دانلود جزوه امنیت شبکه

  • از

دانلود جزوه امنیت شبکه
دانلود جزوه

 

 

 

 

 

 

 

 

 

 

 

 

 

 

دانلود خلاصه کتاب جزوه امنیت شبکه pdf

 

 

-4 حفظ حریم خصوصی : Privacy

مقاومت در مقابل افشـای اطلاعاتی که از مشاهده فعالیت های شبکه می توان استنتاج کرد. که با محرمانگی تفاوت دارد. در محرمانگی -:().

جزوه امنیت

–امنیت سـیسـتم های پردازش داده ها و انتقال اطلاعات ســازمانها را ارتقا می دهد. این ســرویس ها تمایل دارند با حملات امنیتی مقابله کنند .این ســرویس ها با اســتفاده از چند راه کار امنیتی فراهم می شـوندقاعدتا.0سرویس های امنیتی در حوزه شبکه با استفاده از یک یا چند مکانیزم امنیتی پیاده سازی می شود.

-8 آسیب پذیری Security service

به نقاط ضـعف در توصـیف، طراحی ، پیاده سـازی، پیکر بندی، اجرا که بتوان از آن ها سـو استفاده کرده و خط مشی های امنیتی سیستم را نقض کردمثلا.0ازضعیف بودن پسورد استفاده می کنیم که که خط مشی یا نبایدی رو از بین ببریم .(بالقوه)
-9 مخاطره یا تهدید Threat

احتمال سوء استفاده از یک یا چند آسیب پذیری

-10 حمله Attack

محقق شدن یک تهدید از طریق یک یا چند آسیب پذیری بروی یک دارایی(بالفعل).

حمله کننده و یا مهاجم Attacker

” انجام دهنده اعمال سـو در شبکه که آن اعمال، خط مشی های امنیتی آن شبکه را نقض می کند. که می تواند تک نفره یا گروهی با اهداف و روش های مختلف می باشد.” باید ها و نباید ها در سیستم های مختلف متفاوت است، پس در حالت کلان ما در سیستم ها خطوط قرمزی را رسم و خط مشی هایی را مشخص می کنیم (در سـیستم های مختلف متفاوت است) که هر کدام از آن ها نقض امنیت به مخاطره می افتد. حمله کننده ناقض خط مشی ها است.

انواع مهاجمان

مهاجم داخلی: عضو معتبر در داخل شبکه که بر خلاف خط مشی های امنیتی شبکه خود فعالیت های مخربی انجام می دهد. ( بر اساس آمار سال 2006 بیش از 60 یا 70 درصد حملات توسط نیرو های خود صورت می پذیرد)

مهاجم خارجی: عضوی در خارج از شبکه است که در شبکه، یک کاربر مجاز شناخته نمی شود و می خواهد فعالیت های مخربی را در شبکه انجام دهد تا خط مشی های امنیتی نقض شود.

انواع حملات امنیتی

تقسیم بندی حملات بر اساس RFC 2828

حمله غیر فعال :Passive حمله غیر فعال از اطلاعات شــبکه اســتفاده می کند اما تاثیری بر منابع شــبکه ندارد. یعنی ترافیکی را در شبکه وارد نمی کند( در اینجا محرمانگی نقض می شود .(C

هدف مهاجم، بدسـت آوردن اطلاعات از داده های در حال انتقال از شـبکه است. دو نوع حمله غیر فعال عبارتند از:

-1 آشکارسازی محتویات پیام مانند استراق سمع (Sniff)یا نظارت بر انتقال داده ،

در آشـکار سـازی محتویات پیام، فایل منتقل شـده در بسـتر شبکه ممکن است حاوی اطلاعات حسـاس و یا محرمانه( از طریق رمزنگاری) باشد و مهاجم محتویات داخل پیام را بررسی می کند.( رمزگشایی)

-2 تحلیل ترافیک: در این حملـه مهاجم حتی اگر پیام ها رمز جزوه امنیت شبکه شـــده باشـــند می تواند الگوی این پیامها، مکان و هویت طرفین ارتباط، تعداد دفعات و طول پیام های مبادله شــده را مشـاهده کند و اطلاعاتی را اسـتنتاج نماید. ( درست است که محرمانگی پیام حفظ میشه ولی می توان منبع ارسال کننده ودریافت کننده پیام کشف شود)

تشـخیص حملات خیلی دشـوار است زیرا در این نوع حمله تغییری در داده ایجاد نمی شـود و گیرنده خبر ندارد که شخص ثالثی، پیام را می خواند یا الگوی ترافیکی را مشاهده می کند. در حملات غیر فعال تاکید بیشتری در پیشگیری است نه تشخیص.

