دانلود پروژه اصول و مبانی امنیت در شبکه های رایانه ای
فهرست
مقدمه
فصل اول تعاریف و مفاهیم امینت در شبکه
۱-۱) تعاریف امنیت شبکه
۱-۲) مفاهیم امنیت شبکه
۱-۲-۱) منابع شبکه
۱-۲-۲) حمله
۱-۲-۳) تحلیل خطر
۱-۲-۴) سیاست امنیتی
۱-۲-۵) طرح امنیت شبکه
۱-۲-۶) نواحی امنیتی
فصل دوم انواع حملات در شبکه های رایانه ای
۲-۱) مفاهیم حملات در شبکه های کامپیوتری
۲-۲) وظیفه یک سرویس دهنده
۲-۳) سرویس های حیاتی و مورد نیاز
۲-۴) مشخص نمودن پروتکل های مورد نیاز
۲-۵) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز
۲-۶) انواع حملات
۱-۲-۶) حملات از نوع Dos
۲-۲-۶) حملات از نوع D Dos
۲-۶-۳) حملات از نوع Back dorr
۲-۶-۳-۱) Back ori fice
۲-۶-۳-۲) Net Bus
۲-۶-۳-۳) Sub seven
۲-۶-۳-۴) virual network computing
۲-۶-۳-۵) PC Any where
۲-۶-۳-۶) Services Terminal
۲-۷) Pactet sniffing
۲-۷-۱) نحوه کار packet sniffing
۲-۲-۷) روشهای تشخیص packet sniffing در شبکه
۲-۷-۳) بررسی سرویس دهنده DNS
۲-۷-۴) اندازه گیری زمان پاسخ ماشین های مشکوک
۲-۷-۵) استفاده از ابزارهای مختص Antisniff
فصل سوم افزایش امنیت شبکه
۳-۱) علل بالا بردن ضریب امنیت در شبکه
۳-۲) خطرات احتمالی
۳-۳) راه های بالا بردن امنیت در شبکه
۳-۳-۱) آموزش
۳-۳-۲) تعیین سطوح امنیت
۳-۳-۳) تنظیم سیاست ها
۳-۳-۴) به رسمیت شناختن Authen tication
۳-۳-۵) امنیت فیزیکی تجهیزات
۳-۳-۶) امنیت بخشیدن به کابل
۳-۴) مدل های امنیتی
۳-۴-۱) منابع اشتراکی محافظت شده توسط کلمات عبور
۳-۴-۲) مجوزهای دسترسی
۳-۵) امنیت منابع
۳-۶) روش های دیگر برای امنیت بیشتر
۳-۶-۱) Auditing
۳-۶-۲) کامپیوتر های بدون دیسک
۳-۶-۳) به رمز در آوردن داده ها
۳-۶-۴) محافظت در برابر ویروس
فصل چهارم انواع جرایم اینترنتی و علل بروز مشکلات امنیتی
۴-۱) امنیت و مدل
۴-۱-۱) لایه فیزیکی
۴-۱-۲) لایه شبکه
۴-۱-۳) لایه حمل
۴-۱-۴) لایه کاربرد
۴-۲) جرایم رایانه ای و اینترنتی
۴-۲-۱) پیدایش جرایم رایانه ای
۴-۲-۲) قضیه رویس
۴-۲-۳) تعریف جرم رایانه ای
۴-۲-۴) طبقه بندی جرایم رایانه ای
۴-۲-۴-۱) طبقه بندی OECDB
۴-۲-۴-۲) طبقه بندی شعرای اروپا
۴-۲-۴-۳) طبقه بندی اینترپول
۴-۲-۴-۴) طبقه بندی در کنوانسیون جرایم سایبرنتیک
۴-۲-۵) شش نشانه از خرابکاران شبکه ای
۴-۳) علل بروز مشکلات امنیتی
۴-۳-۱) ضعف فناوری
۴-۳-۲) ضعف پیکربندی
۴-۳-۳) ضعف سیاستی
فصل پنجم روشهای تأمین امنیت در شبکه
۵-۱) اصول اولیه استراتژی دفاع در عمق
۵-۱-۱) دفاع در عمق چیست
۵-۱-۲) استراتژی دفاع در عمق موجودیت ها
۵-۱-۳) استراتژی دفاع در عمق محدوده حفاظتی
۵-۱-۴) استراتژی دفاع در عمق ابزارها و مکانیزم ها
۵-۱-۵) استراتژی دفاع در عمق پیاده سازی
۵-۱-۶) جمع بندی
۵-۲) فایر وال
۱-۵-۲) ایجاد یک منطقه استحفاظی
۵-۲-۲) شبکه های perimer
۵-۲-۳) فایروال ها یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
۵-۲-۴) فیلترینگ پورت ها
۵-۲-۵) ناحیه غیر نظامی
۵-۲-۶) فورواردینگ پورت ها
۵-۲-۷) توپولوژی فایروال
۵-۲-۸) نحوه انتخاب یک فایروال
۵-۲-۹) فایروال ویندوز
۵-۳) پراکسی سرور
۵-۳-۱) پیکر بندی مرور
۵-۳-۲) پراکسی چیست
۵-۳-۳) پراکسی چه چیزی نیست
۵-۳-۴) پراکسی با packet filtering تفاوت دارد
