DataNetSec-Dousti-01-Introduction-v1.pdf

‫دانشگاه صنعتی شریف‬
‫دانشکده مهندسی کامپیوتر‬
‫آزمایشگاه امنیت داده و شبکه‬
‫‪http://dnsl.ce.sharif.edu‬‬
‫درس ‪ :1‬مفاهیم و تعاریف اولیه‬
‫محمد صادق دوستی‬
‫‪1 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫فهرست مطالب‬
‫• محتوا و جایگاه درس‬
‫• ضرورت امنیت داده و شبکه‬
‫• مفاهیم اولیه‬
‫• دشواری برقراری امنیت‬
‫• انواع و ماهیت حمالت‬
‫• خدمات امنیتی‬
‫• مدلهای امنیت شبکه‬
‫‪2 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫موضوعات تحت پوشش درس ‪1 -‬‬
‫‪ ‬مقدمات‬
‫‪‬درس ‪ :1‬مفاهیم و تعاریف اولیه‬
‫‪‬درس ‪ :2‬ساز و کارهای تأمین امنیت‬
‫‪ ‬اصول رمزنگاری‬
‫‪‬درس ‪ :3‬مفاهیم رمزنگاری و رمزنگاری سنتی‬
‫‪‬درس ‪ :4‬رمزنگاری متقارن (مدرن)‬
‫‪‬درس ‪ :5‬رمزنگاری نامتقارن (کلید عمومی)‬
‫‪‬درس ‪ :6‬کدهای تصدیق هویت پیام و توابع درهمساز‬
‫‪‬درس ‪ :7‬امضای رقمی و زیرساخت کلید عمومی‬
‫‪3 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫موضوعات تحت پوشش درس ‪2 -‬‬
‫‪ ‬پروتکلهای امنیتی‬
‫‪‬درس ‪ :8‬طراحی پروتکلهای رمزنگاری‬
‫‪‬درس ‪ :9‬پروتکل کربروس‬
‫‪‬درس ‪ :10‬امنیت رایانامه‬
‫‪‬درس ‪SSL/TLS :11‬‬
‫‪‬درس ‪IPsec :12‬‬
‫‪4 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫موضوعات تحت پوشش درس ‪3 -‬‬
‫‪ ‬تجهیزات امنیتی‬
‫‪‬درس ‪ :13‬دیوار آتش‬
‫‪‬درس ‪ :14‬سیستم تشخیص نفوذ‬
‫‪ ‬درس ‪ :15‬کنترل دسترسی‬
‫‪ ‬درس ‪ :16‬ارزیابی امنیتی‬
‫‪5 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫سایر دروس امنیتی دانشکده ‪1 -‬‬
‫‪ ‬امنیت شبکه پیشرفته (شماره درس‪)40-817 :‬‬
‫‪‬الگوریتمهای داخلی دیوار آتش‪ ،‬سیستم تشخیص نفوذ‪ ،‬مقابلهه بها‬
‫حمالت منع خدمت‪ ،‬تشخیص کرم و باتنت‪ ،‬تله عسهل‪ ،‬مقابلهه بها‬
‫جاسوسافزار‪ ،‬فیشینگ‪ ،‬تحلیل ترافیک‪ ،‬گمنامی‪ ،‬امنیت مسیردهی‪،‬‬
‫مقابله و کشف جرایم رایانهای‪ ،‬امنیت شبکه بیسیم و ‪VoIP‬‬
‫‪ ‬توسعه امن نرمافزار (شماره درس‪)40-874 :‬‬
‫‪‬چرخه تولید امن نرمافزار (تحلیل‪ ،‬طراحی‪ ،‬پیهادهسهازی‪ ،‬آزمهون)‪،‬‬
‫آزمون نفوذ‪ ،‬مهندسی معکوس‪ ،‬قفل شکنی‬
‫‪6 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫سایر دروس امنیتی دانشکده ‪2 -‬‬
‫‪ ‬امنیت سختافزار (شماره درس‪)40-843 :‬‬
‫‪‬حمهالت فیزیکههی و مقاومههت در برابهر دسههتکاری‪ ،‬حمههالت کانههال‬
‫جانبی‪ ،‬اسب تروای سختافزاری‬
‫‪ ‬روشهای صوری در امنیت اطالعات (شماره درس‪)40-873 :‬‬
‫‪‬توصیف‪ ،‬مدلسازی‪ ،‬و وارسهی سیسهتمها و پروتکلههای امنیتهی بهر‬
‫مبنای منطق‬
‫‪7 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫سایر دروس امنیتی دانشکده ‪3 -‬‬
‫‪ ‬امنیت پایگاه داده (شماره درس‪)40-734 :‬‬
‫‪‬مدلهای کنترل دسترسی (‪ )... ،RBAC ،MAC ،DAC‬طراحهی‬
‫پایگاه داده امن‪ ،‬امنیت پایگاه داده آماری‪ ،‬پرس و جو روی داده رمز‬
‫شده‬
‫‪ ‬نظریه رمزنگاری (شماره درس‪)40-675 :‬‬
‫‪‬مدلسازی‪ ،‬تعریف‪ ،‬ساخت و اثبات امنیت سهاختارها و پروتکلههای‬
‫امنیتی مبتنی بر نظریه پیچیدگی‬
‫‪8 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫سایر گروههای امنیت اطالعات در دانشگاه شریف‬
‫‪ ‬دانشکده مهندسی برق – پژوهشکده الکترونیک‬
‫‪‬دکتر عارف (امنیت و نظریه اطالعات)‬
‫‪‬دکتر اقلیدس (امنیت پروتکل)‬
‫‪‬دکتر سلماسیزاده (رمزنگاری)‬
‫‪‬مهندس مهاجری (ریاضی رمز‪ ،‬امنیت پروتکل)‬
‫‪ ‬دانشکده علوم ریاضی‬
‫‪‬دکتر دانشگر (رمزنگاری مبتنی بر نظریه پیچیدگی)‬
‫‪‬دکتر خزایی (رمزنگاری)‬
‫‪‬دکتر رمضانیان (روشهای صوری در امنیت)‬
‫‪9 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫درسهای تخصصی گرایش رایانش امن (کارشناسی )‬
‫مصوب ‪ – 1392‬شورای برنامهریزی آموزش عالی‬
‫وزارت علوم‪ ،‬تحقیقات و فناوری‬
‫ردیف‬
‫پایگاه دادهها‬
‫‪1‬‬
‫‪10 / 81‬‬
‫عنوان‬
‫پیشنیاز‬
‫تعداد واحد‬
‫ساختمان دادهها‬
‫‪3‬‬
‫‪2‬‬
‫تحلیل و طراحی سیستمها‬
‫‪3‬‬
‫برنامهسازی پیشرفته‬
‫‪3‬‬
‫‪4‬‬
‫امنیت شبکه‬
‫مبانی رایانش امن‬
‫‪3‬‬
‫‪3‬‬
‫‪5‬‬
‫امنیت سیستمهای پایه‬
‫‪3‬‬
‫شبکههای کامپیوتری‬
‫سیستمهای عامل‬
‫پایگاه دادهها‪،‬‬
‫سیستمهای عامل‬
‫‪6‬‬
‫مدیریت امنیت اطالعات‬
‫‪3‬‬
‫مبانی رایانش امن‬
‫‪7‬‬
‫مبانی رمزنگاری‬
‫‪3‬‬
‫مبانی رایانش امن‬
‫‪8‬‬
‫توسعه امن نرمافزار‬
‫‪3‬‬
‫تحلیل و طراحی سیستمها‬
‫‪9‬‬
‫حقوق و ادله الکترونیکی در امنیت‬
‫‪3‬‬
‫امنیت شبکه‪،‬‬
‫امنیت سیستمهای پایه‬
‫‪10‬‬
‫کارآموزی (در زمینه رایانش امن)‬
‫‪1‬‬
‫بعد از ‪ 80‬واحد‬
‫‪11‬‬
‫پروژه رایانش امن‬
‫جمع‬
‫‪3‬‬
‫‪31‬‬
‫بعد از ‪ 100‬واحد‬
‫امنیت داده و شبکه‬
‫همنیاز‬
‫شبکههای کامپیوتری‬
‫محمد صادق دوستی‬
‫دروس تحصیالت تکمیلی گرایش رایانش امن ‪ -‬جبرانی‬
‫‪ ‬در صورت عدم گذراندن درس در دوره کارشناسی و یا به تشخیص‬
‫دانشکده‪ ،‬تا دو درس جبرانی اختصاص مییابد‪.‬‬
‫ردیف عنوان‬
‫امنیت داده و شبکه ‪ /‬مبانی رایانش امن‬
‫‪1‬‬
‫‪11 / 81‬‬
‫تعداد واحد‬
‫‪3‬‬
‫‪2‬‬
‫مهندسی نرمافزار ‪ / 1‬تحلیل و طراحی سیستمها ‪3‬‬
‫‪3‬‬
‫‪4‬‬
‫‪3‬‬
‫‪3‬‬
‫سیستم عامل‬
‫شبکههای کامپیوتری‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫دروس تحصیالت تکمیلی گرایش رایانش امن ‪ -‬گروه ‪1‬‬
‫‪ ‬اخههذ حههداقل ‪ 3‬درس از درسهههای گههروه ‪ 1‬بههرای دانشههجویان‬
‫کارشناسی ارشد الزامی است‪.‬‬
‫‪ ‬درسهای با عالمت (*) برای دوره گذر تعریف شدهاند و در نهایت‬
‫به دوره کارشناسی منتقل میشوند‪.‬‬
‫ردیف عنوان‬
‫رمزنگاری کاربردی (*)‬
‫‪1‬‬
‫‪12 / 81‬‬
‫تعداد واحد‬
‫‪3‬‬
‫‪2‬‬
‫امنیت شبکه پیشرفته‬
‫‪3‬‬
‫‪3‬‬
‫‪4‬‬
‫‪5‬‬
‫امنیت پایگاه داده‬
‫توسعه امن نرمافزار*‬
‫مدیریت امنیت اطالعات*‬
‫‪3‬‬
‫‪3‬‬
‫‪3‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫دروس تحصیالت تکمیلی گرایش رایانش امن ‪ -‬گروه ‪2‬‬
‫‪ ‬اخههذ حههداقل ‪ 2‬درس از درسهههای گههروه ‪ 2‬بههرای دانشههجویان‬
‫کارشناسی ارشد الزامی است‪.‬‬
‫ردیف عنوان‬
‫روشهای صوری در امنیت اطالعات‬
‫‪1‬‬
‫‪13 / 81‬‬
‫تعداد واحد‬
‫‪3‬‬
‫‪2‬‬
‫ریاضیات رمزنگاری‬
‫‪3‬‬
‫‪3‬‬
‫‪4‬‬
‫‪5‬‬
‫پروتکلهای امنیتی‬
‫مفاهیم پیشرفته در رایانش امن‬
‫امنیت و اعتماد سختافزار‬
‫‪3‬‬
‫‪3‬‬
‫‪3‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫دروس تحصیالت تکمیلی گرایش رایانش امن ‪ -‬گروه ‪3‬‬
‫‪ ‬اخههذ حههداک ر ‪ 3‬درس از درسهههای گههروه ‪ 3‬بههرای دانشههجویان‬
‫کارشناسی ارشد مجاز است‪.‬‬
‫‪ ‬درسهای اختصاصی دوره دکترا در قالب مفاهیم پیشرفته با تأییهد‬
‫دانشکده ارائه میشود‪.‬‬
‫ردیف عنوان‬
‫امنیت تجارت الکترونیک‬
‫‪1‬‬
‫‪14 / 81‬‬
‫تعداد واحد‬
‫‪3‬‬
‫‪3‬‬
‫‪2‬‬
‫نهانسازی اطالعات‬
‫‪3‬‬
‫‪4‬‬
‫‪5‬‬
‫‪6‬‬
‫‪7‬‬
‫‪8‬‬
‫‪3‬‬
‫امنیت سیستمهای نوین ارتباطاتی‬
‫‪3‬‬
‫نظریه الگوریتمی بازیها‬
‫‪3‬‬
‫نظریه پیچیدگی‬
‫‪3‬‬
‫تئوری اطالعات و کدینگ‬
‫‪3‬‬
‫درستییابی سیستمهای واکنشی‬
‫یک درس از سایر گرایشها یا دانشکدههای دانشگاه ‪3‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫فهرست مطالب‬
‫• محتوا و جایگاه درس‬
‫• ضرورت امنیت داده و شبکه‬
‫• مفاهیم اولیه‬
‫• دشواری برقراری امنیت‬
‫• انواع و ماهیت حمالت‬
‫• خدمات امنیتی‬
‫• مدلهای امنیت شبکه‬
‫‪15 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫امنیت چیست؟‬
‫‪ ‬به طور غیر رسمی‪ :‬امنیت عبارتست از حفاظت از آنچه بهرای مها‬
‫ارزشمند است‪.‬‬
