کد خبر: 4620

تاریخ بروزرسانی : 1397/08/03

سرفصل های درس امنیت شبکه

منابع آزمون دکتری

نام بسته درسی : امنیت شبکه

——————-

فهرست:

مقدمه

رمزنگاری

الگوریتم‌های کلید متقارن

الگوریتم‌های کلید عمومی

امضاهای دیجیتال

ر مدیریت کلیدهای عمومی

امنیت ارتباط

پروتکل‌های احراز هویت

امنیت ایمیل

امنیت وب

مسائل اجتماعی

منابع و ماخذ

 

بخش هایی از بسته درسی امنیت شبکه

 

مقدمه

شبکه‌های کامپیوتری در چند دهه اول وجودشان، در اصل توسط محققان دانشگاهی برای ارسال ایمیل و توسط کارمندان شرکت‌ها برای به اشتراک‌گذاری چاپگر استفاده می‌شدند. تحت این شرایط، چندان به امنیت توجهی نمی‌شد. اما در حال حاضر، به دلیل این که میلیون‌ها شهروند عادی نیز از شبکه‌ها برای بانکداری، خرید و پر کردن فرم‌های مالیاتی استفاده می‌کنند و روزبه‌روز ضعف‌های بیشتری پدیدار شدند، امنیت شبکه تبدیل به مشکلی با ابعاد گسترده شده است.

امنیت، مبحث گسترده‌ای است و گناهان بسیاری را دربرمی‌گیرد. در ساده‌ترین شکل آن، مطمئن می‌شویم که افراد فضول نمی‌توانند پیام‌ها را بخوانند و یا حتی بدتر این که، پیام‌های ارسالی به گیرندگان دیگر را تغییر دهند. با افرادی سروکار داریم که سعی دارند به سرویس‌های راه دوری دسترسی داشته باشند که آنها مجاز به استفاده از آنها نیستند.

بیشتر مسائل امنیتی عمدتاً توسط افراد بدذاتی به وجود می‌آید که سعی دارند بهره‌ای از آن ببرند، جلب توجه کنند یا به کسی صدمه بزنند.

دشمنهدف
دانشجوتجسس و سرگرمی در مورد ایمیل‌ افراد
کراکرامتحان سیستم امنیتی افراد و سرقت داده‌ها
نماینده فروشادعا کردن در مورد نشان دادن تمام اروپا، نه فقط اندورا
شرکتکشف برنامه بازاریابی استراتژیک رقیب
کارمند سابقکینه‌جویی به خاطر اخراج شدن
حسابداراختلاس پول از شرکت
دلال سهام شرکت‌هاانکار عهد و پیمان به مشتری به وسیله ایمیل
سرقت هویتسرقت شماره‌های کارت اعتباری برای فروش
دولتیادگیری اسرار نظامی یا صنعتی دشمن
تروریستسرقت اسرار جنگ زیستی

شکل 1ـ برخی افرادی که ممکن است مشکلات امنیتی به وجود آورند و دلیل آن.

مسائل امنیتی شبکه می‌توانند به چهار ناحیه تقریباً متداخل تقسیم شوند: محرمانگی، احراز هویت، انکارناپذیری و کنترل صحت. محرمانگی که رازداری هم گفته می‌شود، در مورد حفظ اطلاعات از دستان کاربر غیرمجاز است. این فکر معمولاً هنگامی به ذهن خطور می‌کند که درباره امنیت شبکه فکر می‌کنیم. احراز هویت در مورد تعیین فردی است که قبل از آشکار شدن اطلاعات حساس یا وارد شدن به یک معامله تجاری، با وی صحبت می‌کنید. انکارناپذیری در مورد امضاهاست.

تمام این مسائل (محرمانگی، احراز هویت، انکارناپذیری و کنترل صحت) در سیستم‌های سنتی نیز روی می‌دهند، ولی با تفاوت‌هایی. صحت و محرمانگی با استفاده از پست الکترونیکی ثبت‌نام شده و قفل‌گذاری اسناد به دست می‌آید. دستبرد زدن به سلسله پست الکترونیکی مشکل‌تر از آنچه در روز  Jesse James بود، است.

رمزنگاری

رمزنگاری از کلمات یونانی «نوشتن سری» گرفته شده است. تاریخچه‌ای طولانی و رنگارنگ به قدمت صدها سال پشت این قضیه نهفته است.

متخصصان بین رمزها و کدها تمایز قائل می‌شوند. رمز، تبدیل کاراکتر به کاراکتر یا بیت به بیت بدون توجه به ساختار زبانی پیام است. در مقایسه، کد یک کلمه به همراه کلمه یا نمادیدیگری است. کدها دیگر مورد استفاده نمی‌گیرند، هرچند تاریخچه شکوهمندی دارند. مفیدترین کدی که تاکنون توصیه شده است، کدی است که توسط نیروهای نظامی ایالات متحده در طی جنگ جهانی دوم در اقیانوس آرام استفاده شد. آنها با استفاده از کلمات خاص Navajo برای اصطلاحات نظامی به زبان Navajo Indians صحبت می‌کردند، مثلا Chay-dagahi-nail-tsaidi (با معنی تحت‌الفظی: لاک‌پشت کُش) برای سلاح ضد تانک. زبان Navajo شدیداً صوتی، بسیار پیچیده و بدون شکل نوشتاری است. و هیچ‌کس در ژاپن چیزی درباره آن نمی‌داند.

مقدمه‌ای بر رمزنگاری

از لحاظ تاریخی، چهار گروه از افراد از هنر رمزنگاری استفاده کرده‌اند و در آن مشارکت داشته‌اند: نیروهای مسلح، سازمان‌های سیاسی، خاطره‌نویسان و عاشقان. از اینها، نیروهای مسلح مهم‌ترین نقش را داشته‌اند و در طی قرن‌ها، این حوزه را شکل داده‌اند. در سازمان‌های نظامی، پیام‌ها رمزگذاری می‌شوند. این کار در مورد حجم اندکی از پیام‌ها انجام نمی‌شد و آن در مورد تعدادی از متخصصان برگزیده بود.

پیام‌هایی که رمزگذاری می‌شوند متن ساده نامیده می‌شوند و توسط تابعی که به وسیلۀ یک کلید پارامتی می‌شوند، تبدیل می‌گردد. خروجی فرآیند رمزگذاری، متن رمزی نامیده می‌شود که سپس توسط پیام‌رسان یا رادیو منتقل می‌شود. ما فرض می‌کنیم که دشمن یا متجاوز، گوش می‌دهد و به دقت متن رمزی را به طور کامل کپی می‌کند. البته، برخلاف گیرنده مورد نظر، او نمی‌داند که کلید رمزگشایی چیست و بنابراین نمی‌تواند متن رمزی را به سادگی رمزگشایی کند. گاهی اوقات، متجاوز فقط نمی‌تواند به کانال ارتباطی گوش دهد (متجاوز غیرفعال)، بلکه همچنین می‌تواند پیام‌ها را ضبط کند و آنها را بعداً گوش دهد، پیام‌ها خودش را در آن تزریق کند یا پیام‌های قانونی را قبل از رسیدن به دست گیرنده، تغییر دهد (متجاوز فعال)، هنر شکستن رمزها، تحلیل رمز و هنر ساختن و تعبیه کردن آنها، روی هم رمزشناسی نامیده می‌شود.

شکل 1-1 مدل رمزگذاری (برای رمز کلید متقارن)

قاعده اساسی رمزگذاری این است که یکی باید فرض کند که تحلیل‌گر رمز روش‌های مورد استفاده رمزگذاری و رمزگشایی را می‌داند

بنابراین مدل اصلی ما، ایستاست و عموماً تحت عنوان روش عمومی پارامتری شده با یک رمز شناخته می‌شود و در آن، کلید به سادگی تغییر می‌کند. ایده‌ای که تحلیل‌گر رمز الگوریتم‌ها را می‌شناسد و این که محرمانگی انحصاراً در کلیدها نهفته است، اصل Kerckhoff نامیده می‌شود. این اصل پس از آن نام‌گذاری شد که Auguste Kerckhoff رمزنگاری فلاندری آن را در سال 1883 بیان کرد (Kerckhoff, 1883). بنابراین، داریم:

اصل Kerchoff: تمام الگوریتم‌ها باید عمومی باشند؛ فقط کلیدها رمزی هستند.

از دیدگاه رمزگذار، مسئله تحلیل رمز دارای سه گونه اساسی است. هنگامی که او تعدادی متن رمز دارد و هیچ متن ساده‌ای ندارد، با مسئله فقط متن رمزی مواجه می‌شود. پیام‌های رمزی که در بخش پازل روزنامه‌ها ظاهر می‌شوند، این نوع مسئله را نشان می‌دهند. هنگامی که تحلیل‌گر رمز مقداری دارای متن رمزی و متن ساده منطبق است، این مسأله، مسأله متن ساده شناخته شده نامیده می‌شود. بالاخره، هنگامی که تحلیل‌گر رمز دارای توانایی رمزگذاری قطعاتی از متن ساده منتخب خود است، مسأله متن ساده منتخب را داریم.

روش‌های رمزگذاری در طول تاریخ به دو دسته تقسیم می‌شوند: رمزهای جایگزین و رمزهای انتقالی.

مشاوره برای آزمون دکتری

برای مشاوره اینجا بزنید

خدمات کنکور دکتری 
معرفی موسسات آموزشی آزمون دکتری
0 0 رای ها
امتیاز بدهید
guest
2 نظرات
بازخورد (Feedback) های اینلاین
مشاهده همه دیدگاه ها
ع
میهمان
ع
18 اردیبهشت ، 1398

متن خیلی جذاب و گیرایی بود . لطفا اگر این متن ادامه داره یا به صورت کتاب هست ، من رو از طریق ایمیل در جریان بگذارید ، که چطور میتونم این کتاب رو تهیه کنم

2
0
افکار شما را دوست داریم، لطفا با ما در میان بگذارید.x