دانشگاه صنعتی شریف دانشکده مهندسی کامپیوتر آزمایشگاه امنیت داده و شبکه http://dnsl.ce.sharif.edu درس :2ساز و کارهای تأمین امنیت محمد صادق دوستی 1 / 47 امنیت داده و شبکه محمد صادق دوستی فهرست مطالب • روشهای تامین امنیت • ساز و کارهای پیشگیری • ساز و کارهای تشخیص • ساز و کارهای ترمیم 2 / 47 امنیت داده و شبکه محمد صادق دوستی روشهای تأمین امنیت دفاع چند الیه ()Defense in Depth پیادهسازی راهحلهای پیشگیرانه پیادهسازی راهحلهای تشخیص پیادهسازی راهحلهای ترمیم و پشتیبانی 3 / 47 امنیت داده و شبکه محمد صادق دوستی دفاع چند الیه دفاع چند الیه (دفاع چند الیه) :افزایش تعداد الیههای دفاایی و دشوار کردن مسیر دسترسای مهااممی باه مناا ح حساا و کلیدی سیستم یا شبکه 4 / 47 امنیت داده و شبکه محمد صادق دوستی مثال :دفاع چند الیه در یک سیستم شبکهای ام سازی شبکه و ارتبا ات مقاومسازی کارگزار ()Server Hardening مقاومسازی کارخواه ()Client Hardening 5 / 47 امنیت داده و شبکه محمد صادق دوستی دفاع چند الیه -امنسازی شبکه و ارتباطات استفاده از شبکه مبتنی بر سوئیچ افزایش کارایی و سریت افزایش مصونیت نسبت به شنود بسته امکان تعریف نواحی مختلف با سطوح امنیتی مختلف (سااز و کاار )VLAN استفاده از ابزارهای مدیریت شبکه تومه به امنیت و محرمانگی ارتبا ات Wireless ارزیابی آسیبپذیریهای سرویسهای شبکه (وب ،رایانامه)... ، 6 / 47 امنیت داده و شبکه محمد صادق دوستی دفاع چند الیه – امنسازی کارگزار استفاده از ضد بدافزار (ترمیحاً به صورت )Corporate استفاده از وصالههاای امنیتای ( )Patchباه روز سیساتمیامال و نرمافزارهای نصب شده تغییر در تنظیمات پیشفرض غیرفعال کردن سرویسهای غیرضروری مسدود کردن تمام پورتهای TCP/IPبه غیر از موارد الزم اماارای سیاسااتهااای امنیتاای مختلااف در خصااو حسابرسی کاربران و .... 7 / 47 امنیت داده و شبکه گااذروا ه، محمد صادق دوستی دفاع چند الیه – امنسازی کارخواه استفاده از ضد بدافزار (ترمیحاً به صورت )Corporate استفاده از دیوار آتش شخصی استفاده از وصلههای امنیتی به روز سیساتمیامال و نارمافزارهاای نصب شده تغییر در تنظیمات پیشفرض مقاومسازی (مرورگر و )... 8 / 47 امنیت داده و شبکه محمد صادق دوستی مثال :دفاع چند الیه در سیستم نرمافزاری ام سازی همه الیههای نرمافزاری یک سیستم شامل: شبکه )(Network سیستمیامل )(Operating System سیستم مدیریت پایگاه دادهها )(DBMS برنامه کاربردی )(Application 9 / 47 امنیت داده و شبکه محمد صادق دوستی ساز و کارهای امنیتی Firewall دیوار آتش تله عسل Intrusion Detection System Security 10 / 47 Cryptography Honey Pot تشـخیص تهـاجم امنیت سیستم رمزنگاری امنیت داده و شبکه محمد صادق دوستی مراتب مقابله با نفوذ و تهاجم در سیستم تهاممات و حمالت پیشگیری 11 / 47 امنیت داده و