1 / 60

نام استاد : دکتر سخاوتی نام دانشجو : علی اکبر حسن پور aliak.orq.ir aliak.persiangig

موضوع پروژه : راهكارها ی ي براي حراست و حف ا ظ ت اطلاعات تجارت الکترونیک. نام استاد : دکتر سخاوتی نام دانشجو : علی اکبر حسن پور www.aliak.orq.ir www.aliak.persiangig.com it88tabriz@gmail.com. تجارت سنتي. تجارت الکترونيک. انواع تجارت:. تجارت سنتي.

cheri
Download Presentation

نام استاد : دکتر سخاوتی نام دانشجو : علی اکبر حسن پور aliak.orq.ir aliak.persiangig

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. پروژه درس امنیت در تجارت الکترونیک

  2. موضوع پروژه :راهكارهایي براي حراست و حفاظتاطلاعات تجارت الکترونیک نام استاد : دکتر سخاوتی نام دانشجو : علی اکبر حسن پور www.aliak.orq.ir www.aliak.persiangig.com it88tabriz@gmail.com پروژه درس امنیت در تجارت الکترونیک

  3. تجارت سنتي تجارت الکترونيک انواع تجارت: پروژه درس امنیت در تجارت الکترونیک

  4. تجارت سنتي درروش سنتي؛ مكتوب بودن، اصل بودن و ممهوربودن يكسند دليل وجوداعتبارآن است. طرفين به طور حضوري با هم مذاکره واسناد راامضا مي کنند. پروژه درس امنیت در تجارت الکترونیک

  5. تجارت الکترونيک اما در تجارت الکترونيک امکان برگزاري جلسات حضوري وجود ندارد. طرفين نمي توانند با روشهاي سنتي از صحت ادعاها و اسناد اطمينان حاصل کنند. پس بايد به دنبال راهي بود تا در فضاي سايبر(مجازي) نيز بتوان به مبادلة اطلاعات اتكا نمود. براي اين منظور بايد به امنيت ارسال و دريافت اطلاعات به عنوان يك فاكتور اساسي توجه کرد. مفهومي كه از امنيت تبادل داده‌هاي الكترونيكي به ذهن می رسد، بايد شامل فرآيندي باشد كه همة عناصر اصلي تشكيل دهنده مبادله را كامل و مطمئن محافظت نمايد. پروژه درس امنیت در تجارت الکترونیک

  6. لازمه تجارت امن جلوگيری ازحملاتامنيتي (Security Attacks) تامين سرويسهاي امنيتي (Security Services) استفاده ازسازوکارهاي امنيتي (SecurityMechanism) پروژه درس امنیت در تجارت الکترونیک

  7. قطع Interruption انواع حملات امنيتي (Security Attacks) ايجاد پيغام Fabrication دسترسي غيرمجاز Interception دستكاري داده‌ها Modification پروژه درس امنیت در تجارت الکترونیک

  8. ارسال اطلاعات به شکل امن سيستم مقصد سيستم مبدأ پروژه درس امنیت در تجارت الکترونیک

  9. قطع Interruption سيستم مبدأ سيستم مقصد پروژه درس امنیت در تجارت الکترونیک

  10. دسترسي غير مجاز Interception سيستم مقصد سيستم مبدأ سيستم ثالث پروژه درس امنیت در تجارت الکترونیک

  11. دستكاري داده‌ها Modification سيستم مبدأ سيستم مقصد سيستم ثالث پروژه درس امنیت در تجارت الکترونیک

  12. ايجاد پيغام Fabrication سيستم مبدأ سيستم مقصد سيستم ثالث پروژه درس امنیت در تجارت الکترونیک

  13. سرويسهايامنيتي(Security Services) محرمانگي (Confidentiality) تماميت (Integrity) انكار ناپذيري (Non-Repudiation) تصديق صحت (Authentication) پروژه درس امنیت در تجارت الکترونیک

  14. سازوکارهای امنيتي(SecurityMechanism) رمزنگاري encryption مميزي auditing اجازه authorization تائيدهويت authentication پروژه درس امنیت در تجارت الکترونیک

