دانلود پاورپوینت آشنایی با سیستمهای یکپارچه احراز اصالت با فرمت ppt ودر 60 اسلاید قابل ویرایش قسمتی از متن پاورپوینت
§مشکل چیست؟
§امنیت اطلاعات
§رمزنگاری
§احراز هویت
§امضای دیجیتالی
§گواهینامه دیجیتالی
úپیادهسازی CA
§چند نمونه استفاده از سیستمهای احراز اصالت
úSSL
úامنیت رایانامه
úSSO
مشکل چیست؟
اطلاعات به صورت رمز نشده، نا امن و کاملا موجود بر روی اینترنت منتشر میشوند. سرمایه اساسی هر سازمان داده است. دادههای محرمانه در اختیار کاربران مجاز است. اهميت حفاظت از دادهها
امنیت اطلاعات
§تهدیدهای طبیعی
§تهدیدهای عمدی
§تهدیدهای غیر عمدی
ابعاد امنیتی
§محرمانهماندن اطلاعات (Confidentiality)
§احراز هویت (Authentication)
§تضمین صحت اطلاعات (Integrity)
§غیر قابل انکار ساختن پیامها (Non-Repudiation)
رمزنگاری
§کلید رمز نگاری
§الگوریتم رمز نگاری
§کلید رمز گشایی
§الگوریتم رمز گشایی
الگوریتمهای رمزنگاری
§الگوریتم متقارن
úDES، 3-DES، AES (Rijndael)، Serpent
§الگوریتم نامتقارن
úRSA، DSA ، ElGamal، Diffie-Hellman
§الگوریتم درهمسازی
úSHA-1، MD5، RIPEMD
رمزنگاری متقارن
§به ازای هر نشست نیاز به یک کلید نشست است.
§نگهداری کلید ها مشکل است.
رمزنگاری نامتقارن
§روشهای کلید عمومی کند هستند.
§تعویض جفت کلید ها
روشهای احراز هویت
§چیزی که کاربر بداند
رمز عبور متنی، رمز عبور تصویری
§چیزی که کاربر مالک آن است
توکنهای امنیتی، کارتهای هوشمند
§چیزی که کاربر از نظر بیولوژیک دارد
اثر انگشت، الگوی شبکه چشم، تشخیص چهره، تشخیص صدا
کلمه عبور
§رایجترین نوع احراز هویت است.
§مزیت
úپیاده سازی بسیار ساده
§معایب
úمی توان آن را حدس زد.
úبه آسانی به دیگری داده می شود.
úیادآوری آن، به ویژه اگر مرتبا استفاده نشود، همیشه آسان نیست.
úآموزش کاربران
توکن
§توکن دارای حافظهای برای انجام عملیات رمزنگاری و نگهداری گواهیهای الکترونیکی هستند و با استفاده از ریز تراشه موجود در آن ها و بکارگیری الگوریتم های پیچیده، عملیات رمز نگاری انجام می شود
§تنها شخصی که دارنده توکن می باشد، می تواند با وارد کردن کلمه عبور توکن به اطلاعات محرمانه دسترسی پیدا کند.
بیومتریک
§استفاده از خصوصیات فیزیکی اشخاص
§مزیت
úغیر قابل دسترسی، گم شدن، فراموشی
§عیب
úهزینه، نصب، نگهداری
انواع احراز هویت
§احراز اصالت ضعیف
§احراز اصالت قوی
استفاده از چند عامل
چالش و پاسخ
امضای دیجیتالی
§گیرنده سند یا پیام الکترونیکی بتواند هویت صاحب سند را به درستی تشخیص دهد و از جعلی نبودن آن اطمینان حاصل کند.
§صاحب و امضا کننده سند بعدا نتواند محتوای سند یا پیام ارسالی خود را به هیچ طریقی انکار کند.
§یک حمله کننده نتواند پیامها یا اسناد جعلی تولید و آنها را به دیگران منتسب کند.
دیدگاه خود را ثبت کنید