تینما نیمات یاهمزیناکم...

40
وتری کامپیهایعات و شبکه امنیت اط مبانیزیان راحمدرضا م* ابستان و ت بهار1395 مرکز تخصصی آپاانشگاه سمن دانHomepage: www.mrazian.com * و شبکه شریفه امنیت داده آزمایشگاhttp://dnsl.ce.sharif.ir انشگاه سمن دان مرکز تخصصی آپاhttp://cert.semnan.ac.ir کانیزمور م مر امنیت تامین های

Upload: others

Post on 26-Apr-2020

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: تینما نیمات یاهمزیناکم رورمmrazian.com/courses/95-96/2/ns/lectures/2-Semnan-CERT-Razian-Se… · – نایزار اضردمحم– یرتویپماک یاه

مبانی امنیت اطالعات و شبکه های کامپیوتری*محمدرضا رازیان

1395بهار و تابستان مرکز تخصصی آپادانشگاه سمنان

Homepage: www.mrazian.com*

آزمایشگاه امنیت داده و شبکه شریف

http://dnsl.ce.sharif.ir

مرکز تخصصی آپا دانشگاه سمنان

http://cert.semnan.ac.ir

های تامین امنیتمرور مکانیزم

Page 2: تینما نیمات یاهمزیناکم رورمmrazian.com/courses/95-96/2/ns/lectures/2-Semnan-CERT-Razian-Se… · – نایزار اضردمحم– یرتویپماک یاه

www.mrazian.com–محمدرضا رازیان –مبانی امنیت اطالعات و شبکه های کامپیوتری

فهرست مطالب

روشهای تامین امنیت•

های پیشگیریمکانیزم•

مکانیزم های تشخیص•

مکانیزم های ترمیم•

2

Page 3: تینما نیمات یاهمزیناکم رورمmrazian.com/courses/95-96/2/ns/lectures/2-Semnan-CERT-Razian-Se… · – نایزار اضردمحم– یرتویپماک یاه

www.mrazian.com–محمدرضا رازیان –مبانی امنیت اطالعات و شبکه های کامپیوتری

روش های تامین امنیت

عمقدردفاع•

پیشگیرانهراه حل هایپیاده سازی•

تشخیصراه حل هایپیاده سازی•

پشتیبانیوترمیمراه حل هایپیاده سازی•

3

Page 4: تینما نیمات یاهمزیناکم رورمmrazian.com/courses/95-96/2/ns/lectures/2-Semnan-CERT-Razian-Se… · – نایزار اضردمحم– یرتویپماک یاه

www.mrazian.com–محمدرضا رازیان –مبانی امنیت اطالعات و شبکه های کامپیوتری

دفاع در عمق

4

Page 5: تینما نیمات یاهمزیناکم رورمmrazian.com/courses/95-96/2/ns/lectures/2-Semnan-CERT-Razian-Se… · – نایزار اضردمحم– یرتویپماک یاه

www.mrazian.com–محمدرضا رازیان –مبانی امنیت اطالعات و شبکه های کامپیوتری

دفاع در عمق

افزایش تعداد الیه های دفاعی و:دفاع الیه به الیه یا دفاع در عمق•دی دشوار کردن مسیر دسترسی نفوذگران به مناطق حساس و کلی

سیستم یا شبکه

5

مثالارتباطاتوشبکهامن سازی•کارگزارامن سازی•

کارخواهامن سازی•

Page 6: تینما نیمات یاهمزیناکم رورمmrazian.com/courses/95-96/2/ns/lectures/2-Semnan-CERT-Razian-Se… · – نایزار اضردمحم– یرتویپماک یاه

www.mrazian.com–محمدرضا رازیان –مبانی امنیت اطالعات و شبکه های کامپیوتری

امن سازی شبکه و -دفاع در عمقارتباطات

سوئیچبرمبتنیشبکهازاستفاده•

سرعتوکاراییافزایش•

بستهشنودبهنسبتمصونیتافزایش•

(VLANمکانیزم)مختلفامنیتیسطوحبامختلفنواحیتعریفامکان•

شبکهمدیریتابزارهایازاستفاده•

Wirelessارتباطاتمحرمانگیوامنیتبهتوجه•

email,Web,File)شبکهسرویس هایآسیب پذیری هایارزیابی• Server,…)

