سایت http://30book.4kia.ir سایت دانلود کتاب ,دانلود مقاله,دانلود تحقیق ,دانلود گزارش کاراموزی ,دانلود طرح توجیهی ,دانلود پروژه ,دانلود پاورپوینت ,دانلود جزوه وغیره

آمار بازدید

  • بازدید امروز : 351
  • بازدید دیروز : 887
  • بازدید کل : 2256211

دانلود مقاله امنیت شبکه


دانلود مقاله امنیت شبکه با فرمت ورد ودر 51 صفحه قابل ویرایش

قسمتی از متن مقاله

فهرست

 

 

 

مفاهیم امنیت شبکه 4

 

امنیت تجهیزات شبکه 8

 

رویکردی عملی به امنیت شبکه لایه بندی شده (۱) 16

 

رویکردی عملی به امنیت شبکه لایه بندی شده (۲) 18

 

رویکردی عملی به امنیت شبکه لایه بندی شده (۳) 21

 

رویکردی عملی به امنیت شبکه لایه بندی شده (۴) 25

 

رویکردی عملی به امنیت شبکه لایه بندی شده (5) : جمع بندی 28

 

مقایسه تشخیص نفوذ و پیش گیری از نفوذ 30

 

روش‌های معمول حمله به کامپیوترها (۱) 33

 

روش های معمول حمله به کامپیوترها (۲) 36

 

10 نکته برای حفظ امنیت 40

 

منبع 45

قسمتی از متن مقاله

مفاهیم امنیت شبکه

 

امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:

 

1- شناسایی بخشی که باید تحت محافظت قرار گیرد.

2- تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.

3- تصمیم گیری درباره چگونگی تهدیدات

4- پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.

5- مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

 

1-1 منابع شبکه

در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.

 

1- تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها

2- اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.

3- منابع نامحسوس شبکه مانند عرض باند و سرعت

4- اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی

5- ترمینالهایی که برای استفاد هاز منابع مختلف به شبکه متصل می شوند.

6- اطلاعات در حال تبادل بر روی شبکه در هر لحظه از زمان

7- خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.

مجموعه فوق به عنوان دارایی های یک شبکه قلمداد می شود.

 

1-2 حمله

حال به تعریف حمله می پردازیم تا بدانیم که از شبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم:

 

1- دسترسی غیرمجاز به منابع و اطلاعات از طریق شبکه

2- دستکاری غیرمجاز اطلاعات بر روی یک شبکه

3- حملاتی که منجر به اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service نام دارند.

 

کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما به عبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات در حال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر و فایروال یا مکانیزمهای اتصال و ارتباط دانست.

هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد:

1- ثابت کردن محرمانگی داده

2- نگهداری جامعیت داده

3- نگهداری در دسترس بودن داد

 

1-3 تحلیل خطر

پس از تعیین دارایی های شبکه و عوامل تهدیدکننده آنها ، باید خطرات مختلف را ارزیابی کرد. در بهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از :

1- احتمال انجام حمله

2- خسارت وارده به شبکه درصورت انجام حمله موفق

 

1-4 سیاست امنیتی

پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید کلی باشد و به جزئیات نپردازد. جزئیات می توانند طی مدت کوتاهی تغییر پیدا کنند اما اصول کلی امنیت یک شبکه که سیاست های آن را تشکیل می دهند ثابت باقی می مانند.در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد:

1- چه و چرا باید محافظت شود.

2- چه کسی باید مسئولیت حفاظت را به عهده بگیرد.

3- زمینه ای را بوجود آورد که هرگونه تضاد احتمالی را حل و فصل کند.

سیاستهای امنیتی را می توان به طور کلی به دو دسته تقسیم کرد:

1- مجاز (Permissive) : هر آنچه بطور مشخص ممنوع نشده است ، مجاز است.

2- محدود کننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است.

 

معمولا ایده استفاده از سیاستهای امنیتی محدودکننده بهتر و مناسبتر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمی توان تمامی موارد غیرمجاز را برشمرد. المانهای دخیل در سیاست امنیتی در RFC 2196 لیست و ارائه شده اند.

 

1-5 طرح امنیت شبکه

با تعریف سیاست امنیتی به پیاده سازی آن در قالب یک طرح امنیت شبکه می رسیم. المانهای تشکیل دهنده یک طرح امنیت شبکه عبارتند از :

1- ویژگیهای امنیتی هر دستگاه مانند کلمه عبور مدیریتی و یا بکارگیری SSH

2- فایروالها

3- مجتمع کننده های VPN برای دسترسی از دور

4- تشخیص نفوذ

5- سرورهای امنیتی AAA ( Authentication، Authorization and Accounting) و سایر خدمات AAA برای شبکه

6- مکانیزمهای کنترل دسترسی و محدودکننده دسترسی برای دستگاههای مختلف شبکه

1-6 نواحی امنیتی

تعریف نواحی امنیتی نقش مهمی را در ایجاد یک شبکه امن ایفا می کند. در واقع یکی از بهترین شیوه های دفاع در مقابل حملات شبکه ، طراحی امنیت شبکه به صورت منطقه ای و مبتنی بر توپولوژی است و یکی از مهمترین ایده های مورد استفاده در شبکه های امن مدرن ، تعریف نواحی و تفکیک مناطق مختلف شبکه از یکدیگر است. تجهیزاتی که در هر ناحیه قرار می گیرند نیازهای متفاوتی دارند و لذا هر ناحیه حفاظت را بسته به نیازهای امنیتی تجهیزات نصب شده در آن ، تامین می کند. همچنین منطقه بندی یک شبکه باعث ایجاد ثبات بیشتر در آن شبکه نیز می شود.

نواحی امنیتی بنابر استراتژی های اصلی ذیل تعریف می شوند.

1- تجهیزات و دستگاههایی که بیشترین نیاز امنیتی را دارند (شبکه خصوصی) در امن ترین منطقه قرار می گیرند. معمولا اجازه دسترسی عمومی یا از شبکه های دیگر به این منطقه داده نمی شود. دسترسی با کمک یک فایروال و یا سایر امکانات امنیتی مانند دسترسی از دور امن (SRA) کنترل می شود. کنترل شناسایی و احراز هویت و مجاز یا غیر مجاز بودن در این منطقه به شدت انجام می شود.

2- سرورهایی که فقط باید از سوی کاربران داخلی در دسترس باشند در منطقه ای امن ، خصوصی و مجزا قرار می گیرند. کنترل دسترسی به این تجهیزات با کمک فایروال انجام می شود و دسترسی ها کاملا نظارت و ثبت می شوند.

3- سرورهایی که باید از شبکه عمومی مورد دسترسی قرار گیرند در منطقه ای جدا و بدون امکان دسترسی به مناطق امن تر شبکه قرار می گیرند. درصورت امکان بهتر است هر یک از این سرورها را در منطقه ای مجزا قرار داد تا درصورت مورد حمله قرار گرفتن یکی ، سایرین مورد تهدید قرار نگیرند. به این مناطق DMZ یا Demilitarized Zone می گویند.

4- استفاده از فایروالها به شکل لایه ای و به کارگیری فایروالهای مختلف سبب می شود تا درصورت وجود یک اشکال امنیتی در یک فایروال ، کل شبکه به مخاطره نیفتد و امکان استفاده از Backdoor نیز کم شود.

 

 

 

 

 

امنیت تجهیزات شبکه

 

برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.

اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :

 

الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.

 

ب – برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می‌شود.

در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :

 

- امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه

- امنیت تجهیزات شبکه در سطوح منطقی

- بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها

موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند :

 

- امنیت فیزیکی

- امنیت منطقی

 

 

 

۱ – امنیت فیزیکی

امنیت فیزیکی بازه‌ وسیعی از تدابیر را در بر می‌گیرد که استقرار تجهیزات در مکان‌های امن و به دور از خطر حملات نفوذگران و استفاده از افزونگی در سیستم از آن جمله‌اند. با استفاده از افزونگی، اطمینان از صحت عملکرد سیستم در صورت ایجاد و رخداد نقص در یکی از تجهیزات (که توسط عملکرد مشابه سخت‌افزار و یا سرویس‌دهنده مشابه جایگزین می‌شود) بدست می‌آید.

در بررسی امنیت فیزیکی و اعمال آن،‌ ابتدا باید به خطر‌هایی که از این طریق تجهزات شبکه را تهدید می‌کنند نگاهی داشته باشیم. پس از شناخت نسبتاً کامل این خطرها و حمله‌ها می‌توان به راه‌حل‌ها و ترفند‌های دفاعی در برار این‌گونه حملات پرداخت.


مبلغ قابل پرداخت 15,000 تومان

توجه: پس از خرید فایل، لینک دانلود بصورت خودکار در اختیار شما قرار می گیرد و همچنین لینک دانلود به ایمیل شما ارسال می شود. درصورت وجود مشکل می توانید از بخش تماس با ما ی همین فروشگاه اطلاع رسانی نمایید.

Captcha
پشتیبانی خرید

برای مشاهده ضمانت خرید روی آن کلیک نمایید

  انتشار : ۲۲ مهر ۱۴۰۰               تعداد بازدید : 240
21 صفات بایسته یک رهبر

21 صفات بایسته یک رهبر

نام کتاب : 21صفات بایسته یک رهبر نویسنده : جان سی مکسول مترجم : داود نعمت الهی فرمت : pdf ... ...

نمایندگی خدمات مجازی: ارائه پنل خدمات مجازی، سوشال مدیا

نمایندگی خدمات مجازی: ارائه پنل خدمات مجازی، سوشال مدیا

نمایندگی خدمات مجازی: ارائه پنل خدمات مجازی، سوشال مدیا 200,000 تومان با تخفیف 50% فقط 100,000 تومان پنل «پنل نمایندگی ارائه خدمات مجازی، سوشال مدیا» بمب مجازی مدیریت: سوشال مدیا فرمت: pdf، آدرس پنل، ویدئویی mp4 تیم برنامه نویسی: سوشال مدیا سال انتشار: پنل ... ...

بروکر پاکت آپشن

بروکر پاکت آپشن

با POCKET OPTION یک معامله‌گر حرفه‌ای شوید یک پلتفرم معاملاتی قابل اعتماد برای همه هر معامله‌گری می‌خواهد تا در بهترین شرایط سود ببرد و نمی‌خواهد نگران امنیت وجوه شخصی خود باشد. اولین کار واضحی که یک معامله‌گر مبتدی انجام می‌دهد بررسی سایت‌های مختلف معامله آنلاین ... ...

دریافت فایل : بروکر پاکت آپشن
افزونه مداد زرد، ویرایشگر قالب وردپرس Yellow pencil

افزونه مداد زرد، ویرایشگر قالب وردپرس Yellow pencil

 باکس پرداخت و دانلود فایل افزونه Yellow pencil چیست؟ افزونه Yellow pencil یک افزونه وردپرس کاربردی طراحی بصری است که به شما امکان می دهد استایل قالب وردپرس تان را سفارشی سازی و تغییر دهید. مداد زرد یک صفحه ساز نیست، این افزونه بلوک اضافه نمی کند، اما این به شما امکان می ... ...

قالب HTML فروشگاهی کافئین

قالب HTML فروشگاهی کافئین

باکس پرداخت و دانلود فایل اطلاعات محصول طراح: مهدی کاظمی  (کاملا تهیه شده توسط طراح در ران وب و اورجینال است) توضیحات  قالب کافئین، یک قالب HTML فروشگاهی حرفه‌ای و مدرن با 22 صفحه طراحی اختصاصی، است که یک انتخاب ایده‌آل برای ایجاد یک وبسایت فروشگاهی به خصوص فروشگاه چای ... ...

قالب HTML تک صفحه ای و شرکتی کاسوکا

قالب HTML تک صفحه ای و شرکتی کاسوکا

باکس پرداخت و دانلود فایل طراح و تهیه کننده: اورجینال-ران وب معرفی قالب قالب کاسوکا یک محصول ایرانی طراحی شده مخصوص شرکت ها، ارگان ها، سازمان ها و ادارات می باشد که با طراحی تمیز، مدرن و حرفه ایی که دارد به سایت سازمان، ارگان و یا شرکت شما زیبایی خاصی می بخشد. قالب ... ...

قالب HTML فروشگاهی vicodin، ویکودین

قالب HTML فروشگاهی vicodin، ویکودین

  طراح و تهیه کننده قالب: اورجینال-ران وب (حمید) توضیحات ومعرفی قالب   قالب فروشگاهی ویکودین یک قالب HTML برای فروش محصولات پزشکی و بهداشتی است که ویژگی های آن این محصول را از دیگر محصولات HTML جدا میکند، قالب vicodin از پیشرفته ترین کتابخانه های روز دنیا برای بهبود ... ...

قالب HTML شرکتی سیلرا

قالب HTML شرکتی سیلرا

باکس پرداخت و دانلود فایل معرفی قالب HTML شرکتی سیلرا  قالب سیلرا یک محصول ایرانی با UI اختصاصی است و مناسب شرکت های صنعتی، فولاد، نفت و… می باشد. که با طراحی جذاب سایتی زیبا و حرفه ای را در اختیار شما قرار می دهد و با تغییر جزئی برای انواع پروژه‌های شرکتی و خدماتی کاربرد ... ...

دریافت فایل : قالب HTML شرکتی سیلرا
قالب Tradix، پوسته HTML ارز دیجیتال تریدیکس

قالب Tradix، پوسته HTML ارز دیجیتال تریدیکس

باکس پرداخت و دانلود فایل طراح و تهیه: ران وب-اورجینال(خانم کیانی) معرفی قالب HTML ارز دیجیتال تریدیکس قالب Tradix یک قالب HTML ارز رمزنگاری شده که شامل صفحات ورود به سیستم، ثبت نام، بازنشانی، شماره OTP، کد OTP، درباره ما، حریم خصوصی، شرایط و ضوابط است. تمامی کدها به ... ...

کسب درآمد ماهانه 12 میلیون تضمینی

کسب درآمد ماهانه 12 میلیون تضمینی

بسم الله الرحمن الرحیم   *توجه* لطفا قبل از رد کردن توضیحات آن را با دقت مطالعه کنید   شماره تلگرام پشتیبانی: 09368780486 آیدی تلگرام پشتیبانی: Poshtibani_745 پاسخگویی همه روزه از ساعت 12 تا 18 (غیر از روز های جمعه)   دوست عزیزی که داری میخونی؛سلام :) مطمئنا تا ... ...

پروپوزال مدل کسب وکار آموزشگاه رانندگی Business model driver licience

پروپوزال مدل کسب وکار آموزشگاه رانندگی Business model driver licience

مقدمه چنان‌که مطابق آمار رسمی در سال ۱۳۸۰بیش از هفده هزار نفر از هم‌میهنانمان در تصادفات رانندگی جان‌باخته‌اند. لزوم آموزش کامل و صحيح رانندگي براي متقاضيان دريافت گواهينامه رانندگي را آشکار مي‌سازد. ضمن اينکه باتوجه‌به ترکيب جوان جمعيت کشور و تعداد زياد اين متقاضيان از ... ...

پاورپوینت در مورد کارآفرینی (تعاریف،نظریه ها،الگوها)(۱۶۵ اسلاید)مهندس علی شیرازی

پاورپوینت در مورد کارآفرینی (تعاریف،نظریه ها،الگوها)(۱۶۵ اسلاید)مهندس علی شیرازی

پاورپوینت در مورد کارآفرینی (تعاریف،نظریه ها،الگوها) (۱۶۵ اسلاید) مهندس علی شیرازی تعريف كارآفرين از جان باتيست سي كارآفرين عاملي است كه تمامي ابزار توليد را تركيب مي كند و مسئوليت ارزش توليدات، بازيافت كل سرمايه اي را كه بكارمي گيرد، ارزش دستمزدها، بهره و اجاره اي كه مي ... ...

تمام حقوق مادی و معنوی این وب سایت متعلق به "" می باشد

فید خبر خوان    نقشه سایت    تماس با ما