در ساالهای اخیر شبکه های بیسیم بیشتر دردسترس و مقرون به سمت صرفه و بسادگی قابل استفاده شدند. اندازه بسیار زیادی از کاربران خانگی تکنولوژی بیسیم را مناسبت استفاده قرار دادند. کاربران لپتاپ ها (لپتاپهای متحرک) اغلب ارتباطات بیسیم رایگانی را در محلهای مانند کافی شاپها و فرودگا های پیدا میکنند. اگر شما از تکنولوژی بیسیم استفاده میکنید، یا در نظر دارید به جانب تکنولوژی بیسیم بروید باید در مورد تهدیدات امنیتی که ممکن است با انها ماجه شوید مطلع شوید. این مقاله آنها (تهدیدات امنیتی) را سرآمد مینماید و توضیح میدهد که برای استعمال امن از تکنولوژی بیسیم در هردو مکان خانگی و عمومی به چه چیزی نیاز دارید. شما میتوانید معانی کلمات زیرخط صلابه را در فرهنگ لغات بغرنج در آخر این مقاله پیدا کنید.
سیاهه :
Using Wireless Technology Securely
استعمال از تکنولوژی بیسیم به صورت امان
Home Wireless Threats
تهدیدات شبکه یا ارتباط بیسیم خانگی
Unauthorized Computer Access
دسترسی غیر مجاز به کامپیوتر
Protecting Home Wireless
احتراس از شبکه بیسیم خانگی
Make Your Wireless Network Invisible
شبکه بیسیمتان را مخفی کنید
Rename Your Wireless Network
اسم شبکه بیسیمتان را(از حالت پیشفرض) تغییر نام دهید
Encrypt Your Network Traffic
ترافیک شبکه خویش را کد گذاری کنید
Change Your Administrator Password
تغییر گذرواژه مدیر
Use File Sharing with Caution
اشتراک فایلها بصورت محتاطانه
Keep Your Access Point Software Patched and Up to Date
هیچ گاه تمام درایوهایتان را برای به اشتراک گذاری فایلها باز نگذارید
Check Your Internet Provider’s Wireless Security Options
گزینه های امنیت بیسیم تامین کننده اینترنتیتان را چک کنید
Public Wireless Threats
تهدیدات امنیتی در شبکه های بیسیم عمومی
Evil Twin Attacks
حملات زوجی زیانآور
Wireless Sniffing
خر صفت کردن وایرلس(خرناس)
Peer-to-Peer Connections
ارتباطات نقطه به نقطه
Unauthorized Computer Access
دسترسی غیر مجاز به کامپیوتر
Safe Wireless Networking in Public Spaces
ایمن سازی شبکه های بیسیم در فضاهای عمومی
Watch What You Do Online
هرچه که بصورت آنلاین انجام میدهید ببینید
Be Aware of Your Surroundings
از محیط اطرافتان آشنا شوید
Public Wireless Security
امنیت در اماکن عمومی
چکیده
هدف از ارائه ی این پروژه
شناسایی شرعیات و مبانی امنیت در شبکه های کامپیوتری می باشد . باب ابتدا به سمت تعاریف و
مفاهیم آرامش در شبکه می پردازیم .
باب بخش امنیت شبکه
،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت کانال و نواحی
امنیتی به افضل دانستن مناسبت تحلیل و بررسی قرار می گیرد .
از بهر حفظ آرامش شبکه نیاز
است تا مرحلهها اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود
.باب امتداد به انواع حملات در شبکه های رایانه ای پرداخته ایم و برای افزایش امنیت در سطح شبکه به AUDITING ، کامپیوترهای بری دیسک ،به استعاره در آوردن داده
ها و محافظت باب جلو ویروس پرداخته ایم .
و اما
روشهای صفت امنیت باب شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به
کوه طور کامل تشریح شده است . و باب ادامه سطوح امنیت شبکه ، تهدیدات علیه آرامش شبکه ، امنیت
شبکه لایه اسیر شده، ابزارها و الگوهای امنیت کانال ،مراحل ایمن سازی شبکه ،
راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جانب تهیه الگوی امنیت
شبکه توضیح داده شده است .
