پروژه امنیت شبکه

تعداد صفحات: 97 فرمت فایل: word کد فایل: 1711
سال: 1392 مقطع: کاردانی دسته بندی: مهندسی کامپیوتر
قیمت قدیم:۲۸,۸۰۰ تومان
قیمت: ۲۴,۰۰۰ تومان
دانلود فایل
  • خلاصه
  • فهرست و منابع
  • خلاصه پروژه امنیت شبکه

    پروژه برای دریافت درجهء کاردانی

    نرم افزار کامپیوتر

    چکیده :

    امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش. امنیت منطقی به معنای استفاده از روش‌هایی برای پایین آوردن خطرات حملات منطقی و نرم‌افزاری بر ضد تجهیزات شبکه است. نظر کارشناسان بر این است که شرکت‌ها می‌توانند برای کاستن ریسک‌های ایجاد شده از سوی این آسیب پذیری و دیگر تهدیدات امنیتی که zero-day نامیده می‌شود، تلاش‌های متنوعی را به عمل آورند. دیواره‌های آتش یکی از مؤثرترین و مهمترین روشهای پیاده سازی "مصونیت شبکه" هستند و قادرند تا حد زیادی از دسترسی غیر مجاز دنیای بیرون به منابع داخلی جلوگیری کنند.با این حال ، همچنان که افراد بیشتری به شبکه متصل می شوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد.  این مقاله بر اساس کاربری کامپیوتر و مدیریت سیستم های اطلاعاتی نوشته شده است و مفاهیم مورد نیاز برای  آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد.

    مقدمه
    اطلاعات در سازمان‌ها، مؤسسات پیشرفته و جوامع علمی، شاهرگ حیاتی محسوب می‌گردد. دستیابی به اطلاعات و عرضه مناسب و سریع آن، همواره مورد توجه سازمان‌هایی است که اطلاعات در آن‌ها دارای نقش محوری و سرنوشت‌ساز است. سازمان‌ها و مؤسسات باید یک زیرساخت مناسب اطلاعاتی برای خود ایجاد کنند و در جهت سازماندهی اطلاعات در سازمان خود حرکت نمایند. اگر می‌خواهیم ارائه‌دهنده اطلاعات در عصر اطلاعات، و نه صرفاً مصرف‌کننده اطلاعات باشیم، باید در مراحل بعد، امکان استفاده از اطلاعات ذیربط را برای متقاضیان محلی و جهانی در سریع‌ترین زمان ممکن فراهم نماییم.

    سرعت در تولید و عرضه اطلاعات ارزشمند، یکی از رموز موفقیت در سازمان‌ها، مؤسسات و جوامع علمی در عصر اطلاعات است. پس از سازماندهی اطلاعات باید با بهره‌گیری از شبکه‌های رایانه‌ای، زمینه استفاده قانونمند و هدفمند از اطلاعات را برای دیگران فراهم کرد. به موازات حرکت به سمت یک سازمان پیشرفته و مبتنی بر فناوری اطلاعات، باید تدابیر لازم در رابطه با حفاظت از اطلاعات نیز اندیشیده شود.

    مهم‌ترین مزیت و رسالت شبکه‌های رایانه‌ای، اشتراک منابع سخت‌افزاری و نرم‌افزاری و دستیابی سریع و آسان به اطلاعات است. کنترل دستیابی و نحوه استفاده از منابعی که به اشتراک گذاشته شده‌اند، از مهم‌ترین اهداف یک نظام امنیتی در شبکه است. با گسترش شبکه‌های رایانه‌ای خصوصاً اینترنت، نگرش به امنیت اطلاعات و دیگر منابع به اشتراک گذاشته شده، وارد مرحله جدیدی گردیده است. در این راستا لازم است که هر سازمان برای حفاظت از اطلاعات ارزشمند، به یک راهبرد خاص پایبند باشد و براساس آن، نظام امنیتی را پیاده‌سازی و اجرا نماید.

    نبود نظام مناسب امنیتی، ممکن است پیامدهای منفی و دور از انتظاری را به دنبال داشته باشد. توفیق در ایمن‌سازی اطلاعات منوط به حفاظت از اطلاعات و نظام های اطلاعاتی در مقابل حملات است؛ بدین منظور از سرویس های امنیتی متعددی استفاده می‌شود.