6

Page 7: تینما نیمات یاهمزیناکم رورمmrazian.com/courses/95-96/2/ns/lectures/2-Semnan-CERT-Razian-Se… · – نایزار اضردمحم– یرتویپماک یاه

www.mrazian.com–محمدرضا رازیان –مبانی امنیت اطالعات و شبکه های کامپیوتری

امن سازی كارگزار–دفاع در عمق

(Corporateصورتبهترجیحاً)ضدبدافزارازاستفاده•

نصبنرم افزارهایوسیستم عاملروزبه(Patch)امنیتیوصله هایازاستفاده•شده

فرضپیشتنظیماتدرتغییر•

غیرضروریسرویس هایکردنغیرفعال•

الزممواردازغیربهTCP/IPپورت هایتمامکردنمسدود•

....اجرای سیاست های امنیتی مختلف در خصوص گذرواژه، حسابرسی کاربران و•

7

Page 8: تینما نیمات یاهمزیناکم رورمmrazian.com/courses/95-96/2/ns/lectures/2-Semnan-CERT-Razian-Se… · – نایزار اضردمحم– یرتویپماک یاه

www.mrazian.com–محمدرضا رازیان –مبانی امنیت اطالعات و شبکه های کامپیوتری

امن سازی كارخواه–دفاع در عمق

(Corporateصورتبهترجیحاً)بدافزارضدازاستفاده•

شخصیآتشدیوارهازاستفاده•

استفاده از وصله های امنیتی به روز سیستم عامل و نرم افزارهای نصب شده•

8

Page 9: تینما نیمات یاهمزیناکم رورمmrazian.com/courses/95-96/2/ns/lectures/2-Semnan-CERT-Razian-Se… · – نایزار اضردمحم– یرتویپماک یاه

www.mrazian.com–محمدرضا رازیان –مبانی امنیت اطالعات و شبکه های کامپیوتری

دفاع در عمق در سیستم : مثالنرم افزاری

:شاملسیستمیكنرم افزاریالیه هایهمهامن سازی(Network)شبکه•

Operating)عاملسیستم• System)

(DBMS)هادادهپایگاهمدیریتسیستم•

(Application)کاربردیبرنامه•

9

Page 10: تینما نیمات یاهمزیناکم رورمmrazian.com/courses/95-96/2/ns/lectures/2-Semnan-CERT-Razian-Se… · – نایزار اضردمحم– یرتویپماک یاه

www.mrazian.com–محمدرضا رازیان –مبانی امنیت اطالعات و شبکه های کامپیوتری

مراتب مقابله با نفوذ و تهاجم درسیستم

(پیشگیری، تشخیص، ترمیم)

10

ترميمتشخيصيپيشگير

تمال

و حت

جماتها

Page 11: تینما نیمات یاهمزیناکم رورمmrazian.com/courses/95-96/2/ns/lectures/2-Semnan-CERT-Razian-Se… · – نایزار اضردمحم– یرتویپماک یاه

www.mrazian.com–محمدرضا رازیان –مبانی امنیت اطالعات و شبکه های کامپیوتری

فهرست مطالب

روشهای تامین امنیت•

های پیشگیریمکانیزم•

مکانیزم های تشخیص•

مکانیزم های ترمیم•

11

Page 12: تینما نیمات یاهمزیناکم رورمmrazian.com/courses/95-96/2/ns/lectures/2-Semnan-CERT-Razian-Se… · – نایزار اضردمحم– یرتویپماک یاه

www.mrazian.com–محمدرضا رازیان –مبانی امنیت اطالعات و شبکه های کامپیوتری

مکانیزم های پیشگیری

شناسایی و احراز اصالت•

کنترل دسترسی•

(دیواره آتش)حفاظ •

رمزنگاری و امضای دیجیتال•

12

Page 13: تینما نیمات یاهمزیناکم رورمmrazian.com/courses/95-96/2/ns/lectures/2-Semnan-CERT-Razian-Se… · – نایزار اضردمحم– یرتویپماک یاه

www.mrazian.com–محمدرضا رازیان –مبانی امنیت اطالعات و شبکه های کامپیوتری

شناسايي و احراز–پیشگیری اصالت

•Identification & Authentication

الت مورد اصو احراز ( متقاضی)شناسایی کاربر نیاز کنترل دسترسی در هر سیستم، پیش–ادعای آن

