پژوهش های کارشناسی ارشد درباره بررسی سطح امنیت در ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین |
در ادامه برخی از پروتکلهای امنیتی مطرح را مورد بررسی قرار میدهیم.
یکی از پروتکلهای مورد استفاده در حوزۀ امنیت SSL، است که به منظور تشخیص هویت و رمزگذاری داده ها جهت اطمینان از حفظ حریم شخصی و محرمانه ماندن توسط نت اسکیپ در گواهینامههای استاندارد ابداع گردیده است. این پروتکل امکان رمزگذاری شمارۀ کارت اعتباری و انتقال اطلاعات بین وب سرورها و مرورگرها را ایجاد می کند. در سال ۱۹۹۶، SSL به TSL تغییر نام داد اما هنوز بسیاری از مردم از نام SSL استفاده می کنند (صنایعی،۱۳۸۷).
از سوی دیگر یکی از پروتکلهای مطرح در حوزۀ پرداخت و دادوستد، پروتکلSET، میباشد. این پروتکل استاندارد که برای اینترنت طراحی گردیده، امنیت سطح بالایی را در مقابل کلاهبرداران و متقلبین آنلاین ایجاد می کند. درواقع میتوان گفت که پروتکل SET، محرمانه بودن اطلاعات، ادغام داده ها، تأیید صحت و شناسایی و درستی موارد مالی در داد و ستدها را فراهم می آورد. پروتکل SET از الگوریتمهای رمزگذاری و کلید عمومی پیشرفته برای رد و بدل ایمن و محرمانۀ اطلاعات استفاده می کند (کورپر و جوانیتا، ۱۳۸۰).
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))
از دیگر پروتکلها میتوان به پروتکل http اشاره کرد که برای انتقال فرآمتنی[۹۶] بدون امنیت فراهم شده است. پروتکل https نسخه امن شدۀ http است که از PEM و Pkcs#7 استفاده مینماید (بختیاری، ۱۳۸۳).
لی و همکارانش (۲۰۱۲)، پروتکل مطرح شده توسط سود و همکارانش (۲۰۱۱) را که یک پروتکل تصدیق هویت میباشد، به چالش کشیدند و نقصهایی مانند آسیب پذیری نسبت به حملۀ نشت تصدیق کننده (یک مهاجم که رمز عبور تصدیق کننده را از سرور دزدیده است، می تواند برخی اطلاعات مفید را استفاده نموده یا می تواند به جای تصدیق کننده به صورت یک کاربر قانونی وارد سیستم شود) و حمله به کارت هوشمند سرقت رفته (اگر کاربر کارت هوشمند خود را از دست داده باشد، مهاجم می تواند اطلاعات ذخیره شده در کارت هوشمند را استخراج و به راحتی رمزعبور کارت هوشمند را تغییر دهد) را مطرح کردند و در نهایت برای غلبه بر نقصهای امنیتی پروتکل مطرح شده توسط سود و همکارانش، از یک اهراز هویت پویا و امن، براساس پروتکل تصدیق هویت استفاده نمودند.
امضاء الکترونیک
در عصر حاضر شاهد جایگزین شدن سایر روشهای مدرن ارتباطی با روشهای مبتنی بر کاغذ هستیم. همچنین شیوههای ذخیرهسازی اطلاعات نیز به سرعت در حال تغییر است و به جای بایگانی انبوه دستهه ای کاغذ از روشهای الکترونیکی استفاده میشود. فناوریهای جدید انتقال اطلاعات مانند انتقال الکترونیک داده، پست الکترونیک و استفاده از سیستمهای
مدیریت اسناد کامپیوتری؛ نگارش، ارسال و ذخیرۀ اطلاعات را سادهتر، سریعتر و حتی ایمنتر ساختهاند. از سوی دیگر به خاطر ساختار غیرفیزیکی روشهای نوین تبادل اطلاعات، روشهای سنتی علامتگذاری فیزیکی، توسط مهر یا امضاء برای مقاصد تجاری و حقوقی غیرقابل استفاده میباشند و در عین حال هنگام کار با اسناد الکترونیکی، باید علامتی برای تشخیص اصل بودن و سندیت بخشیدن به محتوای آنها، به اطلاعات اضافه شود و با امضاء کردن در پای یک نوشته، امضاء کننده هویت خود را به عنوان نویسنده مشخص، جامعیت سند را تأیید و بیان میدارد که به محتوای آن متعهد و پایبند است.
در برخی از منابع دو اصطلاح امضاء دیجیتال[۹۷] و امضاء الکترونیک[۹۸] از هم تفکیک شده اند. در واقع امضاء الکترونیک اغلب در مفهوم الزامات رسمی یا کارکرد امضاء سنتی مطرح می شود و در بیان تفاوت بین آنها باید گفت که امضاء الکترونیک با نمایش الکترونیک یک نام به عنوان یک خط یا امضاء دست نوشتۀ دیجیتال شده مرتبط است، اما امضاء دیجیتال برروی رمزگذاری نامتقارن تکیه دارد. هر کاربر در این نمونه، دارای دو کلید اختصاصی است که یکی از کلیدها فقط برای کاربر شناخته شده و کلید خصوصی نام دارد، درحالی که کلید دیگر، کلید عمومی است و عموم از آن آگاهی دارند. هردو کلید عمومی و خصوصی را میتوان برای رمزگذاری و رمزگشایی داده ها مورد استفاده قرار داد؛ با این حال هرچه که توسط کلید عمومی رمزگذاری شود، تنها توسط کلید خصوصی رمزگشایی می شود و برعکس (لی و پارک[۹۹]، ۲۰۰۹).
امروزه الگوریتمها و تکنیکهای پیشرفتۀ امضاء دیجیتال استفاده میشوند و ثابت شده یا حداقل نشان میدهد که امن هستند. البته باید در نظر داشت که امنیت آنها در زمانی که کلیدهای مخفی به خطر بیفتند، شکننده است. در بهترین حالت، زمانی که پنهان کاری و وجود امضاء نادرست مورد توجه است، تمام امضاءهایی که با آن کلید مشکوک ایجاد گردیدهاند، رد میشوند؛ لذا به منظور بهبود این شرایط روشهای مختلفی براساس درخواست نگهدارنده امضاء و بیشتر براساس رفتارهای ممکن متقلبان در طول حمله و بعد از آن، ارائه شده است. یک روش کلاسیک برای حفظ مباحث محرمانه، استفاده از تکنیک به اشتراک گذاری مخفی میباشد. این تکنیک به طور گستردهای در حفظ مباحث محرمانه به موفقیت دست یافته، اما بیشتر استفاده از آن برای شرکتهای بزرگ میباشد و راهحل مناسبی برای مصرف کنندۀ نهایی محسوب نمی شود. از سوی دیگر توزیع اطلاعات، همیشه فاکتورهایی منفی چون: وجود حفرۀ نفوذ به سیستم از طریق یکی از دارندگان اطلاعات را به امنیت میافزاید (مارتیری و بکس هاکو[۱۰۰]، ۲۰۱۲).
جعفری (۱۳۸۵)، در کتاب خود حملات ممکن در مورد امضاء دیجیتال را با توجه به اطلاعاتی که مهاجم در اختیار دارد و براساس دیدگاه رایوست، به دو دستۀ کلی تقسیم می کند که عبارتاند از:
حملات کلیدی[۱۰۱] :
حملاتی که در آنها مهاجم تنها از کلید عمومی صاحب امضاء با خبر است و در واقع تنها می تواند صحت یک امضاء الکترونیک را کنترل نماید.
حملات مبتنی بر پیام[۱۰۲] :
حملاتی که در آنها مهاجم افزون بر کلید عمومی صاحب امضاء، نمونه ای از متن عادی و امضاء آنها را نیز در اختیار دارد.
پشتیبانگیری و بازیابیداده[۱۰۳]
برای این که بتوان در کمترین زمان ممکن هر نوع از دست رفتن دادهها را بازیابی کرد، نسخۀ پشتیبان تهیه میشود و در بیان مفهوم آن باید گفت که پشتیبانگیری و بازیابی داده به معنی ایجاد یک کپی از اطلاعات اصلی است و در صورت از دست دادن داده، مورد استفاده قرار میگیرد. لازم به ذکر است که حفاظت از فایلها، جزء اصلی یک برنامه پشتیبانگیری است و باید در نظر داشت که اندازۀ یک سیستم کسب و کار هرچقدر که باشد، اگر سیستمهای آن کامپیوتری باشند باید یک برنامۀ استاندارد ایجاد نسخههای پشتیبان از فایلهای دادۀ سیستم ایجاد کرد. همچنین باید به یاد داشت که در سیستمها باظرفیت بالا، خطاها میتوانند از طریق یک شکست در یکی از صد مؤلفۀ دیجیتال از هزار مؤلفه که میلیاردها بار در طول یک روز تغییر می کند اتفاق افتاده و به مدت یک میلیاردم ثانیه طول بکشند؛ بنابراین یک نیاز واضح برای تهیۀ نسخۀ پشتیبان و بازیابی در چنین سیستمهایی وجود دارد.
