×
پرداخت امن
بازگشت وجه
تضمین کیفیت
پشتیبانی

شبكه های رايانه ای (فضای سايبر)

نوع فایل
word
حجم فایل
1 MB
نویسنده
تاریخ انتشار
4 بهمن 1396
دسته بندی
تعداد بازدید
208 بازدید
10,000 تومان
  خرید این محصول
هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد. در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم.

چکيده

هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد. در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم.
در مبحث امنیت شبکه، منابع شبکه وانواع حملات، تحلیل خطر، سیاست های امنیتی، طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد.
برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود. در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم و برای افزایش امنیت در سطح شبکه به AUDITING، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم.
و اما روشهای تامین امنیت در شبکه که عبارتند از: دفاع در عمق، فایروال و پراکسی که به طور کامل تشریح شده است. و در ادامه سطوح امنیت شبکه، تهدیدات علیه امنیت شبکه، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه، مراحل ایمن سازی شبکه، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه توضیح داده شده است.

مقدمه

چنانچه به اهميت شبكه‌هاي اطلاعاتي (الكترونيكي) و نقش اساسي آن در بافت اجتماعي آينده پي برده باشيم، اهميت امنيت اين شبكه‌ها مشخص مي‌گردد. اگر امنيت شبكه برقرار نگردد، مزيتهاي فراوان آن نيز به خوبي حاصل نخواهد شد و پول و تجارت الكترونيك، خدمات به كاربران خاص، اطلاعات شخصي، اطلاعاتي عمومي و نشريات الكترونيك همه و همه در معرض دستكاري و سوءاستفاده‌هاي مادي و معنوي هستند. همچنين دستكاري اطلاعات- به عنوان زيربناي فكري ملت‌ها توسط گروههاي سازماندهي شده بين‌المللي، به نوعي مختل ساختن امنيت ملي و تهاجم عليه دولت‌ها و تهديدي ملي محسوب مي‌شود.
براي كشور ما كه بسياري از نرم‌افزارهاي پايه از قبيل سيستم عامل و نرم‌افزارهاي كاربردي و اينترنتي، از طريق واسطه‌ها و شركتهاي خارجي تهيه مي‌شود، بيم نفوذ از طريق راههاي مخفي وجود دارد. در آينده كه بانكها و بسياري از نهادها و دستگاههاي ديگر از طريق شبكة به فعاليت مي‌پردازند، جلوگيري از نفوذ عوامل مخرب در شبكه بصورت مسئله‌اي استراتژيك درخواهد آمد كه نپرداختن به آن باعث ايراد خساراتي خواهد شد كه بعضاً جبران‌ناپذير خواهد بود. چنانچه يك پيغام خاص، مثلاً از طرف شركت مايكروسافت، به كليه سايتهاي ايراني ارسال شود و سيستم عاملها در واكنش به اين پيغام سيستمها را خراب كنند و از كار بيندازند، چه ضررهاي هنگفتي به امنيت و اقتصاد مملكت وارد خواهد شد؟
نكته جالب اينكه بزرگترين شركت توليد نرم‌افزارهاي امنيت شبكه، شركت چك پوينت است كه شعبة اصلي آن در اسرائيل مي‌باشد. مسأله امنيت شبكة براي كشورها، مسأله‌اي استراتژيك است؛ بنابراين كشور ما نيز بايد به آخرين تكنولوژيهاي امنيت شبكه مجهز شود و از آنجايي كه اين تكنولوژيها به صورت محصولات نرم‌افزاري قابل خريداري نيستند، پس مي‌بايست محققين كشور اين مهم را بدست بگيرند و در آن فعاليت نمايند.
امروزه اينترنت آنقدر قابل دسترس شده كه هركس بدون توجه به محل زندگي، مليت، شغل و زمان ميتواند به آن راه يابد و از آن بهره ببرد. همين سهولت دسترسي آن را در معرض خطراتي چون گم شدن، ربوده شدن، مخدوش شدن يا سوءاستفاده از اطلاعات موجود در آن قرار مي‌دهد. اگر اطلاعات روي كاغذ چاپ شده بود و در قفسه‌اي از اتاقهاي محفوظ اداره مربوطه نگهداري مي‌شد، براي دسترسي به آنها افراد غيرمجاز مي‌بايست از حصارهاي مختلف عبور مي‌كردند، اما اكنون چند اشاره به كليدهاي رايانه‌اي براي اين منظور كافي است.

فهرست مطالب

مقدمه 1
فصل اول: تعاریف و مفاهیم امنیت در شبکه 3
1-1) تعاریف امنیت شبکه 4
1-2) مفاهیم امنیت شبكه 4
1-2-1) منابع شبكه 5
1-2-2) حمله 5
1-2-3) تحلیل خطر 6
1-2-4) سیاست امنیتی 7
1-2-5) طرح امنیت شبكه 7
1-2-6) نواحی امنیتی 8
فصل دوم: انواع حملات در شبکه های رایانهای 10
2-1) مفاهیم حملات در شبکه های کامپيوتری 11
2-2) وظيفه يک سرويس دهنده 12
2-3) سرويس های حياتی و موردنياز 13
2-4) مشخص نمودن پروتکل های مورد نياز 14
2-5) مزايای غيرفعال نمودن پروتکل ها و سرويس های غيرضروری 15
2-6)انواع حملات (Attacks) 16
2-6-1) حملات از نوع DoS 17
2-6-2) حملات از نوع (DDoS (distributed denial-of-service 17
2-6-3) حملات از نوع Back door 22
2-6-3-1) Back Orifice 23
2-6-3-2) NetBus 23
2-6-3-3) Sub7 (SubSeven) 23
2-6-3-4) VNC (Virtual Network Computing) 24
2-6-3-5) PCAnywhere 24
2-6-3-6) Terminal Services 24
2-7) packet sniffing چيست؟ 27
2-7-1) نحوه کار packet sniffing 28
2-7-2) روش های تشخيص packet sniffing در شبکه 29
2-7-3) بررسی سرويس دهنده DNS 29
2-7-4) اندازه گيری زمان پاسخ ماشين های مشکوک 30
2-7-5) استفاده از ابزارهای مختص AntiSniff 30
فصل سوم: افزایش امنیت در شبکه 31
3-1) علل بالا بردن ضریب امنيت در شبکه 32
3-1-2) خطرات احتمالي 32
3-1-3) راه‌هاي بالابردن امنيت در شبکه 32
3-3-1) آموزش 33
3-3-2) تعيين سطوح امنيت 33
3-3-3) تنظيم سياست‌ها 33
3-3-4) به رسميت شناختن يا Authentication 34
3-3-5) امنيت فيزيکي تجهيزات 34
3-3-6) امنيت بخشيدن به کابل 35
3-4) مدل‌هاي امنيتي 35
3-4-1) منابع اشتراکي محافظت شده توسط کلمات عبور 35
3-4-2) مجوزهاي دسترسي (Access Permissions) 36
3-5) امنيت منابع 37
3-6) روش‌هاي ديگر براي امنيت بيشتر 38
3-6-1) Auditing 38
3-6-2) کامپيوترهاي بدون ديسک 39
3-6-3) به رمز درآوردن داده‌ها 40
3-6-4) محافظت در برابر ويروس 41
فصل چهارم: انواع جرایم اینترنتی و علل بروز مشکلات امنیتی 42
4-1) امنيت و مدل TCP/IP 43
4-1-1) لايه فيزيكی 44
4-1-2) لايه شبكه 44
4-1-3) لايه حمل 45
4-1-4) لايه كاربرد 45
4-2) جرائم رايانه‌اي و اينترنتي 46
4-2-1) پيدايش جرايم رايانه‌اي 47
4-2-2) قضيه رويس 47
4-2-3) تعريف جرم رايانه‌اي 48
4-2-4) طبقه‌بندي جرايم رايانه‌اي 49
4-2-4-1) طبقه‌بندي OECDB 49
4-2-4-2) طبقه‌بندي شوراي اروپا 50
4-2-4-3) طبقه‌بندي اينترپول 50
4-2-4-4) طبقه‌بندي در كنوانسيون جرايم سايبرنتيك 53
