فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله امنیت شبکه

اختصاصی از فایل هلپ مقاله امنیت شبکه دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 12

 

امنیت شبکه:

وقتی از امنیت شبکه صحبت می کنیم، مباحث زیادی قابل طرح و بررسی هستند، موضوعاتی که هر کدام به تنهایی می توانند در عین حال جالب، پرمحتوا و قابل درک باشند. اما وقتی صحبت کار عملی به میان می آید، قضیه تا حدودی پیچیده می شود. ترکیب علم و عمل، احتیاج به تجربه دارد و نهایت هدف یک علم بعد کاربردی آن است. وقتی دوره تئوری امنیت شبکه را با موفقیت پشت سر گذاشتید و وارد محیط کار شدید، ممکن است این سوال برایتان مطرح شود که " حالا باید از کجا شروع کرد؟ اول کجا باید ایمن شود؟ چه استراتژی را در  پیش گرفت و کجا کار را تمام کرد؟ به این ترتیب " انبوهی از این قبیل سوالات فکر شما را مشغول می کند و کم کم حس می کنید که تجربه کافی ندارید (که البته این حسی طبیعی است ).   پس اگر شما نیز چنین احساسی دارید و می خواهید یک استراتژی علمی - کاربردی داشته باشید، تا انتهای این مقاله را بخوانید.همیشه در امنیت شبکه موضوع لایه های دفاعی، موضوع داغ و مهمی است. در این خصوص نیز نظرات مختلفی وجود دارد. عده ای فایروال را اولین لایه دفاعی می دانند، بعضی ها هم Access List رو اولین لایه دفاعی می دانند، اما واقعیت این است که هیچکدام از این‌ها، اولین لایه دفاعی محسوب نمی شوند. به خاطر داشته باشید که اولین لایه دفاعی در امنیت شبکه و حتی امنیت فیزیکی وجود یک خط مشی (Policy) هست. بدون policy، لیست کنترل، فایروال و هر لایه دیگر، بدون معنی می شود و اگر بدون policy شروع به ایمن سازی شبکه کنید، محصول وحشتناکی از کار در می آید. با این مقدمه، و با توجه به این که شما policy مورد نظرتان را کاملا تجزیه و تحلیل کردید و دقیقا می دانید که چه می خواهید و چه نمی خواهید، کار را شروع می‌شود. حال باید پنج مرحله رو پشت سر بگذاریم تا کار تمام شود. این پنج مرحله عبارت اند از :

1- Inspection ( بازرسی )

2- Protection ( حفاظت )

3- Detection ( ردیابی )

4- Reaction ( واکنش )

5- Reflection ( بازتاب)

در طول مسیر ایمن سازی شبکه از این پنج مرحله عبور می کنیم، ضمن آن که این مسیر، احتیاج به یک  تیم امنیتی دارد و یک نفر به تنهایی نمی تواند این پروسه را طی کند.1- اولین جایی که ایمن سازی را شروع می کنیم، ایمن کردن کلیه سندیت های (authentication) موجود است. معمولا رایج ترین روش authentication، استفاده از شناسه کاربری و کلمه رمز است. مهمترین قسمت هایی که باید authentication را ایمن و محکم کرد عبارتند از :

- کنترل کلمات عبور کاربران، به ویژه در مورد مدیران سیستم.

- کلمات عبور سوییچ و روتر ها ( در این خصوص روی سوییچ تاکید بیشتری می شود، زیرا از آنجا که این ابزار  (device) به صورت plug and play کار می کند، اکثر مدیرهای شبکه از config کردن آن غافل می شوند. در حالی توجه به این مهم  می تواند امنیت شبکه را ارتقا دهد. لذا  به مدیران امنیتی توصیه میشود که حتما سوییچ و روتر ها رو کنترل کنند ).

- کلمات عبور مربوط به SNMP.

- کلمات عبور مربوط به پرینت سرور.

- کلمات عبور مربوط به محافظ صفحه نمایش.

در حقیقت آنچه که شما در کلاس‌های امنیت شبکه در مورد Account and Password Security یاد گرفتید این جا به کار می رود.

2- گام دوم نصب و به روز رسانی  آنتی ویروس ها روی همه کامپیوتر ها، سرورها و میل سرورها است. ضمن اینکه آنتی ویروس های مربوط به کاربران باید به صورت خودکار به روز رسانی شود و آموزش های لازم در مورد فایل های ضمیمه ایمیل ها و راهنمایی لازم جهت اقدام صحیح در صورت مشاهده موارد مشکوک نیز باید به  کاربران داده شود.

