loading...

بهترين و سريعترين مرجع دانلود كارآموزي و پروژه و پايان نامه

دانلود پايان نامه و پروژه و كارآموزي در تمامي رشته هاي دانشگاهي

بازدید : 291
11 زمان : 1399:2

تعداد صفحات:175
نوع فايل:word
فهرست مطالب:
مقدمه
فصل يكم : تعاريف و مفاهيم امينت در شبكه
تعاريف امنيت شبكه
مفاهيم امنيت شبكه
منابع شبكه
حمله
تحليل خطر
سياست امنيتي
طرح امنيت شبكه
نواحي امنيتي
فصل دوم : انواع حملات در شبكه هاي رايانه اي
مفاهيم حملات در شبكه هاي كامپيوتري
وظيفه يك سرويس دهنده
سرويس هاي حياتي و مورد نياز
مشخص نمودن پروتكل هاي مورد نياز
مزاياي غير فعال نمودن پروتكل ها و سرويس هاي مورد نياز
انواع حملات
حملات از نوع Dos
حملات از نوع D Dos
حملات از نوع Back dorr
Back ori fice
Net Bus
Sub seven
virual network computing
PC Any where
Services Terminal
Pactet sniffing
نحوه كار packet sniffing
روش هاي تشخيص packet sniffing در شبكه
بررسي سرويس دهنده DNS
اندازه گيري زمان پاسخ ماشين هاي مشكوك
استفاده از ابزارهاي مختص Antisniff
فصل سوم : افزايش امنيت شبكه
علل بالا بردن ضريب امنيت در شبكه
خطرات احتمالي
راههاي بالا بردن امنيت در شبكه
آموزش
تعيين سطوح امنيت
تنظيم سياست ها
به رسميت شناختن Authen tication
امنيت فيزيكي تجهيزات
امنيت بخشيدن به كابل
مدلهاي امنيتي
منابع اشتراكي محافظت شده توسط كلمات عبور
مجوزهاي دسترسي
امنيت منابع
روشهاي ديگر براي امنيت بيشتر
Auditing
كامپيوترهاي بدون ديسك
به رمز در آوردن داده ها
محافظت در برابر ويروس
فصل چهارم : انواع جرايم اينترنتي و علل بروز مشكلات امنيتي
امنيت و مدل
لايه فيزيكي
لايه شبكه
لايه حمل
لايه كاربرد
جرايم رايانه اي و اينترنتي
پيدايش جرايم رايانه اي
قضيه رويس
تعريف جرم رايانه اي
طبقه بندي جرايم رايانه اي
طبقه بندي OECDB
طبقه بندي شعراي اروپا
طبقه بندي اينترپول
طبقه بندي در كنوانسيون جرايم سايبرنتيك
شش نشانه از خرابكاران شبكه اي
علل بروز مشكلات امنيتي
ضعف فناوري
ضعف پيكربندي
ضعف سياستي
فصل 5 : روش هاي تأمين امنيت در شبكه
اصول اوليه استراتژي دفاع در عمق
دفاع در عمق چيست.
استراتژي دفاع در عمق : موجوديت ها
استراتژي دفاع در عمق : محدوده حفاظتي
استراتژي دفاع در عمق : ابزارها و مكانيزم ها
استراتژي دفاع در عمق : پياده سازي
جمع بندي
فاير وال
ايجاد يك منطقه استحفاظي
شبكه هاي perimer
فايروال ها : يك ضرورت اجتناب ناپذير در دنياي امنيت اطلاعات
فيلترينگ پورت ها
ناحيه غير نظامي
فورواردينگ پورت ها
توپولوژي فايروال
نحوه انتخاب يك فايروال
فايروال ويندوز
پراكسي سرور
پيكر بندي مرور
پراكسي چيست
پراكسي چه چيزي نيست
پراكسي با packet filtering تفاوت دارد.
پراكسي با packet fillering state ful تفاوت دارد.
پراكسي ها يا application Gafeway
برخي انواع پراكسي
Http غير مجاز مي باشد
FTP غير مجاز مي باشد
PNs غير مجاز مي باشد
نتيجه گيري
فصل 6 : سطوح امنيت شبكه
تهديدات عليه امنيت شبكه
امنيت شبكه لايه بندي شده
سطوح امنيت پيرامون
سطح 2 – امنيت شبكه
سطح 3 – امنيت ميزبان
سطوح 4 – امنيت برنامه كاربردي
سطح 5 – امنيت ديتا
دفاع در مقابل تهديدها و حملات معمول
فصل هفتم: ابزارها و الگوهاي امنيت در شبكه و ارائه ي يك الگوي امنيتي
مراحل ايمن سازي شبكه
راهكارهاي امنيتي شبكه
كنترل دولتي
كنترل سازماني
كنترل فردي
تقويت اينترانت ها
وجود يك نظام قانونمند اينترنتي
كار گسترده فرهنگي براي آگاهي كاربران
سياست گذاري ملي در بستر جهاني
مكانيزم امنيتي
مركز عمليات امنيت شبكه
پياده سازي امنيت در مركز SOC
سرويس هاي پيشرفته در مراكز SOC
الگوي امنيتي
الگوريتم جهت تهيه الگوي امنيتي شبكه
فصل هشتم : نتيجه گيري

