تارا فایل

پاورپوینت امنیت داده ها




امنیت داده ها

3
فهرست :
1- امنیت داده ها در کامپیوترهای قابل حمل
2- نحوه انتخاب و حفاظت رمزهای عبور
3- چند عادت خوب امنیتی
4- آشنائی با رمز نگاری
5- فایروال
6- آشنائی با امضاء دیجیتال

4
مقدمه :
امروزه امنیت اطلاعات در سیستم های کامپیوتری به عنوان یکی از مسائل
مهم مطرح ومی بایست به مقوله امنیت اطلاعات نه بعنوان یک محصول بلکه
بعنوان یک فرآیند نگاه کرد. بدون شک اطلاع رسانی در رابطه با تهدیدات،
حملات و نحوه برخورد با آنان، دارای جایگاهی خاص در فرآیند ایمن سازی
اطلاعات بوده و لازم است همواره نسبت به آخرین اطلاعات موجود در این
زمینه خود را بهنگام نمائیم.

5
1- امنیت داده ها در کامپیوترهای قابل حمل :
به منظور حفاظت فیزیکی کامپیوترهای Laptop و سایر دستگاههای
قابل حمل از روش های متعددی استفاده می شود که استفاده از هرروشی
به منظورحفاظت فیزیکی ، عدم سرقت اینگونه دستگاه ها را تضمین نمی
کند . سرقت یک کامپیوتر حاوی اطلاعات حساس پیامدهای خطرناک
امنیتی را بدنبال خواهد داشت . علاوه برموارد فوق، هر دستگاهی که به
اینترنت متصل می گردد، دارای استعداد لازم به منظور حملات شبکه ای
متعددی خصوصا“ اگر ارتباط از طریق یک اتصال بدون کابل ایجاد شده
باشد است .

6
1-1: عملیات لازم به منظور امنیت داده ها
استفاده صحیح از رمزهای عبور
ذخیره سازی جداگانه داده های مهم
رمز نگاری فایل ها
نصب ونگهداری نرم افزارهای ضد ویروس
نصب و نگهداری یک فایروال
Back up گرفتن داده ها

7
2- نحوه انتخاب و حفاظت رمزهای عبور:
رمزهای عبور،روشی به منظور تائید کاربران بوده وتنها حفاظ موجود بین
کاربر و اطلاعات موجود بر روی کامپیوتر می باشند. مهاجمان با بکارگیری
برنامه های متعدد نرم افزاری قادر به حدس رمزهای عبور و یا اصطلاحا“
* کراک* نمودن آنان می باشند. با انتخاب درست رمزهای عبور
ونگهداری ایمن آنان،امکان حدس مشکل است افراد غیر مجازقادر به
دستیابی به اطلاعات شخصی شما نخواهند بود.

8
یکی از بهترین روش های حفاظت ازاطلاعات، حصول اطمینان از
این موضوع است که صرفا“ افراد مجاز قادر به دستیابی به اطلاعات
می باشند. رمزهای عبور یکی از متداولترین روش های موجود در
خصوص تائید افراد است. تعداد زیادی از سیستم ها و سرویس ها
صرفا“ بدلیل عدم ایمن بودن رمزهای عبوربا مشکل مواجه شده و
برخی از ویروس ها و کرمها با حدس و تشخیص رمزهای عبور
ضعیف، توانسته اند به اهداف مخرب خود دست یابند.

