مقاله امنیت اطلاعات در شبکه

تحقیق و پروژه و پایان نامه و مقاله دانشجویی

عنوان :

مقاله امنیت اطلاعات در شبکه

تعداد صفحات : ۵۳

نوع فایل : ورد و قابل ویرایش

چکیده

در این مقاله درباره سرویسهای امنیتی در شبکه ها، دیوار آتش، مبانی طراحی دیوار آتش، اجزای جانبی یک دیوار آتش، راه حل نهائی، رمزنگاری، استانداردهای نوین رمز گذاری، رمز گذاری کلید عمومی، احراز هویت و امضاهای دیجیتالی را توضیح می دهد.

معمولاً در دنیای شبکه های کامپیوتری رمز نگاری سلسله ای از عملیات ریاضی است که مجموعه ای از اطلاعات خالص و قابل فهم را به مجموعه ای از اطلاعات غیر قابل فهم، بی معنا و بلا استفاده تبدیل می کند. به گونه ای که فقط گیرنده اصلی آن قادر باشد آن را از حالت رمز خارج و از آن بهره برداری نماید. (یعنی کلید رمز را در اختیار داشته باشد)

یکی دیگر ازمنافع روش رمزگذاری RSA امضای دیجیتالی است . امضای دیجیتالی همانند امضای معمولی ابزاری است که برای رسمیت بخشیده به یک پیام یا نامه استفاده می شود . با استفاده از امضاهای دیجیتالی :

– گیرنده یک پیام بوسیله آن می تواند هویت فرستنده آنرا تصدیق نماید .

– فرستنده پیام نمی تواند محتوای پیام ارسالی اش را انکار کند .

– گیرنده پیام نمی تواند پیامهای جعلی بسازد و همچنین دیگران قادر به جعل پیام نیستند .

امروزه با محول شدن امور مالی همانند حسابهای بانکی و کارتهای اعتباری به شبکه ها و ناامنی شبکه در مبادله اسناد و همچنین ناکارآمدی امضاهای دست نوشته روشی برای رسمیت بخشیدن به پیامها ( یا فرامین) در شبکه وضع شده که حتی می تواند دردادگاه مورد استناد قرار گیرد . (شاید بتوان امضاهای دست نوشته را جعل کرد ولی درمورد امضاهای دیجیتالی هنوز امکان پذیر نشده است) .

فرض کنید به یک سرویس دهنده بانکی متصل شده و فرمان می دهید تا مقداری پول از حسابتان به حساب دیگری واریز شود . در اینجا فقط تشخیص و احراز هویت کافی نیست بلکه باید همزمان امضاء روشی وجود داشته باشد که شما نتوانید در آینده اقامه دعوا کرده و عنوان کنید هیچگاه چنین تقاضایی نکرده اید .

روشهای متفاوتی برای پیاده سازی امضاهای دیجیتالی وجود دارد که دو مورد از آنها را معرفی می کنیم : امضای دیجیتالی با کلید سری و امضای دیجیتالی با کلیدعمومی

واژه های کلیدی: سرویسهای امنیتی ، شبکه ها، دیوار آتش، طراحی دیوار آتش، رمزنگاری، رمز گذاری کلید عمومی، احراز هویت و امضاهای دیجیتالی

فهرست مطالب

۱)مقدمه    ۱
سرویسهای امنیتی در شبکه ها    ۳
۲)دیوار آتش    ۶
۳)مبانی طراحی دیوار آتش    ۸
۱-۳) لایه اول دیوار آتش    ۱۱
۲-۳) لایه دوم دیوار آتش    ۱۳
۳-۳) لایه سوم دیوار آتش    ۱۴
۴) اجزای جانبی یک دیوار آتش    ۱۵
۱-۴) واسط محاوره ای و ساده ورودی / خروجی    ۱۵
۲-۴) سیستم ثبت    ۱۶
۳-۴) سیستم هشدار دهنده    ۱۷
۵)راه حل نهائی    ۱۷
۶)رمز نگاری    ۱۷
۱-۶)روشهای جانشینی    ۱۹
۲-۶) رمز نگاری جایگشتی    ۲۱
۷)استانداردهای نوین رمز گذاری    ۲۳
۸) رمز گذاری کلید عمومی    ۳۲
۹)احراز هویت    ۴۰
۱۰)امضاهای دیجیتالی    ۴۵
۱-۱۰)امضا با کلید سری    ۴۶
۲-۱۰) امضای دیجیتالی با کلیدعمومی    ۴۸
مراجع    ۵۰

مراجع

مجموعه مراجع زیر می توانند برای دست آوردن جزییات دقیق و تحقیق جامع در مورد مفاهیم تعریف شده مفید واقع شوند .

۱٫”Computer Networks” , Andrew S.Tanenbaum, Third Edition, Prentice-Hall, 1996.

۲٫RFC1244 “Site Security Handbook”

۳٫RFC1114 “Privacy Enhancement for Internet Electronic Mail : Part II–Certificate-Based Key Management [Draft],” Kent, S.T.; Linn, J.:1989.

۴٫RFC1108 “Security Options for the Internet Protocol,” 1991.

۱)مقدمه

تا یکی دو دهه قبل شبکه های کامپیوتری معمولاً در دو محیط وجود خارجی داشت:

محیطهای نظامی که طبق آئین نامه های حفاظتی ویژه بصورت فیزیکی حراست می شد و چون سایت های ارتباطی خودشان هم در محیط حفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند، لذا دغدغه کمتری برای حفظ اسرار و اطلاعات وجود داشت. (نمونه بارز این شبکه ARPANET در وزارت دفاع آمریکا بود)

محیط های علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دسترسی به اطلاعات علمی ازشبکه استفاده می کردند و معمولاً بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آن ها لطمه چندانی به کسی وارد نمی کرد.( اداراتی هم که اطلاعات محرمانه و سری داشتند معمولاً از کامپیوترهای Mainframe استفاده می کردند که هم مدیریت و حراست ساده تری نیاز دارد و هم کنترل کاربران آن بصورت فیزیکی ساده است)

با گسترش روز افزون شبکه های به هم پیوسته و ازدیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روزمره به شبکه های کامپیوتری و ایجاد شبکه‌های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است. امروز سرقت دانشی که برای آن هزینه و وقت، صرف شده یکی از خطرات بالقوه  شبکه های کامپیوتری به شمار می آید.

در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا درآمده است و بر خلاف گذشته که خطراتی نظیر دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل می شود که با هوش و باسوادند(حتی با هوش تر از افراد معمولی) و قدرت نفوذ و ضربه به شبکه را دارند. معمولاً هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله می کنند یکی از موارد زیر است:

تفریح یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولاً دانشجویان!)

دزدیدن دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)

انتقام جویی و ضربه زدن به رقیب

آزار رسانی و کسب شهرت از طریق مردم آزاری (بیماران روانی)

جاسوسی و کسب اطلاعات از وضعیت نظامی و سیاسی یک کشور یا منطقه

رقابت ناسالم در عرصه تجارت و اقتصاد

جا به جا کردن مستقیم پول و اعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار

کسب اخبار جهت اعمال خرابکاری و موذیانه (توسط تروریستها)

بهر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را تهدید می کند. برای ختم مقدمه از شما سئوال می کنیم که چه حالی به شما دست می دهد وقتی متوجه شوید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را دنبال می کند این فصل را دنبال کنید.

سرویسهای امنیتی در شبکه ها

تهدید های بالقوه برای امنیت شبکه های کامپیوتری بصورت عمده عبارتند از:

فاش شدن غیر مجاز اطلاعات در نتیجه استراق سمع داده ها یا پیامهای در حال مبادله روی شبکه

قطع ارتباط و اختلال در شبکه به واسطه یک اقدام خرابکارانه

تغییر و دستکاری غیر مجاز اطلاعات با یک پیغام ارسال شده

بایستی با مفاهیم اصطلاحات زیر به عنوان سرویسهای امنیتی آشنا باشید:

الف) محرمانه ماندن اطلاعات[۱]: دلایل متعددی برای یک سازمان یا حتی یک فرد عادی وجود دارد که بخواهند اطلاعات خود را محرمانه نگه دارد.

ب) احراز هویت[۲]: بیش از آنکه محتوای یک پیام یا اطلاعات اهمیت داشته باشد باید مطمئن شوید که پیام حقیقتاً از کسی که تصور می کنید رسیده است و کسی قصد فریب و گمراه کردن ( یا آزار) شما را ندارد.

ج) سلامت داده ها[۳] : یعنی دست نخوردگی و عدم تغییر پیام و اطمینان از آنکه داده ها با طالاعات مخبر مثل یک ویروس کامپیوتری آلوده نشده اند.

د) کنترل دسترسی[۴]: یعنی مایلید دسترسی افرادی ا که مجاز نیستند، کنترل کنیدو قدرت منع افرادی را که از دیدگاه شما قابل اعتماد به شمار نمی آیند از دسترسی به شبکه داشته باشید.

ه) در دسترس بودن[۵]: با این تفاضیل، باید تمام امکانات شبکه بدون دردسر و زحمت در اختیار آنهایی که مجاز به استفاده از شبکه هستند، باشد و در ضمن هیچ کس نتواند در دسترسی به شبکه اختلال ایجاد کند.

زمانی که یکی از سرویسهای امنیتی پنج گانه فوق نقض شود می گوییم به سیستم حمله شده است.

معمولاً یک شبکه کامپیوتری در معرض چهار نوع حمله قرار دارد:

حمله از نوع وقفه[۶]: بدین معنا که حمله کننده باعث شود شبکه مختل شده و مبادله اطلاعات امکان پذیر نباشد.

حمله از نوع استراق سمع[۷]: بدین معنا که حمله کننده به نحوی توانسته اطلاعات در حال تبادل روی شبکه را گوش داده و بهره برداری نماید.

حمله از نوع دستکاری داده ها[۸] : یعنی حمله کننده توانسته به نحوی اطلاعاتی را که روی شبکه مبادله می شود تغییر دهد یعنی داده هایی که در مقصد دریافت می شود متفاوت با آن چیزی باشد که از مبدأ آن ارسال شده است.

حمله از نوع افزودن اطلاعات[۹]: یعنی حمله کننده اطلاعاتی را که در حال تبادل روی شبکه است تغییر نمی دهد بلکه اطلاعات دیگری را که می تواند مخرب یا بنیانگزار حملات بعدی باشد، به اطلاعات اضافه می نماید (مثل ویروس ها)

به حمله ای که هنگام شروع با بروز اختلال در شبکه علنی می شود و در کار ارسال یا دریافت مشکل ایجاد می کند “حمله فعال” می گویند. برعکس حمله ای که شبکه را با اختلال مواجه نمی کند و ظاهراً مشکلی در کار ارسال و دریافت به وجود نمی آورد “حمله غیر فعال”[۱۰] نامیده می شود و از خطرناکترین انواع حمله ها به شبکه به شمار می رود.

در ادامه این فصل دو راه کلی برای حراست و حفظ امنیت اطلاعات در یک شبکه کامپیوتری معرفی می شود:

حراست و حفاظت داده ها و شبکه از طریق نظارت بر اطلاعات و دسترسی ها به کمک سیستم هایی که “دیوار آتش[۱۱]” نامیده می شود.

رمز گذاری اطلاعات به گونه ای که حتی اگر کسی آنها را دریافت کرد نتواند محتوای آن را بفهمد و از آن بهره برداری کند.

برای تمایز دو مورد فوق مثال عامیانه زیر بد نیست:

چون احتمال سرقت همیشه وجود دارد اولاً شما قفلهای مطمئن و دزدگیر برای منزل خود نصب می کنید و احتمالاً نگهبانی می گمارید تا ورود و خروج افراد را نظارت کند (کاری که دیوار آتش انجام می دهد) ثانیاً چون باز هم احتمال نفوذ می دهید لوازم قیمتی و وجه نقد را در گوشه ای مخفی می کنید تا حتی در صورت ورود سارق موفق به پیدا کردن و بهره برداری از آن نشود. با تمام این کارها باز هم اطمینان صد در صد وجود ندارد چرا که هر کاری از یک انسان باهوش بر می آید.

۲)دیوار آتش

دیوار آتش سیستمی است که در بین کاربران یک شبکه محلی و شبکه بیرونی (مثلاً اینترنت)قرار می گیرد و ضمن نظارت بر دسترسی ها، در تمام سطوح ورود و خروج اطلاعات را تحت نظر دارد.

مدلی ساده برای یک سیستم دیوار آتش در شکل (۱) ارائه شده است. در این ساختار هر سازمان شبکه داخلی خود را با دنیای خارجی قطع کرده و هر نوع ارتباط خارجی از طریق یک دروازه که در شکل (۱) نشان داده شده، انجام  شود.

Confidentality. [1]

. Authentication[2]

 . Integrity[3]

.Access Control[4]

.Availability[5]

.Interruption[6]

.Interception[7]

.Modification[8]

.Fabrication[9]

.Passive[10]

Fire wall.[11]

55,000 ریال – خرید

جهت دریافت و خرید متن کامل مقاله و تحقیق و پایان نامه مربوطه بر روی گزینه خرید انتهای هر تحقیق و پروژه کلیک نمائید و پس از وارد نمودن مشخصات خود به درگاه بانک متصل شده که از طریق کلیه کارت های عضو شتاب قادر به پرداخت می باشید و بلافاصله بعد از پرداخت آنلاین به صورت خودکار  لینک دنلود مقاله و پایان نامه مربوطه فعال گردیده که قادر به دنلود فایل کامل آن می باشد .

مطالب پیشنهادی: برای ثبت نظر خود کلیک کنید ...

به راهنمایی نیاز دارید؟ کلیک کنید

جستجو پیشرفته

پیوندها

دسته‌ها

آخرین بروز رسانی

    پنج شنبه, ۶ اردیبهشت , ۱۴۰۳
اولین پایگاه اینترنتی اشتراک و فروش فایلهای دیجیتال ایران
wpdesign Group طراحی و پشتیبانی سایت توسط digitaliran.ir صورت گرفته است
تمامی حقوق برایbankmaghaleh.irمحفوظ می باشد.