اصالتشناسایی و احراز فرآیند –

13

I&A System

اطالعاتي از مشخصه های كاربر مجاز بودن يا نبودن كاربر

Page 14: تینما نیمات یاهمزیناکم رورمmrazian.com/courses/95-96/2/ns/lectures/2-Semnan-CERT-Razian-Se… · – نایزار اضردمحم– یرتویپماک یاه

www.mrazian.com–محمدرضا رازیان –مبانی امنیت اطالعات و شبکه های کامپیوتری

شناسايي و احراز–پیشگیری اصالت

:آنچه که کاربر در ذهن خود دارد•گذرواژه•

PINشماره شناسایی شخصی •

حدس یا افشای دانسته فردی:مساله اصلیتغییر دوره ای دانسته:راه حل

ترکیب با روش های دیگر

14

های كاربراساس دانستهبر اصالت احراز

51283: رمز عبور

Page 15: تینما نیمات یاهمزیناکم رورمmrazian.com/courses/95-96/2/ns/lectures/2-Semnan-CERT-Razian-Se… · – نایزار اضردمحم– یرتویپماک یاه

www.mrazian.com–محمدرضا رازیان –مبانی امنیت اطالعات و شبکه های کامپیوتری

شناسايي و احراز–پیشگیری اصالت

:آنچه که کاربر به طور فیزیکی در اختیار دارد•...(پالستیکی، مغناظیسی، هوشمند، )کارت •

(Security Token)توکن امنیتی •(OTP)توکن تولید گذرواژه یکبار مصرف •

مفقود شدن داشته فرد:مساله اصلی

ترکیب با روش های دیگر: راه حل

15

كاربرداشته هایاحراز هويت بر اساس

Page 16: تینما نیمات یاهمزیناکم رورمmrazian.com/courses/95-96/2/ns/lectures/2-Semnan-CERT-Razian-Se… · – نایزار اضردمحم– یرتویپماک یاه

www.mrazian.com–محمدرضا رازیان –مبانی امنیت اطالعات و شبکه های کامپیوتری

شناسايي و احراز–پیشگیری اصالت

:بر اساس مشخصه های طبیعی و غیرقابل جعل کاربر•اثر انگشت•شبکیه چشم•مشخصات صورت•

هزینه باال و پیچیدگی سیستمی:مساله اصلی

16

احراز هويت بر اساس مشخصه های بیولوژيکي كاربر

Page 17: تینما نیمات یاهمزیناکم رورمmrazian.com/courses/95-96/2/ns/lectures/2-Semnan-CERT-Razian-Se… · – نایزار اضردمحم– یرتویپماک یاه

www.mrazian.com17–محمدرضا رازیان –مبانی امنیت اطالعات و شبکه های کامپیوتری

Page 18: تینما نیمات یاهمزیناکم رورمmrazian.com/courses/95-96/2/ns/lectures/2-Semnan-CERT-Razian-Se… · – نایزار اضردمحم– یرتویپماک یاه

www.mrazian.com–محمدرضا رازیان –مبانی امنیت اطالعات و شبکه های کامپیوتری

شناسايي و احراز–پیشگیری اصالت

نیاز به حفاظت از گذرواژه در حال گذر و یا ذخیره شده•(اسالید بعد)نمایشی از گذرواژه های ذخیره شده در لینوکس •(دو اسالید بعد)نمایشی از امکان دزدیده شدن گذرواژه در مسیر •

