کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

آشنایی کامل با امنیت شبکه

اختصاصی از کوشا فایل آشنایی کامل با امنیت شبکه دانلود با لینک مستقیم و پر سرعت .

آشنایی کامل با امنیت شبکه


آشنایی کامل با امنیت شبکه

آشنایی کامل با امنیت شبکه 

83 صفحه قابل ویرایش 

قیمت فقط 8000 تومان 

 

 

 

 

چکیده

نیازمندی‌های امنیت اطلاعات در داخل سازمان در چند دهه گذشته تغییر کرده است.

امنیت مورد نیاز سازمان‌ها توسط ابزار فیزیکی و مدیریتی تأمین می‌شد. نمونه‌ای از ابزار فیزیکی، استفاده از گاو صندوق برای نگهداری اسناد محرمانه است.

نمونه‌ای از ابزار مدیریتی، رویه‌های گزینش پرسنل در هنگام استخدام می‌باشد.

با ظهور کامپیوتر، نیاز به ابزارهای خودکار برای حفاظت از فایل‌ها و سایر اطلاعات ذخیره شده احساس شد.

ویروس‌های کامپیوتری تمایل به ربودن توجه ما دارند. از طرفی ویروس‌ها به ما نشان می‌دهند که چقدر آسیب پذیر هستیم، یک ویروسی که به خوبی طراحی شده باشد می‌تواند اثر شگفت انگیز بر روی شبکه جهانی اینترنت داشته باشد. از طرف دیگر آن‌ها نشان می‌دهند که انسان‌ها چقدر پیچیده و به هم پیوسته شده‌اند.

برای مثال طبق ارزیابی کارشناسان کرم Mydoom در ژانویه 2004 تقربیا یک چهارم میلیون کامپیوتر را در طی یک روز آلوده کرد. برگردیم به مارس 1999، ویروس Mellissa بسیار قدرتمند بود که مایکروسافت و تعدادی از شرکت‌های بسیار بزرگ را مجبور کرد تا سیستم‌های ارسال Email شان را خاموش کنند تا اینکه ویروس را از بین برود. ویروس ILOVEYOU در سال 2000 اثر ویران کننده مشابه ای داشت.

خیلی جالب هست وقتی شما می‌بینید که ویروس‌های Melissa و ILOVEYOU به طور باور نکردنی ساده هستند.

در این مقاله ما درباره ویروس‌ها بحث خواهیم کرد- هم ویروس‌های قدیمی و هم ویروس‌هایی که از طریق ایمیل عمل می‌کنند- تا اینکه شما بتوانید یاد بگیرید آن‌ها چگونه کار می‌کنند و همچنین بیاموزید چگونه از خودتان محافظت کنید. ویروس‌ها به طور کلی در حال کم شدن هستند اما گه‌گاه شخصی راه تازه‌ای برای به وجود آوردن آن پیدا می‌کند و آن زمانی است که آن‌ها خبر ساز می‌شوند.

 

 

فهرست مطالب

 

فصل اول

مقدمه. 2

1-1 تعریف امنیت... 3

1-1-1 نمونه‌هایی از نقض امنیت... 3

1-1-2 چند دلیل پیچیدگی امنیت... 4

1-1-3 مشکلات امنیت شبکه. 4

1-1-4 معماری امنیت OSI 5

1-1-5 تهدید و حمله. 6

1-1-5-1 تهدید 6

1-1-5-2 حمله. 6

1-1-6 انواع حملات امنیتی.. 6

1-1-7 سرویس امنیتی.. 8

1-1-8 جلوگیری از استفاده غیرمجاز از منابع.. 9

1-1-9 تمامیت یا یکپارچگی داده‌ها 9

1-1-10 عدم انکار 9

1-1-11 راهکارهای امنیتی.. 10

1-1-12 انواع راهکار امنیتی.. 10

1-1-13 مدلی برای امنیت شبکه. 10

1-2 مدل امنیتی دست‌یابی به شبکه. 11

1-3 تهدیدهای دست‌یابی به اطلاعات... 11

1-3-1 تهدیدهای سرویس 11

1-3-2 استانداردها و انجمن اینترنت... 12

1-4 فرآیند استانداردسازی.. 13

1-5 رمزنگاری اطلاعات... 13

1-5-1 رمز نگاری کلید متقارن 15

1-5-2 رمزنگاری کلید عمومی 15

1-6 مقدار Hash. 17

 

فصل دوم رمزنگاری متقارن.. 22

مقدمه. 23

2-1 اصول رمزگذاری متقارن.. 23

2-2 مدل ساده شده رمزنگاری متقارن.. 24

2-3 رمزنگاری.. 25

2-3-1 الگوریتم‌های رمزگذاری بلوکی متقارن.. 25

2-4 قدرت DES. 26

2-5 مکان دستگاه‌های رمزگذاری.. 27

2-6 توزیع کلید. 29

2-7 نوع عملیاتی که برای تبدیل متن ساده به متن رمزی به کار می‌رود. 29

2-7-1 تعداد کلیدهای مورد استفاده 29

2-7-2 روش پردازش متن ساده 30

2-7-3 تحلیل رمز (کشف رمز) 30

2-8 میانگین زمان مورد نیاز برای جست و جوی جامع کلیدها 31

2-9 امضای دیجیتال.. 34

 

 

فصل سوم ساختار رمزگذاری کلید عمومی............................................................ 36

مقدمه 37

3-1 چند تصور نادرست درباره رمزگذاری کلید عمومی.. 37

3-1-1 طول کلید 37

3-2 اجزای رمزگذاری کلید عمومی.. 37

3-3 مراحل کار 38

3-4 کاربرد سیستم رمز کلید عمومی.. 39

3-5 نیازمندی‌های رمزنگاری کلید عمومی.. 39

3-6 الگوریتم رمزنگاری کلید عمومی RSA.. 40

 

فصل چهارم امنیت IP.. 43

مقدمه 44

4-1 کاربردهای IPSec. 45

4-2 فواید IPSec. 46

4-3 معماری امنیت IP. 47

4-4 نمونه‌ای از عملکرد IPSec در حالت تونل زنی.. 49

4-5 حالت انتقال (AH) 49

4-6 سه پروتکل لایه بالاتر به عنوان بخشی از SSL تعریف شده‌اند: 52

4-6-1 پروتکل رکورد SSL.. 52

4-6-1-1 شمای کلی از عملیات پروتکل رکورد SSL.. 52

4-7 پروتکل دست تکانی 54

4-7-1 مبادله دارای چهار فاز است... 54

4-8 تراکنش الکترونیکی امن.. 55

4-8-1 در اصل SET سه سرویس را فراهم می‌کند: 56

4-9 نیازمندی‌های SET.. 56

4-9-1 ویژگی‌های SET.. 58

4-9-2 مروری بر پروتکل امنیتی SSL 58

4-9-3 ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL 58

4-9-4 تایید هویت سرویس گیرنده 59

4-9-5 ارتباطات رمز شده 60

4-9-6 اجزای پروتکل SSL 60

4-9-7 ارتباطات بر مبنای SSL رمزنگاری می‌شود. 61

4-9-7-1 الگوریتم‌های رمزنگاری پشتیبانی شده در SSL. 61

4-9-7-2 نحوه عملکرد داخلی پروتکل SSL 61

 

فصل پنجم ویروس‌های کامپیوتری چگونه عمل می‌کنند؟ 64

مقدمه. 65

5-1 رایج‌ترین ویروس‌ها 66

5-2 کرم چیست؟ 67

5-3 مبدأ و تاریخچه. 69

5-4 تروجان چیست؟ 72

5-4-1 معمولاً تروجان‌ها به دو قسمت تقسیم می‌شوند. 73

5-4-2 ولی چگونه امکان دارد که تروجان وارد کامپیوتر ما شود 74

5-4-3 چگونه متوجه شویم که در کامپیوتر ما تروجان فعال است... 75

5-4-4 ولی ما برای مقابله با این نوع جاسوس‌ها چه کارهایی باید انجام دهیم؟ 75

5-5 10 راه آسان برای مبارزه با هکرها 76

5-5-1 انجام تست‌های اسکن 76

5-5-2 انجام تست‌های حمله و نفوذ. 77

5-5-3 راه اندازی سیستم آگاه سازی کاربران.. 78

5-5-4 پیکره بندی صحیح فایروال‌ها 79

5-5-5 اعمال سیاست‌های سخت برای کلمه‌های عبور 80

5-5-6 از میان بردن همه Comments ها روی Source کدهای وب سایت... 80

5-5-7 پاک کردن همه قراردادهای از پیش تعریف شده سیستم 81

5-5-8 از کار انداختن همه سرویس‌های غیرضروری از همه ابزارهای موجود روی ماشین 81

5-5-9 ردیابی سیستم‌های مزاحم 82

5-5-10 خودروی خود را همیشه به دزدگیر مجهز می‌کنید که هنگام خطر با صدای هشداردهنده شما را از وجود یک مزاحم آگاه کند  83

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست اشکال

فصل دوم

 شکل 2-1 اصول رمزگذاری متقارن.. 23

شکل 2-2 مدل ساده شده رمزنگاری متقارن.. 24

شکل 2-3 رمزگذاری پیوند. 28

شکل 2-4 رمزگذاری فیستل.. 32

شکل 2-5 امضای دیجیتال.. 35

 

فصل سوم

شکل 3-1 مراحل کار رمزگذاری و رمزگشایی پیام. 39

 

فصل چهارم

شکل 4-1 سناریوی امنیت IP. 46

شکل 4-2 حالت انتقال (AH) 49

 

 

 

 

 

 

 

 

فهرست جداول

فصل اول

جدول 1-1 مقدار Hash. 17

جدول 1-2 عملکرد CheckSum... 20

 

فصل دوم

جدول 3-1 الگوریتم رمزنگاری کلید عمومی RSA.. 41

جدول 3-2 رمزگذاری.. 41

جدول 3-3 رمزگشایی.. 42


دانلود با لینک مستقیم


آشنایی کامل با امنیت شبکه