آموزش هوش مصنوعی

پروتکل امنیتی

عمومی خبری

پروتکل امنیتی

دنباله ای از عملیات که حفاظت از داده ها را تضمین می کند. با استفاده از یک پروتکل ارتباطی، تحویل امن داده ها را بین دو طرف فراهم می کند. این اصطلاح به طور کلی به مجموعه ای از اجزایی اشاره دارد که پشت سر هم کار می کنند (به زیر مراجعه کنید). به عنوان مثال، استاندارد 802.11i این توابع را برای شبکه های محلی بی سیم فراهم می کند.

در وب، TLS و SSL به طور گسترده ای برای ارائه احراز هویت و رمزگذاری به منظور ارسال شماره کارت اعتباری و سایر داده های خصوصی به یک فروشنده استفاده می شود. در زیر اجزای اصلی یک پروتکل امنیتی آورده شده است. رمزنگاری ، امنیت اطلاعات ، PCT و IPsec را ببینید.

کنترل دسترسی

هویت کاربر را احراز هویت می کند. دسترسی به منابع خاص را بر اساس سطح مجوزها و سیاست ها مجاز می کند. به کنترل دسترسی و احراز هویت مراجعه کنید .

الگوریتم رمزگذاری

رمز رمزنگاری با روش های مختلف برای رمزگذاری متن ترکیب شده است. الگوریتم رمزگذاری ، HTTPS و TLS را ببینید .

پروتکل های امنیتی

پروتکل های امنیتی و رمزگذاری مانع از نفوذ مهاجم به هوا و خواندن داده ها در هنگام عبور می شود. امروزه ما ترکیبی از استانداردها و پروتکل های مختلف برای انتخاب داریم. به راحتی می توان دید که چگونه کسی از درک این موضوع گیج و حتی ناامید می شود. ویندوز ویستا از پروتکل ها و ابتکارات امنیتی اصلی برای شبکه های بی سیم پشتیبانی می کند. این تضمین می کند که بدون توجه به سازنده، بین ویندوز ویستا و زیرساخت شبکه بی سیم، قابلیت همکاری وجود دارد. پروتکل های امنیتی پشتیبانی شده توسط ویندوز ویستا در جدول 7.1 فهرست شده است

جدول 7.1 . پروتکل های امنیتی پشتیبانی شده توسط ویستا

پروتکل شرح
حریم خصوصی معادل سیمی (WEP) فناوری قدیمی‌تر و کم‌ایمن‌ترین پروتکل‌های امنیتی بی‌سیم در نظر گرفته می‌شود. در ابتدا با یک کلید 40 بیتی طراحی شده بود اما اکنون از یک کلید 104 بیتی نیز پشتیبانی می کند.
WPA ایجاد شده به دلیل آسیب پذیری های موجود در WER از رمزگذاری پروتکل یکپارچگی کلید زمانی (TKIP) استفاده می کند. طرحی از احراز هویت متقابل با استفاده از احراز هویت 802.1x/EAP یا یک کلید از پیش مشترک ارائه می‌کند. پشتیبانی در دو حالت با ویندوز ویستا: شخصی و سازمانی. WPA Personal برای کاربران خانگی و اداری کوچک طراحی شده است. حالت Enterprise برای محیط‌های بزرگ‌تری طراحی شده است که می‌توانند با استفاده از EAR از احراز هویت 802.1x استفاده کنند. از رمزگذاری TKIP استفاده می کند.
WPA2 جدیدترین استاندارد که در سال 2004 راه اندازی شد، WPA2 امن ترین استاندارد است. از احراز هویت 802.1x/EAP پشتیبانی می کند، اما از رمزگذاری AES نیز پشتیبانی می کند. WPA2 ممکن است پیاده‌کننده‌ها را ملزم به خرید سخت‌افزار جدید کند. همچنین در دو حالت شخصی و سازمانی ارائه می شود. درست مانند WPA Personal، WPA2 Personal برای محیط های خانگی و اداری کوچک طراحی شده است. حالت Enterprise برای WPA2 مشابه حالت WPA Enterprise است، با این استثنا که از رمزگذاری AES استفاده می کند.
PEAP استاندارد باز برای انتقال اطلاعات احراز هویت رمزگذاری شده در سراسر شبکه های بی سیم. فقط از کلیدهای عمومی سمت سرور برای احراز هویت مشتریان بی سیم استفاده می کند.
PEAP-MS-CHAP نسخه 2 پروتکل احراز هویت بی‌سیم که در آن مشتریان بی‌سیم می‌توانند از حساب‌ها و رمزهای عبور Active Directory برای احراز هویت در یک شبکه بی‌سیم استفاده کنند.
EAP-TLS پروتکل احراز هویت بی سیم که در آن مشتریان می توانند با استفاده از گواهی ها یا حتی کارت های هوشمند به شبکه بی سیم احراز هویت کنند. نسخه های قبلی EAP-TLS با پشتیبانی ویندوز.

پروتکل های امنیتی فهرست شده در جدول 7.1 را می توان با استفاده از Group Policies در Active Directory یا با استفاده از سیاست های محلی در خود Vista مدیریت و پیکربندی کرد. هر یک از این پروتکل ها برای ایمن سازی هر شبکه بی سیم مفید هستند. درک آنچه که هر کدام انجام می‌دهند و ارائه می‌دهند برای مدیران در انتخاب اینکه کدام یک را در محیط خودشان پیاده‌سازی کنند، کلیدی است

https://www.sciencedirect.com/topics/computer-science/security-protocol

بدون دیدگاه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

پروتوکلهای امن
عمومی خبری
حملات فعال و غیرفعال در امنیت اطلاعات

مفیدترین محافظت در برابر تجزیه و تحلیل ترافیک، رمزگذاری ترافیک SIP است. برای انجام این کار، یک مهاجم باید به پروکسی SIP (یا گزارش تماس آن) دسترسی داشته باشد تا مشخص کند چه کسی تماس را برقرار کرده است.

عمومی خبری
انواع ویروس ها

ویروس قطعه ای از کد است که در یک برنامه قانونی جاسازی شده است. ویروس ها خود تکثیر می شوند و برای آلوده کردن برنامه های دیگر طراحی شده اند. آنها می توانند با تغییر یا از بین بردن فایل ها که باعث خرابی سیستم و اختلال در عملکرد برنامه می شود، سیستم را خراب کنند. با رسیدن به دستگاه هدف، یک قطره چکان ویروس (معمولاً یک اسب تروجان) ویروس را وارد سیستم می کند. 

رمزنگاری و استگانوگرافی
عمومی خبری
استگانوگرافی تصویر در رمزنگاری

رمزنگاری و استگانوگرافی هر دو روش هایی هستند که برای مخفی کردن یا محافظت از داده های مخفی استفاده می شوند. با این حال، آنها از این نظر تفاوت دارند که رمزنگاری داده ها را ناخوانا می کند یا معنای داده ها را پنهان می کند، در حالی که استگانوگرافی وجود داده ها را پنهان می کند.