13
+ شبکهای آموزش راهنمNetwork درس دوازدهم : امنیت شبکهیز پای۹۰ ی فر بهراد اسل[email protected] www.linuxmotto.ir

Chapter 12 - network security

Embed Size (px)

Citation preview

Page 1: Chapter 12 - network security

Networkراهنمای آموزش شبکه + : امنیت شبکهدرس دوازدهم

۹۰پاییز

بهراد اسلیمی فر[email protected]

www.linuxmotto.ir

Page 2: Chapter 12 - network security

ممیزی امنیتقبل از هر کاری (هزینه برای ایمنیت شبکه) باید بررسی کنید و نقاط

) خود را بدست آوریدsecurity riskآسیب پذیر شبکه (

در صورتی که خود توانایی انجام آن را دارید شروع کنید●

به یک یمشاور ایمنیت بسپارید●

Page 3: Chapter 12 - network security

Security Riskریسک های یمرتبط با انسان●

–Social engineering و phishingریسک های یمربوط به انتقال و سخت افزار●

–man-in-the-middleریسک های یمرتبط با پروتکل و نرم افزار ●

عدم بروز رسانی به یموقع، پیکربندی نایمناسب–ریسک های یمربوط به دسترسی به اینترنت●

–IP spoofing, denial of service

Page 4: Chapter 12 - network security

Phishing

Page 5: Chapter 12 - network security

سیاست های امنیتیقبل از طراحی سیاست های ایمنیتی باید دلیل و هدف های سیاست را

یمشخص کنید

کاربران یمجاز و دسترسی های آن ها را یمشخص کنید●

داده های یمهم را در بخش عمویمی قرار ندهید●

از خراب شدن تصادفی داده جلوگیری کنید●

یمحیط قابل بازیابی سریع، برای یمواقع بعد از حمله پیش بینی کنید●

یمسؤولیت های هر یک از پرسنل نسبت به ایمنیت بخش خود یادآورشوید●

Page 6: Chapter 12 - network security

محتوای سیاست امنیتییمحتوای سیاست ایمنیتی باید شایمل یموارد زیر باشد

سیاست کلمات عبور●سیاست نصب نرم افزار●سیاست داده های حساس و یمحریمانه●سیاست دسترسی به شبکه●سیاست استفاده از پست الکترونیکی●سیاست دسترسی به اینترنت و دسترسی از راه دور●سیاست استفاده از لپ تاپ و سیستم های اجاره ای ●

Page 7: Chapter 12 - network security

دسته بندی امنیتایمنیت فیزیکی●

ایمنیت در شبکه و طراحی شبکه●

ایمنیت در سیستم عایمل●

ریمزنگاری ●

احراز هویت●

ایمنیت شبکه های بی سیم●

Page 8: Chapter 12 - network security

امنیت فیزیکیطبقه بندی و حفاظت درست اطلعات●

کلمات عبور●یمستندات شبکه ●

نقشه شبکه، یمستندات ارتباطات و تغییرات–نحوه نگهداری یمستندات و اطلعات●طبقه بندی فضاها و کنترل عبور و یمرور●

حدود دسترسی پرسنل به اطلعات●تکنولوژی استفاده شده در بستر شبکه ●

فیبر، کابل یمسی، بی سیم●)social engineeringآیموزش پرسنل (در برابر راه های یمانند یمهندسی اجتماعی یا ●

Page 9: Chapter 12 - network security

امنیت در شبکه و طراحی شبکهfirewallاستفاده یمناسب از ●

انتخاب فایروال با توجه به نیاز شبکه و طراحی یمناسب آن در شبکه●

و ...content filtering ،statefull firewallایمکاناتی چون –IDS/IPSاستفاده از ●

طراحی یمناسب و استفاده صحیح از ابزار● و ارتباطات ریمزنگاری شده در دسترسی از راه دورVPNاستفاده از ●

Page 10: Chapter 12 - network security

امنیت سیستم عاملبه روز رسانی دائم●

سیستم عایمل –سرویس ها و نرم افزارها –

حذف سرویس های غیر ضروری●

پیکربندی یمناسب سرویس های یموجود– و یمانیتور کردن همیشگی آنBaselineتهیه ●اصل ح یمناسب دسترسی ها●انتخاب یمناسب کلمه عبور (به راحتی قابل حدس زدن نباشد)●یمحدود کردن کاربران در ورود به سیستم●

Page 11: Chapter 12 - network security

مدارک امنیتیمقدیمه هر دسته

●+Security یمدارک یمربتط با هر یمحصول

●CCNP Securityلینوکس●

LPIC-2 و LPIC-1یمقدیمات ایمنیت در سطو ح ––LPIC-3 Security Specialist

ویندوز●

–Security Fundamentals-Exam 98-367نرم افزار ●

–CIW-security

Page 12: Chapter 12 - network security

مشاغل امنیتتست نفوذ در شبکه●

بررسی ایمنیتی و یمرور کدها (نرم افزار)●

نصب و راه اندازی سرویس ها با سطح ایمنیتی بال●

طراحی و پیاده سازی در ایمنیت شبکه●

یمشاوره و پیاده سازی سطو ح یمختلف ایمنیت●firewallپیکربندی تجهیزات یمانند ●

Page 13: Chapter 12 - network security

منابعتهیه کننده و یمترجم: بهراد اسلیمی فر●

[email protected]پست الکترونیکی: ●●PersianNetworks وب نوشت های یمن دروب نوشت های شخصی یمن●

Network+ Guide to Networksکتاب ●Tamara Deanنویسنده: ●ویرایش پنجم●

http://samsclass.infoسایت ●

» داده، و حتی توصیه یمی شود.GFDLحق استفاده، تغییر، و توزیع، تحت یمجوز یمستندات آزاد گنو «