Presentation is loading. Please wait.

Presentation is loading. Please wait.

امنيت اطلاعات: رمز بقاء در عصر اطلاعات

Similar presentations


Presentation on theme: "امنيت اطلاعات: رمز بقاء در عصر اطلاعات"— Presentation transcript:

1 امنيت اطلاعات: رمز بقاء در عصر اطلاعات
بهروز ترك‏لاداني 1

2 فهرست مطالب  حركت شتابان و اجتناب‌ناپذير به سوي جامعه اطلاعاتي  مخاطرات نوظهور ناشي از حركت به سوي جامعه اطلاعاتي  ماهيت مخاطرات و دليل وسعت آنها  چه بايد كرد ؟

3 فهرست مطالب  حركت شتابان و اجتناب‌ناپذير به سوي جامعه اطلاعاتي  مخاطرات نوظهور ناشي از حركت به سوي جامعه اطلاعاتي  ماهيت مخاطرات و دليل وسعت آنها  چه بايد كرد ؟

4 تعداد كامپيوترهاي متصل به اينترنت (با IP معتبر)
Internet Software Consortium ( مرجع :

5 روند رشد ترافيك صوت و داده
رشد ترافيك IP Information search/access Subscription services/“push” Conferencing/multimedia Video/imaging 250 200 150 100 50 1997 1998 1999 2000 2001 روند رشد ترافيك صوت و داده Rel. Bit Volume Voice Data (IP) از سال 2000 به اينطرف ، 80% سود فراهم كنندگان سرويس‌هاي اطلاعاتي ازسرويس هاي مبتني بر IP حاصل شده است. — CIMI Corp. Multiple IXC Projections مرجع :

6 روند رشد سرمايه گذاري در تجارت الكترونيك در آسيا- اقيانوسيه
IDC, 2003 مرجع :

7 نفوذ فناوري اطلاعات در كليه عرصه‌ها
Internet

8 نفوذ فناوري اطلاعات در كليه عرصه‌ها
Internet بخشهاي دفاعي- استراتژيك - دفاعي - امنيتي - سياسي

9 نفوذ فناوري اطلاعات در كليه عرصه‌ها
Internet بخشهاي زيربنايي - حمل و نقل - انرژي - ارتباطات - آب و خاك

10 نفوذ فناوري اطلاعات در كليه عرصه‌ها
Internet بخشهاي توليدي - صنايع الكتريكي و فلزي - صنايع ماشين سازي - صنايع غيرفلزي - صنايع معدني - امور زراعت و حفظ نباتات - امور دام، طيور و شيلات - توسعه روستايي - توسعه شهري و مسكن

11 نفوذ فناوري اطلاعات در كليه عرصه‌ها
Internet بخشهاي اقتصادي و خدمات بازرگاني - شبكه بانكي - شبكه مالياتي - بازار بورس و اوراق بهادار - گمرك - صادرات و واردات - تعاوني ها - شركتها - مشاغل و اصناف

12 نفوذ فناوري اطلاعات در كليه عرصه‌ها
Internet بخشهاي خدمات فرهنگي- اجتماعي - آموزش - بهداشت و درمان - تامين اجتماعي - اطلاع رساني - تربيت بدني - فرهنگ - خدمات شهري

13 نفوذ فناوري اطلاعات در كليه عرصه‌ها
Internet بخشهاي قضايي و حقوقي - محاكم و حقوق - جرايم - بازرسي و نظارت

14 نفوذ فناوري اطلاعات در كليه عرصه‌ها
Internet بخشهاي ستادي و حكومتي - رهبري - قوه مجريه - قوه قضاييه - قوه مقننه - نهادهاي عمومي غيردولتي

15 مقايسه شاخصهاي IT در ايران با استانداردهاي جهاني
ايران جهان تعداد رايانه شخصي به ازاء 100 نفر 97/6 22/9 تعداد افراد مرتبط با اينترنت در 10 هزار نفر 57/ /972 خطوط تلفن ثابت به ازاي 100 نفر 95/19 04/18 تلفن همراه به ازاي 100 نفر /3 77/18 تعداد تلويزيون به ازاي 1000 نفر /288 شاخص دولت الكترونيك /1 62/1 شاخص دسترسي به اطلاعات /0 646/0 مرجع : خبرگزاري موج به نقل از منابع اينترنتي

16 فهرست مطالب  حركت شتابان و اجتناب‌ناپذير به سوي جامعه اطلاعاتي  مخاطرات نوظهور ناشي از حركت به سوي جامعه اطلاعاتي  ماهيت مخاطرات و چرايي وسعت آنها  چه بايد كرد ؟

17 روند رشد حوادث امنيتي گزارش شده
CERT ®Coordination Center Software Engineering Institute Carnegie Mellon University Pittsburgh,PA مرجع :

18 روند رشد آسيب‌پذيريهاي گزارش شده
CERT ®Coordination Center Software Engineering Institute Carnegie Mellon University Pittsburgh,PA مرجع :

19 برخي ناامني‌هاي گزارش شده در كشور آمريكا
- كشف متجاوز از مورد دسترسي غيرمجاز به سيستم كامپيوتري وزارت دفاع. - 95% شركتها و موسسات تجاري اعتراف كرده‌اند كه قرباني كلاهبرداري كامپيوتري شده‌اند. - بررسي‌ها نشان ميدهد كه 46 درصد حملات صورت گرفته منشا داخلي داشته است. مرجع :

20 برآورد هزينه ناامني‌هاي كامپيوتري
- ارزش داده هاي به سرقت رفته در امريكا سالانه ده ميليارد دلار برآورد مي شود. - زيان گزارش شده از كلاهبرداري كامپيوتري در شركتهاي امريكايي در سالهاي 1997 تا 1999 بالغ بر 360 ميليون دلار است. مرجع :

