2. تهديدپذيري يك ضعف يا اختلال در طراحي، پيادهسازي، اجرا و يا مديريت يك سيستم كه ميتواند سياست امنيتي سيستم را خدشهدار كند. به طور صريح يك تهديد نبوده ولي ميتواند به طور بالقوه سيستم را با تهديد مواجه ميكند. مثال: ذخيره رمز عبور بدون رمزنگاري مفاهيم پايه امنيت 123456 DB DB
3. تهديد وجود احتمالي يك فرد يا يك فرايند كه ميتواند با استفاده از تهديدپذيري يك سيستم، سياست امنيتي آنرا مخدوش كند. مثال: احتمال دزديده شدن رمز عبور ديگران توسط يك كاربر غير مجاز در يك سيستم كه رمزهاي آن بدون رمزنگاري ذخيره ميشوند. دو نوع تهديد: الف- خرابي و قطع سرويس. ب- دسترسي غيرمجاز مفاهيم پايه امنيت-ادامه 123456 DB
4. مخاطره انتظار آسيب يا اختلال در كاركرد يك سيستم، هنگاميكه يك تهديد با استفاده از تهديدپذيري سيستم يك نتيجه زيان بار به همراه آورد. مثال: انتظار از دزديده شدن اطلاعات محرمانه افراد در يك سيستم كه رمز عبور آن در هنگام ذخيره رمزنگاري نشده است. مثال مفاهيم پايه امنيت-ادامه رمزنگاري نشدن رمزعبور هنگام ذخيره تهديدپذيري احتمال دزديده شدن رمز عبور تهديد انتظار دزديده شدن اطلاعات محرمانه توسط كاربر غير مجاز ريسك
5. تحليل ريسك: فرايندي كه طي آن رابطه بين جديت خطر، احتمال تكرار آن و همچنين هزينه پيادهسازي راه حلي براي پيشگيري از آن مشخص ميشود. جديت مخاطره: توسط هزينهاي كه براي بازيابي سيستم از حمله صورت گرفته پرداخت ميشود، اندازهگيري ميشود. مديريت مخاطره: فرايند شناسايي و اولويتبندي مخاطرات بر اساس هزينهاي كه براي بازيابي از حمله صورت گرفته توسط آن و همچنين ارائه راه حل براي پيشگيري از آن ميپردازيم. مديريت مخاطره
6. نتيجه تحليل مخاطره و اولويتبندي مخاطرات مشخص دن نقاطي در يك سيستم ميباشد كه مياز به ايمن شدن آنها وجود دارد كه به آن سياست امنيتي ميگويند. معمولا توازني بين مخاطراتي كه بايد ايمن شوند و منابع موجود وجود دارد. به طور واضح مشخص ميكند كه چه چيزي بايد ايمن شود. مثال: عدم امكان ديدن اطلاعات محرمانه توسط بعضي كاربران در يك سيستم. سياست امنيتي چه نقاطي بايدايمن شوند؟ مخاطرات منابع
7. كاركردهايي هستند كه براي پيادهسازي و اجراي سياستهاي امنيتي مورد استفاده قرار ميگيرند. پنج سرويس امنيتي پايه تصديق هويت كنترل دسترسي محرمانگي اطلاعات يكپارچگي اطلاعات عدم انكار خدمات امنيتي ISO Basic security Services
8. تصديق هويت كنترل دسترسي محرمانگي اطلاعات خدمات امنيتي - ادامه آيا او همان كسي است كه ادعا ميكند؟ او بايد فقط به چيزهايي كه مشخص شده دسترسي داشته باشد. اطلاعات بايد فقط براي افراد خاصي قابل فهم باشد.
