پروژه جرائم سایبری پژوهش کامل در حوزه کامپیوتر و IT میباشد و در 11 فصل تنظیم شده است.این پروژه به معرفی و تعریف انواع جرایم سایبری و کامپیوتری پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.
پروژه بصورت فایل قابل ویرایش ورد(WORD) در 220 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.
چکیده
در این تحقیق از روشهای متعددی برای تحقیق استفاده شد اعم از کتاب،سایتهای اینترنتی وهدف از انتخاب این موضوع آگاهی نداشتن جامعه در مورد یکسری جرمها که به ظاهر ممکن است نوعی جرم به شمار نیایندوقابل لمس نباشند وبه صورت مجازی وغیر قابل ملموس در محیطهای مجازی صورت میگیرند،درست است که این جرمها را با چشم نمیتوان دید ولی در بعضی موارد ممکن است خطرات بیشماری را به وجود آورند که ممکن است سالیان سال نتوان آنها را جبران کرد،وهدف بررسی انواع جرمهایی که در محیط مجازی بوجود میآیندوآشنایی با آنهاوچگونگی برخورد وهوشیار شدن اشخاص در حفاظت دادههای خود،وتفاوت انتخاب این موضوع با سایر موضوعها، ناشناس بودن این جرمها وآگاه ساختن دیگران از آن بود.
واژه های کلیدی:جرائم سایبری ،فضای سایبر ، امنیت
جرائم سایبری ،نوعی از جرائم اینترنتیمیباشند که شامل جرمهایی هستند که در محیط سایبر بوجود میایند،که در این تحقیق ما به تعریف محیط سایبر که یک محیط مجازی میباشدوبه ویژگی محیط سایبر ،بطوریکه کاربران میتوانند به هرگونه خدمات اطلاعاتی الکترونیکی در سراسر دنیا دستیابی پیدا کنند وچگونگی ایجادجرائم که در فضای سایبر کپی عین اصل میباشدوانواع مجرمین محیط سایبرشامل هکرها،کرکرها ،فریکهای تلفن وانواع جرمهای ممکن بانام سایبرکرایم ودرموردجرم اینده با نام تروریسم سایبر که مانند تروریستهای معمولی دارای انگیزههای سیاسی برای ارتکاب جرائم هستندو همچنین بحران سازهای سایبر شامل ویروسها، عنکبوت های موتورهای جستجو و پالس های الکترومغناطیسی،کرمها وبمبهای منطقی ودرمورد پلیس سایبر که مطابق با خاص بودن جرمهای سایبر،نیاز به اموزشهای خاص دارندو در اخر در مورد روشهای امنیت شبکه ودادهها میپردازیم.
فهرست مطالب
مقدمه. 1
فصل اول فضای سایبر
1-1تعریف فضای سایبر. 4
1-2 ویژگیهای فضای سایبر. 7
1-3 فضای سایبر، اسیب ها و مخاطرات.. 7
1-4 مدیریت رسانهای در فضای سایبر. 13
فصل دوم اخلاق و فرهنگ در فناوری اطلاعات
2-1 اخلاق در فناوری اطلاعات.. 17
2-2 اخلاق اطلاعاتی.. 23
2-3 اخلاق دینی در فضای مجازی.. 27
2-4 رفتارهای جنسی در فضای مجازی.. 29
2-5 بایسته های اخلاق در فضای مجازی.. 31
2-6 نقش اینترنت در ایجاد اخلاق سازنده در کاربران.. 34
فصل سوم جرائم سایبری
3-1 جرائم سایبری.. 37
3-2 مجرمان سایبر. 37
3-3 تاریخچه جرائم سایبر. 37
3-4 منشا پیدایش جرم و اولین جرایم اینترنتی در جهان.. 38
3-5 اولین جرم اینترنتی در ایران.. 39
3-6انقلاب ارتباطی و اطلاعاتی.. 39
3-7 انواع جرائم سایبری.. 40
3-8 جرائم کامپیوتری.. 41
3-9جرائم مرتبط با کامپیوتر. 42
فصل چهارم نسل های جرائم رایانه ای
4-1 نسل اول جرائم رایانهای.. 47
4-2 نسل دوم جرائم رایانهای.. 48
4-3 نسل سوم جرائم رایانهای.. 49
فصل پنجم هکرها،کرکرها،فریک ها وحملات فشینگ
5-1اشنایی با هکرها و کراکرها53
5-2 با مهم ترین هکر ها وهک ها اشنا شوید. 55