21 دستكاري 100 سايت دولتي در سال 82
سايت سنجش دات کام هک شد. 11 فروردين 83 - بخش خبر آي تي ايران - يک هکر ادعا کرده است که حدود 50 سايت اينترنتي ايراني از جمله سايت جهاددانشگاهي مشهد و دانشگاه آزاد اسلامي واحد شبستر را دستکاري کرده است. وي که پيش از اين در چند روز گذشته سايت سنجش دات کام را مورد حمله قرار داده تاکيد کرده است که وضعيت امنيت سايت هاي ايراني بسيار ضعيف است. اين فرد اسامي سايتهاي هک شده را روي سايت خود قرار داده است. در هنگام درج اين خبر در اولين ساعات بامداد سه شنبه صفحات سايتهاي مذکور کاملا تغيير کرده و صفحه مربوط به هکر جايگزين شده است مرجع :

22 www.irangreen.com www.mashhad-web.com www.maadkhodro.com
ISP-Cracker.com مرجع :

23 ناامني در سيستمهاي بانكي
… موضوع ديگري نيز مورد توجه قرار گرفت و آن بالا بردن ضريب ايمني سرويسهاي كامپيوتري در هنگام استفاده حرفه اي از آن است هرچند نام بانك ملي در اين ماجرا به ميان آمد و مرتبا تكرار شد اما كمي بعد با بررسي كارشناسان مشخص شد معضل امنيتي منجر به اين حادثه به وسيله شركتي صورت گرفت كه وظيفه سرويس دهي حسابهاي بانكي الكترونيك را بر عهده دارد. مرجع : روزنامه شرق اسفند 1382

24 هزينه هاي گزاف ناشي از حملات ويروسها و كرمها كامپيوتري
تا كنون بيش از 124 هزار رايانه مورد حمله‌ي كرم بلاستر قرار گرفته‌اند چهارشنبه 22 مرداد 1382 بلاستر فايلي را در دايركتوري ويندور به عنوان كد مخرب طراحي مي‌كند سه شنبه 21 مرداد 1382 فعاليت كرم ”ام‌اس‌بلاست“ هم چنان روبه افزايش است جمعه 24 مرداد 1382 بلاستر هم چنان از ورود به ميكروسافت ناكام است شنبه 25 مرداد 1382 تغيير مسير ويروس w32nolor به سمت ويندوزهاي شنبه 25 مرداد 1382 مدير عامل يك ISP:كاركردISPها در هفته گذشته 10 هزار ساعت كاهش داشت دوشنبه 27 مرداد 1382 بلاستر 500 هزار رايانه را آلوده كرد سه شنبه 28 مرداد 1382 ميكروسافت نگران بچه كرم‌هاي بلاستر است چهارشنبه 29 مرداد 1382 براي جلوگيري از حمله‌ي ”بلاستر“ساعت رايانه‌ خود را يك ساعت عقب بكشيد شنبه 1 شهريور 1382 اف.بي.آي يكي از نويسندگان بلاستر را دستگير مي‌كند جمعه 7 شهريور 1382 ميكروسافت هشدار داد:ويروسي شبيه سوبيگ و بلاستر در راه است پنجشنبه 20 شهريور 1382 مرجع :

25 فهرست مطالب  حركت شتابان و اجتناب‌ناپذير به سوي جامعه اطلاعاتي  مخاطرات نوظهور ناشي از حركت به سوي جامعه اطلاعاتي  ماهيت مخاطرات و چرايي وسعت آنها  چه بايد كرد ؟

26 تنوع اطلاعات ارزشمند داده‌ها (ايستا و پويا)
مكاتبات و مراسلات اداري خصوصاً براي بخش دفاعي استراتژيك (دفاعي، امنيتي و سياسي) اطلاعات عمومي مردم در بانكهاي اطلاعاتي كشوري (ثبت احوال، كدملي، كدهاي پستي، اطلاعات املاك شهرداريها و...) اطلاعات خصوصي افراد در بانكهاي اطلاعاتي (حسابهاي بانكي، شماره‌هاي تلفن+ آدرسها، اطلاعات موقعيتهاي مكاني تلفنهاي همراه، بانك اطلاعات آموزش دانشگاهها، بانك اطلاعات سهام بورسها و بانكهاي اطلاعاتي مالياتي افراد و...) اطلاعات مبادله شده روي شبكه مخابراتي كشوري اعم از صوت و داده و تصوير اطلاعات اقامتي ذخيره شده در شبكه‌هاي هتلها، مراكز فروش بليط (زميني- هوايي- دريايي) و بيمارستانها و ثبت ورود و خروج از كشور اطلاعات مربوط به مجرمين، متهمين و محكومين دادگاهها و آمار زندانيان سوابق كلي نگهداري شده در بايگاني‌هاي ادارات نظير ليستهاي حقوقي، اطلاعات كارگزيني، حضور و غياب، بيمه، اضافه‌كار و... كه تغيير آنها بار مالي و حقوقي براي موسسات و شركتها دارد.

27 تنوع اطلاعات ارزشمند اطلاعات ذاتاً ارزشمند
اطلاعات ذخيره شده در زمينه دانشهاي فني ايجاد شده در بخشهاي دولتي (مانند انرژي اتمي، مراكز تحقيقات دفاعي، امنيتي و بيولوژيكي و...) كه داراي ارزش امنيتي ، دفاعي و مالي مي‌باشند و نيز اطلاعات مربوط به دانشهاي فني ايجاد شده و ثبت اختراعات اشخاص حقيقي و حقوقي. اطلاعات مربوط به داراييها، قراردادها، معاملات و روابط كاري بخشهاي دولتي و خصوصي اطلاعات مربوط به روابط، مذاكرات، همايشها و سمينارهاي داخلي احزاب و گروههاي سياسي آمارها و اطلاعات جمع‌آوري شده در بخشهاي دولتي كه ارزش دفاعي و استراتژيك دارند (نظير موجودي و ذخاير سوخت، آرد و گندم، گوشت، برنج، انرژي و...) آمارهاي مربوط به بنيه دفاعي كشور نظير تسليحات، مهمات، نيروهاي آماده و توان دفاعي و عملياتي

28 تنوع اطلاعات ارزشمند اطلاعات سيستمهاي مراقبتي – مديريتي برخط
اطلاعات ايجاد شده توسط سيستمهاي مراقبتي نظير دوربينهاي مداربسته و گيتهاي ورود و خروج اطلاعات منتشر شده توسط سيستمهاي مراقبتي و كنترلي خودروها و اشياء متحرك كه اجباراً توسط سيستمهاي راديويي منتقل مي‌شوند. سيستمهاي كنترل‌پذير نظير نيروگاهها، سدها، پالايشگاهها و سيستمهاي ديسپچينگ و سيستمهاي سوپروايزري اطلاعات سيستمهاي كنترل كننده شبكه‌هاي مخابراتي(TMN) كه به تعبيري قلب ارتباطات كشوري را در اختيار دارند.

