سایت مرجع دانلود پایان نامه -پشتیبانی 09361998026

دانلود کامل پایان نامه رشته کامپیوتر درباره پاسخگويي به حمله ها

ارسال شده در رشته کامپیوتر(نرم افزار ، سخت افزار و فناوری اطلاعات)

در این پست می توانید متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید:

 پاسخگويي به حمله ها

شنبه شب است شبكه شما به خوبي طراحي شده است خوب اجرا و پشتيباني مي شود تيم امنيتي شما به خوبي آموزش ديده است سياست ها و روند كار تدوين شده است اما در گيرودار به انجام رساندن بموقع سياستها و روندكاري (بنابراين شما مي توانيد چك جايزه مدير را بگيريد )شما فراموش كرديد پروسه پاسخگويي -حوادث را به حساب آوريد و زماني كه شما براي انجام خوب كار به خودتون تبريك مي گوييد يك هكر به سيستم بسيار حساس شما حمله مي كند حالا چه بايد كرد ؟با هر سرعتي كه شما مي توانيد به اين سوال پاسخ دهيد مي تواند تعيين كننده سرنوشت اطلاعات شما باشد كارمندان نياز دارند بدانند چه كار بايد بكنند و چگونه و چه وقت .آنها همچنين نياز دارند بدانند چه كسي حمله را گزارش مي دهد در غير اينصورت وضعيت به سرعت از كنترل خارج مي شود بخصوص يك تعديل مناسب مهم است اگر درجه حمله خارج از دانش پايه پشتيباني شما باشد زماني كه يك حمله رخ مي دهد هر حر كت شما مي تواند معني متفاوتي بين از دست دادن و يا حفظ اسرار شركت شما را داشته باشد فقط تصور كنيد چه اتفاقي مي افتد اگر همه اطلاعات ضروري روي سيستم كامپيوتر شما دزديده يا نابود شده بود بعيد است ؟براي بيشتر مردم بعيد به نظر مي آيد تا زماني كه اين ها به سيستم هايشان حمله كنند به ياد داشته باشيد داده ها روي شبكه شما مهم هستند بنا براين آماده باشيد مطمئن بشويد كه هر كس (از بالا تا پايين )در شركت شما مي دانند چه كاري بايد انجام بدهند در هر حمله براي حفظ داده ها از دزديده شدن و تغيير يا خرابي فقط بر آور د كنيد

كاووس پاسخگويي -حوادث

Dave Amstrang يك مدير است كه پشتيباني مي كند شبكه داخلي برا ي بانك first fidelityدر ايالت Dnacanst در يك آخر وقت شنبه شب Dave مشاهده كرد كه يك هكر كنترل كامل همه 200 سيستم را به دست گرفته و شروع كرده به جستجو در بين آنها با اراده و جمع آوري مي كند سپس وردها و داده ها را مي خواند متاسفانه Dvae هيچ كاري انجام نداد اما نگاه مي كرد در حالي كه سعي داشت كشف كند در نيمه شب چه كسي ر وي سيستم ا و بوده در نيمه شب با وجود اينكه frist fidelity سياست هايي و پروسه هايي براي اكثر وضعيت هاي ديگر نوشته بود هيچ راهنمايي پاسخگويي -حوادث رسمي وجود نداشت زيرا Daveهيچ دستورالعمل مشخصي نداشت او سه روز تمام سعي كرد براي شناختن هكر بدون موفقيت قبل از تماس با تيم امنيتي بانك . فقط براي يك لحظه تصور كند كه يك هكر پرسه مي زند بدون چك شدن در ميا ن شبكه بانكي شما براي سه روز و جمع آوري مي كند مجموعه اسم ها و شماره حسابها حتي تغيير بدهد داده ها را جا به جا كند سرمايه خراب كند گزارشات فكر كنيد در مورد تغيير بانكها . من فكر       مي كنم چگونه چنين وضعيتي پيش مي آيد در اين مورد Daveيك سرور نرم افزاري تشكيل داد به طوري كه به وسيله ساير سيستمها مورد اعتماد قرار گرفت صد ها سيستم به سرور نرم افزاري اعتماد كردند اگر چه اين توافق (سيستمهاي روي شبكه دسترسي جزئي به ا ين سرور دارند ) پخش نر م افزار جديد را آسان   مي سازد مي تواند يك ريسك باشد

اگر سيستم بايد شكل بگيرد به عنوان سرور مورد اعتماد ( هيچ گزينه عملي ديگر قابل انجام نيست) سرور مورد اعتماد بايد به طور كامل محافظت شود در غير اين صور ت هر هكري كه به سرور مورد اعتماد وارد شود دسترسي ريشه ا ي سريع دارد بدون نياز به رمز عبور براي هر سيستم كه به سرور اعتماد كند اين همان چيزي كه براي first fideityرخ داد خواهد بود صد ها سيستم در شبكه داخلي به نرم افزار سرور اعتماد كردند در نتيجه سرور يك هدف وسوسه كننده براي هر هكر كه به دنبال وارد شدن به شبكه كامپيوتري بانك است فراهم كرد Daveنظرش ا ين نبود كه سيستم در خطر است براي او يا مديرش هر گز رخ نداده بود كه يك سيستم واحد غير امنيتي در ها را براي ساير شبكه باز كند براي first fidelityشبكه اعتماد به درازا كشيد تا اعماق بيش از 200 سيستم شبكه داخلي با صدها سيستم كه به سرور نرم افزاري اعتماد مي كنند سرور بايد با كنترلهاي امنيتي مناسب نگهداري مي شد سرور هر چند روي هم رفته فقدان امنيتي داشت و فقط منتظر هكر بود تا دقيقا وارد شود و ا ين درست هما ن چيزي است كه اتفاق ا فتاد وقتي هكر به دسترسي كامل به سرور مورد اعتماد رسيد دسترسي ريشه اي جزئي به تمام سيستم هاي روي شبكه مسلم بود هكر لازم نبود كار سختي انجام دهد .اجازه بدهيد نگاه دقيق تر بياندازيم به جزئيات ا ين حمله و چيز ي كه در طي ا ين روز ها رخ داد و روزهاي آينده را در پي داشت

روز اول دسترسي بي اجازه

Daveبه وجود هكر هر ساعت 11:45دوشنبه شب پي برد زماني كه جريان عادي چك كردن شبكه انجام مي شد ا و متوجه فر آيند غير معمولي انجام مي شوند كه برا ي چنين زماني مصرف cpu بيش از حالت معمول بود ا ين فعاليت غير معمول باعث جرقه حس كنجكاوي Dave شد بنابراين ا و بيش تر تحقيق كرد بوسيله چك دخول به سيستم (قطع ارتباط) او متوجه شد كه Mike Nelson يكي از اعضاي تيم امنيتي بانك به سيستم وارد شده بود Mikeيك استفاده كننده قانوني بود اما بدون اعلام به گروه Dave نبايد وارد مي شد ا ين هكري بود كه خودش را به جاي Daveجا زده بود ؟Mikeكار مي كرد بر روي مشكل امنيتي .اگر Mikeبود فراموش كرده بود قرار داد اطلاع –قبلي را يا او عمدا غفلت كرده بود در اطلاع دادن به ديگران ؟Daveنظري نداشت حتي بدتر از آن ا و
نمي دانست كه چه كسي را صدا بزند يا چه كاري انجام دهد بعدا چه اتفاقي ا فتاد ؟چنين چيزي كه براي اكثر مردم رخ مي دهد در ا ول آنها شك مي كنند به اينكه هكرها وارد سيستم آنها شدند Daveتجربه مي كرد يك اضطراب يك احساس تهييج و مختلط با ترس و پريشاني در مورد ا ين كه چه كار بايد انجام دهد ا و تنها بود در نيمه شب اگر تا دير وقت كار       نمي كرد ممكن بود هيچ كس از اين حمله چيزي نفهمد ا و تصميم گرفت از آنجايي كه او مسئول سيستم بود براي بدست آوردن دوباره كنترل بايد كارهايي انجام مي داد او كار برا ن را ا ز سيستم خارج كرد سپس حساب باطله را منتقل كرد بوسيله از كار انداختن رمز عبور كاربران Dave دوباره سيستم را كنترل مي كرد گمان مي كرد ماموريتش به انجام رسيده است Daveبه خانه رفت متاسفانه Daveنفهميد جريان واكنش كوتاه مدت به موقعيت بود بيرون كردن كاربر غير مجاز از سيستم اغلب معني اش اين است كه ا و فقط براي آ ن روز خارج شده است به اين معني نيست كه او بر نخواهد گشت . يكبار كه يك هكر وارد سيستم مي شود معمولا باقي مي گذارد درهايي براي بر گشت كه دسترسي آسان او را براي دفعات بعد فراهم مي كند كار Dave او را با يك احساس غلط از امنيت رها كرد Daveگمان كرد كه او مشكل را بوسيله يك پر تاب ساده هكر به بيرون از سيستم حل كرده است اما مشكل امنيتي كه به هكر اجازه اولين ورود را داده بود درست نشده بود Dave شايد دزد را از خانه بيرون انداخته بود اما درها همچنان قفل نشده بود

روز دوم : مشكل حل شده است

صبح سه شنبه Dave حادثه نيمه شب را به مدير ش و دو مدير سيستم ديگر شرح داد آنها براي چند لحظه بحث كردند ا ما هنوز نظري نداشتند كه سيستم به وسيله يك هكر ناشناس مورد هجوم قرار گرفته يا به وسيله Mike از گروه امنيتي به هر صور ت آنها مشكل را حل شده در نظر گرفتند آن حساب مشكوك از كار افتاده بود و هيچ استفاده كننده غير مجاز جديدي روي سيستم نبود بنا بر اين آنها اين موضوع را رها كردند و بر گشتند سر كارشان هما ن طوري كه در بيشتر روزها ي پشتيباني زمان مي گذشت در پايان اين شيفت كار ي Dave وارد سرور نر م افزاري شد فقط يك لوگين از مدير سيستمي كه شب پشتيبانها را اجرا مي كند را بر روي سيستم ها بود آن عادي به نظري مي رسيد حتي مورد انتظار بود سيستم داشت به خوبي اجرا مي شد بنابر اين با يك روز 12 ساعته ديگر تحت اختيار اوDave خارج شد و به خانه رفت

روز سوم : امنيت دوباره در هم شكسته شد

Daveخوابيده بود اين فقط صبح چهار شنبه بود واو آن هفته 24ساعت كار كرده بود وقتي اون به محل كار ش بعد از ظهر برگشت متوجه شد كه شب گذشته Ed از سرور خارج نشده و ا ين عجيب بود Ed در يك شيفت سنگين كار ميكرد معمولا در طي روز آن اطراف نبود Dave دريافت كرده بود Login شرح نداده شده از دوشنبه Dave صدا كرد Ed را براي اينكه توضيح بدهد فعاليتهايش را بر روي سيستم Ed فوراً به آن احضار پاسخ داد آن به Dave اطلاع داد كه آن هيچ گونه پشتيباني را شب گذشته اجرا نكرده است و آن از سيستم به طور رايج استفاده نكرده است   كم كم به نظر رسيد كه گويي يك هكري خودش را به جاي Ed جا زده است با تحقيقات بيشتر Dave كشف كرد Ed ساختي داشت از سيستمMilk مي آمده علاوه بر اين استفاده كننده نه تنها چك مي كرد كه ببيند چه كسي ديگر وارد شده بود بلكه اجرا مي كرد يك رمز عبور را Daveفكر كرد كه Mikeداشت بازي مي كرد بر روي سيستم و به طور همزمان هم دسترسي داشته به سيستم به وسيله جا زد ن خودش به عنوان Ed هرگز به طور جدي احتمال اينكه يك هكر ناشناخته روي سيستم در حال دزديدن اطلاع وجود دارد مورد بر رسي قرار نمي داد Daveجداً تا حالا آسيب ديده بود آن كشف كرد كه mike سبب شده بود كه آن دور خودش بچرخد و وقتش را تلف كند سطح تحمل Daveپايين بود ed را از سيستم بيرون كرد پس ورد او را از كار انداخت به مديرش اين توسعه جديد را گزارش داد مدير mike را صدا زد براي اينكه از او بپرسد آيا آن وارد سيستم شده و استفاده كرده از رمز عبور Sniffeو از او سوالاتي بكند در مورد فعاليت هاي دوشنبه شب mike با تاكيد زيادي اصرار كرد كه كاربر مرموز نبوده mike همين ادعا را كرد كه هيچ هكري نمي توانسته به سيستمش وارد شود چون او مطمئن بود كه توافقي نشده عقيده mike اين بود كه هكر بايد كلاه بردار باشد و همچنين اين او تظاهر مي كند از سيستم mikeآمده اما در واقع از يك جاي ديگر منشا مي گيرد در اين مقطع موقعيت رو به انحطاط بود مديران سيستم داشتن باور مي كردند كه mike روي شبكه بوده اما Mike همچنان اصرار مي كرد كه باز گشت يك حقه بوده و او به اشتباه متهم شده همه خواب را تر ك كردند و وقت بيش تري را صرف كردند تا متوجه شوند واقعا چه اتفاقي افتاده است

روزهاي چهارم تا هفتم : تعديل كردن اتفاق

روز پنجشنبه مدير Dave تعديل داد مشكل را به مدير امنيتي بانك و بخش بازرسي داخلي چندين روز گذشت تا زماني كه همه قسمت هاي تيم امنيتي بخش بازرسي و مديران سيستم منتظر هكر بودند براي دوباره ظاهر شدن اما هكر هيچ وقت بر نگشت مدير بخش بازرسي داخلي سرگردان مانده بود اگر واقعا هكر بوده بيرون كردن او براي دفعه دوم او را دل سرد كرده بود از حمله دوباره آيا mike حمله كرده بود برا ي تفريح و زماني كه فهميده بود همه متوجه او هستند متوقف شده بود

روز هشتم براي بدست آوردن شواهد دير است

يك هفته كامل بعد از حمله بخش بازرسي داخلي Dave تماس گرفت و از داده هاي فني كه او در يافت كرده بود سوال كرد (اين داده ها ) فعاليت هكر را روي سيستم شرح مي داد از آنجايي كه بانك يك متخصص امنيتي در گروه كاري نداشت بخش بازرسي من را استخدام كرد كار من اين بود كه بازديد كنم از داد ه هاي فني و تعيين كنم چه كسي وارد سيستم شده است

 روز نهم: چه كسي مجرم بود

وقتي رسيدم موضوع را با مدير بازرسي مطرح كردم و داده ها را مرور كردم چندين روز از دومين حمله گذشته بود و هكر هر گز باز نگشته بود متاسفانه من نتوانستم جوابي را كه بازرس دنبال آن مي گشت فراهم كنم زيرا به دنبال كردن هكر با داده هايي كه آنها جمع آوري كرده بودند ممكن نبود اطلاعات به من گفت كه مزاحم از ابزار هك جهاني كه به راحتي بر روي اينترنت قابل دسترسي است استفاده كرده است مانند كار بران قانوني اينترنت متعدد جمع آوري كرده بود يك دسته از رمزها عبور ها را به نظر مي رسيد كه از سيستمmike   آمده باشد اما اطلاعات براي گفتن اين كه آيا هكر از بيرون بودهmike بوده يا كس ديگري در شركت كافي نبود زماني كهmike, Dave را از سيستم خارج كرد راهي براي باز گشت به سر چشمه وجود نداشت هر جوابي كه من مي دادم يك كار حدسي محض بود مصاحبه با كارمندان مفيد نبود بسياري از انگشت ها به mikeاشاره ميكرد اما هيچ مدركي وجود نداشت گذشته از آن بهترين كاري كه   مي توانستم انجام دهم توصيه به مدير بازرسي براي ارتقا ء شركت و انجام فوري پروسه پاسخگويي – حوادث اگر اين فرد يك هكر بود ممكن بود درهاي باز گشت به سيستم را پشت سر گذاشته باشد در جهان واحد يك هفته ممكن است زياد به نظر نرسد ا ما در رسيدگي به جرم كامپيوتري (بله ورود به يك سيستم جنايت است ) بدون سر انجام (بي پايان ) است زماني كه اينقدر زمان سپري مي شود بين يك حمله و باز رسي اطلاعات با ارزش ا صلاح مي شوند كم مي شوند و گاهي پيكري غير ممكن مي شود من خاطر نشا ن كردم كه حمله به وسيله فقدان امنيتي بر روي سرور نرم افزاري قابل اعتماد ممكن شده بود و اين كه آسيب پذير ي ها بايد تصحيح مي شد بعلاوه دانستن اين كه هكر چگونه وارد سيستم شده ممكن نبود زيرا آسيب پذير ي هاي متعددي وجود داشت كه هكر مي توانست از آنها بهر ه برداري كرده باشد براي دستيابي ريشه اي (بنيادي ) رمز عبور هاي حسابهاي قديمي وجود داشت مجوزهاي بيش از اندازه فايل وجود داشت تكيه هاي امنيتي نصب نشده بود به همين ترتيب هكر ماكزيمم دسترسي را داشته است من به مدير بازرسي گفتم كه اين حقيقت در صورت هم موج مي زند يك سرور قابل اعتماد غير امنيتي شبكه كامل را باز كرده است از آنجايي كه سيستم توسط هكر هاي واقعي شكسته شده بود Daveبه نصب دوباره سيستم نياز داشت و اضافه كردن كنترل هاي امنيتي كافي براي محافظت از سرور و مورد توجه قرار دادن ساير راه حل هاي فني براي بروز رساني نر م افزار روي شبكه داخلي آنها من همچنين با بازرس بحث كردم در مورد اهميت يك تيم امنيتي كه بتوانيد به آن اعتماد كنيد قبل از استخدام روي نياز به پرسنل امنيتي كامل متمركز شويد من توضيح دادم كه پروسه مناسب براي دنبال كرد تيم امنيتي بايد بجا باشد و از همه كارمندان بايد انتظار داشت كه آن پروسه را دنبال كنند زيرا آنها اعضاي تيم امنيتي درجه يك هستند اين بدان معني نيست كه آنها بتوانند پرسه بزنند در تمام سيستم هاي بدون اعلام مناسب در اين مورد آن جايي كه يك عضو تيم امنيتي يك متهم مشكوك بود داشتن يك پروسه در مكان براي مسير يابي در تحقيقات تيم امنيتي به مديريت بالاتر مي توانست مفيد باشد اين احتمال بايد تحت بخشي تضاد در منافع پوشانده شود.

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است

از لینک زیر می توانید دانلود کنید :

فایل ها برای اینکه حجم آنها پایینتر شود وراحتتر دانلود شوند با فرمت rar یا zip فشرده شده و پسوردگذاری شده اند. پسورد همه فایل های این سایت یکسان است.

برای دریافت پسورد فایل اینجا کلیک کنید

 دانلود متن کامل پایان نامه رشته کامپیوتر درباره پاسخگويي به حمله ها

 

مطالب مشابه را هم ببینید

141985615752731

فایل مورد نظر خودتان را پیدا نکردید ؟ نگران نباشید . این صفحه را نبندید ! سایت ما حاوی حجم عظیمی از پایان نامه ، تحقیق ، پروژه و مقالات دانشگاهی در رشته های مختلف است. مطالب مشابه را هم ببینید یا اینکه برای یافتن فایل مورد نظر کافیست از قسمت جستجو استفاده کنید. یا از منوی بالای سایت رشته مورد نظر خود را انتخاب کنید و همه فایل های رشته خودتان را ببینید فروش آرشیو پایان نامه روی دی وی دی

aca@

academicbooks@

پایان نامه رشته کامپیوتر - سخت افزار درباره CPU
دانلود پایان نامه رشته کامپیوتر : بانک اطلاعاتی
دانلود پایان نامه ارتباط با پايگاه داده‌هاي Access در Visual Basic
پایان نامه رشته کامپیوتر با موضوع پروژه جراحی الکترونیکی تحت وب
دانلود پایان نامه رشته کامپیوتر با موضوع سيستمهاي امنيتي شبكه