هنومن لیاف کنیل دیرخ کنیل یپاچ دیرخ کنیل باتک مان...

51
2 نام کتابنک خرید لی چاپینک خرید لیکی الکترونی لینک فایل نمونهسی به زبان برنامهنوییانه ونی را مباC++ http://daneshnegar.com/book_ 380238.html http://ktbr.ir/b30588 http://ketabesabz.com/dl/52319 امنیت( امنیت شبکها مبانیی ب آشنای)عات اطhttp://daneshnegar.com/book_ 371137.html http://ktbr.ir/b30327 هاه داده پایگا اصول طراحیhttp://daneshnegar.com/book_ 371655.html http://ktbr.ir/b29943 http://ketabesabz.com/dl/52155 پایتونسی برنامهنویوزش گامبهگام آمhttp://daneshnegar.com/book_ 392582.html http://ktbr.ir/b29984 http://ketabesabz.com/dl/52181 حل مسائل) C++ شگاه کامپیوتر آزمایمرجع کامل( http://daneshnegar.com/book_ 392262.html http://ktbr.ir/b29982 http://ketabesabz.com/dl/53546 وزش گامبهگام آمLINQ با# C http://daneshnegar.com/book_ 369388.html http://ktbr.ir/b28451 ها بان داده ساختماC++ http://daneshnegar.com/book_ 379094.html http://ktbr.ir/b29676 http://ketabesabz.com/dl/52156 با زبان شیگراستمهای سیطراحی# C http://daneshnegar.com/book_ 374658.html http://ktbr.ir/b29621 http://ketabesabz.com/dl/52126 عاتوری اطتژیک فنا استرا مدیریتhttp://daneshnegar.com/book_ 374659.html http://ktbr.ir/b29779 http://ketabesabz.com/dl/52125 سی برنامهنویی با زباننهایاافیک را گرC# http://daneshnegar.com/book_ 376021.html http://ktbr.ir/b29674 http://ketabesabz.com/dl/51049 پیشرفتهه دادهنکور پایگا درس و کhttp://daneshnegar.com/book_ 392578.html http://ktbr.ir/b29644 http://ketabesabz.com/dl/52102 سیته الکتریزیک فیhttp://daneshnegar.com/book_ 379161.html http://ktbr.ir/b29680 کی الکترونیجارت تhttp://daneshnegar.com/book_ 379188.html http://ktbr.ir/b29619 http://ketabesabz.com/dl/51013 بریدی کاربرهنمای کار راOPNET کامپیوترهسازی شبیهایرای شبکه بhttp://daneshnegar.com/book_ 392583.html http://ktbr.ir/b28504 عامل پیشرفتهیستمنکور س درس و کhttp://daneshnegar.com/book_ 392580.html http://ktbr.ir/b28505 http://ketabesabz.com/dl/52180 ویکردی با ر کامپیوترهای شبکههسازی شبکهگاه شبی، آزمایشبردی کارhttp://daneshnegar.com/book_ 392254.html http://ktbr.ir/b28528 ه داده آزمایشگاه پایگاباSQL Server 2012 http://daneshnegar.com/book_ 377301.html http://ktbr.ir/b28503 http://ketabesabz.com/dl/53447 یانه درد رابر کاربداری مدیریت و حساhttp://daneshnegar.com/book_ 375892.html http://ktbr.ir/b28450 http://ketabesabz.com/dl/53446 وزش گام آم به گام برنامهسی نوی بانکhttp://daneshnegar.com/book_ 368929.html http://ktbr.ir/b28449 http://ketabesabz.com/dl/53488

Upload: others

Post on 18-Sep-2020

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: هنومن لیاف کنیل دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا · 2 دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا

2

چاپیلینک خرید نام کتاب لینک خرید

الکترونیکی

نمونه فایل لینک

مبانی رایانه و برنامه نویسی به زبان

C++ http://daneshnegar.com/book_

380238.html

http://ktbr.ir/b30588 http://ketabesabz.com/dl/52319

آشنایی با مبانی امنیت شبکه )امنیت

اطالعات(http://daneshnegar.com/book_

371137.html

http://ktbr.ir/b30327

_http://daneshnegar.com/book اصول طراحی پایگاه دادهها

371655.html

http://ktbr.ir/b29943 http://ketabesabz.com/dl/52155

_http://daneshnegar.com/book آموزش گام به گام برنامه نویسی پایتون

392582.html

http://ktbr.ir/b29984 http://ketabesabz.com/dl/52181

آزمایشگاه کامپیوتر ++C (حل مسائل

)مرجع کاملhttp://daneshnegar.com/book_

392262.html

http://ktbr.ir/b29982 http://ketabesabz.com/dl/53546

_C http://daneshnegar.com/book # با LINQ آموزش گام به گام

369388.html

http://ktbr.ir/b28451

_C++ http://daneshnegar.com/book ساختمان داده ها با

379094.html

http://ktbr.ir/b29676 http://ketabesabz.com/dl/52156

#طراحی سیستم های شی گرا با زبان

C http://daneshnegar.com/book_

374658.html

http://ktbr.ir/b29621 http://ketabesabz.com/dl/52126

_http://daneshnegar.com/book مدیریت استراتژیک فناوری اطالعات

374659.html

http://ktbr.ir/b29779 http://ketabesabz.com/dl/52125

گرافیک رایانه ای با زبان برنامه نویسی

C# http://daneshnegar.com/book_

376021.html

http://ktbr.ir/b29674 http://ketabesabz.com/dl/51049

_http://daneshnegar.com/book درس و کنکور پایگاه داده پیشرفته

392578.html

http://ktbr.ir/b29644 http://ketabesabz.com/dl/52102

_http://daneshnegar.com/book فیزیک الکتریسیته

379161.html

http://ktbr.ir/b29680

_http://daneshnegar.com/book تجارت الکترونیکی

379188.html

http://ktbr.ir/b29619 http://ketabesabz.com/dl/51013

OPNET راهنمای کاربردی کاربری

برای شبکه های شبیه سازی کامپیوترhttp://daneshnegar.com/book_

392583.html

http://ktbr.ir/b28504

_http://daneshnegar.com/book درس و کنکور سیستم عامل پیشرفته

392580.html

http://ktbr.ir/b28505 http://ketabesabz.com/dl/52180

شبکه های کامپیوتری با رویکرد

کاربردی، آزمایشگاه شبیه سازی شبکهhttp://daneshnegar.com/book_

392254.html

http://ktbr.ir/b28528

آزمایشگاه پایگاه داده

SQL Serverبا

2012

http://daneshnegar.com/book_

377301.html

http://ktbr.ir/b28503 http://ketabesabz.com/dl/53447

کاربرد رایانه در

مدیریت و حسابداریhttp://daneshnegar.com/book_

375892.html

http://ktbr.ir/b28450 http://ketabesabz.com/dl/53446

گام به آموزش گام

بانک نویسی برنامهhttp://daneshnegar.com/book_

368929.html

http://ktbr.ir/b28449 http://ketabesabz.com/dl/53488

Page 2: هنومن لیاف کنیل دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا · 2 دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا

3

اطالعاتی با ویژوال

نت بیسیک

گام به آموزش گام

نویسی به زبان برنامه

++C

http://daneshnegar.com/book_

380238.html

http://ktbr.ir/b28452

دانلود کتاب آموزش

نویسی برنامه گام به گام

C#بانک اطالعاتی با

http://daneshnegar.com/book_

368486.html

http://ktbr.ir/b28448 http://ketabesabz.com/dl/51047

http://ktbr.ir/b28398 حل مسائل پاسکال

_C http://daneshnegar.com/book++حل مسائل

392262.html

http://ktbr.ir/b28401 http://ketabesabz.com/dl/51048

دانلود کتاب حل

C#مسائل http://daneshnegar.com/book_

374657.html

http://ktbr.ir/b28399 http://ketabesabz.com/dl/51011

دانلود کتاب حل

C مسائل http://ktbr.ir/b28397

Page 3: هنومن لیاف کنیل دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا · 2 دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا

4

Page 4: هنومن لیاف کنیل دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا · 2 دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا

5

آشنایی با (امنیت اطالعات)مبانی امنیت شبکه

:تالیف

نژادورزی مهندس رمضان عباس ا فرجیمهندس آتن

‌آوری‌نوین‌فن

Page 5: هنومن لیاف کنیل دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا · 2 دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا

6

n.netwww.fanavarienovi ‌1111-8867778:‌تلفن‌‌‌‌‌‌‌‌‌‌‌‌38178-84337پستی‌‌بابل،‌کد آوری‌نوین‌فن

‌(امنیت‌اطالعات)‌امنیت‌شبکه‌آشنایی‌با‌مبانی‌‌ آتنا‌فرجیمهندس‌‌–نژادورزی‌‌مهندس‌رمضان‌عباس:‌تألیف‌‌‌

‌چاپ‌اول‌:نوبت‌چاپ‌‌‌

‌‌1471زمستان‌:چاپ‌سال‌‌‌‌

‌جلد‌1111:شمارگان‌‌‌‌

‌تومان‌‌7111:قیمت‌‌‌‌

‌فرنگاررنگ‌:نام‌چاپخانه‌و‌صحافی‌‌‌‌

‌‌‌187-‌‌711-‌‌11314-‌7-‌7:شابک‌‌‌‌

‌بیگی،‌طبقه‌همکف‌بیگی،‌جنب‌حسینیه‌منصور‌کاظم‌بابل،‌چهارراه‌نواب،‌کاظم‌:نشانی‌ناشر‌‌‌

‌ (‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌مد‌فرجیاح)کانون‌آگهی‌و‌تبلیغات‌آبان‌‌:طراح‌جلد‌‌‌

‌77311881-77311133‌‌ :تلفکس‌‌‌‌‌‌138تهران،‌خ‌اردیبهشت،‌نبش‌وحید‌نظری،‌‌پالک‌‌‌‌‌‌‌

-8431نژادورزی، رمضان، عباس : سرشناسه

رمضان فتالی / (امنیت اطالعات)امنیت شبکهآشنايی با مبانی : عنوان و نام پديدآور

ا فرجیتنآ نژادورزی، عباس

8419 ،آوری نوين فن:بابل : مشخصات نشر

.مصور ، جدول. ص 891 : مشخصات ظاهری

9811۶۶9838411: ريال ۰۶۶۶۶ : شابک

فیپا : وضعیت فهرست نويسی

کتابنامه : ياداشت

اقدامات تامینی --های کامپیوتری شبکه : موضوع

ايمنی اطالعات—کامپیوترها : موضوع

- 84۰8فرجی، آتنا، : شناسه افزوده

59/58۶5TK/ع1آ 5 8419 : رده بندی کنگره

1/۶۶5 : رده بندی ديويی

شماره کتابشناسی ملی : ‎1‎8‎1‎۴‎۰‎۰‎1

Page 6: هنومن لیاف کنیل دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا · 2 دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا

7

فهرست مطالب ای بر امنیتمقدمه :فصل اول

9 ........................ ت امنیت اطالعاتاهمی. 1 –1 12 در گذشته و حالمقایسه امنیت اطالعات . 1 – 2 12 ........................... ها مهاجمان و انگیزه. 1 – 3 13 .............. مفاهیم اولیه امنیت اطالعات . 1 – 4 14 ................................................ حمله . 1 – 5 14 ............................حمله غیر فعال. 1 - 5 - 1 16 .............................. حمالت فعال. 1 - 5 - 2

11 ................................... سرویس امنیتی. 1 - 6 X.800 ....... 11تی های امنی سرویس. 1 – 6 – 1 22 ......................... های امنیتی مکانیزم. 6-1 - 2 21 ......................... یک مدل امنیت شبکه. 1 - 7

کالسیک هایرمزگذاری :دومفصل 23 ....................... مدل رمزگذاری متقارن. 2 - 1 25 ......................................... رمز نویسی. 2 - 2 26 ............................... رمز شکنی خطی . 2 - 3 26 ........................ رمز شکنی خطی. 2 – 3 – 1 27 ............... حمله جستجوی جامع. 2 – 3 – 2 29 السیک رمزگذاری متقارنهای ک روش. 2 - 4 29 ..................... های جانشینی روش. 2 – 4 – 1 37 ...........................های انتقال روش. 2 – 4 – 2

های پیشرفتهرمزگذاری :فصل سوم

متقارن و نامتقارن 43 ....................... های پیشرفتهرمزگذاری. 3 – 1 43 ............................... رمزگذاری بلوکی. 3 - 2

43 ...................اصول رمزهای بلوکی. 3- 2 – 1 43 ........... وکیای و بلرمزکننده دنباله. 3- 2 – 2 44 ..... هدف ساختار رمزکننده فیستل. 3- 2 – 3 46 ........................................... رمز فیستل. 3 - 3

46 ....................... ساختار رمز فیستل. 3- 3 – 1

47 .......... الگوریتم رمزگشایی فیستل. 3- 3 – 2 41 ( DES)الگوریتم رمزگذاری استاندارد . 3 - 4

DES ......................... 49گذاری رمز. 3- 4 – 1 52 ............................. جایگشت اولیه. 3- 4 – 2 DES ........ 51ک مرحله از جزئیات ی. 3- 4 – 3 DES ......................... 54رمز گشایی . 3- 4 – 4

DES ................... 54خاصیت بهمنی . 3- 4 – 5

DES ............................... 54امنیت . 3- 4 – 6

DES .............................. 55رمزشکنی . 3- 4 –7

AES ........................................... 56رمز . 3 - 5

RC4 ..................................... 51الگوریتم . 3 - 6

RC5 ..................................... 59الگوریتم . 3 - 7

د کلی)الگوریتم رمزگذاری نا متقارن . 3 - 1 62 ......................................................... ( عمومی

های رمزانواع حمالت به سیستم. 3 – 1 – 1 61 .......................................................... نامتقارن

RSA ..................................... 61الگوریتم . 3 - 9

RSA ..... 62تولید کلید در الگوریتم . 3 – 9 – 1 RSA .............. 62مثالی از الگوریتم . 3 – 9 – 2 62 ...... نکاتی در رابطه با تولید کلید. 3 – 9 – 3

امنیت شبکه و محیط کاری :فصل چهارم 63 ....... دسترسی افراد غیر مجاز در شبکه. 4 – 1 63 ............... اتصاالت فیزیکی شبکه. 4 - 1 – 1

رورو زیر ساخت مرکزی وس. 4 – 1 – 2 65 .............................................................. اصلی

66 .................. کامپیوترهای رومیزی. 4 – 1 – 3

67 ...................... ها در شبکهتخریب داده. 4 – 2 67 ................ برقراری امنیت محیط کاری. 4 – 3 لیست کنترل امنیتی برای . 4 – 3 – 1

67 ......................................................... ها سازمان 61 ........... چک لیست امنیت شخصی.4 – 3 – 2

Page 7: هنومن لیاف کنیل دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا · 2 دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا

8

ایجاد محرمانگی با استفاده از . 4 – 4 77 ....................................................... رمزگذاری

های رمزگذاری به منظور روش. 4 – 4 – 1 71 ..................................... جلوگیری از حمالت

بد افزار :فصل پنجم 12 .............................................. ویروس . 5 – 1 11 ......................................................کرم. 5 – 2 11 ............................................... تروجان. 5 – 3 Bonus ................................... 11نرم فزار . 5 - 4 افزار مخرب رمانواع عملیات ن. 5 - 5 12 ........................................................ (بد افزار) 14 ................. های هدف بدافزارها محیط. 5 – 6 15 ............... های انتشار بدافزارها مکانیزم. 5 – 7 16 ........................................... کیت روت. 5 – 1

17 ............................................. نت بات . 5 – 9 17 ................................................ زامبی. 5 –12 17 .............................. ها ماکرو ویروس. 5 – 11 11 ........ الکترونیکی های پست ویروس. 5 – 12 19 .... های پیشگیری از ویروسروش. 5 – 13 19 ............................. آنتی ویروس. 5 – 13 – 1 های پیشرفته آنتی تکنیک. 5 – 13 – 2

91 ........................................................... ویروس

فایروال :فصل ششم 96 ......... کنند؟ ها چگونه کار می فایروال. 6 – 1 96 ...................... اصول طراحی فایروال. 6 – 2 97 ........................... های فایروال ویژگی. 6 – 3 99 ................... های فایروال محدودیت. 6 – 4 99 .................... قوی مشخصات فایروال. 6 – 5

122 ................... یابی برای فایروال موقیت. 6 – 6

121 ..................................... انواع فایروال. 6 – 7

121 .................. مسیریاب فیلتر بسته. 6 – 7 – 1 123 .................... دروازه سطح کاربرد. 6 – 7 – 2

123 .................... دروازه سطح مدار. 6 – 7 – 3

124 ..........................های شخصی فایروال. 6 - 1

124 .. برای مدیران شبکه امکانات فایروال. 6 – 9

در Plus افزار فایروالنصب نرم. 6 – 12 124 ........................................................ 7ویندوز 127 ........... افزار راهنمای استفاده از نرم. 6 – 11

