رایانش امن
اسلاید 1: رایانش امن
اسلاید 2: رمزنگاریالگوریتمهای کلید خصوصی: DES/AESالگوریتمهای کلید عمومی: RSAتوابع درهم سازی یک طرفه و امضای پیغام: MD5, SHA2احراز هویت، کنترل دسترسی، ساختارهای کلید عمومی مثل کربروسآسیبهای اینترنتیحمله ی DOSویروس، کرم، بدافزار، باج گیر، و...محتوی درس
اسلاید 3: محتوی درسامن کردن اینترنتسیستمهای تشخیص نفوذ (IDS) : مبتنی بر میزبان یا شبکه، مبتنی بر امضا یا تشخیص آماریدیواره ی اتش، VPN، Ipsecامنیت نرم افزارسرریز بافر، ترزیق SQL، باگهاروشهای تشخیص: آنالیز برنامه های ایستا، تشخیص در حین اجراامنیت سیستم عاملکارکردن با کدهای ناامن یا قدیمی: sandboxامنیت چند سطحی، امنیت سیستم فایل
اسلاید 4: تعریف رایانش امنامنیت به وجود مناسب ساختارها و اطلاعات گفته می شود در صورتی که احتمال وقوع سرقت، جعل و خرابی اطلاعات و خدمات در آن پایین یا قابل تحمل باشد. امنیت اطلاعات چهار پایه دارد: محرمانگی، احراز هویت، یکپارچگی، و در دسترس بودن
اسلاید 5: اجزاء اصلیمحرمانگی به معنای مخفی ماندن اطلاعات و منابع است. یعنی فقط فرستنده و گیرنده ی مورد نظر بتوانند محتوی پیغام را درک کنند. احراز هویت به معنای تعیین مبداء اطلاعات و اطمینان از آن است. یکپارچگی به معنای عدم دستکاری اطلاعات و منابع توسط اشخاص غیر مجاز است. در دسترس بودن به معنای قابلیت استفاده از اطلاعات و منابع مورد نظر است.
اسلاید 6: حملات و تهدیدهای امنیتیتهدید یا آسیب به نقض احتمالی امنیت گفته می شود. نقص در طراحی، پیاده سازی، و عملکرد حمله به عملی گفته می شود که باعث نقض امنیت می شود. دشمن فعالهر حمله به طور ضمنی دارای یک منظور یا نیت است: پیکربندی غلط یک مسیریاب یا از بین رفتن سرور زیر بار نیز باعث نقض دسترس پذیری می شود، اما اینها جزء حملات محسوب نمی شوند.
اسلاید 7: دوستان و دشمنان: آلیس، باب، و ترودیدر دنیای امنیت این اشخاص خیلی معروف هستند. باب و آلیس می خواهند به طور امن با هم ارتباط داشته باشند. اما ممکن است ترودی پیغامها را جعل، دستکاری، و حذف کند. securesendersecurereceiverchanneldata, control messagesdatadataAliceBobTrudy
اسلاید 8: استراق سمع (حمله به محرمانگی)دسترسی غیرمجاز به اطلاعاتبویشگرهای بسته (sniffer) کپی قاچاقی فایلها و برنامه هاABEavesdropper
اسلاید 9: دستکاری پیغام (حمله به یکپارچگی)قطع جریان دادهایجاد تاخیر و دستکاری پیغامآزادسازی پیغامABPerpetrator
اسلاید 10: جعل (حمله به احراز هویت)استفاده از هویت دیگرانتولید و توزیع اشیاء با استفاده از این هویت ABMasquerader: from A
اسلاید 11: عدم دسترس پذیریخرابی سخت افزاری یا نرم افزاریدستکاری ظریف نرم افزار (دستورات مستعار)از بین بردن بسته ی در حال انتقال انکار سرویس (DoS)پایین آوردن سرور درگیر کردن سرور (استفاده از منابع)AB
اسلاید 12: دسته بندی حملاتحملات غیر فعال – استراق سمع و نظارت: به دست آوردن محتوی پیغامنظارت بر جریانهای ترافیکی (تحلیل ترافیک شبکه)حملات فعال- دستکاری جریانهای داده:جعل هویتپخش پیغامهای قبلیتغییر پیغام در حال انتقال انکار خدمات
اسلاید 13: سیاستها و مکانیسمهای امنیتیسیاست: بیانیه ای در مورد موارد مجاز و غیرمجاز مکانیسم: یک رویه، ابزار، یا متد برای اعمال سیاستمکانیسمهای امنیتی توابعی را پیاده می کنند که به جلوگیری، تشخیص، و بازیابی در مقابل حملات امنیتی کمک می کنند. توابع امنیتی معمولا به صورت خدمات امنیتی و از طریق API و واسطهای مجتمع به کاربران ارائه می شوند. در اکثر مکانیسمهای امنیتی از رمز نگاری استفاده می شود.
اسلاید 14: مکانیسمهای امنیتیمکانیزم های امنیتی فراگیر:قابلیت اعتمادبرچسب های امنیتیتشخیص رویدادممیزی امنیتبازیابی امنیتمکانیزم های امنیتی خاص:رمزگذاریامضای دیجیتالکنترل دسترسییکپارچگی دادهاحراز هویتپد ترافیککنترل مسیریابیگواهی محضری و رسمی
اسلاید 15: مدل امنیت شبکه
اسلاید 16: مدل امنیت دسترسی شبکه
نقد و بررسی ها
هیچ نظری برای این پاورپوینت نوشته نشده است.