کاملترین فایل تحقیق درباره امنیت شبکه

دانلود تحقیق درباره امنیت شبکه و امنیت در سیستم عامل ها

دسته بندی کامپیوتر و IT
فرمت فایل doc
تعداد صفحات 120
حجم فایل 55 کیلو بایت
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

*تحقیق درباره امنیت شبکه*

 

فصل اول


مقدمه

بدون شك زندگی امروز بشر از مقوله‌ی ارتباط تفكیك ناپذیر است. ارتباطات به حدی فاصله‌های دور را به هم نزدیك كرده است كه از دنیای بزرگ ما به نام دهكده‌ی جهانی یاد می‌شود. ارتباطات آنقدر با زندگی روزمره‌ی ما عجیبن شده است كه نمی‌توانیم زندگی بدون آن را حتی تصور كنیم در حالی‌كه تا قرنی پیش مبادله‌ی خبر به روزها زمكان نیاز داشت. این كار اكنون تقریباً آنی انجام می‌شود. مخابرات، اینترنت،‌وسایل ارتباط جمعی نمونه‌هایی از ارتباطات امروز ما هستند كه تبادل اطلاعات و انجام امور روزمره‌ی ما را با سهولت بیشتر و هزینه‌ی كمتر ممكن ساخته است.

از طرف دیگر گسترش ارباطات شبكه‌ای و نفوذ آن به دور دست‌ترین نقاط جهان باعث شده است زمینه‌ی سوء استفاده افراد سودجو و شرور هم فراهم شود. در حالی كه هم اكنون انجام معاملات شبكه‌های كامپیوتری و اینترنت قابل انجام است. اما انجام این امور بدون درنظر گرفتن تمام جوانب امنیتی ممكن است باعث ضررهای جبران‌ناپذیری گردد بنابراین آشنایی با راهكارهای امنیتی در استفاده از شبكه‌ها كامپیوتری نیازی بس حیاتی است.

در این پایان نامه سعی شده به موضوع و امنیت اطلاعات در شبكه از جنبه های مختلف پرداخته شود . ساختار مطالب گردآوری شده به شكل زیر است:

در فصل دوم به تعریف مفاهیم شبكه ، تقسیم بندی شبكه ، شباهتها و تفاوتها و مزایای آن خواهیم پرداخت .

فصل سوم بررسی سرویس های امنیتی در شبكه و در فصل چهارم اصول رمزنگاری مطرح می شود و در انتها در فصل پنجم امضاهای دیجیتالی ارائه شده است .  

 

چكیده:

امروزه در عصر اینترنت و شبكه‌های كامپیوتری استفاده از سیستم عامل مناسب و نحوه‌ی بكارگیری سیستم عامل در شبكه و ترفندهای سیستم عاملی برای جلوگیری از ضررهای ناشی از استفاده از شبكه مانند هكرها و ویروس‌های مخرب و… بسیار شایان توجه است. به همین خاطر این پروژه به بررسی امنیت سیستم عامل‌هایی كه مورد استفاده‌ی بسیاری از كاربران در سراسر جهان قرار می‌گیرد می‌پردازیم.

این سیستم عامل‌ها عبارتند از:

1ـ سیستم عامل یونیكس unix

2ـ سیستم عامل ویندوز NT

3ـ سیستم عامل ویندوز 2000


خلاصه:

ـ بررسی امنیت یونیكس و تنظیم سیستم به همراه راه‌كارهای مكمل

ـ امنیت ویندوز NT به علاوه‌ی تنظیمات رجیستری و پیكربندی سیستم

ـ امنیت ویندوز 2000 و تنظیم و پیكره‌بندی سیستم

ـ مقایسه‌ی امنیت یونیكس و  ویندوز

ـ بررسی لوگ فایل‌ها و جستجوی علائم مشكوك در سیستم عامل‌های فوق

ـ مدیریت كاربر و مدیریت سیستم


 در تاریخ اینترنت ، سیستمهای یونیكس سابقه بیشتری دارند بطوریكه بیشتر سرویسهای موجود روی شبكه توسط آن ارائه می‌شد. وقتی هكر و هك كردن بصورت مشكلی روی اینترنت ظاهر شد، سیستم یونیكس بیتشرین توجه را به سوی خود جلب كرد. تا امروز استفاده از سیستم یونیكس روی اینترنت متداول ور ایج است و لازم است برای جلوگیری از هك شدن بدرستی پیكره‌بندی شود.

تنظیم سیستم

بطور معمول وقتی سیستم یونیكس ساخته میشود، دارای آسیب‌پذیریهایی است. اما با استفاده از برنامه‌های مكمل[1] و تغییر در فایلهای پیركه‌بندی می‌توان آسیب‌پذیریهای اولیه را تصحیح كرد. در بخشهای بعدی به بعضی از محتمل‌ترین معضلات موجود و چگونگی تصحیح آنها تشریح شده است.

فایلهای Startup

سیستم  یونیكسس با استفاده از فایلهای startup، خود را به هنگام راه‌اندازی پیكره‌بندی می‌كند. بسته به اینكه نسخة یونیكس چه باشد فایلهای startup در مكانهای مختلف قرار می‌گیرد. در سیتم عامل solaris فایلهای startup در /etc/rc2.d پیدا می‌شود و در سیتم‌عامل Linux آنها را در /etc/rc.d/rc2.d خواهید یافت.



[1] . patch

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

کاملترین فایل مقاله درباره امنیت در شبکه ها

دانلود مقاله درباره امنیت در شبکه ها

دسته بندی کامپیوتر و IT
فرمت فایل doc
تعداد صفحات 29
حجم فایل 1.176 مگا بایت
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

*مقاله درباره امنیت در شبکه ها*

 

معماری

     همانند بسیاری از حوزه هایی كه تاكنون مورد مطالعه قرار داده ایم. طرح ریزی می تواند قدرتمندترین كنترل باشد. خصوصاً هنگامیكه سیستم های مبتنی بر كامپیوتر را ایجاد كرده و یا تغییر می دهیم، می توانیم معماری كلی آنها را مورد بررسی قرارداده و امنیت” توكار“ را بعنوان یكی از سازه های كلیدی، طرح ریزی نماییم. به همین ترتیب، معماری یا طراحی یك شبكه نیز میتواند تاثیر قابل ملاحظه ای بر روی امنیت آن داشته باشد.

تقسیم بندی

     تقسیم بندی (Segmentation) همانطور كه در سیستم های عامل یك كنترل امنیتی قدرتمند بود، می تواند از دو طریق احتمال آسیب در یك شبكه را محدود نماید : تقسیم بندی باعث كاهش تعداد تهدیدها شده و میزان خسارتی كه از طریق یك آسیب پذیری واحد امكانپذیر است را محدود می سازد.

     فرض كنید كه شبكه شما، تجارت الكترونیك را برای كاربران اینترنت اجرا می نماید. بخشهای بنیادی شبكه شما می توانند عبارت باشند از:

–      یك سرور وب، برای اداره نشست های (Sessions) HTTP كاربران.

–      كد نرم افزار كاربردی، برای قرار دادن كالاها و سرویس های شما در معرض خرید.

–      یك بانك اطلاعاتی از كالاها و احتمالاً یك فهرست ضمیمه موجودی كالا برای شمارش اقلامی كه در دسترس هستند و آنهایی كه بایستی از تامین كنندگان درخواست شوند.

–      یك بانك اطلاعاتی از سفارش های دریافت شده.

    اگر قرار است تمام این فعالیت ها بر روی یك ماشین انجام شوند، شبكه شما دچار مشكل میشود : هر گونه نقصان و یا خطایی در این ماشین می تواند تمام قابلیت های تجاری شما را به نابودی بكشاند.

     همانطور كه در شكل (1) نمایش داده شده است، یك طراحی امن تر از بخش های متعددی استفاده می كند. فرض كنید یكی از بخش های سخت افزاری، یك سیستم سرور وب است كه برای دسترسی عمومی در معرض دید قرار گرفته است ( كاربران می توانند بصورت الكترونیكی به آن دسترسی داشته باشند). برای كاهش خطر حمله ازخارج سیستم، این سیستم نبایستی وظایف حساستر دیگری نظیر تعیین اعتبار كاربران و یا دسترسی به مخزن داده های حساس را برعهده داشته باشد.تفكیك سرورها وبخش های جداگانه(مطابق با اصول حداقل اولویت وEncapsulation) احتمال آسیبی كه هر سیستم فرعی در معرض آن قرار می گیرد را كاهش می دهد.

     تفكیك دسترسی نیز یكی دیگر از راه های تقسیم بندی شبكه است. برای مثال، فرض كنید كه یك شبكه برای استفاده جهت سه منظور درنظر گرفته شده است : استفاده از سیستم تولید “live” ، آزمایش نسخه بعدی تولید و توسعه سیستم های ثانویه. اگر شبكه به خوبی تقسیم بندی شده باشد، كاربران خارجی تنها می توانند به سیستم “live” دسترسی داشته باشند. آزمایش كنندگان تنها باید به سیستم آزمایش دسترسی پیدا كنند و برنامه نویسان نیز تنها به سیستم توسعه دسترسی خواهند داشت. تقسیم بندی به این سه گروه اجازه می دهد كه بدون ریسك با یكدیگر همزیستی داشته باشند. برای نمونه یك برنامه نویس سهواً باعث تغییر در سیستم تولید نخواهد شد .

افزونگی (Redundancy  ) 

     ” افزونگی“ یكی دیگر از كنترل های كلیدی در معماری است : ایجاد امكان برای یك تابع بصورتی كه بر روی بیش از یك گره اجرا شود تا از گذشتن تمام تخم مرغ ها در یك سبد اجتناب شود. برای مثال، طراحی شكل (1) تنها دارای یك سرور وب است. كافی است این سرور وب را از دست بدهید تا تمام ارتباط از دست برود . یك طراحی بهتر دارای دو سرور وب خواهد بود كه از چیزی به نام “Mode Failover” استفاده می كنند. در حالت Failover ، سرورها بطور متناوب با یكدیگر ارتباط برقرار كرده و هر یك از آنها تشخیص می دهد كه دیگری هنوز در حال فعالیت است. اگر یكی از آنها تشخیص می دهد كه دیگری هنوز در حال فعالیت است. اگر یكی از آنها از كار بیفتد، دیگری مسئولیت پردازشی هر دو را  بر عهده می گیرد. با وجود آنكه در هنگام بروز یك خسارت، عملكرد تا حدود نصف كاهش می یابد، اما برخی از كارها همچنان انجام می شوند.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل