مبانی امنیت اطلاعات
امروزه شاهد گسترش حضور کامپیوتر در تمامی ابعاد زندگی خود می باشیم . کافی است به اطراف خود نگاهی داشته باشیم تا به صحت گفته فوق بیشتر واقف شویم . همزمان با گسترش استفاده از کامپیوترهای شخصی و مطرح شدن شبکه های کامپیوتری و به دنبال آن اینترنت (بزرگترین شبکه جهانی ) ، حیات کامپیوترها و کاربران آنان دستخوش تغییرات اساسی شده است . استفاده کنندگان کامپیوتر به منظور استفاده از دستاوردها و مزایای فن آوری اطلاعات و ارتباطات ، ملزم به رعایت اصولی خاص و اهتمام جدی به تمامی مولفه های تاثیر گذار در تداوم ارائه خدمات در یک سیستم کامپیوتری می باشند . امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله این مولفه ها بوده که نمی توان آن را مختص یک فرد و یا سازمان در نظر گرفت . پرداختن به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری در هر کشور ، مستلزم توجه تمامی کاربران صرفنظر از موقعیت شغلی و سنی به جایگاه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری بوده و می بایست به این مقوله در سطح کلان و از بعد منافع ملی نگاه کرد. وجود ضعف امنیتی در شبکه های کامپیوتری و اطلاعاتی ، عدم آموزش و توجیه صحیح تمامی کاربران صرفنظر از مسئولیت شغلی آنان نسبت به جایگاه و اهمیت امنیت اطلاعات ، عدم وجود دستورالعمل های لازم برای پیشگیری از نقایص امنیتی ، عدم وجود سیاست های مشخص و مدون به منظور برخورد مناسب و بموقع با اشکالات امنیتی ، مسائلی را به دنبال خواهد داشت که ضرر آن متوجه تمامی کاربران کامپیوتر در یک کشور شده و عملا" زیرساخت اطلاعاتی یک کشور را در معرض آسیب و تهدید جدی قرار می دهد .
در این مقاله قصد داریم به بررسی مبانی و اصول اولیه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و از این رهگذر با مراحل مورد نیاز به منظور حفاظت کامپیوترها در مقابل حملات ، بیشتر آشنا شویم .
اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها
تمامی کامپیوترها از کامپیوترهای موجود در منازل تا کامپیوترهای موجود در سازمان ها و موسسات بزرگ ، در معرض آسیب و تهدیدات امنیتی می باشند .با انجام تدابیر لازم و استفاده از برخی روش های ساده می توان پیشگیری لازم و اولیه ای را خصوص ایمن سازی محیط کامپیوتری خود انجام داد.علیرغم تمامی مزایا و دستاوردهای اینترنت ، این شبکه عظیم به همراه فن آوری های مربوطه ، دریچه ای را در مقابل تعداد زیادی از تهدیدات امنیتی برای تمامی استفاده کنندگان ( افراد ، خانواده ها ، سازمان ها ، موسسات و ... ) ، گشوده است . با توجه به ماهیت حملات ، می بایست در انتظار نتایج نامطلوب متفاوتی بود( از مشکلات و مزاحمت های اندک تا از کار انداختن سرویس ها و خدمات ) .در معرض آسیب قرار گرفتن داده ها و اطلاعات حساس ، تجاوز به حریم خصوصی کاربران ، استفاده از کامپیوتر کاربران برای تهاجم بر علیه سایر کامپیوترها ، از جمله اهداف مهاجمانی است که با بهره گیری از آخرین فن آوری های موجود ، حملات خود را سازماندهی و بالفعل می نمایند . بنابراین ، می بایست به موضوع امنیت اطلاعات ، ایمن سازی کامپیوترها و شبکه های کامپیوتری، توجه جدی شده و از فرآیندهای متفاوتی در جهت مقاوم سازی آنان ، استفاده گردد .
داده ها و اطلاعات حساس در معرض تهدید
تقریبا" هر نوع تهاجم ، تهدیدی است در مقابل حریم خصوصی ، پیوستگی ، اعتبار و صحت داده ها .یک سارق اتومبیل می تواند در هر لحظه صرفا" یک اتومبیل را سرقت نماید ، در صورتی که یک مهاجم با بکارگیری صرفا" یک دستگاه کامپیوتر ، می تواند آسیب های فراوانی را متوجه تعداد زیادی از شبکه های کامپیوتری نموده و باعث بروز اشکالاتی متعدد در زیرساخت اطلاعاتی یک کشورگردد. آگاهی لازم در رابطه با تهدیدات امنیـتی و نحوه حفاظت خود در مقابل آنان ، امکان حفاظت اطلاعات و داده های حساس را در یک شبکه کامپیوتری فراهم می نماید .
ویروس ها
ویروس های کامپیوتری ، متداولترین نوع تهدیدات امنیتی در سالیان اخیر بوده که تاکنون مشکلات گسترده ای را ایجاد و همواره از خبرسازترین موضوعات در زمینه کامپیوتر و شبکه های کامپیوتری ، بوده اند. ویروس ها ، برنامه هائی کامپیوتری می باشند که توسط برنامه نویسان گمراه و در عین حال ماهر نوشته شده و بگونه ای طراحی می گردند که قادر به تکثیر خود و آلودگی کامپیوترها بر اثر وقوع یک رویداد خاص ، باشند . مثلا" ویروس ها ئی که از آنان با نام "ماکرو ویروس " یاد می شود ، خود را به فایل هائی شامل دستورالعمل های ماکرو ملحق نموده و در ادامه ، همزمان با فعال شدن ماکرو ، شرایط لازم به منظور اجرای آنان نیز فراهم می گردد.برخی از ویروس ها بی آزار بوده و صرفا" باعث بروز اختلالات موقت در روند انجام عملیات در کامپیوتر می شوند ( نظیر نمایش یک پیام مضحک بر روی صفحه نمایشگر همزمان با فشردن یک کلید خاص توسط کاربر) . برخی دیگر از ویروس ها دارای عملکردی مخرب تر بوده و می توانند مسائل و مشکلات بیشتری نظیر حذف فایل ها و یا کاهش سرعت سیستم را به دنبال داشته باشند. یک کامپیوتر صرفا" زمانی آلوده به یک ویروس می گردد که شرایط و امکان ورود ویروس از یک منبع خارجی ( اغلب از طریق فایل ضمیمه یک نامه الکترونیکی و یا دریافت و نصب یک فایل و یا برنامه آلوده از اینترنت ) ، برای آن فراهم گردد . زمانی که یک کامپیوتر در شبکه ای آلوده گردید ، سایر کامپیوترها ی موجود در شبکه و یا سایر کامپیوترهای موجود در اینترنت، دارای استعدادی مناسب به منظور مشارکت و همکاری با ویروس،خواهند بود.
برنامه های اسب تروا ( دشمنانی در لباس دوست )
برنامه های اسب تروا و یا Trojans ، به منزله ابزارهائی برای توزیع کد های مخرب می باشند . تروجان ها ، می توانند بی آزار بوده و یا حتی نرم افزاری مفیدی نظیر بازی های کامپیوتری باشند که با تغییر قیافه و با لباسی مبدل و ظاهری مفید خود را عرضه می نمایند. تروجان ها ، قادر به انجام عملیات متفاوتی نظیر حذف فایل ها ، ارسال یک نسخه از خود به لیست آدرس های پست الکترونیکی ، می باشند. این نوع از برنامه ها صرفا" می توانند از طریق تکثیر برنامه های اسب تروا به یک کامپیوتر،دریافت فایل از طریق اینترنت و یا باز نمودن یک فایل ضمیمه همراه یک نامه الکترونیکی ، اقدام به آلودگی یک سیستم نمایند.
ویرانگران
در وب سایت های متعددی از نرم افزارهائی نظیر اکتیوایکس ها و یا اپلت های جاوا استفاده می گردد . این نوع برنامه ها به منطور ایجاد انیمیشن و سایر افکت های خاص مورد استفاده قرار گرفته و جذابیت و میزان تعامل با کاربر را افزایش می دهند . با توجه به دریافت و نصب آسان این نوع از برنامه ها توسط کاربران ، برنامه های فوق به ابزاری مطئمن و آسان به منظور آسیب رسانی به سایر سیستم ها تبدیل شده اند . این نوع برنامه ها که به "ویرانگران" شهرت یافته اند ، به شکل یک برنامه نرم افزاری و یا اپلت ارائه و در دسترس استفاده کنندگان قرار می گیرند . برنامه های فوق ، قادر به ایجاد مشکلات متعددی برای کاربران می باشند( از بروز اشکال دریک فایل تا ایجاد اشکال در بخش اصلی یک سیستم کامپیوتری ) .
حملات
تاکنون حملات متعددی متوجه شبکه های کامپیوتری بوده که می توان تمامی آنان را به سه گروه عمده تقسیم نمود.
تعداد صفحات : 68
فرمت فایل:Word ورد doc
چکیده
در سیستم های امنیتی، تعیین هویت افراد یکی از مهمترین مسائل می شود برخی سیستم ها با روش هایی همچون رمز عبور هویت افراد را تعیین می نمایند. اما با توجه به احتمال به سرقت رفتن یا فراموش شدن رمز عبور مشخصه های بیومتریکی همچون اثر انگشت از قابلیت و توانایی های بیشتر برخوردار می باشد برای به کارگیری تصاویر اثر انگشت به عنوان یک مشخصه بیومتریک در فرآیند تصدیق هویت سیستم های امنیتی روش های گوناگونی وجود دارد. به منظور ارتقای دقت و کاهش خطا در فرآیند مذکور باید مناسب ترین روش انتخاب شود. در مقاله حاضر ابتدا تاریخچه ی علم بیومتریک بیان می شود، سپس به طبقه بندی سیستم های بیومتریک می پردازیم. در فصل سوم نکات مربوط به پردازش تصویر و اثر انگشت بیان می شوند و در نهایت در فصل چهارم به تجزیه و تحلیل پوست در سیستم های تشخیص چهره می پردازیم. فناوری باعث افزایش ضریب امنیت، سرعت و سهولت، کاهش هزینه ها و اطمینان خاطر در تجارت الکترونیک، افزایش اعتماد و هزاران اتفاق خوب دیگر می شود.
آشنایی با مفهوم بیومتریک
از کلید برای ورود به خانه یا اتومبیل خود استفاده می کنید، با نام کاربری 1و کلمه ورود2وارد کامپیوتر شخصی تان میشوید و احتمالا تا کنون اضطراب ناشی از گم شدن کلید و یا فراموش کردن کلمه رمز را تجربه کردید. اگر کلیدتان را گم کنید و یا کلمه رمز را روی یک تکه کاغذ بنویسید شخص دیگری می تواند آن را پیدا و به راحتی از آن استفاده کند، به طوری که انگار خود شما است. این مسئله و مشکلات امنیتی این روش ها باعث شده در مکان هایی که نیازمند امنیت بالا هستند، به سیستم های بیومتریکی رو بیاوریم. بیومتریک علم شناسایی افراد از طریق مشخصات انسانی اوست که شامل اثر انگشت، کف دست، صورت، امضاء، دست خط ،اسکن عنبیه و شبکیه، صدا و غیره است. در علم بیومتریک اعضایی از بدن مورد توجه قرار گرفته که استفاده از آنها راحت تر و کم ضرر تر باشد. هر کدام از روشهای مورد استفاده دارای نقاط ضعف و قدرتی هستند که با ترکیب آنها با یکدیگر روشهای امنیتی می توان ضعف های موجود را از بین برد. این سیستم طوری طراحی شده که به جای استفاده از چیزی که شما میل دارید مثل یک کلید ویا چیزی که شما می دانید مثل رمز از آنچه که وجودتان را ساخته استفاده می کنید یعنی ویژگی های فردی شما، چیز هایی که هیچ گاه گم، دزدیده و یا فراموش نمی شوند. همیشه و همه جا همراهتان هستند و خیلی دشوار است که بتوان از آنها کپی گرفت. به همین دلیل کارشناسان این شیوه شناسایی را بسیار ایمن تر و مطمئن تر از هر روش دیگری می دانند.
کلمه بیومتریک از کلمه یونانی bios به معنای زندگی و کلمه metrikos به معنای اندازه گیری تشکیل شده است. همه ما میدانیم که برای شناسایی همدیگر از یک سری به شخص دیگر فرق می کند که از آن جمله می توان به صورت و گفتار و طرز راه رفتن اشاره کرد. امروزه در زمینه های فراوانی ما به وسایلی نیاز داریم که هویت اشخاص را شناسایی کند و بر اساس ویژگیهای بدن اشخاص آن ها را باز شناسی کند و این زمینه هر روز بیشتر و بیشتر رشد پیدا میکند و علاقه فراوانی را پیدا کرده است. علاوه بر این ها امروزه password وid کارت هایی که بکار برده می شوند دسترسی را محدود می کنند ،اما این روشها به راحتی می توانند شکسته شوند و لذا غیرقابل اطمینان هستند. بیومتری را نمی توان امانت داد یا گرفت، نمی توان خرید یا فراموش کرد و جعل آن هم عملا غیر ممکن است. در سالهای اخیر به لحاظ پیشرفتهای قابل توجه در صنایع رایانه و ارتباطات این فرصت فراهم شده است تا فناوری بیومتریک فعالیت بیشتری یابد
تعداد صفحات 107 word
فهرست مطالب
چکیده 7
مقدمه 8
فصل اول. 9
تاریخچه علم بیومتریک.. 9
1-1 تاریخچه 9
1-2-آشنایی با مفهوم بیومتریک.. 11
1-3-سامانه های بیومتریکی. 12
1-4-تعاریف و اصطلاحات رایج. 12
1-5- سیستم بیومتریک.. 12
1-6-ارزیابی ویژگی های بیومتریک انسان. 14
1-7-سیستمهای تشخیص هویت. 15
1-8-تایید هویت. 15
1-9-تعیین هویت. 15
1-10- روش های تصدیق هویت. 16
1-11-معماری سیستمهای بیومتریک.. 17
1-12-پارامترهای مهم در سیستم های بیومتریک.. 17
1-13-خطا در سیستم های بیومتریکی. 18
فصل دوم 19
طبقه بندی متدهای بیومتریک.. 19
2-1-طبقه بندی متدهای بیومتریک.. 19
2-2 بیومتریکهای فیزیولوژیکی. 20
2-3- بیومتریک های رفتاری. 27
2-4- شیمیایی. 29
2-5- روش های دیگر. 30
2-6- مقایسه میزان کاربرد متدها 30
2-7- ترکیبات بیومتریک.. 31
2-8- کارتهای شناسایی بیومتریک.. 32
2-9- مزایای کارت شناسایی بیومتریک.. 32
2-10- مراحل ایجاد یک کارت شناسایی بیومتریک.. 33
2-11- مراحل بررسی یک کارت بیومتریک.. 33
فصل سوم 34
پردازش تصویر و اثر انگشت. 34
3-1مقدمه 34
3-2 تاریخچه 34
3-3 اثر انگشت. 38
3-4 انگشت نگاری. 39
3-5 طبقه بندی اثر انگشت. 40
3-6 خطوط پوستی دستها 41
3-7 علل به وجود آمدن خطوط برجسته سر انگشتان. 41
3-8 انواع خطوط. 42
3-9 خصوصیات اثر انگشت. 43
3-10 انواع روش های دستی تشخیص اثر انگشت. 43
3-11 استخراج ویژگی های موجود در اثر انگشت. 45
3-12 آشنایی با روش های مختلف شناسایی اثر انگشت. 47
3-12-1 روش های ساختاری. 47
3-12-5 روش های ترکیبی. 51
3-13 روش های تشخیص زنده بودن اثر انگشت از اثر انگشت های جعلی. 51
3-14 ویژگی های استاتیک چند گانه 54
3-15 قابلیت های سیستم تشخیص اثر انگشت: (Hamster) 55
3-16 موارد کاربرد 55
3-17 مزایای سیستم تشخیص اثر انگشت (Hamster) 55
3-18 اصول کلی در سیستم های تشخیص اثر انگشت. 56
3-19 سیستم تشخیص هویت اثر انگشت. 57
3-20 نحوه به دست آمدن تصویر اثر انگشت. 58
3-21 الگوریتم تشخیص اثر انگشت VeriFinger 58
3-22 انطباق اثر انگشت. 61
3-23 سنسورهای اثر انگشت. 68
3-24 انواع سنسورهای اثر انگشت. 69
3-24-2 سنسور خازنی. 69
3-25 سنسورها از نظر عملکرد داخلی. 71
3-26 اسکنرها 72
فصل چهارم 73
تجزیه و تحلیل بافت پوست در سیستم های تشخیص چهره 73
4-1مدل سازی پوست. 73
4-2 آنالیز تصویر- تشخیص لبه 74
4-3 فناوری های تشخیص هویت بیومتریک چگونه کار می کنند؟ 74
4-4 چرا تشخیص چهره دشوار است؟ 78
4-5 درک چهره 79
4-6 الگوریتم سیستم تشخیص چهره چگونه کار می کند؟ 80
نتیجه گیری. 82
منابع. 83
فهرست اشکال
شکل 1بخش های بنیادی در سیستم بیومتریک.. 7
شکل 2 طبقه بندی کلی متدهای بیومتریک.. 14
شکل 3تصویر برداری از عنبیه 15
شکل 4ساختار رگ های پشت شبکیه 16
شکل 5تصویری دیجیتالی از اثر انگشت. 17
شکل 6تحلیل مشخصات فیزیکی صورت مانند مکان چشم، بینی، لب و ... 18
شکل 7تحلیل و مقایسه طول و قطر انگشت ها، مکان مفاصل، شکل و سایز کف دست. 18
شکل 8تصویربرداری از رگ های زیر پوست. 19
شکل 9شکل و ساختار لاله گوش.. 19
شکل 10اکوی صدای خروجی از کانال گوش.. 20
شکل 11بررسی چین و چروک های صورت. 20
شکل 12سمت چپ فرد عادی و سمت راست حالت عصبی دارد 21
شکل 13تایپ کردن. 22
شکل 14بررسی نحوه حرکت اندام های مختلف بدن هنگام راه رفتن. 23
شکل 15DNA یکی از مطمئن ترین روش های تایید هویت است. 24
شکل 16یک نمونه کارت شناسایی بیومتریک.. 26
شکل 17مراحل ایجاد یک کارت شناسایی بیومتریک.. 27
شکل 18مراحل بررسی یک کارت شناسایی بیومتریک.. 27
شکل 19نمونه ی یک دستگاه اسکنر اثر انگشت در کامپیوتر های بیومتریکی. 34
شکل 20کلاس های اصلی اثر انگشت. 35
شکل 21کمانی. 36
شکل 22 کیسه ای. 37
شکل 23پیچی. 37
شکل 24الگوی دمایی نوک انگشت. 45
شکل 25اثر انگشت های جعلی. 47
شکل 26دستگاه اسکنر اثر انگشت. 49
فهرست جداول
جدول 1مقایسه میزان کاربرد متدها 26
جدول 2مقایسه میزان کاربرد متدها 26
جدول 3مقایسه برخی از ویژگی های متدهای بیومتریک.. 26
جدول 4مقایسه تصاویر دوبعدی و سه بعدی. 73