Download presentation
Presentation is loading. Please wait.
1
امنيت اطلاعات: رمز بقاء در عصر اطلاعات
بهروز تركلاداني 1
2
فهرست مطالب حركت شتابان و اجتنابناپذير به سوي جامعه اطلاعاتي مخاطرات نوظهور ناشي از حركت به سوي جامعه اطلاعاتي ماهيت مخاطرات و دليل وسعت آنها چه بايد كرد ؟
3
فهرست مطالب حركت شتابان و اجتنابناپذير به سوي جامعه اطلاعاتي مخاطرات نوظهور ناشي از حركت به سوي جامعه اطلاعاتي ماهيت مخاطرات و دليل وسعت آنها چه بايد كرد ؟
4
تعداد كامپيوترهاي متصل به اينترنت (با IP معتبر)
Internet Software Consortium ( مرجع :
5
روند رشد ترافيك صوت و داده
رشد ترافيك IP Information search/access Subscription services/“push” Conferencing/multimedia Video/imaging 250 200 150 100 50 1997 1998 1999 2000 2001 روند رشد ترافيك صوت و داده Rel. Bit Volume Voice Data (IP) از سال 2000 به اينطرف ، 80% سود فراهم كنندگان سرويسهاي اطلاعاتي ازسرويس هاي مبتني بر IP حاصل شده است. — CIMI Corp. Multiple IXC Projections مرجع :
6
روند رشد سرمايه گذاري در تجارت الكترونيك در آسيا- اقيانوسيه
IDC, 2003 مرجع :
7
نفوذ فناوري اطلاعات در كليه عرصهها
Internet
8
نفوذ فناوري اطلاعات در كليه عرصهها
Internet بخشهاي دفاعي- استراتژيك - دفاعي - امنيتي - سياسي
9
نفوذ فناوري اطلاعات در كليه عرصهها
Internet بخشهاي زيربنايي - حمل و نقل - انرژي - ارتباطات - آب و خاك
10
نفوذ فناوري اطلاعات در كليه عرصهها
Internet بخشهاي توليدي - صنايع الكتريكي و فلزي - صنايع ماشين سازي - صنايع غيرفلزي - صنايع معدني - امور زراعت و حفظ نباتات - امور دام، طيور و شيلات - توسعه روستايي - توسعه شهري و مسكن
11
نفوذ فناوري اطلاعات در كليه عرصهها
Internet بخشهاي اقتصادي و خدمات بازرگاني - شبكه بانكي - شبكه مالياتي - بازار بورس و اوراق بهادار - گمرك - صادرات و واردات - تعاوني ها - شركتها - مشاغل و اصناف
12
نفوذ فناوري اطلاعات در كليه عرصهها
Internet بخشهاي خدمات فرهنگي- اجتماعي - آموزش - بهداشت و درمان - تامين اجتماعي - اطلاع رساني - تربيت بدني - فرهنگ - خدمات شهري
13
نفوذ فناوري اطلاعات در كليه عرصهها
Internet بخشهاي قضايي و حقوقي - محاكم و حقوق - جرايم - بازرسي و نظارت
14
نفوذ فناوري اطلاعات در كليه عرصهها
Internet بخشهاي ستادي و حكومتي - رهبري - قوه مجريه - قوه قضاييه - قوه مقننه - نهادهاي عمومي غيردولتي
15
مقايسه شاخصهاي IT در ايران با استانداردهاي جهاني
ايران جهان تعداد رايانه شخصي به ازاء 100 نفر 97/6 22/9 تعداد افراد مرتبط با اينترنت در 10 هزار نفر 57/ /972 خطوط تلفن ثابت به ازاي 100 نفر 95/19 04/18 تلفن همراه به ازاي 100 نفر /3 77/18 تعداد تلويزيون به ازاي 1000 نفر /288 شاخص دولت الكترونيك /1 62/1 شاخص دسترسي به اطلاعات /0 646/0 مرجع : خبرگزاري موج به نقل از منابع اينترنتي
16
فهرست مطالب حركت شتابان و اجتنابناپذير به سوي جامعه اطلاعاتي مخاطرات نوظهور ناشي از حركت به سوي جامعه اطلاعاتي ماهيت مخاطرات و چرايي وسعت آنها چه بايد كرد ؟
17
روند رشد حوادث امنيتي گزارش شده
CERT ®Coordination Center Software Engineering Institute Carnegie Mellon University Pittsburgh,PA مرجع :
18
روند رشد آسيبپذيريهاي گزارش شده
CERT ®Coordination Center Software Engineering Institute Carnegie Mellon University Pittsburgh,PA مرجع :
19
برخي ناامنيهاي گزارش شده در كشور آمريكا
- كشف متجاوز از مورد دسترسي غيرمجاز به سيستم كامپيوتري وزارت دفاع. - 95% شركتها و موسسات تجاري اعتراف كردهاند كه قرباني كلاهبرداري كامپيوتري شدهاند. - بررسيها نشان ميدهد كه 46 درصد حملات صورت گرفته منشا داخلي داشته است. مرجع :
20
برآورد هزينه ناامنيهاي كامپيوتري
- ارزش داده هاي به سرقت رفته در امريكا سالانه ده ميليارد دلار برآورد مي شود. - زيان گزارش شده از كلاهبرداري كامپيوتري در شركتهاي امريكايي در سالهاي 1997 تا 1999 بالغ بر 360 ميليون دلار است. مرجع :
21
دستكاري 100 سايت دولتي در سال 82
سايت سنجش دات کام هک شد. 11 فروردين 83 - بخش خبر آي تي ايران - يک هکر ادعا کرده است که حدود 50 سايت اينترنتي ايراني از جمله سايت جهاددانشگاهي مشهد و دانشگاه آزاد اسلامي واحد شبستر را دستکاري کرده است. وي که پيش از اين در چند روز گذشته سايت سنجش دات کام را مورد حمله قرار داده تاکيد کرده است که وضعيت امنيت سايت هاي ايراني بسيار ضعيف است. اين فرد اسامي سايتهاي هک شده را روي سايت خود قرار داده است. در هنگام درج اين خبر در اولين ساعات بامداد سه شنبه صفحات سايتهاي مذکور کاملا تغيير کرده و صفحه مربوط به هکر جايگزين شده است مرجع :
22
www.irangreen.com www.mashhad-web.com www.maadkhodro.com
ISP-Cracker.com مرجع :
23
ناامني در سيستمهاي بانكي
… موضوع ديگري نيز مورد توجه قرار گرفت و آن بالا بردن ضريب ايمني سرويسهاي كامپيوتري در هنگام استفاده حرفه اي از آن است هرچند نام بانك ملي در اين ماجرا به ميان آمد و مرتبا تكرار شد اما كمي بعد با بررسي كارشناسان مشخص شد معضل امنيتي منجر به اين حادثه به وسيله شركتي صورت گرفت كه وظيفه سرويس دهي حسابهاي بانكي الكترونيك را بر عهده دارد. مرجع : روزنامه شرق اسفند 1382
24
هزينه هاي گزاف ناشي از حملات ويروسها و كرمها كامپيوتري
تا كنون بيش از 124 هزار رايانه مورد حملهي كرم بلاستر قرار گرفتهاند چهارشنبه 22 مرداد 1382 بلاستر فايلي را در دايركتوري ويندور به عنوان كد مخرب طراحي ميكند سه شنبه 21 مرداد 1382 فعاليت كرم ”اماسبلاست“ هم چنان روبه افزايش است جمعه 24 مرداد 1382 بلاستر هم چنان از ورود به ميكروسافت ناكام است شنبه 25 مرداد 1382 تغيير مسير ويروس w32nolor به سمت ويندوزهاي شنبه 25 مرداد 1382 مدير عامل يك ISP:كاركردISPها در هفته گذشته 10 هزار ساعت كاهش داشت دوشنبه 27 مرداد 1382 بلاستر 500 هزار رايانه را آلوده كرد سه شنبه 28 مرداد 1382 ميكروسافت نگران بچه كرمهاي بلاستر است چهارشنبه 29 مرداد 1382 براي جلوگيري از حملهي ”بلاستر“ساعت رايانه خود را يك ساعت عقب بكشيد شنبه 1 شهريور 1382 اف.بي.آي يكي از نويسندگان بلاستر را دستگير ميكند جمعه 7 شهريور 1382 ميكروسافت هشدار داد:ويروسي شبيه سوبيگ و بلاستر در راه است پنجشنبه 20 شهريور 1382 مرجع :
25
فهرست مطالب حركت شتابان و اجتنابناپذير به سوي جامعه اطلاعاتي مخاطرات نوظهور ناشي از حركت به سوي جامعه اطلاعاتي ماهيت مخاطرات و چرايي وسعت آنها چه بايد كرد ؟
26
تنوع اطلاعات ارزشمند دادهها (ايستا و پويا)
مكاتبات و مراسلات اداري خصوصاً براي بخش دفاعي استراتژيك (دفاعي، امنيتي و سياسي) اطلاعات عمومي مردم در بانكهاي اطلاعاتي كشوري (ثبت احوال، كدملي، كدهاي پستي، اطلاعات املاك شهرداريها و...) اطلاعات خصوصي افراد در بانكهاي اطلاعاتي (حسابهاي بانكي، شمارههاي تلفن+ آدرسها، اطلاعات موقعيتهاي مكاني تلفنهاي همراه، بانك اطلاعات آموزش دانشگاهها، بانك اطلاعات سهام بورسها و بانكهاي اطلاعاتي مالياتي افراد و...) اطلاعات مبادله شده روي شبكه مخابراتي كشوري اعم از صوت و داده و تصوير اطلاعات اقامتي ذخيره شده در شبكههاي هتلها، مراكز فروش بليط (زميني- هوايي- دريايي) و بيمارستانها و ثبت ورود و خروج از كشور اطلاعات مربوط به مجرمين، متهمين و محكومين دادگاهها و آمار زندانيان سوابق كلي نگهداري شده در بايگانيهاي ادارات نظير ليستهاي حقوقي، اطلاعات كارگزيني، حضور و غياب، بيمه، اضافهكار و... كه تغيير آنها بار مالي و حقوقي براي موسسات و شركتها دارد.
27
تنوع اطلاعات ارزشمند اطلاعات ذاتاً ارزشمند
اطلاعات ذخيره شده در زمينه دانشهاي فني ايجاد شده در بخشهاي دولتي (مانند انرژي اتمي، مراكز تحقيقات دفاعي، امنيتي و بيولوژيكي و...) كه داراي ارزش امنيتي ، دفاعي و مالي ميباشند و نيز اطلاعات مربوط به دانشهاي فني ايجاد شده و ثبت اختراعات اشخاص حقيقي و حقوقي. اطلاعات مربوط به داراييها، قراردادها، معاملات و روابط كاري بخشهاي دولتي و خصوصي اطلاعات مربوط به روابط، مذاكرات، همايشها و سمينارهاي داخلي احزاب و گروههاي سياسي آمارها و اطلاعات جمعآوري شده در بخشهاي دولتي كه ارزش دفاعي و استراتژيك دارند (نظير موجودي و ذخاير سوخت، آرد و گندم، گوشت، برنج، انرژي و...) آمارهاي مربوط به بنيه دفاعي كشور نظير تسليحات، مهمات، نيروهاي آماده و توان دفاعي و عملياتي
28
تنوع اطلاعات ارزشمند اطلاعات سيستمهاي مراقبتي – مديريتي برخط
اطلاعات ايجاد شده توسط سيستمهاي مراقبتي نظير دوربينهاي مداربسته و گيتهاي ورود و خروج اطلاعات منتشر شده توسط سيستمهاي مراقبتي و كنترلي خودروها و اشياء متحرك كه اجباراً توسط سيستمهاي راديويي منتقل ميشوند. سيستمهاي كنترلپذير نظير نيروگاهها، سدها، پالايشگاهها و سيستمهاي ديسپچينگ و سيستمهاي سوپروايزري اطلاعات سيستمهاي كنترل كننده شبكههاي مخابراتي(TMN) كه به تعبيري قلب ارتباطات كشوري را در اختيار دارند.
29
اشتراک زيرساخت ها در فن آوری اطلاعات
زيرساخت اطلاعات جهاني
30
يک زيرساخت اطلاعاتي نمونه و نحوة اضافه شدن پيچيدگيهاي آن
1- كامپيوترها و داده هاي آنها 5- اتصال به شبكه هاي دور 3- رسانه هاي قابل انتقال 2- كاربران 4- شبكه محلي 7- بازشدن پورتهاي شبكه 9- اضافه شدن كاربراني كه بايستي از طريق اينترنت به شبكه متصل شوند. 11- اضافه شدن سرويس دهنده هاي عمومي 8- اتصال به اينترنت از طريق شبكه هاي فرعي متصل 6- اتصال به اينترنت 10- اضافه شدن شركاي تجاري و اتصال از طريق اينترنت
31
تنوع تهديدات و روند رشد آنها
حمله اينترنتي، ساده و كم خطر است و به سختي قابل ردگيري است. يافتن آسيب پذيري در برنامه ها و كاربردها الزاماً نيازي به دراختيار داشتن سورس كد ندارد. زير ساختهاي حياتي به طور فزاينده اي به اينترنت متكي شده اند. نفوذگران از طريق پهناي باند وسيع و اتصالات پرحجم به تدارك حمله مي پردازند (از طريق بيگاري گرفتن از حجم وسيعي از كامپيوترهاي خانگي)
32
تنوع تهديدات و روند رشد آنها
قابليتهاي اضافي امروز استخراج رخنه هاي پروتكلها يافتن رخنه هاي امنيتي جديد از طريق بررسي فايلهاي قابل اجرا يا سورس كد تغيير غيرمجاز صفحات وب نسب برنامه هاي دستبرد و استراق جابجايي غيرمجاز آدرسهاي IP مبدا حملات از كاراندازي سرويس پويش گسترده و خودكار اينترنت حملات توزيع شده ايجاد شبكه هاي بزرگي از كامپيوترهاي به بيگاري گرفته شده ايجاد شبكه هاي راهبري براي حملات با استفاده از كامپيوترهاي به بيگاري گرفته شده در سال 1988 ميلادي - استخراج كلمات عبور - استخراج آسيب پذيريهاي شناخته شده
33
نسبت پيچيدگي حملات به دانش نفوذگري
34
روند رشد تعداد نفوذگران موفق
- پيچيده تر شدن ابزارهاي نفوذگري - ساده تر شدن استفاده از ابزارهاي نفوذگري CERT ®Coordination Center Software Engineering Institute Carnegie Mellon University Pittsburgh,PA مرجع :
35
پيچيدگي راهبري شبكه ها گزارش 5500 آسيب پذيري در سال 2002 يعني چه؟
محاسبه زمان لازم براي آشنايي با آسيب پذيريها 229 (روز) = 20(دقيقه) * 5500 محاسبه زمان لازم براي نصب وصله براي 1% موارد 69 (روز) = 1(ساعت) * 550 298 (روز) =
36
امنيت اطلاعات : يكي از سريعترين بخشهاي در حال رشد در بازار IT در جهان
2001 ميلادي 2006 ميلادي برآورد ارزش خدمات امنيت اطلاعات (دلار) 2003 2004 2008 سهم امنيت اطلاعات از ITمشاغل درصد 1% 3/2% 5/5% تعداد 60.000 تعداد با لحاظ راهبري Nasscom وJobsAhead.com مرجع :
37
روند نماي کلي انجام يک حملة کامپيوتري
برنامه ريزي مرحله بعد عمليات شناسايي مواضع و نقاط ضعف سيستم هدف تثبيت مواضع هجوم اوليه ساير فعاليتهاي غير مجاز کسب دسترسي در سطح کاربر دسترسي پوشاندن ردپاها نصب دريچه برداشتن يا خراب کردن اطلاعات کسب دسترسي در سطح مدير حمله به اهداف ثانويه شناسايي سيستم جلوگيري از سرويس تخريب
38
يك سناريوي نوعي براي نفوذگري : سرقت سورس كد از يك شركت توليد نرمافزار
يك سناريوي نوعي براي نفوذگري : سرقت سورس كد از يك شركت توليد نرمافزار
39
يكي از برنامه نويسان راه دور شركت شركتي در آسياي جنوب شرقي
ساختار حمله يكي از برنامه نويسان راه دور شركت دانشگاهي در شوروي سابق اينترنت هكر حرفه اي محل ذخيره سورس كد As we can see in this scenario, Monstrous software has a corporate network that includes many systems, as well as a source code repository, where the foobar source is stored. Bonnie and Clyde will attack the system from across the Internet. In accessing the Monstrous software network, Bonnie and Clyde will use indirection through a system in the former Soviet Union, a high-profile electronic commerce site, and a company in Southeast Asia. It is also important to note that Monstrous Software has numerous employees who telecommute. ديواره آتش شبكه داخلي شركت توليد نرم افزار هكر حرفه اي شركتي در آسياي جنوب شرقي يك سايت تجارت الكترونيكي
40
يافتن سيستمهاي ضعيف مياني
جستجو در شبكه هاي آسيب پذير نظير آسياي جنوب شرقي و شوروي سابق استفاده از پويشگرهاي آسيب پذير نظير Nessus جهت يافتن نقاط ضعف سيستمهاي انتخابي يافتن يك سرويس دهنده وب IIS مبتني بر NT در شوروي سابق و يك سرويس دهنده ضعيف FTP مبتني بر لينوكس در آسياي جنوب شرقي
41
مخفي نگه داشتن مبدا حمله با استفاده از سيستمهاي مياني بعنوان سكوي انجام حملات
يكي از برنامه نويسان راه دور شركت دانشگاهي در شوروي سابق سرويس دهنده وب NT اينترنت هكر حرفه اي محل ذخيره سورس كد As we can see in this scenario, Monstrous software has a corporate network that includes many systems, as well as a source code repository, where the foobar source is stored. Bonnie and Clyde will attack the system from across the Internet. In accessing the Monstrous software network, Bonnie and Clyde will use indirection through a system in the former Soviet Union, a high-profile electronic commerce site, and a company in Southeast Asia. It is also important to note that Monstrous Software has numerous employees who telecommute. ديواره آتش شبكه داخلي شركت توليد نرم افزار هكر حرفه اي شركتي در آسياي جنوب شرقي سرويس دهنده ضعيف FTP لينوكس يك سايت تجارت الكترونيكي
42
شناسائي پست الكترونيكي كاركنان شركت
بدست آوردن آدرس وب شركت از طريق موتورهاي جستجو معروف در اينترنت جستجو در سايت وب شركت مورد نظر و بدست آوردن اطلاعاتي در مورد چگونگي تماس با كاركنان و كاربران شبكه، شناسايي شركاي تجاري و تكنولوژي مورد استفاده جستجو در گروههاي خبري مرتبط با فعاليت شركت در جهت بدست آوردن هرچه بيشتر پست الكترونيكي كاركنان شركت و در صورت لزوم به عضويت آن گروهها در آمدن
