کامپیوتر و IT و اینترنتعلوم مهندسی

امنیت شبکه های کامپیوتری

صفحه 1:
امنیت شبکه های کامپیوتری

صفحه 2:
© امنيت چیست؟ * حفاظت از آنجه برای ما ارزشمند است * حفاظت ۴ در برابر حملات عمدی * در برابر حملات غير عمدى امنيت شبكه هاى كامييوترى

صفحه 3:
:+ | اقدامات اولیه * بيشكيرى ) ‎(Prevention‏ ‏* جلوگیری از خسارت * ردیابی ( و«۲۳۵»1۵) * تشخیص (16160108) * میزان خسارت * هویت دشمن * کیفیت حمله (زمان» مکان دلایل حمله» نقاط ضعف ...) ۴ واکنش ‎Reaction)‏ ( ؟ بازیابی و جبران خسارت * جلوگیری از حملات مجدد 8 امنیت شبکه های کامپیوتری

صفحه 4:
:| امنیت اطلاعات: گذشته و حال * امنیت اطلاعات سنتی * امنیت اطلاعات در دنیای نوین نگهداری اطلاعات در ققسه های قفل دار ۰ * نگهداری اطلاعات در کامپیوتر * نگهداری قفسه ها در مکانهای امن * برقراری ارتباطات شبکه ای بين کامپیوترها © استفاده از نگهبان * برقراری امنیت در کامپیوترها و شبکه ها © استفاده از سستمهای نظارت * به طور کلی: روشهای فیزیکی و مدیریتی امنیت شبکه های کامپیوتری

صفحه 5:
°°« نبازهای امنیتی برای حفاظت از داده ها * در گذشته : * امنیت با حظور فیزیکی و نظارتی ؟امروزه: * استفاده از ابزارهای خود کار و مکانیزمهای هوشمند 9 امنیت شبکه های کامپیوتری

صفحه 6:
: آمار منتشر شده (میزان آسیب پذیری و حوادن) امنیت شبکه های کامپیوتری 8

صفحه 7:
:| ابزار مهاجمان sophisticated command and control increase in worms ant-forensic techniques home users targeted DDoS attacks distributed attack tools Increase in wide-scale Trojan horse distribution ‘email propagation of malicious code Intruder widespread attacks on DNS infrastructure techniques to analyze code for vuls without source executable code attacks (agains browsers) fend Dos attacks automated wide: tateacks ) GUL intructer tools automated probes/scans ‎sessions‏ و واه در ‎packet spoofing‏ ‎snifers‏ ‎Internet social engineering attacks ‎ ‎ ‎ ‎ ‎ ‎Intruder Knowledge tow 1990 1991 1962 1995 1994 1995 1996 1997 1998 1999 2000 2001 ‎ ‎source: CERT ‏امنیت شبکه های کامپیوتری

صفحه 8:
| نیازهای امنیتی در گذشته و حال © افزایش قابل ملاحظه تعداد حملات علیه امنیت اطلاعات * عدم نیاز به دانش زیاد جهت تدارک حمله * فراوانی ابزارهای موجود ( بر خلاف گذشته ) 9 امنیت شبکه های کامپیوتری

صفحه 9:
امنیت شبکه های کامپیوتری 9

صفحه 10:
مفاهیم او لیه (ادامه) ۶ حمله (۳۱)) * تلاش عمدی برای رخنه در یک سیستم یا سوء استفاده از آن © رخنه ‎(Brewh)‏ ‏* نقض سياست امنيتى يك سيستم ( بايدها و نبایدها ) © نفوذ (مصصمها) * فرایند حمله و رخنه ناشی از آن * آسیب پذیری (,اطج) * هرگونه نقطه ضعف که بتوان از آن سوء استفاده کرده و سیاست امنیتی را نقض کرد © نقطه ضعف در توصیف طراحی؛ پیاده سازی» پیکربندی و اجرا م امنيت شبكه هاى كامبيوترى

صفحه 11:
مفاهيم او ليه (ادامه) ؟ ‎Wack‏ ‏؟ کنکاش به منظور کشف حقایق و نحوه کار سیستم ‎tack ©‏ * تلاش براى نفوذ به سیستم دیگران © هى خصمانه! ‎tracker‏ = ترا 1ك ‎ad‏ امنیت شبکه های کامپیوتری

صفحه 12:
: | مفاهيم اوليه (ادامه) * حمله امنيتى ‎(Security Attack)‏ * عملى كه امنيت اطلاعات سازمان را نقض كند * سياست امنيتى ‎(Security Policy)‏ * تعیین می کند که از جنبه امنیتی چه کارهایی مجاز با غیر مجازند ‎(Security Mechanism) sol p yil& °‏ ؟ روشی برای تشخیص, جلوگیری و بازیابی حملات ؟ دروافع یکی از روشهای پیاده سازی یک سیاست امنیتی ‎(Security Service) iol 9 pw °‏ ؟ سرویسهای تضمین‌کننده با استفاده از مکانیزمهای امنیتی 6 امنیت شبکه های کامپیوتری

صفحه 13:
:| دشواری برقراری امنیت * افزایش پیچیدکی و تهدید امنیت بدلیل تکامل پروتکلها * امنیت: قربانی افزایش کارایی و مقباس پذیری * امنیت بالا: هزینه بر ؟ امنیت به عنوان مانع در برابر انجام کار کاربران عادی * عدم پیروی از سیاستهای امنیتی * در اختبار بودن اطلاعات و ابزارهای دور زدن امنیت ؟ مبارزه و لذت بردن از دور زدن امنیت * عدم در نظر گرفتن ملاحظات امنیتی در طراحی های اولیه سیستمها و شبکه ها 9 امنیت شبکه های کامپیوتری

صفحه 14:
انواع حملات بر حسب نحوه عملکره ‎(Interruption) 4%, °‏ ؟ اختلال در شبکه و سرویس ‎(Interception) oga °‏ * استراق سمع ارتباطات شخصی يا مخفی دیگران * دستکاری داده & ‎(Modification)‏ ‏* تغییر غیر مجاز داده های سیستم یا شبکه ‎(Fabrication) o&b1 Jeo °‏ ؟ ارسال داده توسط کاربران غیر مجاز با نام کاربران مجاز ‎ae‏ امنیت شبکه های کامپیوتری

صفحه 15:
:* | انواع حملات بر حسب نحوه عملکید (ادامه) @) Interruption ‏اج‎ (©) Interception ~ ‎Modification |‏ رو ‎(e) Fabrication‏ ‎ ‎ ‏امنیت شبکه های کامپیوتری ‎ ‎ ‎ ‎

صفحه 16:
انواع حملات از نظر تاثیر در ارتباط )2255157©( ‏حملات غير فعال‎ ٩ (Release of message content) pls sli! ° (Traffic analysis) S315 Jos ° (Active) Jl ‏حملات‎ * (Masquerade) coe ‏جعل‎ * (Replay) ply oj6s0 ‏ارسال‎ * (Modification of message) ply psi ° (Denial of Service - DOS) (439 ‏منع‎ * ‎wo‏ امنیت شبکه های کامپیوتری

صفحه 17:
امنیت شبکه های کامپیوتری (a) Release of mening © contents

صفحه 18:
‎ao‏ امنیت شبکه های کامپیوتری

صفحه 19:
‎ao‏ امنیت شبکه های کامپیوتری

صفحه 20:
تن ‎eo‏ سرویسهای امنیتی (Integrity) ools curl> bio? (Confidentiality) ‏*حفظ محرمانكى داذه ها‎ (Authentication) co 9p 51 y>1 «wht Cogn? (Authorization) ‏*مجاز شناسی‎ (Non-repudiation) ji puc® (Availability) 544 yw wo? ‎eo‏ امنیت شبکه های کامپیوتری

صفحه 21:
: | سرویسهای امنیتی (ادامه) © حفظ جامعيت داده ‎(Integrity)‏ ‏© اطمينان از اينكه آنجه رسيده همان است كه فرستاده شده * كد احراز هويت يبام (318260) * امضاء * حفظ محرمانگی ‎(Confidentiality) & ools‏ * اطمينان از اينكه تنها كاربران مورد نظر قادر به درک پیامها می باشند ؟ رمزنگاری 60 امنیت شبکه های کامپیوتری

صفحه 22:
: | سرویسهای امنیتی (ادامه) * هویت شناسیی احراز هویت (ظ۵]10» نا صمطاحه) * اطمینان از اینکه کاربر همانی است که ادعا می کند ؟ کنترل هویت * مجاز شناسی ‎(Authorization)‏ ‏؟ کاربر تنها به منابع مقرر شده دسترسی دارد * کنترل دسترسی ‎ee‏ امنیت شبکه های کامپیوتری

صفحه 23:
: | سرویسهای امنیتی (ادامه) *عدم انکار ‎(Non-repudiation)‏ ‏* عدم امکان انکار دریافت با ارسال توسط گیرنده و فرستنده * امضاء * دسترس يذيرى ‎(Availability)‏ ‏© در دسترس بودن به موقع خدمات براى كاربران ‎eo‏ امنیت شبکه های کامپیوتری

صفحه 24:
تن ‎eo‏ ارتباط بین سرویسها ‎oe‏ امنیت شبکه های کامپبوتری

صفحه 25:
3° مدل کلی در یک ارتباط امن © سناریوی کلی در هر ارتباط امن * نیاز انتقال یک بيام بين طرفین با استفاده از یک کانال نا امن (مثل شبکه اینترنت) * نیاز به تامین سرویسهای محرمانگی تمامیت و احراز هویت در انتقال پیام * تکنیکهای معمول مهرد استفاده : * تبدیل امنیتی : * جهت فراهم آوردن سرویسهای امنیتی مورد نیاز * اطلاعات مخفی: * در تبدیل فوق استفاده می شوند * به نحوى بين طرفين ارتباط به اشتراك گذاشته می شوند. ‎es‏ امنيت شبكه هاى كامييوترى

صفحه 26:
یک مدل نمونه برای ارتباط امن Trusted third party (e.g., arbiter, distributer of secret information) Principal Principal Information Channel [> Message Message Secret Secret information information Security-related Security-related transformation transformation: Opponent م امنيت شبكه هاى كامييوترى

صفحه 27:
: | تضمین سرویس امنیتی © جهت فراهم آوردن سرویس امنیتی خاص مدل ارائه شده: * طراحی الگوریتم مناسب برای انجام تبدیل امنیتی مورد نظر * تولید کلیدهای مخفی مورد نیاز طرفین * استفاده از روش مناسب برای توزیع و تیافق درباره اطلاعات مخفی © طراحی یک پروتکل مناسب برای ارتباط طرفین و تضمین سرویس امنیتی ‎en‏ امنیت شبکه های کامپیوتری

صفحه 28:
مصالحه اساسی © بين امنيت و كاربرى آسان امنيت ممكن است باعث محدوديت و بيجيدكى اعمال eee کاربران با فریند ها شود ‎eo‏ امنیت شبکه های کامپیوتری

صفحه 29:
در شبكه دانشجويان ايران عدد ‎١‏ را به شماره زير ييامك كنيد 00111 ene MAD .COM

امنیت شبکه های کامپیوتری مفاهیم اولیه امنیت چیست؟ حفاظت از آنچه برای ما ارزشمند است حفاظت ‏ ‏ 2 در برابر حمالت عمدی در برابر حمالت غیر عمدی امنیت شبکه های کامپیوتری اقدامات اولیه پیشگیری ( ) Prevention ‏ جلوگیری از خسارت ‏ تشخیص () Detection ردیابی ( )Tracking ‏ میزان خسارت هویت دشمن کیفیت حمله (زمان ،مکان ،دالیل حمله ،نقاط ضعف )... ‏ بازیابی و جبران خسارت جلوگیری از حمالت مجدد ‏ ‏ ‏ واکنش () Reaction ‏ 3 امنیت شبکه های کامپیوتری امنیت اطالعات :گذشته و حال ‏ امنیت اطالعات سنتی ‏ ‏ ‏ ‏ ‏ 4 نگهداری اطالعات در قفسه های قفل دار نگهداری قفسه ها در مکانهای امن استفاده از نگهبان استفاده از سیستمهای نظارت به طور کلی :روشهای فیزیکی و مدیریتی ‏ امنیت اطالعات در دنیای نوین ‏ ‏ ‏ نگهداری اطالعات در کامپیوتر برقراری ارتباطات شبکه ای بین کامپیوترها برقراری امنیت در کامپیوترها و شبکه ها امنیت شبکه های کامپیوتری نیازهای امنیتی برای حفاظت از داده ها در گذشته : ‏ امنیت با حظور فیزیکی و نظارتی امروزه: ‏ 5 استفاده از ابزارهای خودکار و مکانیزمهای هوشمند امنیت شبکه های کامپیوتری آمار منتشر شده (میزان آسیب پذیری و حوادث) 6 امنیت شبکه های کامپیوتری ابزار مهاجمان 7 امنیت شبکه های کامپیوتری نیازهای امنیتی در گذشته و حال افزایش قابل مالحظه تعداد حمالت علیه امنیت اطالعات عدم نیاز به دانش زیاد جهت تدارک حمله ‏ 8 فراوانی ابزارهای موجود ( بر خالف گذشته ) امنیت شبکه های کامپیوتری نگاه کلی Network Security Computer Security امنیت شبکه های کامپیوتری WWW Security 9 مفاهیم اولیه (ادامه) حمله ()Attack ‏ تالش عمدی برای رخنه در یک سیستم یا سوء استفاده از آن ‏ نقض سیاست امنیتی یک سیستم ( بایدها و نبایدها ) ‏ فرایند حمله و رخنه ناشی از آن ‏ هرگونه نقطه ضعف که بتوان از آن سوء استفاده کرده و سیاست امنیتی را نقض کرد نقطه ضعف در توصیف ،طراحی ،پیاده سازی ،پیکربندی و اجرا رخنه ()Breach نفوذ ()Intrusion آسیب پذیری ()Vulnerability ‏ 10 امنیت شبکه های کامپیوتری مفاهیم اولیه (ادامه) ‏Hack  ‏ کنکاش به منظور کشف حقایق و نحوه کار سیستم ‏ تالش برای نفوذ به سیستم دیگران هک خصمانه! ‏Attack  ‏ ‏Malicious Hacker = Attacker 11 امنیت شبکه های کامپیوتری مفاهیم اولیه (ادامه) حمله امنیتی ()Security Attack ‏ عملی که امنیت اطالعات سازمان را نقض کند ‏ تعیین می کند که از جنبه امنیتی چه کارهایی مجاز یا غیر مجازند ‏ روشی برای تشخیص ،جلوگیری و بازیابی حمالت درواقع یکی از روشهای پیاده سازی یک سیاست امنیتی ‏ سرویسهای تضمین کننده با استفاده از مکانیزمهای امنیتی سیاست امنیتی()Security Policy مکانیزم امنیتی()Security Mechanism ‏ سرویس امنیتی()Security Service 12 امنیت شبکه های کامپیوتری دشواری برقراری امنیت افزایش پیچیدگی و تهدید امنیت بدلیل تکامل پروتکلها امنیت :قربانی افزایش کارایی و مقیاس پذیری امنیت باال :هزینه بر امنیت به عنوان مانع در برابر انجام کار کاربران عادی ‏ عدم پیروی از سیاستهای امنیتی در اختیار بودن اطالعات و ابزارهای دور زدن امنیت مبارزه و لذت بردن از دور زدن امنیت عدم در نظر گرفتن مالحظات امنیتی در طراحی های اولیه سیستمها و شبکه ها 13 امنیت شبکه های کامپیوتری انواع حمالت بر حسب نحوه عملکرد وقفه ()Interruption ‏ اختالل در شبکه و سرویس ‏ استراق سمع ارتباطات شخصی یا مخفی دیگران ‏ تغییر غیر مجاز داده های سیستم یا شبکه ‏ ارسال داده توسط کاربران غیر مجاز با نام کاربران مجاز شنود ()Interception دستکاری داده ها ()Modification جعل اطالعات ()Fabrication 14 امنیت شبکه های کامپیوتری انواع حمالت بر حسب نحوه عملکرد (ادامه) 15 امنیت شبکه های کامپیوتری انواع حمالت از نظر تاثیر در ارتباط حمالت غیر فعال ()Passive ‏ افشای پیام ()Release of message content تحلیل ترافیک ()Traffic analysis ‏ جعل هویت ()Masquerade ارسال دوباره پیام ()Replay تغییر پیام ()Modification of message منع سرویس ()Denial of Service - DOS ‏ حمالت فعال ()Active ‏ ‏ ‏ 16 امنیت شبکه های کامپیوتری حمالت غیر فعال 17 امنیت شبکه های کامپیوتری حمالت فعال 18 امنیت شبکه های کامپیوتری حمالت فعال (ادامه) 19 امنیت شبکه های کامپیوتری سرویسهای امنیتی ‏حفظ جامعیت داده ()Integrity ‏حفظ محرمانگی داده ها ()Confidentiality ‏هویت شناسی ،احراز هویت ()Authentication ‏مجاز شناسی ()Authorization ‏عدم انکار ()Non-repudiation ‏دسترس پذیری ()Availability 20 امنیت شبکه های کامپیوتری سرویسهای امنیتی (ادامه) حفظ جامعیت داده ()Integrity ‏ اطمینان از اینکه آنچه رسیده همان است که فرستاده شده ‏ ‏ کد احراز هویت پیام ()MAC امضاء حفظ محرمانگی داده ها ()Confidentiality ‏ اطمینان از اینکه تنها کاربران مورد نظر قادر به درک پیامها می باشند ‏ 21 رمزنگاری امنیت شبکه های کامپیوتری سرویسهای امنیتی (ادامه) هویت شناسی ،احراز هویت ()Authentication ‏ اطمینان از اینکه کاربر همانی است که ادعا می کند ‏ کنترل هویت مجاز شناسی ()Authorization ‏ کاربر تنها به منابع مقرر شده دسترسی دارد ‏ 22 کنترل دسترسی امنیت شبکه های کامپیوتری سرویسهای امنیتی (ادامه) عدم انکار ()Non-repudiation ‏ عدم امکان انکار دریافت یا ارسال توسط گیرنده و فرستنده ‏ امضاء دسترس پذیری ()Availability ‏ 23 در دسترس بودن به موقع خدمات برای کاربران امنیت شبکه های کامپیوتری ارتباط بین سرویسها Nonrepudiation Authenticat ion Integrity امنیت شبکه های کامپیوتری 24 مدل کلی در یک ارتباط امن ‏ سناریوی کلی در هر ارتباط امن ‏ ‏ ‏ نیاز انتقال یک پیام بین طرفین با استفاده از یک کانال نا امن (مثل شبکه اینترنت) نیاز به تامین سرویسهای محرمانگی ،تمامیت و احراز هویت در انتقال پیام تکنیکهای معمول مورد استفاده : ‏ ‏ 25 تبدیل امنیتی : جهت فراهم آوردن سرویسهای امنیتی مورد نیاز اطالعات مخفی: در تبدیل فوق استفاده می شوند به نحوی بین طرفین ارتباط به اشتراک گذاشته می شوند. امنیت شبکه های کامپیوتری یک مدل نمونه برای ارتباط امن 26 امنیت شبکه های کامپیوتری تضمین سرویس امنیتی جهت فراهم آوردن سرویس امنیتی خاص مدل ارائه شده: ‏ ‏ ‏ ‏ طراحی الگوریتم مناسب برای انجام تبدیل امنیتی مورد نظر تولید کلیدهای مخفی مورد نیاز طرفین استفاده از روش مناسب برای توزیع و توافق درباره اطالعات مخفی طراحی یک پروتکل مناسب برای ارتباط طرفین و تضمین سرویس امنیتی 27 امنیت شبکه های کامپیوتری مصالحه اساسی بین امنیت و کاربری آسان امنیت ممکن است باعث محدودیت و پیچیدگی اعمال کاربران یا فرایند ها شود 28 امنیت شبکه های کامپیوتری Title • Lorem ipsum dolor sit amet, consectetuer adipiscing elit. Vivamus et magna. Fusce sed sem sed magna suscipit egestas. • Lorem ipsum dolor sit amet, consectetuer adipiscing elit. Vivamus et magna. Fusce sed sem sed magna suscipit egestas.

62,000 تومان