بخشی از پاورپوینت
اسلاید 1 :
رایانش امن
اسلاید 2 :
رمزنگاری
الگوریتمهای کلید خصوصی: DES/AES
الگوریتمهای کلید عمومی: RSA
توابع درهم سازی یک طرفه و امضای پیغام: MD5, SHA2
احراز هویت، کنترل دسترسی، ساختارهای کلید عمومی مثل کربروس
آسیبهای اینترنتی
حمله ی DOS
ویروس، کرم، بدافزار، باج گیر، و.
محتوی درس
اسلاید 3 :
محتوی درس
امن کردن اینترنت
سیستمهای تشخیص نفوذ (IDS) : مبتنی بر میزبان یا شبکه، مبتنی بر امضا یا تشخیص آماری
دیواره ی اتش، VPN، Ipsec
امنیت نرم افزار
سرریز بافر، ترزیق SQL، باگها
روشهای تشخیص: آنالیز برنامه های ایستا، تشخیص در حین اجرا
امنیت سیستم عامل
کارکردن با کدهای ناامن یا قدیمی: sandbox
امنیت چند سطحی، امنیت سیستم فایل
اسلاید 4 :
تعریف رایانش امن
امنیت به وجود مناسب ساختارها و اطلاعات گفته می شود در صورتی که احتمال وقوع سرقت، جعل و خرابی اطلاعات و خدمات در آن پایین یا قابل تحمل باشد.
امنیت اطلاعات چهار پایه دارد: محرمانگی، احراز هویت، یکپارچگی، و در دسترس بودن
اسلاید 5 :
اجزاء اصلی
محرمانگی به معنای مخفی ماندن اطلاعات و منابع است.
یعنی فقط فرستنده و گیرنده ی مورد نظر بتوانند محتوی پیغام را درک کنند.
احراز هویت به معنای تعیین مبداء اطلاعات و اطمینان از آن است.
یکپارچگی به معنای عدم دستکاری اطلاعات و منابع توسط اشخاص غیر مجاز است.
در دسترس بودن به معنای قابلیت استفاده از اطلاعات و منابع مورد نظر است.
اسلاید 6 :
حملات و تهدیدهای امنیتی
تهدید یا آسیب به نقض احتمالی امنیت گفته می شود.
نقص در طراحی، پیاده سازی، و عملکرد
حمله به عملی گفته می شود که باعث نقض امنیت می شود.
دشمن فعال
هر حمله به طور ضمنی دارای یک منظور یا نیت است:
پیکربندی غلط یک مسیریاب یا از بین رفتن سرور زیر بار نیز باعث نقض دسترس پذیری می شود، اما اینها جزء حملات محسوب نمی شوند.
اسلاید 7 :
دوستان و دشمنان: آلیس، باب، و ترودی
در دنیای امنیت این اشخاص خیلی معروف هستند.
باب و آلیس می خواهند به طور امن با هم ارتباط داشته باشند.
اما ممکن است ترودی پیغامها را جعل، دستکاری، و حذف کند.
secure
sender
secure
receiver
channel
data, control messages
data
data
Alice
Bob
Trudy
اسلاید 8 :
استراق سمع (حمله به محرمانگی)
دسترسی غیرمجاز به اطلاعات
بویشگرهای بسته (sniffer)
کپی قاچاقی فایلها و برنامه ها
Eavesdropper
اسلاید 9 :
دستکاری پیغام (حمله به یکپارچگی)
قطع جریان داده
ایجاد تاخیر و دستکاری پیغام
آزادسازی پیغام
Perpetrator
اسلاید 10 :
جعل (حمله به احراز هویت)
استفاده از هویت دیگران
تولید و توزیع اشیاء با استفاده از این هویت
Masquerader: from A
اسلاید 11 :
عدم دسترس پذیری
خرابی سخت افزاری یا نرم افزاری
دستکاری ظریف نرم افزار (دستورات مستعار)
از بین بردن بسته ی در حال انتقال
منع خدمت (DoS)
پایین آوردن سرور
درگیر کردن سرور (استفاده از منابع)
اسلاید 12 :
دسته بندی حملات
حملات غیر فعال – استراق سمع و نظارت:
به دست آوردن محتوی پیغام
نظارت بر جریانهای ترافیکی (تحلیل ترافیک شبکه)
حملات فعال- دستکاری جریانهای داده:
جعل هویت
پخش پیغامهای قبلی
تغییر پیغام در حال انتقال
منع خدمات
اسلاید 13 :
سیاستها و مکانیسمهای امنیتی
سیاست: بیانیه ای در مورد موارد مجاز و غیرمجاز
مکانیسم: یک رویه، ابزار، یا متد برای اعمال سیاست
مکانیسمهای امنیتی توابعی را پیاده می کنند که به جلوگیری، تشخیص، و بازیابی در مقابل حملات امنیتی کمک می کنند.
توابع امنیتی معمولا به صورت خدمات امنیتی و از طریق API و واسطهای مجتمع به کاربران ارائه می شوند.
در اکثر مکانیسمهای امنیتی از رمز نگاری استفاده می شود.
اسلاید 14 :
مکانیسمهای امنیتی
مکانیزم های امنیتی فراگیر:
قابلیت اعتماد
برچسب های امنیتی
تشخیص نفوذ
رسیدگی به حادثه
ممیزی امنیت
بازیابی امنیت
مکانیزم های امنیتی خاص:
رمزگذاری
امضای دیجیتال
کنترل دسترسی
یکپارچگی داده
احراز هویت
پد ترافیک
کنترل مسیریابی
گواهی محضری و رسمی
اسلاید 15 :
مدل امنیت شبکه
اسلاید 16 :
مدل امنیت دسترسی شبکه