در ادامه برخی از پروتکل­های امنیتی مطرح را مورد بررسی قرار می‌دهیم.
یکی از پروتکل­های مورد استفاده در حوزۀ امنیت SSL، است که به منظور تشخیص هویت و رمزگذاری داده ­ها جهت اطمینان از حفظ حریم شخصی و محرمانه ماندن توسط نت اسکیپ در گواهینامه­های استاندارد ابداع گردیده است. این پروتکل امکان رمزگذاری شمارۀ کارت اعتباری و انتقال اطلاعات بین وب سرورها و مرورگرها را ایجاد می­ کند. در سال ۱۹۹۶، SSL به TSL تغییر نام داد اما هنوز بسیاری از مردم از نام SSL استفاده می­ کنند (صنایعی،۱۳۸۷).
از سوی دیگر یکی از پروتکل­های مطرح در حوزۀ پرداخت و دادوستد، پروتکلSET، می­باشد. این پروتکل استاندارد که برای اینترنت طراحی گردیده، امنیت سطح بالایی را در مقابل کلاهبرداران و متقلبین آنلاین ایجاد می­ کند. درواقع می­توان گفت که پروتکل SET، محرمانه بودن اطلاعات، ادغام داده ­ها، تأیید صحت و شناسایی و درستی موارد مالی در داد و ستدها را فراهم می ­آورد. پروتکل SET از الگوریتم­های رمزگذاری و کلید عمومی پیشرفته برای رد و بدل ایمن و محرمانۀ اطلاعات استفاده می­ کند (کورپر و جوانیتا، ۱۳۸۰).

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

از دیگر پروتکل­ها می­توان به پروتکل http اشاره کرد که برای انتقال فرآمتنی[۹۶] بدون امنیت فراهم شده است. پروتکل https نسخه امن شدۀ http است که از PEM و Pkcs#7 استفاده می­نماید (بختیاری، ۱۳۸۳).
لی و همکارانش (۲۰۱۲)، پروتکل مطرح شده توسط سود و همکارانش (۲۰۱۱) را که یک پروتکل تصدیق هویت می­باشد، به چالش کشیدند و نقص­هایی مانند آسیب پذیری نسبت به حملۀ نشت تصدیق کننده (یک مهاجم که رمز عبور تصدیق کننده را از سرور دزدیده است، می ­تواند برخی اطلاعات مفید را استفاده نموده یا می ­تواند به جای تصدیق کننده به صورت یک کاربر قانونی وارد سیستم شود) و حمله به کارت هوشمند سرقت رفته (اگر کاربر کارت هوشمند خود را از دست داده باشد، مهاجم می ­تواند اطلاعات ذخیره شده در کارت هوشمند را استخراج و به راحتی رمزعبور کارت هوشمند را تغییر دهد) را مطرح کردند و در نهایت برای غلبه بر نقص­های امنیتی پروتکل مطرح شده توسط سود و همکارانش، از یک اهراز هویت پویا و امن، براساس پروتکل تصدیق هویت استفاده نمودند.

امضاء الکترونیک
در عصر حاضر شاهد جایگزین شدن سایر روش­های مدرن ارتباطی با روش­های مبتنی بر کاغذ هستیم. همچنین شیوه‌های ذخیره‌سازی اطلاعات نیز به سرعت در حال تغییر است و به جای بایگانی انبوه دسته‌ه ای کاغذ از روش‌های الکترونیکی استفاده‌ می‌شود. فناوری‌های جدید انتقال اطلاعات مانند انتقال الکترونیک داده، پست الکترونیک و استفاده از سیستم‌های
مدیریت اسناد کامپیوتری؛ نگارش، ارسال و ذخیرۀ اطلاعات را ساده‌تر، سریع‌تر و حتی ایمن‌تر ساخته­اند. از سوی دیگر به خاطر ساختار غیرفیزیکی روش­های نوین تبادل اطلاعات، روش‌های سنتی علامت‌گذاری فیزیکی، توسط مهر یا امضاء برای مقاصد تجاری و حقوقی غیرقابل استفاده می‌باشند و در عین حال هنگام کار با اسناد الکترونیکی، باید علامتی برای تشخیص اصل بودن و سندیت بخشیدن به محتوای آن­ها، به اطلاعات اضافه شود و با امضاء کردن در پای یک نوشته، امضاء کننده هویت خود را به عنوان نویسنده مشخص، جامعیت سند را تأیید و بیان می‌دارد که به محتوای آن متعهد و پایبند است.
در برخی از منابع دو اصطلاح امضاء دیجیتال[۹۷] و امضاء الکترونیک[۹۸] از هم تفکیک شده ­اند. در واقع امضاء الکترونیک اغلب در مفهوم الزامات رسمی یا کارکرد امضاء سنتی مطرح می­ شود و در بیان تفاوت بین آنها باید گفت که امضاء الکترونیک با نمایش الکترونیک یک نام به عنوان یک خط یا امضاء دست نوشتۀ دیجیتال شده مرتبط است، اما امضاء دیجیتال برروی رمزگذاری نامتقارن تکیه دارد. هر کاربر در این نمونه، دارای دو کلید اختصاصی است که یکی از کلیدها فقط برای کاربر شناخته شده و کلید خصوصی نام دارد، درحالی که کلید دیگر، کلید عمومی است و عموم از آن آگاهی دارند. هردو کلید عمومی و خصوصی را می­توان برای رمزگذاری و رمزگشایی داده ­ها مورد استفاده قرار داد؛ با این حال هرچه که توسط کلید عمومی رمزگذاری شود، تنها توسط کلید خصوصی رمزگشایی می­ شود و برعکس (لی و پارک[۹۹]، ۲۰۰۹).
امروزه الگوریتم­ها و تکنیک­های پیشرفتۀ امضاء دیجیتال استفاده می­شوند و ثابت شده یا حداقل نشان می­دهد که امن هستند. البته باید در نظر داشت که امنیت آنها در زمانی که کلیدهای مخفی به خطر بیفتند، شکننده است. در بهترین حالت، زمانی که پنهان کاری و وجود امضاء نادرست مورد توجه است، تمام امضاءهایی که با آن کلید مشکوک ایجاد گردیده­اند، رد می­شوند؛ لذا به منظور بهبود این شرایط روش­های مختلفی براساس درخواست نگهدارنده امضاء و بیشتر براساس رفتارهای ممکن متقلبان در طول حمله و بعد از آن، ارائه شده است. یک روش کلاسیک برای حفظ مباحث محرمانه، استفاده از تکنیک به اشتراک گذاری مخفی می­باشد. این تکنیک به طور گسترده­ای در حفظ مباحث محرمانه به موفقیت دست یافته، اما بیشتر استفاده از آن برای شرکت­های بزرگ می­باشد و راه­حل مناسبی برای مصرف کنندۀ نهایی محسوب نمی­ شود. از سوی دیگر توزیع اطلاعات، همیشه فاکتورهایی منفی‌ چون: وجود حفرۀ نفوذ به سیستم از طریق یکی از دارندگان اطلاعات را به امنیت می­افزاید (مارتیری و بکس هاکو[۱۰۰]، ۲۰۱۲).
جعفری (۱۳۸۵)، در کتاب خود حملات ممکن در مورد امضاء دیجیتال را با توجه به اطلاعاتی که مهاجم در اختیار دارد و براساس دیدگاه رایوست، به دو دستۀ کلی تقسیم می­ کند که عبارت­اند از:
حملات کلیدی[۱۰۱] :
حملاتی که در آنها مهاجم تنها از کلید عمومی صاحب امضاء با خبر است و در واقع تنها می ­تواند صحت یک امضاء الکترونیک را کنترل نماید.
حملات مبتنی بر پیام[۱۰۲] :
حملاتی که در آنها مهاجم افزون بر کلید عمومی صاحب امضاء، نمونه ­ای از متن عادی و امضاء آنها را نیز در اختیار دارد.

پشتیبان­گیری و بازیابی­داده[۱۰۳]
برای این که بتوان در کمترین زمان ممکن هر نوع از دست رفتن داده‌ها را بازیابی کرد، نسخۀ‌ پشتیبان تهیه می‌شود و در بیان مفهوم آن باید گفت که پشتیبان­گیری و بازیابی داده به معنی ایجاد یک کپی از اطلاعات اصلی است و در صورت از دست دادن داده، مورد استفاده قرار می­گیرد. لازم به ذکر است که حفاظت از فایل­ها، جزء اصلی یک برنامه پشتیبان­گیری است و باید در نظر داشت که اندازۀ یک سیستم کسب و کار هرچقدر که باشد، اگر سیستم­های آن کامپیوتری باشند باید یک برنامۀ استاندارد ایجاد نسخه­های پشتیبان از فایل­های دادۀ سیستم ایجاد کرد. همچنین باید به یاد داشت که در سیستم­ها باظرفیت بالا، خطاها می­توانند از طریق یک شکست در یکی از صد مؤلفۀ دیجیتال از هزار مؤلفه که میلیاردها بار در طول یک روز تغییر می­ کند اتفاق افتاده و به مدت یک میلیاردم ثانیه طول بکشند؛ بنابراین یک نیاز واضح برای تهیۀ نسخۀ پشتیبان و بازیابی در چنین سیستم­هایی وجود دارد.
به طور کلی چهار نوع پشتیبان­گیری وجود دارد که شامل کامل[۱۰۴]، کپی[۱۰۵]، تدریجی[۱۰۶] و افتراقی(تفاضلی/ دارای ضریب متغیر)[۱۰۷]می­باشند.
پشتیبان­گیری کامل: باعث ایجاد یک کپی کامل از پایگاه داده برروی رسانۀ پشتیبان­گیری می­ شود. در این روش بعد از این­که پشتیبان­گیری تمام شد، فایل­های ورودی پاک­سازی می­شوند.
پشتیبان­گیری کپی: باعث ایجاد یک کپی کامل از داده ­ها می­ شود، اما فایل­های ورودی یا مهر پایگاه داده را با تاریخ و زمان پشتیبان­گیری پاک­سازی نمی­کند و به منظور کپی کردن یک پایگاه داده با هدف آزمایش مورد استفاده قرار می­گیرد.
پشتیبان­گیری افزایشی و تفاضلی­: همیشه مرجع آخرین پشتیبان­گیری کامل محسوب می­شوند. هردو نوع پشتیبان­گیری تنها فایل­ تراکنش­های موجود را کپی می­ کنند و مبادلات پایگاه داده را در رسانۀ پشتیبان­گیری کپی نمی­نمایند (بیجویی و هسلوور[۱۰۸]، ۲۰۱۱).
از سوی دیگر کنترل­های بازیابی یک ضرورت در ایجاد مجدد بخش­های یک پایگاه داده در حالت از دست رفتن می­باشد. یک سیستم بازیابی به خوبی طراحی شده در یک پردازندۀ مرکزی باید قادر به مقاومت در برابر شکست باشد و باید توانایی ذخیرۀ داده ­های بازیابی شدۀ مورد نیاز برای ایجاد مجدد پایگاه داده را داشته باشد (راشاینک و راشاینک[۱۰۹]، ۱۹۸۵).
پشتیبان گیری از داده به منظور قادر ساختن فرد برای بازگرداندن اطلاعات قبلی موجود، در شرایطی که هدف بازیابی داده ­های فردی بعد از یک فاجعه باشد، اجرا می­ شود و می ­تواند به دلایل زیر ضروری باشد:
حذف تصادفی داده ­ها
شیوع ویروس آلوده کننده و یا حذف داده ­ها
در معرض تغییر قرار گرفتن داده ­ها به علت نفوذ امنیتی
خرابی سخت­افزار تحت تأثیر حجم دیسک
فاجعۀ نابودی مرکز داده
دانستن این نکته مهم است که باید به طور منظم از مبادلات پایگاه داده، فایل­های ورود به سیستم، وضعیت سیستم در زمان مبادلات سرور و دایرکتورهای فعال، پشتیبان­گیری شود. موضوعی که اغلب در این حوزه نادیده گرفته می­ شود، پاسخ به این سوال است که ” نیاز به تهیۀ چند نسل از نسخۀ پشتیبان می­باشد و رسانه­های پشتیبان باید در کجا قرار بگیرند؟”. اگر تنها یک نوار پشتیبان داشته باشیم و همان را مورد بازنویسی قرار دهیم، در صورتی که نسخۀ اخیر پشتیبان­گیری داده از بین برود دیگر چیزی برای بازیابی نخواهیم داشت؛ در نتیجه نباید تمام نسخه­های پشتیبان­گیری شده را در یک نوار قرار داد، به دلیل این که اگر آن نوار آسیب ببیند، تمام نسخه­های پشتیبان­گیری شده که برروی آن ذخیره شده ­اند، از بین خواهند رفت. لازم به ذکر است که باید به طور منظم پشتیبان­گیری از داده ­ها مورد بررسی قرار گیرد. بدون بررسی منظم، ممکن است بعد از یک فاجعه واقعی تشخیص دهیم که موارد پشتیبان­گیری شده قابل ترمیم نیستند (بیجویی و هس لوور، ۲۰۱۱).
علاوه بر این، حوادثی از قبیل دزدی، آتش سوزی یا سیل باعث از دست دادن داده ­های اصلی و پشتیبان­گیری شده، خواهند شد. یک راه­حل مناسب برای این مشکل استفاده از سیستم­های ذخیره­سازی کلود[۱۱۰] است که به طور آشکارا در زمانی که دستگاه­ها به اینترنت وصل می­شوند، یک کپی محلی از داده ­ها را با یک کنترل از راه دور که در یک مرکز داده قرار دارد ایجاد می­ کند. البته محدودیت قابل توجهی که برای این روش پشتیبان­گیری وجود دارد، هزینه است؛ زیرا پهنای باند و ذخیره­سازی گران بوده و در نتیجه شرکت­ها نمی ­توانند بیش از چندگیگا بایت فضای ذخیره­سازی را بصورت رایگان ارائه نمایند (توکا، دل امیکو و میکایردی[۱۱۱]، ۲۰۱۰).

امنیت شبکه ­های محلی
در این قسمت قبل از پرداختن به امنیت شبکۀ محلی به طور مختصر شبکه و انواع آن را مورد بررسی قرار می­دهیم و سپس به این مقوله می­پردازیم.
ساختار شبکه:
مفهوم ساختار، اشاره به پیکربندی واقعی شبکه دارد. هرنوع شبکه­ ای در یکی از سه طبقه ­بندی اینترنت، اینترانت یا اکسترانت قرار می­گیرد. اهمیت این طبقه ­بندی در آن است که هر طبقه مشخص کنندۀ مخاطبین، مسائل امنیتی و میزان عملکردی است که باید راه­حل تجاری مورد انتخاب شما را دربر گیرد. از این رو در ابتدا سه طبقه ­بندی مطرح را مورد بررسی قرار می­دهیم:
اینترنت:
اینترنت که معمولاً نت خوانده می­ شود، یک سیستم گسترده از هزاران کامپیوتر در سراسر جهان است. شبکۀ عظیمی که خود متشکل ­از هزاران شبکۀ کوچک بوده و این امکان را به کاربران می­دهد که بتوانند با کسب مجوز، اطلاعات مورد نیاز خود را از کامپیوتر مورد نظر دریافت کنند.
اینترانت:
یک اینترانت مجموعه ­ای از شبکه ­های بهم پیوسته در یک شرکت یا کارخانه است که متشکل از تعدادی شبکۀ محلی به هم پیوند خورده (LAN) می­باشد. معمولاً یک اینترانت از طریق تعدادی کامپیوتر رابط با اینترنت در ارتباط می­باشد.
اکسترانت:
یک شبکۀ خصوصی است که از پروتکل­های اینترنت و سیستم ارتباط عمومی استفاده می­نماید تا اطلاعات و عملیات تجاری را با تولیدکنندگان، فروشندگان، شرکا، مشتریان و سایر مراکز تجاری به اشتراک بگذارد. اکسترانت بخشی از اینترانت شرکت می­باشد که محدودۀ آن خارج از شرکت است (کورپر و جوانیتا، ۱۳۸۰).
در حال حاضر شبکه ­های محلی به خوبی با کسب و کارها و سایر مؤسسات یکپارچه شده ­اند و درک یک محیط کار مدرن بدون آنها دشوار است. یک مزیت شبکه ­های محلی این است که اجازه می­دهد تا منابع کامپیوتر و داده ­ها در بین کاربران به اشتراک گذاشته شوند. از آن­جایی­که یک شبکۀ محلی شامل دو یا چند کامپیوتر است که به طور فیزیکی از طریق برخی از انواع سیم یا کابل به شکل یک مسیر برای انتقال اطلاعات به یکدیگر متصل شده ­اند؛ در نتیجه ارتباط با یک کامپیوتر در شبکۀ محلی فوراً به تمام کامپیوترهای متصل به شبکه پخش می­ شود (فیشر، هالیبوزک و والترز[۱۱۲]، ۲۰۱۲). محبوبترین پروتکل­های ارتباطی شبکه محلی شامل اترنت، حلقه رمز و آی آر سی نت[۱۱۳]، می­باشد.

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...