29 اشتراک زيرساخت ها در فن آوری اطلاعات
زيرساخت اطلاعات جهاني

30 يک زيرساخت اطلاعاتي نمونه و نحوة اضافه شدن پيچيدگي‌هاي آن
1- كامپيوترها و داده هاي آنها 5- اتصال به شبكه هاي دور 3- رسانه هاي قابل انتقال 2- كاربران 4- شبكه محلي 7- بازشدن پورتهاي شبكه 9- اضافه شدن كاربراني كه بايستي از طريق اينترنت به شبكه متصل شوند. 11- اضافه شدن سرويس دهنده هاي عمومي 8- اتصال به اينترنت از طريق شبكه هاي فرعي متصل 6- اتصال به اينترنت 10- اضافه شدن شركاي تجاري و اتصال از طريق اينترنت

31 تنوع تهديدات و روند رشد آنها
حمله اينترنتي، ساده و كم خطر است و به سختي قابل ردگيري است. يافتن آسيب پذيري در برنامه ها و كاربردها الزاماً نيازي به دراختيار داشتن سورس كد ندارد. زير ساختهاي حياتي به طور فزاينده اي به اينترنت متكي شده اند. نفوذگران از طريق پهناي باند وسيع و اتصالات پرحجم به تدارك حمله مي پردازند (از طريق بيگاري گرفتن از حجم وسيعي از كامپيوترهاي خانگي)

32 تنوع تهديدات و روند رشد آنها
قابليتهاي اضافي امروز استخراج رخنه هاي پروتكلها يافتن رخنه هاي امنيتي جديد از طريق بررسي فايلهاي قابل اجرا يا سورس كد تغيير غيرمجاز صفحات وب نسب برنامه هاي دستبرد و استراق جابجايي غيرمجاز آدرسهاي IP مبدا حملات از كاراندازي سرويس پويش گسترده و خودكار اينترنت حملات توزيع شده ايجاد شبكه هاي بزرگي از كامپيوترهاي به بيگاري گرفته شده ايجاد شبكه هاي راهبري براي حملات با استفاده از كامپيوترهاي به بيگاري گرفته شده در سال 1988 ميلادي - استخراج كلمات عبور - استخراج آسيب پذيريهاي شناخته شده

33 نسبت پيچيدگي حملات به دانش نفوذگري

34 روند رشد تعداد نفوذگران موفق
- پيچيده تر شدن ابزارهاي نفوذگري - ساده تر شدن استفاده از ابزارهاي نفوذگري CERT ®Coordination Center Software Engineering Institute Carnegie Mellon University Pittsburgh,PA مرجع :

35 پيچيدگي راهبري شبكه ها گزارش 5500 آسيب پذيري در سال 2002 يعني چه؟
محاسبه زمان لازم براي آشنايي با آسيب پذيريها 229 (روز) = 20(دقيقه) * 5500 محاسبه زمان لازم براي نصب وصله براي 1% موارد 69 (روز) = 1(ساعت) * 550 298 (روز) =

36 امنيت اطلاعات : يكي از سريعترين بخشهاي در حال رشد در بازار IT در جهان
2001 ميلادي 2006 ميلادي برآورد ارزش خدمات امنيت اطلاعات (دلار) 2003 2004 2008 سهم امنيت اطلاعات از ITمشاغل درصد 1% 3/2% 5/5% تعداد 60.000 تعداد با لحاظ راهبري Nasscom وJobsAhead.com مرجع :

37 روند نماي کلي انجام يک حملة کامپيوتري
برنامه ريزي مرحله بعد عمليات شناسايي مواضع و نقاط ضعف سيستم هدف تثبيت مواضع هجوم اوليه ساير فعاليتهاي غير مجاز کسب دسترسي در سطح کاربر دسترسي پوشاندن ردپاها نصب دريچه برداشتن يا خراب کردن اطلاعات کسب دسترسي در سطح مدير حمله به اهداف ثانويه شناسايي سيستم جلوگيري از سرويس تخريب

38 يك سناريوي نوعي براي نفوذگري : سرقت سورس كد از يك شركت توليد نرم‌افزار
يك سناريوي نوعي براي نفوذگري : سرقت سورس كد از يك شركت توليد نرم‌افزار

39 يكي از برنامه نويسان راه دور شركت شركتي در آسياي جنوب شرقي
ساختار حمله يكي از برنامه نويسان راه دور شركت دانشگاهي در شوروي سابق اينترنت هكر حرفه اي محل ذخيره سورس كد As we can see in this scenario, Monstrous software has a corporate network that includes many systems, as well as a source code repository, where the foobar source is stored. Bonnie and Clyde will attack the system from across the Internet. In accessing the Monstrous software network, Bonnie and Clyde will use indirection through a system in the former Soviet Union, a high-profile electronic commerce site, and a company in Southeast Asia. It is also important to note that Monstrous Software has numerous employees who telecommute. ديواره آتش شبكه داخلي شركت توليد نرم افزار هكر حرفه اي شركتي در آسياي جنوب شرقي يك سايت تجارت الكترونيكي

40 يافتن سيستمهاي ضعيف مياني
جستجو در شبكه هاي آسيب پذير نظير آسياي جنوب شرقي و شوروي سابق استفاده از پويشگرهاي آسيب پذير نظير Nessus جهت يافتن نقاط ضعف سيستمهاي انتخابي يافتن يك سرويس دهنده وب IIS مبتني بر NT در شوروي سابق و يك سرويس دهنده ضعيف FTP مبتني بر لينوكس در آسياي جنوب شرقي

41 مخفي نگه داشتن مبدا حمله با استفاده از سيستمهاي مياني بعنوان سكوي انجام حملات
يكي از برنامه نويسان راه دور شركت دانشگاهي در شوروي سابق سرويس دهنده وب NT اينترنت هكر حرفه اي محل ذخيره سورس كد As we can see in this scenario, Monstrous software has a corporate network that includes many systems, as well as a source code repository, where the foobar source is stored. Bonnie and Clyde will attack the system from across the Internet. In accessing the Monstrous software network, Bonnie and Clyde will use indirection through a system in the former Soviet Union, a high-profile electronic commerce site, and a company in Southeast Asia. It is also important to note that Monstrous Software has numerous employees who telecommute. ديواره آتش شبكه داخلي شركت توليد نرم افزار هكر حرفه اي شركتي در آسياي جنوب شرقي سرويس دهنده ضعيف FTP لينوكس يك سايت تجارت الكترونيكي

42 شناسائي پست الكترونيكي كاركنان شركت
بدست آوردن آدرس وب شركت از طريق موتورهاي جستجو معروف در اينترنت جستجو در سايت وب شركت مورد نظر و بدست آوردن اطلاعاتي در مورد چگونگي تماس با كاركنان و كاربران شبكه، شناسايي شركاي تجاري و تكنولوژي مورد استفاده جستجو در گروههاي خبري مرتبط با فعاليت شركت در جهت بدست آوردن هرچه بيشتر پست الكترونيكي كاركنان شركت و در صورت لزوم به عضويت آن گروهها در آمدن

43 اقدامات اوليه لازم خريد يك بازي كامپيوتري كوچك، زيبا و ناشناس
آلوده كردن بازي خريداري شده از طريق يك برنامه آلوده كننده (Wrapper) به يك اسب ترواي قدرتمند ثبت نام حوزه با مشخصات جعلي در InterNIC با استفاده از آدرس ماشين قرباني در آسياي جنوب شرقي بار كردن بازي كامپيوتري آلوده در ماشين قرباني مزبور

44 تهيه محتواي نامه الكترونيكي
كمپاني ما در صدد بازاريابي يك برنامه بازي جديد بوده و احتياج به پيشنهادات افراد صاحب اطلاع دارد. افرادي كه بتوانند پيشنهادات ارزنده اي در رابطه با اين نرم افزار ارائه كنند ده هزار دلار جايزه به آنها تعلق ميگيرد. اين نرم افزار را ميتوان از طريق آدرس زير بدست آورد: ftp://

45 ارسال نامه الكترونيكي دعوت به تست يك Game براي كاركنان شركت
يكي از برنامه نويسان راه دور شركت دانشگاهي در شوروي سابق سرويس دهنده وب NT .. اينترنت هكر حرفه اي نامه الكترونيكي هكر محل ذخيره سورس كد As we can see in this scenario, Monstrous software has a corporate network that includes many systems, as well as a source code repository, where the foobar source is stored. Bonnie and Clyde will attack the system from across the Internet. In accessing the Monstrous software network, Bonnie and Clyde will use indirection through a system in the former Soviet Union, a high-profile electronic commerce site, and a company in Southeast Asia. It is also important to note that Monstrous Software has numerous employees who telecommute. ديواره آتش .. شبكه داخلي شركت توليد نرم افزار هكر حرفه اي شركتي در آسياي جنوب شرقي سرويس دهنده ضعيف FTP لينوكس يك سايت تجارت الكترونيكي

46 دريافت نامه توسط يكي از برنامه نويسان راه دور شركت
سرويس دهنده پست الكترونيكي دانشگاهي در شوروي سابق .. اينترنت هكر حرفه اي ايجاد ارتباط VPN محل ذخيره سورس كد As we can see in this scenario, Monstrous software has a corporate network that includes many systems, as well as a source code repository, where the foobar source is stored. Bonnie and Clyde will attack the system from across the Internet. In accessing the Monstrous software network, Bonnie and Clyde will use indirection through a system in the former Soviet Union, a high-profile electronic commerce site, and a company in Southeast Asia. It is also important to note that Monstrous Software has numerous employees who telecommute. ديواره آتش .. شبكه داخلي شركت توليد نرم افزار هكر حرفه اي شركتي در آسياي جنوب شرقي يك سايت تجارت الكترونيكي

47 Downloadشدن Game آلوده با كليك‌كردن روي لينك تعيين شده در نامه
يكي از برنامه نويسان راه دور شركت دانشگاهي در شوروي سابق .. اينترنت هكر حرفه اي محل ذخيره سورس كد As we can see in this scenario, Monstrous software has a corporate network that includes many systems, as well as a source code repository, where the foobar source is stored. Bonnie and Clyde will attack the system from across the Internet. In accessing the Monstrous software network, Bonnie and Clyde will use indirection through a system in the former Soviet Union, a high-profile electronic commerce site, and a company in Southeast Asia. It is also important to note that Monstrous Software has numerous employees who telecommute. ديواره آتش .. شبكه داخلي شركت توليد نرم افزار هكر حرفه اي شركتي در آسياي جنوب شرقي يك سايت تجارت الكترونيكي

48 نصب اسب تروا با اجراي برنامه بازي روي كامپيوتر برنامه نويس شركت
يكي از برنامه نويسان راه دور شركت نصب اسب تروا .. دانشگاهي در شوروي سابق .. اينترنت هكر حرفه اي محل ذخيره سورس كد As we can see in this scenario, Monstrous software has a corporate network that includes many systems, as well as a source code repository, where the foobar source is stored. Bonnie and Clyde will attack the system from across the Internet. In accessing the Monstrous software network, Bonnie and Clyde will use indirection through a system in the former Soviet Union, a high-profile electronic commerce site, and a company in Southeast Asia. It is also important to note that Monstrous Software has numerous employees who telecommute. ديواره آتش .. شبكه داخلي شركت توليد نرم افزار هكر حرفه اي شركتي در آسياي جنوب شرقي يك سايت تجارت الكترونيكي

49 خصوصيات اسب ترواي بكاررفته
استراق سمع ارتباط برنامه نويس با شبكه و كشف كلمه عبور او شناسائي منابع اشتراكي شبكه تكثير خود از طريق آلوده سازي فايلهاي اجرائي شبكه باز كردن يكي از پورتها (مثلا پورت TCP-7597) روي ميزبان نصب شده اين اسب ترواي خطرناك توسط هكرها نوشته شده و قابل كشف توسط ويروسيابها نميباشد

50 گسترش و نصب اسب تروا درون شبكه
يكي از برنامه نويسان راه دور شركت آلوده به اسب تروا .. .. آلوده به اسب تروا .. .. .. VPN سورس كد Internet .. At some later time, the telecommuter sets up a VPN connection with Monstrous Software corporate network. The QAZ backdoor begins to scan the network across the VPN, looking for systems with file shares. .. .. آلوده به اسب تروا

51 سرقت فايل كلمات عبور توسط اسب تروا و انتقال به ماشين مياني
آلوده به اسب تروا .. آلوده به اسب تروا دانشگاهي در شوروي سابق .. .. هكر حرفه اي محل ذخيره سورس كد .. As we can see in this scenario, Monstrous software has a corporate network that includes many systems, as well as a source code repository, where the foobar source is stored. Bonnie and Clyde will attack the system from across the Internet. In accessing the Monstrous software network, Bonnie and Clyde will use indirection through a system in the former Soviet Union, a high-profile electronic commerce site, and a company in Southeast Asia. It is also important to note that Monstrous Software has numerous employees who telecommute. ديواره آتش .. آلوده به اسب تروا هكر حرفه اي شركتي در آسياي جنوب شرقي يك سايت تجارت الكترونيكي

52 نصب يك نرم افزار Password Cracker از طريق كانال نهان روي ماشين مياني
آلوده به اسب تروا .. آلوده به اسب تروا دانشگاهي در شوروي سابق .. .. هكر حرفه اي Password Cracker محل ذخيره سورس كد Covert_TCP Client .. As we can see in this scenario, Monstrous software has a corporate network that includes many systems, as well as a source code repository, where the foobar source is stored. Bonnie and Clyde will attack the system from across the Internet. In accessing the Monstrous software network, Bonnie and Clyde will use indirection through a system in the former Soviet Union, a high-profile electronic commerce site, and a company in Southeast Asia. It is also important to note that Monstrous Software has numerous employees who telecommute. ديواره آتش Covert_TCP bounce .. Covert_TCP Server آلوده به اسب تروا هكر حرفه اي FTP Server FTP Forwarding ON يك سايت تجارت الكترونيكي

53 كانال نهان به ارتباطات مخفي كه از بستر يك كانال ارتباطي آشكار صورت ميگيرد گفته ميشود كانالهاي نهان از تكنيكهاي پيچيده و بسيار فني نفوذگران بوده و مبتني بر مدل Client/Server ميباشد. در كانالهاي نهان اطلاعات يا فرامين مورد نظر در سرايند يا محتواي پروتكلهاي استاندارد پنهان شده و بدون جلب توجه بين Clientو Server مبادله ميگردد. كانالهاي نهان را به روشهاي مختلفي ميتوان ايجاد نمود اين روشها عبارتند از : استفاده از سرايند بسته هاي TCP و IP استفاده از پروتكل ICMP استفاده از پروتكل هاي HTTP و FTP استفاده از پروتكل Telnet

54 ايجاد ارتباط VPN با شبكه هدف از روي ماشين مياني
آلوده به اسب تروا .. آلوده به اسب تروا دانشگاهي در شوروي سابق .. .. هكر حرفه اي ارتباط VPN محل ذخيره سورس كد Covert_TCP Client .. As we can see in this scenario, Monstrous software has a corporate network that includes many systems, as well as a source code repository, where the foobar source is stored. Bonnie and Clyde will attack the system from across the Internet. In accessing the Monstrous software network, Bonnie and Clyde will use indirection through a system in the former Soviet Union, a high-profile electronic commerce site, and a company in Southeast Asia. It is also important to note that Monstrous Software has numerous employees who telecommute. ديواره آتش Covert_TCP bounce .. آلوده به اسب تروا Covert_TCP Server هكر حرفه اي شركتي در آسياي جنوب شرقي يك سايت تجارت الكترونيكي

55 جستجو و يافتن سورس كدها توسط اسب تروا و انتقال به ماشين مياني
دانشگاهي در شوروي سابق .. آلوده به اسب تروا ذخيره موقت سورس كدها .. .. هكر حرفه اي ارتباط VPN محل ذخيره سورس كد .. Covert_TCP Client .. As we can see in this scenario, Monstrous software has a corporate network that includes many systems, as well as a source code repository, where the foobar source is stored. Bonnie and Clyde will attack the system from across the Internet. In accessing the Monstrous software network, Bonnie and Clyde will use indirection through a system in the former Soviet Union, a high-profile electronic commerce site, and a company in Southeast Asia. It is also important to note that Monstrous Software has numerous employees who telecommute. ديواره آتش Covert_TCP bounce .. Covert_TCP Server هكر حرفه اي شركتي در آسياي جنوب شرقي يك سايت تجارت الكترونيكي

56 پايان موفقيت آميز عمليات نفوذگران
بدست آوردن سورس كدها از روي ماشين مياني HACK COUNTER HACK (by PREDICTIVE SYSTEMS) مرجع :

57 ابزارهاي نامتعارف جنگ اطلاعات
(Dual) hidden network (سوئيچها، مسيريابها) BIOS هاي تغيير يافته شنود (اثرات الكترومغناطيس، فرستنده- گيرنده‌هاي جاسوسي، دستبرد غيرقانوني) ويروس Magic Lantern Echelon (شبكه مخفي جهاني مراقبت)

58 فهرست مطالب  حركت شتابان و اجتناب‌ناپذير به سوي جامعه اطلاعاتي  مخاطرات نوظهور ناشي از حركت به سوي جامعه اطلاعاتي  ماهيت مخاطرات و چرايي وسعت آنها  چه بايد كرد ؟

59 تقابل امنيت و قابليت دسترسي
يك راه حل محافظه كارانه تقابل امنيت و قابليت دسترسي امنيت قابليت دسترسي

60 يك راه حل محافظه كارانه حذف تمامي اتصالات و ارتباطات شبكه با سايرين
قراردادن سيستمها در اتاقهاي محافظت شده قراردادن يك محافظ در درب هر اتاق

61 راه حل محافظه كارانه در عموم كاربردها غيرقابل قبول است.
يك راه حل محافظه كارانه آنچه از دست مي‌رود : - تنوع اطلاعات ارزشمند - اشتراک زيرساخت ها در فن آوری اطلاعات - مزاياي غيرقابل چشم پوشي قابليت دسترسي راه حل محافظه كارانه در عموم كاربردها غيرقابل قبول است.

62 راه حل محافظه كارانه در عموم كاربردها غيرقابل قبول است.
يك راه حل محافظه كارانه يك سيستم كامپيوتري بدون ارتباط On-line : - چه فايده‌اي دارد؟ - آيا ابزارهاي انتقال Off-line مطمئن هستند؟ - آيا اين سيستم يك هدف برجسته براي دشمن نيست؟ راه حل محافظه كارانه در عموم كاربردها غيرقابل قبول است.

63 به دنبال راه حل قابل قبول
آيا راه حل واقعي و قابل قبول وجود دارد؟ آري

64 علم و فن آوري امنيت امنيت
علم و فن آوري امنيت به دنبال ارائة روشهايي براي فائق‌آمدن بر مشكلات امنيتي در اجزاء مختلف سيستم‌هاي اطلاعاتي از جمله شبكه‌ها است

65 دوره‎هاي طي شده در علم امنيت
تا قبل از شروع قرن بيستم از شروع قرن بيستم تا اوايل دهة 1950 از اوايل دهة 1950 تا اوايل دهة 1980 از اوايل دهة 1980 تاكنون (امروز)

66 دوره‎هاي طي شده در علم امنيت
دوره اول : استفاده از روشها و سيستمهاي ساده (مانند Vigenere) دوره دوم : - استفاده از سيستمهاي مكانيكي يا الكترومكانيكي پيچيده - جنگهاي جهاني

67 دوره‎هاي طي شده در علم امنيت
دوره سوم : - مقاله مهم شانون - عصر ميكروالكترونيك ` دوره چهارم : - پيشرفتهاي ذاتي علم امنيت و به ويژه ابداع سيستمهاي كليد عمومي - گسترش شبكه و كاربردهاي آن (عصر اطلاعات)

68 ويژگيهاي سه دوره اول *محدوديت ارتباطات (عمدتاً نقطه به نقطه)
*محدوديت انگيزه‎ها (عمدتاً استراتژيك) *محدوديت تجهيزات خودي (محدودبودن رخنه‎ها) *محدوديت تجهيزات دشمن (محدود بودن حملات)

69 ويژگيهاي دورة فعلي ( عصر اطلاعات)
* سريع‎تر شدن كامپيوترها * رشد سريع شبكه * دسترسي‎هاي راه دور * تجارت الكترونيك * و كلاً گرايش به سوي كنترل الكترونيكي هرچيز مهم و با ارزش حوزة مسايل اجتماعي، سياسي، اقتصادي و... Digital World

70 تنوع انگيزه‎ها * انگيزه‎هاي سياسي،‌ نظامي (برتري استراتژيك)
* انگيزه‎هاي مالي و اقتصادي (سود بيشتر) * انگيزه‎هاي علمي (پيشرفت علم) * انگيزه‎هاي رواني (شهرت طلبي) * انگيزه‎هاي حقوقي (بي اعتبار كردن سيستم)

71 تبديل مفهوم استراتژيك « دشمن » به يك مفهوم عام
تنوع دشمنان تنوع دشمنان تنوع انگيزه‎ها * جاسوس ها (تجاري، سياسي، نظامي) * تروريست‎ها * مجرمين (عادي، سازمان يافته) * هكرها * نفوذي‎ها * افراد نه چندان مطمئن تبديل مفهوم استراتژيك « دشمن » به يك مفهوم عام

72 ماهيت جديد حملات * پيچيدگي فراوان * اتوماسيون
* انجام عمليات از راه دور * كانالهاي ارتباطي متنوع * انتشار روشهاي موفق حمله

73 اركان امنيت مؤلفه‎هاي ‎امنيت : محرمانگي صحت قابليت دسترسي محرمانگي صحت

74 سرويسهاي اساسي امنيت مديريت امنيت حفاظت از شبكة خودي
ارتباط امن بين‌شبكه‌اي حفاظت از شبكة خودي مديريت امنيت پيكربندي و بكارگيري امن سيستم عامل محافظت شبكه به كمك ديوارة آتش ارتباط امن امن‌سازي ارتباطات به كمك روش‌هاي رمزنگاري

75 سلسله مراتب اتكاء امنيت
پيچيدگي محيط اجرا رخنه‌هاي پياده سازي ضعف چارچوب هاي نظري روشهاي تحليل قوي‌تر چارچوب‌هاي نظري قوي‌تر كم‌شدن تأثيرات محيطي كاربردها سيستم‌هاي عامل و زبان‌هاي برنامه نويسي پروتكل‌هاي رمزنگاري سيستم‌هاي رمزنگاري

