پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای
197,000 تومان
فـرمت: DOC
تعداد صفحات: ۱۸۱ صفحه
رشتــه : کامپیوتر
بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.
توضیحات:
چکیده
هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم .
در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد .
برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم و برای افزایش امنیت در سطح شبکه به AUDITING ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم .
و اما روشهای تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است .و در ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه توضیح داده شده است .
واژههای کلیدی
امنیت ،حملات ، شبکه ، فایروال ، پراکسی ، الگو
فهرست مطالب
| عنوان | صفحه |
| مقدمه …………………………………………………………………………………………………………………………………………. | ۱ |
| فصل یکم : تعاریف و مفاهیم امینت در شبکه | ۲ |
| ۱-۱) تعاریف امنیت شبکه | ۲ |
۱-۲) مفاهیم امنیت شبکه |
۴ |
۱-۲-۱) منابع شبکه |
۴ |
۱-۲-۲) حمله |
۶ |
| ۱-۲-۳) تحلیل خطر | ۷ |
| ۱-۲-۴- سیاست امنیتی | ۸ |
| ۱-۲-۵- طرح امنیت شبکه | ۱۱ |
| ۱-۲-۶- نواحی امنیتی | ۱۱ |
| فصل دوم : انواع حملات در شبکه های رایانه ای | ۱۳ |
| ۲-۱) مفاهیم حملات در شبکه های کامپیوتری | ۱۵ |
| ۲-۲) وظیفه یک سرویس دهنده | ۱۶ |
| ۲-۳) سرویس های حیاتی و مورد نیاز | ۱۶ |
| ۲-۴) مشخص نمودن پروتکل های مورد نیاز | ۱۶ |
| ۲-۵) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز | ۱۷ |
| ۲-۶) انواع حملات | ۱۸ |
| ۱-۲-۶) حملات از نوع Dos | |
| ۲-۲-۶) حملات از نوع D Dos | |
| ۲-۶-۳) حملات از نوع Back dorr | |
| ۲-۶-۳-۱) Back ori fice | |
| ۲-۶-۳-۲) Net Bus | |
| ۲-۶-۳-۳) Sub seven | |
| ۲-۶-۳-۴) virual network computing | |
| ۲-۶-۳-۵) PC Any where | |
| ۲-۶-۳-۶) Services Terminal | |
| ۲-۷) Pactet sniffing | |
| ۲-۷-۱) نحوه کار packet sniffing | |
| ۲-۲-۷) روشهای تشخیص packet sniffing در شبکه | |
| ۲-۷-۳) بررسی سرویس دهنده DNS | |
| ۲-۷-۴) اندازه گیری زمان پاسخ ماشین های مشکوک | |
| ۲-۷-۵) استفاده از ابزارهای مختص Antisniff | |
| فصل سوم ) افزایش امنیت شبکه | |
| ۳-۱) علل بالا بردن ضریب امنیت در شبکه | |
| ۳-۲) خطرات احتمالی | |
| ۳-۳) راه های بالا بردن امنیت در شبکه | |
| ۳-۳-۱) آموزش | |
| ۳-۳-۲) تعیین سطوح امنیت | |
| ۳-۳-۳) تنظیم سیاست ها | |
| ۳-۳-۴) به رسمیت شناختن Authen tication | |
| ۳-۳-۵) امنیت فیزیکی تجهیزات | |
| ۳-۳-۶) امنیت بخشیدن به کابل | |
| ۳-۴) مدل های امنیتی | |
| ۳-۴-۱) منابع اشتراکی محافظت شده توسط کلمات عبور | |
| ۳-۴-۲) مجوزهای دسترسی | |
| ۳-۵) امنیت منابع | |
| ۳-۶) روش های دیگر برای امنیت بیشتر | |
| ۳-۶-۱) Auditing | |
| ۳-۶-۲) کامپیوترهای بدون دیسک | |
| ۳-۶-۳) به رمز در آوردن داده ها | |
| ۳-۶-۴) محافظت در برابر ویروس | |
| فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی | |
| ۴-۱) امنیت و مدل | |
| ۴-۱-۱) لایه فیزیکی | |
| ۴-۱-۲) لایه شبکه | |
| ۴-۱-۳) لایه حمل | |
| ۴-۱-۴) لایه کاربرد | |
| ۴-۲) جرایم رایانه ای و اینترنتی | |
| ۴-۲-۱) پیدایش جرایم رایانه ای | |
| ۴-۲-۲) قضیه رویس | |
| ۴-۲-۳)تعریف جرم رایانه ای | |
| ۴-۲-۴) طبقه بندی جرایم رایانه ای | |
| ۴-۲-۴-۱) طبقه بندی OECDB | |
| ۴-۲-۴-۲) طبقه بندی شعرای اروپا | |
| ۴-۲-۴-۳) طبقه بندی اینترپول | |
| ۴-۲-۴-۴) طبقه بندی در کنوانسیون جرایم سایبرنتیک | |
| ۴-۲-۵) شش نشانه از خرابکاران شبکه ای | |
| ۴-۳) علل بروز مشکلات امنیتی | |
| ۴-۳-۱) ضعف فناوری | |
| ۴-۳-۲) ضعف پیکربندی | |
| ۴-۳-۳) ضعف سیاستی | |
| فصل ۵ ) روشهای تأمین امنیت در شبکه | |
| ۵-۱) اصول اولیه استراتژی دفاع در عمق | |
| ۵-۱-۱) دفاع در عمق چیست. | |
| ۵-۱-۲) استراتژی دفاع در عمق : موجودیت ها | |
| ۵-۱-۳) استراتژی دفاع در عمق : محدوده حفاظتی | |
| ۵-۱-۴) استراتژی دفاع در عمق : ابزارها و مکانیزم ها | |
| ۵-۱-۵) استراتژی دفاع در عمق : پیاده سازی | |
| ۵-۱-۶) جمع بندی | |
| ۵-۲)فایر وال | |
| ۱-۵-۲) ایجاد یک منطقه استحفاظی | |
| ۵-۲-۲) شبکه های perimer | |
| ۵-۲-۳) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات | |
| ۵-۲-۴) فیلترینگ پورت ها | |
| ۵-۲-۵) ناحیه غیر نظامی | |
| ۵-۲-۶) فورواردینگ پورت ها | |
| ۵-۲-۷) توپولوژی فایروال | |
| ۵-۲-۸) نحوه انتخاب یک فایروال | |
| ۵-۲-۹) فایروال ویندوز | |
| ۵-۳) پراکسی سرور | |
| ۵-۳-۱) پیکر بندی مرور | |
| ۵-۳-۲) پراکسی چیست | |
| ۵-۳-۳) پراکسی چه چیزی نیست | |
| ۵-۳-۴) پراکسی با packet filtering تفاوت دارد. | |
| ۵-۳-۵) پراکسی با packet fillering state ful تفاوت دارد . | |
| ۵-۳-۶) پراکسی ها یا application Gafeway | |
| ۵-۳-۷) برخی انواع پراکسی | |
| ۵-۳-۷-۱) Http proxy | |
| ۵-۳-۷-۲) FTP Proxy | |
| ۵-۳-۷-۳) PNs proxy | |
| ۵-۳-۷-۴) نتیجه گیری | |
| فصل ۶ ) سطوح امنیت شبکه | |
| ۶-۱) تهدیدات علیه امنیت شبکه | |
| ۶-۲) امنیت شبکه لایه بندی شده | |
| ۶-۲-۱) سطوح امنیت پیرامون | |
| ۶-۲-۲) سطح ۲ – امنیت شبکه | |
| ۶-۲-۳) سطح ۳ – امنیت میزبان | |
| ۶-۲-۴) سطوح ۴ – امنیت برنامه کاربردی | |
| ۶-۲-۵) سطح ۵ – امنیت دیتا | |
| ۶-۳) دفاع در مقابل تهدیدها و حملات معمول | |
| فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی | |
| ۷-۱) مراحل ایمن سازی شبکه | |
| ۷-۲) راهکارهای امنیتی شبکه | |
| ۷-۲-۱) کنترل دولتی | |
| ۷-۲-۲) کنترل سازمانی | |
| ۷-۲-۳) کنترل فردی | |
| ۷-۲-۴) تقویت اینترانت ها | |
| ۷-۲-۵) وجود یک نظام قانونمند اینترنتی | |
| ۷-۲-۶) کار گسترده فرهنگی برای آگاهی کاربران | |
| ۷-۲-۷) سیاست گذاری ملی در بستر جهانی | |
| ۷-۳) مکانیزم امنیتی | |
| ۷-۴) مرکز عملیات امنیت شبکه | |
| ۷-۴-۱) پیاده سازی امنیت در مرکز SOC | |
| ۷-۴-۲) سرویس های پیشرفته در مراکز SOC | |
| ۷-۵) الگوی امنیتی | |
| ۷-۵-۱) الگوریتم جهت تهیه الگوی امنیتی شبکه |
فهرست شکلها
| عنوان | صفحه | |
| شکل ۳-۱ مجوزهای مربوط به فایل ها و دایرکتوری اشتراکی را نشان می دهد. | ۳ | |
| شکل ۵-۱ یک نمونه از پیاده سازی Fire wall را مشاهده می کنید | ۳ | |
| شکل ۵-۲ یک نمونه از پیاده سازی Fire wall را مشاهده می کنید | ||
| شکل ۵-۳ ارتباط بین سه نوع شبکه Perimeter را نمایش می دهد. | ||
| شکل ۵-۴ دو شبکه Perimeter درون یک شبکه را نشان می دهد. | ||
| شکل ۵-۵ یک فایروال مستقیماً و از طریق یک خط dial – up ، خطوط ISPN و یا مووم های کابلی به اینترنت متصل می گردد. | ||
| شکل ۵-۶ روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه داخل مستقل می گردد. | ||
| شکل ۵-۷ فایردال شماره یک از فایر دال شماره ۲ محافظت می نماید. | ||
| شکل ۵-۸ یک کارت شبکه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد. | ||
| شکل ۵-۹ Proxy server | ||
| شکل ۵-۱۰ logging | ||
| شکل ۵-۱۱ Ms proxy server | ||
| شکل ۵-۱۲ SMTP proxy | ||
| شکل ۵-۱۳ SMTP Filter Properties | ||
| شکل ۵-۱۴ Mozzle pro LE | ||
| شکل ۵-۱۵ DNS proxy | ||
| شکل ۵-۱۶ | ||
| شکل ۶-۱ | ||
| شکل ۶-۲ برقراری ارتباط VPN | ||
| شکل ۶-۳ پیکربندی های IDS و IPS استاندارد | ||
| شکل ۶-۴ سطح میزبان | ||
| شکل ۶-۵ Prirate local Area Network | ||
| شکل ۶-۶ حملات معمول | ||
فهرست جدولها
| عنوان | صفحه | |
| جدول۲-۱- مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP | ||
| جدول۲-۲- اهداف امنیتی در منابع شبکه | ||
| جدول۶-۱- امنیت شبکه لایه بندی شده | ||
» بعد از درج ايميل بر روي گزينه "خريد آنلاين محصول" كليك كنيد تا به صفحه پرداخت آنلاين منتقل شويد .
» درج شماره تلفن همراه در مواقع لزوم فرآیند پیگیری خرید را ساده تر می کند .