فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق امنیت و دستیابی به اطلاعات در Unix ورد 66 ص

اختصاصی از فی دوو تحقیق امنیت و دستیابی به اطلاعات در Unix ورد 66 ص دانلود با لینک مستقیم و پر سرعت .

تحقیق امنیت و دستیابی به اطلاعات در Unix ورد 66 ص


تحقیق  امنیت و دستیابی به اطلاعات در Unix ورد 66 ص

مسئله امنیت و دستیابی به اطلاعات از وظائف مدیر سیستم Unix است که باید آن را انجام دهد. در این فصل ساختار امنیتی و مسئله Password ( کلمه عبور) مورد بررسی قرار می گیرد. هم چنین امکان دسترسی به فایلها از طریق استفاده کنندگان سیستم نیز بحث خواهد شد.

سیستم امنیتی Unix

سیستم Unix دارای سیستم امنیتی از پیش ساخته ای است . در سطح Login       ( ورود به سیستم ) ، یا پرسش Password , User Id مسئله امنیت حاصل        می شود.

هر User Id در سیستم منحصر به فرد است. هر فردی دارای User Id خاص خودش می باشد. با توجه به اینکه هر فردی با وارد شدن به سیستم می تواند User Id را بدست آورد، درخواست کلمه عبور نیز  موجب بالا رفتن سطح امنیت می شود. باید از کلمات عبور مراقبت کامل شود. هیچ کس توانایی پیدا کردن کلمه عبور شما را ندارد.


دانلود با لینک مستقیم


تحقیق امنیت و دستیابی به اطلاعات در Unix ورد 66 ص

ترجمه کامل کتاب امنیت فروزان فصل 1 تا 11

اختصاصی از فی دوو ترجمه کامل کتاب امنیت فروزان فصل 1 تا 11 دانلود با لینک مستقیم و پر سرعت .

ترجمه کامل کتاب امنیت فروزان فصل 1 تا 11


ترجمه کامل کتاب امنیت فروزان فصل 1 تا 11

ترجمه کامل کتاب امنیت فروزان

به همراه منبع اصلی

به همراه حل تمرین و مثال ها

بیش از 200 صفحه ترجمه کتاب امنیت با فرمت ورد

لیست ترجمه فصلهای کتاب

فصل 1

 

ترجمه درس امنیت شبکه های کامپیوتری

فصل 3 از صفحه 56 تا صفحه 66

 

ترجمه کتاب فروزان از صفحه ۹۸ تا ۱۰۸

 

مثال های فصل 4

مثال15.4

 

 

 

 ترجمه ی صفحات 182 -186 از فصل 6

و صفحات 191 – 193 از فصل 7

مربوط به درس امنیت شبکه

 

 

صفحه ی 194 تا 204 از فصل هفتم

شکل7.2- واحد داده استفاده شده در AES

بسط کلید در AES-128

صفحه 205-215

 

 

صفحه 253 تا 263 از فصل 9

 

صفحه 275-285

مثال 9.36

 

تولید کلید

 

فصل یازده

صحت پیام و احراز هویت پیام


 

 

فصل 1

معرفی

اهداف

این بخش چندین هدف را دنبال می کند:

  • معرفی 3 هدف امنیتی
  • معرفی حملات امنیتی که اهداف امنیتی را تهدید می کنند
  • معرفی سرویس های امنیتی و ارتباطشان با اهداف امنیتی
  • معرفی مکانیزم های امنیتی برای فراهم نمودن سرویس های امنیتی
  • معرفی دو تکنیک رمزنگاری و پنهان کردن جهت پیاده سازی مکانیزم های امنیتی

ما در عصر اطلاعات زندگی می کنیم. ما نیازمند حفظ اطلاعات در تمام جوانب زندگیمان هستیم. به عبارت دیگر اطلاعات به عنوان یک دارایی برای ما ارزشی برابر دیگر دارایی هایمان دارد. به عنوان یک دارایی اطلاعات هم در مقابل حملات نیاز به امنیت دارند.