43
اقدامات اوليه لازم خريد يك بازي كامپيوتري كوچك، زيبا و ناشناس
آلوده كردن بازي خريداري شده از طريق يك برنامه آلوده كننده (Wrapper) به يك اسب ترواي قدرتمند ثبت نام حوزه با مشخصات جعلي در InterNIC با استفاده از آدرس ماشين قرباني در آسياي جنوب شرقي بار كردن بازي كامپيوتري آلوده در ماشين قرباني مزبور
44
تهيه محتواي نامه الكترونيكي
كمپاني ما در صدد بازاريابي يك برنامه بازي جديد بوده و احتياج به پيشنهادات افراد صاحب اطلاع دارد. افرادي كه بتوانند پيشنهادات ارزنده اي در رابطه با اين نرم افزار ارائه كنند ده هزار دلار جايزه به آنها تعلق ميگيرد. اين نرم افزار را ميتوان از طريق آدرس زير بدست آورد: ftp://
45
ارسال نامه الكترونيكي دعوت به تست يك Game براي كاركنان شركت
يكي از برنامه نويسان راه دور شركت دانشگاهي در شوروي سابق سرويس دهنده وب NT .. اينترنت هكر حرفه اي نامه الكترونيكي هكر محل ذخيره سورس كد As we can see in this scenario, Monstrous software has a corporate network that includes many systems, as well as a source code repository, where the foobar source is stored. Bonnie and Clyde will attack the system from across the Internet. In accessing the Monstrous software network, Bonnie and Clyde will use indirection through a system in the former Soviet Union, a high-profile electronic commerce site, and a company in Southeast Asia. It is also important to note that Monstrous Software has numerous employees who telecommute. ديواره آتش .. شبكه داخلي شركت توليد نرم افزار هكر حرفه اي شركتي در آسياي جنوب شرقي سرويس دهنده ضعيف FTP لينوكس يك سايت تجارت الكترونيكي
46
دريافت نامه توسط يكي از برنامه نويسان راه دور شركت
سرويس دهنده پست الكترونيكي دانشگاهي در شوروي سابق .. اينترنت هكر حرفه اي ايجاد ارتباط VPN محل ذخيره سورس كد As we can see in this scenario, Monstrous software has a corporate network that includes many systems, as well as a source code repository, where the foobar source is stored. Bonnie and Clyde will attack the system from across the Internet. In accessing the Monstrous software network, Bonnie and Clyde will use indirection through a system in the former Soviet Union, a high-profile electronic commerce site, and a company in Southeast Asia. It is also important to note that Monstrous Software has numerous employees who telecommute. ديواره آتش .. شبكه داخلي شركت توليد نرم افزار هكر حرفه اي شركتي در آسياي جنوب شرقي يك سايت تجارت الكترونيكي
47
Downloadشدن Game آلوده با كليككردن روي لينك تعيين شده در نامه
يكي از برنامه نويسان راه دور شركت دانشگاهي در شوروي سابق .. اينترنت هكر حرفه اي محل ذخيره سورس كد As we can see in this scenario, Monstrous software has a corporate network that includes many systems, as well as a source code repository, where the foobar source is stored. Bonnie and Clyde will attack the system from across the Internet. In accessing the Monstrous software network, Bonnie and Clyde will use indirection through a system in the former Soviet Union, a high-profile electronic commerce site, and a company in Southeast Asia. It is also important to note that Monstrous Software has numerous employees who telecommute. ديواره آتش .. شبكه داخلي شركت توليد نرم افزار هكر حرفه اي شركتي در آسياي جنوب شرقي يك سايت تجارت الكترونيكي
48
نصب اسب تروا با اجراي برنامه بازي روي كامپيوتر برنامه نويس شركت
يكي از برنامه نويسان راه دور شركت نصب اسب تروا .. دانشگاهي در شوروي سابق .. اينترنت هكر حرفه اي محل ذخيره سورس كد As we can see in this scenario, Monstrous software has a corporate network that includes many systems, as well as a source code repository, where the foobar source is stored. Bonnie and Clyde will attack the system from across the Internet. In accessing the Monstrous software network, Bonnie and Clyde will use indirection through a system in the former Soviet Union, a high-profile electronic commerce site, and a company in Southeast Asia. It is also important to note that Monstrous Software has numerous employees who telecommute. ديواره آتش .. شبكه داخلي شركت توليد نرم افزار هكر حرفه اي شركتي در آسياي جنوب شرقي يك سايت تجارت الكترونيكي
49
خصوصيات اسب ترواي بكاررفته
استراق سمع ارتباط برنامه نويس با شبكه و كشف كلمه عبور او شناسائي منابع اشتراكي شبكه تكثير خود از طريق آلوده سازي فايلهاي اجرائي شبكه باز كردن يكي از پورتها (مثلا پورت TCP-7597) روي ميزبان نصب شده اين اسب ترواي خطرناك توسط هكرها نوشته شده و قابل كشف توسط ويروسيابها نميباشد
50
گسترش و نصب اسب تروا درون شبكه
يكي از برنامه نويسان راه دور شركت آلوده به اسب تروا .. .. آلوده به اسب تروا .. .. .. VPN سورس كد Internet .. At some later time, the telecommuter sets up a VPN connection with Monstrous Software corporate network. The QAZ backdoor begins to scan the network across the VPN, looking for systems with file shares. .. .. آلوده به اسب تروا
51
سرقت فايل كلمات عبور توسط اسب تروا و انتقال به ماشين مياني
آلوده به اسب تروا .. آلوده به اسب تروا دانشگاهي در شوروي سابق .. .. هكر حرفه اي محل ذخيره سورس كد .. As we can see in this scenario, Monstrous software has a corporate network that includes many systems, as well as a source code repository, where the foobar source is stored. Bonnie and Clyde will attack the system from across the Internet. In accessing the Monstrous software network, Bonnie and Clyde will use indirection through a system in the former Soviet Union, a high-profile electronic commerce site, and a company in Southeast Asia. It is also important to note that Monstrous Software has numerous employees who telecommute. ديواره آتش .. آلوده به اسب تروا هكر حرفه اي شركتي در آسياي جنوب شرقي يك سايت تجارت الكترونيكي
52
نصب يك نرم افزار Password Cracker از طريق كانال نهان روي ماشين مياني
آلوده به اسب تروا .. آلوده به اسب تروا دانشگاهي در شوروي سابق .. .. هكر حرفه اي Password Cracker محل ذخيره سورس كد Covert_TCP Client .. As we can see in this scenario, Monstrous software has a corporate network that includes many systems, as well as a source code repository, where the foobar source is stored. Bonnie and Clyde will attack the system from across the Internet. In accessing the Monstrous software network, Bonnie and Clyde will use indirection through a system in the former Soviet Union, a high-profile electronic commerce site, and a company in Southeast Asia. It is also important to note that Monstrous Software has numerous employees who telecommute. ديواره آتش Covert_TCP bounce .. Covert_TCP Server آلوده به اسب تروا هكر حرفه اي FTP Server FTP Forwarding ON يك سايت تجارت الكترونيكي
53
كانال نهان به ارتباطات مخفي كه از بستر يك كانال ارتباطي آشكار صورت ميگيرد گفته ميشود كانالهاي نهان از تكنيكهاي پيچيده و بسيار فني نفوذگران بوده و مبتني بر مدل Client/Server ميباشد. در كانالهاي نهان اطلاعات يا فرامين مورد نظر در سرايند يا محتواي پروتكلهاي استاندارد پنهان شده و بدون جلب توجه بين Clientو Server مبادله ميگردد. كانالهاي نهان را به روشهاي مختلفي ميتوان ايجاد نمود اين روشها عبارتند از : استفاده از سرايند بسته هاي TCP و IP استفاده از پروتكل ICMP استفاده از پروتكل هاي HTTP و FTP استفاده از پروتكل Telnet
54
ايجاد ارتباط VPN با شبكه هدف از روي ماشين مياني
آلوده به اسب تروا .. آلوده به اسب تروا دانشگاهي در شوروي سابق .. .. هكر حرفه اي ارتباط VPN محل ذخيره سورس كد Covert_TCP Client .. As we can see in this scenario, Monstrous software has a corporate network that includes many systems, as well as a source code repository, where the foobar source is stored. Bonnie and Clyde will attack the system from across the Internet. In accessing the Monstrous software network, Bonnie and Clyde will use indirection through a system in the former Soviet Union, a high-profile electronic commerce site, and a company in Southeast Asia. It is also important to note that Monstrous Software has numerous employees who telecommute. ديواره آتش Covert_TCP bounce .. آلوده به اسب تروا Covert_TCP Server هكر حرفه اي شركتي در آسياي جنوب شرقي يك سايت تجارت الكترونيكي
55
جستجو و يافتن سورس كدها توسط اسب تروا و انتقال به ماشين مياني
دانشگاهي در شوروي سابق .. آلوده به اسب تروا ذخيره موقت سورس كدها .. .. هكر حرفه اي ارتباط VPN محل ذخيره سورس كد .. Covert_TCP Client .. As we can see in this scenario, Monstrous software has a corporate network that includes many systems, as well as a source code repository, where the foobar source is stored. Bonnie and Clyde will attack the system from across the Internet. In accessing the Monstrous software network, Bonnie and Clyde will use indirection through a system in the former Soviet Union, a high-profile electronic commerce site, and a company in Southeast Asia. It is also important to note that Monstrous Software has numerous employees who telecommute. ديواره آتش Covert_TCP bounce .. Covert_TCP Server هكر حرفه اي شركتي در آسياي جنوب شرقي يك سايت تجارت الكترونيكي
56
پايان موفقيت آميز عمليات نفوذگران
بدست آوردن سورس كدها از روي ماشين مياني HACK COUNTER HACK (by PREDICTIVE SYSTEMS) مرجع :
57
ابزارهاي نامتعارف جنگ اطلاعات
(Dual) hidden network (سوئيچها، مسيريابها) BIOS هاي تغيير يافته شنود (اثرات الكترومغناطيس، فرستنده- گيرندههاي جاسوسي، دستبرد غيرقانوني) ويروس Magic Lantern Echelon (شبكه مخفي جهاني مراقبت)
58
فهرست مطالب حركت شتابان و اجتنابناپذير به سوي جامعه اطلاعاتي مخاطرات نوظهور ناشي از حركت به سوي جامعه اطلاعاتي ماهيت مخاطرات و چرايي وسعت آنها چه بايد كرد ؟
59
تقابل امنيت و قابليت دسترسي
يك راه حل محافظه كارانه تقابل امنيت و قابليت دسترسي امنيت قابليت دسترسي
60
يك راه حل محافظه كارانه حذف تمامي اتصالات و ارتباطات شبكه با سايرين
قراردادن سيستمها در اتاقهاي محافظت شده قراردادن يك محافظ در درب هر اتاق
61
راه حل محافظه كارانه در عموم كاربردها غيرقابل قبول است.
يك راه حل محافظه كارانه آنچه از دست ميرود : - تنوع اطلاعات ارزشمند - اشتراک زيرساخت ها در فن آوری اطلاعات - مزاياي غيرقابل چشم پوشي قابليت دسترسي راه حل محافظه كارانه در عموم كاربردها غيرقابل قبول است.
62
راه حل محافظه كارانه در عموم كاربردها غيرقابل قبول است.
يك راه حل محافظه كارانه يك سيستم كامپيوتري بدون ارتباط On-line : - چه فايدهاي دارد؟ - آيا ابزارهاي انتقال Off-line مطمئن هستند؟ - آيا اين سيستم يك هدف برجسته براي دشمن نيست؟ راه حل محافظه كارانه در عموم كاربردها غيرقابل قبول است.
63
به دنبال راه حل قابل قبول
آيا راه حل واقعي و قابل قبول وجود دارد؟ آري
64
علم و فن آوري امنيت امنيت
علم و فن آوري امنيت به دنبال ارائة روشهايي براي فائقآمدن بر مشكلات امنيتي در اجزاء مختلف سيستمهاي اطلاعاتي از جمله شبكهها است
65
دورههاي طي شده در علم امنيت
تا قبل از شروع قرن بيستم از شروع قرن بيستم تا اوايل دهة 1950 از اوايل دهة 1950 تا اوايل دهة 1980 از اوايل دهة 1980 تاكنون (امروز)
66
دورههاي طي شده در علم امنيت
دوره اول : استفاده از روشها و سيستمهاي ساده (مانند Vigenere) دوره دوم : - استفاده از سيستمهاي مكانيكي يا الكترومكانيكي پيچيده - جنگهاي جهاني
67
دورههاي طي شده در علم امنيت
دوره سوم : - مقاله مهم شانون - عصر ميكروالكترونيك ` دوره چهارم : - پيشرفتهاي ذاتي علم امنيت و به ويژه ابداع سيستمهاي كليد عمومي - گسترش شبكه و كاربردهاي آن (عصر اطلاعات)
68
ويژگيهاي سه دوره اول *محدوديت ارتباطات (عمدتاً نقطه به نقطه)
*محدوديت انگيزهها (عمدتاً استراتژيك) *محدوديت تجهيزات خودي (محدودبودن رخنهها) *محدوديت تجهيزات دشمن (محدود بودن حملات)
69
ويژگيهاي دورة فعلي ( عصر اطلاعات)
* سريعتر شدن كامپيوترها * رشد سريع شبكه * دسترسيهاي راه دور * تجارت الكترونيك * و كلاً گرايش به سوي كنترل الكترونيكي هرچيز مهم و با ارزش حوزة مسايل اجتماعي، سياسي، اقتصادي و... Digital World
70
تنوع انگيزهها * انگيزههاي سياسي، نظامي (برتري استراتژيك)
* انگيزههاي مالي و اقتصادي (سود بيشتر) * انگيزههاي علمي (پيشرفت علم) * انگيزههاي رواني (شهرت طلبي) * انگيزههاي حقوقي (بي اعتبار كردن سيستم)
71
تبديل مفهوم استراتژيك « دشمن » به يك مفهوم عام
تنوع دشمنان تنوع دشمنان تنوع انگيزهها * جاسوس ها (تجاري، سياسي، نظامي) * تروريستها * مجرمين (عادي، سازمان يافته) * هكرها * نفوذيها * افراد نه چندان مطمئن تبديل مفهوم استراتژيك « دشمن » به يك مفهوم عام
72
ماهيت جديد حملات * پيچيدگي فراوان * اتوماسيون
* انجام عمليات از راه دور * كانالهاي ارتباطي متنوع * انتشار روشهاي موفق حمله
73
اركان امنيت مؤلفههاي امنيت : محرمانگي صحت قابليت دسترسي محرمانگي صحت
74
سرويسهاي اساسي امنيت مديريت امنيت حفاظت از شبكة خودي
ارتباط امن بينشبكهاي حفاظت از شبكة خودي مديريت امنيت پيكربندي و بكارگيري امن سيستم عامل محافظت شبكه به كمك ديوارة آتش ارتباط امن امنسازي ارتباطات به كمك روشهاي رمزنگاري
75
سلسله مراتب اتكاء امنيت
پيچيدگي محيط اجرا رخنههاي پياده سازي ضعف چارچوب هاي نظري روشهاي تحليل قويتر چارچوبهاي نظري قويتر كمشدن تأثيرات محيطي كاربردها سيستمهاي عامل و زبانهاي برنامه نويسي پروتكلهاي رمزنگاري سيستمهاي رمزنگاري
76
ابعاد مختلف امنيت * امنيت سيگنال (Signal Security)
* امنيت دادهها (Data Security) * امنيت سيستم (System Security)
77
زواياي مختلف تحقيق در زمينة امنيت سيستمهاي اطلاعاتي
محيطهاي عملياتي كاربردها سيستمهاي عامل و زبانهاي برنامهنويسي پروتكلهاي رمزنگاري سيستمهاي رمزنگاري امنيت سيگنال امنيت دادهها امنيت سيستم
78
زواياي مختلف تحقيق در زمينة امنيت سيستمهاي اطلاعاتي
محيطهاي عملياتي كاربردها سيستمهاي عامل و زبانهاي برنامهنويسي پروتكلهاي رمزنگاري سيستمهاي رمزنگاري امنيت سيگنال امنيت دادهها امنيت سيستم اقدامات پشتيباني الكترونيك و ضدآن (ESM , CESM) اقدامات آگاهي از سيگنال و ضدآن (SIGINT , SIGSEC) اقدامات ضد الكترونيكي و ضدآن (ECM , ECCM)
79
زواياي مختلف تحقيق در زمينة امنيت سيستمهاي اطلاعاتي
محيطهاي عملياتي كاربردها سيستمهاي عامل و زبانهاي برنامهنويسي پروتكلهاي رمزنگاري سيستمهاي رمزنگاري امنيت سيگنال امنيت دادهها امنيت سيستم طراحي و تحليل الگوريتمهاي رمزنگاري تحليل ويژگيهاي آماري الگوريتمها مقاوم سازي در برابر حملات تحليل الگوريتمها ( شكستن الگوريتم)
80
زواياي مختلف تحقيق در زمينة امنيت سيستمهاي اطلاعاتي
محيطهاي عملياتي كاربردها سيستمهاي عامل و زبانهاي برنامهنويسي پروتكلهاي رمزنگاري سيستمهاي رمزنگاري امنيت سيگنال امنيت دادهها امنيت سيستم پياده سازي الگوريتمها الگوريتمهاي قالبي الگوريتمهاي دنبالهاي الگوريتمهاي مبتني بر خم بيضوي ...
81
زواياي مختلف تحقيق در زمينة امنيت سيستمهاي اطلاعاتي
محيطهاي عملياتي كاربردها سيستمهاي عامل و زبانهاي برنامهنويسي پروتكلهاي رمزنگاري سيستمهاي رمزنگاري امنيت سيگنال امنيت دادهها امنيت سيستم طراحي پروتكلهاي رمزنگاري پروتكلهاي احراز اصالت پروتكلهاي توزيع كليد پروتكلهاي ويژة امنيتي
82
زواياي مختلف تحقيق در زمينة امنيت سيستمهاي اطلاعاتي
محيطهاي عملياتي كاربردها سيستمهاي عامل و زبانهاي برنامهنويسي پروتكلهاي رمزنگاري سيستمهاي رمزنگاري امنيت سيگنال امنيت دادهها امنيت سيستم تحليل پروتكلهاي رمزنگاري روشهاي شهودي روشهاي صوري
83
زواياي مختلف تحقيق در زمينة امنيت سيستمهاي اطلاعاتي
پياده سازي پروتكلهاي رمزنگاري Application Presentation Session Transport Network Datalink Physical SSL,TLS IPSec PPTP SET, PEM, S-HTTP Kerberos,… Cryptographic H/W Modules محيطهاي عملياتي كاربردها سيستمهاي عامل و زبانهاي برنامهنويسي پروتكلهاي رمزنگاري سيستمهاي رمزنگاري امنيت سيگنال امنيت دادهها امنيت سيستم
84
زواياي مختلف تحقيق در زمينة امنيت سيستمهاي اطلاعاتي
امنيت سيستمهاي عامل امنيت پايگاههاي داده روشهاي كنترل دسترسي (Access control) روشهاي رديابي (Auditing) سيستم هاي تشخيص نفوذ (IDS) محيطهاي عملياتي كاربردها سيستمهاي عامل و زبانهاي برنامهنويسي پروتكلهاي رمزنگاري سيستمهاي رمزنگاري امنيت سيگنال امنيت دادهها امنيت سيستم
85
زواياي مختلف تحقيق در زمينة امنيت سيستمهاي اطلاعاتي
كاربردهاي امنيتي پست الكترونيكي امن وب امن ... شبكة اختصاصي مجازي (VPN) ديوارة آتش مقابله با Hacking محيطهاي عملياتي كاربردها سيستمهاي عامل و زبانهاي برنامهنويسي پروتكلهاي رمزنگاري سيستمهاي رمزنگاري امنيت سيگنال امنيت دادهها امنيت سيستم
86
زواياي مختلف تحقيق در زمينة امنيت سيستمهاي اطلاعاتي
تجارت الكترونيك كارتهاي هوشمند سيستمهاي جديد احراز اصالت محيطهاي عملياتي كاربردها سيستمهاي عامل و زبانهاي برنامهنويسي پروتكلهاي رمزنگاري سيستمهاي رمزنگاري امنيت سيگنال امنيت دادهها امنيت سيستم
87
زواياي مختلف تحقيق در زمينة امنيت سيستمهاي اطلاعاتي
مهندسي امنيت استانداردهاي امنيت اطلاعات مديريت امنيت (ISMS ) امنيت محيطي محيطهاي عملياتي كاربردها سيستمهاي عامل و زبانهاي برنامهنويسي پروتكلهاي رمزنگاري سيستمهاي رمزنگاري امنيت سيگنال امنيت دادهها امنيت سيستم
88
اصول حاكم بر تفكر متعادل درباره امنيت
89
امنيت ابزاري براي نيل به رسالت سيستم است.
امنيت راهگشاي رسيدن به اهداف تعريف شدة سيستم است. امنيت تا آنجا تعقيب ميشود كه در خدمت رسالت سيستم باشد. امنيت نبايد به عنوان مانعي در سرراه رسالت سيستم تبلور يابد. امنيت تا آنجا بايد دنبال شود كه مزاياي اطمينانپذيري , صحت و استمرار سرويسها بر كندي نسبي سرعت سرويس دهي رجحان داشته باشد.
90
امنيت نسبي است امنيت مطلق هيچگاه قابل تحقق نيست.
مديريت سيستم حد و مرزها را تعيين ميكند. در يك سيستم , ساير عوامل نيز ميتوانند به اندازة امنيت از اهميت برخوردار باشند. وقتي كل سيستم بناچار در معرض آسيب و نابودي است چگونه امنيت سيستم چنين نباشد؟
91
امنيت هر سيستم تعريف مخصوص به خود دارد
تعيين حساسيت اطلاعات و ردهبندي آنها تعيين طيف مخاطرات و دشمنان و ردهبندي آنها امنيت هر سيستم بايد بر منباي سياستهاي كلان فراسازماني و سازماني تعريف گردد.
92
امنيت سيستم يك طرح يكپارچه و جامع ميطلبد
ابتدا مورد به مورد بايد به رفع ناامنيها (رخنهها و تهديدها) اقدام نمود. مكانيزمها و راهحلها بر روي هم تأثير و تأثر متقابل زيادي ممكن است داشته باشند. وجود دوباره كاريهاي ناخواسته در امنسازي از دقت و وسواس عوامل ميكاهد. يك نگارش كلي و جامع برروي اجزاء طراحي شده امنيت بخش لاينفك طراحي امنيت سيستم است.
93
حيطة مسئوليتها و مقررات امنيتي بايد كاملاً شفاف و غيرمبهم باشد.
مسئوليت افراد در ردههاي مختلف بايد به دقت تعيين شده باشد. در كلية سناريوهاي امكان پذير وظيفة بخشهاي مختلف بايد تعيين شده باشد. رويدادهاي امنيتي واقع شده براساس حيطه بندي مسئوليتها بايد تجزيه و تحليل شوند. راهديگري براي پيگيري رويدادهاي امنيتي سيستم و مقابله با آنها جز تعيين دقيق حيطة مسئوليتها وجود ندارد.
94
طرح امنيتي بايد مقرون به صرفه باشد.
در ردهبندي حساسيت اطلاعات بايد ارزش اطلاعات در هر رده معين شود. خسارات بالقوه ناشي از ناامني در سيستم در سطوح مختلف بايد برآورد هزينه شود. هزينههاي حاصله از طراحي , پيادهسازي و بكارگيري طرح امنيتي بايد برآورد شود. طرح امنيتي همواره بايد توجيه اقتصادي داشته باشد.
95
امنيت هر سيستم توسط عوامل اجتماعي محدود ميشود.
محدوديتهاي قانوني : جنبههاي حقوقي محدوديتهاي فراسازماني : هنجارهاي اجتماعي و مناسبات انساني محدوديتهاي سازماني : آسايش و راحتي كاركنان در محيط كار , حفظ نشاط كاركنان
96
امنيت هر سيستم بايد بطور متناوب مورد ارزيابي مجدد قرار گيرد.
بررسي تغييرات سيستم ناشي از پويايي ذاتي سيستمهاي اطلاعاتي بررسي تغييرات سيستم ناشي از توسعه و رشد فناوريهاي مختلف بخصوص فناوري اطلاعات بررسي مجدد آسيب پذيريهاي سيستم (ناشي از رخنهها و تهديدات جديد) ضرورت بازنگري ادواري در امنيت سيستم
97
جنبه هاي مختلف امن سازي كنترلهاي مديريتي كنترلهاي عملياتي كنترلهاي فني
98
كنترلهاي مديريتي ايجاد ساختار مناسب براي حوزه مهندسي امنيت در سيستم
تدوين ضوابط مناسب در حوزه نيروي انساني (ضوابط گزينش، قوانين رفتاري و…) مديريت كلان مخاطرات و پيشبينيهاي مورد نياز در برنامههاي توسعه سيستم
99
كنترلهاي عملياتي پذيرش كاركنان مديريت كاربران
ادارة حوادث و سوانح امنيتي آموزش امنيت فيزيكي و ايمني
100
كنترلهاي فني سيستم اطلاعاتي رويكرد سيستمي : رويكرد رمزنگارانه :
امنيت بستر امنيت كاربردهاي اصلي سيستم اطلاعاتي رويكرد سيستمي : شناسايي كنترل دستيابي رهگيري (Auditing) رويكرد رمزنگارانه : محرمانگي داده ها صحت داده ها احراز اصالت موجوديتها
101
جمع بندي فنآوري اطلاعات/ارتباطات (ICT) با سرعت زيادي در حال گسترش است. پرداختن به امنيت ICT در ابعاد مختلف آن بسيار ضروري است. امنيت ICT يك موضوع چند جانبه است (Multi-Discipline) متأسفانه در كشور ما تا بحال به موضوع امنيت بسيار محدود نگريسته شده است. آشنائي با زمينههاي مختلف امنيت سيستمهاي اطلاعاتي فرصتهاي مناسبي را براي دانشجويان فراهم ميكند
Similar presentations
© 2025 SlidePlayer.com. Inc.
All rights reserved.