intrusion tolerance
DESCRIPTION
تحمل پذیری نفوذ در نرم افزارTRANSCRIPT
![Page 1: Intrusion tolerance](https://reader034.vdocuments.site/reader034/viewer/2022052411/55786a45d8b42a4c748b5485/html5/thumbnails/1.jpg)
Intrusion Toleranceتحمل پذیری نفوذ
![Page 2: Intrusion tolerance](https://reader034.vdocuments.site/reader034/viewer/2022052411/55786a45d8b42a4c748b5485/html5/thumbnails/2.jpg)
فهرستمقدمه
مروری بر اتکاپذیری
امنیت
مدل خطا در امنیت
تعریف تحمل پذیری نفوذ
تکنیک های تحمل پذیری نفوذ
سیستم های نرم افزاری تحمل پذیری نفوذ
1392پاییز تحمل پذیری نفوذ ـ سیستم های اتکاپذیر ـ دانشگاه علم و صنعت ایران 2
![Page 3: Intrusion tolerance](https://reader034.vdocuments.site/reader034/viewer/2022052411/55786a45d8b42a4c748b5485/html5/thumbnails/3.jpg)
مقدمهنت باعث شده گسترش روز افرون ارتباطات بین سیستم های کامپیوتری و شبکه ها از طریق اینتر•
.است که سیستم ها آسیب پذیر باشند
.مدیریت و بررسی ضعیف ماشین ها موجب سوء استفاده می شود•
1392پاییز تحمل پذیری نفوذ ـ سیستم های اتکاپذیر ـ دانشگاه علم و صنعت ایران 3
![Page 4: Intrusion tolerance](https://reader034.vdocuments.site/reader034/viewer/2022052411/55786a45d8b42a4c748b5485/html5/thumbnails/4.jpg)
مروری بر اتکاپذیری:همانطور که میدانید •
1392پاییز تحمل پذیری نفوذ ـ سیستم های اتکاپذیر ـ دانشگاه علم و صنعت ایران 5
![Page 5: Intrusion tolerance](https://reader034.vdocuments.site/reader034/viewer/2022052411/55786a45d8b42a4c748b5485/html5/thumbnails/5.jpg)
امنیت
1392پاییز تحمل پذیری نفوذ ـ سیستم های اتکاپذیر ـ دانشگاه علم و صنعت ایران 6
![Page 6: Intrusion tolerance](https://reader034.vdocuments.site/reader034/viewer/2022052411/55786a45d8b42a4c748b5485/html5/thumbnails/6.jpg)
امنیت
1392پاییز تحمل پذیری نفوذ ـ سیستم های اتکاپذیر ـ دانشگاه علم و صنعت ایران 7
![Page 7: Intrusion tolerance](https://reader034.vdocuments.site/reader034/viewer/2022052411/55786a45d8b42a4c748b5485/html5/thumbnails/7.jpg)
صفات امنیت
((Availabilityدسترس پذیری•
.اطمینان از اینکه اطالعات و سرویس ها ارتباطی در زمانی که نیاز است آماده برای استفاده باشد–
((Confidentialityمحرمانگی•
.افشای اطالعات به افرادی که مطمئن نیستند محافظت میکنداز –
((Integrityجامعیت•
.استاطالعات، تغییر یا دستکاری نشده طول انتقال یا توسط صادر کننده مشخص می کند اطالعات در –
1392پاییز تحمل پذیری نفوذ ـ سیستم های اتکاپذیر ـ دانشگاه علم و صنعت ایران 8
![Page 8: Intrusion tolerance](https://reader034.vdocuments.site/reader034/viewer/2022052411/55786a45d8b42a4c748b5485/html5/thumbnails/8.jpg)
تحمل پذیری نفوذ
1392پاییز تحمل پذیری نفوذ ـ سیستم های اتکاپذیر ـ دانشگاه علم و صنعت ایران 9