فهرست شكل ها:
مجوزهاي مربوط به فايل ها و دايركتوري اشتراكي را نشان مي دهد.
يك نمونه از پياده سازي Fire wall را مشاهده مي كنيد
يك نمونه از پياده سازي Fire wall را مشاهده مي كنيد
ارتباط بين سه نوع شبكه Perimeter را نمايش مي دهد.
دو شبكه Perimeter درون يك شبكه را نشان مي دهد.
يك فايروال مستقيماً و از طريق يك خط dial – up ، خطوط ISPN و يا مووم هاي كابلي به اينترنت متصل مي گردد.
روتر متصل شده به اينترنت به هاب و يا سوئيچ موجود در شبكه داخل مستقل مي گردد.
فايردال شماره يك از فاير دال شماره 2 محافظت مي نمايد.
يك كارت شبكه ديگر بر روي فاير دال و براي ناحيه DMZ استفاده مي گردد.
غير مجاز مي باشد server
logging
Ms غير مجاز مي باشد server
SMTP غير مجاز مي باشد
SMTP Filter Properties
Mozzle pro LE
DNS غير مجاز مي باشد
شكل 5-16
شكل 6-1
برقراري ارتباط اين نام مجاز نمي باشد
پيكربندي هاي IDS و IPS استاندارد
سطح ميزبان
Prirate local Area Network
حملات معمول

فهرست جدول ها:
مقايسه تهديدات امنيتي در لايه هاي چهارگانه TCP/IP
اهداف امنيتي در منابع شبكه
امنيت شبكه لايه بندي شده

چكيده:
هدف از ارائه ي اين پروژه معرفي اصول و مباني امنيت در شبكه هاي كامپيوتري مي باشد. در ابتدا به تعاريف و مفاهيم امنيت در شبكه مي پردازيم.
در مبحث امنيت شبكه ،منابع شبكه وانواع حملات ،تحليل خطر ،سياست هاي امنيتي ،طرح امنيت شبكه و نواحي امنيتي به تفضيل مورد تحليل و بررسي قرار مي گيرد.
براي حفظ امنيت شبكه نياز است تا مراحل اوليه ايجاد امنيت و سيتم هاي عامل و برنامه كاربردي مناسب لحاظ شود. در ادامه به انواع حملات در شبكه هاي رايانه اي پرداخته ايم و براي افزايش امنيت در سطح شبكه به AUDITING ، كامپيوترهاي بدون ديسك، به رمز در آوردن داده ها و محافظت در برابر ويروس پرداخته ايم.
و اما روش هاي تامين امنيت در شبكه كه عبارتند از : دفاع در عمق ،فايروال و پراكسي كه به طور كامل تشريح شده است. و در ادامه سطوح امنيت شبكه، تهديدات عليه امنيت شبكه، امنيت شبكه لايه بندي شده، ابزارها و الگوهاي امنيت شبكه ،مراحل ايمن سازي شبكه، راهكارهاي امنيتي شبكه ،مكانيزم هاي امنيتي و الگوريتم جهت تهيه الگوي امنيت شبكه توضيح داده شده است.

مقدمه:
چنانچه به اهميت شبكه‌هاي اطلاعاتي(الكترونيكي) و نقش اساسي آن دريافت اجتماعي آينده پي برده باشيم، اهميت امنيت اين شبكه‌ها مشخص ميگردد. اگر امنيت شبكه برقرار نگردد، مزيت هاي فراوان آن نيز به خوبي حاصل نخواهد شد و پول و تجارت الكترونيك، خدمات به كاربران خاص، اطلاعات شخصي، اطلاعاتي عمومي و نشريات الكترونيك همه و همه در معرض دستكاري و سوءاستفاده‌هاي مادي و معنوي هستند. همچنين دستكاري اطلاعات بعنوان زيربناي فكري ملت‌ها توسط گروه هاي سازماندهي شده بين‌المللي، به نوعي مختل ساختن امنيت ملي و تهاجم عليه دولت‌ها و تهديد ملي محسوب ميشود.
براي كشور ما كه بسياري از نرم‌افزارهاي پايه از قبيل سيستم عامل و نرم‌افزارهاي كاربردي و اينترنتي، از طريق واسطه‌ها و شركت هاي خارجي تهيه ميشود، بيم نفوذ از طريق راه هاي مخفي وجود دارد. در آينده كه بانك ها و بسياري از نهادها و دستگاه هاي ديگر از طريق شبكه به فعاليت ميپردازند، جلوگيري از نفوذ عوامل مخرب در شبكه به صورت مسئله‌اي استراتژيك درخواهد آمد كه نپرداختن به آن باعث ايراد خساراتي خواهد شد كه بعضاً جبران‌ناپذير خواهد بود. چنانچه يك پيغام خاص، مثلاً از طرف شركت مايكروسافت، به كليه سايت هاي ايراني ارسال شود و سيستم عامل ها در واكنش به اين پيغام سيستم ها را خراب كنند و از كار بيندازند، چه ضررهاي هنگفتي به امنيت و اقتصاد مملكت وارد خواهد شد؟
نكته جالب اينكه بزرگترين شركت توليد نرم‌افزارهاي امنيت شبكه، شركت چك پوينت است كه شعبه اصلي آن در اسرائيل ميباشد. مسأله امنيت شبكه براي كشورها، مسأله‌اي استراتژيك است؛ بنابراين كشور ما نيز بايد به آخرين تكنولوژي هاي امنيت شبكه مجهز شود و از آن جايي كه اين تكنولوژي ها بصورت محصولات نرم‌افزاري قابل خريداري نيستند، پس ميبايست محققين كشور اين مهم را بدست بگيرند و در آن فعاليت نمايند.
امروزه اينترنت آن قدر قابل دسترس شده كه هركس بدون توجه به محل زندگي، مليت، شغل و زمان مي تواند به آن راه يابد و از آن بهره ببرد. همين سهولت دسترسي آن را در معرض خطراتي چون گم شدن، ربوده شدن، مخدوش شدن يا سوءاستفاده از اطلاعات موجود در آن قرار ميدهد. اگر اطلاعات روي كاغذ چاپ شده بود و در قفسه‌اي از اتاق هاي محفوظ اداره مربوطه نگهداري ميشد، براي دسترسي به آن ها افراد غير مجاز ميبايست از حصارهاي مختلف عبور ميكردند، اما اكنون چند اشاره به كليدهاي رايانه‌اي براي اين منظور كافي است.

تعداد صفحات:175
نوع فايل:word
فهرست مطالب:
مقدمه
فصل يكم : تعاريف و مفاهيم امينت در شبكه
تعاريف امنيت شبكه
مفاهيم امنيت شبكه
منابع شبكه
حمله
تحليل خطر
سياست امنيتي
طرح امنيت شبكه
نواحي امنيتي
فصل دوم : انواع حملات در شبكه هاي رايانه اي
مفاهيم حملات در شبكه هاي كامپيوتري
وظيفه يك سرويس دهنده
سرويس هاي حياتي و مورد نياز
مشخص نمودن پروتكل هاي مورد نياز
مزاياي غير فعال نمودن پروتكل ها و سرويس هاي مورد نياز
انواع حملات
حملات از نوع Dos
حملات از نوع D Dos
حملات از نوع Back dorr
Back ori fice
Net Bus
Sub seven
virual network computing
PC Any where
Services Terminal
Pactet sniffing
نحوه كار packet sniffing
روش هاي تشخيص packet sniffing در شبكه
بررسي سرويس دهنده DNS
اندازه گيري زمان پاسخ ماشين هاي مشكوك
استفاده از ابزارهاي مختص Antisniff
فصل سوم : افزايش امنيت شبكه
علل بالا بردن ضريب امنيت در شبكه
خطرات احتمالي
راههاي بالا بردن امنيت در شبكه
آموزش
تعيين سطوح امنيت
تنظيم سياست ها
به رسميت شناختن Authen tication
امنيت فيزيكي تجهيزات
امنيت بخشيدن به كابل
مدلهاي امنيتي
منابع اشتراكي محافظت شده توسط كلمات عبور
مجوزهاي دسترسي
امنيت منابع
روشهاي ديگر براي امنيت بيشتر
Auditing
كامپيوترهاي بدون ديسك
به رمز در آوردن داده ها
محافظت در برابر ويروس
فصل چهارم : انواع جرايم اينترنتي و علل بروز مشكلات امنيتي
امنيت و مدل
لايه فيزيكي
لايه شبكه
لايه حمل
لايه كاربرد
جرايم رايانه اي و اينترنتي
پيدايش جرايم رايانه اي
قضيه رويس
تعريف جرم رايانه اي
طبقه بندي جرايم رايانه اي
طبقه بندي OECDB
طبقه بندي شعراي اروپا
طبقه بندي اينترپول
طبقه بندي در كنوانسيون جرايم سايبرنتيك
شش نشانه از خرابكاران شبكه اي
علل بروز مشكلات امنيتي
ضعف فناوري
ضعف پيكربندي
ضعف سياستي
فصل 5 : روش هاي تأمين امنيت در شبكه
اصول اوليه استراتژي دفاع در عمق
دفاع در عمق چيست.
استراتژي دفاع در عمق : موجوديت ها
استراتژي دفاع در عمق : محدوده حفاظتي
استراتژي دفاع در عمق : ابزارها و مكانيزم ها
استراتژي دفاع در عمق : پياده سازي
جمع بندي
فاير وال
ايجاد يك منطقه استحفاظي
شبكه هاي perimer
فايروال ها : يك ضرورت اجتناب ناپذير در دنياي امنيت اطلاعات
فيلترينگ پورت ها
ناحيه غير نظامي
فورواردينگ پورت ها
توپولوژي فايروال
نحوه انتخاب يك فايروال
فايروال ويندوز
پراكسي سرور
پيكر بندي مرور
پراكسي چيست
پراكسي چه چيزي نيست
پراكسي با packet filtering تفاوت دارد.
پراكسي با packet fillering state ful تفاوت دارد.
پراكسي ها يا application Gafeway
برخي انواع پراكسي
Http غير مجاز مي باشد
FTP غير مجاز مي باشد
PNs غير مجاز مي باشد
نتيجه گيري
فصل 6 : سطوح امنيت شبكه
تهديدات عليه امنيت شبكه
امنيت شبكه لايه بندي شده
سطوح امنيت پيرامون
سطح 2 – امنيت شبكه
سطح 3 – امنيت ميزبان
سطوح 4 – امنيت برنامه كاربردي
سطح 5 – امنيت ديتا
دفاع در مقابل تهديدها و حملات معمول
فصل هفتم: ابزارها و الگوهاي امنيت در شبكه و ارائه ي يك الگوي امنيتي
مراحل ايمن سازي شبكه
راهكارهاي امنيتي شبكه
كنترل دولتي
كنترل سازماني
كنترل فردي
تقويت اينترانت ها
وجود يك نظام قانونمند اينترنتي
كار گسترده فرهنگي براي آگاهي كاربران
سياست گذاري ملي در بستر جهاني
مكانيزم امنيتي
مركز عمليات امنيت شبكه
پياده سازي امنيت در مركز SOC
سرويس هاي پيشرفته در مراكز SOC
الگوي امنيتي
الگوريتم جهت تهيه الگوي امنيتي شبكه
فصل هشتم : نتيجه گيري

فهرست شكل ها:
مجوزهاي مربوط به فايل ها و دايركتوري اشتراكي را نشان مي دهد.
يك نمونه از پياده سازي Fire wall را مشاهده مي كنيد
يك نمونه از پياده سازي Fire wall را مشاهده مي كنيد
ارتباط بين سه نوع شبكه Perimeter را نمايش مي دهد.
دو شبكه Perimeter درون يك شبكه را نشان مي دهد.
يك فايروال مستقيماً و از طريق يك خط dial – up ، خطوط ISPN و يا مووم هاي كابلي به اينترنت متصل مي گردد.
روتر متصل شده به اينترنت به هاب و يا سوئيچ موجود در شبكه داخل مستقل مي گردد.
فايردال شماره يك از فاير دال شماره 2 محافظت مي نمايد.
يك كارت شبكه ديگر بر روي فاير دال و براي ناحيه DMZ استفاده مي گردد.
غير مجاز مي باشد server
logging
Ms غير مجاز مي باشد server
SMTP غير مجاز مي باشد
SMTP Filter Properties
Mozzle pro LE
DNS غير مجاز مي باشد
شكل 5-16
شكل 6-1
برقراري ارتباط اين نام مجاز نمي باشد
پيكربندي هاي IDS و IPS استاندارد
سطح ميزبان
Prirate local Area Network
حملات معمول

فهرست جدول ها:
مقايسه تهديدات امنيتي در لايه هاي چهارگانه TCP/IP
اهداف امنيتي در منابع شبكه
امنيت شبكه لايه بندي شده

چكيده:
هدف از ارائه ي اين پروژه معرفي اصول و مباني امنيت در شبكه هاي كامپيوتري مي باشد. در ابتدا به تعاريف و مفاهيم امنيت در شبكه مي پردازيم.
در مبحث امنيت شبكه ،منابع شبكه وانواع حملات ،تحليل خطر ،سياست هاي امنيتي ،طرح امنيت شبكه و نواحي امنيتي به تفضيل مورد تحليل و بررسي قرار مي گيرد.
براي حفظ امنيت شبكه نياز است تا مراحل اوليه ايجاد امنيت و سيتم هاي عامل و برنامه كاربردي مناسب لحاظ شود. در ادامه به انواع حملات در شبكه هاي رايانه اي پرداخته ايم و براي افزايش امنيت در سطح شبكه به AUDITING ، كامپيوترهاي بدون ديسك، به رمز در آوردن داده ها و محافظت در برابر ويروس پرداخته ايم.
و اما روش هاي تامين امنيت در شبكه كه عبارتند از : دفاع در عمق ،فايروال و پراكسي كه به طور كامل تشريح شده است. و در ادامه سطوح امنيت شبكه، تهديدات عليه امنيت شبكه، امنيت شبكه لايه بندي شده، ابزارها و الگوهاي امنيت شبكه ،مراحل ايمن سازي شبكه، راهكارهاي امنيتي شبكه ،مكانيزم هاي امنيتي و الگوريتم جهت تهيه الگوي امنيت شبكه توضيح داده شده است.

مقدمه:
چنانچه به اهميت شبكه‌هاي اطلاعاتي(الكترونيكي) و نقش اساسي آن دريافت اجتماعي آينده پي برده باشيم، اهميت امنيت اين شبكه‌ها مشخص ميگردد. اگر امنيت شبكه برقرار نگردد، مزيت هاي فراوان آن نيز به خوبي حاصل نخواهد شد و پول و تجارت الكترونيك، خدمات به كاربران خاص، اطلاعات شخصي، اطلاعاتي عمومي و نشريات الكترونيك همه و همه در معرض دستكاري و سوءاستفاده‌هاي مادي و معنوي هستند. همچنين دستكاري اطلاعات بعنوان زيربناي فكري ملت‌ها توسط گروه هاي سازماندهي شده بين‌المللي، به نوعي مختل ساختن امنيت ملي و تهاجم عليه دولت‌ها و تهديد ملي محسوب ميشود.
براي كشور ما كه بسياري از نرم‌افزارهاي پايه از قبيل سيستم عامل و نرم‌افزارهاي كاربردي و اينترنتي، از طريق واسطه‌ها و شركت هاي خارجي تهيه ميشود، بيم نفوذ از طريق راه هاي مخفي وجود دارد. در آينده كه بانك ها و بسياري از نهادها و دستگاه هاي ديگر از طريق شبكه به فعاليت ميپردازند، جلوگيري از نفوذ عوامل مخرب در شبكه به صورت مسئله‌اي استراتژيك درخواهد آمد كه نپرداختن به آن باعث ايراد خساراتي خواهد شد كه بعضاً جبران‌ناپذير خواهد بود. چنانچه يك پيغام خاص، مثلاً از طرف شركت مايكروسافت، به كليه سايت هاي ايراني ارسال شود و سيستم عامل ها در واكنش به اين پيغام سيستم ها را خراب كنند و از كار بيندازند، چه ضررهاي هنگفتي به امنيت و اقتصاد مملكت وارد خواهد شد؟
نكته جالب اينكه بزرگترين شركت توليد نرم‌افزارهاي امنيت شبكه، شركت چك پوينت است كه شعبه اصلي آن در اسرائيل ميباشد. مسأله امنيت شبكه براي كشورها، مسأله‌اي استراتژيك است؛ بنابراين كشور ما نيز بايد به آخرين تكنولوژي هاي امنيت شبكه مجهز شود و از آن جايي كه اين تكنولوژي ها بصورت محصولات نرم‌افزاري قابل خريداري نيستند، پس ميبايست محققين كشور اين مهم را بدست بگيرند و در آن فعاليت نمايند.
امروزه اينترنت آن قدر قابل دسترس شده كه هركس بدون توجه به محل زندگي، مليت، شغل و زمان مي تواند به آن راه يابد و از آن بهره ببرد. همين سهولت دسترسي آن را در معرض خطراتي چون گم شدن، ربوده شدن، مخدوش شدن يا سوءاستفاده از اطلاعات موجود در آن قرار ميدهد. اگر اطلاعات روي كاغذ چاپ شده بود و در قفسه‌اي از اتاق هاي محفوظ اداره مربوطه نگهداري ميشد، براي دسترسي به آن ها افراد غير مجاز ميبايست از حصارهاي مختلف عبور ميكردند، اما اكنون چند اشاره به كليدهاي رايانه‌اي براي اين منظور كافي است.

نظرات این مطلب

تعداد صفحات : 153

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 1532
  • کل نظرات : 0
  • افراد آنلاین : 2
  • تعداد اعضا : 3
  • بازدید امروز : 51
  • بازدید کننده امروز : 1
  • باردید دیروز : 131
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 1
  • بازدید هفته : 1824
  • بازدید ماه : 52
  • بازدید سال : 13673
  • بازدید کلی : 1168533
  • <
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی