پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای
197,000 تومانفـرمت: DOC
تعداد صفحات: ۱۸۱ صفحه
رشتــه : کامپیوتر
بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.
توضیحات:
چکیده
هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم .
در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد .
برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم و برای افزایش امنیت در سطح شبکه به AUDITING ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم .
و اما روشهای تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است .و در ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه توضیح داده شده است .
واژههای کلیدی
امنیت ،حملات ، شبکه ، فایروال ، پراکسی ، الگو
فهرست مطالب
عنوان | صفحه |
مقدمه …………………………………………………………………………………………………………………………………………. | ۱ |
فصل یکم : تعاریف و مفاهیم امینت در شبکه | ۲ |
۱-۱) تعاریف امنیت شبکه | ۲ |
۱-۲) مفاهیم امنیت شبکه |
۴ |
۱-۲-۱) منابع شبکه |
۴ |
۱-۲-۲) حمله |
۶ |
۱-۲-۳) تحلیل خطر | ۷ |
۱-۲-۴- سیاست امنیتی | ۸ |
۱-۲-۵- طرح امنیت شبکه | ۱۱ |
۱-۲-۶- نواحی امنیتی | ۱۱ |
فصل دوم : انواع حملات در شبکه های رایانه ای | ۱۳ |
۲-۱) مفاهیم حملات در شبکه های کامپیوتری | ۱۵ |
۲-۲) وظیفه یک سرویس دهنده | ۱۶ |
۲-۳) سرویس های حیاتی و مورد نیاز | ۱۶ |
۲-۴) مشخص نمودن پروتکل های مورد نیاز | ۱۶ |
۲-۵) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز | ۱۷ |
۲-۶) انواع حملات | ۱۸ |
۱-۲-۶) حملات از نوع Dos | |
۲-۲-۶) حملات از نوع D Dos | |
۲-۶-۳) حملات از نوع Back dorr | |
۲-۶-۳-۱) Back ori fice | |
۲-۶-۳-۲) Net Bus | |
۲-۶-۳-۳) Sub seven | |
۲-۶-۳-۴) virual network computing | |
۲-۶-۳-۵) PC Any where | |
۲-۶-۳-۶) Services Terminal | |
۲-۷) Pactet sniffing | |
۲-۷-۱) نحوه کار packet sniffing | |
۲-۲-۷) روشهای تشخیص packet sniffing در شبکه | |
۲-۷-۳) بررسی سرویس دهنده DNS | |
۲-۷-۴) اندازه گیری زمان پاسخ ماشین های مشکوک | |
۲-۷-۵) استفاده از ابزارهای مختص Antisniff | |
فصل سوم ) افزایش امنیت شبکه | |
۳-۱) علل بالا بردن ضریب امنیت در شبکه | |
۳-۲) خطرات احتمالی | |
۳-۳) راه های بالا بردن امنیت در شبکه | |
۳-۳-۱) آموزش | |
۳-۳-۲) تعیین سطوح امنیت | |
۳-۳-۳) تنظیم سیاست ها | |
۳-۳-۴) به رسمیت شناختن Authen tication | |
۳-۳-۵) امنیت فیزیکی تجهیزات | |
۳-۳-۶) امنیت بخشیدن به کابل | |
۳-۴) مدل های امنیتی | |
۳-۴-۱) منابع اشتراکی محافظت شده توسط کلمات عبور | |
۳-۴-۲) مجوزهای دسترسی | |
۳-۵) امنیت منابع | |
۳-۶) روش های دیگر برای امنیت بیشتر | |
۳-۶-۱) Auditing | |
۳-۶-۲) کامپیوترهای بدون دیسک | |
۳-۶-۳) به رمز در آوردن داده ها | |
۳-۶-۴) محافظت در برابر ویروس | |
فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی | |
۴-۱) امنیت و مدل | |
۴-۱-۱) لایه فیزیکی | |
۴-۱-۲) لایه شبکه | |
۴-۱-۳) لایه حمل | |
۴-۱-۴) لایه کاربرد | |
۴-۲) جرایم رایانه ای و اینترنتی | |
۴-۲-۱) پیدایش جرایم رایانه ای | |
۴-۲-۲) قضیه رویس | |
۴-۲-۳)تعریف جرم رایانه ای | |
۴-۲-۴) طبقه بندی جرایم رایانه ای | |
۴-۲-۴-۱) طبقه بندی OECDB | |
۴-۲-۴-۲) طبقه بندی شعرای اروپا | |
۴-۲-۴-۳) طبقه بندی اینترپول | |
۴-۲-۴-۴) طبقه بندی در کنوانسیون جرایم سایبرنتیک | |
۴-۲-۵) شش نشانه از خرابکاران شبکه ای | |
۴-۳) علل بروز مشکلات امنیتی | |
۴-۳-۱) ضعف فناوری | |
۴-۳-۲) ضعف پیکربندی | |
۴-۳-۳) ضعف سیاستی | |
فصل ۵ ) روشهای تأمین امنیت در شبکه | |
۵-۱) اصول اولیه استراتژی دفاع در عمق | |
۵-۱-۱) دفاع در عمق چیست. | |
۵-۱-۲) استراتژی دفاع در عمق : موجودیت ها | |
۵-۱-۳) استراتژی دفاع در عمق : محدوده حفاظتی | |
۵-۱-۴) استراتژی دفاع در عمق : ابزارها و مکانیزم ها | |
۵-۱-۵) استراتژی دفاع در عمق : پیاده سازی | |
۵-۱-۶) جمع بندی | |
۵-۲)فایر وال | |
۱-۵-۲) ایجاد یک منطقه استحفاظی | |
۵-۲-۲) شبکه های perimer | |
۵-۲-۳) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات | |
۵-۲-۴) فیلترینگ پورت ها | |
۵-۲-۵) ناحیه غیر نظامی | |
۵-۲-۶) فورواردینگ پورت ها | |
۵-۲-۷) توپولوژی فایروال | |
۵-۲-۸) نحوه انتخاب یک فایروال | |
۵-۲-۹) فایروال ویندوز | |
۵-۳) پراکسی سرور | |
۵-۳-۱) پیکر بندی مرور | |
۵-۳-۲) پراکسی چیست | |
۵-۳-۳) پراکسی چه چیزی نیست | |
۵-۳-۴) پراکسی با packet filtering تفاوت دارد. | |
۵-۳-۵) پراکسی با packet fillering state ful تفاوت دارد . | |
۵-۳-۶) پراکسی ها یا application Gafeway | |
۵-۳-۷) برخی انواع پراکسی | |
۵-۳-۷-۱) Http proxy | |
۵-۳-۷-۲) FTP Proxy | |
۵-۳-۷-۳) PNs proxy | |
۵-۳-۷-۴) نتیجه گیری | |
فصل ۶ ) سطوح امنیت شبکه | |
۶-۱) تهدیدات علیه امنیت شبکه | |
۶-۲) امنیت شبکه لایه بندی شده | |
۶-۲-۱) سطوح امنیت پیرامون | |
۶-۲-۲) سطح ۲ – امنیت شبکه | |
۶-۲-۳) سطح ۳ – امنیت میزبان | |
۶-۲-۴) سطوح ۴ – امنیت برنامه کاربردی | |
۶-۲-۵) سطح ۵ – امنیت دیتا | |
۶-۳) دفاع در مقابل تهدیدها و حملات معمول | |
فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی | |
۷-۱) مراحل ایمن سازی شبکه | |
۷-۲) راهکارهای امنیتی شبکه | |
۷-۲-۱) کنترل دولتی | |
۷-۲-۲) کنترل سازمانی | |
۷-۲-۳) کنترل فردی | |
۷-۲-۴) تقویت اینترانت ها | |
۷-۲-۵) وجود یک نظام قانونمند اینترنتی | |
۷-۲-۶) کار گسترده فرهنگی برای آگاهی کاربران | |
۷-۲-۷) سیاست گذاری ملی در بستر جهانی | |
۷-۳) مکانیزم امنیتی | |
۷-۴) مرکز عملیات امنیت شبکه | |
۷-۴-۱) پیاده سازی امنیت در مرکز SOC | |
۷-۴-۲) سرویس های پیشرفته در مراکز SOC | |
۷-۵) الگوی امنیتی | |
۷-۵-۱) الگوریتم جهت تهیه الگوی امنیتی شبکه |
فهرست شکلها
عنوان | صفحه | |
شکل ۳-۱ مجوزهای مربوط به فایل ها و دایرکتوری اشتراکی را نشان می دهد. | ۳ | |
شکل ۵-۱ یک نمونه از پیاده سازی Fire wall را مشاهده می کنید | ۳ | |
شکل ۵-۲ یک نمونه از پیاده سازی Fire wall را مشاهده می کنید | ||
شکل ۵-۳ ارتباط بین سه نوع شبکه Perimeter را نمایش می دهد. | ||
شکل ۵-۴ دو شبکه Perimeter درون یک شبکه را نشان می دهد. | ||
شکل ۵-۵ یک فایروال مستقیماً و از طریق یک خط dial – up ، خطوط ISPN و یا مووم های کابلی به اینترنت متصل می گردد. | ||
شکل ۵-۶ روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه داخل مستقل می گردد. | ||
شکل ۵-۷ فایردال شماره یک از فایر دال شماره ۲ محافظت می نماید. | ||
شکل ۵-۸ یک کارت شبکه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد. | ||
شکل ۵-۹ Proxy server | ||
شکل ۵-۱۰ logging | ||
شکل ۵-۱۱ Ms proxy server | ||
شکل ۵-۱۲ SMTP proxy | ||
شکل ۵-۱۳ SMTP Filter Properties | ||
شکل ۵-۱۴ Mozzle pro LE | ||
شکل ۵-۱۵ DNS proxy | ||
شکل ۵-۱۶ | ||
شکل ۶-۱ | ||
شکل ۶-۲ برقراری ارتباط VPN | ||
شکل ۶-۳ پیکربندی های IDS و IPS استاندارد | ||
شکل ۶-۴ سطح میزبان | ||
شکل ۶-۵ Prirate local Area Network | ||
شکل ۶-۶ حملات معمول | ||
فهرست جدولها
عنوان | صفحه | |
جدول۲-۱- مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP | ||
جدول۲-۲- اهداف امنیتی در منابع شبکه | ||
جدول۶-۱- امنیت شبکه لایه بندی شده | ||
» بعد از درج ايميل بر روي گزينه "خريد آنلاين محصول" كليك كنيد تا به صفحه پرداخت آنلاين منتقل شويد .
» درج شماره تلفن همراه در مواقع لزوم فرآیند پیگیری خرید را ساده تر می کند .