دانلود پاورپوینت سرورهای تشخیص هویت با فرمت ppt ودر44 اسلاید قابل ویرایش
قسمتی از متن پاورپوینت
مشکلات جدی
Øدسترسی های غیر مجاز
Øداده های بسیار مهم و حیاتی
Øنیاز به کنترل ورود و خروج پروسس های با قابلیت ایجاد تغییر در منابع سیستم های دارای اهمیت و نیز مشخص کردن میزان دسترسی آنها
Øتبادلات امن اطلاعات و مشکل استراق سمع اطلاعاتی!
تشخیص هویت
Authentication
Øریشه لغت (Authentic) صحیح، معتبر، درست
Øمفهوم در شاخه امنیت کامپیوتری (Computer Security)
Øاعتمادسازی در وب (Web Trust)
ØAuthorization (شبیه و در عین حال متفاوت)
خدمتگزاران تشخیص دهنده هویت
(Authentication Servers)
Øخدمتگزارانی هستند که از سیستمهای تشخیص هویت برای کاربران و سایر سیستم ها استفاده میکنند.
Øکاربران و سایر خدمتگزاران توسط این خدمتگزار شناسایی شده و بلیط های عبور رمزشده دریافت میکنند.
Øاین بلیطها بعدا دوباره میان آنها برای شناسایی هویت ردوبدل میشود.
Øتشخیص هویت پایه اصلی سه مفهوم کلیدی زیر میباشد:
lAuthorization (اجازه دادن)
lPrivacy (خلوت و تنهایی)
lNon-Repudiation (انکارناپذیری)
Øالگوریتم های اساسی:
الگوریتم های تشخیص رمز عبور
lKerberos
الگوریتم های رمزگذاری با کلید عمومی
اجازه دادن
Authorization
Øتعریف (قسمتی از OS که از منابع رایانه محافظت میکند)
Øمنابع رایانه ای (داده، برنامه ها، افراد و کارایی ها)
Øرابطه با Authentication
ØGuest or Anonymous
Ø(Access Control List) Admin Authorized Users
Øسیستم های توزیع شده و بدون محدودیت (key & tickets)
Øمثال: Access Control
lATM
استفاده از سیستم بانکی اینترنتی
کنترل از راه دور یک رایانه
کنترل دسترسی
(Access Control)
Øکاربرد محدودیت ورود به یک جا
Øکنترل ورودی و خروجی
ØAC درامنیت شبکه شامل:
تشخیص هویت
تشخیص اجازه دسترسی
بازرسی سلسله مراتب دسترسی به یک رکورد (Audit Trail)
ابزار فیزیکی
lEncryption, Digital Signatures,…
Øپیاده سازی سیستم کنترل اجازه دسترسی
lMandatory Access Control
lDiscretionary Access Control
کنترل دسترسی نقش مدار (Role-Based Access Control)
لیست کنترل دسترسی
lXACML (eXtensible Access Control Markup Language )
MAC & DAC
ØMAC
ابزار سیستم
عدم امکان کنترل کامل اشیاء ساخته شده
محدودیتی مساوی یا بیشتر از محدودیت Admin
در سیستم های امنیتی چند لایه از تلفیق MAC با FLASK به عنوان یک معماری کارا استفاده میشود.
lFlux Advanced Security kernel (Flask)
•یک معماری امنیتی برای سیستم عامل که دسترسی کارا و امن را به منابع سیستم با رعایت قوانین موجود سبب میشود.
•مثال:
•NSAs Security-Enhanced Linux (SELinux)
•TrustedBSD
ØDAC
سیستم فایل
مکان دادن دسترسی نامحدود به منابع ساخته شده
ریسک دسترسی بدون اجازه
کنترل دسترسی نقش مدار
(Role-Based Access Control)
ØRBAC متفاوت با MAC و DAC
Øایجاد نقش ها و تخصیص آنها
U = کاربر = یک شخص یا یک مامور(Agent) اتوماتیک
R = نقش = کارکرد / عبارتی که سطح اجازه را مشخص میکند.
P = اجازه ها = تایید یک حالت دسترسی به یک منبع.
lS = Session = یک کلیت ، حاوی U، R، و P.
UA = مجموعه ای از کارکرد ها و وظایف کاربران
PA = مجموعه ای از اجازه های دسترسی
RH = سلسله مراتب نقش ها
یک کاربر میتواند چندین نقش داشته باشد.
یک نقش میتواند متعلق به چندین کاربر باشد.
یک نقش میتواند اجازه های متعددی داشته باشد.
یک اجازه خاص میتواند به چندین نقش داده شود.
کنترل دسترسی
(Access Control)
Øکاربرد محدودیت ورود به یک جا
Øکنترل ورودی و خروجی
ØAC درامنیت شبکه شامل:
تشخیص هویت
تشخیص اجازه دسترسی
بازرسی سلسله مراتب دسترسی به یک رکورد (Audit Trail)
ابزار فیزیکی
lEncryption, Digital Signatures,…
پیاده سازی سیستم کنترل اجازه دسترسی
lMandatory Access Control
lDiscretionary Access Control
کنترل دسترسی نقش مدار (Role-Based Access Control)
لیست کنترل دسترسی
lXACML (eXtensible Access Control Markup Language )
دیدگاه خود را ثبت کنید