لینک فایل دانلود پاورپوینت امنیت تجهیزات و پروتکلهای سوئیچینگ و مسیریابی

شرح مختصر :  تجهیزات شبکه اولین هدف یک هکر توانمند خواهند بود. در صورت در اختیار گرفتن سوئیچ یا روتر، هکر می تواند کنترل شبکه را تا حد زیادی در دست گیرد. علاوه بر امنیت فیزیکی و مکان قرار گیری، تجهیزات شبکه باید مقاوم سازی یا Hardening شوند. برای جلوگیری از سوء استفاده هکرها به وسیله سرویس DHCP از ویژگی DHCP Snooping بهره می برند.

ویژگی DHCP Snooping همانند یک فایروال بین سرور DHCP قابل اعتماد و کلاینت‌های غیرقابل اطمینان در شبکه قرار گرفته و فعالیت‌های زیر را انجام می‌دهد:

> اعتبار سنجی پیام‌هایDHCP دریافت شده

> محدود سازی میزان ترافیکDHCP از منابع قابل اعتماد و غیرقابل اعتماد.

> ایجاد و نگهداری پایگاه داده DHCP Snooping، شامل اطلاعاتی درباره کلاینت‌های غیرقابل اطمینان به همراه آدرس‌هایIP استیجاری اختصاص داده شده به آنها.

> بهره‌گیری از پایگاه داده DHCP Snooping برای اعتبار سنجی درخواست‌های بعدی کلاینت های غیرقابل اعتماد.

منظور از غیرقابل اطمینان کلاینت‌هایی هستند که به طور معمول به شبکه وصل می‌شوند و ممکن است فرد هکر نیز یکی از آنها باشد. پس توجه داشته باشید که غیرقابل اطمینان به منظور ناشناخته بوده و با غیرمجاز فرق می‌کند! به صورت پیش فرض، تمام اینترفیس های روتر اقدام به ارسال و دریافت پیام های مسیریابی مینمایند.  در بسیاری از موارد نیازی نیست که یک اینترفیس اقدام به دریافت یا ارسال پیام های مسیریابی نماید. در صورتیکه فرد هکر به اینترفیس مورد نظر دسترسی پیدا کند، می تواند از مسیریابی شبکه آگاه شده و حتی با دستکاری پیام ها، مسیرها را تغییر دهد.

در صورتیکه ویژگی Passive Interfaceبر روی یک اینترفیس فعال باشد، پیام‌های بروز رسانی مربوط به مسیریابی پویا از طریق آن اینترفیس دریافت و ارسال نخواهد شد. استفاده از این ویژگی باعث افزایش امنیت مربوط به پیام های مسیریابی می‌گردد.

فهرست :

کنترل خطوط tty و vty

مدیریت کلمه عبور

نگهداری کلمات عبور بصورت رمز شده

غیر فعال کردن سرویس های بلااستفاده و ریسک پذیر

امنیت Session

سایر نکات Hardening

استفاده از بهترین شیوه رویدادنگاری

ســـرویس AAA

VLAN بندی

امنیت پروتکل STP

ویژگی Port Security

کنترل طوفان ترافیک

ویژگی DHCP Snooping

ویژگی DAI

شبکه مجازی خصوصی

پروتکل IEEE 802.1x

ویژگی Passive Interface

ترجمه آدرس شبکه (NAT)

استاندارد RFC 2827

احراز هویت در پروتکل‌های مسیریابی

امنیت در پروتکل RIP

امنیت در پروتکل EIGRP

امنیت در پروتکل OSPF

امنیت در پروتکل BGP

تعداد اسلاید:37

حجم فایل : 4,730 کیلوبایت


کلمات کلیدی : احراز هویت در پروتکل‌های مسیریابی, استاندارد RFC 2827 ,امنیت Session ,امنیت پروتکل STP ,امنیت در پروتکل BGP ,امنیت در پروتکل EIGRP ,امنیت در پروتکل OSPF ,امن
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل دانلود مقاله امنیت در شبکه های بی سیم(word)

شرح مختصر :  از آن‌جا که شبکه‌ های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان امنیت در شبکه های بی سیم ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.

تکنولوژی شبکه‌ های بی‌سیم، با استفاده از انتقال داده‌ها توسط امواج رادیویی، در ساده‌ترین صورت، به تجهیزات سخت‌افزاری امکان می‌دهد تا بدون‌استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه‌ های بی‌سیم بازه‌ی وسیعی از کاربردها، از ساختارهای پیچیده‌یی چون شبکه‌ های بی‌سیم سلولی که اغلب برای تلفن‌های همراه استفاده می‌شود و شبکه‌ های محلی بی‌سیم  گرفته تا انوع ساده‌یی چون هدفون‌های بی‌سیم، را شامل می‌شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می‌کنند، مانند صفحه کلید‌ها،  ماوس‌ها و برخی از گوشی‌های همراه، در این دسته‌بندی جای می‌گیرند.

فهرست :

امنیت در شبکه های بی سیم

بخش اول : مقدمه

بخش دوم : شبکه‌ های محلی بی‌سیم

بخش سوم : عناصر فعال و سطح پوشش WLAN

بخش چهارم : امنیت در شبکه‌ های محلی بر اساس استاندارد ۸۰۲٫۱۱

بخش پنجم : سرویس‌های امنیتی WEP – Authentication

بخش ششم : سرویس‌های امنیتی ۸۰۲٫۱۱b – Privacy و Integrity

بخش هفتم : ضعف‌های اولیه‌ی امنیتی WEP

قسمت هشتم : خطرها، حملات و ملزومات امنیتی

قسمت نهم: ده نکته اساسی در امنیت شبکه های WI-FI

تعداد صفحات:20

دانلود مقاله امنیت در شبکه های بی سیم
حجم فایل : 329 کیلوبایت


کلمات کلیدی : امنیت در شبکه‌ های محلی بر اساس استاندارد 802,11 ,امواج مادون قرمز ,ده نکته اساسی در امنیت شبکه های ,WI FI سرویس‌های امنیتی WEP Authentication, شبکه‌ های
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل دانلود تحقیق امنیت شبکه(word)

شرح مختصر :  امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد.  این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای  آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد.  بهترین راه برای بدست آوردن یک امنیت مطلق برای ماشین این است که آنرا از شبکه  و برق جدا کرده آنرا درون یک جای امن قرار داده و آنرا به کف اقیانوس بفرستیم. متاسفانه ،در اینحالت از ماشین نمی توان استفاده کرد. یک ماشین با دسترسی مطلق برای استفاده بسیار راحت است : این ماشین به آسانی در جایی قرار می گیرد ، و بدون هیچ پرسشی ، تاییدی ، کدرمزی یا هر مکانیسم دیگری ، می توانید هر چه را که می خواهید از او بخواهید. متاسفانه ،این حالت امکان پذیر نیست یا اینکه اینترنت یک همسایه بد است و در صورتی که یک آدم خراب کار و کله خراب به کامپیوتر فرمان کاری همانند خراب کردن خوش را بدهد ،مدت طولانی این سیستم پایدار نمی ماند. این وضعیت با زندگی روزمره ما فرقی ندارد. ما مرتباً تصمیماتی را در مورد اینکه چه ریسکی را قبول کنیم ، اتخاذ میکنیم . وقتی که ما درون خودرو نشسته و به محل کار می رویم ، برخی مخاطرات وجود دارند که می توانند اتفاق بیفتند ،این احتمال وجود دارد برخی چیزها به طور کامل از کنترل خارج شده و باعث شود که ما در بخشی از تصادفی که در بزرگراه اتفاق افتاده قرار بگیریم. زمانیکه ما وارد یک هواپیما می شویم مقداری خطر را به قیمت آسایش و راحتی، پذیرفته ایم . با اینحال برخی از مردم یک تصویر خیالی از یک ریسک قابل قبول دارند و در بیشتر موارد آنرا نمی پذیرند. اگر من در طبقه بالا باشم و بخواهم سرکار بروم خودم را از پنجره پرت نمی کنم . بله ، اینکار بسیار راحت است اما خطر آسیب دیدگی بخاطر این راحتی وجود دارد.

فهرست :

مقدمه ای بر امنیت شبکه

انواع و منابع تهدیدهای شبکه

اجرای فرامین غیر قانونی

تخریب اطلاعات

فایروالها

باستیون هاست (Bastion host)

روتور

لیست کنترل دسترسی (ACL)

منطقه بیطرف (DMZ)

پراکسی (Proxy)

انواع فایروالها

فیلتر کردن بسته

سیستمهای ترکیبی (Hybrid systems)

زمینه‌های اشتغال

بازار کار

تعداد صفحات:18

 دانلود پروژه امنیت شبکه
حجم فایل : 251 کیلوبایت


کلمات کلیدی : امنیت شبکه, انواع فایروالها ,انواع و منابع تهدیدهای شبکه ,باستیون هاست Bastion host ,تخریب اطلاعات روتور سیستمهای ترکیبی Hybrid systems ,فایروالها لیست ک
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل دانلود مقاله امنیت و تقلب رایانه ای(word)

شرح مختصر : تقلب همه ابزارهایی است که شخص برای به دست آوردن منافع غیر منصفانه ای بیشتر از دیگران ، از آنها استفاده میکند.اعمال متقلبانه شامل دروغ گفتن،کتمان حقیقت،حقه بازی و فریب کاری است .و اغلب ناشی از تخطی از اعتماد و امانت داری است. تقلب می تواند توسط یک فرد در داخل سازمان یا گروه های برون سازمانی انجام شود.کارکنان قدیمی بازنشسته و فعلی بیشتر از افراد غیر کارمند مرتکب تقلب میشوند.زیرا این کارکنان با سیستم شرکت آشنا بوده و نقاط ضعف آن را می شناسند،بهتر میتوان تقلب کرده و از کشف آن جلوگیری نموده و حتی آنرا پنهان کنند. بیشتر تقلب ها شامل سه مرحله هستند: الف- سرقت اقلام ارزشمندی مانند وجوه نقد ، موجودی کالا ، ابزار آلات ، اثاثه ، تجهیزات یا اطلاعات . بیشتر تقلب کارکنان سرقت دارایی هاست. اغلب گزارشگری های مالی متقلبانه مربوط به بیشتر از واقع نشان دادن دارایی ها یا درآمدها است. ب –تبدیل دارایی های مسروقه به وجه نقد. برای مثال کالا و تجهیزات مسروقه باید فروخته شود یا به هر شکلی به وجه نقد تبدیل شود. ج – اختفای جرم و جلوگیری از کشف آن.هنگامی که یک دارایی به سرقت می رود یا بیشتر نشان داده می شود تنها روش تراز کردن معادله اصلی حسابداری متورم کردن سایر دارایی ها یا کاهش بدهی ها و حقوق صاحبان سهام است، مگر اینکه جاعلان راهی برای تراز کردن معادله حسابداری پیدا کنند.در غیر این صورت سرقت یا دستکاری صورت های مالی می تواند کشف شود. شیوه معمول و موثر اختفای سرقت منظور کردن اقلام مسروقه به حساب هزینه هاست. کلاه به کلاه کردن و چک بازی و …… نمونه ای از این نوع  تقلب می باشد

فهرست:

مقدمه

فرایند تقلب

دلایل وقوع تقلب

توجیه سازی

تقلب رایانه ای

طبقه بندی تقلب رایانه ای

دستورهای رایانه ای

تکنیکهای سو استفاده و تقلب های رایانه ای

تکنیک گرد کردن به پایین

تکنیک سالامی

کلاه گذاشتن اطلاعاتی

نشت اطلاعاتی

کولی گرفتن

تظاهر یا نقش بازی کردن

بمب ساعتی سیستمی

نفوذ کردن یا تجاوز کردن

رفتگری یا جستجوی زباله دان

تهدید های پست الکترونیکی

تروریسم اینترنتی

شایعه سازی اینترنتی

شماره گیری جنگی

شکستن کلمه عبور

ویروسهای رایانه ای

پیشگیری و کشف تقلب رایانه ای

شیوه های کاهش احتمال وقوع تقلب

استفاده از رویه ها و مقررات مناسب برای استخدام و اخراج

آموزش روشهای ایمنی سیستم و روشهای پیشگیری از تقلب به کارکنان

افشای تلفنی

آگاهی از تقلب

رعایت آیین رفتار حرفه ای

مجازات رفتارهای خلاف آیین رفتار حرفه ای

کنترل و ردیابی حق امتیاز استفاده از نرم افزار

الزامی کردن امضای قراردادهای محرمانه

افزایش دادن مشکلات ارتکاب تقلب رایانه ای

طراحی و اسقرارسیستم کنترل داخلی قوی

تفکیک مناسب وظایف

الزامی کردن مرخصی ها و چرخش شغلی

محدود کردن دسترسی به تجهیزات رایانه ای و فایلهای اطلاعاتی

کد بندی داده ها ، اطلاعات و برنامه ها

محافظت از خطوط تلفن

محافظت سیستم در برابر ویروسها

کنترل اطلاعات حساس

کنترل رایانه های کیفی

بازبینی اطلاعات رخنه گر

بهبود روشهای کشف تقلب رایانه ای

اجرای حسابرسی های مکرر

تعیین مدیر امنیت رایانه

ایجاد خط تلفن سری برای کشف تقلب

استفاده از مشاوران رایانه ای

بازبینی فعالیت های سیستم

استفاده از حسابداران کارآگاه

تعداد صفحات:19

دانلود مقاله امنیت و تقلب رایانه ای
حجم فایل : 30 کیلوبایت


کلمات کلیدی : باستفاده از مشاوران رایانه ای افشای تلفنی الزامی کردن ,امضای قراردادهای محرمانه ,ایجاد خط تلفن سری برای کشف تقلب, بمب ساعتی سیستمی ,پیشگیری و
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل دانلود مقاله امنیت اطلاعات در اینترنت(word)

شرح مختصر : قطعا” تاکنون اخبار متعددی را در خصوص سرقت اطلاعات حساس نظیر شماره کارت اعتباری و یا شیوع یک ویروس کامپیوتری شنیده اید و شاید شما نیز از جمله قربانیان این نوع حملات بوده اید . آگاهی از تهدیدات موجود و عملیات لازم به منظور حفاظت در مقابل آنان ، یکی از روش های مناسب دفاعی است . بدون شک کامپیوتر و اینترنت در مدت زمان کوتاهی توانسته اند حضور مشهود خود را در تمامی عرصه های حیات بشری به اثبات برسانند . وجود تحولات عظیم در ارتباطات ( نظیر Email و تلفن های سلولی ) ، تحولات گسترده در زمینه تجهیزات الکترونیکی و سرگرمی ( کابل دیجیتال ، mp3 ) ، تحولات گسترده در صنعت حمل و نقل ( سیستم هدایت اتوماتیک اتومبیل ، ناوبری هوائی ) ، تغییرات اساسی در روش خرید و فروش کالا ( فروشگاههای online ، کارت های اعتباری ) ، پیشرفت های برجسته در عرصه پزشکی ، صرفا” نمونه هائی اندک در این زمینه می باشد .  اجازه دهید به منظور آشنائی با جایگاه کامپیوتر در زندگی انسان عصر حاضر و اهمیت امنیت اطلاعات ، این پرسش ها را مطرح نمائیم که در طی یک روز چه میزان با کامپیوتر درگیر هستید ؟ چه حجمی از اطلاعات شخصی شما بر روی کامپیوتر خود و یا سایر کامپیوترهای دیگر ، ذخیره شده است ؟ پاسخ به سوالات فوق،جایگاه کامپیوتر و اهمیت ایمن سازی اطلاعات در عصر اطلاعات را بخوبی مشخص خواهد کرد .

فهرست :

انواع تهدیدات

نحوه حفاظت

آشنائی با حملات DoS

حملات از نوع ( DoS ( denial-of-service

حملات از نوع ( DDoS (distributed denial-of-service

نحوه پیشگیری از حملات

چگونه از وقوع حملات  DoS و یا DDoS  آگاه شویم ؟

در صورت بروز یک تهاجم ، چه عملیاتی را می بایست انجام داد ؟

مزایای استفاده از BCC

0BCC چیست ؟

چرا می بایست از BCC استفاده نمود ؟

چگونه می توان از BCC استفاده نمود ؟

حفاظت کامپیوتر قبل از اتصال به اینترنت

پیشگیری از حملات مهندسی اجتماعی  و کلاهبرداری

یک حمله مهندسی اجتماعی چیست ؟

یک حمله Phishing چیست ؟

نحوه پیشگیری از حملات مهندسی اجتماعی و کلاهبرداری

اقدامات لازم در صورت بروز تهاجم

توصیه هائی برای کاهش Spam

0Spam چیست ؟

چگونه می توان میزان  Spam را کاهش داد ؟

آشنائی با محتویات فعال و کوکی

محتویات فعال چیست ؟

کوکی چیست ؟

جایگاه نرم افزارهای ضدویروس

 تعداد صفحات:44
دانلود مقاله امنیت اطلاعات در اینترنت
حجم فایل : 118 کیلوبایت

کلمات کلیدی : 0BCC چیست , 0Spam چیست , آشنائی با حملات DoS ,آشنائی با محتویات فعال و کوکی ,امنیت اطلاعات ,توصیه هائی برای کاهش Spam ,جایگاه نرم افزارهای ضدویروس ,حمله
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل دانلود مقاله امنیت شبکه های بی سیم WIFI

شرح مختصر : شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند. هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین مرحله که تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است.امروزه امنیت شبکه یک مساله مهم برای ادارات وشرکتهای دولتی وسازمانهای بزرگ وکوچک است تهدیدهای  پیشرفته از تروریست های فضای سایبر کارمندان ناراضی وهکرهای رویکردی سیستمانیکا برای امنیت شبکه می طلبد. در بررسی روشما واستاندارد های امن سازی شبکه های محلی بی سیم مبتنی براستاندارد  IEEE802.11 می پردازیم .با طرح قابلیت امنیتی این استاندارد می توان از محدودیت ان آگاه شد استاندارد 802011 سروس های مجزا و مشخصی را برای تامین یک محیط امن در اختیار قرار میدهد  دراین سروس اغلب توسط پروتکل WEPتامین میگرددوظیفه آن امن سازی میان مخدوم ونقاط استرسی بی سیم است در حال حاضر تنها پروتکل که امنیت اطلاعات و ارتباطات را در شبکه های بی سیم براساس استاندارد 802.11 فراهم میکند  WEPاست این پروتکل نوع استفاده از آن همواره امکان نفوذ به شبکه های بی سیم راهر نحوی ولو سخت وپیچیده فراهم میکند و بسیار از حملات برروی شبکه های سیمی دارای اشتراک است .

فهرست :

چکیده

فصل اول : شبکه های بی سیم و تکنولوژی WI-FI

شبکه های بی سیم و تکنولوژی WI-FI

 Wi-Fi چیست و چگونه کار می کند؟

 ترکیب سیستم Wi-Fi با رایانه

 شبکه های بی سیم (Wi-Fi)

فصل دوم :  امنیت در شبکه های بی سیم

 امنیت در شبکه های بی سیم

 منشاء ضعف امنیتی در شبکه های بی سیم و خطرات معمول

 شبکه های محلی بی سیم

امنیت در شبکه  های محلی بر اساس استاندارد 11 . 802

 سرویس های امنیتی Integrity, 802,11b – privacy

 ضعف های اولیه امنیتی WEP

 استفاده از کلید های ثابت WEP

 ضعف در الگوریتم

استفاده از   CRC  رمز نشده

 خطر ها ، حملات امنیتی

فصل سوم : ده نکته اساسی در امنیت شبکه های WI-FI

ده نکته اساسی در امنیت شبکه های WI-FI

نتیجه گیری

منابع

تعداد صفحات:31


کلمات کلیدی : Wi Fi چیست و چگونه کار می کند, استفاده از CRC رمز نشده, استفاده از کلید های ثابت WEP ,امنیت در شبکه های بی سیم امنیت وای فای ,برد شبکه وای فای ,ترکیب س
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل دانلود پاورپوینت بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم

شرح مختصر : شبکه های موردی به علت عدم استفاده از زیر ساخت از پیش بنا شده، می توانند استفاده های گوناگونی داشته باشند. این شبکه ها می توانند به راحتی راه اندازی شوند، مورد استفاده قرار بگیرند و نهایتاً از میان بروند. از ها به یکدیگر، کاربردهای  laptop موارد استفاده شبکه های موردی می توان به کاربردهای شخصی مانند اتصال عمومی مانند ارتباط وسایل نقلیه و تاکسی ها، کاربردهای نظامی مانند ارتش و ارتباط ناوگان جنگی و کاربردهای اضطراری مانند عملیات امداد و نجات اشاره کرد. از آنجا که عمل مسیر یابی در شبکه های موردی به عهده خود گره های شرکت کننده در شبکه است، امنیت مسیریابی در این شبکه ها بیش از دیگر شبکه ها خود را نشان می دهد. مشکلات امنیتی در شبکه های موردی از آن جهت خاص شده و جداگانه مورد بررسی قرار می گیرد که در این شبکه ها، علاوه بر این که تمامی مشکلات موجود در یک شبکه با سیم و یا یک شبکه بی سیم ولی با زیر ساخت با سیم وجود دارد؛ بلکه مشکلات بیشتری نیز دیده می شود. مانند اینکه از آنجا که تمامی ارتباطات به صورت بی سیم انجام می شود، می توان آنها را شنود کرد و یا تغییر داد. همچنین از آنجایی که خود گره ها در عمل مسیریابی شرکت می کنند، وجود یک گره متخاصم می تواند به نابودی شبکه بیانجامد. همچنین در این شبکه ها تصور یک واحد توزیع کلید و یا زیرساخت کلید عمومی و غیره مشکل است. زیرا این شبکه ها اغلب بدون برنامه ریزی قبلی ایجاد می شوند و برای مدت کوتاهی نیاز به برقراری امنیت دارند. از این رو امنیت در این شبکه ها به صورت جداگانه مورد بحث و بررسی قرار می گیرد.

تعداد اسلاید:52


کلمات کلیدی : شبکه موردی چیست, مسائل حل نشده در MANET, پروتکل های مسیریابی ارائه شده برای MANET, حرکت مسیریابی مورد تقاضا, مسیریابی لینک وضعیت بهینه شده , پروتکل
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل دانلود مقاله استانداردهای امنیت شبکه(word)

شرح مختصر :  امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابدهدف از این استاندارد هماهنگی واحد و تلاش برای فراهم کردن چند لایه استراتژی حفاظت برای ارتباطات امن و بدون درز از سیستم های ناهمگن دولت و ارتباطات شبکه ها ، از جمله بی سیم  ، مودم  ، مسیریاب ، سوئیچ ها ، و فایروال به طوری که اطلاعات را از خطر دسترسی های غیر مجاز توسط منابع خارجی حفاظت کند.

فهرست : 

مقدمه

نویسنده

هدف

حوزه

استاندارد

امنیت محیط شبکه

امنیت نقطه پایانی

دستگاه دسترسی به اینترنت و سیستم عامل های مشترک

مدیریت وصله

منطقه غیرنظامی

ارتباطات خارجی در شبکه

انتقال خدمات پنهان شبکه

 دسترسی به شبکه های بی سیم

تشخیص نفوذ / پیشگیری

آسیب پذیری اسکن

تخریب مستندات شبکه

تعاریف و اختصارات

منابع

 تعداد صفحات:17

کلمات کلیدی : آسیب پذیری اسکن ارتباطات خارجی در شبکه ,امنیت محیط شبکه امنیت نقطه پایانی انتقال, خدمات پنهان شبکه تخریب ,مستندات شبکه تشخیص نفوذ و پیشگیری د
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل تحقیق درباره امنیت در سیستم عامل -30 صفحه

مشخصات فایل

عنوان:امنیت در سیستم عامل

قالب بندی:word

تعداد صفحات:30

 

محتویات

مقدمــه

کامپیوتر خود را بهتر بشناسیم

چگونه یک سیستم عامل را انتخاب نمائیم

فناوری‌های امنیت اطلاعات واکنشی

کلمات عبور(passwords)

زیست‌سنجی(biometrics)

نظام‌های آشکارساز نفوذی(intrusion detection systems (IDS))

واقعه‌نگاری(logging)

دسترسی از راه دور(remote accessing)

مهمترین نقاط آسیب پذیر ویندوز

مهمترین نقاط آسیب پذیر ویندوز

اولین نقطه آسیب پذیر :  ( Internet Information Services (IIS

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

و . . .

 

 

 

 

- مقدمــه

      در هر کامپیوتر، حداقل یک سیستم عامل وجود دارد. سیستم عامل مهمترین برنامه نصب‌شده در کامپیوتر است که وظایف اصلی ذیل را برعهده دارد :

  • مدیریت و سازماندهی برنامه‌ها، پرونده‌ها و نرم‌افزارها
  • راه‌اندازی، مدیریت و بکارگیری سخت‌افزار
  • برقراری ارتباطات بین استفاده کننده کامپیوتر، نرم‌افزار و سخت‌افزار
  • مدیریت و سازماندهی ارتباط با شبکه

      به یک تعبیر ساده می‌توان گفت سیستم عامل نقش "روح" را در پیکر سخت‌افزار و شبکه ایفا می‌کند. تصمیم درخصوص انتخاب سیستم عامل کلیه ابعاد  فنی کامپیوتر و فناوری اطلاعات را تحت‌الشعاع قرار می‌دهد و هر سیستم عاملی که انتخاب شود خشت اول و زیربنای توسعه‌فنی و نرم‌افزاری فناوری اطلاعات را مشخص می‌کند.

      گسترش شبکه‌های رایانه‌ای در سطح دنیا و امکان ارتباط همه کامپیوترها به یکدیگر، پتانسیل نفوذ به هر کامپیوتر از هر جای دنیا را فراهم نموده است. وجود نقطه ضعف یا آسیب‌پذیری در سیستم عامل، راه نفوذ رایج‌تر و در دسترس‌تری را در اختیار مهاجمین قرار می‌دهد. بر این اساس، امنیت سیستم عامل به منزله مهمترین مولفه در امنیت اطلاعات و شبکه‌های رایانه‌ای محسوب می‌شود. وجود ارتباطات و اتصالهای رایانه‌ای گسترده، مسئله جدی امکان جاسوسی الکترونیکی به نفع سازندگان سیستم عامل و قدرتهای سیاسی حاکم بر آنها را مطرح می‌سازد. از نظر فنی، فناوری فعلی به شکل ساده‌ای امکان اجرای برنامه در محیط طرف مقابل در یک اتصال الکترونیکی را فراهم آورده است.

درصورت بی‌توجهی به این مسئله بخشی از مشکلات امنیتی متصور به شرح ذیل است :

  • شنود هوشمندانه
  • واکشی تدریجی یا مقطعی اطلاعات
  • خرابی برنامه‌ریزی‌شده تدریجی یا به یک‌باره
  • ویروسهای رایانه‌ای
  • بدست‌گرفتن کنترلهای رایانه‌ای
  • مختل کردن کلیه ارتباطات در شبکه‌های رایانه‌ای
  • جایگزینی اطلاعات غلط در سیستمهای نرم‌افزاری حساس
  • مختل کردن برنامه‌های کاربردی به ویژه سیستمهای نرم‌افزاری پشتیبان تصمیم
  • ایجاد اختلال اقتصادی از طریق تغییر یا خراب کردن اطلاعات بانکها، سیستمهای مالی و اعتباری
  • مختل کردن عکس‌العملهای نظامی از طریق تخریب یا فریب سیستمهای اداری و نظامی

      اگر سیستم عامل ویندوز، سیستم عامل اصلی در کشور باشد، مسئله امنیت بسیار جدی است. بنا بر گزارشهای رسیده سیستم عامل ویندوز و سایر نرم‌افزارهای تولیدی مایکروسافت بیشتر در معرض خطر ویروسها و هکرها قرار دارند و بسیاری از کشورها معتقدند که ایالت متحده با منافذ وکانالهای مخفی طراحی شده در این سیستم عامل، اهداف جاسوسی خود را برآورده می‌کند. مشکلات امنیتی ویندوز وقتی به نقطه اوج رسید که در سال 1999 یک متخصص رمزنگاری کانادایی در آمریکا ، یک ویژگی NSAkey مرتبط با  سازمان امنیت ملی (آمریکا) National Security Agency Key)  را در ویندوز پیدا کرد و اعلام کرد که ایالات متحده می‌تواند با جمع‌آوری سیگنال‌های الکترونیکی از سر تا سر جهان و پردازش دقیق آنها جاسوسی کند. هر چند مایکروسافت این ویژگی را بی‌ضرر اعلام کرد اما تضمینی برای این امر وجود ندارد.

اهمیت مطالب فوق وقتی روشن می شود که توجه کنیم:بدون امنیت اطلاعات، امنیت سیاسی اقتصادی و نظامی نیز میسر نخواهد بود.

تصمیم درباره سیستم عامل پایه، یکی از راهبردی‌ترین تصمیمات در برپایی بنای با شکوه فناوری اطلاعات می‌باشد. در برابر این تصمیم راهبردی دو گزینه اصلی ذیل وجود دارد :

  • استفاده از سیستم عامل متن باز لینوکس (Open Source)
  • استفاده از سیستم عامل ویندوز

الف) گزینه "سیستم عامل ویندوز": با توجه به اینکه :

  • این سیستم عامل متعلق به شرکت مایکروسافت بوده و کد برنامه آن در اختیار نمی‌باشد لذا امکان تغییر آن بنا بر نیازها و سیاستهای کشور وجود ندارد.
  • به لحاظ تأمین امنیت اطلاعات و ارتباطات ـ به دلیل در اختیار نبودن کد برنامه آن و امکان گذاشتن کانال مخفی برای سرقت یا خرابی اطلاعات توسط شرکت سازنده و آسیب‌پذیرتر بودن آن در مقابل ویروس ـ به هیچ عنوان قابل اتکا نمی‌باشد.
  • به دلیل آمریکایی بودن شرکت مرکزی مایکروسافت، نمی‌توان از آن انتظار پشتیبانی رسمی و قابل اتکایی در ایران داشت.
  • اگر ایران مجبور شود بنابر تعهدات بین‌المللی بهای آن را بپردازد، میزان هزینه پرداخت شده برای ویندوز و برنامه‌های کاربردی تحت آن و هزینه‌های ارتقا بسیار هنگفت است.

      بنابراین سیستم عامل ویندوز علیرغم استفاده فعلی در کشور، گزینه مناسبی نیست و با سیستم عامل ایده‌آل تطبیق چندانی ندارد.

ب) گزینه استفاده از سیستم عامل متن باز لینوکس : سیستم عامل لینوکس سه ویژگی اساسی دارد :

اولین ویژگی آن این است که کد برنامه آن در اختیار همه بوده، و از قوانین ذیل (مجوز GPL) تبعیت می‌کند:

          < اجرای برنامه با هر موضوع، تحت این سیستم عامل آزاد است.

          < تغییر برنامه برای تطبیق با نیازها به شرط ذکر مأخذ آزاد است.

          < توزیع نسخه تغییر یافته آن برای بهره‌برداری دیگران از تغییرات انجام‌شده آزاد است.

      در اختیار بودن، کد لینوکس امکان فارسی‌سازی و بومی‌سازی سیستم عامل از سطح هسته اصلی تا لایه‌های کاربردی را امکان‌پذیر ساخته و امنیت مورد نیاز سازمانها را با استفاده از نرم‌افزارهای امنیتی داخلی امکان‌پذیر می‌سازد (برای ایجاد امنیت نمی‌توان به نرم‌افزارهای خارجی ـ که امکان تعبیه راههای نفوذ از پیش تعیین‌شده در آن می‌باشد ـ اعتماد کرد)

      دومین ویژگی آن، رایگان بودن آن است که باعث شده حمایت جهانی برنامه‌نویسان، دانشگاهها، مراکز علمی و تحقیقاتی و حتی شرکتهای تجاری را در اختیار داشته باشد، کشورهای استفاده‌کننده نیز از این ویژگی برای توسعه ارزان فناوری اطلاعات در بین آحاد جامعه بهره برده‌اند.

      سومین ویژگی آن، همراهی با تحولات سخت‌افزاری و نرم‌افزاری فناوری اطلاعات است، دلیل این امر این است که تاکنون برنامه‌نویسان و سازمانهای متعدد در بسیاری از کشورها روی این سیستم عامل کار کرده و در توسعه مستمر آن سهیم بوده اند. رویکرد متن باز لینوکس، مدل سازمانی توسعه آن و وجود ابزارهای برنامه‌نویسی قوی و رایگان، همراهی آن با تحولات بین‌المللی را تضمین می‌نماید.

 

 

 

 

 

 

 

 

 

 

2- کامپیوتر خود را بهتر بشناسیم

 

کاربران اینترنت و سایر شبکه های کامپیوتری  به منظور استفاده از منابع موجود بر روی شبکه از امکانات سخت افزاری و نرم افزاری متعددی استفاده می نمایند . آشنائی با عناصری که دارای جایگاهی اساسی در ایمن سازی یک شبکه کامپیوتری می باشند از زاویه امنیتی بسیار حائز اهمیت است . اگر قرار است ما چیزی را ایمن نمائیم ، اولا" باید بدانیم چه چیزی مشمول این موضوع می شود و ثانیا"  شناخت مناسبی را نسبت به آنان پیدا نمائیم . نمی شود اقدام به ایمن سازی یک شبکه نمود بدون این که نسبت به عناصر درگیر در فرآیند ارتباطی شناخت مناسبی وجود داشته باشد. 
اجازه دهید این سوال را مطرح نمائیم که در زمان اتصال به اینترنت ، کدامیک از عناصر سخت افزاری و یا نرم افزاری دارای استعداد لازم به منظور آسیب رساندن به اطلاعات بوده و ممکن است امنیت شبکه و اطلاعات را به مخاطره بیاندازد ؟ در صورت ارائه پاسخ مناسب به سوال فوق ، محدوده و نوع ایمن سازی و ایمن نگه داشتن سیستم های کامپیوتری ، مشخص خواهد شد . ما نمی توانیم قدم در جاده ای بگذاریم که خطرات و یا تهدیدات امنیتـی متعددی در کمین ما می باشد ، بدون این که نسبت به نقاط آسیب پذیر و یا بهتر بگوئیم ضربه پذیر آگاهی مناسبی  را داشته باشیم . 
تعداد بسیار زیادی از کاربران اینترنت را افرادی تشکیل می دهند که فاقد مهارت های خاصی در زمینه فن آوری اطلاعات بوده و از امکانات حمایتی مناسبی نیز برخوردار نمی باشند . سیستم های اینگونه کاربران دارای استعداد لازم به منظور انواع تهاجمات بوده و بطور غیر مستقیم شرایط مناسبی را برای مهاجمان به منظور نیل به اهداف مخرب ، فراهم می نمایند . به نظر می بایست طرحی نو در اندازیم و یک مرتبه و برای همیشه و بصورت کاملا" اصولی و علمی با عناصر درگیر در ایمن سازی یک شبکه کامپیوتری آشنا شده و به بررسی دقیق نقاط حساس و آسیب پذیر در این رابطه بپردازیم . 
به منظور ایمن سازی و ایمن نگه داشتن یک شبکه کامپیوتری می بایست هم در سطح و هم در عمق حرکت کرد .


کلمات کلیدی : تحقیق درباره امنیت در سیستم عامل,نحوه حفاظت در مقابل نقطه آسیب پذیر,نحوه تشخیص آسیب پذیری سیستم,سیستم های عامل در معرض تهدید,نحوه حفاظت در مق
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل تحقیق درباره امنیت در بانکداری- 82 صفحهword

مشخصات فایل

عنوان: امنیت در بانکداری

قالب بندی:word

تعداد صفحات:82

 

محتویات

فهرست مطالب

 

 

1       مقدمه 6

1-1       فاکتورهای امنیتی. 6

1-2      فرآیند امن‌سازی. 7

2       آشنایی با پروتکلهای امنیتی. 9

2-1      پروتکل PKI 9

2-2       SET.. 10

  1. 2.1 مدل SET.. 11

2-3       S-HTTP  13

2-4      S-MIME.. 13

2-5       SSL.. 14

2-6      SEPP.. 15

2-7       PCT.. 15

3       برنامه‌ریزی امنیتی. 17

3-1      برنامه‌ریزی استراتژیک امنیت.. 17

  1. 1.1 سیاست‌های برنامه‌ریزی استراتژیک.. 18

3-2      برنامه‌ریزی سیاست‌های امنیتی. 18

  1. 2.1 استراتژی‌‌های طراحی سیاست‌ها 21

3-3      نمونه‌ای از سیاست‌های مدیریتی امنیتی بانکداری. 22

3-4      سیاستهای مدیریتی. 23

  1. 4.1 نظارت مدیریتی. 23
  2. 4.2 کنترل‌های امنیتی. 25
  3. 4.3 مدیریت ریسک‌های حقوقی و حیثیت.. 28

3-5       سیاستهای اجزای سیستم. 30

  1. 5.1 سیاست سازمان. 31
  2. 5.2 سیاست امنیت اطلاعات.. 31
  3. 5.2.1 طبقه‌بندی اطلاعات.. 32
  4. 5.3 سیاست امنیت کارکنان. 35
  5. 5.3.1 اصول اخلاقی. 35
  6. 5.3.2 سیاست کلمات عبور 35
  7. 5.3.3 سیاست عمومی نرم‌افزار 37
  8. 5.3.4 شبکه‌ها 37
  9. 5.3.5 اینترنت.. 38
  10. 5.3.6 کامپیوترهای قابل‌حمل و laptop ها 39
  11. 5.4 سیاست کامپیوتر و شبکه. 40
  12. 5.4.1 سیاست مدیریت سیستم. 40
  13. 5.4.2 سیاست شبکه 45
  14. 5.4.3 سیاست توسعة نرم‌افزار 47

4       تحلیل مخاطرات. 48

4-1      مراحل مدیریت مخاطرات.. 48

  1. 1.1 تعیین منابع و موجودی‌ها 49
  2. 1.2 تعیین خطرات امنیتی ممکن. 49
  3. 1.3 استخراج آسیب‌پذیری‌ها 50
  4. 1.4 شناسایی حفاظهای موجود و در دست اقدام. 51
  5. 1.5 ارزیابی مخاطرات.. 52
  6. 1.6 ارائه راهکارهای مقابله با مخاطرات.. 53
  7. 1.7 ریسک در سیستمهای بانکی. 54
  8. 1.7.1 ریسک عملیات 54
  9. 1.7.2 ریسک محرمانگی. 55
  10. 1.7.3 ریسک حقوقی. 55
  11. 1.7.4 ریسک حیثیت 56
  12. 1.7.5 ریسک اعتبار 56
  13. 1.7.6 ریسک نرخ بهره. 56
  14. 1.7.7 ریسک تسویه 57
  15. 1.7.8 ریسک قیمت 57
  16. 1.7.9 ریسک مبادلة خارجی. 57
  17. 1.7.10 ریسک تراکنش 57
  18. 1.7.11 ریسک استراتژیک 58
  19. 1.7.12 مثال‌هایی از انواع ریسک.. 58

5       حفاظ‌های امنیتی و سیاست‌های آنها 63

5-1      امنیت فیزیکی. 63

  1. 1.1 کنترل دسترسی فیزیکی. 63
  2. 1.2 اعتبار سنجی فیزیکی. 65
  3. 1.3 منبع تغذیه وقفه ناپذیر2 65
  4. 1.4 سیاست‌های امنیت فیزیکی. 66
  5. 1.4.1 محافظت ساختمانی و جلوگیری از دزدی. 66
  6. 1.4.2 محافظت در برابر آتش.. 67
  7. 1.4.3 محافظت در برابر آب / مایعات.. 68
  8. 1.4.4 محافظت در برابر حوادث طبیعی. 68
  9. 1.4.5 محفاظت از سیم کشی‌ها 68
  10. 1.4.6 محفاظت در مقابل برق. 69

5-2      تعیین هویت و تصدیق اصالت (I & A). 70

  1. 2.1 سیاست‌های تشخیص هویت.. 71

5-3      کنترل دسترسی. 71

  1. 3.1 سیاست‌های کنترل دسترسی. 73

5-4      رمزنگاری. 75

  1. 4.1.1 محافظت از محرمانگی دادهها 77
  2. 4.1.2 محافظت از تمامیت دادهها 77
  3. 4.1.3 عدم انکار 78
  4. 4.1.4 تصدیق اصالت داده. 78
  5. 4.1.5 مدیریت کلید 78
  6. 4.2 سیاست‌های رمزنگاری. 79

5-5      محافظت در برابر کدهای مخرب.. 80

  1. 5.1 اقسام برنامه‌های مزاحم و مخرب.. 81
  2. 5.2 سیاست‌های ضد کدهای مخرب.. 83

5-6      دیواره آتش.. 84

  1. 6.1 سیاست‌های دیواره آتش.. 87

5-7      سیستم‌های تشخیص نفوذ. 90

  1. 7.1 سیاست‌های تشخیص نفوذ. 91

5-8      شبکه خصوصی مجازی ( (VPN.. 93

5-9      امنیت سیستم عامل. 94

  1. 9.1 محکم‌سازی سیستم. 95
  2. 9.2 سیاست‌های امنیت سیستم‌عامل. 96
  3. 9.2.1 امنیت در سرورها 97
  4. 9.2.2 امنیت در سیستم های Desktop. 97

6       نگهداری و پشتیبانی امنیتی. 99

6-1      نظارت و ارزیابی امنیتی. 99

  1. 1.1 سیاست‌های نظارت امنیتی. 102

6-2      نصب، پیکربندی و کنترل تغییرات.. 104

  1. 2.1 سیاست‌های مدیریت پیکربندی. 105

6-3      سیستم‌هایی با دسترسی بالا. 106

  1. 3.1 مدیریت تحمل‌پذیری خطا 108
  2. 3.2 پشتیبان‌گیری. 109
  3. 3.3 خوشه‌بندی. 110
  4. 3.4 سیاست‌های دسترس‌پذیری بالا. 110

6-4      مدیریت حوادث.. 111

  1. 4.1 سیاست‌های مدیریت حوادث.. 113

6-5      آموزش و تربیت امنیتی. 114

  1. 5.1 سیاست‌های آموزش و آگاهی رسانی. 115

7       ضمیمه الف – برخی از تهدیدات متداول. 117

8       ضمیمه ب – برخی از آسیب‌پذیری‌های متداول. 120

 

 


1      مقدمه

با گسترش فناوری اطلاعات و ارتباطات، امنیت به یکی از مهمترین مباحث در فرآیند طراحی و مدیریت سازمان‌ها تبدیل شده است. به خصوص در سیستم‌های بانکداری یکی از اصلی‌ترین مسائل مطرح، تأمین امنیت لازم برای انواع سیستم‌ها و سرویس‏های بانکی است.

