DataNetSec-Dousti-02-SecurityMechanisms-v3.pdf

‫دانشگاه صنعتی شریف‬
‫دانشکده مهندسی کامپیوتر‬
‫آزمایشگاه امنیت داده و شبکه‬
‫‪http://dnsl.ce.sharif.edu‬‬
‫درس ‪ :2‬ساز و کارهای تأمین امنیت‬
‫محمد صادق دوستی‬
‫‪1 / 47‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫فهرست مطالب‬
‫• روشهای تامین امنیت‬
‫• ساز و کارهای پیشگیری‬
‫• ساز و کارهای تشخیص‬
‫• ساز و کارهای ترمیم‬
‫‪2 / 47‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫روشهای تأمین امنیت‬
‫‪ ‬دفاع چند الیه (‪)Defense in Depth‬‬
‫‪ ‬پیادهسازی راهحلهای پیشگیرانه‬
‫‪ ‬پیادهسازی راهحلهای تشخیص‬
‫‪ ‬پیادهسازی راهحلهای ترمیم و پشتیبانی‬
‫‪3 / 47‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫دفاع چند الیه‬
‫‪ ‬دفاع چند الیه (دفاع چند الیه)‪ :‬افزایش تعداد الیههای دفاایی‬
‫و دشوار کردن مسیر دسترسای مهااممی باه مناا ح حساا‬
‫و‬
‫کلیدی سیستم یا شبکه‬
‫‪4 / 47‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫مثال‪ :‬دفاع چند الیه در یک سیستم شبکهای‬
‫‪ ‬ام سازی شبکه و ارتبا ات‬
‫‪ ‬مقاومسازی کارگزار (‪)Server Hardening‬‬
‫‪ ‬مقاومسازی کارخواه (‪)Client Hardening‬‬
‫‪5 / 47‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫دفاع چند الیه‪ -‬امنسازی شبکه و ارتباطات‬
‫‪ ‬استفاده از شبکه مبتنی بر سوئیچ‬
‫‪‬افزایش کارایی و سریت‬
‫‪‬افزایش مصونیت نسبت به شنود بسته‬
‫‪‬امکان تعریف نواحی مختلف با سطوح امنیتی مختلف (سااز و کاار‬
‫‪)VLAN‬‬
‫‪ ‬استفاده از ابزارهای مدیریت شبکه‬
‫‪ ‬تومه به امنیت و محرمانگی ارتبا ات ‪Wireless‬‬
‫‪ ‬ارزیابی آسیبپذیریهای سرویسهای شبکه (وب‪ ،‬رایانامه‪)... ،‬‬
‫‪6 / 47‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫دفاع چند الیه – امنسازی کارگزار‬
‫‪ ‬استفاده از ضد بدافزار (ترمیحاً به صورت ‪)Corporate‬‬
‫‪ ‬استفاده از وصالههاای امنیتای (‪ )Patch‬باه روز سیساتمیامال و‬
‫نرمافزارهای نصب شده‬
‫‪ ‬تغییر در تنظیمات پیشفرض‬
‫‪ ‬غیرفعال کردن سرویسهای غیرضروری‬
‫‪ ‬مسدود کردن تمام پورتهای ‪ TCP/IP‬به غیر از موارد الزم‬
‫‪ ‬اماارای سیاسااتهااای امنیتاای مختلااف در خصااو‬
‫حسابرسی کاربران و ‪....‬‬
‫‪7 / 47‬‬
‫امنیت داده و شبکه‬
‫گااذروا ه‪،‬‬
‫محمد صادق دوستی‬
‫دفاع چند الیه – امنسازی کارخواه‬
‫‪ ‬استفاده از ضد بدافزار (ترمیحاً به صورت ‪)Corporate‬‬
‫‪ ‬استفاده از دیوار آتش شخصی‬
‫‪ ‬استفاده از وصلههای امنیتی به روز سیساتمیامال و نارمافزارهاای‬
‫نصب شده‬
‫‪ ‬تغییر در تنظیمات پیشفرض‬
‫‪ ‬مقاومسازی (مرورگر و ‪)...‬‬
‫‪8 / 47‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫مثال‪ :‬دفاع چند الیه در سیستم نرمافزاری‬
‫‪ ‬ام سازی همه الیههای نرمافزاری یک سیستم شامل‪:‬‬
