هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد. در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم.
چکيده
هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد. در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم.
در مبحث امنیت شبکه، منابع شبکه وانواع حملات، تحلیل خطر، سیاست های امنیتی، طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد.
برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود. در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم و برای افزایش امنیت در سطح شبکه به AUDITING، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم.
و اما روشهای تامین امنیت در شبکه که عبارتند از: دفاع در عمق، فایروال و پراکسی که به طور کامل تشریح شده است. و در ادامه سطوح امنیت شبکه، تهدیدات علیه امنیت شبکه، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه، مراحل ایمن سازی شبکه، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه توضیح داده شده است.
مقدمه
چنانچه به اهميت شبكههاي اطلاعاتي (الكترونيكي) و نقش اساسي آن در بافت اجتماعي آينده پي برده باشيم، اهميت امنيت اين شبكهها مشخص ميگردد. اگر امنيت شبكه برقرار نگردد، مزيتهاي فراوان آن نيز به خوبي حاصل نخواهد شد و پول و تجارت الكترونيك، خدمات به كاربران خاص، اطلاعات شخصي، اطلاعاتي عمومي و نشريات الكترونيك همه و همه در معرض دستكاري و سوءاستفادههاي مادي و معنوي هستند. همچنين دستكاري اطلاعات- به عنوان زيربناي فكري ملتها توسط گروههاي سازماندهي شده بينالمللي، به نوعي مختل ساختن امنيت ملي و تهاجم عليه دولتها و تهديدي ملي محسوب ميشود.
براي كشور ما كه بسياري از نرمافزارهاي پايه از قبيل سيستم عامل و نرمافزارهاي كاربردي و اينترنتي، از طريق واسطهها و شركتهاي خارجي تهيه ميشود، بيم نفوذ از طريق راههاي مخفي وجود دارد. در آينده كه بانكها و بسياري از نهادها و دستگاههاي ديگر از طريق شبكة به فعاليت ميپردازند، جلوگيري از نفوذ عوامل مخرب در شبكه بصورت مسئلهاي استراتژيك درخواهد آمد كه نپرداختن به آن باعث ايراد خساراتي خواهد شد كه بعضاً جبرانناپذير خواهد بود. چنانچه يك پيغام خاص، مثلاً از طرف شركت مايكروسافت، به كليه سايتهاي ايراني ارسال شود و سيستم عاملها در واكنش به اين پيغام سيستمها را خراب كنند و از كار بيندازند، چه ضررهاي هنگفتي به امنيت و اقتصاد مملكت وارد خواهد شد؟
نكته جالب اينكه بزرگترين شركت توليد نرمافزارهاي امنيت شبكه، شركت چك پوينت است كه شعبة اصلي آن در اسرائيل ميباشد. مسأله امنيت شبكة براي كشورها، مسألهاي استراتژيك است؛ بنابراين كشور ما نيز بايد به آخرين تكنولوژيهاي امنيت شبكه مجهز شود و از آنجايي كه اين تكنولوژيها به صورت محصولات نرمافزاري قابل خريداري نيستند، پس ميبايست محققين كشور اين مهم را بدست بگيرند و در آن فعاليت نمايند.
امروزه اينترنت آنقدر قابل دسترس شده كه هركس بدون توجه به محل زندگي، مليت، شغل و زمان ميتواند به آن راه يابد و از آن بهره ببرد. همين سهولت دسترسي آن را در معرض خطراتي چون گم شدن، ربوده شدن، مخدوش شدن يا سوءاستفاده از اطلاعات موجود در آن قرار ميدهد. اگر اطلاعات روي كاغذ چاپ شده بود و در قفسهاي از اتاقهاي محفوظ اداره مربوطه نگهداري ميشد، براي دسترسي به آنها افراد غيرمجاز ميبايست از حصارهاي مختلف عبور ميكردند، اما اكنون چند اشاره به كليدهاي رايانهاي براي اين منظور كافي است.
فهرست مطالب
مقدمه 1
فصل اول: تعاریف و مفاهیم امنیت در شبکه 3
1-1) تعاریف امنیت شبکه 4
1-2) مفاهیم امنیت شبكه 4
1-2-1) منابع شبكه 5
1-2-2) حمله 5
1-2-3) تحلیل خطر 6
1-2-4) سیاست امنیتی 7
1-2-5) طرح امنیت شبكه 7
1-2-6) نواحی امنیتی 8
فصل دوم: انواع حملات در شبکه های رایانهای 10
2-1) مفاهیم حملات در شبکه های کامپيوتری 11
2-2) وظيفه يک سرويس دهنده 12
2-3) سرويس های حياتی و موردنياز 13
2-4) مشخص نمودن پروتکل های مورد نياز 14
2-5) مزايای غيرفعال نمودن پروتکل ها و سرويس های غيرضروری 15
2-6)انواع حملات (Attacks) 16
2-6-1) حملات از نوع DoS 17
2-6-2) حملات از نوع (DDoS (distributed denial-of-service 17
2-6-3) حملات از نوع Back door 22
2-6-3-1) Back Orifice 23
2-6-3-2) NetBus 23
2-6-3-3) Sub7 (SubSeven) 23
2-6-3-4) VNC (Virtual Network Computing) 24
2-6-3-5) PCAnywhere 24
2-6-3-6) Terminal Services 24
2-7) packet sniffing چيست؟ 27
2-7-1) نحوه کار packet sniffing 28
2-7-2) روش های تشخيص packet sniffing در شبکه 29
2-7-3) بررسی سرويس دهنده DNS 29
2-7-4) اندازه گيری زمان پاسخ ماشين های مشکوک 30
2-7-5) استفاده از ابزارهای مختص AntiSniff 30
فصل سوم: افزایش امنیت در شبکه 31
3-1) علل بالا بردن ضریب امنيت در شبکه 32
3-1-2) خطرات احتمالي 32
3-1-3) راههاي بالابردن امنيت در شبکه 32
3-3-1) آموزش 33
3-3-2) تعيين سطوح امنيت 33
3-3-3) تنظيم سياستها 33
3-3-4) به رسميت شناختن يا Authentication 34
3-3-5) امنيت فيزيکي تجهيزات 34
3-3-6) امنيت بخشيدن به کابل 35
3-4) مدلهاي امنيتي 35
3-4-1) منابع اشتراکي محافظت شده توسط کلمات عبور 35
3-4-2) مجوزهاي دسترسي (Access Permissions) 36
3-5) امنيت منابع 37
3-6) روشهاي ديگر براي امنيت بيشتر 38
3-6-1) Auditing 38
3-6-2) کامپيوترهاي بدون ديسک 39
3-6-3) به رمز درآوردن دادهها 40
3-6-4) محافظت در برابر ويروس 41
فصل چهارم: انواع جرایم اینترنتی و علل بروز مشکلات امنیتی 42
4-1) امنيت و مدل TCP/IP 43
4-1-1) لايه فيزيكی 44
4-1-2) لايه شبكه 44
4-1-3) لايه حمل 45
4-1-4) لايه كاربرد 45
4-2) جرائم رايانهاي و اينترنتي 46
4-2-1) پيدايش جرايم رايانهاي 47
4-2-2) قضيه رويس 47
4-2-3) تعريف جرم رايانهاي 48
4-2-4) طبقهبندي جرايم رايانهاي 49
4-2-4-1) طبقهبندي OECDB 49
4-2-4-2) طبقهبندي شوراي اروپا 50
4-2-4-3) طبقهبندي اينترپول 50
4-2-4-4) طبقهبندي در كنوانسيون جرايم سايبرنتيك 53
4-2-5) شش نشانه از خرابكاران شبكهاي 54
4-3) علل بروز مشكلات امنيتی 55
4-3-1) ضعف فناوری 55
4-3-2) ضعف پيكربندی 57
4-3-3) ضعف سياست ها 59
فصل پنجم: روشهای تامین امنیت در شبکه 62
5-1) اصول اوليه استراتژی دفاع در عمق 63
5-1-1) دفاع در عمق چيست ؟ 63
5-1-2) استراتژی دفاع در عمق: موجوديت ها 64
5-1-2-1) انسان 64
5-1-2-2) فناوری 64
5-1-2-3) عمليات 65
5-1-3) استراتژی دفاع در عمق: محدوده حفاظتی 66
5-1-4) استراتژی دفاع در عمق: ابزارها و مكانيزم ها 67
5-1-5) استراتژی دفاع در عمق: پياده سازی 67
5-1-6) جمع بندی 68
5-2) فایروال 68
5-2-1) ايجاد يك منطقه استحفاظی (security perimeter) 69
5-2-2) شبكه های perimeter 70
5-2-3) فايروال ها: يک ضرورت اجتناب ناپذير در دنيای امنيت اطلاعات 72
5-2-4) فيلترينگ پورت ها 73
5-2-5) ناحيه غيرنظامی (Demilitarized Zone) 75
5-2-6) فورواردينگ پورت ها 76
5-2-7) توپولوژی های فايروال 77
5-2-8) Top of Form 82
5-3) پراکسی سرور 85
5-3-1) پیکربندی مرورگر 88
5-3-2) پراکسی چیست؟ 88
5-3-3) پراکسی چه چیزی نیست؟ 88
5-3-4) تفاوت پراکسی با Packet filter 89
5-3-5) تفاوت پراکسی با Stateful packet filter 89
5-3-6) پراکسی ها یا Application Gateways 90
5-3-7) برخی انواع پراکسی 92
5-3-7-1) SMTP Proxy 93
5-3-7-2) HTTP Proxy 94
5-3-7-3) FTP Proxy 96
5-3-7-4) DNS Proxy 98
فصل ششم: سطوح امنیت شبکه 100
6-1) تهديدات عليه امنيت شبکه 101
6-2) امنیت شبکه لایه بندی شده 102
6-2-1) سطح ۱: امنیت پیرامون 104
6-2-2) سطح ۲: امنیت شبکه 106
6-2-3) سطح ۳: امنیت میزبان 110
6-2-4) سطح ۴: امنیت برنامه کاربردی 112
6-2-5) سطح ۵: امنیت دیتا 114
6-3) دفاع در مقابل تهدیدها و حملات معمول 118
فصل هفتم: ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی 120
7-1) مراحل ایمن سازی شبکه 121
7- 2) راهكارهاي امنيتي شبكه 124
7-2-1) كنترل دولتي 124
7-2-2) كنترل سازماني 124
7-2-3) كنترل فردي 124
7-2-4) تقويت اينترانتها 125
7-2-5) وجود يك نظام قانونمند اينترنتي 125
7-2-6) كار گسترده فرهنگي براي آگاهي كاربران 125
7-2-7) سياستگذاري ملي در بستر جهاني 126
7-3) مکانيزم هاي امنيتي 127
7-4) مركز عمليات امنيت شبكه 127
7-4-1) پياده سازي امنيت در مركز SOC 132
7-4-2) سرويس هاي پيشرفته در مراكز SOC 134
7-5) الگوي امنيتي 134
7-5-1) الگوريتم جهت تهيه الگوي امنيتي شبکه 135
نتیجه گیری 137
منابع و مآخذ 138
فهرست اشکال و جداول
جدول 2-1 مقايسه تهديدات امنيتي در لايه هاي چهارگانه TCP/IP 26
جدول 2-2 اهداف امنيتي در منابع شبكه 27
شکل 3-1 مجوزهاي مربوط به فايلها و دايرکتوريهاي اشتراکي 37
شکل 4-1 ارتباط پروتكل TCP/IP و مدل مرجع OSI 43
شکل 5-1 چند نمونه پیاده سازی firewall 69
شکل 5-2 ارتباط بين سه نوع شبكه perimeter 70
شکل 5-3 دو شبكه perimeter درون يك شبكه 71
شکل 5-4 فايروال مستقيماً و از طريق يک خط Dial-up ، خطوط ISDN و يا مودم های کابلی به اينترنت متصل می گردد. 78
شکل 5-5 روتر متصل شده به اينترنت به هاب و يا سوئيچ موجود در شبکه داخلی متصل می گردد . 79
شکل 5-6 فايروال شماره يک از فايروال شماره دو نيز حفاظت می نمايد 80
شکل 5-8 proxy server 85
شکل 5-9 logging 87
شکل 5-10 MS Proxy Server 89
شکل 5-11 SMTP Proxy 92
شکل 5-12 SMTP FILTER PROPERTIES 93
شکل 5-13 MOZZLE PRO OPTION 96
شکل 5-14 WS_FTP LE 97
شکل 5-16 DNS PROXY 99
جدول 6-1 مدل امنیت لایه بندی شده 103
شکل6-1 برقراری ارتباطات VPN 105
شکل 6-2 پیکربندی های IDS و IPS استاندارد 107
شکل 6-3 سطح میزبان 110
شکل 6-4 PRIVATE LOCAL AREA NETWORK 111
شکل 6-5 حملات معمول 118
منابع و مآخذ
١- تنن بام . شبكه هاي کامپيوتري. ترجمه دکتر پدرام و مهندس ملكيان (١٣٨٢)
2- ملكيان ، احسان، نفوذگري در شبكه و روش هاي مقابله با آن ، انتشارات نص 1383
3- ملكيان ، احسان، اصول مهندسي اينترنت، انتشارات نص 1383
4- +Network. ترجمه مهندس شهرام سبحاني (1382).
5- حيدري تفرشي، محمد ، لايه هشتم ، لايه امنيت ، انتشارات : فراز انديش سبز تاريخ چاپ اول : بهار 1386.
6- كتاب فن آوري شبكه ، مؤلف : Ata Elahi ، مترجمان : علي اصغر الهي ، مهندس حميد هاشمي
7- Network Security fundamentals, by: Peter Norton (SAMS)1999
8- Mastering Network Security,by: Chris Brenton (Sybex)1998
9- Computer Security Handbook th Edition Editors: Seymour Bosworty , M.E. kabay ISBN: 0-471-41258-9,1224 Pages, March 2002.
10- و سایتهای اینترنتی
www.Fa.wikipedia.org
www.ircert.com/articles/networksecurityintroduction.htm
www.bugtraq.ir
www.redsecurity.com
www.parsbook.org/network/security-network/
www.ashiyane.org/forums/
- لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
نقد و بررسیها
هنوز بررسیای ثبت نشده است.