مقاله در مورد امنیت اطلاعات در شبکه

مقاله در مورد امنیت اطلاعات در شبکه

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه:73

 

  

 فهرست مطالب

 

 

 

 

 

- سرویس های امنیتی در شبکه ....... 3

 

- دیوار آتش ..................... 6

 

- اصول رمزنگاری ................. 17

 

- رمزگذاری جانشینی و جایگشتی....... 19

 

- رمزگذاری DES................... 23

 

- رمزگذاری RSA................... 30

 

- اصول احراز هویت در شبکه ....... 38

 

- امضاهای دیجیتالی ................ 43

 

 

 

 

 

 


1)مقدمه

 

تا یکی دو دهه قبل شبکه های کامپیوتری معمولاً در دو محیط وجود خارجی داشت:

 

محیطهای نظامی که طبق آئین نامه های حفاظتی ویژه بصورت فیزیکی حراست می شد و چو.ن سایت های ارتباطی خودشان هم در محیط حفاظت شدة نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند، لذا دغدغة کمتری برای حفظ اسرار و اطلاعات وجود داشت. (نمونه بارز این شبکه ARPANET در وزارت دفاع آمریکا بود)محیط های علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دسترسی به اطلاعات علمی ازشبکه استفاده می کردند و معمولاً بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آن ها لطمة چندانی به کسی وارد نمی کرد.( اداراتی هم که اطلاعات محرمانه و سری داشتند معمولاً از کامپیوترهای Mainframe استفاده می کردند که هم مدیریت و حراست ساده تری نیاز دارد و هم کنترل کاربران آن بصورت فیزیکی ساده است)

 

با گسترش روز افزون شبکه های به هم پیوسته و ازدیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روزمره به شبکه های کامپیوتری و ایجاد شبکه‌های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است. امروز سرقت دانشی که برای آن هزینه و وقت، صرف شده یکی از خطرات بالقوه  شبکه های کامپیوتری به شمار می آید.

 

در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا درآمده است و بر خلاف گذشته که خطراتی نظیر دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل می شود که با هوش و باسوادند(حتی با هوش تر از افراد معمولی) و قدرت نفوذ و ضربه به شبکه را دارند. معمولاً هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله می کنند یکی از موارد زیر است:

 

تفریح یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولاً دانشجویان!)دزدیدن دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)انتقام جویی و ضربه زدن به رقیبآزار رسانی و کسب شهرت از طریق مردم آزاری (بیماران روانی)جاسوسی و کسب اطلاعات از وضعیت نظامی و سیاسی یک کشور یا منطقهرقابت ناسالم در عرصة تجارت و اقتصادجا به جا کردن مستقیم پول و اعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبارکسب اخبار جهت اعمال خرابکاری و موذیانه (توسط تروریستها)

 

بهر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را تهدید می کند. برای ختم مقدمه از شما سئوال می کنیم که چه حالی به شما دست می دهد وقتی متوجه شوید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را دنبال می کند این فصل را دنبال کنید.

 

 

 

سرویسهای امنیتی در شبکه ها

 

تهدید های بالقوه برای امنیت شبکه های کامپیوتری بصورت عمده عبارتند از:

 

فاش شدن غیر مجاز اطلاعات در نتیجة استراق سمع داده ها یا پیامهای در حال مبادله روی شبکهقطع ارتباط و اختلال در شبکه به واسطه یک اقدام خرابکارانهتغییر و دستکاری غیر مجاز اطلاعات با یک پیغام ارسال شده

 

بایستی با مفاهیم اصطلاحات زیر به عنوان سرویسهای امنیتی آشنا باشید:

 

الف) محرمانه ماندن اطلاعات[1]: دلایل متعددی برای یک سازمان یا حتی یک فرد عادی وجود دارد که بخواهند اطلاعات خود را محرمانه نگه دارد.

 

ب) احراز هویت[2]: بیش از آنکه محتوای یک پیام یا اطلاعات اهمیت داشته باشد باید مطمئن شوید که پیام حقیقتاً از کسی که تصور می کنید رسیده است و کسی قصد فریب و گمراه کردن ( یا آزار) شما را ندارد.

