صفحه 1:
a 1 امنيت در سيستم هاى توزیع شده
TIN
7
٠0 00 2 0
حفاظت از شبکه و تأطین امنیتانرتباطات در شبکه های
كامبيو
امييوترى
ب - ترك زیم 9 ۰ ۳۰/۷/۱۳۸۰ الاني
برنجكو ترا تور ۷ الاني 9 1
صفحه 2:
* امنیت ارتباطات و حفاظت شبکه
جهو دیوارة آتش: روش حفاظت از شبکه
ی ايجاد انیت در یذ (18۳906) TP
(SSL) ایجاد امنیت در لایهٌ نشست tik
(Kerberos , SET) 215 £42 au sky!
جم بندی
امنیت در سیستمهای توزیع 9 برنجکوب - تركلاژاني ۰ 9 2
وتو هن
صفحه 3:
© برنجكوب - ترك لاأزاني 3
امنیت در سيستمهاي eis 1 1
aoe
صفحه 4:
© برنجكوب - ترك لاأزاني ۹9
أمنيت در سيستم هاي :أ ا
edu
صفحه 5:
حفاظت از شبکه امنیت ارتباطات
SET, => Con << Application
PEM, S-HTTP Proxy
Kerberos.... تست
SSLTL = eases = Circuit Proxy
تما
IPSec => = Packet Filterin:
۱
۳۳۲۳۴ جه-ده
ی(
لب
© برنجكوب - ترك لاأزاني Ex.
امنیت در سيستمهاي ات
| شده
صفحه 6:
- ديوارهاي محافظ
ساختمانها
- گذرنامه براي ورود و
خروج از کشور
- درب آپارتمان با دستگيرة
Firewall a —
ce ۱ در تم و 9 برنجکوب - تركلاداني 6.62
ea
صفحه 7:
8 برنجکوب - تركلاداني 72
امنیت در سيستمهاي تلور |(
شعده
صفحه 8:
_ ما
ديوارة آتش مجموعهاي از اجزاء است که
بين دو شبكه قرار ميكيرد و مجموعاً
ویزگيهای زير را برآورده ميکند :
* تمامي اطلاعات, از داخل به خارج یا
بالعکس , بايستي از دیوارة انش عبور
نماید.
* فقط اطلاعاتي که مجاز بون آنها در
سیاست امنيتي محلي تعریف شده
صفحه 9:
(Packet Filter) aim. ,il9 °
(Stateful Inspection) بازبيني وضعیتگرا
Application). 51S sleojlg,> °
(Gateways
"دروازههاي سطح مدار (مثل سرویس
7 حك فعا 9 برنجکوب - تركلالداني 9
صفحه 10:
فیلتر بسته , يكي از تجهیزات ارتباط بین
شبکهاي است که مجموعهاي از قوانین (فیلتر
کردن بسته) را روي بستههاي 1۳ ورودي
اعما Security Perimeter J متي
عبور : ! !
! =
رت هرس
! | ۳:۸۵
filtering ~ ------------------ 4
router
امنبت در سيستمهاي تلوزیع 9 برنجکوب - تركلااني ۰ 109
شعده
صفحه 11:
اطلاعات زیر صورت مک
”آدرسهاي 120 مبدأ و مقصد
“A شمارة يروتكل
۲"شمارة پورت UDP L TCP
ON tae 5 Dae eat OE
امنیت در سيستمهاي توزیع
صفحه 12:
Dest تن
Port Pott
2۱0۳15
21 (امصام1
25SMTP)
43
69
79
H بو 2 2 بو
TCP
UDP
UDP
TCP
امنیت در سيستمهاي تلور
شعده
Interface Source Dest
ow 2 2 بو
بدا بو
© برنجکوب - تركلا
8
08
8
58
8
wilt
1 29
مما انم سم قح فقسا قم
صفحه 13:
Application-level
paleway
Outside
connection
(Qutside host
صفحه 14:
Cireuit-level
gateway
Outside
0 1
‘Outside host (ou)
Toside
Inside host
امنیت در سيستمهاي توزیع © برنجکوب - تركلالاني ۰ 149
شعده
صفحه 15:
Cache
گیرنده به میزبان :۳0 متصل شده, /
دهندة دور تقاضاي سرویس ميکند
2) ميزبارن Proxy 4 آدرس م 3 رس
سرويس كيرنده را بررسي كرده . سرويس 1
كريد ۱ مجوز وي را i
س سیاست امتيتي شبکه بررسي
Ces به سرویس دهنده متصل
ند سروس گیرنده را با سرویس
دهندة اصلي دست به دست ميكند. User
امنیت در سيستمهاي تلوزیع 8 برنجکوب - تركلاژاني ۰ 150
oe
صفحه 16:
* براي احراز اصالت کاربر به صورت مناسب »
ميزبان :213037 بايد به يك سرویس دهندة
مركزي که حاوي اطلاعات احراز اصالت است
دسترسي داشته باشد.
Y RADIUS (Remote Authentication وت In Use!
wv
Cm hn سب
Authentication
Server
برنجکوب - ترك لازاني exis امنیت در سيستمهاي
شعده
169
صفحه 17:
۴ 0165 (نسخمهاي4 و 5) يكدروازة
س لح مدار (۷ا به لها فلست که هم ولن
Lol برایکاربردهایمختلفب کار برد.
۰ كاربردي كه براي بكارگيري تبادلات Socks
اصلاح شده است را اصطلاحاً 50011600
(... 9 Netscape. IE) شده گوینده
صفحه 18:
: 5 قابليتهاي 500166 نسخة ٠
۲"سرویس گیرنده و سرویس دهندة 5061
ميتوانند برروي روش احراز اصالت مذاکره
کنند.) روشهايي که پشتيباني ميشوند
شامل کلمة عبور 9 Kerberos/GSS-API
هستند)
"در صورت انتخاب روش 16۳۳۵۵۲05/655-۸۳]۲
براي احراز اصالت» ميتوان صحت و
مت داده را نیز فراهم نمود و برروي
180 برنجكوب - قرك لازائي © Sep his
ee aan asa: وا sie
صفحه 19:
۵
rouler
Private
nnejwork husts
Information
server
ed host firewall system (single-homed bastion hx
امنیت در سيستمهاي توزیع © برنجکوب - تركلالاني ۰ 199
شعده
صفحه 20:
Packet-
filtering
router
Private
network hosts
Information
server
ned host firewall system (dual-homed bastion ho
200 برنجكوب - تركلاداني ©
امنیت در سيستمهاي تلور |(
شعده
صفحه 21:
Bastion
host
Inside
router
Outside
router
Information
server
Modem
Screened-subnet firewall system
امنیت در سيستمهاي تلوزیع 8 برنجکوب - تركلااني ۰ 218
شعده
صفحه 22:
دستيابي بدون مجوز به بیرون از شبکه از
طریق بكارگيري مودم و خطوط تلفن
کماکان امکانپذیر است.
۰ دیوارت آتش محافطتي را در مقابل حمله
کنندگان داخلي به عمل نميآورد.
* دیوارة آتش محافظت کمي در مقابل
حملات منتج از داده (مثل برنامهها یا
ا سمل های بای ی لو م جر و موادم 220
ج ی 8
صفحه 23:
سس
امنیت در سیستمهای توزیع © برنجکوب - تركلاژاني ۰ 230
صفحه 24:
Poser [er [or]
IP/IPSec
+ سرويسهاي امنيتي از دید کاربردها ,
- سرویسها وابسته به کاربر نیستند
- سرويسهاي وابسته به کاربرد مشکل ,
امتیت در سيستم هاي بأوزيع 6 برنجکوب - ترلالی ۰ 249
مک
صفحه 25:
60 چیست
* معماري امنيتي پروتکل اینترنت (1۳۷4 و
(IPV6
* مجموعه استاندارد هاي 1۳1۳ براي ایجاد امنیت
قابل تعامل و مبتني بررمزنگاري
* پیاده سازي سرویس هاي امنيتي در لاية 1۳
* ایجاد سرویس sl امنيتي شفاف براي
پروتکل هاي لاية بالاتر
صفحه 26:
۲6 سرويسهايامنيتيزیر را
’ Confidentiality (encryption)
Y Connectionless Integrity
Y Data Origin Authentication
Y Limited Traffic-Flow Confidentiality
¥ Access Control
26۵ ۰ برنجکوب - تركلالاني 9
امنيت در سيستمهاي توزيع 1
aie
صفحه 27:
"۳ Mode s IPSec hy
[PHO
Tunnel |
Mode 3
|— ۲۱۷1 ههلا
۱۳ ۱
0 Transport Mode
Leger
IP HDR
امتیت در سستمهاي بأوزيع 4 برنجکوب - ترلنی ۰ 279
eda
صفحه 28:
Transport Mode
200 يناؤالك منيت در سيستمهاي توزیع 9 برنجكوب - تر ol
ده
صفحه 29:
noe Y اه
© برنجكوب - ترك لاأزاني 299
أمنيت در سيستم هاي :أ ا
eda
صفحه 30:
* پروتکل هاي امنيتي
Authentication Header (AH)”
Encapsulating Security Payload”
(ESP)
Security) csisiol sla, تداعي ٠
(Associations
امنيك زرم کید روي 1K ky Jnternes 309
صفحه 31:
HE Clear tent
ی موه كد
ص۱۳ 1۳12۳۵۱
Certificate
Authority, <a
a= ‘1
SA 1 ان 54 زان
IKE Session,
ine
Internal Netweark
Be
امتیت در سيستمهاي بأوزيع ٩ برنجکوب - ترلانی ۰ 3:9
مک
صفحه 32:
صفحه 33:
851. ۱ TLS
+ سرويسهاي امنيتي براي كاربردهاي مور
- باید در کاربردها اصلاحات مورد نیاز را ای
امتیت در سيستمهاي بأوزيع 6 برنجکوب - wile ۰ 338
مک
صفحه 34:
SSL (Secure Socket Layer) پروتکل *
ارائه شد. Netscape aS jw lowgi
* 1 به عنوان واسط بین لاية انتقال و لاية
کاربرد عمل مي كند.
