SlideShare a Scribd company logo
1 of 28
Download to read offline
Intrusion Tolerance
‫تحمل پذیری نفوذ‬
‫فهرست‬
‫‪ ‬مقدمه‬

‫‪ ‬مروری بر اتکاپذیری‬
‫‪ ‬امنیت‬

‫‪ ‬مدل خطا در امنیت‬
‫‪ ‬تعریف تحمل پذیری نفوذ‬

‫‪ ‬تکنیک های تحمل پذیری نفوذ‬
‫‪ ‬سیستم های نرم افزاری تحمل پذیری نفوذ‬
‫2‬

‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬

‫پاییز 2931‬
‫مقدمه‬
‫• گسترش روز افرون ارتباطات بین سیستم های کامپیوتری و شبکه ها از طریق اینترنت باعث شده‬
‫است که سیستم ها آسیب پذیر باشند.‬
‫• مدیریت و بررسی ضعیف ماشین ها موجب سوء استفاده می شود.‬

‫3‬

‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬

‫پاییز 2931‬
‫مروری بر اتکاپذیری‬
‫• همانطور که میدانید :‬

‫5‬

‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬

‫پاییز 2931‬
‫امنیت‬

‫6‬

‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬

‫پاییز 2931‬
‫امنیت‬

‫7‬

‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬

‫پاییز 2931‬
‫صفات امنیت‬
‫• دسترس پذیری)‪)Availability‬‬
‫– اطمینان از اینکه اطالعات و سرویسها ارتباطی در زمانی که نیاز است آماده برای استفاده باشد.‬

‫• محرمانگی)‪)Confidentiality‬‬
‫– از افشای اطالعات به افرادی که مطمئن نیستند محافظت میکند.‬

‫• جامعیت)‪)Integrity‬‬
‫– مشخص میکند اطالعات در طول انتقال یا توسط صادر کننده اطالعات، تغییر یا دستکاری نشده است.‬
‫8‬

‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬

‫پاییز 2931‬
‫تحمل پذیری نفوذ‬

‫9‬

‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬

‫پاییز 2931‬
‫تعاریف اولیه تحمل پذیری نفوذ‬
‫• آسیب پذیری‬
‫– ضعف های مخرب در رایانه یا سیستم ارتباطی که می تواند مورد بهره برداری نیت خرابکارانه قرار گیرد. (قصد سوء)‬

‫• حمله‬
‫– به بار آوردن خرابکاری به صورت آگاهانه در رایانه یا سیستم ارتباطی با سوءاستفاده از آسیب پذیری سیستم.‬

‫• نفوذ‬
‫– نفوذ صورتی دیگر از خطا است که حاصل یک حمله عمدی روی مجموعه از اسیب پذیری های سیستم است .‬

‫01‬

‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬

‫پاییز 2931‬
‫مدل خطال در امنیت‬
‫• توالی ‪AVI‬‬
‫•𝑒𝑟𝑢𝑙𝑖𝑎𝐹 → 𝑟𝑜𝑟𝑟𝐸 → ‪𝐴𝑡𝑡𝑎𝑐𝑘 + Vulnerability → Intrusion‬‬

‫11‬

‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬

‫پاییز 2931‬
‫تعریف تحمل پذیری نفوذ‬
‫• در الگوی تحملپذیری بر فرض اینکه سیستم تا حدی اسیب پذیر است و حمله به مولفه ها و زیر سیستم‬

‫ها ممکن است رخ دهد و برخی نیز موفقیت امیز باشند ، تضمین می کند که سیستم به حالیت عملیاتی و‬
‫امن باقی می ماند.‬

‫21‬

‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬

‫پاییز 2931‬
‫تکنیک های تحمل پذیری‬
‫• همانطور که گفتیم نفوذ، یک خطا است و خطا میتواند تحمل شود.‬

‫31‬

‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬

‫پاییز 2931‬
‫تکنیک های تحمل پذیری خطا‬
‫• همانطور که گفتیم نفوذ، یک خطا است و خطا را می توان قابل تحمل کرد.‬
‫– کشف‬
‫– بازیابی‬

‫– رسیدگی به اشکال‬

‫– رسیدگی به خطا‬

‫41‬

‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬

‫پاییز 2931‬
‫تشخیص خطا در نفوذپذیری‬
‫• باید توجه داشت که نمیتواند به طور مستقیم تشخیص دهد بلکه فقط از روی تاثیرات ان میتوان‬
‫تشخیص داد‬
‫• تکنیک تشخیص خطا به دو گروه تقسیم میشود:‬
‫– تشخیص ناهنجاری(مبتنی بر رفتار)‬
‫– تشخیص سوءاستفاده(مبتنی بر دانش)‬

‫51‬

‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬

‫پاییز 2931‬
‫بازیابی‬
‫• رسیدگی به اشکال‬
‫– عقبگرد‬
‫– رو به جلو‬
‫– خنثی کردن(پوشاندن)‬

‫61‬

‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬

‫پاییز 2931‬
‫بازیابی اشکال‬
‫• عقبگرد‬
‫– سیستم دوباره به حالتی که قبال به عنوان حالت صحیح می شناسد بر میگردد و کار خود را ادامه میدهد.‬
‫– سیستم فایل های خراب را تشخیص ، نگه میدارد،دوباره نصب میکند،و بر میگردد‬

‫71‬

‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬

‫پاییز 2931‬
‫بازیابی اشکاالت(ادامه)‬
‫• رو به جلو‬
‫– به سمت جلو به وضعیتی که ارائه خدمات به طور صحیح انجام شود.‬

‫81‬

‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬

‫پاییز 2931‬
‫بازیابی اشکاالت(ادامه)‬
‫• خنثی کردن(پوشاندن)‬
‫– افزونگی اجازه می دهد ارائه خدمات صحیح بدون هیچ گونه قطعی قابل توجه‬

‫91‬

‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬

‫پاییز 2931‬
‫پوشش خطا در نفوذ‬
‫• یکی از روش توسعه یافته پوشش خطا به نام "تکهتکه شدن،افزونگی، پراکندگی" یا "‪"FRS‬با هدف‬

‫محافظت از اطالعات حساس و محاسباتی است‬
‫– تکه تکه کردن(‪)Fragmentation‬‬

‫– افزونگی(‪)Redundancy‬‬
‫– پراکندگی(‪)Scattering‬‬

‫02‬

‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬

‫پاییز 2931‬
‫بازیابی(ادامه)‬
‫• اداره کردن خطا‬
‫– شناسایی‬
‫– نفوذ، حمله، خرابی‬

‫– منزوی کردن‬
‫– نفوذ، آسیب پذیری (برای جلوگیری از نفوذ بیشتر)‬

‫– پیکربندی مجدد‬
‫– برنامه احتمالی برای کاهش بازیابی اطالعات.‬
‫– ارتقا و کاهش نرم افزار‬

‫12‬

‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬

‫پاییز 2931‬
‫سیستم تحمل پذیر نفوذ‬
‫• به سیستمی گفته میشود که در صورت نفوذ و موفق بودن حمله به طور کامل از کار نیافتد و یا خود را‬

‫ترمیم و بازیابی کند یا اینکه این وضعیت سیستم و صدمات ناشی از نفوذ را تا زمانی که تعمیر شود تحمل‬
‫کند‬

‫22‬

‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬

‫پاییز 2931‬
‫معماری برخی سیستم های‬
‫تحملپذیری نفوذ‬

‫32‬

‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬

‫پاییز 2931‬
‫)‪SCIT(Self Cleansing Intrusion Tolerance‬‬
‫• فرض‬
‫– تمام سیستم های نرم افزاری منعطف بوده و مکانیزمهای تشخیص نفوذ تمام حمالت را پوشش نمیدهد.‬

‫• پارامتر های معماری:‬
‫– پنجره زمان آشکارسازی‬
‫– پنجره زمان اصالح‬
‫– تعداد گره ها در خوشه‬

‫42‬

‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬

‫پاییز 2931‬
‫)‪SCIT(Self Cleansing Intrusion Tolerance‬‬
‫• روند عملکردسیستم‬

‫جهت چرخه‬

‫سرویس دهنده درون خط‬
‫سرویس دهنده برون خط‬

‫52‬

‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬

‫پاییز 2931‬
‫)‪DIT(Dependable Intrusion Tolerance‬‬
‫• هدف‬
‫– ساخت سرویس دهنده وب تحمل پذیر در مقابل نفوذ‬

‫• معماری‬
‫– سرویس دهنده های متنوع هستند‬
‫– نمایندگانی به عنوان واسط عمل میکنند‬

‫62‬

‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬

‫پاییز 2931‬
‫)‪DIT(Dependable Intrusion Tolerance‬‬
‫• معماری‬

‫72‬

‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬

‫پاییز 2931‬
‫منابع‬
•

David, P., & Yves, D. (2004). Intrusion Tolerance for Unclassified Networked
Systems.

•

Paulo Esteves Verissimo, Nuno Ferreira Neves, Miguel Pupo Correia. (n.d.).
Intrusion-Tolerant Architectures.

•

Yves Deswarte , David Powell. (n.d.). INTRUSION TOLERANCE FOR INTERNET.
,.‫• هادی, س., & محمد, ع. (1931). تحمل پذیری نفوذ، رویکردی نوین برای سیستم های نرمافزاری‬
.)10 .‫(ص‬

1392 ‫پاییز‬

‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬

28
‫پیروز باشید‬

More Related Content

Featured

PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Applitools
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at WorkGetSmarter
 
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...DevGAMM Conference
 
Barbie - Brand Strategy Presentation
Barbie - Brand Strategy PresentationBarbie - Brand Strategy Presentation
Barbie - Brand Strategy PresentationErica Santiago
 

Featured (20)

PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 
ChatGPT webinar slides
ChatGPT webinar slidesChatGPT webinar slides
ChatGPT webinar slides
 
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike RoutesMore than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
 
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
 
Barbie - Brand Strategy Presentation
Barbie - Brand Strategy PresentationBarbie - Brand Strategy Presentation
Barbie - Brand Strategy Presentation
 

Intrusion tolerance

  • 2. ‫فهرست‬ ‫‪ ‬مقدمه‬ ‫‪ ‬مروری بر اتکاپذیری‬ ‫‪ ‬امنیت‬ ‫‪ ‬مدل خطا در امنیت‬ ‫‪ ‬تعریف تحمل پذیری نفوذ‬ ‫‪ ‬تکنیک های تحمل پذیری نفوذ‬ ‫‪ ‬سیستم های نرم افزاری تحمل پذیری نفوذ‬ ‫2‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  • 3. ‫مقدمه‬ ‫• گسترش روز افرون ارتباطات بین سیستم های کامپیوتری و شبکه ها از طریق اینترنت باعث شده‬ ‫است که سیستم ها آسیب پذیر باشند.‬ ‫• مدیریت و بررسی ضعیف ماشین ها موجب سوء استفاده می شود.‬ ‫3‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  • 4. ‫مروری بر اتکاپذیری‬ ‫• همانطور که میدانید :‬ ‫5‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  • 5. ‫امنیت‬ ‫6‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  • 6. ‫امنیت‬ ‫7‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  • 7. ‫صفات امنیت‬ ‫• دسترس پذیری)‪)Availability‬‬ ‫– اطمینان از اینکه اطالعات و سرویسها ارتباطی در زمانی که نیاز است آماده برای استفاده باشد.‬ ‫• محرمانگی)‪)Confidentiality‬‬ ‫– از افشای اطالعات به افرادی که مطمئن نیستند محافظت میکند.‬ ‫• جامعیت)‪)Integrity‬‬ ‫– مشخص میکند اطالعات در طول انتقال یا توسط صادر کننده اطالعات، تغییر یا دستکاری نشده است.‬ ‫8‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  • 8. ‫تحمل پذیری نفوذ‬ ‫9‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  • 9. ‫تعاریف اولیه تحمل پذیری نفوذ‬ ‫• آسیب پذیری‬ ‫– ضعف های مخرب در رایانه یا سیستم ارتباطی که می تواند مورد بهره برداری نیت خرابکارانه قرار گیرد. (قصد سوء)‬ ‫• حمله‬ ‫– به بار آوردن خرابکاری به صورت آگاهانه در رایانه یا سیستم ارتباطی با سوءاستفاده از آسیب پذیری سیستم.‬ ‫• نفوذ‬ ‫– نفوذ صورتی دیگر از خطا است که حاصل یک حمله عمدی روی مجموعه از اسیب پذیری های سیستم است .‬ ‫01‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  • 10. ‫مدل خطال در امنیت‬ ‫• توالی ‪AVI‬‬ ‫•𝑒𝑟𝑢𝑙𝑖𝑎𝐹 → 𝑟𝑜𝑟𝑟𝐸 → ‪𝐴𝑡𝑡𝑎𝑐𝑘 + Vulnerability → Intrusion‬‬ ‫11‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  • 11. ‫تعریف تحمل پذیری نفوذ‬ ‫• در الگوی تحملپذیری بر فرض اینکه سیستم تا حدی اسیب پذیر است و حمله به مولفه ها و زیر سیستم‬ ‫ها ممکن است رخ دهد و برخی نیز موفقیت امیز باشند ، تضمین می کند که سیستم به حالیت عملیاتی و‬ ‫امن باقی می ماند.‬ ‫21‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  • 12. ‫تکنیک های تحمل پذیری‬ ‫• همانطور که گفتیم نفوذ، یک خطا است و خطا میتواند تحمل شود.‬ ‫31‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  • 13. ‫تکنیک های تحمل پذیری خطا‬ ‫• همانطور که گفتیم نفوذ، یک خطا است و خطا را می توان قابل تحمل کرد.‬ ‫– کشف‬ ‫– بازیابی‬ ‫– رسیدگی به اشکال‬ ‫– رسیدگی به خطا‬ ‫41‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  • 14. ‫تشخیص خطا در نفوذپذیری‬ ‫• باید توجه داشت که نمیتواند به طور مستقیم تشخیص دهد بلکه فقط از روی تاثیرات ان میتوان‬ ‫تشخیص داد‬ ‫• تکنیک تشخیص خطا به دو گروه تقسیم میشود:‬ ‫– تشخیص ناهنجاری(مبتنی بر رفتار)‬ ‫– تشخیص سوءاستفاده(مبتنی بر دانش)‬ ‫51‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  • 15. ‫بازیابی‬ ‫• رسیدگی به اشکال‬ ‫– عقبگرد‬ ‫– رو به جلو‬ ‫– خنثی کردن(پوشاندن)‬ ‫61‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  • 16. ‫بازیابی اشکال‬ ‫• عقبگرد‬ ‫– سیستم دوباره به حالتی که قبال به عنوان حالت صحیح می شناسد بر میگردد و کار خود را ادامه میدهد.‬ ‫– سیستم فایل های خراب را تشخیص ، نگه میدارد،دوباره نصب میکند،و بر میگردد‬ ‫71‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  • 17. ‫بازیابی اشکاالت(ادامه)‬ ‫• رو به جلو‬ ‫– به سمت جلو به وضعیتی که ارائه خدمات به طور صحیح انجام شود.‬ ‫81‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  • 18. ‫بازیابی اشکاالت(ادامه)‬ ‫• خنثی کردن(پوشاندن)‬ ‫– افزونگی اجازه می دهد ارائه خدمات صحیح بدون هیچ گونه قطعی قابل توجه‬ ‫91‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  • 19. ‫پوشش خطا در نفوذ‬ ‫• یکی از روش توسعه یافته پوشش خطا به نام "تکهتکه شدن،افزونگی، پراکندگی" یا "‪"FRS‬با هدف‬ ‫محافظت از اطالعات حساس و محاسباتی است‬ ‫– تکه تکه کردن(‪)Fragmentation‬‬ ‫– افزونگی(‪)Redundancy‬‬ ‫– پراکندگی(‪)Scattering‬‬ ‫02‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  • 20. ‫بازیابی(ادامه)‬ ‫• اداره کردن خطا‬ ‫– شناسایی‬ ‫– نفوذ، حمله، خرابی‬ ‫– منزوی کردن‬ ‫– نفوذ، آسیب پذیری (برای جلوگیری از نفوذ بیشتر)‬ ‫– پیکربندی مجدد‬ ‫– برنامه احتمالی برای کاهش بازیابی اطالعات.‬ ‫– ارتقا و کاهش نرم افزار‬ ‫12‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  • 21. ‫سیستم تحمل پذیر نفوذ‬ ‫• به سیستمی گفته میشود که در صورت نفوذ و موفق بودن حمله به طور کامل از کار نیافتد و یا خود را‬ ‫ترمیم و بازیابی کند یا اینکه این وضعیت سیستم و صدمات ناشی از نفوذ را تا زمانی که تعمیر شود تحمل‬ ‫کند‬ ‫22‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  • 22. ‫معماری برخی سیستم های‬ ‫تحملپذیری نفوذ‬ ‫32‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  • 23. ‫)‪SCIT(Self Cleansing Intrusion Tolerance‬‬ ‫• فرض‬ ‫– تمام سیستم های نرم افزاری منعطف بوده و مکانیزمهای تشخیص نفوذ تمام حمالت را پوشش نمیدهد.‬ ‫• پارامتر های معماری:‬ ‫– پنجره زمان آشکارسازی‬ ‫– پنجره زمان اصالح‬ ‫– تعداد گره ها در خوشه‬ ‫42‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  • 24. ‫)‪SCIT(Self Cleansing Intrusion Tolerance‬‬ ‫• روند عملکردسیستم‬ ‫جهت چرخه‬ ‫سرویس دهنده درون خط‬ ‫سرویس دهنده برون خط‬ ‫52‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  • 25. ‫)‪DIT(Dependable Intrusion Tolerance‬‬ ‫• هدف‬ ‫– ساخت سرویس دهنده وب تحمل پذیر در مقابل نفوذ‬ ‫• معماری‬ ‫– سرویس دهنده های متنوع هستند‬ ‫– نمایندگانی به عنوان واسط عمل میکنند‬ ‫62‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  • 26. ‫)‪DIT(Dependable Intrusion Tolerance‬‬ ‫• معماری‬ ‫72‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  • 27. ‫منابع‬ • David, P., & Yves, D. (2004). Intrusion Tolerance for Unclassified Networked Systems. • Paulo Esteves Verissimo, Nuno Ferreira Neves, Miguel Pupo Correia. (n.d.). Intrusion-Tolerant Architectures. • Yves Deswarte , David Powell. (n.d.). INTRUSION TOLERANCE FOR INTERNET. ,.‫• هادی, س., & محمد, ع. (1931). تحمل پذیری نفوذ، رویکردی نوین برای سیستم های نرمافزاری‬ .)10 .‫(ص‬ 1392 ‫پاییز‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ 28