Your SlideShare is downloading. ×
Intrusion tolerance
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Saving this for later?

Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime - even offline.

Text the download link to your phone

Standard text messaging rates apply

Intrusion tolerance

258
views

Published on

تحمل پذیری نفوذ در نرم افزار

تحمل پذیری نفوذ در نرم افزار

Published in: Education

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
258
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
9
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Intrusion Tolerance ‫تحمل پذیری نفوذ‬
  • 2. ‫فهرست‬ ‫‪ ‬مقدمه‬ ‫‪ ‬مروری بر اتکاپذیری‬ ‫‪ ‬امنیت‬ ‫‪ ‬مدل خطا در امنیت‬ ‫‪ ‬تعریف تحمل پذیری نفوذ‬ ‫‪ ‬تکنیک های تحمل پذیری نفوذ‬ ‫‪ ‬سیستم های نرم افزاری تحمل پذیری نفوذ‬ ‫2‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  • 3. ‫مقدمه‬ ‫• گسترش روز افرون ارتباطات بین سیستم های کامپیوتری و شبکه ها از طریق اینترنت باعث شده‬ ‫است که سیستم ها آسیب پذیر باشند.‬ ‫• مدیریت و بررسی ضعیف ماشین ها موجب سوء استفاده می شود.‬ ‫3‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  • 4. ‫مروری بر اتکاپذیری‬ ‫• همانطور که میدانید :‬ ‫5‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  • 5. ‫امنیت‬ ‫6‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  • 6. ‫امنیت‬ ‫7‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  • 7. ‫صفات امنیت‬ ‫• دسترس پذیری)‪)Availability‬‬ ‫– اطمینان از اینکه اطالعات و سرویسها ارتباطی در زمانی که نیاز است آماده برای استفاده باشد.‬ ‫• محرمانگی)‪)Confidentiality‬‬ ‫– از افشای اطالعات به افرادی که مطمئن نیستند محافظت میکند.‬ ‫• جامعیت)‪)Integrity‬‬ ‫– مشخص میکند اطالعات در طول انتقال یا توسط صادر کننده اطالعات، تغییر یا دستکاری نشده است.‬ ‫8‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  • 8. ‫تحمل پذیری نفوذ‬ ‫9‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  • 9. ‫تعاریف اولیه تحمل پذیری نفوذ‬ ‫• آسیب پذیری‬ ‫– ضعف های مخرب در رایانه یا سیستم ارتباطی که می تواند مورد بهره برداری نیت خرابکارانه قرار گیرد. (قصد سوء)‬ ‫• حمله‬ ‫– به بار آوردن خرابکاری به صورت آگاهانه در رایانه یا سیستم ارتباطی با سوءاستفاده از آسیب پذیری سیستم.‬ ‫• نفوذ‬ ‫– نفوذ صورتی دیگر از خطا است که حاصل یک حمله عمدی روی مجموعه از اسیب پذیری های سیستم است .‬ ‫01‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  • 10. ‫مدل خطال در امنیت‬ ‫• توالی ‪AVI‬‬ ‫•𝑒𝑟𝑢𝑙𝑖𝑎𝐹 → 𝑟𝑜𝑟𝑟𝐸 → ‪𝐴𝑡𝑡𝑎𝑐𝑘 + Vulnerability → Intrusion‬‬ ‫11‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  • 11. ‫تعریف تحمل پذیری نفوذ‬ ‫• در الگوی تحملپذیری بر فرض اینکه سیستم تا حدی اسیب پذیر است و حمله به مولفه ها و زیر سیستم‬ ‫ها ممکن است رخ دهد و برخی نیز موفقیت امیز باشند ، تضمین می کند که سیستم به حالیت عملیاتی و‬ ‫امن باقی می ماند.‬ ‫21‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  • 12. ‫تکنیک های تحمل پذیری‬ ‫• همانطور که گفتیم نفوذ، یک خطا است و خطا میتواند تحمل شود.‬ ‫31‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  • 13. ‫تکنیک های تحمل پذیری خطا‬ ‫• همانطور که گفتیم نفوذ، یک خطا است و خطا را می توان قابل تحمل کرد.‬ ‫– کشف‬ ‫– بازیابی‬ ‫– رسیدگی به اشکال‬ ‫– رسیدگی به خطا‬ ‫41‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  • 14. ‫تشخیص خطا در نفوذپذیری‬ ‫• باید توجه داشت که نمیتواند به طور مستقیم تشخیص دهد بلکه فقط از روی تاثیرات ان میتوان‬ ‫تشخیص داد‬ ‫• تکنیک تشخیص خطا به دو گروه تقسیم میشود:‬ ‫– تشخیص ناهنجاری(مبتنی بر رفتار)‬ ‫– تشخیص سوءاستفاده(مبتنی بر دانش)‬ ‫51‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  • 15. ‫بازیابی‬ ‫• رسیدگی به اشکال‬ ‫– عقبگرد‬ ‫– رو به جلو‬ ‫– خنثی کردن(پوشاندن)‬ ‫61‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  • 16. ‫بازیابی اشکال‬ ‫• عقبگرد‬ ‫– سیستم دوباره به حالتی که قبال به عنوان حالت صحیح می شناسد بر میگردد و کار خود را ادامه میدهد.‬ ‫– سیستم فایل های خراب را تشخیص ، نگه میدارد،دوباره نصب میکند،و بر میگردد‬ ‫71‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  • 17. ‫بازیابی اشکاالت(ادامه)‬ ‫• رو به جلو‬ ‫– به سمت جلو به وضعیتی که ارائه خدمات به طور صحیح انجام شود.‬ ‫81‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  • 18. ‫بازیابی اشکاالت(ادامه)‬ ‫• خنثی کردن(پوشاندن)‬ ‫– افزونگی اجازه می دهد ارائه خدمات صحیح بدون هیچ گونه قطعی قابل توجه‬ ‫91‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  • 19. ‫پوشش خطا در نفوذ‬ ‫• یکی از روش توسعه یافته پوشش خطا به نام "تکهتکه شدن،افزونگی، پراکندگی" یا "‪"FRS‬با هدف‬ ‫محافظت از اطالعات حساس و محاسباتی است‬ ‫– تکه تکه کردن(‪)Fragmentation‬‬ ‫– افزونگی(‪)Redundancy‬‬ ‫– پراکندگی(‪)Scattering‬‬ ‫02‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  • 20. ‫بازیابی(ادامه)‬ ‫• اداره کردن خطا‬ ‫– شناسایی‬ ‫– نفوذ، حمله، خرابی‬ ‫– منزوی کردن‬ ‫– نفوذ، آسیب پذیری (برای جلوگیری از نفوذ بیشتر)‬ ‫– پیکربندی مجدد‬ ‫– برنامه احتمالی برای کاهش بازیابی اطالعات.‬ ‫– ارتقا و کاهش نرم افزار‬ ‫12‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  • 21. ‫سیستم تحمل پذیر نفوذ‬ ‫• به سیستمی گفته میشود که در صورت نفوذ و موفق بودن حمله به طور کامل از کار نیافتد و یا خود را‬ ‫ترمیم و بازیابی کند یا اینکه این وضعیت سیستم و صدمات ناشی از نفوذ را تا زمانی که تعمیر شود تحمل‬ ‫کند‬ ‫22‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  • 22. ‫معماری برخی سیستم های‬ ‫تحملپذیری نفوذ‬ ‫32‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  • 23. ‫)‪SCIT(Self Cleansing Intrusion Tolerance‬‬ ‫• فرض‬ ‫– تمام سیستم های نرم افزاری منعطف بوده و مکانیزمهای تشخیص نفوذ تمام حمالت را پوشش نمیدهد.‬ ‫• پارامتر های معماری:‬ ‫– پنجره زمان آشکارسازی‬ ‫– پنجره زمان اصالح‬ ‫– تعداد گره ها در خوشه‬ ‫42‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  • 24. ‫)‪SCIT(Self Cleansing Intrusion Tolerance‬‬ ‫• روند عملکردسیستم‬ ‫جهت چرخه‬ ‫سرویس دهنده درون خط‬ ‫سرویس دهنده برون خط‬ ‫52‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  • 25. ‫)‪DIT(Dependable Intrusion Tolerance‬‬ ‫• هدف‬ ‫– ساخت سرویس دهنده وب تحمل پذیر در مقابل نفوذ‬ ‫• معماری‬ ‫– سرویس دهنده های متنوع هستند‬ ‫– نمایندگانی به عنوان واسط عمل میکنند‬ ‫62‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  • 26. ‫)‪DIT(Dependable Intrusion Tolerance‬‬ ‫• معماری‬ ‫72‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  • 27. ‫منابع‬ • David, P., & Yves, D. (2004). Intrusion Tolerance for Unclassified Networked Systems. • Paulo Esteves Verissimo, Nuno Ferreira Neves, Miguel Pupo Correia. (n.d.). Intrusion-Tolerant Architectures. • Yves Deswarte , David Powell. (n.d.). INTRUSION TOLERANCE FOR INTERNET. ,.‫• هادی, س., & محمد, ع. (1931). تحمل پذیری نفوذ، رویکردی نوین برای سیستم های نرمافزاری‬ .)10 .‫(ص‬ 1392 ‫پاییز‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ 28
  • 28. ‫پیروز باشید‬