پروژه امنيت شبكه
پروژه كارداني نرم افزار كامپيوتر پروژه امنيت شبكه چكيده امنيت شبكه يك موضوع پيچيده است كه از نظر تاريخي فقط توسط افراد با تجربه و آنهايي كه آموزش كافي ديده اند مورد توجه قرار مي گيرد امنيت شبكه يا Network Security پردازه اي است كه طي آن يك شبكه در مقابل انواع مختلف تهديدات داخلي و خارجي امن مي شود براي تامين امنيت بر روي يك شبكه، يكي ا |
![]() |
دسته بندي | كامپيوتر و IT |
فرمت فايل | docx |
حجم فايل | 417 كيلو بايت |
تعداد صفحات فايل | 95 |
پروژه كارداني نرم افزار كامپيوتر
پروژه امنيت شبكه
چكيده :
امنيت شبكه يك موضوع پيچيده است كه از نظر تاريخي فقط توسط افراد با تجربه و آنهايي كه آموزش كافي ديده اند مورد توجه قرار مي گيرد. امنيت شبكه يا Network Security پردازه اي است كه طي آن يك شبكه در مقابل انواع مختلف تهديدات داخلي و خارجي امن مي شود. براي تامين امنيت بر روي يك شبكه، يكي از بحراني ترين و خطيرترين مراحل، تامين امنيت دسترسي و كنترل تجهيزات شبكه است.
تجهيزاتي همچون مسيرياب، سوئيچ يا ديوارهاي آتش. امنيت منطقي به معناي استفاده از روشهايي براي پايين آوردن خطرات حملات منطقي و نرمافزاري بر ضد تجهيزات شبكه است. نظر كارشناسان بر اين است كه شركتها ميتوانند براي كاستن ريسكهاي ايجاد شده از سوي اين آسيب پذيري و ديگر تهديدات امنيتي كه zero-day ناميده ميشود، تلاشهاي متنوعي را به عمل آورند.
ديوارههاي آتش يكي از مؤثرترين و مهمترين روشهاي پياده سازي "مصونيت شبكه" هستند و قادرند تا حد زيادي از دسترسي غير مجاز دنياي بيرون به منابع داخلي جلوگيري كنند.با اين حال ، همچنان كه افراد بيشتري به شبكه متصل مي شوند ، تعداد افرادي كه بايستي اصول امنيت را در دنياي شبكه شده بدانند ، نيز افزايش مي يابد. اين مقاله بر اساس كاربري كامپيوتر و مديريت سيستم هاي اطلاعاتي نوشته شده است و مفاهيم مورد نياز براي آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضيح مي دهد.
مقدمه
اطلاعات در سازمانها، مؤسسات پيشرفته و جوامع علمي، شاهرگ حياتي محسوب ميگردد. دستيابي به اطلاعات و عرضه مناسب و سريع آن، همواره مورد توجه سازمانهايي است كه اطلاعات در آنها داراي نقش محوري و سرنوشتساز است. سازمانها و مؤسسات بايد يك زيرساخت مناسب اطلاعاتي براي خود ايجاد كنند و در جهت سازماندهي اطلاعات در سازمان خود حركت نمايند. اگر ميخواهيم ارائهدهنده اطلاعات در عصر اطلاعات، و نه صرفاً مصرفكننده اطلاعات باشيم، بايد در مراحل بعد، امكان استفاده از اطلاعات ذيربط را براي متقاضيان محلي و جهاني در سريعترين زمان ممكن فراهم نماييم.
سرعت در توليد و عرضه اطلاعات ارزشمند، يكي از رموز موفقيت در سازمانها، مؤسسات و جوامع علمي در عصر اطلاعات است. پس از سازماندهي اطلاعات بايد با بهرهگيري از شبكههاي رايانهاي، زمينه استفاده قانونمند و هدفمند از اطلاعات را براي ديگران فراهم كرد. به موازات حركت به سمت يك سازمان پيشرفته و مبتني بر فناوري اطلاعات، بايد تدابير لازم در رابطه با حفاظت از اطلاعات نيز انديشيده شود.
مهمترين مزيت و رسالت شبكههاي رايانهاي، اشتراك منابع سختافزاري و نرمافزاري و دستيابي سريع و آسان به اطلاعات است. كنترل دستيابي و نحوه استفاده از منابعي كه به اشتراك گذاشته شدهاند، از مهمترين اهداف يك نظام امنيتي در شبكه است. با گسترش شبكههاي رايانهاي خصوصاً اينترنت، نگرش به امنيت اطلاعات و ديگر منابع به اشتراك گذاشته شده، وارد مرحله جديدي گرديده است. در اين راستا لازم است كه هر سازمان براي حفاظت از اطلاعات ارزشمند، به يك راهبرد خاص پايبند باشد و براساس آن، نظام امنيتي را پيادهسازي و اجرا نمايد.
نبود نظام مناسب امنيتي، ممكن است پيامدهاي منفي و دور از انتظاري را به دنبال داشته باشد. توفيق در ايمنسازي اطلاعات منوط به حفاظت از اطلاعات و نظام هاي اطلاعاتي در مقابل حملات است؛ بدين منظور از سرويس هاي امنيتي متعددي استفاده ميشود.
سرويسهاي انتخابي بايد پتانسيل لازم در خصوص ايجاد يك نظام حفاظتي مناسب، تشخيص بموقع حملات، و واكنش سريع را داشته باشند. بنابراين مي توان محور راهبردي انتخاب شده را بر سه مؤلفه حفاظت، تشخيص، و واكنش استوار نمود. حفاظت مطمئن، تشخيص بموقع و واكنش مناسب، از جمله مواردي هستند كه بايد همواره در ايجاد يك نظام امنيتي رعايت كرد .
فهرست مطالب
عنوان صفحه
1-1-مفاهيم امنيت شبكه 1
1-2-مفاهيم امنيت شبكه(2) 3
1- 3-منابع شبكه 3
1-4- حمله 4
1-5- حليل خطر 5
1- 6-سياست امنيتي 5
1-7- طرح امنيت شبكه 6
1- 8-نواحي امنيتي 6
2-1-امنيت تجهيزات شبكه 9
2-2-امنيت فيزيكي 9
2-3-افزونگي در محل استقرار شبكه 10
2-6-امنيت منطقي 12
3-1-پروتكل امنيتي Transport Layer Security(TLS) 15
3-2-پروتكلIPsec امنيتي 17
3-4-انواع و منابع تهديدهاي شبكه 24
3-4-1-Denial-of-Service 25
3-5-دسترسي غير مجاز 26
3-6-اجراي فرامين غير قانوني 26
3-7-شكاف هاي محرمانه 26
3-8-رفتار مخرب 27
3-8-1Data Diddling 27
3-9-تخريب اطلاعات 28
3-10-آنها از كجا مي آيند ؟ 28
3-11-درس هاي ياد گرفته شده 28
4-1-تعريف ديوارههاي آتش )فايروال( 31
4-2-تاريخچه ديواره آتش 33
4-4-ناتوانايي هاي ديواره آتش 36
4-5-انواع فايروال ها(1) 38
4-5-1-مسير كاربردي 38
4-5-2-فيلتر كردن بسته 39
4-5-3-سيستم هاي تركيبي (Hybrid systems) 40
4-6-انواع ديواره آتش (فايروال) (2) 41
ديوارههاي آتش شخصي 42
4-7-باستيون هاست (Bastion host) 44
4-8-روتور 44
4-9-ليست كنترل دسترسي (ACL) 44
4-10-منطقه بيطرف (DMZ) 44
4-11-پراكسي (Proxy) 45
4-12-معرفي دو سيستم شناسايي مهاجم براي شبكه هاي بي سيم 45
5-1-امنيت در شبكه هاي بي سيم 50
5-1-1- مفاهيم پايه اي 802.11 50
5-6-شبكه هاي بي سيم بلوتوث 55
5-7-ويژگي هاي امنيتي بلوتوث 56
5-8-تمرين هاي امنيت بي سيم 58
5-9-تشخيص نفوذ / پيشگيري 59
5-10-آسيب پذيري اسكن 60
5-11-تخريب مستندات شبكه 61
5-12-SSLچيست؟ 61
6-1-رويكردي عملي به امنيت شبكه لايه بندي شده (۱) 64
6-2-افزودن به ضريب عملكرد هكرها 65
6-4-رويكردي عملي به امنيت شبكه لايه بندي شده (۲) 67
6-4-1-مزايا 68
6-4-2-معايب 69
6-4-3-ملاحظات 69
سطح ۲- امنيت شبكه 69
6-5-1-مزايا 73
6-5-2-معايب 73
6-6-رويكردي عملي به امنيت شبكه لايه بندي شده (۴) 75
6-6-1-مزايا 77
6-6-2-معايب 77
6-6-3-ملاحظات 78
6-7-رويكردي عملي به امنيت شبكه لايه بندي شده (5) 78
6-7-1-مزايا 79
6-7-2-معايب 80
6-7-3-ملاحظات 80
6 80
-8-سطح ۵ - امنيت ديتا 80
6-8-1-مزايا 81
6-8-2-معايب 82
6-8-3-ملاحظات 82
6-9-رويكردي عملي به امنيت شبكه لايه بندي شده (6) : جمع بندي 82
6-9-2-تفاوت شكلي تشخيص با پيش گيري 84
6-9-3-تشخيص نفوذ 84
6-9-4-پيش گيري از نفوذ 86
6-10-نتيجه نهايي 87
نتيجه گيري 87
منابع و ماخذ 89
- یکشنبه ۱۲ اردیبهشت ۹۵ | ۱۷:۵۹
- ۱۵ بازديد
- ۰ نظر