‫‪‬شبکه )‪(Network‬‬
‫‪‬سیستمیامل )‪(Operating System‬‬
‫‪‬سیستم مدیریت پایگاه دادهها )‪(DBMS‬‬
‫‪‬برنامه کاربردی )‪(Application‬‬
‫‪9 / 47‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫ساز و کارهای امنیتی‬
‫‪Firewall‬‬
‫دیوار آتش‬
‫تله عسل‬
‫‪Intrusion Detection‬‬
‫‪System‬‬
‫‪Security‬‬
‫‪10 / 47‬‬
‫‪Cryptography‬‬
‫‪Honey Pot‬‬
‫تشـخیص تهـاجم‬
‫امنیت سیستم‬
‫رمزنگاری‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫مراتب مقابله با نفوذ و تهاجم در سیستم‬
‫تهاممات و حمالت‬
‫پیشگیری‬
‫‪11 / 47‬‬
‫امنیت داده و شبکه‬
‫تشخیص‬
‫ترمیم‬
‫محمد صادق دوستی‬
‫ساز و کارهای پیشگیری‬
‫‪ ‬شناسایی و تشخیص هویت‬
‫‪ ‬کنترل دسترسی‬
‫‪‬دیوار آتش‬
‫‪ ‬رمزنگاری (پیشگیری از افشای ا الیات)‬
‫‪12 / 47‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫ساز و کارهای تشخیص‬
‫‪ ‬رمزنگاری و امضای دیجیتال (تشخیص تغییر پیام)‬
‫‪ ‬سیستم تشخیص نفوذ (‪)IDS‬‬
‫‪ ‬سیستم تلهیسل (‪)Honeypot‬‬
‫‪13 / 47‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫ساز و کارهای ترمیم‬
‫‪ ‬سیستمهای پشتیبان و ترمیم خودکار‬
‫‪ ‬ساز و کارهای پشتیبانگیری و بازیابی ا الیات‬
‫‪ ‬راهاندازی سایت پشتیبان (به ور فیزیکی مجزا و مستقل)‬
‫‪14 / 47‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫فهرست مطالب‬
‫• روشهای تامی امنیت‬
‫• ساز و کارهای پیشگیری‬
‫• ساز و کارهای تشخیص‬
‫• ساز و کارهای ترمیم‬
‫‪15 / 47‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫شناسایی و تشخیص هویت ‪1 -‬‬
‫‪Identification & Authentication ‬‬
‫‪‬پاایشنیاااز کنتاارل دسترساای در هاار سیسااتم‪ ،‬شناسااایی کاااربر‬
‫(متقاضی) و تشخیص هویت مورد ادیای آن‬
‫‪‬فرآیند شناسایی و تشخیص هویت‬
‫اطالعاتی از مشخصههای کاربر‬
‫مجاز بودن یا نبودن کاربر‬
‫‪I&A System‬‬
‫‪16 / 47‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫شناسایی و تشخیص هویت ‪2 -‬‬
‫‪ ‬آنچه که کاربر در ذه خود دارد‪:‬‬
‫‪‬گذروا ه‬
‫‪‬شماره شناسایی شخصی ‪PIN‬‬
‫‪ ‬مسأله اصلی‪ :‬حد‬
‫یا افشای دانسته فردی‬
‫‪ ‬راهحل‪ :‬تغییر دورهای دانسته‬
‫رمز عبور‪51283 :‬‬
‫‪ ‬راهحل‪ :‬ترکیب با روشهای دیگر‬
‫‪17 / 47‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫شناسایی و تشخیص هویت ‪3 -‬‬
‫‪ ‬آنچه که کاربر به ور فیزیکی در اختیار دارد‪:‬‬
‫‪‬کارت (پالستیکی‪ ،‬مغناظیسی‪ ،‬هوشمند‪)... ،‬‬
‫‪‬توک امنیتی (‪)Security Token‬‬
‫‪‬توک تولید «یکبار رمز» (‪)OTP‬‬
‫‪ ‬مسأله اصلی‪ :‬مفقود شدن داشته فرد‬
‫‪ ‬راه حل‪ :‬ترکیب با روشهای دیگر‬
‫‪18 / 47‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫شناسایی و تشخیص هویت ‪4 -‬‬
‫‪ ‬بر اسا‬
‫مشخصههای بیعی (زیستی) و غیرقابل معل کاربر‪:‬‬
