پاورپوینت امنیت کامپیوتر

پاورپوینت امنیت کامپیوتر (pptx) 52 اسلاید


دسته بندی : پاورپوینت

نوع فایل : PowerPoint (.pptx) ( قابل ویرایش و آماده پرینت )

تعداد اسلاید: 52 اسلاید

قسمتی از متن PowerPoint (.pptx) :

Security امنیت کامپیوتر مقدمه امنیت کامپیوتر و شبکه یا امنیت فضای تبادل اطلاعات مقوله های مهمی هستند. ولی به ندرت میزان حفاظت از داده ها و  دارایی های اطلاعاتی شهروندان، شرکت ها یا حکومت کافی و وافی است. زیرساخت شبکه، مسیریاب ها، کارگزاران نام و سوئیچ هایی که این سیستم ها را به هم متصل می کنند، نباید از کار بیفتند و گرنه کامپیوترها نمی توانند دقیق و مطمئن با هم ارتباط برقرار کنند. در اینجا پرسش های متعددی مطرح می شوند: دقیقاً زیرساخت چیست، در برابر چه تهدیدهایی باید ایمن شود و چگونه می توان حفاظت را با هزینه بهینه فراهم کرد. ولی مبنای همه این پرسش ها این است که چگونه سیستم امن را تعریف کنیم. امنیت چیست؟ واضح است که امنیت چیز خوبی است، و همه این را تأیید می کنند ولی افراد کمی آن را دقیق و یا حتّی نادقیق تعریف می کنند... امنیت چیست؟ نیازمندیهای امنیت تفاوت های میان نیازمندی های یک دانشگاه و یک سازمان نظامی که کارهای رمزنگاری انجام می دهد را در نظر بگیرید. تفاوت اصلی در نحوه به اشتراک گذاردن اطلاعات است. دانشگاه نتایج پژوهش ها (مقاله، گزارش و ...) را در اختیار عموم قرار میدهد. از طرف دیگر سازمان نظامی به محرمانگی اهمیت ویژه ای می دهد. نه تنها سازمان مایل به افشای نحوه شکستن الگوریتم های رمز نیست،  بلکه حتی نمی خواهد دیگران از شکسته شدن الگوریتم رمز آگاه شوند. بنابراین امنیت معنای ثابتی ندارد و این نیاز به تعریف امنیت را گوشزد میکند. امنیت چیست؟ نیازمندیهای امنیت ... هنگامی که سازمانی بخواهد سیستم های خود را امن کند باید نخست نیازمندی ها را مشخص کند. دانشگاه نیاز به حفاظت از سلامت داده ها و تا حدی محرمانگی آنها مانند نمرات دارد. ضمناً ممکن است نیاز به دسترس پذیر بودن سیستم از طریق اینترنت برای دانشجویان و استادان داشته باشد. در مقابل سازمان نظامی به محرمانگی کلیه کارهای خود تأکید دارد. سیستم های آن نباید از طریق شبکه در دسترس باشند. سلامت داده ها نیز مهم است ولی نه به اندازه محرمانگی آنها،  یک سازمان نظامی ترجیح می دهد داده ها از بین بروند تا اینکه افشا شوند. روشهای حمله به کامپیوتر روش‌های معمول حمله به کامپیوترها بطور خلاصه معمول‌ترین روش‌هایی که مورد استفاده خرابکاران برای ورود به کامپیوتر یا از کارانداختن آن قرارمی‌گیرد، عبارتند از : 1- برنامه‌های اسب تروا برنامه‌های اسب تروا روشی معمول برای گول زدن شما هستند (گاهی مهندسی اجتماعی نیز گفته می‌شود) تا برنامه‌های “درپشتی” را روی کامپیوتر شما نصب کنند. و به این ترتیب اجازه دسترسی آسان کامپیوترتان را بدون اطلاعتان به مزاحمین می‌دهند، پیکربندی سیستم شما را تغییر می‌دهند، یا کامپیوترتان را با یک ویروس آلوده می‌کنند. روشهای حمله به کامپیوتر 2- درهای پشتی و برنامه‌های مدیریت از راه دور روی کامپیوترهای ویندوزی، معمولا سه ابزار توسط مزاحمین برای دسترسی از راه دور به کامپیوترتان استفاده می‌شود. BackOrifice ، Netbus و SubSeven. این برنامه‌های درپشتی یا مدیریت از راه‌دور وقتی نصب می‌شوند، به افراد دیگر اجازه دسترسی و کنترل کامپیوترتان را می‌دهند. روشهای حمله به کامپیوتر ۳- عدم پذیرش سرویس نوعی دیگر از حمله، Denial-of-Service  یا عدم‌پذیرش‌سرویس نام دارد. این نوع حمله باعث از کارافتادن یا مشغول شدن بیش از حد کامپیوتر تا حد غیرقابل‌استفاده شدن می‌شود. در بیشتر موارد، آخرین وصله‌های امنیتی از حمله جلوگیری خواهند کرد. شایان گفتن است که علاوه بر اینکه کامپیوتر شما هدف یک حمله DoS قرار می‌گیرد، ممکن است که در حمله DoS علیه یک سیستم دیگر نیز شرکت داده شود. روشهای حمله به کامپیوتر ۴- وساطت برای یک حمله دیگر مزاحمین به‌ کرات از کامپیوترهای مورد حمله قرارگرفته برای پایگاهی برای حمله به سیستم‌های دیگر استفاده می‌کنند. یک مثال آن چگونگی استفاده از آنها بعنوان ابزار حملات DoS توزیع‌شده است. مزاحمین یک “عامل” را (معمولا از طریق یک اسب تروا) نصب می‌کنند که روی کامپیوتر مورد حمله قرارگرفته اجرا می‌شود و منتظر دستورهای بعدی می‌ماند. سپس، هنگامی که تعدادی از عامل‌ها روی کامپیوترهای مختلف در حال اجرا هستند، به تمام آنها دستور داده می‌شود که یک حمله denial-of-service را روی یک سیستم پیاده کنند. بنابراین، هدف نهایی حمله، کامپیوتر شما نیست، بلکه سیستم شخص دیگری است، کامپیوتر شما فقط یک ابزار مناسب برای یک حمله بزرگتر است.

نظرات کاربران

نظرتان را ارسال کنید

captcha

فایل های دیگر این دسته