بخشی از پاورپوینت
اسلاید 1 :
آشنایی با سیستمهای یکپارچه احراز اصالت
اسلاید 2 :
روند ارائه مطالب
مشکل چیست؟
امنیت اطلاعات
رمزنگاری
احراز هویت
امضای دیجیتالی
گواهینامه دیجیتالی
پیادهسازی CA
چند نمونه استفاده از سیستمهای احراز اصالت
SSL
امنیت رایانامه
SSO
اسلاید 3 :
مشکل چیست؟
اطلاعات به صورت رمز نشده، نا امن و کاملا موجود بر روی اینترنت منتشر میشوند.
سرمایه اساسی هر سازمان داده است.
دادههای محرمانه در اختیار کاربران مجاز است.
اهميت حفاظت از دادهها
اسلاید 4 :
امنیت اطلاعات
تهدیدهای طبیعی
تهدیدهای عمدی
تهدیدهای غیر عمدی
اسلاید 5 :
ابعاد امنیتی
محرمانه ماندن اطلاعات (Confidentiality)
احراز هویت (Authentication)
تضمین صحت اطلاعات (Integrity)
غیر قابل انکار ساختن پیامها (Non-Repudiation)
اسلاید 6 :
تهدیدات امنیتی
استراق سمع دادهها
دستکاری/تحریف دادهها
جعل و ارسال دادههای ساختگی
ایجاد اختلال/ وقفه کامل
اسلاید 7 :
رمزنگاری
اسلاید 8 :
رمزنگاري
کلید رمز نگاری
الگوریتم رمز نگاری
کلید رمز گشایی
الگوریتم رمز گشایی
C = f (P , K)
اسلاید 9 :
الگوریتمهای رمزنگاری
الگوریتم متقارن
DES، 3-DES، AES (Rijndael)، Serpent
الگوریتم نامتقارن
RSA، DSA ، ElGamal، Diffie-Hellman
الگوریتم درهمسازی
SHA-1، MD5، RIPEMD
اسلاید 10 :
رمزنگاری متقارن
به ازای هر نشست نیاز به یک کلید نشست است.
نگهداری کلید ها مشکل است.
اسلاید 11 :
رمزنگاری نامتقارن
روشهای کلید عمومی کند هستند.
تعویض جفت کلید ها
اسلاید 12 :
احراز هویت
اسلاید 13 :
روشهای احراز هویت
چیزی که کاربر بداند
رمز عبور متنی، رمز عبور تصویری
چیزی که کاربر مالک آن است
توکنهای امنیتی، کارتهای هوشمند
چیزی که کاربر از نظر بیولوژیک دارد
اثر انگشت، الگوی شبکه چشم، تشخیص چهره، تشخیص صدا
اسلاید 14 :
کلمه عبور
رایجترین نوع احراز هویت است.
مزیت
پیاده سازی بسیار ساده
معایب
می توان آن را حدس زد.
به آسانی به دیگری داده می شود.
یادآوری آن، به ویژه اگر مرتبا استفاده نشود، همیشه آسان نیست.
آموزش کاربران
اسلاید 15 :
توکن
توکن دارای حافظهای برای انجام عملیات رمزنگاری و نگهداری گواهیهای الکترونیکی هستند و با استفاده از ریز تراشه موجود در آن ها و بکارگیری الگوریتم های پیچیده، عملیات رمز نگاری انجام می شود
تنها شخصی که دارنده توکن می باشد، می تواند با وارد کردن کلمه عبور توکن به اطلاعات محرمانه دسترسی پیدا کند.
اسلاید 16 :
بیومتریک
استفاده از خصوصیات فیزیکی اشخاص
مزیت
غیر قابل دسترسی، گم شدن، فراموشی
عیب
هزینه، نصب، نگهداری
اسلاید 17 :
انواع احراز هویت
احراز اصالت ضعیف
احراز اصالت قوی
استفاده از چند عامل
چالش و پاسخ
اسلاید 18 :
امضا و گواهینامه دیجیتالی
اسلاید 19 :
امضای دیجیتالی
گیرنده سند یا پیام الکترونیکی بتواند هویت صاحب سند را به درستی تشخیص دهد و از جعلی نبودن آن اطمینان حاصل کند.
صاحب و امضا کننده سند بعدا نتواند محتوای سند یا پیام ارسالی خود را به هیچ طریقی انکار کند.
یک حمله کننده نتواند پیامها یا اسناد جعلی تولید و آنها را به دیگران منتسب کند.
اسلاید 20 :
فرآیند امضای دیجیتالی
مرحله 1. درهم سازی دادهها با استفاده از یکی از الگوریتمهای درهمسازی (چکیده پیام)
مرحله 2. رمزنگاری داده درهمسازی با استفاده از کلید خصوصی فرستنده
مرحله 3. اضافه کردن امضا ( و یک کپی از کلید عمومی فرستنده) به انتهای متن پیام
داده
رمزنگاری
Hash
امضای دیجیتالی
امضای دیجیتال
Private
مرحله 1
مرحله 2
مرحله 3
Public