جهت ایمنی لازم است که اطلاعات دور از دسترسی های غیر مجاز باشد (محرمانگی)، در مقابل تغییرات غیر مجاز حفاظت  شوند( جامعیت )، زمانی که فرد مجاز به اطلاعات نیاز داشت، در دسترسش باشند ( در دسترس بودن )

تا چند دهه پیش اطلاعات توسط یک سازمان بر روی فایل ها ذخیره می شدند. جهت محرمانگی، این فایل ها بر اساس محدودیت دسترسی و اعتماد افراد سازمان بایگانی می شد. در این راستا تنها یک سری افراد مجاز قادر به تغییر محتوای فایل ها بودند.  قابلیت در دسترس بودن با تعیین حداقل یک شخص که همیشه به فایل ها دسترسی داشت تأمین می شد. 

با ظهور کامپیوتر ها ذخیره اطلاعات الکترونیکی شد.  اطلاعات به جای ذخیره بر روی رسانه فیزیکی بر روی کامپیوتر ها ذخیره می شدند. اگرچه سه نیازمندی امنیتی تغییری نکردند. فایل های ذخیره شده بر روی کامپیوتر ها نیازمند محرمانگی، جامعیت و قابلیت دسترسی بودند. با این تفاوت که پیاده سازی  این نیازمندی ها   متفاوت تر و پیجیده تر است.

در طول دو دهه پیش شبکه های کامپیوتری در استفاده از اطلاعات تحولاتی ایجاد کردند. هم اکنون اطلاعات توزیع شده هستند. افراد مجاز می توانند از یک مسافتی اطلاعاتشان را با استفاده از شبکه های کامپیوتری  ارسال و بازیابی کنند. نه تنها سه نیازمندی اشاره شده – محرمانگی، جامعیت و قابلیت دسترسی - تغییری نکردند، هم اکنون ابعادی جدید دارند. نه تنها اطلاعات هنگامی که بر روی کامپیوتر ها ذخیره شده اند باید محرمانه باشند بلکه باید راهی برای محرمانه نگه داشتن آنها هنگام انتقال از کامپیوتری به دیگر کامپیوتر ها  وجود داشته باشد.

در این بخش ما در ابتدا سه هدف اصلی امنیت اطلاعات را بررسی می کنیم. سپس سرویس های امنیتی که در ارتباط با این سه هدف است را مورد بررسی قرار می دهیم. سرانجام  مکانیزم های فراهم کردن سرویس های امنیتی را ارائه کرده و تکنیک هایی که می توان برای پیاده سازی این مکانیزم ها استفاده کرد را معرفی می کنیم.

 

 

فصل 3

رمزنگاری کلید متقارن(روش سنتی)

این فصل روش رمزنگاری کلید متقارن را بررسی می کند.رمزنگاری کلید متقارن، به عنوان رمزنگاری معمولی و یا رمزنگاری تک کلیدی است.بدین معنی که از یک کلید واحد برای رمزنگاری و رمزگشایی استفاده می شود.

 

 اهدافی که در این فصل دنبال می شود شامل :

  • تعریف اصطلاحات و مفاهیم رمزنگاری کلید متقارن
  • تاکید بردو دسته رمزنگاری سنتی: رمزنگاری جایگزینی[1] و جابجایی[2]
  • تشریح رمز گشایی با استفاده شکستن رمز متقارن
  • معرفی کردن رمزنگاری  بلوکی[3] و جریانی[4]
  • بحث در مورد استفاده از رمزنگاری رایج در گذشته مانند رمزنگاری ماشین انیگما[5]

ایده کلی در رمزنگاری کلید متقارن در اینجا با استفاده از مثالهایی از رمزنگاری معرفی خواهد شد. از شرایط و تعاریف ارائه شده، در فصل های بعد در رمزنگاری کلید متقارن استفاده می شود.

مطالعه رمز نگاری سنتی کلید متقارن که امروزه دیگر استفاده نمی شود،به چند دلیل است:اول اینکه آنها ساده تر از رمزنگاری مدرن هستند وبه آسانی فهمیده می شوند.دوم اینکه آنها پایه های  اساسی رمزنگاری را نشان می دهند. این پایه ها برای درک بهتر روشهای مدرن استفاده خواهند شد.سوم اینکه آنها روش منطقی را برای استفاده از رمزهای مدرن ارائه می کنند، به دلیل اینکه رمزنگاری سنتی به راحتی می تواند با استفاده از یک کامپیوتر مورد حمله قرار بگیرد ورمز نگاری سنتی دیگردرنسل جدید کامپیوترها امن نمی باشند.


