پروژه امنیت شبکه های کامپیوتری

پروژه امنیت شبکه های کامپیوتری پروژه امنیت شبکه های کامپیوتری

دسته : کامپیوتر و IT

فرمت فایل : word

حجم فایل : 1244 KB

تعداد صفحات : 215

بازدیدها : 238

برچسبها : پروژه کامپیوتر امنیت شبکه شبکه های کامپیوتری

مبلغ : 8000 تومان

خرید این فایل

دانلود پروژه تحقیقاتی بررسی امنیت شبکه های کامپیوتری

پروژه امنیت شبکه های کامپیوتری

مقدمه :

دو تا سه دهه قبل شبکه های کامپیوتری معمولا در دو محیط وجود خارجی داشت.

محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایتها و تجهیزات شبکه نیز در محیط خفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند لذا دغدغه کمتری برای خفظ اسرار و اطلاعات وجود داشت. نمونه بارز این شبکه APARNET در وزارت دفاع آمریکا بود

محیط های علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دستذسی به اطلاعات علمی از شبکه استفاده می کردند و معمولا بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آنها لطمه چندانی به کسی وارد نمی کرد.

با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.

در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل می شود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله می کنند یکی از موارد زیر است:

* تفریخ یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولا دانشچویان)

* دزدین دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)

* انتقام جوئی و.ضربه زدن به رقیب

* آزار رسانی و کسب شهرت از طریق مردم آزاری

* جاسوسی و کسب اطلاعت از وضعیت نظامی و سیاسی یک کشور یا منطقه

* جابجا کردن مستقیم پول واعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار

* رقابت ناسالم در عرصه تجارت و اقتصاد

* بدست آوردن نرم افزار نرم افزار یا داده های که تهیه آنها منوط به صرف هزینه است

* کسب اخبار جهت اعمال خرابکاری و موذیانه

به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید می کند برای ختم مقدمه از شما سوال می کنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید می کند این پروژه را دنبال کنید.

...

امنیت فیزیکی

امنیت فیزیکی بازه وسیعی از تدابیر را در بر می گیرد که استقرار تجهیزات در مکان های امن و به دور از خطر حملات نفوذگران و استفاده از افزونگی در سیستم از آن جمله اند. با استفاده از افزونگی، اطمینان از صحت عملکرد سیستم در صورت ایجاد و رخداد نقص در یکی از تجهیزات (که توسط عملکرد مشابه سخت افزار و یا سرویس دهنده مشابه جایگزین می شود) بدست می آید.

در بررسی امنیت فیزیکی و اعمال آن، ابتدا باید به خطر هایی که از این طریق تجهزات شبکه را تهدید می کنند نگاهی داشته باشیم. پس از شناخت نسبتاً کامل این خطرها و حمله ها می توان به راه حل ها و ترفند های دفاعی در برار این گونه حملات پرداخت.

افزونگی در محل استقرار شبکه

یکی از راه کارها در قالب ایجاد افزونگی در شبکه های کامپیوتری، ایجاد سیستمی کامل، مشابه شبکه ی اولیه ی در حال کار است. در این راستا، شبکه ی ثانویه ی، کاملاً مشابه شبکه ی اولیه، چه از بعد تجهیزات و چه از بعد کارکرد، در محلی که می تواند از نظر جغرافیایی با شبکه ی اول فاصله ای نه چندان کوتاه نیز داشته باشد برقرار می شود. با استفاده از این دو سیستم مشابه، علاوه بر آنکه در صورت رخداد وقایعی که کارکرد هریک از این دو شبکه را به طور کامل مختل می کند (مانند زلزله) می توان از شبکه ی دیگر به طور کاملاً جایگزین استفاده کرد، در استفاده های روزمره نیز در صورت ایجاد ترافیک سنگین بر روی شبکه، حجم ترافیک و پردازش بر روی دو شبکه ی مشابه پخش می شود تا زمان پاسخ به حداقل ممکن برسد.

با وجود آنکه استفاده از این روش در شبکه های معمول که حجم جندانی ندارند، به دلیل هزینه های تحمیلی بالا، امکان پذیر و اقتصادی به نظر نمی رسد، ولی در شبکه های با حجم بالا که قابلیت اطمینان و امنیت در آنها از اصول اولیه به حساب می آیند از الزامات است.

توپولوژی شبکه

طراحی توپولوژیکی شبکه، یکی از عوامل اصلی است که در زمان رخداد حملات فیزیکی می تواند از خطای کلی شبکه جلوگیری کند.

در این مقوله، سه طراحی که معمول هستند مورد بررسی قرار می گیرند :

الف طراحی سری : در این طراحی با قطع خط تماس میان دو نقطه در شبکه، کلیه سیستم به دو تکه منفصل تبدیل شده و امکان سرویس دهی از هریک از این دو ناحیه به ناحیه دیگر امکان پذیر نخواهد بود.

ب طراحی ستاره ای : در این طراحی، در صورت رخداد حمله فیزیکی و قطع اتصال یک نقطه از خادم اصلی، سرویس دهی به دیگر نقاط دچار اختلال نمی گردد. با این وجود از آنجاییکه خادم اصلی در این میان نقش محوری دارد، در صورت اختلال در کارایی این نقطه مرکزی، که می تواند بر اثر حمله فیزیکی به آن رخ دهد، ارتباط کل شبکه دچار اختلال می شود، هرچند که با درنظر گرفتن افزونگی برای خادم اصلی از احتمال چنین حالتی کاسته می شود.

ج طراحی مش : در این طراحی که تمامی نقاط ارتباطی با دیگر نقاط در ارتباط هستند، هرگونه اختلال فیزیکی در سطوح دسترسی منجر به اختلال عملکرد شبکه نخواهد شد، با وجود آنکه زمان بندی سرویس دهی را دچار اختلال خواهد کرد. پیاده سازی چنین روش با وجود امنیت بالا، به دلیل محدودیت های اقتصادی، تنها در موارد خاص و بحرانی انجام می گیرد.

محل های امن برای تجهیزات

در تعیین یک محل امن برای تجهیزات دو نکته مورد توجه قرار می گیرد :

- یافتن مکانی که به اندازه کافی از دیگر نقاط مجموعه متمایز باشد، به گونه ای که هرگونه نفوذ در محل آشکار باشد.

- در نظر داشتن محلی که در داخل ساختمان یا مجموعه ای بزرگتر قرار گرفته است تا تدابیر امنیتی بکارگرفته شده برای امن سازی مجموعه ی بزرگتر را بتوان برای امن سازی محل اختیار شده نیز به کار گرفت.

با این وجود، در انتخاب محل، میان محلی که کاملاً جدا باشد (که نسبتاً پرهزینه خواهد بود) و مکانی که درون محلی نسبتاً عمومی قرار دارد و از مکان های بلااستفاده سود برده است ( که باعث ایجاد خطرهای امنیتی می گردد)، می توان اعتدالی منطقی را در نظر داشت.

در مجموع می توان اصول زیر را برای تضمین نسبی امنیت فیزیکی تجهیزات در نظر داشت :

- محدود سازی دسترسی به تجهیزات شبکه با استفاده از قفل ها و مکانیزم های دسترسی دیجیتالی به همراه ثبت زمان ها، مکان ها و کدهای کاربری دسترسی های انجام شده.

- استفاده از دوربین های پایش در ورودی محل های استقرار تجهیزات شبکه و اتاق های اتصالات و مراکز پایگاه های داده.

- اعمال ترفند هایی برای اطمینان از رعایت اصول امنیتی.

...

کاربرد پراکسی در امنیت شبکه

در مطالب قبل در خصوص پراکسی به پراکسی سرور، مقایسه پراکسی و فایروال و پراکسی SMTP پرداختیم. به بررسی انواع دیگر پراکسی می پردازیم:

11-3-2HTTP Proxy

این پراکسی بر ترافیک داخل شونده و خارج شونده از شبکه شما که توسط کاربرانتان برای دسترسی به World Wide Web ایجاد شده، نظارت می کند. این پراکسی برای مراقبت از کلاینت های وب شما و سایر برنامه ها که به دسترسی به وب از طریق اینترنت متکی هستند و نیز حملات برپایه HTML، محتوا را فیلتر می کند. بعضی از قابلیتهای آن اینها هستند:

· برداشتن اطلاعات اتصال کلاینت: این پراکسی می تواند آن قسمت از دیتای header را که نسخه سیستم عامل، نام و نسخه مرورگر، حتی آخرین صفحه وب دیده شده را فاش می کند، بردارد. در بعضی موارد، این اطلاعات حساس است، بنابراین چرا فاش شوند؟

· تحمیل تابعیت کامل از استانداردهای مقررشده برای ترافیک وب: در بسیاری از حمله ها، هکرها بسته های تغییرشکل داده شده را ارسال می کنند که باعث دستکاری عناصر دیگر صفحه وب می شوند، یا بصورتی دیگر با استفاده از رویکردی که ایجادکنندگان مرورگر پیش بینی نمی کردند، وارد می شوند. پراکسی HTTP این اطلاعات بی معنی را نمی پذیرد. ترافیک وب باید از استانداردهای وب رسمی پیروی کند، وگرنه پراکسی ارتباط را قطع می کند.

· فیلترکردن محتوای از نوع MIME : الگوهای MIME به مرورگر وب کمک می کنند تا بداند چگونه محتوا را تفسیر کند تا با یک تصویرگرافیکی بصورت یک گرافیک رفتار شود، یا .wav فایل بعنوان صوت پخش شود، متن نمایش داده شود و غیره. بسیاری حمله های وب بسته هایی هستند که در مورد الگوی MIME خود دروغ می گویند یا الگوی آن را مشخص نمی کنند. پراکسی HTTP این فعالیت مشکوک را تشخیص می دهد و چنین ترافیک دیتایی را متوقف می کند.

· فیلترکردن کنترلهای Java و ActiveX: برنامه نویسان از Java و ActiveX برای ایجاد برنامه های کوچک بهره می گیرند تا در درون یک مرورگر وب اجراء شوند (مثلاً اگر فردی یک صفحه وب مربوط به امور جنسی را مشاهده می کند، یک اسکریپت ActiveX روی آن صفحه می تواند بصورت خودکار آن صفحه را صفحه خانگی مرورگر آن فرد نماید). پراکسی می تواند این برنامه ها را مسدود کند و به این ترتیب جلوی بسیاری از حمله ها را بگیرد.

· برداشتن کوکی ها: پراکسی HTTP می تواند جلوی ورود تمام کوکی ها را بگیرد تا اطلاعات خصوصی شبکه شما را حفظ کند.

· برداشتن Headerهای ناشناس: پراکسی HTTP ، از headerهای HTTP که از استاندارد پیروی نمی کنند، ممانعت بعمل می آورد. یعنی که، بجای مجبور بودن به تشخیص حمله های برپایه علائمشان، پراکسی براحتی ترافیکی را که خارج از قاعده باشد، دور می ریزد. این رویکرد ساده از شما در مقابل تکنیک های حمله های ناشناس دفاع می کند.

· فیلترکردن محتوا: دادگاه ها مقررکرده اند که تمام کارمندان حق برخورداری از یک محیط کاری غیر خصمانه را دارند. بعضی عملیات تجاری نشان می دهد که بعضی موارد روی وب جایگاهی در شبکه های شرکت ها ندارند. پراکسی HTTP سیاست امنیتی شرکت شما را وادار می کند که توجه کند چه محتویاتی مورد پذیرش در محیط کاریتان است و چه هنگام استفاده نامناسب از اینترنت در یک محیط کاری باعث کاستن از بازده کاری می شود. بعلاوه، پراکسی HTTP می تواند سستی ناشی از فضای سایبر را کم کند. گروه های مشخصی از وب سایتها که باعث کم کردن تمرکز کارمندان از کارشان می شود، می توانند غیرقابل دسترس شوند.

11-3-3FTP Proxy

بسیاری از سازمان ها از اینترنت برای انتقال فایل های دیتای بزرگ از جایی به جایی دیگر استفاده می کنند. در حالیکه فایل های کوچک تر می توانند بعنوان پیوست های ایمیل منتقل شوند، فایل های بزرگ تر توسط FTP (File Transfer Protocol) فرستاده می شوند. بدلیل اینکه سرورهای FTP فضایی را برای ذخیره فایل ها آماده می کنند، هکرها علاقه زیادی به دسترسی به این سرورها دارند. پراکسی FTP معمولاً این امکانات را دارد:

محدودکردن ارتباطات از بیرون به فقط خواندنی : این عمل به شما اجازه می دهد که فایل ها را در دسترس عموم قرار دهید، بدون اینکه توانایی نوشتن فایل روی سرورتان را بدهید.

محدود کردن ارتباطات به بیرون به فقط خواندنی : این عمل از نوشتن فایل های محرمانه شرکت به سرورهای FTP خارج از شبکه داخلی توسط کاربران جلوگیری می کند.

مشخص کردن زمانی ثانیه های انقضای زمانی: این عمل به سرور شما اجازه می دهد که قبل از حالت تعلیق و یا Idle request ارتباط را قطع کند.

عناوین اصلی تحقیق

مقدمه ای بر تشخیص نفوذ (Intrusion Detection)

مقدمه ای بر شبکه خصوصی مجازی (VPN)

مقدمه ای بر IPSec

مقدمه ای بر فایروال

مفاهیم امنیت شبکه

رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling)

امنیت در تولید نرم افزارها

مقایسه تشخیص نفوذ و پیش گیری از نفوذ

10 نکته برای حفظ امنیت

امنیت تجهیزات شبکه

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11

امنیت شبکه لایه بندی شده

اولین اتصال یک کامپیوتر به اینترنت

کاربرد پراکسی در امنیت شبکه

امنیت در شبکه های بی سیم

روش های معمول حمله به کامپیوترها

عدم پذیرش سرویس یا DoS

کرمهای اینترنتی مفید

نرم افزارهای جاسوسی و مقابله با آنها

نبرد فیلترها و تولیدکنندگان اسپم

ویروس و ضدویروس

طرز کار برنامه های ضد ویروس

قابلیت های نرم افزارهای ضدویروس

DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن

محافظت در مقابل خطرات ایمیل

پروتکل های انتقال فایل امن

حمله به برنامه های وبی

رمزنگاری

کلیدها در رمزنگاری

شکستن کلیدهای رمزنگاری

رمزنگاری در پروتکل های انتقال

دنیای هکرها

پنجره آسیب پذیری، دلیلی برای هک شدن

خرید و دانلود آنی فایل

به اشتراک بگذارید

Alternate Text

آیا سوال یا مشکلی دارید؟

از طریق این فرم با ما در تماس باشید