دسته : کامپیوتر و IT
فرمت فایل : word
حجم فایل : 417 KB
تعداد صفحات : 95
بازدیدها : 902
برچسبها : پروژه تحقیق مبانی نظری
مبلغ : 8500 تومان
خرید این فایل
امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. امنیت شبكه یا Network Security پردازه ای است كه طی آن یك شبكه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است.
تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش. امنیت منطقی به معنای استفاده از روشهایی برای پایین آوردن خطرات حملات منطقی و نرمافزاری بر ضد تجهیزات شبکه است. نظر كارشناسان بر این است كه شركتها میتوانند برای كاستن ریسكهای ایجاد شده از سوی این آسیب پذیری و دیگر تهدیدات امنیتی كه zero-day نامیده میشود، تلاشهای متنوعی را به عمل آورند.
دیوارههای آتش یکی از مؤثرترین و مهمترین روشهای پیاده سازی "مصونیت شبکه" هستند و قادرند تا حد زیادی از دسترسی غیر مجاز دنیای بیرون به منابع داخلی جلوگیری کنند.با این حال ، همچنان که افراد بیشتری به شبکه متصل می شوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد. این مقاله بر اساس کاربری کامپیوتر و مدیریت سیستم های اطلاعاتی نوشته شده است و مفاهیم مورد نیاز برای آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد.
اطلاعات در سازمانها، مؤسسات پیشرفته و جوامع علمی، شاهرگ حیاتی محسوب میگردد. دستیابی به اطلاعات و عرضه مناسب و سریع آن، همواره مورد توجه سازمانهایی است که اطلاعات در آنها دارای نقش محوری و سرنوشتساز است. سازمانها و مؤسسات باید یک زیرساخت مناسب اطلاعاتی برای خود ایجاد كنند و در جهت سازماندهی اطلاعات در سازمان خود حرکت نمایند. اگر میخواهیم ارائهدهنده اطلاعات در عصر اطلاعات، و نه صرفاً مصرفکننده اطلاعات باشیم، باید در مراحل بعد، امکان استفاده از اطلاعات ذیربط را برای متقاضیان محلی و جهانی در سریعترین زمان ممکن فراهم نماییم.
سرعت در تولید و عرضه اطلاعات ارزشمند، یکی از رموز موفقیت در سازمانها، مؤسسات و جوامع علمی در عصر اطلاعات است. پس از سازماندهی اطلاعات باید با بهرهگیری از شبكههای رایانهای، زمینه استفاده قانونمند و هدفمند از اطلاعات را برای دیگران فراهم کرد. به موازات حرکت به سمت یک سازمان پیشرفته و مبتنی بر فناوری اطلاعات، باید تدابیر لازم در رابطه با حفاظت از اطلاعات نیز اندیشیده شود.
مهمترین مزیت و رسالت شبكههای رایانهای، اشتراک منابع سختافزاری و نرمافزاری و دستیابی سریع و آسان به اطلاعات است. کنترل دستیابی و نحوه استفاده از منابعی كه به اشتراک گذاشته شدهاند، از مهمترین اهداف یک نظام امنیتی در شبکه است. با گسترش شبكههای رایانهای خصوصاً اینترنت، نگرش به امنیت اطلاعات و دیگر منابع به اشتراک گذاشته شده، وارد مرحله جدیدی گردیده است. در این راستا لازم است که هر سازمان برای حفاظت از اطلاعات ارزشمند، به یک راهبرد خاص پایبند باشد و براساس آن، نظام امنیتی را پیادهسازی و اجرا نماید.
نبود نظام مناسب امنیتی، ممكن است پیامدهای منفی و دور از انتظاری را به دنبال داشته باشد. توفیق در ایمنسازی اطلاعات منوط به حفاظت از اطلاعات و نظام های اطلاعاتی در مقابل حملات است؛ بدین منظور از سرویس های امنیتی متعددی استفاده میشود.
سرویسهای انتخابی باید پتانسیل لازم در خصوص ایجاد یک نظام حفاظتی مناسب، تشخیص بموقع حملات، و واکنش سریع را داشته باشند. بنابراین می توان محور راهبردی انتخاب شده را بر سه مؤلفه حفاظت، تشخیص، و واکنش استوار نمود. حفاظت مطمئن، تشخیص بموقع و واکنش مناسب، از جمله مواردی هستند که باید همواره در ایجاد یک نظام امنیتی رعایت كرد .
فهرست مطالب
عنوان صفحه
1-1-مفاهیم امنیت شبكه 1
1-2-مفاهیم امنیت شبكه(2) 3
1- 3-منابع شبكه 3
1-4- حمله 4
1-5- حلیل خطر 5
1- 6-سیاست امنیتی 5
1-7- طرح امنیت شبكه 6
1- 8-نواحی امنیتی 6
2-1-امنیت تجهیزات شبکه 9
2-2-امنیت فیزیکی 9
2-3-افزونگی در محل استقرار شبکه 10
2-6-امنیت منطقی 12
3-2-پروتکلIPsec امنیتی 17
3-4-انواع و منابع تهدیدهای شبکه 24
3-4-1-Denial-of-Service 25
3-5-دسترسی غیر مجاز 26
3-6-اجرای فرامین غیر قانونی 26
3-7-شکاف های محرمانه 26
3-8-رفتار مخرب 27
3-8-1Data Diddling 27
3-9-تخریب اطلاعات 28
3-10-آنها از کجا می آیند ؟ 28
3-11-درس های یاد گرفته شده 28
4-1-تعریف دیوارههای آتش )فایروال( 31
4-2-تاریخچه دیواره آتش 33
4-4-ناتوانایی های دیواره آتش 36
4-5-انواع فایروال ها(1) 38
4-5-1-مسیر کاربردی 38
4-5-2-فیلتر کردن بسته 39
4-6-انواع دیواره آتش (فایروال) (2) 41
دیوارههای آتش شخصی 42
4-7-باستیون هاست (Bastion host) 44
4-8-روتور 44
4-9-لیست کنترل دسترسی (ACL) 44
4-10-منطقه بیطرف (DMZ) 44
4-11-پراکسی (Proxy) 45
4-12-معرفی دو سیستم شناسایی مهاجم برای شبكه های بی سیم 45
5-1-امنیت در شبکه های بی سیم 50
5-1-1- مفاهیم پایه ای 802.11 50
5-6-شبکه های بی سیم بلوتوث 55
5-7-ویژگی های امنیتی بلوتوث 56
5-8-تمرین های امنیت بی سیم 58
5-9-تشخیص نفوذ / پیشگیری 59
5-10-آسیب پذیری اسکن 60
5-11-تخریب مستندات شبکه 61
6-1-رویکردی عملی به امنیت شبکه لایه بندی شده (۱) 64
6-2-افزودن به ضریب عملکرد هکرها 65
6-4-رویکردی عملی به امنیت شبکه لایه بندی شده (۲) 67
6-4-1-مزایا 68
6-4-2-معایب 69
6-4-3-ملاحظات 69
سطح ۲- امنیت شبکه 69
6-5-1-مزایا 73
6-5-2-معایب 73
6-6-رویکردی عملی به امنیت شبکه لایه بندی شده (۴) 75
6-6-1-مزایا 77
6-6-2-معایب 77
6-6-3-ملاحظات 78
6-7-رویکردی عملی به امنیت شبکه لایه بندی شده (5) 78
6-7-1-مزایا 79
6-7-2-معایب 80
6-7-3-ملاحظات 80
6 80
-8-سطح ۵ - امنیت دیتا 80
6-8-1-مزایا 81
6-8-2-معایب 82
6-8-3-ملاحظات 82
6-9-2-تفاوت شکلی تشخیص با پیش گیری 84
6-9-3-تشخیص نفوذ 84
6-9-4-پیش گیری از نفوذ 86
6-10-نتیجه نهایی 87
نتیجه گیری 87
منابع و ماخذ 89
خرید و دانلود آنی فایل