3 - گام سوم شامل نصب آخرین وصله های امنیتی و به روز رسانی های امنیتی سیستم عامل و سرویس های موجود است. در این مرحله علاوه بر اقدامات ذکر شده، کلیه سرورها، سوییچ ها، روتر ها و دسک تاپ ها با ابزار های شناسایی حفره های امنیتی بررسی می شوند تا علاوه بر شناسایی و رفع حفره های امنیتی، سرویس های غیر ضروری هم شناسایی و غیرفعال بشوند.

4-در این مرحله نوبت گروه بندی کاربران و اعطای مجوزهای لازم به فایل ها و دایرکتوری ها است. ضمن اینکه اعتبارهای( account) قدیمی هم باید غیر فعال شوند.


دانلود با لینک مستقیم


مقاله امنیت شبکه

مقاله امنیت شبکه

اختصاصی از فایل هلپ مقاله امنیت شبکه دانلود با لینک مستقیم و پر سرعت .

مقاله امنیت شبکه


مقاله امنیت شبکه

دانلود مقاله امنیت شبکه

نوع فایل : Word

تعداد صفحات : 34

فهرست و پیشگفتار

هدف این تحقیق بررسی امنیت شبکه می باشد. این تحقیق در سه فصل ارائه می شود. در فصل اول مقدماتی در مورد امنیت شبکه بررسی شده است. در فصل دوم به بررسی پروتکل های انتقال فایل امن می پردازیم. در فصل سوم به بحث امنیت در شبکه های بیسیم به صورت مفصل می پردازیم. انشااله این تحقیق بتواند اطلاعات مفیدی در این زمینه ارائه کند.

فهرست مطالب

فصل اول: امنیت شبکه. 1

1-1-مقدمه. 1

1-2-مفاهیم امنیت شبکه. 1

1-2-1- منابع شبکه. 2

1-2-2- حمله. 2

1-2-3- تحلیل خطر. 3

1-2-4- سیاست امنیتی.. 3

1-2-5- طرح امنیت شبکه. 4

1-2-6- نواحی امنیتی.. 4

1-3- امنیت تجهیزات شبکه. 5

1-3-1- امنیت فیزیکی.. 6

1-3-2- افزونگی در محل استقرار شبکه. 6

1-3-3- توپولوژی شبکه. 6

1-3-4- محل‌های امن برای تجهیزات.. 7

1-3-5- انتخاب لایه کانال ارتباطی امن.. 8

1-3-6- منابع تغذیه. 8

1-3-7- عوامل محیطی.. 9

1-3-8- امنیت منطقی.. 9

1-4- امنیت مسیریاب‌ها9

1-4-1- مدیریت پیکربندی..

1-4-2- کنترل دسترسی به تجهیزات.. 10

1-4-3- امن سازی دسترسی.. 10

1-4-4- مدیریت رمزهای عبور. 11

1-5- ملزومات و مشکلات امنیتی ارائه دهندگان خدمات.. 11

1-5-1- قابلیت‌های امنیتی.. 11

1-5-2- مشکلات اعمال ملزومات امنیتی.. 12

فصل دوم: پروتکل های انتقال فایل امن.. 13

2-1- مقدمه. 13

2-2- AS2. 13

2-3- FT14

2-4- FTP. 15

2-5- FTPSو SFTP. 16

فصل سوم: امنیت در شبکه‌های بی‌سیم.. 18

3-1- مقدمه. 18

3-2- شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد. 18

3-3- منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول.. 19

3-4- شبکه‌های محلی بی‌سیم.. 21

3-4-1- پیشینه.

3-4-2- معماری‌شبکه‌های محلی‌بی‌سیم..

3-5- عناصر فعال و سطح پوشش WLAN..

3-5-1- عناصر فعال شبکه‌های محلی بی‌سیم..

3-5-2- ایستگاه بی سیم..

3-5-3- نقطه ی دسترسی..

3-5-4-برد و سطح پوشش....

3-6-امنیت در شبکه‌های محلی بر اساس استاندارد 802.11.

3-6-1- قابلیت‌ها و ابعاد امنیتی استاندارد 802.11.

3-6-2- Authentication.

3-6-3- Confidentiality.

3-6-4- Integrity.

3-7- سرویس‌های امنیتی WEP - Authentication.

3-7-1- Authentication.

3-7-2- Authenticationبدون رمزنگاری..

3-7-3- Authenticationبا رمزنگاری RC4.

3-8- سرویس‌های امنیتی 802.11b – Privacyو Integrity.

3-8-1- Privacy.

3-8-2- Integrity.

3-9- ضعف‌های اولیه‌ی امنیتی WEP.

3-9-1- استفاده از کلیدهای ثابت WEP.

3-9-2- Initialization Vector (IV)

3-9-3- ضعف در الگوریتم..

3-9-4- استفاده از CRCرمز نشده.

3-10- خطرها، حملات و ملزومات امنیتی (بخش اول)

3-10-1- حملات غیرفعال..

3-10-2- آنالیز ترافیک...

3-10-3- حملات فعال..

3-10-4- تغییر هویت...

3-10-5- پاسخ های جعلی..

3-10-6- تغییر پیام.

3-10-7- حمله های DoS( Denial-of-Service)

3-11-ده نکته برای حفظ امنیت... 

3-11-1- استفاده از نرم افزارهای محافظتی (مانند ضدویروس ها) و به روز نگه داشتن آنها

3-11-2- باز نکردن نامه های دریافتی از منابع ناشناس... 

3-11-3- استفاده از گذرواژه های مناسب...

3-11-4- محافظت از کامپیوتر در برابر نفوذ با استفاده از حفاظ..

3-11-5- خودداری از به اشتراک گذاشتن منابع کامپیوتر با افراد غریبه. 

3-11-6- قطع اتصال به اینترنت در مواقع عدم استفاده. 

3-11-7- تهیه پشتیبان از داده های موجود بر روی کامپیوتر.

3-11-8- گرفتن منظم وصله های امنیتی..

3-11-9- بررسی منظم امنیت کامپیوتر.

3-11-10- حصول اطمینان از آگاهی اعضای خانواده و یا کارمندان از نحوه برخورد با کامپیوترهای آلوده

3-11-11- مشکلات امنیتی مهم شبکه های بی سیم 802.11.

3-12- سیاست های امنیتی..

3-13- مفاهیم..

3-13-1-تدوین سیاست...

3-13-2-استانداردها و روال های امنیتی..

3-13-3- ساختار سیاست امنیتی..

3-14- کاربرد پراکسی در امنیت شبکه.

3-14- 1-پراکسی چیست؟. 

3-14-2- پراکسی چه چیزی نیست؟. 

3-14-3- پراکسی با Packet filterتفاوت دارد.

3-14-4- پراکسی با Stateful packet filterتفاوت دارد.

3-14-5- پراکسی ها یا Application Gateways.

3-14-6- کاربرد پراکسی در امنیت شبکه. 

3-14-7- برخی انواع پراکسی..

3-14-8- SMTP Proxy.

3-14-9- HTTP Proxy.

3-14-10-FTP Proxy.

3-14-11-DNS Proxy.

مراجع..


دانلود با لینک مستقیم


مقاله امنیت شبکه

مقاله امنیت شبکه چیست

اختصاصی از فایل هلپ مقاله امنیت شبکه چیست دانلود با لینک مستقیم و پر سرعت .

مقاله امنیت شبکه چیست


مقاله امنیت شبکه  چیست

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:22

فهرست و توضیحات:

مقدمه

تجزیه و تحلیل

روش تحقیق

سابقه تحقیق

امنیت شبکه

یک سیستم کامپیوتری از چهار عنصر:  سخت افزار ، سیستم عامل ، برنامه های کاربردی و کاربران ، تشکیل می گردد. سخت افزار شامل حافظه ، دستگاههای ورودی  ، خروجی و پردازشگر بوده که بعنوان منابع اصلی پردازش اطلاعات ،  استفاده می گردند. برنامه های کاربردی شامل کمپایلرها ، سیستم های بانک اطلاعاتی ، برنامه های تجاری و بازرگانی ، بازی های کامپیوتری و موارد متنوع دیگری بوده که  روش بخدمت گرفتن سخت افزار جهت نیل به اهداف از قبل تعریف شده را مشخص می نمایند. کاربران ، شا مل انسان ، ماشین و دیگر کامپیوترها می باشد . هر یک  از کاربران سعی در حل مشکلات تعریف شده خود از طریق بکارگیری نرم افزارهای کاربردی در محیط سخت افزار می نمایند. سیستم عامل ، نحوه استفاده از سخت افزار را در ارتباط با  برنامه های کاربردی متفاوتی که توسط  کاربران گوناگون نوشته و اجراء می گردند ، کنترل و هدایت می نماید. بمنظور بررسی امنیت در یک سیستم کامپیوتری ، می بایست به تشریح و تبین جایگاه هر یک از عناصر موجود در یک  سیستم کامپیوتری پرداخته گردد.


دانلود با لینک مستقیم


مقاله امنیت شبکه چیست