loading...

دانلود رايگان

دانلود رايگان پروژه

بازدید : 35
11 زمان : 1399:2

پايان نامه اصول و مباني امنيت در شبكه هاي رايانه اي

پايان نامه اصول و مباني امنيت در شبكه هاي رايانه اي

چكيده

هدف از ارائه ي اين پروژه معرفي اصول و مباني امنيت در شبكه هاي كامپيوتري مي باشد .در ابتدا به تعاريف و مفاهيم امنيت در شبكه مي پردازيم .

در مبحث امنيت شبكه ،منابع شبكه وانواع حملات ،تحليل خطر ،سياست هاي امنيتي ،طرح امنيت شبكه و نواحي امنيتي به تفضيل مورد تحليل و بررسي قرار مي گيرد .

براي حفظ امنيت شبكه نياز است تا مراحل اوليه ايجاد امنيت و سيتم هاي عامل و برنامه كاربردي مناسب لحاظ شود .در ادامه به انواع حملات در شبكه هاي رايانه اي پرداخته ايم و براي افزايش امنيت در سطح شبكه به AUDITING ، كامپيوترهاي بدون ديسك ،به رمز در آوردن داده ها و محافظت در برابر ويروس پرداخته ايم .

و اما روشهاي تامين امنيت در شبكه كه عبارتند از : دفاع در عمق ،فايروال و پراكسي كه به طور كامل تشريح شده است .و در ادامه سطوح امنيت شبكه ، تهديدات عليه امنيت شبكه ، امنيت شبكه لايه بندي شده، ابزارها و الگوهاي امنيت شبكه ،مراحل ايمن سازي شبكه ، راهكارهاي امنيتي شبكه ،مكانيزم هاي امنيتي و الگوريتم جهت تهيه الگوي امنيت شبكه توضيح داده شده است .

تعداد صفحات 180 word

مقدمه 1

فصل يكم :تعاريف و مفاهيم امينت در شبكه 2
1-1) تعاريف امنيت شبكه 2
1-2) مفاهيم امنيت شبكه 4
1-2-1) منابع شبكه 4
1-2-2) حمله 6
1-2-3) تحليل خطر 7
1-2-4- سياست امنيتي 8
1-2-5- طرح امنيت شبكه 11
1-2-6- نواحي امنيتي 11


فصل دوم: انواع حملات در شبكه هاي رايانه اي 13
2-1) مفاهيم حملات در شبكه هاي كامپيوتري 15
2-2) وظيفه يك سرويس دهنده 16
2-3) سرويس هاي حياتي و مورد نياز 16
2-4) مشخص نمودن پروتكل هاي مورد نياز 16
2-5) مزاياي غير فعال نمودن پروتكل ها و سرويس هاي مورد نياز 17
2-6) انواع حملات 18
1-2-6) حملات از نوع Dos
2-2-6) حملات از نوع D Dos
2-6-3) حملات از نوع Back dorr
2-6-3-1) Back ori fice
2-6-3-2) Net Bus
2-6-3-3) Sub seven
2-6-3-4) virual network computing
2-6-3-5) PC Any where
2-6-3-6) Services Terminal
2-7) Pactet sniffing
2-7-1) نحوه كار packet sniffing
2-2-7) روشهاي تشخيص packet sniffing در شبكه
2-7-3) بررسي سرويس دهندة DNS
2-7-4) اندازه گيري زمان پاسخ ماشين هاي مشكوك
2-7-5) استفاده از ابزارهاي مختص Antisniff

فصل سوم )افزايش امنيت شبكه
3-1) علل بالا بردن ضريب امنيت در شبكه
3-2) خطرات احتمالي
3-3) راه هاي بالا بردن امنيت در شبكه
3-3-1) آموزش
3-3-2) تعيين سطوح امنيت
3-3-3) تنظيم سياست ها
3-3-4) به رسميت شناختن Authen tication
3-3-5) امنيت فيزيكي تجهيزات
3-3-6) امنيت بخشيدن به كابل
3-4) مدل هاي امنيتي
3-4-1) منابع اشتراكي محافظت شده توسط كلمات عبور
3-4-2) مجوزهاي دسترسي
3-5) امنيت منابع
3-6) روش هاي ديگر براي امنيت بيشتر
3-6-1) Auditing
3-6-2) كامپيوترهاي بدون ديسك
3-6-3) به رمز در آوردن داده ها
3-6-4) محافظت در برابر ويروس


فصل چهارم: انواع جرايم اينترنتي و علل بروز مشكلات امنيتي
4-1) امنيت و مدل
4-1-1) لايه فيزيكي
4-1-2) لايه شبكه
4-1-3) لايه حمل
4-1-4) لايه كاربرد
4-2) جرايم رايانه اي و اينترنتي
4-2-1) پيدايش جرايم رايانه اي
4-2-2) قضيه رويس
4-2-3)تعريف جرم رايانه اي
4-2-4) طبقه بندي جرايم رايانه اي
4-2-4-1) طبقه بندي OECDB
4-2-4-2) طبقه بندي شعراي اروپا
4-2-4-3) طبقه بندي اينترپول
4-2-4-4) طبقه بندي در كنوانسيون جرايم سايبرنتيك
4-2-5) شش نشانه از خرابكاران شبكه اي
4-3) علل بروز مشكلات امنيتي
4-3-1) ضعف فناوري
4-3-2) ضعف پيكربندي
4-3-3) ضعف سياستي


فصل 5 )روشهاي تأمين امنيت در شبكه
5-1) اصول اوليه استراتژي دفاع در عمق
5-1-1) دفاع در عمق چيست.
5-1-2) استراتژي دفاع در عمق : موجوديت ها
5-1-3) استراتژي دفاع در عمق : محدودة حفاظتي
5-1-4) استراتژي دفاع در عمق : ابزارها و مكانيزم ها
5-1-5) استراتژي دفاع در عمق : پياده سازي
5-1-6) جمع بندي
5-2)فاير وال
1-5-2) ايجاد يك منطقه استحفاظي
5-2-2) شبكه هاي perimer
5-2-3) فايروال ها : يك ضرورت اجتناب ناپذير در دنياي امنيت اطلاعات
5-2-4) فيلترينگ پورت ها
5-2-5) ناحيه غير نظامي
5-2-6) فورواردينگ پورت ها
5-2-7) توپولوژي فايروال
5-2-8) نحوة انتخاب يك فايروال
5-2-9) فايروال ويندوز
5-3) پراكسي سرور
5-3-1) پيكر بندي مرور
5-3-2) پراكسي چيست
5-3-3) پراكسي چه چيزي نيست
5-3-4) پراكسي با packet filtering تفاوت دارد.
5-3-5) پراكسي با packet fillering state ful تفاوت دارد .
5-3-6) پراكسي ها يا application Gafeway
5-3-7) برخي انواع پراكسي
5-3-7-1) Http غير مجاز مي باشد
5-3-7-2) FTP غير مجاز مي باشد
5-3-7-3) PNs غير مجاز مي باشد
5-3-7-4) نتيجه گيري


فصل 6 )سطوح امنيت شبكه
6-1) تهديدات عليه امنيت شبكه
6-2) امنيت شبكه لايه بندي شده
6-2-1) سطوح امنيت پيرامون
6-2-2) سطح 2 – امنيت شبكه
6-2-3) سطح 3 – امنيت ميزبان
6-2-4) سطوح 4 – امنيت برنامه كاربردي
6-2-5) سطح 5 – امنيت ديتا
6-3) دفاع در مقابل تهديدها و حملات معمول


فصل هفتم )ابزارها و الگوهاي امنيت در شبكه و ارائه ي يك الگوي امنيتي
7-1) مراحل ايمن سازي شبكه
7-2) راهكارهاي امنيتي شبكه
7-2-1) كنترل دولتي
7-2-2) كنترل سازماني
7-2-3) كنترل فردي
7-2-4) تقويت اينترانت ها
7-2-5) وجود يك نظام قانونمند اينترنتي
7-2-6) كار گسترده فرهنگي براي آگاهي كاربران
7-2-7) سياست گذاري ملي در بستر جهاني
7-3) مكانيزم امنيتي
7-4) مركز عمليات امنيت شبكه
7-4-1) پياده سازي امنيت در مركز SOC
7-4-2) سرويس هاي پيشرفته در مراكز SOC
7-5) الگوي امنيتي
7-5-1) الگوريتم جهت تهيه الگوي امنيتي شبكه

فصل هشتم :نتيجه گيري

فهرست شكلها

شكل 3-1 مجوزهاي مربوط به فايل ها و دايركتوري اشتراكي را نشان مي دهد. 3
شكل 5-1 يك نمونه از پياده سازي Fire wall را مشاهده مي كنيد 3
شكل 5-2 يك نمونه از پياده سازي Fire wall را مشاهده مي كنيد
شكل 5-3 ارتباط بين سه نوع شبكه Perimeter را نمايش مي دهد.
شكل 5-4 دو شبكه Perimeter درون يك شبكه را نشان مي دهد.
شكل 5-5 يك فايروال مستقيماً و از طريق يك خط dial – up ، خطوط ISPN و يا مووم هاي كابلي به اينترنت متصل مي گردد.
شكل 5-6 روتر متصل شده به اينترنت به هاب و يا سوئيچ موجود در شبكه داخل مستقل مي گردد.
شكل 5-7 فايردال شماره يك از فاير دال شماره 2 محافظت مي نمايد.
شكل 5-8 يك كارت شبكه ديگر بر روي فاير دال و براي ناحيه DMZ استفاده مي گردد.
شكل 5-9 غير مجاز مي باشد server
شكل 5-10 logging
شكل 5-11 Ms غير مجاز مي باشد server
شكل 5-12 SMTP غير مجاز مي باشد
شكل 5-13 SMTP Filter Properties
شكل 5-14 Mozzle pro LE
شكل 5-15 DNS غير مجاز مي باشد
شكل 5-16
شكل 6-1
شكل 6-2 برقراري ارتباط اين نام مجاز نمي باشد
شكل 6-3 پيكربندي هاي IDS و IPS استاندارد
شكل 6-4 سطح ميزبان
شكل 6-5 Prirate local Area Network
شكل 6-6 حملات معمول

فهرست جدولها

جدول2-1- مقايسه تهديدات امنيتي در لايه هاي چهارگانه TCP/IP
جدول2-2- اهداف امنيتي در منابع شبكه
جدول6-1- امنيت شبكه لايه بندي شده


3630
پايان نامه اصول و مباني امنيت در شبكه هاي رايانه اي

پايان نامه اصول و مباني امنيت در شبكه هاي رايانه اي

چكيده

هدف از ارائه ي اين پروژه معرفي اصول و مباني امنيت در شبكه هاي كامپيوتري مي باشد .در ابتدا به تعاريف و مفاهيم امنيت در شبكه مي پردازيم .

در مبحث امنيت شبكه ،منابع شبكه وانواع حملات ،تحليل خطر ،سياست هاي امنيتي ،طرح امنيت شبكه و نواحي امنيتي به تفضيل مورد تحليل و بررسي قرار مي گيرد .

براي حفظ امنيت شبكه نياز است تا مراحل اوليه ايجاد امنيت و سيتم هاي عامل و برنامه كاربردي مناسب لحاظ شود .در ادامه به انواع حملات در شبكه هاي رايانه اي پرداخته ايم و براي افزايش امنيت در سطح شبكه به AUDITING ، كامپيوترهاي بدون ديسك ،به رمز در آوردن داده ها و محافظت در برابر ويروس پرداخته ايم .

و اما روشهاي تامين امنيت در شبكه كه عبارتند از : دفاع در عمق ،فايروال و پراكسي كه به طور كامل تشريح شده است .و در ادامه سطوح امنيت شبكه ، تهديدات عليه امنيت شبكه ، امنيت شبكه لايه بندي شده، ابزارها و الگوهاي امنيت شبكه ،مراحل ايمن سازي شبكه ، راهكارهاي امنيتي شبكه ،مكانيزم هاي امنيتي و الگوريتم جهت تهيه الگوي امنيت شبكه توضيح داده شده است .

تعداد صفحات 180 word

مقدمه 1

فصل يكم :تعاريف و مفاهيم امينت در شبكه 2
1-1) تعاريف امنيت شبكه 2
1-2) مفاهيم امنيت شبكه 4
1-2-1) منابع شبكه 4
1-2-2) حمله 6
1-2-3) تحليل خطر 7
1-2-4- سياست امنيتي 8
1-2-5- طرح امنيت شبكه 11
1-2-6- نواحي امنيتي 11


فصل دوم: انواع حملات در شبكه هاي رايانه اي 13
2-1) مفاهيم حملات در شبكه هاي كامپيوتري 15
2-2) وظيفه يك سرويس دهنده 16
2-3) سرويس هاي حياتي و مورد نياز 16
2-4) مشخص نمودن پروتكل هاي مورد نياز 16
2-5) مزاياي غير فعال نمودن پروتكل ها و سرويس هاي مورد نياز 17
2-6) انواع حملات 18
1-2-6) حملات از نوع Dos
2-2-6) حملات از نوع D Dos
2-6-3) حملات از نوع Back dorr
2-6-3-1) Back ori fice
2-6-3-2) Net Bus
2-6-3-3) Sub seven
2-6-3-4) virual network computing
2-6-3-5) PC Any where
2-6-3-6) Services Terminal
2-7) Pactet sniffing
2-7-1) نحوه كار packet sniffing
2-2-7) روشهاي تشخيص packet sniffing در شبكه
2-7-3) بررسي سرويس دهندة DNS
2-7-4) اندازه گيري زمان پاسخ ماشين هاي مشكوك
2-7-5) استفاده از ابزارهاي مختص Antisniff

فصل سوم )افزايش امنيت شبكه
3-1) علل بالا بردن ضريب امنيت در شبكه
3-2) خطرات احتمالي
3-3) راه هاي بالا بردن امنيت در شبكه
3-3-1) آموزش
3-3-2) تعيين سطوح امنيت
3-3-3) تنظيم سياست ها
3-3-4) به رسميت شناختن Authen tication
3-3-5) امنيت فيزيكي تجهيزات
3-3-6) امنيت بخشيدن به كابل
3-4) مدل هاي امنيتي
3-4-1) منابع اشتراكي محافظت شده توسط كلمات عبور
3-4-2) مجوزهاي دسترسي
3-5) امنيت منابع
3-6) روش هاي ديگر براي امنيت بيشتر
3-6-1) Auditing
3-6-2) كامپيوترهاي بدون ديسك
3-6-3) به رمز در آوردن داده ها
3-6-4) محافظت در برابر ويروس


فصل چهارم: انواع جرايم اينترنتي و علل بروز مشكلات امنيتي
4-1) امنيت و مدل
4-1-1) لايه فيزيكي
4-1-2) لايه شبكه
4-1-3) لايه حمل
4-1-4) لايه كاربرد
4-2) جرايم رايانه اي و اينترنتي
4-2-1) پيدايش جرايم رايانه اي
4-2-2) قضيه رويس
4-2-3)تعريف جرم رايانه اي
4-2-4) طبقه بندي جرايم رايانه اي
4-2-4-1) طبقه بندي OECDB
4-2-4-2) طبقه بندي شعراي اروپا
4-2-4-3) طبقه بندي اينترپول
4-2-4-4) طبقه بندي در كنوانسيون جرايم سايبرنتيك
4-2-5) شش نشانه از خرابكاران شبكه اي
4-3) علل بروز مشكلات امنيتي
4-3-1) ضعف فناوري
4-3-2) ضعف پيكربندي
4-3-3) ضعف سياستي


فصل 5 )روشهاي تأمين امنيت در شبكه
5-1) اصول اوليه استراتژي دفاع در عمق
5-1-1) دفاع در عمق چيست.
5-1-2) استراتژي دفاع در عمق : موجوديت ها
5-1-3) استراتژي دفاع در عمق : محدودة حفاظتي
5-1-4) استراتژي دفاع در عمق : ابزارها و مكانيزم ها
5-1-5) استراتژي دفاع در عمق : پياده سازي
5-1-6) جمع بندي
5-2)فاير وال
1-5-2) ايجاد يك منطقه استحفاظي
5-2-2) شبكه هاي perimer
5-2-3) فايروال ها : يك ضرورت اجتناب ناپذير در دنياي امنيت اطلاعات
5-2-4) فيلترينگ پورت ها
5-2-5) ناحيه غير نظامي
5-2-6) فورواردينگ پورت ها
5-2-7) توپولوژي فايروال
5-2-8) نحوة انتخاب يك فايروال
5-2-9) فايروال ويندوز
5-3) پراكسي سرور
5-3-1) پيكر بندي مرور
5-3-2) پراكسي چيست
5-3-3) پراكسي چه چيزي نيست
5-3-4) پراكسي با packet filtering تفاوت دارد.
5-3-5) پراكسي با packet fillering state ful تفاوت دارد .
5-3-6) پراكسي ها يا application Gafeway
5-3-7) برخي انواع پراكسي
5-3-7-1) Http غير مجاز مي باشد
5-3-7-2) FTP غير مجاز مي باشد
5-3-7-3) PNs غير مجاز مي باشد
5-3-7-4) نتيجه گيري


فصل 6 )سطوح امنيت شبكه
6-1) تهديدات عليه امنيت شبكه
6-2) امنيت شبكه لايه بندي شده
6-2-1) سطوح امنيت پيرامون
6-2-2) سطح 2 – امنيت شبكه
6-2-3) سطح 3 – امنيت ميزبان
6-2-4) سطوح 4 – امنيت برنامه كاربردي
6-2-5) سطح 5 – امنيت ديتا
6-3) دفاع در مقابل تهديدها و حملات معمول


فصل هفتم )ابزارها و الگوهاي امنيت در شبكه و ارائه ي يك الگوي امنيتي
7-1) مراحل ايمن سازي شبكه
7-2) راهكارهاي امنيتي شبكه
7-2-1) كنترل دولتي
7-2-2) كنترل سازماني
7-2-3) كنترل فردي
7-2-4) تقويت اينترانت ها
7-2-5) وجود يك نظام قانونمند اينترنتي
7-2-6) كار گسترده فرهنگي براي آگاهي كاربران
7-2-7) سياست گذاري ملي در بستر جهاني
7-3) مكانيزم امنيتي
7-4) مركز عمليات امنيت شبكه
7-4-1) پياده سازي امنيت در مركز SOC
7-4-2) سرويس هاي پيشرفته در مراكز SOC
7-5) الگوي امنيتي
7-5-1) الگوريتم جهت تهيه الگوي امنيتي شبكه

فصل هشتم :نتيجه گيري

فهرست شكلها

شكل 3-1 مجوزهاي مربوط به فايل ها و دايركتوري اشتراكي را نشان مي دهد. 3
شكل 5-1 يك نمونه از پياده سازي Fire wall را مشاهده مي كنيد 3
شكل 5-2 يك نمونه از پياده سازي Fire wall را مشاهده مي كنيد
شكل 5-3 ارتباط بين سه نوع شبكه Perimeter را نمايش مي دهد.
شكل 5-4 دو شبكه Perimeter درون يك شبكه را نشان مي دهد.
شكل 5-5 يك فايروال مستقيماً و از طريق يك خط dial – up ، خطوط ISPN و يا مووم هاي كابلي به اينترنت متصل مي گردد.
شكل 5-6 روتر متصل شده به اينترنت به هاب و يا سوئيچ موجود در شبكه داخل مستقل مي گردد.
شكل 5-7 فايردال شماره يك از فاير دال شماره 2 محافظت مي نمايد.
شكل 5-8 يك كارت شبكه ديگر بر روي فاير دال و براي ناحيه DMZ استفاده مي گردد.
شكل 5-9 غير مجاز مي باشد server
شكل 5-10 logging
شكل 5-11 Ms غير مجاز مي باشد server
شكل 5-12 SMTP غير مجاز مي باشد
شكل 5-13 SMTP Filter Properties
شكل 5-14 Mozzle pro LE
شكل 5-15 DNS غير مجاز مي باشد
شكل 5-16
شكل 6-1
شكل 6-2 برقراري ارتباط اين نام مجاز نمي باشد
شكل 6-3 پيكربندي هاي IDS و IPS استاندارد
شكل 6-4 سطح ميزبان
شكل 6-5 Prirate local Area Network
شكل 6-6 حملات معمول

فهرست جدولها

جدول2-1- مقايسه تهديدات امنيتي در لايه هاي چهارگانه TCP/IP
جدول2-2- اهداف امنيتي در منابع شبكه
جدول6-1- امنيت شبكه لايه بندي شده


3630
نظرات این مطلب

تعداد صفحات : 411

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 4111
  • کل نظرات : 0
  • افراد آنلاین : 4
  • تعداد اعضا : 2
  • بازدید امروز : 359
  • بازدید کننده امروز : 1
  • باردید دیروز : 1023
  • بازدید کننده دیروز : 0
  • گوگل امروز : 1
  • گوگل دیروز : 6
  • بازدید هفته : 3753
  • بازدید ماه : 4476
  • بازدید سال : 16061
  • بازدید کلی : 585653
  • <
    پیوندهای روزانه
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی