جرایم اینترنتی و راه های مقابله با آن

جرایم اینترنتی و راه های مقابله با آن تعداد صفحات : 90 فرمت فایل دانلودی : ورد و قابل ویرایش فهرست مقدمه فصل اول امنيت اطلاعات انـــواع حمـــلات حمله براي دسترسي چگونه انجام ميگيرد؟ DOSحمله جلوگيري ازسرويس دهي سرويسه اي امنيت اطلاعات سياست امنيتي روند بهينه درامنيت اطلاعات فصل دوم امنيت رايانه و

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 3534 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: docx

تعداد صفحات: 90

حجم فایل:201 کیلوبایت

  پرداخت و دانلود  قیمت: 90,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • جرایم اینترنتی و راه های مقابله با آن

    تعداد صفحات : 90

    فرمت فایل دانلودی : ورد و قابل ویرایش

     

    فهرست

    مقدمه

    فصل اول

    امنيت اطلاعات

    انـــواع حمـــلات

    حمله براي دسترسي چگونه انجام ميگيرد؟

    DOSحمله جلوگيري ازسرويس دهي

    سرويسه اي امنيت اطلاعات

    سياست امنيتي

    روند بهينه درامنيت اطلاعات

    فصل دوم

    امنيت رايانه وداده ها

    امنيت سيستم عامل و نرم افزاره اي كاربردي

    نرم افزاره اي مخرب

    امنيت خدمات شبكه

    فصل سوم

    جرم رایانه ای (اینترنتی) چیست؟

    اولین جرایم اینترنتی درجهان وایران

    نتيجه گيري

    فصل چهارم

    منــابـع

     مقدمه

    اولين گام در ارائه يك استراتژي صحيح امنيتي اين است كه مفهوم «كاربرد صحيح» رايانه هاي شخصي و «حفاظت» از آنها مشخص شود. اگر شما نيز بدنبال همين مسئله هستيد، اطمينان حاصل كنيد كه:

    داده ها و برنامه هايتان تنها در صورتي تغيير ميكنند يا پاك مي شوند كه شما چنين خواسته اي داشته باشيد.

    برنامه هاي رايانه به گونه اي كه طراح يا برنامه نويس آنرا تعيين كرده عمل مي كنند ، مگر عيب و نقصهاي نرم افزاري، كه وجود آنها رد برنامه های ناخواسته است.

    هيچكس نمي تواند بدون اجازه شما از داده ها، رايانه و شبكه شما استفاده كند.

    رايانه بطور ناخواسته فايلهاي آلوده به ويروس را منتشر نمي كند.

    كسي قادر به مشاهده تغييراتي كه در رايانه ايجاد مي كنيد نيست.

    كسي توانايي دستيابي به داده هاي شما، چه در شبكه هاي بي سيم و چه در شبكه هاي سيمي را ندارد.

    روي سيستمها و يا پايگاه هاي وبي كه به آنها دسترسي داريد كسي قادر به سرقت نام كاربري و رمز عبور نيست.

    چنانچه شماره كارت اعتباري و يا اطلاعات مربوط به حساب بانكي خود را از طريق شبكه اينترنت وارد كنيد، داده هاي مربوطه از امنيت كامل برخوردار خواهند بود (مسلماً شما بر آنچه كه در سوي ديگر شبكه ارتباطي رخ مي دهد كنترلي نخواهيد داشت).

     فصل اول

     امنيت اطلاعات

     

    امنيت اطلاعات نمي تواند ايمني را صد در صد برای سازماندهي اطلاعاتي سيستم كامپيوتري شما ضمانت نمايد. به عبارت ديگر امنيت اطلاعات قادر به نگهداري اطلاعات شما نيست. هيچ سحر و جادويي را نمي توان يافت تا امنيت كاملي براي اطلاعات ايجاد نمود. مفاهيم موجود در امنيت اطلاعات، علم نظامي و فني هم نيست كه واضح و آشكار باشد.