‫‪‬در برابر حمالت عمدی‬
‫‪‬در برابر نفوذ غیر عمدی‬
‫‪16 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫اقدامات امنیتی‬
‫‪ ‬پیشگیری )‪(Prevention‬‬
‫‪‬جلوگیری از خسارت‬
‫‪ ‬تشخیص و ردیابی )‪(Detection & Tracing‬‬
‫‪‬میزان خسارت‬
‫‪ ‬هویت دشمن‬
‫‪‬چگونگی حمله (زمان‪ ،‬مکان‪ ،‬دالیل حمله‪ ،‬نقاط ضعف و ‪)...‬‬
‫‪ ‬واکنش )‪(Reaction‬‬
‫‪‬ترمیم‪ ،‬بازیابی و جبران خسارات‬
‫‪‬جلوگیری از حمالت مجدد‬
‫‪17 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫اقدامات امنیتی‬
‫‪1‬‬
‫پیشگیری‬
‫‪Prevention‬‬
‫‪2‬‬
‫‪3‬‬
‫تشخیص‬
‫‪Detection‬‬
‫‪18 / 81‬‬
‫واکنش‬
‫‪Reaction‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫امنیت اطالعات‪ :‬گذشته و حال‬
‫امنیت اطالعات دنیای نوین‬
‫امنیت اطالعات سنتی‬
‫‪‬‬
‫نگهداری اطالعات در قفسههای‬
‫قفلدار‬
‫‪‬‬
‫نگهداری قفسهها در مکانهای‬
‫امن‬
‫‪‬‬
‫استفاده از نگهبان‬
‫‪‬‬
‫استفاده از سیستمهای‬
‫الکترونیکی نظارت‬
‫‪‬‬
‫روشهای فیزیکی و مدیریتی‬
‫‪19 / 81‬‬
‫‪‬‬
‫‪‬‬
‫نگهداری اطالعات در کامپیوترها‬
‫برقراری ارتباط شبکهای بین‬
‫کامپیوترها‬
‫‪‬‬
‫برقراری امنیت در کامپیوترها و‬
‫شبکهها‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫آمار منتشر شده توسط ‪CERT‬‬
‫‪CERT: Computer Emergency Response Team‬‬
‫‪140,000‬‬
‫‪120,000‬‬
‫‪100,000‬‬
‫‪60,000‬‬
‫‪40,000‬‬
‫تعداد وقایع‬
‫‪80,000‬‬
‫‪20,000‬‬
‫‪0‬‬
‫‪2003‬‬
‫‪2001‬‬
‫‪1999‬‬
‫‪1997‬‬
‫‪1995‬‬
‫‪1993‬‬
‫‪1991‬‬
‫‪1989‬‬
‫سال‬
‫‪20 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫ابزار مهاجمان‬
‫ابزار مهاجمان‬
‫زیاد‬
Packet Forging, Spoofing
DDoS
Back Doors
Exploiting Known Vulnerability
Self-Replicating
Code
Internet Worms
Sniffers
Sweepers
Disabling Audits
Password Cracking
‫نیاز مهاجمان‬
‫به دانش‬
Password Guessing
‫کم‬
1980
‫محمد صادق دوستی‬
1990
‫امنیت داده و شبکه‬
2000
21 / 81
‫نیازهای امنیتی‪ :‬گذشته و حال‬
‫‪ ‬از دو نمودار قبلی بخوبی پیداست‪:‬‬
‫‪ ‬تعداد حمالت علیهه امنیهت اطالعهات بهه طهور قابهل مالحظههای‬
‫افزایش یافته است‪.‬‬
‫‪‬امروزه تدارک حمله با در اختیار بودن ابزارهای فراوان در دسترس‬
‫به دانش زیادی احتیاج ندارد (بر خالف گذشته)‪.‬‬
‫‪22 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫نگاهی به گزارش ‪ BIS‬انگلیس (‪)1‬‬
‫میزان نفوذ به سازمانهای شرکت کننده در آمار‬
‫‪2013‬‬
‫‪2014‬‬
‫سازمان بزرگ‬
‫‪%86‬‬
‫‪%81‬‬
‫سازمان کوچک‬
‫‪%64‬‬
‫‪%60‬‬
‫میزان نفوذ اندکی کاهش یافته است‪.‬‬
‫مخارج ناشی از بدترین نفوذ به سازمانهای‬
‫شرکت کننده در آمار (هزار پوند)‬
‫‪2013‬‬
‫‪2014‬‬
‫سازمان بزرگ‬
‫‪ 450‬تا ‪850‬‬
‫‪ 600‬تا ‪1150‬‬
‫سازمان کوچک‬
‫‪ 35‬تا ‪65‬‬
‫‪ 65‬تا ‪115‬‬
‫‪23 / 81‬‬
‫امنیت داده و شبکه‬
‫مخارج نفوذ تقریباً ‪ 2‬برابر شده است‪.‬‬
‫محمد صادق دوستی‬
‫نگاهی به گزارش ‪ BIS‬انگلیس (‪)2‬‬
‫‪80‬‬
‫‪70‬‬
‫‪60‬‬
‫‪50‬‬
‫‪40‬‬
‫‪30‬‬
‫‪20‬‬
‫‪10‬‬
‫‪0‬‬
‫‪2013‬‬
‫‪2014‬‬
‫مهاجم خارجی‬
‫عوامل داخلی‬
‫کالهبرداری‬
‫سازمانهای بزرگ‬
‫بدافزار‬
‫‪80‬‬
‫‪70‬‬
‫‪60‬‬
‫‪50‬‬
‫سازمانهای کوچک‬
‫‪40‬‬
‫‪2013‬‬
‫‪30‬‬
‫‪2014‬‬
‫‪20‬‬
‫‪10‬‬
‫‪0‬‬
‫مهاجم خارجی‬
‫‪24 / 81‬‬
‫عوامل داخلی‬
‫امنیت داده و شبکه‬
‫کالهبرداری‬
‫بدافزار‬
‫محمد صادق دوستی‬
‫گزارش ‪ - SIR‬توزیع سایتهای فیشینگ (‪)1‬‬
‫‪ 6‬ماه دوم ‪2010‬‬
‫‪25 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫گزارش ‪ - SIR‬توزیع سایتهای فیشینگ (‪)2‬‬
‫‪ 6‬ماه دوم ‪2013‬‬
‫‪26 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫گزارش ‪ - SIR‬توزیع توزیع سیستمهای آلوده (‪)1‬‬
‫‪ 3‬ماه دوم ‪2010‬‬
‫‪27 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫گزارش ‪ - SIR‬توزیع توزیع سیستمهای آلوده (‪)2‬‬
‫‪ 3‬ماه دوم ‪2013‬‬
‫‪28 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫گزارش ‪ - SIR‬توزیع توزیع سایتهای آلودهساز (‪)1‬‬
‫‪ 3‬ماه چهارم ‪2010‬‬
‫‪29 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫گزارش ‪ - SIR‬توزیع توزیع سایتهای آلودهساز (‪)2‬‬
‫‪ 3‬ماه چهارم ‪2013‬‬
‫‪30 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫جنگ سایبری (‪)1‬‬
‫‪ ‬جنگ عراق و آمریکا در کویت – جنگ اول خلیج فارس (‪)1991‬‬
‫‪‬ایجاد اختالل در سیستم ضد هوایی عراق‬
‫‪‬توسط نیروی هوایی آمریکا با استفاده از ویروسی با نام ‪AF/91‬‬
‫‪‬انتقال از طریق تراشه چاپگر آلوده به ویروس از مسیر اردن‬
‫‪‬این ویروس شایعهای بیش نیست‪:‬‬
‫‪AF/91 = April’s Fool 1991‬‬
‫‪‬ولی ‪...‬‬
‫‪31 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫جنگ سایبری (‪)2‬‬
‫‪ ‬حمله سایبری روسیه به استونی (‪)2007‬‬
‫‪‬کشمکش استونی و روسیه در قضهیه جابههجهایی مجسهمه سهرباز‬
‫برنزی در شهر تالین‬
‫‪‬حمله به وزارتخانهها‪ ،‬مجلس‪ ،‬بانکها‪ ،‬و رسانهها‬
‫‪‬حمله از طریق کارگزارهای اداری تحت کنترل روسیه‬
‫‪32 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫جنگ سایبری (‪)3‬‬
‫‪ ‬حمله رژیم صهیونیستی به تاسیسات هستهای ایران (‪)2010‬‬
‫‪‬از طریق بدافزار ‪Stuxnet‬‬
‫‪‬آلودهسازی سیستمهای کنترل صنعتی و ‪PLC‬ها‬
‫‪ PLC‬زیمنس مدل ‪S7-300‬‬
‫‪‬هدف‪ :‬آلودهسازی سانتریفیوژهای نطنز‬
‫‪33 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫جنگ سایبری (‪)4‬‬
‫‪ ‬حمله رژیم صهیونیستی به تاسیسات هستهای ایران‪Stuxnet :‬‬
‫پاکستان‪1.28 ,‬‬
‫آمریکا‪1.56 ,‬‬
‫سایرین‪9.2 ,‬‬
‫آذربایجان‪2.57 ,‬‬
‫هند‪8.31 ,‬‬
‫ایران‪58.85 ,‬‬
‫اندونزی‪18.22 ,‬‬
‫‪34 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫جنگ سایبری (‪)5‬‬
‫‪ ‬حمله به وزارت امورخارجه ایران (‪)2011‬‬
‫‪‬توسط گروهی موسوم به گروه ‪Anonymous‬‬
‫‪ ‬نفوذ به کارگزارهای رایانامهه اداره گذرنامهه و روادیهد وزارت امهور‬
‫خارجه‬
‫‪‬افشای محتوای بیش از ‪ 10,000‬رایانامه‬
‫‪We are Anonymous.‬‬
‫‪We are Legion.‬‬
‫‪We do not forgive.‬‬
‫‪We do not forget.‬‬
‫‪Expect us.‬‬
‫‪35 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫فهرست مطالب‬
‫• محتوا و جایگاه درس‬
‫• ضرورت امنیت داده و شبکه‬
‫• مفاهیم اولیه‬
‫• دشواری برقراری امنیت‬
‫• انواع و ماهیت حمالت‬
‫• خدمات امنیتی‬
‫• مدلهای امنیت شبکه‬
‫‪36 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫مبانی امنیت دادهها‬
‫‪ ‬سه ویژگی اساسی‪ :‬محرمانگی‪ ،‬صحت و دسترسپذیری‪.‬‬
‫‪ ‬محرمانگی )‪(Confidentiality‬‬
‫‪‬عدم افشای غیرمجاز دادهها‬
‫‪ ‬صحت )‪(Integrity‬‬
‫محرمانگی (‪)C‬‬
‫م لث ‪CIA‬‬
‫صحت (‪)I‬‬
‫دسترسپذیری (‪)A‬‬
‫‪«‬عدم امکان دستکاری» و‪/‬یا «امکان کشف دستکاری» دادهها توسط‬
‫افراد یا نرمافزارهای غیرمجاز‬
‫‪ ‬دسترسپذیری )‪(Availability‬‬
‫‪‬دسترسی به دادهها توسط افراد مجاز در «مکان و زمان» مجاز‬
‫‪37 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫محرمانگی‬
‫‪ ‬محرمانگی داده (‪)Data Confidentiality‬‬
‫‪‬اطمینان از اینکه دادههای محرمانه و خصوصی برای افراد غیرمجاز‬
‫فاش نمیشوند‪.‬‬
‫‪ ‬حفظ حریم خصوصی (‪)Privacy‬‬
‫‪‬اطمینان از اینکه افراد میتواننهد روی امکهان و نحهوه جمهعآوری‪،‬‬
‫ذخیرهسازی و انتشار یها افشهای دادهههای خصوصهی خهود توسهط‬
‫دیگران کنترل و تاثیر داشته باشند‪.‬‬
‫‪38 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫محرمانگی‬
‫‪ ‬ساز و کارهای متداول‪:‬‬
‫‪‬رمزنگاری‬
‫‪‬کنترل دسترسی‬
‫‪My Credit‬‬
‫‪Card PIN #:‬‬
‫‪1234‬‬
‫‪39 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫صحت‬
‫‪ ‬صحت داده (‪)Data Integrity‬‬
‫‪‬اطمینان از اینکه دادهها و یا برنامهها توسط افراد غیرمجهاز تیییهر‬
‫نمییابند‪ ،‬و در صورت تیییر ما متوجه خواهیم شد‪.‬‬
‫‪ ‬صحت منبع (‪)Origin Integrity‬‬
‫‪‬اطمینان از درستی و صحت منبع (فرستنده) اطالعات‪.‬‬
‫‪40 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫صحت‬
‫‪ ‬ساز و کارهای متداول‪:‬‬
‫‪‬امضای دیجیتال‬
‫‪‬کد تصدیق هویت پیام‬
‫‪‬کنترل دسترسی‬
‫انتقال پول از‬
‫علی به حسین‬
‫انتقال پول از‬
‫علی به محمود‬
‫‪41 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫دسترسپذیری‬
‫‪ ‬تعریف‪ :‬دسترسی به دادهها و خدمتدهی به افراد مجاز در زمان و‬
‫مکان مجاز‪.‬‬
‫‪ ‬ساز و کارهای متداول‪:‬‬
‫‪‬وجود پشتیبان‬
‫‪‬تکرار داده و خدمت‬
‫‪‬سیستمهای پایش و توزیع بار‬
‫‪42 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫تعاریف و مفاهیم اولیه امنیت‬
‫‪ ‬انواع تعاریف امنیتی در مستندات و استانداردهای مختلف‪:‬‬
‫‪ :RFC 4949‬واژگان امنیتی اینترنت‪ ،‬نسخه ‪2‬‬
‫تعاریف مورد‬
‫استفاده ما‬
‫‪ ISO/IEC‬سری ‪( 27000‬مشهور به ‪)ISMS‬‬
‫‪( NIST IR 7298‬واژهنامه اصطالحات اساسی امنیت اطالعات)‬
‫‪‬واژگان ‪ENISA‬‬
‫‪‬واژگان ‪ISACA‬‬
‫‪...‬‬
‫‪43 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫سطوح مختلف امنیت‬
‫چه خدمات امنیتی‬
‫باید فراهم شود‬
‫سیاست )‪ (Policy‬امنیتی‬
‫مدل )‪ (Model‬امنیتی‬
‫معماری )‪ (Architecture‬امنیتی‬
‫ساز و کار )‪ (Mechanism‬امنیتی‬
‫چگونه خدمات امنیتی‬
‫باید پیادهسازی شود‬
‫‪44 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫خدمات امنیتی‬
‫‪ ‬خدمت امنیتی‪:‬‬
‫‪‬یک خدمت پردازشی یا ارتباطی از سیستم؛‬
‫‪‬جهت فراهم آوردن نوع مشخصی از محافظت برای منابع سیستم‪.‬‬
‫‪ ‬مثال‪:‬‬
‫‪‬خدمت کنترل دسترسی‬
‫‪‬خدمت محرمانگی داده‬
‫‪‬خدمت تصدیق هویت موجودیت‬
‫‪45 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫ساز و کار امنیتی‬
‫‪ ‬یک روش‪ ،‬فرآیند یا ابزار؛‬
‫‪ ‬جهت پیادهسازی یک خدمت امنیتی؛‬
‫‪ ‬که توسط یک سیستم یا درون آن فراهم میشود‪.‬‬
‫‪ ‬مثال‪:‬‬
‫‪‬رمزنگاری‬
‫‪‬امضای رقمی‬
‫‪‬دیوار آتش‬
‫‪46 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫معماری امنیتی‬
‫‪ ‬طرح و مجموعهای از اصول که موارد زیر را توصیف میکند‪:‬‬
‫‪‬خدمات امنیتی که یک سیستم باید در جهت رفع نیهاز کهاربرانش‬
‫فراهم آورد؛‬
‫‪‬اجزایی الزم جهت پیادهسازی خدمات امنیتی؛‬
‫‪‬سطوح کارایی مورد نیاز اجزا جهت تعامل با محیط تهدید‪.‬‬
‫‪ ‬مثال‪:‬‬
‫‪‬معماری امنیتی مدل مرجع ‪)ISO 7499-2( OSI‬‬
‫‪47 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫مدل امنیتی‬
‫‪ ‬توصیف ترسیمی؛‬
‫‪ ‬از مجموعه موجودیتها و روابط آنها؛‬
‫‪ ‬که به واسطه آنها خدمات امنیتی توسط یها درون سیسهتم فهراهم‬
‫میشود‪.‬‬
‫‪ ‬مثال‪:‬‬
‫‪‬مدل کنترل دسترسی نقش‪-‬مبنا (‪)RBAC‬‬
‫‪48 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫سیاست (خط مشی) امنیتی‬
‫‪ ‬یک هدف‪ ،‬مسیر یا روش اقدام مشخص؛‬
‫‪ ‬برای تعیین و جهتدهی به تصمیمات حال و آینده؛‬
‫‪ ‬در رابطه با امنیت در یک سیستم‪.‬‬
‫‪ ‬مثال‪:‬‬
‫‪‬سیاست امنیتی نصب نرمافزار‬
‫‪‬سیاست امنیتی ساخت گذرواژه‬
‫‪‬سیاست امنیتی دسترسی راه دور‬
‫‪49 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫آسیبپذیری‪ ،‬تهدید‪ ،‬حمله و مهاجم‬
‫یک منبع یا سیستم‬
‫)هدف حمله(‬
‫ساز و کار‬
‫امنیتی‬
‫حمله‬
‫)تهدید بالفعل(‬
‫مهاجم‬
‫)عامل حمله(‬
‫آسیبپذیری‬
‫‪50 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫آسیبپذیری (‪)Vulnerability‬‬
‫‪ ‬نقصان یا ضعف؛‬
‫‪ ‬در طراحی‪ ،‬پیادهسازی‪ ،‬یا عملیات و مدیریت سیستم؛‬
‫‪ ‬که با سوء استفاده از آن میتوان سیاست امنیتی سیستم را نقه‬
‫کرد‪.‬‬
‫‪ ‬مثال‪:‬‬
‫‪CVE: Common Vulnerabilities and Exposures‬‬
‫‪‬آسیبپذیری خونریزی قلبی (‪ )HeartBleed‬در ‪OpenSSL‬‬
‫‪‬آسیبپذیری سر ریز بافر (‪)Buffer Overflow‬‬
‫‪51 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫تهدید (‪)Threat‬‬
‫‪ ‬امکان بالقوه برای نق‬
‫امنیت‪.‬‬
‫‪ ‬متناظر با هر آسیبپذیری‪( ،‬حداقل) یک تهدید وجود دارد‪.‬‬
‫‪ ‬میتواند عمدی یا غیر عمدی باشد‪.‬‬
‫‪‬عمدی‪ :‬امکان نق‬
‫امنیت توسط یک موجودیت هوشمند (فرد یها‬
‫سازمان)‬
‫‪‬غیر عمدی‪ :‬امکان خطای انسانی‪ ،‬عملکرد ناصهحی ابهزار‪ ،‬وقهایع‬
‫طبیعی (زلزله‪ ،‬سیل‪ ،‬آتش سوزی‪ ،‬و ‪)...‬‬
‫‪52 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫حمله و مهاجم‬
‫‪ ‬حمله‪ ،‬بالفعل شدن یک تهدیهد توسهط یهک موجودیهت هوشهمند‬
‫(مهاجم) است‪.‬‬
‫‪ ‬هر تهدیدی منجر به حمله نمیشود‪.‬‬
‫‪ ‬هر حملهای الزاماً موفق نیست‪.‬‬
‫‪53 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫مهاجم و رخنهگر‬
‫‪ ‬رخنه (‪ )Hack‬در واقع به معنی کنکاش به منظور کشف حقایق و‬
‫نحوه کار یک سیستم است‪.‬‬
‫‪ ‬حمله (‪ )Attack‬تالش برای نفهوذ بهه سیسهتمهای دیگهران و در‬
‫واقع رخنه خصمانه یا بدخواهانه است‪.‬‬
‫‪Malicious Hacker = Attacker‬‬
‫‪54 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫فهرست مطالب‬
‫• محتوا و جایگاه درس‬
‫• ضرورت امنیت داده و شبکه‬
‫• مفاهیم اولیه‬
‫• دشواری برقراری امنیت‬
‫• انواع و ماهیت حمالت‬
‫• خدمات امنیتی‬
‫• مدلهای امنیت شبکه‬
‫‪55 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫دشواری برقراری امنیت‬
‫‪ ‬امنیت معموالً قربانی افزایش کارایی و مقیاسپذیری میشود‪.‬‬
‫‪ ‬امنیت باال هزینهبر است‪.‬‬
‫‪ ‬کاربران عادی امنیت را به عنوان مانع در برابر انجهام شهدن کارهها‬
‫تلقی میکنند و از سیاستهای امنیتی پیروی نمیکنند‪.‬‬
‫‪56 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫دشواری برقراری امنیت‬
‫‪ ‬اطالعات و نرمافزارهای دور زدن امنیت به طور گسترده در اختیهار‬
‫هستند‪.‬‬
‫‪ ‬برخی دور زدن امنیت را به عنوان یک مبارزه در نظر میگیرند و از‬
‫انجام آن لذت میبرند‪.‬‬
‫‪ ‬مالحظات امنیتی در هنگام طراحیهای اولیه سیستمها و شبکههها‬
‫در نظر گرفته نمیشود‪.‬‬
‫‪57 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫دالیل ناامنی شبکهها‬
‫‪ ‬ضعف فناوری (تحلیل‪ ،‬طراحی‪ ،‬پیادهسازی)‬
‫‪ ‬پروتکل‪ ،‬سیستم عامل‪ ،‬تجهیزات‬
‫‪ ‬ضعف تنظیمات‬
‫‪‬رهاکردن تنظیمات پیش فرض‪ ،‬گذرواژه های نامناسب‪ ،‬عهدم اسهتفاده از‬
‫رمزنگاری‪ ،‬راهاندازی خدمات اینترنت بدون اعمال تنظیمات الزم‪... ،‬‬
‫‪ ‬ضعف سیاستگذاری‬
‫‪‬عدم وجود سیاست امنیتی‬
‫‪‬عدم وجود طرحی برای مقابله و بازیابی مخاطرات‬
‫‪‬نداشتن نظارت امنیتی مناسب (مدیریتی و فنی)‬
‫‪58 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫امنسازی‬
‫‪ ‬گستره امنیت تمامی منابع سازمان است و نه تنها کارگزار اصلی‪.‬‬
‫‪ ‬مسئله امنیت نیازمند نگرش مدیریتی است‪ ،‬نه صرفاً نگرش فنی‪.‬‬
‫‪ ‬مهاجمین داخلی خطر بالقوه بیشتری دارند‪.‬‬
‫‪ ‬مادام که انسانها امن فکر نکنند نمیتوان تراکنش امن داشت‪.‬‬
‫‪ ‬امن سازی یک فرآیند است نه یک وظیفه خاص و مقطعی‪.‬‬
‫‪59 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫چرخه ایجاد امنیت‬
‫‪1‬‬
‫تصدیق هویت‪ ،‬دیوار‬
‫آتش‪ ،‬رمزنگاری‪. . . ،‬‬
‫امنسازی‬
‫‪2‬‬
‫سیاست‬
‫امنیتی‬
‫پایش‬
‫سیستمهای تشخیص‬
‫نفوذ‪ ،‬تله عسل‪. . . ،‬‬
‫تست و‬
‫آزمون‬
‫‪3‬‬
‫‪60 / 81‬‬
‫امنیت داده و شبکه‬
‫عملیات شبکه و امنیت‬
‫مدیریت‬
‫و بهبود‬
‫‪4‬‬
‫آزمون نفوذ و‬
‫آسیبپذیری‬
‫محمد صادق دوستی‬
‫راهبرد امنیت سازمانی‬
‫‪ ‬مصالحه بین امنیت‪ ،‬عملکرد‪ ،‬و سهولت کاربرد‪.‬‬
‫‪ ‬مصالحه بین امنیت و هزینه‪.‬‬
‫‪ ‬میزان امنیت مورد انتظار کاربران‬
‫‪ ‬میزان ناامنی قابل تحمل سازمان‬
‫امنیت‬
‫نقطه‬
‫آرمانی‬
‫کجاست؟؟؟‬
‫سهولت کاربرد‬
‫‪61 / 81‬‬
‫امنیت داده و شبکه‬
‫عملکرد‬
‫محمد صادق دوستی‬
‫فهرست مطالب‬
‫• محتوا و جایگاه درس‬
‫• ضرورت امنیت داده و شبکه‬
‫• مفاهیم اولیه‬
‫• دشواری برقراری امنیت‬
‫• انواع و ماهیت حمالت‬
‫• خدمات امنیتی‬
‫• مدلهای امنیت شبکه‬
‫‪62 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫انواع حمالت از نظر تاثیر‬
‫حمالت فعال (‪)Active‬‬
‫‪‬‬
‫جعل هویت (‪)Masquerade‬‬
‫‪‬‬
‫ارسال دوباره پییام (‪)Replay‬‬
‫‪‬‬
‫تیییر (‪)Modification‬‬
‫‪‬‬
‫منع خدمت‬
‫حمالت منفعل (‪)Passive‬‬
‫‪‬‬
‫تحلیل ترافیک‬
‫)‪(Traffic Analysis‬‬
‫‪‬‬
‫انتشار محتوای پییام‬
‫)‪(Release of Message Contents‬‬
‫)‪(Denial of Service‬‬
‫‪63 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫حمالت منفعل‬
‫شبکه‬
‫‪64 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫حمالت فعال‬
‫‪1‬‬
‫‪2‬‬
‫‪3‬‬
‫شبکه‬
‫‪65 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫حمله شنود یا استراق سمع ‪1 -‬‬
‫‪ ‬هدف‪ :‬نق‬
‫محرمانگی‬
‫‪ ‬نتیجه‪ :‬دسترسی غیرمجاز به دادههای طبقهبندی شده‬
‫‪ ‬راههای تحقق حمله‪:‬‬
‫‪‬اتصال فیزیکی به شبکه و دریافت بستهها‬
‫‪‬دسترسی غیرمجاز به پایگاهدادهها‬
‫‪‬وجود ضعف و آسیبپذیری در سیستم کنترل دسترسی‬
‫‪66 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫حمله شنود یا استراق سمع ‪2 -‬‬
‫مهاجم‬
‫رمز یا ‪ PIN‬مشتری‬
‫‪67 / 81‬‬
‫شنود ترافیک‬
‫کارگزار‬
‫امنیت داده و شبکه‬
‫مشتری‬
‫محمد صادق دوستی‬
‫حمله منع خدمت یا وقفه ‪1 -‬‬
‫‪ ‬هدف‪ :‬نق‬
‫دسترسپذیری‬
‫‪ ‬نتیجه حمله‪ :‬کاهش کارایی و یا عدم امکان دسترسی کاربران بهه‬
‫شبکه و یا خدمات فراهم شده‬
‫‪ ‬راههای تحقق حمله‪:‬‬
‫‪‬ارسال بسته و درخواستهای مشکلدار‬
‫‪‬راهاندازی سیل ترافیکی‬
‫‪‬استفاده از ضعفها و آسیبپذیریهای نرمافزاری شبکه ویا خدمات‬
‫‪68 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫حمله منع خدمت یا وقفه ‪2 -‬‬
‫مهاجم‬
‫کارگزار‬
‫مشتری‬
‫کارگزار‬
‫‪69 / 81‬‬
‫مهاجم‬
‫امنیت داده و شبکه‬
‫مشتری‬
‫محمد صادق دوستی‬
‫حمله تغییر یا دستکاری دادهها ‪1 -‬‬
‫‪ ‬هدف‪ :‬نق‬
‫صحت‬
‫‪ ‬نتیجه‪ :‬تیییر غیرمجاز دادههای سیستم یا شبکه‬
‫‪ ‬راههای تحقق حمله‪:‬‬
‫‪‬قرار گرفتن در مسیر شبکه و دستکاری و ارسال به گیرنده‬
‫‪‬دسترسی غیرمجاز به پایگاهدادهها و تیییر غیرمجاز در آن‬
‫‪‬وجود ضعف و آسیبپذیری در سیستم کنترل دسترسی و صحت‬
‫‪70 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫حمله تغییر یا دستکاری دادهها ‪2 -‬‬
‫‪ ‬حمله مرد میانی (‪)Man in the Middle‬‬
‫(‪ )2‬مشتری‪ :‬انتقال ‪ 2‬میلیون‬
‫تومان به حساب بابک‬
‫(‪ )1‬انتقال ‪ 2‬میلیون‬
‫تومان به حساب علی‬
‫مهاجم‬
‫(‪ )4‬کارگزار‪ 2 :‬میلیون تومان‬
‫به حساب علی منتقل شد‪.‬‬
‫(‪ )3‬کارگزار‪ 2 :‬میلیون تومان‬
‫به حساب بابک منتقل شد‪.‬‬
‫کارگزار‬
‫مشتری‬
‫‪71 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫حمله جعل هویت ‪1 -‬‬
‫‪ ‬هدف‪ :‬نق‬
‫صحت‬
‫‪ ‬نتیجه‪ :‬جعل (یا اضافه کردن) پیامها و دادهههایی کهه مهیتواننهد‬
‫مخرب یا منشأ سوءاستفاده باشند‪.‬‬
