یکی از هدایای ناخواسته فناوری اطلاعات و ارتباطات به جوامع کاربران را می توان جعل کردن های پیوسته در شبکه دانست. زمانی که شما برای دوستتان هیچ ایمیلی نفرستاده اید، اما او با شما تماس می گیرد و می گوید که منظورتان از این ایمیل چه بوده است و یا زمانی که رئیستان شما را برای ایمیلی که برایش فرستاده اید، مورد بازخواست قرار می دهد، تنها گوشه ای از دنیای جعل فناوری اطلاعات را دیده اید.
امنیت یکی از مهم ترین و بحث انگیزترین مسائل درحوزه فناوری اطلاعات و ارتباطات است که در سال های اخیر با توجه به رشد روزافزون استفاده از شبکه جهانی وب (World Wide Web) گریبانگیر کاربران شده است و در بعضی از مواقع نیز سبب از کار افتادن پایگاه های اطلاعاتی و وب سایت ها شده است. جعل کردن را باید مقوله ای جدا از هک کردن دانست، زیرا در جعل کردن دزدان دیجیتالی خود را به جای شخصی که وجود دارد، جا می زنند و اقدام به سرقت اطلاعات می کنند، اما در هک کردن، نفوذها عمدتاً در نقش شخص ثالثی صورت می گیرد که لزوماً وجود فیزیکی ندارد، اما نتیجه هر دو نفوذ، از دست دادن اطلاعات و کاهش امنیت است.
برای جلوگیری از نفوذ دزدان به سیستم ها و پیشگیری از جعل مدارک و امضاها از سیستم های سنتی راهکارهایی پیش بینی شده است، راهکارهایی مانند گواهی امضا از سوی مقام فوق، استفاده از دستگاه های تشخیص با حساسیت بالا و غیره، اما در دنیای مجازی نیز برای این قضیه راه حل هایی اندیشیده شده است که امضای دیجیتال یکی از این راه حل هاست.
● امضای دیجیتال
امضای دیجیتال مبتنی بر الگوریتم های رمزنگاری و الگوریتم های Hashing است . به عنوان نمونه ای از الگوریتم های رمزنگار می توان به RSA و EL Gamal و الگوریتم های Hashing، MD۵ و SHA اشاره کرد.
روال کار در امضای دیجیتال به این شکل است که پیش از ارسال داده ها، آنها را با استفاده از الگوریتم های Hashing به یک کد فشرده Hash تبدیل می کنند که این کد در حقیقت حاوی اطلاعات شما می باشد. مقادیر هش شده همگی طول یکسانی دارند و در صورت تغییر در اطلاعات ورودی Hash Code جدیدی تولید می شود. این الگوریتم ها همگی یک طرفه هستند، یعنی پس از کد شدن اطلاعات نمی توان از روی این کدها اطلاعات اصلی را به دست آورد و تنها در صورتی می توان آن را کدگشایی کرد که کلید این کدها را در اختیار داشت.
● امنیت کدها
دغدغه دیگر کدهای Hash شده این است که امنیت این کدها چگونه تأمین خواهد شد
در جواب این سؤال باید گفت که امنیت کدهای Hash شده با دو کلید عمومی و خصوصی تضمین می شود.
کلید عمومی در اختیار همگان قرار دارد و همگی امکان دسترسی به آن را دارند اما بر خلاف کلید عمومی، کلید خصوصی تنها به دارنده Hashcodeتعلق دارد.
در عمل نیز اگر اطلاعاتی را با کلید خصوصی(private key) به حالت قفل درآورید با همه کلید های عمومی ( publickey ) باز می شود، اما نمی توان با استفاده از هیچ کلید عمومی اطلاعات را مانند کلیدهای خصوصی به حالت کد شده تبدیل کرد.
در جریان ارسال اطلاعات کد Hash به دست آمده از الگوریتم محاسباتی توسط کلید خصوصی به حالت رمز تبدیل می شود و همراه با کلید عمومی به انتهای داده ها اضافه شده و برای گیرنده ارسال می شود به علاوه کد Hash واقعی داده ها نیز محاسبه شده و در انتها این دو کد باهم مقایسه می شوند. اگر این دو کد همخوانی داشتند بیانگر این است که داده های ارسال شده دستکاری نشده اند و قابلیت اعتماد دارند اما در صورتی که Hash کدهای ارسالی و واقعی یکسان نباشند به معنای دستکاری در اطلاعات است و این اطلاعات دیگر قابل اطمینان نیستند.
حلقه کلید را می توان مجموعه ای از کلیدها دانست، یک حلقه کلید از کلید های عمومی همه افرادی که برای شما اطلاعاتی در قالب Hashcode ارسال کرده اند است .
عنوان | پاسخ | بازدید | توسط |
دانلود نرم افزار nmap برای سیستم عامل های مختلف | 0 | 884 | m1lad2 |
My sql چیست؟ | 0 | 690 | m1lad2 |
آموزش اکسس 2007 | 2 | 562 | m1lad2 |
به گزارش اِی وی نیوز، شرکت مایکروسافت تایید کرد که حملات سایبری اخیر علیه این شرکت باعث شد تا اسناد حساس آن دزدیده شود.
شرکت مایکروسافت طی چند هفته اخیر هدف حملات سایبری گروه هکر ارتش الکترونیک سوریه قرار گرفته است. وبلاگ های مایکروسافت، فیدهای شبکه اجتماعی این شرکت و حساب کاربری پست الکترونیکی کارمندان آن نیز هدف حمله این گروه قرار گرفته است. البته هدف این حملات هم چنان ناشناخته است.
مدیر گروه Trustworthy Computing مایکروسافت در وبلاگی نوشت: به نظر می رسد که برخی از اسناد مهم و حساس این شرکت به سرقت رفته است.
علاوه بر این در پست دیگری، یک متخصص امنیت با نام Graham Cluley نوشت: اسناد به سرقت رفته می تواند شامل اطلاعات درخواست هایی باشد که مایکروسافت از دولت ها درباره کاربران خاص دریافت کرده است.
Cluley افزود: اما بار دیگر این سوال مطرح می شود که آیا سازمان های بزرگ اقدامات امنیتی لازم در خصوص حفاظت اطلاعات حساس را به کار می برند.
منبع: مرکز ماهر
آیا وب سایت شما قابل هک شدن است؟ آیا اطلاعی از نقاط آسیب پذیر سایت خود در مقابل هر گونه نفوذ و خرابکاری را دارید؟
امروزه تقریبا ۷۰% سایت های اینترنتی باگ و راه های نفوذ دارند بدون آنکه مدیرانشان اطلاعی از آنها داشته باشند.
Acunetix Web Vulnerability Scanner نرم افزاری بسیار قدرتمند برای اسکن نقاط ضعف و آسب پذیری سایت ها می باشد.
این نرم افزار اسکریپتها و وب سایت ها را اسکن می کند و اگر مشکلی در مقابل باگ های SQL Injection, XSS و … بود طی گزارشی اطلاع می دهد.
همچنین دارای ابزارهای پیشرفته ی تست نفوذ، نظیر ویرایشگر HTTP، Sniffer، Fuzzer و … نیز می باشد.
این نرم افزار بسیار مفید لازمه وبمسترها می باشد چون به کمک آن می توانند باگ ها و شکاف های امنیتی سایت خود را شناسایی کرده و جلوی حملات و نفوذ هکرها را بگیرند.
برای دانلود به ادامه مطلب مراجعه فرمایید...
این سایت با همه موضوعات در زمینه اینترنت،سرگرمی،اموزش و... فعالیت میکند.امیدواریم از مطالب این سایت استفاده برده باشید.در صورت نیاز به نرم افزار و اموزش های خاص لطفا در قسمت نظرات یا با شماره 09335075764 تماس بگیرد تا در عرض 24 ساعت در سایت قرار بگیرد.در ضمن در خبرنامه سایت ثبت نام کنید چون بزودی مطالب جالب و اموزنده زیبایی در سایت قرار میگرد که فقط از طریق خبرنامه سایت به اطلاع اعضای گرامی می رسد.با تشکر فراوان مدیریت سایت:حسن کاظمی پشتیبانی و آموزش ها:مهندس میلاد خان محمدی