    در واقع امنيت اطلاعات نوعي طرز فكر است. طرز فكري كه در آن انواع تهديدهاي ممكن و راههاي ضربه زدن به سازماندهي اطلاعاتي بررسي مي شود و مديريت مناسبي براي آن پيشنهاد مي گردد. شايد به تعداد زيادي از توليد كنندگان برخورد كرده باشيد كه هر يك ادعا مي كنند محصول توليدي آنها بهترين راه حل براي رفع مشكلات امنيتي است .

    در اين فصل سعي بر آن است تا مسائل مربوط به امنيت اطلاعات تشريح گردد و در نهايت استراتژي مديريتي مناسبي براي سازماندهي اطلاعاتي پيشنهاد گردد.

     

    تعريف امنيت اطلاعات

    بنا بر فرهنگ مرین وبستر[1]كلمه «اطلاعات» بصورت زير تعريف شده است:

    اطلاعات دانشي است كه از طريق تحقيق، مطالعه، آموزش، فهم مطلب، اخبار، حقايق، ديتا، سيگنال يا كاركتري كه حاوي ديتا باشد ،( مانند: سيستمهاي مخابراتي يا كامپيوتري)، چيزي كه نحوه ايجاد تغييرات در يك ساختار را بيان مي كند (مانند طرح يا تئوري) و چيزهايي از اين قبيل بدست آمده باشد.

    در همين فرهنگ نامه امنيت بصورت زير تعريف شده است :

    رهايي از خطر ، وجود ايمني ، رهايي از ترس يا نگراني

    اگر دو كلمه فوق را در كنار هم قرار دهيم ، به تعريفي از «امنيت اطلاعات» بصورت زير خواهيم رسيد:

    امنيت اطلاعات ميزان اجازه و اختياري است كه استفاده از يك سرويس ، عدم استفاده از آن، و مقدار ايجاد اصلاحات توسط آن تعريف مي شود و جلوگيري از بكارگيري دانش، حقايق ، ديتا يا قابليت ها را باعث مي شود .اين تعريف حوزه وسيعي را شامل مي شود كه دانش ، حقايق ، ديتا يا قابليت ها در برابر اتفاقات بد محافظت شود. علاوه بر اين در تعريف فوق محدوديتي روي شكل اطلاعات قرار نداديم بطوريكه مي تواند بصورت دانش يا قابليت هاي يك سيستم باشد.

    اما تعريفي كه از امنيت شبكه ارائه شد ضمانتي روي حفاظت از اطلاعات ندارد . زيرا اگر بزرگترين قلعه نظامي دنيا بسازيم باز هم يك نفر پيدا خواهد شد كه با ابزار جنگي قوي تر و بزرگتري آن قلعه را فتح خواهد كرد.

    امنيت اطلاعات نامي است كه به اقدامات پيشگرانه اطلاق مي شود بطوريكه اين اقدامات قادر است از اطلاعات و قابليت هايمان نگهباني نمايد. بدين ترتيب مي توانيم اطلاعات را در برابر حملات خارجي و بهره برداري هاي غير مجاز محافظت نماييم.

     

    تاريخچه مختصري از امنيت 

    امنيت اطلاعات در طول زمان و بتدريج سير تكاملي خود را پيموده است بطوريكه اين روند تكاملي از رشد تكنولوژي و مسائل اجتماعي متأثر بوده است . فهميدن روند رشد امنيت اطلاعات در اين جهت مهم است كه مي توانيم احتياجات خود را بهتر درك كرده و مطابق نيازهاي روز آنرا ايجاد نمائيم . علاوه بر دانستن تاريخچه امنيت اطلاعات ، بايد بر جنبه هاي مختلف آن نيز اشراف داشت بدين ترتيب اشتباهاتي كه افراد قبل از ما انجام داده اند تكرار نخواهد شد . در ادا مه به اين موارد خواهيم پرداخت .

     

    امنيت فيزيكي

    از جهت تاريخي مي توان گفت اولين شكل اطلاعاتي كه بشر آنها را نگهداري مي كرد به صورت فيزيكي بودند بطوريكه در ابتدا آنها را روي سنگ و بعداً روي كاغذ ثبت مي كرد. ( بسياري از كتابهاي راهنماي تاريخي در مكان امن و مناسبي قرار نداشته اند تا اطلاعات حياتي آنها در امان بماند . به همين دليل امروزه اطلاعات بسيار كمي درباره علم كيميا وجود دارد. علاوه بر اين كساني كه اطلاعات مهم در اختيار داشتند آنرا فقط برای برخي شاگردان خاص خود قرار مي دادند چنانكه ضرب المثلي معروف ميگويد دانش همان قدرت است . شايد اين روش بهترين روش باشد . يك ضرب المثل معروف مي گويد: رازي كه بيش از يكنفر آنرا بداند ديگر راز نيست ). بهر حال براي محافظت از اين سرمايه ها امنيت فيزيكي بصورت ديوار ، خندق و نگهبان بكار مي رفت.براي ارسال اين نوع اطلاعات از يك پيام رسان استفاده مي شد كه اغلب نگهباني هم او را همراهي مي كرد. خطر موجود در اين حالت كاملاً فيزيكي است چون راهي وجود ندارد كه بدون بدست آوردن آن شئ اطلاعاتش را بدست آورد. در اكثر موارد سرمايه موجود به سرقت مي رفت ( اين سرمايه پول يا اطلاعات مكتوب بود ) و مالك اصلي آنرا از دست مي داد.

     

    امنيت مخابراتي

    متأسفانه امنيت فيزيكي داراي نقص عمده ا ي است و آن اينكه اگر هنگام جابجايي اطلاعات، پيام به سرقت رود اطلاعات آن قابل استفاده و يادگيري براي دشمن خواهد بود . اين نقيصه توسط ژوليس سزار شناسايي شده بود. راه حل اين نقص در امنيت مخابراتي است. ژوليس سزار براي رفع اين مشكل رمز سزار را ايجاد كرد. اين نوع رمز باعث ميشد تا اطلاعات در حال انتقال حتي اگر به سرقت برود توسط كسي قابل خواندن و استفاده نباشد .اين مسئله در جنگ جهاني دوم ادامه پيدا كرد. آلماني ها از ماشيني به نام انیگما[2]استفاده كردند كه پيام هاي ارسالي به واحدهاي نظامي توسط آن رمز ميشد. آلماني ها ادعا مي كردند اگر از ماشين انیگما بدرستي استفاده شود نمي توان قفل آنرا شكست . اما استفاده درست از آن كار بسيار سختي بود، به همين دليل برخي اپراتورها هنگام استفاده از اين ماشين دچار اشتباه مي شدند و در نتيجه طرف مقابل قادر بود برخي پيامها را بخواند ( بعد از آنكه مقادير قابل توجهي از منابع رمز اين ماشين بدست آمد مشكل خواندن پيام هاي آن نيز حل شد).ارتباطات نظامي براي ارسال پيام به واحدها و مكان هاي نظامي از كلمات كد استفاده مي نمايند. ژاپن در طول جنگ از كلمات كدي استفاده مي كرد كه درك درست پيام ها را براي آمريكايي ها ، حتي اگر كدها را كشف مي كردند بسيار مشكل مي ساخت . زمانيكه جنگ به نبرد میدوی[3](نیمه راه) كشيده شد، كد شكن هاي آمريكايي سعي مي كردند هدف ژاپني ها راپيدا كنند. اين هدف در پيام هاي ژاپني ها بصورت " AF" ديده مي شد. سرانجام آمريكايي ها كاري كردند تا میدوی عمداً پيامي درباره كمبود آب ارسال نمايد. ژاپني ها مجبور شدند در پاسخ يك پيام كدشده ارسال كنند. در پيام كد شده معلوم گرديده كه AF مخفف آب است . از انجام كه آمريكايي ها پيام ژاپني ها را خواندند لذا قادر بودند كه بفهمند  AF در واقع همان میدوی است.

     پيام ها تنها نوع ترافيكي نبود كه كد مي شدند . واحدهاي ارتش آمريكا از يك زبان محلي استفاده مي كردند تا دشمن نتواند به پيام هاي مخابره شده گوش كند . اين افراد محلي را براي ارسال پيام ها استفاده مي كردند به همين دليل اگر دشمن به اين پيام ها گوش مي داد نمي توانست از آن چيزي بفهمد.