امنیت در تجارت الکترونیک :فصل هفتم 114 .................. (SSL)امن الیه سوکت. 7 – 1 115 ................ تراکنش الکترونیکی امن. 7 - 2

116 ............... (TLS)امنیت الیه انتقال . 7 - 3 117 ................................. امضای دیجیتال. 7 - 4 111 .................... انواع امضای دیجیتال. 7 -4 -1

های تجارت ایمن سازی شبکه. 7 - 5 122 ...................................................... الکترونیک

122 .................. های اعتباری امنیت کارت. 7 - 6

123 ...... های اعتباری مجازی امنیت کارت. 7 - 7 123 ........................ امنیت کارت هوشمند. 7 - 1 نکات امنیتی در هنگام استفاده از . 7 - 9

124 ........................................ های هوشمند کارت 124 ........... های امنیت پرداخت سرویس. 7 - 12 های امنیت تراکنش سرویس. 1-12-7

125 .......................................................... پرداخت 126 . های امنیت پول دیجیتال سرویس. 2-12-7 های پرداخت چک سرویس. 3-1-7

127 ...................................................... الکترونیک

هایها و برنامهسرویس :فصل هشتم

کاربردی امنیت اطالعات 121 . الکترونیکهای امنیت پستسرویس. 1 – 1 PGP ............................. 121سرویس . 1 - 1 –1 سرویس توسعه پست . 1 – 1 –2

132 ............. (S/MIME)الکترونیکی چند منظوره

Page 8: هنومن لیاف کنیل دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا · 2 دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا

9

IP............................... 135امنیت معماری . 1 – 2 136 ........................... کنترل دسترسی داده. 1 – 3 131 ......................... سیستم زیست سنجی. 1 – 4

139 ..................... خصوصیات رفتاری .1 – 4 -1 142 .................. فیزیکی خصوصیات. 1 – 4 - 2

141 ....................................... احرازهویت. 1 – 5 141 ................. ملزومات احرازهویت. 1 – 5 – 1

142 ...................... توابع احرازهویت . 1 – 5 – 2 142 ............................ رمزگذاری پیام. 1 – 5 – 3

147 .......... (MAC)کد احراز هویت پیام . 1 – 6 149 ..................................... سازتابع درهم. 1 – 7 152 .......................... سازتوابع درهم. 1 – 7 – 1 152 ...... سازهای تابع درهمنیازمندی. 1 – 7 – 2

152 ................... ساز سادهتوابع درهم. 1 – 7 – 3

153 ................. ساز امنالگوریتم درهم. 1- 7 – 4 154 .................................. حمله روز تولد. 1 – 1 155 ........ های کاربردی امنیت شبکهبرنامه. 1 – 9 155 ..................................... کربروس. 1 – 9 -1 IP .......................................... 151امنیت . 1 - 12

IP (IPSec) .. 159کاربردهای امنیت . 1 -12 – 1

بکه آسان پروتکل مدیریت ش. 1 - 11(SNMP)........................................................ 161 SNMP ................. 161فرامین پایه در . 1 -11 -1 پایگاه اطالعات مدیریتی در. 1 -11 -2 SNMP (MIB) ........................................... 162

هرزتماس و هرزنامه :فصل نهم 164 ............ مقایسه هرزتماس و هرزنامه . 9 – 1 165 .................. علل گسترش هرزتماس . 9 – 2 167 ................................ انواع هرزتماس . 9 – 3 161 .................... تماسهای هرز هزینه. 9 – 4 161 ............................. تبعات هرزتماس . 9 – 5 169 ......... معیارهای تشخیص هرزتماس . 9 – 6 172 ...ها های مقابله با هرزتماس مکانیزم. 9 – 7

173 ........... ایرگزینهاهای چهپرسش :پیوست

115 ...................................................:پاسخ تست

116 .....................................................:واژه نامه

192 ........................................................... :منابع

Page 9: هنومن لیاف کنیل دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا · 2 دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا

مقدمهعنرری شرربکه جهررانی وب هررای ارتبرراطی در آن ی ترررین مرردل امررروزه اینترنررت و یکرری از مهررم

(World Wide Web)به طروری . ها ایجاد کرده است تغییرات اساسی در زندگی و روابط بین انسان

هایی از قبیل اطالع رسانی کسب و کار و تجارت مردیریت و غیرره بره که در عصر اطالعات فعالیت

ها و تهدیدهای مختلفری از آسیبها فضای مجازی در معرض چالش. شوندصورت مجازی انجام می

کاری نقر حرریم خصوصری حمرالت انکرار سررویس و قبیل تخریب اطالعات جاسوسی خراب

از طرف دیگر کلیه کاربردهای فناوری اطالعات مانند دولرت الکترونیرک . باشددسترسی غیرمجاز می

الکترونیک و دیگر کاربردهرا وکار الکترونیک تجارت الکترونیک بانکداری الکترونیک سالمت کسب

.های کامپیوتری دارندنیاز به زیرساخت اینترنت و شبکهایجراد . توانند مرورد اسرتفاده قررار گیرنرد شک هیچ یک از این کاربردها بدون وجود امنیت نمیبی

هرای های کامپیوتری و اینترنت به امر خطیری تبدیل شده است به طوری که در رشرته امنیت در شبکه

آشنایی‌با‌مباانی‌امنیات‌‌‌درسی به نام ( ICT)و فناوری اطالعات و ارتباطات ( IT)اوری اطالعات فن

.تدوین شده است شبکه

ایرن . دانشگاهی و تدریس طراحی گردید ها تجربه در زمینه تالیف کتب کتاب حاضر براساس سال

های آشرنایی برا درسکتاب براساس سر فصل جدید وزارت علوم تحقیقات و فناوری اطالعات برای

.تدوین شده است ICTو ITهای مبانی امنیت شبکه امنیت اطالعات و امنیت شبکه در رشته

.در پایان امیدواریم این اثر نیز مورد توجه اساتید و دانشجویان عزیز قرار گیرد

.کنیمآوری این اثر ما را یاری نمودند صمیمانه تشکر میاز تمامی عزیزانی که در جمع

1319بابل زمستان

مولفین

www.Fanavarienovin.net

Page 10: هنومن لیاف کنیل دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا · 2 دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا

11

فصل1

امنیت بر ایمقدمه

اگار‌بررسایم‌چارا‌ایان‌کاار‌را‌‌‌‌‌‌.‌دهناد‌‌آن‌را‌در‌پاکت‌قرار‌می‌،ارسال‌نامه‌زاکثر‌افراد‌قبل‌ا

‌:شنویم‌های‌زیر‌را‌می‌کنید،‌برخی‌پاسخ‌می

‌."کنند‌بقیه‌این‌کار‌را‌می‌،زیرا"،‌"از‌روی‌عادت"،‌"دانم‌واقعاً‌نمی"

افاراد‌در‌اصال‌بارای‌‌‌‌.‌دالیال‌دیگاری‌وجاود‌دارد‌‌‌یا‌‌ها‌واقعاً‌صحیح‌هستند؟‌آیا‌این‌پاسخ‌

اگر‌محتوی‌نامه‌‌،حتی.‌دهند‌ها‌توسط‌دیگران‌آن‌را‌درون‌پاکت‌قرار‌می‌جلوگیری‌از‌خواندن‌نامه

مکاتباات‌‌بسیاری‌از‌افراد‌برای‌ایان‌کاه‌مئماشن‌شاوند،‌‌‌‌‌‌،شامل‌اطالعات‌مهم‌یا‌شخصی‌نباشد

کنند‌تا‌از‌دید‌افراد‌دیگار‌‌‌دهند‌و‌مهر‌می‌قرار‌میآن‌را‌در‌پاکت‌‌ماندیها‌خصوصی‌م‌شخصی‌آن

از‌قرار‌دهند‌و‌آن‌را‌ارسال‌چون،‌اگر‌نامه‌را‌در‌یک‌پاکت‌ب.‌مخفی‌بماند‌و‌به‌دست‌گیرنده‌برسد

به‌طوری‌که‌راهی‌‌،توانند‌محتوی‌آن‌را‌بخوانند‌و‌تغییر‌دهند‌د،‌در‌بین‌راه‌افراد‌به‌راحتی‌مینماین

‌.ندارد‌وجودآن‌تعویض‌و‌خواندن‌‌شخیصت‌ایبر

پسات‌اساتفاده‌‌‌طریا ‌اداره‌‌هاا‌از‌‌‌به‌جای‌ارسال‌ناماه‌‌1الکترونیک‌اکثر‌افراد‌از‌پست‌،امروزه

اما،‌در‌آن‌پاکتی‌بارای‌محافظات‌از‌‌‌.‌استنامه‌ع‌برای‌انتقال‌یسرالکترونیک‌ابزاری‌‌پست.‌کنند‌می

‌،واقاع‌‌در‌.،‌وجاود‌نادارد‌‌(شاود‌‌اطالعاتی‌که‌از‌طری ‌پست‌الکترونیک‌ارسال‌مای‌)محتوی‌نامه‌

بناابراین،‌اگار‌‌‌‌.شبیه‌به‌پست‌نمودن‌نامه‌بدون‌پاکت‌اسات‌‌الکترونیک‌تارسال‌نامه‌از‌طری ‌پس

ارساال‌کناد،‌بایاد‌‌‌‌‌الکترونیاک‌‌حرمانه‌را‌از‌طری ‌پستفردی‌بخواهد‌پیام‌شخصی‌یا‌اطالعات‌م

‌.پیدا‌کند(‌توسط‌افراد‌دیگر‌تغییرجلوگیری‌از‌خواندن‌و‌)خود‌‌هراهی‌جهت‌محافظت‌از‌نام

در‌ایان‌‌.‌کناد‌‌زیرا،‌این‌روش‌پیام‌را‌رمز‌مای‌.‌سازی‌است‌حل،‌استفاده‌از‌پنهان‌ترین‌راهرایج

آن‌فرد‌باا‌خوانادن‌‌‌‌،رسدب(‌گیرنده‌به‌جز)به‌دست‌فرد‌دیگری‌(‌کدشده)اگر‌پیام‌رمزشده‌‌،حالت

هاای‌دوم‌و‌ساوم‌‌‌اطالعات‌در‌فصل‌8با‌چگونگی‌رمزکردن‌.فهمدمیپیام‌چیزی‌از‌اطالعات‌آن‌ن

.‌‌ا‌خواهید‌شدآشن

1.Email

2.Cryptography

Page 11: هنومن لیاف کنیل دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا · 2 دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا

12

اهمیت امنیت اطالعات . 1 –1

یت‌را‌در‌گذشته‌مورد‌بحث‌قارار‌‌قبل‌از‌این‌که‌به‌اهمیت‌امنیت‌اطالعات‌برردازیم،‌مقوله‌امن

.‌ای‌داشاته‌اسات‌‌های‌ماقبل‌تاریخ‌نیز‌جایگاه‌ویژهامنیت‌در‌زمان‌،دانیدطور‌که‌می‌همان.‌دهیم‌می

هاا‌‌ابتادا،‌انساان‌‌.‌کردندبل‌حیوانات‌وحشی‌محافظت‌میها‌از‌جان‌خود‌در‌مقادر‌آن‌زمان‌انسان

های‌سرس،‌برای‌درب‌.دنی‌ساختند‌تا‌از‌گزند‌حیوانات‌وحشی‌در‌امان‌بمانیهابرای‌خودشان‌خانه

باا‌‌.‌محافظت‌نمایناد‌(‌سرمایه)تا‌از‌اموال‌خانه‌‌ده‌کردند‌یا‌نگهبان‌استخدام‌نمودنعبیها‌تخانه‌قفل

ها‌و‌سئوح‌مختلاف‌‌تواند‌الیهشود،‌امنیت‌میاز‌آن‌محافظت‌می‌میزان‌اهمیت‌چیزی‌کهبه‌توجه‌

برای‌برقراری‌امنیت‌سه‌‌طال‌فروش.‌به‌عنوان‌مثال،‌یک‌طال‌فروشی‌را‌در‌نظر‌بگیرید.‌داشته‌باشد

‌:اند‌ازکند‌که‌عبارتایجاد‌می‌‌امنیتی‌را(‌سئح)الیه‌

.بنددرا‌می‌یدرب‌مغازه‌طال‌فروش.1

.دهدرقت‌قرار‌میطالها‌را‌در‌گاوصندوق‌ضد‌س.8

‌.دنمایا‌به‌سیستم‌ضد‌سرقت‌مجهز‌میطال‌فروشی‌ر.4

-وا،‌پس‌از‌خاتمه‌کار‌نانوایی،‌فقط‌درب‌نانوایی‌را‌میننا.‌حال،‌یک‌نانوایی‌را‌در‌نظر‌بگیرید

طور،‌که‌بیان‌گردیاد،‌‌بنابراین،‌همان(.‌یعنی‌نیازی‌به‌گاوصندوق‌و‌سیستم‌ضد‌سرقت‌ندارد)بندد‌

.‌تر‌از‌یک‌نانوایی‌اسات‌تر‌و‌پیچیدهکنیم،‌خیلی‌قویی‌طال‌فروشی‌ایجاد‌میسئوح‌امنیتی‌که‌برا

امنیات‌بارای‌‌‌‌،‌پاس‌.‌باشاد‌زیرا،‌ارزش‌یک‌کیلوگرم‌طال‌به‌مراتب‌بیشتر‌از‌چند‌کیساه‌آرد‌مای‌‌

-مایهیعنی،‌برقراری‌امنیت‌برای‌سار‌‌.شود‌که‌مهم‌هستند‌و‌ارزش‌زیادی‌دارندی‌مئرح‌مییچیزها

هاای‌حسااب‌‌‌های‌خانوادگی،‌رازهای‌زندگی،‌رمز‌کارتها‌و‌فیلم‌ال،‌عکسهایی‌از‌قبیل‌پول،‌ط

‌.بانکی‌و‌غیره‌مهم‌هستند

سرمایه‌هساتند‌یاا‌‌‌(‌یزمجا)کامریوتر‌‌،‌آیا‌اطالعات‌در‌فضایشوداکنون‌این‌سوال‌مئرح‌می

‌خیر؟‌آیا‌این‌اطالعات‌نیاز‌به‌محافظت‌دارند‌یا‌نه؟

‌:پردازیمهای‌زیر‌میمثالبرای‌این‌که‌به‌این‌سوال‌پاسخ‌دهیم،‌به‌

Page 12: هنومن لیاف کنیل دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا · 2 دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا

13

ای‌شاهرداری‌‌در‌سیستم‌رایاناه‌.‌فرض‌کنید‌کارمند‌شهرداری‌یکی‌از‌شهرهای‌بزرگ‌هستید‌ .1

ی‌که‌قرار‌است‌در‌شهر‌ایجاد‌شوند‌و‌مکاان‌‌یهاهای‌نوسازی‌شهر،‌اتوباناطالعاتی‌از‌قبیل‌طرح

عات‌نیاز‌باه‌محافظات‌‌‌آیا‌این‌اطال.‌ها‌و‌غیره‌ذخیره‌شده‌استپارک‌،سبز‌یهاها،‌مکان‌فضاآن

در‌نگاه‌اول‌ممکن‌است‌فکر‌کنید،‌این‌اطالعات‌ارزش‌چندانی‌ندارند‌و‌نیاز‌به‌محافظت‌.‌دارند

توانند‌درآمدهای‌چند‌میلیاردی‌از‌د،‌میناما،‌اگر‌این‌اطالعات‌به‌دست‌افراد‌خاصی‌برس.‌ندارند

خرناد‌و‌‌قیمت‌خیلی‌پایین‌میها‌را‌به‌های‌اطراف‌این‌مکانزیرا،‌این‌افراد‌زمین.‌آن‌کسب‌کنند

.فروشندها‌را‌با‌چندین‌برابر‌قیمتی‌که‌خریداری‌کردند،‌میپس‌از‌مدت‌کوتاهی‌این‌زمین

کناد‌و‌اطالعاات‌‌‌مای‌کنید‌که‌در‌مناقصات‌میلیاردی‌شرکت‌فرض‌کنید‌در‌شرکتی‌کار‌می‌ .8

فقاط‌چناد‌‌‌از‌طرف‌دیگر،‌فرض‌کنیاد،‌‌.‌کندش‌را‌در‌کامریوتر‌شرکت‌ذخیره‌میپیشنهادی‌قیمت

-اگر‌یک‌شرکت‌بتواند‌اطالعات‌پیشنهاد‌قیمت‌شرکت.‌کنندشرکت‌در‌این‌مناقصات‌شرکت‌می

.تواند‌در‌مناقصه‌برنده‌شودهای‌دیگر‌را‌به‌دست‌آورد،‌به‌راحتی‌می

این‌شارکت‌‌.‌کندکشور‌را‌خریداری‌می‌خانجاتشرکتی‌را‌در‌نظر‌بگیرید‌که‌مواد‌اولیه‌کار‌ .4

کند‌و‌بارروی‌کاامریوتر‌شارکت‌‌‌‌ذخیره‌می‌‌Wordهای‌اکسل‌ودر‌فایله‌مورد‌نیاز‌را‌مواد‌اولی

آیا‌این‌اطالعات‌نیاز‌به‌محافظت‌دارند؟‌برای‌پاسخ‌باه‌ایان‌ساوال،‌ساوال‌‌‌‌‌.‌نماید‌نگهداری‌می

اگر‌این‌اطالعات‌در‌اختیار‌دشمنان‌کشورمان‌قرار‌بگیرند،‌چه‌مشکلی‌را‌.‌شود‌مئرح‌میدیگری‌

گردد‌و‌چنانچه‌مشخص‌باشد،‌مواد‌ز‌کشور‌خارجی‌خریداری‌میکند؟‌چون‌این‌مواد‌اجاد‌مییا

ی‌تحریم،‌موجب‌جلوگیری‌از‌شود،‌دشمنان‌با‌تنگ‌کردن‌حلقهاولیه‌از‌کدام‌کشور‌خریداری‌می

.شوندفروش‌آن‌مواد‌به‌ایران‌می

آیا‌کاارت‌و‌‌.‌کنیدها‌پول‌برداشت‌میفرض‌کنید،‌کارتی‌دارید‌که‌از‌طری ‌آن‌از‌عابر‌بانک‌ .3

دهید؟ه‌عبور‌آن‌را‌در‌اختیار‌غریبه‌قرار‌میکلم

اگر‌بدانید‌که‌فضای‌.‌دهیدفرض‌کنید،‌از‌طری ‌اینترنت‌خرید‌و‌فروش‌الکترونیکی‌انجام‌می‌ .6

ن‌فضا‌خرید‌و‌فاروش‌انجاام‌‌‌ایتان‌سرقت‌شود،‌آیا‌در‌ممکن‌است‌سرمایهو‌اینترنت‌امن‌نیست‌

خواهید‌داد؟

Page 13: هنومن لیاف کنیل دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا · 2 دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا

14

انگااری‌در‌برقاراری‌امنیات‌‌‌‌سهل‌توجهی‌وشید‌که‌بیاز‌طرف‌دیگر،‌شاید‌در‌خبرها‌شنیده‌با

چناد‌نموناه‌از‌ایان‌‌‌‌.‌های‌زیادی‌را‌به‌افراد‌حقیقی‌و‌حقوقی‌وارد‌کرده‌استخسارت‌،اطالعات

‌:اندخبرها‌در‌زیر‌آمده

ژاناس‌‌آآژانس‌فادورال‌مادیریت‌‌‌‌ر‌با‌دوازده‌هزار‌دالر‌را‌روی‌دستای‌برابیک‌هکر‌هزینه‌ .1

.آمریکا‌گذاشت

اند‌به‌صندوق‌پست‌الکترونیکی‌خانم‌ساارا‌پلاین‌‌‌کنند‌که‌توانستههکرها‌ادعا‌میگروهی‌از‌‌ .8

.دست‌یابند(‌معاون‌نامزد‌جمهوری‌خواهان‌در‌انتخاب‌ریاست‌جمهوری‌ایاالت‌متحده)

.هک‌شد(‌نیکوالسارکوزی)یس‌جمهور‌فرانسه‌ئحساب‌بانکی‌ر‌ .4

.،‌به‌دام‌افتادکردهای‌بانک‌شهروندان‌تهرانی‌نفوذ‌میبه‌حسابکه‌یک‌هکر‌‌ .3

ه‌از‌مرزهاای‌گرجساتان،‌وب‌ساایت‌‌‌‌یسا‌های‌ارتش‌رواهی‌پس‌از‌عبور‌تانکبه‌فاصله‌کوت‌ .6

.دولتی‌گرجستان‌آماج‌حمله‌قرار‌گرفت

حااوی‌‌‌الکترونیاک‌پسات‌هاای‌‌درصاد‌از‌پیاام‌‌‌8/1بنابر‌تخمین‌شرکت‌سمانتیک‌اماروزه‌‌‌ .7

.‌بدافزارهای‌مخرب‌هستند

کناد،‌از‌ساوی‌‌‌نمود‌میینترنت‌منتشر‌شده‌است‌که‌واضای‌ابه‌تازگی‌هرزنامه‌جدیدی‌در‌ف‌ .8

.صادر‌شده‌است‌FBIجان‌پیستول،‌معاون‌مدیر‌

یک‌کامریوتر‌دست‌دوم‌که‌اطالعات‌کارت‌اعتبااری‌تعادادی‌از‌مشاتریان‌باناک‌انگلیسای‌‌‌‌‌‌‌ .7

.احتیاطی‌فروخته‌شدذخیره‌شده‌بود،‌در‌جریان‌یک‌بیآن‌برروی‌

ساال‌‌‌16برابر‌کل‌بدافزارهای‌تولید‌شده‌در‌ 8118ال‌تعداد‌کل‌بدافزارهای‌تولید‌شده‌در‌س‌ .1

.قبل‌آن‌بوده‌است

های‌جهان‌از‌اسرم‌تشاکیل‌شاده‌‌‌درصد‌از‌حجم‌کل‌ایمیل‌87ک‌یبنابر‌اعالم‌شرکت‌سمانت .11

.است

افزارهای‌اسرائیلی‌پنهان‌شده‌است؟آیا‌موساد‌پشت‌نرم .11

Page 14: هنومن لیاف کنیل دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا · 2 دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا

15

د‌از‌طریا ‌جساتجو‌در‌‌‌توانپیدا‌کردن‌برخی‌اطالعات‌شخصی‌و‌پاسخ‌به‌سواالت‌امنیتی‌می

باه‌پسات‌‌‌‌گردیاد،‌یکی‌از‌هکرهاا‌باه‌هماین‌صاورت‌موفا ‌‌‌‌‌‌.‌اینترنت‌به‌راحتی‌صورت‌گیرد

‌.الکترونیکی‌خانم‌سارا‌پلین‌دسترسی‌پیدا‌کند

.‌بینیدرا‌در‌زمینه‌سرقت‌اطالعات‌در‌اینترنت‌میر‌روز‌هزاران‌خبر‌دیگ‌عالوه‌براین‌خبرها،‌هر

ای‌کاامریوتری‌مانناد‌اینترنات،‌امنیات‌‌‌‌‌هها‌و‌گسترش‌شبکهنهاز‌طرف‌دیگر،‌امروزه‌با‌توسعه‌رایا

‌.های‌کامریوتری‌و‌اطالعات‌به‌امری‌بسیار‌مهم‌و‌حیاتی‌تبدیل‌گردیده‌استشبکه

مقایسه امنیت اطالعات در گذشته و حال . 1 – 2

باه‌طاوری‌کاه‌در‌گذشاته‌‌‌‌‌‌.ر‌باوده‌اسات‌‌شهای‌بسیار‌مهم‌ب‌امنیت‌اطالعات‌یکی‌از‌دغدغه

های‌امان‌قارار‌‌‌‌در‌مکانرا‌ها‌‌این‌قفسه.‌کردند‌دار‌نگهداری‌می‌های‌قفل‌م‌را‌در‌قفسهاطالعات‌مه

ایان‌‌‌،در‌حاالی‌کاه‌اماروزه‌‌‌.‌کردند‌ند‌و‌از‌نگهبان‌جهت‌محافظت‌از‌این‌مکان‌استفاده‌میددا‌می

های‌کامریوتری‌اساتفاده‌‌‌برای‌برقراری‌ارتباط‌از‌شبکه.‌شوند‌اطالعات‌در‌کامریوترها‌نگهداری‌می

امنیات‌‌برقراری‌گذاری،‌امضای‌دیجیتال‌و‌غیره‌برای‌‌های‌متعددی‌از‌قبیل‌رمز‌از‌روش‌د‌و‌شومی

‌.های‌برقراری‌امنیت‌در‌ادامه‌بیشتر‌آشنا‌خواهیم‌شد‌با‌این‌روش.‌دشو‌اطالعات‌استفاده‌می

‌،ولی.‌گردید‌توان‌گفت‌در‌گذشته‌امنیت‌با‌حضور‌فیزیکی‌و‌نظارت‌تامین‌می‌به‌زبان‌ساده‌می

‌امنیت‌و‌حفاظت‌از‌داده‌استفادهبرقراری‌های‌هوشمند‌برای‌‌زه‌از‌ابزارهای‌خودکار‌و‌مکانیزمامرو

‌.کنند‌می

Page 15: هنومن لیاف کنیل دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا · 2 دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا

16

فصل

2 کالسیک هایرمزگذاری

برای . باشد غیر فعال استراق سمع می لهحم حمالتیکی از . ع حمالت را دیدیدفصل اول انوادر

:دو مدل رمزنگاری وجود دارد. شود جلوگیری از این حمله از رمزنگاری استفاده می

.(Symmetric Cipher Model)مدل رمزنگاری متقارن .1

(.Asymmetric Cipher Model)رن متقامدل رمزنگاری نا .2

ی متقارنرمدل رمزگذا. 2- 1

2ه متن سادهفرستند. گیرنده اطالعات مشترک استدر این نوع رمزنگاری یک کلید بین فرستنده و

کنرد و گیرنرده مرتن رمرز تبدیل می 4به متن رمز شده 3سرّیو کلید 2را با الگوریتم رمزگذاری( اصلی)

کنرد و همان کلید آن را به متن ساده و قابرل فهرم تبردیل مری 5رمز گشایی وریتمبا الگو شده را گرفته

(.2-1شکل )

:اند از مدل رمزنگاری متقارن از پنچ عنصر تشکیل شده است که عبارت

ای که ورودی الگوریتم رمزگذاری است پیام قابل فهم یا داده (:اصلی)متن‌ساده‌‌.

های گوناگون را روی متن جایی ها و جابه ری که جانشینیالگوریتم رمزگذا :الگوریتم‌رمزگذاری‌

.تبدیل کند( غیر قابل فهم)دهد تا آن را به متن رمز شده ساده انجام می

1.PlianText

2.Encryption Algorithm

3. Secret Key

4.CipherText

5.Decryption Algorithm

Page 16: هنومن لیاف کنیل دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا · 2 دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا

17

.مدل ساده شده رمزگذاری مرسوم 2 – 1شکل

چرون ایرن . گشرایی اسرت گرذاری و رمز های الگوریتم رمز دیکه یکی از وروکلیدی :سرّیکلید‌

وابسرته به متن و الگوریتم سرّیکلید . بماند سرّیرستنده و گیرنده پیام مشترک است باید کلید بین ف

.شوند جایی و جانشینی دقیق توسط الگوریتم وابسته به کلید اجرا می یعنی جابه. نیست

غیر قابل فهرم برودن . باشد پیامی غیر قابل فهم که خروجی الگوریتم رمزگذاری می :متن‌رمزشده‌

.و قدرت الگوریتم رمزگذاری وابسته است سرّین به طول کلید این مت

این الگوریتم . معکوس الگوریتم رمزگذاری است این الگوریتم در حقیقت‌:الگوریتم‌رمزگشایی‌

مرتن اصرلی )کند و خروجی آن متن سراده را به عنوان ورودی دریافت می سرّیمتن رمز شده و کلید

.باشد می( قابل فهم

:سازی رمزگذاری دو نیازمندی وجود داردبرای ایمن

نتواند متن رمزشرده 3ای باشد که معارض یعنی الگوریتم باید به گونه‌:قویرمزگذاری‌الگوریتم‌ .1

.را رمزگشایی کند یا کلید را کشف کند

را از یک روش امن به دست آورده و کلید را جرای امنری سرّیباید کپی کلید و گیرنده فرستنده .2

.کنندنگهداری

از کره فرسرتنده و گیرنرده مکاتباتاگر فردی بتواند کلید را کشف کرده و الگوریتم را بداند تمام

.شود می( خواندن)د قابل فهم گرداین کلید استفاده

1.opponent

Page 17: هنومن لیاف کنیل دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا · 2 دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا

18

رمزگشرایی پیرام با این حرال رمزگشایی مشخص باشد / کنیم دانش الگوریتم رمزگذاری فرض می

ایرن . زی نیست الگوریتم را مخفی کنیم فقط باید کلیرد مخفری باشرد یعنی نیا. عملی نیست رمزشده

ایرن واقعیرت کره . نمایرد آن را جهت استفاده به صورت گسترده عملری مری ویژگی رمزگذاری متقارن

های رمزگرذاری الگوریتمتوانند نیازی نیست الگوریتم مخفی بماند به این معنی است که سازندگان می

.قرار دهندرروی یک تراشه ارزان قیمت ه را بو رمزگشایی داد

شرکل . مسئله اصلی امنیت پنهان نگره داشرتن کلیرد اسرت ر هنگام استفاده از رمزگذاری متقارند

ای از کاراکترهررا پیررام برره صررورت دنبالرره . دهررد جزئیررات رمزگررذاری متقررارن را نشرران مرری 2 – 2

(X = [x1,x2,…xn] )باشد می .Nحرف تشرکیل 26التین از الفبای)اد حروف الفبای متناهی است تعد

.(شده است

. شرود تولید می k = {k1, k2,…,kj}کلید به شکل . گردد استفاده می{ 1 , 0}امروزه از الفبای باینری

تواند توسط شخص ثالث کلید می. بعد از تولید کلید باید توسط کانالی امن به مقصد تحویل داده شود

.و مقصد تحویل داده شود( مبداء)به منبع و شده تولید

را به عنوان ورودی دریافت کرده متن رمز Kو کلید رمزگذاری Xالگوریتم رمزگذاری پیام

y = [y1,y2,…,yn] یعنی. کند را تولید می : Y = E ( K , X)

و مرتن Kبرا اسرتفاده از کلیرد ( به عنوان یک تابع) Eگذاری دهد الگوریتم رمز این فرمول نشان می

. کند را تولید می Y متن رمز شده Xساده

بنرابراین گیرنرده برا فرمرول . بین گیرنده و فرستنده مشترک است Kطور که بیان کردیم کلید همان

X = D ( K , Y): برگرداند Xرا به متن ساده Yتواند متن رمز شده می مقابل

. است E معکوس تابع Dدر این فرمول

یا هرر دو را Kیا Xکند را ندارد سعی می Xیا Kرا در اختیار دارد ولی Y که (معارض)مهاجم

داند اگر را می( D)و رمزگشایی ( E)فرض شده است که معارض الگوریتم رمزگذاری . به دست آورد

شرود کره بتوانرد پیرام را ند آنگاه روی این پیرام متمرکرز مری معارض بخواهد این پیام را رمزگشایی ک

کنرد را تولیرد مری Xپیرام را به دسرت آورد کره Kکند کلید در این حالت تالش می. رمزگشایی نماید

.(2-2شکل )

Page 18: هنومن لیاف کنیل دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا · 2 دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا

19

.قراردادی مدل سیستم رمز 2 – 2شکل

نویسی رمز. 2- 2

:شوند مقایسه میاز سه بعد زیر با یکدیگر 4نویسی های رمز سیستم

هرای رمزگرذاری تمرام الگروریتم نوع‌عملیات‌استفاده‌شده‌برای‌تبدیل‌متن‌ساده‌به‌متن‌رمز،‌ .1

یرک یعنری هرر عنصرر در مرتن 2جانشینی. اند هشد ابن( جانشینی و جابجایی)براساس دو اصل کلی

یعنری ‌4انتقاال‌. دشو با عنصر دیگر جایگزین می( ها یا حروف ای از بیت بیت بایت حرف مجموعه

جایی و جانشینی نباید هریچ اطالعراتی گرم در این جابه. شود جا می عناصر در متن جابه( مکان)جای

4هرای محصرول هایی که به صورت سیسرتم اکثر سیستم. یر باشندذپیعنی همه عملیات برگشت . شود

(.DESانند الگوریتم م)دهند جایی و جانشینی را انجام می اند مراحل چندگانه جابه در آمده

اگر گیرنده و فرستنده از یک کلید مشترک استفاده کنند سیستم به تعداد‌کلیدهای‌استفاده‌شده،‌ .2

.(دادی اسرت نام دیگر ایرن الگروریتم قررار )شود تعریف می( سرّیتک کلید یا کلید )صورت متقارن

دو )د سیستم بره صرورت نامتقرارن ولی چنانچه گیرنده و فرستنده از کلیدهای متفاوتی استفاده نماین

.شود تعریف می( کلید یا الگوریتم کلیدی عمومی

در . باشرد 2ای یرا دنبالره 5رمز کننده ممکن است بلوکی شود،‌که‌در‌آن‌متن‌پردازش‌می‌یروش‌ .3

شود و بلوکی از عناصر رمرز شرده رمزکننده بلوکی یک بلوک از عناصر به عنوان ورودی دریافت می

1 .Cryptography 2. Substitution 3. Transposition

4.Product Systems

Page 19: هنومن لیاف کنیل دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا · 2 دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا

22

پرردازش ( پشت سررهم )ای عناصر ورودی را به صورت متوالی ولی رمز کننده دنباله. دشو تولید می

.کند کرده و یک عنصر خروجی رمز شده را در یک لحظه تولید می

شکنی خطی رمز. 2- 3

کننرده حملره یعنری . اساساً هدف حمله به سیستم رمزگذاری کشرف کلیرد اسرتفاده شرده اسرت

دو روش کلری حملره بره .دسرت آورد هساده از متن رمرز کلیرد را بر خواهد به جای کشف متن می

:اند از الگوریتم مرسوم رمزگذاری وجود دارد که عبارت

4جامع یجستجوحمله .2 3شکنی خطی رمز .1

5.Block

2.Stream

3.Cyptanalysis

4.Brute – Force Attack

Page 20: هنومن لیاف کنیل دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا · 2 دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا

21

فصل

3 متقارن و های پیشرفتهرمزگذاری

نامتقارن

های پیشرفتهرمزگذاری. 3 – 1هرا طور که در این رمزگرذاری همان. کالسیک آشنا شدیمهای در فصل دوم با برخی از رمزگذاری

خرواهیم برخری از در این فصل می. پذیر بوده استدیدید رمزگشایی بدون داشتن کلید با تالش امکان

هرا برخی از این رمزگرذاری .که رمزگشایی بدون کلید مشکل است موزیمهای پیشرفته را بیاریرمزگذا

:اند ازعبارت DESرمزگذاری .2 رمزگذاری بلوکی .1

RC4رمزگذاری .AES 4رمزگذاری .3

(کلید عمومی)ارن رمزگذاری نامتق .RC5 6رمزگذاری .5

رمزگذاری بلوکی. 2-3

را جانشرینی و کلیرد آن هرای جایگشرتی ا روشبر یک بلوک از متن را گرفتره 1رمزگذاری بلوکی .بینیدها را میدر ادامه برخی از این نوع رمزگذاری. گرداندیک بلوک رمزشده را برمی کردهرمز

اصول رمزهای بلوکی. 3- 2 – 1ها الگروریتم پیچیرده های ساده جانشینی و جایگشت است که ترکیب آنروشاین روش ترکیبی از اسرتفاده 2هرای بلروکی متقرارن از سراختار رمرز بلروکی فیسرتل اغلب الگوریتم. کندو امنی را ایجاد می

. دنکن میسرپس راجرع بره . کنریم های بلوکی آغاز مری و رمزکننده 3ایاین فصل را با مقایسه رمزکننده دنباله

هرای و رمزگرذاری در پایران بره برخری مفراهیم . کنریم ف ساختار رمزکننده بلوکی فیستل بحث میهد .پردازیم پیشرفته می

ای و بلوکیرمزکننده دنباله. 3- 2 – 2 :اند ازدو نوع رمزگذاری وجود دارد که عبارت

6.Block cipher

2.Feistel Cipher

3.Stream Ciphers 4.Vernam Cipher

Page 21: هنومن لیاف کنیل دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا · 2 دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا

22

ت یک بیتری یرا نوعی از رمزگذاری است که دنباله داده دیجیتال را به صورایرمزکننده‌دنبالهای کالسیک رمز ویجنررو یک نمونه از رمزکننده دنباله. کندرمزگذاری میدر یک مرحله یک بایتی .است 4رمز ورنام

در کل . کندهای رمز شده با طول یکسان تبدیل میهای متنی را به بلوک بلوکرمزکننده‌بلوکیهرای بلروکی کراربرد بیشرتری رمزکننرده . استبیتی 121بیتی یا 64ن نوع رمزکننده اندازه بلوک یدر ا

.شودها تمرکز میروی این رمزکننده بنابراین .ای دارندهای دنبالهنسبت به رمزکننده

هدف ساختار رمزکننده فیستل. 3- 2 – 3بلروک متنری n2اکنون . کندبیتی تبدیل می nبیتی متن را به بلوک رمزشده nرمزکننده بلوکی بلوک

نامیرده 2یرا غیرر یکترا 7پذیرها برگشتاین نوع تبدیل. ی برگرداندن متن اصلی وجود داردمختلف برا .کنیدناپذیر را به صورت زیر مشاهده میپذیر و برگشتهای برگشتبه عنوان مثال تبدیل. شوند می

.

. توسط یک یا دو بلروک متنری بوجرود آمرده اسرت " 01" متن رمزشده نگاشت برگشت ناپذیردر nهای مختلرف پذیر محدود شویم تعداد تبدیلهای برگشتبنابراین اگر به نگاشت

شرکل .شرود مری 2!حالرت ممکرن 16بیتری یکری از 4ورودی . دهرد را نشران مری n = 4 منطق رمز جاینشینی برای 3 -1

حالت ممکرن خروجری یکترا نگاشرت 16کند که توسط رمز جانشینی به یکی از ورودی را تولید می . شودبیت رمزشده نشان داده می 4شود که هر کدام با می

7.Reversible

2.Nonsignular

‌ناپذیرنگاشت‌برگشت

‌متن‌اصلی‌متن‌رمزشده11 00 10 01 01 10 01 11

‌ذیرپنگاشت‌برگشت

‌متن‌اصلی‌متن‌رمزشده11 00 10 01 00 10 01 11

Page 22: هنومن لیاف کنیل دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا · 2 دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا

23

.بیت جامع nجانشینی بلوکی 3 – 1شکل

گرذاری بلروکی اسرت و ترین شرکل رمز ین کلیا

پذیر برای متن نگاشت برگشت توان آن را برای هرمی

ایرن فیسرتل از . رمزشرده تعریرف کررد اصلی و مرتن

کنرد روش به عنوان رمز بلوکی مطلوب اسرتفاده مری

را از ممکن های رمزگذاریزیرا حداکثر تعداد نگاشت

رمزگرذاری و هرای نگاشرت .پرذیرد بلوک متنی مری

بندی قابل تعریف هستند کره در جدولبا رمزگشایی

امرا یرک مشرکل .نشان داده شده اسرت 3 – 2 شکل

اگر اندازه کوچکی . اصلی برای رمز بلوکی وجود دارد

.کندمی سیستم مانند یک سیستم رمز جانشینی کالسیک عملرودبکار n = 4 مانند از بلوک

ضعف در اسرتفاده از این. پذیرندآماری متن آسیب ها با تحلیلگونه سیستم طور که دیدیم اینهمان

بره انردازه کرافی nاگرر .شودحاصل می های کوچکاما به نسبت بلوک شگی نیست یرمز جانشینی هم

ای هر باشرد ویژگری پذیر مطلق بین متن اصلی و متن رمزشده مجرازی بزرگ باشد و جانشینی برگشت

پذیر مطلق بررای بلروک برا رمز جانشینی برگشت ین نوعود که اشمیآماری متن اصلی به کلی پوشیده

.اندازه بزرگ از نظر کارایی و اجرا کاربردی نیست

رمزگشایی و جدول رمزگذاری 3 – 2 شکل در این نوع تبدیل نگاشت خودش کلید را ترکیب

Page 23: هنومن لیاف کنیل دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا · 2 دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا

24

.رمزجانشینی رایب که نگاشت 3 – 2 شکل با برگشت به. کندمی

.تواند توسط ورود در سرتون دوم تعریرف شرود بینیم که نگاشت میکند میمیپذیر را تعریف برگشت

ت کره نگاشرت ایرن اساسراً کلیردی اسر . دهرد که مقدار متن رمزشده را برای هر بلوک متنی نشان مری

طرول کلیرد مرورد نیراز تدر ایرن حالر . کنرد مری هرای موجرود را تعیرین بخصوصی از میان نگاشرت

. باشدبیت می 4سطر16 = 64بیت

2بیتی طول کلید تعریف شده در ایرن روش nآل هدر کل برای رمز بلوکی ایدn × n بیرت اسرت .

رد نیراز بیتی که طول مناسبی برای خنثی کردن حمالت آمراری اسرت طرول کلیرد مرو 64برای بلوک

272 =26464 ~ 1221 بیت است.

های الزم برای تولید رمزبلوکی نزدیک به سیستم رمزبلروکی با مالحظه این مشکالت فیستل مولفه

.دهدهای بزرگ را نشان میnمطلوب برای

رمز فیستل. 3-3

ناسربی را برا م تروان رمرز بلروکی پیشنهادی را مطرح نمرود کره مری فیستل در رابطه با رمز بلوکی

در ایرن روش . سرت بکارگیری رمز تولیدشده تقریب زد اجرای دو یا چند رمز سراده بطرور متروالی ا

تراز رمزهای ترکیبی نتیجه نهایی قوی

.است

بیت Kدر این روش طول کلید

بیت است که nبوده و طول بلوک

2k 2تبدیل ممکن را بیشتر از

n!

تبدیل موجود با رمز بلوکی مناسب

در سیستم رمز فیستل . کنداز میمج

ها به نوبت ها و جایگشتجانشینی

.شودانجام می

ساختار رمز فیستل. 3- 3 – 1سررررراختار 3 – 3در شرررررکل

.بینیدپیشنهادی فیستل را میهای الگوریتم رمزگذاری ورودی

بیرت و 2wبلوک متن اصلی با طول

Page 24: هنومن لیاف کنیل دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا · 2 دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا

25

. شوندقسیم میت R0و L0متن اصلی به دو نیمه . بیتی است kکلید بلروک مرتن رمزشرده براهم ای عبور کرده و سپس جهرت تولیرد مرحله nاین دو نیمه از یک فرآیند

فیس تل ش کک 3 – 3کل ش .کنیرد مشراهده مری را این مراحل 3-3شوند که در شکل ترکیب می .کالسیک

کلید اصرلی ها از مرحله قبلی و ورودی این. و زیر کلیدها است Li-1 Ri–1 (امi)ورودی هر مرحله

k اندهمشتق شد .

تمامی مراحل ساختار .و همچنین با خودشان متفاوت هستند k اصلی ا کلیدب kiدر واقع زیر کلیدهای

به نام 1این عمل با بکارگیری تابعی گردکننده. شودجانشینی روی نیمه چپ داده انجام می. مشابه دارند

F شود و سپس خروجی تابع جام میراست داده ان روی نیمهF با نیمه چپ دادهOR انحصاری

(XOR )تابع گردکننده . شودمیF اما با زیر کلید .همان ساختار را برای هر مرحله داردki هر مرحله

دو نیمه داده تشکیل شود که از تعوی به دنبال این جانشینی جایگشت اجرا می. شودمقداردهی می

دهدنشان می 3جایگشتی –را بری شبکه جانشینی 2وش شانونرتار ساخ ینا. شده است

8 .Round Function

2 .Shannon

3.Substition – Permutation Network (SPN)

Page 25: هنومن لیاف کنیل دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا · 2 دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا

26

فصل

4

و محیط کاری امنیت شبکه

قبل از این که به امنیت شبکه و محیط کاری بپردازیم ابتدا تهدیداتی که برای شبکه وجرود دارنرد :اند ازدو نوع تهدید موجود در شبکه عبارت. کنیممیرا بررسی .دسترسی افراد غیر مجاز در شبکه .1

.ها در شبکهتخریب داده .2

تخریرب اطالعرات های دسترسی غیر مجاز در شبکه و دالیرل روشبه ابتدا براین در این فصلبنا

افراد یاشخاص باید چک کنند تا از دسترس ها وهای کنترل امنیتی که سازمانسپس لیست. پردازیم می

.بینیدمی را ها جلوگیری نمایندب دادهیغیر مجاز به شبکه و تخر

دسترسی افراد غیر مجاز در شبکه. 4 – 1 یهای کامپیوتری وجرود دارد دسترسر ترین تهدیداتی که در شبکهترین و مهممروزه یکی از رایجا

:دهدهای زیر رخ میدسترسی افراد غیر مجاز در یکی از بخش. افراد غیرمجاز است

اتصاالت فیزیکی شبکه .1

اصلی های مرکزی وسرورها و زیرساخت .2

کامپیوترهای رومیزی .3

کی شبکهفیزی اتصاالت. 4- 1 – 1

ها برخی از این روش. گردندهای مختلفی با یکدیگر متصل میامروزه کامپیوترها در شبکه به روش :اند ازعبارت

های کابلیشبکه .1

های فیبر نوریشبکه .2

سیمهای بیشبکه .3‌های‌کابلیشبکه .1

ی اتصال های تلفن براهای شبکه معمولی و کابلهای مسی مانند کابلهای محلی از کابلاکثر شبکه

های مسی امکان شنود و استراق سمع وجرود از آنجائی که در کابل. کنندها استفاده میا به شبکههرایانه

Page 26: هنومن لیاف کنیل دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا · 2 دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا

27

-امن جهت تبادل و انتقال اطالعات محرمانه خطرناک مری های ناها در محیطدارد لذا به کارگیری آن

.باشد

‌های‌فیبرنوریشبکه .2هرا اسرتفاده بندرت جهت اتصال کامپیوترهرا در شربکه اندتشکیل شده 9هایی که از فیبرنوریشبکههایی که از فیبرنروری بررای اما شبکه. ها بسیار باال استندازی و نگهداری آن زیرا هزینه راه. شوندمی

.های دیگر شنودپذیری و استراق سمع کمتری دارندکنند نسبت به روش اتصال کامپیوترها استفاده می‌سیمبی‌یهاشبکه .3

زیررا از . های کابلی و فیبرنروری اسرت تر از شبکهبه مراتب خطرناک 2سیمهای بیاستفاده از شبکهپذیر است امکان شنود در ایرن آنجائی که دسترسی به شبکه خارج از ساختمان و در محل دیگر امکان

.دهدهای دیگر افزایش میها را به مراتب بیشتر از شبکهشبکه

باط ایمن در شبکههای ایجاد ارتروش

دو روش ایجاد ارتبراط ایمرن را . های متعددی برای ایجاد ارتباط ایمن در شبکه وجود دارندروش :بینید در زیر می3های محلی مجازیاستفاده از شبکه .1

4های خصوصی مجازیاستفاده از شبکه .2 های‌محلی‌مجازیاستفاده‌از‌شبکه .1

ای مسرتقل های شربکه بتروانیم شربکه نظیم روی سوئیچاگر بدون تغییر ساختار فیزیکی شبکه با ت

کامپیوترهای دیگر موجود در شبکه نتوانند بره ایرن شربکه دسترسری داشرته به صورتی که ایجاد کنیم

در ایرن . بینیرد را می VLANای از شبکه نمونه 4 – 1در شکل . ایمدادهرا VLANباشند تشکیل شبکه

.دسترسی داشته باشند VLAN2توانند به کامپیوترهای عضو نمی VLAN1 شکل کامپیوترهای عضو

9 .Fiber Optic

2.Wireless

3 .Virtual LAN

4.Virtual Private Network

Page 27: هنومن لیاف کنیل دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا · 2 دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا

28

(.VLAN)محیط شکک محلی مجازی 4 – 1شکل

شبکه‌خصوصی‌مجازی .2

دانید گاهی اوقات نیاز است که اطالعات از طریرق فضرای نراامن ماننرد اینترنرت طور که میهمانایجراد VPNبداء و مقصد یک شربکه برای جلوگیری سرقت اطالعات بین کامپیوترهای م. تبادل شوند

در . بینیرد ای از تونل زدن را مینمونه 4 – 2در شکل . معروف است تونل‌زدناین عمل به . نماییممی .یاینداین شکل اطالعات در محیط اینترنت بین دو کامپیوتر با رمزگذاری و تونل زدن انتقال می

.تونل مجازی 4 – 2شکل

و زیر ساخت مرکزی و اصلی سرور. 4 – 1 – 2

در زیر زمین یا طبقره همکرف قررار داده های ظاهراً خوبی محافظت شده سرورها معموالً در اتاق

ای مهم ها در یک طبقه باالتر خطر دزدی و ورود سیالب را به عنوان نکته شوند و در مقایسه با اتاق می

. باید در نظر داشت

Page 28: هنومن لیاف کنیل دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا · 2 دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا

29

سرازد هایی که دستیابی عموم را به طبقات آسان مری طرح ها و به خصوص تخصیص مناسب اتاق

ها آسان شود و اگر تعداد افراد غیر عضرو یرا شوند که پیدا کردن اتاق سرور حتی برای غریبه باعث می

هرا در جلروی به این طبقره دسترسری داشرته باشرند حضرور آن ( مانند مشتریان تامین کنندگان)غریبه

هرای سررور غالبراً بره عنروان های کوچک اتاق در کمپانی. شود جه نمیهای سرور باعث جلب تو اتاق

هرای باشد که افرادی که نبایرد وارد اتراق شوند که این امر بدین معنی می های انبار نیز استفاده می محل

در بیشتر موارد تفکیک اتاق یا محرل انبرار مسرتلزم . ها دستیابی پیدا کنند توانند به آن سرور بشوند می

مانند پرینترهرای لیرزری رنگری )همچنین پرینترهای مرکزی و اصلی . باشد زینه و تالش زیادی نمیه

ها دسترسری دارنرد در اتراق نباید برای پایین نگهداشتن تعداد افراد که به آن( پرینترهای با سرعت باال

تواند محرل که اولی می سرور قرار داده شوند و بلکه بهتر است که دو یا سه اتاق جداگانه داشته باشیم

( لیزر رنگی پالتر یرا رسرام )قرار دادن وسایل مرکزی و اصلی باشد که توسط تعداد زیادی از کارکنان

باشند که شوند که ضروری و مهم نمی در اتاق دوم نیز وسایلی قرار داده می. گیرد مورد استفاده قرار می

تررین وسرایل و در اتراق سروم نیرز ایمرن . شرد تواند شامل سرورهای وب با ها می در بعضی از شرکت

قررار ( Active Directory 2مانند کربرروس )و سرور مجوز و تایید اعتبار 12تجهیزات یعنی فایل سرور

.با مفهوم سرویس کربروس در ادامه آشنا خواهید شد .شوند داده می

وند و به منظرور حفاظرت ش ها نیز مستقیماً در فایل سرور انجام می های کوچک پشتیبان در سازمان

ها را در محل دیگری نگهداری و ذخیره کنید و ضروری است که این محرل شود که آن قویاً توصیه می

های پشتیبان در برابر تخریب توسط آترش سریل حفاظت از نسخه. نیز باید بسیار مطمئن و ایمن باشد

هرای های پشتیبان و همچنین داده اینکه نسخه باشد زیرا احتمال زلزله و موارد مشابه غالباً زیاد مهم نمی

. باشد اصلی در یک زمان از بین بروند نسبتاً کم می

زیاد رهای پشتیبان دسترسی پیدا کنند بسیا به هر حال این خطر که افراد غیر مجاز بتوانند به نسخه

ها در روی مام دادههای کنترل دستیابی و تایید مجوز در شبکه داخلی اگر ت بهترین سیستم. باشد می

ها را به سادگی در تواند آن زیرا برای مثال شخصی می. فایده هستند نوارها قابل دسترسی باشند بی

. یک کیف دستی یا روی صندلی عقب اتومبیل خود جا بگذارد

10

.File Server 2. Kerberos 3.Workstation

Page 29: هنومن لیاف کنیل دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا · 2 دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا

32

فصل5

بدافزارها

ای‌با‌کد‌مخرب‌‌های‌رایانه‌کلمه‌ویروس‌به‌عنوان‌یک‌عبارت‌عمومی‌برای‌انواع‌مختلف‌حملهی‌که‌در‌یها‌و‌سایر‌بدافزارها‌ها،‌کرم‌ای،‌تروجان‌های‌رایانه‌به‌عنوان‌مثال،‌ویروس.‌شود‌می‌استفاده

‌.شوند‌بینید،‌همگی‌نوعی‌ویروس‌محسوب‌می‌این‌فصل‌میویاروس‌‌.‌اناد‌‌شاده‌‌دچاار‌آلاودگی‌‌‌ها‌ن‌حداقل‌یک‌بار‌با‌یکی‌از‌انواع‌ویروساغلب‌کاربرا

،‌بااز‌کاردن‌‌‌(مانناد‌فلاش‌‌)افازار‌آلاوده،‌یاک‌دساتگاه‌آلاوده‌‌‌‌‌‌‌تواند‌از‌طری ‌نصب‌یک‌نرم‌می‌.تان‌منتقل‌شود‌الکترونیکی‌آلوده،‌وارد‌شدن‌به‌وب‌سایتی‌که‌آلوده‌است،‌به‌رایانه‌پست

تان‌را‌آلوده‌کرده،‌مناابع‌‌‌توانند‌رایانه‌رهای‌مخربی‌هستند‌که‌میافزا‌ها‌نرم‌ویروس‌به‌طور‌کلیدر‌این‌فصال‌باا‌‌‌.‌تان‌را‌سرقت‌یا‌خراب‌کنند‌های‌رایانه‌آن‌را‌به‌نفع‌خودشان‌استفاده‌کرده،‌داده

‌.شویم‌ها‌آشنا‌می‌و‌انواع‌آن(‌8های‌مخرب‌برنامه)‌11افزار‌مفاهیم‌بد‌:اند‌افزارها‌که‌نیت‌تخریب‌دارند‌در‌زیر‌آمده‌برخی‌از‌بد.‌افزاری‌مخرب‌است‌بدافزار،‌نرم

(Virus)ها‌‌ویروس‌ .1

(Warms)ها‌‌کرم‌ .2

(Trojans)ها‌‌تروجان‌ .3

ویروس .5 – 1تار‌کرای‌کارده،‌‌‌‌‌های‌بزرگ‌است‌که‌خود‌را‌در‌برنامه(‌افزاری‌برنامه‌نرم)ویروس،‌قئعه‌کدی‌

.‌ناام‌دارناد‌‌‌میزبران کند،‌کری‌می‌ها‌ی‌که‌ویروس‌خودش‌را‌در‌آنیها‌برنامه.‌دهد‌ها‌را‌تغییر‌می‌آنها‌نیاز‌‌‌شوند،‌ویروس‌اجرا‌میهای‌میزبان‌‌یعنی،‌زمانی‌که‌برنامه.‌ها‌مستقل‌نیستند‌بنابراین،‌ویروس

‌ءدو‌جاز‌‌‌ویاروس‌.‌نمایند‌های‌دیگر‌می‌گردند‌و‌شروع‌به‌تکثیر‌خود‌و‌آلوده‌نمودن‌برنامه‌اجرا‌میهاای‌‌‌هاا‌و‌رایاناه‌‌‌کند‌و‌برنامه‌ه‌ویروس‌را‌تکثیر‌میمکانیزمی‌است‌ک‌مکانیزم انتشار .‌1:‌مهم‌دارد

شود‌ویروس‌اجرا‌شاده،‌‌‌،‌مکانیزمی‌است‌که‌موجب‌میمکانیزم اجرا.‌8.‌نماید‌مختلف‌را‌آلوده‌میبه‌عنوان‌مثال،‌ویروس‌میکالنژ‌در‌تاریخ‌تولد‌میکالناژ‌فعاال‌‌‌.‌عمل‌تخریب‌خودش‌را‌شروع‌کند

‌.‌اش‌را‌شروع‌نمود‌گردید‌و‌عمل‌تخریبی

11

.Malware 2 .Malicious Software

Page 30: هنومن لیاف کنیل دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا · 2 دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا

31

کرم. 5 – 2بررخالف (. برای اجرا نیاز به میزبان ندارد)گردد ای است که به صورت مستقل اجرا می کرم برنامههرا اسرتقالل خرود را حفرو نمروده کردنرد کررم های دیگر کپی می ها که خودشان را در فایل ویروسبان از قبیل پهنرای بانرد شربکه ها برای بقای خودشان منابع میز کرم. دهند های دیگر را تغییر نمی برنامه

هرا بردون برخری از کررم . شروند کنند و منجربه حمالت انکار سرویس مری منابع محلی را مصرف میها نیاز دارند کراربر در حالی که برخی دیگر از کرم. کنند خودشان را تکثیر می مداخله کاربر اجرا شده

تواننرد ها عالوه برر تکثیرر خرود مری کرم. را تکثیر کنند ها را مستقیماً اجرا نموده تا بتوانند خودشان آن .خرابکاری را نیز در سیستم انجام دهند

تروجان .5 – 3دهرد ولری دارای ای است که در ظاهر کار مفید انجام مری قطعه برنامه(تروجان) 12یک اسب تروا

. دهد کد مخفی است که عمل تخریب را انجام میکند،‌بلکه‌معموالً‌برای‌کری‌کردن‌خودش،‌از‌یک‌ویروس‌یا‌‌نمیاسب‌تروا،‌خودش‌را‌منتشر‌

هدف‌اصلی‌یک‌اسب‌تروا،‌تخریب‌کار‌کاربر‌یا‌عملیاات‌معماولی‌سیساتم‌‌‌‌.‌کند‌کرم‌استفاده‌میرا‌در‌سیستم‌بااز‌کناد‌تاا‌هکار‌از‌‌‌‌‌‌8پشتیب‌به‌عنوان‌مثال،‌اسب‌تروا‌ممکن‌است‌یک‌در.‌است

هایی‌کاه‌‌‌تروجان)داده‌یا‌پیکربندی‌سیستم‌را‌تغییر‌دهد‌طری ‌آن‌بتواند‌سرقت‌اطالعات‌را‌انجام‌‌(.نام‌دارند‌4دسترسی راه دور‌های تروجاندهند،‌‌به‌هکرها‌اجازه‌دسترسی‌از‌راه‌دور‌را‌می

Bonusنرم فزار . 4-5

افزاری‌های‌دیگر‌نرمافزار‌اصلی‌شامل‌بستهافزاری‌است‌که‌عالوه‌بر‌نرم،‌نرمBonusنرم‌افزار‌

به‌عنوان‌مثال،‌فارض‌کنیاد‌یاک‌‌‌‌.‌افزار‌تجاری‌رایج‌استهای‌دیگر‌در‌یک‌نرمستهوجود‌ب.‌است

ای‌یا‌افزارهای‌چند‌رسانههایی‌نظیر‌نرمکنید،‌این‌برنامه‌ممکن‌است‌شامل‌بستهنصب‌می‌3مرورگر

Adobe Acrobatهاای‌‌افازار،‌بساته‌‌بنابراین،‌گاهی‌اوقات‌نیاز‌است‌برای‌نصب‌یاک‌نارم‌‌.‌باشد‌

افزارهاای‌‌نارم‌)افزارهاای‌جاانبی‌‌‌درهنگام‌نصب‌برنامه‌اصلی،‌نصب‌نرم.‌نمایید‌دیگری‌را‌نصب

‌Bonusافزارهاای‌‌چاون‌عملکارد‌نارم‌‌‌.‌رساد‌به‌اطالع‌کاربر‌می(‌افزار‌اصلینرماضافی‌عالوه‌بر‌

ها‌را‌نصب‌ای‌داشته‌باشد،‌مسلماً‌نباید‌آنافزار‌اصلی‌است،‌اگر‌کاربر‌چارهمعموالً‌متفاوت‌از‌نرم

‌.کند

های‌قدیمی،‌اسب‌تروا،‌اسب‌توخالی‌ساخته‌شده‌از‌چوب‌است‌که‌توسط‌سردار‌سراه‌یونان‌در‌جنگ‌امرراتاوری‌‌‌در‌اسئوره‌.

در‌شب‌هنگاام،‌از‌داخال‌اساب‌بیارون‌‌‌‌‌.‌سربازان‌یونان‌در‌این‌اسب‌مخفی‌شدند‌و‌از‌طری ‌آن‌وارد‌شهر‌شدند.‌تروا‌ساخته‌شد

‌.یونان‌باز‌کردند‌و‌به‌این‌ترتیب‌در‌جنگ‌پیروز‌شدندآمدند‌و‌دروازه‌شهر‌را‌برای‌سربازان‌2.Back door 3.Remote Access Trojans 4.Browser

Page 31: هنومن لیاف کنیل دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا · 2 دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا

32

(بد افزار)افزار مخرب منرانواع عملیات . 5-5

هاا‌در‌‌محدودیتی‌در‌چگونگی‌فعالیت‌بدافزارها‌روی‌کامریوترتان‌وجود‌ندارد،‌اما،‌این‌برنامه

‌:اندها‌در‌زیر‌آمدهاین‌فعالیت.‌ها‌مشترک‌هستندبرخی‌از‌فعالیت

هارونویسی یا حذف داده .1

افزارهاا‌روی‌‌گوناه‌بادافزارها‌باا‌نصاب‌نارم‌‌‌‌‌‌بعضی‌از‌بدافزارها،‌واقعاً‌مخرب‌هستند،‌این‌

های‌ذخیره‌شده‌در‌دیسک‌سخت‌را‌پاک‌یا‌باا‌اطالعاات‌غلاط‌‌‌‌توانند‌فایلکامریوترتان‌سریع‌می

‌.اطالعات‌رونویسی‌یا‌حذف‌شده‌قابل‌بازیابی‌نباشند‌که‌به‌طوری.‌رونویسی‌کنند

نصب یک برنامه تروا‌ .2

ی‌نصب‌شاده‌‌اتان‌برنامهاگر‌روی‌رایانه.‌ه‌استامروزه،‌این‌عملکرد‌بدافزارها‌خیلی‌رایج‌شد

تواند‌به‌جاای‌ایان‌برناماه،‌برناماه‌‌‌‌‌بدافزار‌می‌،کندعامل‌استفاده‌زیادی‌از‌آن‌می‌است‌که‌سیستم

‌.ش‌را‌بگذاردد‌را‌جایگزین‌کند‌تا‌تاثیر‌مخربخو

در‌زمان‌از‌تان‌نصب‌کنند‌تا‌های‌دیگر‌را‌در‌سیستمتوانند‌برنامهعالوه‌براین،‌بدافزارها‌می

‌.پیش‌تعیین‌شده‌نظیر‌زمان‌روشن‌شدن‌رایانه‌یا‌تاریخ‌خاص‌فعال‌و‌اجرا‌گردند

افزارهای سربارنرم .3

کنناد‌و‌‌تان‌نصب‌میافزارهایی‌هستند‌که‌بدافزارها‌برروی‌رایانه،‌نرم14افزارهای‌سربارنرم

‌.شوندا‌میکنید،‌اجرشود‌یا‌برنامه‌خاصی‌را‌اجرا‌میتان‌روشن‌میهنگامی‌که‌رایانه

ثبت کلیدهای تایپ شده‌ .4

کنند‌که‌تمام‌کلیدهای‌تایپ‌شده‌تان‌نصب‌میافزارهایی‌برروی‌رایانهگاهی‌بدافزارها،‌نرم

های‌ثبات‌‌فایلی‌که‌کلید.‌نام‌دارند‌8کننده کلیدثبتافزازها،‌این‌نرم.‌کنندرا‌در‌فایلی‌ذخیره‌می

ستفاده‌قرار‌گیرد‌یا‌از‌طری ‌پشتی‌مورد‌اب‌تواند‌از‌طری ‌درشده‌در‌آن‌ذخیره‌شده‌است،‌می

پس‌اگار‌در‌هنگاامی‌کاه‌در‌وب‌‌‌‌.‌افزار‌فرستاده‌شود‌ا‌وب‌به‌نویسنده‌نرمیالکترونیکی‌‌پست

اطالعات‌)کنید‌و‌صفحه‌وب‌ایمن‌نباشد‌‌شماره‌کارت‌اعتباری‌یا‌کلید‌عبور‌خود‌را‌تایپ‌می

.‌کناد‌کنید،‌دقیقااً‌ثبات‌مای‌‌‌یپ‌می،‌این‌برنامه‌هر‌چه‌را‌تا(تقال‌رمزگذاری‌نشودندر‌هنگام‌ا

دقات‌الزم‌را‌‌‌ببنابراین،‌در‌هنگام‌تایپ‌شماره‌کارت‌اعتباری‌و‌کلمه‌عباور‌در‌صافحات‌و‌‌

وترتان،‌صفحه‌کلیاد‌مخصاوص‌باه‌‌‌‌یداشته‌باشید‌یا‌اگر‌صفحه‌وب‌عالوه‌بر‌صفحه‌کلید‌کامر

13

.Payload Software 2.Keyloggers

Page 32: هنومن لیاف کنیل دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا · 2 دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا

33

حتمااً‌از‌ایان‌‌‌شوند،‌خود‌را‌طراحی‌نموده‌است‌که‌مکان‌کلیدها‌به‌طور‌تصادفی‌انتخاب‌می

.صفحه‌کلید‌استفاده‌کنید

Page 33: هنومن لیاف کنیل دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا · 2 دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا

34

فصل

6 فایروال

موانعی بین شبکه یا رایانه شخصی قابل اعتماد و اینترنت غیر قابل اعتماد 14(دیواره آتش)فایروال های شبکه را به عبارت دیگر فایروال ابزاری است که کنترل دستیابی به سیستم محلی یا سیستم. است

. کند بنابر سیاست امنیتی تعریف میافزار و سخت افزاری است که شبکه خصوصی را از شربکه شبکه شامل نرماز لحاظ فنی یک گره

های فرستاده شده از یک رایانره بره دیگرری بره خواستها و در در اینترنت داده. کند یعمومی ایزوله مهرا آدرس هر بسته شامل آدرس اینترنتی رایانه فرستنده داده. شوند شکسته می 2هایی به نام بسته قسمت. کنرد هرا را از یکردیگر متمرایز مری رایانه گیرنده داده و حاوی اطالعات دیگری است که بسته اینترنتی

کند و سپس یکی از اعمال اجازه عبرور یرا بررسی میرا کنند ی که از آن عبور مییها فایروال همه بستهحافظرت از مروارد ها برای م فایروال. دهد اجازه عبورندادن را با توجه به سیاست امنیتی تعریف شده می

: اند زیر طراحی شدهگرردد و کنتررل آن را بره دسرت تان متصل مری وقتی فردی از راه دور به رایانهورود‌از‌راه‌دور .1 .تان را خوانده یا تخریب نماید تواند اطالعات رایانه گیرد می می

راه دور را فراهم توانند امکان دسترسی از ها می بعضی از برنامههای‌پشتی‌برنامه‌کاربردیبدر .2را فرراهم ( دسترسری مخفری )پشرتی بها خطاهایی وجود دارد کره یرک در برخی از برنامهدر . کنند .کنند می

هرا از ایرن گاهی اوقات شررکت های‌ارسال‌شده‌از‌یک‌آدرس‌معینی‌متوقف‌شوند‌همه‌بسته .3 . ندکن های رقیب استفاده می های رسیده از شرکت روش برای مسدود کردن درخواست

هرا بره شربکه هرا از ورود ویرروس برخی از فرایروال . ها را قبالً دیدید مفهوم ویروسها‌ویروس .4 .کنند جلوگیری می

ها هرزنامه. های الکترونیکی ناخواسته هرزنامه هستند همان طور که بیان گردید پستها‌هرزنامه .5 . ک هستندهای خطرنا توانند خطرناک باشند زیرا حاوی پیوند به سایت می

14.Firewall 2.Packet

Page 34: هنومن لیاف کنیل دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا · 2 دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا

35

بعضری اوقرات آید‌و‌آدرس‌رایانه‌درونی‌را‌دارد‌متوقف‌نمایاد‌‌ای‌که‌از‌بیرون‌می‌هر‌بسته .6هرا بنرابراین برا ایرن روش شررکت . زنرد گر رایانه خود را به جای رایانه درون سرازمان جرا مری نفوذ . های این چنینی را مسدود کنند توانند درخواست می

در هرر . افزاری نصب شده برروی رایانره باشرد یا نرم افزاری فایروال ممکن است دستگاهی سختیعنری فرایروال معمروالً برین شربکه محلری و . گیررد حالت فایروال در محل اتصال دو شبکه قرار می

.گیرد قرار می( اینترنت)عمومی م مفهرو برا بررای آشرنایی بهترر . کنید فایروال و محل قرار گرفتن آن را مشاهده می 6 – 1در شکل :بینید را در زیر می 6 – 1شکل 15چهار ناحیه فایروال

. ای است که فقط کارکنان و مدیران سازمان در آن قررار دارنرد ناحیه ،(‌LAN)‌8شبکه‌خصوصی .1بنابراین باید حفاظتی ایجاد گردد تا به جز کارکنان و مردیران سرازمان افرراد دیگرر نتواننرد از طریرق

.های آن دستیابی داشته باشند و به منابع و دادهاینترنت وارد این شبکه شوند

ای از شبکه است که بین شبکه داخلی سازمان و شبکه خرارجی ناحیه ،‌(DMZ)‌4طرفناحیه‌بی .2سرازی برا ایرن ایزولره . سرازد می( ایزوله)قرار دارد و این دو شبکه را از لحاظ فیزیکی جدا ( اینترنت)

خواهرد به عنوان مثال فرض کنیرد سرازمانی مری . گردد ل میقوانین اعمال شده از طرف فایروال کنترای اش را در شربکه دهنرده وب سازمان سررویس DMZدر پیکربندی . وب سایت خود را اداره نماید

را در شبکه خصوصری هادهنده هد تا عموم بتوانند به آن دستیابی داشته باشند و بقیه سرویس قرار میرا بره ( عمروم )های رسریده از بیررون کند تا درخواست را پیکربندی میسپس فایروالی . دهد قرار میدر اکثر اوقات فایروال دومری در دروازه ورود شربکه داخلری . دهنده مورد نظر هدایت نماید سرویس. های نفوذگران به شبکه داخلی با تضمین بیشتری جلوگیری شرود گیرد تا از ورود درخواست قرار می .بینید را می( DMZ)طرف ای از ناحیه بی نمونه 6 – 2در شکل

15

.Zone 2.Private Network 3.Demilitarized Zone

Page 35: هنومن لیاف کنیل دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا · 2 دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا

36

.های مختلف فایروال ناحی 6 – 1شکل

.طرف ای از ناحی بی نمون 6 – 2شکل

Page 36: هنومن لیاف کنیل دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا · 2 دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا

37

فصل

7 امنیت در تجارت الکترونیک

مشکالتی از قبیل احتمال کپی نمودن اسناد مالی های سنتی های الکترونیکی مانند پرداخت پرداختکننرده بره پرداخرت جعلی یا الحاق اطالعات هرویتی شرخص دیجیتالی احتمال ایجاد امضای دیجیتال

سیسرتم انتخرابی بایرد براالترین . را در نظر بگیررد یک تاجر باید موارد بیان شده. تراکنش مالی را داردالبته ایجاد این امکانرات . نیازهای مشتریان را برآورده نماید سطح امنیتی را داشته باشد و در عین حال

های آن را فرراهم کننرد ترا گذار و مجری هر کشور باید بستر بلکه نهادهای سیاست وظیفه تاجر نیست . های پرداخت را انتخاب کنند ط امن و قابل اعتماد بتوانند یکی از روشکنندگان در شرای استفاده

مجرمران . نماینرد های بازرگانی ایجاد می ها ریسک های الکترونیکی و سایت از طرف دیگر تراکنشدر هر نقطه دنیا خیلی بیشتر از گذشته اطالعات کارت اعتباری کلمره عبرور حسراب برانکی و دیگرر

هرای جرازدن دامنه تهدیدات از حمالت ترکیبی فررا مردرن ترا ضرریب . دزدند میاطالعات شخصی را شرامل چنردین الیره )الکترونیکی استراژی امنیت تجارتیک به همین دلیل. کنند تغییر می فناوریفروالکترونیکی را به عنوان فرآیند جلروگیری و تشرخیص تژی امنیت تجارتاین استرا. الزم است( امنیتی

ر مجاز از نام تجاری هویت سایت نام الکترونیکی اطالعات یا اموال برا ارزش سرازمان و استفاده غیاقردامات جلروگیری از . بینرد تالش برای کالهبرداری از سازمان مشتریان یا کارمندان آن سازمان مری

الکترونیک به هر بخشی از تجارت (نفوذ گران یا مهاجمان)کاربران غیر مجاز ورود برای جلوگیری از این که آیا نفوذ گران تالش کردند وارد سیسرتم اقدامات تشخیص جهت تشخیصاز . شوداستفاده می .شوند استفاده می این که موفق بودند و این که چه کاری ممکن است انجام داده باشند یا شوند

. خطر باشرد بی اطمینان حاصل کردن از این است که خرید ایمن و بخش مهم بهبود تجربه خریدارمحافظرت تضمین اطالعرات . است 16تضمین‌اطالعاتمعموالً هدف نهایی امنیت تجارت الکترونیک

اطالعات در ذخیره پردازش انتقال محافظرت از تی از دسترسی غیر مجاز یا تغییر های اطالعا سیستممقابلره برا تهدیردات کرردن و مسرتند انکار سرویس به کاربران مجاز و اقدامات الزم برای تشرخیص

. باشد میهرای امنیتری تجرارت الکترونیرک اقردامات جلروگیری و در این فصل مطرالبی دربراره اسرتراتژی

( ی آترش دیوارهرا ( 2به عنوان مثال فرایروال . آموزید تشخیص و نیاز به رویکرد امنیتی دفاع کامل را می

1. (IA = Information Assurance) 2.Firewall

3.Human Firewalls

Page 37: هنومن لیاف کنیل دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا · 2 دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا

38

3هرای انسرانی د اگر شرکت فایروالری کنت جلوگیحمال تواند از تمام های بازرگانی نمی بکهمحافو شکننرد و های انسانی دسترسی کارمندان به اسناد حیاتی بازرگرانی را محردود مری فایروال)نداشته باشد

هرا شررکت . تواند امنیت را به طور کامل اجرا نماید نمی( گیر امنیتی را اجرا نمایند های سخت استسی .ن الیه بازیابی نیز نیاز دارندعالوه بر چندین الیه دفاعی به چندی

.پردازیم های ایجاد آن در تجارت الکترونیک می بنابراین در این فصل به مفاهیم امنیت و روش

(SSL)امن الیه سوکت .7 – 1 SSLتکنولوژی

یالیه سروکت امرن پروتکلر . دهد امن را تشکیل می 2اساس وب گسترده جهانی 17کنرد ترا اطمینران از زنگاری داده استفاده مری مجهت احراز هویت و ر دهای استاندار است که از گواهی

سرازی های اصرلی در حرال اسرتفاده بررای ایمرن یکی از پروتکل امروزه. محرمانگی داده را ایجاد کند .شود نیز شناخته می 3(TLS)باشد که به عنوان امنیت الیه انتقال می SSLتجارت الکترونیک

SSLیپ تولیرد گردیرد ترا از گرواهی اسرتاندارد جهرت احرزار هویرت و اسرک توسط شرکت نت اسرتاندارد اصرلی مرورد اسرتفاده SSL. رمزگذاری داده برای اطمینان از محرمانگی داده استفاده گرردد

هرای های کارت اعتباری و دیگر انتقال رمزگذاری شماره SSLیعنی . های کارت اعتباری است پرداختهرای کرارت اعتبراری در مورد ترراکنش . نماید پذیر می رورگر وب را امکاندهنده وب و م بین سرویس

برخری . جهت خرید در وب باید کارهای دیگری عالوه بر دادن شماره کارت به فروشنده انجام گرردد :اند از از این کارها عبارت

.اعتبار شماره باید بررسی گردد .1

.انجام شود خرید تا فرآینداجازه دهد مشتری بانک مشتری باید به .2

SSLکند اعمال بیان شده را مدیریت نمی از به جز انتقال شماره کارت هیچ یک.‌

:شوند هستند که به صورت زیر تعریف می SSLو اتصال SSL جلسه SSLمهمترین اجزای پروتکل انتقالی است اتصال (بندی در مدل الیهOSI )در . کندکه یک سرویس مناسب را فراهم میSSL

.شوداتصاالت نقطه به نقطه و گذرا هستند هر اتصال تنها به یک جلسه متصل می جلسه جلسه SSL جلسرات برا پروتکرل دسرت . ارتباطی بین یک کالینت و یک سرور اسرتکنند کره برین اتصراالت بره شوند جلسات پارامترهای امنیت رمزگذاری را تعریف میتولید می 4دادن

جلسه به پارامترهایی نیاز است که بره صرورت زیرر جهت ایجاد هر . شودیمصورت مشترک استفاده :بینیدمی

یین جلسه قابل استفاده انتخاب رشته دلخواه یکتایی که توسط سرور برای تع5شناسه‌جلسه .شودمی

گواهی 6گواهی گره x509.V3 تواند تهی باشدمربوط به طرف اتصال که می.

17

.Secure Socket Layer 2. WWW (World Wide Web) 3. Transport Layer Secure

4.Hand Shaking

5.Session Identifier 6.Peer Certificate

Page 38: هنومن لیاف کنیل دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا · 2 دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا

39

شودسازی قبل از رمزگذاری استفاده میتمی که برای فشرده الگوریسازیروش‌فشرده.

شامل الگوریتم رمزگذاری از قبیل مشخصات‌رمز AES سرازی از قبیرل و الگروریتم درهرمSHA-1 است.

مشترک است( کالینت سرور)بیتی که بین دو طرف 64 کلید کلید‌اصلی.

توانرد برین دو اتصرال جدیرد مری پرچمی که نشاندهنده این است که جلسره 11پرچم‌ادامه .استفاده شود یا خیر

:بینیدپارامترهای مورد نیاز در یک اتصال را به صورت زیر میاعداد تصادفی انتخاب شده در دو طرف اتصال.

کلید استفاده شده برای محاسبهMAC در سرور

در طرف کارفرما کلید مشابه

کلید متقارن رمزگذاری داده توسط سرور

ی در طرف کارفرماشابهکلید م

بردار اولیه برای رمز در حالتCBC

.است 264 – 1شماره سریال هر طرف یک شماره سریال دارد که حداکثر

تراکنش الکترونیکی امن . 2-7

یک رمزگذاری از دو مشخصات امرن اسرت کره بررای ترامین 2(SET)تراکنش الکترونیکی امن نی اناشری از فراخرو SETنسرخه اولیره . اینترنت طراحی گردید های کارت اعتباری در امنیت تراکنش

هرای شررکت . باشرد می 1996های ویزا کارت و مستر کارت در فوریه استاندارد امنیتی توسط شرکتنقرش SETو غیره در ایجاد مشخصات اولیه RSA پاسکی یکروسافت نتا مIBMمتعددی از قبیل

SETاولین محصرول سرازگار برا 1991انجام دادند تا در سال های متعددی روی آن اند و تست داشته . گردیدارائه هرای پرداخت نیست بلکره یرک سرری از پروتکرل یک سیستمSETها اه بعضیتببرخالف اش

تبراری عهای پرداخرت کرارت ا زیرساخت های امنیتی است تا کاربران را قادر سازد استاندارد و فرمتسره سررویس زیرر را فرراهم SETدر اصرل . های نظیر اینترنرت اسرتفاده کننرد موجود را روی شبکه

:نماید می ‌‌،کنرد بنرابراین کنندگان در تراکنش فراهم مری چون کانال امنی بین شرکتمحرمانگی‌اطالعات

یعنی اطالعات پرداخت و حسراب صراحب کرارت در هنگرام انتقرال در . شود می محرمانگی برقرارگردد که بازرگانان شماره کارت اعتباری صاحب کارت زیرا مانع از این می. یت استشبکه دارای امن

18

.Is presumable 2.Secure Electronic Transaction

Page 39: هنومن لیاف کنیل دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا · 2 دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا

42

بررای ترامین محرمرانگی از SET. باشرد کننده کارت میاین اطالعات فقط در اختیار صادر .دنرا ببین . نماید استفاده می DESگذاری رمز

هرای شخصری و سرفارش داده اطالعات پرداخت از قبیل اطالعات ،‌(جامعیت)ها‌‌ت‌دادهیتماماز طریرق امضرای SET. شرود فرستاده می‌های پرداخت از صاحبان کارت به فروشندگان دستورالعملیعنری . کنرد تمامیت پیام را در هنگام انتقال تامین می SHA-1و با کدهای درهم سازی ‌RSAدیجیتال .یابند کند اطالعات در هنگام انتقال تغییر نمی تضمین می

سرویس احراز هویت ار‌هویت،‌احزSET از‌اند دهد که عبارت دو نوع احزار هویت را انجام می:

سازد تا اثبات نماید کره فروشرنده صاحب کارت را قادر می،‌(فروشنده)احراز‌هویت‌بازرگان‌‌ .1 .های اعتباری پرداخت را بپذیرد دهد کارت ای که اجازه می ا موسسه مالیی

سازد تا بررسی نمایرد آیرا صراحب کرارت روشنده را قادر میفاحزار‌هویت‌صاحب‌کارت،‌‌ .2 .کاربر قانونی شماره حساب کارت اعتباری است یا خیر

SET هرای دیجیترال برای تامین هر دو نوع احرزار هویرت از گرواهی نامرهX.509V3 برا امضرای .گیرد بهره می RSAدیجیتال

کنرد نیتی را برای دو طرف ارتباط تعیین میرمزگذاری باز بوده و ام( SET)تجارت الکترونیک امن

ک یر از SETV1. های کارت اعتبراری در اینترنرت طراحری شرده اسرت که برای محافظت از تراکنش

حروزه . است پدید آمده 1996تماس برای استاندارد امنیتی توسط کارت اعتباری و ویزا در فوریه سال

.با این تکنولوژی سروکار دارند RSNاسکیپ کروسافت نتی ماIBMها از قبیل عی از شرکتیوس

اولین موج محصروالت ترکیبری 1991آزمایشات متعددی انجام شد تا در سال 1996در آغاز سال

SET بوجود آمدند.

Page 40: هنومن لیاف کنیل دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا · 2 دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا

41

فصل8

های کاربردیبرنامه و ها سرویس امنیت اطالعات

هار‌یاک‌از‌‌‌.‌شاود‌های‌کاربردی‌تامین‌مای‌ها‌و‌برنامهامنیت‌شبکه‌و‌اطالعات‌توسط‌سرویس

های‌کاربردی‌مخصوص‌به‌خود‌اساتفاده‌‌ها‌و‌برنامههای‌شبکه‌برای‌تامین‌امنیت‌از‌سرویس‌بخش

-های‌کاربردی‌امنیات‌شابکه‌را‌مای‌‌‌و‌برنامه‌هاسرویسدر‌این‌فصل،‌برخی‌از‌‌،بنابراین.‌کنندمی

‌:اند‌ازهای‌کاربردی‌عبارتها‌و‌برنامهاین‌سرویس.‌آموزیم

الکترونیکهای‌امنیت‌پستسرویس .1

IPامنیت‌معماری‌ .2

های‌کنترل‌دسترسی‌دادهسرویس .3

سنجیسیستم‌زیست .4

احراز‌هویت .5

‌(SNMP)مدیریت‌شبکه‌آسان‌ .6

لکترونیکاهای امنیت پستسرویس. 8 –1کنند‌تا‌در‌زمان‌و‌الکترونیک‌استفاده‌میها‌از‌پستها‌و‌نامهداده‌ها‌برای‌ارسال‌امروزه‌سازمان

هاا‌‌ی‌ارسالی‌و‌محرمانه‌ماندن‌محتویاات‌آن‌اهبنابراین،‌باید‌امنیت‌داده‌.یندی‌نمایجوهزینه‌صرفه

-ت‌محرماناه‌مانادن‌پیاام‌‌‌جهرا‌هویت‌ان‌سرویس‌احرازاکثر‌کاربر.‌ای‌قرار‌گیردمورد‌توجه‌ویژه

‌:دالکترونیک‌وجود‌دارگه‌داشتن‌پستدو‌ابزار‌مهم‌برای‌ایمن‌ن.‌برندبه‌کار‌میهایشان‌

PGPسرویس‌‌.8‌S/MIME‌8سرویس‌‌.11‌‌‌‌‌‌‌‌‌‌1

19

.Pretty Good Privacy 2. Secure/ Multipurpose Internet Mile Extension

Page 41: هنومن لیاف کنیل دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا · 2 دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا

42

PGPسرویس . 8 - 1 –1

این‌سرویس‌قابلیت‌اعتماد‌و‌سارویس‌‌.‌یل‌زیمرمان‌ارائه‌گردیدفتوسط‌آقای‌‌،PGPسرویس‌

‌.کناد‌شود‌را‌فاراهم‌مای‌‌الکترونیک‌و‌ذخیره‌فایل‌استفاده‌میهای‌پستدر‌برنامهاحراز‌هویت‌که‌

‌:اند‌ازعبارت‌PGPاهداف‌سرویس‌

های‌رمزگذاری‌استفاده‌شودها‌از‌بهترین‌الگوریتمبرای‌ایجاد‌بلوک.

ای‌مجتمع‌شاوند‌و‌باا‌مجموعاه‌‌‌های‌مورد‌استفاده‌در‌قالب‌یک‌برنامه‌کاربردی‌الگوریتم

.ها‌استفاده‌کرده‌بتوان‌از‌آندستورات‌ساد

شاود‌باه‌‌‌افزاری‌به‌همراه‌مستندات‌که‌کد‌برنامه‌را‌نیز‌شاامل‌مای‌‌در‌قالب‌یک‌بسته‌نرم

AOLسادگی‌از‌طری ‌اینترنت،‌تابلوی‌اعالنات‌و‌شبکه‌تجااری‌از‌قبیال‌‌‌قابال‌دسترسای‌‌‌‌81

‌.باشد

ای‌سازگاری‌داشته‌و‌کم‌هزینه‌باشدبا‌هر‌نسخه.

سرویس‌‌زیرا،‌این.‌ع‌گسترش‌یافت‌و‌مورد‌استفاده‌قرار‌گرفته‌استخیلی‌سری‌،PGPسرویس‌

های‌مختلفای‌از‌قبیال‌وینادوز،‌یاونیکس،‌‌‌‌‌بوده‌و‌روی‌سیستم‌عامل‌به‌طور‌رایگان‌قابل‌دسترس

‌.مکینتاش‌و‌بسیاری‌دیگر‌قابل‌اجرا‌است .PGPنمادهای سرویس 1 – 1جدول

توضیح نماد

Ks های‌متقارنیتمکلید‌جلسه‌استفاده‌شده‌در‌الگور.‌

PRaکلید‌خصوصی‌کاربر‌‌A.

PUaکلید‌عمومی‌کاربر‌‌A.‌EP(.نامتقارن)رمزگذاری‌کلید‌عمومی‌‌‌DP(.نامتقارن)رمزگشایی‌کلید‌عمومی‌‌‌ECرمزگذاری‌متقارن‌.‌DCرمزگشایی‌متقارن‌.‌

Hسازتابع‌درهم‌.‌‌(.8بهم‌چسباندن)الحاق‌‌||Zریتم‌سازی‌با‌استفاده‌از‌الگوفشرده‌ZIP.

R64تبدیل‌قالب‌‌radix64به‌‌ASCI.‌

20

.America on Line 2 .Concatenation

Page 42: هنومن لیاف کنیل دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا · 2 دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا

43

فای‌از‌قبیال‌‌‌وهای‌رمزگذاری‌کلید‌عمومی‌متقاارن‌قاوی‌و‌معر‌‌از‌الگوریتم‌،در‌این‌سرویس

DES‌،RSA‌،IDEA‌،CAST-128و‌‌SHA-1هاا‌برناماه‌عی‌از‌یوسا‌‌حوزهاستفاده‌شده‌است‌و‌در‌‌‌

-ها‌و‌پیاام‌برای‌رمزگذاری‌فایل‌هایی‌که‌از‌یک‌استانداردبه‌خصوص‌سازمان‌،قابل‌استفاده‌است

طراحای‌و‌کنتارل‌‌‌‌یتوسط‌دولات‌بخصوصا‌‌‌،این‌سرویس.‌کنندهای‌محرمانه‌به‌افراد‌استفاده‌می

هاا‌در‌‌این‌نماد‌.را‌بشناسیم‌های‌آنابتدا‌باید‌نماد‌PGPجهت‌توصیف‌عملکرد‌سرویس‌.‌شودنمی

‌‌.اندآمده‌‌7–‌1جدول‌

PGP،بینیدمی‌‌7–‌8ها‌را‌در‌جدول‌آن‌کند‌کههای‌متعددی‌ارائه‌میسرویس‌.‌

‌ .PGPهای اصلی سرویس 1 – 2جدول

توضیح الگوریتم تابع‌‌‌دیجیتااااال‌امضااااای

(Digital Signature)‌DSS/ SHA‌

RSA/SHAیا‌.‌شودایجاد‌می‌SHA-1پیام‌با‌استفاده‌از‌الگوریتم‌‌ساز‌خالصهدرهم‌دک

د‌خصوصای‌فرساتنده‌‌‌باا‌کلیا‌‌‌RSAیا‌‌DSSخالصه‌پیام‌با‌استفاده‌از‌‌.شودرمزگشایی‌شده‌و‌خالصه‌پیام‌به‌همراه‌پیام‌ارسال‌می

رمزگااااذاری‌پیااااام‌‌(Message Encryption)‌

CAST‌‌IDEAیاااااا

سااه‌‌DESیااا RSAگانه‌یا‌

با‌کلید‌جلسه‌تولید‌شاده‌‌‌3DES ‌یا‌CAST-128‌،IDEAپیام‌توسط‌‌باا‌‌RSAکلید‌جلسه‌با‌اساتقاده‌از‌‌.‌شودتوسط‌فرستنده‌رمزگذاری‌می

‌.شودکلید‌عمومی‌گیرنده‌به‌همراه‌پیام‌رمزگذاری‌می

‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌ساااااازیفشااااارده‌(Compression)

ZIP سازی‌یا‌انتقال‌با‌الگاوریتم‌‌ممکن‌است‌پیام‌جهت‌ذخیرهZIPفشارده‌‌-

‌.سازی‌شود-سااازگاری‌بااا‌پساات‌

Email)الکترونیااک‌

Compatibility)‌

تباااااااادیل‌Radix64‌‌

هاای‌پسات‌الکترونیکای،‌پیاام‌‌‌‌‌ناماه‌جهت‌فراهم‌کردن‌شافافیت‌در‌بر‌باه‌رشاته‌اساکی‌تبادیل‌‌‌‌‌‌Radix64رمزگذاری‌شده‌باید‌توسط‌تبدیل‌

‌.شودتقساااایم‌و‌ترکیااااب‌

(Segmentation)‌تکاه‌‌پیام‌را‌تکه‌PGPهای‌حداکثر‌اندازه‌پیام،‌جهت‌غلبه‌بر‌محدودیت‌

‌.کندکرده‌و‌سرس،‌در‌مقصد‌مجتمع‌می

‌‌.بینیدمی‌PGPو‌محرمانگی‌را‌در‌سرویس‌ایجاد‌احرازهویت‌‌فرآیند‌‌7-1در‌شکل‌

Page 43: هنومن لیاف کنیل دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا · 2 دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا

44

‌ .PGP ایجاد احراز هویت و محرمانگی در سرویس 8 – 1شکل

‌:ایجاد‌این‌سرویس‌به‌صورت‌زیر‌است‌روند .کندفرستنده‌پیام‌را‌تولید‌می‌ .1

.شودبیتی‌استفاده‌می‌160برای‌ایجاد‌خالصه‌پیام‌‌SHA-1تابع‌‌ .2

کلید‌خصوصی‌فرستنده‌رمزگذاری‌شاده‌و‌نتیجاه‌باه‌‌‌‌از‌و‌با‌استفاده‌‌RSAکد‌درهم‌توسط‌‌ .3 .شود‌پیام‌اضافه‌می

-و‌کلید‌عمومی‌فرستنده‌خالصه‌پیام‌را‌رمزگشایی‌و‌بازیابی‌مای‌‌‌RSAاستفاده‌ازگیرنده‌با‌‌ .4

.کند

خالصه‌پیام‌جدیدی‌از‌پیام‌ایجاد‌کرده‌و‌آن‌را‌با‌خالصاه‌پیاام‌رمزگشاایی‌شاده‌‌‌‌‌‌،گیرنده‌ .5 ‌.شودم‌برابر‌بودند،‌پیام‌به‌عنوان‌پیام‌معتبر‌پذیرفته‌میاگر‌باه‌‌.کندمقایسه‌می

که‌قبالً‌دیدید‌باا‌هام‌‌‌‌PGPچهار‌سرویس‌‌PGPبه‌هنگام‌ارسال‌و‌دریافت‌پیام‌در‌سرویس‌‌.بینیدمی‌‌7–‌8این‌ارتباط‌را‌در‌شکل‌.‌کنندارتباط‌برقرار‌می

Page 44: هنومن لیاف کنیل دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا · 2 دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا

45

.با یکدیگر PGPارتباط چهار سرویس اصلی فرآیند 8 – 2شکل

-آن.‌شودفشرده‌تولید‌میا‌استفاده‌از‌خالصه‌پیام‌متن‌غیرانتقال‌اگر‌الزم‌باشد،‌امضا‌ب‌هنگام

ماتن‌فشارده‌‌‌)شد،‌بلوک‌سرس،‌اگر‌قابلیت‌اعتماد‌نیاز‌با‌.شودفشرده‌میامضا‌پیام‌به‌همراه‌‌،گاه

مزگذاری‌رمزگذاری‌شده‌و‌با‌کلید‌رمزگذاری‌متقارن‌ر(‌شده‌یا‌امضای‌فشرده‌شده‌به‌همراه‌پیام

‌.شودتبدیل‌می‌Radix 64در‌پایان،‌کل‌بلوک‌به‌قالب‌.‌شودشده‌کلید‌عمومی‌به‌پیام‌اضافه‌می

.‌شاود‌به‌فرمت‌باینری‌تبدیل‌مای‌‌Radix64،‌بلوک‌دریافتی‌ابتدا‌از‌فرمت‌پیام‌هنگام‌دریافت

صه‌پیام‌خال‌،گیرنده‌.اگر‌پیام‌امضا‌شده‌بود.‌شودبلوک‌حاصل‌از‌حالت‌فشرده‌خارج‌می‌،گاه‌آن

در‌صاورت‌‌.‌کناد‌انتقالی‌را‌بازیابی‌کرده‌و‌آن‌را‌با‌خالصه‌پیام‌محاسبه‌شده‌خود‌مقایساه‌مای‌‌

‌.شودتئاب ،‌پیام‌تصدی ‌می

(S/MIME)سرویس توسعه پست الکترونیکی چند منظوره . 8 – 1 –2

‌‌گردیاد‌الکترونیکی‌طراحای‌‌برای‌افزایش‌امنیت‌به‌استاندارد‌قالب‌پست‌،S/MIMEسرویس‌

براسااس‌‌‌S/MIMEو‌هم‌‌PGPهم‌‌،گرچه.‌کندعمل‌می‌RSAبراساس‌تکنولوژی‌امنیت‌داده‌که‌

به‌عناوان‌اساتاندارد‌صانعتی‌بارای‌اساتفاده‌تجااری‌و‌‌‌‌‌‌‌‌،S/MIMEاما‌هستند،‌‌IETFاستاندارد‌

الکترونیکی‌شخصی‌کاربران‌استفاده‌برای‌امنیت‌پست‌،PGPدرحالی‌که‌‌،رودکار‌میه‌سازمانی‌ب

شرح‌این‌دو‌اساتاندارد‌‌‌.کنداستفاده‌می‌MIMEو‌‌RFC822ز‌دو‌استاندارد‌ا‌‌S/MIME.شودمی

‌:بینیدرا‌در‌زیر‌می RFC822استاندارد

Page 45: هنومن لیاف کنیل دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا · 2 دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا

46

‌RFC822شاوند،‌تعریاف‌‌‌الکترونیک‌ارسال‌میهای‌متنی‌که‌از‌طری ‌پست،‌قالبی‌برای‌پیام

شاامل‌‌‌یاک‌بساته‌‌.‌قالب‌پیام‌و‌محتوی‌آن‌باه‌صاورت‌بساته‌اسات‌‌‌‌‌،در‌این‌استاندارد.‌کندمی

محتویات‌شامل‌اطالعاتی‌اسات‌کاه‌بایاد‌باه‌‌‌‌‌.‌اطالعات‌مورد‌نیاز‌برای‌ارسال‌و‌دریافت‌است

‌.گیرنده‌تحویل‌داده‌شود

RFC822اساتاندارد‌محتویاات‌شاامل‌‌‌‌پاس‌.‌رود،‌فقط‌برای‌امنیت‌محتویات‌باه‌کاار‌مای‌‌‌‌،

شوند‌و‌میجهت‌ایجاد‌بسته‌استفاده‌‌ای‌از‌فیلدهای‌سرآیند‌است‌که‌توسط‌سیستم‌پستمجموعه

آیند‌شامل‌تعادادی‌‌رس.‌شودها‌استفاده‌میسان‌نمودن‌فهم‌پیام‌توسط‌برنامهاین‌استاندارد‌جهت‌آ

‌سارآیند‌شاامل‌‌کلیدهای‌اصالی‌از‌‌.‌شونداز‌هم‌جدا‌می" ;"‌کتراکارکلمات‌کلیدی‌است‌که‌با‌

From‌،TO‌،Subjectو‌‌Dateباشندمی‌.‌

‌:شودایجاد‌می‌RFC822پیام‌زیر‌با‌استفاده‌از‌استاندارد‌:‌مثالDate :Tue, 16/04/2010 Time : 14 : 20 : 17 pm

From : "fanavarie novin" <fanavarie [email protected]>

Subject : RFC822

TO : "Ramazan Abbasnezhad" < [email protected]>

Hello. This is a Sample of RFC822 Standard That is Sent For you.

MIMEاستاندارد

SMTPتحات‌پروتکال‌انتقاال‌‌‌‌RFC822هاای‌‌این‌استاندارد‌برای‌رفع‌محدودیتطراحای‌‌‌81

‌:بینیدرا‌در‌زیر‌می‌SMTP/822های‌برخی‌از‌محدودیت‌.دگردی

1. ‌SMTPاین‌مشاکل‌‌برای‌رفع‌.‌باشدی‌یا‌اطالعات‌دودویی‌نمییهای‌اجراقادر‌به‌عبور‌فایل‌

.‌استفاده‌نمود‌Unencode / Undecodeباید‌از‌راهکارهای‌

2. ‌SMTP،ایان‌‌‌،چاون‌‌.دهدهای‌متنی‌که‌شامل‌کاراکترهای‌زبان‌ملی‌هستند‌را‌عبور‌نمیداده‌

ولای،‌‌‌.شاوند‌دسیمال‌یا‌باالتر‌نشان‌داده‌مای‌ 187بیتی‌با‌ارزش‌‌7کاراکترها‌به‌صورت‌کدهای‌

SMTPاستمحدود‌شده‌‌بیت‌اسکی‌8تا‌‌‌.

.های‌بزرگتر‌از‌یک‌طول‌معین‌را‌قبول‌نکنندممکن‌است‌پیام‌SMTPسرورهای‌‌ .3

4. ‌SMTPزی‌یکسانی‌را‌براساس‌استاندارد‌اسپیاده‌RFC821‌‌‌،از‌قبیل‌حذف،‌اضافه،‌شکساتن

‌‌.دهدها‌انجام‌نمیرا‌بین‌خئوط‌و‌کاراکتر‌Tabحذف‌فاصله‌و‌

21

.Simple Mile Transfer Protocol

Page 46: هنومن لیاف کنیل دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا · 2 دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا

47

های‌زیر‌تشکیل‌از‌مولفه‌ین‌استانداردا‌.برای‌رفع‌این‌مشکالت‌طراحی‌شد‌MIMEاستاندارد‌

‌:شده‌است

این‌فیلدها،‌اطالعاتی‌در‌ماورد‌بدناه‌‌‌.‌شوندپنج‌فیلد‌جدید‌در‌سرآیند‌پیام‌تعریف‌می‌

.کنند‌پیام‌ایجاد‌می

ونیاک‌چناد‌‌‌الکترها‌پسات‌شوند‌که‌از‌طری ‌آنبندی‌محتوی‌تعریف‌میتعدادی‌قالب‌

(.یلم،‌تصویرارسال‌صدا،‌ف)شود‌ندارد‌میای‌استا‌رسانه

به‌شکلی‌که‌از‌‌،بندی‌محتویتبدیل‌هر‌قالبتا‌‌شوندهای‌محتوی‌تعریف‌میکدگذاری‌ .ممکن‌شود‌،محافظت‌شوند‌حذف‌توسط‌سیستم‌پست

‌:شوندبه‌صورت‌زیر‌تعریف‌می‌MIMEپنچ‌فیلد‌سرآیند‌در‌ ‌ نسخهMIME

کاه‌پیاام‌‌‌این‌فیلد‌نشان‌دهنده‌این‌است‌.‌باشد‌1و‌‌0مقدار‌آن‌حتماً‌باید‌‌ 22 .مئابقت‌دارد‌RFC2046و‌‌RFC2045با‌

طوری‌هب‌،های‌جزئی‌در‌مورد‌نوع‌محتوی‌پست‌الکترونیک‌استمحتوی‌داده‌ 2نوع محتوی .شناسایی‌باشد‌قابل‌که

به‌طاوری‌کاه‌پیاام‌‌‌‌‌،دهدنوع‌کدگذاری‌که‌بدنه‌پیام‌را‌نشان‌می‌ 3محتویی کدگذاری رو‌ .قابل‌انتقال‌باشد

شناسایی‌عناصر‌جهت‌‌ 4شناسه محترویMIMEه‌قئعا‌به‌صورت‌یکتا‌در‌مواقعی‌که‌چند‌‌ .شودتعریف‌می‌،هم‌زمان‌در‌یک‌پیام‌درج‌شده‌باشند

این‌فیلد‌وقتی‌که‌پیام‌قابل‌خواندن‌.‌کندنوع‌محتوی‌پیام‌را‌توصیف‌می‌ 5توصیف محتوی .،‌قابل‌استفاده‌است(مانند‌پیام‌صوتی)نیست‌

‌.دهدرا‌نشان‌می‌‌MIMEمحتوی‌استفاده‌شده‌در‌‌7-‌4جدول‌‌:بینیدرا‌در‌زیر‌می(‌Multipart)یک‌مثال‌از‌محتوی‌چند‌قسمتی‌

From : Nathaniel Boreenstein <[email protected]> To : Ned Freed <[email protected]> Subject : Sample Message MIME – Version 10

Content –type : multipart / mixed ; boundary =" Simple boundary" This is The preamble. It is to be ignored, Though it is a handy place for mail

Composers ‌‌‌‌‌to include an explanatory note to non-MIME Conformant readers. Simple boundary This is implicitly typed plain ASCII text. It does NOT end with a linebreak. Simple boundary

22

.MIME-version 2.Content-type 3.Content-Transfer-Encoding

4.Content-ID

5.Content-Description

Page 47: هنومن لیاف کنیل دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا · 2 دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا

48

Content-type : text / plain: Charest = us-ascii This is explicitly typed plain ASCII text. It Does end with linebreak. Simple boundary This is the epilogue. It is also to be ignored.

.MIMEمحتوی استفاده شده در 1 – 3جدول توصیف زیرنوع نوع

Text Plainبندی‌نشده،‌که‌ممکن‌است‌اسکی‌یا‌متن‌قالب‌ISO8859باشد‌.‌Enrichedشودبندی‌فراهم‌میپذیری‌بیشتری‌برای‌قالبانعئاف‌.‌

Multipart‌

Mixedایان‌.‌شاوند‌مای‌‌تقل‌هستند،‌اما‌باا‌هام‌عباورداده‌‌‌متفاوت‌مس‌هایقسمت‌‌‌.همان‌ترتیب‌اولیه‌به‌گیرنده‌تحویل‌داده‌شوند‌با‌ها‌بایدقسمت

Parallelتنها‌تفاوت‌آن‌با‌‌mixedهاای‌پیاام‌‌‌این‌است‌که‌ترتیبی‌در‌دریافت‌بخش‌‌.شودرعایت‌نمی

Alternative تند‌و‌طاوری‌‌های‌دیگر‌از‌همان‌اطالعاات‌هسا‌‌های‌مختلف‌نسخهقسمتاند‌که‌مثل‌همان‌حالت‌اولیه‌بوده‌و‌باید‌به‌بهتارین‌نساخه‌باه‌‌‌‌مرتب‌شده

‌.گیرنده‌نشان‌داده‌شوندDigestهمانند‌‌mixedبخاش‌از‌پیاام‌‌‌‌هار‌یش‌فارض‌‌پا‌زیر‌نوع‌‌/نوع‌‌،اما.‌است‌

RFC822است‌.‌

Message

RFC822ه‌باا‌‌ای‌قرار‌داده‌شده‌اسات‌کا‌‌بدنه‌آن‌به‌صورت‌پیامی‌است‌که‌در‌بسته‌RFC822مئابقت‌دارد‌.‌

Partialکه‌برای‌گیرنده‌های‌بزرگ‌به‌صورتیجهت‌صدور‌اجازه‌قئعه‌شدن‌پست‌‌.شفاف‌باشد

External body‌

تشاکیل‌شاده‌‌‌‌،گری‌به‌یک‌شیء‌که‌در‌محل‌دیگاری‌قارار‌دارد‌‌از‌اشاره‌.است

Image jpegبندی‌تصویر‌با‌قالب‌JPEGو‌کدگذاری‌‌JFIFاست‌.‌gifبندی‌با‌قالب‌تصویری‌GIFاست‌.‌

Video‌Mpegقالب‌‌MPEGاست‌.‌

Audio‌Basicبیتای‌‌‌7کانال‌‌ISDNکاه‌باا‌قاانون‌‌‌‌‌M8بارداری‌‌باا‌نارخ‌نموناه‌‌‌‌KHZ‌

‌.رمزگذاری‌شده‌است

Application‌

Postscript‌Adobe PostScript Octet-Stream‌

‌.بیتی‌است‌ 7های‌های‌دودویی‌عمومی‌شامل‌بایتداده

Page 48: هنومن لیاف کنیل دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا · 2 دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا

49

ایهای چهار گزینهپرسش پیوست

دهد‌که‌سایت‌متقلب‌نیست،‌چه‌نامیده‌‌فرآیندی‌که‌به‌بازدیدکنندگان‌وب‌سایت‌اطمینان‌می‌ .1

شود؟‌می

امنیت: تایید اعتبار و صحت اسناد د: تایید ج: اثبات ب: الف

ود،‌موسسه‌دیگر‌همان‌کسی‌است‌کاه‌ادعاا‌‌‌ش‌ای‌مئمشن‌می‌فرآیندی‌که‌از‌طری ‌آن‌موسسه .2

.‌شود‌کند،‌چه‌نامیده‌می‌می

مجوز دادن: احراز هویت و صحت اسناد د: رسیدگی ج: اثبات ب: الف

ح ‌اجرا‌یا‌خوانادن‌داده‌خاصای‌را‌دارد،‌چاه‌نامیاده‌‌‌‌‌کند‌آیا‌کاربر‌‌آیندی‌که‌تعیین‌میفر .3

شود؟‌می

مجوز دادن: احراز هویت و صحت اسناد د: رسیدگی ج: بات باث: الف

فرآیند‌گردآوری‌اطالعات‌درباره‌دستیابی‌به‌منابع‌خاص،‌استفاده‌از‌مزایای‌به‌خصوص،‌یاا‌‌ .4

شود؟‌های‌امنیتی،‌چه‌نامیده‌می‌اجرای‌دیگر‌فعالیت

امنیت: احراز اعتبار و صحت اسناد د :رسیدگی ج: اثبات ب: الف

افازار‌‌‌ای‌که‌اطالعات‌محرمانه‌و‌حساس‌نباید‌برای‌افراد،‌نهادهاا،‌یاا‌فرآینادهای‌نارم‌‌‌‌‌ایده‌ .5

شوند؟‌کامریوتر‌فاش‌شوند،‌چه‌نامیده‌می

امنیت: داسناد احراز اعتبار و صحت: رسیدگی ج: قابلیت اعتماد ب: الف

توانایی‌محافظت‌داده‌از‌تغییر‌یا‌خرابی‌با‌دسترسی‌غیار‌مجااز‌یاا‌تصاادفی،‌چاه‌نامیاده‌‌‌‌‌‌‌‌ .6

شود؟‌می

جامعیت: احراز اعتبار و صحت اسناد د: رسیدگی ج: قابلیت اعتماد ب: الف

ف‌جهات‌اضاافه‌‌‌ای‌را‌به‌کامریوتر‌هاد‌‌های‌داده‌ای‌که‌توسط‌یک‌هکر‌جریانی‌از‌بسته‌حمله .7

شود؟‌کند،‌چه‌نامیده‌می‌کردن‌بار‌منابعش‌ارسال‌می

مهندسی اجتماعی : ب ویروس : الف

حمله انکار سرویس: د برنامه مخرب اسب تروا : ج

Page 49: هنومن لیاف کنیل دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا · 2 دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا

52

الکترونیکی‌براساس‌‌ب‌کاربری‌پستمهاجمی‌ویروسی‌را‌نوشته‌که‌خودش‌را‌به‌صدها‌حسا .8

در‌هنگام‌ظهار‌براسااس‌زماان‌تعیاین‌شاده،‌هار‌‌‌‌‌‌‌.‌فرستد‌دفترچه‌آدرس‌کامریوتر‌آلوده‌شده‌می

فرستد،‌در‌این‌صاورت‌باار‌‌‌‌کامریوتر‌آلوده‌توسط‌ویروس‌در‌خواست‌جستجویی‌را‌به‌یاهو‌می

گردند،‌این‌حمله‌چه‌نوعی‌است؟‌یاهو‌اضافه‌شده،‌سرورها‌خاموش‌می

حمله اجتماعی : ب حمله غیر فنی : الف

حمله انکار سرویس توزیع شده: د برنامه مخرب اسب ترووا : ج

الکترونیاک‌‌‌کند‌و‌باه‌هازاران‌آدرس‌پسات‌‌‌‌ای‌را‌به‌عکس‌خاص‌پیوست‌می‌نوجوانی‌برنامه .9گردد،‌هر‌کامریوتری‌که‌عکس‌در‌آن‌باز‌شده‌باشد،‌هر‌شاب‌‌‌این‌برنامه‌سبب‌می.‌دکن‌ارسال‌می است؟......................‌این‌مثالی‌از‌یک‌.‌برنامه‌مخرب‌خاصی‌را‌اجرا‌کند‌8ساعت‌

حمله انکار سرویس : حمله غیرفنی د: مهندسی اجتماعی ج: ویروس ب: الف

افزار‌به‌خوبی‌کاار‌‌‌این‌نرم.‌نماید‌افزار‌رایگانی‌را‌جهت‌ویرایش‌تصویر‌دانلود‌می‌علی‌نرم‌ .11اما،‌عالوه‌برکارش،‌مسیر‌هر‌وب‌سایتی‌که‌علی‌مراجعه‌کرده‌است‌را‌ذخیره‌کارده،‌در‌‌.‌کند‌می

شود؟‌این‌عمل‌چه‌نامیده‌می.‌کند‌هر‌هفته‌یک‌بار‌به‌سرویس‌دهنده‌مرکزی‌خاصی‌ارسال‌می

مهندسی اجتماعی: برنامه اسب ترووا د: کرم ج: س بویرو: الف

تفاوت‌اصلی‌بین‌کرم‌و‌ویروس‌چیست؟‌ .11

. کنرد های داده به کامپیوترهای هدف استفاده می افزار خاصی برای ارسال بسته ویروس از نرم: الف پیوترها را دارد و از این کامپیوترهرای میزبران بررای درصورتی که یک کرم دستیابی غیر قانونی به کام

.کند ارسال داده استفاده میتواند مستقیماً توسط یک هکر برای دسرتیابی بره افزار است که می ویروس خطایی در یک نرم: ب

افرزار اسرت کره دسرتیابی بره اطالعرات و در حالی که کرم خطایی در یک نرم. کامپیوتر استفاده شود .پا برای ورود غیر قانونی به کامپیوتر دیگر استفاده شود یتوانند به عنوان یک جا هایی که می تقابلی .یابد ها انتشار می در حالی که کرم بین سیستم. یابد ویروس به صورت محلی انتشار می: ج در . شرود یویروس معموالً زمانی که برنامه کاربردی شامل ویروس اجرا یا براز گرردد فعرال مر : د

باشرد کره ریسرک ای است که به ظاهر سودمند است اما شامل عوامل مخفی مری حالی که کرم برنامه . نماید امنیتی را ارائه می

های‌کارمندان‌بدانادیش‌و‌حماالت‌هکرهاا‌‌‌‌‌العمل‌خرابی‌تجهیزاتی،‌بالهای‌طبیعی،‌عکس‌ .12 :هستند..............‌هایی‌از‌‌نمونه

های سیستم خرابی: ریسک د: ها ج پذیریی آسیب: ب تهدیدها : الف

Page 50: هنومن لیاف کنیل دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا · 2 دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا

51

فرآیند‌شناسایی‌طرفین‌مجاز‌و‌مشروع‌در‌یک‌تراکنش‌یا‌معامله‌خرید‌و‌فروش‌چه‌نامیده‌‌ .13 شود؟‌می

تنظار: احراز هویت و صحت اسناد د: اثبات ج: ارزیابی ب: الف

شود؟‌باشد،‌چه‌نامیده‌می‌در‌رمزنگاری،‌پیام‌اصلی‌که‌توسط‌انسان‌قابل‌خواندن‌می‌ .14

الگوریتم رمزگذاری: پیام عادی یا دستکاری نشده د: متن رمز شده ج: کلید ب: الف

Page 51: هنومن لیاف کنیل دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا · 2 دیرخ کنیل یپاچ دیرخ کنیل باتک مان یکینورتکلا

52

منابع

،‌(چااپ‌اول‌)‌"تجرارت الکترونیکری ‌"،‌نژادورزی،‌یوساف‌نژادورزی،‌رمضان،‌عباسعباس .1 .1471فناوری‌نوین،‌

،‌دانشگاه‌علوم‌کشاورزی‌و‌(چاپ‌اول)‌"امنیت در یادگیری الکترونیکی"عالءالدین،‌حمیده،‌ .2 .‌1477منابع‌طبیعی‌گرگان،

،‌موسسه‌"ایهای رایانهها و شبکهسیستماصول امنیت "،‌سعید،‌مغربیشهرام،‌قاضی‌بختیاری،‌ .3 .1476،‌(چاپ‌اول)انتشارات‌علمی،‌

هراو ضررورت اسرتفاده از تبعرات هرزتمراس "صفایی‌کوچکسرایی،‌فاطمه،‌اکباری،‌احماد،‌‌‌ .4

اولین‌کنفارانس‌دانشاجویی‌فنااوری‌‌‌‌‌،"های صوتی اینترنرت های ضد هرزتماس در سیستممکانیزم .1471اطالعات‌‌ایران‌دانشگاه‌کردستان،‌

5. William Stallings,"Cryptography and Network Security Principles and Practices", Fourth Edition, Prentice Hall, 2005.

6. Vense Hassler, "Security Fundamentals For E-Commerce ",Atrech House".

7. Efraim Turban, Divid king, judy mckay / peter marshall, jae lee, Dennis Viehland,"Electronic commerce a Managerial Perspective 2008, Prentice Hall".

8. William‌Stallings ,"Cryptography and network Security principles and practices", Fifth Edition, prantice Hall, 2008.

9. Chris McNab" Network Security Assessment", O'Reilly, 2004.

10. Fred Piper and Sean Murphy ."Cryptography: A Very Short Introduction", Oxford University Press.2002.

11. JoAnn Ward,"Caesar Ciphers: An Introduction to Cryptography", Purdue University GK-12, 2006-07.

12. Matt Bishop, "Computer Security: Art and Science", Addison Wesley, 2002.

13. WWW. Purde.edu/df/gk12/downloads/Cryptography.pdf

14. WWW.Math.Cudenver.edu

15. WWW.CS.berkeley.edu

16. WWW.CS.Trinconn.edu