تحقیق ارائه یک الگوی امنیتی برای شبکه های کامپیوتری

تحقیق اراه یک الگوی امنیتی برای شبکه های کامپیوتری - ‏ارائه یک الگوی امنیتی برای شبکه های ‏کامپیوتری(‏۱) 1-     ‏مقدمه: ‏در شبکه کامپیوتری ‏برای...

کد فایل:16603
دسته بندی: دانش آموزی و دانشجویی » دانلود تحقیق
نوع فایل:تحقیق

تعداد مشاهده: 4352 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: .doc

تعداد صفحات: 4

حجم فایل:23 کیلوبایت

  پرداخت و دانلود  قیمت: 8,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • لینک دانلود و خرید پایین توضیحات
    دسته بندی : وورد
    نوع فایل :  word (..doc) ( قابل ويرايش و آماده پرينت )
    تعداد صفحه : 4 صفحه

     قسمتی از متن word (..doc) : 
     

    ‏ارائه یک الگوی امنیتی برای شبکه های ‏کامپیوتری(‏۱)
    1-     ‏مقدمه:
    ‏در شبکه کامپیوتری ‏برای کاهش پیچیدگی های پیاده سازی، آن را مدل سازی میکنند که از جمله میتوان به مدل ‏هفت لایه OSI ‏و مدل چهار لایه TCP/IP ‏اشاره نمود. در این مدلها، شبکه لایه بندی شده ‏و هر لایه با استفاده از پروتکلهای خاصی به ارائه خدمات مشخصی میپردازد. مدل چهار ‏لایه TCP/IP ‏نسبت به OSI ‏محبوبیت بیشتری پیدا کرده است ولی علیرغم این محبوبیت ‏دارای نقاط ضعف و اشکالات امنیتی است که باید راهکارهای مناسبی برای آنها ارائه شود ‏تا نفوذگران نتوانند به منابع شبکه دسترسی پیدا کرده و یا اینکه اطلاعات را ‏بربایند. [1]
    ‏شناسائی لایه های مدل TCP/IP‏، وظایف، پروتکلها و نقاط ضعف و ‏راهکارهای امنیتی لایه ها در تعیین سیاست امنیتی مفید است اما نکته ای که مطرح است ‏اینست که تنوع شبکه های کامپیوتری از نظر معماری، منابع، خدمات، کاربران و مواردی ‏از این دست، ایجاد سیاست امنیتی واحدی را برای شبکه ها غیرممکن ساخته و پیشرفت ‏فناوری نیز به این موضوع دامن میزند و با تغییر داده ها و تجهیزات نفوذگری، ‏راهکارها و تجهیزات مقابله با نفوذ نیز باید تغییر کند.
     
    2-     ‏مروری بر ‏مدل TCP/IP:
    ‏این مدل مستقل از سخت افزار است و از 4 لایه زیر تشکیل شده است [2]:
     1-    ‏لایه میزبان به شبکه:
    ‏دراین لایه رشته ای از بیتها بر روی کانال ‏های انتقال رد و بدل می شوند و از تجهیزاتی مانند HUB,MAU,Bridge ‏و Switch ‏برای ‏انتقال داده در سطح شبکه استفاده میشود.
     2-    ‏لایه اینترنت یا شبکه (IP):
    ‏وظیفه این لایه هدایت بسته های اطلاعاتی ( IP-Packet) ‏روی شبکه از مبدا به ‏مقصد است. مسیریابی و تحویل بسته ها توسط چند پروتکل صورت می گیرد که مهمترین آنها ‏پروتکل IP ‏است. از پروتکلهای دیگر این لایه میتوان ARP,RIP,ICMP,IGMP ‏را نام برد. ‏مسیریاب ( ROUTER ) ‏در این لایه استفاده میشود.
     3-    ‏لایه انتقال (TCP):
    ‏برقراری ارتباط بین ماشینها بعهده  این لایه است که میتواند مبتنی بر ‏ارتباط اتصال گرای TCP ‏یا ارتباط غیر متصل UDP ‏باشد. داده هایی که به این لایه ‏تحویل داده می شوند توسط برنامه کاربردی با صدازدن توابع سیستمی تعریف شده در واسط ‏برنامه های کاربردی (API) ‏ارسال و دریافت میشوند. دروازه های انتقال در این لایه ‏کار میکنند.
     4-    ‏لایه کاربرد:
    ‏این لایه شامل پروتکل های سطح بالائی مانند HTTP,SMTP,TFTP,FTP,Telnet ‏است.در این لایه دروازه کاربرد دیده ‏میشود.
     