اصولاً امنیت بانک در دو سطح قابل بررسی است. سطح اول مربوط به امنیت پیام‏هایی است که بین بانک و مشتریان مبادله می‏شود. این نوع امنیت شامل تصدیق اصالت کاربران، صحت (عدم تغییر داده در زمان انتقال)، عدم انکار (جلوگیری از انکار هر یک از طرفین بعد از انجام کامل تراکنش)، محدود ساختن دسترسی به سیستم برای کاربران مجاز و تصدیق اصالت شده (براساس سیاست امنیتی تعیین شده) و حفظ محرمانگی است.

سطح دوم از مسائل امنیتی مرتبط با سیستم بانک الکترونیکی، امنیت محیطی است که داده‌های بانکی و اطلاعات مشتریان در آن قرار می‏گیرد. این نوع امنیت با اعمال کنتر‏ل‏های داخلی و یا دیگر احتیاط‏های امنیتی امکان‏پذیر می‏شود.

1-1   فاکتورهای امنیتی

به طور کلی، برای برقراری یک محیط امن، چند فاکتور اساسی باید موجود باشد. این فاکتورها عبارتند از:

  • جامعیت[1]: اطمینان از اینکه اطلاعات صحیح و کامل است.
  • محرمانگی[2]: اطمینان از اینکه اطلاعات تنها توسط افراد یا سازمان‌های مجاز قابل استفاده است و هیچ‌گونه فاش‌سازی اطلاعات برای افراد تشخیص و تأیید هویت نشده صورت نخواهد گرفت.
  • شناسایی و اعتبار سنجی[3]: گیرنده و فرستنده، هر دو باید بتوانند از هویت طرف مقابل خود مطمئن باشند.
  • دسترس‌پذیری: اطمینان از اینکه سیستم مسئول تحویل، ذخیره‌سازی و پردازش اطلاعات همواره در زمان نیاز و در دسترس افراد مربوطه باشد.
  • انکارنا‌پذیری[4]: هیچ یک از دو سوی ارتباط نتوانند مشارکت خود در ارتباط را انکار کنند.

برای رسیدن به یک طرح مناسب و کارا در ارتباط با امنیت بایست برای برقراری توازن در سه مورد تصمیم‌گیری کنیم:

  • ارائة سرویس در برابر امن‌سازی: ارائة برخی از سرویس‌ها و وجود آنها در شبکه از اهمیت بالایی برخوردار نیست. باید تصمیم گرفت که چه سرویس‌هایی را می‌خواهیم ارائه کنیم. این سرویس‌ها باید آنقدر ارزشمند و مهم باشند تا صرف زمان و انرژی برای امن‌سازی آنها بیهوده نباشد.
  • سادگی استفاده[5] در برابر امنیت: امن‌سازی سیستم، استفاده از آن را مشکل‌تر می‌کند. هر چه یک سیستم امن‌تر باشد استفاده از آن نیز مشکل‌تر خواهد بود. زیرا امنیت محدودیت ایجاد می‌کند، بنابراین باید بین قابلیت‌استفاده[6] و میزان امنیت تعادلی را برقرار ساخت.
  • هزینة برقرار‌سازی امنیت در برابر خطر از دست دادن[7]: طراحی و پیاده‌سازی امنیت نیازمند صرف هزینه‌هایی در بخش‌های نیروی انسانی، نرم‌افزار و سخت‌افزار خواهد بود. باید مجموع هزینه‌هایی که در صورت از دست دادن هر کدام از منابع یا اطلاعات داخلی به شرکت اعمال می‌شوند محاسبه شده و بین این هزینه‌ها و هزینه‌های تأمین امنیت تعادل برقرار شود. هزینة از دست دادن منابع باید با توجه به احتمال از دست دادن آنها مورد محاسبه قرار گیرند. در صورتی‌که احتمال از دست دادن یا دچار مشکل شدن یک منبع بسیار پایین باشد و آن منبع از درجة اهمیت بالایی نیز برخوردار نباشد صرف هزینه زیاد برای امن‌سازی آن بهینه نخواهد بود.

1-2   فرآیند امن‌سازی

امروزه دیگر به فن آوری امنیت به دید یک محصول نگریسته نمی‌شود، بلکه به اتفاق نظر اکثر متخصصین این فن، امنیت یک فرآیند است؛ فرآیندی که مطابق با شکل زیر باید به چرخة حیات یک تشکل تزریق شود.

 

 

با دید فرآیند گونه بودن امنیت می‌توان به این نتیجه رسید که مقولة امنیت لازم است که در تمامی پیکرة یک سازمان یا تشکل لحاظ شود و نه تنها بر روی اطلاعات یا تجهیزات آن تشکل یا سازمان. موضوعات موجود در مقولة مدیریت امنِ فن آوری اطلاهات و ارتباطات نوعاً شامل موارد زیر می باشد:

  • سیاست امنیتی (سازمانی و سیستمی)
  • تحلیل مخاطرات
  • انتخاب حفاظ
  • طرح دقیق امنیتی سیستمی
  • پیاده سازی حفاظ‌ها در هر سیستم
  • طرح پشتیبانی و تداوم فعالیت
    • ارزیابی و نظارت
    • تحمل‌پذیری خطا
    • مدیریت تغییرات
    • طرح مواجهه با حوادث غیرمترقبه
    • اطلاع رسانی و آموزش امنیتی

از میان مراحل فوق در این گزارش تنها سه مرحله اول و مرحله آخر را مرور خواهیم کرد. واضح است که مراحل مربوط طراحی دقیق و پیاده‌سازی در این مقال نمی‌گنجد و نیاز به تعریف پروژه‌ای جداگانه در مرحله بعدی دارد.


 

2      آشنایی با پروتکل­های امنیتی

در ادامه به معرفی برخی از پروتکلهای امنیتی مطرح در امنیت اطلاعات و ارتباطات خصوصاً در بانک‌ها می‌پردازیم.

2-1    پروتکل PKI

پروتکل PKI، اطمینان لازم در محیط‌های دیجیتالی را فراهم می‌کند. PKI مبتنی بر گواهی دیجیتالی است (گواهی دیجیتالی به نوعی معادل با گذرنامه است که در دنیای فیزیکی مورد استفاده قرار می‌گیرد). گواهی دیجیتالی برای تائید ماهیت شخص یا مؤسسه‌ای است که در برقراری ارتباط نقش دارد و باعث تراکنش‌های دیجیتالی می‌شود. یک سیستم مبتنی بر گواهی، سرویسهای امنیتی تصدیق اصالت، صحت داده، محرمانگی و عدم انکار را تأمین می­کند.

اجزای اصلی PKI شامل مرجع ثبت[8] و مرجع گواهی[9] است (شکل زیر). مرجع ثبت یا RA، وظیفة تصدیق اصالت و ثبت کاربران جدید و درخواست گواهی برای آن‌ها را دارد. مرجع گواهی یا CA، براساس تقاضاهای صورت گرفته به‌وسیلة RA، صدور را انجام داده و آن‌ها را ارسال می‌کند. یک مدل PKI، همچنین شامل سیاستها، رویه‌ها[10] و قراردادهایی است که نحوة صدور گواهی، صدور مجدد و ابطال گواهی را تعیین می‌کنند. کاربردهایی که از PKI پشتیبانی می‌کنند، می‌توانند مدیریت گواهی‌های کاربران و تولید گواهی دیجیتالی را بر روی PC، تلفن‌های همراه و غیره انجام دهند.

 

2-2   SET[11]

SET یک پروتکل پرداخت را در سطح شبکة ارتباطی میان خریدار، فروشنده، بانک و دروازة پرداخت فراهم می‌کند. SET یک توصیف امنیتی و رمزنگاری باز، برای حفاظت از تراکنش‌های الکترونیکی انجام شده بر روی اینترنت است که کاربران را برای به‌کارگیری امن کارتهای اعتباری در یک شبکة باز (مانند اینترنت) قادر می‌سازد. برای استفاده از این پروتکل بایستی دارندة کارت اعتباری و فروشنده دارای گواهی باشند. این گواهی‌ها از طرف یک مرجع گواهی صادر می‌شوند. در طرف خریدار، بایستی نرم‌افزار SET نصب شده و یک حساب کارت اعتباری که از SET پشتیبانی کرده و گواهی مورد‌نیاز را فراهم می‌کند، افتتاح شود. فروشنده نیز باید نرمافزار را نصب کرده و آن را در ترکیب با یک نرم‌افزار مبتنی بر وب که ارائة خدمات فروش کالا را انجام می‌دهد، برای استفادة مشتریان بر روی وب قرار دهد. نرمافزار مورد استفاده توسط فروشنده اندکی پیچیده‌تر است چرا که نیاز به برقراری ارتباط با هر دو طرف خریدار و دروازة پرداخت دارد.

بهطورکلی، می‌توان مزایا و معایب SET را بهصورت زیر بیان نمود:

  • مزایا: حفاظت درمقابل استراقسمع، حفاظت در مقابل سوءاستفادة فروشنده ازکارت اعتباری خریدار، ایجاد اطمینان بیشتر برای بانک، حفظ محرمانگی خریدار نسبت به فروشنده.
  • معایب: نیاز به گواهی دارد که دارای مکانیزم مدیریتی پیچیده­ای است. عدم وجود سیستم‌های SET کامل، عدم امکان ایجاد مکانیزم گمنامی به‌طور کامل.

SET، یک تراکنش مابین مشتریان (صاحبان کارت‌های اعتباری)، بانک، طرف تجاری، سازمانهای پردازش پرداخت پول و مراجع گواهی بهوجود می‌آورد و تمامی امکانات موردنیاز برای تراکنش‌های مربوط به کارتهای اعتباری بر روی اینترنت را دارا می‌باشد. این امکانات شامل موارد زیر است:

محرمانگی اطلاعات: امنیت اطلاعات دارندة کارت و فروشنده در زمان انتقال بر روی شبکه حفظ می‌شود. یک ویژگی مهم و جالب‌توجه SET این است که از فاش شدن شماره و مشخصات کارت اعتباری، برای طرف حساب تجاری ممانعت می‌کند و این اطلاعات تنها از طریق بانک قابل دسترسی است. معمولاً از روشی مانند DES برای رمزنگاری استفاده می‌شود.

صحت داده‌ها: SET تضمین می‌کند که اطلاعات تراکنش‌های مختلف، بدون هیچگونه تغییری انتقال ‌می‌یابند. از امضای دیجیتالی RSA با استفاده از کدهای درهم‌سازی[12]SHA- 1 برای تحقق این امر استفاده می‌شود.

تصدیق اصالت دارندة کارت اعتباری[13]: SET، طرف تجاری را قادر می‌سازد تا از اعتبار دارندة کارت، اطمینان حاصل کند. برای این منظور از گواهی و امضای دیجیتالی استفاده می‌شود.

تصدیق اصالت طرف تجاری[14]: صاحبان کارت اعتباری نیز می‌توانند با بهره‌گیری از امکانات SET، اعتبار طرف تجاری خود و ارتباط آن‌ها با مؤسسات مالی (جهت حصول اطمینان از اینکه امکان استفاده از کارت اعتباری برای انجام پرداخت ها وجود دارد)، را مورد بررسی قرار دهند.

2.2.1   مدل SET

مطابق با شکل زیر، موجودیتهای شرکتکننده درتراکنش‌های SET به ‌شرح زیر میباشند:

دارندة کارت: در یک محیط الکترونیکی، مشتریان و خریدارها با دریافت کارتهای اعتباری به ‌وسیلة خطوط اینترنت با طرف تجاری خود وارد معامله می‌شوند.

طرف تجاری: فرد یا سازمانی است که فروش‌ کالا و خدمات تجاری را به صاحبان کارت اعتباری ارائه می‌کند. این کالاها و خدمات از طریق سایتهای وب و یا پست الکترونیکی به مشتریان عرضه می‌شوند.

 

 

صادرکننده[15]: یک مؤسسة مالی از قبیل بانک که افتتاح حساب و صدور کارت اعتباری را برای مشتریان (ازطریق اینترنت و یا به شکل حضوری) انجام داده و مسئولیت کلیة تراکنش‌های مالی، از جمله مسئولیت بدهی‌های دارندگان کارت را بر عهده دارد.

Acquirer: ارائهدهندگان کالا و خدمات فروش (فروشندگان) بایستی با یک مؤسسة مالی که بررسی پرداخت‌ها و تائید اعتبار آن‌ها را انجام می‌دهد ارتباط داشته باشند. acquirer بعد از انجام بررسیهای لازم، فعال بودن یک کارت اعتباری خاص و عدم تجاوز از مقدار اعتبار دارندة کارت را به فروشنده اطلاع می‌دهد. همچنین انتقال الکترونیکی پول پرداخت شده به حساب فروشنده نیز از این طریق انجام می‌شود.

دروازة پرداخت[16]: بهعنوان یک واسط مابین SET و شبکه‌های پرداخت بانکی عمل می‌کند و وظیفة آن بررسی مجوزها و انجام عملیات مربوط به پرداخت‌ها و انتقال پول می‌باشد. طرف تجاری با استفاده از پیغام‌های SET، با دروازة پرداخت ارتباط پیدا می‌کند (ازطریق اینترنت). درحالیکه دروازة پرداخت به نوبة خود با acquirer از طریق شبکه و یا به‌طور مستقیم اتصال دارد. به این ترتیب، پردازش پیامهای فروشندگان از طریق این بخش انجام می‌شود.

مرجع گواهی (CA): مرجعی است که گواهی کلید عمومی را با استانداردX.509v3 برای دارندگان کارت اعتباری، فروشندگان و دروازه‌های پرداخت صادر می‌کند.


[1] Data Integrity

[2] Confidentiality

[3] Identification & Authentication

[4] Non-repudiation

[5] Ease of use

[6] Usability

[7] Risk of loss

[8] Registration Authority

[9] Certificate Authority

[10] Procedures

[11] Secure Electronic Transaction

[12] Hash Codes

[13] Cardholder

[14] Merchant

[15] Issuer

[16] Payment Gateway


کلمات کلیدی : تحقیق درباره امنیت در بانکداری,فاکتورهای امنیتی,فرآیند امن‌سازی,پروتکل,برنامه‌ریزی استراتژیک امنیت, برنامه‌ریزی سیاست‌های امنیتی,نظارت
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...