قسمتی از پاورپوینت: امنیت شبکه : امنیت را میتوان اطمینان از عدم دسترسی افراد فضول و جلوگیری از دستکاری در پیامهای محرمانه دیگران تعبیر کرد.
مشکلات امنیت شبکه
1- سری ماندن اطلاعات : محرمانه نگهداشتن اطلاعات نامیده می شود ، تضین انجام عملیاتی که اطلاعات را از دسترسی کاربران غیر مجاز و بیگانه دور نگه می دارد.
2-احراز هویت کاربران : تأیید هویت طرف مقابل ارتباط قبل از آنکه اطلاعات حساس در اختیار او قرار بگیرد .
3- غیر قابل انکار بودند پیامها : با امضاهای دیجیتالی سرو کار دارد و به اطلاعات ومستندات ، هویت حقیقی اعطا ء می کند .
4- نظارت بر صحت اطلاعات : با اتکاء به پست سفارشی و لاک و مهر کردن مستندات انجام می شود .
فهرست مطالب:
1-امنیت شبکه
2-مشکلات امنیت شبکه
3-انواع حملات در شبکه های کامپیوتری
4-فایروال
5-سیستم های تهاجم یاب
6-هفت مشکل ازمهم ترین آسیب پذیری های امنیتی موجود در LAN های بی سیم و راه حل آنها
7-اساسنامه امنیتی
8-سیاستهای پشتیبان گیری
9-منابع
فرمت: ppt
تعداد صفحات: 18
حجم فایل: 188 کیلوبایت
توجه: تمامی فایل های این فروشگاه بصورت zip می باشد. لطفا پس از دانلود آن را از حالت فشرده خارج نمایید در صورت نداشتن برنامه winrar آنرا از اینجا دانلود کنید.
* در صورت بروز مشکل در خرید فایل می توانید از طریق ایمیل و شماره تماس با ما در ارتباط باشید.*
عنوان پایان نامه:امنیت شبکه
فرمت فایل: word
تعداد صفحات: 71
شرح مختصر:
این متن به بررسی انواع سیستمهای امنیتی و بررسی نقاط ضعف و قوت هر کدام میپردازد. در این بخش مقدماتی در مورد امنیت پروتکها و انواع حملات بیان میشود و بخشهای بعدی به بررسی دقیق انواع فایروال (فیلتر[1]، NAT [2]و پراکسی[3]) و سیستمهای تهاجم یاب[4] میپردازد. سپس سه نمونه از نرم افزارهای مفید امنیتی Snort, IPF) و SAINT) معرفی میگردد.
1-1 انواع حملات
در این قسمت یک سری از روشهای متدول برای جمله به شبکههای کامپیوتری توضیح داده میشود و در مورد هر کدام مشخصات و نحوه شناسایی آن حمله بیان شده است. این حملات در چهار دسته عمده تقسیم بندی شده اند:
- حملات رد سرویس یا DoS[5]
- حملات استثماری[6]
- حملاتی که به منظور بدست آوردن اطلاعات صورت میگیرند.[7]
- حملاتی که سرویسدهی روی شبکه را دچار مشکل میکنند.[8]
1-1-1 حملات رد سرویس
این نوع حملات با ایجاد یک بار زیاد و غیر عادی روی سرورها باعث از کار افتادن سرویسهای ارائه شده توسط آنها میشوند. از آنجا که انجام دادن این نوع حمله ساده است. لذا بیشتر متداول میباشد. این قسمت بیشتر این حملات را توضیح میدهد:
Ping of Death
این حمله از طریق بستههای ICMP صورت میگیرد. حجم بستههای ICMP به 64KB محدود میشود و بستههایی که در سر آیند آنها حجم بسته بیشتر از این مقدار بیان شده (در حالیکه نیست) ممکن است در سمت گیرنده مشکلاتی ایجاد کنند چون بسیاری از سیستم عاملها کنترل دقیقی روی بستههای معیوب ندارند. این نوع حمله نبستاً قدیمی است و امروزه تمام سیستم عاملها قادر به تشخیص آن میباشند.
Teardrop
این حمله از طریق Fragmentهای IP صورت میگیرد. یک Fragment شامل اطلاعاتی است که بیان میکند چه قسمتی از بسته داخل آن قرار دارد. بسیاری از سیستمها ممکن است با گرفتن Fragmentهایی که متعلق به یک بسته بوده و با هم تناقض دارند (یک قسمت از بسته در دو Fragment قرار داشته باشد) دچار مشکل شوند. این نوع حمله نیز قدیمی است.
UDP Flooding
این حمله با استفاده از سرویسهای chargen , echo صورت میگیرد. با فرستادن یک درخواست جعلی از طرف یک سرویس echo برای یک سرویس chargen میتوان به راحتی حجم زیادی از ترافیک را روی شبکه ایجاد کرد.
SYN Fooding
این حمله با فرستادن SYN پروتکل TCP صورت میگیرد. برای یک سرور دریافت یک بسته SYN به معنی گرفتن فضایی از حافظه برای آن ارتباط و فرستادن یک بسته ACK در پاسخ میباشد. فضای حافظه تخصیص داده شده تا زمان timeout یا بسته شدن ارتباط باقی میماند. اگر تعداد زیادی بسته SYN فرستاده شود موجب اتلاف قسمت عمده ای از حافظه میشود، هر چند فرستادن بستههای ACK نیز زمان و پردازش زیادی لازم دارد. این حمله در نهایت سرور را به وضعیتی میکشاند که قادر به قبول ارتباط جدید نمی باشد. از آنجا که فرستنده بسته SYN در این حمله منتظر پاسخ نمی ماند میتواند بستهها را قبل از فرستاندن تغییر دهد و هر بار یک آدرس تصادفی بجای آدرس فرستنده آنها قرار دهد. در این صورت تشخیص حمله بسیار مشکل میشود.
Land Attack
این حمله شبیه SYN Fooding میباشد. در این حمله یک بسته SYN برای سرور ارسال میشود که آدرس فرستنده و گیرنده آن هر دو آدرس خود سرور است. سرور پس از دریافت این بسته پاسخ آن را برای خودش میفرستد که نتیجه ای مشابه SYN Fooding به همراه دارد.
Smurf Attack
این حمله از طریق بستههای ICMP صورت میگیرد. در این حمله یک بسته ICMP Reqest داخل شبکه فرستاده میشود که آدرس reply آن آدرس broadcast شبکه میباشد. چنین بستههایی معمولاً ترافیک بالایی داخل شبکه ایجاد میکنند.
فهرست مطالب
1 مقدمه........................................... 1
فصل اول:
1-1 انواع حملات ................................... 1
1-1-1 حملات رد سرویس............................... 1
1-1-2 حملاتی که به منظور بدست آوردن اطلاعات صورت میگیرند 4
1-1-3 حملاتی که سرویسدهی روی شبکه را دچار مشکل میکنند4
1-2-امنیت پروتکلها................................ 5
1-2-1 پیچیدگی سرویس .............................. 5
1-2-2 سوء استفاده از سرویس........................ 6
1-2-3 اطلاعات ارائه شده توسط سرویس................. 6
1-2-4 میزان دیالوگ با سرویسگیر.................... 6
1-2-5 قابلیت پیکر بندی سرویس ..................... 7
1-2-6 نوع مکانیزم احراز هویت استفاده توسط سرویس... 7
فصل دوم:
2 فایروالهای packet- fkiter............................. 9
2-1 فیلترهای stateless................................ 9
2-1-1 کنترل بستهها بر اساس نوع پروتکل............. 9
2-1-2 کنترل بستهها بر اساس آدرس IP................ 9
2-1-3 کنترل بستهها بر اساس پورتهای TCP/UDP........ 10
2-1-4 کنترل بستهها از روی سایر اطلاعات موجود در سرآیند 11
2-1-5 مشکلات فیلترهای استاندارد................... 12
2-1-6 کنترل بستهها توسط سیستم عامل............... 13
2-2 فیلترهای stateful............................... 13
2-3 مشکلات فیلترها................................ 14
فصل سوم:
3 NAT............................................ 15
3- انواع ترجمه آدرس در NAT....................... 17
3-1-ترجمه پویا................................... 17
3-1-2 ترجمه ایستا................................ 18
3-1-3 توزیع بار.................................. 18
3-1-4 افزونگی (Redundancy).......................... 19
3-2 مشکلات NAT.................................... 19
3-3 پراکسی....................................... 20
3-3-1 عملکردهای امنیتی پراکسی.................... 21
3-3-2 پنهان کردن اطلاعات سرویسگیرها............... 22
3-3-3 بستن یک سری URL............................ 22
3-3-4 کنترل کنترل محتویات بستهها................. 22
3-3-5 اطمینان از سالم بودن بستهها................ 23
3-3-6 کنترل روی دسترسیها......................... 23
3-4 تاثیر پراکسی در سرعت......................... 23
3-4-1 cache کردن.................................. 23
3-4-2 توزیع بار ................................. 24
3-4-3 مشکلات پراکسی .............................. 24
3-5سیستمهای تهاجم یاب ........................... 26
3-5-1 سیستمهای تهاجم باب بر مبنای بازرسی......... 27
3-5-2 سیستمهای تهاجم یاب طعمه ................... 28
3-6 IP Filter........................................ 29
3-6-1 نصب IP Filter روی Solaris......................... 30
3-6-2 پیاده سازی یک فیلتر با استفاده از IP filter.... 30
فصل چهارم:
4 Snort........................................... 36
4-1 مود Sniffer.................................... 37
4-2 مود Packet logger................................. 38
4-3 مود تهاجم یاب شبکه........................... 39
4-3-1 فیلترهای BPF............................... 40
4-3-2 فایل پیکربندی Snort ........................ 42
4-3-3 Perprocessorها ................................ 43
4-3-4 قوانین تهاجم یاب........................... 45
4-3-5 ماجولهای خروجی............................. 45
4-4 SAINT........................................ 47
4-4-1 فایل پیکربندی.............................. 48
4-4-2 خط فرمان................................... 52
4-4-3 فرمت بانک اطلاعاتی.......................... 55
4-4-4 بانک اطلاعاتی Facts........................... 5
4-4-5 بانک اطلاعاتی all-hosts........................ 557
4-4-6 بانک اطلاعاتی todo........................... 57
4-4-7 بانک اطلاعاتی CVE........................... 57
4-4-8 آنالیز خروجی............................... 57
منابع و مآخذ .................................... 60
پروژه تجارت الکترونیک پژوهش کامل در زمینه های مدیریت ،کامپیوتر و IT می باشد و در 3 فصل تنظیم شده است. شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.
پروژه بصورت فایل قابل ویرایش ورد(WORD) در 58 صفحه برای رشته مدیریت ،کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.
تجارت الکترونیک عبارت است از مبادله اطلاعات تجاری بدون استفاده ازکاغذ است که در آن نوآوری ها مانند مبادله الکترونیکی داده ها- پست الکترونیک وسایر فن آوری های مبتنی بر شبکه به کاربرده میشود. تجارت الکترونیک نه تنها عملیاتی را که در انجام معاملات به طور دستی و با استفاده از کاغذ صورت میگیرد به حالت خود کار در می آورد. بلکه سازمان ها را یاری می کند که به یک محیط کاملا الکترونیک قدم بردارند و شیوه های کار خود را تغییر دهند.
در ظرف چند سال اخیر سازمانهای استفاده از تجارت الکترونیک را از اینترنت شروع کرده اند. اینترنت از لحاظ دیگری موجب پیشرفت تجارت الکترونیک شده است. استانداردهای تجارت الکترونیک هم اکنون در حال توسعه است.
88 صفحه و قابل ویرایش
پس از ظهور اینترنت عمومی و تجارت الکترونیکی ، اگر کامپیوترهای خصوصی و همچنین شبکههای کامپیوتری بصورت مناسب محافظت نشده و ایمن نباشند ، به طرز افزایشی در خطر حملات خسارت بار قرار خواهند گرفت. Hacker ها ، ویروسها ، کارمندان کینهجو و حتی خطاهای انسانی همگی بیانگر خطرات موجود و آشکار بر شبکهها میباشند. و همه کاربران کامپیوتر ، از اکثر کاربران ساده اینترنتی گرفته تا کاربران شرکتهای بزرگ میتوانند بر اثر رخنههای موجود در امنیت شبکه تحت تاثیر قرار گیرند. با این وجود رخنههایی که در امنیت شبکه وجود دارند به سادگی قابل پیشگیری میباشند. چگونه؟ تحقیق زیر یک دید عمومی در رابطه با معمولترین تهدیدهای امنیتی شبکه و گامهایی که یک سازمان میتواند در جهت محافظت خود از این حملات و اطمینان از اینکه دادهای که از شبکه شما میگذرد ایمن خواهد بود ، داشته باشد ، ارایه میدهد.
امروزه ضرورت حفظ دادهها و سیستمها به این دلیل قابل توجه است که رهآوردهای فنآوری معاصر عموماً در تصمیمگیریهای مهم اتخاذ شده به وسیلة حکومتها و همچنین سازمانهای معتبر جهانی نقش اساسی را ایفا میکند. به علاوه فنآوری پیشرفته صنعتی نیز مبتنی بر سیستمهای اطلاعاتی قابل اطمینان، کارایی بهینه دارد. امروزه حجم قابل توجهی از مبادلات بازرگانی و مالی بینالمللی با استفاده از فنآوری تبادل الکترونیکی دادهها (EDI) انجام میشود. ایجاد کوچکترین خللی در این سیستم مبادلاتی، ضررهای هنگفتی را به طرفین مبادله تحمیل خواهد کرد که بعضاً ممکن است به ورشکستگی آنها بیانجامد.
بیشتر سیستمهای کنترل حمل و نقل، نیروگاهها و کارخانجات بزرگ امروزی از پایگاههای اطلاعاتی خود به صورت لحظهای و پیوسته استفاده میکنند. بدیهی است که یک لحظه توقف سیستم و یا بروز کوچکترین خطا در دادهها میتواند خسارات غیر قابل جبرانی در هر یک از این سیستمها بوجود آورد. همچنین بروز اشکال در نرمافزار و یا سختافزارهای به کار گرفته شده در تجهیزات مدرن پزشکی، به علت در نظر نگرفتن ضروریات امنیت دادهها و سیستمها، ممکن است صدمات غیرقابل جبرانی به وجود آورد.
به رغم توسعة صنعت کامپیوتر، تلاش اندکی برای آگاه کردن کاربران از آسیبپذیری دادهها و سیستمها (ناشی از تغییرات و تخریهای غیر مجاز عمدی و یا سهوی) صورت گرفته است. همچنان که حوادث و عوامل مخرب علیه سیستمهای اطلاعاتی با وضوح بیشتری آشکار می شوند، کاربران این سیستمها نیز تمایل بیشتری آشکار میشوند، کاربران این سیستمها نیز تمایل بیشتری نسبت به حل مشکلات وابسته به تامین امنیت سیستمها از خود نشان میدهند.
به طور معمول (در اغلب سیستمها) مسأله امنیت تا قبل از مرحلة تعریف نیازمندیهای عملیاتی به طور جدی مد نظر قرار نمیگیرد و سیستم به طور مستقیم وارد مرحله پیادهسازی میشود. بدین ترتیب دستیابی به یک سطح مناسب امنیتی برای سیستم در حال اجرا به ندرت امکان پذیر است. حتی در صورت امکان عملی شدن چنین امنیتی، هزینههای ناشی از این امر در مقایسه با سیستمهایی که از ابتدای طراحی، ملاحظات امنیتی را در نظر گرفتهاند، بسیار بالاتر خواهد بود. بنابر این ضروریات امنیتی هر سیستمی میبایست در مرحله تعریف نیازمندیهای کاربران در نظر گرفته شود و در طراحی سیستم لحاظ شود.
بدون شک اینترنت بزرگترین شبکه عمومی داده است که ارتباطات خصوصی و همچنین ارتباطات تجاری را در سرتاسر جهان مقدور ساخته و آن را تسهیل میکند. حجم ترافیکی که از اینترنت و شبکههای شرکتی عبور میکند هر روزه بطور نمایی توسعه و بسط پیدا میکند. ارتباطات از طریق پست الکترونیکی روز به روز افزایش پیدا میکند. کارمندان متحرک ، کارمندانی که هر روز در سفر میباشند و شعبات ادارات از اینترنت برای برقراری ارتباط با شبکههای شرکتی خود بهره میگیرند و معاملات تجاری که از طریق اینترنت و مخصوصاً شبکه جهانی به انجام میرسند ، قسمت عمدهای از سود شرکتها را در بر دارند.
1-12- مکان خطا و تکنیکهای جداسازی.. 27
1-15- جداسازی (تفکیک) مشکل.. 32
1-18-ضرورت ایجاد امنیت در سیستمهای کامپیوتری.. 36
1-19- ماهیت امنیت دادهها و سیستمها39
1-20- خطرهای تهدید کننده امنیت اطلاعات... 40
2-3- آشنایی با پروتکلهای امنیتی.. 47
2-5- برنامهریزی استراتژیک امنیت... 55
2-6- سیاستهای برنامهریزی استراتژیک... 56
2-7- برنامهریزی سیاستهای امنیتی.. 56
فصل سوم : انواع حملات در شبکه های رایانه ای.. 61
3-3- سرویس های حیاتی و موردنیاز. 65
3-4- مشخص نمودن پروتکل های مورد نیاز. 66
3-5- مزایای غیرفعال نمودن پروتکل ها و سرویس های غیرضروری.. 67
3-7- متداولترین پورت های استفاده شده در حملات DoS.. 72
3-8- حملات از نوع Back door. 73
3-9- 1- انتخاب پروتکل برای شبکه. 75
3-9- 2- TCP/IP گزینه ای عمومی.. 77
3-11- سایر پروتکل های LAN/WAN.. 79
3-12- برنامه ریزی و طراحی عناصر. 80
3-15- ایجاد سیاست ها و رویه ها برای استفاده از شبکه. 85
3-16- آموزش لازم برای پرسنل فنی.. 86
عنوان تحقیق: امنیت شبکه های کامپیوتری
فرمت فایل: WORD
تعداد صفحات: 216
شرح مختصر:
دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت :
با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.
در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:
به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید میکند این پروژه را دنبال کنید.
فهرست مطالب
مقدمه ای بر تشخیص نفوذ (Intrusion Detection) مقدمه ای بر شبکه خصوصی مجازی (VPN) مقدمه ای بر IPSec مقدمه ای بر فایروال |
مفاهیم امنیت شبکه رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling) امنیت در تولید نرم افزارها مقایسه تشخیص نفوذ و پیش گیری از نفوذ 10 نکته برای حفظ امنیت امنیت تجهیزات شبکه
|
هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :بخش اول هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :بخش دوم |
امنیت شبکه لایه بندی شده (۱) امنیت شبکه لایه بندی شده (۲) امنیت شبکه لایه بندی شده (۳) امنیت شبکه لایه بندی شده (۴) امنیت شبکه لایه بندی شده ((۵ امنیت شبکه لایه بندی شده (۶) |
اولین اتصال یک کامپیوتر به اینترنت(۱) اولین اتصال یک کامپیوتر به اینترنت(۲) |
کاربرد پراکسی در امنیت شبکه (۱) کاربرد پراکسی در امنیت شبکه (۲) کاربرد پراکسی در امنیت شبکه (۳) |
امنیت در شبکه های بی سیم(بخش اول): مقدمه امنیت در شبکه های بی سیم(بخش دوم): شبکههای محلی بیسیم امنیت در شبکه های بی سیم (بخش سوم): عناصر فعال و سطح پوشش WLAN امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد 802.11 امنیت در شبکه های بی سیم (بخش پنجم): سرویسهای امنیتی WEP - Authentication امنیت در شبکه های بی سیم (بخش ششم): سرویس های امنیتی 802.11b – Privacy و Integrity امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP امنیت در شبکه های بی سیم-بخش هشتم |
روشهای معمول حمله به کامپیوترها (۱) روش های معمول حمله به کامپیوترها (۲) |
عدم پذیرش سرویس یا DoS(بخش اول) عدم پذیرش سرویس(۳):روش های مقابله عدم پذیرش سرویس (۲) : انواع حملات |
کرمهای اینترنتی مفید (۱) کرمهای اینترنتی مفید (۲) |
نرمافزارهای جاسوسی و مقابله با آنها (۱) نرمافزارهای جاسوسی و مقابله با آنها (۲) نرمافزارهای جاسوسی و مقابله با آنها (۳) |
نبرد فیلترها و تولیدکنندگان اسپم (۱) نبرد فیلترها و تولیدکنندگان اسپم (۲) |
ویروس و ضدویروس طرز کار برنامه های ضد ویروس قابلیتهای نرمافزارهای ضدویروس |
DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن محافظت در مقابل خطرات ایمیل (۱) محافظت در مقابل خطرات ایمیل (۲) |
پروتکل های انتقال فایل امن |
حمله به برنامههای وبی (۱) حمله به برنامههای وبی (۲) حمله به برنامه های وبی (۳) حمله به برنامه های وبی (4): حملات پیشرفته تر حمله به برنامه های وبی (5):حمله به نشست |
رمزنگاری کلیدها در رمزنگاری شکستن کلیدهای رمزنگاری رمزنگاری در پروتکلهای انتقال |
دنیای هکرها پنجره آسیب پذیری، دلیلی برای هک شدن |
مراجع