![Page 9: Intrusion tolerance](https://reader034.vdocuments.site/reader034/viewer/2022052411/55786a45d8b42a4c748b5485/html5/thumbnails/9.jpg)
تعاریف اولیه تحمل پذیری نفوذ
پذیریآسیب •
(قصد سوء. )ضعف های مخرب در رایانه یا سیستم ارتباطی که می تواند مورد بهره برداری نیت خرابکارانه قرار گیرد–
حمله•
.به بار آوردن خرابکاری به صورت آگاهانه در رایانه یا سیستم ارتباطی با سوءاستفاده از آسیب پذیری سیستم–
نفوذ•
.نفوذ صورتی دیگر از خطا است که حاصل یک حمله عمدی روی مجموعه از اسیب پذیری های سیستم است –
1392پاییز تحمل پذیری نفوذ ـ سیستم های اتکاپذیر ـ دانشگاه علم و صنعت ایران 10
![Page 10: Intrusion tolerance](https://reader034.vdocuments.site/reader034/viewer/2022052411/55786a45d8b42a4c748b5485/html5/thumbnails/10.jpg)
مدل خطال در امنیت
AVIتوالی •
•𝐴𝑡𝑡𝑎𝑐𝑘 + Vulnerability → Intrusion → 𝐸𝑟𝑟𝑜𝑟 → 𝐹𝑎𝑖𝑙𝑢𝑟𝑒
1392پاییز تحمل پذیری نفوذ ـ سیستم های اتکاپذیر ـ دانشگاه علم و صنعت ایران 11
![Page 11: Intrusion tolerance](https://reader034.vdocuments.site/reader034/viewer/2022052411/55786a45d8b42a4c748b5485/html5/thumbnails/11.jpg)
تعریف تحمل پذیری نفوذ
سیستمیرزوهامولفهبهحملهواستپذیراسیبحدیتاسیستماینکهفرضبرتحمل پذیریالگویدر•
وملیاتیعحالیتبهسیستمکهکندمیتضمین،باشندامیزموفقیتنیزبرخیودهدرخاستممکنها
.ماندمیباقیامن
1392پاییز تحمل پذیری نفوذ ـ سیستم های اتکاپذیر ـ دانشگاه علم و صنعت ایران 12
![Page 12: Intrusion tolerance](https://reader034.vdocuments.site/reader034/viewer/2022052411/55786a45d8b42a4c748b5485/html5/thumbnails/12.jpg)
تکنیک های تحمل پذیری
.همانطور که گفتیم نفوذ، یک خطا است و خطا میتواند تحمل شود•
1392پاییز تحمل پذیری نفوذ ـ سیستم های اتکاپذیر ـ دانشگاه علم و صنعت ایران 13
![Page 13: Intrusion tolerance](https://reader034.vdocuments.site/reader034/viewer/2022052411/55786a45d8b42a4c748b5485/html5/thumbnails/13.jpg)
تکنیک های تحمل پذیری خطا
1392پاییز تحمل پذیری نفوذ ـ سیستم های اتکاپذیر ـ دانشگاه علم و صنعت ایران 14
.را می توان قابل تحمل کردهمانطور که گفتیم نفوذ، یک خطا است و خطا •
کشف–بازیابی–
رسیدگی به اشکال–
رسیدگی به خطا–
![Page 14: Intrusion tolerance](https://reader034.vdocuments.site/reader034/viewer/2022052411/55786a45d8b42a4c748b5485/html5/thumbnails/14.jpg)
تشخیص خطا در نفوذپذیری
توان نمی تواند به طور مستقیم تشخیص دهد بلکه فقط از روی تاثیرات ان میکه باید توجه داشت •
تشخیص داد
:تکنیک تشخیص خطا به دو گروه تقسیم میشود•
(رفتارمبتنی بر )ناهنجاریتشخیص –
(دانشمبتنی بر )تشخیص سوءاستفاده–
1392پاییز تحمل پذیری نفوذ ـ سیستم های اتکاپذیر ـ دانشگاه علم و صنعت ایران 15
![Page 15: Intrusion tolerance](https://reader034.vdocuments.site/reader034/viewer/2022052411/55786a45d8b42a4c748b5485/html5/thumbnails/15.jpg)
بازیابی
رسیدگی به اشکال•
عقب گرد–
رو به جلو–
(پوشاندن)خنثی کردن–
1392پاییز تحمل پذیری نفوذ ـ سیستم های اتکاپذیر ـ دانشگاه علم و صنعت ایران 16
![Page 16: Intrusion tolerance](https://reader034.vdocuments.site/reader034/viewer/2022052411/55786a45d8b42a4c748b5485/html5/thumbnails/16.jpg)
بازیابی اشکال
عقب گرد•
.حالتی که قبال به عنوان حالت صحیح می شناسد بر می گردد و کار خود را ادامه میدهدسیستم دوباره به –
سیستم فایل های خراب را تشخیص ، نگه میدارد،دوباره نصب میکند،و بر میگردد–
1392پاییز تحمل پذیری نفوذ ـ سیستم های اتکاپذیر ـ دانشگاه علم و صنعت ایران 17
![Page 17: Intrusion tolerance](https://reader034.vdocuments.site/reader034/viewer/2022052411/55786a45d8b42a4c748b5485/html5/thumbnails/17.jpg)
(ادامه)بازیابی اشکاالت
رو به جلو•
.به سمت جلو به وضعیتی که ارائه خدمات به طور صحیح انجام شود–
1392پاییز تحمل پذیری نفوذ ـ سیستم های اتکاپذیر ـ دانشگاه علم و صنعت ایران 18
![Page 18: Intrusion tolerance](https://reader034.vdocuments.site/reader034/viewer/2022052411/55786a45d8b42a4c748b5485/html5/thumbnails/18.jpg)
(ادامه)بازیابی اشکاالت
(پوشاندن)خنثی کردن•
توجهخدمات صحیح بدون هیچ گونه قطعی قابل دهد ارائه افزونگی اجازه می –
1392پاییز تحمل پذیری نفوذ ـ سیستم های اتکاپذیر ـ دانشگاه علم و صنعت ایران 19
![Page 19: Intrusion tolerance](https://reader034.vdocuments.site/reader034/viewer/2022052411/55786a45d8b42a4c748b5485/html5/thumbnails/19.jpg)
نفوذپوشش خطا در
با هدف "FRS"یا " تکه تکه شدن،افزونگی، پراکندگی"یکی از روش توسعه یافته پوشش خطا به نام •
استمحافظت از اطالعات حساس و محاسباتی
(Fragmentation)تکه تکه کردن–
(Redundancy)افزونگی–
(Scattering)پراکندگی–
1392پاییز تحمل پذیری نفوذ ـ سیستم های اتکاپذیر ـ دانشگاه علم و صنعت ایران 20
![Page 20: Intrusion tolerance](https://reader034.vdocuments.site/reader034/viewer/2022052411/55786a45d8b42a4c748b5485/html5/thumbnails/20.jpg)
(ادامه)بازیابی
اداره کردن خطا•
شناسایی–
نفوذ، حمله، خرابی–
منزوی کردن–
(برای جلوگیری از نفوذ بیشتر)نفوذ، آسیب پذیری –
پیکربندی مجدد–
.برنامه احتمالی برای کاهش بازیابی اطالعات–
ارتقا و کاهش نرم افزار–
1392پاییز تحمل پذیری نفوذ ـ سیستم های اتکاپذیر ـ دانشگاه علم و صنعت ایران 21
![Page 21: Intrusion tolerance](https://reader034.vdocuments.site/reader034/viewer/2022052411/55786a45d8b42a4c748b5485/html5/thumbnails/21.jpg)
سیستم تحمل پذیر نفوذ
راخودیاونیافتدکارازکاملطوربهحملهبودنموفقونفوذصورتدرکهمی شودگفتهسیستمیبه•
تحملشودعمیرتکهزمانیتارانفوذازناشیصدماتوسیستموضعیتایناینکهیاکندبازیابیوترمیم
کند
