SlideShare ist ein Scribd-Unternehmen logo
1 von 45
امنیت در شبکه های کامپیوتری تهیه کننده: ایمان رحمانیان استاد راهنما: دکتر سخاوتی بهمن 89
مسئله چيست؟ نياز به شبكه گسترش روزافزون شبكه‏هاي كامپيوتري در سطح سازمان‌ها ضرورت ارتباط شبكه‏هاي سازماني با يكديگر ارتباط بين شبكه‏اي اختصاصي ( خطوط ارتباطي اختصاصي يا شبكه اختصاصي استيجاري( VAN)
مسئله - 2 مزايا و معايب شبكه اختصاصي اختصاصي بودن كانال و كم شدن احتمال حمله آزادي در انتخاب پروتكل هزينه بالا در ايجاد هزينه نگهداري و ارتقاء عدم اتصال به دنياي خارج از سازمان اينترنت، بستر ارتباط الكترونيكي دنيا و ضرورت اتصال به آن دوگانگي در ارتباطات و محدوديت‏هاي حاصل از آن
مسئله - 3 ارتباط بين‏شبكه‏اي از طريق اينترنت و بسطي بر اينترنت حال پتانسيل اتصال ميليون‌ها نفر به شبكه سازماني فراهم شده است. لذا: تهديد وجود دارد. امنيت مطلق وجود ندارد. امنيت جزء ‌لاينفك سيستم‌ها شده است.
حملات، سرويس‌ها و مكانيزم‌ها ,[object Object],حمله امنيتي(Security Attack) :  	عملي كه امنيت اطلاعات سازمان را نقض مي كند مكانيزم امنيتي(Security Mechanism) : 	روش درنظرگرفته شده براي تشخيص, جلوگيري و بازيابي از حملات سرويس امنيتي(Security Service) : 	سرويس هاي تضمين كننده امنيت
سرويس امنيتي محرمانگي هويت شناسي جامعيت عدم انكار كنترل دسترسي دسترس پذيري
سرويس امنيتي جامعيت داده: آنچه رسيده همان است كه فرستاده شده  :: امضاء محرمانگي داده‏ها: عدم تغيير و يا دزدي داده‏ها   :: رمزگذاري هويت‏شناسي: شما هماني هستيد كه ادعا مي‏كنيد  :: كنترل هويت مجازشناسي: شما همان‏ ميزان حق دسترسي داريد كه به شما اعطا شده است :: Access Control و ديگر مكانيزمهاي سيستم عامل بازرسي و كنترل:: آيا تردد داده با مقررات امنيتي سازمان سازگار است؟ Firewall و ابزارهاي كنترل اتصال
حملات امنيتي Information source Information destination جريان عادي
حملات امنيتي Information source Information destination قطع ارتباط ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
نمودار حملات گزارش شده نمودار حملات گزارش‌شده در سازمان CERT http://www.cert.org
انواع مهاجمان هكرها رقيبان داخلي رقيبان خارجي دولت‌هاي خارجي
اهداف مهاجمان تفريح و تفنن و كنجكاوي انتقام‌جويي، مردم آزاري رقابت اهداف اقتصادي اهداف سياسي ، جاسوسي
ابزار مهاجمان دانش فردي اينترنت مثال:  بيان آسيب‌پذيري نرم‌افزارها ابزار‌هاي توليد حمله خودكار مثال:Targa
ابزار مهاجمان High Packet Forging Spoofing Internet Worms Sniffers Stealth Diagnostics DDoS Back Doors Sweepers Exploiting Known  Vulnerability Disabling Audits Self Replicating  Code Password Cracking دانش مهاجمان Password Guessing LOW              1980                   1990                     2000