به طور کلی چهار نوع پشتیبانگیری وجود دارد که شامل کامل[۱۰۴]، کپی[۱۰۵]، تدریجی[۱۰۶] و افتراقی(تفاضلی/ دارای ضریب متغیر)[۱۰۷]میباشند.
پشتیبانگیری کامل: باعث ایجاد یک کپی کامل از پایگاه داده برروی رسانۀ پشتیبانگیری می شود. در این روش بعد از اینکه پشتیبانگیری تمام شد، فایلهای ورودی پاکسازی میشوند.
پشتیبانگیری کپی: باعث ایجاد یک کپی کامل از داده ها می شود، اما فایلهای ورودی یا مهر پایگاه داده را با تاریخ و زمان پشتیبانگیری پاکسازی نمیکند و به منظور کپی کردن یک پایگاه داده با هدف آزمایش مورد استفاده قرار میگیرد.
پشتیبانگیری افزایشی و تفاضلی: همیشه مرجع آخرین پشتیبانگیری کامل محسوب میشوند. هردو نوع پشتیبانگیری تنها فایل تراکنشهای موجود را کپی می کنند و مبادلات پایگاه داده را در رسانۀ پشتیبانگیری کپی نمینمایند (بیجویی و هسلوور[۱۰۸]، ۲۰۱۱).
از سوی دیگر کنترلهای بازیابی یک ضرورت در ایجاد مجدد بخشهای یک پایگاه داده در حالت از دست رفتن میباشد. یک سیستم بازیابی به خوبی طراحی شده در یک پردازندۀ مرکزی باید قادر به مقاومت در برابر شکست باشد و باید توانایی ذخیرۀ داده های بازیابی شدۀ مورد نیاز برای ایجاد مجدد پایگاه داده را داشته باشد (راشاینک و راشاینک[۱۰۹]، ۱۹۸۵).
پشتیبان گیری از داده به منظور قادر ساختن فرد برای بازگرداندن اطلاعات قبلی موجود، در شرایطی که هدف بازیابی داده های فردی بعد از یک فاجعه باشد، اجرا می شود و می تواند به دلایل زیر ضروری باشد:
حذف تصادفی داده ها
شیوع ویروس آلوده کننده و یا حذف داده ها
در معرض تغییر قرار گرفتن داده ها به علت نفوذ امنیتی
خرابی سختافزار تحت تأثیر حجم دیسک
فاجعۀ نابودی مرکز داده
دانستن این نکته مهم است که باید به طور منظم از مبادلات پایگاه داده، فایلهای ورود به سیستم، وضعیت سیستم در زمان مبادلات سرور و دایرکتورهای فعال، پشتیبانگیری شود. موضوعی که اغلب در این حوزه نادیده گرفته می شود، پاسخ به این سوال است که ” نیاز به تهیۀ چند نسل از نسخۀ پشتیبان میباشد و رسانههای پشتیبان باید در کجا قرار بگیرند؟”. اگر تنها یک نوار پشتیبان داشته باشیم و همان را مورد بازنویسی قرار دهیم، در صورتی که نسخۀ اخیر پشتیبانگیری داده از بین برود دیگر چیزی برای بازیابی نخواهیم داشت؛ در نتیجه نباید تمام نسخههای پشتیبانگیری شده را در یک نوار قرار داد، به دلیل این که اگر آن نوار آسیب ببیند، تمام نسخههای پشتیبانگیری شده که برروی آن ذخیره شده اند، از بین خواهند رفت. لازم به ذکر است که باید به طور منظم پشتیبانگیری از داده ها مورد بررسی قرار گیرد. بدون بررسی منظم، ممکن است بعد از یک فاجعه واقعی تشخیص دهیم که موارد پشتیبانگیری شده قابل ترمیم نیستند (بیجویی و هس لوور، ۲۰۱۱).