    بعد از جنگ جهاني دوم جاسوسان اتحاد جماهير شوروي براي ارسال اطلاعات از يك سيستم خاص استفاده مي كردند كهالگوي يكبار مصرف[4] نام داشت. اين سيستم در واقع از چند صفحه كاغذ ادبي تشكيل شده بود كه هر صفحه از آن داراي يك عدد تصادفي بود. هر صفحه فقط و فقط براي يك پيام بكار مي رفت . چنانچه از اين روش رمز نگاري بدرستي استفاده مي شد، غير قابل شكست بود اما در اينجا هم اشتباهات انسان باعث شد تا برخي از پيام ها قابل رمز گشايي شود.

     

    امنيت تشعشع

    صرف نظر از اشتباهاتي كه باعث لو رفتن يك پيام رمز شده مي شود، استفاده از يك رمز كننده خوب باعث مي شود كه شكستن آن رمز بسيار مشكل گردد. به همين دليل تلاش ها به سمت ديگري معطوف گرديد تا بوسيله آن بتوان اطلاعات رمز شده براي ارسال را به چنگ آورد. در سال1950 كشف گرديد اگر سيگنالهاي الكتريكي كه از طريق خطوط تلفن عبور مي كنند تحت نظر قرار گيرند مي توان به پيام اصلي دست پيدا كرد.

    تمام سيستم هاي الكترونيكي از خود تشعشع الكترونيكي صادر مي كنند. اين پديده در دستگاه تله تايپ و دستگاه رمز كننده اي كه براي ارسال پيام هاي رمز شده بكار مي رود نيز وجود دارد .

    وظيفه دستگاه رمز كننده اين است كه سر راه پيام قرار داده شود و پس از رمز نمودن پيام، آنرا روي خط تلفن ارسال كند. اما نكته جالب اين است كه سيگنالهاي الكتريكي كه پيام اصلي و رمز نشده را در خود دارند بدليل تشعشع ، اندكي روي خط تلفن ديده مي شود. در واقع اگر از تجهيزات خوبي استفاده شود مي توان پيام را از روي خط تلفن بازيابي كرد.

    اين مشكل ايالات متحده آمريكا را بر آن داشت تا برنامه اي به نام تمپ تست[5]ايجاد كند. وظيفه اين برنامه ايجاد استاندارد هاي تشعشع الكتريكي براي سيستم هاي كامپيوتري است كه در محيطهاي بسيار حساس استفاده مي شوند . نتيجه اين بود كه با كاهش تشعشعات ، امكان به سرقت رفتن اطلاعات كاهش يافت .

     

    امنيت كامپيوتري

    اگر از سيستم تله تايپ براي ارسال پيام استفاده شود، كافي است براي محافظت پيام امنيت مخابراتي و امنيت تشعشع رعايت شود. اما با ورود كامپيوتر به عرصه زندگي انسان چشم اندازهاي جديدي در نحوه ذخيره و ارسال اطلاعات ايجاد گرديد و فرمت هاي جديدي براي سيگنالهاي الكتريكي حاوي پيام ابداع گرديد . با گذشت زمان استفاده از كامپيوتر آسانتر شد و مردمان بيشتري امكان استفاده و برقراري ارتباط دو طرفه با آنرا پيدا كردند. بدين ترتيب اطلاعات موجود روي سيستم كامپيوتر ي براي هر كسي كه بتواند از اين وسيله استفاده كند قابل استفاده مي شود.

    در سال 1970 دو نفر به نامهاي لئونارد لاپادولا و داود بل مدلي براي عملكرد ايمن كامپيوتر ابداع كردند. اين مدل بر اساس يك مفهوم حكومتي بنا شده است كه در آن اطلاعات بصورت طبقه بندي شده وبا سطوح مختلف قرار مي گيرد و مجوزهايي با سطوح مختلف براي استفاده از اطلاعات وجود دارد . در اين سيستم اطلاعات به چهار فرم طبقه بندي نشده ، محرمانه ، سري و بسيار سري تقسيم بندي مي شود. بدين ترتيب اگر كسي يا سيستمي داراي مجوزي باشد كه سطح آن از سطح طبقه بندي اطلاعات بالاتر باشد مي تواند به آن فايل دسترسي پيدا كند.

     

    امنيت شبكه 

    از جمله مشكلات موجود در هنگام ارزيابي معيار هاي امنيت كامپيوتري فقدان درك مفهوم شبكه بود. هنگامي كه كامپيوترها به هم شبكه شدند مفاهيم جديدي از امنيت هم پديدار شد و مفاهيم قبلي امنيت ديگر مفيد نبود. به عنوان مثال هنگام استفاده از مخابرات، شبكه اي محلي وجود دارد و نه يك شبكه گسترده، علاوه بر اين در يك شبكه كامپيوتري از سرعت هاي بالاتري استفاده مي شود و تعداد زيادي ارتباط از طريق يك واسطه ايجاد مي شود. در اين حالت استفاده از يك رمز كننده خاص به هيچ عنوان جوابگوي نياز امنيتي نمي باشد. علاوه بر اين مسئله تشعشع الكتريكي از سيم هايي كه در يك اتاق يا ساختمان كامپيوترها را به هم شبكه كرده است نيز وجود دارد و سرانجام اين كه در يك شبكه كامپيوتري كاربراني وجود دارند كه از سيستم هاي بسيار متنوع به سيستم ما دسترسي دارند بدون اينكه توسط يك كامپيوتر واحد، كنترل مركزي روي آنها اعمال گردد.

     

    امنيت اطلاعات

    به نظر شما تاريخچه اي كه تا اينجا از امنيت ارائه شد ما را به چه چيز راهنمايي مي كند ؟ از اين تاريخچه معلوم مي شود هيچ يك از انواع امنيتي كه به آن اشاره شد به تنهايي قادر نيستند مشكلات امنيتي ما را حل نمايد. امنيت فيزيكي خوب زماني نياز است كه بخواهيم سرمايه اي مانند كاغذ يا يك سيستم ثبت اطلاعات را محافظت كنيم. امنيت مخابراتي براي محافظت اطلاعات به هنگام ارسال آنها مفيد است . امنيت تشعشع زماني مفيد است كه دشمن بتواند با استفاده از منابع كافي كه در اختيار دارد تشعشعات الكتريكي حاصل از سيستم كامپيوتري را بخواند . امنيت كامپيوتري براي كنترل دسترسي ديگران به سيستم هاي كامپيوتري نياز است و بالاخره امنيت شبكه براي امنيت شبكه محلي نياز است .

    جمع بندي تمام مفاهيم فوق و استفاده از تمام آنها در كنار هم، امنيت اطلاعات را تحقق مي بخشد.

    هر آنچه ما انجام مي دهيم نمي تواند نوعي پروسه اعتبار بخشي به سيستم هاي كامپيوتري باشد. تكنولوژي به سرعت در حال پيشرفت است و بسياري ا ز اين پروسه ها را پشت سر مي گذارند. اخيراً آزمايشگاه بيمه گر امنيتي پيشنهاد شده است . در اين آزمايشگاه ميزان امنيت انواع محصولات موجود مورد ارزيابي قرار گرفته و تصديق مي‌شود . اگر محصولي نتواند گواهي لازم را كسب كند در آن صورت كاربر، توليد كننده آن محصول را بي دقت خواهد ديد چون ممكن است سايت يا اطلاعات كاربر در معرض تهاجم قرار گيرد . متأسفانه اين ايده دو مشكل دارد:

    1- تكنولوژي با سرعت رو به جلو در حركت است و در نتيجه دليل چنداني وجود ندارد چنين آزمايشگاهي شانس بهتري براي گواهي كردن محصولات داشته باشد. چون ممكن است قبل از تصديق يك محصول نسخه جديدتر آن وارد بازار گردد.

    2- ثابت كردن اين مسئله كه برخي چيزها امن و مطمئن هستند، اگر غير ممكن نباشد بسيار سخت است . شما به سادگي تحت تاثير گواهي چنين آزمايشگاهي به يك محصول اعتماد مي كنيد و آنرا غير قابل نفوذ خواهيد پنداشت در حاليكه يك پيشرفت جديد و يك توسعه جديدتر مي تواند تمامي گواهي هاي امروز را بي اعتبار كند.

    3- در حاليكه صنايع در حال جستجو براي يك جواب نهايي هستند ، ما سعي مي كنيم تا امنيت را به بهترين حالتي كه بتوانيم پياده كنيم . اين كار از طريق ممارست و پشتكار دائم حاصل مي شود.

     

     

    امنيت يك پروسه است ، نه يك محصول خاص

    براي محافظت از اطلاعات سازمان نمي توان به نوع خاصي از امنيت اكتفا كرد. به همين طريق نمي توان به يك محصول اعتماد كرد و انتظار داشت كه تمام احتياجات امنيتي براي كامپيوترها و سيستم هاي شبكه اي را فراهم كند . متأسفانه برخي از فروشندگان محصولات امنيتي براي كسب

    درآمد و جلب مشتري ادعا مي كنند كه محصول كاملي را ارائه كرده اند، اما حقيقت امر آن است كه هيچ محصولي نمي تواند به تنهايي امنيت سازمان را تأمين نمايد. براي آنكه از سرمايه هاي اطلاعاتي سازمان بطور كامل محافظت شود به تعداد زيادي از اين محصولات و انواع گوناگوني از آن نياز مي باشد. در چند پاراگراف بعد خواهيم ديد چرا چند محصول برجسته و معروف امنيتي نمي توانند به تنهايي راه حل نهايي و كاملي باشند.

     

    نرم افزار ضد ويروس

    نرم افزار ضد ويروس بخش لازمي از يك برنامه خوب امنيتي مي باشد. با نصب و تنظيم درست نرم افزار ضد ويروس مي توان حملات وارده به سازمان را كاهش داد. اما برنامه هاي ضد ويروس فقط قادرند با برنامه هاي نرم افزاري بدخواهانه مقابله كنند (هر چند با همه آنها هم نمي توانند).

    چنين برنامه اي قادر نيست در برابر مزاحمي كه قصد سوء استفاده از برنامه هاي مجاز يك سازمان را دارد از يك سازمان محافظت كند. علاوه بر اين نرم افزار ضد ويروس نمي تواند سازمان را در برابر كسي كه قصد دارد به فايل هاي آن سازمان دسترسي پيدا كند ( در حاليكه چنين اجازه اي ندارد) محافظت نمايد.

     

    كنترل دسترسي

    هر سيستم متعلق به سازمان بايد قادر باشد دسترسي به فايل ها را بر اساس نوع شناسه کاربری[6] كه به كاربر داده شده است محدود نمايد چنانچه اين سيستم بطور صحيح پيكر بندي شود قادر خواهد بود تا دسترسي كاربران مجاز را محدود نمايد و بدين ترتيب روي دسترسي كاربران كنترل داشته باشد . با استفاده از كنترل دسترسي ، كسي كه از يك سيستم آسيب پذير قصد دسترسي به فايل هاي سيستم را داردنمي تواند مدير سيستم آن فايل ها را مشاهده كند. حتي سيستم كنترل دسترسي كه اجازه پيكره بندي كنترل دسترسي روي سيستم را صادر مي كند نمي تواند اين فايل ها را مشاهده كند. بنابراين در چنين سيستمي ، مهاجم سعي ميكند تا به عنوان يك كاربر مجاز از نوع مدير به سيستم نگاه كند تا مجوز دسترسي به فايل را بدست آورد .

     

    ديوار آتش[7]

    ديوار آتش نوعي ابزار كنترل دسترسي به شبكه است، بطوريكه مي تواند شبكه داخلي سازمان را در برابر حملات خارجي محافظت كند. با توجه به ماهيت ديوار آتش، اين ابزار از نوع توليدات امنيت حاشيه اي مي باشد، معناي اين جمله آن است كه بين شبكه داخلي و شبكه خارجي حاشيه اطمينان قرار داده مي شود. با پيكر بندي صحيح ، ديوار آتش توانسته است به يكي از ابزارهاي لازم امنيتي تبديل شود. اما ديوار آتش نمي تواند در برابر مهاجمي كه داراي مجوز اتصال به شبكه است محافظتي به عمل آورد. براي مثال چنانچه يك سرور وب مجاز به برقراري تماس از خارج شبكه باشد و چنانچه آن سرور در برابر حمله نرم افزاري ديگري آسيب پذير باشد، در آن صورت ديوار آتش به اين نرم افزار مهاجم اجازه كار خواهد داد. علاوه بر اين ديوار آتش نمي تواند در برابر كاربر داخلي سازمان محافظتي به عمل آورد، چون اين كاربر از قبل در داخل شبكه قرار داشته است.

     

    كارت هاي هوشمند

    به رسميت شناختن يك نفر را مي توان با تركيبي ا ز آنچه آن شخص مي داند، آن چيزي كه آن شخص دارد يا بر پايه آنچه كه هست انجام داد. يكي از روش هاي اعتبار سنجي افراد كه سابقه زيادي هم دارد استفاده از كلمه عبور[8]است تا با استفاده از آن هويت افراد براي كامپيوتر تعيين گردد. اين نوع اعتبار سنجي بر پايه آن چيزي كه شخص مي داند انجام مي گيرد . اما با گذشت زمان معلوم گرديد اعتبار سنجي بر پايه آنچه يك شخص مي داند روش چندان مطمئني نيست چون ممكن است كلمه عبور توسط افراد ديگر كشف گردد يا هنگام تايپ لو برود. براي مقابله با اين مشكل، امنيت به سمت روش هاي ديگر اعتبار سنجي حركت كرد بطوريكه اين كار بر پايه آنچه يك شخص دارد و آنطوري كه آن شخص هست انجام مي شود.

    از كارت هاي هوشمند مي توان براي اعتبار سنجي استفاده كرد ( اعتبار سنجي بر پايه چيزي كه شخص دارد ) و خطر لو رفتن كلمه عبور را كاهش داد. اما اگر آن كارت به سرقت رود يا مفقود گردد يك نفر ديگر مي تواند با كتمان هويت اصلي خود و با استفاده از كارت هوشمند ، به عنوان فردي مجاز وارد شبكه گردد. به عبارت ديگر هنگاميكه كاربري از مسير درست و با استفاده از كارت هوشمند وارد شبكه ميشود، سيستم قادر نخواهد بود خود را در برابر حمله او محافظت كند.

     

    بيومتري

    بيومتري يكي ا ز روش هاي اعتبار سنجي است (بر پايه آن چيزي كه يك شخص هست) و مي تواند خطر لو رفتن كلمه عبور تا حد زيادي كاهش دهد. براي آنكه روش بيومتري بتواند همانند ديگر روش هاي قدرتمند اعتبار سنجي كار كند بايد دسترسي به اين سيستم از طريق روش ورود مناسبي انجام گيرد . اگر مهاجم روشي براي پيشدستي كردن بر روش بيومتري پيدا كند، اين روش نخواهد توانست امنيت سيستم را تأمين كند.



    [1]. Merrian- Webster

    [2]. Enigma

    [3]. Midway

    [4]. one- time pads

    [5]. TEMPTEST

    [6].Identification

    [7].Firewall

    [8]. Password

     

     



    برچسب ها: تحقیق درباره جرایم اینترنتی و راه های مقابله با آن پایان نامه درباره جرایم اینترنتی و راههای مقابله با آنها تحقیق درباره جرایم اینترنتی تحقیق در مورد جرایم سایبری جرایم اینترنتی سرقت اینترنتی پاورپوینت مقاله
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد سازماندهی ثبت شده است.

درباره ما


تمام حقوق سایت sabzfile.ir محفوظ می باشد و هرگونه کپی برداری پیگرد قانونی دارد. طراحی سایت