Intrusion Tolerance
‫تحمل پذیری نفوذ‬
‫فهرست‬
‫‪ ‬مقدمه‬

‫‪ ‬مروری بر اتکاپذیری‬
‫‪ ‬امنیت‬

‫‪ ‬مدل خطا در امنیت‬
‫‪ ‬تعریف تحمل پذیری نفوذ‬

‫‪ ‬تکنیک ...
‫مقدمه‬
‫• گسترش روز افرون ارتباطات بین سیستم های کامپیوتری و شبکه ها از طریق اینترنت باعث شده‬
‫است که سیستم ها آسیب پذیر...
‫مروری بر اتکاپذیری‬
‫• همانطور که میدانید :‬

‫5‬

‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬

‫پایی...
‫امنیت‬

‫6‬

‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬

‫پاییز 2931‬
‫امنیت‬

‫7‬

‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬

‫پاییز 2931‬
‫صفات امنیت‬
‫• دسترس پذیری)‪)Availability‬‬
‫– اطمینان از اینکه اطالعات و سرویسها ارتباطی در زمانی که نیاز است آماده برای...
‫تحمل پذیری نفوذ‬

‫9‬

‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬

‫پاییز 2931‬
‫تعاریف اولیه تحمل پذیری نفوذ‬
‫• آسیب پذیری‬
‫– ضعف های مخرب در رایانه یا سیستم ارتباطی که می تواند مورد بهره برداری نیت ...
‫مدل خطال در امنیت‬
‫• توالی ‪AVI‬‬
‫•𝑒𝑟𝑢𝑙𝑖𝑎𝐹 → 𝑟𝑜𝑟𝑟𝐸 → ‪𝐴𝑡𝑡𝑎𝑐𝑘 + Vulnerability → Intrusion‬‬

‫11‬

‫تحملپذیری نفوذ ـ سیس...
‫تعریف تحمل پذیری نفوذ‬
‫• در الگوی تحملپذیری بر فرض اینکه سیستم تا حدی اسیب پذیر است و حمله به مولفه ها و زیر سیستم‬

‫ها...
‫تکنیک های تحمل پذیری‬
‫• همانطور که گفتیم نفوذ، یک خطا است و خطا میتواند تحمل شود.‬

‫31‬

‫تحملپذیری نفوذ ـ سیستمهای اتک...
‫تکنیک های تحمل پذیری خطا‬
‫• همانطور که گفتیم نفوذ، یک خطا است و خطا را می توان قابل تحمل کرد.‬
‫– کشف‬
‫– بازیابی‬

‫– ر...
‫تشخیص خطا در نفوذپذیری‬
‫• باید توجه داشت که نمیتواند به طور مستقیم تشخیص دهد بلکه فقط از روی تاثیرات ان میتوان‬
‫تشخیص د...
‫بازیابی‬
‫• رسیدگی به اشکال‬
‫– عقبگرد‬
‫– رو به جلو‬
‫– خنثی کردن(پوشاندن)‬

‫61‬

‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ...
‫بازیابی اشکال‬
‫• عقبگرد‬
‫– سیستم دوباره به حالتی که قبال به عنوان حالت صحیح می شناسد بر میگردد و کار خود را ادامه میدهد...
‫بازیابی اشکاالت(ادامه)‬
‫• رو به جلو‬
‫– به سمت جلو به وضعیتی که ارائه خدمات به طور صحیح انجام شود.‬

‫81‬

‫تحملپذیری نف...
‫بازیابی اشکاالت(ادامه)‬
‫• خنثی کردن(پوشاندن)‬
‫– افزونگی اجازه می دهد ارائه خدمات صحیح بدون هیچ گونه قطعی قابل توجه‬

‫9...
‫پوشش خطا در نفوذ‬
‫• یکی از روش توسعه یافته پوشش خطا به نام "تکهتکه شدن،افزونگی، پراکندگی" یا "‪"FRS‬با هدف‬

‫محافظت از ...
‫بازیابی(ادامه)‬
‫• اداره کردن خطا‬
‫– شناسایی‬
‫– نفوذ، حمله، خرابی‬

‫– منزوی کردن‬
‫– نفوذ، آسیب پذیری (برای جلوگیری از...
‫سیستم تحمل پذیر نفوذ‬
‫• به سیستمی گفته میشود که در صورت نفوذ و موفق بودن حمله به طور کامل از کار نیافتد و یا خود را‬

‫ت...
‫معماری برخی سیستم های‬
‫تحملپذیری نفوذ‬

‫32‬

‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬

‫پاییز 29...
‫)‪SCIT(Self Cleansing Intrusion Tolerance‬‬
‫• فرض‬
‫– تمام سیستم های نرم افزاری منعطف بوده و مکانیزمهای تشخیص نفوذ تمام ...
‫)‪SCIT(Self Cleansing Intrusion Tolerance‬‬
‫• روند عملکردسیستم‬

‫جهت چرخه‬

‫سرویس دهنده درون خط‬
‫سرویس دهنده برون خط‬...
‫)‪DIT(Dependable Intrusion Tolerance‬‬
‫• هدف‬
‫– ساخت سرویس دهنده وب تحمل پذیر در مقابل نفوذ‬

‫• معماری‬
‫– سرویس دهنده...
‫)‪DIT(Dependable Intrusion Tolerance‬‬
‫• معماری‬

‫72‬

‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬
...
‫منابع‬
•

David, P., & Yves, D. (2004). Intrusion Tolerance for Unclassified Networked
Systems.

•

Paulo Esteves Verissi...
‫پیروز باشید‬
Upcoming SlideShare
Loading in …5
×

Intrusion tolerance

804 views

Published on

تحمل پذیری نفوذ در نرم افزار

Published in: Education
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
804
On SlideShare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
20
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Intrusion tolerance

  1. 1. Intrusion Tolerance ‫تحمل پذیری نفوذ‬
  2. 2. ‫فهرست‬ ‫‪ ‬مقدمه‬ ‫‪ ‬مروری بر اتکاپذیری‬ ‫‪ ‬امنیت‬ ‫‪ ‬مدل خطا در امنیت‬ ‫‪ ‬تعریف تحمل پذیری نفوذ‬ ‫‪ ‬تکنیک های تحمل پذیری نفوذ‬ ‫‪ ‬سیستم های نرم افزاری تحمل پذیری نفوذ‬ ‫2‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  3. 3. ‫مقدمه‬ ‫• گسترش روز افرون ارتباطات بین سیستم های کامپیوتری و شبکه ها از طریق اینترنت باعث شده‬ ‫است که سیستم ها آسیب پذیر باشند.‬ ‫• مدیریت و بررسی ضعیف ماشین ها موجب سوء استفاده می شود.‬ ‫3‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  4. 4. ‫مروری بر اتکاپذیری‬ ‫• همانطور که میدانید :‬ ‫5‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  5. 5. ‫امنیت‬ ‫6‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  6. 6. ‫امنیت‬ ‫7‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  7. 7. ‫صفات امنیت‬ ‫• دسترس پذیری)‪)Availability‬‬ ‫– اطمینان از اینکه اطالعات و سرویسها ارتباطی در زمانی که نیاز است آماده برای استفاده باشد.‬ ‫• محرمانگی)‪)Confidentiality‬‬ ‫– از افشای اطالعات به افرادی که مطمئن نیستند محافظت میکند.‬ ‫• جامعیت)‪)Integrity‬‬ ‫– مشخص میکند اطالعات در طول انتقال یا توسط صادر کننده اطالعات، تغییر یا دستکاری نشده است.‬ ‫8‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  8. 8. ‫تحمل پذیری نفوذ‬ ‫9‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  9. 9. ‫تعاریف اولیه تحمل پذیری نفوذ‬ ‫• آسیب پذیری‬ ‫– ضعف های مخرب در رایانه یا سیستم ارتباطی که می تواند مورد بهره برداری نیت خرابکارانه قرار گیرد. (قصد سوء)‬ ‫• حمله‬ ‫– به بار آوردن خرابکاری به صورت آگاهانه در رایانه یا سیستم ارتباطی با سوءاستفاده از آسیب پذیری سیستم.‬ ‫• نفوذ‬ ‫– نفوذ صورتی دیگر از خطا است که حاصل یک حمله عمدی روی مجموعه از اسیب پذیری های سیستم است .‬ ‫01‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  10. 10. ‫مدل خطال در امنیت‬ ‫• توالی ‪AVI‬‬ ‫•𝑒𝑟𝑢𝑙𝑖𝑎𝐹 → 𝑟𝑜𝑟𝑟𝐸 → ‪𝐴𝑡𝑡𝑎𝑐𝑘 + Vulnerability → Intrusion‬‬ ‫11‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  11. 11. ‫تعریف تحمل پذیری نفوذ‬ ‫• در الگوی تحملپذیری بر فرض اینکه سیستم تا حدی اسیب پذیر است و حمله به مولفه ها و زیر سیستم‬ ‫ها ممکن است رخ دهد و برخی نیز موفقیت امیز باشند ، تضمین می کند که سیستم به حالیت عملیاتی و‬ ‫امن باقی می ماند.‬ ‫21‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  12. 12. ‫تکنیک های تحمل پذیری‬ ‫• همانطور که گفتیم نفوذ، یک خطا است و خطا میتواند تحمل شود.‬ ‫31‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  13. 13. ‫تکنیک های تحمل پذیری خطا‬ ‫• همانطور که گفتیم نفوذ، یک خطا است و خطا را می توان قابل تحمل کرد.‬ ‫– کشف‬ ‫– بازیابی‬ ‫– رسیدگی به اشکال‬ ‫– رسیدگی به خطا‬ ‫41‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  14. 14. ‫تشخیص خطا در نفوذپذیری‬ ‫• باید توجه داشت که نمیتواند به طور مستقیم تشخیص دهد بلکه فقط از روی تاثیرات ان میتوان‬ ‫تشخیص داد‬ ‫• تکنیک تشخیص خطا به دو گروه تقسیم میشود:‬ ‫– تشخیص ناهنجاری(مبتنی بر رفتار)‬ ‫– تشخیص سوءاستفاده(مبتنی بر دانش)‬ ‫51‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  15. 15. ‫بازیابی‬ ‫• رسیدگی به اشکال‬ ‫– عقبگرد‬ ‫– رو به جلو‬ ‫– خنثی کردن(پوشاندن)‬ ‫61‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  16. 16. ‫بازیابی اشکال‬ ‫• عقبگرد‬ ‫– سیستم دوباره به حالتی که قبال به عنوان حالت صحیح می شناسد بر میگردد و کار خود را ادامه میدهد.‬ ‫– سیستم فایل های خراب را تشخیص ، نگه میدارد،دوباره نصب میکند،و بر میگردد‬ ‫71‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  17. 17. ‫بازیابی اشکاالت(ادامه)‬ ‫• رو به جلو‬ ‫– به سمت جلو به وضعیتی که ارائه خدمات به طور صحیح انجام شود.‬ ‫81‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  18. 18. ‫بازیابی اشکاالت(ادامه)‬ ‫• خنثی کردن(پوشاندن)‬ ‫– افزونگی اجازه می دهد ارائه خدمات صحیح بدون هیچ گونه قطعی قابل توجه‬ ‫91‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  19. 19. ‫پوشش خطا در نفوذ‬ ‫• یکی از روش توسعه یافته پوشش خطا به نام "تکهتکه شدن،افزونگی، پراکندگی" یا "‪"FRS‬با هدف‬ ‫محافظت از اطالعات حساس و محاسباتی است‬ ‫– تکه تکه کردن(‪)Fragmentation‬‬ ‫– افزونگی(‪)Redundancy‬‬ ‫– پراکندگی(‪)Scattering‬‬ ‫02‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  20. 20. ‫بازیابی(ادامه)‬ ‫• اداره کردن خطا‬ ‫– شناسایی‬ ‫– نفوذ، حمله، خرابی‬ ‫– منزوی کردن‬ ‫– نفوذ، آسیب پذیری (برای جلوگیری از نفوذ بیشتر)‬ ‫– پیکربندی مجدد‬ ‫– برنامه احتمالی برای کاهش بازیابی اطالعات.‬ ‫– ارتقا و کاهش نرم افزار‬ ‫12‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  21. 21. ‫سیستم تحمل پذیر نفوذ‬ ‫• به سیستمی گفته میشود که در صورت نفوذ و موفق بودن حمله به طور کامل از کار نیافتد و یا خود را‬ ‫ترمیم و بازیابی کند یا اینکه این وضعیت سیستم و صدمات ناشی از نفوذ را تا زمانی که تعمیر شود تحمل‬ ‫کند‬ ‫22‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  22. 22. ‫معماری برخی سیستم های‬ ‫تحملپذیری نفوذ‬ ‫32‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  23. 23. ‫)‪SCIT(Self Cleansing Intrusion Tolerance‬‬ ‫• فرض‬ ‫– تمام سیستم های نرم افزاری منعطف بوده و مکانیزمهای تشخیص نفوذ تمام حمالت را پوشش نمیدهد.‬ ‫• پارامتر های معماری:‬ ‫– پنجره زمان آشکارسازی‬ ‫– پنجره زمان اصالح‬ ‫– تعداد گره ها در خوشه‬ ‫42‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  24. 24. ‫)‪SCIT(Self Cleansing Intrusion Tolerance‬‬ ‫• روند عملکردسیستم‬ ‫جهت چرخه‬ ‫سرویس دهنده درون خط‬ ‫سرویس دهنده برون خط‬ ‫52‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  25. 25. ‫)‪DIT(Dependable Intrusion Tolerance‬‬ ‫• هدف‬ ‫– ساخت سرویس دهنده وب تحمل پذیر در مقابل نفوذ‬ ‫• معماری‬ ‫– سرویس دهنده های متنوع هستند‬ ‫– نمایندگانی به عنوان واسط عمل میکنند‬ ‫62‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  26. 26. ‫)‪DIT(Dependable Intrusion Tolerance‬‬ ‫• معماری‬ ‫72‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ ‫پاییز 2931‬
  27. 27. ‫منابع‬ • David, P., & Yves, D. (2004). Intrusion Tolerance for Unclassified Networked Systems. • Paulo Esteves Verissimo, Nuno Ferreira Neves, Miguel Pupo Correia. (n.d.). Intrusion-Tolerant Architectures. • Yves Deswarte , David Powell. (n.d.). INTRUSION TOLERANCE FOR INTERNET. ,.‫• هادی, س., & محمد, ع. (1931). تحمل پذیری نفوذ، رویکردی نوین برای سیستم های نرمافزاری‬ .)10 .‫(ص‬ 1392 ‫پاییز‬ ‫تحملپذیری نفوذ ـ سیستمهای اتکاپذیر ـ دانشگاه علم و صنعت ایران‬ 28
  28. 28. ‫پیروز باشید‬

×