علاوه بر این، حوادثی از قبیل دزدی، آتش سوزی یا سیل باعث از دست دادن داده های اصلی و پشتیبانگیری شده، خواهند شد. یک راهحل مناسب برای این مشکل استفاده از سیستمهای ذخیرهسازی کلود[۱۱۰] است که به طور آشکارا در زمانی که دستگاهها به اینترنت وصل میشوند، یک کپی محلی از داده ها را با یک کنترل از راه دور که در یک مرکز داده قرار دارد ایجاد می کند. البته محدودیت قابل توجهی که برای این روش پشتیبانگیری وجود دارد، هزینه است؛ زیرا پهنای باند و ذخیرهسازی گران بوده و در نتیجه شرکتها نمی توانند بیش از چندگیگا بایت فضای ذخیرهسازی را بصورت رایگان ارائه نمایند (توکا، دل امیکو و میکایردی[۱۱۱]، ۲۰۱۰).
امنیت شبکه های محلی
در این قسمت قبل از پرداختن به امنیت شبکۀ محلی به طور مختصر شبکه و انواع آن را مورد بررسی قرار میدهیم و سپس به این مقوله میپردازیم.
ساختار شبکه:
مفهوم ساختار، اشاره به پیکربندی واقعی شبکه دارد. هرنوع شبکه ای در یکی از سه طبقه بندی اینترنت، اینترانت یا اکسترانت قرار میگیرد. اهمیت این طبقه بندی در آن است که هر طبقه مشخص کنندۀ مخاطبین، مسائل امنیتی و میزان عملکردی است که باید راهحل تجاری مورد انتخاب شما را دربر گیرد. از این رو در ابتدا سه طبقه بندی مطرح را مورد بررسی قرار میدهیم:
اینترنت:
اینترنت که معمولاً نت خوانده می شود، یک سیستم گسترده از هزاران کامپیوتر در سراسر جهان است. شبکۀ عظیمی که خود متشکل از هزاران شبکۀ کوچک بوده و این امکان را به کاربران میدهد که بتوانند با کسب مجوز، اطلاعات مورد نیاز خود را از کامپیوتر مورد نظر دریافت کنند.
اینترانت:
یک اینترانت مجموعه ای از شبکه های بهم پیوسته در یک شرکت یا کارخانه است که متشکل از تعدادی شبکۀ محلی به هم پیوند خورده (LAN) میباشد. معمولاً یک اینترانت از طریق تعدادی کامپیوتر رابط با اینترنت در ارتباط میباشد.
اکسترانت:
یک شبکۀ خصوصی است که از پروتکلهای اینترنت و سیستم ارتباط عمومی استفاده مینماید تا اطلاعات و عملیات تجاری را با تولیدکنندگان، فروشندگان، شرکا، مشتریان و سایر مراکز تجاری به اشتراک بگذارد. اکسترانت بخشی از اینترانت شرکت میباشد که محدودۀ آن خارج از شرکت است (کورپر و جوانیتا، ۱۳۸۰).
در حال حاضر شبکه های محلی به خوبی با کسب و کارها و سایر مؤسسات یکپارچه شده اند و درک یک محیط کار مدرن بدون آنها دشوار است. یک مزیت شبکه های محلی این است که اجازه میدهد تا منابع کامپیوتر و داده ها در بین کاربران به اشتراک گذاشته شوند. از آنجاییکه یک شبکۀ محلی شامل دو یا چند کامپیوتر است که به طور فیزیکی از طریق برخی از انواع سیم یا کابل به شکل یک مسیر برای انتقال اطلاعات به یکدیگر متصل شده اند؛ در نتیجه ارتباط با یک کامپیوتر در شبکۀ محلی فوراً به تمام کامپیوترهای متصل به شبکه پخش می شود (فیشر، هالیبوزک و والترز[۱۱۲]، ۲۰۱۲). محبوبترین پروتکلهای ارتباطی شبکه محلی شامل اترنت، حلقه رمز و آی آر سی نت[۱۱۳]، میباشد.
فرم در حال بارگذاری ...
[چهارشنبه 1401-04-15] [ 04:38:00 ق.ظ ]
|