[1] Substitution

[2] Transposition

[3] Block

[4] Stream

[5] Enigma

 

 

شکل 7.13 تبدیل MixColumns

 

الگوریتم

الگوریتم 7.3  کدی برای تبدیل MixColumns

الگوریتم 7.3 سودوکودبرای تبدیل MixColumns

 

الگوریتم ها برای MixColumns و InvMixColumns شامل ضرب وجمع در میدان GF(28) می باشد همانطور که در فصل چهارم دیدیم . یگ الگوریتم ساده و کارا برای جمع و ضرب در این میدان وجود دارد .با این حال  برای نشان دادن طبیعت وماهیت الگوریتم ( تبدیل یک ستون در زمان ) ما از یک  روش معمولی که  MixColumns نامیده می شود با 4 بار فراخوانی الگوریتم استفاده می کنیم  . MixColumns معمولی به سادگی سطرهای یک ماتریس  ثابت را  در یک ستون در state ضرب می کند . در الگوریتم بالا ، عملگر(.) که در MixColumns معمولی استفاده شده اند در میدان GF(28) ضرب شده اند .این عملگر می تواند با یک روش ساده که در فصل 4 بحث شد جایگزین شود. کد InvMixColumns به عنوان تمرین واگذار شده است .

مثال 7.5

شکل 7.14 نشان می دهد که چگونه یک state با استفاده از یک تبدیل MixColumns تغییر کرده است . این شکل همچنین نشان می دهد که تبدیل InvMixColumns ماتریس اصلی را ایجاد می کند .

شکل 7.14تبدیل MixColumnsدر مثال 7.5

 

 

 

فصل 6

DES دوگانه یا دوبل

اولین هدف برای استفاده DES دوبل یا 2DES . در این هدف، ما از دو نمونه از رمز DES برای رمزگذاری و دو نمونه از مراجعه معکوس برای رمزگشایی استفاده می کنیم. هر نمونه از کلید های مختلف استفاده می کند، که بدان معنی است که اندازه کلید در حال حاضر دو برابر شده است یعنی 128 بیت. با این حال،  DES دوگانه در معرض حمله متن شناخته شده ساده است، همانطور که در بخش بعد بحث شده است.

 

حمله ملاقات در وسط

 

 

صفحه ی 194 تا 204 از فصل هفتم

 

 

شکل7.2- واحد داده استفاده شده در AES

 

کلمه[1]

یک کلمه گروهی از 32 بیت است که می توان آن ها را به عنوان یک موجودیت یکتا تلقی کرد . (مانند یک ماتریس سطری و یا یک ماتریس ستونی با 4 بایت). زمانی که یک ماتریس سطری کلمه تلقی شود ؛ بایت ها در ماتریس از چپ به راست درج می شوند. هنگامی که یک ماتریس ستونی به عنوان کلمه تلقی شود ؛ بایت ها در ماتریس از بالا به پایین درج می شوند. ما از حرف کوچک و ضخیم شده w برای نمایش یک کلمه استفاده می کنیم.


[1]Word

 

صفحه 253 تا 263 از فصل 9

 

کاردینالیتی اعداد اول

پیرو تعریف مفهوم اعداد اول ؛ دو سوال مطرح گردید:

  • آیا تعداد محدودی از اعداد اول وجود دارد یا نامحدود هستند ؟
  • اگر عدد n ای معین شده باشد ؛ چه تعداد عدد اول کوچکتر و یا مساوی با آن وجود دارد ؟

نامحدود بودن اعداد اول

تعداد اعداد اول نامحدود است. در این جا به اثبات این موضوع از راه برهان خلف می پردازیم :

فرض کنید مجموعه اعداد اول محدود باشند. اگر p بزرگترین عدد اول باشد ؛ عناصر موجود در مجموعه اعداد اول را در هم ضرب می کنیم و نتیجه را P می نامیم ( P = 2 x 3 x 5 x ... x p ) . عدد صحیح P+1 نباید شامل عامل q <= p باشد. می دانیم P بر q قابل قسمت است ؛ اگر P+1 نیز بر q قابل قسمت باشد ؛ نتیجه تقسیم                ( P+1 ) – P = 1 بر q  برابر یک است ؛ تنها عددی که بر 1 قابل قسمت است 1 است که عدد اول نیست در نتیجه q  از p بزرگ تر است.