 

 

 

ج) سلامت داده ها[3] : یعنی دست نخوردگی و عدم تغییر پیام و اطمینان از آنکه داده ها با طالاعات مخبر مثل یک ویروس کامپیوتری آلوده نشده اند.

 

د) کنترل دسترسی[4]: یعنی مایلید دسترسی افرادی ا که مجاز نیستند، کنترل کنیدو قدرت منع افرادی را که از دیدگاه شما قابل اعتماد به شمار نمی آیند از دسترسی به شبکه داشته باشید.

 

ه) در دسترس بودن[5]: با این تفاضیل، باید تمام امکانات شبکه بدون دردسر و زحمت در اختیار آنهایی که مجاز به استفاده از شبکه هستند، باشد و در ضمن هیچ کس نتواند در دسترسی به شبکه اختلال ایجاد کند.

 

زمانی که یکی از سرویسهای امنیتی پنج گانه فوق نقض شود می گوییم به سیستم حمله شده است.

 


Confidentality. [1]

. Authentication[2]

 . Integrity[3]

.Access Control[4]

.Availability[5]

 



خرید و دانلود مقاله در مورد امنیت اطلاعات در شبکه


مقاله در مورد امنیت در شبکه ها

مقاله در مورد امنیت در شبکه ها

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه:50

 

  

 فهرست مطالب

 

 

امنیت در شبکه ها

 

معماری

تقسیم بندی

افزونگی (Redundancy  )

 

   


نقاط واحد خرابی

رمزگذاری(Encryption  )

 

Link Encryption  

 

End-toEnd Encryption

 

مقایسه شیوه های رمزگذاری

 

شبکه های خصوصی مجازی (VPN ها)

 

PKI و تائیدیه ها

 

 

 

     همانند بسیاری از حوزه هایی که تاکنون مورد مطالعه قرار داده ایم. طرح ریزی می تواند قدرتمندترین کنترل باشد. خصوصاً هنگامیکه سیستم های مبتنی بر کامپیوتر را ایجاد کرده و یا تغییر می دهیم، می توانیم معماری کلی آنها را مورد بررسی قرارداده و امنیت” توکار“ را بعنوان یکی از سازه های کلیدی، طرح ریزی نماییم. به همین ترتیب، معماری یا طراحی یک شبکه نیز میتواند تاثیر قابل ملاحظه ای بر روی امنیت آن داشته باشد.

تقسیم بندی

     تقسیم بندی (Segmentation) همانطور که در سیستم های عامل یک کنترل امنیتی قدرتمند بود، می تواند از دو طریق احتمال آسیب در یک شبکه را محدود نماید : تقسیم بندی باعث کاهش تعداد تهدیدها شده و میزان خسارتی که از طریق یک آسیب پذیری واحد امکانپذیر است را محدود می سازد.

     فرض کنید که شبکه شما، تجارت الکترونیک را برای کاربران اینترنت اجرا می نماید. بخشهای بنیادی شبکه شما می توانند عبارت باشند از:

یک سرور وب، برای اداره نشست های (Sessions) HTTP کاربران.کد نرم افزار کاربردی، برای قرار دادن کالاها و سرویس های شما در معرض خرید.یک بانک اطلاعاتی از کالاها و احتمالاً یک فهرست ضمیمه موجودی کالا برای شمارش اقلامی که در دسترس هستند و آنهایی که بایستی از تامین کنندگان درخواست شوند.یک بانک اطلاعاتی از سفارش های دریافت شده.

    اگر قرار است تمام این فعالیت ها بر روی یک ماشین انجام شوند، شبکه شما دچار مشکل میشود : هر گونه نقصان و یا خطایی در این ماشین می تواند تمام قابلیت های تجاری شما را به نابودی بکشاند.

     همانطور که در شکل (1) نمایش داده شده است، یک طراحی امن تر از بخش های متعددی استفاده می کند. فرض کنید یکی از بخش های سخت افزاری، یک سیستم سرور وب است که برای دسترسی عمومی در معرض دید قرار گرفته است ( کاربران می توانند بصورت الکترونیکی به آن دسترسی داشته باشند). برای کاهش خطر حمله ازخارج سیستم، این سیستم نبایستی وظایف حساستر دیگری نظیر تعیین اعتبار کاربران و یا دسترسی به مخزن داده های حساس را برعهده داشته باشد.تفکیک سرورها وبخش های جداگانه(مطابق با اصول حداقل اولویت وEncapsulation) احتمال آسیبی که هر سیستم فرعی در معرض آن قرار می گیرد را کاهش می دهد.

     تفکیک دسترسی نیز یکی دیگر از راه های تقسیم بندی شبکه است. برای مثال، فرض کنید که یک شبکه برای استفاده جهت سه منظور درنظر گرفته شده است : استفاده از سیستم تولید “live” ، آزمایش نسخه بعدی تولید و توسعه سیستم های ثانویه. اگر شبکه به خوبی تقسیم بندی شده باشد، کاربران خارجی تنها می توانند به سیستم “live” دسترسی داشته باشند. آزمایش کنندگان تنها باید به سیستم آزمایش دسترسی پیدا کنند و برنامه نویسان نیز تنها به سیستم توسعه دسترسی خواهند داشت. تقسیم بندی به این سه گروه اجازه می دهد که بدون ریسک با یکدیگر همزیستی داشته باشند. برای نمونه یک برنامه نویس سهواً باعث تغییر در سیستم تولید نخواهد شد .

 

 



خرید و دانلود مقاله در مورد امنیت در شبکه ها


ترجمه تز ارشد با عنوان حفظ محرمانگی جستجوی جستار بازه ای بر روی داده های عددی رمزگذاری شده در ابر

ترجمه تز ارشد با عنوان حفظ محرمانگی جستجوی جستار بازه ای بر روی داده های عددی رمزگذاری شده در ابر

این فایل ترجمه تز  کارشناسی ارشد زیر می باشد:

PRIVACY PRESERVING RANGE QUERY SEARCH OVER ENCRYPTED NUMERIC DATA IN CLOUD

دانلود رایگان تز انگلیسی

 

چکیده

در رایانش ابری برای محافظت از محرمانگی هنگام برون سپاری سیستم های مدیریت پایگاه داده، داده محرمانه (به عنوان مثال، مانده حساب بانک) بایستی رمزگذاری گردد است که با این حال روش های پردازش جستار معمول (مانند فهرست درخت B) نشان می­دهد که غیر قابل اجرا می­باشد. در این پایان نامه ما دامنه پردازش جستجو جستار را (به عنوان مثال، بازیابی تمام رکوردها با یک مانده حساب بانکی کمتر از یک آستانه) بر روی ویژگی عددی محرمانه با دو چالش اصلی­ در نظر گرفته­ایم. اول، محرمانگی نیاز به پنهان کردن مقدار و ترتیب نسبی ویژگی در رکوردها از سرور ابر دارد، اما محاسبه دامنه جستار نیاز به مقایسه مقادیر این مشخصه دارد. دوم، از آنجا که داده های رمزگذاری شده، نزدیکی مقادیر متن ساده را حفظ نمی­کند (به دلایل امنیتی)، یک جستجوی ساده بایستی که  تمام داده ها را برای بازیابی رکوردها درخواستی اسکن نماید، که برای داده های رمزگذاری شده در مقیاس ابر، مقیاس پذیر نمی­باشد. در این کار ما یک طرح رمزگذاری/فهرست قابل جستجو جدید را برای در نظر گرفتن این چالش ها ارائه داده ایم.

توضیحات: فایل ترجمه به صورت word می باشد و دارای 55 صفحه است.



خرید و دانلود ترجمه تز ارشد با عنوان حفظ محرمانگی جستجوی جستار بازه ای بر روی داده های عددی رمزگذاری شده در ابر