پروژه امنيت شبكه

دانلود مقاله،پروژه،پايان نامه،گزارش كار آموزي

پروژه امنيت شبكه

پروژه امنيت شبكه

پروژه كارداني نرم افزار كامپيوتر پروژه امنيت شبكه چكيده امنيت شبكه يك موضوع پيچيده است كه از نظر تاريخي فقط توسط افراد با تجربه و آنهايي كه آموزش كافي ديده اند مورد توجه قرار مي گيرد امنيت شبكه يا Network Security پردازه اي است كه طي آن يك شبكه در مقابل انواع مختلف تهديدات داخلي و خارجي امن مي شود براي تامين امنيت بر روي يك شبكه، يكي ا

دانلود پروژه امنيت شبكه

پروژه كارداني نرم افزار كامپيوتر 
پروژه امنيت شبكه 
دانلود مقاله
دانلود تحقيق
دانلود نرم افزار
دانلود اندرويد
دانلود پايان نامه
دانلود پايان نامه كارشناسي
دانلود پايان نامه ارشد
دانلود پروژه
دانلود پروژه پاياني
دانلود پروپوزال
دانلود گزارش كار آموزي
دانلود پاورپوينت
دانلود پرسشنامه
دانلود فايل
دانلود كتاب
دانلود نمونه سوالات
دانل
دسته بندي كامپيوتر و IT
فرمت فايل docx
حجم فايل 417 كيلو بايت
تعداد صفحات فايل 95

 

 پروژه  كارداني نرم افزار كامپيوتر

پروژه امنيت شبكه 

چكيده :

امنيت شبكه يك موضوع پيچيده است كه از نظر تاريخي فقط توسط افراد با تجربه و آنهايي كه آموزش كافي ديده اند مورد توجه قرار مي گيرد. امنيت شبكه يا Network Security پردازه اي است كه طي آن يك شبكه در مقابل انواع مختلف تهديدات داخلي و خارجي امن مي شود. براي تامين امنيت بر روي يك شبكه، يكي از بحراني ترين و خطيرترين مراحل، تامين امنيت دسترسي و كنترل تجهيزات شبكه است.

تجهيزاتي همچون مسيرياب، سوئيچ يا ديوارهاي آتش. امنيت منطقي به معناي استفاده از روش‌هايي براي پايين آوردن خطرات حملات منطقي و نرم‌افزاري بر ضد تجهيزات شبكه است. نظر كارشناسان بر اين است كه شركت‌ها مي‌توانند براي كاستن ريسك‌هاي ايجاد شده از سوي اين آسيب پذيري و ديگر تهديدات امنيتي كه zero-day ناميده مي‌شود، تلاش‌هاي متنوعي را به عمل آورند.

ديواره‌هاي آتش يكي از مؤثرترين و مهمترين روشهاي پياده سازي "مصونيت شبكه" هستند و قادرند تا حد زيادي از دسترسي غير مجاز دنياي بيرون به منابع داخلي جلوگيري كنند.با اين حال ، همچنان كه افراد بيشتري به شبكه متصل مي شوند ، تعداد افرادي كه بايستي اصول امنيت را در دنياي شبكه شده بدانند ، نيز افزايش مي يابد.  اين مقاله بر اساس كاربري كامپيوتر و مديريت سيستم هاي اطلاعاتي نوشته شده است و مفاهيم مورد نياز براي  آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضيح مي دهد.

 

مقدمه

اطلاعات در سازمان‌ها، مؤسسات پيشرفته و جوامع علمي، شاهرگ حياتي محسوب مي‌گردد. دستيابي به اطلاعات و عرضه مناسب و سريع آن، همواره مورد توجه سازمان‌هايي است كه اطلاعات در آن‌ها داراي نقش محوري و سرنوشت‌ساز است. سازمان‌ها و مؤسسات بايد يك زيرساخت مناسب اطلاعاتي براي خود ايجاد كنند و در جهت سازماندهي اطلاعات در سازمان خود حركت نمايند. اگر مي‌خواهيم ارائه‌دهنده اطلاعات در عصر اطلاعات، و نه صرفاً مصرف‌كننده اطلاعات باشيم، بايد در مراحل بعد، امكان استفاده از اطلاعات ذيربط را براي متقاضيان محلي و جهاني در سريع‌ترين زمان ممكن فراهم نماييم.

سرعت در توليد و عرضه اطلاعات ارزشمند، يكي از رموز موفقيت در سازمان‌ها، مؤسسات و جوامع علمي در عصر اطلاعات است. پس از سازماندهي اطلاعات بايد با بهره‌گيري از شبكه‌هاي رايانه‌اي، زمينه استفاده قانونمند و هدفمند از اطلاعات را براي ديگران فراهم كرد. به موازات حركت به سمت يك سازمان پيشرفته و مبتني بر فناوري اطلاعات، بايد تدابير لازم در رابطه با حفاظت از اطلاعات نيز انديشيده شود.

مهم‌ترين مزيت و رسالت شبكه‌هاي رايانه‌اي، اشتراك منابع سخت‌افزاري و نرم‌افزاري و دستيابي سريع و آسان به اطلاعات است. كنترل دستيابي و نحوه استفاده از منابعي كه به اشتراك گذاشته شده‌اند، از مهم‌ترين اهداف يك نظام امنيتي در شبكه است. با گسترش شبكه‌هاي رايانه‌اي خصوصاً اينترنت، نگرش به امنيت اطلاعات و ديگر منابع به اشتراك گذاشته شده، وارد مرحله جديدي گرديده است. در اين راستا لازم است كه هر سازمان براي حفاظت از اطلاعات ارزشمند، به يك راهبرد خاص پايبند باشد و براساس آن، نظام امنيتي را پياده‌سازي و اجرا نمايد.

نبود نظام مناسب امنيتي، ممكن است پيامدهاي منفي و دور از انتظاري را به دنبال داشته باشد. توفيق در ايمن‌سازي اطلاعات منوط به حفاظت از اطلاعات و نظام هاي اطلاعاتي در مقابل حملات است؛ بدين منظور از سرويس هاي امنيتي متعددي استفاده مي‌شود.

سرويس‌هاي انتخابي بايد پتانسيل لازم در خصوص ايجاد يك نظام حفاظتي مناسب، تشخيص بموقع حملات، و واكنش سريع را داشته باشند. بنابراين مي توان محور راهبردي انتخاب شده را بر سه مؤلفه حفاظت، تشخيص، و واكنش استوار نمود. حفاظت مطمئن، تشخيص بموقع و واكنش مناسب، از جمله مواردي هستند كه بايد همواره در ايجاد يك نظام امنيتي رعايت كرد .

 

فهرست مطالب

 

عنوان                   صفحه

 

1-1-مفاهيم امنيت شبكه       1

1-2-مفاهيم امنيت شبكه(2)   3

1- 3-منابع شبكه    3

1-4- حمله           4

1-5- حليل خطر    5

1- 6-سياست امنيتي            5

1-7- طرح امنيت شبكه        6

1- 8-نواحي امنيتي            6

2-1-امنيت تجهيزات شبكه   9

2-2-امنيت فيزيكي 9

2-3-افزونگي در محل استقرار شبكه   10

2-6-امنيت منطقي  12

3-1-پروتكل امنيتي Transport Layer Security(TLS)  15

3-2-پروتكلIPsec  امنيتي   17

3-4-انواع و منابع تهديدهاي شبكه      24

3-4-1-Denial-of-Service            25

3-5-دسترسي غير مجاز       26

3-6-اجراي فرامين غير قانوني          26

3-7-شكاف هاي محرمانه     26

3-8-رفتار مخرب  27

3-8-1Data Diddling        27

3-9-تخريب اطلاعات         28

3-10-آنها از كجا مي آيند ؟   28

3-11-درس هاي ياد گرفته شده           28

4-1-تعريف ديواره‌هاي آتش )فايروال(  31

4-2-تاريخچه ديواره آتش     33

4-4-ناتوانايي هاي ديواره آتش           36

4-5-انواع فايروال ها(1)     38

4-5-1-مسير كاربردي         38

4-5-2-فيلتر كردن بسته       39

4-5-3-سيستم هاي تركيبي  (Hybrid systems)            40

4-6-انواع ديواره آتش (فايروال) (2)   41

ديواره‌هاي آتش شخصي       42

4-7-باستيون هاست (Bastion host)  44

4-8-روتور          44

4-9-ليست كنترل دسترسي (ACL)      44

4-10-منطقه بيطرف (DMZ)            44

4-11-پراكسي   (Proxy)    45

4-12-معرفي دو سيستم شناسايي مهاجم براي شبكه هاي بي سيم       45

5-1-امنيت در شبكه هاي بي سيم        50

5-1-1- مفاهيم  پايه اي 802.11        50

5-6-شبكه هاي بي سيم بلوتوث          55

5-7-ويژگي هاي امنيتي بلوتوث         56

5-8-تمرين هاي امنيت بي سيم           58

5-9-تشخيص نفوذ / پيشگيري           59

5-10-آسيب پذيري اسكن     60

5-11-تخريب مستندات شبكه            61

5-12-SSLچيست؟  61

6-1-رويكردي عملي به امنيت شبكه لايه بندي شده  (۱)   64

6-2-افزودن به ضريب عملكرد هكرها 65

6-4-رويكردي عملي به امنيت شبكه لايه بندي شده  (۲)   67

6-4-1-مزايا         68

6-4-2-معايب       69

6-4-3-ملاحظات   69

سطح ۲-  امنيت شبكه         69

6-5-1-مزايا         73

6-5-2-معايب       73

6-6-رويكردي عملي به امنيت شبكه لايه بندي شده (۴)    75

6-6-1-مزايا         77

6-6-2-معايب       77

6-6-3-ملاحظات   78

6-7-رويكردي عملي به امنيت شبكه لايه بندي شده (5)    78

6-7-1-مزايا         79

6-7-2-معايب       80

6-7-3-ملاحظات   80

6          80

-8-سطح ۵ -  امنيت ديتا      80

6-8-1-مزايا         81

6-8-2-معايب       82

6-8-3-ملاحظات   82

6-9-رويكردي عملي به امنيت شبكه لايه بندي شده (6) : جمع بندي 82

6-9-2-تفاوت شكلي تشخيص با پيش گيري       84

6-9-3-تشخيص نفوذ          84

6-9-4-پيش گيري از نفوذ    86

6-10-نتيجه نهايي  87

نتيجه گيري          87

منابع و ماخذ         89

 

دانلود پروژه امنيت شبكه