جریان عادی داده های ارسال شده از فرستنده به گیرنده

حمله غیر فعال(-(Sniffبر اثر این حمله محرمانگی نقض شده است. راه حل آن هم رمزنگاری داده ها قبل از ارسال است.

حمله فعال : Active ســعی می کند منابع شـــبکه را تغییر دهد یا بر عملیات و عملکرد آنها اثر بگذارد. در حمله فعال، مهاجم خودش اطلاعاتی تولید می کند، و در شــبکه انتشــار می دهد یا ترافیکی را وارد insert، تغییرupdate و یا حذف delete می کند.

-1 نقاب زنی یا تظاهر کردن Masquerade

وقتی رخ می دهد که یه عنصــری در شــبکه خود را بجای عنصــر دیگری معرفی کند.(نقض جامعیت منبع).

-2 تغییر پیام :Modification

بخشی از پیام تغییر کرده یا پیام ها تاخیر مواجه شوند یا ترتیب آن عوض شوند.( نقض جامعیت داده)

-3 تکرار : Replay

تکرار اطلاعات درســت و حقیقی یک پیام ارســال شــده در شــبکه، درون یک پیام جعلی توســط حمله کننده را حمله تکرار می نمایند.( نقض دســـترســـی با افزایش ترافیک یا جامعیت بســـته به ســـناریو فرسـتنده داده) به عبارتی نیز می توان گفت وقتی بسته ها مکررا0 ارسال می شود موجب پاسخگویی در سمت گیرنده به هر پیام و افزایش پردازش منابع سیستم می شود.

-4 ممانعت از سرویس و یا اختلال در سرویس ) DOS نقض دسترسی):

از اســتفاده عادی یا مدیریت امکانات، جلوگیری می کند به عنوان مثال مهاجم ممکن اســت پیام های ارسـال شده به مقصد خاصی را توقیف کند. شکل دیگر آن تخریب کل شبکه از طریق غیر فعال کردن کل شــبکه یا تحمیل بار زیاد به آن اســت تا کارایی آن از بین برود. موکدا0 ممانعت از ســرویس تنها به

معنی قطع کامل ارتباط نخواهد بود بلکه شامل کاهش میزان کارایی هم می باشد.

در بخش حملات فعال، قصــد داریم داده های خود را از طریق شــبکه نا امن به صــورت امن انتقال دهیم، و هدف تشخیص حملات، ترمیم خرابی یا تاخیر ناشی از آن است.

جلسه سوم مورخ 95/12/11

تهدید های شبکه به چهار دسته تقسیم می شود:

-1 استراق سمع یا شنود(:(Interception

هرگاه یک شخص غیر مجاز به هر نحو بتواند نسخه ای از داده ها ی در حال جریان بین مبدا و مقصد را به نفع خود شنود کند را حمله استراق سمع میگویند.( حمله غیر فعال و نقض محرمانگی)
-2 دستکاری(:(Manipulation

هرگاه داده ای در حال جریان بین مبدا و مقصد توسط شخص غیر مجاز، به هر نحو دستکاری یا تحریف شود را حمله دستکاری می گویند( حمله از نوع فعال و جامعیت داده در آن نقض می شود).
-3 جعل(:(Fabrication

هرگاه یک شخص غیر مجاز اقدام به تولید پیام های ساختگی کرده و آن ها را به شخص مجاز دیگری نسبت دهد، حمله جعل و ارسال داده های ساختگی به وقوع پیوسته است.( حمله از نوع فعال و در آن جامعیت منبع و داده نقض می شود).
-4 وقفه(:(Interruption

هرگاه کسی بتواند سیستم یا سرویس را در شبکه از کار بیندازد، حمله وقفه رخداده است.( حمله از نوع وقفه و در آن دسترسی نقض می شود).

تمهیدات امنیتی

شبکه

شبکه

تمهیدات امنیتی در هر شبکه باید در سه مورد زیر مشخص شده باشد:

تمهیدات پیشگیری از وقوع حمله (Prevention) تمهیدات کشف حمله در صورت وقوع (Detection)

تمهیدات بازیابی و خروج از بحران پس از وقوع حمله((Recovery

مفهوم دفاع در عمق(:(Defense in depth تمام توان خود در یک نقطه متمرکز نپرداخته و به فرا خور نیاز به هر سه حوزه تمهیدات امنیتی بپردازیم. ما نمی توانیم امنیت را صد در صد برقرار کنیم پس باید به دنبال کاهش اثر هم باشیم.

تمرین: تعداد 5 عدد از حملات فوق را انتخاب کرده و علاوه بر توضیح مختصری ( یک پارگراف) راجع به آن ها مشخص کنید ابتدا حمله از چه نوعی است و سپس کدام جنبه امنیت را نقض می نماید.

مدل امنیت شبکه بر پایه استاندارد X.508

اهداف / سرویس های امنیت شبکه در مدل :X.508

-1 کنترل دسترسی :Access control هر کدام از عناصر سیستم باید به منابعی دسترسی داشته باشد که قبلا0 به آن اعطا شده

-2 تصدیق هویت : Authentication یک عنصر از سیستم باید همانی باشد که اعلام می کند ( به دنبال جامعیت منبع )

-3 عدم انکار :Non-repudiation ساختار اطلاعاتی ما باید به گونه باشد که فرستنده و گیرنده نتوانند از فعالیت خود را انکار کنند.

-4 محرمانگی :Data confidentiality فقط اطلاعات در اختیار افراد مجاز سیستم قرار گیرد -5 امنیت ارتباطات Communication security

-6 جامعیت داده :Data integrity

-7 در دسترس پذیری:Availability

-8 حفظ حریم خصوصی:Privacy حق افراد در مورد اینکه درچه مکانی و در چه زمانی، چه میزانی از اطلاعات در اختیار دیگران قرار گیرد.

سرویس های امنیت شبکه در استاندارد X.805

در این معماری امنیت در سه لایه مورد بررسی قرار می گیرد:

-1 امنیت زیرساخت یا

-2 امنیت سرویس ها یا

-3 کاربر یا

در این مدل مکعب مسـتطیل زیر تشـکیل شـده از لایه های سه گانه مورد نیاز در امنیت شبکه هستند و از طرفی 8 ســرویس به عنوان ضــربه گیر نیز در نظر گرفته شــده اســت که می توان گفت اگر ما ارتباطات نا امن داریم ( همان آسـیب پذیری های بالقوه و بالفعل) این ارتباطات باید از فیلتر این سـرویس ها عبور کرده و سپس امکان دستیابی به دارایی های اطلاعاتی ما را داشته باشند ( ℎ ) و از طرف دیگر آسیب پذیری ها در مراحل طراحی و پیاده سـازی و اجرا اسـت که سـیسـتم ما را به مخاطره می کشاند. تمامی درخواست ها باید از این مجرای امنیتی عبور داده شـوند که به این حالات سه گانه برسند. برای تکمیل مفهوم بیان شده در بستر شبکه به ازای لایه های سه گانه امنیت شـبکه سه حوزه خواهیم داشت به ترتیب عبارتند از : -1 حوزه مدیریت شبکه -2 حوزه کنترل شبکه -3 حوزه اسـتفاده کاربران که تمامی هشـت سـرویس و لایه های سـه گانه در هر سـه حوزه به صورت جداگانه مطرح و اعمال می گردد. (یک ساختار سه در سه را تشکیل می دهد.)

در واقع برنامه ریزی برای امنیت را به جزوه امنیت شبکه فاز تقسیم بندی کنیم :

-1 برنامه ریزی و تعریف نیازمندی ها (defination and planing) -2 پیاده سازی((Impelimantion

-3 نگهداری (maintenance)

در پایان اینگونه می توان جمع بندی نمود که ما سه حوزه کاربر، مدیریت و کنترل داربم که در هر کدام از آن ها سه لایه زیر سـاخت، سـرویس و لایه کاربرد قرار داده شـده اسـت که در ازای این ساختار سه در سه می بایست مشخص نماییم در هر حوزه چه تهدید هایی مد نظر است و تکلیف نمایید هر کدام از هشت سرویس تا چه حد اعمال شود.

تعریف رمزنگاری یا :Cryptography معنی لغوی آن به رمز و راز نگاشتن است و معنای علمی آن به دانشی اطلاق می شود که اطلاعات با معنی به اطلاعات بدون معنی تبدیل می شود.

انواع روش های رمزنگاری:

رمزنگاری متقارن((symmetric cryptosystem سیستم رمز کلید خصوصی: سیستم هایی هستند که در آن برای عملکرد تابع E و D یک کلید محرمانه و خصوصی از بین آنها به اشتراک گذاشته شده باشد.

– کلاسیک:

-1 سیستم رمز جانشینی :

-2 سیستم رمز جایگشتی:

– مدرن

-1 سیستم های رمز بلوکی(:(block cipher -2 سیستم های رمز دنباله ای((stream cipher

رمزنامتقارن((asymmetricسیستم رمز کلید عمومی: سیستم های رمزی هستند که برای رمز کردن از یک کلید عمومی و برای رمزگشایی از یک کلید خصوصی دیگر و متفاوت استفاده می شود. از ی جفت کلید استفاده می شود. و برای امضا نمودن نیز به صورت عکس عمل می شود.

 

رمزنگاری متقارن((symmetric cryptosystem

هر دو طرف ارتبـاط کـه قصـــد رد و بـدل نمودن اطلاعات را دارند از یک کلید مشـــترک و محرمانه برای رمزنگاری و رمزگشـایی اسـتفاده می نمایند. در این نوع رمزنگاری فرایند رمزنگاری و رمزگشایی دو فرایند معکوس و قرینه هسـتند به این دلیل به آن ها ســیســتم های رمز متقارن گفته می شـود. با این هدف که اگر مسیر نا امن بود و شخص غیر مجاز به داده های ارسـالی دسـترسـی داشـت کاری بکنیم که شـخص شـنود کننده به محتوای متن ارسـال شـده دســترسـی به وســیله رمزنگاری نداشته باشد.

– سیستم های رمز متقارن کلاسیک:

جانشــینی(:(Substation الگوریتم به این نحو اســت که کتاب معماری کامپیوتر موریس مانو حرف با حرف دیگری جایگذاری می شـود. که به دو بخش تک الفبایی و چند الفبایی تقسـیم می شوند. (هدف تغییر حروف در

متن واضح است.) سـیسـتم رمز تک الفبایی سزار: در این سـیستم یک حرف از متن اصلی برداشته و بجای آن

یک حرف دیگر جانشـین می شـود. به این صورت که یک عدد به کلید اختصاص می دهیم و برای رمز نگاری تمامی حروف متن را به اندازه عدد تعبیه شده در کلید به سمت جلو در حروف انگلیسی شیفت می دهیم. از جمله معایب آن به خاطر سپاری و استخراج الگوی آن به آسانی است.

سیستم رمز چند الفبایی: با توجه به اینکه در زبان انگلیسی 26 حرف وجود دارد یک جدول شامل 26 حرف و ستون به صورت نامرتب طراحی و در این نوع رمز نگاری یک کلمه به عنوان کلید انتخاب می شود و به ترتیب به ازای طلاقی هر حرف از متن اصلی و حروف کلید که مرتب تکرار می شود در ماتریس از پیش طراحی شده حرف مشخص شده جایگزین می گردد.

اتصالی است یکطرفه از فرستنده به گیرنده. به ازای هر پروتکل AH و ESP یک SA جداگانه های باید از سمت فرستنده به سمت گیرنده داده شود. به صورت کلی می توان گفت توافق مد نظر فرستنده به صورت دستوری به گیرنده داده می شود، ساختمان داده ی حامل این توافقات را SA می گویند. هر SA با سه پارامتر زیر شناخته می شود. یک SA مجموعه ای از اطلاعات است که در واقع این اطلاعات دارای یک کلیدی به نام .SPI
:(SPI) Security parameters index -1 در واقع این شناسه ای است که به هر SA تعلق می گیرد.

-2 آدرس IP مقصد: برابر با ادرس مقصد SA که ممکن است آدرس میزبان یا روتر و یا فایروال میان راه باشد. -3 شناسه پروتکل امنیتی: مشخص می کند پروتکل استفاده شده AH یا .ESP

 

 

 برای آزمون استخدامی دانشگاه پیام نور دانشگاه علم و صنعت علمی کاربردی دانشگاه شریف دانشگاه ازاد کاردانی کارشناسی ارشد دانشگاه صنعتی امیرکبیر دکتر فروزان پارسه غلامحسین قاسمی مقسمی دانلود خلاصه کتاب احسان ملکیان استالینگز استاد دکتر نوری مهر رشته مهندسی کامپیوتر استاد خان احمدی دکتر مرتضی امینی استاد محمد حیدری نوریان دکتر بابایی مرتضی معتمدی رمضان عباس نژاد ورزی و آتنا فرجی مهندس رامین مولاناپور, مهندس رضا حاتمیان, مهندس محمد علی آراسته شهریار بیژنی، حسین کرامتی امیرحسین حریری، مهدی احمدی رمضان عباس نژادورزی تام توماس، علی مختارپور غلامحسین قاسمی، سامیه خسروی ، محمد علی بهرامیان عین الله جعفر نژاد قمی اشکان قنبری ، مهران نیکو فرجی مهندس رامین مولاناپور, مهندس رضا حاتمیان, مهندس محمد علی آراسته شهریار بیژنی، حسین کرامتی امیرحسین حریری، مهدی احمدی رمضان عباس نژادورزی تام توماس، علی مختارپور غلامحسین قاسمی، سامیه خسروی ، محمد علی بهرامیان عین الله جعفر نژاد قمی اشکان قنبری ، مهران نیکو ملکیان استالینگز استاد دکتر نوری مهر رشته مهندسی کامپیوتر استاد خان احمدی دکتر مرتضی امینی استاد محمد حیدری نوریان دکتر بابایی مرتضی معتمدی رمضان عباس نژاد ورزی و آتنا فرجی مهندس رامین مولاناپور, مهندس رضا حاتمیان, مهندس محمد علی آراسته شهریار بیژنی، حسین کرامتی امیرحسین حریری، مهدی احمدی رمضان عباس نژادورزی تام توماس، علی مختارپور غلامحسین قاسمی، جزوه امنیت شبکه های کامپیوتری دانشگاه شریف برای آزمون استخدامی دانشگاه پیام نور دانشگاه علم و صنعت علمی کاربردی دانشگاه شریف دانشگاه ازاد کاردانی کارشناسی ارشد دانشگاه صنعتی امیرکبیر دکتر فروزان پارسه غلامحسین قاسمی مقسمی جزوه امنیت شبکه های کامپیوتری دانشگاه شریف برای آزمون استخدامی دانشگاه پیام نور دانشگاه علم و صنعت علمی کاربردی دانشگاه شریف دانشگاه ازاد کاردانی کارشناسی ارشد دانشگاه صنعتی امیرکبیر دکتر فروزان پارسه غلامحسین قاسمی مقسمی دانلود خلاصه کتاب احسان ملکیان استالینگز استاد دکتر نوری مهر رشته مهندسی کامپیوتر استاد خان احمدی دکتر مرتضی امینی استاد محمد حیدری نوریان دکتر بابایی مرتضی معتمدی رمضان عباس نژاد ورزی و آتنا فرجی مهندس رامین مولاناپور, مهندس رضا حاتمیان, مهندس محمد علی آراسته شهریار بیژنی، حسین کرامتی امیرحسین حریری، مهدی احمدی رمضان عباس نژادورزی تام توماس، علی مختارپور غلامحسین قاسمی، سامیه خسروی ، محمد علی بهرامیان عین الله جعفر نژاد قمی اشکان قنبری ، مهران نیکو دانلود خلاصه کتاب احسان ملکیان استالینگز استاد دکتر نوری مهر رشته مهندسی کامپیوتر استاد خان احمدی دکتر مرتضی امینی استاد محمد حیدری نوریان دکتر بابایی مرتضی معتمدی رمضان عباس نژاد ورزی و آتنا فرجی مهندس رامین مولاناپور, مهندس رضا حاتمیان, مهندس محمد علی آراسته شهریار بیژنی، حسین کرامتی امیرحسین حریری، مهدی احمدی رمضان عباس نژادورزی تام توماس، علی مختارپور غلامحسین قاسمی، سامیه خسروی ، محمد علی بهرامیان عین الله جعفر نژاد قمی اشکان قنبری ، مهران نیکو سامیه خسروی ، محمد علی بهرامیان عین الله جعفر نژاد قمی اشکان قنبری ، مهران نیکو فروزان پارسه غلامحسین قاسمی مقسمی دانلود خلاصه کتاب احسان ملکیان استالینگز استاد دکتر نوری مهر رشته مهندسی کامپیوتر استاد خان احمدی دکتر مرتضی امینی استاد محمد حیدری نوریان دکتر بابایی مرتضی معتمدی رمضان عباس نژاد ورزی و آتنا فرجی مهندس رامین مولاناپور, مهندس رضا حاتمیان, مهندس محمد علی آراسته شهریار بیژنی، حسین کرامتی امیرحسین حریری، مهدی احمدی رمضان عباس نژادورزی تام توماس، علی مختارپور غلامحسین قاسمی، سامیه خسروی ، محمد علی بهرامیان عین الله جعفر نژاد قمی اشکان قنبری ، مهران نیکو جزوه امنیت شبکه های کامپیوتری دانشگاه شریف برای آزمون استخدامی دانشگاه پیام نور دانشگاه علم و صنعت علمی کاربردی دانشگاه شریف دانشگاه ازاد کاردانی کارشناسی ارشد دانشگاه صنعتی امیرکبیر دکتر جزوه امنیت شبکه های کامپیوتری دانشگاه شریف برای آزمون استخدامی دانشگاه پیام نور دانشگاه

How useful was this post?

Click on a star to rate it!

Average rating 0 / 5. Vote count: 0

No votes so far! Be the first to rate this post.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *