دانلود پايان نامه اصول و مباني امنيت در شبكه هاي رايانه اي

یازار : amir

+0 به يه ن

چكيده

هدف از ارائه ي اين پروژه معرفي اصول و مباني امنيت در شبكه هاي كامپيوتري مي باشد .در ابتدا به تعاريف و مفاهيم امنيت در شبكه مي پردازيم .

در مبحث امنيت شبكه ،منابع شبكه وانواع حملات ،تحليل خطر ،سياست هاي امنيتي ،طرح امنيت شبكه و نواحي امنيتي به تفضيل مورد تحليل و بررسي قرار مي گيرد .

براي حفظ امنيت شبكه نياز است تا مراحل اوليه ايجاد امنيت و سيتم هاي عامل و برنامه كاربردي مناسب لحاظ شود .در ادامه به انواع حملات در شبكه هاي رايانه اي پرداخته ايم  و براي افزايش امنيت در سطح شبكه به AUDITING  ، كامپيوترهاي بدون ديسك ،به رمز در آوردن داده ها و محافظت در برابر ويروس پرداخته ايم .

و اما روشهاي تامين امنيت در شبكه كه عبارتند از : دفاع در عمق ،فايروال و پراكسي كه به طور كامل تشريح شده است .و در ادامه سطوح امنيت شبكه ، تهديدات عليه امنيت شبكه ، امنيت شبكه لايه بندي شده، ابزارها و الگوهاي امنيت شبكه ،مراحل ايمن سازي شبكه ، راهكارهاي امنيتي شبكه ،مكانيزم هاي امنيتي و الگوريتم جهت تهيه الگوي امنيت شبكه  توضيح داده شده است .

فهرست مطالب

عنوان                                     صفحه
مقدمه ………………..    1
فصل يكم : تعاريف و مفاهيم امينت در شبكه    2
1-1) تعاريف امنيت شبكه    2
1-2) مفاهيم امنيت شبكه    4
1-2-1) منابع شبكه    4
1-2-2) حمله     6
1-2-3) تحليل خطر    7
1-2-4- سياست امنيتي    8
1-2-5- طرح امنيت شبكه    11
1-2-6- نواحي امنيتي     11
فصل دوم : انواع حملات در شبكه هاي رايانه اي     13
2-1) مفاهيم حملات در شبكه هاي كامپيوتري     15
2-2) وظيفه يك سرويس دهنده     16
2-3) سرويس هاي حياتي و مورد نياز     16
2-4) مشخص نمودن پروتكل هاي مورد نياز     16
2-5) مزاياي غير فعال نمودن پروتكل ها و سرويس هاي مورد نياز     17
2-6) انواع حملات     18
1-2-6)  حملات از نوع Dos
2-2-6) حملات از نوع D Dos
2-6-3) حملات از نوع Back dorr
2-6-3-1) Back ori fice
2-6-3-2) Net Bus
2-6-3-3) Sub seven
2-6-3-4) virual network computing
2-6-3-5) PC Any where
2-6-3-6) Services Terminal
2-7) Pactet sniffing
2-7-1) نحوه كار packet sniffing
2-2-7) روشهاي تشخيص packet sniffing در شبكه
2-7-3) بررسي سرويس دهندة DNS
2-7-4) اندازه گيري زمان پاسخ ماشين هاي مشكوك
2-7-5) استفاده از ابزارهاي مختص Antisniff
فصل سوم ) افزايش امنيت شبكه
3-1) علل بالا بردن ضريب امنيت در شبكه
3-2) خطرات احتمالي
3-3) راه هاي بالا بردن امنيت در شبكه
3-3-1) آموزش
3-3-2) تعيين سطوح امنيت
3-3-3) تنظيم سياست ها
3-3-4) به رسميت شناختن Authen tication
3-3-5) امنيت فيزيكي تجهيزات
3-3-6) امنيت بخشيدن به كابل
3-4) مدل هاي امنيتي
3-4-1) منابع اشتراكي محافظت شده توسط كلمات عبور
3-4-2) مجوزهاي دسترسي
3-5) امنيت منابع
3-6) روش هاي ديگر براي امنيت بيشتر
3-6-1) Auditing
3-6-2) كامپيوترهاي بدون ديسك
3-6-3) به رمز در آوردن داده ها
3-6-4) محافظت در برابر ويروس
فصل چهارم : انواع جرايم اينترنتي و علل بروز مشكلات امنيتي
4-1) امنيت و مدل
4-1-1) لايه فيزيكي
4-1-2) لايه شبكه
4-1-3) لايه حمل
4-1-4) لايه كاربرد
4-2) جرايم رايانه اي و اينترنتي
4-2-1) پيدايش جرايم رايانه اي
4-2-2) قضيه رويس
4-2-3)تعريف جرم رايانه اي
4-2-4) طبقه بندي جرايم رايانه اي
4-2-4-1) طبقه بندي OECDB
4-2-4-2) طبقه بندي شعراي اروپا
4-2-4-3)  طبقه بندي اينترپول
4-2-4-4) طبقه بندي در كنوانسيون جرايم سايبرنتيك
4-2-5) شش نشانه از خرابكاران شبكه اي
4-3) علل بروز مشكلات امنيتي
4-3-1) ضعف فناوري
4-3-2) ضعف پيكربندي
4-3-3) ضعف سياستي
فصل 5 ) روشهاي تأمين امنيت در شبكه
5-1) اصول اوليه استراتژي دفاع در عمق
5-1-1) دفاع در عمق چيست.
5-1-2) استراتژي دفاع در عمق : موجوديت ها
5-1-3) استراتژي دفاع در عمق : محدودة حفاظتي
5-1-4) استراتژي دفاع در عمق : ابزارها و مكانيزم ها
5-1-5) استراتژي دفاع در عمق : پياده سازي
5-1-6)  جمع بندي
5-2)فاير وال
1-5-2) ايجاد يك منطقه استحفاظي
5-2-2) شبكه هاي perimer
5-2-3) فايروال ها : يك ضرورت اجتناب ناپذير در دنياي امنيت اطلاعات
5-2-4) فيلترينگ پورت ها
5-2-5) ناحيه غير نظامي
5-2-6) فورواردينگ پورت ها
5-2-7) توپولوژي فايروال
5-2-8) نحوة انتخاب يك فايروال
5-2-9) فايروال ويندوز
5-3) پراكسي سرور
5-3-1) پيكر بندي مرور
5-3-2) پراكسي چيست
5-3-3) پراكسي چه چيزي نيست
5-3-4) پراكسي با packet filtering تفاوت دارد.
5-3-5) پراكسي با packet fillering  state ful تفاوت دارد .
5-3-6) پراكسي ها يا application Gafeway
5-3-7)  برخي انواع پراكسي
5-3-7-1) Http غير مجاز مي باشد
5-3-7-2) FTP غير مجاز مي باشد
5-3-7-3) PNs غير مجاز مي باشد
5-3-7-4)  نتيجه گيري
فصل 6 ) سطوح امنيت شبكه
6-1) تهديدات عليه امنيت شبكه
6-2) امنيت شبكه لايه بندي شده
6-2-1) سطوح امنيت پيرامون
6-2-2) سطح 2 – امنيت شبكه
6-2-3) سطح 3 – امنيت ميزبان
6-2-4) سطوح 4 – امنيت برنامه كاربردي
6-2-5) سطح 5 – امنيت ديتا
6-3) دفاع در مقابل تهديدها و حملات معمول
فصل هفتم ) ابزارها و الگوهاي امنيت در شبكه و ارائه ي يك الگوي امنيتي
7-1) مراحل ايمن سازي شبكه
7-2) راهكارهاي امنيتي شبكه
7-2-1) كنترل دولتي
7-2-2) كنترل سازماني
7-2-3) كنترل فردي
7-2-4) تقويت اينترانت ها
7-2-5) وجود يك نظام قانونمند اينترنتي
7-2-6) كار گسترده فرهنگي براي آگاهي كاربران
7-2-7) سياست گذاري ملي در بستر جهاني
7-3) مكانيزم امنيتي
7-4) مركز عمليات امنيت شبكه
7-4-1) پياده سازي امنيت در مركز SOC
7-4-2) سرويس هاي پيشرفته در مراكز SOC
7-5)  الگوي امنيتي
7-5-1) الگوريتم جهت تهيه الگوي امنيتي شبكه

فهرست شكلها

عنوان     صفحه
شكل 3-1  مجوزهاي مربوط به فايل ها و دايركتوري اشتراكي را نشان مي دهد.     3
شكل 5-1 يك نمونه از پياده سازي Fire wall را مشاهده مي كنيد     3
شكل 5-2  يك نمونه از پياده سازي Fire wall  را مشاهده مي كنيد
شكل 5-3  ارتباط بين سه نوع شبكه Perimeter را نمايش مي دهد.
شكل 5-4  دو شبكه Perimeter درون يك شبكه را نشان مي دهد.
شكل 5-5  يك فايروال مستقيماً و از طريق يك خط dial – up ، خطوط ISPN و يا مووم هاي كابلي به اينترنت متصل مي گردد.
شكل 5-6  روتر متصل شده به اينترنت به هاب و يا سوئيچ موجود در شبكه  داخل مستقل مي گردد.
شكل 5-7  فايردال شماره يك از فاير دال شماره 2 محافظت مي نمايد.
شكل 5-8  يك كارت شبكه ديگر بر روي فاير دال و براي ناحيه DMZ استفاده مي گردد.
شكل 5-9  غير مجاز مي باشد server
شكل 5-10  logging
شكل 5-11  Ms غير مجاز مي باشد server
شكل 5-12  SMTP غير مجاز مي باشد
شكل 5-13  SMTP Filter Properties
شكل 5-14  Mozzle pro LE
شكل 5-15  DNS غير مجاز مي باشد
شكل 5-16
شكل 6-1
شكل 6-2   برقراري ارتباط اين نام مجاز نمي باشد
شكل 6-3   پيكربندي هاي IDS و IPS استاندارد
شكل 6-4   سطح ميزبان
شكل 6-5    Prirate local Area Network
شكل 6-6    حملات معمول

فهرست جدولها

عنوان    صفحه
جدول2-1-  مقايسه تهديدات امنيتي در لايه هاي چهارگانه TCP/IP
جدول2-2-  اهداف امنيتي در منابع شبكه
جدول6-1- امنيت شبكه لايه بندي شده

 

جهت دانلود كليك كنيد