دانلود فایل


پروژه مفاهيم امنيت شبکه - دانلود فایل



دانلود فایل پروژه مفاهيم امنيت شبکه پروژه مفاهيم امنيت شبکه 72

دانلود فایل پروژه مفاهيم امنيت شبکه پروژه مفاهيم امنيت شبکه 72 صفحه بصورت ورد چکيدهبررسي امنيت شبكه هدف اين تحقيق بررسي امنيت شبکه مي باشد. اين تحقيق در سه فصل ارائه مي شود. در فصل اول مقدماتي در مورد امنيت شبکه بررسي شده است. در فصل دوم به بررسي پروتکل هاي انتقال فايل امن مي پردازيم. در فصل سوم به بحث امنيت در شبکه هاي بيسيم به صورت مفصل مي پردازيم. انشااله اين تحقيق بتواند اطلاعات مفيدي در اين زمينه ارائه کند. واژه هاي كليدي:امنيت شبكه ، پروتكل ، شبكه بيسيم ، پراكسي. فهرست مطالبعنوان صفحهفصل اول: امنيت شبكه. 11-1-مقدمه. 11-2-مفاهيم امنيت شبکه. 11-2-1- منابع شبکه. 21-2-2- حمله. 21-2-3- تحليل خطر. 31-2-4- سياست امنيتي.. 31-2-5- طرح امنيت شبکه. 41-2-6- نواحي امنيتي.. 41-3- امنيت تجهيزات شبکه. 51-3-1- امنيت فيزيکي.. 61-3-2- افزونگي در محل استقرار شبکه. 61-3-3- توپولوژي شبکه. 61-3-4- محل هاي امن براي تجهيزات.. 71-3-5- انتخاب لايه کانال ارتباطي امن.. 81-3-6- منابع تغذيه. 81-3-7- عوامل محيطي.. 91-3-8- امنيت منطقي.. 91-4- امنيت مسيرياب ها 91-4-1- مديريت پيکربندي.. 101-4-2- کنترل دسترسي به تجهيزات.. 101-4-3- امن سازي دسترسي.. 101-4-4- مديريت رمزهاي عبور. 111-5- ملزومات و مشکلات امنيتي ارائه دهندگان خدمات.. 111-5-1- قابليت هاي امنيتي.. 111-5-2- مشکلات اعمال ملزومات امنيتي.. 12فصل دوم: پروتکل هاي انتقال فايل امن.. 132-1- مقدمه. 132-2- AS2. 132-3- FT 142-4- FTP. 152-5- FTPSو SFTP. 16فصل سوم: امنيت در شبکه هاي بي سيم.. 183-1- مقدمه. 183-2- شبکه هاي بي سيم، کاربردها، مزايا و ابعاد. 183-3- منشأ ضعف امنيتي در شبکه هاي بي سيم و خطرات معمول.. 193-4- شبکه هاي محلي بي سيم.. 213-4-1- پيشينه. 213-4-2- معماري شبکه هاي محلي بي سيم.. 223-5- عناصر فعال و سطح پوشش WLAN.. 243-5-1- عناصر فعال شبکه هاي محلي بي سيم.. 243-5-2- ايستگاه بي سيم.. 243-5-3- نقطه ي دسترسي.. 253-5-4-برد و سطح پوشش.... 253-6-امنيت در شبکه هاي محلي بر اساس استاندارد 802.11. 273-6-1- قابليت ها و ابعاد امنيتي استاندارد 802.11. 283-6-2- Authentication. 293-6-3- Confidentiality. 293-6-4- Integrity. 293-7- سرويس هاي امنيتي WEP - Authentication. 293-7-1- Authentication. 303-7-2- Authentication بدون رمزنگاري.. 303-7-3- Authentication با رمزنگاري RC4. 313-8- سرويس هاي امنيتي 802.11b – Privacy و Integrity. 333-8-1- Privacy. 333-8-2- Integrity. 343-9- ضعف هاي اوليه ي امنيتي WEP. 353-9-1- استفاده از کليدهاي ثابت WEP. 363-9-2- Initialization Vector (IV) 363-9-3- ضعف در الگوريتم.. 363-9-4- استفاده از CRC رمز نشده. 373-10- خطرها، حملات و ملزومات امنيتي (بخش اول) 373-10-1- حملات غيرفعال.. 383-10-2- آناليز ترافيک... 383-10-3- حملات فعال.. 383-10-4- تغيير هويت... 383-10-5- پاسخ هاي جعلي.. 393-10-6- تغيير پيام. 393-10-7- حمله هاي DoS( Denial-of-Service) 393-11-ده نکته براي حفظ امنيت... 413-11-1- استفاده از نرم افزارهاي محافظتي (مانند ضدويروس ها) و به روز نگه داشتن آنها 413-11-2- باز نکردن نامه هاي دريافتي از منابع ناشناس... 413-11-3- استفاده از گذرواژه هاي مناسب... 423-11-4- محافظت از کامپيوتر در برابر نفوذ با استفاده از حفاظ.. 423-11-5- خودداري از به اشتراک گذاشتن منابع کامپيوتر با افراد غريبه. 433-11-6- قطع اتصال به اينترنت در مواقع عدم استفاده. 433-11-7- تهيه پشتيبان از داده هاي موجود بر روي کامپيوتر. 433-11-8- گرفتن منظم وصله هاي امنيتي.. 433-11-9- بررسي منظم امنيت کامپيوتر. 443-11-10- حصول اطمينان از آگاهي اعضاي خانواده و يا کارمندان از نحوه برخورد با کامپيوترهاي آلوده 443-11-11- مشکلات امنيتي مهم شبکه هاي بي سيم 802.11. 443-12- سياست هاي امنيتي.. 493-13- مفاهيم.. 493-13-1-تدوين سياست... 493-13-2-استانداردها و روال هاي امنيتي.. 513-13-3- ساختار سياست امنيتي.. 513-14- کاربرد پراکسي در امنيت شبکه. 513-14- 1-پراکسي چيست؟. 513-14-2- پراکسي چه چيزي نيست؟. 523-14-3- پراکسي با Packet filter تفاوت دارد. 523-14-4- پراکسي با Stateful packet filter تفاوت دارد. 533-14-5- پراکسي ها يا Application Gateways. 533-14-6- کاربرد پراکسي در امنيت شبکه. 543-14-7- برخي انواع پراکسي.. 553-14-8- SMTP Proxy. 553-14-9- HTTP Proxy. 573-14-10-FTP Proxy. 583-14-11-DNS Proxy. 59مراجع.. 60 فهرست اشکالعنوان صفحهشکل 2-1- تنظيمات.. 15شکل 2-2- FTP. 16شکل 3-1- AP. 23شکل 3-2- شبکه AD.. 24شکل 3-3- شبکه بي سم مبتني برپروتکل.. 26شکل 3-4- ارتباط نقطه به نقطه. 27شکل 3-5- ارتباط اصوا امنيتي.. 28شکل 3-6- فرايند Authentication.. 30شکل 3-7- کليد مشترک.. 32شکل 3-8- WEP. 34شکل 3-9- حملات امنيتي.. 37شکل 3-10- امنيت.. 45شکل 3-11- تدوين سياست.. 50شکل 3-12- پراکسي.. 52شکل 3-13- SMTP PROXY.. 55 فصل اول: امنيت شبكه 1-1-مقدمه امنيت شبکه[1] پردازه اي است که طي آن يک شبکه در مقابل انواع مختلف تهديدات داخلي و خارجي امن مي شود. مراحل ذيل براي ايجاد امنيت پيشنهاد و تاييد شده اند:1- شناسايي بخشي که بايد تحت محافظت قرار گيرد.2- تصميم گيري درباره مواردي که بايد در مقابل آنها از بخش مورد نظر محافظت کرد.3- تصميم گيري درباره چگونگي تهديدات4- پياده سازي امکاناتي که بتوانند از دارايي هاي شما به شيوه اي محافظت کنند که از نظر هزينه به صرفه باشد.5- مرور مجدد و مداوم پردازه و تقويت آن درصورت ياقتن نقطه ضعف 1-2-مفاهيم امنيت شبکهبراي درک بهتر مباحث مطرح شده در اين بخش ابتدا به طرح بعضي مفاهيم در امنيت شبکه مي پردازيم.1-2-1- منابع شبکه
در يک شبکه مدرن منابع بسياري جهت محافظت وجود دارند. ليست ذيل مجموعه اي از منابع شبکه را معرفي مي کند که بايد در مقابل انواع حمله ها مورد حفاظت قرار گيرند.1- تجهيزات شبکه مانند روترها، سوئيچ ها و فايروالها2- اطلاعات عمليات شبکه مانند جداول مسيريابي و پيکربندي ليست دسترسي که بر روي روتر ذخيره شده اند.3- منابع نامحسوس شبکه مانند عرض باند و سرعت4- اطلاعات و منابع اطلاعاتي متصل به شبکه مانند پايگاه هاي داده و سرورهاي اطلاعاتي5- ترمينالهايي که براي استفاد هاز منابع مختلف به شبکه متصل مي شوند.6- اطلاعات در حال تبادل بر روي شبکه در هر لحظه از زمان7- خصوصي نگهداشتن عمليات کاربرن و استفاده آنها از منابع شبکه جهت جلوگيري از شناسايي کاربران.مجموعه فوق به عنوان دارايي هاي يک شبکه قلمداد مي شود.1-2-2- حمله
حال به تعريف حمله مي پردازيم تا بدانيم که از شبکه در مقابل چه چيزي بايد محافظت کنيم. حمله تلاشي خطرناک يا غير خطرناک است تا يک منبع قابل دسترسي از طريق شبکه ، به گونه اي مورد تغيير يا استفاده قرار گيرد که مورد نظر نبوده است.براي فهم بهتر بد نيست حملات شبکه را به سه دسته عمومي تقسيم کنيم:1- دسترسي غيرمجاز به منابع و اطلاعات از طريق شبکه2- دستکاري غيرمجاز اطلاعات بر روي يک شبکه3- حملاتي که منجر به اختلال در ارائه سرويس مي شوند و اصطلاحا Denial of Service نام دارند.کلمه کليدي در دو دسته اول انجام اعمال به صورت غيرمجاز است. تعريف يک عمل مجاز يا غيرمجاز به عهده سياست امنيتي شبکه است، اما به عبارت کلي مي توان دسترسي غيرمجاز را تلاش يک کاربر جهت ديدن يا تغيير اطلاعاتي که براي وي در نظر گرفته نشده است، تعريف نمود اطلاعات روي يک شبکه نيز شامل اطلاعات موجود بر روي رايانه هاي متصل به شبکه مانند سرورهاي پايگاه داده و وب ، اطلاعات در حال تبادل بر روي شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسيريابي روتر است. منابع شبکه را نيز مي توان تجهيزات انتهايي مانند روتر و فايروال يا مکانيزمهاي اتصال و ارتباط دانست.هدف از ايجاد امنيت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا مي توان اهداف را نيز در سه دسته ارائه کرد:1- ثابت کردن محرمانگي داده2- نگهداري جامعيت داده3- نگهداري در دسترس بودن داده1-2-3- تحليل خطر
پس از تعيين دارايي هاي شبکه و عوامل تهديدکننده آنها ، بايد خطرات مختلف را ارزيابي کرد. در بهترين حالت بايد بتوان از شبکه در مقابل تمامي انواع خطا محافظت کرد، اما امنيت ارزان به دست نمي آيد. بنابراين بايد ارزيابي مناسبي را بر روي انواع خطرات انجام داد تا مهمترين آنها را تشخيص دهيم و از طرف ديگر منابعي که بايد در مقابل اين خطرات محافظت شوند نيز شناسايي شوند. دو فاکتور اصلي در تحليل خطر عبارتند از :1- احتمال انجام حمله2- خسارت وارده به شبکه درصورت انجام حمله موفق1-2-4- سياست امنيتي
پس از تحليل خطر بايد سياست امنيتي شبکه را به گونه اي تعريف کرد که احتمال خطرات و ميزان خسارت را به حداقل برساند. سياست امنيتي بايد عمومي و در حوزه ديد کلي باشد و به جزئيات نپردازد. جزئيات مي توانند طي مدت کوتاهي تغيير پيدا کنند اما اصول کلي امنيت يک شبکه که سياست هاي آن را تشکيل مي دهند ثابت باقي مي مانند.در واقع سياست امنيتي سه نقش اصلي را به عهده دارد:1- چه و چرا بايد محافظت شود.2- چه کسي بايد مسئوليت حفاظت را به عهده بگيرد.3- زمينه اي را بوجود آورد که هرگونه تضاد احتمالي را حل و فصل کند.سياستهاي امنيتي را مي توان به طور کلي به دو دسته تقسيم کرد:1- مجاز [2] : هر آنچه بطور مشخص ممنوع نشده است ، مجاز است.2- محدود کننده [3] : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است.معمولا ايده استفاده از سياستهاي امنيتي محدودکننده بهتر و مناسبتر است چون سياستهاي مجاز داراي مشکلات امنيتي هستند و نمي توان تمامي موارد غيرمجاز را برشمرد. المانهاي دخيل در سياست امنيتي در RFC 2196 ليست و ارائه شده اند.[1] Network Security[2] Permissive[3] Restrictive

امنیت شبکه


انواع شبکه


شبکه های کامپیوتری


مقاله


پاورپوینت


فایل فلش


کارآموزی


گزارش تخصصی


اقدام پژوهی


درس پژوهی


جزوه


خلاصه


پروژه انواع ربات ها و کاربرد آن در صنعت

فروش فایل دو بعدی مشبک 2DM3

تاثير محيط بر خلاقيت كودكان

فایل اکسل آرماتورگذاری ستون

دانلود پاورپوینت تجارت الکترونیک

دانلود کارتحقیقی جرم سیاسی

پاور پوینت آشنایی با کشور عراق

بررسي و مقايسه‌ ميزان اضطراب دانشجويان پسر دانشگاه تبريز قبل از امتحانات و در ايام امتحانات در سال تحصيلي 86-1385

شهرهای مشهور جهان به تعداد 38 شهر

پاورپوینت درس 5 آمادگی دفاعی پایه دهم حماسه های ماندگار