‫‪ ‬راههای تحقق حمله‪:‬‬
‫‪‬اتصال فیزیکی به شبکه و دریافت بستهها‬
‫‪‬بازارسال بستههای شنود شهده پهس از اِعمهال تیییهرات موردنیهاز‬
‫(ارسال بستههای جعلی)‬
‫‪‬وجود ضعف در ساز و کار تصدیق هویت و کنترل صحت‬
‫‪72 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫حمله جعل هویت ‪2 -‬‬
‫‪ ‬حمله جعل مشتری یا کاربر (به طور مشابه جعل کارگزار)‬
‫کارگزار‬
‫مهاجم‬
‫ارسال دادههای جعلی‬
‫به جای مشتری‬
‫‪73 / 81‬‬
‫امنیت داده و شبکه‬
‫مشتری‬
‫محمد صادق دوستی‬
‫فهرست مطالب‬
‫• محتوا و جایگاه درس‬
‫• ضرورت امنیت داده و شبکه‬
‫• مفاهیم اولیه‬
‫• دشواری برقراری امنیت‬
‫• انواع و ماهیت حمالت‬
‫• خدمات امنیتی‬
‫• مدلهای امنیت شبکه‬
‫‪74 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫خدمات امنیتی ‪1 -‬‬
‫‪ ‬محرمانگی دادهها (‪)Data Confidentiality‬‬
‫‪ ‬صحت دادهها (‪)Data Integrity‬‬
‫پیشتر آشنا‬
‫شدیم‬
‫‪ ‬دسترس پذیری (‪)Availability‬‬
‫‪ ‬تصدیق هویت (‪)Authentication‬‬
‫‪ ‬کنترل دسترسی (‪)Access Control‬‬
‫‪ ‬انکار ناپذیری (‪)Non Repudiation‬‬
‫‪75 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫خدمات امنیتی ‪2 -‬‬
‫‪ ‬تصدیق هویت‬
‫‪‬تصدیق هویت همتا (‪ :)Peer‬کاربر همانی است که ادعا میکند‪.‬‬
‫‪‬تصدیق هویت مبدأ (‪ )Origin‬داده‪ :‬منبهع داده همهانی اسهت‬
‫که ادعا میکند‪.‬‬
‫‪ ‬کنترل دسترسی‪ :‬ممانعت از دسترسی غیر مجاز به منابع‪.‬‬
‫‪ ‬انکار ناپذیری‪ :‬عدم امکان انکار شرکت در یک ارتباط توسط ههر‬
‫یک از فرستنده یا گیرنده‪.‬‬
‫‪76 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫فهرست مطالب‬
‫• محتوا و جایگاه درس‬
‫• ضرورت امنیت داده و شبکه‬
‫• مفاهیم اولیه‬
‫• دشواری برقراری امنیت‬
‫• انواع و ماهیت حمالت‬
‫• خدمات امنیتی‬
‫• مدلهای امنیت شبکه‬
‫‪77 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫مدل کلی در یک ارتباط امن‬
‫‪ ‬سناریوی کلی در هر ارتباط امن‪:‬‬
‫‪‬نیاز‪ :‬انتقال یک پییام بین طرفین با استفاده از یهک کانهال نهاامن‬
‫(م ل شبکه اینترنت)‬
‫‪‬نیاز به تأمین خدمات محرمانگی‪ ،‬صحت‪ ،‬تصدیق هویت‪ ،‬و ‪...‬‬
‫‪ ‬روشهای مورد استفاده عموما از دو مؤلفه زیر استفاده میکنند‪:‬‬
‫‪‬تبدیل امنیتی‪ :‬جهت فراهم آوردن خدمات امنیتی مورد نیاز‬
‫‪‬اطالعات مخفی‪ :‬در تبدیل امنیتی مورد استفاده قرار میگیرنهد و‬
‫به نحوی بین طرفین ارتباط به اشتراک گذاشته شدهاند‪.‬‬
‫‪78 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫یک مدل نمونه برای ارتباط امن‬
‫شخص ثالث مورد اعتماد‬
‫(م الً توزیع کننده اطالعات مخفی)‬
‫پیام امن‬
‫اطالعات مخفی‬
‫تبدیل امنیتی‬
‫پیام‬
‫تبدیل امنیتی‬
‫کانال اطالعات‬
‫پیام امن‬
‫پیام‬
‫گیرنده‬
‫فرستنده‬
‫اطالعات مخفی‬
‫دشمن‬
‫‪79 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫تضمین خدمت امنیتی‬
‫‪ ‬مدل فوق نشان میدهد که برای فراهم آمدن یک خدمت امنیتهی‬
‫خاص مجبوریم نیازهای زیر را فراهم کنیم‪:‬‬
‫‪‬طراحی الگوریتم مناسب برای انجام تبدیل امنیتی مورد نظر‬
‫‪‬تولید اطالعات مخفی موردنیاز طرفین‬
‫‪‬استفاده از روش مناسب برای توزیع و توافق درباره اطالعات مخفی‬
‫‪‬طراحی یک پروتکل مناسب برای ارتباط طرفین و تضمین خهدمت‬
‫امنیتی‬
‫‪80 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫پایان‬
‫صفحه درس‪:‬‬
‫‪http://ce.sharif.edu/courses/94-95/1/ce442-1/‬‬
‫مراجعه حضوری جهت رفع اشکال‪ :‬شنبهها ‪ 15‬الی ‪16‬‬
‫(طبقه پنجم دانشکده‪ ،‬درب شیشهای جنب آسانسور)‬
‫یا در زمانهای دیگر با قرار قبلی‬
‫یا به وسیله رایانامه‪dousti@ce :‬‬
‫‪81 / 81‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