شبکه تشخیص ترمیم محمد صادق دوستی ساز و کارهای پیشگیری شناسایی و تشخیص هویت کنترل دسترسی دیوار آتش رمزنگاری (پیشگیری از افشای ا الیات) 12 / 47 امنیت داده و شبکه محمد صادق دوستی ساز و کارهای تشخیص رمزنگاری و امضای دیجیتال (تشخیص تغییر پیام) سیستم تشخیص نفوذ ()IDS سیستم تلهیسل ()Honeypot 13 / 47 امنیت داده و شبکه محمد صادق دوستی ساز و کارهای ترمیم سیستمهای پشتیبان و ترمیم خودکار ساز و کارهای پشتیبانگیری و بازیابی ا الیات راهاندازی سایت پشتیبان (به ور فیزیکی مجزا و مستقل) 14 / 47 امنیت داده و شبکه محمد صادق دوستی فهرست مطالب • روشهای تامی امنیت • ساز و کارهای پیشگیری • ساز و کارهای تشخیص • ساز و کارهای ترمیم 15 / 47 امنیت داده و شبکه محمد صادق دوستی شناسایی و تشخیص هویت 1 - Identification & Authentication پاایشنیاااز کنتاارل دسترساای در هاار سیسااتم ،شناسااایی کاااربر (متقاضی) و تشخیص هویت مورد ادیای آن فرآیند شناسایی و تشخیص هویت اطالعاتی از مشخصههای کاربر مجاز بودن یا نبودن کاربر I&A System 16 / 47 امنیت داده و شبکه محمد صادق دوستی شناسایی و تشخیص هویت 2 - آنچه که کاربر در ذه خود دارد: گذروا ه شماره شناسایی شخصی PIN مسأله اصلی :حد یا افشای دانسته فردی راهحل :تغییر دورهای دانسته رمز عبور51283 : راهحل :ترکیب با روشهای دیگر 17 / 47 امنیت داده و شبکه محمد صادق دوستی شناسایی و تشخیص هویت 3 - آنچه که کاربر به ور فیزیکی در اختیار دارد: کارت (پالستیکی ،مغناظیسی ،هوشمند)... ، توک امنیتی ()Security Token توک تولید «یکبار رمز» ()OTP مسأله اصلی :مفقود شدن داشته فرد راه حل :ترکیب با روشهای دیگر 18 / 47 امنیت داده و شبکه محمد صادق دوستی شناسایی و تشخیص هویت 4 - بر اسا مشخصههای بیعی (زیستی) و غیرقابل معل کاربر: اثر انگشت شبکیه ( )Retinaچشم مشخصات صورت مسأله اصلی :هزینه باال و پیچیدگی سیستمی 19 / 47 امنیت داده و شبکه محمد صادق دوستی شناسایی و تشخیص هویت 5 - نیاز به حفاظت از گذروا ه در حال گذر و یا ذخیره شده نمایشی از گذروا ههای ذخیره شده در لینوکس (اسالید بعد) نمایشی از امکان دزدیده شدن گذروا ه در مسیر (دو اسالید بعد) پیشگیری از امکان کپیبرداری و یا افشای کلیاد ذخیاره شاده در توک نیاز به حفاظت از دادههای بیومتریک 20 / 47 امنیت داده و شبکه محمد صادق دوستی شناسایی و تشخیص هویت 6 - محتوای فایل shadowحاوی گذروا هها در لینوکس at:*:14521:0:99999:7:::avahi:*:14222:0:99999:7::: daemon:*:14222::::::dnsmasq:*:14222:0:99999:7::: . . . root:$6$nDbF5cBs$qRZHp3A...dfIgN:16626:0:99999:7::: 21 / 47 امنیت داده و شبکه محمد صادق دوستی شناسایی و تشخیص هویت 7 - استخراج گذروا ه با شنود روی شبکه ()Wireshark 22 / 47 امنیت داده و شبکه محمد صادق دوستی کنترل دسترسی 1 - Access Control