نوع فایل: word
قابل ویرایش 128 صفحه
چکیده:
رشد روز افزون شبکه¬های اقتضایی به دلیل سهولت قرارگیری و کم هزینه بودن آن¬ها، تامین امنیت در این شبکه¬ها را با اهمیت جلوه داده است. بهای سادگی راه اندازی این شبکه¬ها در پیچیدگی پیاده¬سازی و یکپارچه نگه داشتن اجزای آن پرداخت می¬شود. از این حیث علاوه بر مشکلات کلاسیک امنیتی در شبکه¬های قطب و پره مسایل نوینی چون حملات لانه کرمی در شبکه¬های اقتضایی مطرح است.
در این پایان¬نامه در گام اول نیازها و اهداف مطلوب امنیتی در شبکه¬های اقتضایی بررسی و تدوین می¬شود. سپس کارکرد پروتکل-های پیشنهادی برای ایمن سازی مسیریابی ارزیابی و مقایسه می¬شود، همچنین به مزایا و معایب هر کدام بر اساس معیارهای مدون اشاره می¬شود. بر اساس روش¬های شناخته¬شده در طراحی پروتکل¬های مسیریابی امن بعلاوه نکات قابل حصول برای ایجاد امنیت در شبکه¬های اقتضایی، پروتکل¬های ELMAR و SELMAR پیشنهاد می¬شوند که امنیت مسیریابی در شبکه¬های اقتضایی را نسبت به معضل عدم همکاری گره¬ها و حملات فعالی چون حمله لانه کرمی ارتقاء می¬دهند. نتایج شبیه¬سازی نحوه کارکرد این پروتکل¬ها توسط شبیه¬ساز MANET، که به همین منظور طراحی شده است، نشان می¬دهد که این پروتکل¬ها در برابر حملات شناخته¬شده از مقاومت لازم و خوبی برخوردارندوهم چنین نحوه کارکرد واستفاده ازدیواره های آتش و سرورهای پروکسی برای امنیت شبکه را مورد بررسی قرار خواهیم داد .
مقدمه:
اطلاعات در سازمانها، مؤسسات پیشرفته و جوامع علمی، شاهرگ حیاتی محسوب میگردد. دستیابی به اطلاعات و عرضه مناسب و سریع آن، همواره مورد توجه سازمانهایی است که اطلاعات در آنها دارای نقش محوری و سرنوشتساز است. سازمانها و مؤسسات باید یک زیرساخت مناسب اطلاعاتی برای خود ایجاد کنند و در جهت سازماندهی اطلاعات در سازمان خود حرکت نمایند. اگر میخواهیم ارائهدهنده اطلاعات در عصر اطلاعات، و نه صرفاً مصرف کننده اطلاعات باشیم، باید در مراحل بعد، امکان استفاده از اطلاعات ذیربط را برای متقاضیان محلی و جهانی در سریعترین زمان ممکن فراهم نماییم.
سرعت در تولید و عرضه اطلاعات ارزشمند، یکی از رموز موفقیت در سازمانها، مؤسسات و جوامع علمی در عصر اطلاعات است. پس از سازماندهی اطلاعات باید با بهرهگیری از شبکههای رایانهای، زمینه استفاده قانونمند و هدفمند از اطلاعات را برای دیگران فراهم کرد. به موازات حرکت به سمت یک سازمان پیشرفته و مبتنی بر فناوری اطلاعات، باید تدابیر لازم در رابطه با حفاظت از اطلاعات نیز اندیشیده شود.
مهمترین مزیت و رسالت شبکههای رایانهای، اشتراک منابع سختافزاری و نرمافزاری و دستیابی سریع و آسان به اطلاعات است. کنترل دستیابی و نحوه استفاده از منابعی که به اشتراک گذاشته شدهاند، از مهمترین اهداف یک نظام امنیتی در شبکه است. با گسترش شبکههای رایانهای خصوصاً اینترنت، نگرش به امنیت اطلاعات و دیگر منابع به اشتراک گذاشته شده، وارد مرحله جدیدی گردیده است. در این راستا لازم است که هر سازمان برای حفاظت از اطلاعات ارزشمند، به یک راهبرد خاص پایبند باشد و براساس آن، نظام امنیتی را پیادهسازی و اجرا نماید.
نبود نظام مناسب امنیتی، ممکن است پیامدهای منفی و دور از انتظاری را به دنبال داشته باشد. توفیق در ایمنسازی اطلاعات منوط به حفاظت از اطلاعات و نظام های اطلاعاتی در مقابل حملات است؛ بدین منظور از سرویس های امنیتی متعددی استفاده میشود.
سرویسهای انتخابی باید پتانسیل لازم در خصوص ایجاد یک نظام حفاظتی مناسب، تشخیص بموقع حملات، و واکنش سریع را داشته باشند. بنابراین می توان محور راهبردی انتخاب شده را بر سه مؤلفه حفاظت، تشخیص، و واکنش استوار نمود. حفاظت مطمئن، تشخیص بموقع و واکنش مناسب، از جمله مواردی هستند که باید همواره در ایجاد یک نظام امنیتی رعایت کرد.
خوشبختانه پژوهشهای زیادی در زمینه امنیت رایانه و شبکهها در رابطه با فناوریهای امنیتی پیشگیرانه (کنشی) و نیز مواجهه با مشکلات امنیتی (واکنشی) صورت گرفته است. مقاله حاضر در صدد بیان، تعدادی از فناوریهای موجود در رابطه با امنیت اطلاعات با یک دیدگاه طبقهبندی است.
فهرست مطالب:
فصل اول : امنیت و کنترل شبکه
مقدمه
امنیت کامپیوتر چیست؟
نیازمندیهای امنیت
سیاست امنیتی
راهکارهای امنیتی
تضمینهای امنیتی
مؤلفه های امنیت
فناوریهای امنیت اطلاعات
طبقهبندی(INFOSEC)
سیستم مدیریت امنیت اطلاعات (ISMS)
امنیت و کنترل شبکه
مفاهیم امنیت شبکه
امنیت شبکه های کامپیوتری و اطلاعات
نقش عوامل انسانی در امنیت شبکه های کامپیوتری
انواع پروتکلهای امنیتی
بررسی لایههای امنیت شبکه
رویکردی عملی به امنیت شبکه لایه بندی شده
فصل دوم : فایروال
مقدمه ای بر فایروال
مشخصه های مهم یک فایروال قوی و مناسب
ساختار و عملکرد فایروال
بررسی نحوه عملکرد فایروال
لایه های دیواره آتش
موقعیت یابی برای فایروال
فیلترهای Stateful و هوشمند
دیوار آتش مبتنی بر پراکسی
تجهیزات سخت افزاری دیواره آتش
نقش فایروال
ویژگیهای فایروال
انواع فایروالها
Bastion Host
پیکربندی فایروالها
بررسی پنج فایروال برای کامپیوترهای شخصی
فصل سوم :Proxy
سرویس دهندههای Proxy
ویژگیهای Proxy Server
خدمات Proxy Server
معیارهای موثر در انتخاب Proxy Server
کاربرد پراکسی درامنیت شبکه
معرفی چند محصول نمونه
نتیجه گیری
منابع و مراجع
منابع و مأخذ:
امنیتت در شبکه نوشته : بهزاد پورنقدی
- whatis.techarget.com
- alliancedatacom.com
- personal-firewall-software-review.toptenreviews.com
- iranmeet.com
- iritn.com/
http://www.srco.ir/Articles/TipsView.asp
http://www.yadbegir.com
- iritn.com
- mihandownload.com
- daneshju.ir
- parscms.com
- tebyan.net
- mums.ac.ir
- irandevelopers.com
- heerad.com
- p30day.com
- zangoole.com
- tarfandestan.com
- forum.charnabsh.com
- ircert.com
پروژه بررسی دیواره های آتش و پراکسی سرورها. doc