بخشی از پاورپوینت

اسلاید 1 :

رایانش امن

اسلاید 2 :

رمزنگاری
الگوریتمهای کلید خصوصی: DES/AES
الگوریتمهای کلید عمومی: RSA
توابع درهم سازی یک طرفه و امضای پیغام: MD5, SHA2
احراز هویت، کنترل دسترسی، ساختارهای کلید عمومی مثل کربروس
آسیبهای اینترنتی
حمله ی DOS
ویروس، کرم، بدافزار، باج گیر، و.
محتوی درس

اسلاید 3 :

محتوی درس
امن کردن اینترنت
سیستمهای تشخیص نفوذ (IDS) : مبتنی بر میزبان یا شبکه، مبتنی بر امضا یا تشخیص آماری
دیواره ی اتش، VPN، Ipsec
امنیت نرم افزار
سرریز بافر، ترزیق SQL، باگها
روشهای تشخیص: آنالیز برنامه های ایستا، تشخیص در حین اجرا
امنیت سیستم عامل
کارکردن با کدهای ناامن یا قدیمی: sandbox
امنیت چند سطحی، امنیت سیستم فایل

اسلاید 4 :

تعریف رایانش امن
امنیت به وجود مناسب ساختارها و اطلاعات گفته می شود در صورتی که احتمال وقوع سرقت، جعل و خرابی اطلاعات و خدمات در آن پایین یا قابل تحمل باشد.

امنیت اطلاعات چهار پایه دارد: محرمانگی، احراز هویت، یکپارچگی، و در دسترس بودن

اسلاید 5 :

اجزاء اصلی
محرمانگی به معنای مخفی ماندن اطلاعات و منابع است.
یعنی فقط فرستنده و گیرنده ی مورد نظر بتوانند محتوی پیغام را درک کنند.
احراز هویت به معنای تعیین مبداء اطلاعات و اطمینان از آن است.
یکپارچگی به معنای عدم دستکاری اطلاعات و منابع توسط اشخاص غیر مجاز است.
در دسترس بودن به معنای قابلیت استفاده از اطلاعات و منابع مورد نظر است.

اسلاید 6 :

حملات و تهدیدهای امنیتی
تهدید یا آسیب به نقض احتمالی امنیت گفته می شود.
نقص در طراحی، پیاده سازی، و عملکرد
حمله به عملی گفته می شود که باعث نقض امنیت می شود.
دشمن فعال
هر حمله به طور ضمنی دارای یک منظور یا نیت است:
پیکربندی غلط یک مسیریاب یا از بین رفتن سرور زیر بار نیز باعث نقض دسترس پذیری می شود، اما اینها جزء حملات محسوب نمی شوند.

اسلاید 7 :

دوستان و دشمنان: آلیس، باب، و ترودی
در دنیای امنیت این اشخاص خیلی معروف هستند.
باب و آلیس می خواهند به طور امن با هم ارتباط داشته باشند.
اما ممکن است ترودی پیغامها را جعل، دستکاری، و حذف کند.
secure
sender
secure
receiver
channel
data, control messages
data
data
Alice
Bob
Trudy

اسلاید 8 :

استراق سمع (حمله به محرمانگی)
دسترسی غیرمجاز به اطلاعات
بویشگرهای بسته (sniffer)
کپی قاچاقی فایلها و برنامه ها
Eavesdropper

اسلاید 9 :

دستکاری پیغام (حمله به یکپارچگی)
قطع جریان داده
ایجاد تاخیر و دستکاری پیغام
آزادسازی پیغام
Perpetrator

اسلاید 10 :

جعل (حمله به احراز هویت)
استفاده از هویت دیگران
تولید و توزیع اشیاء با استفاده از این هویت
Masquerader: from A

اسلاید 11 :

عدم دسترس پذیری
خرابی سخت افزاری یا نرم افزاری
دستکاری ظریف نرم افزار (دستورات مستعار)
از بین بردن بسته ی در حال انتقال
منع خدمت (DoS)
پایین آوردن سرور
درگیر کردن سرور (استفاده از منابع)

اسلاید 12 :

دسته بندی حملات
حملات غیر فعال – استراق سمع و نظارت:
به دست آوردن محتوی پیغام
نظارت بر جریانهای ترافیکی (تحلیل ترافیک شبکه)
حملات فعال- دستکاری جریانهای داده:
جعل هویت
پخش پیغامهای قبلی
تغییر پیغام در حال انتقال
منع خدمات

اسلاید 13 :

سیاستها و مکانیسمهای امنیتی
سیاست: بیانیه ای در مورد موارد مجاز و غیرمجاز
مکانیسم: یک رویه، ابزار، یا متد برای اعمال سیاست
مکانیسمهای امنیتی توابعی را پیاده می کنند که به جلوگیری، تشخیص، و بازیابی در مقابل حملات امنیتی کمک می کنند.
توابع امنیتی معمولا به صورت خدمات امنیتی و از طریق API و واسطهای مجتمع به کاربران ارائه می شوند.
در اکثر مکانیسمهای امنیتی از رمز نگاری استفاده می شود.

اسلاید 14 :

مکانیسمهای امنیتی
مکانیزم های امنیتی فراگیر:
قابلیت اعتماد
برچسب های امنیتی
تشخیص نفوذ
رسیدگی به حادثه
ممیزی امنیت
بازیابی امنیت
مکانیزم های امنیتی خاص:
رمزگذاری
امضای دیجیتال
کنترل دسترسی
یکپارچگی داده
احراز هویت
پد ترافیک
کنترل مسیریابی
گواهی محضری و رسمی

اسلاید 15 :

مدل امنیت شبکه

اسلاید 16 :

مدل امنیت دسترسی شبکه

در متن اصلی پاورپوینت به هم ریختگی وجود ندارد. برای مطالعه بیشتر پاورپوینت آن را خریداری کنید