‫‪‬اثر انگشت‬
‫‪‬شبکیه (‪ )Retina‬چشم‬
‫‪‬مشخصات صورت‬
‫‪ ‬مسأله اصلی‪ :‬هزینه باال و پیچیدگی سیستمی‬
‫‪19 / 47‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫شناسایی و تشخیص هویت ‪5 -‬‬
‫‪ ‬نیاز به حفاظت از گذروا ه در حال گذر و یا ذخیره شده‬
‫‪‬نمایشی از گذروا ههای ذخیره شده در لینوکس (اسالید بعد)‬
‫‪‬نمایشی از امکان دزدیده شدن گذروا ه در مسیر (دو اسالید بعد)‬
‫‪ ‬پیشگیری از امکان کپیبرداری و یا افشای کلیاد ذخیاره شاده در‬
‫توک‬
‫‪ ‬نیاز به حفاظت از دادههای بیومتریک‬
‫‪20 / 47‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫شناسایی و تشخیص هویت ‪6 -‬‬
‫‪ ‬محتوای فایل ‪ shadow‬حاوی گذروا هها در لینوکس‬
‫‪at:*:14521:0:99999:7:::avahi:*:14222:0:99999:7:::‬‬
‫‪daemon:*:14222::::::dnsmasq:*:14222:0:99999:7:::‬‬
‫‪.‬‬
‫‪.‬‬
‫‪.‬‬
‫‪root:$6$nDbF5cBs$qRZHp3A...dfIgN:16626:0:99999:7:::‬‬
‫‪21 / 47‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫شناسایی و تشخیص هویت ‪7 -‬‬
‫‪ ‬استخراج گذروا ه با شنود روی شبکه (‪)Wireshark‬‬
‫‪22 / 47‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫کنترل دسترسی ‪1 -‬‬
‫‪Access Control ‬‬
‫‪‬ساز و کار بنیادی برای حفظ امنیت در هر سیستم‬
‫‪‬وظیفه کنترل دسترسی کاربران و سیستمهای دیگر را به منااب و‬
‫ا الیاتی سیستم و یا شبکه مورد حفاظت بر یهده دارد‪.‬‬
‫سیستم کنترل دسترسی‬
‫‪Doc‬‬
‫درخواست دسترسی به منبع‬
‫‪DB‬‬
‫‪23 / 47‬‬
‫غیرمجاز‬
‫مجاز‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫کنترل دسترسی ‪2 -‬‬
‫‪ ‬ومود ارتباط منطقی و ام بی تشخیص هویت و مجازشماری‬
‫‪ ‬نیاز به کنترل دسترسی در الیههای اصلی‬
‫‪‬الیه واسط کاربری‪ ،‬الیه کاربرد‪ ،‬الیه دسترسی باه دادههاا (پایگااه‬
‫دادهها)‬
‫‪ ‬نیاز به حفظ صحت دادهها یا لیستهای دسترسی‬
‫‪24 / 47‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫دیوار آتش ‪1 -‬‬
‫‪Firewall ‬‬
‫‪‬یک سیستم امنیتی مبتنی بر ساز و کار کنترل دسترسی‬
‫‪‬موظف به کنترل دسترسی کاربران به مناب شبکه‬
‫‪‬تعیی مجوز دسترسی توسط مدیر امنیتی در قالب قواید امنیتی‬
‫‪25 / 47‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫دیوار آتش ‪2 -‬‬
‫‪ ‬ابزاری است برای کنترل و نظارت بر بستههای ارسالی و دریافتی‬
‫‪ ‬بر اسا‬
‫قوایدی که برایش تعریف میشود به بستهها امازه یباور‬
‫یا یدم یبور میدهد‪.‬‬
‫قایده امنیتی‪ :‬فقط اتصال وروردی‬
‫به پورت ‪ 2002‬مجاز است‪.‬‬
‫این بسته مشکلی ندارد!‬
‫اینترنت‬
‫شبکه محلی‬
‫‪Firewall‬‬
‫‪26 / 47‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫مشخصات عمومی یک دیوار آتش شبکهای‬
‫‪ ‬تعریف سیاست و قایده امنیتی‬
‫‪ ‬محافظت در برابر مهاممان‬
‫‪ ‬ثبت رویدادها‬
‫‪ ‬دارا بودن فیلترهای محتوای برنامه‬