 

 

 

مثال 9.3

برای بیان یک مثال جزئی ؛ فرض می شود تنها اعداد اول موجود ؛ مجموعه ای به شکل زیر است :                             [ 2, 3, 5, 7, 11, 13, 17 ] در این جا P = 510510  و P+1 = 510511 است. با وجود این که             510511 = 19 x 97 x 277 است و هیچ یک از این اعداد اول در لیست اولیه وجود ندارد ؛ اما 3 عدد اول بزرگتر از 17 وجود دارد.

تعداد اعداد اول

برای پاسخ به سوال دوم ؛ یک تابع که π(n) نامیده می شود به نحوی تعریف می شود که تعداد اعداد اول کوچکتر یا برابر n را بیابد. شکل زیر مقادیر این تابع را برای n های مختلف نشان می دهد.

 

 

مثال 9.36

راه حلی برای معادلات چند مجهولی زیر بیابید:

x≡2mod3

x≡3mod5

x≡2mod7

راه حل:

مطابق مثال قبل ، می دانیم که = 23  x است . چهار مرحله­ی زیر را دنبال می کنیم.

  1. M = 3 5  7 = 105
  2. ,     = 105/7 = 15               = 105/3 = 35   ,        = 105/5 = 21
  3. = 2 ,      = 1  ,    =1    
  4. X= ( 2 35  2 + 3  21  1 + 2  15  1 ) mod 105 = 23 mod 105

 

مثال 9.37

یک عدد صحیح به­گونه­ای بیابید که باقی مانده اش  بر 7 و  13 ،3 بوده ،  تقسیم شده است، اما بر 12 قابل قسمت است.

راه حل :

این مثال، یک مسئله ی CRT است. ما سه معادله با این شکل می توانیم داشته باشیم و با حل آنها  مقدار x پیدا خواهیم کرد.

X=3 mod 7                                                

X= 3 mod 13                                             

X=0 mod 12                                               

با دنبال کردن این چهار مرحله، مقدار x=276 را بدست می­آوریم . همچنین می توانیم بررسی کنیم که

7 276=3 mod، 276=3 mod13  می­باشد و 276 بر 12 قابل قسمت است ( خارج قسمت 23 و باقی مانده 0 می­باشد. )

کاربردها

قضیه ی باقی مانده ی Chinese (چینی) چندین کاربرد در رمزنگاری دارد. یکی از موارد کاربرد آن در حل معادله درجه دوم است که در بخش بعدی بحث می کنیم . دیگری ارائه­ی یک عدد صحیح خیلی بزرگ را در قالب یک لیست از اعداد کوچک می­باشد.

مثال 9.38

فرض کنید که  نیاز داریم  z=x+y در صورتیکه x=123 و y=334 را محاسبه کنیم .  اما سیستم ما فقط اعداد کمتر از 100 را قبول می کند. این اعداد می توانند مانند نمونه­ی زیر نمایش داده شوند.

x≡24(mod99)                                       y≡37(mod99)                      

                                   y≡40(mod98)                      x≡25(mod98)  

x≡26(mod97)                                        y≡43(mod97)                    

افزودن هر  x متناظر با هر y به صورت زیر بیان می­شود:

 


دانلود با لینک مستقیم


ترجمه کامل کتاب امنیت فروزان فصل 1 تا 11

مقاله در مورد امنیت شبکه های کامپیوتری ( کرم )

اختصاصی از فی دوو مقاله در مورد امنیت شبکه های کامپیوتری ( کرم ) دانلود با لینک مستقیم و پر سرعت .

مقاله در مورد امنیت شبکه های کامپیوتری ( کرم )


مقاله در مورد امنیت شبکه های کامپیوتری ( کرم )

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 5
فهرست مطالب:

امنیت شبکه های کامپیوتری ( کرم )

هکر (Hacker)

ویروس (Viruse)

کرم های شبکه (Worms)

امنیت شبکه های کامپیوتری ( کرم )

هکر اغلب سعی در آسیب رساندن به شبکه را دارد. مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست.