5-3 علل علاقمندی نوجوانان به هک... 59
5-4 اشنایی با حملات فیشینگ... 61
5-5 فریکهای تلفن.. 61
5-6 ویروس و کرم چیست؟. 62
5-7 تروریستهای مجازی و حملات انتحاری انها در اینترنت... 63
5-8 نگاهی به جنایات و تبهکاری الکترونیکی.. 65
5-9 عجیبترین ویروسهای رایانهای.. 69
5-10 مهمترین ویروسها و کرم های رایانهای.. 71
5-11 کرمهای اینترنتی مفید. 73
فصل ششم نرم افزار جاسوسی و مقابله با ان
6-1 Spyware.. 78
6-2 ﻧﺮﻡﺍﻓﺰﺍﺭﻫﺎﻱ ﺟﺎﺳﻮﺳﻲ ﻭ ﻣﻘﺎﺑﻠﻪ ﺑﺎ ﺁﻧﻬﺎ80
6-3 Keylogger ﺍﺑﺰﺍﺭﻱ ﺑﺮﺍﻱ ﺟﺎﺳﻮﺳﻲ.. 85
فصل هفتم بررسی حقوقی و قضایی سایبر
7-1 تاریخچه حریم شخصی وحقوق در فضای سایبر. 88
7-2 قوانین موضوعه جرائم.. 89
7-3 مدیریت بر حقوق دیجیتال.. 90
7-4 حقوق و قضاوت در اینترنت... 91
7-5 تحقیقات مقدماتی و کشف جرم. 91
7-6 فنون کشف جرم. 92
7-7 چگونگی پیشگیری از وقوع جرم. 95
7-8 صلاحیت در جرائم سایبری.. 97
7-9 روند به روز شدن قوانین سایبری در کشورها101
7-10 متن کامل قانون جرائم رایانه ای.. 102
7-11 نکات تحلیلی ایمیل از زاویه جزایی.. 117
7-12 طرح جامع مبارزه با جرایم اینترنتی.. 122
فصل هشتم پلیس سایبر
8-1 مقدمه. 124
8-2 ویژگیهای پلیس سایبر. 124
8-3 ﭘﻠﻴﺲ ﺳﺎﻳﺒﺮ. 125
8-4 تجربة سایر کشورها133
8-5 تجربة کشور ما133
8-6 راهکارهای پیشنهادی.. 133
فصل نهم امنیت فضای سایبر
9-1 امنیت سایبر. 136
9-2 جرم و امنیت در سایبر. 136
9-3 حفاظت از سیستمهای دولتی.. 142
9-4 تهیه استراتژی ملی امنیت سایبر. 142
9-5 ایجاد یک مجموعه هماهنگ... 144
9-6 عدالت انفورماتیک... 145
9-7رقابت بر سر تولید سیستم عامل امن.. 147
فصل دهم داده های حساس
10-1 ﺩﺍﺩﻩ ﻫﺎﻱ ﺣﺴﺎﺱ150
10-1-1 کلید رجیستری.. 151
10-2 ﺭﻣﺰﻧﮕﺎﺭﻱ ﺍﻃﻼﻋﺎﺕ، ﺣﻔﺎﻇﺖ ﺍﺯ ﺍﻃﻼﻋﺎﺕ ﺣﺴﺎﺱ156
10-3 ﻣﻘﺪﺍﺭHash.. 158
فصل یازدهم ابزارهای امنیتی
11-1 WinDump.. 163
11-2 Ethereal.. 167
11-2-1 رابط کاربری نرم افزارEthereal169
11-2-2 منوی capture. 170
11-2-3 وضعیت پس ازcapture. 171
11-2-4 وضعیت پس از قطع capture. 171
11-2-5 تعیین قالب... 172
11-2-6 filter capture. 173
11-2-7 عمل filter capture. 174
11-2-8open capture file. 175
11-2-9 پس از باز کردن پرونده. 175
11-2-10 مشاهده بسته ها با استفاده ازfilter s. 176
11-2-11 display filter177
11-2-12 فیلترهای رنگی.. 178
11-3 SuperScan.. 178
11-3-1 صفحه اصلی superscan. 180
11-3-2 بازه هایی از ipها181
11-3-3 تعیین پارامتر. 182
11-3-4 scan option. 183
11-3-5 بخش ابزارها184
11-3-6 ﺍﺟﺮﺍﻱ RIPE Whois IP.. 185
11-3-7 ﺍﺟﺮﺍﻱ RIPE Whois IP.. 186
11-3-8 تعیین پارامتر. 187
11-4 PGP.. 188
11-4-1بازگردن PGPوانتخاب PGPKey. 190
11-4-2 ذخیره کردن Key به عنوان یک ascll key file. 190
11-4-3crypto anywhere. 191
11-4-4 بازکردن با موفقیت pgpkey. 191
11-5 Nessus191
11-5-1صفحه اغازینNessus. 192
11-5-2 انتخاب زیربرنامه ها برای پویش.... 193
11-5-3 خروجی نرم افزار در حین پویش.... 193
11-5-4گزارش نرم افزار پش از پویش.... 194
11-6 دیواره اتشین.. 194
11-7 فیلترینگ... 198
نتیجه گیری.. 203
منابع 204
پژوهشی با عنوان قواعد ویژه حاکم بر تعهدات تجاری با فرمت ورد
چکیده:
ضرورت «سرعت» و «امنیت» حداکثری در معاملات و روابط تجاری اشخاص و نیز اهمیت روزافزون مقوله «اعتبار» در دنیای تجارت، فعالان این عرصه یعنی تجار را بر آن داشت که در پاره ای موارد، از قواعد عام حقوق مدنی که بر روابط عموم افراد جامعه حکومت داشت، انحراف یافته و قواعدی ویژه را ایجاد نمایند که از یک سو، اختصاصاً در قلمرو روابط تجار و معاملات تجاری اعمال شده و از سوی دیگر، همچون هر قاعدهای از کلیت و عمومیت در این حوزه برخوردار باشند. به عنوان مثال، در مراودات تجاری بر خلاف روابط مدنی، اصل تضامن میان مدیونین به جهت تضمین بیشتر دین پذیرفته شد و یا امکان تجزیه دین تجاری از سوی مدیون به عنوان یک قاعده در مقابل ممنوعیت این امر در حقوق مدنی مورد پذیرش قرار گرفت. همچنین به لحاظ شکلی، اصل آزادی ادله در برابر نظام ادله قانونی در حقوق مدنی مطرح شد و یا اصل دادرسی اختصاری در رسیدگی به دعاوی تجاری در برابر دادرسی عادی مدنی اعمال گردید. این قواعد عرفی با تدوین قوانین نوشته تجارت، به تدریج در این قوانین وارد شد و یا مورد تایید رویه قضایی قرار گرفت. روند مزبور در نظام حقوقی فرانسه به عنوان یک نظام ساختارمند در زمینه حقوق تجارت، به روشنی دیده می شود به گونه ای که امروزه رشته حقوق تجارت، در بسیاری جهات، هیبت یک رشته اصیل را یافته است. با وجود این، در حقوق ایران، عدم برخورداری از پیشینه فقهی موجب شده است که غالب این قواعد، مورد توجه جدی قانونگذار قرار نگیرد. با این حال، به نظر می رسد که ضرورت های یک اقتصاد تجاری پویا و صحبت از حقوق تجارت به عنوان رشته ای مستقل، شناسایی بسیاری از این قواعد را ناگزیر ساخته یا در آینده خواهد ساخت.
لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 45
امنیت در شبکه ها
همانند بسیاری از حوزه هایی که تاکنون مورد مطالعه قرار داده ایم. طرح ریزی می تواند قدرتمندترین کنترل باشد. خصوصاً هنگامیکه سیستم های مبتنی بر کامپیوتر را ایجاد کرده و یا تغییر می دهیم، می توانیم معماری کلی آنها را مورد بررسی قرارداده و امنیت” توکار“ را بعنوان یکی از سازه های کلیدی، طرح ریزی نماییم. به همین ترتیب، معماری یا طراحی یک شبکه نیز میتواند تاثیر قابل ملاحظه ای بر روی امنیت آن داشته باشد.
تقسیم بندی
تقسیم بندی (Segmentation) همانطور که در سیستم های عامل یک کنترل امنیتی قدرتمند بود، می تواند از دو طریق احتمال آسیب در یک شبکه را محدود نماید : تقسیم بندی باعث کاهش تعداد تهدیدها شده و میزان خسارتی که از طریق یک آسیب پذیری واحد امکانپذیر است را محدود می سازد.
فرض کنید که شبکه شما، تجارت الکترونیک را برای کاربران اینترنت اجرا می نماید. بخشهای بنیادی شبکه شما می توانند عبارت باشند از:
یک سرور وب، برای اداره نشست های (Sessions) HTTP کاربران.کد نرم افزار کاربردی، برای قرار دادن کالاها و سرویس های شما در معرض خرید.یک بانک اطلاعاتی از کالاها و احتمالاً یک فهرست ضمیمه موجودی کالا برای شمارش اقلامی که در دسترس هستند و آنهایی که بایستی از تامین کنندگان درخواست شوند.یک بانک اطلاعاتی از سفارش های دریافت شده.اگر قرار است تمام این فعالیت ها بر روی یک ماشین انجام شوند، شبکه شما دچار مشکل میشود : هر گونه نقصان و یا خطایی در این ماشین می تواند تمام قابلیت های تجاری شما را به نابودی بکشاند.
همانطور که در شکل (1) نمایش داده شده است، یک طراحی امن تر از بخش های متعددی استفاده می کند. فرض کنید یکی از بخش های سخت افزاری، یک سیستم سرور وب است که برای دسترسی عمومی در معرض دید قرار گرفته است ( کاربران می توانند بصورت الکترونیکی به آن دسترسی داشته باشند). برای کاهش خطر حمله ازخارج سیستم، این سیستم نبایستی وظایف حساستر دیگری نظیر تعیین اعتبار کاربران و یا دسترسی به مخزن داده های حساس را برعهده داشته باشد.تفکیک سرورها وبخش های جداگانه(مطابق با اصول حداقل اولویت وEncapsulation) احتمال آسیبی که هر سیستم فرعی در معرض آن قرار می گیرد را کاهش می دهد.
تفکیک دسترسی نیز یکی دیگر از راه های تقسیم بندی شبکه است. برای مثال، فرض کنید که یک شبکه برای استفاده جهت سه منظور درنظر گرفته شده است : استفاده از سیستم تولید “live” ، آزمایش نسخه بعدی تولید و توسعه سیستم های ثانویه. اگر شبکه به خوبی تقسیم بندی شده باشد، کاربران خارجی تنها می توانند به سیستم “live” دسترسی داشته باشند. آزمایش کنندگان تنها باید به سیستم آزمایش دسترسی پیدا کنند و برنامه نویسان نیز تنها به سیستم توسعه دسترسی خواهند داشت. تقسیم بندی به این سه گروه اجازه می دهد که بدون ریسک با یکدیگر همزیستی داشته باشند. برای نمونه یک برنامه نویس سهواً باعث تغییر در سیستم تولید نخواهد شد .
افزونگی (Redundancy )
” افزونگی“ یکی دیگر از کنترل های کلیدی در معماری است : ایجاد امکان برای یک تابع بصورتی که بر روی بیش از یک گره اجرا شود تا از گذشتن تمام تخم مرغ ها در یک سبد اجتناب شود. برای مثال، طراحی شکل (1) تنها دارای یک سرور وب است. کافی است این سرور وب را از دست بدهید تا تمام ارتباط از دست برود . یک طراحی بهتر دارای دو سرور وب خواهد بود که از چیزی به نام “Mode Failover” استفاده می کنند. در حالت Failover ، سرورها بطور متناوب با یکدیگر ارتباط برقرار کرده و هر یک از آنها تشخیص می دهد که دیگری هنوز در حال فعالیت است. اگر یکی از آنها تشخیص می دهد که دیگری هنوز در حال فعالیت است. اگر یکی از آنها از کار بیفتد، دیگری مسئولیت پردازشی هر دو را بر عهده می گیرد. با وجود آنکه در هنگام بروز یک خسارت، عملکرد تا حدود نصف کاهش می یابد، اما برخی از کارها همچنان انجام می شوند.
نقاط واحد خرابی
بطور ایده آل، معماری بایستی موجب مصونیت شبکه در برابر خرابیها گردد . درواقع، معماری حداقل باید اطمینان پیدا کند که سیستم به شیوه قابل قبولی خرابی ها را تحمل خواهد
نمود ( برای مثال کاهش سرعت بدون متوقف نمودن پردازش، یا بازیابی و شروع مجدد تعاملات ناتمام). یکی از راه های ارزیابی تحمل خطا توسط معماری شبکه، جستجوی نقاط واحد خرابی است . به عبارت دیگر، ما باید بررسی کنیم که آیا یک نقطه واحد در شبکه وجود دارد که در صورت خرابی ( از کار افتاد ) آن، امکان قطع دسترسی به تمام یا بخش قابل ملاحظه از شبکه وجود داشته باشد. پس برای مثال، یک بانک اطلاعاتی دریک محل نسبت به تمام خساراتی که می تواند بر آن محل تاثیر بگذارد، آسیب پذیر است. یک طراحی شبکه مناسب، نقاط واحد خرابی را برطرف می سازد. توزیع بانک اطلاعاتی (قرار دادن کپی هایی از آن بر روی بخش های مختلف شبکه، احتمالاً حتی در مکان های فیزیکی متفاوت) می تواند باعث کاهش خطر آسیب های جدی از خرابی یک نقطه واحد گردد. غالباً سربار قابل توجهی در پیاده سازی چنین طراحی وجود دارد. برای مثال، بانک های اطلاعاتی مستقل بایستی با یکدیگر هماهنگ شوند. اما معمولا سروکار داشتن با ویژگی های تحمل خطا از مواجه شدن با آسیب های ایجاد شده بخاطر خرابی در یک لینک واحد، آسانتر است .
معماری، نقش مهمی را درپیاده سازی بسیاری از کنترل های دیگر بازی می کند. ما ویژگی های معماری را همزمان با معرفی سایر کنترل ها در ادامه مقاله، مورد بحث قرار خواهیم داد .
رمزگذاری(Encryption )
” رمزگذاری“ احتمالاً مهمترین و فراگیرترین ابزار برای یک متخصص امنیت شبکه است . همانطور که در قسمتهای قبل دیدیم، رمزگذاری در تامین حریم، اعتبار، سلامت و دسترسی محدود شده به داده بسیار قدرتمند است. از آنجائیکه شبکه ها با ریسک های بزرگتری سروکار دارند، غالباً امنیت داده ها را از طریق رمزگذاری تامین می کنند، احتمالاً در ترکیب با سایر کنترل ها.درکاربردهای شبکه، رمزگذاری می تواند مابین دو میزبان(رمزگذاری لینک) ومابین دو نرم افزار کاربردی (رمزگذاریend-to-end) اعمال شود. ما درادامه به بررسی هردو مورد خواهیم پرداخت. در هر دو شکل رمزگذاری، توزیع کلید همیشه مشکل سازاست. کلیدهای رمزگذاری بایستی در یک وضعیت امن به فرستنده و گیرنده تحویل داده شوند. در این بخش ما به بررسی تکنیک های امن توزیع کلید در شبکه ها نیز خواهیم پرداخت.
Link Encryption
در ”رمزگذاری لینک“ ، داده ها درست پیش از آنکه سیستم آنها را بر روی لینک ارتباطی فیزیکی قرار دهد، رمزگذاری می شوند. در این حالت، روزگذاری در لایه های 1 یا2 در مدل OSI روی می دهد ( همانند وضعیتی که درمورد پروتکل های TCP/IP روی می دهد) به همین ترتیب،
رمزگشایی نیز درست هنگام رسیدن ارتباط و ورود آن به کامپیوتر گیرنده، روی می دهد. مدلی از رمزگذاری لینک در شکل (2) نمایش داده شده است.
شکل(2)رمزگذاری لینک
رمزگذاری از پیغام در حال انتقال مابین دو کامپیوتر محافظت می کند. اما پیام در داخل کامپیوترهای میزبان بصورت متن عادی (Plaintext) نگهداری می شود. توجه داشته باشید از آنجائیکه روزگذاری در لایه های پروتکل تحتانی اضافه شده است، پیام برای تمام لایه های دیگر میزبان های فرستنده و گیرنده، آشکار است. اگر از امنیت فیزیکی خوبی برخوردار باشیم، نباید نگرانی زیادی در مورد این آشکاری داشته باشیم. برای مثال، این آشکاری بر روی کامپیوترهای فرستنده یا گیرنده ای روی می دهد که توسط آژیر و یا دربهای قفل شده، محافظت می شوند. با اینحال باید توجه داشته باشید که پیام در دو لایه از تمام میزبان های میانجی که پیام از آنها عبور نموده است، آشکار می شود. پیام در داخل میزبان های میانجی آشکار می شود و این امکان وجود دارد که یکی از این میزبانهای میانجی قابل اعتماد نباشد.
رمزگذاری لینک از دید کاربر پنهان است. رمزگذاری به یک سرویس انتقال تبدیل می شود که توسط یک لایه پروتکل سطح پائین از شبکه انجام می پذیرد. درست همانند هدایت پیام و یا تشخیص خطای انتقال.
رمزگذاری لینک خصوصاً هنگامی مناسب است که خط انتقال دارای بیشترین آسیب پذیری باشد. اگر تمامی میزبانهای موجود بر روی یک شبکه دارای امنیت قابل قبولی باشد، اما رسانه ارتباطی با سایر کاربران به اشتراک گذاشته شده و یا امن نباشد، می توان از رمزگذاری لینک به عنوان یک کنترل آسان استفاده نمود.
این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید
لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 36
محدوده عملکرد:
محدوده عملکرد (از لحاظ مسافت) در شبکههای بیسیم تحت استاندارد (802.11) بستگی به عوامل مختلفی از جمله نرخ انتقال داده مورد نیاز، محیط فیزیکی، اتصالات و آنتن مورد استفاده بستگی دارد.
مقدار تئوری ساخت قابل پشتیباین برای محیطهای بسته 29m و برای محیطهای باز 485m است (با نرخ انتقال 11Mbps). در صورت استفاده از آنتنهای قوی این مسافت یعنی به چند مایل هم میرسد. میتوان در LANها از خاصیت bridging استفاده کرد که به معنی اتصال دو یا چند WLAN به یکدیگر به منظور تبادل اطلاعات بین آنها است. در صورت استفاده از این خاصیت میتوان مسافت تحت پوشش WLAN را افزایش داد.
مزایای WLANها:
1- امکان جابجایی کاربر: کاربری میتواند به فایلها و امکانات شبکه دسترسی داشته باشد بدون اینکه نیاز باشد به جایی به صورت فیزیکی متصل شود. کاربر میتواند در محدوده WLAN حرکت کند بدون اینکه وقفهای در ارتباطش پدید آمد.
2- نصب سریع: نصب WLANها به کابلکشی و کارهایی از این قبیل نیاز ندارد. بنابراین در جاهاییکه نمیتوان از کابل کشی استفاده کرد (مثل اماکن تاریخی) میتوان از
WLAN استفاده کرد.
3- انعطاف پذیری: از آنجا که نصب WLAN به موقعیت ساختمان بستگی ندارد میتوان WLAN را از مکانی به مکان دیگر انتقال داد بدون نیاز به کابل کشی و یا تغییر نوپولوژی
4- قابلیت تغییر اندازه و مقیاس: میتوان نوپولوژی یک WLAN را از «دو به دو» به مقیاس وسیعی تغییر اندازه داد تا ناحیة بزرگتری را شامل شود.
بررسی امنیت در 802.11 WLAN
امنیت در WLANها از چند جنبة مختلف قابل بررسی است. تحت استاندارد 802.11 در اینجا به عنوان مقدمة این مبحث نیازها و مسائل امنیتی یک WLAN و همچنین تهدیداتی که برای یک WLAN متصور است مورد بحث قرار میگیرند. سپس جنبههای یاد شده بررسی میشود.
امنیت در WLAN:
در این بخش به امنیت در شبکههای WLAN تحت استاندارد 802.11 اشاره میشود.
در اینجا امنیت ذاتی و بالفطره 802.11 مورد بررسی قرار میگیرد تا نقاط ضعف آن آشکار شود. در بخشهای بعدی به راهکارهای مناسبی اشاره خواهد شد که این نقاط
ضعف را میپوشانند و امنیت را در WLANهای تحت 802.11 ارتقاء میدهد.
11 سرویسهای مختلفی را برای ایجاد یک محیط امن ارائه کرده است. این بررسیها اغلب تحت پروتکلی بنام (Wireless eyiuralent privaly) WEP ارائه شدهاند و از دادهها در لایة دینالینک در حین انتقال حفاظت میکنند.WEP امنیت را به صورت انتها به انتهای (EndioEnd) پیاده سازی میکند بلکه سایتها امنیتی خود را تنها در بخش بیسیم شبکه اعمال میکند. در بخشهای دیگر یک شبکه بیسیم تحت 802.11 یا سایت امنیتی اعمال نمیشود یا پروتکل دیگری عهدهدار این وظیفه است.
جنبههایی از امنیت که در استاندارد 802.11 برای WLANها لحاظ شده است:
اعتبارسنجی: هدف اولیه WEP ارائه سرویس بود که هویت clientها را شناسایی و تأیید کند. به این ترتیب با رد کردن clientهایی که بی اعتبار هستند میتوان دسترسی به شبکه را کنترل کرد.
محرمانگی: حفظ محرمانگی هدف دوم WEP بود. در واقع WEP طراحی شده بود تا به حدی از محرمانگی دست یابد که با یک شبکه باسیم برابری کند. هدف جلوگیری از شنود اطلاعات بود.
جامعیت: هدف دیگر WEP جلوگیری از تغییر (دستکاری حذف ایجاد) پیام در حین انتقال از client به AP و یا بر عکس بود.
اعتبارسنجی:
11 دو روش را برای اعتبارسنجی کاربر تعریف کرده است.1- opewsys Authentication یا اعتبارسنجی سیستم باز
2- share key Authentication یا اعتبارسنجی کلید مشترک
روش اعتبارسنجی کلید مشترک بر خلاف روش «اعتبارسنجی سیستم باز» بر اساس اصول نهانسازی طراحی شده است و برای نهانسازی و رمزگذاری از الگوریتم Rlk استفاده میکند.
روش «اعتبارسنجی سیستم باز» در واقع اعتبارسنجی نمیباشد AP یک ایستگاه کاری متحرک را بدون شناسایی هویتش (و صرفاً با دریافت آدرس MAC درست از سوی آن میپذیرد. از طرف دیگر این اعتبارسنجی یکسویه میباشد. بدین معنی که AP به هیچ وجه اعتبارسنجی نمیشود. ایستگاه کاری بیسیم باید بپذیرد که به یک AP واقعی متصل شده است. با توجه به مشخصات ذکر شده روش «opensys Auth» دارای نقاط ضعف امنیتی بسیاری میباشد و در عمل از دسترسیهای غیر مجاز استفاده میکند.
«در روش کلید مشترک» روشی بر اساس رمزنگاری میباشد و بر اساس اینکه client پاسخ سوال مطرح شده از سوی AP (کلید مشترک) را میداند باند عمل میکند. client پاسخ سوال را رمزگذاری نموده به AP ارسال میکند. هم AP و هم client از الگوریتم RC4 برای رمزگذاری استفاده میکنند. در اینجا هم AP client را اعتبارسنجی نمیکند.
محرمانگی:
برای حفظ محرمانگی در 802.11 از رمزگذاری استفاده میشود. همچنین WEP از کلید متقارن RC4 برای این منظور استفاده میکند، این کلید تنها با داده X.OR میشود. تکنیک WEP در لایة دیتالیتک عمل میکند.
کلید مورد استفاده در WEP حداکثر میتواند 40 بیت طول داشته باشد. بعضی از عرضه کنندگان طول کلید WEP را در نسخههای غیر استاندارد خود تا 104 بیت گسترش دادهاند (104 بیت طول کلید + 24 بیت طول بردار مقداردهی اولیه = کلید 128 بیتی RC4)
افزایش طول کلید WEP عمل رمزگشایی را پیچیده و طولانی میکند اما آنرا غیر ممکن نمیسازد. برنامه Airsnort که اخیراً انتشار یافته است میتواند با گوشدادن به 10 تا 100 ترافیک یک WLAN آنرا هک کند. شکل زیر بیانگر روش WEP برای حفظ محرمانگی است.
جامعیت
در 802.11 به منظور حفظ جامعیت پیام از الگوریتم سادة(cycleredundancy chek) CRX 32 استفاده میشود که پیامهای دستکاری شده (طی حملات فعال) را باطل میکند.
همانطور که در شکل قبل نشان داده شده است یک CRC-32 هر هر مرحله از ارسال محاسبه میشود سپس packet بدست آمده با استفاده از کلید RC4 نهانسازی میشود تا متن رمز شده بدست آید.
در سمت دیگر پیام رمزگشایی شده و CRC-32 دوباره محاسبه میشود. CRC بدست آمده با CRC پیام اصلی که در سمت فرستنده بدست آمده مقایسه میشود که در صورت عدم برابری نشاندهنده دستکاری شدن پیام است.
در 802.11 روشی برای مدیریت کلید پیش بینی نشده است (برای تعیین مدت زمان مصرف کلید) بنابراین مسائلی مانند تولید، انتشار، ذخیره سازی، بارگذاری، بایگانی و ملغی کردن کلید به صورت لاینحل باقی مانده است که نقاط ضعفی را در WLAN ایجاد میکند. برای مثال:
1- کلیدهای WEP که با هم ناسازگاری دارند.
2- کلیدهای WEP هرگز تغییر نمیکنند.
3- کلیدهای WEP به صورت تنظیم پیش فرض کارخانه رها میشوند.
4- کلیدهای WEP که از لحاظ امنیتی ضعیف هستند (همة ارقام صفر یا 1)
این مشکلات در مورد WLAN های بزرگ بیشتر چهره مینمایند.
جمع بندی مشکلات امنیتی IEEE 802.11
در این بخش به جمعبندی مشکلاتی در رابطه با امنیت در WLANهای تحت استاندارد 802.11 میپردازیم که ارائه راهکارهای برای حل آنها هدف این پروژه میباشد:
نقاط ضعف WEP به طور کلی شامل موارد زیر است:
1- استفاده از کلید است.
اغلب کاربران در یک WLAN از یک کلید مشترک به مدت طولانی استفاده میکنند.
2- طول کم بردار اولیه
بردار 24 بیتی IV در پیام به صورت واضح ارسال میشود (یعنی 24 بیت از کلید برای همه قابل دسترسی است)
3- بردار اولیه بخشی از کلید رمزگذاری RC4 میباشد.
از آنجا که 24 بیت از کلید قابل دستیابی است (بخش IV) از طرف دیگر مدیریت کلید RC4 ضعیف است با تجزیه و تحلیل مقدار کمی از ترافیک شبکه میتوان کلید را کشف کرد.
4- عدم ارائه روش مناسب برای حفظ جامعیت پیام
روش حفظ جامعیت پیام در WEP بر اساس رمزنگاری نمیباشد.
انواع حملاتی علیه WLAN
حملات در شبکههای کامپیوتری به دو دسته passive (غیر انفعالی) و Active (انفعالی) تقسیم میشوند.
1) حملات passive (غیر انفعالی):
به حملهای که در آن فرد مهاجم به منبع اطلاعاتی و یا دادة در حال عبور دسترسی پیدا میکند ولی در آن دخل و تصرف و یا تغییر ایجاد نمیکند (برای مثال جاسوسی) این نوع حمله خود شامل دو دسته حمله زیر است:
- جاسوسی (exresdropping)
فرد مهاجم به محتویات پیامهای در حال عبور گوش میدهد. مثلاً به دادههایی که بین دو ایستگاه کاری رد و بدل میشوند گوش میدهد.
- آنالیز ترافیک (Traffic analysis)
فرد مهاجم در روشی بسیاری مکارانهتر، با در نظر گرفتن عبور الگوهای دادهها اطلاعات مهم را کسب میکند.
2) حملات فعال (Active attack)
حملهای که در آن فرد مهاجم تغییراتی (مثل حذف، جایگزینی، اضافه و یا کسر) در پیام ایجاد میکند. اینگونه حملات قابل تشخیصی هستند اما در بعضی شرایط ممکن است قابل پیشگیری نباشند. اینگونه حملات شامل 4 دسته میباشد.
- Massguerding (نقش بازی کردن)
فرد مهاجم خود را به جای یک فرد قانونی جا میزند و از امتیازات وی سوء استفاده میکند.
- Replay (تکرار)
فرد مهاجم روال انتقال پیامها را زیر نظر میگیرد. پس از کسب اطلاعات مورد نیاز مثل آدرس MAC و … خود مانند یک کاربر قانونی اقدام به ارسال اطلاعات میکند.
- دستکاری پیام Message Madification
فرد مهاجم یک پیام واقعی را با ایجاد تغییراتی مثل حذف اضافه و یا کسر کردن محتویات دستکاری میکند.
- انکار سرویس (Denial of service)
فرد مهاجم با روشهایی overload کردن کارآیی سیستم را پایین آورده و باعث میشود تا سرویسهای شبکه به کاربران قانونی نرسد یا به طور ناقص وضعیت برسد. حملات یاد شده در بالا به یکی از نتایج ناگوار زیر منتهی میشوند.
1) فقدان محرمانگی:
محرمانگی اصلی نوین هدف شرکتها در مبحث امنیت میباشد. علی الخصوص در WLANها این فاکتور بیشتر مورد توجه قرار میگیرد (به خاطر محیط فیزیکی رسانه که هوا میباشد خاصیت این نوع از LANها که اطلاعات را در واقع انتشار میدهند.)
با توجه به عرضه برنامههایی چون Aixsnort و WEPcrack ، WEP دیگر قادر به ارائه و حفظ محرمانگی لازم برای یک WLAN نیست. Airsnort برای کشف کلید رمزنگاری نیاز دارد تا به حداکثر 100MB داده عبوری شبکه گوئی کند. Airsnort نیاز به سخت افزار و نرم افزار پیچیدهای ندارد و به راحتی بر روی کامپیوتر که دارای سیستم عامل لینوکسی و کارت شبکه است اجرای شود.
جمع آوری و گوش دادن به 100MB ترافیک در یک شبکه با ترافیک بالا سه یا 4 ساعت طول میکشد در صورت سبک بودن ترافیک شبکه این زمان ممکن است به 10 ساعت افزایش یابد. بعنوان مثال در یک AP که با سرعت 11Mbps در حال ارسال اطلاعات است. از بردار اولیه 24 بیتی استفاده میکند. پس از 10 ساعت مقدار بردار اولیه تکرار خواهد شد. بنابراین فرد مهاجم میتواند پس از گذشت 10 ساعت دو را رمزگشایی کند. در نتیجه هم جامعیت و هم محرمانگی در شبکه به خطر میافتد.
این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید
لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 5
فهرست مطالب:
امنیت شبکه های کامپیوتری ( کرم )
هکر (Hacker)
ویروس (Viruse)
کرم های شبکه (Worms)
امنیت شبکه های کامپیوتری ( کرم )
هکر اغلب سعی در آسیب رساندن به شبکه را دارد. مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست.
فرض کنید می خواهید با یک نفر در شبکه تبادل اطلاعات - بصورت email یا chat و ... - داشته باشید، در اینصورت مصادیق امنیت در شبکه به این شکل است :
هیچ کس (فرد یا دستگاه) نباید بتواند
- وارد کامپیوتر شما و دوستتان شود،
- تبادل اطلاعات شما را بشنود و یا از آن کپی زنده تهیه کند،
- با شبیه سازی کامپیوتر دوست شما، بعنوان او با شما تبادل اطلاعات کند،
- کامپیوتر شما یا دوستتان را از کار بیندازد،
- از منابع کامپیوتر شما برای مقاصد خود استفاده کند،
- برنامه مورد علاقه خود - یا یک تکه کد کوچک - را در کامپیوتر شما نصب کند،
- در مسیر ارتباطی میان شما و دوستتان اختلال بوجود آورد،
- با سوء استفاده از کامپیوتر شما به دیگران حمله کند،
- و بسیاری موارد دیگر ...
اما ببینیم که چه کسانی - فرد، دستگاه، نرم افزار و ... - می توانند امنیت ارتباط برقرار شده شما را تهدید کنند.