پروژه امنیت شبکه های کامپیوتری

تعداد صفحات: 216 فرمت فایل: word کد فایل: 3707
سال: 1387 مقطع: مشخص نشده دسته بندی: مهندسی کامپیوتر
قیمت قدیم:۴۱,۷۶۰ تومان
قیمت: ۳۴,۸۰۰ تومان
دانلود فایل
  • خلاصه
  • فهرست و منابع
  • خلاصه پروژه امنیت شبکه های کامپیوتری

    مقدمه :

    دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت :

    محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایتها و تجهیزات شبکه نیز در محیط خفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند لذا دغدغه کمتری برای خفظ اسرار و اطلاعات وجود داشت . نمونه بارز این شبکه APARNET در وزارت دفاع آمریکا بود

    محیطهای علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دستذسی به اطلاعات علمی از شبکه استفاده می کردند ومعمولا بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آنها لطمه چندانی به کسی وارد نمی کرد

    با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.

    در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:

    تفریخ یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولا دانشچویان)

    دزدین دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)

    انتقام جوئی و.ضربه زدن به رقیب

    آزار رسانی و کسب شهرت از طریق مردم آزاری

    جاسوسی و کسب اطلاعت از وضعیت نظامی و سیاسی یک کشور یا منطقه

    جابجا کردن مستقیم پول واعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار

    رقابت ناسالم در عرصه تجارت و اقتصاد

    بدست آوردن نرم افزار نرم افزار یا داده های که تهیه آنها منوط به صرف هزینه است

    کسب اخبار جهت اعمال خرابکاری و موذیانه

    به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید میکند این پروژه را دنبال کنید.

    مفاهیم امنیت شبکه

     امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:

    1-     شناسایی بخشی که باید تحت محافظت قرار گیرد.

    2-     تصمیم گیری درباره  مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.

    3-     تصمیم گیری درباره چگونگی تهدیدات

    4-  پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.

    5-     مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

     

     1- مفاهیم امنیت شبکه

    برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه می پردازیم.

     

    1-1منابع شبکه

    در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.

    1-     تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها

    2-  اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.

    3-     منابع نامحسوس شبکه مانند عرض باند و سرعت

    4-     اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی

    5-     ترمینالهایی که برای استفاد هاز منابع مختلف به شبکه متصل می شوند.

    6-     اطلاعات در حال تبادل بر روی شبکه در هر لحظه از زمان

    7-     خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.

    مجموعه فوق به عنوان دارایی های یک شبکه قلمداد می شود.

     

    1-2 حمله

    حال به تعریف حمله می پردازیم تا بدانیم که از شبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم:

    1-     دسترسی غیرمجاز به منابع و اطلاعات از طریق شبکه

    2-     دستکاری غیرمجاز اطلاعات بر روی یک شبکه

    3-     حملاتی که منجر به اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service نام دارند.

    کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما به عبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات در حال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر و فایروال یا مکانیزمهای اتصال و ارتباط دانست.

    هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد:

    1-     ثابت کردن محرمانگی داده

    2-     نگهداری جامعیت داده

    3-     نگهداری در دسترس بودن داده

     

    1-3 حلیل خطر

    پس از تعیین دارایی های شبکه و عوامل تهدیدکننده آنها ، باید خطرات مختلف را ارزیابی کرد. در بهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از :

    1-     احتمال انجام حمله

    2-     خسارت وارده به شبکه درصورت انجام حمله موفق

     

    1-4 سیاست امنیتی

    پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید کلی باشد و به جزئیات نپردازد. جزئیات می توانند طی مدت کوتاهی تغییر پیدا کنند اما اصول کلی امنیت یک شبکه که سیاست های آن را تشکیل می دهند ثابت باقی می مانند.در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد:

    1-     چه و چرا باید محافظت شود.

    2-     چه کسی باید مسئولیت حفاظت را به عهده بگیرد.

    3-     زمینه ای را بوجود آورد که هرگونه تضاد احتمالی را حل و فصل کند.

    سیاستهای امنیتی را می توان به طور کلی به دو دسته تقسیم کرد:

    1-     مجاز (Permissive) : هر آنچه بطور مشخص ممنوع نشده است ، مجاز است.

    2-     محدود کننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است.

    معمولا ایده استفاده از سیاستهای امنیتی محدودکننده بهتر و مناسبتر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمی توان تمامی موارد غیرمجاز را برشمرد. المانهای دخیل در سیاست امنیتی در RFC 2196 لیست و ارائه شده اند.

     

    1-5 طرح امنیت شبکه

    با تعریف سیاست امنیتی به پیاده سازی آن در قالب یک طرح امنیت شبکه می رسیم. المانهای تشکیل دهنده یک طرح امنیت شبکه عبارتند از :

    1-     ویژگیهای امنیتی هر دستگاه مانند کلمه عبور مدیریتی و یا بکارگیری SSH

    2-     فایروالها

    3-     مجتمع کننده های VPN برای دسترسی از دور

    4-     تشخیص نفوذ

    5-  سرورهای امنیتی AAA ( Authentication، Authorization and Accounting) و سایر خدمات AAA برای شبکه

    6-     مکانیزمهای کنترل دسترسی و محدودکننده دسترسی برای دستگاههای مختلف شبکه

     

    1- 6 نواحی امنیتی

    تعریف نواحی امنیتی نقش مهمی را در ایجاد یک شبکه امن ایفا می کند. در واقع یکی از بهترین شیوه های دفاع در مقابل حملات شبکه ، طراحی امنیت شبکه به صورت منطقه ای و مبتنی بر توپولوژی است و یکی از مهمترین ایده های مورد استفاده در شبکه های امن مدرن ، تعریف نواحی و تفکیک مناطق مختلف شبکه از یکدیگر است. تجهیزاتی که در هر ناحیه قرار می گیرند نیازهای متفاوتی دارند و لذا هر ناحیه حفاظت را بسته به نیازهای امنیتی تجهیزات نصب شده در آن ، تامین می کند. همچنین منطقه بندی یک شبکه باعث ایجاد ثبات بیشتر در آن شبکه نیز می شود.

    نواحی امنیتی بنابر استراتژی های اصلی ذیل تعریف می شوند.

    1-  تجهیزات و دستگاههایی که بیشترین نیاز امنیتی را دارند (شبکه خصوصی) در امن ترین منطقه قرار می گیرند. معمولا اجازه دسترسی عمومی یا از شبکه های دیگر به این منطقه داده نمی شود. دسترسی با کمک یک فایروال و یا سایر امکانات امنیتی مانند دسترسی از دور امن (SRA) کنترل می شود. کنترل شناسایی و احراز هویت و مجاز یا غیر مجاز بودن در این منطقه به شدت انجام می شود.

    2-  سرورهایی که فقط باید از سوی کاربران داخلی در دسترس باشند در منطقه ای امن ، خصوصی و مجزا قرار می گیرند. کنترل دسترسی به این تجهیزات با کمک فایروال انجام می شود و دسترسی ها کاملا نظارت و ثبت می شوند.

    3-  سرورهایی که باید از شبکه عمومی مورد دسترسی قرار گیرند در منطقه ای جدا و بدون امکان دسترسی به مناطق امن تر شبکه قرار می گیرند. درصورت امکان بهتر است هر یک از این سرورها را در منطقه ای مجزا قرار داد تا درصورت مورد حمله قرار گرفتن یکی ، سایرین مورد تهدید قرار نگیرند. به این مناطق DMZ یا Demilitarized Zone می گویند.

    4-  استفاده از فایروالها به شکل لایه ای و به کارگیری فایروالهای مختلف سبب می شود تا درصورت وجود یک اشکال امنیتی در یک فایروال ، کل شبکه به مخاطره نیفتد و امکان استفاده از Backdoor نیز کم شود.

     

     

     

     

     

     

     

     

    2- اولین اتصال یک کامپیوتر به اینترنت

     

    در این فصل چندین راهنمایی برای اتصال یک کامپیوتر جدید (یا ارتقاء یافته) برای اولین بار به اینترنت آورده شده است و مخاطبان آن کاربران خانگی، دانشجویان، شرکت های تجاری کوچک، یا هر مکانی با اتصال پرسرعت (مودم کابلی، DSL) یا از طریق خط تلفن است. {گروه امداد امنیت کامپیوتری ایران}

     

    2-1 انگیزه

    این مطلب بدلیل ریسک فزاینده برای کاربران اینترنتِ بدون حمایت مختص IT  است. در ماه های اخیر،  جهان شاهد گرایش به سمت سوءاستفاده از کامپیوترهای جدید یا محافظت نشده بوده است. این جریان بدلیل بعضی دلایل تشدید می شود:

    بسیاری از پیکربندی های پیش فرض کامپیوترها نا امن هستند.

    شکاف های امنیتی تازه ای ممکن است در مدت زمان ساخت و پیکربندی کامپیوتر توسط سازنده و تنظیم کامپیوتر برای اولین بار توسط کاربر، کشف شده باشد.

    هنگام ارتقا نرم افزار از طریق ابزار مرسوم (مانند CD-ROM و DVD-ROM) شکافهای امنیتی جدید ممکن است از زمان ساخت دیسک تا کنون کشف شده باشد.

     حمله کنندگان دامنه آدرس های IP خطوط پرسرعت و dial-up را می دانند و بطورمنظم پیمایش می کنند.

     تعداد زیادی از کرمها از قبل در حال چرخیدن در اینترنت هستند و بطور پیوسته کامپیوترهای جدید را بمنظور سوءاستفاده پیمایش می کنند.

     

    جالب است که زمان میانگین برای حمله به کامپیوترها در بعضی شبکه ها برای کامپیوترهای محافظت نشده بر حسب دقیقه اندازه گیری می شود،  مخصوصاً این موضوع برای محدوده آدرس های استفاده شده توسط مودم های کابلی، DSL و dial-up صحت دارد.

     

     

    2-2 توصیه ها

    ادامه این مطلب به دو بخش اختصاص دارد، اول راهنمایی عمومی و بعد گام های مختص به سیستم های عامل مشخص.

     

    راهنمایی عمومی

    هدف این مطلب فراهم آوردن حفاظت کافی برای یک کامپیوتر جدید است تا یک کاربر بتواند هر وصله نرم افزاری را که از زمان ساخت کامپیوتر یا نصب نرم افزار اولیه از طریق CD، منتشر شده است، دانلود و نصب کند. توجه کنید که این مراحل راهنمایی کاملی برای نگه داری امن یک کامپیوتر از زمان دانلود اولیه و نصب وصله ها نیستند،  بلکه قدم های اولیه و اساسی هستند.

    تذکر:

    o  توصیه می شود که این مراحل را هنگام ارتقاء به سیستم عامل جدید و همچنین اولین اتصال یک کامپیوتر جدید به اینترنت انجام دهید.

    o  این مراحل را قبل از اولین اتصال به اینترنت انجام دهید.

    اینها مراحلی هستند که توصیه می شوند:

    ۱- اگر ممکن است، کامپیوتر جدید را از طریق یک فایروال شبکه یا روتر فایروال به اینترنت متصل کنید.

    فایروال شبکه یا روتر فایروال سخت افزاری است که کاربران می توانند بین کامپیوترها روی LAN و وسیله پرسرعت اتصال به اینترنت (مودم کابلی یا DSL) نصب کنند. با مسدود کردن دسترسی به کامپیوترهای شبکه داخلی از طریق اینترنت (البته هنوز اجازه دسترسی برای این کامپیوترها به اینترنت وجود دارد)، یک فایروال سخت افزاری اغلب می تواند حفاظت کافی را برای یک کاربر برای دانلود و نصب وصله های نرم افزاری لازم فراهم آورد. فایروال سخت افزاری درجه بالایی از حفاظت را برای کامپیوترهای تازه ای که به اینترنت متصل می شوند، ایجاد می کند.

    چنانچه کامپیوتری را از طریق فایروالی که عمل NAT را انجام می دهد، به اینترنت متصل می کنید و یکی از شرایط ذیل برقرار است (الف) ماشین جدید تنها کامپیوتری است که از طریق فایروال به اینترنت متصل می شود یا (ب) تمام ماشینهای دیگر متصل به اینترنت از طریق فایروال، بروز شده باشند و آلوده به ویروسها، کرمها، یا کدهای آسیب رسان دیگر نباشند، در اینصورت شما ممکن است نیاز به فعال کردن فایروال نرم افزاری نباشید.

     

    ۲- اگر دسترسی دارید، فایروال نرم افزاری موجود در کامپیوتر را فعال کنید.

    اگر سیستم عامل شما شامل یک فایروال نرم افزاری است، توصیه می شود که بمنظور مسدود کردن اتصالات از سایر کامپیوترهای موجود در اینترنت آن را فعال کنید.

    چنانچه در بالا گفته شد، اگه کامپیوتر شما در حال متصل شدن به یک LAN است که یک فایروال سخت افزاری دارد و بقیه کامپیوترها روی این شبکه کاملاً محافظت شده و بدون کدهای زیان رسان باشند، این مرحله اختیاری است. بهرحال، به عنوان بخشی از استراتژی «دفاع در عمق»، توصیه می شود که فایروال نرم افزاری موجود در سیستم عامل فعال شود.

    اگه سیستم عامل شما فاقد فایروال نرم افزاری است، ممکن است که بخواهید برنامه فایروال شخص ثالثی را نصب کنید. بسیاری از چنین برنامه هایی بطور تقریباً رایگان وجود دارند. بهرحال، با توجه به این مسأله که مورد نظر ما در این بخش، همان زمان کوتاه اتصال کامپیوتر محافظت نشده به اینترنت است، توصیه می شود که هر برنامه فایروال ثالثی از ابزاری مانند CD، DVD یا Floppy قبل از اتصال به اینترنت نصب گردد تا اینکه مستقیماً برروی کامپیوتر محافظت نشده دانلود گردد. در غیر اینصورت، ممکن است که این کامپیوتر قبل از کامل شدن دانلود و نصب نرم افزار مطلوب مورد سوءاستفاده قرار گیرد.

     

     

    ۳- سرویس های غیرضروری را مانند اشتراک فایل و پرینتر غیرفعال کنید.

    بیشتر سیستم عامل ها بصورت پیش فرض اشتراک فایل و پرینتر را فعال نمی کنند، بنابراین نباید مسأله ای برای کاربران باشد. بهرحال، اگر کامپیوتر خود را به سیستم عامل جدید ارتقاء می دهید و اشتراک فایل آن فعال است، امکان دارد که در سیستم عامل جدید نیز این گزینه فعال باشد.  از آنجا که سیستم عامل جدید ممکن است شکاف های امنیتی داشته باشد که در نسخه قدیمی تر نبودند، اشتراک فایل را در نسخه قبلی قبل از ارتقاء سیستم عامل غیرفعال کنید. بعد از کامل شدن عمل ارتقاء و نصب تمام وصله های مربوطه، اشتراک فایل در صورت نیاز می تواند مجدداً فعال شود.

     

    ۴- وصله های نرم افزاری را در صورت نیاز دانلود و نصب کنید.

    زمانی که کامپیوتر از حمله قریب الوقوع از طریق استفاده از فایروال سخت افزاری ویا نرم افزاری و غیرفعال کردن اشتراک فایل و پرینتر محافظت شده است، باید تقریباً اتصال به اینترنت بمنظور دانلود و نصب وصله های نرم افزاری لازم امن باشد. مهم است که این گام حتماً انجام گیرد چون درغیراینصورت کامپیوتر می تواند در معرض سوءاستفاده قرار گیرد اگر بعداً در زمان دیگری  فایروال غیرفعال شود یا اشتراک فایل فعال شود.

    وصله های نرم افزاری را از سایت های قابل اعتماد و شناخته شده (مانند سایتهای خود فروشندگان نرم افزار)، دانلود کنید تا امکان اینکه یک مزاحم از طریق استفاده از یک اسب تروا کنترل را در اختیار گیرد، به حداقل برسد.

    در مطالب ذکر شده راهنمای کلی از نظر امنیت برای نصب کامپیوترهای جدید ارائه گردید.  بهرحال، عمل به بعضی از آن توصیه ها بستگی به سیستم عامل مورد استفاده دارد. این بخش مشخصاً به سیستم های عامل ویندوز XP و Apple Macintosh OSX و چند اشاره به سایر سیستم عاملها دارد.

    2-3 ویندوز XP

    بمنظور انجام این مراحل، شما نیاز دارید که به یک اکانت با اختیارات مدیر محلی وارد شوید.

    الف. در صورت امکان، از طریق یک فایروال سخت افزاری متصل شوید.

    (به این مرحله در شماره قبل اشاره شده است.)

    ب. Internet Connection Firewall موجود در XP  را فعال کنید.

    (مایکروسافت دستورهای فعال کردن این فایروال را  ارائه کرده است.)

    پ. اشتراکها را اگر فعال هستند، غیرفعال کنید.

    ۱- به Control Panel بروید.

    ۲- “Network and Internet Connections” را باز کنید.

    ۳- “Network Connections” را باز کنید.

    ۴- روی Connection که می خواهید تغییر ایجاد کنید کلیک راست کنید.

    ۵- “Properties” را انتخاب کنید.

    ۶- مطمئن شوید که “File and Printer Sharing for Microsoft Networking”  انتخاب نشده است.

    ث. به شبکه متصل شوید.

    ج. به آدرس http://windowsupdate.microsoft.com  بروید.

    چ. دستورهای موجود در آنجا را برای نصب تمام بروز رسانیهای مهم دنبال کنید.

    ح.  «امن ماندن» را در زیر مرور کنید.

     

     

     

    ۲-4 Apple Macintosh OSX

    الف.در صورت امکان، از طریق یک فایروال سخت افزاری متصل شوید.

    ب. فایروال نرم افزاری را فعال کنید.

    ۱- “System Preferences” را باز کنید.

    ۲- “Sharing” را انتخاب کنید.

    ۳- نوار “Firewall” را انتخاب کنید.

    ۴- روی “Start” کلیک کنید.

    ۵- نوار “Services” را انتخاب کنید.

    ۶- بررسی کنید که هیچکدام از سرویس ها انتخاب نشده باشند.

    ت. به اینترنت متصل شوید.

    ث. نرم افزار نصب شده را به روز کنید.

    ۱- “System Preferences” را باز کنید.

    ۲- “Software Updates” را انتخاب کنید.

    ۳- با انتخاب “  Automatically check for updates when you have a network connection  “ به روزرسانی خودکار را فعال کنید.

    ۴- زمان بروزرسانی مناسبی انتخاب کنید ( بصورت روزانه توصیه می شود)

    ۵- روی “Check Now” کلیک کنید.

    ۶- تمام به روزرسانیهای توصیه شده را نصب کنید.

    ج. «امن ماندن» را در زیر مرور کنید.

     

     

     

     

    2- 5 سایر سیستم عامل ها

    امن ماندن

    الف. مطالب مربوط به امنیت شبکه های خانگی و امنیت کامپیوترهای خانگی را مطالعه کنید.

    ب. نرم افزار آنتی ویروس نصب و استفاده کنید.

    در حالیکه یک بسته نرم افزاری آنتی ویروس به روز شده، نمی تواند در برابر تمام کدهای آسیب رسان از یک سیستم محافظت کند، برای بیشتر کاربران بهترین وسیله دفاعی در خط مقدم علیه حملات کدهای آسیب رسان است. بسیاری بسته های آنتی ویروس از بروزرسانیها پشتیبانی می کنند.

  • فهرست و منابع پروژه امنیت شبکه های کامپیوتری

    فهرست:

    مقدمه ای بر تشخیص نفوذ (Intrusion Detection)

    مقدمه ای بر شبکه خصوصی مجازی (VPN)

    مقدمه ای بر IPSec

    مقدمه ای بر فایروال

    مفاهیم امنیت شبکه

    رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling)

    امنیت در تولید نرم افزارها

    مقایسه تشخیص نفوذ و پیش گیری از نفوذ

    10 نکته برای حفظ امنیت

    امنیت تجهیزات شبکه

     

     

    هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش اول

    هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش دوم

    امنیت شبکه لایه بندی شده  (۱)

    امنیت شبکه لایه بندی شده  (۲)

    امنیت شبکه لایه بندی شده  (۳)

    امنیت شبکه لایه بندی شده  (۴)

    امنیت شبکه لایه بندی شده  ( (۵

    امنیت شبکه لایه بندی شده (۶)

    اولین اتصال یک کامپیوتر به اینترنت(۱)

    اولین اتصال یک کامپیوتر به اینترنت(۲)

    کاربرد پراکسی در  امنیت شبکه (۱)

    کاربرد پراکسی در  امنیت شبکه (۲)

    کاربرد پراکسی در  امنیت شبکه (۳)

    امنیت در شبکه های بی سیم(بخش اول): مقدمه

    امنیت در شبکه های بی سیم(بخش دوم): شبکه‌های محلی بی‌سیم

    امنیت در شبکه های بی سیم (بخش سوم): عناصر فعال و سطح پوشش WLAN

    امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد 802.11

    امنیت در شبکه های بی سیم (بخش پنجم): سرویس‌های امنیتی WEP - Authentication

    امنیت در شبکه های بی سیم (بخش ششم): سرویس های امنیتی 802.11b – Privacy و Integrity

    امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP

    امنیت در شبکه های بی سیم-بخش هشتم

    روش‌های معمول حمله به کامپیوترها (۱)

    روش های معمول حمله به کامپیوترها (۲)

    عدم پذیرش سرویس یا DoS (بخش اول)

    عدم پذیرش سرویس(۳):روش های مقابله

    عدم پذیرش سرویس (۲) : انواع حملات

    کرمهای اینترنتی مفید (۱)

    کرمهای اینترنتی مفید (۲)

    نرم‌افزارهای جاسوسی و مقابله با آنها (۱)

    نرم‌افزارهای جاسوسی و مقابله با آنها (۲)

    نرم‌افزارهای جاسوسی و مقابله با آنها (۳)

    نبرد فیلترها و تولیدکنندگان اسپم (۱) 

    نبرد فیلترها و تولیدکنندگان اسپم (۲)

    ویروس و ضدویروس 

    طرز کار برنامه های ضد ویروس

    قابلیت‌های نرم‌افزارهای ضدویروس

    DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن

    محافظت در مقابل خطرات ایمیل (۱)

    محافظت در مقابل خطرات ایمیل (۲)

    پروتکل های انتقال فایل امن

    حمله به برنامه‌های وبی (۱)

    حمله به برنامه‌های وبی (۲)

    حمله به برنامه های وبی (۳)

    حمله به برنامه های وبی (4): حملات پیشرفته تر

    حمله به برنامه های وبی (5):حمله به نشست

    رمزنگاری

    کلیدها در رمزنگاری

    شکستن کلیدهای رمزنگاری

    رمز نگاری در پروتکل‌های انتقال

    دنیای هکرها

    پنجره آسیب پذیری، دلیلی برای هک شدن

     

    منبع:

     

    اصول طراحی شبکه های کامپیوتری " احسان ملکیان " انتشارات نص"1384

    امنیت داده ها " دکتر علی ذاکرالحسینی "احسان ملکیان " انتشارات نص "1385

    وب سایت www.Ircert.ir

پروپوزال در مورد پروژه امنیت شبکه های کامپیوتری , گزارش سمینار در مورد پروژه امنیت شبکه های کامپیوتری , تز دکترا در مورد پروژه امنیت شبکه های کامپیوتری , رساله در مورد پروژه امنیت شبکه های کامپیوتری , پایان نامه در مورد پروژه امنیت شبکه های کامپیوتری , تحقیق در مورد پروژه امنیت شبکه های کامپیوتری , مقاله در مورد پروژه امنیت شبکه های کامپیوتری , پروژه دانشجویی در مورد پروژه امنیت شبکه های کامپیوتری , تحقیق دانشجویی در مورد پروژه امنیت شبکه های کامپیوتری , مقاله دانشجویی در مورد پروژه امنیت شبکه های کامپیوتری , پروژه دانشجویی درباره پروژه امنیت شبکه های کامپیوتری
ثبت سفارش
عنوان محصول
قیمت