1392پاییز تحمل پذیری نفوذ ـ سیستم های اتکاپذیر ـ دانشگاه علم و صنعت ایران 22
![Page 22: Intrusion tolerance](https://reader034.vdocuments.site/reader034/viewer/2022052411/55786a45d8b42a4c748b5485/html5/thumbnails/22.jpg)
برخی سیستم های معماری تحمل پذیری نفوذ
1392پاییز تحمل پذیری نفوذ ـ سیستم های اتکاپذیر ـ دانشگاه علم و صنعت ایران 23
![Page 23: Intrusion tolerance](https://reader034.vdocuments.site/reader034/viewer/2022052411/55786a45d8b42a4c748b5485/html5/thumbnails/23.jpg)
SCIT(Self Cleansing Intrusion Tolerance)
فرض•
.تمام سیستم های نرم افزاری منعطف بوده و مکانیزم های تشخیص نفوذ تمام حمالت را پوشش نمیدهد–
:پارامتر های معماری•
پنجره زمان آشکارسازی–
اصالحپنجره زمان –
تعداد گره ها در خوشه–
1392پاییز تحمل پذیری نفوذ ـ سیستم های اتکاپذیر ـ دانشگاه علم و صنعت ایران 24
![Page 24: Intrusion tolerance](https://reader034.vdocuments.site/reader034/viewer/2022052411/55786a45d8b42a4c748b5485/html5/thumbnails/24.jpg)
SCIT(Self Cleansing Intrusion Tolerance)
روند عملکردسیستم•
1392پاییز تحمل پذیری نفوذ ـ سیستم های اتکاپذیر ـ دانشگاه علم و صنعت ایران 25
سرویس دهنده برون خط
جهت چرخه
سرویس دهنده درون خط
![Page 25: Intrusion tolerance](https://reader034.vdocuments.site/reader034/viewer/2022052411/55786a45d8b42a4c748b5485/html5/thumbnails/25.jpg)
DIT(Dependable Intrusion Tolerance)
هدف•
نفوذساخت سرویس دهنده وب تحمل پذیر در مقابل –
معماری•
سرویس دهنده های متنوع هستند–
نمایندگانی به عنوان واسط عمل میکنند–
1392پاییز تحمل پذیری نفوذ ـ سیستم های اتکاپذیر ـ دانشگاه علم و صنعت ایران 26
![Page 26: Intrusion tolerance](https://reader034.vdocuments.site/reader034/viewer/2022052411/55786a45d8b42a4c748b5485/html5/thumbnails/26.jpg)
DIT(Dependable Intrusion Tolerance)
معماری•
1392پاییز تحمل پذیری نفوذ ـ سیستم های اتکاپذیر ـ دانشگاه علم و صنعت ایران 27
![Page 27: Intrusion tolerance](https://reader034.vdocuments.site/reader034/viewer/2022052411/55786a45d8b42a4c748b5485/html5/thumbnails/27.jpg)
منابع• David, P., & Yves, D. (2004). Intrusion Tolerance for Unclassified Networked
Systems.
• Paulo Esteves Verissimo, Nuno Ferreira Neves, Miguel Pupo Correia. (n.d.). Intrusion-Tolerant Architectures.
• Yves Deswarte , David Powell. (n.d.). INTRUSION TOLERANCE FOR INTERNET.
, .افزارینوین برای سیستم های نرم، رویکردی تحمل پذیری نفوذ(. 1391. )ع, محمد, & .س, هادی•
(.10. ص)
1392پاییز تحمل پذیری نفوذ ـ سیستم های اتکاپذیر ـ دانشگاه علم و صنعت ایران 28
![Page 28: Intrusion tolerance](https://reader034.vdocuments.site/reader034/viewer/2022052411/55786a45d8b42a4c748b5485/html5/thumbnails/28.jpg)
پیروز باشید