‫‪‬‬
‫‪27 / 47‬‬
‫پشتیبانی از شبکه خصوصی مجازی (‪)VPN‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫رمزنگاری (‪)Cryptography‬‬
‫‪ ‬رمزنگــــاری = رمزگااااذاری )‪ + (Encryption‬رمزگشااااایی‬
‫)‪ .(Decryption‬خدمات‪:‬‬
‫‪‬حفظ محرمانگی (پیشگیری)‪ :‬ا مینان از اینکه هر داده ذخیاره‬
‫شده و یا ارسالی بر روی شبکه تنهاا توساط فارد ماورد نظار قابال‬
‫رمزگشایی و استفاده است‪.‬‬
‫‪‬تشخیص هویت (تشخیص)‪ :‬رمز با کلیدی که صارفاً در اختیاار‬
‫مبدأ (و احتماالً مقصد) است‪ ،‬و وارسی آن در مقصد‪.‬‬
‫‪‬کنترل صحت (تشخیص)‪ :‬افزودن یک سرآیند محاسبه شاده باا‬
‫یک کلید به داده‪ ،‬و بازسازی و کنترل آن مهت وارسی صحت‪.‬‬
‫‪28 / 47‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫رمزنگاری متقارن ‪1 -‬‬
‫‪ ‬استفاده از یک کلید مشترک برای رمز دادهها بی دو فرد‬
‫‪ ‬کابردها‪ :‬حفظ محرمانگی دادهها و کنترل صحت‬
‫‪ ‬نیاااز بااه زمااان کمتااری باارای رمزگااذاری و رمزگشااایی (نساابت‬
‫الگوریتمهای نامتقارن) دارد‪.‬‬
‫‪ ‬مسأله اصلی‪ :‬نیاز به تبادل کلید نشست مشاتر‬
‫از ریاح یاک‬
‫کانال اَم‬
‫‪29 / 47‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫رمزنگاری متقارن ‪2 -‬‬
‫‪ ‬رمزنگاری متقارن مهت حفظ محرمانگی‬
‫کلید مشترک‬
‫کلید نشست‬
‫کلید نشست‬
‫علی‬
‫متن رمزشده‬
‫‪D‬‬
‫متن رمزشده‬
‫‪E‬‬
‫شبکه‬
‫متن‬
‫آشکار‬
‫متن‬
‫آشکار‬
‫‪30 / 47‬‬
‫حسن‬
‫‪ :E‬رمزگذار‬
‫‪ :D‬رمزگشا‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫رمزنگاری نامتقارن ‪1 -‬‬
‫‪ ‬هر فرد دارای یک کلید یمومی و یک کلید خصوصی است‪.‬‬
‫‪‬کلید یمومی در اختیار همگان قرار دارد‪.‬‬
‫‪‬کلید خصوصی صرفاً در اختیار فرد‪ .‬باید ام نگهداری شود‪.‬‬
‫‪ ‬کاربردها‪:‬‬
‫‪‬رمزنگاری مهت حفظ محرمانگی‬
‫‪‬امضای دیجیتال مهت تشخیص هویت‪ ،‬کنترل صحت و یدم انکار‬
‫‪ ‬نیاز به زیرساخت کلید یمومی (‪ )PKI‬مهت صدور گاواهی کلیاد‬
‫یمومی‬
‫‪31 / 47‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫رمزنگاری نامتقارن ‪2 -‬‬
‫‪ ‬رمزنگاری نامتقارن مهت حفظ محرمانگی‬
‫‪‬هر کسی میتواند دادهها را با کلید یمومی فرد رمزگذاری نماید‪.‬‬
‫‪‬فقط فردِ دارای کلید خصوصی (متناظر کلید یماومی باه کااربرده‬
‫شده) میتواند دادههای رمز شده را رمزگشایی کند‪.‬‬
‫کلید عمومی علی‬
‫کلید خصوصی علی‬
‫علی‬
‫‪D‬‬
‫متن‬
‫رمزشده‬
‫شبکه‬
‫متن‬
‫آشکار‬
‫‪32 / 47‬‬
‫متن‬
‫رمزشده‬
‫‪ :E‬رمزگذار‬
‫‪ :D‬رمزگشا‬
‫امنیت داده و شبکه‬
‫حسن‬
‫‪E‬‬
‫متن‬
‫آشکار‬
‫محمد صادق دوستی‬
‫روشهای رمزنگاری ترکیبی (‪)Hybrid‬‬
‫‪ ‬تجمی محاس دو روش متقارن و نامتقارن‬
‫‪‬استفاده از رمزنگاری نامتقارن در تبادل کلید‬
‫‪‬استفاده از رمزنگاری متقارن در حفظ محرمانگی و صحت دادهها‬
‫‪ ‬مثالهای کاربردی‪:‬‬
