صفحه 1:
. 3s cc al
1 9
Network
Security
برگرفته از سمینار امنیت شبکه.
مرکز امنیت شبکه شریف
صفحه 2:
بیان مساله؟؟؟
* مزایا و معایب شبکه اختصاصی
؟ اختصاصی بودن کانال و کم شدن احتمال حمله
؟ آزادی در انتخاب پروتکل
© هزینه بالا در ایجاد
* هزینه نگهداری و ارتقاء
؟ عدم اتصال به دنیای خارج از سازمان
* اینترنته بستر ارتباط الکترونیکی دنیا و ضرورت اتصال به آن
صفحه 3:
23 اراه حل... افا...
؟ ارتباط بینشبکهای از طبریق اینترنت و بسطی بر اینشرنت
؟ حال پتانسیل اتصال میلیونها نف به شبکه سازمانی راهم شده استا.
؟ لذا:
© تهدید وجود دارد.
؟ امنیت مطلق وجود ندارد.
؟ امنیت جنء لاینفک سیستمها شده است.
صفحه 4:
Vee مسرویسها ومکانیزمها
*مناهیم امنیتی
*حمله امنیتی
حملات فعال (11۷76» و غیر فعال (۳۵651۷6۵)
*مکانیزم امنیتی
*سرویس امنیتی
صفحه 5:
صفحه 6:
:| مسرویس امنیتی
© جامعیت داده: آنچه رسیده همان است که فررستاده شده
۴ :: امضاء
Slow © دادهها: عدم تغییس و یا دزدی دادهها
* ::رمزكذارى
* هويتشناسى: شما همانى هستيد كه ادعا ميكنيد
* :: كنترل هويت
صفحه 7:
:| مسرویس امنیتی
9 مجازشناسى: شما همان یزان حق متس دارید که به شما اعطا شده
است:: 00131:3:01) ۸00655 و دیگ مکانیزمهای سیستم عامل
* بازرسي و كنترلة آيا تتردد داده با مقررات امنيتى سازمان سازكار
است؟ 1211618211 وابزارهاى كنترل اتصال
صفحه 8:
Information Information
source destination
جمریان عادی
صفحه 9:
Information Information
source destination
قطع ارتباط
(Availability) 6/23 .-2.0 4 حمله *
صفحه 10:
حملات امنیتی
Information Information
source destination
۴ حمله به محرمانگی
صفحه 11:
حملات امنیتی
Information Information
source destination
نهییس
° حمله به حامعیت
صفحه 12:
Information Information
source destination
جعل هوپت
° حمله به هویت شناسی
صفحه 13:
حملات امنیتی
22
استرراق سمع
تحلیل جریانهای شبکه كررفتن محتويات بيغام
* استرراق سم نظارت بر جرربانهای شبکه
صفحه 14:
حملات امنیتی
حملات فعال
قطيع ارتباط 55 هويت جعلى
عدم پذیرش مسرویس تغییس محتویات نقاب گذاری
the
* بعضی از تغییرا ت رشتههای داده
صفحه 15:
چند نوع حمله متداول؛
*حملات Crack paul
9 بررسی بسته (استخراج اطلاعات دلخواه)
* جعل IP (تأييد اعتباربا آدرس (IP
* انواع اسب 110[30:
صفحه 16:
® بمب th: «
برنامهای است که به محض وقوع شرایطی خاص اجرا میشود.
-معمولا در بخش اصلی شرافزار استه.
- معمولاً توسط توليدكننده نرمافنرار قررار_داده موشود.
Code Red مثال : ویروس
صفحه 17:
Oode Red (9,29 258
9 duly, Dideight - (GO لاه سا
صفحه 18:
Oode Red (9,29 258
SO hy, Didkight - OPd,OdS Wosts IePevted
صفحه 19:
امكانيزم امنیتی
* اين كه يك سازمان از جه سياست امنيتى استفاده كند بستكى به
ميزان امنيت مورد نياز و بودجه
* بنا براين تصميم كيرىء مى توان در لايه هاى مختلف يروتكل شبكه
امنيت برقرار كرد:
* امنيت در سطح لايه فيزيكى.
۴ امنیت در لایه شبکه(شبکه های خصوصی مجازی (11 4712 1"116108211)
* امنيت در لايه انتقال (5511/11:5)
* امنيت در لايه کاربرد(۳۵۳,۳۲۹۵(6۲)
* در هر یک از این لابه ها بنا به شرایط از سرویسهای مختلف استفاده
مین شود.
صفحه 20:
88 آرمز نگاری
؟ می توان گفت مهمترین زبرساخت در ارائه سرویسهای
امنیتی است.
* در ایجاد سرویسهای امنیتی زیر کاربرد دارد:
* محربانگی
© هویت شناسی
۰ عدم انکار
؟ جامعیت
صفحه 21:
رمزنگاری
۴ قدیمیترین و مناسبترین راه بای حفظر Slew
* روشهای مبتتی بر کلید در مقابل روشهای مبتتی بر الگوریتم(طول
کلید معیار پیچیددگی)
* رم زكذارى مبتنى ب كليد
صفحه 22:
* انواع روشهای رمزنگاری:
Plaintext
pleasetransferonemilliondollarsto
myswissbankaccountsixtwotwo.
Ciphertext
AFLLSKSOSELAWAIATOOSSCTCLNMOMANT
ESILYNTWRNNTSOWDPAEDOBUOERIRICXB
=
m
a
>
o
iS
ی
2
۲ ۱ 9 8858 8 ام
ansferon
emiltlion
dollarst
omyswiss
bankacco
unts ix tw
۵ 6 ظ 2 0 ۷ 1 0
صفحه 23:
: انواع روشهای رمزنگاری مبتنی بر کلید:
؟ الگوریتمهای کلید متقارن:
* رمز گذاری و رمز برداری با یک کلید انجام می گیرد.
DES (Data Encryption Standard) °
Triple DES °
؟ الگوریتمهای کلید نامتقارن (کلید عمومی):
۴ هر فرد دو کلید عمومی و خصوصی دارد
بر اساس قوانین زیر عمل می کند:
D(E(P))=P °
* استنتاج 0 از 7 بسیار بسیار دشوار است.
۴ را به ساده گیکشفکرد
* 54 نسموتهلواز لیر اگوییتمها ست
* کاربرد در امضای دبجیتال