در این پاورپوینت ضمن بیان ضرورت و اهمیت موضوع امنیت سایبری مفاهیم اساسی امنیت فناوری اطلاعات و امنیت سایبری تعریف شده است و در ادامه با زبانی ساده مهمترین حملات و آسیب پذیری های رایانه ای معرفی و اصول کلی آنها و راه های مقابله با هریک به خصوص در شبکه بانکی بیان شده اند.
پاورپوینت هک و نفوذ و راهکارهای مقابله با آن در شبکه بانکی ppt
5,000 تومان
پاورپوینت هک و نفوذ و راهکارهای مقابله با آن در شبکه بانکی ppt
پاورپوینت هک و نفوذ و راهکارهای مقابله با آن در شبکه بانکی
uتهیه شده در انجمن خانواده و اینترنت http://familyweb.ir
فهرست مطالب
زندگی و فضای مجازی
uمجرمین سایبری
uضرورت امنیت اطلاعات
Øحفاظت از داده های کاربران مانند هویت کاربر، عکس های خانوادگی، اطلاعات سلامتی و …
Øضرورت احراز هویت و کنترل دسترسی به منابع اطلاعاتی در خدمات اینترنتی
Øحفظ در دسترس بودن ارائه دهندگان خدمات و سرویس در اینترنت
uتهدیدات امنیت اطلاعات
uامنیت اطلاعات چیست؟
Øتمهیداتی که اطمینان میدهد خطرات امنیت اطلاعات هرگز حادث نمیشود.
Øتمهیداتی که احتمال وقوع خطرات امنیت اطلاعات را کاهش میدهد.
Øتمهیداتی که اجازه میدهد در صورت وقوع هر یک از خطرات امنیت اطلاعات در کمترین زمان و با هزینه پایین شرایط به حال عادی بازگردد.
uنتایج توجه به امنیت اطلاعات
uسرویس های امنیت اطلاعات
uتهدیدات سرویسهای امنیتی
uبرخی از حملات سایبری
uبررسی روش وقوع حملات سایبری
(DoS & DDoS)
-تعریف Dos&DDoS : اختلال در سرویس دهی .
-تعریفZombie : در اصطلاح Zombie به ماشینهایی گفته میشود که توسط نفوذگران هک شدهاند و نفوذگران قادرند با درخواستهای خود از روی این ماشینها قربانی خود را مورد حمله قرار دهند
uبررسی روش وقوع حملات سایبری
(DoS & DDoS)
-هدف :
در این نوع حملات اهداف زیر مد نظر می باشد :
۱- با توجه به مکانیزم فنی حمله معمولاً توسط سازمان- گروه یا یک دولت صورت می گیرد
۲- از میان برداشتن کامل یا موقت یک وب سایت می باشد.
۳- اهداف سیاسی – اقتصادی یا مذهبی دخیل هستند .
۴- ایجاد اخلال و وقفه در سرویس دهی یک Server در شبکه .
uبررسی روش وقوع حملات سایبری
(DoS & DDoS)
مکانیزم فنی :
۱- استفاده از بدافزارها
۲- استفاده از سرویسهای مجاز مانند Ping
۳- استفاده از Key logger ها
۴- … .
uبررسی روش وقوع حملات سایبری
(DoS & DDoS)
uبه طور کلی هیچ راه تضمین کننده ای برای جلوگیری از این حمله وجود ندارد.
uاستفاده از Firewall .
uاستفاده تشخیص دهنده IPS
uاستفاده از بسته های نرم افزاری مانند SSP
uو … .
uبررسی روش وقوع حملات سایبری
((SQL Injection
-هدف :
تعریف: در ساده ترین شکل این نوع حملات تزریق کدهای SQL به یک پایگاه داده تحت وب به منظور دسترسی به محتوای آن
v مشخص کردن آسیب پذیریهای برنامه وب یا پارامترهای قابل تزریق
vمشخص کردن نوع و نسخه پایگاه داده مورد استفاده برنامه وب
vبه دست آوردن الگوی پایگاه داده مانند نام جداول، نام ستونها، و نوع داده ستونها
vبه دست آوردن داده های ارزشمند، حساس و مفید از پایگاه داده
uبررسی روش وقوع حملات سایبری
((SQL Injection
– مکانیزم فنی :
-تعریف : تزریق SQL به دسته ای از حملات تزریق کد اطلاق میگردد که در آن، داده های عرضه شده توسط کاربر به صورتی در یک «پرس و جوی» SQL قرار میگیرد که بخشی از ورودی کاربر، به عنوان کد SQL در نظر گرفته میشود. با استفاده از این آسیب پذیریها، یک فرد مهاجم میتواند دستورات SQL را مستقیما وارد پایگاه داده نماید.
– تزریق از طریق ورودی کاربر (صفحه Login)
-تزریق از طریق cookie ها
-تزریق از طریق متغیرهای سرور
–
u
uراهکارهای پیشگیری و مقابله با حملات
SQL Injection
uبهترین روش استفاده از فیلتر سازی عبارت ورودی می باشد.
uاعتبار داده های ورودی
uاستفاده از جستجوهای پارامتریک(Parameterized Queries
uکمترین اختیارات
uبررسی روش وقوع حملات سایبری
ربایش ارتباط (Session hijacking)
-تعریف: نوعی حمله ضد امنیتی در شبکه است به طوریکه حمله کننده ارتباط میان یک سرویس دهنده و سرویس دهنده را در دست می گیرد.(سرقت نشست)
-هدف :
۱- بدست آوردن اطلاعات محرمانه قربانی
۲- بدست آوردن Cookهای سیستم قربانی
۳- بدست آوردن اطلاعات Email قربانی
۴- بدست آوردن اطلاعات حساب بانکی قربانی
و ….
uبررسی روش وقوع حملات سایبری
(Session hijacking)
مکانیزم فنی :
دو روش در این از حملات وجود دارد:
۱- سرقت نشست مبتنی بر میزبان (host Based)
۲- سرقت نشست مبتنی بر شبکه (Network Based)
uراهکارهای پیشگیری و مقابله با حملات
Session hijacking
v استفاده از رمز گذاری
v استفاده از پروتکل امن
v محدود کردن تعداد ارتباطات ورودی
v به حداقل رساندن دسترسی راه دور
vداشتن احراز هویت قدرتمند
v آموزش کارکنان
uبررسی روش وقوع حملات سایبری (Buffer over flow)
-سرریز بافر، یک نوع از آسیب پذیری های برنامه های کاربردی است که به هکرها اجازه می دهد که داده هایی فراتر از اندازه بافر برنامه ها را در آن ها ذخیره کنند. اگر از این آسیب پذیری ها به طور موفقیت آمیزی بهره برداری شود می تواند به هکرها اجازه اجرا کدهای مخرب را بدهد.
uبررسی روش وقوع حملات سایبری
(Buffer overflow)
-مکانیزم فنی
دو نوع اصلی از حملات سرریز بافر عبارتند از:
۱- حملات مبتنی بر پشته Stack-Based
۲- حملات مبتنی بر توده یا حافظه پویا Heap-Based
حملات مبتنی بر توده به خاطر سختی معمولاً به ندرت استفاده می شوند. اما حملات مبتنی بر پشته مرسوم تر هستند.
uراهکارهای پیشگیری و مقابله با حملات
Buffer overflow
۱- ایمن کردن کد اصلی برنامه نرم افزاری
۲- استفاده از زبان برنامه نویسی J2EE
uبررسی روش وقوع حملات سایبری
(XSS)
-تعریف : Scripting (تزریق کد)یکی از روش های حمله هکرها به سایت ها است که از نقص امنیتی که در کد نویسی وب سایت وجود دارد استفاده می کند .(بیشتر کدهای جاوا)
-هدف :
۱- سرقت ایمیلها
۲- سرقت اطلاعات حسابهای بانکی
۳- سرقت اطلاعات مهم کاربران
uبررسی روش وقوع حملات سایبری
(XSS)
-مکانیزم فنی : در حملات XSS یا «حملات تزریق کد» – همان گونه که از نام آن برمی آید – هکرها پس ازآنکه به یک سایت معتبر و قانونی حمله کردند، با تزریق کد به سایت به اهداف خود دست می یابند.