‫‪‬شبکه های خصوصی مجازی ‪VPN‬‬
‫‪‬پروتکل ‪SSL‬‬
‫‪‬پروتکل ‪SSH‬‬
‫‪33 / 47‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫فهرست مطالب‬
‫• روشهای تامی امنیت‬
‫• ساز و کارهای پیشگیری‬
‫• ساز و کارهای تشخیص‬
‫• ساز و کارهای ترمیم‬
‫‪34 / 47‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫تشخیص‪ :‬رمزنگاری متقارن‬
‫‪ ‬رمزنگاری متقارن مهت حفظ صحت‬
‫‪T: Tag‬‬
‫‪V: Verification‬‬
‫حسن‬
‫علی‬
‫کلید مشترک‬
‫کلید مشترک‬
‫‪ 0‬یا ‪1‬‬
‫‪V‬‬
‫کد تصدیق‬
‫داده خام‬
‫‪35 / 47‬‬
‫کد تصدیق‬
‫شبکه‬
‫امنیت داده و شبکه‬
‫داده خام‬
‫‪T‬‬
‫داده‬
‫خام‬
‫محمد صادق دوستی‬
‫تشخیص‪ :‬رمزنگاری نامتقارن ‪1 -‬‬
‫‪ ‬رمزنگاری نامتقارن مهت تشخیص هویت و کنترل صحت (امضاای‬
‫دیجیتال)‬
‫‪‬استفاده از کلید خصوصی مهت تولید امضای دیجیتال از دادهها‬
‫‪‬استفاده از کلید یمومی مهت وارسی امضای دیجیتال‬
‫‪ ‬امضا تابعی است از دادهها و کلیدخصوصی فرد‪ ،‬لاذا ماوارد زیار در‬
‫مقصد با استفاده از کلیدیمومی قابل شناسایی است‪:‬‬
‫‪ ‬استفاده از کلید خصوصی ناصحیح در تولید امضا‬
‫‪‬تغییر دادههای امضا شده در حی انتقال‬
‫‪36 / 47‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫تشخیص‪ :‬رمزنگاری نامتقارن ‪2 -‬‬
‫‪ ‬فرآیند تولید امضای دیجیتال و کنترل صحت‬
‫‪S: Sign‬‬
‫‪V: Verification‬‬
‫حسن‬
‫علی‬
‫کلید خصوصی حسن‬
‫کلید عمومی حسن‬
‫‪ 0‬یا ‪1‬‬
‫‪V‬‬
‫امضا‬
‫داده خام‬
‫‪37 / 47‬‬
‫امضا‬
‫شبکه‬
‫امنیت داده و شبکه‬
‫داده خام‬
‫‪S‬‬
‫داده‬
‫خام‬
‫محمد صادق دوستی‬
‫سیستم تشخیص نفوذ (‪)Intrusion Detection‬‬
‫‪ ‬فرآینااد نظااارت باار وقااای رد داده در یااک شاابکه و یااا سیسااتم‬
‫کامپیوتری مهت کشف موارد انحراف از سیاستهای امنیتی‬
‫‪ ‬سیستم تشخیص نفوذ )‪(IDS‬‬
‫‪‬سیستمی با قابلیت تشخیص فعالیتهای غیرمجاز یا غیر یاادی در‬
‫سیستم‬
‫‪ ‬انواع‪:‬‬
‫‪‬سیستم تشخیص سوء استفاده‬
‫‪‬سیستم تشخیص ناهنجاری‬
‫‪38 / 47‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫سیستم تشخیص سوء استفاده (‪)Misuse Detection‬‬
‫‪ ‬شناخت حمالت مومود‬
‫‪ ‬تعریف الگو (امضای) حمالت برای موتور تحلیل‬
‫‪ ‬مستجوی مجمویهای از وقای که با یاک الگاوی از پایش تعریاف‬
‫شده مطابقت دارد‪.‬‬
‫‪ ‬سیستمهای تجاری اغلب مبتنی بر ای روش یمل مینمایند‪.‬‬
‫‪39 / 47‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫سیستم تشخیص ناهنجاری (‪)Anomaly Detection‬‬
‫‪ ‬شناخت یملکرد یادی (هنجار) سیستم‬
‫‪ ‬تهیه پروفایلی از رفتار هنجار سیستم برای موتور تحلیل‬
‫‪ ‬تشخیص فعالیت ناهنجار به ینوان حمله‬
‫‪40 / 47‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫سیستم ضد بدافزار ‪1 -‬‬
‫‪ ‬وظایف سیستم ضد بدافزار‬
‫‪‬پیشگیری از آلودگی به بدافزار‬
