دانلود تحقیق درمورد پاسخگويي به حمله ها

دانلود تحقیق درمورد پاسخگويي به حمله ها

0 8.8k
دانلود تحقیق درمورد پاسخگويي به حمله ها

با دانلود تحقیق در مورد پاسخگويي به حمله ها در خدمت شما عزیزان هستیم.این تحقیق پاسخگويي به حمله ها را با فرمت word و قابل ویرایش و با قیمت بسیار مناسب برای شما قرار دادیم.جهت دانلود تحقیق پاسخگويي به حمله ها ادامه مطالب را بخوانید.

نام فایل:تحقیق در مورد پاسخگويي به حمله ها

فرمت فایل:word و قابل ویرایش

تعداد صفحات فایل:58 صفحه

قسمتی از فایل:

 پاسخگويي به حمله ها

شنبه شب است شبكه شما به خوبي طراحي شده است خوب اجرا و پشتيباني مي شود تيم امنيتي شما به خوبي آموزش ديده است سياست ها  و روند كار تدوين شده است اما در گيرودار به انجام رساندن بموقع سياستها و روندكاري (بنابراين شما مي توانيد چك جايزه مدير را بگيريد )شما فراموش كرديد پروسه پاسخگويي -حوادث را به حساب آوريد و زماني كه شما براي انجام خوب كار به خودتون تبريك مي گوييد يك هكر به سيستم بسيار حساس  شما حمله مي كند حالا چه بايد كرد ؟با هر سرعتي كه شما مي توانيد به اين سوال پاسخ دهيد  مي تواند تعيين كننده سرنوشت اطلاعات شما باشد كارمندان نياز دارند بدانند چه كار بايد بكنند و چگونه و چه وقت .آنها همچنين نياز دارند بدانند چه كسي حمله را گزارش مي دهد در غير اينصورت وضعيت به سرعت از كنترل خارج مي شود بخصوص يك تعديل مناسب مهم است اگر درجه حمله خارج از دانش پايه پشتيباني شما باشد زماني كه يك حمله رخ مي دهد هر حر كت شما مي تواند معني متفاوتي بين از دست دادن و يا حفظ اسرار شركت شما را داشته باشد فقط تصور كنيد چه اتفاقي مي افتد اگر همه اطلاعات ضروري روي سيستم كامپيوتر شما دزديده يا نابود شده بود  بعيد است ؟براي بيشتر مردم بعيد به نظر مي آيد تا زماني كه اين ها به سيستم هايشان حمله كنند به ياد داشته باشيد داده ها روي شبكه شما مهم هستند بنا براين آماده باشيد مطمئن بشويد كه هر كس (از بالا تا پايين )در شركت شما مي دانند چه كاري بايد انجام  بدهند در هر حمله براي حفظ داده ها از دزديده شدن و تغيير يا خرابي فقط بر آور د كنيد

كاووس  پاسخگويي -حوادث

Dave Amstrang يك مدير است كه پشتيباني مي كند شبكه داخلي برا ي بانك first fidelityدر ايالت Dnacanst در يك آخر وقت شنبه شب Dave مشاهده كرد كه يك هكر كنترل كامل همه 200 سيستم را به دست گرفته و شروع كرده به جستجو در بين آنها با اراده و جمع آوري مي كند سپس  وردها و داده ها را مي خواند  متاسفانه Dvae هيچ كاري انجام نداد اما نگاه مي كرد در حالي كه سعي داشت كشف كند در نيمه شب چه كسي ر وي سيستم  ا و بوده در نيمه شب با وجود اينكه frist fidelity سياست هايي و پروسه هايي براي اكثر وضعيت هاي ديگر نوشته بود هيچ راهنمايي پاسخگويي -حوادث رسمي وجود نداشت زيرا   Daveهيچ دستورالعمل مشخصي  نداشت او سه  روز تمام  سعي كرد براي شناختن هكر بدون موفقيت قبل از تماس با تيم امنيتي بانك  . فقط براي يك لحظه تصور كند كه يك هكر پرسه مي زند بدون چك شدن در ميا ن شبكه بانكي شما براي سه روز  و جمع آوري مي كند مجموعه اسم ها  و شماره حسابها حتي تغيير بدهد داده ها را جا به جا كند سرمايه خراب كند گزارشات فكر كنيد در مورد تغيير بانكها . من فكر        مي كنم چگونه چنين وضعيتي پيش  مي آيد در اين مورد Daveيك سرور نرم افزاري تشكيل داد به طوري كه به وسيله ساير سيستمها مورد اعتماد قرار گرفت صد ها سيستم به سرور نرم افزاري اعتماد كردند اگر چه اين توافق (سيستمهاي روي شبكه دسترسي جزئي به ا ين سرور دارند ) پخش نر م افزار جديد را آسان    مي سازد  مي تواند يك ريسك باشد

اگر سيستم بايد شكل بگيرد به عنوان سرور مورد اعتماد ( هيچ گزينه عملي ديگر قابل انجام نيست)  سرور مورد اعتماد بايد به طور كامل  محافظت  شود در غير اين صور ت هر هكري  كه به سرور مورد اعتماد وارد شود دسترسي  ريشه ا ي  سريع  دارد بدون نياز به رمز عبور  براي هر سيستم كه به سرور اعتماد كند اين همان چيزي كه براي first fideityرخ داد خواهد بود صد ها سيستم در شبكه داخلي به نرم افزار سرور اعتماد كردند در نتيجه سرور يك هدف وسوسه كننده براي هر هكر كه به دنبال وارد شدن به شبكه كامپيوتري بانك است فراهم كرد Daveنظرش ا ين نبود كه سيستم در خطر است براي او يا مديرش هر گز رخ نداده بود كه يك سيستم واحد غير امنيتي در ها را براي ساير شبكه باز كند براي  first fidelityشبكه اعتماد به درازا كشيد تا اعماق بيش از 200  سيستم شبكه داخلي با صدها سيستم كه به سرور نرم افزاري اعتماد مي كنند سرور بايد با كنترلهاي امنيتي مناسب نگهداري مي شد سرور هر چند روي هم رفته فقدان امنيتي داشت و فقط منتظر هكر بود تا دقيقا وارد شود و ا ين درست هما ن چيزي است كه اتفاق ا فتاد وقتي هكر به دسترسي كامل به سرور مورد اعتماد رسيد دسترسي ريشه اي جزئي به تمام سيستم هاي روي شبكه مسلم بود هكر لازم نبود كار سختي انجام دهد .اجازه بدهيد نگاه دقيق تر بياندازيم به جزئيات ا ين حمله و چيز ي كه در طي ا ين روز ها رخ داد و روزهاي آينده را در پي داشت

پی دی اف داک

تمامي فایل ها این فروشگاه، داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
ساخت فروشگاه فایل

عضویت در خبرنامه

ثبت نام کنید و آخرین مقالات و فایل ها را از طریق ایمیل دریافت کنید ، جهت ثبت نام فقط کافی ست که آدرس ایمیل را در کادر زیر وارد نمایید

اعتماد شما، سرمایه ماست


© کلیه حقوق وب سایت ، برای پی دی اف داک محفوظ می باشد .

طراحی و توسعه نرم افزار زهیر