بخشی از پاورپوینت

اسلاید 1 :

آشنایی با سیستم‏های یکپارچه احراز اصالت

اسلاید 2 :

روند ارائه مطالب
مشکل چیست؟
امنیت اطلاعات
رمز‏نگاری
احراز هویت
امضای دیجیتالی
گواهینامه دیجیتالی
پیاده‏سازی CA
چند نمونه استفاده از سیستم‏های احراز اصالت
SSL
امنیت رایانامه
SSO

اسلاید 3 :

مشکل چیست؟
اطلاعات به صورت رمز نشده، نا امن و کاملا موجود بر روی اینترنت منتشر می‏شوند.
سرمایه اساسی هر سازمان داده است.
داده‏های محرمانه در اختیار کاربران مجاز است.
اهميت حفاظت از داده‏ها

اسلاید 4 :

امنیت اطلاعات
تهدید‏های طبیعی
تهدید‏های عمدی
تهدید‏های غیر عمدی

اسلاید 5 :

ابعاد امنیتی
محرمانه ‏ماندن اطلاعات (Confidentiality)
احراز هویت (Authentication)
تضمین صحت اطلاعات (Integrity)
غیر قابل انکار ساختن پیام‏ها (Non-Repudiation)

اسلاید 6 :

تهدیدات امنیتی
استراق سمع داده‏ها
دستکاری/تحریف داده‏ها
جعل و ارسال داده‏های ساختگی
ایجاد اختلال/ وقفه کامل

اسلاید 7 :

رمز‏نگاری

اسلاید 8 :

رمز‏نگاري
کلید رمز نگاری
الگوریتم رمز نگاری
کلید رمز گشایی
الگوریتم رمز گشایی
C = f (P , K)

اسلاید 9 :

الگوریتم‏های رمزنگاری
الگوریتم متقارن
DES، 3-DES، AES (Rijndael)، Serpent
الگوریتم نا‏متقارن
RSA، DSA ، ElGamal، Diffie-Hellman
الگوریتم درهم‏سازی
SHA-1، MD5، RIPEMD

اسلاید 10 :

رمز‏نگاری متقارن
به ازای هر نشست نیاز به یک کلید نشست است.
نگهداری کلید ها مشکل است.

اسلاید 11 :

رمز‏نگاری نامتقارن
روش‏های کلید عمومی کند هستند.
تعویض جفت کلید ها

اسلاید 12 :

احراز هویت

اسلاید 13 :

روش‏های احراز هویت
چیزی که کاربر بداند
رمز عبور متنی، رمز عبور تصویری
چیزی که کاربر مالک آن است
توکن‏های امنیتی، کارت‏های هوشمند
چیزی که کاربر از نظر بیولوژیک دارد
اثر انگشت، الگوی شبکه چشم، تشخیص چهره، تشخیص صدا

اسلاید 14 :

کلمه عبور
رایج‏ترین نوع احراز هویت است.
مزیت
پیاده سازی بسیار ساده
معایب
می توان آن را حدس زد.
به آسانی به دیگری داده می شود.
یادآوری آن، به ویژه اگر مرتبا استفاده نشود، همیشه آسان نیست.
آموزش کاربران

اسلاید 15 :

توکن
توکن دارای حافظه‏ای برای انجام عملیات رمز‏نگاری و نگهداری گواهی‏های الکترونیکی هستند و با استفاده از ریز تراشه موجود در آن ها و بکارگیری الگوریتم های پیچیده، عملیات رمز نگاری انجام می شود
تنها شخصی که دارنده توکن می باشد، می تواند با وارد کردن کلمه عبور توکن به اطلاعات محرمانه دسترسی پیدا کند.

اسلاید 16 :

بیو‏متریک
استفاده از خصوصیات فیزیکی اشخاص
مزیت
غیر قابل دسترسی، گم شدن، فراموشی
عیب
هزینه‏، نصب، نگهداری

اسلاید 17 :

انواع احراز هویت
احراز اصالت ضعیف
احراز اصالت قوی
استفاده از چند عامل
چالش و پاسخ

اسلاید 18 :

امضا و گواهینامه دیجیتالی

اسلاید 19 :

امضای دیجیتالی
گیرنده سند یا پیام الکترونیکی بتواند هویت صاحب سند را به درستی تشخیص دهد و از جعلی نبودن آن اطمینان حاصل کند.
صاحب و امضا کننده سند بعدا نتواند محتوای سند یا پیام ارسالی خود را به هیچ طریقی انکار کند.
یک حمله کننده نتواند پیام‏ها یا اسناد جعلی تولید و آن‏ها را به دیگران منتسب کند.

اسلاید 20 :

فرآیند امضای دیجیتالی
مرحله 1. درهم سازی داده‏ها با استفاده از یکی از الگوریتم‏های درهم‏سازی (چکیده پیام)
مرحله 2. رمز‏نگاری داده درهم‏سازی با استفاده از کلید خصوصی فرستنده
مرحله 3. اضافه کردن امضا ( و یک کپی از کلید عمومی فرستنده) به انتهای متن پیام
داده
رمزنگاری
Hash
امضای دیجیتالی
امضای دیجیتال
Private
مرحله 1
مرحله 2
مرحله 3
Public

در متن اصلی پاورپوینت به هم ریختگی وجود ندارد. برای مطالعه بیشتر پاورپوینت آن را خریداری کنید