1. امنیت در شبکه های کامپیوتری تهیه کننده: ایمان رحمانیان استاد راهنما: دکتر سخاوتی بهمن 89
2. مسئله چيست؟ نياز به شبكه گسترش روزافزون شبكههاي كامپيوتري در سطح سازمانها ضرورت ارتباط شبكههاي سازماني با يكديگر ارتباط بين شبكهاي اختصاصي ( خطوط ارتباطي اختصاصي يا شبكه اختصاصي استيجاري( VAN)
3. مسئله - 2 مزايا و معايب شبكه اختصاصي اختصاصي بودن كانال و كم شدن احتمال حمله آزادي در انتخاب پروتكل هزينه بالا در ايجاد هزينه نگهداري و ارتقاء عدم اتصال به دنياي خارج از سازمان اينترنت، بستر ارتباط الكترونيكي دنيا و ضرورت اتصال به آن دوگانگي در ارتباطات و محدوديتهاي حاصل از آن
4. مسئله - 3 ارتباط بينشبكهاي از طريق اينترنت و بسطي بر اينترنت حال پتانسيل اتصال ميليونها نفر به شبكه سازماني فراهم شده است. لذا: تهديد وجود دارد. امنيت مطلق وجود ندارد. امنيت جزء لاينفك سيستمها شده است.
7. سرويس امنيتي جامعيت داده: آنچه رسيده همان است كه فرستاده شده :: امضاء محرمانگي دادهها: عدم تغيير و يا دزدي دادهها :: رمزگذاري هويتشناسي: شما هماني هستيد كه ادعا ميكنيد :: كنترل هويت مجازشناسي: شما همان ميزان حق دسترسي داريد كه به شما اعطا شده است :: Access Control و ديگر مكانيزمهاي سيستم عامل بازرسي و كنترل:: آيا تردد داده با مقررات امنيتي سازمان سازگار است؟ Firewall و ابزارهاي كنترل اتصال
12. اهداف مهاجمان تفريح و تفنن و كنجكاوي انتقامجويي، مردم آزاري رقابت اهداف اقتصادي اهداف سياسي ، جاسوسي
13. ابزار مهاجمان دانش فردي اينترنت مثال: بيان آسيبپذيري نرمافزارها ابزارهاي توليد حمله خودكار مثال:Targa
14. ابزار مهاجمان High Packet Forging Spoofing Internet Worms Sniffers Stealth Diagnostics DDoS Back Doors Sweepers Exploiting Known Vulnerability Disabling Audits Self Replicating Code Password Cracking دانش مهاجمان Password Guessing LOW 1980 1990 2000
15. مراحل عمومي انجام حمله كاوش كشف اطلاعات: ساختار سازماني، قابليت شبكه، راهكارهاي امنيتي و.. تهاجم نفوذ از راه ضعف شناخته شده (دستيابي غير مجاز به يك سيستم) سوءاستفاده كسب اطلاعات محرمانه، تغيير در سيستم و ... مخفيسازي حذف اثرات: متوقف كردن ثبت رويداد، بازگردان به حالت اوليه
16. انواع كلي حملات كاوش سيستم براي كشف ضعف احتمالي و… مثلاً port scanning كسب امتيازات غير مجاز مثلاً connection hijacking, password cracking جلوگيري از سرويس
17. چند نوع تكنيك حمله متداول استفاده از كابران مجاز و اسبTrojan)) خطاهاي پيادهسازي و عيوب نرمافزاري سرريز بافر (Buffer overflow) ايجاد ظاهر دروغين(نقاب) حملات كلمه رمز بررسي بسته (استخراج اطلاعات دلخواه) جعلIP (تأييد اعتبار با آدرسIP) بمب منطقي
18. بمب منطقي برنامهاي است كه به محض وقوع شرايطي خاص اجرا ميشود. معمولاً در بخش اصلي نرمافزار است. معمولاً توسط توليدكننده نرمافزار قرار داده ميشود. مثال : ويروسCode Red
22. رمزنگاري قديميترين و مناسبترين راه براي حفظ محرمانگي روشهاي مبتني بر كليد در مقابل روشهاي مبتني بر الگوريتم رمزگذاري يكسويه (Message Digest) رمزگذاري مبتني بر كليد
23. رمزگذاري مبتني بر كليد كليد محرمانه يا متقارن (بين رمزگذار و رمزبردار) استفاده طرفين از يك كليد مشترك قابل قبول از نقطهنظر امنيتي طول كليد يك پارامتر تنظيم با نياز مشكل تفاهم طرفين روي كليد بويژه براي دو ناشناس كليد عمومي يا نامتقارن: رمزگذاري با كليد عمومي و رمزبرداري با كليد خصوصي مشكل در تاييد كليد عمومي فرستنده براي گيرنده مراكز گواهي هويت
24. جامعيت و امضاء توليد فشردهاي از متن با استفاده از توابع درهم رمزگذاري فشردهاي از پيغام با كليد خصوصي فرستنده به عنوان امضاء ارسال امضاء همراه متن توليد فشرده متن پيغام در مقصد رمزگذاري فشرده با كليد عمومي فرستنده مقايسه فشرده رمزشده با امضاء
25. هويت شناسي گذرواژه معمولي !! گذرواژه يكبارمصرف هويت شناسي مبتني بر كليد هويت شناسي مبتني بر ويژگيهاي انساني
26. بازرسي و كنترل عليرغم اعمال روشهاي گفته شده، با وجود مسير ارتباطي باز هم تهديد وجود دارد. وجود هر سرويس براي افراد بيروني يك تهديد است: خارجيها امكان ارسال نامه دارند. خارجيها امكان ديدن صفحه ابرمتني سازمان شما را دارند. داخليها امكانTelnet از منزل دارند. داخليها امكان ارسال نامه دارند. داخليها امكان دسترسي به صفحه ابرمتني ديگران را دارند.
27. بازرسي و كنترل-2 تهديدهاي اصليتر ويروس (خرابكاري و انتشار) برنامههاي جاسوس (سرقت اطلاعات و يا حتي عملكرد شما) بيهودگي اطلاعاتي: اداره، مدرسه، منزل، …
28. ابزار بازرسي و كنترل فيلترِ بسته يا حفاظ (Firewall) براي كنترل بستهها فيلترِ اتصال به ازاء خدماتي كه در سازمان ارايه ميشود يا مجاز است. تهاجم ياب داخلي و خارجي كنترلكننده محتوي ( شامل ويروسياب ترافيك، الگوياب متن، الگوياب فايل، الگوياب آدرس)
29. شبكههاي خصوصي مجازي -1 جايگزيني شبكه اختصاصي با اينترنت تهديدها طولاني بودن زمان كشف يك خطا يا حمله. ترميمناپذيري بعضي از بلاياي حاصل از تهديد راه حل شبكههاي خصوصي مجازي (VPN)
30. شبكههاي خصوصي مجازي -2 بررسيها نشان داده است كه ميتوان به VPN اميدوار بود ليكن نگرش مديريتي به مسئلة امنيت لازم است و نه نگرش فني. اختصاص منابع لازم براي مواجهه با اتفاقات لازم است. گستره امنيت تمامي منابع سازمان است و نه تنها كارگزار اصلي مهاجمين داخلي و مجاز خطر بالقوة بيشتري دارند. اتصال يك مودم از داخل به بيرون خيلي ساده است. مادام كه انسانها امن فكر نكنند نميتوان تراكنش امن مالي داشت.
31. اعتماد الكترونيكي-1 نقش اصلي در مبادلات الكترونيكي: مشاركت مستلزم اعتماد. در پرواز، هنوز به بليط الكترونيكي اعتماد نداريم. تامل در عمليات On-lineدر موارد مربوط به پول، مسائل شخصي و محرمانه، و خانواده وجود دارد. شعار همه چيز در خانه (كار، خريد،تحصيل، …) در مقابل اعتماد بدون معاشرت و ملاقات حضوري. آيا اعتماد از طريق تكنولوژي ممكن است؟ چقدر؟ آيا ميتوان از خير مبادلات الكترونيكي گذشت؟
32. اعتماد الكترونيكي-2 اعتماد زياد و كم هر دو هزينه زيادي دارد. در اعتماد بايد به موارد زيرتوجه كرد: چه ميزان ضربه ميخوريم. معتمَد ما كيست و چه ميزان نامرد است. چارچوب اعتماد و ضربه چيست؟ تكنولوژي بطور مطلق امن و مطمئن نيست. مصالحه بين نيازها و ضربهها، فركانس ضربه، احتمال ناامني، …
33. اعتماد الكترونيكي-3 اختيارات افراد ناشناس چقدر است؟ رويدادنگاري به چه ميزان است (امكان تعقيب)؟ بيمه سابقه عملكرد و شهرت كلا “انسان به انسان اعتماد ميكند و نه به تكنولوژي”
34. شبكه، تهديد، راهحل شبكه و ارتباط بينشبكهاي به عنوان بستر تهديد مدل OSIبه عنوان مرجع TCP/IP لايه فيزيكي لايه شبكه لايه انتقال لايه كاربرد
35. امنيت لايه فيزيكي بيت و قاب به عنوان واحد كار، در سطح مخابرات، دروازه به دروازه، رمزنگاري بيدرنگ
36. امنيت لايه شبكه بسته (Packet) به عنوان واحد كار در سطح سيستم عامل نود به نود هويت شناسي كنترل دسترسي IPSec
37. امنيت لايه انتقال اتصال (Connection) به عنوان واحد كار در سطح سيستم عامل انتها به انتها هويت شناسي كنترل دسترسي تصفيه SSL، TLS، SSH
38. امنيت لايه كاربرد واحد كار بستگي به كاربرد دارد ( مثال FTP) در سطح كاربر (و نه سيستم عامل) DBMS هويت شناسي تصفيه محتوي SET
39. سيستم عامل وDBMS خاص و مهم بودن جايگاه سيستم عامل سيستمهاي عامل سري ويندوز سيستمهاي عامل سري لينوكس نقش DBMSدر امنيت سازمان انتقال ذخيره سازي دادههاي فعال و منفعل