بخشی از پاورپوینت

اسلاید 2 :

Firewall و امنیت آن در شبکه حوزه امنیت IT

اسلاید 3 :

مقوله حفظ محرمانگی از چالش های مطرح در سطوح مختلف بوده و حرکت به سوی ساختاری امن و دور از دسترس نفوذگران، که شامل افراد مورد اعتماد، رقبا و هکرها می باشد بیش از پیش مطرح گردیده است. سازمان ها دارای مخاطراتی در اجرای لایه های مختلف امنیتی نظیر احراز هویت، رمزنگاری اطلاعات، کنترل ترافیک ورودی و خروجی، امنیت فیزیکی، تعیین سطوح دسترسی، سیستم های تشخیص یا جلوگیری از نفوذ (IPS/IDS) و… می باشند که مشاوران امنیتی با تکیه بر استانداردها و دانش تحقیقی خود، اقدام به شناسایی و مرتفع سازی آسیب پذیری ها می نمایند.
امنیت

اسلاید 4 :

امروزه نرم افزارها و اپلیکیشن های کاربردی در اکثر کسب وکارها و تجارت ها وارد شده اند. این یکپارچگی تا حدی مشهود و عمیق است که گاه عدم عملکرد صحیح یک نرم افزار می تواند یک کسب و کار را به چالش کشیده و حتی ضررهای مالی را به سازمان تحمیل کند. متأسفانه این درجه از اهمیت برای افراد سوء استفاده گر و هکرها پوشیده نبوده و همین امر باعث شده است که سازمانهای امروزی به صورت مداوم و به دلایلی متعدد تحت حملات مختلف هکرها و تهدیدات امنیتی بر روی نرم افزارهای خود قرار بگیرند. در این شرایط سازمانها میبایست برای توسعه و به کارگیری نرم افزارهای ایمن و مطابق با استانداردهای امنیتی اقدامات لازم را انجام دهند. بر اساس گزارش شرکت گارتنر حدود ۹۰ درصد از آسیب پذیریهای حاصل در نرم افزارها به علت عدم توجه به امنیت نرم افزار در چرخه حیات  است.SDLC توسعه نرم افزار
امنیت نرم افزار

اسلاید 5 :

3 فرآیند مهم در ساخت یک سیستم نرم افزاری 1.فرآیند توسعه ساماندهی فعالیت ها برای ساخت یک سیستم 2.فرآیند مدیریت 3.فرآیند پشتیبانی

اسلاید 6 :

امنیت یک سیستم کامپیوتری با کاربردهای خاص و مهم است، آنچه مشخص است این است که امنیت سیستم عامل پیش شرط اساسی و پایه های امنیت کل سیستم اطلاعاتی یک کامپیوتر است. هرکدام از سیستم عاملها روشهای امنیتی خود را برای حفاظت از سیستم دارند، ولی در کل استفاده از سورس اصلی و مطمئن برای نصب سیستم عامل، به روز نگه داری سیستم عامل و استفاده از ابزارهای امنیتی و آنتی ویروس معتبر و اصلی می تواند به مقدار زیادی امینت سیستم عامل را تامین کند. همچنین غیر فعال کردن سرویس ها و پورت های غیر ضروری بر روی سیستم عامل خصوصاً ویندوز میتواند به صورت ویژه در امن سازی سیستم عامل کمک کند.
امنیت سیستم عامل

اسلاید 7 :

در بخش امنیت با مفاهیم زیر مواجه هستیم: (UTM یا Unified Threat Management)مدیریت یکپارچه تهدیدات مدیریت یکپارچه تهدیدات(UTM) یکی از توابع مدیریت امنیت است که به ادمین شبکه این امکان را می دهد تا دامنه گسترده ای از کاربردهای امنیتی و تجهیزات زیرساختی را با استفاده از یک ابزار مدیریتی، مانیتور و مدیریت کند. UTM ها به صورت عمومی شامل سرویس های ابری، دستگاه های شبکه، فایروال ها، دستگاه های تشخیص اختلال در شبکه، ضدبدافزارها، ضد اسپم ها، ضد فیلترینگ محتوا و… هستند.

اسلاید 8 :

امنیت داده ها خود به دو بخش محرمانگی دادهها و صحت دادهها (صحت منبع) تقسیم میشود. محرمانگی دادهها یعنی اطمینان از اینکه دادههای محرمانه و خصوصی نباید در دسترس افراد یا فرایندهای غیرمجاز قرار گیرند. منظور از صحت دادهها و صحت منبع به این معنا است که اطمینان داشته باشیم که دادهها توسط افراد غیرمجاز دستکاری نشده یا تغییر نمییابند. در صحت دادهها باید از درستی و صحت فرستنده اطلاعات اطمینان پیدا کرد که روشهای رایج این کار استفاده از امضای دیجیتال، کد احراز اصالت پیام و کنترل دسترسی است. با استفاده از رمزنگاري سه سرويس امنيتي فراهم مي شود:محرمانه سازي: اطلاعات به هنگام ارسال يا ذخيره شدن از ديد افراد غير مجاز پنهان خواهد شد.تمامیت: تغييرات اعمال شده در اطلاعات ارسالي مشخص خواهد شد. اعتبار سنجی: مي توان منبع اطلاعات را اعتبار سنجي كرد.
امنیت داده ها

اسلاید 9 :

برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون سرور ها، مسیریاب، سوئیچ یا دیوارهای آتش. محدود سازی دسترسی به تجهیزات شبکه با استفاده از قفلها و مکانیزمهای دسترسی دیجیتالی به همراه ثبت زمانها، مکانها و کدهای کاربری دسترسیهای انجام شده، امکانپذیر است. همچنین استفاده از دوربینهای پایش در ورودی محلهای استقرار تجهیزات شبکه و اتاقهای اتصالات و مراکز پایگاههای داده از موارد دیگر موثر در برقراری امنیت فیزیکی در شبکه است. طراحی صحیح منابع تغذیه در شبکه بر اساس محل استقرار تجهیزات شبکه نیز موردی قابل توجه است.
امنیت فیزیکی

اسلاید 10 :

برای اینکه کلیه فعالیت های IT در فضای شبکه در کمال صحت، حفظ محرمانگی و دسترس پذیری صورت بگیرد، باید قبل از هر چیز بستری که تمام سیستم ها اعم از سرور ها و کلاینت ها قرار است بر روی آن قرار داشته باشند، ایمن باشد. بکارگیری صحیح ابزارهای امنیتی نظیر فایروالها، سامانههای تشخیص و مقابله با نفوذ در کنار آموزش و رعایت نکات امنیتی از اهمیت بسیار بالایی برخودار است. برخی از ملزومات ایجاد و بهره برداری از زیرساختی امن برای امن سازی زیر ساخت شبکه های امروزی عبارتند از:کشف آسیب پذیری راه اندازی و پیکر بندی مراکز کنترل امنیت SOC نصب و پیکربندی سامانه¬ های نظارت و کنترل دسترسی SIEM & Access Control نصب و پیکربندی سامانه¬های تشخیص و مقابله با نفوذ IDPS نصب و پیکربندی دیواره¬های آتش و سامانه¬ های مدیریت یکپارچه تهدید UTM صدور گواهینامه امنیت شبکه های ارتباطی ارائه چک لیست امنیتی برای شبکه های TCP/IP
امنیت زیر ساخت شبکه

اسلاید 11 :

ایمن سازی وبهینه سازی شبکه های کامپیوتری و ارائه راه حل و راهکارهای لازم به جهت ارتقاء سطح کیفی و ایمنی و بهینه بودن شبکه ها از عمده مشکلات تاثیرگذار سازمانها به شمار می رود. شبکه هایی که در گذشته پیاده سازی شده اند عمدتا بصورت غیراستاندارد طراحی و اجرا گردیده اند؛ امروزه با توجه به وسعت حملههای سایبری اعم از باج افزار، ویروس و هک نیاز به باز طراحی امنیتی دارند.

اسلاید 12 :

سیستم جلوگیری از ورود غیر مجاز سیستم جلوگیری از نفوذ IPS) )یک مکانیزم امنیتی است که بر فعالیت های یک شبکه و یا یک سیستم نظارت کرده تا رفتارهای ناخواسته یا مخرب را که در مرحله IDS شناسایی شده اند بلاک کند و از نفوذ و یا گسترش آنها در شبکه جلوگیری کند. در صورت شناسایی این رفتارها، بلافاصله عکسالعمل نشان داده و از ادامه فعالیت آنها جلوگیری میکند. سیستمهای جلوگیری از نفوذ به سه دسته مبتنی بر میزبان،مبتنی بر شبکه و مبتنی بر برنامه تقسیم میشوند.
IPS یا Intrusion Prevention System

اسلاید 13 :

(سیستم شناسایی ورود غیر مجاز)IDS یک سیستم محافظتی است که خرابکاریهای در حال وقوع روی شبکه را شناسایی می کند. روش کار به این صورت است که با استفاده از تشخیص نفوذ که شامل مراحل جمع آوری اطلاعات، پویش پورتها، به دست آوری کنترل کامپیوترها و نهایتا هک کردن می باشد، می تواند نفوذ خرابکاریها را گزارش و کنترل کند.
IDS یا Intrusion Detection System

اسلاید 15 :

ديوارههاي آتش يكي از مؤثرترين و مهمترين روشهاي پياده سازي "مصونيت شبكه" هستند و قادرند تا حد زيادي از دسترسي غير مجاز دنياي بيرون به منابع داخلي جلوگيري كنند.
"ديواره آتش يک سيستم يا ترکيبي از چندين سيستم است که يک سري محدوديت را بين دو يا چند شبکه اعمال ميكند."
تعريف ديوارههاي آتش

اسلاید 16 :

فایروال (Firewall) ) سیستمی است که با کنترل ترافیک های ارسالی ((Outbound) و دریافتی کامپیوترها (( Inbound) از آنها در مقابل انواع تهدیدات محافظت می نماید. بدون استفاده از فایروال، کامپیوترها و اطلاعات موجود بر روی آنها می توانند در مقابل حملات بسیار آسیبپذیر باشند.

اسلاید 17 :

- آنها افراد را موقع ورود در يك نقطه كاملاً كنترل شده محدود ميسازند. - آنها از نزديك شدن خرابكاران به منابع داخلي جلوگيري ميكنند. - آنها افراد را موقع خروج در يك نقطه كاملاً كنترل شده محدود ميسازند.
عملكرد ديوارههاي آتش را ميتوان در سه جمله خلاصه كرد:

اسلاید 18 :

يك ديواره آتش ميتواند اجراي تصميمات امنيتي را در يك نقطه متمركزكند.
يك ديواره آتش ميتواند سياست امنيتي شبكه را به اجرا در آورد.
يك ديواره آتش ميتواند فعاليتهاي مهم را ثبت كند.
يك ديواره آتش قادر است سطوح مختلفي از امنيت را براي بخشهاي مختلف پيادهسازي كند.
تواناييهاي ديوارههاي آتش

اسلاید 19 :

ميتوان گفت يك ديواره آتش: - يك جداساز است. - يک محدودساز (Restrictor)است. - يك آناليزكننده (Analyzer)است.

اسلاید 20 :

کنترل ترافیک
شامل:
حجم-- زمان
نوع پکت-- نوع ارتباط مسیریابی -- نوع ورودی و خروجی
نوع دسترسی
فایروال نقش

در متن اصلی پاورپوینت به هم ریختگی وجود ندارد. برای مطالعه بیشتر پاورپوینت آن را خریداری کنید