Network-security muhibullah aman-first edition-in Persian
Rajabi security project
1. بسم الله الرحمن الرحیم eCommerce Security Project زینب رجبی 1
2. تعاریف پایه امنیتی 3A (Authentication، Authorization، (Accounting مسائل امنیتی مربوط به لایه ها مکانیزم های مختلف برای یکپارچگی داده ها و شناسایی هویت فهرست مطالب 2
3. تهدید پذیری (Vulnerability) به یک ضعف یا اختلال در طراحی، پیاده سازی، اجرا و یا مدیریت یک سیستم اطلاق می شود که به طور بالقوه می تواند آن سیستم را با تهدید مواجه کند یا به عبارت دقیقتر سیاست امنیتی آن را خدشه دار نماید. مثال 1 رمز عبوری که بدون رمزگذاری ذخیره می شود مثال 2 وجود یک خطا در یک سیستم نرم افزاری 3
4. تهدید (Threat) وجود احتمالی یک فرد یا یک فرایند است که می تواند با استفاده از تهدید پذیری یک سیستم می تواند تحت شراطی سیاست امنیتی یک سیستم را خدشه دار کند و به ان آسیب برساند. مثال احتمال ورود یک کاربر غیر مجاز به یک سیستم بدون رمز عبور و دسترسی به اطلاعات محرمانه 4
13. تهديدات امنيتي: استراق سمع (شنود) Alice Bob data, control messages کانال داده داده گيرنده فرستنده داده Trudy 6
14. Alice Trudy داده فرستنده Bob Trudy داده گيرنده تهديدات امنيتي :جعلهویت 7
15. تهديدات امنيتي: وقفه Alice Bob data, control messages کانال داده گيرنده فرستنده Trudy 8
16. تهديدات امنيتي: تغییر اطلاعات Alice Bob data, control messages کانال داده متفاوت داده گيرنده فرستنده Trudy 9
17. 10 مخاطره انتظار آسیب و یا اختلال در کارکرد یک سیستم تعریف می شود زمانیکه یک تهدید از تهدیدپذیری یک سیستم استفاده می کند و یک نتیجه زیان بار می تواند می تواند به همراه داشته باشد. مثال وقتی یک کاربر مجاز به اطلاعات محرمانه یک سیستم بدون رمز عبور دسترسی پیدا می کند احتمال از بین رفتن اطلاعات توسط آن کاربر و یا دزدیدن اطلاعات محرمانه یک مخاطره یا ریسک نامیده می شود.
18. تحلیل خطرهای احتمالی همچنین تهدیدپذیری یک سیستم همیشه اولین قدم برای بهبود کارکرد آن سیستم از لحاظ امنیتی می باشد. تحلیل ریسک رابطه بین جدیت یک خطر، احتمال تکرار آن و همچنین هزینه پیاده سازی یک راه حل برای حفاظت از آن بررسی می کند. جدیت یک خطر براساس هزینه بازیابی از آن در صورت موفقیت حمله نیاز است، اندازه گیری می شود. 11 مدیریت مخاطره
19. 12 سطوح مخاطره اگر خطری جدی باشد احتمال وقوع آن نیز زیاد باشد، هزینه بازیابی ازآن در صورت وقوع بسیار زیاد خواهد بود و همین طور در هر زمانی ممکن است اتفاق بیفتد سطوح مخاطره اش بسیار بالاست.
20. مدیریت مخاطره فرایند شناسایی مخاطرات، اولویت بندی آنها براساس هزینه مورد نیاز برای بازیابی سیستم و همچنین شناسایی و پیاده سازی راه کارهایی برای کاهش این مخاطرات را مدیریت مخاطره می نامند. 13
21. اینترنت و همچنین فناوری اطلاعات دائما درحال تغییر می باشد و این تغییرات همانطور که به معنای پیشرفتهای جدید می باشد به معنای مخاطرات یک سیستم و همچنین مدیریت آن نیازمند بازبینی و اعمال این تغییرات به طور مداوم می باشد 14 تغییرات و مخاطره
25. این سرویس تضمین می کند که فقط کاربران مجاز قادر به فهم داده های محافظت شده می باشند. برای پیاده سازی این خدمات از مکانیزم های رمزگذاری استفاده می شود. 18 محرمانگی
26. وظیفه این خدمت حصول اطمینان از عدم تغییر داده ها توسط افراد غیر مجاز میباشد. مثال اگر نامه الکترونیکی برای فردی ارسال نمایید و متن آن نامه قبل از رسیدن تغییر نماید می توان گفت یکپارچگی دادخ آن از بین رفته است. تغییر یک عدد در یک سیستم حسابداری یک شرکت توسط کاربر غیر مجاز. 19 یکپارچگی
27. شناسایی هویت وظیفه این خدمت حصول اطمینان از درستی هویت کاربر یا مبدا دادهها می باشد. 20
28. کنترل دسترسی وظیفه ین خدمت جلوگیری از دسترسی غیرمجاز به منابع و داده های حفاظت شده می باشد. 21
29. این خدمت تضمین می کند که فرستنده و یا گیرنده اطلاعات نتواند دریافت و یا ارسال اطلاعات را انکار نماید. 22 عدم انکار مثال اگر شما یک نامه الکترونیک مهم را دریافت کنید برای اینکه بعدا نتوانید دریافت آن را به هر دلیل انکار کنید باید از خدمت عدم انکار استفاده کنید که معمولا نیازمند ساختارهای پیچیده و پرهزینه می باشد.
30. مکانیزم امنیتی خدمات امنیتی توسط مکانیزم های امنیتی پیاده سازی و نهایتا اجرا می شوند، این مکانیزم ها نیز به نوبه خود توسط پروتکل های امنیتی و الگوریتم های رمزگذاری پیاده سازی می شود. 23
31. انواع مکانیزم های امنیتی 24 مکانیزم های امنیتی فراگیر که به یک سرویس خاص تعلق ندارند مکانیزم های امنیتی که به یک سرویس خاص تعلق دارد
34. 27 ارتباط بين سرويس های امنیتی عدم انکار احراز هویت یکپارچگی
35. 28 ارتباط بين سرويس های امنیتی سرويس احراز هويت (Authentication) در برگيرنده یکپارچگی داده ها نيز می باشد. سرويس عدم انکار(Non-Repudiation) هر دو سرويس یکپارچگی و احراز هويت را شامل می شود.
36. Authentication مکانیزمی که براساس آن پروسه ها هویت حقیقی یا حقوقی کاربران خود را اثبات می کنند. Authorization مکانیزمی که براساس آن مشخص می شود پروسه ای که هویت واقعی آن احراز شده، مجوز انجام چه کارها و عملیاتی را دارد. Accounting (گاهی به A سوم Access controlمیگویند ) مکانیزمی که براساس آن مشخص می شود پروسه چه سهمی از منابع سیستمی و خدمات را می برد و آیا در ازای دریاف سهم خدمات، حق و حساب آن را پرداخت کرده است. 29 (3A)AAA
37. 30 (3A)AAA من آرش هستم و می خواهم از خدمات شما بهره مند شوم. آرش چه سهمی از خدمات و منابع سیستم دارد و آیا حق وحساب خود را پرداخت کرده است آرش چه کارهایی را می تواند انجام بدهد و مجاز به انجام چه کارهایی نیست؟ Accounting Authorization آیا تو واقعا آرش هستی؟ Authentication
38. در یک تحلیل امنیتی اینکه در کدام لایه به کدام مکانیزم نیاز است بستگی دارد به: صورت مساله سیاست امنیتی هزینه 31
39. امنسازي در لاية كاربرد بستهبندي اجناس امنسازي در لاية حمل بستهبندي پستي امنسازي در لاية اينترنت چينش در اتاقكهاي مخصوص ترابري در بسياري از اوقات امنسازي در چندين لايه ضرورت دارد 32
40. مسائل امنیتی مربوط به لایه ها – لایه دسترسی به شبکه لایه برنامه اگر در لایه های پایین اطلاعات را امن کنیم و آدرس گیرنده را کد کنیم گره بعدی در شبکه نیاز به دیکد داشته که بار بسیار زیادی داشته و علاوه بر آن فرایند پیچیده ای به خاطر مسائل مربوط به اشتراک کلید بوجود می آید و نیاز به گواهی برای کنترل کلید دارد. لایه انتقال لابه اینترنت لایه دسترسی به شبکه 33
43. احتمال خطا و سوراخ امنیتی بسیار کم است. لایه انتقال لایه اینترنت لایه دسترسی به شبکه 34
44.
45. همه برنامه ها باید از یک ورژن سازگار استفاده کنند.
46. برنامه ها باید به یک هاست جهت پیاده سازی امنیت در لایه اینترنت اعتماد کنند که در سیستم های امنیتی خاص مثل سیستم پرداخت لزوما ممکن نیست.لایه انتقال لایه اینترنت لایه دسترسی به شبکه 35
47.
48. نیاز به تغییر در مولفه های سیستم عامل ندارد چون در سطح برنامه پیاده می کنیم.
49. کارایی بیشتری نسبت به امنیت در لایه اینترنت دارد چون هرجا لازم باشد از مکانیسم ها و سرویس های امنیتی استفاده می کنیم.
50. همه سرویس های امنیتی را می توانیم در ای لایه پیاده کنیم.لایه برنامه لایه انتقال لایه اینترنت لایه دسترسی به شبکه 36
51.
52.
53. مشکل کارایی لایه اینترنت کمتر در لایه انتقال ایجاد می شود چون زمانیکه برنامه ها نیازمند استفاده از سرویس های امنیتی این لایه نباشند از آن استفاده نمی کنند، اما وقتی با شبکه خارجی ارتباط برقرار کنند از سرویس های این لایه استفاده می کنند.
54. برنامه ها نیاز به تغییرات کم دارند تا با امنیت این لایه صحبت کنند.لایه انتقال لایه اینترنت لایه دسترسی به شبکه 38
55. قابليت انعطاف كمتر پيچيدگي بيشتر محدوديت زمانيبيشتر محدوديت سرويسهاي قابل ارائه عموميت بيشتر سرويسها شفافيت بيشتر سرويسها لایه برنامه لایه انتقال لایه اینترنت لایه دسترسی به شبکه مقایسه لایه های شبکه از نظر مکانیزم های امنیتی قابليت انعطاف بيشتر پيچيدگي كمتر وسعت زماني بيشتر سرويسهاي قابل ارائه بيشتر خاص شدن سرويسها شفافيت كمتر سرويس 39
56. Message Digest5(MD5) Secure Hash Standard SHA-1 SHA-512 SHA-384 SHA-256 Message Authentication Codes(MACS) 40 مکانیزم های مختلف برای یکپارچگی داده ها و شناسایی هویت
57. توابع درهم ساز به الگوریتم هایی که از درون یک پیام با طول متغیر، یک چکیده با طول کوتاه و ثابت محاسبه و استخراج می کنند، اصطلاحا توابع درهم ساز (Hash Function) و به چکیده پیام کد درهم شده (Hash Code) نیز گفته می شود. 41
59. طول پیام می تواند به هر اندازه ای باشد. چکیده پیام طول ثابتی دارد. برای هر پیام معینی، محاسبه چکیده پیام نسبتا آسان باشد. پیدا کردن پیامب که چکیده معینی دارد غیر عملی است. تغییر پیام بدون تغییر چکیده آن، غیر ممکن است. یافتن دو پیام متفاوت با یک چکیده یکسان ممکن نیست. 43 شرایطی که یک تابع درهم ساز باید داشته باشد
60. این مکانیزم از الگوریتم Mac استفاده می کند. ارسال کننده پیام و کلید را به الگوریتمی که همان Hash است می دهد و این الگوریتم یک چکیده به عنوان خروجی می دهد که نامش Macاست، پیام به همراه چکیده ارسال می شود. دریافت کننده با کمک کلیدی که از قبل دارد مجدد چکیده پیام دریافت شده را بدست آورده و با چکیده دریافتی مقایسه می کند در صورتی که هردوی آن ها برابر بودند، گیرنده متوجه می شود که پیام را به درستی دریافت کرده است. در اسلاید بعد روند پیاده سازی این الگوریتم نشان داده شده است. در هنگام مشاهده کلیک نکنید. 44 مکانیزمی برای بررسی صحت داده با کمک تابع درهم ساز
61. 45 گیرنده این اسلاید حاوی انیمیشن است که مراحل کار را به صورت فیلم نشان می دهد و با تبدیل شدن به Pdf انیمیشن اجرا نمی شود. فرستنده پیام پیام پیام پیام پیام پیام چکیده پیام چکیده پیام چکیده پیام چکیده پیام =؟ چکیده پیام اکر یکی باشد پیام به طور صحیح دریافت شده است
62. پایان 46 با تشکر از استاد محترم جناب آقای دکتر سخاوتی