مراحل عمومي انجام حمله كاوش كشف اطلاعات: ساختار سازماني، قابليت شبكه، راهكارهاي امنيتي و.. تهاجم نفوذ از راه ضعف شناخته‌ شده (دستيابي غير مجاز به يك سيستم) سوءاستفاده كسب اطلاعات محرمانه، تغيير در سيستم و ... مخفي‌سازي حذف اثرات: متوقف كردن ثبت رويداد،‌ بازگردان به حالت اوليه
انواع كلي حملات كاوش سيستم براي كشف ضعف احتمالي و… مثلاً port scanning كسب امتيازات غير مجاز مثلاً connection hijacking, password cracking جلوگيري از سرويس
چند نوع تكنيك حمله متداول استفاده از كابران مجاز و اسبTrojan)) خطاهاي پياده‌سازي و عيوب نرم‌افزاري سرريز بافر (Buffer overflow)  ايجاد ظاهر دروغين(نقاب) حملات كلمه رمز بررسي بسته (استخراج اطلاعات دلخواه) جعلIP  (تأييد اعتبار با آدرسIP) بمب منطقي
بمب منطقي برنامه‌اي است كه به محض وقوع شرايطي خاص اجرا مي‌شود. معمولاً در بخش اصلي نرم‌افزار است. معمولاً توسط توليدكننده نرم‌افزار قرار داده مي‌شود. مثال : ويروسCode Red
توزيع ويروسCode Red 19 July, Midnight - 159 Hosts Infected
توزيع ويروسCode Red 19 July, 11:40 AM - 4,920 Hosts Infected
توزيع ويروسCode Red 20 July, Midnight - 341,015 Hosts Infected
رمزنگاري قديمي‏ترين و مناسب‏ترين راه براي حفظ محرمانگي روشهاي مبتني بر كليد در مقابل روشهاي مبتني بر الگوريتم رمزگذاري يك‏سويه (Message Digest) رمزگذاري مبتني بر كليد
رمزگذاري مبتني بر كليد كليد محرمانه يا متقارن (بين رمزگذار و رمزبردار) استفاده طرفين از يك كليد مشترك قابل قبول از نقطه‏نظر امنيتي طول كليد يك پارامتر تنظيم با نياز مشكل تفاهم طرفين روي كليد بويژه براي دو ناشناس كليد عمومي يا نامتقارن: رمزگذاري با كليد عمومي و رمزبرداري با كليد خصوصي مشكل در تاييد كليد عمومي فرستنده براي گيرنده مراكز گواهي هويت
جامعيت و امضاء توليد فشرده‏اي از متن با استفاده از توابع درهم رمزگذاري فشرده‏اي از پيغام با كليد خصوصي فرستنده به عنوان امضاء ارسال امضاء همراه متن توليد فشرده‏ متن پيغام در مقصد رمزگذاري فشرده‏ با كليد عمومي فرستنده مقايسه فشرده رمزشده با امضاء
هويت شناسي گذرواژه معمولي !! گذرواژه يكبار‏مصرف هويت ‏شناسي مبتني بر كليد هويت‏ شناسي مبتني بر ويژگي‌هاي انساني
بازرسي و كنترل عليرغم اعمال روش‌هاي گفته شده، با وجود مسير ارتباطي باز هم تهديد وجود دارد. وجود هر سرويس براي افراد بيروني يك تهديد است: خارجي‏ها امكان ارسال نامه دارند. خارجي‏ها امكان ديدن صفحه ابرمتني سازمان شما را دارند. داخلي‏ها امكانTelnet از منزل دارند. داخلي‏ها امكان ارسال نامه دارند. داخلي‏ها امكان دسترسي به صفحه ابرمتني ديگران را دارند.
بازرسي و كنترل-2 تهديدهاي اصلي‏تر ويروس (خرابكاري و انتشار) برنامه‏هاي جاسوس (سرقت اطلاعات و يا حتي عملكرد شما) بيهودگي اطلاعاتي: اداره، مدرسه، منزل، …
ابزار بازرسي و كنترل فيلترِ بسته يا حفاظ (Firewall) براي كنترل بسته‏ها فيلترِ اتصال به ازاء خدماتي كه در سازمان ارايه مي‏شود يا مجاز است. تهاجم ‏ياب داخلي و خارجي كنترل‏كننده محتوي ( شامل ويروس‏ياب ترافيك، الگوياب متن، الگوياب فايل، الگوياب آدرس)
شبكه‏هاي خصوصي مجازي -1 جايگزيني شبكه اختصاصي با اينترنت تهديدها طولاني بودن زمان كشف يك خطا يا حمله. ترميم‏ناپذيري بعضي از بلاياي حاصل از تهديد راه‏ حل شبكه‏هاي خصوصي  مجازي (VPN)
شبكه‏هاي خصوصي مجازي -2 بررسي‏ها نشان داده ‏است كه مي‏توان به VPN اميدوار بود ليكن نگرش مديريتي به مسئلة ‌امنيت لازم است و نه نگرش فني. اختصاص منابع لازم براي مواجهه با اتفاقات لازم است. گستره امنيت تمامي منابع سازمان است و نه تنها كارگزار اصلي مهاجمين داخلي و مجاز خطر بالقوة‌ بيشتري دارند. اتصال يك مودم از داخل به بيرون خيلي ساده است. مادام كه انسانها امن فكر نكنند نمي‏توان تراكنش امن مالي داشت.
اعتماد الكترونيكي-1 نقش اصلي در مبادلات الكترونيكي: مشاركت مستلزم اعتماد. در پرواز، هنوز به بليط الكترونيكي اعتماد نداريم. تامل در عمليات On-lineدر موارد مربوط به پول، مسائل شخصي و محرمانه، ‌و خانواده وجود دارد. شعار همه چيز در خانه (كار، خريد،‌تحصيل، …) در مقابل اعتماد بدون معاشرت و ملاقات حضوري. آيا اعتماد از طريق تكنولوژي ممكن است؟ چقدر؟ آيا مي‏توان از خير مبادلات الكترونيكي گذشت؟
اعتماد الكترونيكي-2 اعتماد زياد و كم هر دو هزينه زيادي دارد. در اعتماد بايد به موارد زيرتوجه كرد: چه ميزان ضربه مي‏خوريم. معتمَد ما كيست و چه ميزان نامرد است. چارچوب اعتماد و ضربه چيست؟ تكنولوژي بطور مطلق امن و مطمئن نيست. مصالحه بين نيازها و ضربه‏ها، فركانس ضربه، احتمال ناامني، …
اعتماد الكترونيكي-3 اختيارات افراد ناشناس چقدر است؟ رويدادنگاري به چه ميزان است (امكان تعقيب)؟ بيمه سابقه عملكرد و شهرت كلا “انسان به انسان اعتماد مي‏كند و نه به تكنولوژي”
شبكه، تهديد، راه‏حل شبكه و ارتباط بين‏شبكه‏اي به عنوان بستر تهديد مدل OSIبه عنوان مرجع TCP/IP لايه فيزيكي لايه شبكه لايه انتقال لايه كاربرد
امنيت لايه فيزيكي بيت و قاب به عنوان واحد كار،  در سطح مخابرات،  دروازه به دروازه،  رمزنگاري بي‏درنگ
امنيت لايه شبكه بسته (Packet) به عنوان واحد كار در سطح سيستم عامل نود به نود هويت شناسي كنترل دسترسي IPSec
امنيت لايه انتقال اتصال (Connection) به عنوان واحد كار در سطح سيستم عامل انتها به انتها هويت شناسي كنترل دسترسي تصفيه SSL، TLS، SSH
امنيت لايه كاربرد واحد كار بستگي به كاربرد دارد (  مثال FTP) در سطح كاربر (و نه سيستم عامل) DBMS هويت شناسي تصفيه محتوي SET
سيستم عامل وDBMS خاص و مهم بودن جايگاه سيستم عامل سيستم‏هاي عامل سري ويندوز سيستم‏هاي عامل سري لينوكس نقش DBMSدر امنيت سازمان انتقال ذخيره سازي داده‏هاي فعال و منفعل
Network security
Network security
Network security
Network security
Network security
Network security

