1
امنیت شبکه و داده
فصل اول: مقدمه
2
فهرست مطالب
محتوای درس
مفاهیم اولیه
دشواری برقراری امنیت
انواع و ماهیت حملات
سرویس های امنیتی
مدلهای امنیت شبکه
3
آنچه این درس بررسی میکند
این درس مفاهیم زیر را در بر میگیرد:
تهدیدهای امنیتی
نیازهای امنیتی
خدمات امنیتی
مکانیزمها و پروتکلهای امنیتی
برای داده هایی که بر روی رایانه ها ذخیره شده و یا بر روی شبکه انتقال داده می شوند.
4
موضوعات تحت پوشش درس
تهدیدات امنیتی
پرتکلهای امن
امنیت سیستمهای کامپیوتری
رمزنگاری مقدماتی
5
موضوعات خارج از محدوده پوشش درس
رمزنگاری پیشرفته
مدیریت امنیت
روشهای هک و نفوذ
پیکربندی امن سیستم عامل ها و ابزارهای امنیتی
ارزیابی امنیتی سیستمها
اصول نظری در امنیت اطلاعات
…
6
فهرست مطالب
محتوای درس
مفاهیم اولیه
دشواری برقراری امنیت
سرویس های امنیتی
انواع و ماهیت حملات
مدلهای امنیت شبکه
7
امنیت چیست؟
امنیت به (طور غیر رسمی) عبارتست از حفاظت از آنچه برای ما ارزشمند است.
در برابر حملات عمدی
در برابر حملات غیرعمدی
8
اقدامات امنیتی
پیشگیری (Prevention):
جلوگیری از خسارت
ردیابی (Tracing):
تشخیص (Detection)
میزان خسارت
هویت دشمن
کیفیت حمله (زمان، مکان، دلایل حمله، نقاط ضعف…
واکنش (Reaction):
بازیابی و جبران خسارات
جلو گیری از حملات مجدد
9
اقدامات امنیتی
Prevention
Detection
Reaction
10
امنیت اطلاعات: گذشته و حال
نگهداری اطلاعات در قفسه های قفل دار
نگهداری قفسه ها در مکانهای امن
استفاده از نگهبان
استفاده از سیستمهای الکترونیکی نظارت
به طور کلی: روشهای فیزیکی و مدیریتی
نگهداری اطلاعات در کامپیوترها
برقراری ارتباط شبکه ای بین کامپیوترها
برقراری امنیت در کامپیوترها و شبکه ها
امنیت اطلاعات در دنیای نوین
امنیت اطلاعات سنتی
11
نیازهای امنیتی
بنابراین :
در گذشته، امنیت با حضور فیزیکی و نظارتی تامین میشد
ولی
امروزه از ابزارهای خودکار و مکانیزم های هوشمند برای حفاظت از داده ها استفاده می شود
12
آمار منتشر شده توسط CERT (Computer Emergency Response Team)
تعدادوقایع
سال
13
ابزار مهاجمان
LOW 1980 1990 2000
High
Password Guessing
Self Replicating
Code
Password Cracking
Exploiting Known
Vulnerability
Disabling Audits
Back Doors
Sweepers
Stealth Diagnostics DDoS
Sniffers
Packet Forging Spoofing
Internet Worms
ابزار مهاجمان
دانش مهاجمان
14
نیازهای امنیتی: گذشته و حال
از دو نمودار قبلی بخوبی پیداست :
تعداد حملات علیه امنیت اطلاعات به طور قابل ملاحظه ای افزایش یافته است
امروزه تدارک حمله با در اختیار بودن ابزارهای فراوان در دسترس به دانش زیادی احتیاج ندارد(بر خلاف گذشته)
15
مفاهیم اولیه (از Bishop)
حمله(Attack): تلاش عمدی برای رخنه در یک سیستم یا سوء استفاده از آن.
رخنه(Breach) : نقض سیاست امنیتی یک سیستم(منظور از سیاست امنیتی بایدها و نبایدهای سیستم است)
نفوذ(Intrusion) : فرایند حمله و رخنه ناشی از آن
آسیب پذیری(Vulnerability) : هر گونه نقطه ضعف در توصیف، طراحی، پیاده سازی، پیکربندی، اجرا که بتوان از آن سوءاستفاده کرده و سیاستهای امنیتی سیستم را نقض کرد.
سوراخ امنیتی، رخنه
16
مفاهیم اولیه
Attacker and Hacker
Hack در واقع به معنی کنکاش به منظور کشف حقایق و نحوه کار یک سیستم است.
Attack تلاش برای نفوذ به سیستمهای دیگران و در واقع Hack خصمانه است.
Malicious Hacker = Attacker
17
مفاهیم اولیه (Stallings)
حمله امنیتی(Security Attack)
عملی که امنیت اطلاعات سازمان را نقض می کند
سیاست امنیتی(Security Policy)
تعیین می کند که از جنبه امنیـی چه کارهایی مجاز و چه کارهایی غیرمجاز است.
مکانیزم امنیتی(Security Mechanism)
روش درنظرگرفته شده برای تشخیص, جلوگیری و بازیابی از حملات
هر مکانیزم امنیتی در واقع یکی از روشهای پیاده سازی یک سیاست امنیتی است
سرویس امنیتی(Security Service)
سرویس های تضمین کننده امنیت با استفاده از مکانیزمهای بالا
18
فهرست مطالب
محتوای درس
مفاهیم اولیه
دشواری برقراری امنیت
سرویس های امنیتی
انواع و ماهیت حملات
مدلهای امنیت شبکه
جنبه های امنیت رایانه (غیر شبکه)
19
دشواری برقراری امنیت
تعامل پروتکلها پیچیدگی را افزایش داده و امنیت را تهدید میکند.
