info@familyweb.ir
شماره تماس : 09302959159

پاورپوینت هک و نفوذ و راهکارهای مقابله با آن در شبکه بانکی ppt

5,000 تومان

در این پاورپوینت ضمن بیان ضرورت و اهمیت موضوع امنیت سایبری مفاهیم اساسی امنیت فناوری اطلاعات و امنیت سایبری تعریف شده است و در ادامه با زبانی ساده مهمترین حملات و آسیب پذیری های رایانه ای معرفی و اصول کلی آنها و راه های مقابله با هریک به خصوص در شبکه بانکی بیان شده اند.



توضیحات

پاورپوینت هک و نفوذ و راهکارهای مقابله با آن در شبکه بانکی ppt

پاورپوینت هک و نفوذ و راهکارهای مقابله با آن در شبکه بانکی

uتهیه شده در انجمن خانواده و اینترنت http://familyweb.ir

پاورپوینت هک و نفوذ و راهکارهای مقابله با آن در شبکه بانکی ppt

پاورپوینت هک و نفوذ و راهکارهای مقابله با آن در شبکه بانکی ppt

فهرست مطالب
زندگی و فضای مجازی

uمجرمین سایبری

uضرورت امنیت اطلاعات

Øحفاظت از داده های کاربران مانند هویت کاربر، عکس های خانوادگی، اطلاعات سلامتی و …

Øضرورت احراز هویت و کنترل دسترسی به منابع اطلاعاتی در خدمات اینترنتی

Øحفظ در دسترس بودن ارائه دهندگان خدمات و سرویس در اینترنت

uتهدیدات امنیت اطلاعات

uامنیت اطلاعات چیست؟

Øتمهیداتی که اطمینان می‌دهد خطرات امنیت اطلاعات هرگز حادث نمی‌شود.

Øتمهیداتی که احتمال وقوع خطرات امنیت اطلاعات را کاهش می‌دهد.

Øتمهیداتی که اجازه می‌دهد در صورت وقوع هر یک از خطرات امنیت اطلاعات در کمترین زمان و با هزینه پایین شرایط به حال عادی بازگردد.

uنتایج توجه به امنیت اطلاعات

uسرویس های امنیت اطلاعات

uتهدیدات سرویسهای امنیتی

uبرخی از حملات سایبری

uبررسی روش وقوع حملات سایبری
(DoS & DDoS)

-تعریف Dos&DDoS : اختلال در سرویس دهی .

-تعریفZombie  : در اصطلاح Zombie به ماشین‌هایی گفته می‌شود که توسط نفوذگران هک شده‌اند و نفوذگران قادرند با درخواست‌های خود از روی این ماشین‌ها قربانی خود را مورد حمله قرار دهند

uبررسی روش وقوع حملات سایبری
(DoS & DDoS)

-هدف :

در این نوع حملات اهداف زیر مد نظر می باشد :

۱- با توجه به مکانیزم فنی حمله معمولاً توسط سازمان- گروه یا یک دولت صورت می گیرد

۲- از میان برداشتن کامل یا موقت یک وب سایت می باشد.

۳- اهداف سیاسی – اقتصادی یا مذهبی دخیل هستند .

۴- ایجاد اخلال و وقفه در سرویس دهی یک Server در شبکه .

uبررسی روش وقوع حملات سایبری
(DoS & DDoS)

مکانیزم فنی :

۱- استفاده از بدافزارها

۲- استفاده از سرویسهای مجاز مانند Ping

۳- استفاده از Key logger ها

۴- … .

uبررسی روش وقوع حملات سایبری
(DoS & DDoS)

uبه طور کلی هیچ راه  تضمین کننده ای برای جلوگیری از این حمله وجود ندارد.

uاستفاده از Firewall .

uاستفاده تشخیص دهنده IPS

uاستفاده از بسته های نرم افزاری مانند SSP

uو … .

uبررسی روش وقوع حملات سایبری
((SQL Injection

-هدف :

تعریف: در ساده ترین شکل این نوع حملات تزریق کدهای SQL به یک پایگاه داده تحت وب به منظور دسترسی به محتوای آن

v مشخص کردن آسیب پذیریهای برنامه وب یا پارامترهای قابل تزریق

vمشخص کردن نوع و نسخه پایگاه داده مورد استفاده برنامه وب

vبه دست آوردن الگوی پایگاه داده مانند نام جداول، نام ستونها، و نوع داده ستونها

vبه دست آوردن داده های ارزشمند، حساس و مفید از پایگاه داده

uبررسی روش وقوع حملات سایبری
((SQL Injection

– مکانیزم فنی :

-تعریف : تزریق SQL به دسته ای از حملات تزریق کد اطلاق میگردد که در آن، داده های عرضه شده توسط کاربر به صورتی در یک «پرس و جوی» SQL قرار میگیرد که بخشی از ورودی کاربر، به عنوان کد SQL در نظر گرفته میشود. با استفاده از این آسیب پذیریها، یک فرد مهاجم میتواند دستورات SQL را مستقیما وارد پایگاه داده نماید.

– تزریق از طریق ورودی کاربر (صفحه Login)

-تزریق از طریق cookie ها

-تزریق از طریق متغیرهای سرور

u

uراهکارهای پیشگیری و مقابله با حملات
SQL Injection

uبهترین روش استفاده از فیلتر سازی عبارت ورودی می باشد.

uاعتبار داده های ورودی

uاستفاده از جستجوهای پارامتریک(Parameterized Queries

uکمترین اختیارات

uبررسی روش وقوع حملات سایبری
ربایش ارتباط (Session hijacking)

-تعریف: نوعی حمله ضد امنیتی در شبکه است به طوریکه حمله کننده ارتباط میان یک سرویس دهنده و سرویس دهنده را در دست می گیرد.(سرقت نشست)

-هدف :

۱- بدست آوردن اطلاعات محرمانه قربانی

۲- بدست آوردن Cookهای سیستم قربانی

۳- بدست آوردن اطلاعات Email قربانی

۴- بدست آوردن اطلاعات حساب بانکی قربانی

و ….

uبررسی روش وقوع حملات سایبری
(Session hijacking)

مکانیزم فنی :

دو روش در این از حملات وجود دارد:

۱- سرقت نشست مبتنی بر میزبان (host Based)

۲- سرقت نشست مبتنی بر شبکه (Network Based)

uراهکارهای پیشگیری و مقابله با حملات
Session hijacking

v  استفاده از رمز گذاری

v استفاده از پروتکل امن

v محدود کردن تعداد ارتباطات ورودی

v به حداقل رساندن دسترسی راه دور

vداشتن احراز هویت قدرتمند

v آموزش کارکنان

uبررسی روش وقوع حملات سایبری (Buffer over flow)

-سرریز بافر، یک نوع از آسیب پذیری های برنامه های کاربردی است که به هکرها اجازه می دهد که داده هایی فراتر از اندازه بافر برنامه ها را در آن ها ذخیره کنند. اگر از این آسیب پذیری ها به طور موفقیت آمیزی بهره برداری شود می تواند به هکرها اجازه اجرا کدهای مخرب را بدهد.

uبررسی روش وقوع حملات سایبری
(Buffer overflow)

-مکانیزم فنی

دو نوع اصلی از حملات سرریز بافر عبارتند از:

۱- حملات مبتنی بر پشته Stack-Based

۲- حملات مبتنی بر توده یا حافظه پویا Heap-Based

حملات مبتنی بر توده به خاطر سختی معمولاً به ندرت استفاده می شوند. اما حملات مبتنی بر پشته مرسوم تر هستند.

uراهکارهای پیشگیری و مقابله با حملات
Buffer overflow

۱- ایمن کردن کد اصلی برنامه نرم افزاری

۲- استفاده از زبان برنامه نویسی J2EE

uبررسی روش وقوع حملات سایبری
(XSS)

-تعریف :  Scripting  (تزریق کد)یکی از روش های حمله هکرها به سایت ها است که از نقص امنیتی که در کد نویسی وب سایت وجود دارد استفاده می کند .(بیشتر کدهای جاوا)

-هدف :

۱- سرقت ایمیل‏ها

۲- سرقت اطلاعات حسابهای بانکی

۳- سرقت اطلاعات مهم کاربران

uبررسی روش وقوع حملات سایبری
(XSS)

-مکانیزم فنی : در حملات XSS یا «حملات تزریق کد» – همان گونه که از نام آن برمی آید – هکرها پس ازآنکه به یک سایت معتبر و قانونی حمله کردند، با تزریق کد به سایت به اهداف خود دست می یابند.