4-2-5) شش نشانه از خرابكاران شبكه‌اي 54
4-3) علل بروز مشكلات امنيتی 55
4-3-1) ضعف فناوری 55
4-3-2) ضعف پيكربندی 57
4-3-3) ضعف سياست ها 59
فصل پنجم: روشهای تامین امنیت در شبکه 62
5-1) اصول اوليه استراتژی دفاع در عمق 63
5-1-1) دفاع در عمق چيست ؟ 63
5-1-2) استراتژی‌ دفاع در عمق: موجوديت ها 64
5-1-2-1) انسان 64
5-1-2-2) فناوری 64
5-1-2-3) عمليات 65
5-1-3) استراتژی‌ دفاع در عمق: محدوده حفاظتی 66
5-1-4) استراتژی‌ دفاع در عمق: ابزارها و مكانيزم ها 67
5-1-5) استراتژی‌ دفاع در عمق: پياده سازی 67
5-1-6) جمع بندی 68
5-2) فایروال 68
5-2-1) ايجاد يك منطقه استحفاظی (security perimeter) 69
5-2-2) شبكه های perimeter 70
5-2-3) فايروال ها: يک ضرورت اجتناب ناپذير در دنيای امنيت اطلاعات 72
5-2-4) فيلترينگ پورت ها 73
5-2-5) ناحيه غيرنظامی (Demilitarized Zone) 75
5-2-6) فورواردينگ پورت ها 76
5-2-7) توپولوژی های فايروال 77
5-2-8) Top of Form 82
5-3) پراکسی سرور 85
5-3-1) پیکربندی مرورگر 88
5-3-2) پراکسی چیست؟ 88
5-3-3) پراکسی چه چیزی نیست؟ 88
5-3-4) تفاوت پراکسی با Packet filter 89
5-3-5) تفاوت پراکسی با Stateful packet filter 89
5-3-6) پراکسی ها یا Application Gateways 90
5-3-7) برخی انواع پراکسی 92
5-3-7-1) SMTP Proxy 93
5-3-7-2) HTTP Proxy 94
5-3-7-3) FTP Proxy 96
5-3-7-4) DNS Proxy 98
فصل ششم: سطوح امنیت شبکه 100
6-1) تهديدات عليه امنيت شبکه 101
6-2) امنیت شبکه لایه بندی شده 102
6-2-1) سطح ۱: امنیت پیرامون 104
6-2-2) سطح ۲: امنیت شبکه 106
6-2-3) سطح ۳: امنیت میزبان 110
6-2-4) سطح ۴: امنیت برنامه کاربردی 112
6-2-5) سطح ۵: امنیت دیتا 114
6-3) دفاع در مقابل تهدیدها و حملات معمول 118
فصل هفتم: ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی 120
7-1) مراحل ایمن سازی شبکه 121
7- 2) راهكارهاي امنيتي شبكه 124
7-2-1) كنترل دولتي 124
7-2-2) كنترل سازماني 124
7-2-3) كنترل فردي 124
7-2-4) تقويت اينترانت‌ها 125
7-2-5) وجود يك نظام قانونمند اينترنتي 125
7-2-6) كار گسترده فرهنگي براي آگاهي كاربران 125
7-2-7) سياست‌گذاري ملي در بستر جهاني 126
7-3) مکانيزم هاي امنيتي 127
7-4) مركز عمليات امنيت شبكه 127
7-4-1) پياده سازي امنيت در مركز SOC 132
7-4-2) سرويس هاي پيشرفته در مراكز SOC 134
7-5) الگوي امنيتي 134
7-5-1) الگوريتم جهت تهيه الگوي امنيتي شبکه 135
نتیجه گیری 137
منابع و مآخذ 138

