امروز: یکشنبه 9 دی 1403
دسته بندی محصولات
بخش همکاران
لینک دوستان
بلوک کد اختصاصی

امنیت شبكه های كامپیوتری

امنیت شبكه های كامپیوتریدسته: کامپیوتر و IT
بازدید: 25 بار
فرمت فایل: doc
حجم فایل: 1164 کیلوبایت
تعداد صفحات فایل: 242

دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایتها و تجهیزات شبکه نیز در محیط خفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند لذا دغدغه کمتری برای خفظ اسرار و اطلاعات وجود داشت نمونه بارز این شبکه APARNET در وزارت دفا

قیمت فایل فقط 7,900 تومان

خرید

امنیت شبكه های كامپیوتری

مقدمه ای بر تشخیص نفوذ (Intrusion Detection)

مقدمه ای بر شبکه خصوصی مجازی (VPN)

مقدمه ای بر IPSec

مقدمه ای بر فایروال

مفاهیم امنیت شبکه

رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling)

امنیت در تولید نرم افزارها

مقایسه تشخیص نفوذ و پیش گیری از نفوذ

10 نکته برای حفظ امنیت

امنیت تجهیزات شبکه

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش اول

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش دوم

امنیت شبکه لایه بندی شده  (۱)

امنیت شبکه لایه بندی شده  (۲)

امنیت شبکه لایه بندی شده  (۳)

امنیت شبکه لایه بندی شده  (۴)

امنیت شبکه لایه بندی شده  ( (۵

امنیت شبکه لایه بندی شده (۶)

اولین اتصال یک کامپیوتر به اینترنت(۱)

اولین اتصال یک کامپیوتر به اینترنت(۲)

کاربرد پراکسی در  امنیت شبکه (۱)

کاربرد پراکسی در  امنیت شبکه (۲)

کاربرد پراکسی در  امنیت شبکه (۳)

امنیت در شبکه های بی سیم(بخش اول): مقدمه

امنیت در شبکه های بی سیم(بخش دوم): شبکه‌های محلی بی‌سیم

امنیت در شبکه های بی سیم (بخش سوم): عناصر فعال و سطح پوشش WLAN

امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد 802.11

امنیت در شبکه های بی سیم (بخش پنجم): سرویس‌های امنیتی WEP - Authentication

امنیت در شبکه های بی سیم (بخش ششم): سرویس های امنیتی 802.11b – Privacy و Integrity

امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP

امنیت در شبکه های بی سیم-بخش هشتم

روش‌های معمول حمله به کامپیوترها (۱)

روش های معمول حمله به کامپیوترها (۲)

عدم پذیرش سرویس یا DoS (بخش اول)

عدم پذیرش سرویس(۳):روش های مقابله

عدم پذیرش سرویس (۲) : انواع حملات

کرمهای اینترنتی مفید (۱)

کرمهای اینترنتی مفید (۲)

نرم‌افزارهای جاسوسی و مقابله با آنها (۱)

نرم‌افزارهای جاسوسی و مقابله با آنها (۲)

نرم‌افزارهای جاسوسی و مقابله با آنها (۳)

نبرد فیلترها و تولیدکنندگان اسپم (۱) 

نبرد فیلترها و تولیدکنندگان اسپم (۲)

ویروس و ضدویروس 

طرز کار برنامه های ضد ویروس

قابلیت‌های نرم‌افزارهای ضدویروس

DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن

محافظت در مقابل خطرات ایمیل (۱)

محافظت در مقابل خطرات ایمیل (۲)

پروتکل های انتقال فایل امن

حمله به برنامه‌های وبی (۱)

حمله به برنامه‌های وبی (۲)

حمله به برنامه های وبی (۳)

حمله به برنامه های وبی (4): حملات پیشرفته تر

حمله به برنامه های وبی (5):حمله به نشست

رمزنگاری

کلیدها در رمزنگاری

شکستن کلیدهای رمزنگاری

رمزنگاری در پروتکل‌های انتقال

دنیای هکرها

پنجره آسیب پذیری، دلیلی برای هک شدن

مقدمه :

دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت :

  • محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایتها و تجهیزات شبکه نیز در محیط خفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند لذا دغدغه کمتری برای خفظ اسرار و اطلاعات وجود داشت . نمونه بارز این شبکه APARNET در وزارت دفاع آمریکا بود
  • محیطهای علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دستذسی به اطلاعات علمی از شبکه استفاده می کردند ومعمولا بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آنها لطمه چندانی به کسی وارد نمی کرد

با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.

در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:

  1. تفریخ یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولا دانشچویان)
  2. دزدین دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)
  3. انتقام جوئی و.ضربه زدن به رقیب
  4. آزار رسانی و کسب شهرت از طریق مردم آزاری
  5. جاسوسی و کسب اطلاعت از وضعیت نظامی و سیاسی یک کشور یا منطقه
  6. جابجا کردن مستقیم پول واعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار
  7. رقابت ناسالم در عرصه تجارت و اقتصاد
  8. بدست آوردن نرم افزار نرم افزار یا داده های که تهیه آنها منوط به صرف هزینه است
  9. کسب اخبار جهت اعمال خرابکاری و موذیانه

به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید میکند این پروژه را دنبال کنید.

مفاهیم امنیت شبکه

امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:

1-     شناسایی بخشی که باید تحت محافظت قرار گیرد.

2-     تصمیم گیری درباره  مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.

3-     تصمیم گیری درباره چگونگی تهدیدات

4-  پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.

5-     مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

1- مفاهیم امنیت شبکه

برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه می پردازیم.

1-1منابع شبکه

در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.

1-     تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها

2-  اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.

3-     منابع نامحسوس شبکه مانند عرض باند و سرعت

4-     اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی

5-     ترمینالهایی که برای استفاد هاز منابع مختلف به شبکه متصل می شوند.

6-     اطلاعات در حال تبادل بر روی شبکه در هر لحظه از زمان

7-     خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.

مجموعه فوق به عنوان دارایی های یک شبکه قلمداد می شود.

1-2 حمله

حال به تعریف حمله می پردازیم تا بدانیم که از شبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم:

1-     دسترسی غیرمجاز به منابع و اطلاعات از طریق شبکه

2-     دستکاری غیرمجاز اطلاعات بر روی یک شبکه

3-     حملاتی که منجر به اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service نام دارند.

کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما به عبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات در حال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر و فایروال یا مکانیزمهای اتصال و ارتباط دانست.

هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد:

1-     ثابت کردن محرمانگی داده

2-     نگهداری جامعیت داده

3-     نگهداری در دسترس بودن داده

1-3 حلیل خطر

پس از تعیین دارایی های شبکه و عوامل تهدیدکننده آنها ، باید خطرات مختلف را ارزیابی کرد. در بهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از :

1-     احتمال انجام حمله

2-     خسارت وارده به شبکه درصورت انجام حمله موفق

1-4 سیاست امنیتی

پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید کلی باشد و به جزئیات نپردازد. جزئیات می توانند طی مدت کوتاهی تغییر پیدا کنند اما اصول کلی امنیت یک شبکه که سیاست های آن را تشکیل می دهند ثابت باقی می مانند.در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد:

1-     چه و چرا باید محافظت شود.

2-     چه کسی باید مسئولیت حفاظت را به عهده بگیرد.

3-     زمینه ای را بوجود آورد که هرگونه تضاد احتمالی را حل و فصل کند.

سیاستهای امنیتی را می توان به طور کلی به دو دسته تقسیم کرد:

1-     مجاز (Permissive) : هر آنچه بطور مشخص ممنوع نشده است ، مجاز است.

2-     محدود کننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است.

معمولا ایده استفاده از سیاستهای امنیتی محدودکننده بهتر و مناسبتر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمی توان تمامی موارد غیرمجاز را برشمرد. المانهای دخیل در سیاست امنیتی در RFC 2196 لیست و ارائه شده اند.

1-5 طرح امنیت شبکه

با تعریف سیاست امنیتی به پیاده سازی آن در قالب یک طرح امنیت شبکه می رسیم. المانهای تشکیل دهنده یک طرح امنیت شبکه عبارتند از :

1-     ویژگیهای امنیتی هر دستگاه مانند کلمه عبور مدیریتی و یا بکارگیری SSH

2-     فایروالها

3-     مجتمع کننده های VPN برای دسترسی از دور

4-     تشخیص نفوذ

5-  سرورهای امنیتی AAA ( Authentication، Authorization and Accounting) و سایر خدمات AAA برای شبکه

6-     مکانیزمهای کنترل دسترسی و محدودکننده دسترسی برای دستگاههای مختلف شبکه 

جهت دریافت فایل امنیت شبكه های كامپیوتری لطفا آن را خریداری نمایید

قیمت فایل فقط 7,900 تومان

خرید

برچسب ها : امنیت شبكه های كامپیوتری , دانلود امنیت شبكه های كامپیوتری , امنیت , شبكه های كامپیوتری , كامپیوتر , شبكه , اینترنت , سخت افزار , نرم افزار , برنامه نویسی , سایت , وب سایت , شبکه خصوصی مجازی , شبکه‌های محلی بی‌سیم , پروژه دانشجویی , دانلود پژوهش , دانلود تحقیق , پایان نامه , دانلود پروژه

نظرات کاربران در مورد این کالا
تا کنون هیچ نظری درباره این کالا ثبت نگردیده است.
ارسال نظر