گزارش جلسه پانزدهم درس کاربرد فناوری اطلاعات و ارتباطات – واحد ۵۵

مشخصات گزارش

نام درس: کاربرد فناوری اطلاعات و ارتباطات
شماره جلسه: ۱۵
تاریخ جلسه: ۹۴/۰۳/۱۰
درجه کیفی: +B
تهیه کننده: محسن رحیمیان

توجه

گزارش صرفاً خلاصه ای از آنچه که در کلاس اتفاق افتاده می باشد و برای دانشجویانی آماده گردیده که به هر دلیل نتوانستند در آن جلسه حضور به عمل رسانند. لذا به هیچ عنوان نباید به عنوان جزوه آن جلسه تلقی گردد.

بنام یگانه هستی بخش

استاد پس از شروع کلاس موضوع بحث این جلسه را امنیت اطلاعات، اهداف و کاربرد آن بیان کردند .

و در ابتدا به بررسی هدف های امنیت اطلاعات پرداختند و گفتند :

هدف از امنیت اطلاعات، قراردادن اطلاعات فقط در دسترس افراد مجاز به دستیابی است.

امنیت 1

و برای دستیابی به آن چند شرط لازم است :

  • صحت Integrity : محافظت از درستی و صحت اطلاعات و روش های پردازش آن ها

تغییرات در اطلاعات فقط باید توسط افراد یا پروسه های مجاز و مشخص انجام شود و تغییر بدون دلیل و اجازه نباید صورت گیرد .

  • دسترسی Availability : قرارگیری اطلاعات و داده های وابسته به آن در دسترسی کاربران مجاز

حتی اگر تمام موارد امنیتی مدنظر باشد اما عواملی باعث خوابیدن سیستم شود مثلا قطع برق از نظر یک سیستم امنیتی این سیستم ایمن نیست .

اما جدای از مسائل بالا مفاهیم و پارامترهای دیگری نیز وجود دارد که از همین اصول گرفته شده اند اما شخصیت جداگانه ای دارند .

تصدیق هویت Identification And Authentication : شناسایی افراد قبل از دسترسی آنها به اطلاعات

Identification : تقاضای شناسایی به هنگام دسترسی کاربر به سیستم

Authentication : به معنی مشخص کردن هویت کاربر

Authorization : مشخص کردن میزان دسترسی کاربر به منابع

Accountability : قابلیت حسابرسی از عملکرد سیستم و …

امنیت 2

کنترل دستیابی (دسترسی) Access Control

پیگیری : یکی از ابزارهایی که عملکرد فرد را ثبت می کند

حریم خصوصی : اینکه هر بخشی از اطلاعات دارای حدود دسترسی خاص است که مختص فرد یا افراد خاص است .

چرخه پیاده سازی امنیت اطلاعات
چرخه پیاده سازی امنیت اطلاعات

این چرخه قابل تغییر می باشد و امکان تغییر در آن وجود دارد.

اصول مهم امنیت سیستمی :

  • آگاهی : بررسی میزان امنیت مورد نیاز کامپیوترها با توجه به اطلاعات ذخیره شده روی آن ها، محیطی که در آن قرار گرفته اند، موارد و روشهای استفاده از آن ها
  • مسئولیت
  • واکنش
  • اصول اخلاقی
  • اصول قانونی
  • ارزیابی ریسک
  • رمز ورود
  • بررسی تنظیمات موجود روی کامپیوترها و تشخیص آسیب پذیری ها و سوراخ های امنیتی با استفاده از برنامه های جدید و حرفه ای
  • انجام تنظیمات و نصب برنامه های لازم جهت ارتقای امنیت منطقی کامپیوترها پیاده سازی امنیت برای فایل ها
  • کنترل میزان دسترسی کاربران به فایلها بر اساس موارد زیر :

الففقط خواندن              

بخواندن و ویرایش        

جخواندن، ویرایش و حذف

دخواندن، ویرایش، حذف و کنترل دسترسی دیگران

روشهای جلوگیری از ورود هکرها و جاسوسان

  • ایجاد رمز عبور سیستم

امنیت 3

  • رمز گذاری فایل ها Encrypting File System

 

امنیت 4
  • فشرده کردن فایل ها و رمز گذاری اطلاعات Compress
امنیت 5
  • تهیه نسخه پشتیبان از فایل های موجود در سیستم
امنیت 6

استاد گفتند که همیشه کپی از اطلاعات داشته باشید .

  • نصب آنتی ویروس
امنیت 7

انواع تهدیدات:

یکی از نکات بسیار مهم در امن سازی فیزیکی تجهیزات و منابع شبکه، امنیت در برابر عوامل محیطی است. نفوذگران در برخی از موارد با تاثیرگذاری بر روی این عوامل، باعث ایجاد اختلال در عملکرد شبکه می‌شوند. از مهمترین عواملی در هنگام بررسی امنیتی یک شبکه رایانه‌ای باید در نظر گرفت می‌توان به دو عامل زیر اشاره کرد :

* تهدیدات عمدی که حذف اطلاعات و یا اختلال توسط کاربر از روی قصد و با نیت خاص انجام می شود .

مثلا احتمال حریق (که عموماً غیر طبیعی است و منشآ انسانی دارد)

امنیت 8

* زلزله، طوفان و دیگر بلایای طبیعی

با وجود آنکه احتمال رخداد برخی از این عوامل، مانند حریق، را می‌توان تا حدود زیادی محدود نمود، ولی تنها راه حل عملی و قطعی برای مقابله با چنین وقایعی،‌ با هدف جلوگیری در اختلال کلی در عملکرد شبکه، وجود یک سیستم کامل پشتیبان برای کل شبکه است. تنها با استفاده از چنین سیستم پشتیبانی است که می‌توان از عدم اختلال در شبکه در صورت بروز چنین وقایعی اطمینان حاصل کرد.

* تصادفی: به طور ناخودآگاه اطلاعات حذف گردد مثل با برخورد دست به کلیدDel کیبورد و…

مشکلات :

  • اتلاف دارایی ها ( داده ها ، تجهیزات ، ارتباطات و حتی کارکنان )
  • تغییر در دارایی ها ( اطلاعات و برنامه های کاربردی )
  • دزدی و از بین رفتن اطلاعات یا انتقال دارایی ها
  • افشای اطلاعات
  • استفاده و دسترسی به اطلاعات

آسیب پذیری ها :

ضعف ها و نقایص مربوط به یک سازمان می تواند تهدید باشد .

مخرب های سیستمی

امنیت 9

ویروس : Virus

  • وابسته است و از طریق برنامه نرم افزاری آلوده وارد سیستم می گردد و یک برنامه تخریبی است.

کرم : Worm

  • مستقل است و برای تکثیر نیاز به شبکه دارد و یک برنامه پر کننده است.

تروجان : Trojan

  • بعد از نصب نرم افزار باعث نفوذ و دریافت و دزدی اطلاعات می گردد . در حد ادمین بوده و تمام فعالیت های کاربر را ثبت و وظیفه آن ارسال و برداشت اطلاعات سیستم بعد از فعال شدن است و یک منتقل کننده اطلاعات اس.

علائم ویروسی شدن سیستم :

  • باز شدن پنجره و پیغام
  • باز شدن رجیستری سیستم
  • کند شدن سیستم
  • مخفی شدن فولدر آپشن
  • مخفی شدن فایل های سیستم
  • عدم اجرای فایل Exe
  • اضافه شدن Toolbar
  • ریست شدن یکباره سیستم

استاد گفتند که دو آنتی ویروس همدیگر را به عنوان ویروس می شناسند پس نبایست بر روی یک سیستم دو و یا تعداد بیشتری آنتی ویروس نصب کرد .

انواع ویروس ها :

  • ویروس های فایلی
  • ماکرو ویروس
  • ویروس های مهاجم
  • ویروس های نهانی

آنچه کاربران باید بدانند :

  • آنتی ویروس باید به روز باشد
  • اسکن سی دی و فلش ها قبل از استفاده
  • نصب نکردن فایل ها و نرم افزارهای مشکوک
  • اقدام سریع در صورت غیر فعال شدن آنتی ویروس
  • اسکن هفته ای درایوها
  • استفاده از آنتی ویروس معتبر
  • به روز کردن آنتی ویروس هر دو روز یکبار
  • غیر فعال کردن آنتی ویروس مطلقا ممنوع

استاد آنتی ویروس AVG را به خاطر اینکه نسخه رایگان و بدون دردسر دارد، معرفی کردند .

نکاتی در خصوص کلمه عبور :

استفاده نکردن از کلمات عبور ساده : مانند اسم حیوانات و دوستان و فرزندان

ننوشتن کلمات عبور

تغییر مرتب آن ها تغییر رمز کارت عابر بانک ها و ..

آنچه باید درباره کلمه عبور بدانیم :

  • کلمه عبور در فرهنگ لغات وجود نداشته باشد ( داستان سرایی جهت عدم فراموشی )
  • شامل ترکیب حروف الفبا ، اعداد و کاراکترها
  • ترکیب حروف بزرگ و کوچک باشد
  • حداقل طول رمز ۸ کارکتر ( اعداد یک تا شش و بالعکس نباشد )
  • هر ۳۰ روز یکبار تغییر یابد
  • مخفی باشد
  • با نرم افزارهای اجتماعی و … ارسال نگردد ( وایبر و تلگرام و.. )

Space ( فضای خالی ) هم یک کاراکتر است.

کارکتر خاص : حروف کوچک و بزرگ و حروف فارسی و انگلیسی ، عدد و تنوین ّ ٍ ً ٌ ث Tab

چهار نقطه آسیب پذیر هر شبکه :

  • شبکه اینترنت باید جدا از شبکه داخلی سازمان باشد
  • ایستگاه های کاربری کاربران
  • تجهیزات ارتباطی مانند فلش ، فکس مودم باید غیر فعال بشود
  • هر کاربر باید نام کاربری خودش را داشته باشد و با همان نام وارد شود

VPN : مخفف شبکه های شخصی مجازی است Virtual Private Network

ویژگی ها :

فرستادن حجم بالایی از داده ها از یک کامپیوتر به دیگری در بستر اینترنت

اتصال دو کامپیوتر یا دو شبکه به کمک یک شبکه دیگر به عنوان انتقال دهنده

اختصاص IP مجازی به هر کاربر

رمز گذاری بسته های IP در سمت سرویس گیرنده و فرستادن بسته ها به سمت سرویس دهنده VPN و رمز گشایی بسته ها توسط سرویس گیرنده VPN و انجام پردازش لازم

تهیه کننده : محسن رحیمیان واحد ۵۵ درس کاربرد فناوری اطلاعات و ارتباطات جلسه پانزدهم

گزارشات جلسات دیگر درس کاربرد فناوری اطلاعات و ارتباطات واحد ۵۵

 

این نوشته را چگونه ارزیابی می کنید؟
  • عالی 
  • جالب 
  • مفید 
  • خسته کننده 
  • به درد نخور 

به اشتراک‌گذاری این مطلب


این هم ببینید:

نمونه سوالات درس مبانی فناوری اطلاعات - سری دوم

نمونه سوالات درس مبانی فناوری اطلاعات – سری دوم

.:. نمونه سوالات درس مبانی فناوری اطلاعات .:. سری دوم .:. ساختار: مفهومی تحلیلی با ابتکار طراح و استفاده از منابع معتبر .:. طراح: علی ملاباقر .:.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *