اصول و مبانی امنیت در شبکه های رایانه ای
قیمت:90000ریال
موضوع :
پروژه اصول و مبانی امنیت در شبکه های رایانه ای
فرمت فایل: WORD (قابل ویرایش)
مقدمه:
چنانچه به اهمیت شبکههای اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکهها مشخص میگردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفادههای مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملتها توسط گروههای سازماندهی شده بینالمللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولتها و تهدیدی ملی محسوب میشود.
برای کشور ما که بسیاری از نرمافزارهای پایه از قبیل سیستم عامل و نرمافزارهای کاربردی و اینترنتی، از طریق واسطهها و شرکتهای خارجی تهیه میشود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکة به فعالیت میپردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئلهای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبرانناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟نکته جالب اینکه بزرگترین شرکت تولید نرمافزارهای امنیت شبکه، شرکت چک پوینت است که شعبة اصلی آن در اسرائیل میباشد. مسأله امنیت شبکة برای کشورها، مسألهای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرمافزاری قابل خریداری نیستند، پس میبایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.
فهرست مطالب :
* مقدمه
* فصل يکم تعاريف و مفاهيم امينت در شبکه
* 1-1) تعاريف امنيت شبکه
* 1-2) مفاهيم امنيت شبکه
* 1-2-1) منابع شبکه
* 1-2-2) حمله
* 1-2-3) تحليل خطر
* 1-2-4- سياست امنيتي
* 1-2-5- طرح امنيت شبکه
* 1-2-6- نواحي امنيتي
* فصل دوم انواع حملات در شبکه هاي رايانه اي
* 2-1) مفاهيم حملات در شبکه هاي کامپيوتري
* 2-2) وظيفه يک سرويس دهنده
* 2-3) سرويس هاي حياتي و مورد نياز
* 2-4) مشخص نمودن پروتکل هاي مورد نياز
* 2-5) مزاياي غير فعال نمودن پروتکل ها و سرويس هاي مورد نياز
* 2-6) انواع حملات
* 1-2-6) حملات از نوع Dos
* 2-2-6) حملات از نوع D Dos
* 2-6-3) حملات از نوع Back dorr
* 2-6-3-1) Back ori fice
* 2-6-3-2) Net Bus
* 2-6-3-3) Sub seven
* 2-6-3-4) virual network computing
* 2-6-3-5) PC Any where
* 2-6-3-6) Services Terminal
* 2-7) Pactet sniffing
* 2-7-1) نحوه کار packet sniffing
* 2-2-7) روشهاي تشخيص packet sniffing در شبکه
* 2-7-3) بررسي سرويس دهندة DNS
* 2-7-4) اندازه گيري زمان پاسخ ماشين هاي مشکوک
* 2-7-5) استفاده از ابزارهاي مختص Antisniff
* فصل سوم ) افزايش امنيت شبکه
* 3-1) علل بالا بردن ضريب امنيت در شبکه
* 3-2) خطرات احتمالي
* 3-3) راه هاي بالا بردن امنيت در شبکه
* 3-3-1) آموزش
* 3-3-2) تعيين سطوح امنيت
* 3-3-3) تنظيم سياست ها
* 3-3-4) به رسميت شناختن Authen tication
* 3-3-5) امنيت فيزيکي تجهيزات
* 3-3-6) امنيت بخشيدن به کابل
* 3-4) مدل هاي امنيتي
* 3-4-1) منابع اشتراکي محافظت شده توسط کلمات عبور
* 3-4-2) مجوزهاي دسترسي
* 3-5) امنيت منابع
* 3-6) روش هاي ديگر براي امنيت بيشتر
* 3-6-1) Auditing
* 3-6-2) کامپيوترهاي بدون ديسک
* 3-6-3) به رمز در آوردن داده ها
* 3-6-4) محافظت در برابر ويروس
* فصل چهارم انواع جرايم اينترنتي و علل بروز مشکلات امنيتي
* 4-1) امنيت و مدل
* 4-1-1) لايه فيزيکي
* 4-1-2) لايه شبکه
* 4-1-3) لايه حمل
* 4-1-4) لايه کاربرد
* 4-2) جرايم رايانه اي و اينترنتي
* 4-2-1) پيدايش جرايم رايانه اي
* 4-2-2) قضيه رويس
* 4-2-3)تعريف جرم رايانه اي
* 4-2-4) طبقه بندي جرايم رايانه اي
* 4-2-4-1) طبقه بندي OECDB
* 4-2-4-2) طبقه بندي شعراي اروپا
* 4-2-4-3) طبقه بندي اينترپول
* 4-2-4-4) طبقه بندي در کنوانسيون جرايم سايبرنتيک
* 4-2-5) شش نشانه از خرابکاران شبکه اي
* 4-3) علل بروز مشکلات امنيتي
* 4-3-1) ضعف فناوري
* 4-3-2) ضعف پيکربندي
* 4-3-3) ضعف سياستي
* فصل 5 ) روشهاي تأمين امنيت در شبکه
* 5-1) اصول اوليه استراتژي دفاع در عمق
* 5-1-1) دفاع در عمق چيست
* 5-1-2) استراتژي دفاع در عمق موجوديت ها
* 5-1-3) استراتژي دفاع در عمق محدودة حفاظتي
* 5-1-4) استراتژي دفاع در عمق ابزارها و مکانيزم ها
* 5-1-5) استراتژي دفاع در عمق پياده سازي
* 5-1-6) جمع بندي
* 5-2)فاير وال
* 1-5-2) ايجاد يک منطقه استحفاظي
* 5-2-2) شبکه هاي perimer
* 5-2-3) فايروال ها يک ضرورت اجتناب ناپذير در دنياي امنيت اطلاعات
* 5-2-4) فيلترينگ پورت ها
* 5-2-5) ناحيه غير نظامي
* 5-2-6) فورواردينگ پورت ها
* 5-2-7) توپولوژي فايروال
* 5-2-8) نحوة انتخاب يک فايروال
* 5-2-9) فايروال ويندوز
* 5-3) پراکسي سرور
* 5-3-1) پيکر بندي مرور
* 5-3-2) پراکسي چيست
* 5-3-3) پراکسي چه چيزي نيست
* 5-3-4) پراکسي با packet filtering تفاوت دارد
* 5-3-5) پراکسي با packet fillering state ful تفاوت دارد
* 5-3-6) پراکسي ها يا application Gafeway
* 5-3-7) برخي انواع پراکسي
* 5-3-7-1) Http proxy
* 5-3-7-2)FTP Proxy
* 5-3-7-3)PNs proxy
* 5-3-7-4) نتيجه گيري
* فصل 6 ) سطوح امنيت شبکه
* 6-1) تهديدات عليه امنيت شبکه
* 6-2) امنيت شبکه لايه بندي شده
* 6-2-1) سطوح امنيت پيرامون
* 6-2-2) سطح 2 – امنيت شبکه
* 6-2-3) سطح 3 – امنيت ميزبان
* 6-2-4) سطوح 4 – امنيت برنامه کاربردي
* 6-2-5) سطح 5 – امنيت ديتا
* 6-3) دفاع در مقابل تهديدها و حملات معمول
* فصل هفتم ) ابزارها و الگوهاي امنيت در شبکه و ارائه ي يک الگوي امنيتي
* 7-1) مراحل ايمن سازي شبکه
* 7-2) راهکارهاي امنيتي شبکه
* 7-2-1) کنترل دولتي
* 7-2-2) کنترل سازماني
* 7-2-3) کنترل فردي
* 7-2-4) تقويت اينترانت ها
* 7-2-5) وجود يک نظام قانونمند اينترنتي
* 7-2-6) کار گسترده فرهنگي براي آگاهي کاربران
* 7-2-7) سياست گذاري ملي در بستر جهاني
* 7-3) مکانيزم امنيتي
* 7-4) مرکز عمليات امنيت شبکه
* 7-4-1) پياده سازي امنيت در مرکز SOC
* 7-4-2) سرويس هاي پيشرفته در مراکز SOC
* 7-5) الگوي امنيتي
* 7-5-1) الگوريتم جهت تهيه الگوي امنيتي شبکه
* مقدمه
* فصل يکم تعاريف و مفاهيم امينت در شبکه
* 1-1) تعاريف امنيت شبکه
* 1-2) مفاهيم امنيت شبکه
* 1-2-1) منابع شبکه
* 1-2-2) حمله
* 1-2-3) تحليل خطر
* 1-2-4- سياست امنيتي
* 1-2-5- طرح امنيت شبکه
* 1-2-6- نواحي امنيتي
* فصل دوم انواع حملات در شبکه هاي رايانه اي
* 2-1) مفاهيم حملات در شبکه هاي کامپيوتري
* 2-2) وظيفه يک سرويس دهنده
* 2-3) سرويس هاي حياتي و مورد نياز
* 2-4) مشخص نمودن پروتکل هاي مورد نياز
* 2-5) مزاياي غير فعال نمودن پروتکل ها و سرويس هاي مورد نياز
* 2-6) انواع حملات
* 1-2-6) حملات از نوع Dos
* 2-2-6) حملات از نوع D Dos
* 2-6-3) حملات از نوع Back dorr
* 2-6-3-1) Back ori fice
* 2-6-3-2) Net Bus
* 2-6-3-3) Sub seven
* 2-6-3-4) virual network computing
* 2-6-3-5) PC Any where
* 2-6-3-6) Services Terminal
* 2-7) Pactet sniffing
* 2-7-1) نحوه کار packet sniffing
* 2-2-7) روشهاي تشخيص packet sniffing در شبکه
* 2-7-3) بررسي سرويس دهندة DNS
* 2-7-4) اندازه گيري زمان پاسخ ماشين هاي مشکوک
* 2-7-5) استفاده از ابزارهاي مختص Antisniff
* فصل سوم ) افزايش امنيت شبکه
* 3-1) علل بالا بردن ضريب امنيت در شبکه
* 3-2) خطرات احتمالي
* 3-3) راه هاي بالا بردن امنيت در شبکه
* 3-3-1) آموزش
* 3-3-2) تعيين سطوح امنيت
* 3-3-3) تنظيم سياست ها
* 3-3-4) به رسميت شناختن Authen tication
* 3-3-5) امنيت فيزيکي تجهيزات
* 3-3-6) امنيت بخشيدن به کابل
* 3-4) مدل هاي امنيتي
* 3-4-1) منابع اشتراکي محافظت شده توسط کلمات عبور
* 3-4-2) مجوزهاي دسترسي
* 3-5) امنيت منابع
* 3-6) روش هاي ديگر براي امنيت بيشتر
* 3-6-1) Auditing
* 3-6-2) کامپيوترهاي بدون ديسک
* 3-6-3) به رمز در آوردن داده ها
* 3-6-4) محافظت در برابر ويروس
* فصل چهارم انواع جرايم اينترنتي و علل بروز مشکلات امنيتي
* 4-1) امنيت و مدل
* 4-1-1) لايه فيزيکي
* 4-1-2) لايه شبکه
* 4-1-3) لايه حمل
* 4-1-4) لايه کاربرد
* 4-2) جرايم رايانه اي و اينترنتي
* 4-2-1) پيدايش جرايم رايانه اي
* 4-2-2) قضيه رويس
* 4-2-3)تعريف جرم رايانه اي
* 4-2-4) طبقه بندي جرايم رايانه اي
* 4-2-4-1) طبقه بندي OECDB
* 4-2-4-2) طبقه بندي شعراي اروپا
* 4-2-4-3) طبقه بندي اينترپول
* 4-2-4-4) طبقه بندي در کنوانسيون جرايم سايبرنتيک
* 4-2-5) شش نشانه از خرابکاران شبکه اي
* 4-3) علل بروز مشکلات امنيتي
* 4-3-1) ضعف فناوري
* 4-3-2) ضعف پيکربندي
* 4-3-3) ضعف سياستي
* فصل 5 ) روشهاي تأمين امنيت در شبکه
* 5-1) اصول اوليه استراتژي دفاع در عمق
* 5-1-1) دفاع در عمق چيست
* 5-1-2) استراتژي دفاع در عمق موجوديت ها
* 5-1-3) استراتژي دفاع در عمق محدودة حفاظتي
* 5-1-4) استراتژي دفاع در عمق ابزارها و مکانيزم ها
* 5-1-5) استراتژي دفاع در عمق پياده سازي
* 5-1-6) جمع بندي
* 5-2)فاير وال
* 1-5-2) ايجاد يک منطقه استحفاظي
* 5-2-2) شبکه هاي perimer
* 5-2-3) فايروال ها يک ضرورت اجتناب ناپذير در دنياي امنيت اطلاعات
* 5-2-4) فيلترينگ پورت ها
* 5-2-5) ناحيه غير نظامي
* 5-2-6) فورواردينگ پورت ها
* 5-2-7) توپولوژي فايروال
* 5-2-8) نحوة انتخاب يک فايروال
* 5-2-9) فايروال ويندوز
* 5-3) پراکسي سرور
* 5-3-1) پيکر بندي مرور
* 5-3-2) پراکسي چيست
* 5-3-3) پراکسي چه چيزي نيست
* 5-3-4) پراکسي با packet filtering تفاوت دارد
* 5-3-5) پراکسي با packet fillering state ful تفاوت دارد
* 5-3-6) پراکسي ها يا application Gafeway
* 5-3-7) برخي انواع پراکسي
* 5-3-7-1) Http proxy
* 5-3-7-2)FTP Proxy
* 5-3-7-3)PNs proxy
* 5-3-7-4) نتيجه گيري
* فصل 6 ) سطوح امنيت شبکه
* 6-1) تهديدات عليه امنيت شبکه
* 6-2) امنيت شبکه لايه بندي شده
* 6-2-1) سطوح امنيت پيرامون
* 6-2-2) سطح 2 – امنيت شبکه
* 6-2-3) سطح 3 – امنيت ميزبان
* 6-2-4) سطوح 4 – امنيت برنامه کاربردي
* 6-2-5) سطح 5 – امنيت ديتا
* 6-3) دفاع در مقابل تهديدها و حملات معمول
* فصل هفتم ) ابزارها و الگوهاي امنيت در شبکه و ارائه ي يک الگوي امنيتي
* 7-1) مراحل ايمن سازي شبکه
* 7-2) راهکارهاي امنيتي شبکه
* 7-2-1) کنترل دولتي
* 7-2-2) کنترل سازماني
* 7-2-3) کنترل فردي
* 7-2-4) تقويت اينترانت ها
* 7-2-5) وجود يک نظام قانونمند اينترنتي
* 7-2-6) کار گسترده فرهنگي براي آگاهي کاربران
* 7-2-7) سياست گذاري ملي در بستر جهاني
* 7-3) مکانيزم امنيتي
* 7-4) مرکز عمليات امنيت شبکه
* 7-4-1) پياده سازي امنيت در مرکز SOC
* 7-4-2) سرويس هاي پيشرفته در مراکز SOC
* 7-5) الگوي امنيتي
* 7-5-1) الگوريتم جهت تهيه الگوي امنيتي شبکه