سخت افزارهای امنیتی Hardware Security تهیه و ارایه : یونس جوان.

Slides:



Advertisements
Similar presentations
معاونت درمان امور مامایی اردیبهشت 90. برای ثبت اطلاعات در برنامه نرم افزاری نظام مراقبت مرگ پریناتال ابتدا لازم است برنامه نرم افزار info-path وپرنیان.
Advertisements

انواع اصلی عامل ها.
فاکتورهای مهم در ایجاد یک مقاله علمی
Professor: Dr. Ahmad Abdollahzadeh Amirkabir University of Technology, Computer Engineering and Information Technology Department Intelligent Systems Laboratory.
Definition. قانون بیز P(b|a) = P(a|b)P(b)/P(a) P(b|a) = P(a|b)P(b)/P(a) این قانون برای استنتاج آماری استفاده می شود. این قانون برای استنتاج آماری استفاده.
محدثه گل پرور, ملاحت ملکی استاد راهنما : مهندس برادران هاشمی.
Employee Testing and Selection
1 Network Address Translation (NAT). 2 Private Network شبکه خصوصی شبکه ای است که بطور مستقیم به اینترنت متصل نیست در یک شبکه خصوصی آدرس های IP به دلخواه.
Internet Protocol Security An Overview of IPSec. رئوس مطالب:  مشکلات امنیتی چیست؟  مفهوم TCP/IP  امنیت در چه سطحی؟  IP Security  سرویسهای IPSec Security.
روش تحقیق جلسه چهارم دانشگاه صنعتی اصفهان دانشکده کشاورزی
1 بنام خدا زبان برنامه نویسی C (21814( Lecture 14 Structures.
Copyright 2007 © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Stepper Motor Configuration
پیاده سازی کنترلر PC/104. Contents PC/104 پیاده سازی کنترلر HILتست 1.
Eric S. K. Yu Faculty of Information Studies, University of Toronto
[c.
مکان یابی در شبکه های حسگر بیسیم
اعتبار طرح های آزمایشی استاد: دکتر بهرام جوکار راضیه هاشمی.
تمرین هفتم بسم الله الرحمن الرحیم درس یادگیری ماشین محمدعلی کیوان راد
هیدروگراف(Hydrograph) تهیه : دکتر محمد مهدی احمدی
معرفی پرتال سازمانی درسا مرکز فناوری اطلاعات و ارتباطات
آشنایی با میکروتیک عمادالدین بنگلی MTCNA.
فصل دوم: نگاهی کلی به سیستم عامل.
فصل اول: رسانه های ذخیره سازی
بنام خدا زبان برنامه نویسی C (21814( Lecture 12 Selected Topics
مروری بر ضروت ها و نیاز های استقرار اکتیو دایرکتوری
SY800 router mode [AD-14-TB ].
آشنایی مقدماتی با نرم افزار Endnote X4
بسم الله الرحمن الرحیم.
PACS = ( Picture Archiving and Communication System)
Odd-even merge sort مرتب سازی.
استانداردهای تصاویر دیجیتال پزشکی با فرمت دایکام DICOM در سیستم PACS
چگونه بفهمیم آیا ژورنالی ISI است؟ ایمپکت فاکتور دارد یا خیر؟
نرم افزار نگهداری و تعمیرات مبتنی بر مدیریت دانش نت CMMS-MKMS
مدیریت مالی و اقتصاد مدیریت موضوع : نقطه سر به سر زمستان 93
فصل دوم جبر بول.
Route configuration for 5400W ADSL Router
همایش داده های عظیم– دی ماه 1393
جلسه نخست معرفی مبانی امنیت (1)
متان در جوّ مریخ به تازگی گاز متان در جوّ مریخ، توسط مشاهدات تلسکوپ‌های زمینی، کشف شده است توزیع گاز متان در سیاره یکنواخت نبوده و در طول زمان نیز تغییر.
SSO Single Sign-on Systems
1.
Strain gauge Omid Kooshki Mohammad Parhizkar Yaghoobi
Tree Sort.
کوئیز از جلسه قبل) کارخانه ای در حال خرید قطعه‌ای برای یکی از ماشین‌آلات خود می باشد اگر نرخ بهره 10% برای محاسبات فرض شود، دو مدل از قطعه ماشین در دسترس.
مدارهای منطقی فصل سوم - خصوصیات توابع سويیچی
ابزار اندازه گیری و کنترل
سیستم های اطلاعات مدیریت Management Information systems
مهندسی فناوری اطلاعات ارائه دهنده دکتر سيد امين حسيني
تهیه و تنظیم: فاطمه قاسمی دانشگاه صنعتی شریف – پاییز 86
فصل 4. فصل 4 جمع آوری نیازمندیها و تحلیل سیستم : فاز تولید هر نرم افزار با مرحله ای به نام تعریف مسئله شروع می شود. منظور از تعریف مسئله شناخت محیط.
مقاله ام را کجا Submit کنم؟ تهیه و تنظیم: سودابه طاهری و زهره راخ
راهنمای استفاده از ابزار Mailings در Ms Word
جلسه ششم حفاظت در سیستم عامل
معماری سرویس گرا (SOA).
امضای دیجیتال تهیه کننده : آرش شیخلو استاد راهنما : مهندس حنیفی
آشنایی مقدماتی با نرم افزار Endnote X4
بسم الله الرحمن الرحیم هرس درخت تصمیم Dr.vahidipour Zahra bayat
جستجوی منابع الکترونیک
سمینار SharePoint رانندگی در بزرگراه پرتال ها
فصل ششم مدارهای ترتیبی.
Uniprocessor Scheduling
به نام یکتای دانا فصل اول: متدها و قواعد.
فصل 8 –Process and Deployment
سیستم های اطلاعاتی حسابداری
عنوان مقاله نویسنده اول1، نویسنده دوم2، نویسنده سوم3، نویسنده چهارم4
کتابخانه دانشکده پرستاری و مامایی دانشگاه علوم پزشکی شهید بهشتی
کاربرد کامپیوتر در مهندسی صنایع (21774(
آشنایی با فرایند داده کاوی در نرم افزار R گروه داده کاوی دایکه داود دوروش تابستان 6139.
سد خونی- مغزی. تکنولوژی نمایش فاژی و کاربرد آن  مقدمه و تاریخچه  نمایش فاژی در تولید آنتی بادی مونوکونال.
Presentation transcript:

سخت افزارهای امنیتی Hardware Security تهیه و ارایه : یونس جوان

كارتهاي هوشمند این کارتها که در ابعاد کارتهای اعتباری عرضه می­شوند، هنگام احراز هویت درون شکاف کارت خوان قرار داده میشوند. این کارتها میتوانند حاوی کلید خصوصی فرد، گواهینامه و کلید و دیگر اطلاعات مفید باشند. به منظور امنیت بیشتر میتوان این کارتها را همراه کلمه رمز و یا کد ملی فرد به کار برد.

كارتهاي هوشمند

كارتهاي هوشمند

توکن های(One Time Password)OTP این توکن ها که به صورت سخت افزاری در دسترس هستند هر 60 ثانیه یک کد جدید تولید میکنند. این کد تنها توسط توکن و واحد کنترل دسترسی شناخته می شود. به منظور افزایش سطح امنیت، این توکن ها را به همراه یک کلمه رمز مورد استفاده قرار می دهند. از آنجا که کد مذکور هر دقیقه تغییر میکند، امکان ثبت آن توسط هکرها و سوء استفاده از آن وجود ندارد.

توکن های(One Time Password)OTP

توکن های USB تجهیزات سخت افزاری کوچکی هستند که می توان آنها را به پورت USB یک کامپیوتر متصل نمود. کارکرد این توکن ها شبیه کارتهای هوشمند است با این تفاوت که نیاز به کارت خوان خاصی نداشته و انعطاف بیشتری دارند. این توکن ها نیز همراه کلمه های رمز تنظیم شده بر روی آنها مورد استفاده قرار می گیرند

توکن های USB

کارتهای مجاورتی امواج رادیویی هستند که کدهای ویژه ای را به واحد کنترل دسترسی ارسال می کنند. این کارتها نیازی به دستگاه کارت خوان یا اتصال به پورت خاصی ندارند. اما باید به خاطر داشت که امکان اختلال در امواج رادیویی و ثبت کدها برای سوء استفاده های بعدی وجود دارد

کارتهای مجاورتی

کارتهای مجاورتی امواج رادیویی هستند که کدهای ویژه ای را به واحد کنترل دسترسی ارسال می کنند. این کارتها نیازی به دستگاه کارت خوان یا اتصال به پورت خاصی ندارند. اما باید به خاطر داشت که امکان اختلال در امواج رادیویی و ثبت کدها برای سوء استفاده های بعدی وجود دارد

ماژول های رمز نگار سخت افزاری HSM ماژول های رمز نگار سخت افزاری یا Hardware Security Modules ، سخت افزاری است که برای تولید زوج کلید های رمز و حفاظت از کلید خصوصی مورد استفاده قرار می گیرد. از آنجا که حفظ و نگهداری کلید خصوصی در سیستم زیرساخت کلید عمومی اهمیت ویژه ای دارد، این وسیله سخت افزاری می تواند در این زمینه کاربردی وسیع داشته باشد. این وسیله بیشتر برای حفظ کلید خصوصی مراجع مجاز صادرکننده گواهینامه های دیجیتال استفاده می شود.

ماژول های رمز نگار سخت افزاری HSM

بیومتریک ها بیومتریک نوعی فناوری است که برای سنجش و تحلیل خصوصیات منحصربه فرد شخصی استفاده می شود. این خصوصیات ممکن است فیزیولوژیکی یا رفتاری باشند. اثر انگشت، شکل عنبیه و یا شبکیه چشم فرد، شکل و فرم دست و خصوصیات چهره فرد همگی مثالهایی از خصوصیات فیزیولوژیکی می باشند. امکان از بین رفتن و تغییر خصوصیات فیزیولوژیک و بیومتریک کم است، لذا این روش به عنوان یکی از مطمئن ترین روشهای احراز هویت شناخته می شود.

بیومتریک ها

معماری نمونه

امنيت فيزيکی

باسپاس از صبروحوصله شما پرسش و پاسخ ؟ Y.javan@Gmail.com استفاده از اسلاید ها با ذکر منبع بلا مانع است. 18