لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 181 صفحه
قسمتی از متن word (..doc) :
مقدمه
شبكه ابزارهايي تجاري براي شركت ها و موسسه ها هستند . بگذاريد اشخاص خوب هر چند كه نياز دارند با رايانه شما در شبكه ارتباط برقرار كنند، ولي افراد مزاحم را از شبكه دور نگاه داريد.اين موضوع قانون اصلي ايمني شبكه رايانه است. هيچ شبكه رايانه اي كاملا از مزاحمان شرور در امان نيست ولي مي توانيد به منظور جلوگيري از نقض هاي امنيتي شبكه خود يا اصلاح آنها گام هاي موثري برداريد . با توجه به توسعه روزافزون سيستم هاي شبكه هاي كامپيوتري و وابستگي زندگي انسان ها به آن ايجاد امنيت در شبكه و جلوگيري از نفوذ بيگانگان در شبكه نكته اي مهم و حياتي است روزانه خبرهاي متعددي در مورد نفوذ بيگانگان به شبكه هاي كامپوتري موجوداست افراد حرفه اي با پيدا كردن اين راه راه هاي نفوذ به شبكه هاي كامپيوتري حمله كرده وآسيب هاي فراواني را وارد مي سازد. همگان مي دانند كه روزانه بر كاربران خدمات وب ،پست الكترونيكي ، انتقال فايل ها و گروه هاي خبري افزوده مي شود ، سرپرستان شبكه هاي كامپيوتري هميشه نگران نفوذ بيگانگان هستند از طرف ديگر بسياري از سايت هاي وب بايد در اختيار همگان قرار گيرد تا موسسه يا سازمان به اهداف خود برسند. سياست هاي امنيتي فناوري اطلاعات امروزه براي همه از اهميتي اساسي برخوردار است خواه در بخش خصوصي باشد خواه در بخش عمومي همه مي خواهند خود و اطلاعاتشان را در مقابل حملات نفوذي محافظت كنند يك سايت امنيتي قوي مبنايي براي دستيابي به دفاع موفق در اين مبارزه فراهم مي آورد.ما در اين پروژه برخي از روشهاي بسيار متداول جهت حفاظت شبكه هاي رايانه اي را شرح مي دهيم.
بررسی نقاط ضعف امنیتی شبکه های وب
همانطور که میدانیم ایجاد امکان مراودات الکترونیکی در اینترنت با احتساب مزایا و محاسن بیشمار خود، مشکلات عدیده ای را نیز به همراه داشته است.در حقیقت هر یک از طرفین (سرویس دهندگان و سرویس گیرندگان) با نگرانی های جدی مواجه هستند و در همین راستا، جهت ایمنسازی مراودات خود از یکدیگر انتظاراتی را مطرح مینمایند.
ایجاد ایمنی و رفع هرگونه تهدید در انجام معلامات و یا تراکنشهای اقتصادی، و نیز قانونمند و مطمئن بودن فعالیت و مخفی ماندن اطلاعات مربوطه به آن بعنوان توقعات مشتریان مطرح میشود و در مقابل فعالیت همراه با دقت کاربر، عدم انجام اعمال خلاف قوائد و قوانین
شبکه و مراودات الکترونیکی و نهایتاً اجتناب از تخریب و یا صدمهزدن به سایت از انتظارات سرویس دهندگان میباشد.
در عین حال هر دو طرف از واسطه انتقال دهنده اطلاعات که همانا سیستمهای مخابراتی هستند توقع جلوگیری از استراق اطلاعات و ... را خواهند داشت.
در حقیقت در مباحث مربوط به امنیت شبکه، ایمنی کاربر، ایمنی سرویسدهنده و ایمنی مخابراتی از رئوس مطالب مورد توجه میباشند.
در ادامه سعی در بررسی کاستیهای مجموعه خواهیم نمود:
1 - عدم نصب صحیح سسیتم عاملهای اصلی شبکه
یکی از اصلیترین دلائل بروز حمله به سایتهای اینترنتی حفرههای موجود در نرمافزارهای سیستم عامل به جهت عدم نصب اصولی و تکنیکی آنها میباشد. در حقیقت عدم شناخت و آگاهی کافی برخی از مسئولین سایت ها از امکانات، محاسن و معایب و حفرههای موجود در سیستم عامل مورد استفاده موجب می شود مبحث انجام تنظیمات صحیح به دقت و درستی انجام نشده و به سادگی، زمینه جهت ورود غیر مجاز مهاجم مهیا شود. بسته نبودن Port های موجود در مجموعه سرویسهای یک Server به لحاظ امنیتی بسیار خطرناک می باشد که در بسیاری از موارد به جهت عدم دقت مسئولین مربوطه، مسیر هموار جهت ورود مهاجمین هکرها بوجود میآورد.
2- وجود کاستیهای فراوان در ساختار سیستم عاملها
متأسفانه علیرغم پیشرفتهای شگرف دنیای سیستم عاملها، متأسفانه علاوه بر مشکل عدم آگاهی نسبی برخی از متخصصین شبکه، وجود مشکلات بنیادی در بدنه نرم افزارهای Server نیز عامل ضعف دیگری برای آنها به شمار میرود. در حقیقت بسیاری از سیستم عامل های Server دارای نقایص فراوانی به لحاظ حفظ امنیت میباشند که بدیهی است با گذشت زمان نقاط ضعفشان شناسایی و رفع میگردد.
3- اجازه استفاده از سرویسهای گوناگون در Server
اجازه استفاده از سرویسهای گوناگونی همچون HTTP , IRC , FTP , TelNet و ... زمینهساز هجومهای غیر مجاز فراوان در سرورها میباشد. در حقیقت هر یک از درگاههای ورودی مذکور (ports) ، مسیری هموار جهت نفوذهای غیرمجاز به داخل سرورها میباشد که میبایست با توجه به شرایط مورد نیاز کاربران در آنها محدودیتهای لازم اعمال گردد و یا در صورت عدم توجیه امنیتی مناسب برای حضور هر یک، از آنها صرف نظر شود.
4- وجود مشکلات امنیتی در پروتکلها
اتصال شبکهها در اینترنت معمولاً با استفاده از پروتکلTCP/IPانجام میپذیرد. در همین راستا اجازه استفاده از امکانات HTTP بر روی TCP/IP با توجه به گستردگی سرویسهای آن مورد توجه قرار گرفته است و لذا وجود حفرههای فراوان و بسترسازی مناسب برای مهاجمین در این پروتکل مشهور، موجبات پدید آمدن اختلالات امنیتی فراوان در شبکه میگردد.
5 - عدم رعایت تدابیر امنیتی در نرمافزارهای نصب شده بر روی سرور
معمولاً سرویس دهندگان وب جهت سهولت دسترسی و یا انجام امور کاربران و مشتریان خود اقدام به نصب نرمافزارهای کاربردی بر روی سیستم خود مینمایند که غالباً فاقد تدابیر ملزوم امنیتی میباشند. لذا بررسی و پیشبینی اقدامات تأمین در نصب و استفاده از این نوع برنامهها بسیار پراهمیت به نظر میرسد. بطور مثال برنامه های تهیه شده بصورت ASP نمونهای از این موارد میباشد.
6- عدم استفاده از گزارش فعالیتهای سیستم و یا کنترل عملکرد کاربران
یکی از مسائلی که باید مورد توجه سرویس دهندگان وب قرار گیرد، نصب و راهاندازی نرمافزارهای Capture و یا ذخیره کننده Log بر روی سرور میباشد. حضور این نوع از
قابلیتها بر روی سرور موجب میشود تا حرکات مشکوک و خزنده و در عین حال دور از فعالیتهای معمول روزانه، ثبت و مورد بررسی قرار گیرد. براساس شواهد موجود، مهاجمین قبل از انجام مأموریت اصلی خود، به بررسی وضعیت سرورها پرداخته و جنبههای مختلف و امکانات آنها را مورد بررسی قرار میدهند. این نوع حرکات در فایلهای Log ثبت میشود و با کنترل و بررسی آنها میتوان اقدامات امنیتی و باز دارنده مناسب قبل از حمله اصلی را اعمال نمود.
متأسفانه با توجه به کثرت مشتریان و کاربران وب، کنترل گزارشهای سیستم برای مسئولین شبکه امری بس مشکل و خسته کننده به نظر آمده و نهایتاً احتمال بروز مشکلات مذکور را افزایش میدهد.
7-اعتماد به عملکرد مشتری
یکی دیگر از کاستیهای سرویس دهندگان در ارائه سرویسهای آنلاین اعتماد به عملکرد قانونی و صحیح کاربران میباشد. در حقیقت همین ذهنیت موجب عدم کنترل کاربران خواهد بود. البته زمینه این مشکل مشابه مورد ششم این مبحث است اما در اینجا تراکم عملیاتهای انجام شده و درصد محدود بروز خطر برای سرویس دهندگان موجب عدم کنترل عملکرد و تراکنشهای اقتصادی کاربر میگردد. لذا هیچگاه نباید به عملکرد کاربران یک سایت اعتماد کامل داشت.
8-عدم وجود روشهای مناسب شناسایی کاربر
یکی دیگر از نقاط ضعف سرویس دهندگان، عدم استفاده از روشهای مناسب شناسایی کاربران مجاز به استفاده از امکانات سیستم میباشد. امروزه شاید عمدهترین روش شناسایی کاربرنام شناسایی (User name) و کلمه عبور (Password) او باشد، که براساس آمار یکی از مهمترین راههای سوءاستفاده از سایتها به دست آوردن و استفاده از مورد ذکر شده میباشد. در حقیقت نرمافزارهائی که به همین جهت (به دست آوردن و یا حدس زدن کلمه عبور) تهیه شدهاند، به سادگی میتوانند احتمالات گوناگون کلمات عبور را در زمان بسیار کوتاهی بر روی سرورها بررسی نموده و مقصود را به سرعت بیابند.
در این راستا پیشبینی امکانات لازم جهت ایجاد کلمات عبور پیچیده بر روی سرورها از تدابیری است که میتواند احتمال بروز اختلال از این طریق را به حداقل برساند.
در حقیقت کاربران ملزم به استفاده از کلمات عبوری باشند که به لحاظ ساختاری نتوان به سادگی به آنها دست یافت.
برچسب ها:
تحقیق امنيت شبكههاي كامپيوتري امنيت شبكههاي كامپيوتري دانلود تحقیق امنيت شبكههاي كامپيوتري امنيت شبكههاي كامپيوتري تحقیق امنيت شبكههاي كامپيوتري