دانلود پروژه اصول و مبانی امنیت در شبكه های رایانه ای

+0 به یه ن

چكیده

هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبكه های كامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبكه می پردازیم .

در مبحث امنیت شبكه ،منابع شبكه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبكه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد .

برای حفظ امنیت شبكه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه كاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبكه های رایانه ای پرداخته ایم  و برای افزایش امنیت در سطح شبكه به AUDITING  ، كامپیوترهای بدون دیسك ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم .

و اما روشهای تامین امنیت در شبكه كه عبارتند از : دفاع در عمق ،فایروال و پراكسی كه به طور كامل تشریح شده است .و در ادامه سطوح امنیت شبكه ، تهدیدات علیه امنیت شبكه ، امنیت شبكه لایه بندی شده، ابزارها و الگوهای امنیت شبكه ،مراحل ایمن سازی شبكه ، راهكارهای امنیتی شبكه ،مكانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبكه  توضیح داده شده است .

فهرست مطالب

عنوان                                     صفحه
مقدمه ………………..    ۱
فصل یكم : تعاریف و مفاهیم امینت در شبكه    ۲
۱-۱) تعاریف امنیت شبكه    ۲
۱-۲) مفاهیم امنیت شبكه    ۴
۱-۲-۱) منابع شبكه    ۴
۱-۲-۲) حمله     ۶
۱-۲-۳) تحلیل خطر    ۷
۱-۲-۴- سیاست امنیتی    ۸
۱-۲-۵- طرح امنیت شبكه    ۱۱
۱-۲-۶- نواحی امنیتی     ۱۱
فصل دوم : انواع حملات در شبكه های رایانه ای     ۱۳
۲-۱) مفاهیم حملات در شبكه های كامپیوتری     ۱۵
۲-۲) وظیفه یك سرویس دهنده     ۱۶
۲-۳) سرویس های حیاتی و مورد نیاز     ۱۶
۲-۴) مشخص نمودن پروتكل های مورد نیاز     ۱۶
۲-۵) مزایای غیر فعال نمودن پروتكل ها و سرویس های مورد نیاز     ۱۷
۲-۶) انواع حملات     ۱۸
۱-۲-۶)  حملات از نوع Dos
2-2-6) حملات از نوع D Dos
2-6-3) حملات از نوع Back dorr
2-6-3-1) Back ori fice
2-6-3-2) Net Bus
2-6-3-3) Sub seven
2-6-3-4) virual network computing
2-6-3-5) PC Any where
2-6-3-6) Services Terminal
2-7) Pactet sniffing
2-7-1) نحوه كار packet sniffing
2-2-7) روشهای تشخیص packet sniffing در شبكه
۲-۷-۳) بررسی سرویس دهندة DNS
2-7-4) اندازه گیری زمان پاسخ ماشین های مشكوك
۲-۷-۵) استفاده از ابزارهای مختص Antisniff
فصل سوم ) افزایش امنیت شبكه
۳-۱) علل بالا بردن ضریب امنیت در شبكه
۳-۲) خطرات احتمالی
۳-۳) راه های بالا بردن امنیت در شبكه
۳-۳-۱) آموزش
۳-۳-۲) تعیین سطوح امنیت
۳-۳-۳) تنظیم سیاست ها
۳-۳-۴) به رسمیت شناختن Authen tication
3-3-5) امنیت فیزیكی تجهیزات
۳-۳-۶) امنیت بخشیدن به كابل
۳-۴) مدل های امنیتی
۳-۴-۱) منابع اشتراكی محافظت شده توسط كلمات عبور
۳-۴-۲) مجوزهای دسترسی
۳-۵) امنیت منابع
۳-۶) روش های دیگر برای امنیت بیشتر
۳-۶-۱) Auditing
3-6-2) كامپیوترهای بدون دیسك
۳-۶-۳) به رمز در آوردن داده ها
۳-۶-۴) محافظت در برابر ویروس
فصل چهارم : انواع جرایم اینترنتی و علل بروز مشكلات امنیتی
۴-۱) امنیت و مدل
۴-۱-۱) لایه فیزیكی
۴-۱-۲) لایه شبكه
۴-۱-۳) لایه حمل
۴-۱-۴) لایه كاربرد
۴-۲) جرایم رایانه ای و اینترنتی
۴-۲-۱) پیدایش جرایم رایانه ای
۴-۲-۲) قضیه رویس
۴-۲-۳)تعریف جرم رایانه ای
۴-۲-۴) طبقه بندی جرایم رایانه ای
۴-۲-۴-۱) طبقه بندی OECDB
4-2-4-2) طبقه بندی شعرای اروپا
۴-۲-۴-۳)  طبقه بندی اینترپول
۴-۲-۴-۴) طبقه بندی در كنوانسیون جرایم سایبرنتیك
۴-۲-۵) شش نشانه از خرابكاران شبكه ای
۴-۳) علل بروز مشكلات امنیتی
۴-۳-۱) ضعف فناوری
۴-۳-۲) ضعف پیكربندی
۴-۳-۳) ضعف سیاستی
فصل ۵ ) روشهای تأمین امنیت در شبكه
۵-۱) اصول اولیه استراتژی دفاع در عمق
۵-۱-۱) دفاع در عمق چیست.
۵-۱-۲) استراتژی دفاع در عمق : موجودیت ها
۵-۱-۳) استراتژی دفاع در عمق : محدودة حفاظتی
۵-۱-۴) استراتژی دفاع در عمق : ابزارها و مكانیزم ها
۵-۱-۵) استراتژی دفاع در عمق : پیاده سازی
۵-۱-۶)  جمع بندی
۵-۲)فایر وال
۱-۵-۲) ایجاد یك منطقه استحفاظی
۵-۲-۲) شبكه های perimer
5-2-3) فایروال ها : یك ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
۵-۲-۴) فیلترینگ پورت ها
۵-۲-۵) ناحیه غیر نظامی
۵-۲-۶) فورواردینگ پورت ها
۵-۲-۷) توپولوژی فایروال
۵-۲-۸) نحوة انتخاب یك فایروال
۵-۲-۹) فایروال ویندوز
۵-۳) پراكسی سرور
۵-۳-۱) پیكر بندی مرور
۵-۳-۲) پراكسی چیست
۵-۳-۳) پراكسی چه چیزی نیست
۵-۳-۴) پراكسی با packet filtering تفاوت دارد.
۵-۳-۵) پراكسی با packet fillering  state ful تفاوت دارد .
۵-۳-۶) پراكسی ها یا application Gafeway
5-3-7)  برخی انواع پراكسی
۵-۳-۷-۱) Http غیر مجاز می باشد
5-3-7-2) FTP غیر مجاز می باشد
5-3-7-3) PNs غیر مجاز می باشد
5-3-7-4)  نتیجه گیری
فصل ۶ ) سطوح امنیت شبكه
۶-۱) تهدیدات علیه امنیت شبكه
۶-۲) امنیت شبكه لایه بندی شده
۶-۲-۱) سطوح امنیت پیرامون
۶-۲-۲) سطح ۲ – امنیت شبكه
۶-۲-۳) سطح ۳ – امنیت میزبان
۶-۲-۴) سطوح ۴ – امنیت برنامه كاربردی
۶-۲-۵) سطح ۵ – امنیت دیتا
۶-۳) دفاع در مقابل تهدیدها و حملات معمول
فصل هفتم ) ابزارها و الگوهای امنیت در شبكه و ارائه ی یك الگوی امنیتی
۷-۱) مراحل ایمن سازی شبكه
۷-۲) راهكارهای امنیتی شبكه
۷-۲-۱) كنترل دولتی
۷-۲-۲) كنترل سازمانی
۷-۲-۳) كنترل فردی
۷-۲-۴) تقویت اینترانت ها
۷-۲-۵) وجود یك نظام قانونمند اینترنتی
۷-۲-۶) كار گسترده فرهنگی برای آگاهی كاربران
۷-۲-۷) سیاست گذاری ملی در بستر جهانی
۷-۳) مكانیزم امنیتی
۷-۴) مركز عملیات امنیت شبكه
۷-۴-۱) پیاده سازی امنیت در مركز SOC
7-4-2) سرویس های پیشرفته در مراكز SOC
7-5)  الگوی امنیتی
۷-۵-۱) الگوریتم جهت تهیه الگوی امنیتی شبكه

فهرست شكلها

عنوان     صفحه
شكل ۳-۱  مجوزهای مربوط به فایل ها و دایركتوری اشتراكی را نشان می دهد.     ۳
شكل ۵-۱ یك نمونه از پیاده سازی Fire wall را مشاهده می كنید     ۳
شكل ۵-۲  یك نمونه از پیاده سازی Fire wall  را مشاهده می كنید
شكل ۵-۳  ارتباط بین سه نوع شبكه Perimeter را نمایش می دهد.
شكل ۵-۴  دو شبكه Perimeter درون یك شبكه را نشان می دهد.
شكل ۵-۵  یك فایروال مستقیماً و از طریق یك خط dial – up ، خطوط ISPN و یا مووم های كابلی به اینترنت متصل می گردد.
شكل ۵-۶  روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبكه  داخل مستقل می گردد.
شكل ۵-۷  فایردال شماره یك از فایر دال شماره ۲ محافظت می نماید.
شكل ۵-۸  یك كارت شبكه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد.
شكل ۵-۹  غیر مجاز می باشد server
شكل ۵-۱۰  logging
شكل ۵-۱۱  Ms غیر مجاز می باشد server
شكل ۵-۱۲  SMTP غیر مجاز می باشد
شكل ۵-۱۳  SMTP Filter Properties
شكل ۵-۱۴  Mozzle pro LE
شكل ۵-۱۵  DNS غیر مجاز می باشد
شكل ۵-۱۶
شكل ۶-۱
شكل ۶-۲   برقراری ارتباط این نام مجاز نمی باشد
شكل ۶-۳   پیكربندی های IDS و IPS استاندارد
شكل ۶-۴   سطح میزبان
شكل ۶-۵    Prirate local Area Network
شكل ۶-۶    حملات معمول

فهرست جدولها

عنوان    صفحه
جدول۲-۱-  مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP
جدول۲-۲-  اهداف امنیتی در منابع شبكه
جدول۶-۱- امنیت شبكه لایه بندی شده

دانلود فایل



  • [ ]