چکیده
هدف از ارائه ی این پروژه
شناسایی شرعیات و مبانی امنیت در شبکه های کامپیوتری می باشد . باب ابتدا به سمت تعاریف و
مفاهیم آرامش در شبکه می پردازیم .
باب بخش امنیت شبکه
،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت کانال و نواحی
امنیتی به افضل دانستن مناسبت تحلیل و بررسی قرار می گیرد .
از بهر حفظ آرامش شبکه نیاز
است تا مرحلهها اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود
.باب امتداد به انواع حملات در شبکه های رایانه ای پرداخته ایم و برای افزایش امنیت در سطح شبکه به AUDITING ، کامپیوترهای بری دیسک ،به استعاره در آوردن داده
ها و محافظت باب جلو ویروس پرداخته ایم .
و اما
روشهای صفت امنیت باب شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به
کوه طور کامل تشریح شده است . و باب ادامه سطوح امنیت شبکه ، تهدیدات علیه آرامش شبکه ، امنیت
شبکه لایه اسیر شده، ابزارها و الگوهای امنیت کانال ،مراحل ایمن سازی شبکه ،
راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جانب تهیه الگوی امنیت
شبکه توضیح داده شده است .
واژههای کلیدی
امنیت ،حملات ، شبکه ، فایروال ،
پراکسی ، انموذج
فهرست مطالب
آغاز |
صفحه |
مقدمه
............................................................................................................................................................. |
1 |
دوران یکم : تعاریف و مفاهیم امینت
در شبکه |
2 |
1-1) تعاریف آرامش شبکه |
2 |
1-2) مفاهیم آرامش شبکه
|
4 |
1-2-1) منبعها کانال
|
4 |
1-2-2) حمله
|
6 |
1-2-3) تحلیل خطر |
7 |
1-2-4- تدبیر امنیتی |
8 |
1-2-5- طرح
امنیت شبکه |
11 |
1-2-6- نواحی
امنیتی |
11 |
فصل دوم : اشکال حملات باب شبکه
های رایانه ایا |
13 |
2-1) مفاهیم حملات باب کانال های کامپیوتری |
15 |
2-2) وظیفه یک سرویس دهنده |
16 |
2-3) سرویس های حیاتی و مناسبت احتیاج |
16 |
2-4) مشخص نمودن پروتکل های مورد نیاز |
16 |
2-5) مزایای غیر پرکار ارائه پروتکل ها و
خدمت های مورد احتیاج |
17 |
2-6) انواع حملات |
18 |
1-2-6)
حملات از نوع Dos |
|
2-2-6) حملات از نوع D Dos |
|
2-6-3) حملات از نوع Back dorr |
|
2-6-3-1) Back ori fice |
|
2-6-3-2) Net Bus |
|
2-6-3-3) Sub seven |
|
2-6-3-4) virual network computing |
|
2-6-3-5) PC Any where |
|
2-6-3-6) Services Terminal |
|
2-7) Pactet sniffing |
|
2-7-1) نحوه پیشه packet sniffing |
|
2-2-7) روشهای امتیاز packet sniffing در
شبکه |
|
2-7-3) بررسی سرویس دهندة DNS |
|
2-7-4) پیمانه گیری زمان پاسخ ماشین های
مشکوک |
|
2-7-5) استفاده از ابزارهای مختص Antisniff |
|
فصل سوم ) افزایش امنیت کانال |
|
3-1) علل بالا جا به جا کردن ضریب امنیت باب شبکه |
|
3-2) خطرات احتمالی |
|
3-3) راه های بالا بردن امنیت در شبکه |
|
3-3-1) پرورش |
|
3-3-2) تعیین سطحها امنیت |
|
3-3-3) انتظام تدبیر ها |
|
3-3-4) به سمت رسمیت شناختن Authen tication |
|
3-3-5) امنیت فیزیکی اسباب |
|
3-3-6) امنیت بخشیدن به کابل |
|
3-4) مدل های امنیتی |
|
3-4-1) منابع شریکی محافظت شده توسط
کلمات عبور |
|
3-4-2) مجوزهای دسترسی |
|
3-5) امنیت منابع |
|
3-6) روش های دیگر برای امنیت بیشتر |
|
3-6-1) Auditing |
|
3-6-2) کامپیوترهای بری دیسک |
|
3-6-3) به رمز باب آوردن داده ها |
|
3-6-4) محافظت در برابر ویروس |
|
فصل 5 ) روشهای تأمین امنیت در
کانال |
|
5-1) شرعیات اولیه استراتژی پدافند در عمق |
|
5-1-1) دفاع در عمق چیست. |
|
5-1-2) استراتژی پدافند باب عمق : موجودیت ها |
|
5-1-3) استراتژی دفاع باب عمق : محدودة
حفاظتی |
|
5-1-4) استراتژی دفاع در عمق : ابزارها و
مکانیزم ها |
|
5-1-5) استراتژی دفاع در عمق : پیاده سازی |
|
5-1-6)
جمع بندی |
|
5-2)فایر وال |
|
1-5-2) ایجاد یک منطقه استحفاظی |
|