فهرست اشکال و جداول

جدول 2-1 مقايسه تهديدات امنيتي در لايه هاي چهارگانه TCP/IP 26
جدول 2-2 اهداف امنيتي در منابع شبكه 27
شکل 3-1 مجوزهاي مربوط به فايل‌ها و دايرکتوري‌هاي اشتراکي 37
شکل 4-1 ارتباط پروتكل TCP/IP و مدل مرجع OSI 43
شکل 5-1 چند نمونه پیاده سازی firewall 69
شکل 5-2 ارتباط بين سه نوع شبكه perimeter 70
شکل 5-3 دو شبكه perimeter درون يك شبكه 71
شکل 5-4 فايروال مستقيماً و از طريق يک خط Dial-up ، خطوط ISDN و يا مودم های کابلی به اينترنت متصل می گردد. 78
شکل 5-5 روتر متصل شده به اينترنت به هاب و يا سوئيچ موجود در شبکه داخلی متصل می گردد . 79
شکل 5-6 فايروال شماره يک از فايروال شماره دو نيز حفاظت می نمايد 80
شکل 5-8 proxy server 85
شکل 5-9 logging 87
شکل 5-10 MS Proxy Server 89
شکل 5-11 SMTP Proxy 92
شکل 5-12 SMTP FILTER PROPERTIES 93
شکل 5-13 MOZZLE PRO OPTION 96
شکل 5-14 WS_FTP LE 97
شکل 5-16 DNS PROXY 99
جدول 6-1 مدل امنیت لایه بندی شده 103
شکل6-1 برقراری ارتباطات VPN 105
شکل 6-2 پیکربندی های IDS و IPS استاندارد 107
شکل 6-3 سطح میزبان 110
شکل 6-4 PRIVATE LOCAL AREA NETWORK 111
شکل 6-5 حملات معمول 118

منابع و مآخذ

١- تنن بام . شبكه هاي کامپيوتري. ترجمه دکتر پدرام و مهندس ملكيان (١٣٨٢)
2- ملكيان ، احسان، نفوذگري در شبكه و روش هاي مقابله با آن ، انتشارات نص 1383
3- ملكيان ، احسان، اصول مهندسي اينترنت، انتشارات نص 1383
4- +Network. ترجمه مهندس شهرام سبحاني (1382).
5- حيدري تفرشي، محمد ، لايه هشتم ، لايه امنيت ، انتشارات : فراز انديش سبز تاريخ چاپ اول : بهار 1386.
6- كتاب فن آوري شبكه ، مؤلف : Ata Elahi ، مترجمان : علي اصغر الهي ، مهندس حميد هاشمي
7- Network Security fundamentals, by: Peter Norton (SAMS)1999
8- Mastering Network Security,by: Chris Brenton (Sybex)1998
9- Computer Security Handbook th Edition Editors: Seymour Bosworty , M.E. kabay ISBN: 0-471-41258-9,1224 Pages, March 2002.
10- و سایتهای اینترنتی
www.Fa.wikipedia.org
www.ircert.com/articles/networksecurityintroduction.htm‏
www.bugtraq.ir
www.redsecurity.com
www.parsbook.org/network/security-network/
www.ashiyane.org/forums/

مطالعه بیشتر

   راهنمای خرید:
  • لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
تعداد صفحه

150 صفحه

حجم

1 MB

زبان

فارسی

قابل ویرایش

بله

نوع فایل

word

هیچ دیدگاهی برای این محصول نوشته نشده است.

اولین کسی باشید که دیدگاهی می نویسد “شبكه های رايانه ای (فضای سايبر)”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

اطلاعات فروشنده

  • نام فروشگاه: RMB
  • فروشنده: RMB
  • آدرس:
  • هنوز امتیازی دریافت نکرده است.
0