فرض کنید می خواهید با یک نفر در شبکه تبادل اطلاعات - بصورت email یا chat و ... - داشته باشید، در اینصورت مصادیق امنیت در شبکه به این شکل است :
هیچ کس (فرد یا دستگاه) نباید بتواند
- وارد کامپیوتر شما و دوستتان شود،
- تبادل اطلاعات شما را بشنود و یا از آن کپی زنده تهیه کند،
- با شبیه سازی کامپیوتر دوست شما، بعنوان او با شما تبادل اطلاعات کند،
- کامپیوتر شما یا دوستتان را از کار بیندازد،
- از منابع کامپیوتر شما برای مقاصد خود استفاده کند،
- برنامه مورد علاقه خود - یا یک تکه کد کوچک - را در کامپیوتر شما نصب کند،
- در مسیر ارتباطی میان شما و دوستتان اختلال بوجود آورد،
- با سوء استفاده از کامپیوتر شما به دیگران حمله کند،
- و بسیاری موارد دیگر ...
اما ببینیم که چه کسانی - فرد، دستگاه، نرم افزار و ... - می توانند امنیت ارتباط برقرار شده شما را تهدید کنند.


دانلود با لینک مستقیم


مقاله در مورد امنیت شبکه های کامپیوتری ( کرم )

مقاله کامل در مورد امنیت اطلاعات در شبکه

اختصاصی از فی دوو مقاله کامل در مورد امنیت اطلاعات در شبکه دانلود با لینک مستقیم و پر سرعت .

مقاله کامل در مورد امنیت اطلاعات در شبکه


مقاله کامل در مورد امنیت اطلاعات در شبکه

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 7
فهرست مطالب:

سرویس های امنیتی در شبکه

دیوار آتش

اصول رمزنگاری

رمزگذاری جانشینی و جایگشتی

رمزگذاری DES

رمزگذاری RSA

اصول احراز هویت در شبکه

امضاهای دیجیتالی

1)مقدمه

تا یکی دو دهه قبل شبکه های کامپیوتری معمولاً در دو محیط وجود خارجی داشت:

  • محیطهای نظامی که طبق آئین نامه های حفاظتی ویژه بصورت فیزیکی حراست می شد و چو.ن سایت های ارتباطی خودشان هم در محیط حفاظت شدة نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند، لذا دغدغة کمتری برای حفظ اسرار و اطلاعات وجود داشت. (نمونه بارز این شبکه ARPANET در وزارت دفاع آمریکا بود)
  • محیط های علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دسترسی به اطلاعات علمی ازشبکه استفاده می کردند و معمولاً بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آن ها لطمة چندانی به کسی وارد نمی کرد.( اداراتی هم که اطلاعات محرمانه و سری داشتند معمولاً از کامپیوترهای Mainframe استفاده می کردند که هم مدیریت و حراست ساده تری نیاز دارد و هم کنترل کاربران آن بصورت فیزیکی ساده است)

با گسترش روز افزون شبکه های به هم پیوسته و ازدیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روزمره به شبکه های کامپیوتری و ایجاد شبکه‌های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است. امروز سرقت دانشی که برای آن هزینه و وقت، صرف شده یکی از خطرات بالقوه  شبکه های کامپیوتری به شمار می آید.

در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا درآمده است و بر خلاف گذشته که خطراتی نظیر دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل می شود که با هوش و باسوادند(حتی با هوش تر از افراد معمولی) و قدرت نفوذ و ضربه به شبکه را دارند. معمولاً هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله می کنند یکی از موارد زیر است:

  • تفریح یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولاً دانشجویان!)
  • دزدیدن دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)
  • انتقام جویی و ضربه زدن به رقیب
  • آزار رسانی و کسب شهرت از طریق مردم آزاری (بیماران روانی)
  • جاسوسی و کسب اطلاعات از وضعیت نظامی و سیاسی یک کشور یا منطقه
  • رقابت ناسالم در عرصة تجارت و اقتصاد
  • جا به جا کردن مستقیم پول و اعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار
  • کسب اخبار جهت اعمال خرابکاری و موذیانه (توسط تروریستها)

بهر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را تهدید می کند. برای ختم مقدمه از شما سئوال می کنیم که چه حالی به شما دست می دهد وقتی متوجه شوید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را دنبال می کند این فصل را دنبال کنید.

  • سرویسهای امنیتی در شبکه ها

تهدید های بالقوه برای امنیت شبکه های کامپیوتری بصورت عمده عبارتند از:

  • فاش شدن غیر مجاز اطلاعات در نتیجة استراق سمع داده ها یا پیامهای در حال مبادله روی شبکه
  • قطع ارتباط و اختلال در شبکه به واسطه یک اقدام خرابکارانه
  • تغییر و دستکاری غیر مجاز اطلاعات با یک پیغام ارسال شده

بایستی با مفاهیم اصطلاحات زیر به عنوان سرویسهای امنیتی آشنا باشید:

الف) محرمانه ماندن اطلاعات[1]: دلایل متعددی برای یک سازمان یا حتی یک فرد عادی وجود دارد که بخواهند اطلاعات خود را محرمانه نگه دارد.

ب) احراز هویت[2]: بیش از آنکه محتوای یک پیام یا اطلاعات اهمیت داشته باشد باید مطمئن شوید که پیام حقیقتاً از کسی که تصور می کنید رسیده است و کسی قصد فریب و گمراه کردن ( یا آزار) شما را ندارد.

 

ج) سلامت داده ها[3] : یعنی دست نخوردگی و عدم تغییر پیام و اطمینان از آنکه داده ها با طالاعات مخبر مثل یک ویروس کامپیوتری آلوده نشده اند.

د) کنترل دسترسی[4]: یعنی مایلید دسترسی افرادی ا که مجاز نیستند، کنترل کنیدو قدرت منع افرادی را که از دیدگاه شما قابل اعتماد به شمار نمی آیند از دسترسی به شبکه داشته باشید.

ه) در دسترس بودن[5]: با این تفاضیل، باید تمام امکانات شبکه بدون دردسر و زحمت در اختیار آنهایی که مجاز به استفاده از شبکه هستند، باشد و در ضمن هیچ کس نتواند در دسترسی به شبکه اختلال ایجاد کند.

زمانی که یکی از سرویسهای امنیتی پنج گانه فوق نقض شود می گوییم به سیستم حمله شده است.

معمولاً یک شبکه کامپیوتری در معرض چهار نوع حمله قرار دارد:

  • حمله از نوع وقفه[6]: بدین معنا که حمله کننده باعث شود شبکه مختل شده و مبادله اطلاعات امکان پذیر نباشد.
  • حمله از نوع استراق سمع[7]: بدین معنا که حمله کننده به نحوی توانسته اطلاعات در حال تبادل روی شبکه را گوش داده و بهره برداری نماید.
  • حمله از نوع دستکاری داده ها[8] : یعنی حمله کننده توانسته به نحوی اطلاعاتی را که روی شبکه مبادله می شود تغییر دهد یعنی داده هایی که در مقصد دریافت می شود متفاوت با آن چیزی باشد که از مبدأ آن ارسال شده است.
  • حمله از نوع افزودن اطلاعات[9]: یعنی حمله کننده اطلاعاتی را که در حال تبادل روی شبکه است تغییر نمی دهد بلکه اطلاعات دیگری را که می تواند مخرب یا بنیانگزار حملات بعدی باشد، به اطلاعات اضافه می نماید (مثل ویروس ها)

به حمله ای که هنگام شروع با بروز اختلال در شبکه علنی می شود و در کار ارسال یا دریافت مشکل ایجاد می کند “حمله فعال” می گویند. برعکس حمله ای که شبکه را با اختلال مواجه نمی کند و ظاهراً مشکلی در کار ارسال و دریافت به وجود نمی آورد “حملة غیر فعال”[10] نامیده می شود و از خطرناکترین انواع حمله ها به شبکه به شمار می رود.

در ادامه این فصل دو راه کلی برای حراست و حفظ امنیت اطلاعات در یک شبکه کامپیوتری معرفی می شود:

  • حراست و حفاظت داده ها و شبکه از طریق نظارت بر اطلاعات و دسترسی ها به کمک سیستم هایی که “دیوار آتش[11]” نامیده می شود.
  • رمز گذاری اطلاعات به گونه ای که حتی اگر کسی آنها را دریافت کرد نتواند محتوای آن را بفهمد و از آن بهره برداری کند.