Weitere ähnliche Inhalte

Was ist angesagt?

Network security
Network securityNetwork security
Network securityM Nemati
 
Spoofing Attacks حملات جعل هویت
Spoofing Attacks حملات جعل هویت Spoofing Attacks حملات جعل هویت
Spoofing Attacks حملات جعل هویت Muhibullah Aman
 
امنیت سیستم های کنترل صنعتی
امنیت سیستم های کنترل صنعتیامنیت سیستم های کنترل صنعتی
امنیت سیستم های کنترل صنعتیM Mehdi Ahmadian
 
Cryptovirology Introduction, SecurityThreats, Safeguards and Countermeasures
Cryptovirology Introduction, SecurityThreats, Safeguards and CountermeasuresCryptovirology Introduction, SecurityThreats, Safeguards and Countermeasures
Cryptovirology Introduction, SecurityThreats, Safeguards and CountermeasuresM Mehdi Ahmadian
 

Was ist angesagt? (6)

IOT security
IOT securityIOT security
IOT security
 
Network security
Network securityNetwork security
Network security
 
Wireless_Security
Wireless_SecurityWireless_Security
Wireless_Security
 
Spoofing Attacks حملات جعل هویت
Spoofing Attacks حملات جعل هویت Spoofing Attacks حملات جعل هویت
Spoofing Attacks حملات جعل هویت
 
امنیت سیستم های کنترل صنعتی
امنیت سیستم های کنترل صنعتیامنیت سیستم های کنترل صنعتی
امنیت سیستم های کنترل صنعتی
 
Cryptovirology Introduction, SecurityThreats, Safeguards and Countermeasures
Cryptovirology Introduction, SecurityThreats, Safeguards and CountermeasuresCryptovirology Introduction, SecurityThreats, Safeguards and Countermeasures
Cryptovirology Introduction, SecurityThreats, Safeguards and Countermeasures
 

Andere mochten auch

Software Cost Estimation Methods:A Review - Persian
Software Cost Estimation Methods:A Review - PersianSoftware Cost Estimation Methods:A Review - Persian
Software Cost Estimation Methods:A Review - PersianMobin Ranjbar
 
رایانش ابری از دیدگاه آزادی نرم‌افزار
رایانش ابری از دیدگاه آزادی نرم‌افزاررایانش ابری از دیدگاه آزادی نرم‌افزار
رایانش ابری از دیدگاه آزادی نرم‌افزارDanial Behzadi
 
Internet of Things - Future & Opportunities * اینترنت اشیاء - فرصتهای پیش رو
Internet of Things - Future & Opportunities * اینترنت اشیاء - فرصتهای پیش روInternet of Things - Future & Opportunities * اینترنت اشیاء - فرصتهای پیش رو
Internet of Things - Future & Opportunities * اینترنت اشیاء - فرصتهای پیش روMasoud Zamani
 
Developing an Intranet Strategy
Developing an Intranet StrategyDeveloping an Intranet Strategy
Developing an Intranet StrategyDNN
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerLuminary Labs
 

Andere mochten auch (7)

امنیت در شبکه
امنیت در شبکهامنیت در شبکه
امنیت در شبکه
 
R f i d
R f i dR f i d
R f i d
 
Software Cost Estimation Methods:A Review - Persian
Software Cost Estimation Methods:A Review - PersianSoftware Cost Estimation Methods:A Review - Persian
Software Cost Estimation Methods:A Review - Persian
 
رایانش ابری از دیدگاه آزادی نرم‌افزار
رایانش ابری از دیدگاه آزادی نرم‌افزاررایانش ابری از دیدگاه آزادی نرم‌افزار
رایانش ابری از دیدگاه آزادی نرم‌افزار
 
Internet of Things - Future & Opportunities * اینترنت اشیاء - فرصتهای پیش رو
Internet of Things - Future & Opportunities * اینترنت اشیاء - فرصتهای پیش روInternet of Things - Future & Opportunities * اینترنت اشیاء - فرصتهای پیش رو
Internet of Things - Future & Opportunities * اینترنت اشیاء - فرصتهای پیش رو
 
Developing an Intranet Strategy
Developing an Intranet StrategyDeveloping an Intranet Strategy
Developing an Intranet Strategy
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI Explainer
 

Ähnlich wie Network security

security in network
security in networksecurity in network
security in networksamaneirfan
 
Security in internet shopping
Security in internet shoppingSecurity in internet shopping
Security in internet shoppingfarnazkhosronia
 
Security in internet shopping
Security in internet shoppingSecurity in internet shopping
Security in internet shoppingfarzaneh1234
 
security in internet shopping
security in internet shoppingsecurity in internet shopping
security in internet shoppingfarzaneh1234
 
Network-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in PersianNetwork-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in PersianMuhibullah Aman
 
E Commerce Security
E Commerce SecurityE Commerce Security
E Commerce Securitymdasgar
 
Quick heal company profile
Quick heal company profileQuick heal company profile
Quick heal company profilequickheal_co_ir
 
Aliakbarhassanpour securityproject
Aliakbarhassanpour securityprojectAliakbarhassanpour securityproject
Aliakbarhassanpour securityprojectaliak_hassanpour
 
E commerce security
E commerce securityE commerce security
E commerce securitymeryamsiroos
 
mobile cloud Security and challenges
mobile cloud Security and challengesmobile cloud Security and challenges
mobile cloud Security and challengesRoshanak Ramezani
 
Chapter 12 - network security
Chapter 12 - network securityChapter 12 - network security
Chapter 12 - network securitybehrad eslamifar
 
Internet of Things: Middle-ware Platforms, Security, and Intrusion Detection
Internet of Things: Middle-ware Platforms, Security, and Intrusion DetectionInternet of Things: Middle-ware Platforms, Security, and Intrusion Detection
Internet of Things: Middle-ware Platforms, Security, and Intrusion DetectionMorteza Zakeri
 
Aliakbarhassanpour securityproject
Aliakbarhassanpour securityprojectAliakbarhassanpour securityproject
Aliakbarhassanpour securityprojectit88tabriz
 

Ähnlich wie Network security (20)

security in network
security in networksecurity in network
security in network
 
Security in internet shopping
Security in internet shoppingSecurity in internet shopping
Security in internet shopping
 
Security in internet shopping
Security in internet shoppingSecurity in internet shopping
Security in internet shopping
 
security in internet shopping
security in internet shoppingsecurity in internet shopping
security in internet shopping
 
Network-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in PersianNetwork-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in Persian
 
SIEM and SOC
SIEM and SOCSIEM and SOC
SIEM and SOC
 
E Commerce Security
E Commerce SecurityE Commerce Security
E Commerce Security
 
Default
DefaultDefault
Default
 
Project zare
Project zareProject zare
Project zare
 
Amniat
AmniatAmniat
Amniat
 
Amniat(ghasemi)
Amniat(ghasemi)Amniat(ghasemi)
Amniat(ghasemi)
 
Quick heal company profile
Quick heal company profileQuick heal company profile
Quick heal company profile
 
Aliakbarhassanpour securityproject
Aliakbarhassanpour securityprojectAliakbarhassanpour securityproject
Aliakbarhassanpour securityproject
 
chapter 1 (1).pdf
chapter 1 (1).pdfchapter 1 (1).pdf
chapter 1 (1).pdf
 
IOT security
IOT securityIOT security
IOT security
 
E commerce security
E commerce securityE commerce security
E commerce security
 
mobile cloud Security and challenges
mobile cloud Security and challengesmobile cloud Security and challenges
mobile cloud Security and challenges
 
Chapter 12 - network security
Chapter 12 - network securityChapter 12 - network security
Chapter 12 - network security
 
Internet of Things: Middle-ware Platforms, Security, and Intrusion Detection
Internet of Things: Middle-ware Platforms, Security, and Intrusion DetectionInternet of Things: Middle-ware Platforms, Security, and Intrusion Detection
Internet of Things: Middle-ware Platforms, Security, and Intrusion Detection
 
Aliakbarhassanpour securityproject
Aliakbarhassanpour securityprojectAliakbarhassanpour securityproject
Aliakbarhassanpour securityproject
 

Network security

  • 1. امنیت در شبکه های کامپیوتری تهیه کننده: ایمان رحمانیان استاد راهنما: دکتر سخاوتی بهمن 89
  • 2. مسئله چيست؟ نياز به شبكه گسترش روزافزون شبكه‏هاي كامپيوتري در سطح سازمان‌ها ضرورت ارتباط شبكه‏هاي سازماني با يكديگر ارتباط بين شبكه‏اي اختصاصي ( خطوط ارتباطي اختصاصي يا شبكه اختصاصي استيجاري( VAN)
  • 3. مسئله - 2 مزايا و معايب شبكه اختصاصي اختصاصي بودن كانال و كم شدن احتمال حمله آزادي در انتخاب پروتكل هزينه بالا در ايجاد هزينه نگهداري و ارتقاء عدم اتصال به دنياي خارج از سازمان اينترنت، بستر ارتباط الكترونيكي دنيا و ضرورت اتصال به آن دوگانگي در ارتباطات و محدوديت‏هاي حاصل از آن
  • 4. مسئله - 3 ارتباط بين‏شبكه‏اي از طريق اينترنت و بسطي بر اينترنت حال پتانسيل اتصال ميليون‌ها نفر به شبكه سازماني فراهم شده است. لذا: تهديد وجود دارد. امنيت مطلق وجود ندارد. امنيت جزء ‌لاينفك سيستم‌ها شده است.
  • 5.
  • 6. سرويس امنيتي محرمانگي هويت شناسي جامعيت عدم انكار كنترل دسترسي دسترس پذيري
  • 7. سرويس امنيتي جامعيت داده: آنچه رسيده همان است كه فرستاده شده :: امضاء محرمانگي داده‏ها: عدم تغيير و يا دزدي داده‏ها :: رمزگذاري هويت‏شناسي: شما هماني هستيد كه ادعا مي‏كنيد :: كنترل هويت مجازشناسي: شما همان‏ ميزان حق دسترسي داريد كه به شما اعطا شده است :: Access Control و ديگر مكانيزمهاي سيستم عامل بازرسي و كنترل:: آيا تردد داده با مقررات امنيتي سازمان سازگار است؟ Firewall و ابزارهاي كنترل اتصال
  • 8. حملات امنيتي Information source Information destination جريان عادي
  • 9.
  • 10. نمودار حملات گزارش شده نمودار حملات گزارش‌شده در سازمان CERT http://www.cert.org
  • 11. انواع مهاجمان هكرها رقيبان داخلي رقيبان خارجي دولت‌هاي خارجي
  • 12. اهداف مهاجمان تفريح و تفنن و كنجكاوي انتقام‌جويي، مردم آزاري رقابت اهداف اقتصادي اهداف سياسي ، جاسوسي
  • 13. ابزار مهاجمان دانش فردي اينترنت مثال: بيان آسيب‌پذيري نرم‌افزارها ابزار‌هاي توليد حمله خودكار مثال:Targa
  • 14. ابزار مهاجمان High Packet Forging Spoofing Internet Worms Sniffers Stealth Diagnostics DDoS Back Doors Sweepers Exploiting Known Vulnerability Disabling Audits Self Replicating Code Password Cracking دانش مهاجمان Password Guessing LOW 1980 1990 2000
  • 15. مراحل عمومي انجام حمله كاوش كشف اطلاعات: ساختار سازماني، قابليت شبكه، راهكارهاي امنيتي و.. تهاجم نفوذ از راه ضعف شناخته‌ شده (دستيابي غير مجاز به يك سيستم) سوءاستفاده كسب اطلاعات محرمانه، تغيير در سيستم و ... مخفي‌سازي حذف اثرات: متوقف كردن ثبت رويداد،‌ بازگردان به حالت اوليه
  • 16. انواع كلي حملات كاوش سيستم براي كشف ضعف احتمالي و… مثلاً port scanning كسب امتيازات غير مجاز مثلاً connection hijacking, password cracking جلوگيري از سرويس
  • 17. چند نوع تكنيك حمله متداول استفاده از كابران مجاز و اسبTrojan)) خطاهاي پياده‌سازي و عيوب نرم‌افزاري سرريز بافر (Buffer overflow) ايجاد ظاهر دروغين(نقاب) حملات كلمه رمز بررسي بسته (استخراج اطلاعات دلخواه) جعلIP (تأييد اعتبار با آدرسIP) بمب منطقي
  • 18. بمب منطقي برنامه‌اي است كه به محض وقوع شرايطي خاص اجرا مي‌شود. معمولاً در بخش اصلي نرم‌افزار است. معمولاً توسط توليدكننده نرم‌افزار قرار داده مي‌شود. مثال : ويروسCode Red
  • 19. توزيع ويروسCode Red 19 July, Midnight - 159 Hosts Infected
  • 20. توزيع ويروسCode Red 19 July, 11:40 AM - 4,920 Hosts Infected
  • 21. توزيع ويروسCode Red 20 July, Midnight - 341,015 Hosts Infected
  • 22. رمزنگاري قديمي‏ترين و مناسب‏ترين راه براي حفظ محرمانگي روشهاي مبتني بر كليد در مقابل روشهاي مبتني بر الگوريتم رمزگذاري يك‏سويه (Message Digest) رمزگذاري مبتني بر كليد
  • 23. رمزگذاري مبتني بر كليد كليد محرمانه يا متقارن (بين رمزگذار و رمزبردار) استفاده طرفين از يك كليد مشترك قابل قبول از نقطه‏نظر امنيتي طول كليد يك پارامتر تنظيم با نياز مشكل تفاهم طرفين روي كليد بويژه براي دو ناشناس كليد عمومي يا نامتقارن: رمزگذاري با كليد عمومي و رمزبرداري با كليد خصوصي مشكل در تاييد كليد عمومي فرستنده براي گيرنده مراكز گواهي هويت
  • 24. جامعيت و امضاء توليد فشرده‏اي از متن با استفاده از توابع درهم رمزگذاري فشرده‏اي از پيغام با كليد خصوصي فرستنده به عنوان امضاء ارسال امضاء همراه متن توليد فشرده‏ متن پيغام در مقصد رمزگذاري فشرده‏ با كليد عمومي فرستنده مقايسه فشرده رمزشده با امضاء
  • 25. هويت شناسي گذرواژه معمولي !! گذرواژه يكبار‏مصرف هويت ‏شناسي مبتني بر كليد هويت‏ شناسي مبتني بر ويژگي‌هاي انساني
  • 26. بازرسي و كنترل عليرغم اعمال روش‌هاي گفته شده، با وجود مسير ارتباطي باز هم تهديد وجود دارد. وجود هر سرويس براي افراد بيروني يك تهديد است: خارجي‏ها امكان ارسال نامه دارند. خارجي‏ها امكان ديدن صفحه ابرمتني سازمان شما را دارند. داخلي‏ها امكانTelnet از منزل دارند. داخلي‏ها امكان ارسال نامه دارند. داخلي‏ها امكان دسترسي به صفحه ابرمتني ديگران را دارند.
  • 27. بازرسي و كنترل-2 تهديدهاي اصلي‏تر ويروس (خرابكاري و انتشار) برنامه‏هاي جاسوس (سرقت اطلاعات و يا حتي عملكرد شما) بيهودگي اطلاعاتي: اداره، مدرسه، منزل، …
  • 28. ابزار بازرسي و كنترل فيلترِ بسته يا حفاظ (Firewall) براي كنترل بسته‏ها فيلترِ اتصال به ازاء خدماتي كه در سازمان ارايه مي‏شود يا مجاز است. تهاجم ‏ياب داخلي و خارجي كنترل‏كننده محتوي ( شامل ويروس‏ياب ترافيك، الگوياب متن، الگوياب فايل، الگوياب آدرس)
  • 29. شبكه‏هاي خصوصي مجازي -1 جايگزيني شبكه اختصاصي با اينترنت تهديدها طولاني بودن زمان كشف يك خطا يا حمله. ترميم‏ناپذيري بعضي از بلاياي حاصل از تهديد راه‏ حل شبكه‏هاي خصوصي مجازي (VPN)
  • 30. شبكه‏هاي خصوصي مجازي -2 بررسي‏ها نشان داده ‏است كه مي‏توان به VPN اميدوار بود ليكن نگرش مديريتي به مسئلة ‌امنيت لازم است و نه نگرش فني. اختصاص منابع لازم براي مواجهه با اتفاقات لازم است. گستره امنيت تمامي منابع سازمان است و نه تنها كارگزار اصلي مهاجمين داخلي و مجاز خطر بالقوة‌ بيشتري دارند. اتصال يك مودم از داخل به بيرون خيلي ساده است. مادام كه انسانها امن فكر نكنند نمي‏توان تراكنش امن مالي داشت.
  • 31. اعتماد الكترونيكي-1 نقش اصلي در مبادلات الكترونيكي: مشاركت مستلزم اعتماد. در پرواز، هنوز به بليط الكترونيكي اعتماد نداريم. تامل در عمليات On-lineدر موارد مربوط به پول، مسائل شخصي و محرمانه، ‌و خانواده وجود دارد. شعار همه چيز در خانه (كار، خريد،‌تحصيل، …) در مقابل اعتماد بدون معاشرت و ملاقات حضوري. آيا اعتماد از طريق تكنولوژي ممكن است؟ چقدر؟ آيا مي‏توان از خير مبادلات الكترونيكي گذشت؟
  • 32. اعتماد الكترونيكي-2 اعتماد زياد و كم هر دو هزينه زيادي دارد. در اعتماد بايد به موارد زيرتوجه كرد: چه ميزان ضربه مي‏خوريم. معتمَد ما كيست و چه ميزان نامرد است. چارچوب اعتماد و ضربه چيست؟ تكنولوژي بطور مطلق امن و مطمئن نيست. مصالحه بين نيازها و ضربه‏ها، فركانس ضربه، احتمال ناامني، …
  • 33. اعتماد الكترونيكي-3 اختيارات افراد ناشناس چقدر است؟ رويدادنگاري به چه ميزان است (امكان تعقيب)؟ بيمه سابقه عملكرد و شهرت كلا “انسان به انسان اعتماد مي‏كند و نه به تكنولوژي”
  • 34. شبكه، تهديد، راه‏حل شبكه و ارتباط بين‏شبكه‏اي به عنوان بستر تهديد مدل OSIبه عنوان مرجع TCP/IP لايه فيزيكي لايه شبكه لايه انتقال لايه كاربرد
  • 35. امنيت لايه فيزيكي بيت و قاب به عنوان واحد كار، در سطح مخابرات، دروازه به دروازه، رمزنگاري بي‏درنگ
  • 36. امنيت لايه شبكه بسته (Packet) به عنوان واحد كار در سطح سيستم عامل نود به نود هويت شناسي كنترل دسترسي IPSec
  • 37. امنيت لايه انتقال اتصال (Connection) به عنوان واحد كار در سطح سيستم عامل انتها به انتها هويت شناسي كنترل دسترسي تصفيه SSL، TLS، SSH
  • 38. امنيت لايه كاربرد واحد كار بستگي به كاربرد دارد ( مثال FTP) در سطح كاربر (و نه سيستم عامل) DBMS هويت شناسي تصفيه محتوي SET
  • 39. سيستم عامل وDBMS خاص و مهم بودن جايگاه سيستم عامل سيستم‏هاي عامل سري ويندوز سيستم‏هاي عامل سري لينوكس نقش DBMSدر امنيت سازمان انتقال ذخيره سازي داده‏هاي فعال و منفعل