فروشگاه جامع تحقیقات کامپیوتری و مقالات دانشجویی و . . . اگر فایل مورد نظرتان وجود نداشت بااین شماره 09160593559 ارتباط برقرار کنید اگر مقدور بود برایتان فراهم می شود .با تشکر

دسته بندی محصولات

محبوبترین محصولات

در تلگرام عمراه ما باشید

اطلاعیه فروشگاه

در هنگام خرید حتما روی دکمه تکمیل خرید در صفحه بانک کلیک کنید تا پرداخت شما تکمیل شود مراحل پرداخت را تا آخر و دریافت کدپیگیری سفارش انجام دهید.در صورتی که نتوانستید پرداخت الکترونیکی را انجام دهید چند دقیقه صبر کنید و مجددا اقدام کنید و یا از طریق مرورگر دیگری وارد سایت شوید یا اینکه بانک عامل را تغییر دهید.راه های اربتاطی با ما شماره 09160593559یا ایمیلsajjad.behmard001@gmail.com با تشکر

تحقیق درباره امنيت شبكه (word) 23 صفحه

تحقیق درباره امنيت شبكه (word)  23 صفحه

تحقیق درباره امنيت شبكه (word)

  23 صفحه

 

فهرست مطالب

 

عنوان                                                                                    صفحه

امنیت در شبکه                                                                              1

ضرورت توجه به امنیت اطلاعات                                                        5

بررسی لایه شبکه داخلی                                                                   6

تهدیدات لایه شبکه داخلی                                                                7

حفاظت لایه شبکه داخلی                                                                 8

فایروال                                                                                      12

فایروال ویندوز اکس پی                                                                 13

ویروس کشها                                                                              14

گروه خبری                                                       15

 

 ایمن سازی اتصال اینترنت                                                            19      

ایمن سازی خدمات مربوط به کاربران                                               21

     -------------------------------------------------------------------

امنيت شبكه

امنيت شبكه مبحث بسيار داغ شبكه هاي امروزي است. با افزايش ارتباطات اينترنتي و اجراي حجم زيادي از عمليات تجاري از اين طريق امنيت شبكه بسيار حائز اهميت مي باشد.

مسائلي كه در طراحي سيستم امنيتي شبكه مد نظر هستند عبارتند از:

1-      تعيين منابع شبكه كه حفظ آنها اهميت دارد.

2-      بررسي ريسكها و تهديدات شبكه.

3-      بررسي نيازهاي امنيتي شبكه.

4-      ايجاد يك طرح امنيتي.

5-      تعريف سياستهاي امنيتي شبكه.

6-      تعريف روشهايي براي اعمال سياستهاي امنيتي ( آئين نامه هاي امنيتي ).

7-      تعريف يك استراتژي فني.

8-      دريافت Feedback از كاربران, مديران و پرسنل فني.

9-      آموزش پرسنل.

10-        اعمال استراتژي فني در پروسه هاي امنيتي.

11-        آزمون امنيتي و رفع مشكلات موجود.

12-         نظارت بر امنيت با بازرسيهاي مرتب.

 منابع حساس شبكه كه حفاظت آنها جزء اهداف امنيتي شبكه مي باشد شامل نودهاي شبكه ( سيستم عامل, برنامه هاي كاربردي, داده ها ) تجهيزات ارتباطي ( routerها, سوئيچها ) و داده هايي كه در شبكه حركت مي كنند مي باشد.

تهديداتي كه براي اين منابع خطر ايجاد مي كنند از كاربراني كه بصورت غير مجاز وارد شبكه مي شوند و قصد خرابكاري دارند تا پرسنل بي تجربه اي كه از طريق اينترنت ويروس وارد سيستم مي كنند مي تواند باشد.

يك ضرب المثل قديمي در مورد مسائل امنيتي مي گويد هزينه اي كه صرف ايمن سازي مي شود بايد كمتر از قيمت كالاي مربوطه باشد, اين مطلب در شبكه هم مصداق دارد. ايمن سازي شبكه برروي اهداف فني شبكه مانند راندمان, قابليت دسترسي و ...... تاثير خواهد گذاشت. پس بايد موازنه اي بين مقدار ايمني مورد نياز و هزينه اي كه براي آن مي شود ايجاد گردد.

عملياتي كه باعث افزايش ايمني شبكه مي شوند مانند فيلتر كردن Packetها و يا رمز كردن داده ها باعث مصرف توان CPU و استفاده زياد از حافظه تجهيزات خواهد شد. رمز كردن داده ها تا 15 درصد توان CPU را كاهش   مي دهد. ايمن سازي ضريب اطمينان ارتباطات شبكه را نيز كاهش مي دهد. در صورتيكه رمز كردن داده ها مد نظر باشد بايد همه داده ها از يك نقطه كه عمليات رمز در آن انجام مي شود عبور كنند. اين به معني وجود يك نقطه حساس ( Single Point Of Failure ) در شبكه است كه در صورت بروز مشكل براي آن كل شبكه از كار مي افتد و بدين ترتيب ضريب اطمينان شبكه كاهش مي يابد.يكي از اولين گامها در طراحي سيستم امنيتي, ايجاد طرح امنيتي است. طرح امنيتي يك سند سطح بالاست كه نيازهاي امنيتي را بيان مي كند. در اين طرح زمان, افراد و ساير منابعي كه براي ايجاد سياست امنيتي مورد نياز مي باشند تعريف مي شود.

سياست امنيتي به كاربران, مديران و پرسنل فني اعلام مي كند براي حفاظت از منابع اطلاعاتي و تكنولوژيكي چه مسائلي بايد رعايت شود. با توجه به تغييرات سازمانها كه بصورت مستمر انجام مي پذيرد, سياستهاي امنيتي نيز بايد تغيير كنند. پس سياست امنيتي يك مستند پويا و زنده است كه متناسب با شرايط زماني تغيير مي كند.

اجزاي تشكيل دهنده يك سياست امنيتي به شرح ذيل مي باشد:

  • سياستهاي دسترسي كه مجوزها و سطوح دسترسي و اختيارات افراد مختلف را بيان مي كند.
  • سياستهاي عملياتي كه به تعريف مسئوليت كاربران, پرسنل عملياتي و مديريت مي پردازد. در اين سياستها بايد قابليت نظارت بر مسائل امنيتي تعريف شود و توصيه هايي براي چگونگي گزارش دهي در هنگام بروز مشكل پيش بيني شود.
  • سياستهاي شناسايي كه به تشخيص كاربران در هنگام ورود به شبكه مي پردازد. كلمات رمز و ID از اين جمله مي باشند.
  • توصيه هايي براي چگونگي خريد تجهيزات مربوطه به سيستمهاي امنيتي.

آئين نامه هاي امنيتي براي اعمال سياستهاي امنيتي مي باشند. آئين نامه به تعريف مکانيزم هاي تنظيم هاي امنيتي, چگونگي ورود به شبكه, نظارت بر مسائل ايمني و .... مي پردازد. اين آئين نامه ها بايد براي مديران شبكه, كاربران و مديران امنيتي نوشته شود. در اين آئين نامه نحوه برخورد هنگام مواجهه با تهديدات امنيتي مشخص مي شود.

عمده ترين مکانيزم هاي  امنيتي كه جهت امنيت در شبكه مورد استفاده قرار مي گيرند عبارتند از:

Authentication, Authorization, Auditing, Data Encryption

ولي مهمترين اصل در ايجاد امنيت, امنيت فيزيكي است. امنيت فيزيكي به معناي اعمال محدوديت در دسترسي به منابع كليدي شبكه بوسيله قراردادن آنها در جاي امن است. امنيت فيزيكي همچنين حفاظت منابع در مقابل حوادث طبيعي مانند سيل, آتش, طوفان و زلزله مي باشد. امنيت فيزيكي بايد در مورد منابع اصلي شبكه مانند routerها, نقاط اتصال سيستم كابل كشي, مودمها, serverها اعمال گردد.

تا اين قسمت در مورد مفاهيم مختلف امنيتي صحبت كرديم. در اين قسمت بصورت مجمل به ارائه راه حلهايي براي ايجاد امنيت در سرويسهاي مختلف مي پردازيم:

ضرورت توجه به امنيت اطلاعات 
استراتژی "دفاع در عمق " يك فريمورك امنيتی مناسب برای حفاظت و نگهداری ايمن زيرساخت فن آوری اطلاعات يك سازمان است . در اين مدل،زير ساخت فن آوری اطلاعات يك سازمان به عنوان مجموعه ای از لايه های مرتبط به هم در نظر گرفته شده و به منظور حفاظت و ايمن سازی هر لايه از مكانيزم ها و روش های حفاظتی خاصی استفاده می گردد . 
آنچه تاكنون گفته شده است :

  • بخش چهارم  : بررسی لايه سياست ها ، رويه ها و اطلاع رسانی
  • بخش پنجم : بررسی لايه فيزيكی
  • بخش ششم : بررسی لايه محدوده عملياتی شبكه و يا Perimeter

در اين بخش به بررسی لايه  شبكه داخلی خواهيم پرداخت .

 

بررسی  لايه  شبكه داخلی

  •  لايه شبكه داخلی ، شامل اينترانت يك سازمان است كه تحت كنترل و مديريت پرسنل شاغل در دپارتمان IT است و ممكن است از يك و يا چندين نوع شبكه  زير تشكيل شده باشد  : 
    -
      LAN 
    WAN 
    MAN 
    - شبكه های بدون كابل 
      منبع بروز حملات صرفا" منابع خارجی نبوده و ممكن است يك شبكه از درون نيز مورد تهاجم قرار گيرد . صرفنظر از منبع بروز حملات ، سيستم ها و سرويس های متعددی در معرض تهديد و آسيب قرار می گيرند. 
     امنيت داخلی شبكه می بايست بگونه ای پياده سازی گردد تا علاوه بر توقف تهديدات مخرب بتواند با تهديدات غيرمترقبه هم برخورد نمايد . بخش بندی ( Segmentation ) شبكه ، اقدامی مناسب در جهت افزايش امنيت يك شبكه داخلی است كه عملا" يك لايه اضافه حفاظتی در فريمورك امنيتی "دفاع در عمق " را  ايجاد می نمايد . با استفاده از رويكرد فوق ، حملات زودتر تشخيص داده شده و از  كنترل منابع موجود در هسته يك شبكه داخلی توسط مهاجمان ممانعت به عمل می آيد .

تهديدات  لايه  شبكه داخلی   

  • در صورتی كه مهاجمان بتوانند به سيستم های داخلی و منابع موجود بر روی يك شبكه دستيابی داشته باشند ، می توانند از اطلاعات يك سازمان با سهولت بيشتری استفاده نمايند . 
     مهاجمان پس از دستيابی به زيرساخت يك شبكه، می توانند  شبكه را مانيتور و ترافيك آن را به دقت بررسی و آناليز نمايند . در چنين مواردی ، آنان می توانند با استفاده از يك network sniffer و آناليز ترافيك شبكه به اطلاعات حساس و مهمی كه در طول شبكه مبادله می گردد ، دستيابی داشته باشند . 
      شبكه های بدون كابل مستعد استراق سمع می باشند ، چراكه مهاجمان می توانند بدون اين كه لازم باشد بطور فيزيكی در محل شبكه حضور داشته باشند ، قادر به دستيابی شبكه و استفاده از اطلاعات حساس می باشند .  
    سيستم های عامل شبكه ای ، سرويس های متعددی را نصب می نمايند . برخی از سرويس شبكه ممكن است پتانسيل لازم برای برخی از حملات را ايجاد كه توسط مهاجمان استفاده گردد . مهاجمان پس از استفاده از يك سرويس آسيب پذير می توانند كنترل يك كامپيوتر را به دست گرفته و در ادامه از آن برای برنامه ريزی حملات خود در آينده استفاده نمايند .
     

و . . .


اشتراک بگذارید:


پرداخت اینترنتی - دانلود سریع - اطمینان از خرید

پرداخت هزینه و دریافت فایل

مبلغ قابل پرداخت 4,900 تومان
عملیات پرداخت با همکاری بانک انجام می شود
کدتخفیف:

درصورتیکه برای خرید اینترنتی نیاز به راهنمایی دارید اینجا کلیک کنید


فایل هایی که پس از پرداخت می توانید دانلود کنید

نام فایلحجم فایل
amniyat_1659984_2511.zip30.5k





آخرین محصولات فروشگاه