پیشگیری از امکان کپی برداری و یا افشای کلید ذخیره شده در توکن•

نیاز به حفاظت از داده های بیومتریك•

18

حفاظت از داده های احراز اصالت

Page 19: تینما نیمات یاهمزیناکم رورمmrazian.com/courses/95-96/2/ns/lectures/2-Semnan-CERT-Razian-Se… · – نایزار اضردمحم– یرتویپماک یاه

www.mrazian.com–محمدرضا رازیان –مبانی امنیت اطالعات و شبکه های کامپیوتری

شناسايي و احراز–پیشگیری اصالت

حاوی گذرواژه ها در لینوکس shadowمحتوای فایل •

19

Page 20: تینما نیمات یاهمزیناکم رورمmrazian.com/courses/95-96/2/ns/lectures/2-Semnan-CERT-Razian-Se… · – نایزار اضردمحم– یرتویپماک یاه

www.mrazian.com–محمدرضا رازیان –مبانی امنیت اطالعات و شبکه های کامپیوتری

شناسايي و احراز–پیشگیری اصالت

20

Page 21: تینما نیمات یاهمزیناکم رورمmrazian.com/courses/95-96/2/ns/lectures/2-Semnan-CERT-Razian-Se… · – نایزار اضردمحم– یرتویپماک یاه

www.mrazian.com–محمدرضا رازیان –مبانی امنیت اطالعات و شبکه های کامپیوتری

تشخیصمکانیزم های

( IDS)سیستم تشخیص نفوذ •

(Honeypot)عسل سیستم تله•

21

Page 22: تینما نیمات یاهمزیناکم رورمmrazian.com/courses/95-96/2/ns/lectures/2-Semnan-CERT-Razian-Se… · – نایزار اضردمحم– یرتویپماک یاه

www.mrazian.com–محمدرضا رازیان –مبانی امنیت اطالعات و شبکه های کامپیوتری

فوذسیستم تشخیص ن–تشخیص

(Intrusion Detection)تشخیص نفوذ •

نحراف از کامپیوتری در جهت کشف موارد اسیستم داده در یك شبکه و یا فرآیند نظارت بر وقایع رخسیاستهای امنیتی

(IDS)سیستم تشخیص نفوذ •

افزار با قابلیت تشخیص، آشکارسازی و پاسخ به یك نرمسیستمهای غیرمجاز یا غیرنرمال در رابطه با فعالیت

22

هسیستم تشخیص سوء استفاد

سیستم تشخیص ناهنجاری

Page 23: تینما نیمات یاهمزیناکم رورمmrazian.com/courses/95-96/2/ns/lectures/2-Semnan-CERT-Razian-Se… · – نایزار اضردمحم– یرتویپماک یاه

www.mrazian.com–محمدرضا رازیان –مبانی امنیت اطالعات و شبکه های کامپیوتری

فوذسیستم تشخیص ن–تشخیص

23

Page 24: تینما نیمات یاهمزیناکم رورمmrazian.com/courses/95-96/2/ns/lectures/2-Semnan-CERT-Razian-Se… · – نایزار اضردمحم– یرتویپماک یاه

www.mrazian.com–محمدرضا رازیان –مبانی امنیت اطالعات و شبکه های کامپیوتری

سیستم تشخیص سوءاستفاده

(Misuse Detection)تشخیص سوءاستفاده •

موجود حمالتشناخت –

تعریف الگوی حمالت برای موتور تحلیل–

ت ای از وقایع که با یك الگوی از پیش تعریف شده مطابقجستجوی مجموعه–

.دارد

.سیستم های تجاری اغلب مبتنی بر این روش عمل می نمایند–

24

Page 25: تینما نیمات یاهمزیناکم رورمmrazian.com/courses/95-96/2/ns/lectures/2-Semnan-CERT-Razian-Se… · – نایزار اضردمحم– یرتویپماک یاه

www.mrazian.com–محمدرضا رازیان –مبانی امنیت اطالعات و شبکه های کامپیوتری

سیستم تشخیص ناهنجاری

(Anomaly Detection)تشخیص ناهنجاری •

سیستم نرمالشناخت عملکرد –

هایی از رفتار نرمال سیستم برای موتور تحلیلتهیه نمایه–

تشخیص فعالیت غیرنرمال به عنوان حمله–

25

Page 26: تینما نیمات یاهمزیناکم رورمmrazian.com/courses/95-96/2/ns/lectures/2-Semnan-CERT-Razian-Se… · – نایزار اضردمحم– یرتویپماک یاه

www.mrazian.com–محمدرضا رازیان –مبانی امنیت اطالعات و شبکه های کامپیوتری

رسیستم ضدبدافزا–تشخیص

وظايف سیستم ضدبدافزار•تشخیص انواع بدافزارها و فایلهای آلوده به بدافزار•پاکسازی بدافزارها•

بدافزار •(Virus)ویروس •(Worm)کرم •(Trojan)تروجان •(Logical Bomb)بمب منطقی •(Spyware)ابزارهای جاسوسی •(Hack & Attack Tools)ابزارهای حمله •

26

Page 27: تینما نیمات یاهمزیناکم رورمmrazian.com/courses/95-96/2/ns/lectures/2-Semnan-CERT-Razian-Se… · – نایزار اضردمحم– یرتویپماک یاه

www.mrazian.com–محمدرضا رازیان –مبانی امنیت اطالعات و شبکه های کامپیوتری

بدافزارها

م بد افزار، نرم افزاری است که به قصد انجام اعمالی هدفمند وارد یك سیست•. در صورتی که اجازه انجام آن اعمال را نداردمی شود

در . گرفته شده استSoftwareو Maliciousاز دو واژه ( Malware)بدافزار واژه •.شویمادامه با برخی از انواع بدافزارها آشنا می

27

Page 28: تینما نیمات یاهمزیناکم رورمmrazian.com/courses/95-96/2/ns/lectures/2-Semnan-CERT-Razian-Se… · – نایزار اضردمحم– یرتویپماک یاه

www.mrazian.com–محمدرضا رازیان –مبانی امنیت اطالعات و شبکه های کامپیوتری

ويروس

دراریخرابکوخودانتشاربهوچسبدمیدیگرهایبرنامهبهکهکوچکیبرنامه•.پردازدمیسیستم

زمانیالحشوداضافهمتنویرایشگرافزارنرمیكبهمی تواندویروسمثالبرای•مثلخودفعالیت هایبهوشدهفعالویروسکند،کاربهشروعافزارنرماینکه

یستمسیكرویبر...وبدافزارتشخیصافزارهاینرمانداختنکارازخود،انتشار.پردازدمیکامپیوتری

می تواند...وUSB،Floppyازاستفادهباویروس•

.شودمنتقلدیگرکامپیوتربهکامپیوتریكاز•

28

Page 29: تینما نیمات یاهمزیناکم رورمmrazian.com/courses/95-96/2/ns/lectures/2-Semnan-CERT-Razian-Se… · – نایزار اضردمحم– یرتویپماک یاه

www.mrazian.com–محمدرضا رازیان –مبانی امنیت اطالعات و شبکه های کامپیوتری

كرم

نابع و کند و معموالً مبرنامه مستقلی است که خود را به سرعت منتشر می:كرم•.می کندجهت اشغال پهنای باند را بی

ارنرم افزبه(شدنمقیم)شدناضافهبهنیازخودانتشاربرای(Worm)کرم ها•.شونداجرامی توانندخودشانوندارندخاصی

دیگرنامهبردرشدنمقیمبهنیازیکرمکهاستاینویروسباکرماصلیتفاوت•.نداردرا

وه هابرنامدرتامی کنندتالشویروس هااستآن هاانتشارمدلدردیگرتفاوت•بههشبکطریقازکرم هاکهصورتیدرشوندمنتشرکامپیوتریكفایل های

.کنندآلودهراکامپیوترهاازشبکه ایبتوانندتامی پردازندخودانتشار

29

Page 30: تینما نیمات یاهمزیناکم رورمmrazian.com/courses/95-96/2/ns/lectures/2-Semnan-CERT-Razian-Se… · – نایزار اضردمحم– یرتویپماک یاه

www.mrazian.com–محمدرضا رازیان –مبانی امنیت اطالعات و شبکه های کامپیوتری

تروجان-بمب منطقي ختارییكدرمثال)خاصشرایطیوقوعمحضبهکهایبرنامه:منطقيبمب•

.پردازدمیخرابکاریبهوشودمیفعال(مشخص

ازشیبخعنوانبهیاومستقلبرنامهیكعنوانبهمی توانندمنطقیبمب های•باشندکرمیاویروسیك

خاصیعدادتتامی کندصبرکهباشدویروسیمی تواندمنطقیبمبیكازمثالی•می شوداجراسپسشوندآلودهمیزبان هااز