امنیت معمولاً قربانی افزایش کارآیی و مقیاس پذیری میشود.
امنیت بالا هزینه بر است.
کاربران عادی امنیت را به عنوان مانع در برابر انجام شدن کارها تلقی میکنند و از سیاستهای امنیتی پیروی نمی کنند.
20
دشواری برقراری امنیت
اطلاعات و نرم افزارهای دور زدن امنیت به طور گسترده در اختیار میباشند.
برخی دور زدن امنیت را به عنوان یک مبارزه در نظر میگیرند و از انجام آن لذت میبرند.
ملاحظات امنیتی در هنگام طراحی های اولیه سیستمها و شبکه ها در نظر گرفته نشده است.
21
فهرست مطالب
محتوای درس
مفاهیم اولیه
جنبه های امنیت
سرویس های امنیتی
انواع و ماهیت حملات
مدلهای امنیت شبکه
22
سرویس های امنیتی
حفظ صحت داده (Integrity)
حفظ محرمانگی دادهها (Confidentiality)
هویت شناسی، احراز هویت (Authentication)
مجازشناسی (Authorization)
عدم انکار (Non-repudiation)
دسترس پذیری(Availability)
23
سرویس های امنیتی
حفظ صحت داده: اطمینان از اینکه آنچه رسیده همان است که فرستاده شده.
کد احراز هویت پیام (MAC)
امضاء
حفظ محرمانگی دادهها: اطمینان از اینکه تنها کاربران مورد نظر قادر به درک پیامها میباشند.
رمزگذاری
24
سرویس های امنیتی
هویت شناسی (Authentication) : اطمینان از این که کاربر همانی است که ادعا میکند
کنترل هویت
مجاز شناسی(Authorization):کاربر تنها به منابع مقرر شده حق دسترسی دارد.
کنترل دسترسی
25
سرویس های امنیتی
عدم انکار: عدم امکان انکار دریافت یا ارسال توسط گیرنده و فرستنده
امضاء
دسترس پذیری: در دسترس بودن به موقع خدمات برای کاربران مجاز
26
ارتباط بین سرویسها
سرویس احراز هویت در برگیرنده صحت داده ها نیز می باشد.
سرویس عدم انکار دربرگیرنده سرویس احرازهویت نیز می باشد
27
فهرست مطالب
محتوای درس
مفاهیم اولیه
دشواری برقراری امنیت
انواع و ماهیت حملات
سرویس های امنیتی
مدلهای امنیت شبکه
28
انواع و ماهیت حملات
انواع حملات بر حسب نحوه عملکرد
وقفه(Interruption) : اختلال در شبکه و سرویس
شنود (Interception) : استراق سمع ارتباطات شخصی یا مخفی سایرین
دستکاری داده ها(Modification) : تغییر غیرمجاز داده های سیستم یا شبکه
جعل اطلاعات(Fabrication) : ارسال داده توسط کاربران غیرمجاز با نام کاربران مجاز
29
تهدیدات امنیتی: وقفه
فرستنده
گیرنده
کانال
data, control messages
داده
A
B
T
30
تهدیدات امنیتی: شنود
گیرنده
data, control messages
داده
داده
A
B
T
داده
کانال
فرستنده
31
تهدیدات امنیتی: دستکاری
فرستنده
گیرنده
کانال
data, control messages
داده
داده متفاوت
A
B
Trudy
32
تهدیدات امنیتی :جعل اطلاعات
33
انواع و ماهیت حملات
انواع حملات از نظر تاثیر در ارتباط:
حملات غیرفعال
شنود
افشاء پیام (release of message content)
تحلیل ترافیک
حملات فعال
جعل هویت (Masquerade)
ارسال دوباره پیغام (Replay)
تغییر (Modification of message)
منع سرویس(Denial of Service – DoS)
34
فهرست مطالب
محتوای درس
مفاهیم اولیه
دشواری برقراری امنیت
انواع و ماهیت حملات
سرویس های امنیتی
مدلهای امنیت شبکه
35
مدل کلی در یک ارتباط امن
سناریوی کلی در هر ارتباط امن:
نیاز انتقال یک پیغام بین طرفین با استفاده از یک کانال ناامن(مثل شبکه اینترنت)
نیاز به تامین سرویس های محرمانگی، تمامیت و احراز هویت در انتقال پیام
تکنیکهای مورد استفاده عموما از دو مولفه زیر استفاده می کنند:
تبدیل امنیتی : جهت فراهم آوردن سرویس های امنیتی موردنیاز
اطلاعات مخفی : که در تبدیل فوق مورداستفاده قرار می گیرند و نحوی بین طرفین ارتباط به اشتراک گذاشته شده اند
36
یک مدل نمونه برای ارتباط امن
شخص ثالث مورد اعتماد
دشمن
اطلاعات مخفی
اطلاعات مخفی
تبدیل امنیتی
تبدیل امنیتی
37
تضمین سرویس امنیتی
مدل فوق نشان می دهد که برای فراهم آمدن یک سرویس امنیتی خاص مجبوریم نیازهای زیر را فراهم کنیم
طراحی الگوریتم مناسب برای انجام تبدیل امنیتی موردنظر
تولید کلیدهای مخفی موردنیاز طرفین
استفاده از روش مناسب برای توزیع و توافق درباره اطلاعات مخفی
طراحی یک پروتکل مناسب برای ارتباط طرفین و تضمین سرویس امنیتی
38
مصالحه اساسی
بین امنیت و کاربری آسان
امنیت ممکن است موجب محدودیت و پیچیدگی اعمال کاربران یا فرآیندها شود.
39
لغت نامه