ساز و کار بنیادی برای حفظ امنیت در هر سیستم وظیفه کنترل دسترسی کاربران و سیستمهای دیگر را به منااب و ا الیاتی سیستم و یا شبکه مورد حفاظت بر یهده دارد. سیستم کنترل دسترسی Doc درخواست دسترسی به منبع DB 23 / 47 غیرمجاز مجاز امنیت داده و شبکه محمد صادق دوستی کنترل دسترسی 2 - ومود ارتباط منطقی و ام بی تشخیص هویت و مجازشماری نیاز به کنترل دسترسی در الیههای اصلی الیه واسط کاربری ،الیه کاربرد ،الیه دسترسی باه دادههاا (پایگااه دادهها) نیاز به حفظ صحت دادهها یا لیستهای دسترسی 24 / 47 امنیت داده و شبکه محمد صادق دوستی دیوار آتش 1 - Firewall یک سیستم امنیتی مبتنی بر ساز و کار کنترل دسترسی موظف به کنترل دسترسی کاربران به مناب شبکه تعیی مجوز دسترسی توسط مدیر امنیتی در قالب قواید امنیتی 25 / 47 امنیت داده و شبکه محمد صادق دوستی دیوار آتش 2 - ابزاری است برای کنترل و نظارت بر بستههای ارسالی و دریافتی بر اسا قوایدی که برایش تعریف میشود به بستهها امازه یباور یا یدم یبور میدهد. قایده امنیتی :فقط اتصال وروردی به پورت 2002مجاز است. این بسته مشکلی ندارد! اینترنت شبکه محلی Firewall 26 / 47 امنیت داده و شبکه محمد صادق دوستی مشخصات عمومی یک دیوار آتش شبکهای تعریف سیاست و قایده امنیتی محافظت در برابر مهاممان ثبت رویدادها دارا بودن فیلترهای محتوای برنامه 27 / 47 پشتیبانی از شبکه خصوصی مجازی ()VPN امنیت داده و شبکه محمد صادق دوستی رمزنگاری ()Cryptography رمزنگــــاری = رمزگااااذاری ) + (Encryptionرمزگشااااایی ) .(Decryptionخدمات: حفظ محرمانگی (پیشگیری) :ا مینان از اینکه هر داده ذخیاره شده و یا ارسالی بر روی شبکه تنهاا توساط فارد ماورد نظار قابال رمزگشایی و استفاده است. تشخیص هویت (تشخیص) :رمز با کلیدی که صارفاً در اختیاار مبدأ (و احتماالً مقصد) است ،و وارسی آن در مقصد. کنترل صحت (تشخیص) :افزودن یک سرآیند محاسبه شاده باا یک کلید به داده ،و بازسازی و کنترل آن مهت وارسی صحت. 28 / 47 امنیت داده و شبکه محمد صادق دوستی رمزنگاری متقارن 1 - استفاده از یک کلید مشترک برای رمز دادهها بی دو فرد کابردها :حفظ محرمانگی دادهها و کنترل صحت نیاااز بااه زمااان کمتااری باارای رمزگااذاری و رمزگشااایی (نساابت الگوریتمهای نامتقارن) دارد. مسأله اصلی :نیاز به تبادل کلید نشست مشاتر از ریاح یاک کانال اَم 29 / 47 امنیت داده و شبکه محمد صادق دوستی رمزنگاری متقارن 2 - رمزنگاری متقارن مهت حفظ محرمانگی کلید مشترک کلید نشست کلید نشست علی متن رمزشده D متن رمزشده E شبکه متن آشکار متن آشکار 30 / 47 حسن :Eرمزگذار :Dرمزگشا امنیت داده و شبکه محمد صادق دوستی رمزنگاری نامتقارن 1 - هر فرد دارای یک کلید یمومی و یک کلید خصوصی است. کلید یمومی در اختیار همگان قرار دارد. کلید خصوصی صرفاً در اختیار فرد .باید ام نگهداری شود. کاربردها: رمزنگاری مهت حفظ محرمانگی امضای دیجیتال مهت تشخیص هویت ،کنترل صحت و یدم انکار نیاز به زیرساخت کلید یمومی ( )PKIمهت صدور گاواهی کلیاد یمومی 31 / 47 امنیت داده و شبکه محمد صادق دوستی رمزنگاری نامتقارن 2 - رمزنگاری نامتقارن مهت حفظ محرمانگی هر کسی میتواند دادهها را با کلید یمومی فرد رمزگذاری نماید. فقط فردِ دارای کلید خصوصی (متناظر کلید یماومی باه کااربرده شده) میتواند دادههای رمز شده را رمزگشایی کند. کلید عمومی علی کلید خصوصی علی علی D متن رمزشده شبکه متن آشکار 32 / 47 متن رمزشده :Eرمزگذار :Dرمزگشا امنیت داده و شبکه حسن E متن آشکار محمد صادق دوستی روشهای رمزنگاری ترکیبی ()Hybrid تجمی محاس دو روش متقارن و نامتقارن استفاده از رمزنگاری نامتقارن در تبادل کلید استفاده از رمزنگاری متقارن در حفظ محرمانگی و صحت دادهها مثالهای کاربردی: شبکه های خصوصی مجازی VPN پروتکل SSL پروتکل SSH 33 / 47 امنیت داده و شبکه محمد صادق دوستی فهرست مطالب • روشهای تامی امنیت • ساز و کارهای پیشگیری • ساز و کارهای تشخیص • ساز و کارهای ترمیم 34 / 47 امنیت داده و شبکه محمد صادق دوستی تشخیص :رمزنگاری متقارن رمزنگاری متقارن مهت حفظ صحت T: Tag V: Verification حسن علی کلید مشترک کلید مشترک 0یا 1 V کد تصدیق داده خام 35 / 47 کد تصدیق شبکه امنیت داده و شبکه داده خام T داده خام محمد صادق دوستی تشخیص :رمزنگاری نامتقارن 1 - رمزنگاری نامتقارن مهت تشخیص هویت و کنترل صحت (امضاای دیجیتال) استفاده از کلید خصوصی مهت تولید امضای دیجیتال از دادهها استفاده از کلید یمومی مهت وارسی امضای دیجیتال امضا تابعی است از دادهها و کلیدخصوصی فرد ،لاذا ماوارد زیار در مقصد با استفاده از کلیدیمومی قابل شناسایی است: استفاده از کلید خصوصی ناصحیح در تولید امضا تغییر دادههای امضا شده در حی انتقال 36 / 47 امنیت داده و شبکه محمد صادق دوستی تشخیص :رمزنگاری نامتقارن 2 - فرآیند تولید امضای دیجیتال و کنترل صحت S: Sign V: Verification حسن علی کلید خصوصی حسن کلید عمومی حسن 0یا 1 V امضا داده خام 37 / 47 امضا شبکه امنیت داده و شبکه داده خام S داده خام محمد صادق دوستی سیستم تشخیص نفوذ ()Intrusion Detection فرآینااد نظااارت باار وقااای رد داده در یااک شاابکه و یااا سیسااتم کامپیوتری مهت کشف موارد انحراف از سیاستهای امنیتی سیستم تشخیص نفوذ )(IDS سیستمی با قابلیت تشخیص فعالیتهای غیرمجاز یا غیر یاادی در سیستم انواع: سیستم تشخیص سوء استفاده سیستم تشخیص ناهنجاری 38 / 47 امنیت داده و شبکه محمد صادق دوستی سیستم تشخیص سوء استفاده ()Misuse Detection شناخت حمالت مومود تعریف الگو (امضای) حمالت برای موتور تحلیل مستجوی مجمویهای از وقای که با یاک الگاوی از پایش تعریاف شده مطابقت دارد. سیستمهای تجاری اغلب مبتنی بر ای روش یمل مینمایند. 