Professional Documents
Culture Documents
2694e3cf17c5b2fde574580217162302 (1)
2694e3cf17c5b2fde574580217162302 (1)
امنیت به (طور غیر رسمی) عبارتست از حفاظت از آنچه برای ما
ارزشمند است.
در برابر حمالت عمدی ◼
در برابر نفوذ غیرعمدی ◼
1
پیشگیری
Prevention
3 2
واکنش تشخیص
Reaction Detection
ولی
مجموع= 22نمره !
16 امنیت داده و شبكه مرتضی امینی
فهرست مطالب
120,000
100,000
تعدادوقايع
82,094
80,000
60,000 52,658
40,000
21,756
20,000 9,859
132 1,334 3,734
0
89 90 91 92 93 94 95 96 97 98 99 '00 '01 '02 '03
سال
18 امنیت داده و شبكه مرتضی امینی
ابزار مهاجمان
DDoS Sniffers
Self Replicating
Password Cracking
Code
زمان
19 امنیت داده و شبكه مرتضی امینی
نيازهای امنيتي :گذشته و حال
تعداد حمالت علیه امنیت اطالعات به طور قابل مالحظهای افزایش ◼
یافته است.
امروزه تدارک حمله با در اختیار بودن ابزارهای فراوان در دسترس به ◼
دانش زیادی احتیاج ندارد (بر خالف گذشته).
افزایش ابزارهای
افزایش دسترسی
حمله
اهداف اقتصادی
ضربه زدن به رقبا ◼
کسب اطالعات رقبا ◼
کسب درآمد از طرق نامشروع ◼
اهداف شخصی
انتقامجویی (خصومتهای شخصی یا نارضایتی کاری) ◼
اثبات و بروز توانمندیها ◼
68%
سال 2017 66%
52%
65%
سال 2016 51%
33%
باجافزار
1400
1200 1100
1000
Gbps
800
620 600
600
400
400 325
200
10 16 25 40 49 100 60 60
0
2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 2016 2017 2018
جنگ عراق و آمریكا در کویت – جنگ اول خلیج فارس ()1991
ایجاد اختالل در سیستم ضدهوایی عراق ◼
توسط نیروی هوایی آمریكا با استفاده از ویروسی با نام AF/91 ◼
انتقال از طریق چیپ پرینتر آلوده به ویروس از مسیر عمان و سوریه ◼
هر چند بعدها درستی موضوع تایید نشد! ولیكن ... ◼
پست الكترونیكی آقای پودستا رییس ستاد انتخاباتی خانم کلینتون
وزارتخانههای خزانهداری ،دادگستری ،بازرگانی ،خارجه ،دفاع ،امنیت داخله آمریكا
رمزنگاری ◼
My Credit
Card PIN #:
1234
فنی.
مادام که انسانها امن فكر نكنند نمیتوان تراکنش امن داشت.
تست و
آزمون
آزمون نفوذ و
آسیبپذیری
51 امنیت داده و شبكه مرتضی امینی
استراتژی امنيت سازماني
عملكرد
امنیت
هک ( )Hackدر واقع به معنی کنكاش به منظور کشف حقایق و نحوة ◼
کاربران عادی امنیت را به عنوان مانع در برابر انجام شدن کارها
حفظ صحت دادهها :اطمینان از اینكه آنچه رسیده همان است
که فرستاده شده.
کد احراز هویت پیام )(MAC ◼
امضاء ◼
کنترل دسترسی ◼
Sniffer
66 امنیت داده و شبكه مرتضی امینی
حمله شنود يا استراق سمع
مهاجم
رمز يا PIN
مشتری
شنود ترافيك
كارگزار
مشتري
مهاجم
كارگزار
مشتري
كارگزار
مشتري مهاجم
كارگزار
مشتري
حمله جعل مشتری یا کاربر (به طور مشابه جعل کارگزار)
كارگزار
مهاجم
مدل فوق نشان میدهد که برای فراهم آمدن یک سرویس امنیتی
خاص مجبوریم نیازهای زیر را فراهم کنیم:
طراحی الگوریتم مناسب برای انجام تبدیل امنیتی موردنظر ◼
استفاده از روش مناسب برای توزیع و توافق درباره اطالعات مخفی (کلید) ◼
طراحی یک پروتكل مناسب برای ارتباط طرفین و تضمین سرویس امنیتی ◼
پست الكترونیكی
amini@sharif.edu