
آشنایی کامل با امنیت شبکه
83 صفحه قابل ویرایش
قیمت فقط 8000 تومان
چکیده
نیازمندیهای امنیت اطلاعات در داخل سازمان در چند دهه گذشته تغییر کرده است.
امنیت مورد نیاز سازمانها توسط ابزار فیزیکی و مدیریتی تأمین میشد. نمونهای از ابزار فیزیکی، استفاده از گاو صندوق برای نگهداری اسناد محرمانه است.
نمونهای از ابزار مدیریتی، رویههای گزینش پرسنل در هنگام استخدام میباشد.
با ظهور کامپیوتر، نیاز به ابزارهای خودکار برای حفاظت از فایلها و سایر اطلاعات ذخیره شده احساس شد.
ویروسهای کامپیوتری تمایل به ربودن توجه ما دارند. از طرفی ویروسها به ما نشان میدهند که چقدر آسیب پذیر هستیم، یک ویروسی که به خوبی طراحی شده باشد میتواند اثر شگفت انگیز بر روی شبکه جهانی اینترنت داشته باشد. از طرف دیگر آنها نشان میدهند که انسانها چقدر پیچیده و به هم پیوسته شدهاند.
برای مثال طبق ارزیابی کارشناسان کرم Mydoom در ژانویه 2004 تقربیا یک چهارم میلیون کامپیوتر را در طی یک روز آلوده کرد. برگردیم به مارس 1999، ویروس Mellissa بسیار قدرتمند بود که مایکروسافت و تعدادی از شرکتهای بسیار بزرگ را مجبور کرد تا سیستمهای ارسال Email شان را خاموش کنند تا اینکه ویروس را از بین برود. ویروس ILOVEYOU در سال 2000 اثر ویران کننده مشابه ای داشت.
خیلی جالب هست وقتی شما میبینید که ویروسهای Melissa و ILOVEYOU به طور باور نکردنی ساده هستند.
در این مقاله ما درباره ویروسها بحث خواهیم کرد- هم ویروسهای قدیمی و هم ویروسهایی که از طریق ایمیل عمل میکنند- تا اینکه شما بتوانید یاد بگیرید آنها چگونه کار میکنند و همچنین بیاموزید چگونه از خودتان محافظت کنید. ویروسها به طور کلی در حال کم شدن هستند اما گهگاه شخصی راه تازهای برای به وجود آوردن آن پیدا میکند و آن زمانی است که آنها خبر ساز میشوند.
فهرست مطالب
فصل اول
1-1-1 نمونههایی از نقض امنیت... 3
1-1-2 چند دلیل پیچیدگی امنیت... 4
1-1-4 معماری امنیت OSI 5
1-1-5 تهدید و حمله. 6
1-1-5-1 تهدید 6
1-1-8 جلوگیری از استفاده غیرمجاز از منابع.. 9
1-1-9 تمامیت یا یکپارچگی دادهها 9
1-1-11 راهکارهای امنیتی.. 10
1-1-12 انواع راهکار امنیتی.. 10
1-1-13 مدلی برای امنیت شبکه. 10
1-2 مدل امنیتی دستیابی به شبکه. 11
1-3 تهدیدهای دستیابی به اطلاعات... 11
1-3-1 تهدیدهای سرویس 11
1-3-2 استانداردها و انجمن اینترنت... 12
1-4 فرآیند استانداردسازی.. 13
1-5 رمزنگاری اطلاعات... 13
1-5-1 رمز نگاری کلید متقارن 15
1-5-2 رمزنگاری کلید عمومی 15
1-6 مقدار Hash. 17
فصل دوم رمزنگاری متقارن.. 22
مقدمه. 23
2-1 اصول رمزگذاری متقارن.. 23
2-2 مدل ساده شده رمزنگاری متقارن.. 24
2-3 رمزنگاری.. 25
2-3-1 الگوریتمهای رمزگذاری بلوکی متقارن.. 25
2-4 قدرت DES. 26
2-5 مکان دستگاههای رمزگذاری.. 27
2-6 توزیع کلید. 29
2-7 نوع عملیاتی که برای تبدیل متن ساده به متن رمزی به کار میرود. 29
2-7-1 تعداد کلیدهای مورد استفاده 29
2-8 میانگین زمان مورد نیاز برای جست و جوی جامع کلیدها 31
فصل سوم ساختار رمزگذاری کلید عمومی............................................................ 36
مقدمه 37
3-1 چند تصور نادرست درباره رمزگذاری کلید عمومی.. 37
3-1-1 طول کلید 37
3-2 اجزای رمزگذاری کلید عمومی.. 37
3-4 کاربرد سیستم رمز کلید عمومی.. 39
3-5 نیازمندیهای رمزنگاری کلید عمومی.. 39
3-6 الگوریتم رمزنگاری کلید عمومی RSA.. 40
فصل چهارم امنیت IP.. 43
مقدمه 44
4-1 کاربردهای IPSec. 45
4-2 فواید IPSec. 46
4-3 معماری امنیت IP. 47
4-4 نمونهای از عملکرد IPSec در حالت تونل زنی.. 49
4-5 حالت انتقال (AH) 49
4-6 سه پروتکل لایه بالاتر به عنوان بخشی از SSL تعریف شدهاند: 52
4-6-1 پروتکل رکورد SSL.. 52
4-6-1-1 شمای کلی از عملیات پروتکل رکورد SSL.. 52
4-7 پروتکل دست تکانی 54
4-7-1 مبادله دارای چهار فاز است... 54
4-8 تراکنش الکترونیکی امن.. 55
4-8-1 در اصل SET سه سرویس را فراهم میکند: 56
4-9 نیازمندیهای SET.. 56
4-9-1 ویژگیهای SET.. 58
4-9-2 مروری بر پروتکل امنیتی SSL 58
4-9-3 ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL 58
4-9-4 تایید هویت سرویس گیرنده 59
4-9-5 ارتباطات رمز شده 60
4-9-6 اجزای پروتکل SSL 60
4-9-7 ارتباطات بر مبنای SSL رمزنگاری میشود. 61
4-9-7-1 الگوریتمهای رمزنگاری پشتیبانی شده در SSL. 61
4-9-7-2 نحوه عملکرد داخلی پروتکل SSL 61
فصل پنجم ویروسهای کامپیوتری چگونه عمل میکنند؟ 64
5-4 تروجان چیست؟ 72
5-4-1 معمولاً تروجانها به دو قسمت تقسیم میشوند. 73
5-4-2 ولی چگونه امکان دارد که تروجان وارد کامپیوتر ما شود 74
5-4-3 چگونه متوجه شویم که در کامپیوتر ما تروجان فعال است... 75
5-4-4 ولی ما برای مقابله با این نوع جاسوسها چه کارهایی باید انجام دهیم؟ 75
5-5 10 راه آسان برای مبارزه با هکرها 76
5-5-1 انجام تستهای اسکن 76
5-5-2 انجام تستهای حمله و نفوذ. 77
5-5-3 راه اندازی سیستم آگاه سازی کاربران.. 78
5-5-4 پیکره بندی صحیح فایروالها 79
5-5-5 اعمال سیاستهای سخت برای کلمههای عبور 80
5-5-6 از میان بردن همه Comments ها روی Source کدهای وب سایت... 80
5-5-7 پاک کردن همه قراردادهای از پیش تعریف شده سیستم 81
5-5-8 از کار انداختن همه سرویسهای غیرضروری از همه ابزارهای موجود روی ماشین 81
5-5-9 ردیابی سیستمهای مزاحم 82
فهرست اشکال
فصل دوم
شکل 2-1 اصول رمزگذاری متقارن.. 23
شکل 2-2 مدل ساده شده رمزنگاری متقارن.. 24
شکل 2-3 رمزگذاری پیوند. 28
شکل 2-4 رمزگذاری فیستل.. 32
شکل 2-5 امضای دیجیتال.. 35
فصل سوم
شکل 3-1 مراحل کار رمزگذاری و رمزگشایی پیام. 39
فصل چهارم
شکل 4-1 سناریوی امنیت IP. 46
شکل 4-2 حالت انتقال (AH) 49
فهرست جداول
فصل اول
جدول 1-2 عملکرد CheckSum... 20
فصل دوم
جدول 3-1 الگوریتم رمزنگاری کلید عمومی RSA.. 41
آشنایی کامل با امنیت شبکه