39 / 47 امنیت داده و شبکه محمد صادق دوستی سیستم تشخیص ناهنجاری ()Anomaly Detection شناخت یملکرد یادی (هنجار) سیستم تهیه پروفایلی از رفتار هنجار سیستم برای موتور تحلیل تشخیص فعالیت ناهنجار به ینوان حمله 40 / 47 امنیت داده و شبکه محمد صادق دوستی سیستم ضد بدافزار 1 - وظایف سیستم ضد بدافزار پیشگیری از آلودگی به بدافزار تشخیص انواع بدافزارها و فایلهای آلوده به بدافزار پاکسازی بدافزارها انواع بدافزار: ویرو ()Virus کرم ()Worm بمب منطقی ()Logical Bomb ابزارهای ماسوسی ()Spyware اسب تروا ( )Trojanابزارهای حمله ()Hack & Attack Tools 41 / 47 امنیت داده و شبکه محمد صادق دوستی سیستم ضد بدافزار 2 - ویروس :برنامه کوچکی که به برنامههاای دیگار مایچسابد و باا امرای آنها ،به انتشار خود و خرابکاری در سیستم میپردازد. کرم :برنامه مستقلی است که خود را باه ساریت منتشار کارده و معموالً مناب و پهنای باند را بیمهت اشغال میکند. بمب منطقی :برنامهای که به محض وقوع شرایطی خا (مثالً در یک تاریخ مشخص) فعال میشود و به خرابکاری میپردازد. اسب تروا :در یک برنامه مفید ذخیره میشود یاا باه یناوان یاک برنامه مفید خود را ما میزند ولای در یمال باه ارساال و افشاای ا الیات حسا میپردازد. 42 / 47 امنیت داده و شبکه محمد صادق دوستی سیستم ضد بدافزار 3 - ارائه نسخه های مدید ضد بدافزار در ترکیب با: سیستم تشخیص نفوذ مبتنی بر میزبان دیوار آتش شخصی سیستم ضد ماسوسی ()Anti Spyware سیستم تشخیص سایتهای فیشینگ بهروزرسانی دائم پایگاه امضای بدافزارها 43 / 47 امنیت داده و شبکه محمد صادق دوستی سیستم تله عسل ()Honeypot اغفال و فریب مهامم مهت مما آوری ا الیاات بیشاتر از نحاوه یملکرد آن شبیهسازی یک یا چند سرویس شبکه که بار روی کاارگزار ماورد حفاظت در حال امرا میباشند. ظاهراً حاوی ا الیات و مناب با ارزشای هساتند کاه ماورد توماه مهاممی قرار میگیرند و آنها را به سمت خود مذب میکنند. سیستم تله یسل ریسک امنیتای دارد .اگار مهاامم بار آن تسالط یابد ،میتواند برای شبکه مشکلساز باشد. 44 / 47 امنیت داده و شبکه محمد صادق دوستی فهرست مطالب • روشهای تامی امنیت • ساز و کارهای پیشگیری • ساز و کارهای تشخیص • ساز و کارهای ترمیم 45 / 47 امنیت داده و شبکه محمد صادق دوستی ساز و کارهای ترمیم ومود سایت فیزیکی مجزا ومود سیستم پشتیبان پشتیبانگیری از دادهها استفاده از ضد ویرو 46 / 47 (ترمیم فایلهای ویروسی شده) امنیت داده و شبکه محمد صادق دوستی پایان صفحه درس: http://ce.sharif.edu/courses/94-95/1/ce442-1/ مراجعه حضوری جهت رفع اشکال :شنبهها 15الی 16 ( بقه پنجم دانشکده ،درب شیشهای منب آسانسور) یا در زمانهای دیگر با قرار قبلی یا به وسیله رایانامهdousti@ce : 47 / 47 امنیت داده و شبکه محمد صادق دوستی
© Copyright 2026 Paperzz