صفحه 1:
رایانش امن
صفحه 2:
محنوی درس
رمزنگاری
- الگوریتمهای کلید خصوصی: 25/2025
الگوریتمهای کلید عمومی: 152
توابع درهم سازی یک طرفه و امضای پیغام: MDS5,SHAZ
احراز هویت. کنترل دسترسی. ساختارهای کلید عمومی مثل کربروس
آسیبهای اینترنتی
DOS gales -
wane کرم. بدافزاره باج گیره و...
صفحه 3:
شبکه. مبتنی بر امضا یا
دیواره ی اتش» VPN. Ipsec
امنيت نرم افزار
سرریز بافر» ترزیق 5۵ باگها
روشهای تشخیص: آنالیز برنامه هاى ايستاء تشخیص در حین اجرا
امنیت سیستم عامل
کارکردن با کدهای ناامن یا قدیمی: 50046016
امنیت چند سطحی, امنيت سیستم فايل
صفحه 4:
تعریف رایانش امن
* امنيت به وجود مناسب ساختارها و اطلاعات گفته می شود در صورتی که
احتمال وقوع سرقت, جعل و خرابی اطلاعات و خدمات د رآن پایین یا قابل
تحمل باشد.
* امنیت اطلاعات چهار پایه دارد: محرمانگی؛ احراز هویت. یکپارچگی, و در
دسترس بودن
صفحه 5:
اجزاء اصلی
© محرمانگی به معنای مخفی ماندن اطلاعات و منابع است.
_یعنی فقط فرستنده و گیرنده ی مورد نظر بتوانند محتوی پیغام را درک
* احراز هویت به معنای تعیین مبداء اطلاعات و اطمینان از آن است.
* یکپارچگی به معنای عدم دستکاری اطلاعات و منابع توسط
اشخاص غیر مجاز است.
* در دسترس بودن به معنای قابلیت استفاده از اطلاعات و منابع
مورد نظر است.
صفحه 6:
حملات و تهدیدهای امنیتی
* تهدید یا آسیب به نقض احتمالی امنیت گفته مى شود.
- نقص در طراحی, پیاده سازی, و عملکرد
* حمله به عملی گفته می شود که باعث نقض امنیت می شود.
7 دشمن فعال
* هر حمله به طور ضمنی دارای یک منظور یا نیت است:
" پیکربندی غلط یک مسیریاب يا از بین رفتن سرور زیر بار نیز باعث نقض
دسترس پذیری می شود. اما اینها جزء حملات محسوب نمی شوند.
صفحه 7:
دوستان و دشمنان: آلیس» باب؛ و ترودی
در دنياى امنيت اين اشخاص خيلى معروف هستند.
يانيدو أليس مئ خواقتة.به.طور امن SBE EIS AALS gle
اما ممكن است ترودى ييفامها را جعل, دستكارى. و حذف كند
channel ta, control
‘messages
“e
data——+
Trudy
صفحه 8:
استراق سمع (حمله به محرمانگی)
* دسترسی غیرمجاز به اطلاعات
؟ بویشگرهای Gniffer) cw
* کپی قاچاقی فایلها و برنامه ها
ه-ه
Eavesdropper
صفحه 9:
دستکاری پیغام (حمله به یکبار جگی)
* قطع جریان داده
؟ ایجاد تاخیر و دستکاری پیغام
* آزادسازی پیفام
©
Perpetrator
صفحه 10:
جعل (حمله به احراز هویت)
* استفاده از هویت دیگران
* توليد و توزیع اشیاء با استفاده از این هویت
© ©
Masquerader:
from A
صفحه 11:
عدم دسترس پذیری
*_خرابی سخت افزاری یا نرم افزاری
* دستکاری ظریف نرم افزار (دستورات مستعار)
* از بین بردن بسته ی در حال انتقال
* انکار سرویس D8)
7 پایین آوردن سرور
7 دركير كردن سرور (استفاده از منایع)
صفحه 12:
دسته بندی حملات
* حملات غیر فعال - استراق سمع و نظارت:
< به دست آوردن محتوی پیغام
- نظارت بر جریانهای ترافیکی (تحلیل ترافیک شبکه)
* حملات فعال- دستکاری جریانهای داده:
- جعل هویت
Hoy پیغامهای قبلی
" تغییر پیغام در حال انتقال
- انکار خدمات
صفحه 13:
سیاستها و مکانیسمهای امنیتی
سیاست: بیانیه ای در مورد موارد مجاز و غیرمجاز
مکانیسم: یک رویه. ابزار يا متد برای اعمال سیاست
مکانیسمهای امنیتی توابعی را پیاده می کنند که به جلوگیری. تشخیص, و
بازیابی در مقابل حملات امنیتی کمک می کنند.
توابع امنیتی معمولا به صورت خدمات امنیتی و از طریق 22۳1 و واسطهای
مجتمع به کاربران ارائه می شوند.
در اکثر مکانیسمهای امنیتی از رمز نگاری استفاده می شود.
صفحه 14:
مکانیسمهای امنیتی
مکانیزم های امنیتی خاص: مکانیزم های امنیتی فراگیر:
رم زگذاری قابلیت اعتماد
-امضای دیجیتال آبرچسب های امنیتی
حکنترل دسترسی "تشخیص رویداد
-یکپارچگی داده آممیزی امنیت
-احراز هويت آبازیابی آمنیت
ید ترافیک
-كنترل مسيريابى
-كواهى محضرى و رسمى
صفحه 15:
مدل امنيت شبكه
Trusted third party
(e.g., arbiter, distributer
of secret information)
Sender Recipient
Inform
Channel
Security-related
transformation
Sccurity-related
transformation,
Secret Secret
informat informat
Opponent
صفحه 16:
مدل امنیت دسترسی شبکه
Information System
‘Computing resources
Opponent (processor, memory, 1/0)
—human (eg,, cracker)
i ۳
(€.gu virus, worm)
Access Channel