76 ابعاد مختلف امنيت * امنيت سيگنال (Signal Security)
* امنيت داده‎ها (Data Security) * امنيت سيستم (System Security)

77 زواياي مختلف تحقيق در زمينة امنيت سيستم‌هاي اطلاعاتي
محيط‌هاي عملياتي كاربردها سيستم‌هاي عامل و زبان‌هاي برنامه‌نويسي پروتكل‌هاي رمزنگاري سيستم‌هاي رمزنگاري امنيت سيگنال امنيت داده‌ها امنيت سيستم

78 زواياي مختلف تحقيق در زمينة امنيت سيستم‌هاي اطلاعاتي
محيط‌هاي عملياتي كاربردها سيستم‌هاي عامل و زبان‌هاي برنامه‌نويسي پروتكل‌هاي رمزنگاري سيستم‌هاي رمزنگاري امنيت سيگنال امنيت داده‌ها امنيت سيستم اقدامات پشتيباني الكترونيك و ضدآن (ESM , CESM) اقدامات آگاهي از سيگنال و ضدآن (SIGINT , SIGSEC) اقدامات ضد الكترونيكي و ضدآن (ECM , ECCM)

79 زواياي مختلف تحقيق در زمينة امنيت سيستم‌هاي اطلاعاتي
محيط‌هاي عملياتي كاربردها سيستم‌هاي عامل و زبان‌هاي برنامه‌نويسي پروتكل‌هاي رمزنگاري سيستم‌هاي رمزنگاري امنيت سيگنال امنيت داده‌ها امنيت سيستم طراحي و تحليل الگوريتمهاي رمزنگاري تحليل ويژگي‌هاي آماري الگوريتمها مقاوم سازي در برابر حملات تحليل الگوريتمها ( شكستن الگوريتم)

80 زواياي مختلف تحقيق در زمينة امنيت سيستم‌هاي اطلاعاتي
محيط‌هاي عملياتي كاربردها سيستم‌هاي عامل و زبان‌هاي برنامه‌نويسي پروتكل‌هاي رمزنگاري سيستم‌هاي رمزنگاري امنيت سيگنال امنيت داده‌ها امنيت سيستم پياده سازي الگوريتمها الگوريتمهاي قالبي الگوريتمهاي دنباله‌اي الگوريتمهاي مبتني بر خم بيضوي ...

81 زواياي مختلف تحقيق در زمينة امنيت سيستم‌هاي اطلاعاتي
محيط‌هاي عملياتي كاربردها سيستم‌هاي عامل و زبان‌هاي برنامه‌نويسي پروتكل‌هاي رمزنگاري سيستم‌هاي رمزنگاري امنيت سيگنال امنيت داده‌ها امنيت سيستم طراحي پروتكل‌هاي رمزنگاري پروتكل‌هاي احراز اصالت پروتكل‌هاي توزيع كليد پروتكل‌هاي ويژة امنيتي

82 زواياي مختلف تحقيق در زمينة امنيت سيستم‌هاي اطلاعاتي
محيط‌هاي عملياتي كاربردها سيستم‌هاي عامل و زبان‌هاي برنامه‌نويسي پروتكل‌هاي رمزنگاري سيستم‌هاي رمزنگاري امنيت سيگنال امنيت داده‌ها امنيت سيستم تحليل پروتكل‌هاي رمزنگاري روش‌هاي شهودي روش‌هاي صوري

83 زواياي مختلف تحقيق در زمينة امنيت سيستم‌هاي اطلاعاتي
پياده سازي پروتكل‌هاي رمزنگاري Application Presentation Session Transport Network Datalink Physical SSL,TLS IPSec PPTP SET, PEM, S-HTTP Kerberos,… Cryptographic H/W Modules محيط‌هاي عملياتي كاربردها سيستم‌هاي عامل و زبان‌هاي برنامه‌نويسي پروتكل‌هاي رمزنگاري سيستم‌هاي رمزنگاري امنيت سيگنال امنيت داده‌ها امنيت سيستم

84 زواياي مختلف تحقيق در زمينة امنيت سيستم‌هاي اطلاعاتي
امنيت سيستم‌هاي عامل امنيت پايگاه‌هاي داده روشهاي كنترل دسترسي (Access control) روشهاي رديابي (Auditing) سيستم هاي تشخيص نفوذ (IDS) محيط‌هاي عملياتي كاربردها سيستم‌هاي عامل و زبان‌هاي برنامه‌نويسي پروتكل‌هاي رمزنگاري سيستم‌هاي رمزنگاري امنيت سيگنال امنيت داده‌ها امنيت سيستم

85 زواياي مختلف تحقيق در زمينة امنيت سيستم‌هاي اطلاعاتي
كاربردهاي امنيتي پست الكترونيكي امن وب امن ... شبكة اختصاصي مجازي (VPN) ديوارة آتش مقابله با Hacking محيط‌هاي عملياتي كاربردها سيستم‌هاي عامل و زبان‌هاي برنامه‌نويسي پروتكل‌هاي رمزنگاري سيستم‌هاي رمزنگاري امنيت سيگنال امنيت داده‌ها امنيت سيستم

86 زواياي مختلف تحقيق در زمينة امنيت سيستم‌هاي اطلاعاتي
تجارت الكترونيك كارتهاي هوشمند سيستم‌هاي جديد احراز اصالت محيط‌هاي عملياتي كاربردها سيستم‌هاي عامل و زبان‌هاي برنامه‌نويسي پروتكل‌هاي رمزنگاري سيستم‌هاي رمزنگاري امنيت سيگنال امنيت داده‌ها امنيت سيستم

87 زواياي مختلف تحقيق در زمينة امنيت سيستم‌هاي اطلاعاتي
مهندسي امنيت استانداردهاي امنيت اطلاعات مديريت امنيت (ISMS ) امنيت محيطي محيط‌هاي عملياتي كاربردها سيستم‌هاي عامل و زبان‌هاي برنامه‌نويسي پروتكل‌هاي رمزنگاري سيستم‌هاي رمزنگاري امنيت سيگنال امنيت داده‌ها امنيت سيستم

88 اصول حاكم بر تفكر متعادل درباره امنيت

89 امنيت ابزاري براي نيل به رسالت سيستم است.
امنيت راهگشاي رسيدن به اهداف تعريف شدة سيستم است. امنيت تا آنجا تعقيب مي‏شود كه در خدمت رسالت سيستم باشد. امنيت نبايد به عنوان مانعي در سرراه رسالت سيستم تبلور يابد. امنيت تا آنجا بايد دنبال شود كه مزاياي اطمينان‏پذيري , صحت و استمرار سرويس‏ها بر كندي نسبي سرعت سرويس دهي رجحان داشته باشد.

90 امنيت نسبي است امنيت مطلق هيچگاه قابل تحقق نيست.
مديريت سيستم حد و مرزها را تعيين مي‏كند. در يك سيستم , ساير عوامل نيز مي‏‎توانند به اندازة امنيت از اهميت برخوردار باشند. وقتي كل سيستم بناچار در معرض آسيب و نابودي است چگونه امنيت سيستم چنين نباشد؟

91 امنيت هر سيستم تعريف مخصوص به خود دارد
تعيين حساسيت اطلاعات و رده‏بندي آنها تعيين طيف مخاطرات و دشمنان و رده‏بندي آنها امنيت هر سيستم بايد بر منباي سياستهاي كلان فراسازماني و سازماني تعريف گردد.

92 امنيت سيستم يك طرح يكپارچه و جامع مي‏طلبد
ابتدا مورد به مورد بايد به رفع ناامني‏ها (رخنه‏ها و تهديدها) اقدام نمود. مكانيزم‏ها و راه‏حلها بر روي هم تأثير و تأثر متقابل زيادي ممكن است داشته باشند. وجود دوباره كاريهاي ناخواسته در امن‏سازي از دقت و وسواس عوامل مي‏كاهد. يك نگارش كلي و جامع برروي اجزاء طراحي شده امنيت بخش لاينفك طراحي امنيت سيستم است.

93 حيطة مسئوليتها و مقررات امنيتي بايد كاملاً شفاف و غيرمبهم باشد.
مسئوليت افراد در رده‏هاي مختلف بايد به دقت تعيين شده باشد. در كلية سناريوهاي امكان پذير وظيفة بخشهاي مختلف بايد تعيين شده باشد. رويدادهاي امنيتي واقع شده براساس حيطه بندي مسئوليتها بايد تجزيه و تحليل شوند. راه‏ديگري براي پي‏گيري رويدادهاي امنيتي سيستم و مقابله با آنها جز تعيين دقيق حيطة مسئوليتها وجود ندارد.

94 طرح امنيتي بايد مقرون به صرفه باشد.
در رده‏بندي حساسيت اطلاعات بايد ارزش اطلاعات در هر رده معين شود. خسارات بالقوه ناشي از ناامني در سيستم در سطوح مختلف بايد برآورد هزينه شود. هزينه‏هاي حاصله از طراحي , پياده‏سازي و بكارگيري طرح امنيتي بايد برآورد شود. طرح امنيتي همواره بايد توجيه اقتصادي داشته باشد.

95 امنيت هر سيستم توسط عوامل اجتماعي محدود مي‏شود.
محدوديتهاي قانوني : جنبه‏هاي حقوقي محدوديتهاي فراسازماني : هنجارهاي اجتماعي و مناسبات انساني محدوديتهاي سازماني : آسايش و راحتي كاركنان در محيط كار , حفظ نشاط كاركنان

96 امنيت هر سيستم بايد بطور متناوب مورد ارزيابي مجدد قرار گيرد.
بررسي تغييرات سيستم ناشي از پويايي ذاتي سيستم‏هاي اطلاعاتي بررسي تغييرات سيستم ناشي از توسعه و رشد فناوري‏هاي مختلف بخصوص فناوري اطلاعات بررسي مجدد آسيب پذيريهاي سيستم (ناشي از رخنه‏ها و تهديدات جديد) ضرورت بازنگري ادواري در امنيت سيستم

97 جنبه هاي مختلف امن سازي كنترلهاي مديريتي كنترلهاي عملياتي كنترلهاي فني

98 كنترلهاي مديريتي ايجاد ساختار مناسب براي حوزه مهندسي امنيت در سيستم
تدوين ضوابط مناسب در حوزه نيروي انساني (ضوابط گزينش، قوانين رفتاري و…) مديريت كلان مخاطرات و پيش‌بيني‌هاي مورد نياز در برنامه‌هاي توسعه سيستم

99 كنترلهاي عملياتي پذيرش كاركنان مديريت كاربران
ادارة حوادث و سوانح امنيتي آموزش امنيت فيزيكي و ايمني

100 كنترلهاي فني سيستم اطلاعاتي رويكرد سيستمي : رويكرد رمزنگارانه :
امنيت بستر امنيت كاربردهاي اصلي سيستم اطلاعاتي رويكرد سيستمي : شناسايي كنترل دستيابي رهگيري (Auditing) رويكرد رمزنگارانه : محرمانگي داده ها صحت داده ها احراز اصالت موجوديتها

101 جمع بندي فن‌آوري اطلاعات/ارتباطات (ICT) با سرعت زيادي در حال گسترش است. پرداختن به امنيت ICT در ابعاد مختلف آن بسيار ضروري است. امنيت ICT يك موضوع چند جانبه است (Multi-Discipline) متأسفانه در كشور ما تا بحال به موضوع امنيت بسيار محدود نگريسته شده است. آشنائي با زمينه‌هاي مختلف امنيت سيستم‌هاي اطلاعاتي فرصتهاي مناسبي را براي دانشجويان فراهم مي‌كند


Download ppt "امنيت اطلاعات: رمز بقاء در عصر اطلاعات"

Similar presentations


Ads by Google