‫‪‬تشخیص انواع بدافزارها و فایلهای آلوده به بدافزار‬
‫‪‬پاکسازی بدافزارها‬
‫‪ ‬انواع بدافزار‪:‬‬
‫‪ ‬ویرو‬
‫(‪)Virus‬‬
‫‪ ‬کرم (‪)Worm‬‬
‫‪ ‬بمب منطقی (‪)Logical Bomb‬‬
‫‪ ‬ابزارهای ماسوسی (‪)Spyware‬‬
‫‪ ‬اسب تروا (‪  )Trojan‬ابزارهای حمله (‪)Hack & Attack Tools‬‬
‫‪41 / 47‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫سیستم ضد بدافزار ‪2 -‬‬
‫‪ ‬ویروس‪ :‬برنامه کوچکی که به برنامههاای دیگار مایچسابد و باا‬
‫امرای آنها‪ ،‬به انتشار خود و خرابکاری در سیستم میپردازد‪.‬‬
‫‪ ‬کرم‪ :‬برنامه مستقلی است که خود را باه ساریت منتشار کارده و‬
‫معموالً مناب و پهنای باند را بیمهت اشغال میکند‪.‬‬
‫‪ ‬بمب منطقی‪ :‬برنامهای که به محض وقوع شرایطی خا (مثالً در‬
‫یک تاریخ مشخص) فعال میشود و به خرابکاری میپردازد‪.‬‬
‫‪ ‬اسب تروا‪ :‬در یک برنامه مفید ذخیره میشود یاا باه یناوان یاک‬
‫برنامه مفید خود را ما میزند ولای در یمال باه ارساال و افشاای‬
‫ا الیات حسا میپردازد‪.‬‬
‫‪42 / 47‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫سیستم ضد بدافزار ‪3 -‬‬
‫‪ ‬ارائه نسخه های مدید ضد بدافزار در ترکیب با‪:‬‬
‫‪‬سیستم تشخیص نفوذ مبتنی بر میزبان‬
‫‪‬دیوار آتش شخصی‬
‫‪‬سیستم ضد ماسوسی (‪)Anti Spyware‬‬
‫‪‬سیستم تشخیص سایتهای فیشینگ‬
‫‪ ‬بهروزرسانی دائم پایگاه امضای بدافزارها‬
‫‪43 / 47‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫سیستم تله عسل (‪)Honeypot‬‬
‫‪ ‬اغفال و فریب مهامم مهت مما آوری ا الیاات بیشاتر از نحاوه‬
‫یملکرد آن‬
‫‪ ‬شبیهسازی یک یا چند سرویس شبکه که بار روی کاارگزار ماورد‬
‫حفاظت در حال امرا میباشند‪.‬‬
‫‪ ‬ظاهراً حاوی ا الیات و مناب با ارزشای هساتند کاه ماورد توماه‬
‫مهاممی قرار میگیرند و آنها را به سمت خود مذب میکنند‪.‬‬
‫‪ ‬سیستم تله یسل ریسک امنیتای دارد‪ .‬اگار مهاامم بار آن تسالط‬
‫یابد‪ ،‬میتواند برای شبکه مشکلساز باشد‪.‬‬
‫‪44 / 47‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫فهرست مطالب‬
‫• روشهای تامی امنیت‬
‫• ساز و کارهای پیشگیری‬
‫• ساز و کارهای تشخیص‬
‫• ساز و کارهای ترمیم‬
‫‪45 / 47‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫ساز و کارهای ترمیم‬
‫‪ ‬ومود سایت فیزیکی مجزا‬
‫‪ ‬ومود سیستم پشتیبان‬
‫‪ ‬پشتیبانگیری از دادهها‬
‫‪ ‬استفاده از ضد ویرو‬
‫‪46 / 47‬‬
‫(ترمیم فایلهای ویروسی شده)‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫پایان‬
‫صفحه درس‪:‬‬
‫‪http://ce.sharif.edu/courses/94-95/1/ce442-1/‬‬
‫مراجعه حضوری جهت رفع اشکال‪ :‬شنبهها ‪ 15‬الی ‪16‬‬
‫( بقه پنجم دانشکده‪ ،‬درب شیشهای منب آسانسور)‬
‫یا در زمانهای دیگر با قرار قبلی‬
‫یا به وسیله رایانامه‪dousti@ce :‬‬
‫‪47 / 47‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