این نوع حملات معمولاً به سه روش انجام می شود :

۱- حمله ی DOM-Based XSS

۲- حمله ی Non-persistent XSS

۳- حمله ی Persistent XSS

uراه کارهای پیشگیری و مقابله با حملات
(XSS)

-۱- رفع نقاط ضعف کد برنامه های تارنما های ایجاد شده به زبان جاوا

۲- استفاده از IPS

۳-… .

uبررسی روش وقوع حملات سایبری
(packet sniffing)

-جمع آوری بسته اطلاعاتی در حال عبور از شبکه.

هدف :

۱- به دست آوردن اطلاعات محرمانه در شبکه

۲- بدست آوردن اطلاعات حساب بانکی کاربران

۳- بدست آوردن اطلاعات Email کاربران

uبررسی روش وقوع حملات سایبری
(packet sniffing)

-مهاجم پس از دستیابی به Shell یکی از سیستم‌های موجود در شبکه و انتقال فایل‌های برنامه sniffer  بر روی کامپیوتر مذکور، اقدام به نصب و راه‌اندازی برنامه نموده و آن را به‌گونه‌ای تنظیم می‌نماید که ترافیک دریافتی از سطح شبکه بر روی یک فایل محلی ذخیره شود. پس از گذشت مدت زمان مشخصی، مهاجم فایل موردنظر را جهت بررسی داده‌ها و استخراج اطلاعات موردنظر، بر روی کامپیوتر خود منتقل می‌کند.

uراه های مقابله و پیشگیری از حملات
(packet sniffing)

-۱- تنظیمات امن روتر و سوئیچ در شبکه

-۲- استفاده از IP Static

-۳- استفاده از رنج IP محدود

uشیوه های وقوع جرائم بانکداری الکترونیک

u

.۱Fishing

.۲Desktop Fishing

.۳Farming

.۴سرقت هویت

.۵فریب از راه جلب اعتماد

uشیوه های مقابله با جرائم بانکی

.۱امن سازی دستگاه ATM

.۲اصلاح ساختار دستگاه pos

.۳خودداری از اعتماد بی جا

.۴مراقبت از رمز

.۵استفاده از پروتکل های امن

.۶استفاده از توکن های سخت افزاری

.۷افزایش آگاهی های عمومی

.۸اصلاح فرآیندهای احراز هویت

.۹استفاده از روبات های هوشمند تشخیص فرآیندهای غیر عادی

uمروری بر راه کارهای مقابله با حملات شبکه

uهـر که دانـش را براى غـیر خدا بیاموزد ، جایگاهش دوزخ باشد .

uپیامبر اعظم صلى‏ الله ‏علیه و ‏آله و سلّم

uفایل ها تکمیلی برای این ارائه

uپاورپوینت سبک زندگی

uپاورپوینت خطرات اینترنت برای کودکان

uپاورپوینت رفتار شناسی کاربران ایرانی شبکه های اجتماعی

uپاورپوینت مخاطرات اینترنت برای دانش آموزان

uپاورپوینت معایب و محاسن شبکه های اجتماعی برای خانواده

uپاورپوینت کنترل آسیب های فضای مجازی برای کودکان و نوجوانان

پاورپوینت فضای مجازی

 

دیدگاهها

هیچ دیدگاهی برای این محصول نوشته نشده است.

.فقط مشتریانی که این محصول را خریداری کرده اند و وارد سیستم شده اند میتوانند برای این محصول دیدگاه ارسال کنند.