این نوع حملات معمولاً به سه روش انجام می شود :
۱- حمله ی DOM-Based XSS
۲- حمله ی Non-persistent XSS
۳- حمله ی Persistent XSS
uراه کارهای پیشگیری و مقابله با حملات
(XSS)
-۱- رفع نقاط ضعف کد برنامه های تارنما های ایجاد شده به زبان جاوا
۲- استفاده از IPS
۳-… .
uبررسی روش وقوع حملات سایبری
(packet sniffing)
-جمع آوری بسته اطلاعاتی در حال عبور از شبکه.
هدف :
۱- به دست آوردن اطلاعات محرمانه در شبکه
۲- بدست آوردن اطلاعات حساب بانکی کاربران
۳- بدست آوردن اطلاعات Email کاربران
uبررسی روش وقوع حملات سایبری
(packet sniffing)
-مهاجم پس از دستیابی به Shell یکی از سیستمهای موجود در شبکه و انتقال فایلهای برنامه sniffer بر روی کامپیوتر مذکور، اقدام به نصب و راهاندازی برنامه نموده و آن را بهگونهای تنظیم مینماید که ترافیک دریافتی از سطح شبکه بر روی یک فایل محلی ذخیره شود. پس از گذشت مدت زمان مشخصی، مهاجم فایل موردنظر را جهت بررسی دادهها و استخراج اطلاعات موردنظر، بر روی کامپیوتر خود منتقل میکند.
uراه های مقابله و پیشگیری از حملات
(packet sniffing)
-۱- تنظیمات امن روتر و سوئیچ در شبکه
-۲- استفاده از IP Static
-۳- استفاده از رنج IP محدود
uشیوه های وقوع جرائم بانکداری الکترونیک
u
.۱Fishing
.۲Desktop Fishing
.۳Farming
.۴سرقت هویت
.۵فریب از راه جلب اعتماد
uشیوه های مقابله با جرائم بانکی
.۱امن سازی دستگاه ATM
.۲اصلاح ساختار دستگاه pos
.۳خودداری از اعتماد بی جا
.۴مراقبت از رمز
.۵استفاده از پروتکل های امن
.۶استفاده از توکن های سخت افزاری
.۷افزایش آگاهی های عمومی
.۸اصلاح فرآیندهای احراز هویت
.۹استفاده از روبات های هوشمند تشخیص فرآیندهای غیر عادی
uمروری بر راه کارهای مقابله با حملات شبکه
uهـر که دانـش را براى غـیر خدا بیاموزد ، جایگاهش دوزخ باشد .
uپیامبر اعظم صلى الله علیه و آله و سلّم
uفایل ها تکمیلی برای این ارائه
uپاورپوینت خطرات اینترنت برای کودکان
uپاورپوینت رفتار شناسی کاربران ایرانی شبکه های اجتماعی
uپاورپوینت مخاطرات اینترنت برای دانش آموزان
uپاورپوینت معایب و محاسن شبکه های اجتماعی برای خانواده
uپاورپوینت کنترل آسیب های فضای مجازی برای کودکان و نوجوانان
.فقط مشتریانی که این محصول را خریداری کرده اند و وارد سیستم شده اند میتوانند برای این محصول دیدگاه(نظر) ارسال کنند.
نقد و بررسیها
هنوز بررسیای ثبت نشده است.