نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق امنیت شبکه های کامپیوتری

اختصاصی از نیک فایل تحقیق امنیت شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

تحقیق امنیت شبکه های کامپیوتری


تحقیق امنیت شبکه های کامپیوتری

 

 

 

 

 

 

 


فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:145

فهرست مطالب:
عنوان                                                صفحه
بخش اول (امنیت شبکه)
مقدمه    1
بررسی نقاط ضعف امنیتی شبکه های وب    1
عدم نصب صحیح سسیتم عامل‌های اصلی شبکه    2
وجود کاستی‌های فراوان در ساختار سیستم‌ عامل‌ها    3
اجازه استفاده از سرویس‌های گوناگون در سرور    3
وجود مشکلات امنیتی در پروتکل‌ها    3
عدم رعایت تدابیر امنیتی در نرم‌افزارهای نصب شده بر روی سرور    3
عدم استفاده از گزارش فعالیت‌های سیستم و یا کنترل عملکرد کاربران    4
اعتماد به عملکرد مشتری    4
عدم وجود روشهای مناسب شناسایی کاربر    4
عدم استفاده از تدابیر امنیتی مناسب و نرم‌افزار‌های Firewall و Proxy    5
عدم شناخت کافی از صحت اطلاعات دریافتی (عدم کنترل اطلاعات)    6
عدم محافظت از اطلاعات حساس    6
معرفی دو نرم افزار مفید    7
عنوان                                                صفحه
PC Cillin    8
Norton PFW    8
ضد ویروس های کامپیوتر    9
قابلیت های نرم افزار های ضد ویروس    10
بررسی انواع تهدیدها    11
کپی‌برداری غیرمجاز و یا سرقت اطلاعات    11
ایجاد تغییر و دستکاری در اطلاعات    11
منتشر کردن اطلاعات    12
تغییر در ساختار ظاهری پایگاه    12
تخریب پایگاههای اطلاعاتی    12
ارسال و انتشار ویروس    13
ایجاد دسترسی، تعریف کاربران جدی وتخریب نامحسوس    13
تهدیدهای مربوط به سایتهای فعال در امور مالی و اقتصادی    14
کلیاتی درباره امنیت شبکه    15
فازرها( Fuzzer) چه هستند؟    20
عنوان                                                صفحه
رویکردی عملی به امنیت شبکه لایه بندی شده    21
افزودن به ضریب عملکرد هکرها    22
مدل امنیت لایه بندی شده    23
حفره‌های امنیتی‌    24
مدیریت رخداد    25
مدیریت امنیت    26
مرکز عملیات امنیت  کجاست    27
انواع سرویس های مدیریت شده در SOC    28
محافظت از شبکه در مقابل خرابکاران داخلی    34
خرابکاران چه می‌کنند؟    35
چرا کاربران مخرب خطرناکند؟    36
محافظت در مقابل خرابکاران    38
راهکارهایی برای حفاظت از اطلا‌عات    39
انواع دیواره‌های آتش‌    44
نصب دیواره‌آتش‌    44
عنوان                                                صفحه
سرور VPN بر روی دیواره‌آتش‌    45
سرور VPN به موازات دیواره‌آتش‌    46
سرور VPN در پشت دیواره‌آتش‌    47
تنظیم VPN با دیواره‌آتش اختصاصی‌    49
مدیریت امنیت شبکه‌    50
تهدیدهای امنیتی    51
مراحل پیاده سازی امنیت‌    51
1- برآورد نیازهای امنیتی شبکه    52
2- اتخاد سیاست‌های امنیتی لازم    52
3- ارائه طرح امنیتی شبکه    52
4- پیاده سازی و تست    52
5- مدیریت امنیت    53
اجرای سیستم امنیتی‌    53
تشکیلات اجرائی امنیت    54
عنوان                                                صفحه
‌نوشتن یک سناریوی امنیتی‌    57
اصول مهم مباحث امنیتی    62
امنیت شبکه های کامپیوتری    63
هکر (Hacker)    65
ویروس (Viruse)    65
کرم های شبکه (Worms)    66
آنتی ویروس چیست؟    67
استفاده از آنتی ویروس    67
ویروسها باهوش هستند    68
ویروسها چگونه وارد کامپیوتر شما می شوند    68
DURCH تست     69
با کاربرد فایروال آشنا شویم    70
بخش دوم ( مقاله ها)
امنیت شبکه چالشها و راهکارها    75
عنوان                                                صفحه
مقدمه    75
امنیت شبک ههای اطلاعاتی و ارتباطی    77
اهمیت امنیت شبکه    77
سابقه امنیت شبکه    78
جرائم رایانه ای و اینترنتی    79
پیدایش جرایم رایانه‌ای    81
قضیه رویس    81
تعریف جرم رایانه‌ای    82
طبقه بندی جرایم رایانه‌ای    83
طبقه بندی OECDB    83
طبقه بندی شورای اروپا    84
طبقه بندی اینترپول    85
دستیابی غیرمجاز    86
تغییر داده‌های رایانه ای    86
کلاه برداری رایانه ای    86
سایر جرائم رایانه‌ای    87
عنوان                                                صفحه
سابوتاژ رایانه‌ای    87
تکثیر غیرمجاز    87
طبقه بندی در کنوانسیون جرایم سایبرنتیک    87
شش نشانه از خرابکاران شبکه‌ای    88
راهکارهای امنیتی شبکه    89
کنترل دولتی    89
کنترل سازمانی    89
کنترل فردی    90
تقویت اینترانت‌ها    90
فایروالها    91
کار گسترده فرهنگی برای آگاهی کاربران    91
وجود یک نظام قانونمند اینترنتی    91
الگوی آمریکایی    93
سیاست گذاری ملی در بستر جهانی    93
الگوی فلسطین اشغالی    94
الگوی چینی    95
عنوان                                                صفحه
الگوی کشورهای عربی حاشیه خلیج فارس    96
اینترنت و امنیت فرهنگی ایران    98
معیارهای امنیت فرهنگی در سیاستگذاری    99
مشکلات فعلی سیاستگذاری در امنیت فرهنگی و اینترنت    101
ملاحظات فرهنگی در سیاستگذاری    102
جمع بندی    103
سیستمهای امنیتی و بررسی نقاط ضعف و قوت هرکدام    105
مقدمه    105
انواع حملات    105
حملات رد سرویس    106
حملاتی که به منظور بدست آوردن اطلاعات صورت می گیرند    110
 حملاتی که سرویس‌دهی روی شبکه را دچار مشکل می کنند    111
امنیت پروتکلها    111
پیچیدگی سرویس    112
سوء استفاده از سرویس    113
اطلاعات ارائه شده توسط سرویس    113
عنوان                                                صفحه
میزان دیالوگ با سرویسگیر    113
قابلیت پیکربندی سرویس    114
نوع مکانیزم احراز هویت استفاده شده توسط سرویس    114
 فایروالهای packet-filter    116
فیلترهای stateless    117
کنترل بسته ها بر اساس نوع پروتکل    117
کنترل بسته ها بر اساس آدرس IP    117
کنترل بسته ها بر اساس پورتهای TCP/UDP    119
کنترل بسته ها از روی سایر اطلاعات موجود در سرآیند    120
مشکلات فیلترهای استاندارد    122
کنترل بسته ها توسط سیستم عامل    122
فیلترهای sateful    123
مشکلات فیلترها    124
افزونگی(Redundancy)    125
عملکردهای امنیتی پراکسی    125
پنهان کردن اطلاعات سرویسگیرها    126
عنوان                                                صفحه
بستن یک سری URL    127
کنترل محتویات بسته‌ها    127
اطمینان از سالم بودن بسته‌ها    127
کنترل روی دسترسی‌ها    128
تاثیر پراکسی در سرعت    128
 cache کردن    129
توزیع بار    129
مشکلات پراکسی    129
سیستم های تهاجم یاب    132
سیستم های تهاجم یاب بر مبنای بازرسی    133
سیستم‌های تهاجم یاب طعمه    135
نتیجه گیری    136
منابع و ماخذ    138

 

 

مقدمه

شبکه ابزارهایی تجاری برای شرکت ها و موسسه ها هستند . بگذارید اشخاص خوب هر چند که نیاز دارند با رایانه شما در شبکه ارتباط برقرار کنند، ولی افراد مزاحم را از شبکه دور نگاه دارید.این موضوع قانون اصلی ایمنی شبکه رایانه است. هیچ شبکه رایانه ای کاملا از مزاحمان شرور در امان نیست ولی می توانید به منظور جلوگیری از نقض های امنیتی شبکه خود یا اصلاح آنها گام های موثری بردارید . با توجه به توسعه روزافزون سیستم های شبکه های کامپیوتری و وابستگی زندگی انسان ها به آن ایجاد امنیت در شبکه و جلوگیری از نفوذ بیگانگان در شبکه نکته ای مهم و حیاتی است روزانه خبرهای متعددی در مورد نفوذ بیگانگان به شبکه های کامپوتری موجوداست افراد حرفه ای با پیدا کردن این راه راه های نفوذ به شبکه های کامپیوتری حمله کرده وآسیب های فراوانی را وارد می سازد. همگان می دانند که روزانه بر کاربران خدمات وب ،پست الکترونیکی ، انتقال فایل ها و گروه های خبری افزوده می شود ، سرپرستان شبکه های کامپیوتری همیشه نگران نفوذ بیگانگان هستند از طرف دیگر بسیاری از سایت های وب باید در اختیار همگان قرار گیرد تا موسسه یا سازمان به اهداف خود برسند. سیاست های امنیتی فناوری اطلاعات امروزه برای همه از اهمیتی اساسی برخوردار است خواه در بخش خصوصی باشد خواه در بخش عمومی همه می خواهند خود و اطلاعاتشان را در مقابل حملات نفوذی محافظت کنند یک سایت امنیتی قوی مبنایی برای دستیابی به دفاع موفق در این مبارزه فراهم می آورد.ما در این پروژه برخی از روشهای بسیار متداول جهت حفاظت شبکه های رایانه ای را شرح می دهیم.

بررسی نقاط ضعف امنیتی شبکه های وب

همانطور که می‌دانیم ایجاد امکان مراودات الکترونیکی در اینترنت با احتساب مزایا و محاسن بیشمار خود، مشکلات عدیده ای را نیز به همراه داشته است.در حقیقت هر یک از طرفین (سرویس دهندگان و سرویس گیرندگان) با نگرانی های جدی مواجه هستند و در همین راستا، جهت ایمن‌سازی مراودات خود از یکدیگر انتظاراتی را مطرح می‌نمایند.

   ایجاد ایمنی و رفع هرگونه تهدید در انجام معلامات و یا تراکنش‌های اقتصادی، و نیز قانونمند و مطمئن بودن فعالیت و مخفی ماندن اطلاعات مربوطه به آن بعنوان توقعات مشتریان مطرح می‌شود و در مقابل فعالیت همراه با دقت کاربر، عدم انجام اعمال خلاف قوائد و قوانین شبکه و مراودات الکترونیکی و نهایتاً اجتناب از تخریب و یا صدمه‌زدن به سایت از انتظارات سرویس دهندگان می‌باشد.

     در عین حال هر دو طرف از واسطه انتقال دهنده اطلاعات که همانا سیستم‌های مخابراتی هستند توقع جلوگیری از استراق اطلاعات و ... را خواهند داشت.

     در حقیقت در مباحث مربوط به امنیت شبکه، ایمنی کاربر، ایمنی سرویس‌دهنده و ایمنی مخابراتی از رئوس مطالب مورد توجه می‌باشند.

در ادامه سعی در بررسی کاستی‌های مجموعه خواهیم نمود:

1 - عدم نصب صحیح سسیتم عامل‌های اصلی شبکه

     یکی از اصلی‌ترین دلائل بروز حمله به سایت‌های اینترنتی حفره‌های موجود در نرم‌افزارهای سیستم عامل به جهت عدم نصب اصولی و تکنیکی آنها می‌باشد. در حقیقت عدم شناخت و آگاهی کافی برخی از مسئولین سایت ها از امکانات، محاسن و معایب و حفره‌های موجود در سیستم عامل مورد استفاده موجب می‌ شود مبحث انجام تنظیمات صحیح به دقت و درستی انجام نشده و به سادگی، زمینه جهت ورود غیر مجاز مهاجم مهیا شود. بسته نبودن Port های موجود در مجموعه سرویسهای یک Server به لحاظ امنیتی بسیار خطرناک می باشد که در بسیاری از موارد به جهت عدم دقت مسئولین مربوطه، مسیر هموار جهت ورود مهاجمین هکرها بوجود می‌آورد.


2- وجود کاستی‌های فراوان در ساختار سیستم‌ عامل‌ها

     متأسفانه علیرغم پیشرفت‌های شگرف دنیای سیستم عامل‌ها، متأسفانه علاوه بر مشکل عدم آگاهی نسبی برخی از متخصصین شبکه، وجود مشکلات بنیادی در بدنه نرم افزارهای Server نیز عامل ضعف دیگری برای آنها به شمار می‌رود. در حقیقت بسیاری از سیستم عامل های Server دارای نقایص فراوانی به لحاظ حفظ امنیت می‌باشند که بدیهی است با گذشت زمان نقاط ضعفشان شناسایی و رفع می‌گردد.

3- اجازه استفاده از سرویس‌های گوناگون در Server

     اجازه استفاده از سرویس‌های گوناگونی همچون HTTP , IRC , FTP , TelNet و ... زمینه‌ساز هجوم‌های غیر مجاز فراوان در سرورها می‌باشد. در حقیقت هر یک از درگاههای ورودی مذکور (ports) ، مسیری هموار جهت نفوذهای غیرمجاز به داخل سرورها می‌باشد که می‌بایست با توجه به شرایط مورد نیاز کاربران در آنها محدودیت‌های لازم اعمال گردد و یا در صورت عدم توجیه امنیتی مناسب برای حضور هر یک، از آنها صرف نظر شود.

4- وجود مشکلات امنیتی در پروتکل‌ها

     اتصال شبکه‌ها در اینترنت معمولاً با استفاده از پروتکلTCP/IPانجام می‌پذیرد. در همین راستا اجازه استفاده از امکانات HTTP بر روی TCP/IP با توجه به گستردگی سرویس‌های آن مورد توجه قرار گرفته است و لذا وجود حفره‌های فراوان و بسترسازی مناسب برای مهاجمین در این پروتکل‌ مشهور، موجبات پدید آمدن اختلالات امنیتی فراوان در شبکه می‌گردد.

5 - عدم رعایت تدابیر امنیتی در نرم‌افزارهای نصب شده بر روی سرور

     معمولاً سرویس دهندگان وب جهت سهولت دسترسی و یا انجام امور کاربران و مشتریان خود اقدام به نصب نرم‌افزارهای کاربردی بر روی سیستم خود می‌نمایند که غالباً فاقد تدابیر ملزوم امنیتی می‌باشند. لذا بررسی و پیش‌بینی اقدامات تأمین در نصب و استفاده از این نوع برنامه‌ها بسیار پر‌اهمیت به نظر می‌رسد. بطور مثال برنامه های تهیه شده بصورت ASP نمونه‌ای از این موارد می‌باشد.

 

6- عدم استفاده از گزارش فعالیت‌های سیستم و یا کنترل عملکرد کاربران

     یکی از مسائلی که باید مورد توجه سرویس دهندگان وب قرار گیرد، نصب و راه‌اندازی نرم‌افزارهای Capture و یا ذخیره کننده Log بر روی سرور می‌باشد. حضور این نوع از قابلیت‌ها بر روی سرور موجب می‌شود تا حرکات مشکوک و خزنده و در عین حال دور از فعالیت‌های معمول روزانه، ثبت و مورد بررسی قرار گیرد. براساس شواهد موجود، مهاجمین قبل از انجام مأموریت اصلی خود، به بررسی وضعیت سرورها ‌پرداخته و جنبه‌های مختلف و امکانات آنها را مورد بررسی قرار می‌دهند. این نوع حرکات در فایلهای Log ثبت می‌شود و با کنترل و بررسی‌ آنها می‌توان اقدامات امنیتی و باز دارنده مناسب قبل از حمله اصلی را اعمال نمود.

     متأسفانه با توجه به کثرت مشتریان و کاربران وب، کنترل گزارشهای سیستم برای مسئولین شبکه امری بس مشکل و خسته کننده به نظر آمده و نهایتاً احتمال بروز مشکلات مذکور را افزایش می‌دهد.

7-اعتماد به عملکرد مشتری

     یکی دیگر از کاستی‌های سرویس دهندگان در ارائه سرویس‌های آنلاین اعتماد به عملکرد قانونی و صحیح کاربران می‌باشد. در حقیقت همین ذهنیت موجب عدم کنترل کاربران خواهد بود. البته زمینه این مشکل مشابه مورد ششم این مبحث است اما در اینجا تراکم عملیات‌های انجام شده و درصد محدود بروز خطر برای سرویس دهندگان موجب عدم کنترل عملکرد و تراکنش‌های اقتصادی کاربر می‌گردد. لذا هیچگاه نباید به عملکرد کاربران یک سایت اعتماد کامل داشت.

8-عدم وجود روشهای مناسب شناسایی کاربر

     یکی دیگر از نقاط ضعف سرویس دهندگان، عدم استفاده از روشهای مناسب شناسایی کاربران مجاز به استفاده از امکانات سیستم می‌باشد. امروزه شاید عمده‌ترین روش شناسایی کاربرنام شناسایی (User name) و کلمه عبور (Password) او باشد، که براساس آمار یکی از مهمترین راههای سوء‌استفاده از سایت‌ها به دست آوردن و استفاده از مورد ذکر شده می‌باشد. در حقیقت نرم‌افزارهائی که به همین جهت (به دست آوردن و یا حدس زدن کلمه عبور) تهیه شده‌اند، به سادگی می‌توانند احتمالات گوناگون کلمات عبور را در زمان بسیار کوتاهی بر روی سرورها بررسی نموده و مقصود را به سرعت بیابند.

     در این راستا پیش‌بینی امکانات لازم جهت ایجاد کلمات عبور پیچیده بر روی سرورها از تدابیری است که می‌تواند احتمال بروز اختلال از این طریق را به حداقل برساند.

     در حقیقت کاربران ملزم به استفاده از کلمات عبوری باشند که به لحاظ ساختاری نتوان به سادگی به آنها دست یافت.

     البته در محافل و انجمن‌های علمی امنیت کامپیوتر و شبکه‌ها ، در این زمینه استاندارهایی تعیین شده است که هم اکنون در سایتهای مشهور مورد استفاده قرار می‌گیرند که خود موجب کاهش یورشهای احتمالی می‌گردد.

9-عدم استفاده از تدابیر امنیتی مناسب و نرم‌افزار‌های Firewall و Proxy

     با توجه به موار ذکر شده در مباحث نقاط ضعف سیستم‌های عامل و پروتوکل‌ها، وجود و استفاده از شیوه‌های نرم‌افزاری بازدارنده بسیار مورد توجه قرار گرفته است.

     ایجاد و تهیه نرم‌افزارهایی که با لفظ دیواره آتش Firewall شناخته می‌شوند و نهایتاً نصب و استفاده از آنها بر روی سرور و یا در مسیر حرکت اطلاعات موجب کاهش احتمال یورش و نفوذ به حفره‌های موجود می‌گردد. در حقیقت این نوع نرم‌افزارها بصورت یک سد محکم و یا یک فیلتر در مسیر کاربران واقع می‌گردد و بطور دقیق نحوه عملکرد و مسیر حرکت کاربران و نحوه نقل و انتقالات اطلاعات را کنترل می‌نمایند.

بدیهی است با توجه به پیشرفت تکنیک‌های یورش در بعضی مواقع شاهد پشت سر گذاشتن Firewall ها نیز می‌باشیم و همین موارد موجب می‌گردد تا شرکت‌های نرم‌افزاری در کوتاهترین زمان ممکن در به روز رسانی و رفع نواقص Firewall های خود اقدام نمایند و آنها را در مقابل تهدیدها آماده سازند.

10- عدم شناخت کافی از صحت اطلاعات دریافتی (عدم کنترل اطلاعات)

     یکی دیگر از نقاط ضعف موجود در سرویس دهندگان، عدم کنترل اطلاعات دریافتی و ارسالی از سوی کاربران می‌باشد. در حقیقت شیوه‌ای مرسوم که توسط مهاجمان مورد استفاده قرار می‌گیرد، ارسال Script و یا برنامه‌های پس از نفوذ بر روی سرورها می‌باشد که پس از دریافت‌های مذکور، مهاجم به سهولت قابلیت تخریب، تغییر و نهایتاً ایجاد اختلال در سایت را خواهد داشت.

     نصب ویروس‌یاب و Firewall های مناسب از این نوع تهدیدها جلوگیری می‌نماید.

11- عدم محافظت از اطلاعات حساس

     بسیاری از سرویس دهندگان جهت حفظ اطلاعات حساس خود اقدام به مخفی‌سازی encryption می‌نمایند. البته شکل ساده و تئوریکال قضیه، دور از دسترس قرار دادن اطلاعات است ولیکن روشهای گوناگون جهت انجام این مهم مورد استفاده قرار می‌گیرد که با توجه به اهمیت آن در آینده به آن پرداخته خواهد شد.

     عناوین یازده گانه مطروحه، حاکی از اهم نقطه ضعف‌های موجود در سرویس دهندگان وب بوده و سعی در بررسی حفره‌های عمومی موجود در سایت‌های وب داشت ولیکن طرح این سئوال که : "چرا دیگران علاقمند به نفوذ و خرابکاری در سایت مطلوب ما هستند؟"

بتواند در شناخت عوامل گوناگون و مطرح برای مهاجمین یاری رسان باشد.در نهایت همواره باید به خاطر داشت:

ایمنی مطلوب امروز، همواره بهتر از ایمنی کامل فرداست

 

معرفی دو نرم افزار مفید

     با توجه به رشد روز افزون حملات مخرب شبکه ای، رعایت موارد امنیتی برای تک تک کاربران اینترنت لازم و ضروری به نظر می رسد. استفاده از نرم افزارهائی که به سادگی و حتی با کمترین میزان اطلاعات و توسط کاربران آماتور، می توانند موجب پدید آمدن اختلالات فراوان در شبکه و سیستم های شخصی شوند، نگرانی های بسیار جدی را بوجود می آورد.

     همانطور که می دانیم در طراحی سیستم عامل Windows XP، امکاناتی جهت پیشگیری از این نوع حملات پیش بینی شده است و موجبات پدید آمدن اطمینان خاطر نسبی کاربر در هنگام استفاده از شبکه بوجود آمده است. ولیکن در کنار سیستم عامل فوق، نرم افزارهایی با عنوان عمومی Firewall جهت جلوگیری از تهاجم های احتمالی مخربین شبکه مورد استفاده قرار می گیرند که خوشبختانه قابلیت نصب بر روی اکثر سیستم ها را نیز دارا می باشند.

 

     بهره جویی از این شیوه نه تنها عامل مؤثری برای حفاظت از سرویس دهندگان گوناگون اینترنت (Server) می باشد، بلکه کاربران معمولی را نیز در حفظ و نگهداری از سیستم های شخصی یاری می دهد.

   در همین راستا جهت برقراری امنیت نسبی در سیستم های شخصی کابران اینترنت، نرم افزارهای گوناگون و متنوعی را به بازار عرضه شده اند که از مشهورترین آنها می توان به PCCillin ‏و Norton Personal Firewall اشاره نمود.

     در حقیقت عملکرد کلی این نرم فزارها ایجاد یک مانع نسبتاً محکم بر سر راه مهاجمین شبکه ای است که به سادگی روی سیستم های شخصی و یا سرورها نصب شده و مورد استفاده واقع می شوند.


دانلود با لینک مستقیم


نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد