SlideShare una empresa de Scribd logo
1 de 46
بسم الله الرحمن الرحیم eCommerce Security Project زینب رجبی  1
تعاریف پایه امنیتی  3A  (Authentication، Authorization، (Accounting مسائل امنیتی مربوط به لایه ها مکانیزم های مختلف برای یکپارچگی داده ها و شناسایی هویت فهرست مطالب 2
تهدید پذیری (Vulnerability) به یک ضعف یا اختلال در طراحی، پیاده سازی، اجرا و یا مدیریت یک سیستم اطلاق می شود که به طور بالقوه می تواند آن سیستم را با تهدید مواجه کند یا به عبارت دقیقتر سیاست امنیتی آن را خدشه دار نماید. مثال 1 رمز عبوری که بدون رمزگذاری ذخیره می شود مثال 2 وجود یک خطا در یک سیستم نرم افزاری 3
تهدید (Threat) وجود احتمالی یک فرد یا یک فرایند است که می تواند با استفاده از تهدید پذیری یک سیستم می تواند تحت شراطی سیاست امنیتی یک سیستم را خدشه دار کند و به ان آسیب برساند. مثال احتمال ورود یک کاربر غیر مجاز به یک سیستم بدون رمز عبور و دسترسی به اطلاعات محرمانه 4
نمونه تهدیدات امنیتی ,[object Object]
جعل هویت  Masquerading
تغییر در پیام  Message tampering
قطع سرویس DOS
استفاده مجدد - تکرار    Replaying
عملیات نفوذInfiltration
تحلیل ترافیک Traffic analysis
دسترسی غیر مجاز5
تهديدات امنيتي: استراق سمع (شنود) Alice Bob data, control messages کانال داده داده گيرنده فرستنده داده Trudy 6
Alice Trudy داده فرستنده Bob Trudy داده گيرنده تهديدات امنيتي :جعلهویت 7
تهديدات امنيتي: وقفه Alice Bob data, control messages کانال داده گيرنده فرستنده Trudy 8
تهديدات امنيتي: تغییر اطلاعات Alice Bob data, control messages کانال داده متفاوت داده گيرنده فرستنده Trudy 9
10 مخاطره انتظار آسیب و یا اختلال در کارکرد یک سیستم تعریف می شود زمانیکه یک تهدید از تهدیدپذیری یک سیستم استفاده می کند و یک نتیجه زیان بار می تواند می تواند به همراه داشته باشد. مثال  وقتی  یک کاربر مجاز به اطلاعات محرمانه یک سیستم بدون رمز عبور دسترسی پیدا می کند احتمال از بین رفتن اطلاعات توسط آن کاربر و یا دزدیدن اطلاعات محرمانه یک مخاطره یا ریسک نامیده می شود.
تحلیل خطرهای احتمالی  همچنین تهدیدپذیری یک سیستم همیشه اولین قدم برای بهبود کارکرد آن سیستم از لحاظ امنیتی می باشد. تحلیل ریسک رابطه بین جدیت یک خطر، احتمال تکرار آن و همچنین هزینه پیاده سازی یک راه حل برای حفاظت از آن بررسی می کند. جدیت یک خطر براساس هزینه بازیابی از آن در صورت موفقیت حمله نیاز است، اندازه گیری می شود. 11 مدیریت مخاطره
12 سطوح مخاطره اگر خطری جدی باشد احتمال وقوع آن نیز زیاد باشد، هزینه بازیابی ازآن در صورت وقوع بسیار زیاد خواهد بود و همین طور در هر زمانی ممکن است اتفاق بیفتد سطوح مخاطره اش بسیار بالاست.
مدیریت مخاطره فرایند شناسایی مخاطرات، اولویت بندی آنها براساس هزینه مورد نیاز برای بازیابی سیستم و همچنین شناسایی و پیاده سازی راه کارهایی برای کاهش این مخاطرات را مدیریت مخاطره می نامند. 13
اینترنت و همچنین فناوری اطلاعات دائما درحال تغییر می باشد و این تغییرات همانطور که به معنای پیشرفتهای جدید می باشد به معنای مخاطرات یک سیستم و همچنین مدیریت آن نیازمند بازبینی و اعمال این تغییرات به طور مداوم می باشد 14 تغییرات و مخاطره
تهدید 15
خدمات امنیتی ((Security Service خدمات امنیتی کارکردهایی هستند که برای پیاده سازی سیاست های امنیتی استفاده می شوند. 16
مهمترین خدمات امنیتی 17
این سرویس تضمین می کند که فقط کاربران مجاز قادر به فهم داده های محافظت شده می باشند. برای پیاده سازی این خدمات از مکانیزم های رمزگذاری استفاده می شود. 18 محرمانگی
وظیفه این خدمت حصول اطمینان از عدم تغییر داده ها توسط افراد غیر مجاز میباشد. مثال اگر نامه الکترونیکی برای فردی ارسال نمایید و متن آن نامه قبل از رسیدن تغییر نماید می توان گفت یکپارچگی دادخ آن از بین رفته است. تغییر یک عدد در یک سیستم حسابداری یک شرکت توسط کاربر غیر مجاز. 19 یکپارچگی
شناسایی هویت وظیفه این خدمت حصول اطمینان از درستی هویت کاربر یا مبدا دادهها می باشد. 20
کنترل دسترسی وظیفه ین خدمت جلوگیری از دسترسی غیرمجاز به منابع و داده های حفاظت شده می باشد. 21
این خدمت تضمین می کند که فرستنده و یا گیرنده اطلاعات نتواند دریافت و یا ارسال اطلاعات را انکار نماید. 22 عدم انکار مثال اگر شما یک نامه الکترونیک مهم را دریافت کنید برای اینکه بعدا نتوانید دریافت  آن را به هر دلیل انکار کنید باید از خدمت عدم انکار استفاده کنید که معمولا نیازمند ساختارهای پیچیده و پرهزینه می باشد.
مکانیزم امنیتی خدمات امنیتی توسط مکانیزم های امنیتی پیاده سازی و نهایتا اجرا می شوند، این مکانیزم ها نیز به نوبه خود توسط پروتکل های امنیتی و الگوریتم های رمزگذاری پیاده سازی می شود. 23
انواع مکانیزم های امنیتی 24 مکانیزم های امنیتی فراگیر که به یک سرویس خاص تعلق ندارند مکانیزم های امنیتی که به یک سرویس خاص تعلق دارد
نمونه ای از مکانیزم های امنیتی فراگیر 25
مکانیزم هایی که خدمات امنیتی را پیاده می کند 26
27 ارتباط بين سرويس های امنیتی عدم انکار احراز هویت یکپارچگی
28 ارتباط بين سرويس های امنیتی سرويس احراز هويت (Authentication) در برگيرنده یکپارچگی داده ها نيز می باشد. سرويس عدم انکار(Non-Repudiation) هر دو سرويس یکپارچگی و احراز هويت را شامل می شود.
Authentication    مکانیزمی که براساس آن پروسه ها هویت حقیقی یا حقوقی کاربران خود را اثبات می کنند. Authorization	 مکانیزمی که براساس آن مشخص می شود پروسه ای که هویت واقعی آن احراز شده، مجوز انجام چه کارها و عملیاتی را دارد. Accounting (گاهی به  A سوم  Access controlمیگویند )    مکانیزمی که براساس آن مشخص می شود پروسه چه سهمی از منابع سیستمی و خدمات را می برد و آیا در ازای دریاف سهم خدمات، حق و حساب آن را پرداخت کرده است. 29  (3A)AAA
30  (3A)AAA من آرش هستم و می خواهم از خدمات شما بهره مند شوم. آرش چه سهمی از خدمات و منابع سیستم دارد و آیا حق وحساب خود را پرداخت کرده است آرش چه کارهایی را می تواند انجام بدهد و مجاز به انجام چه کارهایی نیست؟ Accounting Authorization آیا تو واقعا آرش هستی؟ Authentication
در یک تحلیل امنیتی اینکه در کدام لایه به کدام مکانیزم نیاز است بستگی دارد به: صورت مساله سیاست امنیتی هزینه 31
امن‌سازي در لاية كاربرد بسته‌بندي اجناس امن‌سازي در لاية حمل بسته‌بندي پستي امن‌سازي در لاية اينترنت چينش در اتاقكهاي مخصوص ترابري در بسياري از اوقات امن‌سازي در چندين لايه ضرورت دارد 32
مسائل امنیتی مربوط به لایه ها – لایه دسترسی به شبکه لایه برنامه اگر در لایه های پایین اطلاعات را امن کنیم و آدرس گیرنده را کد کنیم گره بعدی در شبکه نیاز به دیکد داشته که بار بسیار زیادی داشته و علاوه بر آن فرایند پیچیده ای به خاطر مسائل مربوط به اشتراک کلید بوجود می آید و نیاز به گواهی برای کنترل کلید دارد. لایه انتقال لابه اینترنت لایه دسترسی به شبکه 33
مسائل امنیتی مربوط به لایه ها – لایه اینترنت لایه برنامه مزایا ,[object Object]
 توسط مدیران برروی شبکه نصب میشود.
 احتمال خطا و سوراخ امنیتی بسیار کم است. لایه انتقال لایه اینترنت لایه دسترسی به شبکه 34
مسائل امنیتی مربوط به لایه ها – لایه اینترنت لایه برنامه معایب ,[object Object]
 همه برنامه ها باید از یک ورژن سازگار استفاده کنند.
 برنامه ها باید به یک هاست جهت پیاده سازی امنیت در لایه اینترنت اعتماد کنند که در سیستم های امنیتی خاص مثل سیستم پرداخت لزوما ممکن نیست.لایه انتقال لایه اینترنت لایه دسترسی به شبکه 35

Más contenido relacionado

Destacado

Evaluation show
Evaluation showEvaluation show
Evaluation showjhannon9
 
Evaluation
EvaluationEvaluation
Evaluationjhannon9
 
Rajabi security project
Rajabi security projectRajabi security project
Rajabi security projectabnoos1
 
Evaluation videoi
Evaluation videoiEvaluation videoi
Evaluation videoijhannon9
 
Presentación twitter
Presentación twitterPresentación twitter
Presentación twitterfjmagda
 
Come fare una tesi di laurea
Come fare una tesi di laureaCome fare una tesi di laurea
Come fare una tesi di laureadadissima88
 
PROJECT BASED LEARNING
PROJECT BASED LEARNINGPROJECT BASED LEARNING
PROJECT BASED LEARNINGfjmagda
 

Destacado (10)

Pdf libraries
Pdf librariesPdf libraries
Pdf libraries
 
PHP Pdf libraries
PHP Pdf librariesPHP Pdf libraries
PHP Pdf libraries
 
Evaluation show
Evaluation showEvaluation show
Evaluation show
 
Brenner house - Tel Aviv
Brenner house - Tel AvivBrenner house - Tel Aviv
Brenner house - Tel Aviv
 
Evaluation
EvaluationEvaluation
Evaluation
 
Rajabi security project
Rajabi security projectRajabi security project
Rajabi security project
 
Evaluation videoi
Evaluation videoiEvaluation videoi
Evaluation videoi
 
Presentación twitter
Presentación twitterPresentación twitter
Presentación twitter
 
Come fare una tesi di laurea
Come fare una tesi di laureaCome fare una tesi di laurea
Come fare una tesi di laurea
 
PROJECT BASED LEARNING
PROJECT BASED LEARNINGPROJECT BASED LEARNING
PROJECT BASED LEARNING
 

Similar a Rajabi security project

E commerce security
E commerce securityE commerce security
E commerce securitymeryamsiroos
 
E commerce security(without animation)
E commerce security(without animation)E commerce security(without animation)
E commerce security(without animation)mmousavi
 
Security in internet shopping
Security in internet shoppingSecurity in internet shopping
Security in internet shoppingfarnazkhosronia
 
Security in internet shopping
Security in internet shoppingSecurity in internet shopping
Security in internet shoppingfarzaneh1234
 
security in internet shopping
security in internet shoppingsecurity in internet shopping
security in internet shoppingfarzaneh1234
 
security in network
security in networksecurity in network
security in networksamaneirfan
 
گاهنامه چهارمحال و_بختیاری_دیماه
گاهنامه چهارمحال و_بختیاری_دیماهگاهنامه چهارمحال و_بختیاری_دیماه
گاهنامه چهارمحال و_بختیاری_دیماهtarasad
 
Aliakbarhassanpour securityproject
Aliakbarhassanpour securityprojectAliakbarhassanpour securityproject
Aliakbarhassanpour securityprojectit88tabriz
 
Information security & isms
Information security & ismsInformation security & isms
Information security & ismsmeryamsiroos
 
Aliakbarhassanpour securityproject
Aliakbarhassanpour securityprojectAliakbarhassanpour securityproject
Aliakbarhassanpour securityprojectaliak_hassanpour
 
Authentication
AuthenticationAuthentication
Authenticationpeykanpour
 
Authentication
AuthenticationAuthentication
Authenticationpeykanpour
 
Authentication
AuthenticationAuthentication
Authenticationpeykanpour
 
Authentication
AuthenticationAuthentication
Authenticationpeykanpour
 
Network-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in PersianNetwork-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in PersianMuhibullah Aman
 

Similar a Rajabi security project (20)

E commerce security
E commerce securityE commerce security
E commerce security
 
E commerce security(without animation)
E commerce security(without animation)E commerce security(without animation)
E commerce security(without animation)
 
Security in internet shopping
Security in internet shoppingSecurity in internet shopping
Security in internet shopping
 
Security in internet shopping
Security in internet shoppingSecurity in internet shopping
Security in internet shopping
 
security in internet shopping
security in internet shoppingsecurity in internet shopping
security in internet shopping
 
Default
DefaultDefault
Default
 
security in network
security in networksecurity in network
security in network
 
گاهنامه چهارمحال و_بختیاری_دیماه
گاهنامه چهارمحال و_بختیاری_دیماهگاهنامه چهارمحال و_بختیاری_دیماه
گاهنامه چهارمحال و_بختیاری_دیماه
 
Ssl security
Ssl securitySsl security
Ssl security
 
Aliakbarhassanpour securityproject
Aliakbarhassanpour securityprojectAliakbarhassanpour securityproject
Aliakbarhassanpour securityproject
 
Project zare
Project zareProject zare
Project zare
 
Information security & isms
Information security & ismsInformation security & isms
Information security & isms
 
Aliakbarhassanpour securityproject
Aliakbarhassanpour securityprojectAliakbarhassanpour securityproject
Aliakbarhassanpour securityproject
 
Authentication
AuthenticationAuthentication
Authentication
 
Authentication
AuthenticationAuthentication
Authentication
 
Authentication
AuthenticationAuthentication
Authentication
 
Authentication
AuthenticationAuthentication
Authentication
 
IOT security
IOT securityIOT security
IOT security
 
IOT security
IOT securityIOT security
IOT security
 
Network-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in PersianNetwork-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in Persian
 

Rajabi security project

  • 1. بسم الله الرحمن الرحیم eCommerce Security Project زینب رجبی 1
  • 2. تعاریف پایه امنیتی 3A (Authentication، Authorization، (Accounting مسائل امنیتی مربوط به لایه ها مکانیزم های مختلف برای یکپارچگی داده ها و شناسایی هویت فهرست مطالب 2
  • 3. تهدید پذیری (Vulnerability) به یک ضعف یا اختلال در طراحی، پیاده سازی، اجرا و یا مدیریت یک سیستم اطلاق می شود که به طور بالقوه می تواند آن سیستم را با تهدید مواجه کند یا به عبارت دقیقتر سیاست امنیتی آن را خدشه دار نماید. مثال 1 رمز عبوری که بدون رمزگذاری ذخیره می شود مثال 2 وجود یک خطا در یک سیستم نرم افزاری 3
  • 4. تهدید (Threat) وجود احتمالی یک فرد یا یک فرایند است که می تواند با استفاده از تهدید پذیری یک سیستم می تواند تحت شراطی سیاست امنیتی یک سیستم را خدشه دار کند و به ان آسیب برساند. مثال احتمال ورود یک کاربر غیر مجاز به یک سیستم بدون رمز عبور و دسترسی به اطلاعات محرمانه 4
  • 5.
  • 6. جعل هویت Masquerading
  • 7. تغییر در پیام Message tampering
  • 9. استفاده مجدد - تکرار Replaying
  • 13. تهديدات امنيتي: استراق سمع (شنود) Alice Bob data, control messages کانال داده داده گيرنده فرستنده داده Trudy 6
  • 14. Alice Trudy داده فرستنده Bob Trudy داده گيرنده تهديدات امنيتي :جعلهویت 7
  • 15. تهديدات امنيتي: وقفه Alice Bob data, control messages کانال داده گيرنده فرستنده Trudy 8
  • 16. تهديدات امنيتي: تغییر اطلاعات Alice Bob data, control messages کانال داده متفاوت داده گيرنده فرستنده Trudy 9
  • 17. 10 مخاطره انتظار آسیب و یا اختلال در کارکرد یک سیستم تعریف می شود زمانیکه یک تهدید از تهدیدپذیری یک سیستم استفاده می کند و یک نتیجه زیان بار می تواند می تواند به همراه داشته باشد. مثال وقتی یک کاربر مجاز به اطلاعات محرمانه یک سیستم بدون رمز عبور دسترسی پیدا می کند احتمال از بین رفتن اطلاعات توسط آن کاربر و یا دزدیدن اطلاعات محرمانه یک مخاطره یا ریسک نامیده می شود.
  • 18. تحلیل خطرهای احتمالی همچنین تهدیدپذیری یک سیستم همیشه اولین قدم برای بهبود کارکرد آن سیستم از لحاظ امنیتی می باشد. تحلیل ریسک رابطه بین جدیت یک خطر، احتمال تکرار آن و همچنین هزینه پیاده سازی یک راه حل برای حفاظت از آن بررسی می کند. جدیت یک خطر براساس هزینه بازیابی از آن در صورت موفقیت حمله نیاز است، اندازه گیری می شود. 11 مدیریت مخاطره
  • 19. 12 سطوح مخاطره اگر خطری جدی باشد احتمال وقوع آن نیز زیاد باشد، هزینه بازیابی ازآن در صورت وقوع بسیار زیاد خواهد بود و همین طور در هر زمانی ممکن است اتفاق بیفتد سطوح مخاطره اش بسیار بالاست.
  • 20. مدیریت مخاطره فرایند شناسایی مخاطرات، اولویت بندی آنها براساس هزینه مورد نیاز برای بازیابی سیستم و همچنین شناسایی و پیاده سازی راه کارهایی برای کاهش این مخاطرات را مدیریت مخاطره می نامند. 13
  • 21. اینترنت و همچنین فناوری اطلاعات دائما درحال تغییر می باشد و این تغییرات همانطور که به معنای پیشرفتهای جدید می باشد به معنای مخاطرات یک سیستم و همچنین مدیریت آن نیازمند بازبینی و اعمال این تغییرات به طور مداوم می باشد 14 تغییرات و مخاطره
  • 23. خدمات امنیتی ((Security Service خدمات امنیتی کارکردهایی هستند که برای پیاده سازی سیاست های امنیتی استفاده می شوند. 16
  • 25. این سرویس تضمین می کند که فقط کاربران مجاز قادر به فهم داده های محافظت شده می باشند. برای پیاده سازی این خدمات از مکانیزم های رمزگذاری استفاده می شود. 18 محرمانگی
  • 26. وظیفه این خدمت حصول اطمینان از عدم تغییر داده ها توسط افراد غیر مجاز میباشد. مثال اگر نامه الکترونیکی برای فردی ارسال نمایید و متن آن نامه قبل از رسیدن تغییر نماید می توان گفت یکپارچگی دادخ آن از بین رفته است. تغییر یک عدد در یک سیستم حسابداری یک شرکت توسط کاربر غیر مجاز. 19 یکپارچگی
  • 27. شناسایی هویت وظیفه این خدمت حصول اطمینان از درستی هویت کاربر یا مبدا دادهها می باشد. 20
  • 28. کنترل دسترسی وظیفه ین خدمت جلوگیری از دسترسی غیرمجاز به منابع و داده های حفاظت شده می باشد. 21
  • 29. این خدمت تضمین می کند که فرستنده و یا گیرنده اطلاعات نتواند دریافت و یا ارسال اطلاعات را انکار نماید. 22 عدم انکار مثال اگر شما یک نامه الکترونیک مهم را دریافت کنید برای اینکه بعدا نتوانید دریافت آن را به هر دلیل انکار کنید باید از خدمت عدم انکار استفاده کنید که معمولا نیازمند ساختارهای پیچیده و پرهزینه می باشد.
  • 30. مکانیزم امنیتی خدمات امنیتی توسط مکانیزم های امنیتی پیاده سازی و نهایتا اجرا می شوند، این مکانیزم ها نیز به نوبه خود توسط پروتکل های امنیتی و الگوریتم های رمزگذاری پیاده سازی می شود. 23
  • 31. انواع مکانیزم های امنیتی 24 مکانیزم های امنیتی فراگیر که به یک سرویس خاص تعلق ندارند مکانیزم های امنیتی که به یک سرویس خاص تعلق دارد
  • 32. نمونه ای از مکانیزم های امنیتی فراگیر 25
  • 33. مکانیزم هایی که خدمات امنیتی را پیاده می کند 26
  • 34. 27 ارتباط بين سرويس های امنیتی عدم انکار احراز هویت یکپارچگی
  • 35. 28 ارتباط بين سرويس های امنیتی سرويس احراز هويت (Authentication) در برگيرنده یکپارچگی داده ها نيز می باشد. سرويس عدم انکار(Non-Repudiation) هر دو سرويس یکپارچگی و احراز هويت را شامل می شود.
  • 36. Authentication مکانیزمی که براساس آن پروسه ها هویت حقیقی یا حقوقی کاربران خود را اثبات می کنند. Authorization مکانیزمی که براساس آن مشخص می شود پروسه ای که هویت واقعی آن احراز شده، مجوز انجام چه کارها و عملیاتی را دارد. Accounting (گاهی به A سوم Access controlمیگویند ) مکانیزمی که براساس آن مشخص می شود پروسه چه سهمی از منابع سیستمی و خدمات را می برد و آیا در ازای دریاف سهم خدمات، حق و حساب آن را پرداخت کرده است. 29 (3A)AAA
  • 37. 30 (3A)AAA من آرش هستم و می خواهم از خدمات شما بهره مند شوم. آرش چه سهمی از خدمات و منابع سیستم دارد و آیا حق وحساب خود را پرداخت کرده است آرش چه کارهایی را می تواند انجام بدهد و مجاز به انجام چه کارهایی نیست؟ Accounting Authorization آیا تو واقعا آرش هستی؟ Authentication
  • 38. در یک تحلیل امنیتی اینکه در کدام لایه به کدام مکانیزم نیاز است بستگی دارد به: صورت مساله سیاست امنیتی هزینه 31
  • 39. امن‌سازي در لاية كاربرد بسته‌بندي اجناس امن‌سازي در لاية حمل بسته‌بندي پستي امن‌سازي در لاية اينترنت چينش در اتاقكهاي مخصوص ترابري در بسياري از اوقات امن‌سازي در چندين لايه ضرورت دارد 32
  • 40. مسائل امنیتی مربوط به لایه ها – لایه دسترسی به شبکه لایه برنامه اگر در لایه های پایین اطلاعات را امن کنیم و آدرس گیرنده را کد کنیم گره بعدی در شبکه نیاز به دیکد داشته که بار بسیار زیادی داشته و علاوه بر آن فرایند پیچیده ای به خاطر مسائل مربوط به اشتراک کلید بوجود می آید و نیاز به گواهی برای کنترل کلید دارد. لایه انتقال لابه اینترنت لایه دسترسی به شبکه 33
  • 41.
  • 42. توسط مدیران برروی شبکه نصب میشود.
  • 43. احتمال خطا و سوراخ امنیتی بسیار کم است. لایه انتقال لایه اینترنت لایه دسترسی به شبکه 34
  • 44.
  • 45. همه برنامه ها باید از یک ورژن سازگار استفاده کنند.
  • 46. برنامه ها باید به یک هاست جهت پیاده سازی امنیت در لایه اینترنت اعتماد کنند که در سیستم های امنیتی خاص مثل سیستم پرداخت لزوما ممکن نیست.لایه انتقال لایه اینترنت لایه دسترسی به شبکه 35
  • 47.
  • 48. نیاز به تغییر در مولفه های سیستم عامل ندارد چون در سطح برنامه پیاده می کنیم.
  • 49. کارایی بیشتری نسبت به امنیت در لایه اینترنت دارد چون هرجا لازم باشد از مکانیسم ها و سرویس های امنیتی استفاده می کنیم.
  • 50. همه سرویس های امنیتی را می توانیم در ای لایه پیاده کنیم.لایه برنامه لایه انتقال لایه اینترنت لایه دسترسی به شبکه 36
  • 51.
  • 52.
  • 53. مشکل کارایی لایه اینترنت کمتر در لایه انتقال ایجاد می شود چون زمانیکه برنامه ها نیازمند استفاده از سرویس های امنیتی این لایه نباشند از آن استفاده نمی کنند، اما وقتی با شبکه خارجی ارتباط برقرار کنند از سرویس های این لایه استفاده می کنند.
  • 54. برنامه ها نیاز به تغییرات کم دارند تا با امنیت این لایه صحبت کنند.لایه انتقال لایه اینترنت لایه دسترسی به شبکه 38
  • 55. قابليت انعطاف كمتر پيچيدگي بيشتر محدوديت زماني‌بيشتر محدوديت سرويسهاي قابل ارائه عموميت بيشتر سرويسها شفافيت بيشتر سرويسها لایه برنامه لایه انتقال لایه اینترنت لایه دسترسی به شبکه مقایسه لایه های شبکه از نظر مکانیزم های امنیتی قابليت انعطاف بيشتر پيچيدگي كمتر وسعت زماني بيشتر سرويسهاي قابل ارائه بيشتر خاص شدن سرويسها شفافيت كمتر سرويس 39
  • 56. Message Digest5(MD5) Secure Hash Standard SHA-1 SHA-512 SHA-384 SHA-256 Message Authentication Codes(MACS) 40 مکانیزم های مختلف برای یکپارچگی داده ها و شناسایی هویت
  • 57. توابع درهم ساز به الگوریتم هایی که از درون یک پیام با طول متغیر، یک چکیده با طول کوتاه و ثابت محاسبه و استخراج می کنند، اصطلاحا توابع درهم ساز (Hash Function) و به چکیده پیام کد درهم شده (Hash Code) نیز گفته می شود. 41
  • 58. 42 P1 P2 P3 P4 P5 . . . . . pi H1 H2 H3 H4 H5 . . Hj j=2m فضای حالت چکیده پیام ها i=2n n>>m فضای حالت پیام
  • 59. طول پیام می تواند به هر اندازه ای باشد. چکیده پیام طول ثابتی دارد. برای هر پیام معینی، محاسبه چکیده پیام نسبتا آسان باشد. پیدا کردن پیامب که چکیده معینی دارد غیر عملی است. تغییر پیام بدون تغییر چکیده آن، غیر ممکن است. یافتن دو پیام متفاوت با یک چکیده یکسان ممکن نیست. 43 شرایطی که یک تابع درهم ساز باید داشته باشد
  • 60. این مکانیزم از الگوریتم Mac استفاده می کند. ارسال کننده پیام و کلید را به الگوریتمی که همان Hash است می دهد و این الگوریتم یک چکیده به عنوان خروجی می دهد که نامش Macاست، پیام به همراه چکیده ارسال می شود. دریافت کننده با کمک کلیدی که از قبل دارد مجدد چکیده پیام دریافت شده را بدست آورده و با چکیده دریافتی مقایسه می کند در صورتی که هردوی آن ها برابر بودند، گیرنده متوجه می شود که پیام را به درستی دریافت کرده است. در اسلاید بعد روند پیاده سازی این الگوریتم نشان داده شده است. در هنگام مشاهده کلیک نکنید. 44 مکانیزمی برای بررسی صحت داده با کمک تابع درهم ساز
  • 61. 45 گیرنده این اسلاید حاوی انیمیشن است که مراحل کار را به صورت فیلم نشان می دهد و با تبدیل شدن به Pdf انیمیشن اجرا نمی شود. فرستنده پیام پیام پیام پیام پیام پیام چکیده پیام چکیده پیام چکیده پیام چکیده پیام =؟ چکیده پیام اکر یکی باشد پیام به طور صحیح دریافت شده است
  • 62. پایان 46 با تشکر از استاد محترم جناب آقای دکتر سخاوتی