* از ,51 مي توان براي امن كردن سرويس
هاي ارتباطي ميتني ب0۳؟ و پروتیل هاي
صفحه 35:
معماري
لسك
Application Application
SSL Handshake SSL Handshake
SSL Record SSL Record
ردو ...رگ ...مرو
امنیت در سبستمهاي تلوزیع ۵ برنجکوب - تركلالاني ۰ 35۵
مک
صفحه 36:
Hrres |wsines) | مب | مه | یس | res دعب | incs | mars ی
526 | ضدم | 316 | 559 | aca | LAP | 2هدم | 909 | قه | | taper
SSL__ | $$LChange | ssi wert افو Application
اسمس رساي Handshake | CipherSpeo
seonny ayer | Handshake | CipherSpec | protocol | Data Protocl
SSL Record Protocol
TensportLayer UDP TCP
ne net Layer ۳
Neo Access Layer
امنیت در سيستمهاي تور © برنجکوب - تركلالاني 369
edu
صفحه 37:
Application Data
5 ۱
‘Compress 7
Add MAC
Encrypt
Append SSL.
Record Header
امنبت در سیستمهای پلوزیع 9 برنجکوب - تركلالاني ۰ 379
وتو هن
صفحه 38:
rd Format hy
Content | Major Minor
Type | Version | Version
Plaintext
(optionally
compressed )
encrypted
EMAC (0, 16, or 20 bytes:
امتیت در سستمهاي وی 6 برنجکوب - ترلنی ۰ 390
وتو هن
صفحه 39:
ishake Protocff
JSig», LoS L Server g Client °
: Handshake
v
روي نسخة پروتکل موافقت مي کنند.
۲ الگوريتمهاي رمزنگاري را انتخاب مي
7همدیگر را احراز اصالت مي
صفحه 40:
Client Server
امتیت در سيستمهاي بأوزيع 6 برنجکوب - ترلنی ۰ 408
eda
صفحه 41:
صفحه 42:
Client Server
لتك
Chong
LEY orep,
ی
1 ا
امنيت در سيستم هاي بإوزيع © برنجكوب - il 420
eda
صفحه 43:
صفحه 44:
+ سرويسهاي امنيتي از دید شبکه شفا
ربر- سرويسهاي امنيتي براي هر کاربر بای
طراحي 3 ool, شوند
امنيت در سيستم هاي بلوزيع 4 برنجکوب - ترلانی ۰ 440
مک
صفحه 45:
Secure payment
Secure Systems
Electronic : ۱ ۱ 1 أ 1
Transactio
امنبت در سيستمهاي توزیع © برتجكوب - NI
eda
صفحه 46:
SET مشترکاً توسط ۷۲۹۸ و
0 ارلئمه شد و برایمحافظت
کاوتهایاعتباریدر حینلنجام ترلکنشهاي
مالیاستفاده ميشود:
”ايجاد كانال هاي امن براي عوامل دخیل
در يك تراكنش
أمنيت راهم کدی اعتهات_عررا سین ,گواههر
7
BNO elm cow
صفحه 47:
کارت اعتباري
"محرمانگي اطلاعات سفارشات و
پرداختها
"حفظ صحت اطلاعات ارسالي
"احراز اصالت صاحب کارت روي حساب
کارت اعتباري
سیم - تركلاذاني 47۵
1! سيدونتم هام زورب 9 حعاجلجی ای penal
صفحه 48:
لسك
” صاحب كارت : خريدار (230©
(holder
"بازرگان: فروشنده (+0هطم۳۲۵)
"صادرکنندة کارت : بانك (125۲67)
۲"موسسة سرويس دهي مالي
(Acquirer)
امت :3 معلنة مر وي (Paymewt-Gateward
صفحه 49:
Merchant
Cardholder
Certificate Internet
Authority
Issuer
Payment.
Network
Nequirer
امنيت در S 1 sla برنجکوب - تركلالداني 499
mas
صفحه 50:
امنیت در سیستمهای توزیع © برنجکوب - تركلاژاني ۰ 500
1- مشتري يك حساب کارت ِ
اعتباري باز مي کند. /
be مشتري يك گواهي (امضاء - so
Issuer
بانك ) روي
فكو ,۱۳0
۳
Acquirer’
صفحه 51:
Merchant
Cardholder
3- بازرگان سه
گواهي براي امضاءء
تبادل کلید و ارتباط با
انة برداخت
Payment
جار مزر ۲۰:۵
Internet
Acquirer’ Payment
Gateway
Issuer
امنيت در سيستمهاي يم برنجكوب - ترك لاإزاني 519
mas
صفحه 52:
Merchant
Cardholder
4- متتنتري از مار ی 58۳۳۱۳۰۱۱
كالابي را تفار شس افر ao
بازركان در جواب ليست قيمت ها
یه هرا کر ار
واه رز را
مشت 99و سال ARs ee
‘Acquirer Payment
Gateway
امتیت در سيستمهاي بأوزيع 6 برنجکوب - ترلای ۰ 538
eda
صفحه 53:
Merchant
Cardholder
Internet
Issuer
۳ © وي
Astle Payment کند.
امتیت در سیستمهاي وی برنجکوب - wiles ۰ 538
edu
صفحه 54:
JA انجام يك
Merchant
Cardholder
net
Issuer باز
شدود.
Payment
Network.
‘Acquirer Payment
Gateway
امنیت در سیستمهای تأوزيع © برنجكوب - تركلا
مک
صفحه 55:
Merchant
Internet
Cardholder
Internet
Issuer ِ 3
Payment”
Network
Acquirer’ Payment
Gateway
© برنجكوب - ترك لال awl 550
امنيت در سيستمهاي توزيع
edu
صفحه 56:
Merchant
Cardholder مس
internet 8- بازرگان پس از
اطمینان از معتبر ۱
بودن اطلاعات =o
پرداخت» رسید باس
دريافت سفارش
را براي مشتري
Kcquier Payment 9
vis aa, Gateway
Iss
صفحه 57:
Merchant
Internet
Cardholder
Internet
Issuer يكنم
Payment
Network
Acquirer’
© برنجكوب - ترك لاأزاني 570
أمنيت در سيستم هاي :أ ا
eda
صفحه 58:
هدف : مرتبط ساختن دو پیام که بای دريافت کنندگان مجزا ارسال
می شود.
(بانك نيازي به دانستن اطلاعات سفارش نداری)- بازرگان
اطلاعات سفارش
(بازرگان نبايستي اطلاعات پرداخت را بداند) بانك
el پرداخت,
لازم است اين اطلاعات با SiS مرتبط شود بد نحوي كه بعداً مشترى بتواند
اثبات كند که پررداخت وی بسراى يك سفارش خاص بوده است.
امنيت در سيستمهاي بأوزيع | wile = wake 538
eda
صفحه 59:
POMD
OIMD
= Payment Information
O1 = Order Information
Hash function (SHA-1) = لز
Concatenation =
POMD = Payment Onder message digest
E = Encryption (RSA)
KR, = Customer's private signature key
امنبت در سبستمهاي توزیع © برتجكوب - ترلاژانب ۰ 590
مک
صفحه 60:
LA
3
اما
a
= Temporary
Uy = Banks public Key-exchange key
امنیت در سيستمهاي تأوزيع ۵ برنجکوب - تركلالاني ۰ 60۵
edu
صفحه 61:
Ol message digest
message digest
Pomp
11
دید
>|
تسس | <
رصم
KU.
امنیت در سيستمهاي پات
edu
© برنجكوب - تر كلا
داني 610
صفحه 62:
5 پچیسب؟
*يك روش قوي براي انجام احراز
اصالت توزیع شده yw کاربردهاي
سرویس دهنده/سرویس كير است.
* از روش رمزنگاري متقارن
استفاده مي كند. 3
زیع © برنجکوب - ترك لااني 620
Ee = = لا
wslapinue 52 cuiel
لأزوث ات ١ بثتديه ©
صفحه 63:
5 اجزاء hi
لسك
Authentication Server (AS)
¢Ticket-Granting Server
(TGS)
*Destination Server
امنیت در سيستمهاي لوزیع 8 برنحکوب - ترثلاانب ۰ 639
eda
صفحه 64:
صفحه 65:
صفحه 66:
- قابليت انعطاف كم
پیچیدگی بیش
- محدودیت زمانیبیشتر
- محدوديت سرويسهاى قابل ارائه
+ عموميت بيشت سرويسها
+ شفافيت بيشت سرويسها
۳۳۹ تست 2
منیت در 2
وتو هن
+ قابليت انعطاف بيش
+ پیچیدگی کم
+ وسعت زمانى بيشد.
+ مسرويسهاى قابل ارائه بيش
- خاص شدن سسرویسها
- شنافيت كم سرویس
صفحه 67:
سازي در لاية كاريربستهبندي اجناس