9
1-2: چگونه باید یک رمزعبورخوب را تعریف کرد؟

برای این منظور موارد زیر پیشنهاد می گردد:
عدم استفاده از رمزهای عبور که مبتنی بر اطلاعات شخصی می باشند.
عدم استفاده از کلماتی که که می توان آنان را درهر دیکشنری و یا زبانی پیدا نمود.
پیاده سازی یک سیستم و روش خاص به منظور بخاطر سپردن رمزهای عبورپیچیده
استفاده از حروف بزرگ و کوچک در زمان تعریف رمز عبور
استفاده از ترکیب حروف، اعداد و حروف ویژه
استفاده از رمزهای عبور متفاوت برای سیستم های متفاوت

10
2-2: نحوه حفاظت رمزهای عبور
حفاظت از رمز عبور شخصی بستگی به خود کاربر دارد اما برای این موضوع موارد زیر پیشنهاد می شود:
از دادن رمز عبور خود به سایر افراد جدا“ اجتناب کنیم.
از نوشتن رمز عبور برروی کاغذ و گذاشتن آن برروی میز محل
کار،نزدیک کامپیوتر، ویا چسباندن آن بر روی کامپیوتر جدا“ اجتناب کنیم.
هرگز به خواسته افرادیکه (مهاجمان) از طریق تلفن ویا نامه از شما درخواست رمز عبور را می نماید توجه ننمائید.

11
درصورتی که در یک مرکز ارائه دهنده خدمات اینترنت شما،انتخاب
سیستم تائید را بر عهده شما گذاشته اند، سعی نمائید یکی از گزینهای responc/challeng/kerberos/ویاpublic key encryption را در مقابل رمزهای عبور ساده، انتخاب نمائید.
همواره بخاطر داشته باشید زمانی که از یک کامپیوتر عمومی مثلا“
در کافی نت استفاده می نمائید عملیات Logout را انجام دهید.
برخی از برنامه ها از یک مدل رمز نگاری مناسب به منظور
حفاظت اطلاعات استفاده می نماید.

12
3- چند عادت خوب امنیتی :
ما به عنوان عوامل انسانی و افرادی که مشهور به کاربران کامپیوتر شده ایم
، چه نوع تغییری را در رفتار خود باید انجام دهیم تا ما سهمی در پیشگیری
از فجایع اطلاعاتی داشته باشیم ؟
انسان عصر اطلاعات می بایست در کنار استفاده از فن آوری های متعدد ،
سعی نماید که برخی عادات و حرکات پسندیده را برای خود اصل قرار داده
و با تکرار مدوام آنان ، امکان و یا بهتر بگوئیم شانس خرابی اطلاعات و یا
کامپیوتر را کاهش دهد .

13
1-3: چگونه امکان دستیابی سایر افراد به اطلاعات موجود برروی یک کامپیوتر را به حداقل رسانیم؟
دسـتیابی به یک کامپیوتر به دو صورت فیزیکی و از راه دور، امکان پذیر
می باشد . شما می توانید بسادگی افرادی را  که قادر به دستیابی فیزیکی
به سیستم و کامپیوتر شما می باشند را شناسائی نمائید.استفاده کنندگان
کامپیوتر و کاربران شبکه های کامپیوتری می توانند با رعایت برخی نکات
که می بایست به عادت تبدیل شوند ضریب مقاومت و ایمنی سیستم خود را
افزایش دهند . شما می توانند با رعایت برخی نکات که می بایست به عادت
تبدیل شوند ، ضریب مقاومت و ایمنی سیستم خود را  افزایش دهید که به
مواردی اشاره می کنیم :

14
برخی مواقع نیزتهدید اطلاعات و در معرض آسیب قرار گرفتن آنان از جانب افراد نبوده و این موضوع به عوامل طبیعی و فنی دیگری بستگی دارد. با رعایت برخی نکات میزان خرابی را کاهش داد : 1- حفاظت کامپیوتر در مقابل نوسانات جریان برق : 2- backup  گرفتن از داده ها :
قفل نمودن کامپیوتر زمانی که از آن دور هستیم .
قطع ارتباط با اینترنت زمانی که از آن استفاده نمی گردد .
بررسی تنظیمات امنیتی .

15
4- آشنائی با رمزنگاری :
رمزنگاری اطلاعات ، روشی مناسب به منظور حفاظت از اطلاعات حساس
است . بدین ترتیب ، صرفا" افراد مجاز قادر به دستیابی و استفاده از اطلاعات
خواهند بود . 

1-4: رمزنگاری چیست ؟
رمزنگاری ، روشی به منظور ارسال یک پیام به صورت کد شده می باشد .
پس از ارسال پیام ، صرفا" افرادی که دارای کلید مناسب رمزگشائی می
باشند ، قادر به استفاده از پیام می باشند . افرادی که دارای کلید رمزگشائی
نمی باشند ، پیام را به صورت مجموعه ای از حروف ، اعداد و کاراکترهای
تصادفی مشاهده خواهند کرد .

16
2-4:نحوه عملکرد رمزنگاری :

دریافت کلید عمومی افرادی که قصد ارسال اطلاعات رمز شده برای آنان را داریم . در صورت انتخاب کلید عمومی از یک حلقه کلید عمومی ، می بایست به منظور تائید اثرانگشت صاحب کلید  با وی تماس گرفته شود  . 
با استفاده از کلیدعمومی دریافت کننده پیام ، می بایست اطلاعات را رمز نمود. اکثر برنامه های ارسال email  دارای پتانسیل لازم به منظور انجام عملیات فوف می باشند .
دریافت کننده یک پیام رمز شده با استفاده از کلید خصوصی خود اقدام به رمزگشائی پیام می نماید  .

17
5- فایروال :
در صورت دستیابی سایرین به سیستم شما ، کامپیوتر شما دارای استعداد
به مراتب بیشتری در مقابل انواع تهاجمات می باشد . شما می توانید با
استفاده و نصب یک فایروال ، محدودیت لازم در خصوص دستیابی به
کامپیوتر و اطلاعات را فراهم نمائید . .

1-5: فایروال چه کار می کند ؟
فایروال ها حفاظت لازم در مقابل مهاجمان خارجی را ایجاد و یک لایه و
یا پوسته حفاظتی پیرامون کامپیوتر و یا شبکه را در مقابل کدهای مخرب و
یا ترافیک غیرضروری اینترنت ، ارائه می نمایند .

18
2-5: چه نوع فایروال هائی وجود دارد ؟

فایروال ها به دو شکل  سخت افزاری (خارجی) و نرم افزاری (داخلی) ، ارائه
می شوند  . با اینکه هر یک از مدل های فوق دارای مزایا و معایب خاص
خود می باشند ، تصمیم در خصوص استفاده از یک فایروال به مراتب مهمتر
از تصمیم در خصوص نوع فایروال است .

19
1-2-5: فایروال های سخت افزاری :

این نوع از فایروال ها که به آنان فایروال های شبکه نیز گفته می شود ، بین
کامپیوتر شما (و یا شبکه) و کابل و یا خط DSLقرار خواهند گرفت.
تعداد زیادی از تولید کنندگان و برخی از مراکز ISP دستگاههائی با نام
"روتر" را ارائه می دهند که دارای یک فایروال نیز می باشند .
فایروال های سخت افزاری ، دستگاههای سخت افزاری مجزائی می باشندکه
دارای سیستم عامل اختصاصی خود می باشد . بنابراین بکارگیری آنان باعث
ایجاد یک لایه دفاعی اضافه در مقابل تهاجمات می گردد .

20
2-2-5: فایروال های نرم افزاری :

برخی از سیستم های عامل دارای یک فایروال تعبیه شده درون خود می باشند. در
صورتی که سیستم عامل نصب شده بر روی کامپیوتر شما دارای ویژگی فوق می باشد،
پیشنهاد می گردد که آن را فعال نموده تا یک سطح حفاظتی اضافی در خصوص ایمن
سازی کامپیوتر و اطلاعات ، ایجاد گردد .
Start →control panel →windows firewall

در صورتی که سیستم عامل نصب شده بر روی کامپیوتر شما دارای یک فایروال تعیبه
شده نمی باشد ، می توان اقدام به تهیه یک فایروال نرم افزاری کرد که برای نصب آن
پیشنهاد می شود که از CD ویا DVD مربوطه استفاده کرد .

21
6- آشنائی با امضای دیجیتال:
شاید تاکنون نامه های الکترونیکی متعددی را دریافت داشته اید که دارای
مجموعه ای از حروف و اعداد در انتهای آنان می باشند . در اولین نگاه
ممکن است اینگونه تصور گردد که اطلاعات فوق بی فایده بوده و شاید هم
نشاندهنده بروز یک خطاء در سیستم باشد! در حقیقت ما شاهد استفاده از
امضای دیجیتال در یک نامه الکترونیکی می باشیم . یک امضای دیجیتال
صرفا" به شما نخواهد گفت که  " این شخص یک پیام را نوشته است
" بلکه در بردارنده این مفهوم مهم است که : "این شخص این پیام را
نوشته است " .

22
1-6: علت استفاده ازیک امضای دیجیتال چیست ؟ 

سوءاستفاده از آدرس های Email  برای مهاجمان و ویروس ها به امری
متداول تبدیل شده است و با توجه به نحوه عملکرد آنان در برخی موارد
شناسائی هویت فرد ارسال کننده یک پیام بسیار مشکل و گاها" غیرممکن
است .  تشخیص غیرجعلی بودن نامه های الکترونیکی در فعالیت های
تجاری و بازرگانی دارای اهمیت فراوانی است .پس یک نامه الکترونیکی
شامل یک امضای دیجیتال، نشان دهنده این موضوع است که محتوای پیام
از زمان ارسال تا زمانی که به دست شما رسیده است ، تغییر نکرده است .
در صورت بروز هر گونه تغییر در محتوای نامه ، امضای دیجیتال همراه آن
از درجه اعتبار ساقط می شود .

23
2-6: نحوه عملکرد یک امضای دیجیتال :
قبل از آشنائی با عملکرد یک امضای دیجیتال ، لازم است در ابتدا با برخی
اصطلاحات مرتبط با این موضوع بیشتر آشنا شویم :
کلیدها ( Keys):از کلیدها به منظور ایجاد امضاهای دیجیتال استفاده
می گردد.
حلقه کلید ( Key Ring): شامل کلید های عمومی است.
اثرانگشت : زمانی که یک کلید تائید می گردد، در حقیقت منحصربفرد
بودن مجموعه ای از حروف و اعداد که اثرانگشت یک کلید را شامل می
شوند،تائید می گردد.

24
گواهینامه های کلید : در زمان انتخاب یک کلید از روی یک حلقه کلید،
امکان مشاهده گواهینامه ( مجوز ) کلید وجود خواهد داشت.

3-6: نحوه عملکرد، ایجاد و استفاده از کلید ها :
تولید یک کلید با استفاده از نرم افزارهائی مثل PGP
معرفی کلید تولید شده به سایر افرادی که دارای کلید هستند.
ارسال کلید تولید شده به یک حلقه کلید عمومی
استفاده ازامضای دیجیتال درزمان ارسال نامه های الکترونیکی

25
4-6 : تفاوت امضاء دیجیتال با رمزنگاری :
در رمزنگاری کلید عمومی همانند امضای دیجیتال از نرم افزاری نظیر PGP
به منظور تبدیل اطلاعات با استفاده از الگوریتم های ریاضی استفاده می گردد

هدف رمزنگاری ، محرمانگی است،هدف امضای دیجیتال، استحکام
و  واقعی بودن یک پیام است.
در زمان امضای یک پیام از کلید خصوصی استفاده می گردد و هر فردی
که دارای کلید عمومی ارسال کننده پیام است ، قادر به بررسی صحت و
اعتبار امضای دیجیتال است. درزمان رمزنگاری یک پیام از کلید عمومی
فردی که اطلاعات برای وی ارسال می گردد ، استفاده شده و وی با استفاده
از کلید خصوصی خود قادر به رمزگشائی پیام است.

26
منابع :
www.google.com (search)
www.adinebook .com
www.microrayaneh.com


تعداد صفحات : 26 | فرمت فایل : .ppt

بلافاصله بعد از پرداخت لینک دانلود فعال می شود