مادسیج، شبکه آموزشی پژوهشی دانشجویان ایران

Slides:



Advertisements
Similar presentations
Oshawa Public Libraries JK- Grade 8 Brianne Wilkins-Bester.
Advertisements

PRESENTATION NAME Company Name. Title Lorem ipsum dolor sit amet, consectetuer adipiscing elit. Vivamus et magna. Fusce sed sem sed magna suscipit egestas.
I am learning about space, these are things I have learned about so far. Venuses atmosphere is mostly carbon dioxide which is made up of a green house.
The Middle Way Blending Open and Proprietary Content Kieran Mathieson.
 Team Members :  Problem Definition : Title Lorem ipsum dolor sit amet, consectetuer adipiscing elit. Vivamus et magna. Fusce sed sem sed magna suscipit.
Calculating Simple interest and compound interest
Health Education Mrs. Renart 6/22/11 Brainteaser.
MANAGING YOUR WEALTH Presented by the SWMNPIC’s Workforce Center.
INFORMATION SECURITY ENTERT Lorem ipsum dolor sit amet, consectetuer adipiscing elit. Maecenas porttitor congue massa. Fusce posuere, magna sed pulvinar.
WELCOME TO THE 2013 NATIONAL CREDIT MANAGERS TRAINING CONFERENCE AND SEMINAR.
What’s App’ening Around BRE Math & Reading. Mrs. Sudd’s Class Shopping with million dollar.
China. Summary Major Concepts Graphic Organizer.
Sexually Transmitted Infections Gonorrhea Genital Warts Syphilis Herpes Scabies Chlamydia Pubic Lice.
CCVESA Carroll County Volunteer Emergency Services Association
Essential Question: How do you express a series in sigma notation?
Title abstract methods results background objectives results
Speaker Name Title of Presentation
Speaker Name Title of Presentation
YOUR TITLE HERE PRESENTERS NAME.
امنیت شبکه علی فانیان
Names, titles & Affiliations
CHOOSE YOUR OWN LIFE I AM PXIAOBAI 私人订制请加QQ: 或微信:
Title Acknowledgements name, University of Salford Background
EYES The Windows Of Heaven.LLC
Monday, November 29, 2010 Silent Focus
Names, titles & Affiliations
PRESENTATION NAME Company Name.
Advance slide to test Morph
Title abstract methods results background objectives results
Names, titles & Affiliations
Names, titles & Affiliations
Title abstract methods results background objectives results
Title Acknowledgements name, University of Salford Background
MONTH 20XX Presentation Title PRESENTATION TAGLINE.
Title Acknowledgements name, University of Salford Background
Title of Article Topic By: Your Name Homeroom.
Names, titles & Affiliations
Title abstract methods results background objectives results
Course menu Fall Prevention Training for Southern Nevada Construction Workers Instructor’s Manual Every time you finish a chapter you’ll.
Title Here Subtitle.
مادسیج، شبکه آموزشی پژوهشی دانشجویان ایران
مادسیج، شبکه آموزشی پژوهشی دانشجویان ایران
Names, titles & Affiliations
Week 8 Homework.
201X 201X POWERPOINT FREEPPT7SUCAI.
PRESENTATION TITLE Author, Affiliation
PRESENTATION NAME Company Name 51PPT模板网 搜集整理.
TAP OR CLICK TO SLIDE LEFT AND RIGHT Then and Now
Presentation Title Goes Right Here
Title abstract methods results background objectives results
Title of the Study Iowa State University Author #1 Author #2 Author #3
Title here Subtitle.
Title abstract methods results background objectives results
PRESENTATION TITLE Author, Affiliation
This is an example text. Replace with your own text here.
MovieS FEATURE TITLE FEATURE TITLE JANUARY [YEAR] MOVIES
2 0 1 X YOUR TITLE HERE PRESENTERS NAME.
SAVE MONEY HOW TO FOOD CAR HOUSE HEALTH YOUR SAVINGS PHONE CREDITS
Title of the Study Iowa State University Author #1 Author #2 Author #3
Paper/presentation title
Title abstract methods results background objectives results
Title Subtitle.
PARTY PHOTO ALBUM.
MONTH 20XX Presentation Title PRESENTATION TAGLINE.
IOSFrosted glass background PPT template
Lorem ipsum NAME OF PRESENTATION Click to add subtitle
2019 PRESENTATION TITLE LOGO
SCHOOL SAFETY SUMMIT— ESC REGION 15
PARTY PHOTO ALBUM.
Business Strategy A B C D E
Presentation transcript:

مادسیج، شبکه آموزشی پژوهشی دانشجویان ایران مادسیج یعنی دهکده علم و دانش ایران!! مادسیج، شبکه آموزشی پژوهشی دانشجویان ایران Madsg.com

امنیت شبکه های کامپیوتری

مفاهیم اولیه امنیت چیست؟ حفاظت از آنچه برای ما ارزشمند است حفاظت در برابر حملات عمدی در برابر حملات غیر عمدی امنیت شبکه های کامپیوتری

اقدامات اولیه پیشگیری ( Prevention ) ردیابی ( Tracking) جلوگیری از خسارت ردیابی ( Tracking) تشخیص (Detection ) میزان خسارت هویت دشمن کیفیت حمله (زمان، مکان، دلایل حمله، نقاط ضعف ...) واکنش (Reaction ) بازیابی و جبران خسارت جلوگیری از حملات مجدد امنیت شبکه های کامپیوتری

امنیت اطلاعات: گذشته و حال امنیت اطلاعات در دنیای نوین نگهداری اطلاعات در کامپیوتر برقراری ارتباطات شبکه ای بین کامپیوترها برقراری امنیت در کامپیوترها و شبکه ها امنیت اطلاعات سنتی نگهداری اطلاعات در قفسه های قفل دار نگهداری قفسه ها در مکانهای امن استفاده از نگهبان استفاده از سیستمهای نظارت به طور کلی: روشهای فیزیکی و مدیریتی امنیت شبکه های کامپیوتری

نیازهای امنیتی برای حفاظت از داده ها در گذشته : امنیت با حظور فیزیکی و نظارتی امروزه: استفاده از ابزارهای خودکار و مکانیزمهای هوشمند امنیت شبکه های کامپیوتری

آمار منتشر شده (میزان آسیب پذیری و حوادث) امنیت شبکه های کامپیوتری

ابزار مهاجمان امنیت شبکه های کامپیوتری

نیازهای امنیتی در گذشته و حال افزایش قابل ملاحظه تعداد حملات علیه امنیت اطلاعات عدم نیاز به دانش زیاد جهت تدارک حمله فراوانی ابزارهای موجود ( بر خلاف گذشته ) امنیت شبکه های کامپیوتری

نگاه کلی Computer Security Network WWW امنیت شبکه های کامپیوتری

مفاهیم اولیه (ادامه) حمله (Attack) رخنه (Breach) نفوذ (Intrusion) تلاش عمدی برای رخنه در یک سیستم یا سوء استفاده از آن رخنه (Breach) نقض سیاست امنیتی یک سیستم ( بایدها و نبایدها ) نفوذ (Intrusion) فرایند حمله و رخنه ناشی از آن آسیب پذیری (Vulnerability) هرگونه نقطه ضعف که بتوان از آن سوء استفاده کرده و سیاست امنیتی را نقض کرد نقطه ضعف در توصیف، طراحی، پیاده سازی، پیکربندی و اجرا امنیت شبکه های کامپیوتری

Malicious Hacker = Attacker مفاهیم اولیه (ادامه) Hack کنکاش به منظور کشف حقایق و نحوه کار سیستم Attack تلاش برای نفوذ به سیستم دیگران هک خصمانه! Malicious Hacker = Attacker امنیت شبکه های کامپیوتری

مفاهیم اولیه (ادامه) حمله امنیتی (Security Attack) عملی که امنیت اطلاعات سازمان را نقض کند سیاست امنیتی(Security Policy) تعیین می کند که از جنبه امنیتی چه کارهایی مجاز یا غیر مجازند مکانیزم امنیتی(Security Mechanism) روشی برای تشخیص، جلوگیری و بازیابی حملات درواقع یکی از روشهای پیاده سازی یک سیاست امنیتی سرویس امنیتی(Security Service) سرویسهای تضمین کننده با استفاده از مکانیزمهای امنیتی امنیت شبکه های کامپیوتری

دشواری برقراری امنیت افزایش پیچیدگی و تهدید امنیت بدلیل تکامل پروتکلها امنیت: قربانی افزایش کارایی و مقیاس پذیری امنیت بالا: هزینه بر امنیت به عنوان مانع در برابر انجام کار کاربران عادی عدم پیروی از سیاستهای امنیتی در اختیار بودن اطلاعات و ابزارهای دور زدن امنیت مبارزه و لذت بردن از دور زدن امنیت عدم در نظر گرفتن ملاحظات امنیتی در طراحی های اولیه سیستمها و شبکه ها امنیت شبکه های کامپیوتری

انواع حملات بر حسب نحوه عملکرد وقفه (Interruption) اختلال در شبکه و سرویس شنود (Interception) استراق سمع ارتباطات شخصی یا مخفی دیگران دستکاری داده ها (Modification) تغییر غیر مجاز داده های سیستم یا شبکه جعل اطلاعات (Fabrication) ارسال داده توسط کاربران غیر مجاز با نام کاربران مجاز امنیت شبکه های کامپیوتری

انواع حملات بر حسب نحوه عملکرد (ادامه) امنیت شبکه های کامپیوتری

انواع حملات از نظر تاثیر در ارتباط حملات غیر فعال (Passive) افشای پیام (Release of message content) تحلیل ترافیک (Traffic analysis) حملات فعال (Active) جعل هویت (Masquerade) ارسال دوباره پیام (Replay) تغییر پیام (Modification of message) منع سرویس (Denial of Service - DOS) امنیت شبکه های کامپیوتری

حملات غیر فعال امنیت شبکه های کامپیوتری

حملات فعال امنیت شبکه های کامپیوتری

حملات فعال (ادامه) امنیت شبکه های کامپیوتری

سرویسهای امنیتی حفظ جامعیت داده (Integrity) حفظ محرمانگی داده ها (Confidentiality) هویت شناسی، احراز هویت (Authentication) مجاز شناسی (Authorization) عدم انکار (Non-repudiation) دسترس پذیری (Availability) امنیت شبکه های کامپیوتری

سرویسهای امنیتی (ادامه) حفظ جامعیت داده (Integrity) اطمینان از اینکه آنچه رسیده همان است که فرستاده شده کد احراز هویت پیام (MAC) امضاء حفظ محرمانگی داده ها (Confidentiality) اطمینان از اینکه تنها کاربران مورد نظر قادر به درک پیامها می باشند رمزنگاری امنیت شبکه های کامپیوتری

سرویسهای امنیتی (ادامه) هویت شناسی، احراز هویت (Authentication) اطمینان از اینکه کاربر همانی است که ادعا می کند کنترل هویت مجاز شناسی (Authorization) کاربر تنها به منابع مقرر شده دسترسی دارد کنترل دسترسی امنیت شبکه های کامپیوتری

سرویسهای امنیتی (ادامه) عدم انکار (Non-repudiation) عدم امکان انکار دریافت یا ارسال توسط گیرنده و فرستنده امضاء دسترس پذیری (Availability) در دسترس بودن به موقع خدمات برای کاربران امنیت شبکه های کامپیوتری

ارتباط بین سرویسها Non-repudiation Authentication Integrity امنیت شبکه های کامپیوتری

مدل کلی در یک ارتباط امن سناریوی کلی در هر ارتباط امن نیاز انتقال یک پیام بین طرفین با استفاده از یک کانال نا امن (مثل شبکه اینترنت) نیاز به تامین سرویسهای محرمانگی، تمامیت و احراز هویت در انتقال پیام تکنیکهای معمول مورد استفاده : تبدیل امنیتی : جهت فراهم آوردن سرویسهای امنیتی مورد نیاز اطلاعات مخفی: در تبدیل فوق استفاده می شوند به نحوی بین طرفین ارتباط به اشتراک گذاشته می شوند. امنیت شبکه های کامپیوتری

یک مدل نمونه برای ارتباط امن امنیت شبکه های کامپیوتری

تضمین سرویس امنیتی جهت فراهم آوردن سرویس امنیتی خاص مدل ارائه شده: طراحی الگوریتم مناسب برای انجام تبدیل امنیتی مورد نظر تولید کلیدهای مخفی مورد نیاز طرفین استفاده از روش مناسب برای توزیع و توافق درباره اطلاعات مخفی طراحی یک پروتکل مناسب برای ارتباط طرفین و تضمین سرویس امنیتی امنیت شبکه های کامپیوتری

امنیت ممکن است باعث محدودیت و پیچیدگی اعمال کاربران یا فرایند ها شود مصالحه اساسی بین امنیت و کاربری آسان امنیت ممکن است باعث محدودیت و پیچیدگی اعمال کاربران یا فرایند ها شود امنیت شبکه های کامپیوتری

Title 100080809090 برای ورود به شبکه آموزشی دانشجویان کلیک کنید Lorem ipsum dolor sit amet, consectetuer adipiscing elit. Vivamus et magna. Fusce sed sem sed magna suscipit egestas. برای عضویت در شبکه دانشجویان ایران عدد 1 را به شماره زیر پیامک کنید 100080809090 لطفا آدرس ما را به خاطر داشته باشید Madsg.com