  15. پيغام امن • پيغامي راامن گوينداگرو فقطاگرمشخصات زيرراداشته باشد: • هويت‏شناسي :(Authentication) • ‌ گيرنده يك پيغامهويتيكتاي فرستنده را شناساييكند • محرمانگي :(Privacy) • پيغام داده‏ايتنهاتوسطفرستندهوگيرندهقابل مشاهده باشد • جامعيت :‌ (Integrity) • پيغام داده‏ايرا تنهافرستندهمي‏تواند بدون اينكهتشخيصداده شودتغييردهد پروژه درس امنیت در تجارت الکترونیک

  16. برقراري امنيت در تجارت الکترونيک محرمانگي Privacy تائيدهويت Authentication تماميت Integrity انکارناپذيريNone Repudiation P.A.I.N. پروژه درس امنیت در تجارت الکترونیک

  17. ابزارهاي ايجاد امنيت در تجارت الكترونيكي پروژه درس امنیت در تجارت الکترونیک

  18. راهكارهای حراست و حفاظت اطلاعات: الف)ديواره آتش(Fire Wall )ب)رمزنگاري(Encryption‌) پروژه درس امنیت در تجارت الکترونیک

  19. ديواره آتش:(fire wall) • دیواره آتش سیستمی است که در بین کاربران یک شبکه محلی و شبکه بیرونی مثل اینترنت قرار می گیرد و ضمن نظارت بر دسترسی ها در تمام سطوح ورود و خروج اطلاعات را تحت نظر دارد. External network Internal network firewall پروژه درس امنیت در تجارت الکترونیک

  20. ترافيك • تأخير • ازدحام • بن بست معايب ديواره آتش: اجزایجانبی دیواره آتش: واسط محاوره ای سیستم ثبت سیستم هشدار دهنده پروژه درس امنیت در تجارت الکترونیک

  21. رمزنگاري رمزنگاري علمي است كه با استفاده از رياضيات داده‌ها را به صورت رمز درآورده و مجدداً مي‌تواند به حالت عادي برگرداند. اين علم امکان ذخيره سازي اطلاعات وهمچنين انتقال اطلاعات بر بستري ناامن را محقق مي‌سازد .عمل رمزنگاري با استفاده از الگوريتمهاي رياضي صورت مي‌پذيرد. در يك سيستم يك پيغام با استفاده از يك كليد رمز مي شود.پس از آن پيغام رمز شده به گيرنده منتقل مي شود و در آن جا با استفاده از يك كليد باز مي شود تا پيغام اصلي بدست آيد پروژه درس امنیت در تجارت الکترونیک

  22. تعريف رمزنگاري Cryptography • Kryptos به معناي پنهان • Graphein به معناي نوشتن • رمزنگاري: هنر و علم ارتباطات به منظور تغيير پيام به شکلي که براي گيرنده مجاز قابل درک باشد و براي افراد غيرمجاز هيچ گونه اطلاعاتي در بر نداشته باشد. • رمزشکني = تحليل رمز (Cryptanalysis) • رمزشناسي = رمزنگاري + رمزشکني (Cryptology) پروژه درس امنیت در تجارت الکترونیک

  23. تاريخچه رمزنگاري سابقه رمز نمودن اطلاعات به دوران امپراطوري روم بر مي‌گردد، زماني كه ژوليوس سزار پيغامي رابراي فرماندهان خود مي‌فرستاد چون به پيغام رسان اعتماد نداشت و از اين كه در راه اين پيغام به دست دشمن بيافتد هراسان بود، پيغام را به نحو زير تغيير مي‌داد. تمام حروف A را در متن با حرف D جايگزين مي‌كرد و تمام حروف B را در متن به حرف E جايگزين مي‌نمود و بدين ترتيب براي بقيه حروف نيز عمل مي‌كرد. در حقيقت تمام حروف را با سومين حرف بعد از آن جايگزين مي‌كرد. در نتيجه اگر اين متن تغيير يافته به دست كسي مي‌افتاد كه اين الگوريتم تغيير را نمي‌دانست نمي‌توانست اين متن را رمز‌گشايي نموده و از محتويات آن چيزي بفهمد. به اين الگوريتم Caesar Cipher مي‌گويند. پروژه درس امنیت در تجارت الکترونیک

  24. Caesar Cipher A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C This is a test Wklv lv d whvw پروژه درس امنیت در تجارت الکترونیک

  25. الگوريتمهايرمزنگاري توابع درهم‌ سازي (Hash) الگوريتمهاي متقارن (Symmetric) الگوريتمهاي نامتقارن (Asymmetric) پروژه درس امنیت در تجارت الکترونیک

  26. الگوريتمهاي متقارن در رمز نگاري كليد پنهاني كه به عنوان رمز نگاري متقارن شناخته مي شود،از يك كليد براي رمز گذاري و رمزگشايي پيغام استفاده مي شود. بنابراين فرستنده و گيرنده پيغام بايد يك راز مشترك داشته باشند كه آن كليد است. يك الگوريتم مشهور رمزنگاري ”استاندارد رمزگذاري داده“ يا DES (Data Encryption Standard)مي باشد كه در مؤسسات مالي براي رمز كردن شماره هويتفردي ياPIN (Personal Identity Number)‌استفاده مي شود. پروژه درس امنیت در تجارت الکترونیک

  27. کاربرد رمزنگاری متقارن براي رمزگذاري حجم زيادي از اطلاعات استفاده مي‌شود. هنگامي كه همراه با گواهي ديجيتال استفاده گردد؛ باعث حفظ محرمانگي اطلاعات است. زمانی كه با امضاء الكترونيكي استفاده گردد؛ تماميت پيغام را تضمين مي‌نمايد. پروژه درس امنیت در تجارت الکترونیک

  28. رمزنگاری پیام اولیه پیام رمزشده رمزگشايی الگوریتم های متقارن پروژه درس امنیت در تجارت الکترونیک

  29. الگوریتم متقارن آليس باب Hi 3$r 3$r Hi آليس باب Hi 3$r 3$r Hi پروژه درس امنیت در تجارت الکترونیک

  30. مديريت كليد كليد‌هاي متقارن بايد از طريق يك كانال ايمن توزيع شوند و بايد به صورت ادواري تغيير كنند. مثال: n*(n-1)/2 پروژه درس امنیت در تجارت الکترونیک

  31. تحليل الگوريتمهاي متقارن مزايا سرعت بالا هنگام رمزگذاري توليد كليد بطور تصادفي و سريع معايب تعدد كليدها براي اعضاي هر ارتباط توزيع كليد بين طرفين ارتباط موارد استفاده رمزگذاري حجم زيادي از اطلاعات هنگام ذخيره روي رسانه ناامن رمزنگاري داده‌ها هنگام انتقال توسط رسانه ناامن پروژه درس امنیت در تجارت الکترونیک

  32. الگوريتمهاي نامتقارن اين روش از دو كليد استفاده مي‏كند: يك كليد براي رمزنگاري و ديگري براي رمز گشايي. دو كليد از نظر رياضي با هم ارتباط دارند به گونه اي كه دادهرمزنگاري شده با هريك قابل رمزگشايي با ديگريمي باشد. هر كاربر دو كليد دارد: كليد عمومي و كليد خصوصي. پروژه درس امنیت در تجارت الکترونیک

  33. الگوريتم هاي نا متقارنAsymmetric Algorithms رمزنگاری پيام اولیه پيام رمزشده کلید 2 رمزگشایی کلید 1 پروژه درس امنیت در تجارت الکترونیک

  34. رمزنگاری پيام رمزشده پيام اوليه رمزگشايی پروژه درس امنیت در تجارت الکترونیک

  35. الگوریتم های نامتقارن باب آليس Hello 3$r 3$r Hello آليس باب Hello cy7 cy7 Hello کليدهای آليس کليدهای باب كليد 3 كليد 4 كليد 1 كليد 2 پروژه درس امنیت در تجارت الکترونیک

  36. الگوريتمهاي نامتقارن پروژه درس امنیت در تجارت الکترونیک

  37. تحليل الگوريتمهاي نامتقارن مزايا عدم نياز به توزيع و ارسال كليد معايب سرعت پائين در حجم اطلاعات بالا پيچيدگي توليد كليد موارد استفاده در تكنولوژي امضاي ديجيتال پروژه درس امنیت در تجارت الکترونیک

  38. براي رمز كردن داده براي هر طرف شركت كننده فقط به كليد عمومي آن شركت كننده نياز استدر نتيجه تنها تأييد كليد عمومي شركت كننده ها لازم است. مهم ترين ويژگي هاي تكنيك نامتقارن غير قابل انكار بودن،امضاي ديجيتالي وتأييد منبع داده اي صحيح مي باشد. تحليل الگوريتمهاي نامتقارن - ادامه پروژه درس امنیت در تجارت الکترونیک

  39. در رمزنگاري نامتقارن بازرگان يك جفت كليد عمومي و خصوصي ايجاد مي كند و كليد عمومي را منتشر مي كند تا مصرف كنندگان از طريق آن كليد، پيغامهايشان را رمز كرده براي او بفرستند. در نهايت بازرگان به عنوان تنها دارنده كليد خصوصي، تنها كسي است كه می تواند پيغامهاي رمز شده با آن كليد عمومي را باز كند. تحليل الگوريتمهاي نامتقارن - ادامه پروژه درس امنیت در تجارت الکترونیک

  40. توابع درهم سازي الگوريتمهاي درهم سازي يا Hash بر خلاف دو الگوريتم ذكر شده از كليد استفاده نمي‌كنند و عمل رمزنگاري به صورت يكطرفه بر روي اطلاعات انجام مي‌دهند. عملكرد اين توابع بر روي داده‌ها بدين شكل است كه با اعمال يك تابع Hash بر روي يك متن، يك چكيده يا دايجست از متن بدست مي‌آيد. پروژه درس امنیت در تجارت الکترونیک

  41. كاركرد توابع درهم سازي ورودي خروجي Digest پروژه درس امنیت در تجارت الکترونیک

  42. Hashفرآيندی است که بصورت رياضی حجم يک جريان از داده را به يک طول ثابت کاهش می دهد. (معمولا 128 و يا 160 بيت)  عملکرد hash مشابه اثرانگشت يک شخص می باشد. اثرانگشت، پارامتری منحصربفرد به منظور تشخيص هويت افراد بوده و در ادامه با استفاده از آن امکان دستيابی به ساير مشخصات افراد نظير: رنگ چشم، قد، جنسيت و ساير موارد دلخواه، فراهم می گردد. توابع درهم سازي پروژه درس امنیت در تجارت الکترونیک

  43. كاركرد توابع درهم سازي ورودي خروجي پروژه درس امنیت در تجارت الکترونیک

  44. امکان استنتاج ورودی از طريق خروجی وجود ندارد. نمی توان دو ورودی را پيدا کرد که به ازای آنان خروجی يکسانی توليد گردد. درواقع احتمال توليد مقادير Hash يکسان برای دو مجموعه متفاوت از داده ها کمتر از0.001  درصد است. ويژگی های توابع درهم سازی پروژه درس امنیت در تجارت الکترونیک

  45. تحليل توابع درهم سازي مزايا عدم نياز به توليد و ارسال كليد سرعت بسيار بالا موارد استفاده تضمين تماميت پيغام پروژه درس امنیت در تجارت الکترونیک

  46. امضاء ديجيتال پروژه درس امنیت در تجارت الکترونیک

  47. تعريف • امضا ديجيتال • همان قفل کردن اطلاعات می باشد. • قابل جعل و تغيير نمی باشد. • براساس رمزنگاري مي‌باشد. • امضا دستي • تقريباً هميشه همانند به نظر مي‌آيد. • مي‌تواند جعل شود. پروژه درس امنیت در تجارت الکترونیک

  48. نحوه امضاء يك پيغام ديجيتال Message الگوريتم hash Message Hash Function Digital Signature کليد خصوصی فرستنده Digital Signature Message Digest 160 bit Value دايجست رمزشده پروژه درس امنیت در تجارت الکترونیک

  49. باب آليس کليد خصوصی باب کليد عمومی باب اعتبارسنجي امضاء ديجيتال پروژه درس امنیت در تجارت الکترونیک

  50. كاركرد امضاء ديجيتال فرستنده از پيغام يك دايجست ايجاد مي‌كند. آنرا با كليد خصوصي خود رمز مي‌كند. به همراه پيغام ارسال مي‌دارد. گيرنده از متن پيغام دريافت شده يك دايجست ايجاد مي‌كند. گيرنده از كليد عمومي فرستنده استفاده مي‌كند. دايجست رمز شده را از حالت رمز خارج مي‌سازد. گيرنده دو دايجست را با هم مقايسه مي‌كند. اگر همسان بودند، تماميت داده و هويت فرستنده مورد تائيد قرار مي‌گيرد. پروژه درس امنیت در تجارت الکترونیک

More Related