    سرویس‌های انتخابی باید پتانسیل لازم در خصوص ایجاد یک نظام حفاظتی مناسب، تشخیص بموقع حملات، و واکنش سریع را داشته باشند. بنابراین می توان محور راهبردی انتخاب شده را بر سه مؤلفه حفاظت، تشخیص، و واکنش استوار نمود. حفاظت مطمئن، تشخیص بموقع و واکنش مناسب، از جمله مواردی هستند که باید همواره در ایجاد یک نظام امنیتی رعایت کرد .

    خوشبختانه پژوهش‌های زیادی در زمینه امنیت رایانه و شبکه‌ها در رابطه با فناوری‌های امنیتی پیشگیرانه (کنشی) و نیز مواجهه با مشکلات امنیتی (واکنشی) صورت گرفته است. مقاله حاضر در صدد بیان، تعدادی از فناوری‌های موجود در رابطه با امنیت اطلاعات با یک دیدگاه طبقه‌بندی است.

     

    1-1-مفاهیم امنیت شبکه

     امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:

    1-     شناسایی بخشی که باید تحت محافظت قرار گیرد.

    2-     تصمیم گیری درباره  مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.

    3-     تصمیم گیری درباره چگونگی تهدیدات

    4-  پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.

    5-     مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

    1-2-مفاهیم امنیت شبکه(2)

    برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه می پردازیم.

    1- 3-منابع شبکه

    در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.

    1-     تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها

    2-  اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.

    3-     منابع نامحسوس شبکه مانند عرض باند و سرعت

    4-     اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی

    5-     ترمینالهایی که برای استفاد هاز منابع مختلف به شبکه متصل می شوند.

    6-     اطلاعات در حال تبادل بر روی شبکه در هر لحظه از زمان

    7-     خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.

    مجموعه فوق به عنوان دارایی های یک شبکه قلمداد می شود.

    1-4- حمله

    حال به تعریف حمله می پردازیم تا بدانیم که از شبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم:

    1-     دسترسی غیرمجاز به منابع و اطلاعات از طریق شبکه

    2-     دستکاری غیرمجاز اطلاعات بر روی یک شبکه

    3-     حملاتی که منجر به اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service نام دارند.

    کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما به عبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات در حال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر و فایروال یا مکانیزمهای اتصال و ارتباط دانست.

    هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد:

    1-     ثابت کردن محرمانگی داده

    2-     نگهداری جامعیت داده

    3-     نگهداری در دسترس بودن داده

    1-5- حلیل خطر  

    پس از تعیین دارایی های شبکه و عوامل تهدیدکننده آنها ، باید خطرات مختلف را ارزیابی کرد. در بهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از :

    1-     احتمال انجام حمله

    2-     خسارت وارده به شبکه درصورت انجام حمله موفق

    1- 6-سیاست امنیتی

    پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید کلی باشد و به جزئیات نپردازد. جزئیات می توانند طی مدت کوتاهی تغییر پیدا کنند اما اصول کلی امنیت یک شبکه که سیاست های آن را تشکیل می دهند ثابت باقی می مانند.در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد:

    1-     چه و چرا باید محافظت شود.

    2-     چه کسی باید مسئولیت حفاظت را به عهده بگیرد.

    3-     زمینه ای را بوجود آورد که هرگونه تضاد احتمالی را حل و فصل کند.

    سیاستهای امنیتی را می توان به طور کلی به دو دسته تقسیم کرد:

    1-     مجاز (Permissive) : هر آنچه بطور مشخص ممنوع نشده است ، مجاز است.

    2-     محدود کننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است.

    معمولا ایده استفاده از سیاستهای امنیتی محدودکننده بهتر و مناسبتر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمی توان تمامی موارد غیرمجاز را برشمرد. المانهای دخیل در سیاست امنیتی در RFC 2196 لیست و ارائه شده اند. 

    1-7- طرح امنیت شبکه  

    با تعریف سیاست امنیتی به پیاده سازی آن در قالب یک طرح امنیت شبکه می رسیم. المانهای تشکیل دهنده یک طرح امنیت شبکه عبارتند از :

    1-     ویژگیهای امنیتی هر دستگاه مانند کلمه عبور مدیریتی و یا بکارگیری SSH

    2-     فایروالها

    3-     مجتمع کننده های VPN برای دسترسی از دور

    4-     تشخیص نفوذ

    5-  سرورهای امنیتی AAA ( Authentication، Authorization and Accounting) و سایر خدمات AAA برای شبکه

    6-     مکانیزمهای کنترل دسترسی و محدودکننده دسترسی برای دستگاههای مختلف شبکه

    1- 8-نواحی امنیتی

    تعریف نواحی امنیتی نقش مهمی را در ایجاد یک شبکه امن ایفا می کند. در واقع یکی از بهترین شیوه های دفاع در مقابل حملات شبکه ، طراحی امنیت شبکه به صورت منطقه ای و مبتنی بر توپولوژی است و یکی از مهمترین ایده های مورد استفاده در شبکه های امن مدرن ، تعریف نواحی و تفکیک مناطق مختلف شبکه از یکدیگر است. تجهیزاتی که در هر ناحیه قرار می گیرند نیازهای متفاوتی دارند و لذا هر ناحیه حفاظت را بسته به نیازهای امنیتی تجهیزات نصب شده در آن ، تامین می کند. همچنین منطقه بندی یک شبکه باعث ایجاد ثبات بیشتر در آن شبکه نیز       می شود.

    نواحی امنیتی بنابر استراتژی های اصلی ذیل تعریف می شوند.

    1-  تجهیزات و دستگاههایی که بیشترین نیاز امنیتی را دارند (شبکه خصوصی) در امن ترین منطقه قرار می گیرند. معمولا اجازه دسترسی عمومی یا از شبکه های دیگر به این منطقه داده نمی شود. دسترسی با کمک یک فایروال و یا سایر امکانات امنیتی مانند دسترسی از دور امن (SRA) کنترل می شود. کنترل شناسایی و احراز هویت و مجاز یا غیر مجاز بودن در این منطقه به شدت انجام می شود.

    2-  سرور هایی که فقط باید از سوی کاربران داخلی در دسترس باشند در منطقه ای امن ، خصوصی و مجزا قرار می گیرند. کنترل دسترسی به این تجهیزات با کمک فایروال انجام می شود و دسترسی ها کاملا نظارت و ثبت می شوند.

    3-  سرورهایی که باید از شبکه عمومی مورد دسترسی قرار گیرند در منطقه ای جدا و بدون امکان دسترسی به مناطق امن تر شبکه قرار می گیرند. درصورت امکان بهتر است هر یک از این سرورها را در منطقه ای مجزا قرار داد تا درصورت مورد حمله قرار گرفتن یکی ، سایرین مورد تهدید قرار نگیرند. به این مناطق DMZ یا Demilitarized Zone می گویند.

    4-  استفاده از فایروالها به شکل لایه ای و به کارگیری فایروالهای مختلف سبب می شود تا درصورت وجود یک اشکال امنیتی در یک فایروال ، کل شبکه به مخاطره نیفتد و امکان استفاده از Backdoor نیز کم شود.

  • فهرست و منابع پروژه امنیت شبکه

    فهرست:

    1-1-مفاهیم امنیت شبکه. 1

    1-2-مفاهیم امنیت شبکه(2) 3

    1- 3-منابع شبکه. 3

    1-4- حمله. 4

    1-5- حلیل خطر. 5

    1- 6-سیاست امنیتی.. 5

    1-7- طرح امنیت شبکه. 6

    1- 8-نواحی امنیتی.. 6

    2-1-امنیت تجهیزات شبکه. 9

    2-2-امنیت فیزیکی.. 9

    2-3-افزونگی در محل استقرار شبکه. 10

    2-6-امنیت منطقی.. 12

    3-1-پروتکل امنیتی Transport Layer Security(TLS). 15

    3-2-پروتکلIPsec  امنیتی.. 17

    3-4-انواع و منابع تهدیدهای شبکه. 24

    3-4-1-Denial-of-Service. 25

    3-5-دسترسی غیر مجاز. 26

    3-6-اجرای فرامین غیر قانونی.. 26

    3-7-شکاف های محرمانه. 26

    3-8-رفتار مخرب.. 27

    3-8-1Data Diddling. 27

    3-9-تخریب اطلاعات.. 28

    3-10-آنها از کجا می آیند ؟. 28

    3-11-درس های یاد گرفته شده 28

    4-1-تعریف دیواره‌های آتش )فایروال( 31

    4-2-تاریخچه دیواره آتش... 33

    4-4-ناتوانایی های دیواره آتش... 36

    4-5-انواع فایروال ها(1) 38

    4-5-1-مسیر کاربردی.. 38

    4-5-2-فیلتر کردن بسته. 39

    4-5-3-سیستم های ترکیبی  (Hybrid systems) 40

    4-6-انواع دیواره آتش (فایروال) (2) 41

    دیواره‌های آتش شخصی.. 42

    4-7-باستیون هاست (Bastion host) 44

    4-8-روتور. 44

    4-9-لیست کنترل دسترسی (ACL) 44

    4-10-منطقه بیطرف (DMZ) 44

    4-11-پراکسی   (Proxy) 45

    4-12-معرفی دو سیستم شناسایی مهاجم برای شبکه های بی سیم. 45

    5-1-امنیت در شبکه های بی سیم. 50

    5-1-1- مفاهیم  پایه ای 802.11. 50

    5-6-شبکه های بی سیم بلوتوث.. 55

    5-7-ویژگی های امنیتی بلوتوث.. 56

    5-8-تمرین های امنیت بی سیم. 58

    5-9-تشخیص نفوذ / پیشگیری.. 59

    5-10-آسیب پذیری اسکن.. 60

    5-11-تخریب مستندات شبکه. 61

    5-12-SSLچیست؟. 61

    6-1-رویکردی عملی به امنیت شبکه لایه بندی شده  (۱) 64

    6-2-افزودن به ضریب عملکرد هکرها 65

    6-4-رویکردی عملی به امنیت شبکه لایه بندی شده  (۲) 67

    6-4-1-مزایا 68

    6-4-2-معایب.. 69

    6-4-3-ملاحظات.. 69

    سطح ۲-  امنیت شبکه. 69

    6-5-1-مزایا 73

    6-5-2-معایب.. 73

    6-6-رویکردی عملی به امنیت شبکه لایه بندی شده (۴) 75

    6-6-1-مزایا 77

    6-6-2-معایب.. 77

    6-6-3-ملاحظات.. 78

    6-7-رویکردی عملی به امنیت شبکه لایه بندی شده (5) 78

    6-7-1-مزایا 79

    6-7-2-معایب.. 80

    6-7-3-ملاحظات.. 80

    6. 80

    -8-سطح ۵ -  امنیت دیتا 80

    6-8-1-مزایا 81

    6-8-2-معایب.. 82

    6-8-3-ملاحظات.. 82

    6-9-رویکردی عملی به امنیت شبکه لایه بندی شده (6) : جمع بندی.. 82

    6-9-2-تفاوت شکلی تشخیص با پیش گیری.. 84

    6-9-3-تشخیص نفوذ. 84

    6-9-4-پیش گیری از نفوذ. 86

    6-10-نتیجه نهایی.. 87

    نتیجه گیری.. 87

    منابع و ماخذ. 89

    منبع:

    1387-امنیت شبکهhttp://fa.wikipedia.org/wiki/          

    http://persianhack.com/show.aspx?id=682- 1388

    http://www.amvaj.ir/Amozesh-Computer/Default-50005.asp-1389

    امنیت شبکهhttp://network.persianblog.ir/tag/-1391

    http://www.aghazeh.com/security-farsi-ebooks.html-1390

    http://daliran.parsiblog.com/-1391

    کتاب: امنیت شبکه / نویسنده سهراب نیازی -1387

    http://forum.patoghu.com/thread8436.html-1390

    http://www.ashiyane.org/forums/showthread.php?t=4978-1391

    http://forum.p30world.com/showthread.php?t=27914-1393

    کتاب : امنیت در شبکه های کامپیوتری / نویسنده : داود خرسند / ناشر : پارس بوک-1387

     

    .

پروپوزال در مورد پروژه امنیت شبکه , گزارش سمینار در مورد پروژه امنیت شبکه , تز دکترا در مورد پروژه امنیت شبکه , رساله در مورد پروژه امنیت شبکه , پایان نامه در مورد پروژه امنیت شبکه , تحقیق در مورد پروژه امنیت شبکه , مقاله در مورد پروژه امنیت شبکه , پروژه دانشجویی در مورد پروژه امنیت شبکه , تحقیق دانشجویی در مورد پروژه امنیت شبکه , مقاله دانشجویی در مورد پروژه امنیت شبکه , پروژه دانشجویی درباره پروژه امنیت شبکه
ثبت سفارش
عنوان محصول
قیمت