جلسه نخست معرفی مبانی امنیت (1)

Slides:



Advertisements
Similar presentations
معاونت درمان امور مامایی اردیبهشت 90. برای ثبت اطلاعات در برنامه نرم افزاری نظام مراقبت مرگ پریناتال ابتدا لازم است برنامه نرم افزار info-path وپرنیان.
Advertisements

فاکتورهای مهم در ایجاد یک مقاله علمی
Professor: Dr. Ahmad Abdollahzadeh Amirkabir University of Technology, Computer Engineering and Information Technology Department Intelligent Systems Laboratory.
محدثه گل پرور, ملاحت ملکی استاد راهنما : مهندس برادران هاشمی.
Decision Tree.
© 2005 Prentice Hall Inc. All rights reserved. o r g a n i z a t i o n a l b e h a v i o r e l e v e n t h e d i t i o n.
شهره کاظمی 1 آزمایشکاه سیستم های هوشمند ( گزار ش و برنامه ریزی پروژه شهره کاظمی
معماری DSS.
© 2005 Prentice Hall Inc. All rights reserved. o r g a n i z a t i o n a l b e h a v i o r e l e v e n t h e d i t i o n.
فایل پردازی در C File based Programming in C. انواع فایل متنی –سرعت بالا –حجم کمتر –امکان دسترسی تصادفی –حفظ امنیت داده ها دودویی (باینری) –امکان باز.
1 Network Address Translation (NAT). 2 Private Network شبکه خصوصی شبکه ای است که بطور مستقیم به اینترنت متصل نیست در یک شبکه خصوصی آدرس های IP به دلخواه.
درس سیستم عامل استاد : عربی. سرفصل ها  فصل 1 : مقدمه  فصل 2 : پروسس ها  فصل 3 : ورودی / خروجی  فصل 4 : مدیریت حافظه  فصل 5 : سیستمهای فایل.
Internet Protocol Security An Overview of IPSec. رئوس مطالب:  مشکلات امنیتی چیست؟  مفهوم TCP/IP  امنیت در چه سطحی؟  IP Security  سرویسهای IPSec Security.
1 بنام خدا زبان برنامه نویسی C (21814( Lecture 14 Structures.
Copyright 2007 © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
پیاده سازی کنترلر PC/104. Contents PC/104 پیاده سازی کنترلر HILتست 1.
Eric S. K. Yu Faculty of Information Studies, University of Toronto
Business Process Modeling
مکان یابی در شبکه های حسگر بیسیم
بسم الله الرحمن الرحیم مدیرگروه HIT: خانم لیلا غلامحسینی
( Project Operation Management )
تمرین هفتم بسم الله الرحمن الرحیم درس یادگیری ماشین محمدعلی کیوان راد
معرفی پرتال سازمانی درسا مرکز فناوری اطلاعات و ارتباطات
ویژگی های DHCP جلوگیری از Conflict سرعت بخشیدن به کارها مدیریت متمرکز
امنیت در شبکه های کامپوتری (دکتر بهروز ترک لادانی 1386)
بنام خدا زبان برنامه نویسی C (21814( Lecture 12 Selected Topics
آشنایی مقدماتی با نرم افزار Endnote X4
استاد مربوطه: آقای دکتر حجاریان شیوا فتح اللهی آذر 1391
آزمایشگاه پایگاه داده ها قیود در جداول یک پایگاه داده در SQL Server
برنامه ریزی خطی پیشرفته (21715( Advanced Linear Programming Lecture 11
استانداردهای تصاویر دیجیتال پزشکی با فرمت دایکام DICOM در سیستم PACS
چگونه بفهمیم آیا ژورنالی ISI است؟ ایمپکت فاکتور دارد یا خیر؟
نرم افزار نگهداری و تعمیرات مبتنی بر مدیریت دانش نت CMMS-MKMS
سیستم مدرسه کارنیک شرکت کارنیک سیستم
بررسی قطبش در لیزر های کاواک عمودی گسیل سطحی(vcsel)
SSO Single Sign-on Systems
آشنایی با سیستم های بررسی تنظیمات سیستم عامل
آشنایی با پایگاه داده mysql
SE Dept.2 تهیه کنندگان: ملیحه اسکندری نسیبه پوتی
کوئیز از جلسه قبل) کارخانه ای در حال خرید قطعه‌ای برای یکی از ماشین‌آلات خود می باشد اگر نرخ بهره 10% برای محاسبات فرض شود، دو مدل از قطعه ماشین در دسترس.
آشنایی مقدماتی با نرم افزار Endnote X4
پروتکل ها و سرویس های شبکه تهدیدها و راهکارهای امنیتی
آدرس : میدان هفت تیر – بن بست هوشیار – پلاک 5
سیستم های اطلاعات مدیریت Management Information systems
ممیزی پایگاه داده مریم آزادمنش بهار90.
تهیه و تنظیم: فاطمه قاسمی دانشگاه صنعتی شریف – پاییز 86
فصل 4. فصل 4 جمع آوری نیازمندیها و تحلیل سیستم : فاز تولید هر نرم افزار با مرحله ای به نام تعریف مسئله شروع می شود. منظور از تعریف مسئله شناخت محیط.
امنیت و اعتماد سخت افزاری
بررسی چرخه‌های ارائه شده جهت توسعه امن نرم‌افزار(1)
راهنمای استفاده از ابزار Mailings در Ms Word
جلسه ششم حفاظت در سیستم عامل
تدريس يار: ميثم نظرياني
آشنایی مقدماتی با نرم افزار Endnote X4
نام درس: طراحی و پیاده سازی زبانهای برنامه سازی
بسم الله الرحمن الرحیم هرس درخت تصمیم Dr.vahidipour Zahra bayat
آشنایی مقدماتی با نرم افزار Endnote
جستجوی منابع الکترونیک
به نام خدا Koha برنامه.
سمینار SharePoint رانندگی در بزرگراه پرتال ها
فصل ششم مدارهای ترتیبی.
فرشاد آقابزرگی هوش تجاری
سخت افزارهای امنیتی Hardware Security تهیه و ارایه : یونس جوان.
Uniprocessor Scheduling
به نام یکتای دانا فصل اول: متدها و قواعد.
فصل 8 –Process and Deployment
کتابخانه دانشکده پرستاری و مامایی دانشگاه علوم پزشکی شهید بهشتی
برنامه ریزی خطی پیشرفته (21715( Advanced Linear Programming Lecture 7
کاربرد کامپیوتر در مهندسی صنایع (21774(
مهندس شاهرخ حسین زاده،مهندس علیرضا خبیر،مهندس امین انصاری
سد خونی- مغزی. تکنولوژی نمایش فاژی و کاربرد آن  مقدمه و تاریخچه  نمایش فاژی در تولید آنتی بادی مونوکونال.
Presentation transcript:

جلسه نخست معرفی مبانی امنیت (1) ارائه دهنده: حسین محمدحسن زاده 24 بهمن 1391 H.M.Hassanzade, Hassanzade@Gmail.com

معرفی حسین محمدحسن زاده hassanzade@gmail.com شروع عنوان ایمیل ارسالی با abrar_ آدرس سایت: ceit.aut.ac.ir/~hassanzadeh H.M.Hassanzade, Hassanzade@Gmail.com

منابع William Stallings, Network Security Essentials: Application and Standards, 4th Edition, 2011 Matt Bishop, Computer Security: Art and Science, 2002 Charles Pfleeger, Security in Computing, 4th Edition, 2006 H.M.Hassanzade, Hassanzade@Gmail.com

بارم بندی پایان ترم: 8 نمره میان ترم: 6 نمره کوئیز تمرین، پروژه، ارائه کلاسی: 6 نمره فعالیت های چتری: حضور در کلاس، عدم تأخیر، فعالیت کلاسی H.M.Hassanzade, Hassanzade@Gmail.com

سرفصل مطالب مبانی امنیت اطلاعات خطی مشی های امنیتی انواع تهدید و حملات، سرویس ها و مکانیزم های امنیتی مقدمه ای بر رمزنگاری رمزهای متقارن و نامتقارن الگوریتم های درهم سازی و امضای دیجیتال اعتبارسنجی و احرازهویت ممیزی امنیتی H.M.Hassanzade, Hassanzade@Gmail.com

مقدمه امروزه به دلیل بالا رفتن و پیشرفته شدن سطوح امنیتی موجود، امکان سرقت ها، از جمله سرقت پول های بانک ازبین رفته یا کاهش یافته است. می توان برای محافظت از اطلاعات ارزشمند روش های حفاظتی را که در گذشته برای موارد گوناگون مانند بانک استفاده شده بکار برد. جدول زیر مقایسه ای بین حفاظت پول و حفاظت اطلاعات انجام داده است: H.M.Hassanzade, Hassanzade@Gmail.com

افراد نگهدارنده اطلاعات مقدمه-ادامه افراد نگهدارنده اطلاعات بانک نگهدارنده پول خصوصیت محل نگهداری داده کوچک است؛ اجزای محاسباتی فیزیکی بسیار کوجک بوده و تعداد زیادی از آنها قابل جاسازی در کیف و حمل است. محل نگهداری پول ساختمان های بزرگ است؛ غیر قابل جابجایی و حمل؛ نیاز به گارد امنیتی؛ وجود سطوح امنیت فیزیکی اندازه و قابلیت حمل براحتی؛ وقتی اطلاعات به صورت الکترونیکی جابجا می شوند هیچ برخورد فیزیکی وجود ندارد؛ مانند انتقال الکترونیکی پول به سختی؛ بخصوص زمانی که مجرمی تقاضای پول می کند جلوگیری از برخورد فیزیکی متغیر، از خیلی زیاد تا خیلی کم؛ داده هایی مانند تراکنش های مالی و اطلاعات دارایی حساسیت زیاد و اطلاعاتی مانند تلفن یا ادرس که در دسترس همه است حساسیت کم دارند بسیار بالا ارزش دارایی H.M.Hassanzade, Hassanzade@Gmail.com

مقدمه-ادامه خصوصیات نفوذ به کامپیوتر هر کدام از قسمت های یک سیستم کامپیوتری می تواند به عنوان هدف حملات شناخته شوند. سیستم محاسباتی مجموعه ای از سخت افزار، نرم افزار، ابزارهای چندرسانه ای، داده و افرادی است که یک سازمان برای عملیات محاسباتی اش استفاده می نماید. تمام قسمت های یک سیستم می تواند هدف حمله قرار گیرد به دلیل تنوع هدف ها و حملات نظیر، امنیت کامپیوتر بسیار مشکل است. H.M.Hassanzade, Hassanzade@Gmail.com

مقدمه-ادامه خصوصیات نفوذ به کامپیوتر-ادامه اصل آسانی نفوذ: یک نفوذگر می تواند از هر راه نفوذی برای ورود به سیستم استفاده کند که این راه نفوذ همواره واضح ترین و مشخص ترین راهی که ما می شناسیم و آن را مقاوم نموده ایم نیست. با توجه به این اصل، تمام نقاط ضعف سیستم باید شناخته شده و آسیب ها برطرف شوند. H.M.Hassanzade, Hassanzade@Gmail.com

حملات در زمان طراحی هر سیستم باید هرگونه نقص را در نظر گرفته و موارد مقابله یا رفع آنها را مشخص نماییم. بنابراین نکته اصلی طراحی سیستم امنیتی: توجه به سوءعمل های احتمالی سیستم و تخریب امنیت داده ها H.M.Hassanzade, Hassanzade@Gmail.com

حملات - ادامه آسیب پذیری، تهدید، حمله و کنترل آسیب پذیری (vulnerability): هرگونه ضعف در امنیت سیستم مثال: آسیب پذیری در حفاظت از داده ها به علت عدم احضار اصالت کاربران هنگام دسترسی تهدید (threat): مجموعه عواملی در سیستم که پتانسیل وارد کردن آسیب و ضرر را دارند. مثال : خطاهای انسانی مشکلات نرم افزاری وقایع طبیعی همچون آسیب به مرکز داده براثروقوع زلزله H.M.Hassanzade, Hassanzade@Gmail.com

حملات - ادامه آسیب پذیری، تهدید، حمله و کنترل - ادامه تفاوت میان تهدید و آسیب پذیری: آب موجود پشت سد به علت امکان شکستن سد، یک تهدید برای شخص است. تَرک موجود در سد به عنوان یک آسیب پذیری شناخته می شود. H.M.Hassanzade, Hassanzade@Gmail.com

حملات - ادامه آسیب پذیری، تهدید، حمله و کنترل - ادامه حمله (attack): هرگونه آسیب پذیری که از حالت بالقوه به بالفعل تبدیل شود. انجام حمله علاوه بر انسان ها می تواند توسط سیستم های دیگر به وقوع بپیوندد. مثال : وقتی سیستمی مجموعه ای از پیام ها را برای سیستم دیگری می فرستد و بطور مجازی باعث از بین رفتن عملکرد آن می شود. مانند حمله منع سرویس یا denial of service . H.M.Hassanzade, Hassanzade@Gmail.com

تهدید ها با کنترل آسیب پذیری ها حذف می شوند. حملات - ادامه آسیب پذیری، تهدید، حمله و کنترل - ادامه کنترل به عنوان یک اقدام محافظتی شناخته می شود. کنترل : هر عمل ، ابزار ، رویه و یا تکنیکی که به منظور حذف یا کاهش آسیب پذیری ها مورد استفاده قرار می گیرد. رابطه تهدید، کنترل و آسیب پذیری به صورت زیر است: تهدید ها با کنترل آسیب پذیری ها حذف می شوند. H.M.Hassanzade, Hassanzade@Gmail.com

حملات - ادامه هر تهدید می تواند یکی از انواع زیر باشد: شنود(interception) وقفه (interruption) دستکاری (modification) جعل هویت (fabrication) H.M.Hassanzade, Hassanzade@Gmail.com

حملات - ادامه شنود: دسترسی یک موجودیت غیرمجاز به داده های در حال جریان بین مبدا و مقصد موجودیت غیرمجاز می تواند شخص ، سیستم کامپیوتری ، برنامه های کامپیوتری و ... باشد. مثال : کپی غیرقانونی داده ها ، شنود داده های شبکه و .... H.M.Hassanzade, Hassanzade@Gmail.com

حملات - ادامه وقفه : از کار انداختن ، از دسترس خارج کردن ویا غیرقابل استفاده کردن یک دارایی سیستم مثال : از کارانداختن یک سخت افزار ، پاک کردن اطلاعات یک فایل داده H.M.Hassanzade, Hassanzade@Gmail.com

حملات - ادامه دستکاری : هرگونه تحریف یا دستکاری در داده ها توسط یک شخص غیرمجاز مثال: تغییر در مقدار داده های یک پایگاه داده ، تغییر در عملیات اجرایی یک برنامه کامپیوتری H.M.Hassanzade, Hassanzade@Gmail.com

حملات - ادامه جعل هویت : ایجاد موجودیت جعلی توسط یک شخص غیرمجاز جعل هویت : ایجاد موجودیت جعلی توسط یک شخص غیرمجاز مثال : اضافه کردن یک رکورد در پایگاه داده ، ایجاد تراکنش جعلی در شبکه H.M.Hassanzade, Hassanzade@Gmail.com

پایان H.M.Hassanzade, Hassanzade@Gmail.com