لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 6
1-امنیت در کارت هوشمند و RFID ها – اداره مهندس کامپیوتر و فناوری اطلاعات
2- کارت مغناطیسی – تشکیل شده از لایه ای با ماده مغناطیسی برای ذخیره اطلاعات – سادگی حمل – قابل استفاده برای معتبر سازی – ایزو 7811
3و4 - در متن اصل
5 و6 – مشکلات عمده – فعالیتهای کارت Fraud ( جعلی ) سرقت –یک کارت قانونی شاید دزدیده شده و در ATM ها یا EPOS ها به کار رود .
تغییر و کاربرد مجدد کارت اصلی ، یعنی اصلاح ویژگی های تصویری کارت
جستجو یا تغییر اطلاعات اصل الکترونیک ذخیره شده روی نوار مغناطیسی ، مثلا تاریخ انقضاء یا محدودیت اعتبار
ذخیره واسطه یا کدگذاری مجدد اصل در کارت مغناطیسی – این تکنیک عموما برای تولید موارد جعل کارت بلیط فروشگاهی استفاده می شود .
6- کپی کردن اطلاعات از یک کارت اصل به دیگری در یک حالت آنلاین -
جعل پلاستیک سفید.
جعل کردن – “ جعل پلاستیک رنگی ” شاید توسط خواندن یک کارت قانونی دیگر آماده شده و اطلاعات مشابه را در کارت جعل بعدی در حالت آفلاین کدگذاری می کند .
7- کارت معتبر – کارت جعل
8- کارت هوشمند – تراشه مدار ترکیبی – توع اصل – فرانسه – اختراع شده در 70 و کامل شده در 90- تعویض کارت مغناطیسی
9- مثالها – کارت حافظه – کارت پیش پرداخت – کارت SIM - کارت MCU کارت هوشمند HKIID ، و پردازشگر Cryt
10- مزایای کارت هوشمد – ظرفیت بالای ذخیره – ویژگی های بیشتر امنیتی – عملکرد های چند گانه – انعطاف پذیری در کاربرد – هوشمند – مصرف بالای برق ، بسته بندی موثر – مشابه کارت دسترسی ، کیف الکترونیک – کارت اعتباری / بدهی ، کارت شناسایی و غیره – خصوصا کاربرده های آفلاین
11- نرم افزار کارت هوشمند – سیستم اجرایی تراشه هوشمند – ؟
تکنیک های رمزگذاری – RSA و DES – شرایط متعدد کاربرد – بانک – کتابخانه ، امضای دیجیتال – کیف الکترونیک .
12- سکوهای باز – سکوهای باز برای پشتیباتی از کاربردهای متعدد توسعه یافته اند – شامل کارت HKID ، Multos ، - جاوا ( تلفن موبایل SIM/G3 ) – پنجره کارت هوشمند ، wfs – لینوکس –
13 و 14 درمتن اصل و 15 .
16- حملات احتمالی بر کارت هوشمند – بازرسی اشعه ایکس یا UV – از اشعه ایکس یا UV با کارایی بالا برای بازرسی نواحی حافظه برای استخراج اطلاعات مهم مثل PIN ، کلید سری و کلید عمومی استفاده کنید .
تحلیل EM : از میکروسکوپ الکترون برای بازرسی ساختار داخلی ماسک استفاده کنید .
17- ابهام : فرکانس / و عرضه برق را در طول تا تاثیر PIN با تنظیم مجدد PIN خواب کنید یا ورود صحیح PIN را خواب کرده یا دسترسی به حافظه حمایت شده را اجازه دهید .
18- تکثیر – کپی غیر قانونی محتوای کارت از یکی به دیگری با استفاده از انسداد حرکت حافظه
19- ردیابی : بر اساس تبادل پروتوکل میان ترمینال و کارت برای ردیابی توالی فرمانها
20- حملات آماری برق : حمله به RSA&DES با استفاده از DPA و SPA – استفاده از رابطه برق با توجه به اجرای اطلاعات کلیدی برای باز کردن کل کلید یا بخشی از آن
21- امنیت چندگانه OS
دسترسی به کد اصل با احتمال کد – مشکلات پخش استثنایی برای رد حمله خدمات
کاربرد متعدد و دیوار آتش اپلت در برابر دسترسی غیر قانونی
روزنه های تقسیم موضوع در برابر حمله امتیازی و نقش
برخورد با اپلت های بی مصرف برای حمله به گروه اطلاعات
22- ویژگیهای کل امنیتی کارت هوشمند
در براببر بازرسی اشعه ایکس یا UV
استفاده از کار اجرایی برای اجتناب از تصویری بودن کد R OM
تحلیل EM - برخورد رکورد آدرس حافظه ها
در برابر ابهام و آشفتگی – حسگرهای ولتاژ بالا / پایین
حسگرهای فرکانس بالا / پایین – حمایت از فرکانس بالا
23- در برابر تکثیر – سخت افزار امنیتی محافظت شده PROM
عدم شناسایی تراشه منحصر به فرد – حرکت دادن گروه بندی کد
برخلاف ردیابی : تضمین اعتبار و رمزگذاری کلید / اطلاعات
برخلاف DPA – وضعیت اتفاقی انتظار ( پیشرفته )
تولید کننده و وجود رمز گذاری ( پیشرفته )
برخلاف کاربرد متعدد OS :
کاربرد روشهای لجستیک ( مدیریت ) برای کنترل امنیت
24- آیا کارت هوشمند ایمن است ؟
هیچ سیستم صد در صد ایمن وجود ندارد
طراحی و ساخت سیستم برای خطر حداقل حمله را می توان به عنوان حالت ایمن در نظر گرفت .
سیستم ایمن در سطوح مختلف و با استفاده از استانداردهای بین الملل ارزیابی و طبقه بندی شده است مثل ، TCSEC/DOD ( کتاب پرتقالی –