HomeWork 4.pdf

‫به نام خدا‬
‫دانشگاه صنعتی شریف‬
‫نیمسال اول ‪49-49‬‬
‫نام درس‬
‫استاد درس‬
‫امنیت داده و شبکه‬
‫دکتر امینی‬
‫تاریخ تعریف تمرین‬
‫مهلت تحویل‬
‫‪1131/11/12‬‬
‫‪1131/11/3‬‬
‫لطفا فایل پاسخ خود را در قالب ‪ PDF‬و کد و سایر ملحقات را به صورت یک فایل فشرده درآورده و آنرا به آدرس‬
‫‪ dns931@chmail.ir‬ارسال نمایید‪ .‬عنوان نامه و نام فایل بایستی به صورت ‪ HW4-DNS-93-1-Student Number‬باشد‪.‬‬
‫‪.1‬‬
‫حمالت زیر را تعریف کرده و با مثالی توضیح دهید‪:‬‬
‫‪ .1.1‬حمالت تزریق کد‬
‫‪ .1.2‬حملة ‪XSS1‬‬
‫‪ .1.1‬حملة ‪SYN Flood‬‬
‫‪.2‬‬
‫‪.1‬‬
‫چه تفاوتی بین خط مشی کنترل دسترسی‪ ،‬مدل کنترل دسترسی و مکانیزم کنترل دسترسی وجود دارد؟‬
‫‪2‬‬
‫آیا میتوان یک سیستم امنیتی را طراحی نمود که در آن هیچگونه فرضی در خصوص اعتماد وجود نداشته باشد؟ برای پاسخ خود دلیل‬
‫قانع کنندهای بیاورید‪.‬‬
‫‪.4‬‬
‫لیست کنترل دسترسی (‪ )ACL‬لیست قابلیت (‪ )CL‬را از جنبه های مختلف با هم مقایسه کنید‪ .‬آیا لیست قابلیت نسبت به لیست‬
‫کنترل دسترسی مصونیت بیشتری را در مقابل اسب تراوا فراهم میکند؟‬
‫‪.5‬‬
‫سناریوی زیر را در نظر بگیرید و به سواالت زیر پاسخ دهید‪:‬‬
‫آلیس میتواند فایل ‪ X‬را بخواند و بنویسد‪ ،‬فایل ‪ Y‬را بخواند و فایل ‪ Z‬را اجرا کند‪ .‬باب نیز میتواند فایل ‪ X‬را بخواند‪ ،‬فایل ‪ Y‬را بخواند‬
‫و بنویسد و به فایل ‪ Z‬دسترسی ندارد‪.‬‬
‫‪ .5.1‬یک لیست کنترل دسترسی ‪ 1‬برای این سناریو بنویسید و بیان کنید که این لیست با چه شیء در ارتباط است‪.‬‬
‫‪ .5.2‬یک لیست توانایی ‪ 4‬برای این موقعیت بنویسید و بیان کنید که هر لیست با چه چیزی در ارتباط است‪.‬‬
‫‪1‬‬
‫‪Cross Site Scripting‬‬
‫‪Trust‬‬
‫‪3‬‬
‫)‪Access Control List (ACL‬‬
‫‪4‬‬
‫‪Capability List‬‬
‫‪2‬‬
‫با فرض رده های امنیتی خیلی سری‪ ،‬سری‪ ،‬محرمانه و بدون طبقهبندی (به ترتیب از باالترین به پایینترین) و رستههای ‪ A‬و ‪ B‬و ‪ C‬و‬
‫‪.6‬‬
‫استفاده از مدل ‪ BLP‬بیان کنید که کدام یک از دسترسیهای زیر قبول و کدامیک رد میشوند‪.‬‬
‫‪ .6.1‬باب دسترسی (خیلی سری‪ ){A,C} ،‬را دارد و میخواهد به سندی با سطح (سری‪ ){C} ،‬دسترسی پیدا کند‪.‬‬
‫‪ .6.2‬آلیس دسترسی (محرمانه‪ ){C} ،‬را دارد و میخواهد به سندی با سطح (محرمانه‪ ){B} ،‬دسترسی پیدا کند‪.‬‬
‫‪" .6.1‬ایو" دسترسی (سری‪ ){C} ،‬را دارد و میخواهد به سندی با سطح (محرمانه‪ ){C} ،‬دسترسی پیدا کند‪.‬‬
‫‪ .6.4‬جیم دسترسی (خیلی سری‪ ){A,C} ،‬را دارد و میخواهد به سندی با سطح (محرمانه‪ ){A} ،‬دسترسی پیدا کند‪.‬‬
‫‪" .6.5‬هری" هیچ دسترسی ندارد (در رده بدون طبقهبندی قرار دارد) میخواهد به سندی با سطح (محرمانه‪ ){B} ،‬دسترسی پیدا کند‪.‬‬
‫‪.7‬‬
‫معایب و مزایای فایروالهای ‪ application level‬را توضیح دهید‪.‬‬
‫‪.8‬‬
‫دو معماری اصلی قرار دادن فایروال نسبت به شبکه ‪ DMZ‬را با یکدیگر مقایسه کنید‪.‬‬
‫‪.3‬‬
‫در این تمرین سعی میشود با استفاده از ابزارهای تحلیل ترافیک‪ ،‬رفتار ابزارهای ‪ Port Scanner‬را بررسی کرد‪ .‬از نتایج این بررسیها‬
‫‪5‬‬
‫میتوان در سیستمهای تشخیص نفوذ رفتار‪-‬محور استفاده کرد‪ .‬با استفاده از ابزار ‪ Hping‬و یا ‪ Nmap‬بر روی یک گره خاص‪ ،‬پنج کار‬
‫زیر را انجام دهید و با استفاده از ‪TCPDump‬و یا ‪ ،WireShark‬ترافیک ورودی و خروجی آن را ضبط کنید‪:‬‬
‫ ‪TCP Scanning‬‬‫ ‪SYN Scanning‬‬‫ ‪UDP Scanning‬‬‫ ‪ACK Scanning‬‬‫ ‪FIN Scanning‬‬‫سپس این ترافیک ضبط شده را با ‪ WireShark‬باز کرده و با استفاده از امکان ‪ Flow Graph‬آن‪ ،‬جزییات هر کدام از این ‪ Scan‬ها را‬
‫نشان دهید و بررسی کنید‪ .‬همچنین با استفاده از امکان ‪ Statistics‬در همین نرم افزار‪ ،‬رفتار آماری مربوط با هر ‪ Scan‬را استخراج‬
‫کنید‪( .‬نکته‪ :‬بهتر است گره هدف‪ ،‬سیستمی در داخل دانشکده کامپیوتر باشد)‬
‫نکات‪:‬‬
‫لطفا پاسخ خود (مستندات و کد منبع ) را به آدرس ‪ dns931@chmail.ir‬ایمیل کنید‪.‬‬
‫تاخیر در ارسال پاسخ‪ ،‬مشمول کسر نمره خواهد بود‪.‬‬
‫در صورت استفاده از منبع خاصی برای پاسخ به سوال‪ ،‬لطفا اسم آن منبع ذکر گردد‪.‬‬
‫پاسخ ها می توانند فقط به زبان فارسی باشند‪.‬‬
‫حداکثر تعداد صفحات بایستی ‪ 02‬صفحه باشد‪.‬‬
‫در صورت مشاهده ی تقلب ‪ ،‬بر اساس مقررات آموزشی با آن برخورد خواهد شد‪.‬‬
‫در صورت بروز ابهام در مورد سواالت‪ ،‬می توانید سواالت خود را به آدرس ‪ dns931@chmail.ir‬بفرستید‪.‬‬
‫موفق باشید‪.‬‬
‫‪Behavior-Based Network Intrusion Detection‬‬
‫‪5‬‬