کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

آشنایی کامل با امنیت شبکه

اختصاصی از کوشا فایل آشنایی کامل با امنیت شبکه دانلود با لینک مستقیم و پر سرعت .

آشنایی کامل با امنیت شبکه


آشنایی کامل با امنیت شبکه

آشنایی کامل با امنیت شبکه 

83 صفحه قابل ویرایش 

قیمت فقط 8000 تومان 

 

 

 

 

چکیده

نیازمندی‌های امنیت اطلاعات در داخل سازمان در چند دهه گذشته تغییر کرده است.

امنیت مورد نیاز سازمان‌ها توسط ابزار فیزیکی و مدیریتی تأمین می‌شد. نمونه‌ای از ابزار فیزیکی، استفاده از گاو صندوق برای نگهداری اسناد محرمانه است.

نمونه‌ای از ابزار مدیریتی، رویه‌های گزینش پرسنل در هنگام استخدام می‌باشد.

با ظهور کامپیوتر، نیاز به ابزارهای خودکار برای حفاظت از فایل‌ها و سایر اطلاعات ذخیره شده احساس شد.

ویروس‌های کامپیوتری تمایل به ربودن توجه ما دارند. از طرفی ویروس‌ها به ما نشان می‌دهند که چقدر آسیب پذیر هستیم، یک ویروسی که به خوبی طراحی شده باشد می‌تواند اثر شگفت انگیز بر روی شبکه جهانی اینترنت داشته باشد. از طرف دیگر آن‌ها نشان می‌دهند که انسان‌ها چقدر پیچیده و به هم پیوسته شده‌اند.

برای مثال طبق ارزیابی کارشناسان کرم Mydoom در ژانویه 2004 تقربیا یک چهارم میلیون کامپیوتر را در طی یک روز آلوده کرد. برگردیم به مارس 1999، ویروس Mellissa بسیار قدرتمند بود که مایکروسافت و تعدادی از شرکت‌های بسیار بزرگ را مجبور کرد تا سیستم‌های ارسال Email شان را خاموش کنند تا اینکه ویروس را از بین برود. ویروس ILOVEYOU در سال 2000 اثر ویران کننده مشابه ای داشت.

خیلی جالب هست وقتی شما می‌بینید که ویروس‌های Melissa و ILOVEYOU به طور باور نکردنی ساده هستند.

در این مقاله ما درباره ویروس‌ها بحث خواهیم کرد- هم ویروس‌های قدیمی و هم ویروس‌هایی که از طریق ایمیل عمل می‌کنند- تا اینکه شما بتوانید یاد بگیرید آن‌ها چگونه کار می‌کنند و همچنین بیاموزید چگونه از خودتان محافظت کنید. ویروس‌ها به طور کلی در حال کم شدن هستند اما گه‌گاه شخصی راه تازه‌ای برای به وجود آوردن آن پیدا می‌کند و آن زمانی است که آن‌ها خبر ساز می‌شوند.

 

 

فهرست مطالب

 

فصل اول

مقدمه. 2

1-1 تعریف امنیت... 3

1-1-1 نمونه‌هایی از نقض امنیت... 3

1-1-2 چند دلیل پیچیدگی امنیت... 4

1-1-3 مشکلات امنیت شبکه. 4

1-1-4 معماری امنیت OSI 5

1-1-5 تهدید و حمله. 6

1-1-5-1 تهدید 6

1-1-5-2 حمله. 6

1-1-6 انواع حملات امنیتی.. 6

1-1-7 سرویس امنیتی.. 8

1-1-8 جلوگیری از استفاده غیرمجاز از منابع.. 9

1-1-9 تمامیت یا یکپارچگی داده‌ها 9

1-1-10 عدم انکار 9

1-1-11 راهکارهای امنیتی.. 10

1-1-12 انواع راهکار امنیتی.. 10

1-1-13 مدلی برای امنیت شبکه. 10

1-2 مدل امنیتی دست‌یابی به شبکه. 11

1-3 تهدیدهای دست‌یابی به اطلاعات... 11

1-3-1 تهدیدهای سرویس 11

1-3-2 استانداردها و انجمن اینترنت... 12

1-4 فرآیند استانداردسازی.. 13

1-5 رمزنگاری اطلاعات... 13

1-5-1 رمز نگاری کلید متقارن 15

1-5-2 رمزنگاری کلید عمومی 15

1-6 مقدار Hash. 17

 

فصل دوم رمزنگاری متقارن.. 22

مقدمه. 23

2-1 اصول رمزگذاری متقارن.. 23

2-2 مدل ساده شده رمزنگاری متقارن.. 24

2-3 رمزنگاری.. 25

2-3-1 الگوریتم‌های رمزگذاری بلوکی متقارن.. 25

2-4 قدرت DES. 26

2-5 مکان دستگاه‌های رمزگذاری.. 27

2-6 توزیع کلید. 29

2-7 نوع عملیاتی که برای تبدیل متن ساده به متن رمزی به کار می‌رود. 29

2-7-1 تعداد کلیدهای مورد استفاده 29

2-7-2 روش پردازش متن ساده 30

2-7-3 تحلیل رمز (کشف رمز) 30

2-8 میانگین زمان مورد نیاز برای جست و جوی جامع کلیدها 31

2-9 امضای دیجیتال.. 34

 

 

فصل سوم ساختار رمزگذاری کلید عمومی............................................................ 36

مقدمه 37

3-1 چند تصور نادرست درباره رمزگذاری کلید عمومی.. 37

3-1-1 طول کلید 37

3-2 اجزای رمزگذاری کلید عمومی.. 37

3-3 مراحل کار 38

3-4 کاربرد سیستم رمز کلید عمومی.. 39

3-5 نیازمندی‌های رمزنگاری کلید عمومی.. 39

3-6 الگوریتم رمزنگاری کلید عمومی RSA.. 40

 

فصل چهارم امنیت IP.. 43

مقدمه 44

4-1 کاربردهای IPSec. 45

4-2 فواید IPSec. 46

4-3 معماری امنیت IP. 47

4-4 نمونه‌ای از عملکرد IPSec در حالت تونل زنی.. 49

4-5 حالت انتقال (AH) 49

4-6 سه پروتکل لایه بالاتر به عنوان بخشی از SSL تعریف شده‌اند: 52

4-6-1 پروتکل رکورد SSL.. 52

4-6-1-1 شمای کلی از عملیات پروتکل رکورد SSL.. 52

4-7 پروتکل دست تکانی 54

4-7-1 مبادله دارای چهار فاز است... 54

4-8 تراکنش الکترونیکی امن.. 55

4-8-1 در اصل SET سه سرویس را فراهم می‌کند: 56

4-9 نیازمندی‌های SET.. 56

4-9-1 ویژگی‌های SET.. 58

4-9-2 مروری بر پروتکل امنیتی SSL 58

4-9-3 ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL 58

4-9-4 تایید هویت سرویس گیرنده 59

4-9-5 ارتباطات رمز شده 60

4-9-6 اجزای پروتکل SSL 60

4-9-7 ارتباطات بر مبنای SSL رمزنگاری می‌شود. 61

4-9-7-1 الگوریتم‌های رمزنگاری پشتیبانی شده در SSL. 61

4-9-7-2 نحوه عملکرد داخلی پروتکل SSL 61

 

فصل پنجم ویروس‌های کامپیوتری چگونه عمل می‌کنند؟ 64

مقدمه. 65

5-1 رایج‌ترین ویروس‌ها 66

5-2 کرم چیست؟ 67

5-3 مبدأ و تاریخچه. 69

5-4 تروجان چیست؟ 72

5-4-1 معمولاً تروجان‌ها به دو قسمت تقسیم می‌شوند. 73

5-4-2 ولی چگونه امکان دارد که تروجان وارد کامپیوتر ما شود 74

5-4-3 چگونه متوجه شویم که در کامپیوتر ما تروجان فعال است... 75

5-4-4 ولی ما برای مقابله با این نوع جاسوس‌ها چه کارهایی باید انجام دهیم؟ 75

5-5 10 راه آسان برای مبارزه با هکرها 76

5-5-1 انجام تست‌های اسکن 76

5-5-2 انجام تست‌های حمله و نفوذ. 77

5-5-3 راه اندازی سیستم آگاه سازی کاربران.. 78

5-5-4 پیکره بندی صحیح فایروال‌ها 79

5-5-5 اعمال سیاست‌های سخت برای کلمه‌های عبور 80

5-5-6 از میان بردن همه Comments ها روی Source کدهای وب سایت... 80

5-5-7 پاک کردن همه قراردادهای از پیش تعریف شده سیستم 81

5-5-8 از کار انداختن همه سرویس‌های غیرضروری از همه ابزارهای موجود روی ماشین 81

5-5-9 ردیابی سیستم‌های مزاحم 82

5-5-10 خودروی خود را همیشه به دزدگیر مجهز می‌کنید که هنگام خطر با صدای هشداردهنده شما را از وجود یک مزاحم آگاه کند  83

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست اشکال

فصل دوم

 شکل 2-1 اصول رمزگذاری متقارن.. 23

شکل 2-2 مدل ساده شده رمزنگاری متقارن.. 24

شکل 2-3 رمزگذاری پیوند. 28

شکل 2-4 رمزگذاری فیستل.. 32

شکل 2-5 امضای دیجیتال.. 35

 

فصل سوم

شکل 3-1 مراحل کار رمزگذاری و رمزگشایی پیام. 39

 

فصل چهارم

شکل 4-1 سناریوی امنیت IP. 46

شکل 4-2 حالت انتقال (AH) 49

 

 

 

 

 

 

 

 

فهرست جداول

فصل اول

جدول 1-1 مقدار Hash. 17

جدول 1-2 عملکرد CheckSum... 20

 

فصل دوم

جدول 3-1 الگوریتم رمزنگاری کلید عمومی RSA.. 41

جدول 3-2 رمزگذاری.. 41

جدول 3-3 رمزگشایی.. 42


دانلود با لینک مستقیم


آشنایی کامل با امنیت شبکه

دانلود مقاله طالبان و امنیت جمهوری اسلامی ایران

اختصاصی از کوشا فایل دانلود مقاله طالبان و امنیت جمهوری اسلامی ایران دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله طالبان و امنیت جمهوری اسلامی ایران


دانلود مقاله طالبان و امنیت جمهوری اسلامی ایران

دانلود مقاله طالبان و امنیت جمهوری اسلامی ایران با فرمت ورد و قابل ویرایش تعدادصفحات  25

انتخاب موضوع پژوهش
بعد از سقوط آخرین دولت کمونیستی در اواخر آوریل 1992 م ، و انتقال قدرت به مهاجرین(کسانی که در دهه های قبل یا خود یا پدرانشان به پاکستان عظیمت کرده بودند و حالا با برنامه ریزی منسجم برگشته بودند تا قدرت را در دست بگیرند این گروه طالبان نام داشتند) زیاده خواهی های بعضی احزاب جهادی ، دور شدن از اسلام و اصل مقدس جهاد ، نوگرائی و نژادپرستی افراطی ، عدم بلوغ سیاسی بسیاری از سران جهادی ، عدم برنامه ریزی و تربیت کادر متعهد و کاردان و ضعف شدید فرهنگی ، به خصوص در میان انقلابیون ، مضاعف بر نقشه های استعمار خارجی ، کشور افغانستان را وارد یکی از پیچیده ترین بحران های کنونی جهان نمود ، بحرانی که علیرغم ، تباهی ملت مظلوم افغانستان ، هویت اسلامی ، انقلابی نهضت مردم افغانستان و نیز امنیت منطقه ای کشورهای همسایه را با تهدید رو به رو ساخت. با ظهور جنبش طالبان در تابستان 1994 م ، بحران افغانستان وارد دور جدیدی شد. در زمان کوتاهی طالبان  بر پایتخت کشور و اکثر استان های جنوبی و غربی سیطره یافت .
طالبان بزودی مناطقی در جنوب افغانستان را که زیر تسلط دولت مجاهدین به رهبری برهان الدین ربانی بود اشغال نمودند. آنها یک ماه و دور روز پس از اعلام موجودیت ، ولایت قندهار چهارمین ولایت مهم افغانستان را تصرف کردند. طالبان به پیشروی های خود ادامه دادند و تعدادی از ولایات را بدون جنگ یکی پس از دیگری اشغال می نمودند که به ترتیب دیگر ولایات وردک ، لوگر ، خوست ، هرات ، جلال آباد و کابل را با اندک درگیری هایی تا تاریخ 26 سپتامبر 1996 به تصرف خود در آوردند. آنها به محض ورود به کابل ، پایتخت افغانستان ، دکتر محمد نجیب الله احمدزی ، رئیس جمهور سابق افغانستان و برادرش شاهپور احمدزی را کشتند و جنازه هایشان را چهار راه آریانا در نزدیکی ارگ ریاست جمهوری افغانستان به نمایش گذاشتند. سپس به تدریج سه چهارم خاک افغانستان را متصرف شدند. طالبان سپس نام حکومت خود را امارت اسلامی افغانستان گذاشتند و تشکیلات خود را از طریق رادیو افغانستان اعلام نمودند.
در نهایت طالبان در عرض کمتر از پنج سال نود درصد خاک افغانستان را بدست آورد.
به هر حال آنها بر افغانستان سلطه یافته بودند و از اواخر 1996 م توانسته بودند بر اریکه ی قدرت تکیه زنند اما سال 2001 م آخرین سال حکومت آنها بود و پس از پنج سال سلطه بر افغانستان سلطه خود را از دست دادند.
ماجرا بدین شکل بود : با وقوع حادثه تروریستی یازدهم سپتامبر و عدم تسلیم بن لادن به آمریکا از سوی طالبان بهانه حمله به افغانستان در اختیار آمریکا قرار گرفت. ایالات متحده به تاریخ 7 اکتبر 2001 به افغانستان حمله نمود طالبان با همکاری اعضای جبهه ی مخالف طالبان (مجاهدین سابق) شکست خوردند و حامد کرزای رئیس جمهور دولت موقت افغانستان گردید. طالبان پس از مدت کوتاهی مجدداً اعلان موجودیت نموده و با حاکمیت افغانستان مخالفت ورزیدند. طالبان در ظهور مجدد خویش بیشتر در مناطق جنوبی افغانستان ، با نیروهای بین المللی و افغان درگیر شدند. مناطق جنوبی افغانستان هم اینک صحنه نبردهای خونین میان شبه نظامیان و نیروهای ناتو و افغان است.
نکته ای که نظر مرا در پاراگراف قبلی جلب کرده بود واژه ی پیدایش مجدد طالبان بود. چند صباحی بود که طالبان را به عنوان یک گروه نیمه منحل یاد می کردند اما با تحرکات جدید این گروه در افغانستان و مباحثی مربوط به مبارزه با تروریسم که پس از واقعه ی 11 سپتامبر بوقوع پیوست توجه مرا جلب کرد تا این که طالبان را که به عنوان یک گروه محرک تهدید کننده و همچنین به عنوان نماد بنیادگرایی در منطقه مطرح شدند و تهدیدی برای امنیت ایران تلقی می شدند را بررسی و کند و کاو کنم خود به خود به بحث امنیت ملی ایران کشاند. زیرا بنیانگذار انقلاب اسلامی ایران امام خمینی (ره) بارها نکته ای را در محافل متذکر می شدند به این منوال که امکان ندارد در یک مکتب و در یک آئین دو فکر متضاد و رو درو وجود داشته باشد ، و باید این واقعیت روشن شود که کدام یک حقیقت را می گویند. منظور ایشان اسلام ناب محمدی از جانب انقلاب اسلامی و اسلام سنتی از سوی طالبان بود.


دانلود با لینک مستقیم


پایان نامه بهبود امنیت در شبکه های مخابراتی سیار در قالب ورد 71 صفحه

اختصاصی از کوشا فایل پایان نامه بهبود امنیت در شبکه های مخابراتی سیار در قالب ورد 71 صفحه دانلود با لینک مستقیم و پر سرعت .

شبکه‌ها را می‌توان‌ به‌ دو دسته‌ی‌ «شبکه‌های‌ محلی‌» LAN و شبکه‌های‌ بزرگ‌تر از آن‌(WAN) تقسیم‌ کرد. شبکه‌های‌ محلی‌: Local Area Network این‌ نوع‌ شبکه‌ها به‌ ... شبکه‌های(‌ (LAN) معروف‌ هستند. شبکه های محلی معمولا میزبان 2 تا 20کامپیوتر و در غالب Work Group میباشند. سرعت این نوع شبکه بسیار زیاد است و می توان حجم داده های بالا را در مدت بسیار کم انتقال داد. شبکه‌های‌ گسترده‌: Wide Area Network این نوع شبکه ها به شبکه های WAN معروف هستند. این شبکه ها بزرگتر از شبکه های LAN و اغلب برای امور عمومی از آن استفاده می شود. ازجمله این شبکه ها میتوان شبکه های VAN و یا شبکه های بزرگتر مانند Internet و.. را نام برد. سرعت انتقال داده ها در این نوع شبکه ها نسبت به LAN (در ایران) بسیار ناچیز میباشد


دانلود با لینک مستقیم


تحقیق امنیت شبکه

اختصاصی از کوشا فایل تحقیق امنیت شبکه دانلود با لینک مستقیم و پر سرعت .

تحقیق امنیت شبکه


تحقیق امنیت شبکه

 

 

 

 

 

 

 


فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:19

فهرست مطالب:

عنوان  .............................................................................................................. صفحه

مقدمه  ............................................................................................................................................................... 3
مفاهیم امنیت شبکه  ........................................................................................................................................... 3
بررسی مفاهیم امنیت شبکه  ............................................................................................................................... 3
منابع شبکه  ........................................................................................................................................................ 3
حمله  ................................................................................................................................................................ 4
تحلیل خطر  ...................................................................................................................................................... 4
سیاست های امنیتی  .......................................................................................................................................... 5
طرح امنیت شبکه  .............................................................................................................................................. 5
نواحی امنیتی  ..................................................................................................................................................... 5
انواع مختلف سرویس دهندگان.......................................................................................................................... 6
انواع شبکه  ........................................................................................................................................................ 7
شبکه های LAN.................................................................................................................................................. 7
شبکه های گسترده WAN  ................................................................................................................................ 8
شبکه های شهری MAN  ................................................................................................................................... 8
شبکه های نظیر به نظیر  .................................................................................................................................... 8
کاربرد مناسب شبکه های نظیر به نظیر    .......................................................................................................... 9
امنیت شبکه ها  ................................................................................................................................................. 9
کاربرد پراکسی در امنیت شبکه ها  ................................................................................................................... 14
پراکسی چیست؟  .............................................................................................................................................. 14
پراکسی چه چیزی نیست؟ ................................................................................................................................. 14
پراکسی با Packet Filter تفاوت دارد؟ ........................................................................................................... 14
پراکسی ها یا Application Gateways ......................................................................................................... 15
موانع شبکه  ......................................................................................................................................................... 16
مطالعه ساختار شبکه ای مرکز اطلاع رسانی و خدمات علمی جهاد دانشگاهی.......................................................... 16
نتیجه گیری  ......................................................................................................................................................... 17
ضماﺋم  ................................................................................................................................................................... 18
منابع


مقدمه:
     امروزه بهره‌گیری از اطلاعات سازمان یافته، برای تفوق کشورها از نقطه نظر سیاسی، اجتماعی و اقتصادی به سلاحی تبدیل گردیده است. گسترش و دامنه گردش اطلاعات و سهم موثر آن در تصمیم‌گیریها و پیشرفتهای اجتماعی در جوامع موجب تحولات بنیادی گردیده است. اطلاعات به همان اندازه که در تصمیم‌گیریها و برنامه‌ریزیها نقش مهمی دارد، موجب بالا رفتن آگاهی‌ها، بینش فردی و تغییر رفتار در اجتماعات نیز می گردد. بشر از آغاز پیدایش تاکنون، در جهت برقراری ارتباطات اجتماعی با سایرین سعی نموده است. در این راستا شبکه های اطلاع رسانی، مهمترین پایگاه و کانال انتقال و مبادله اطلاعات محسوب می گردند. رشد و توسعه شبکه های اطلاعاتی، از اواخر دهه 1960 معلولی از تولید حجم وسیع اطلاعات به اشکال مختلف و متنوع بود. کاهش دادن و یا صرف درست هزینه ها نیز، یکی دیگر از عوامل مهمی بود که در رشد و گسترش شبکه های اطلاعاتی نقش اصلی ایفا نمود. به همین لحاظ بوده که گسترش شبکه های اطلاعاتی طی سه دهه اخیر، از آهنگ چشمگیری برخوردار گردید. دلایل عمده این امر را می توان ورود تجهیزات داده آمایی خودکار، کاهش در هزینه ها، سرعت در عمل و استفاده از منابع دیگران (Resource Sharing) در صحنه فعالیت های اطلاع رسانی محسوب کرد.

مفاهیم امنیت شبکه
 امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:
1- شناسایی بخشی که باید تحت محافظت قرار گیرد.
2- تصمیم گیری درباره  مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.
3- تصمیم گیری درباره چگونگی تهدیدات
4- پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.
5- مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف
 
بررسی مفاهیم امنیت شبکه
برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه می پردازیم.

1- منابع شبکه
در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.
1-2  تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها
1-3 اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.


دانلود با لینک مستقیم


پروژه امنیت شبکه

اختصاصی از کوشا فایل پروژه امنیت شبکه دانلود با لینک مستقیم و پر سرعت .

پروژه امنیت شبکه


پروژه امنیت شبکه

 

 

 

 

 

 



فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:116

فهرست مطالب:
مقدمه     1
منابع شبکه     2
فصل اول
امنیت تجهیزات شبکه     8
بیومتریک و تجهیزات مربوطه- بخش اول     25

 بیومتریک و تجهیزات مربوطه-  بخش دوم     30
مقدمه ای بر فایروال     34
انواع فایروال     36
مقدمه ای بر IPSec     39
ساختار IPSec     42
فصل دوم
مقدمه ای بر شبکه خصوصی مجازی (VPN)     44
دسته بندی VPN براساس رمزنگاری     44
دسته بندی VPN براساس لایه پیاده سازی     45
انواع حملات شبکه ای با توجه به طریقه حمله     47
پروسسورهای امن     50
اسپم چیست؟     54
چگونه با اسپم مقابله کنیم؟     58
فصل سوم
ویروس و ضدویروس     62
ویروس چیست؟     62
انواع ویروس    63
دنیای هکرها     69
از کوکی چه می‌دانید؟     75
کوکی چیست؟     75
کو‌کی‌ها و مسائل امنیتی با بررسی انواع کوکی‌     76
بستن درگاه ها بدون استفاده از حفاظ     78
درگاه چیست؟     79
کاربرد پراکسی در  امنیت شبکه     87
منابع

 

 

مقدمه
مفاهیم امنیت شبکه
امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:
1-     شناسایی بخشی که باید تحت محافظت قرار گیرد.
2-     تصمیم گیری درباره  مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.
3-     تصمیم گیری درباره چگونگی تهدیدات
4-  پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.
5-     مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف
 
 
مفاهیم امنیت شبکه
برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه می پردازیم.
 1- منابع شبکه
در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.
1-     تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها
2-  اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.
3-     منابع نامحسوس شبکه مانند عرض باند و سرعت
4-     اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی
5-     ترمینالهایی که برای استفاد هاز منابع مختلف به شبکه متصل می شوند.
6-     اطلاعات در حال تبادل بر روی شبکه در هر لحظه از زمان
7-     خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.
مجموعه فوق به عنوان دارایی های یک شبکه قلمداد می شود.
 2- حمله
حال به تعریف حمله می پردازیم تا بدانیم که از شبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم:
1-     دسترسی غیرمجاز به منابع و اطلاعات از طریق شبکه
2-     دستکاری غیرمجاز اطلاعات بر روی یک شبکه
3-     حملاتی که منجر به اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service نام دارند.
کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما به عبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات در حال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر و فایروال یا مکانیزمهای اتصال و ارتباط دانست.
هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد:
1-     ثابت کردن محرمانگی داده
2-     نگهداری جامعیت داده
3-     نگهداری در دسترس بودن داده
 
3- تحلیل خطر
پس از تعیین دارایی های شبکه و عوامل تهدیدکننده آنها ، باید خطرات مختلف را ارزیابی کرد. در بهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از :
1-     احتمال انجام حمله
2-     خسارت وارده به شبکه درصورت انجام حمله موفق
4- سیاست امنیتی
پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید کلی باشد و به جزئیات نپردازد. جزئیات می توانند طی مدت کوتاهی تغییر پیدا کنند اما اصول کلی امنیت یک شبکه که سیاست های آن را تشکیل می دهند ثابت باقی می مانند.در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد:
1-     چه و چرا باید محافظت شود.
2-     چه کسی باید مسئولیت حفاظت را به عهده بگیرد.
3-     زمینه ای را بوجود آورد که هرگونه تضاد احتمالی را حل و فصل کند.
سیاستهای امنیتی را می توان به طور کلی به دو دسته تقسیم کرد:
1-     مجاز (Permissive) : هر آنچه بطور مشخص ممنوع نشده است ، مجاز است.
2-     محدود کننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است.
معمولا ایده استفاده از سیاستهای امنیتی محدودکننده بهتر و مناسبتر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمی توان تمامی موارد غیرمجاز را برشمرد. المانهای دخیل در سیاست امنیتی در RFC 2196 لیست و ارائه شده اند.
 
5- طرح امنیت شبکه
با تعریف سیاست امنیتی به پیاده سازی آن در قالب یک طرح امنیت شبکه می رسیم. المانهای تشکیل دهنده یک طرح امنیت شبکه عبارتند از :
1-     ویژگیهای امنیتی هر دستگاه مانند کلمه عبور مدیریتی و یا بکارگیری SSH
2-     فایروالها
3-     مجتمع کننده های VPN برای دسترسی از دور
4-     تشخیص نفوذ
5-  سرورهای امنیتی AAA ( Authentication، Authorization and Accounting) و سایر خدمات AAA برای شبکه
6-     مکانیزمهای کنترل دسترسی و محدودکننده دسترسی برای دستگاههای مختلف شبکه
 
6- نواحی امنیتی
تعریف نواحی امنیتی نقش مهمی را در ایجاد یک شبکه امن ایفا می کند. در واقع یکی از بهترین شیوه های دفاع در مقابل حملات شبکه ، طراحی امنیت شبکه به صورت منطقه ای و مبتنی بر توپولوژی است و یکی از مهمترین ایده های مورد استفاده در شبکه های امن مدرن ، تعریف نواحی و تفکیک مناطق مختلف شبکه از یکدیگر است. تجهیزاتی که در هر ناحیه قرار می گیرند نیازهای متفاوتی دارند و لذا هر ناحیه حفاظت را بسته به نیازهای امنیتی تجهیزات نصب شده در آن ، تامین می کند. همچنین منطقه بندی یک شبکه باعث ایجاد ثبات بیشتر در آن شبکه نیز می شود.
نواحی امنیتی بنابر استراتژی های اصلی ذیل تعریف می شوند.
1-  تجهیزات و دستگاههایی که بیشترین نیاز امنیتی را دارند (شبکه خصوصی) در امن ترین منطقه قرار می گیرند. معمولا اجازه دسترسی عمومی یا از شبکه های دیگر به این منطقه داده نمی شود. دسترسی با کمک یک فایروال و یا سایر امکانات امنیتی مانند دسترسی از دور امن (SRA) کنترل می شود. کنترل شناسایی و احراز هویت و مجاز یا غیر مجاز بودن در این منطقه به شدت انجام می شود.
2-  سرورهایی که فقط باید از سوی کاربران داخلی در دسترس باشند در منطقه ای امن ، خصوصی و مجزا قرار می گیرند. کنترل دسترسی به این تجهیزات با کمک فایروال انجام می شود و دسترسی ها کاملا نظارت و ثبت می شوند.
3-  سرورهایی که باید از شبکه عمومی مورد دسترسی قرار گیرند در منطقه ای جدا و بدون امکان دسترسی به مناطق امن تر شبکه قرار می گیرند. درصورت امکان بهتر است هر یک از این سرورها را در منطقه ای مجزا قرار داد تا درصورت مورد حمله قرار گرفتن یکی ، سایرین مورد تهدید قرار نگیرند. به این مناطق DMZ یا Demilitarized Zone می گویند.
4-  استفاده از فایروالها به شکل لایه ای و به کارگیری فایروالهای مختلف سبب می شود تا درصورت وجود یک اشکال امنیتی در یک فایروال ، کل شبکه به مخاطره نیفتد و امکان استفاده از Backdoor نیز کم شود.


دانلود با لینک مستقیم