9. يكپارچگي اطلاعات عدم انكار تازگي پيام خدمات امنيتي - ادامه آيا اين پيام، همان پيامي است كه ارسال شده؟ با توجه به اين امضا، او اين پيام را فرستاده و نميتواند انكار كند. آيا اين پيام قبلا فرستاده شده و كسي آنرا دوباره ارسال كرده است؟
10. سياست، سرويس و مكانيزم امنيتي 1- چه چيزي را بايد ايمن كنم؟ چه نيازهاي امنيتي را بايد برآورده كنم؟ 2- براي ايمن شدن نقاطي كه مشخص كردهام، بايد از چه سرويسهاي امنيتي استفاده كنم؟ 3- از چه روشها و مكانيزمهايي براي پيادهسازي اين سرويسها بايد استفاده كنم؟
11. خدمات امنيتي توسط مكانيزمهاي امنيتي پيادهسازي و اجرا ميشوند. دو دسته مكانيزم امنيتي فراگير: به سرويس خاصي تعلق نداشته و در هر سرويسي قابل پيادهسازي هستند. برچسبهاي امنيتي بازيابي امنيتي حسابرسي امنيتي تشخيص حمله خاص: مكانيزمهايي كه فقط در بعضي سرويسهاي امنيتي كاربرد دارند. مانند رمزنگاري. مكانيزمهاي امنيتي
12. Hash Functionها: اين توابع انواع مختلفي داشته همگي آنها داراي خصوصيات زير هستند: متني را با هر طولي گرفته و خروجي با طول ثابت ارائه ميكنند. محاسبات سادهاي دارند. غير ممكن است كه بتوان از روي خروجي به ورودي دست يافت. غير ممكن است كه ورودي را تغيير داده و خروجي ثابت بماند. غير ممكن است كه دو پيام متفاوت به عنوان ورودي داراي خروجي يكساني باشند. نمونههايي از مكانيزمهاي يكپارچگي دادهها و تصديق هويت Message Digest5, SHA Mac, HMac مكانيزمهاي امنيتي يكپارچگي اطلاعاتو تصديق هويت
13. الگوريتمهاي Identity-based: دسترسي افراد به منابع بر اساس ويژگيهاي منابع مختلف سيستم تعريف ميشوند و به discretionary معروف هستند. به صورت يك ماتريس كه ستونهاي آن منابع و سطرهاي آن افراد مختلف هستند. الگوريتمهاي Rule-based: مورد استفاده سيستمهاي اطلاعاتي كه نياز به امنيت بالا دارند مانند سيستمهاي نظامي. پيادهسازي توسط برچسبهاي امنيتي مكانيزمهاي كنترل دسترسي مشاهده فايل:1 منبع:فايل كاربر:1 در اين مثال كاربر فقط ميتواند فايل را مشاهده كند و امكان تغيير و يا حذف آنرا ندارد. تغيير فايل:2 حذف فايل:3
14. انواع رمزنگاري مكانيزمهاي رمزنگاري متقارن: براي رمزنگاري و رمزگشايي از يك كليد استفاده ميشود. Stream Cipher: يك متن به صورت رشته گرفته و رمزنگاري ميكند. همزمان: متن رمزنگاري شده هيچ نقشي در توليد كليد جديد ندارد كه به KAK معروف است. خود همزمان: قسمتي از متن رمزنگاري شده به تابع مولد كليد داده ميشود تا كليد جديد را توليد كند كه به CTAK معروف است. Block Cipher: متن را به بلاكهاي مساوي تقسيم كرده و سپس هر بلاك را به صورت جداگانه رمزنگاري ميكند. DES, AES نا متقارن: براي رمزنگاري و رمزگشايي از دو كليد مجزا استفاده ميشود.
15. مزايا معايب مزايا و معايب رمزنگاري متقارن سرعت بالا در رمزنگاري قابليت پيادهسازي راحت سختافزاري راحتي استفاده مشكل تبادل كليد بين دو طرف كه كاري ريسكي، كند و گران است. مشكل تصديق هويت منبع دادهها مشكل عدم انكار
16. براي حل مشكلات موجود در رمزنگاري متقارن بوجود آمد. از دو كليد متفاوت براي رمزنگاري و رمزگشايي استفاده ميشود. براي ارسال پيام، آنرا با كليد عمومي گيرنده رمزنگاري ميكنيم و گيرنده آنرا با كليد خصوصي خود رمزگشايي ميكند. كليد عمومي در دسترس همگان بوده و مشكل تبادل كليد وجود نخواهد داشت. الگوريتمهاي اين نوع از رمزنگاري معمولا بر مبناي بتوان رساندن و مباحث همنهشتي قرار دارند. RSA معروفترين الگوريتم رمزنگاري كليد عمومي است. رمزنگاري كليد عمومي
17. رمزنگاري متقارن رمزنگاري نامتقارن مقايسه رمزنگاري متقارن و نامتقارن استراق سمع فرستنده گيرنده كليد بايد مخفي بماند مشكل بزرگ ارسال كليد و تشخيص هويت استراق سمع فرستنده گيرنده رمزنگاري كليد عمومي گيرنده در دست همگان هست و مشكلي نخواهيم داشت.
18. براي اطمينان از هويت مالك كليد عمومي و ارائه گواهي ديجيتال از آن استفاده ميشود. مولفههاي زيرساخت كليد عمومي گواهي ديجيتال: سند الكترونيك براي تاييد هويت اصلي صاحب كليد. فعاليتهاي زيرساخت كليد عمومي زيرساخت كليد عمومي مراكز گواهي مراكز ثبتنام اعتمادكنندهها مشتريان(صاحبان كليد) انبارهاي داده مديريت دوره كامل عمر كليد وگواهي Backup & Recovery نگهداري تاريخچه كليد و گواهي تاييد مراكز گواهي ديگر
19. هرگونه معاملهاي كه بر روي شبكههاي ارتباطي صورت گيرد. انواع تجارت الكترنيك انواع سيستمهاي پرداخت الكترونيك ابزارهاي پرداخت: الف- پول الكترونيك ب- چك الكترونيك ج-كارت اعتباري تجارت الكترونيك چيست؟ مثال B2B Electronic Data Interchange (EDI) C2B Online Shops C2C Auction Sites B2A Electronic Tax Online Versus Offline Macro Versus Micro Debit Versus Credit
20. آفلاين آنلاين سيستمهاي آنلاين در مقايسه با آفلاين بانك خريدار بانك فروشنده ارتباط فروشنده و خريدار با بانكهايشان برقرار نيست. فروشنده خريدار ارتباط آنلاين بين خريدار و فروشنده برقرار است. بانك خريدار بانك فروشنده خريدار فروشنده ارتباط آنلاين بين خريدار و فروشنده و بانكهايشان برقرار است.
25. سه مشكل موجود در تجارت سنتي تجارت الكترونيك علاوه بر مسائل بالا، موراد زير را نيز در بر ميگيرد. سه نوع حملهكننده امنيت پرداخت الكترونيك پول ميتواند جعل شود. امضا ميتواند جعل شود. چك ميتواند برگشت بخورد. سندهاي ديجيتال براحتي قابل كپي كردن هستند. با داشتن كليد خصوصي فرد امضاي او قابل جعل خواهد بود. هويت يك فرد را ميتوان به يك پرداخت ارتباط داد. استراق سمع ارسال پيامهاي جعلي فروشندگان ناصادق
26. شامل نيازهاي امنيتي پايه در تجارت الكترونيك Payment Authentication هر دو طرف فروشنده و خريدار بايد هويت يكديگر را تصديق كنند. كه ميتواند با هويت اصليشان متفاوت باشد. Payment Integrity اطلاعات تعامل پرداخت نبايد توسط كساني كه تصديق هويت نشدهاند، قابل تغيير باشد. Payment Authorization بايد به طور صريح و مستند اجازه برداشت پول و واريز آن را داشت. Payment Confidentiality قسمتي يا تمامي اطلاعات پرداخت نميبايست به غير از طرفين براي كسي قابل فهم باشد.
27. تعامل پرداخت: به اجراي يك پروتكل كه به كسر پول از حساب يك طرف و واريز آن به حساب طرف ديگر منجر ميشود. اجزا يك تعامل پرداخت از ديد سرويسهاي امنيت پرداخت به دو قسمت مختلف تعامل پرداخت به صورت جداگانه نگاه شده و راهحلهاي گوناگوني نيز ارائه شده است. تعامل پرداخت اطلاعات سفارش (Order information) مانند كد كالا، مبلغ، تعدادو ... دستورالعمل پرداخت (Order Instruction) شامل اطلاعاتي نظير شماره كارت اعتباري يا شماره حساب خريدار ميباشد.
28. شامل سرويسهاي امنيتي پرداخت سرويسهاي امنيت پول ديجيتال سرويسهاي امنيت چك ديجيتال سرويسهاي امنيت عمليات پرداخت
29. پول ديجيتال معادل با پول سنتي است. به پول ديجيتال، digital coinهم گفته ميشود كه توسط شركتهايي به نام Broker ارائه ميشود. سرويسهاي امنيتي پول ديجيتال سرويسهاي امنيت پول ديجيتال double spending جلوگيري از استفاده مجدد از سكههاي ديجيتال. Protection against stealing of coins جلوگيري از ايجاد سكههاي ديجيتال تقلبي بوسيله ديگران. forging of coins جلوگيري از خرج شدن سكههاي ديجيتال توسط كسانيكه تصديق هويت نشده و يا دسترسي به آن ندارند.
30. اين نوع چك معادل چك در دنياي سنتي است. يك سند الكترونيك است كه اطلاعات زير را در خود نگهداري ميكند. سرويسهاي امنيتي پول ديجيتال سرويسهاي امنيت چك ديجيتال شماره چك نام پرداختكننده شماره حساب پرداختكننده نام دريافتكننده مبلغ نوع ارز تاريخ سررسيد امضاي ديجيتال پرداختكننده تاييد دريافتكننده Payment Authorization transfer ايجاد امكان انتقال از يك طرف تاييد هويت شده به طرف ديگر تاييد هويت شده.
31. شامل سرويسهاي امنيت عمليات پرداخت User Anonymity بينامي كاربر براي عدم افشا شدن هويت او Location Untraceability عدم قابليت رهگيري مكان پرداخت Payer Anonymity بينامي پرداختكننده براي عدم افشا شدن هويت او Payment transaction Untraceability عدم امكان نسبت دادن دو عمليات پرداخت متفاوت به يك نفر Confidentiality of Payment transaction data محرمانگي اطلاعات پرداخت از جمله تعداد، مبلغ كالا يا شماره كارت اعتباري Nonrepudiation of payment transaction messages عدم انكار انجام عمليات پرداخت توسط طرفين تعامل Freshness of payment transaction messages جلوگيري از دوباره فرستادن پيامهايي كه قبلا ارسال شدهاند.
32. بينامي كاربر اما همچنان با رهگيري مكان پرداخت ميتوان به هويت كارببر پي برد. عدم رهگيري مكان پرداخت بينامي كاربر و عدم رهگيري مكان پرداخت بينامي كاربر ميتواند توسط بكارگيري نام مستعار فراهم گردد. Pseudonym Anonymizing Hosts فرستادن پيامها از طريق يك سري هاست مياني، تا بدين صورت به نظر برسد كه پيام مورد نظر از طرف يكي از اين هاستها ارسال شده است. مشكل صادق نبودن هاستها Chain of Mixes مبدا پيام خود را از طريق يك سري Mix به هاست ميفرستد. پيام را با كليد عمومي Mix به آن ميفرستد. بعلاوه يك مؤلفه كه شامل كليد عمومي مقصد، آدرس مقصد و خود پيام است. همچنين جلوگيري در برابر تحليل ترافيك
33. مثال: پيام از A به Y Chain of Mixes Mix4 Mix5 Mix6 گيرنده: Y فرستنده: A Mix2 Mix3 Mix1 Mix8 Mix9 Mix7 A Mix1 E1(Mix2,E2(Mix3,E3(Y , Message))) E2(Mix3,E3(Y , Message)) E3(Y , Message) Message Mix1 Mix2 Mix2 Mix3 Mix3 Y
34. اين مسئله نيز مانند بينامي كاربر از طريق بكارگيري يك نام مستعار حل خواهد شد. اولين نوع بكارگيري نام مستعار براي عمليات پرداخت توسط First Virtual Holdingsبوده است. First Virtual Holdings بينامي پرداختكننده در اين سيستم هر مشتري داراي يك شماره منحصر به فرد به نام VPIN بود. مراحل انجام يك تعامل پرداخت 1- خريدار VPIN خود را در اختيار فروشنده قرار ميداد. 2- فروشنده از FV بابت معتبر بودن خريدار استعلام ميگرفت. 3- FV با فرستادن يك ايميل به خريدار از دزديده نشدن VPIN مطمئن ميشد. 4- خريدار خريد انجام گرفته را تاييد و پرداخت صورت ميگرفت.