     3-     ‏تهدیدات علیه امنیت شبکه:
    ‏تهدیدات و حملات علیه ‏امنیت شبکه از جنبه های مختلف قابل بررسی هستند. از یک دیدگاه حملات به دو دسته ‏فعال و غیر فعال تقسیم می شوند و از دیدگاه دیگر مخرب و غیر مخرب و از جنبه دیگر ‏میتوان براساس عامل این حملات آنهارا تقسیم بندی نمود. بهرحال حملات رایج ‏در شبکه ‏ها بصورت ذیل میباشند [11]:
    1-    ‏حمله جلوگیری از سرویس (DOS):
    ‏در این نوع ‏حمله، کاربر دیگر نمیتواند از منابع و اطلاعات و ارتباطات استفاده کند. این حمله از ‏نوع فعال است و میتواند توسط کاربر داخلی و یا خارجی صورت گیرد.
    2-    ‏استراق ‏سمع:
    ‏در این نوع حمله، مهاجم بدون اطلاع طرفین تبادل داده، اطلاعات و پیامها را ‏شنود می کند. این حمله غیرفعال است و میتواند توسط کاربر داخلی و یا خارجی صورت
    ‏گیرد.
    3-    ‏تحلیل ترافیک:
    ‏در این نوع حمله مهاجم براساس یکسری بسته های ‏اطلاعاتی ترافیک شبکه را تحلیل کرده و اطلاعات ارزشمندی را کسب میکند. این حمله یک ‏نوع حمله غیر فعال است و اکثرا توسط کاربران خارجی صورت می گیرد.
    4-    ‏دستکاری ‏پیامها و داده ها:
    ‏این حمله یک حمله فعال است که در آن مهاجم جامعیت و صحت ‏اطلاعات را با تغییرات غیر مجاز بهم می زند و معمولا توسط کاربر خارجی صورت می ‏گیرد.
    5-    ‏جعل هویت:
    ‏یک نوع حمله فعال است که در آن مهاجم هویت یک فرد مجاز ‏شبکه را جعل می کند و توسط کاربران خارجی صورت میگیرد.
     
     4-     ‏راهکارهای امنیتی:
    ‏در این بخش سرویس ها، مکانیزم ها و تجهیزات امنیتی نام ‏برده میشود.
    ‏سرویس های امنیتی عبارتند از [3]:
    1-    ‏حفظ محرمانگی: یعنی ‏کاربران خاصی از داده بتوانند استفاده کنند.
    2-    ‏حفظ جامعیت داده: یعنی داده ‏ها بدرستی در مقصد دریافت شوند.
    3-    ‏احراز هویت: یعنی گیرنده از هویت فرستنده ‏آگاه شود.
    4-    ‏کنترل دستیابی مجاز: یعنی فقط کاربران مجاز بتوانند به داده ها ‏دستیابی داشته باشند.
    5-    ‏عدم انکار: یعنی فرستنده نتواند ارسال پیام توسط ‏خودش را انکار کند.
     ‏مکانیزم های امنیتی عبارتند از :
    1-    ‏رمز نگاری که در ‏آن با استفاده از کلید خصوصی یا عمومی و با استفاده از الگوریتم های پیچیده پیام ‏بصورت رمز درآمده و در مقصد رمزگشایی می شود.
    2-    ‏امضاء دیجیتال که برای احراز ‏هویت بکار می رود.
     ‏تجهیزات امنیتی عبارتند از [10]:
    1 - ‏فایروال: امکاناتی ‏است که میتواند بصورت سخت افزاری یا نرم افزاری در لبه های شبکه قرار گیرد  و سرویس ‏های کنترل دستیابی ، ثبت رویداد ، احراز هویت و ... را انجام دهد.
     2- VPN ‏بهره ‏مندی از شبکه عمومی برای اتصال دو یا چند شبکه خصوصی است .
     3- IDS   : ‏سیستم ‏تشخیص نفوذ است که در لایه بعد از فایروال می تواند امنیت را تقویت کند و نفوذ ‏مهاجمین رابر اساس تحلیل های خاص تشخیص می دهد.
     4- IPS  :  ‏سیستم جلوگیری از ‏نفوذ است که پس از تشخیص نفوذ می تواند به ارتباطات غیرمجاز ومشکوک بصورت یکطرفه ‏پایان دهد.
     5- AntiVirus  : ‏که می تواند با تشخیص محتوای فایل،  فایل های آلوده ‏را بلوکه کند.
     6- Vulnerability Scan : ‏امکانات نرم افزاری است برای تشخیص ‏آسیب پذیری شبکه.
     7- Logserver & Analysis: ‏امکاناتی است که برای ثبت و ‏کنترل رویدادها مورد استفاده قرار می گیرد.
     8- ‏سرورهای AAA: ‏برای احراز هویت، ‏کنترل و نظارت بر دسترسی کاربران داخلی و خارجی استفاده می شوند.
     ‏البته بغیر ‏از تجهیزات فوق الذکر،با استفاده از مسیریابها و سوئیچ های مدیریت پذیر می توان ‏امنیت در مسیر تبادل را نیز تا حد زیادی تامین نمود.
      ‏در ادامه حملات، سرویس ها ‏و مکانیزم ها و تجهیزات امنیتی در لایه های مختلف در قالب جداول 1-2-3-4 با یکدیگر ‏مقایسه می شوند و همانطور که در جداول مذکور نشان داده شده است می توان نتیجه گرفت ‏که بیشترین حملات به ترتیب در لایه IP,TCP  ‏، کاربرد و میزبان به شبکه است و سرویس ‏ها و مکانیزم ها بیشتر در لایه
    IP ‏به چشم می خورد و تجهیزات امنیتی با بهره گیری از ‏مکانیزم های مختلف بیشتر در لایه  IP , TCP   ‏و کاربرد ، کاربری دارند .
    ‏در جدول 5‏تجهیزات امنیتی از نظر پارامترهای مختلف با یکدیگر مقایسه می شوند و مورد ارزیابی ‏قرار می گیرند، استفاده از تجهیزات سخت افزاری نظیر فایروال، سوئیچ ها و مسیریابهای ‏مدیریت پذیر، گران است و هزینه پشتیبانی آنها نیز بالاست و از پیچیدگی نسبتا بالایی ‏برخوردارند.  در تجهیزات نرم افزاری نیز هزینه پشتیبانی بدلیل لزوم Update ‏مرتب ، ‏بالا است ولی هزینه استقرار و پیچیدگی پائین است.

      جدول 1. مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP
    ‏                 لایه
    ‏تهدید
    Host to Network
    IP
    TCP
    Application
    Trojan,Virus,Worm
    ‏ 
    ‏ 
    ‏ 
    SQL-Injection
    ‏ 
    ‏ 
    ‏ 
    TCP/IP Spoofing
    ‏ 
    ‏ 
    Session Hijacking
    ‏ 
    ‏ 
    Port Scan
    ‏ 
    ‏ 
    Physical Attacks
    ‏ 
    ‏ 
    ‏ 
    Phishing
    ‏ 
    ‏ 
    Password Attacks
    ‏ 
    ‏ 
    ‏ 
    Packet Sniffing
    ‏ 
    ‏ 
    Dos/DDos Attacks
    ‏ 
    Network Layer Attacks
    ‏ 
    ‏ 
    ‏ 
    Application Layer Attacks
    ‏ 
    ‏ 
    ‏ 
    Buffer Over Flow Attacks
    ‏ 
    Replay
    Traffic Analysis
    ‏ 
    Message Modification
    ‏ 

    جدول 2. اهراف امنیتی در منابع شبکه
    ‏           منابع
      ‏اهداف
    ‏شبکه
    ‏کاربران شبکه
    ‏سخت افزارها
    ‏نرم افزارها
    ‏اطلاعات
    ‏ارتباطات
    ‏محرمانگی
    ‏ 
    ‏ 
    ‏ 
    ‏صحت
    ‏ 
    ‏قابلیت دسترسی
    ‏ 
    ‏محافظت فیزیکی
    ‏ 
    ‏ 
    ‏ 
    ‏ 
    ‏تشخیص هویت
    ‏ 
    ‏ 
    ‏ 
    ‏ 
    ‏صدور اختیارات
    ‏ 
    ‏ 
    ‏ 
    ‏ 
    ‏حریم خصوصی
    ‏ 
    ‏ 
    ‏ 
    ‏ 
    ‏آگاهی رسانی امنیتی
    ‏ 
    ‏ 
    ‏ 
    ‏ 
    ‏ 

    جدول 3. سرویس های امنیتی در لایه های مختلف TCP/IP
    ‏ ‏               ‏ لایه
    ‏سرویس
    Host to Network
    IP
    TCP
    Application
    ‏محرمانگی
    ‏تایید هویت
    ‏رد انکار
    ‏ 
    ‏ 
    ‏ 
    ‏کنترل جامعیت و صحت
    ‏ 
    ‏ 

    جدول 4. مکانیزم های امنیتی مربوط به لایه های مختلف TCP/IP

     



    برچسب ها: تحقیق اراه یک الگوی امنیتی برای شبکه های کامپیوتری اراه یک الگوی امنیتی برای شبکه های کامپیوتری دانلود تحقیق اراه یک الگوی امنیتی برای شبکه های کامپیوتری اراه الگوی امنیتی برای شبکه های کامپیوتری تحقیق اراه الگوی امنیتی برای شبکه کامپیوتری
  • سوالات خود را درباره این فایل پرسیده، یا نظرات خود را جهت درج و نمایش بیان کنید.

  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد ساماندهی پایگاههای اینترنتی ثبت شده است.

درباره ما

تمام حقوق اين سايت محفوظ است. کپي برداري پيگرد قانوني دارد.

دیجیتال مارکتینگ   ثبت آگهی رایگان   ظروف مسی زنجان   خرید ساعت هوشمند