1 / 16

أمن الحواسب

أمن الحواسب. أمن الشبكات (Network Security) الجزء الأول 4th Off-line Session. النتائج التعليمية المرجوة. عند ال انتهاء من هذه الجلسة يتوجب على الدارس أن: يفهم المبادئ الأساسية في أمن الشبكات يعرف البنية الأمنية لبروتوكول الانترنت يتعرف على إدارة مفاتيح التعمية

eshe
Télécharger la présentation

أمن الحواسب

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. أمن الحواسب أمن الشبكات (Network Security) الجزء الأول 4th Off-line Session

  2. النتائج التعليمية المرجوة • عند الانتهاء من هذه الجلسة يتوجب على الدارس أن: • يفهم المبادئ الأساسية في أمن الشبكات • يعرف البنية الأمنية لبروتوكول الانترنت • يتعرف على إدارة مفاتيح التعمية • يتقن استخدام IPsec في حماية طرود الانترنت

  3. المحتوى • لما الحاجة إلى حماية الشبكات؟ • أمن الشبكات • البنية الأمنية لطبقة الانترنت • سيناريوهات استخدام IPsec • الرابطة الأمنية • قواعد المعطيات SAD و SPD • البروتوكول AH • البرتوكول ESP • البريوتوكول IKE • الخاتمة

  4. 1. لما الحاجة إلى حماية الشبكات؟ • عندما نرسل معطيات هامة عبر الشبكة الداخلية، من يستطيع أن يرى هذه المعطيات؟ • هل يمكن لمتسلل أو مخرب أن ينفذ إلى شبكتي؟ • هل يمكن له أن يستخدم شبكتي لشن المزيد من الهجمات على شبكات أخرى؟ ألست مسؤولاً عن التخريب الذي يمكن أن ينتج عن ذلك؟ • كيف يمكن أن يثق زبائن شركة مشهورة بأن موقع الوب الذي يستخدمونه هو فعلاً الموقع الخاص بتلك الشركة؟ • هل يمكن لشخص ما أن يغير محتوى موقع الوب الخاص بشركتنا؟

  5. لما الحاجة إلى حماية الشبكات؟ • لحماية الخصوصية • المعلومات الخاصة • لحماية ممتلكات الشركة • المعلومات الهامة الموجودة على شبكة الشركة • لحماية المزايا التنافسية • يمكن أن تزود الإجراءات الأمنية الشركات بمزايا تنافسية • للامتثال للأنظمة والقوانين • تحكم بعض الشركات بأنظمة حكومية • للحفاظ على عملنا • قد نتعرض للطرد من العمل في حال فشلنا في إنجاز أعمال مرتبطة بحماية المعطيات التي نعالجها

  6. لما الحاجة إلى حماية الشبكات؟ • حماية الشبكات هو تأمين السرية والتكاملية والتوافرية للمعطيات المنقولة على الشبكة • أيضاً الوثوقية والتدوين (Accounting) • معرفة من فعل كذا ومتى قام بذلك؟ • ليست فقط حماية الحواسب الموصولة إلى الانترنت من التهديدات الخارجية • التهديدات الداخلية أخطر من التهديدات الخارجية.

  7. 2. أمن الشبكات • عرف ISO 7498 - 2 الخدمات والآليات الأمنية التي تقدم لحماية المعطيات المنقولة عبر الشبكة • التشفير والتوقيع الرقمي وتوابع الوثوقية من أهم هذه الآليات. • أيضاً بين هذا المعيار توزيع الآليات والخدمات الأمنية على طبقات OSI. • الخدمات الأمني بمستوى الطبقات • الطبقة الثالثة: IPsec • الطبقة الرابعة: SSL

  8. 3. البنية الأمنية لطبقة الانترنت • IP security architecture أو IPsec • البنية الأمنية للانترنت (IPsec)هي مجموعة من الآليات الأمنية (بروتوكولات وخوارزميات) التي تحقق الأهداف الأمنية التالية على مستوى الـ IP: • السرية (Confidentiality) • الوثوقية(Authentication) • التحكم بالنفاذ (Access Control) • الحماية من إعادة الإرسال (Anti-replay protection) • سرية محدودة لتدفق المرور (Limited traffic flow confidentiality) • تحقق هذه الأهداف عن طريق تشفير الطرود الشبكية وتوثيقها.

  9. البنية الأمنية لطبقة الانترنت • تعرف IPsec البروتوكولات التالية: • بروتوكول الوثوقية • Authentication Header أوAH • يقدم الوثوقية والحماية من إعادة الإرسال والتحكم بالنفاذ • بروتوكول الحمل الأمني المغلف • Encapsulating Security Payload أو ESP • يقدم السرية والحماية من إعادة الإرسال والتحكم بالنفاذ وسرية محدودة لتدفق المرور. • بروتوكول تبادل مفاتيح الانترنت • Internet Key Exchange أو IKE • يساعد على بناء الاتفاق الأمني بين الأطراف.

  10. 2.3 الرابطة الأمنية • Security Association أو SA • يستخدم البروتوكولان AH و ESP الرابطة الأمنية من أجل تحقيق الأهداف الأمنية. • تقع مسؤولية بناء الرابطة الأمنية وصيانتها على IKE. • تمثل تفاهم أمني، بين كيانين، على خدمات أمنية • مثال: مستخدم جهاز وبوابة شبكية، • تقدم الحماية للمرورالشبكي المرسل من كيان إلى آخرعن طريق استخدام أحد البروتوكولين AH أو ESP. • الرابطة الأمنية هي علاقة أمنية باتجاه وحيد.

  11. الرابطة الأمنية • تعريف الرابطة الأمنية(SA Identification): • حالة اتصال Unicast: • SPI (Security Parameters Index)، و • عدد عشوائي ممثل على 32 بت • و ESP أو AH • حالة اتصال Multicast: • مجموعات بمرسل وحيد • المعامل SPI، و • العنوان IP المصدر، و • العنوان IP الوجهة. • مجموعات بعدة مرسلين • SPI، و • العنوان IP الوجهة.

  12. الرابطة الأمنية • معاملات الرابطة الأمنية: • SPI:يختار من قبل المستقبل أثناء بناء الرابطة. • Sequence Number Counter: عداد يستخدم لملء الحقل Sequence number في ESP و AH. • Anti-replay window: تساعد في معرفة إذا كان طرد مُستقبل هو إعادة إرسال (Replay) أم لا. • AH Information:معلومات (مثل خوارزمية وثوقية ومفتاح) تستخدم مع البروتوكول AH. • ESP Information: معلومات (مثل خوارزمية تعمية ومفتاح) تستخدم مع البروتوكول ESP. • SA lifetime: تحدد فترة صلاحية الرابطة الأمنية. • IPsec protocol mode: يحدد نمط استخدام بروتوكول IPsec: نقل أو نفق. • تخزن الروابط الأمنية في قاعدة معطيات تدعى قاعدة الروابط الأمنية SA Database – SAD

  13. النمط الرئيسي • الجولة الأولى: • يرسل الكيان الأول، البادئ (Initiator)، إلى الكيان الثاني، المجيب (Responder)مجموعة من خوارزميات التعمية • يختار المجيب الخوارزمية المناسبة له ويرسلها للبادئ مع وصمة خاصة به. • الجولة الثانية: • يتبادل البادئ والمجيب • معاملات تبادل المفتاح (Key Exchange parameters) • قيم Diffie-Hellmann (DH) لتبادل المفاتيح التي تساعد الطرفين على بناء مفتاح سري مشترك يشتق منه مفاتيح تعمية أخرى • أعداد عشوائية (nonce)تستخدم لمرة واحدة. • تستخدم في الحماية من إعادة الإرسال.

  14. النمط الرئيسي • الجولة الثالثة • يتبادل الطرفين البادئ والمجيب • هويتهما، و • معلومات أخرىتساعد على التحقق من وثوقية الآخر، مثل • الشهادات (Certificate) • تواقيع رقمية • قيم مشفرة باستخدام مفاتيح متفق عليها بشكل مسبق (pre-shared keys). • نتيجة النمط الرئيسي: • رابطة أمنية خاصة بـ IKE أو IKE’s SA. • مكونة من خوارزميات ومفاتيح لحماية المرحلة الثانية

  15. النمط العدائي • يتم دمج الجولات الثلاث بجولة واحدة حيث يرسل كل طرف الخوارزميات التي تناسبه ومعاملات تبادل المفاتيح والأرقام العشوائية والهوية برسالة واحدة. • النتيجة: مشابهة لنتيجة النمط الرئيسي

  16. المرحلة الثانية • المرحلة الثانية • يتفق على روابط أمنية خاصة ببروتوكولات IPsec. • تعرفالنمط السريع (Quick mode). • النمط السريع • يرسل البادئ للمجيب مجموعة من خوارزميات التعمية ومعاملات تبادل المفتاح وعدد عشوائي وقيمة مضغوطة من الرسالة. • يختار المجيب ما يناسه من الخوارزميات ومعاملات تبادل المفتاح وعدد عشوائي وقيمة مضغوطة من الرسالة. • يؤكد البادئ استقبال هذه الرسالة عن طريق ارسال رسالة ثالثة.

More Related