35. عدم امكان نسبت دادن دو پرداخت جداگانه به يك خريدار توسط فروشنده مكانيزمهاي اين بكار رفته در اين سرويس مبتني بر Hash Functionها هستند. عدم قابليت رهگيري عمليات پرداخت iKP Idc = Hk (Rc, BAN) Rc يك عدد تصادفي است كه در هر عمليات پرداخت تغيير خواهد كرد. BAN شماره كارت اعتباري. SET در اين حالت دستورالعمل پرداخت شامل موارد زير ميشود كه آنرا نسبت به تراكنشهاي مختلف يكتا خواهد كرد. شماره كارت اعتباري تاريخ اعتبار كارت اعتباري يك مقدار مخفي كه بين خريدار و بانك او مشترك است. يك عدد تصادفي
36. بوسيله Hash Function هايي كه براي عدم رهگيري عمليات پرداخت بكار ميروند، ميتوان اين سرويس را نيز فراهم كرد. اطلاعات سفارش بايد از ديد بانك و دستورالعمل پرداخت بايد از ديد فروشنده مخفي بماند. دستورالعمل پرداخت اطلاعات سفارش محرمانگي اطلاعات عمليات پرداخت Idc = Hk (Rc, BAN) Rc يك عدد تصادفي است كه در هر عمليات پرداخت تغيير خواهد كرد. BAN شماره كارت اعتباري. Idc = Hk (SALTc, DESC) SALTc يك عدد تصادفي است كه در هر عمليات پرداخت تغيير خواهد كرد. DESC شامل اطلاعات پرداخت (كدكالا، مبلغ كالا، تعداد سفارشو ...).
37. Secure Electronic Transaction پروتكل SET براي امنيت پرداخت الكترونيك مجموعهاي از رمزنگاري و الگوريتمها براي امن نگهداشتن تعاملات الكترونيك هدف: محرمانگي اظلاعات سفارش ويژگي دو امضايي دو قسمت اطلاعات سفارش و دستورالعمل پرداخت را به يكديگر مربوط ميكند. به هنگام دعاوي حقوقي كاربرد دارد. امكان سواستفاده فروشنده بدليل اينكه يكبار از خريدار اجازه برداشت پول از حساب بانكياش را گرفته، ميگيرد. لينك بين دو قسمت توسط Hash Function ايجاد ميشود.
38. كار سختي است ولي با توجه به اينكه در يك عمليات پرداخت فقط سه پارتي وجود دارند قابل پيادهسازي ميباشد. عدم انكار در اين زمينه شامل موارد زير ميشود: توسط امضاي ديجيتال فراهم آورده ميشود. سه طرف معامله بايد عدم انكار را به يكديگر ارائه دهند. عدم انكار پيامهاي عمليات پرداخت منبع پيام برداشت پول واريز پول انتقال پول بانك فروشنده و خريدار فروشنده خريدار
39. مكانيزمهاي تازگي پيام تركيب اين دو مكانيزم راه بسيار خوبي است كه تازگي پيام را تظمين ميكند. تازگي پيامهاي عمليات پرداخت Nonce اعدادي هستند تصادفي كه فقط يكبار توليد ميشوند. در طي عمليات پرداخت، اين عدد در حافظه سرور بانك نگهداري شده و بايد تمامي پيامهاي ارسال شده داراي عددي متفاوت با يكديگر باشند. مشكل در حافظه مصرفي سرور هنگامي كه تعداد پيامها زيادند. Time stamp مهر زماني هستند كه به پيام اظافه ميشوند. بايد ساعت سرور با ساعت كامپيوتر خريدار يكسان باشد. مقداري تلرانس خطا در نظر گرفته ميشود كه ممكن است باعث حمله شود.
40. Internet Open Trading Protocol پروتكل IOTP توسط IEEEارائه شد و هرگز اجرايي نشد. براي تضمين ساطگاري سيستمهاي پرداخت مختلف كه هر روزه پا به عرصه وجود ميگذارند، اراده شد. پنج شركتكننده در عمليات پرداخت Customer Merchant Customer Care Provider Delivery Handler Payment Handler مستقل از سيستم پرداخت عمل ميكند. پيامهاي ان در مستندات XML تعريف ميشوند. هر مجموعه از پيامهاي آن يك تراكنش مالي را انجام ميدهد.
41. نكتهاي كه بايد در پايان به آن اشاره كرد اين است كه، در طراحي و پيادهسازي هر سيستم امنيتياي، ابتدا بايد با استفاده از تحليل مخاطره نيازهاي امنيتي را شناخته و به يك سياست امنيتي مناسب براي سيستم با توجه به منابع و هزينهها رسيد. در ادامه ميبايست سرويسهاي امنيتي را با توجه به نيازهايي كه توسط سياست امنيتي مشخص شدهاند تشخيص داده و با استفاده از مكانيزمهايي، آنها را پيادهسازي كرد. همچنين بايد در نظر داشت، با توجه به تغييرات و پيشرفتهاي روزافزون در تكنولوژيهاي ارتباطي هميشه به تحليل رسيكهاي جديد پرداخت و نيازها و راهحلهاي جديد را ارائه كرد.