واژههای کلیدی
امنیت ،حملات ، شبکه ، فایروال ،
پراکسی ، انموذج
فهرست مطالب
آغاز |
صفحه |
مقدمه
............................................................................................................................................................. |
1 |
دوران یکم : تعاریف و مفاهیم امینت
در شبکه |
2 |
1-1) تعاریف آرامش شبکه |
2 |
1-2) مفاهیم آرامش شبکه
|
4 |
1-2-1) منبعها کانال
|
4 |
1-2-2) حمله
|
6 |
1-2-3) تحلیل خطر |
7 |
1-2-4- تدبیر امنیتی |
8 |
1-2-5- طرح
امنیت شبکه |
11 |
1-2-6- نواحی
امنیتی |
11 |
فصل دوم : اشکال حملات باب شبکه
های رایانه ایا |
13 |
2-1) مفاهیم حملات باب کانال های کامپیوتری |
15 |
2-2) وظیفه یک سرویس دهنده |
16 |
2-3) سرویس های حیاتی و مناسبت احتیاج |
16 |
2-4) مشخص نمودن پروتکل های مورد نیاز |
16 |
2-5) مزایای غیر پرکار ارائه پروتکل ها و
خدمت های مورد احتیاج |
17 |
2-6) انواع حملات |
18 |
1-2-6)
حملات از نوع Dos |
|
2-2-6) حملات از نوع D Dos |
|
2-6-3) حملات از نوع Back dorr |
|
2-6-3-1) Back ori fice |
|
2-6-3-2) Net Bus |
|
2-6-3-3) Sub seven |
|
2-6-3-4) virual network computing |
|
2-6-3-5) PC Any where |
|
2-6-3-6) Services Terminal |
|
2-7) Pactet sniffing |
|
2-7-1) نحوه پیشه packet sniffing |
|
2-2-7) روشهای امتیاز packet sniffing در
شبکه |
|
2-7-3) بررسی سرویس دهندة DNS |
|
2-7-4) پیمانه گیری زمان پاسخ ماشین های
مشکوک |
|
2-7-5) استفاده از ابزارهای مختص Antisniff |
|
فصل سوم ) افزایش امنیت کانال |
|
3-1) علل بالا جا به جا کردن ضریب امنیت باب شبکه |
|
3-2) خطرات احتمالی |
|
3-3) راه های بالا بردن امنیت در شبکه |
|
3-3-1) پرورش |
|
3-3-2) تعیین سطحها امنیت |
|
3-3-3) انتظام تدبیر ها |
|
3-3-4) به سمت رسمیت شناختن Authen tication |
|
3-3-5) امنیت فیزیکی اسباب |
|
3-3-6) امنیت بخشیدن به کابل |
|
3-4) مدل های امنیتی |
|
3-4-1) منابع شریکی محافظت شده توسط
کلمات عبور |
|
3-4-2) مجوزهای دسترسی |
|
3-5) امنیت منابع |
|
3-6) روش های دیگر برای امنیت بیشتر |
|
3-6-1) Auditing |
|
3-6-2) کامپیوترهای بری دیسک |
|
3-6-3) به رمز باب آوردن داده ها |
|
3-6-4) محافظت در برابر ویروس |
|
فصل 5 ) روشهای تأمین امنیت در
کانال |
|
5-1) شرعیات اولیه استراتژی پدافند در عمق |
|
5-1-1) دفاع در عمق چیست. |
|
5-1-2) استراتژی پدافند باب عمق : موجودیت ها |
|
5-1-3) استراتژی دفاع باب عمق : محدودة
حفاظتی |
|
5-1-4) استراتژی دفاع در عمق : ابزارها و
مکانیزم ها |
|
5-1-5) استراتژی دفاع در عمق : پیاده سازی |
|
5-1-6)
جمع بندی |
|
5-2)فایر وال |
|
1-5-2) ایجاد یک منطقه استحفاظی |
|