• بازدید : 77 views
  • بدون نظر

در این پژوهش با شبکه و انواع آن اشنا می شویم و مبانی امنیت و اطلاعات و اصول مهم امنیت  اطلاعات را مورد بررسی قرار می دهیم و مراحل اولیه ایجاد امنیت در شبکه و انواع حملات در شبکه های کامپیوتری و رمزنگاری و بالابردن امنیت شبکههای خانگی را نیز مورد بحث قرار می دهیم  و در ادامه انواع فایر وال ها و  کاربرد پروکسی  در امنیت شبکه را مورد مطالعه قرار می دهیم و همچنین در فصل های بعدی راههای نفوذ به شبکه های رایانه ای  و انواع حملات هکر را می خوانیم . این پروژه در پنج فصل تهیه گردیده است  و دارای نتیجه گیری و منابع می باشد.

تعداد صفحات :۹۲ فرمت فایل : ورد

مقدمه

چنانچه به اهمیت شبكه های اطلاعاتی(الكترونیكی)و نقش اساسی آن از آینده پی برده باشیم،اهمیت امنیت این شبكه مشخص میگردد.اگر امنیت شبكه برقرار نگردد،مزیت های فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الكترونیك،خدماتبه كاربران خاص،اطلاعات شخصی،اطلاعات عمومی و نشریات الكترونیك همه وهمه در معرض دستكاری و سوء استفادههایمادی و معنوی هستند. همچنین دستكاری اطلاعات – به عنوان زیر بنای فكری ملت ها توسط گرو هایی سازمان دهی شده بین

المللی،به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت ها و تهدیدی ملی محسوب می شود .برای كشور ما كه بسیاری ازنرم افزارهای پایه از قبیل سیستم عامل و نرم افزارهای كاربردی و اینترنتی ،از طریق واسطه و شركت های خارجی تامین میشود،بیم نفوذ از طریق راهای مخفی وجود دارد. در آینده كه بانكها و بسیاری از نهادهای و دستگاها ی دیگر از طریق شبكهبه فعالیت می پردازند،جلو گیری از نفوذ عوامل مخرب در شبكه به صورت مسئله استراتژیك در خواهد آمد كه نپرداختن به آنباعث ایراد خساراتی خواهد شد كه بعضا جبران ناپذیر خواهد بود.چنانچه یك پیغام خاص،مثلا از طرف شركت مایكرو سافت،بهكلیه سایتهای ایرانی ارسال می شود و سیستم عامل در واكنش به این پیغام سیستم ها را خراب می كنند و از كار می اندازند نكته ی جالب اینكه بزرگترین شركت تولید نرم افزارهای امنیت شبكه،شركت چت پوكینگ است كه شعبه ی اصلی آن دراسرائیل است.مسئله ی امنیت شبكه برای كشورها ،مساله ای استراتژیك است،بنابراین كشور ما نیز باید به آخرین تكنولوژیهای امنیت شبكه مجهز شود و از آن جایی كه این تكنولوژیها به صورت محصولات نرم افزاری قابل خریداری نیستند،پس بایدمحققین كشور این مهم را بدست آورند و در آن فعالیت نمایند.

امروزه اینتزنت آنقدر قابل دسترسی شده كه كه هر كس بدون توجه به محل زندگی ،ملیت شغل و زمان می تواند به آن راه یابد واز آن بهره ببرد .همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن ،ربوده شدن مخدوش شدن یا سوء استفاده از اطلاعات موجود در آن قرار می دهد.اگر اطلاعات در آن بر روی كاغذ چاپ شده بود و در قفسه ای در اتاق های محفوظ اداره مربوطه نگه داری می شد،برای دسترسی به آن افراد غیر مجاز  می بایست از حصاره های مختلف عبور می كردن،اما امروزه چند اشاره به كلید های رایانه ای برای آن كافی است.

 

                                                  فهرست

عنوان                                                                                                       صفحه

شبكه و انواع آن  ……………………………………………………………………………… 10

مبانی امنیت اطلاعات ……………………………………………………………………….. ۱۲

اصول مهم امنیت اطلاعات …………………………………………………………………… ۱۳

مراحل اولیه ایجاد امنیت در شبكه ………………………………………………………….. ۱۴

انواع حملات در شبكه های كامپیوتری …………………………………………………….. ۲۲

نمونه ای از حمات اینترنتی توسط نامه های الكترونیكی ……………………………….. ۳۴

رمز نگاری ………………………………………………………………………………………. ۳۹

بالا بردن امنیت شبكه  خانگی ………………………………………………………………. ۴۴

به نرم افزارهای امنیتی خود اطمینان دارید؟ ……………………………………………….. ۴۵

مقدمه ی بر فایروال ……………………………………………………………………………. ۴۹

فاروال چه كار می كند ؟ ………………………………………………………………………. ۵۰

چه نوع فایروال هایی وجود دارد؟ …………………………………………………………….. ۵۰

نحوه ی پیكر بندی بدنه ی یك فایروال به چه صورت است؟ ……………………………….. ۵۱

انواع فایروال …………………………………………………………………………………….. ۵۲

موقعیت یابی فایروال ………………………………………………………………………….. ۵۴

خلاصه فصل دوم ………………………………………………………………………………. ۵۶

نتیجه گیری ……………………………………………………………………………………. ۵۶

كاربرد پراكسی در امنیت شبكه (۱) ……………………………………………………….. ۵۸

پراكسی چیست؟ ……………………………………………………………………………. ۵۸

پراكسی چه چیزی نیست؟ …………………………………………………………………. ۵۸

پراكسی با STATEFUL PACKET FILTERتفاوت دارد ……………………………………… ۵۹

پراكسی های APPLICATION GATEWAYS ……………………………………………….. 60

كاربرد پراكسی در امنیت شبكه(۲و۳) ……………………………………………………… ۶۱

برخی انواع پراكسی ………………………………………………………………………… ۶۱

SMTP PROXY………………………………………………………………………………… 61

كاربرد پراكسی در امنیت شبكه (۳) ……………………………………………………… ۶۳

HTTP PROXY ………………………………………………………………………………. 63

FTP PROXY ………………………………………………………………………………… 64

DNS PROXY ………………………………………………………………………………… 64

خلاصه فصل سوم…………………………………………………………………………… ۶۶

نتیجه گیری …………………………………………………………………………………. ۶۶

IDSها و كلیات ……………………………………………………………………………… ۶۹

IDS …………………………………………………………………………………………… 69

NETWORK IDS (NIDS) …………………………………………………………………… 70

HOST-BASED IDS (HIDS) ……………………………………………………………….. 70

IDSچیست؟ ………………………………………………………………………………… ۷۱

IDSچگونه كار می كند؟ …………………………………………………………………… ۷۲

خلاصه فصل چهارم ………………………………………………………………………… ۷۳

نتیجه گیری …………………………………………………………………………………. ۷۴

راههای نفوذ به شبكه های كامپیوتری ………………………………………………….. ۷۶

انواع حملات هكرها ………………………………………………………………………… ۷۷

فصل پنجم

راههای نفوذ به شبكه های كامپیوتری

انواع حملات هكرها

آدرس ماشین . آدرس زیر شبكه.آدرس شبكه

نكاتی لازم در مورد پروتكل TCP(((

راههای نفوذ

  • جعل اطلاعات:

حمله Ping of Death:

حمله از نوع Jolt:

حمله نوع Smurf :

  • ویروسها:
  • اسبهای تراوا:
  • درب های پشتی:
  • Rootkit:

نتیجه گیری

منابع


عتیقه زیرخاکی گنج