سایرتحقیق و پژوهش

امنیت در شبکه های کامپیوتری

صفحه 1:

صفحه 2:
کامپیرتر گرایش نرم افزار عنوان پروژه: امنیت در شبکه های کامپیوتری دانشجو:

صفحه 3:
و ۳ مقدمه :مطالب شبکه هاي كامپيوتري روتر اجزاي شبکه معماري شبکه انواع معماري شبکه تقسيم بندي بر اساس نوع وظايف انواع حملات در شبكه هاي كامييوتري استراتري Beet eae ie ‏تکنولوژي‎ امنیت نامه هاي الكترونيکي ایمن سازي شبکه هاي بدون کابل

صفحه 4:
1 مقدمه درطول دهه گذشته باپیشرفت روزافزون کاربرد به اشتراک گزاشتن حجم بالايي از داده و اطلاعات ثبت شده روز به روز اقزايش میابد. امروزه اهمیت شبکه هاي رایانه بر هیچ کس پوشیده نیست . با توجه به مزیت هاي مختلف آنها (کاهش هزینه , صرفه جويي در وقت , حذف محدودیت هاي جغرافيايي ...) شاهد بیشرفت روزافزون این شاخه علمي مي شویم . به قمين دليل اكر ذير بجنبيم از قافله عقب مي مانيم , به همين دليل بنده در اين مقاله به اصطلاحات مربوط به شبكه هاي كامبيوتري يزداخته ام .

صفحه 5:
۱ 1.2 شبکه هاي كامپيوتري 1 یک شبکه شامل مجموعه اي از دستگاهها ( کامپیوتر , چاپگر و . ی ی ( کابل , امواج راديوئي , ماهواره ) و به منظور اشتراک منایع فيزيكي ( چاپگر) و اشتراک منابع منطقي ( فایل ] به یکدیگر متصل مي گردند. شبکه ها مي توانند با یکدیگر نیز مرتبط شده و شامل زیر شبکه هائي باشند.

صفحه 6:
1 1 3 روتر مسیریک بسته اطلاعاتي ارسالي توسط یک کامپیوتر براي کامپیوتر دیگر را تعیین مي کند. روترها كامپيوترهاي خاصي مي باشند که پیام هاي ارسال شده توسط کاربران اینترنت با وجود هزاران مسیر موجود را مسيريابي و در اختیار دریافت کنندگان مربوطه قرار خواهد داد.

صفحه 7:
1 اجزاي شبکه یک شبکه کامپيوتري شامل اجزايي است که براي درک کارکرد شبکه لازم است تا با کارکرد هر بت از ‎cal‏ اجزا اشنا شید شبکه ها کامپپوتری در یک تگاه کلهردارای ۲ چهار قسمت هستند: | 1) مهمترین قسمت یک شبکه, کامپیوتر سرویس دهنده (56۳۷6۲) نام دارد. یک سرور در واقع یک کامپیوتر با قابلیت ها و سرعت بالا است.. تمام اجزاي دیگر شبکه به کامپیوتر سرور متصل مي شوند. 2( كامبيوتر سرور وظيفه به اشتراك كذاشتن منايع نظير فايل. دايركتوري و يرو را بين كامييوترهاي سرويس كيرنده بر عهده دارد. مشخصات كامييوترهاي سرويس نده مي تواند او باشد و در یک شبکه واقعي 01160۲ ها داراي آرایش و مشخصات سخت افزاري متفاوتي هستند.

صفحه 8:
| 3) تمام شبکه هاي كامپيوتري داراي بخش سومي هستند که بستر یا محیط انتقال اطلاعات را فراهم مي کند. متداول ترین محیط انتقال در | 4) تجهیزات جانبي یا منابع سخت افزاري نظیر چاپگر, مودم. هارددیسک, تجهیزات ورود اطلاعات نظیر اسکند و غیره, تشکیل دهنده بخش چهارم شبکه هاي كامپيوتري هستند. تجهیزات ‎jl wile‏ طریق کامپیوتر سرور در دس‌ترس تمام کامپيوترهاي واقع در شبکه قرار مي گيرند. شما مي توانید بدون آنکه چاپگري مستقیماً به کامپیوتر شما متصل باشد, از اسناد خود چاپ بگیرید. در عمل چاپگر از ‎Garb‏ سرور شبکه به کامپیوتر شما متصل است.

صفحه 9:
2 معماري شبکه معماري يك شبكه بيانكز استاندازدهاي تعريف شده در خسوص بجوه انسال کامپنویرها با یکدیگرو تحوه ارسال اطلاعات میباشد .یه عبارت دیگر . معماري شبکه مجموعه و از استانداردهایی است که نوع کایل کشي ‏ اتصالات » تورولوزي ‎٠‏ نحوه دسترسي به خطوض نتقال و سرعت انتقال را مشخص میکند . بنابراین هنگام راه اندازي يك شبکه ‏ باید اد معمارى شیک مشخصض شود د سيس با توجه يه استاتراردهاين که عماري سبکه مشخص میکند , قطعات و اتصالات ‎Sule Bg‏ یکدی کرد 3 انواع معماري شبکه : اترنت ( ‎(Ethernet‏ Token Ring FDDI Wireless

صفحه 10:
3 تقسیم بندي بر اساس نوع وظایف 1) سرویس دهندگان (56۳۷6۲5) : كامپيوترهائي در شبکه ‎aS‏ براي ساير کامپیوترها سرویس ها و خدماتي را ارائه مي نمایند , سرویس دهنده نامیده مي گردند. 2) سرویس گیرندگان (۱:605) : كامپيوترهائي که از خدمات و سرویس هاي ارائه شده توسط سرویس دهندگان استفاده مي کنند , سرویس گیرنده => نامیده مي شوند . 8 مس ca شبكه سرويس دهنده سروي سكيرنده 6عللاع6065_5 11

صفحه 11:
4 تقسیم بندي شبکه تقسیم بندي براساس گستره جفرافيايي ( 8۵96 ) تقسیم بندي براساس گره ) ‎(Node‏ تقسیم بندي شبکه ها براساس توپولوژي ( ۲0۵00۱09۷ ) ‎els‏ همبندي شبکه. بر سه نوغ تويولوژي استوار شده است که عبارتند ‎J‏ ‏(1 توپولوژي خطي ( 5لاظ ) (2 تويولوژي حلقه اي ( ‎CRING‏ ‏3) تويولوژي ستاره اي ‎(STAR)‏ ‎

صفحه 12:
5 کابل در شبکه در شبکه هاي محلي از کابل بعنوان محیط انتقال و بمنظور ارسال اطلاعات استفاده مي گردد. ازچندین نوع کابل در شبکه هاي محلي استفاده مي گردد. در برخي موارد ممکن است در یک شبکه صرفا" از یک نوع کابل استفاده و یا با توجه به شرایط موجود از چندین نوع ‎LIS‏ ‏استفاده گردد. نوع کابل انتخاب شده براي یک شبکه به عوامل متفاوتي نظیر : توپولوژي شبکه, پروتکل و اندازه شبکه بستگي خواهد داشت . نمونه اي از کابل شبکه

صفحه 13:
کابل ‎Unshielded Twisted pair (UTP)‏ متداولترین نوع کابلي که در انتقال اطلاعات استفاده مي گردد , کابل هاي بهم تابیده مي باشند. اين نوع ‎LIS‏ ها داراي دو رشته سیم به هم پیچیده بوده که هر دو نسبت زمین داراي یک امپدانش یکسان مي باشند. بدین ترتیب امکان تاثیر پذيري اين نوع کابل ها از کابل هاي مجاور و یا سایر منایع خارجي کاهش خواهد یافت . Unshielded Twisted pair ( UTP) a—J.LS oles

صفحه 14:
کابل هاي بهم تابیده داراي دو مدل متفاوت میباشند : 1) روکش دار ( 5۳۱6۱060 ) 2) بدون روكش ( ۱۱85۳۱6۱060 ) کابل ۲۴لا نسبت به ‎STP LIS‏ بمراتب متداول تر بوده و در اکثر شبکه هاي محلي استفاده مي گردد. کیفیت کابل هاي ]لا متغیر بوده و از ز کابل هاي معمولي استفاده شده براي تلفن تا کابل هاي با سرعت بالا را شامل مي گردد . کابل داراي چهار زوج سیم بوده و درون یک روكش قرار مي كيرند. هر زوج با تعداد مشخصي پیج تابانده شده ( در واحد اینج ) تا تاثیر پذيري آن از سایر زوج ها و یاسایر دستگاههاي الكتريکي کاهش یابد.

صفحه 15:
لمنینچیست؟ 3.1 ا | اولین رسالت امنیت , حفاظت از سرمايه هاي يك سازمان است كه سعکن است شاحل آیتم هاي ملجوسی نظیر يك صفحه وب و با بالك اطلاعاتي مشتریان و یا ایتم هاي غيرملموسي نظیر شهرت و اعتبار ار ان ای ای ‎Sif eer‏ تجزیه و تحلیل زیرساخت و برنامه هاي موجود , مي بایست اقدام به تا وا ات ار ال مر مدیریت خطرات و پیاده سازي يك سیستم به منظور پاسخگوتي و مقابله با تهدیدات اشاره داشته است.

صفحه 16:
2 ) ایمن سازي شبکه شبکه , نقطه ورود به يك برنامه وب است و اولین لایه حفاظتي به منظور کنترل دستيابي به سرویس دهندگان متعدد موجود در محیط عملياتي را فراهم مي نماید . با اين كه سرویس دهندگان توسط سیستم هاي عامل نصب شده بر روي خود حفاظت مي كردند ولي نمي بابست به أبن موضوع صرف" ‎Bota a aaa‏ لازم به منظور حفاظت آنها در مقابل ساير تهديدات ( نظير ارسال سیلای از پسته هاي اطلاعانی از طریی لایه شبك ) نبز اند يشير ردك ایمن سازي شبکه , شامل حفاظت از دستگاه هاي شبکه اي و داده مبادله شده بر روي آنها مي باشد. روتر , فایروال و سوئیج عناصر اولیه زیرساخت يك شبکه را تشکیل مي دهند . شکل زیر نجوه استفاده ‎١‏ ر عناصر فوق رادر يك شبکه نشان مي دهد .

صفحه 17:
يك برنامه وب بر روي يك زیرساخت شبکه اي ايمن فعالبت و به کاربزان خود سرویس هاي لازم را ارائه مي نمايد . براي ايمن سازي شبکه , علاوه بر اين که شبکه مي بایست در مقابل حملات مبتني بر 160/۱8 از خود محافظت نماید , بلکه لازم است اقدامات متعدد دیگري نیز در این رابطه انجام شود . ایجاد اینتر فیس هاي مديريتي ایمن, استفاده از رمزهاي عبور قدرتمند . حصول اطمينان از صحت ترافيك ارسالي از جمله لت ديكر ص ایجاد ك شبك sym oes 1 ‏منظور لازم است كه بورت ها و يروتكل ا‎ os 7 ‏بررسي و در صورتي كه وجود آنها غيرضروري تشخيص داده شود ويا استفاده از‎ ‏زمينه بروز تهديداتي را فراهم مي نمايد , مي بایست در همان لایه با آنان برخورد و از يك‎ . ‏راهکار مناسب امنيتي استفاده گردد‎

صفحه 18:
پروتکل و جایگاه آن در شبکه هاي کامپیوتري کامپیوترها و سایر دستگاه هاي شبکه اي به منظور ارتباط با یکدیگر از پروتکل استفاده مي نمایند . تاکنون پروتکل هاي متعددي در عرصه شبکه هاي كامپيوتري طراحي و پیاده سازي شده است.. ۴ که مشتمل بر خانواده اي از پروتکل هاي شبکه اي است , نمونه اي در این زمینه است که از آن در اینترنت استفاده مي گردد. اینترنت متشکل از شبکه هاي جداگانه متعددي است که توسط روتر به یکدیگر متصل شده اند .هر پروتکل موجود در خانواده ۲00/۱8 با يك هدف خاص طراحي و داراي وظایف از قبل تعریف شده و کاملا" مشخصي است . پروتکل ۱۴ برگرفته از ۳۲۵۲۵۵۱ ‎Internet‏ يکي از اعضاء خانواده پروتکل 100/۱۴ است که در لایه شبکه فعالیت مي نماید. : Gateway ‏تعریف‎ این 26۷۱66 معمولا از یک کامپیوتر تشکیل شده است. ‎no Gateway‏ تواند در هفت لایه مدل 05۱ (که در جلسه بعدي کامل لایه ها توضیح داده مي شوند) در شبکه هاي كامپيوتري کار کند. معمولا به هنگام تعریف 636۷/3۷ آدرس یک 80۱]6۲ نرم افزاري و سخت اقزاري وارد مي شود.

صفحه 19:
| سوئیج ( 5۷۱۲ ): 1 سوتیچ نوع ديگري از ابزارهايي است که براي اتصال چند شبکه محلي به یکدیگر مورد استفاده قرار مي گیرد که باعث افزایش توان عملياتي شبکه مي شود. سوئیچ وسیله اي است که داراي درگاه هاي متعددي است که بسته ها را از یک درگاه گرفته . آدرس مقصد را بررسي و سیس بسته را به درگاه مورد نظر که به انسشگاه متریان متصل مي باشد ارسال مي کند. اغلب سوئيج هاي شبکه محلی(!۱۵) در لایه پیوند داده نا 9۲2 ) مدل 051 عمل مي كند. سوئيج ها بر اساس کاربردشان به متقارن ( 5۷۳6۸۱6 ) و نامتقارن ‎Asymmetric)‏ ) تقسيم مي شوند.

صفحه 20:
3 ایمن سازي شبکه شبکه , نقطه ورود ‎dh a:‏ برنامه وب است و اولین لایه حفاظتي به منظور کنترل دستيابي به سرویس دهندگان متعدد موجود در محیط عملياتي را فراهم مي نماید . با اين که سرویس دهندگان توسط سیستم هاي عامل نصب شده بر روي خود حفاظت مي كردند ولي نمي بايست به اين موضوع صرفا" اکتفاء نمود و لازم است که تداپیر لازم به منظور حفاظت آنها در مقابل سایر تهدیدات ( نظیر ارسال سيلابي از بسته هاي اطلاعاتي از طریق لایه شبکه ) نیز اندیشیده گردد . ‎yal‏ سازي شبکه , شامل حفاظت از دستگاه هاي شبکه اي و داده مبادله شده بر روي آنها مي باشد. روتر , فایروال و سوئیچ عناصر اولیه زیرساخت يك شبکه را تشکیل مي دهند . 3 ایمن سازي شبکه « ‎host‏ و برنامه به منظور ايجاد برنامه هاي وب ايمن » تبعيت اريك رويكرد جامع امري ابت الزامي . بنايراين » مي بايست أمنيت برنامه هاي وب را در سه لايه متفاوت بررسي و اقدامات لازم را در هر لایه با توجه به جايكاه آن انجام داد . شكل زير سه لايه مهم به منظور ‎ola!‏ برنامه هاي وب آیمن را نشان في دهد . وجود يك نقطه آسيب بذير در ضبكه به يك مهاجم اجازه مي دهد تا كنترل يك غ505 و یا برنامه را دكار وجود يك نقطه آسیب پذیر در ۱051 به يك مهاجم اجازه مي دهد تا بتواند كنترل يك شبكه ويا برنامه را يدست بكيرد وجود يك نقطه آسيب يذير در برنامه به يك مهاجم اجازه مي دهد نا كنترل يك ‎١65+‏ ويا شبكه را بدست بكيرد

صفحه 21:
3) ویروس ها ویروس هاي كامپيوتري , متداولترین نوع تهدیدات امنيتي در سالیان اخیر بوده که تاکنون مشکلات گسترده اي را ایجاد و همواره از خبرسازترین موضوعات در زمینه کامپیوتر و شبکه هاي کامپيوتري ۶ بوده اند ویروتس ها برنامه هاني کامپيوتري مي باسند که توسط برنامه نویسان گمراه و در عین حال ماهر نوشته شده و بگونه اي طراحي مي گردند که قادر به تکثیر خود و آلودگي کامپیوترها بر اثر وقوع یک رویداد خاص , باشند . مثلا" ویروس قات كد اران يا ام ماک ورس دبا ود عود را تقایل ها شاعل ‎UG vies ab ances (bah ch desler‏ شون باکر ‎Paley‏ ‏لازم به منظور اجراي آنان نیز فراهم مي گردد.

صفحه 22:
1 برخي از ویروس ها بي آزار بوده و صرفا" باعث بروز اختلالات موقت در روند ام عملیات در کامپیوتر مي شوند ( نظیر نمایش یک پیام مضحک بر روي صفحه نمایشگر همزمان با فشردن یک کلید خاص توسط کاربر) . برخي دیگر از ویروس هادارای عملکردي مفرب تر بوده و هي توات د مس ائل و مشکلات بيشتري نظیر حذف فایل ها و با کاهش سرعت سیستم را به دنبال داشته باشند. كاد وير اد ات ی کر که ورود وبروس از يك منبع خارجي ( اغلب از طريق فابل ضميمه يك ناميه ۱ وبا دریافت ونست یک ‎ule‏ و يا برنامه الوده أز اينترتت ) : براي آن قرافم كردد. رانب كه بك ای روشک ای الوم گر سای اه ها ي موجود در شبکه و یا سایر كامپيوترهاي موجود در اینترنت, داراي استعدادي مناسب به منظور مشارکت و همكاري با ویروس,خواهند بود.

صفحه 23:
( Attacks ) ‏حملات‎ 4 با توجه به ماهیت ناشناس بودن کاربران شبکه هاي كامپيوتري , خصوصا" ات ار را ی تا ری ی سرك دهندگان مي باشیم . علت بروز چنین حملاتي مي تواند از یک کنجکاوي ساده شروع و تا اهداف مخرب و ویرانگر ادامه یابد. براي پيشگيري , شناسائي, برخورد سریع و توقف حملات . مي بایست در مرحله اول قاد به تشخیص و شناسائي زمان و موقعیت بروز یک تهاجم باشیم . به عبارت دیگر چگونه از بروز یک حمله و یا تهاجم در شبکه خود آگاه مي شویم ؟

صفحه 24:
1 چگونه با آن برخورد نموده و در سریعترین زمان ممکن لن را متوقف نموده تا میزان صدمات و آسیب به منابع اطلاعاهی سار ان به حداقل مقوار خود برس ‎٩‏ ساسا نوع حملات و نحوه پیاده سازي یک سیستم حفاظتي ‎(oles gx gael.‏ نان کی از مظایف مهم کارشناستان ار ار دشمن و آگاهي از روش هاي تهاجم وي , احتمال موفقیت ‎a Une iin‏ ل"

صفحه 25:
5 انواع حملات در شبکه هاي كامپيوتري حملات در یک شبکه كامپيوتري , حاصل پیوند سه عنصر مهم سرویس هاي فعال : پزوتکل های استفاده شده و بورت هاي باز مي باشد. کارشناسان امنیت اطلاعات مي بایست با تمرکز بر سه محور فوق , ‎ee‏ ار طقال اع ملا لجار 25 نمايند. جدول زير برخي از حملات متداول را نشان مي دهد : انواع حملات ‎Denial of Service (DoS) & Distributed Denial of Service (DDoS)‏ ‎Back Door Spoofing‏ Man in the Middle Replay TCP/IP Hijacking Weak Keys Mathematical Password Guessing Brute Force Dictionary Birthday Software Exploitation Malicious Code Viruses Virus Hoaxes ‘Trojan Horses Logic Bombs Worms Social Engineering Auditing

صفحه 26:
6 استراتژي دفاع در عمق , عنوان یک استراتژي عملي بمنظور نیل به تضمین و ایمن سازي اطلاعات در محیط هاي شبکه امروزي است . استراتژي فوق, يكي از مناسبترین و عملي ترین گزینه هاي موعود أشنت كه عائر ار برتامة هاف هوة ميد برخاسته از تکسیک‌ ها و عکنولوزي هاي متفاوت | تدوین مي گردد . استراتژي پيشنهادي , بر سه مولفه متفاوت ظرفیت هاي حفاظتي , هزینه | ها و رويكردهاي عملياتي تاکید داشته و توازني معقول بین آنان را برقرار مي نماید . دراین مقاله به بررسي عناصر اصلي و نقش هر یک از آنان در استراتژي پيشنهادي, پرداخته خواهد شد 7) دشمنان, انگیزه ها , انواع حملات اطلاعاتي ‎sbeey‏ افع موثر و مطلوب در مقایل حملای بهاطلاعای و سیم های اطلاعانی یک سارفان مي بابست دشمتان. بثانسيل و اتكيره هاي آنان و اتواع حملات را بدرستى براي جود ]نالك ا ارانن طریق دیدگاهی عطق تست به مواره قوق اساز ور ادا امکان برخورد ماس آثان قراهم كردد _اكرقصد حور دارم بای ‎cise‏ ودود دأشقة ‎orn Mn ails igen 2 cot,‏ سار اه تكو ارد اراق وى لقولفة شد. در جنين مواري نمي توان براي برخورد با مسائل يويا از راه حل هاي مشابه و ایستا استفاده کرد؛

صفحه 27:
8 تکنولوژي امروزه از تكنولوژي ها ي متعددي بمنظور ارائه سرویس هاي لازم در بیط با ایس سازی اطلاعات و تشتیص سراحمیناطلاعایم استفاده مي گردد. سازمان ها و موسسات مي بایست سیاست ها و فرايندهاي لازم بمنظور استفاده از یک تکنولوژي را مشخص تا زمینه انتخاب و بكارگيري درست تكنولوژي در سازمان مربوطه فراهم گردد. در این رابطه مي بایست به مواردي همچون : سیاست امنيتي , ل ا 50 اطلاعات . اسننان ار ستصولات مرو رن دهدگان اه شده وعوش تام , رافتمای روتف د پررازش های لارم برای ارزيابي ریسک سیستم هاي مجتمع و بهم مرتبط , توجه گردد .

صفحه 28:
1 0 9 امنیت نامه هاي الكترونيکي اینترنت چالش هاي جديدي را در عرصه ارتباطات ایجاد کرده است. کاربران اینترنت با استفاده از روش هاي متفاوت :امکان ارتباط با یکدیگر را بدست آورده اند :ایتترنت زیر ساخت منانسب براي ارتباطات نوین را فراهم و زمینه اي مساعد و مطلوب بمنظور بهره برداري از سرویس هاي ارتباطي توسط کاربران فراهم شده اسشت. بدون شک ,یس الکترونیکی در این زمینه داراي جایگاهي خاض است . پست الكترونيکي, يکي از قديمي ترین و پرکاربردترین سرویس موجود در اینترنت است ۰ شهروتدان ایترنت. رورانه میلیون ها نامه الختروتیکن را براي بکدیگر ارسال مي دارند ارسال و دریافت نامه الکترونيکي, روش هاي سني ارسال اطلاعات ( امه هاي د )شد د توش حول و ی در برعي ار كشورها ,اعلب هررم تعايل به استفازء از نامه الکو کي در مقابل ‎ules‏ تلفتى با همكاران و خويشاوتدان حود دارند . در اين مقاله ‎Bi pins ue‏ بررسي مزاياي سيستم يست الكترونيكي اشاره نمائيم. در صورتيكه بيذيريم كه سيستم يست الكترونيكي عرصه جديدي را در ارتباطات افراد ساكن در كره ابا ی رز و و ار احتمالي تكنولوژي فوق نیز در امان باشیم .

صفحه 29:
0 ) ایمن سازي شبکه هاي بدون کابل استفاده از شبکه هاي بدون کابل در سالیان اخیر متداول و بسياري از شرکت ها و موسسات به منظور برپاسازي شبکه و اتصال به اینترنت از گزینه فوق استفاده مي نمایند . شبکه هاي بدون کابل علیرغم ارائه تسهیلات لازم به منظور دستيابي 9 استفاده از منابع موجود بر روي شبکه ‘ داراي چالش هاي امنيتي مختص به خود مي باشند که مي تواند تهدیدات امنيتي جديدي را بدنبال داشته باشد . تمامي موسسات و سازمان هائي که از اين نوع شبکه هاي كامپيوتري | استفاده مي نمایند , مي بایست اقدامات لازم در جهت پيشگيري از حملات و حفاظت از منایع موجود در شبکه را انجام دهند .

صفحه 30:
بايان

39,000 تومان