۵-۳-۵) پراکسی با packet fillering state ful تفاوت دارد
۵-۳-۶) پراکسی ها یا application Gafeway
۵-۳-۷) برخی انواع پراکسی
۵-۳-۷-۱) Http proxy
۵-۳-۷-۲) FTP Proxy
۵-۳-۷-۳) PNs proxy
۵-۳-۷-۴) نتیجه گیری
فصل ششم سطوح امنیت شبکه
۶-۱) تهدیدات علیه امنیت شبکه
۶-۲) امنیت شبکه لایه بندی شده
۶-۲-۱) سطوح امنیت پیرامون
۶-۲-۲) سطح ۲ – امنیت شبکه
۶-۲-۳) سطح ۳ – امنیت میزبان
۶-۲-۴) سطوح ۴ – امنیت برنامه کاربردی
۶-۲-۵) سطح ۵ – امنیت دیتا
۶-۳) دفاع در مقابل تهدیدها و حملات معمول
فصل هفتم ابزارها و الگوهای امنیت در شبکه و ارائه یک الگوی امنیتی
۷-۱) مراحل ایمن سازی شبکه
۷-۲) راهکارهای امنیتی شبکه
۷-۲-۱) کنترل دولتی
۷-۲-۲) کنترل سازمانی
۷-۲-۳) کنترل فردی
۷-۲-۴) تقویت اینترانت ها
۷-۲-۵) وجود یک نظام قانونمند اینترنتی
۷-۲-۶) کار گسترده فرهنگی برای آگاهی کاربران
۷-۲-۷) سیاست گذاری ملی در بستر جهانی
۷-۳) مکانیزم امنیتی
۷-۴) مرکز عملیات امنیت شبکه
۷-۴-۱) پیاده سازی امنیت در مرکز SOC
۷-۴-۲) سرویس های پیشرفته در مراکز SOC
۷-۵) الگوی امنیتی
۷-۵-۱) الگوریتم جهت تهیه الگوی امنیتی شبکه
واژههاي کليدي
امنیت ،حملات ، شبکه ، فایروال ، پراکسی ، الگو
فهرست شکلها
عنوان صفحه
شکل ۳-۱ مجوزهای مربوط به فایل ها و دایرکتوری اشتراکی را نشان می دهد. ۳
شکل ۵-۱ یک نمونه از پیاده سازی Fire wall را مشاهده می کنید ۳
شکل ۵-۲ یک نمونه از پیاده سازی Fire wall را مشاهده می کنید
شکل ۵-۳ ارتباط بین سه نوع شبکه Perimeter را نمایش می دهد.
شکل ۵-۴ دو شبکه Perimeter درون یک شبکه را نشان می دهد.
شکل ۵-۵ یک فایروال مستقیماً و از طریق یک خط dial – up ، خطوط ISPN و یا مووم های کابلی به اینترنت متصل می گردد.
شکل ۵-۶ روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه داخل مستقل می گردد.
شکل ۵-۷ فایردال شماره یک از فایر دال شماره ۲ محافظت می نماید.
شکل ۵-۸ یک کارت شبکه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد.
شکل ۵-۹ Proxy server
شکل ۵-۱۰ logging
شکل ۵-۱۱ Ms proxy server
شکل ۵-۱۲ SMTP proxy
شکل ۵-۱۳ SMTP Filter Properties
شکل ۵-۱۴ Mozzle pro LE
شکل ۵-۱۵ DNS proxy
شکل ۵-۱۶
شکل ۶-۱
شکل ۶-۲ برقراری ارتباط VPN
شکل ۶-۳ پیکربندی های IDS و IPS استاندارد
شکل ۶-۴ سطح میزبان
شکل ۶-۵ Prirate local Area Network
شکل ۶-۶ حملات معمول
فهرست جدولها
عنوان صفحه
جدول۲-۱- مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP
جدول۲-۲- اهداف امنیتی در منابع شبکه
جدول۶-۱- امنیت شبکه لایه بندی شده
چکيده
هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم .
در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد .
برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم و برای افزایش امنیت در سطح شبکه به AUDITING ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم .
و اما روشهای تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است .و در ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه توضیح داده شده است .
دانلودپروژه اصول و مبانی امنیت در شبکه های رایانه ای
قیمت : 9500 تومان