چکیده
هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم .
در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد .
برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم و برای افزایش امنیت در سطح شبکه به AUDITING ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم .
و اما روشهای تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است .و در ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه توضیح داده شده است .
فهرست مطالب
عنوان صفحه
مقدمه ……………….. ۱
فصل یکم : تعاریف و مفاهیم امینت در شبکه ۲
۱-۱) تعاریف امنیت شبکه ۲
۱-۲) مفاهیم امنیت شبکه ۴
۱-۲-۱) منابع شبکه ۴
۱-۲-۲) حمله ۶
۱-۲-۳) تحلیل خطر ۷
۱-۲-۴- سیاست امنیتی ۸
۱-۲-۵- طرح امنیت شبکه ۱۱
۱-۲-۶- نواحی امنیتی ۱۱
فصل دوم : انواع حملات در شبکه های رایانه ای ۱۳
۲-۱) مفاهیم حملات در شبکه های کامپیوتری ۱۵
۲-۲) وظیفه یک سرویس دهنده ۱۶
۲-۳) سرویس های حیاتی و مورد نیاز ۱۶
۲-۴) مشخص نمودن پروتکل های مورد نیاز ۱۶
۲-۵) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز ۱۷
۲-۶) انواع حملات ۱۸
۱-۲-۶) حملات از نوع Dos
2-2-6) حملات از نوع D Dos
2-6-3) حملات از نوع Back dorr
2-6-3-1) Back ori fice
2-6-3-2) Net Bus
2-6-3-3) Sub seven
2-6-3-4) virual network computing
2-6-3-5) PC Any where
2-6-3-6) Services Terminal
2-7) Pactet sniffing
2-7-1) نحوه کار packet sniffing
2-2-7) روشهای تشخیص packet sniffing در شبکه
۲-۷-۳) بررسی سرویس دهندة DNS
2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک
۲-۷-۵) استفاده از ابزارهای مختص Antisniff
فصل سوم ) افزایش امنیت شبکه
۳-۱) علل بالا بردن ضریب امنیت در شبکه
۳-۲) خطرات احتمالی
۳-۳) راه های بالا بردن امنیت در شبکه
۳-۳-۱) آموزش
۳-۳-۲) تعیین سطوح امنیت
۳-۳-۳) تنظیم سیاست ها
۳-۳-۴) به رسمیت شناختن Authen tication
3-3-5) امنیت فیزیکی تجهیزات
۳-۳-۶) امنیت بخشیدن به کابل
۳-۴) مدل های امنیتی
۳-۴-۱) منابع اشتراکی محافظت شده توسط کلمات عبور
۳-۴-۲) مجوزهای دسترسی
۳-۵) امنیت منابع
۳-۶) روش های دیگر برای امنیت بیشتر
۳-۶-۱) Auditing
3-6-2) کامپیوترهای بدون دیسک
۳-۶-۳) به رمز در آوردن داده ها
۳-۶-۴) محافظت در برابر ویروس
فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی
۴-۱) امنیت و مدل
۴-۱-۱) لایه فیزیکی
۴-۱-۲) لایه شبکه
۴-۱-۳) لایه حمل
۴-۱-۴) لایه کاربرد
۴-۲) جرایم رایانه ای و اینترنتی
۴-۲-۱) پیدایش جرایم رایانه ای
۴-۲-۲) قضیه رویس
۴-۲-۳)تعریف جرم رایانه ای
۴-۲-۴) طبقه بندی جرایم رایانه ای
۴-۲-۴-۱) طبقه بندی OECDB
4-2-4-2) طبقه بندی شعرای اروپا
۴-۲-۴-۳) طبقه بندی اینترپول
۴-۲-۴-۴) طبقه بندی در کنوانسیون جرایم سایبرنتیک
۴-۲-۵) شش نشانه از خرابکاران شبکه ای
۴-۳) علل بروز مشکلات امنیتی
۴-۳-۱) ضعف فناوری
۴-۳-۲) ضعف پیکربندی
۴-۳-۳) ضعف سیاستی
فصل ۵ ) روشهای تأمین امنیت در شبکه
۵-۱) اصول اولیه استراتژی دفاع در عمق
۵-۱-۱) دفاع در عمق چیست.
۵-۱-۲) استراتژی دفاع در عمق : موجودیت ها
۵-۱-۳) استراتژی دفاع در عمق : محدودة حفاظتی
۵-۱-۴) استراتژی دفاع در عمق : ابزارها و مکانیزم ها
۵-۱-۵) استراتژی دفاع در عمق : پیاده سازی
۵-۱-۶) جمع بندی
۵-۲)فایر وال
۱-۵-۲) ایجاد یک منطقه استحفاظی
۵-۲-۲) شبکه های perimer
5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
۵-۲-۴) فیلترینگ پورت ها
۵-۲-۵) ناحیه غیر نظامی
۵-۲-۶) فورواردینگ پورت ها
۵-۲-۷) توپولوژی فایروال
۵-۲-۸) نحوة انتخاب یک فایروال
۵-۲-۹) فایروال ویندوز
۵-۳) پراکسی سرور
۵-۳-۱) پیکر بندی مرور
۵-۳-۲) پراکسی چیست
۵-۳-۳) پراکسی چه چیزی نیست
۵-۳-۴) پراکسی با packet filtering تفاوت دارد.
۵-۳-۵) پراکسی با packet fillering state ful تفاوت دارد .
۵-۳-۶) پراکسی ها یا application Gafeway
5-3-7) برخی انواع پراکسی
۵-۳-۷-۱) Http proxy
5-3-7-2) FTP Proxy
5-3-7-3) PNs proxy
5-3-7-4) نتیجه گیری
فصل ۶ ) سطوح امنیت شبکه
۶-۱) تهدیدات علیه امنیت شبکه
۶-۲) امنیت شبکه لایه بندی شده
۶-۲-۱) سطوح امنیت پیرامون
۶-۲-۲) سطح ۲ – امنیت شبکه
۶-۲-۳) سطح ۳ – امنیت میزبان
۶-۲-۴) سطوح ۴ – امنیت برنامه کاربردی
۶-۲-۵) سطح ۵ – امنیت دیتا
۶-۳) دفاع در مقابل تهدیدها و حملات معمول
فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی
۷-۱) مراحل ایمن سازی شبکه
۷-۲) راهکارهای امنیتی شبکه
۷-۲-۱) کنترل دولتی
۷-۲-۲) کنترل سازمانی
۷-۲-۳) کنترل فردی
۷-۲-۴) تقویت اینترانت ها
۷-۲-۵) وجود یک نظام قانونمند اینترنتی
۷-۲-۶) کار گسترده فرهنگی برای آگاهی کاربران
۷-۲-۷) سیاست گذاری ملی در بستر جهانی
۷-۳) مکانیزم امنیتی
۷-۴) مرکز عملیات امنیت شبکه
۷-۴-۱) پیاده سازی امنیت در مرکز SOC
7-4-2) سرویس های پیشرفته در مراکز SOC
7-5) الگوی امنیتی
۷-۵-۱) الگوریتم جهت تهیه الگوی امنیتی شبکه
فهرست شکلها
عنوان صفحه
شکل ۳-۱ مجوزهای مربوط به فایل ها و دایرکتوری اشتراکی را نشان می دهد. ۳
شکل ۵-۱ یک نمونه از پیاده سازی Fire wall را مشاهده می کنید ۳
شکل ۵-۲ یک نمونه از پیاده سازی Fire wall را مشاهده می کنید
شکل ۵-۳ ارتباط بین سه نوع شبکه Perimeter را نمایش می دهد.
شکل ۵-۴ دو شبکه Perimeter درون یک شبکه را نشان می دهد.
شکل ۵-۵ یک فایروال مستقیماً و از طریق یک خط dial – up ، خطوط ISPN و یا مووم های کابلی به اینترنت متصل می گردد.
شکل ۵-۶ روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه داخل مستقل می گردد.
شکل ۵-۷ فایردال شماره یک از فایر دال شماره ۲ محافظت می نماید.
شکل ۵-۸ یک کارت شبکه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد.
شکل ۵-۹ Proxy server
شکل ۵-۱۰ logging
شکل ۵-۱۱ Ms proxy server
شکل ۵-۱۲ SMTP proxy
شکل ۵-۱۳ SMTP Filter Properties
شکل ۵-۱۴ Mozzle pro LE
شکل ۵-۱۵ DNS proxy
شکل ۵-۱۶
شکل ۶-۱
شکل ۶-۲ برقراری ارتباط VPN
شکل ۶-۳ پیکربندی های IDS و IPS استاندارد
شکل ۶-۴ سطح میزبان
شکل ۶-۵ Prirate local Area Network
شکل ۶-۶ حملات معمول
فهرست جدولها
عنوان صفحه
جدول۲-۱- مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP
جدول۲-۲- اهداف امنیتی در منابع شبکه
جدول۶-۱- امنیت شبکه لایه بندی شده
دانلود
:: موضوعات مرتبط:
مقالات ,
,
:: برچسبها:
شبکه های رایانه ای ,
امنیت شبکه ,
:: بازدید از این مطلب : 273
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0