دانلود پروژه اصول و مبانی امنیت در شبكه های رایانه ای
یازار : amirreza | بؤلوم : تحقیق و مقالات

چكیده
هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبكه های كامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبكه می پردازیم .
در مبحث امنیت شبكه ،منابع شبكه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبكه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد .
برای حفظ امنیت شبكه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه كاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبكه های رایانه ای پرداخته ایم و برای افزایش امنیت در سطح شبكه به AUDITING ، كامپیوترهای بدون دیسك ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم .
و اما روشهای تامین امنیت در شبكه كه عبارتند از : دفاع در عمق ،فایروال و پراكسی كه به طور كامل تشریح شده است .و در ادامه سطوح امنیت شبكه ، تهدیدات علیه امنیت شبكه ، امنیت شبكه لایه بندی شده، ابزارها و الگوهای امنیت شبكه ،مراحل ایمن سازی شبكه ، راهكارهای امنیتی شبكه ،مكانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبكه توضیح داده شده است .
فهرست مطالب
عنوان صفحه
مقدمه ……………….. ۱
فصل یكم : تعاریف و مفاهیم امینت در شبكه ۲
۱-۱) تعاریف امنیت شبكه ۲
۱-۲) مفاهیم امنیت شبكه ۴
۱-۲-۱) منابع شبكه ۴
۱-۲-۲) حمله ۶
۱-۲-۳) تحلیل خطر ۷
۱-۲-۴- سیاست امنیتی ۸
۱-۲-۵- طرح امنیت شبكه ۱۱
۱-۲-۶- نواحی امنیتی ۱۱
فصل دوم : انواع حملات در شبكه های رایانه ای ۱۳
۲-۱) مفاهیم حملات در شبكه های كامپیوتری ۱۵
۲-۲) وظیفه یك سرویس دهنده ۱۶
۲-۳) سرویس های حیاتی و مورد نیاز ۱۶
۲-۴) مشخص نمودن پروتكل های مورد نیاز ۱۶
۲-۵) مزایای غیر فعال نمودن پروتكل ها و سرویس های مورد نیاز ۱۷
۲-۶) انواع حملات ۱۸
۱-۲-۶) حملات از نوع Dos
2-2-6) حملات از نوع D Dos
2-6-3) حملات از نوع Back dorr
2-6-3-1) Back ori fice
2-6-3-2) Net Bus
2-6-3-3) Sub seven
2-6-3-4) virual network computing
2-6-3-5) PC Any where
2-6-3-6) Services Terminal
2-7) Pactet sniffing
2-7-1) نحوه كار packet sniffing
2-2-7) روشهای تشخیص packet sniffing در شبكه
۲-۷-۳) بررسی سرویس دهندة DNS
2-7-4) اندازه گیری زمان پاسخ ماشین های مشكوك
۲-۷-۵) استفاده از ابزارهای مختص Antisniff
فصل سوم ) افزایش امنیت شبكه
۳-۱) علل بالا بردن ضریب امنیت در شبكه
۳-۲) خطرات احتمالی
۳-۳) راه های بالا بردن امنیت در شبكه
۳-۳-۱) آموزش
۳-۳-۲) تعیین سطوح امنیت
۳-۳-۳) تنظیم سیاست ها
۳-۳-۴) به رسمیت شناختن Authen tication
3-3-5) امنیت فیزیكی تجهیزات
۳-۳-۶) امنیت بخشیدن به كابل
۳-۴) مدل های امنیتی
۳-۴-۱) منابع اشتراكی محافظت شده توسط كلمات عبور
۳-۴-۲) مجوزهای دسترسی
۳-۵) امنیت منابع
۳-۶) روش های دیگر برای امنیت بیشتر
۳-۶-۱) Auditing
3-6-2) كامپیوترهای بدون دیسك
۳-۶-۳) به رمز در آوردن داده ها
۳-۶-۴) محافظت در برابر ویروس
فصل چهارم : انواع جرایم اینترنتی و علل بروز مشكلات امنیتی
۴-۱) امنیت و مدل
۴-۱-۱) لایه فیزیكی
۴-۱-۲) لایه شبكه
۴-۱-۳) لایه حمل
۴-۱-۴) لایه كاربرد
۴-۲) جرایم رایانه ای و اینترنتی
۴-۲-۱) پیدایش جرایم رایانه ای
۴-۲-۲) قضیه رویس
۴-۲-۳)تعریف جرم رایانه ای
۴-۲-۴) طبقه بندی جرایم رایانه ای
۴-۲-۴-۱) طبقه بندی OECDB
4-2-4-2) طبقه بندی شعرای اروپا
۴-۲-۴-۳) طبقه بندی اینترپول
۴-۲-۴-۴) طبقه بندی در كنوانسیون جرایم سایبرنتیك
۴-۲-۵) شش نشانه از خرابكاران شبكه ای
۴-۳) علل بروز مشكلات امنیتی
۴-۳-۱) ضعف فناوری
۴-۳-۲) ضعف پیكربندی
۴-۳-۳) ضعف سیاستی
فصل ۵ ) روشهای تأمین امنیت در شبكه
۵-۱) اصول اولیه استراتژی دفاع در عمق
۵-۱-۱) دفاع در عمق چیست.
۵-۱-۲) استراتژی دفاع در عمق : موجودیت ها
۵-۱-۳) استراتژی دفاع در عمق : محدودة حفاظتی
۵-۱-۴) استراتژی دفاع در عمق : ابزارها و مكانیزم ها
۵-۱-۵) استراتژی دفاع در عمق : پیاده سازی
۵-۱-۶) جمع بندی
۵-۲)فایر وال
۱-۵-۲) ایجاد یك منطقه استحفاظی
۵-۲-۲) شبكه های perimer
5-2-3) فایروال ها : یك ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
۵-۲-۴) فیلترینگ پورت ها
۵-۲-۵) ناحیه غیر نظامی
۵-۲-۶) فورواردینگ پورت ها
۵-۲-۷) توپولوژی فایروال
۵-۲-۸) نحوة انتخاب یك فایروال
۵-۲-۹) فایروال ویندوز
۵-۳) پراكسی سرور
۵-۳-۱) پیكر بندی مرور
۵-۳-۲) پراكسی چیست
۵-۳-۳) پراكسی چه چیزی نیست
۵-۳-۴) پراكسی با packet filtering تفاوت دارد.
۵-۳-۵) پراكسی با packet fillering state ful تفاوت دارد .
۵-۳-۶) پراكسی ها یا application Gafeway
5-3-7) برخی انواع پراكسی
۵-۳-۷-۱) Http غیر مجاز می باشد
5-3-7-2) FTP غیر مجاز می باشد
5-3-7-3) PNs غیر مجاز می باشد
5-3-7-4) نتیجه گیری
فصل ۶ ) سطوح امنیت شبكه
۶-۱) تهدیدات علیه امنیت شبكه
۶-۲) امنیت شبكه لایه بندی شده
۶-۲-۱) سطوح امنیت پیرامون
۶-۲-۲) سطح ۲ – امنیت شبكه
۶-۲-۳) سطح ۳ – امنیت میزبان
۶-۲-۴) سطوح ۴ – امنیت برنامه كاربردی
۶-۲-۵) سطح ۵ – امنیت دیتا
۶-۳) دفاع در مقابل تهدیدها و حملات معمول
فصل هفتم ) ابزارها و الگوهای امنیت در شبكه و ارائه ی یك الگوی امنیتی
۷-۱) مراحل ایمن سازی شبكه
۷-۲) راهكارهای امنیتی شبكه
۷-۲-۱) كنترل دولتی
۷-۲-۲) كنترل سازمانی
۷-۲-۳) كنترل فردی
۷-۲-۴) تقویت اینترانت ها
۷-۲-۵) وجود یك نظام قانونمند اینترنتی
۷-۲-۶) كار گسترده فرهنگی برای آگاهی كاربران
۷-۲-۷) سیاست گذاری ملی در بستر جهانی
۷-۳) مكانیزم امنیتی
۷-۴) مركز عملیات امنیت شبكه
۷-۴-۱) پیاده سازی امنیت در مركز SOC
7-4-2) سرویس های پیشرفته در مراكز SOC
7-5) الگوی امنیتی
۷-۵-۱) الگوریتم جهت تهیه الگوی امنیتی شبكه
فهرست شكلها
عنوان صفحه
شكل ۳-۱ مجوزهای مربوط به فایل ها و دایركتوری اشتراكی را نشان می دهد. ۳
شكل ۵-۱ یك نمونه از پیاده سازی Fire wall را مشاهده می كنید ۳
شكل ۵-۲ یك نمونه از پیاده سازی Fire wall را مشاهده می كنید
شكل ۵-۳ ارتباط بین سه نوع شبكه Perimeter را نمایش می دهد.
شكل ۵-۴ دو شبكه Perimeter درون یك شبكه را نشان می دهد.
شكل ۵-۵ یك فایروال مستقیماً و از طریق یك خط dial – up ، خطوط ISPN و یا مووم های كابلی به اینترنت متصل می گردد.
شكل ۵-۶ روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبكه داخل مستقل می گردد.
شكل ۵-۷ فایردال شماره یك از فایر دال شماره ۲ محافظت می نماید.
شكل ۵-۸ یك كارت شبكه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد.
شكل ۵-۹ غیر مجاز می باشد server
شكل ۵-۱۰ logging
شكل ۵-۱۱ Ms غیر مجاز می باشد server
شكل ۵-۱۲ SMTP غیر مجاز می باشد
شكل ۵-۱۳ SMTP Filter Properties
شكل ۵-۱۴ Mozzle pro LE
شكل ۵-۱۵ DNS غیر مجاز می باشد
شكل ۵-۱۶
شكل ۶-۱
شكل ۶-۲ برقراری ارتباط این نام مجاز نمی باشد
شكل ۶-۳ پیكربندی های IDS و IPS استاندارد
شكل ۶-۴ سطح میزبان
شكل ۶-۵ Prirate local Area Network
شكل ۶-۶ حملات معمول
فهرست جدولها
عنوان صفحه
جدول۲-۱- مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP
جدول۲-۲- اهداف امنیتی در منابع شبكه
جدول۶-۱- امنیت شبكه لایه بندی شده