برای تمایز دو مورد فوق مثال عامیانه زیر بد نیست:

چون احتمال سرقت همیشه وجود دارد اولاً شما قفلهای مطمئن و دزدگیر برای منزل خود نصب می کنید و احتمالاً نگهبانی می گمارید تا ورود و خروج افراد را نظارت کند (کاری که دیوار آتش انجام می دهد) ثانیاً چون باز هم احتمال نفوذ می دهید لوازم قیمتی و وجه نقد را در گوشه ای مخفی می کنید تا حتی در صورت ورود سارق موفق به پیدا کردن و بهره برداری از آن نشود. با تمام این کارها باز هم اطمینان صد در صد وجود ندارد چرا که هر کاری از یک انسان باهوش بر می آید.




دانلود با لینک مستقیم


مقاله کامل در مورد امنیت اطلاعات در شبکه

فرهنگ در امنیت ملی 61 ص

اختصاصی از فی دوو فرهنگ در امنیت ملی 61 ص دانلود با لینک مستقیم و پر سرعت .

فرهنگ در امنیت ملی 61 ص


فرهنگ در امنیت ملی 61 ص

فرمت فایل: word(قابل ویرایش)تعداد صفحات61

به نظر می رسد ، در کشور ما تاکنون مفهوم امنیت ملی با تحولات جهانی رشد نیافته و همچنان درقالب رویکردهای سنتی مطرح می شود . وقتی سخن از دانش امنیت ملی به میان می آید ، تصور بر این است که باید آن را صرفاً در مراکز و دانشکده های نظامی و امنیتی جستجو کرد . متأسفانه در مراکز تصمیم گیری فرهنگی و حتی مجامع عالی امنیتی ، نگاه فرهنگی به امنیت از جایگاهی شایسته ای در ساختار نظام امنیت ملی کشور برخوردار نیست . صرف نظر از این واقعیت تماس و برخورد غیرفرهنگی با مقوله های فرهنگی ، موضوعی است که همواره کشور ما را در برابر تهدیداتی از این نوع آسیب پذیر ساخته است . این معضل علاوه بر فقدان اعتقاد به وجود تهدید جدی فرهنگی ، در فرضی خوش بینانه ، به خلاء برآورد ملی از تهدیدات و خطرات فرهنگی باز می گردد . بنابراین ، باید پذیرفت که فرایند تصمیم گیری و تصمیم سازی در این زاویه ، می بایست با نگاهی کاملاً تخصصی توأم باشد و قطعاً نمی توان با فرمول ها یا نسخه های نظامی و امنیتی ( به معنای متعارف در ایران ) با تهدیدات فرهنگی مقابله ای مؤثر کرد براین اساس ، ضعف های اساسی ذیل در حوزه امنیت ملی جمهوری اسلامی ایران ، قابل توجه می باشد :
1) گامهای نخست در تدوین برنامه استراتژیک
علاوه بر تلاش های گسترده و مهمی که باید به منظور رفع نقایص و کاستی های موجود و جهت مقابله با تهدیدات کنونی یا در حال ظهور علیه کشور در حوزه فرهنگ انجام شود ، می بایست چهار اقدام مقدماتی ، به مثابه گام های نخست برای تهیه برای برنامه استراتژیک در حوزه فرهنگ پیش بینی شود . نباید فراموش کنیم که متأسفانه هنوز استراتژی های قابل قبولی برای مواجهه صحیح و به موقع با چالش های فرهنگی در کشور وجود ندارد و طرح ها و برنامه های فرهنگی دستگاههای مختلف کشور ، اغلب غیرمنسجم ، ناهماهنگ و حتی بعضاً متناقض و ضد امنیت ملی می نماید . درهر حال ، این چهار اقدام اصلی عبارتند از : ارزیابی امکانات و قابلیت های فکری ، فرهنگی بالفعل و بالقوه ، شناسایی منابع و شناخت روش ها و انتخاب ابزارها .


دانلود با لینک مستقیم


فرهنگ در امنیت ملی 61 ص