عالفخاصزمانییاتاریخدرکهاستمنطقیبمباززیرمجموعه ایزمانیبمب•می شود

شناساییغیرقابلشونداجرااینکهازقبلتامنطقیبمب های•

بودخواهند

Fridayویروس:زمانیبمبازمثالی• the 13th

30

Page 31: تینما نیمات یاهمزیناکم رورمmrazian.com/courses/95-96/2/ns/lectures/2-Semnan-CERT-Razian-Se… · – نایزار اضردمحم– یرتویپماک یاه

www.mrazian.com–محمدرضا رازیان –مبانی امنیت اطالعات و شبکه های کامپیوتری

تروجان-بمب منطقي

Trojan)تروجان• Horse):یكعنوانبهیاشودمیذخیرهمفیدبرنامهیكدرحساساطالعاتافشایوارسالبهعملدرولیزندمیجاراخودمفیدبرنامه

.پردازدمی

کاربرهبمفیدبرنامهیكعنوانبهبرنامهاین.می کندجاسازیبرنامهیكدرراآنتروجان،طراح•انجامراخودمخربفعالیت هایاما(هواوآبوضعنمایشبرنامهمثالً)شودمیدادهنشان

والعاتاطاینارسالودهدمیفشارکلیدصفحهرویبرکاربرکهکلیدهاییثبتمثل)می دهد.(کاربرعبورکلمهوکاربرینامدزدیدنوLoginصفحهسازیشبیهیا

31

Page 32: تینما نیمات یاهمزیناکم رورمmrazian.com/courses/95-96/2/ns/lectures/2-Semnan-CERT-Razian-Se… · – نایزار اضردمحم– یرتویپماک یاه

www.mrazian.com–محمدرضا رازیان –مبانی امنیت اطالعات و شبکه های کامپیوتری

جاسوسي

کهافزارهایینرمبهکلیطوربه:(Spyware)جاسوسی•آوریجمعبهودارندراکاربردادنقرارنظرزیرقصد

.می شودگفتهمی پردازندویشخصیاطالعاتراآن هاکاربرکهاستصفحاتیشاملاطالعاتاین•

است،کردهارسالکهایمیل هاییاست،کردهمشاهدهکلیدصفحهاطالعاتآوریجمعاعتباری،کارتشماره

.غیرهویارایگانافزارهاینرمدانلودطریقازSpywareعموماً•

.می شودوارد(Trial)آزمایشی

32

Page 33: تینما نیمات یاهمزیناکم رورمmrazian.com/courses/95-96/2/ns/lectures/2-Semnan-CERT-Razian-Se… · – نایزار اضردمحم– یرتویپماک یاه

www.mrazian.com–محمدرضا رازیان –مبانی امنیت اطالعات و شبکه های کامپیوتری

Adware

•Adware(Advertising-supported Software):وپخشدانلود،بهبدافزاراین.می پردازدخودکارطوربهتبلیغاتنمایش

.شودوترکامپیواردوگیردقراررایگانافزارهاینرمدرونمی تواندنیزبدافزاراین•

33

Page 34: تینما نیمات یاهمزیناکم رورمmrazian.com/courses/95-96/2/ns/lectures/2-Semnan-CERT-Razian-Se… · – نایزار اضردمحم– یرتویپماک یاه

www.mrazian.com–محمدرضا رازیان –مبانی امنیت اطالعات و شبکه های کامپیوتری

بات نت

شبکه ای از کامپیوترهای آلوده که تحت کنترل یك مرکز(: Botnet)بات نت •.هستند( Bot Master)فرماندهی

34

Page 35: تینما نیمات یاهمزیناکم رورمmrazian.com/courses/95-96/2/ns/lectures/2-Semnan-CERT-Razian-Se… · – نایزار اضردمحم– یرتویپماک یاه

www.mrazian.com–محمدرضا رازیان –مبانی امنیت اطالعات و شبکه های کامپیوتری

رسیستم ضدبدافزا–تشخیص

جديد در تركیب بانسخه های ارائه •سیستم تشخیص نفوذ مبتنی بر میزبان•دیواره آتش شخصی•

(Anti Spyware)سیستم ضد جاسوسی •سیستم تشخیص سایتهای فیشینگ•

بروزرساني دائم پايگاه تعريف بدافزارها•

35

Page 36: تینما نیمات یاهمزیناکم رورمmrazian.com/courses/95-96/2/ns/lectures/2-Semnan-CERT-Razian-Se… · – نایزار اضردمحم– یرتویپماک یاه

www.mrazian.com–محمدرضا رازیان –مبانی امنیت اطالعات و شبکه های کامپیوتری

سیستم تله عسل–تشخیص

(Honeypot)سیستم تله عسل •

اغفال و فریب مهاجم جهت جمع آوری اطالعات بیشتر از نحوة عملکرد آن–

ت در شبکه که بر روی کارگزار مورد حفاظشبیه سازی یك یا چند سرویس –.حال اجرا می باشند

معموالً حاوی اطالعات و منابع با ارزشی هستند که مورد توجه مهاجمین –.قرار می گیرند و آنها را به سمت خود جذب می کنند

، می تواند اگر مهاجم بر آن تسلط یابد. سیستم تله عسل ریسك امنیتی دارد–.برای شبکه مشکل ساز باشد

36

Page 37: تینما نیمات یاهمزیناکم رورمmrazian.com/courses/95-96/2/ns/lectures/2-Semnan-CERT-Razian-Se… · – نایزار اضردمحم– یرتویپماک یاه

www.mrazian.com–محمدرضا رازیان –مبانی امنیت اطالعات و شبکه های کامپیوتری

سیستم تله عسل–تشخیص

37

Page 38: تینما نیمات یاهمزیناکم رورمmrazian.com/courses/95-96/2/ns/lectures/2-Semnan-CERT-Razian-Se… · – نایزار اضردمحم– یرتویپماک یاه

www.mrazian.com–محمدرضا رازیان –مبانی امنیت اطالعات و شبکه های کامپیوتری

ترمیممکانیزم های

سیستم های پشتیبان و ترمیم خودکار•

مکانیزم های پشتیبان گیری و بازیابی اطالعات•

(به طور فیزیکی مجزا و مستقل)راه اندازی سایت پشتیبان •

38

Page 39: تینما نیمات یاهمزیناکم رورمmrazian.com/courses/95-96/2/ns/lectures/2-Semnan-CERT-Razian-Se… · – نایزار اضردمحم– یرتویپماک یاه

www.mrazian.com–محمدرضا رازیان –مبانی امنیت اطالعات و شبکه های کامپیوتری

پشتیبان گیری–ترمیم

وجود سایت فیزیکی مجزا•ترمیم سایت اصلی در صورت بروز بالیای طبیعی•

وجود سیستم پشتیبان•ل در پشتیبان در صورت بروز مشک( کارگزار)جایگزینی خودکار سیستم •

اصلی( کارگزار)سیستم

پشتیبان گیری از پایگاه داده ها•مله با بازیابی داده ها و بازگرداندن سیستم به حالت قبل از بروز مشکل یا ح•

استفاده از داده های پشتیبان گیری شده

39

Page 40: تینما نیمات یاهمزیناکم رورمmrazian.com/courses/95-96/2/ns/lectures/2-Semnan-CERT-Razian-Se… · – نایزار اضردمحم– یرتویپماک یاه

www.mrazian.com–محمدرضا رازیان –مبانی امنیت اطالعات و شبکه های کامپیوتری

منابع

درس امنیت داده و شبکه–( منبع اصلی)اسالیدهای دکتر مرتضی امینی •• Ann McIver McHoes, Ida M. Flynn, Understanding Operating Systems,

6th and 7th edition

• Idika, Nwokedi, and Aditya P. Mathur. "A survey of malware detection

techniques." Purdue University 48 (2007).

40