سوالات خدمات اینترنت
پیاده سازی vpn در لایه های مدل vpn :osi با توجه به اینکه در کدام لایه مدل osi پیاده سازی شده اند به 3 دسته -:- :-: ::
-:-::——::
::
—
—:: —–:—:)(::
—-:)()( را رمز گشایی نموده،شناسه فرستنده پیام )A( و آیتم های دیگر را رمز گشایی می نماید در ضمن متن رمز شده )k B)A,t,p را ذخیره می نماید.

دانلود رایگان تست خدمات اینترنت با جواب pdf
2-امضای دیجیتال با کلید عمومی: در این روش نیاز به مرکز واسطه نیست و برای رمزنگاری از روش
نا متقارن یا RSA استفاده می شود بدین ترتیب که هر یک از طرفین دارای یک کلید عمومی و یک کلید خصوصی است زمانی که فرد A می خواهد متنی را برای B ارسال کند ابتدا با استفاده از کلید خصوصی خود آن را رمز نموده تا متن رمز شده p(d k A( سپس متن رمز شده p(d k A( به وسیله ی کلید عمومی B رمز می شود و متن ارسالی به دست می آید در گیرنده B نیز ابتدا متن دریافتی را با کلید خصوصی خود رمز گشایی می نماید سپس متن را کلید عمومی A رمز گشایی می کند تا پیام را دریافت کند.
نکات:
1-در رابطه با روش فوق اگر A جعلی باشد چون کلید خصوصی A را دارد بنابراین نمی تواند متن را رمز کند و اگر با کلید جعلی رمز نماید توسط گیرنده قابل رمزگشایی نخواهد بود
2-چنان چه B جعلی باشد چون کلید خصوصی B را ندارد بنابراین قادر به رمزگشایی پیام رمزی دریافتی نخواهد بود.
کامپیوتر B خط انتقال کامپیوتر A
DA(P) EB(DA(P)) DA(P)
مراحل اساسی کنترل دسترسی به شبکه)AAA(:برای دسترسی به منابع یک شبکه 3 مرحله
اساسی تحت عنوان) AAA( که مخفف)authentication-authorization-accounting( می باشداعمال می گردد بدین معنا که زمانی که یک کاربر و یا یک سرویس گیرنده خدمات شبکه تقاضای جزوه سرویس دهنده های اینترنتی به منابع شبکه را دارد جهت حفظ امنیت و حریم خصوصی شبکه عملیات 3 گانه فوق انجام می شود که در زیر توضیح مختصری در مورد هر یک از عملیات فوق ارائه می گردد.
1-authentication)احراز هویت(:احراز هویت بدین معنا است که یک سرویس دهنده بتواند تشخیص دهد که تقاضا دهنده خدمات یک شخص مجاز است یا یک هکر بنابراین قبل از هرگونه مبادله اطلاعات باید هویت آن تعیین شود.
2-authorization)مجاز بودن(:فرآیندی است که طی آن به کاربران و یا تجهیزات متقاضی دسترسی به منابع شبکه که مجاز هستند امکان استفاده از نمونه سوالات خدمات اینترنت را بدهد به بیان دیگر این فرآیند به مدیران شبکه این امکان را می دهد که نوع دسترسی به هر یک از منابع شبکه را برای هر یک از متقاضیان و یا گروهی از آنها بدهد.
3-accounting)حساب رسی(:آخرین مرحله فرآیند AAA حساب رسی است که طی این فرآیند گزارشی از عملکرد کاربران و یا سخت افزار هایی که طی مراحل احراز هویت و مجاز بودن اعمال آنها تایید شده است
توسط سرویس دهنده تهیه می شود.در واقع این مرحله تعیین می کند که هر یک از کاربران مجاز از کدام یک از منابع شبکه استفاده کرده است.
روش های احراز هویت:
1-احراز هویت با استفاده از کلید مشترک جهت رمزنگاری و رمزگشایی)هماننده رمزنگاری متقارن(:در این روش سرویس دهنده و سرویس گیرنده از یک کلید خصوصی مشترک جهت رمزنگاری و رمزگشایی بدین معنا که باید قبل از هر گونه مبادله اطلاعات هویت یکدیگر را تصدیق نمایند فرض کنیم 2 برنامه b و a که a به عنوان :
–)(
-( (:- –((- -:()
:
– — –