فروشگاه فایل شیک

دانلود پایان نامه|پروژه|مقاله|تحقیق|پژوهش|جزوه دانشجویی|نمونه سوالات استخدامی ها و ........

فروشگاه فایل شیک

دانلود پایان نامه|پروژه|مقاله|تحقیق|پژوهش|جزوه دانشجویی|نمونه سوالات استخدامی ها و ........

دانلود امنیت شبکه های کامپیوتری

امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1309 کیلو بایت
تعداد صفحات فایل 215
امنیت شبکه های کامپیوتری

فروشنده فایل

کد کاربری 1024

فهرست مطالب

مقدمه ای بر تشخیص نفوذ (Intrusion Detection)

مقدمه ای بر شبکه خصوصی مجازی (V P N)

مقدمه ای بر IPSec

مقدمه ای بر فایروال

مفاهیم امنیت شبکه

رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling)

امنیت در تولید نرم افزارها

مقایسه تشخیص نفوذ و پیش گیری از نفوذ

10 نکته برای حفظ امنیت

امنیت تجهیزات شبکه

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش اول

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش دوم

امنیت شبکه لایه بندی شده (۱)

امنیت شبکه لایه بندی شده (۲)

امنیت شبکه لایه بندی شده (۳)

امنیت شبکه لایه بندی شده (۴)

امنیت شبکه لایه بندی شده ( (۵

امنیت شبکه لایه بندی شده (۶)

اولین اتصال یک کامپیوتر به اینترنت(۱)

اولین اتصال یک کامپیوتر به اینترنت(۲)

کاربرد پرا کسی در امنیت شبکه (۱)

کاربرد پرا کسی در امنیت شبکه (۲)

کاربرد پرا کسی در امنیت شبکه (۳)

امنیت در شبکه های بی سیم(بخش اول): مقدمه

امنیت در شبکه های بی سیم(بخش دوم): شبکه‌های محلی بی‌سیم

امنیت در شبکه های بی سیم (بخش سوم): عناصر فعال و سطح پوشش WLAN

امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد 802.11

امنیت در شبکه های بی سیم (بخش پنجم): سرویس‌های امنیتی WEP - Authentication

امنیت در شبکه های بی سیم (بخش ششم): سرویس های امنیتی 802.11b – Privacy و Integrity

امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP

امنیت در شبکه های بی سیم-بخش هشتم

روش‌های معمول حمله به کامپیوترها (۱)

روش های معمول حمله به کامپیوترها (۲)

عدم پذیرش سرویس یا DoS (بخش اول)

عدم پذیرش سرویس(۳):روش های مقابله

عدم پذیرش سرویس (۲) : انواع حملات

کرمهای اینترنتی مفید (۱)

کرمهای اینترنتی مفید (۲)

نرم‌افزارهای جا سوسی و مقابله با آنها (۱)

نرم‌افزارهای جا سوسی و مقابله با آنها (۲)

نرم‌افزارهای جا سوسی و مقابله با آنها (۳)

نبرد فیلترها و تولیدکنندگان اسپم (۱)

نبرد فیلترها و تولیدکنندگان اسپم (۲)

ویروس و ضدویروس

طرز کار برنامه های ضد ویروس

قابلیت‌های نرم‌افزارهای ضدویروس

DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن

محافظت در مقابل خطرات ایمیل (۱)

محافظت در مقابل خطرات ایمیل (۲)

پروتکل های انتقال فایل امن

حمله به برنامه‌های وبی (۱)

حمله به برنامه‌های وبی (۲)

حمله به برنامه های وبی (۳)

حمله به برنامه های وبی (4): حملات پیشرفته تر

حمله به برنامه های وبی (5):حمله به نشست

رمزنگاری

کلیدها در رمزنگاری

شکستن کلیدهای رمزنگاری

رمزنگاری در پروتکل‌های انتقال

دنیای هکرها

پنجره آسیب پذیری، دلیلی برای هک شدن


بهترین روش کسب درآمد از اینترنت

دانلود امنیت در شبکه های بی سیم

از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 591 کیلو بایت
تعداد صفحات فایل 85
امنیت در شبکه های بی سیم

فروشنده فایل

کد کاربری 1024

امنیت در شبکه های بی سیم

مقدمه :

از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.


بخش اول

1-1 شبکه های بی سیم، کاربردها، مزایا و ابعاد

تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، یا یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی - که اغلب برای تلفن های همراه استفاده می شد- و شبکه های محلی بی سیم (WLAN- wireless LAN ) گرفته تا انواع ساده ای چون هدفون های بی سیم، مرا شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می کنند، مانند صفحه کلیدها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه ها و هم چنینی امکان ایجاد تغییر در ساختار مجازی آن ها است. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می شوند: WPAN , WlAN, WWAN .

مقصود از WWAN که مخفف Wireless WAN است، شبکه ها ساختار بی سیم سلولی مورد استفاده در شبکه های تلفن همراه است. WLAN پوششس محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می کند. کاربرد شبکه های WPAN یا Wireless Personal Area Netuork برای موارد خانگی است. ارتباطاتی چون Blue tooth و مادون قرمز در این دسته قرار می‌گیرند.

شبکه های WPAN از سوی دیگر در دسته شبکه های Ad Hoc نیز قرار می گیرند. در شبکه های Ad Hoc یک سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبکه اضافه می شود. مثالی از این نوع شبکه Blue tooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی تلفن همراه، در صورت قرار گرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده ها با دیگر تجهیزات متصل به شبکه را می یابند. تفاوت مکان شبکه های Ad Hoc با شبکه های محلی بی سیم (WLAN) در ساختار مجاز آنها است. به عبارت دیگر، ساختار مجازی شبکه های محلی بی سیم بر پایه طرحی استیاست در حالی که شبکه های Ad Hoc از هر نظر پویا هستند. طبیعی است که در کنار مزایایی که این پویایی برای استفاده کنندگان فراهم می کند، حفظ امنیت چنین شبکه های نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل های موجود برای افزایش امنیت در این شبکه ها، خصوصاً در انواعی همچون Blue tooth کاشتن از شعاع پوشش سیگنالهای شبکه است. در واقع مستقل از این حقیقت که عملکرد Blue tooth بر اساس فرستنده و گیرنده های کم توان استوار است و این مزیت در کامپیوتر های جیبی برتری قابل توجهی محسوب می گردد، همین کمی توان سخت افزار مربوطه، موجب کاهش محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از کدهای رمز نه چندان پیچیده، تنها ضربه های امنیتی این دسته از شبکه های به حساب می آیند.

2-1 اساس شبکه های بی سیم

در حال حاضر سه استاندارد در شبکه های Wireless با یکدیگر در حال رقابت هستند.

استاندارد (802.11b ) Wi-Fi که بر مناسبی برای استفاده در مکان های اداری دارد.

استاندارد 802.11a که پهنای باند بیشتری داشته و مشکلات تداخل فرکانس رادیویی آن کمتر می باشد ولی برد کوتاهتری دارد.

استاندارد Blue tooth برای برد کوتاه مثل شبکه های موقت در اتاق های کنفرانس، مدرسه ها، یا خانه ها استفاده می شود.

1-2-1 حکومت عالی Fi - Wi

Fi - Wi در حال حاضر محبوب ترین و ارزان ترین شبکه محلی بی سیم (Wireless LAN ) را دارد.

Fi - Wi در طیف رادیویی 2.4GH2 عمل می کند و می تواند سرعت انتقال اطلاعات را تا 11ubps با دامنه 30 متر بالا ببرد.

تعادلی که Fi - Wi بین اقتصاد، پهنای بلند، و مخصوصاً برد برقرار کرده، آن را به صورت استانداردی برجسته برای تجارت درآورده، و کارمندان بسیاری از این تکنولوژی برای کار و محاسبات شخصی استفاده می کنند. WECA[1] سهم خود را با تضمین صدها هزار محصول و اطمینان از کار و هماهنگی آنها با یکدیگر انجام داده، اما در Fi - Wi دو اشکال دارد.

اولاً از فضای هوایی، مشترکاً برای موبایل B;ue tooth امواج[2] رادیویی مهم و بقیه وسایل استفاده می کند. بنابراین، این تداخل امواج رادیویی، آ. را آسیب پذیر می کند.

ثانیاً به دلیل انتقال داده در هوا و وجود دیوار و دیگر موانع اجتناب ناپذیر، عملکرد واقعی به 5Mbps، یا تقریباً نصف سرعت مورد انتظار از آن می رسد.

2-2-1 802.11a یک استاندارد نوپا

802.11a دو مزیت بیشتر نسبت به Wi-Fi در فرکانس 5.35GH2 E5.15GH2 کار می کند که کمتر مورد استفاده است، در نتیجه تداخل امواج رادیویی در آن کمتر است. ثانیاً پهنای باند آن بسیار بالا است، و از نظر تئوری به 54cubp می رسد.

با وجود این که عملکرد واقعی آن نزدیک به 22Mbps است، همچنان فضای خالی برای انتقال صوت و تصویر دیجیتالی با کیفیت بالا و بقیه فایل های بزرگ، و همچنین به اشتراک گذاشتن اتصال Broad band در شبکه بیشتر از استاندارد Wi-Fi است و بعضی از تولید کننده ها، روشهای مخصوصی ارائه می دهند، که عملکرد آن را کمی بهتر می کند.

مشکل اصلی 802.11a از Wi-Fi در حال کاهش است، ولی در حال حاضر تجهیزات 802.11a بسیارگران تر از Wi-Fi است.

802.11a از Wi-Fi با یکدیگر سازگار نیستند، زیرا از دو تکنولوژی رادیویی متفاوت و دو قمست متفاوت از طیف رادیویی استفاده می کنند. به هر حال، تجهیزات استانداری برای هر دو تکنولوژی وجود دارد، که تبدیل آنها به یکدیگر را بسیار راحت کرده است. اگر می خواهید یکی از این دو استاندارد را انتخاب کنید، عوامل زیر را در نظر بگیرید:

اگر در حال حاضر از یکی از این استانداردها در کار خود استفاده می کنید، حتماً از همان استاندارد در منزل استفاده کنید، این کار ارتباط ر راحت تر می کند. اگر از لحاظ قیمت و سازگاری ( تجهیزاتی که برای سازگاری با استانداردهای دیگر هستند)، مشکلی ندارید، 802.11a کارایی بهرتری دارد و می تواند ارزش پرداخت هزیهنه اضافی را داشته باشد. اما اگر می خواهید دامنه بیشتری را با قیمت کمتر، تحت پوشش قرار دهید، Wi-Fi انتخاب بهتری است.

3-2-1 Blue tooth قطع کردن سیم ها

Blue tooth بطور اصولی یک فن آوری جایگزین کابل است. استاندارد فعلی Setup کردن کامپیوتر را در نظر بگیرید: یک صفحه کلید یک ماوس و مانیتور و احتمالاً یک چاپگر یا اسکنر به آن متصل هستند. اینها معمولاً به وسیله کابل به کامپیوتر متصل می شوند. یک تراشه Blue tooth برای جایگزین نمودن کابل ها بوسیله گرفتن اطلاعات حمل شده بصورت معمولی توسط یک کابل و انتقال آن در یک فرکانس خاص به یک تراشه گیرنده Blue tooth در کامپیوتر، تلفن، چاپگر یا هر چیز دیگری طراحی شده است. Blue tooth که در ابتدا توسط Ericsson ایجاد شده، استانداردی برای تراشه های رادیویی ارزان قیمت و کوچکی است که درون کامپیوترها، تلفن ها، موبایل ها و چاپگر ها و ممیره قرار می گیرد.

این ایده اصلی بود، اما سریعاً آشکار شد که کارهای بیشتری امکان پذیر است. شما می توانید اطلاعات را بین هر دو دستگاهی انتقال دهید، کامپیوتر و چاپگر، صفحه کلید و تلفن و موبایل، و غیره. هزینه کم تراشه Blue tooth ( حدود 5 درصد) و مصرف نیروی برق پایین آن، به این معنی است که می توان آن را تقریباً در هر جایی قرار داد.

می توانید تراشه های Blue tooth را در کانتینر های باری برای تشخیص بار در هنگام حرکت بار در گمرک یا در انبار داشته باشید، یا یک هدست که با یک تلفن موبایل در جیب شما یا در اتاق دیگری مرتبط می گردد. یا یک e-mail که به دستگاه موبایل شما ارسال شده و به محض رسیدن شما به محدوده کامپیوتر اداره چاپ می شود.

در حال حاضر می توان از یک ماوس و صفحه ملید بی سیم استفاده کرد، می توان عقب نشست و صفحه کلید را روی پاهای خود قرار داد، بدون اینکه سیم صفحه کلید مانع از انجام این کار شود.

کابل ها در اداره ها و خانه ها دردسر زیادی را ایجاد می کنند. اکثر ما این تجربه را داشته ایم که سعی نموده ایم تا سردر بیاوریم کدام کابل به کجا می رود و در سیم های پیچیده شده در پشت میز کار خود سردر گم شده ایم. رفع این مشکل با استفاده از تکنولوژی Blue tooth انجام می گیرد. Bluetooth همچنین یک استاندارد جهانی را برای ارتباط بی سیم ارائه می دهد. و پس از سال 2002 یک ریز تراشه Blue tooth در هر دستگاه دیجیتالی ساخته شده قرار خواهد گرفت. روش کار چنین است که اگر دو دستگاه Blue tooth در فاصله 10 متری از یکدیگر قرار بگیرند، می توانند با هم ارتباط برقرار کنند و چون Blue tooth از یک ارتباط رادیویی بهره می گیرد، تراشه نیازی به یک خط مرئی برای برقراری ارتباط ندارد.

تراشه رادیویی روی باند فرکانس 2.4GH2 قابلیت دسترسی جهانی دارد عمل می کند و سازگاری را در کل دنیا تضمین می کند فن آوری های Blue tooth، تمامی ارتباطات را بطور آنی برقرار می کنند و انتقال سریع و ایمن داده و صدا را ارائه می دهند.

در اینجا برخی کارهای ساده ای که می توانند بعنوان نتیجه استفاده از تکنولوژی Blue tooth برای ما فراهم شوند را می بینیم.

  • یک شبکه شخصی که امکان اجتماع بدون درز منابع محاسباتی یا موبایل را در اتومبیل شما با بسترهای محاسباتی و ارتباطی دیگر در محل کار و خانه فراهم می نماید.
  • · سوئیچ خودکار ما بین تلفن و موبایل Hands - Free و دستگاه موبایل
  • · بروز رسانه های بی سیم از تمامی فهرست های انجام شدنی، فهرست های ارتباطی و غیره، به محض اینکه به محدوده کامپیوتر خود برسید.
  • · انجام عمل همزمان سازی با شرکت های محلی و ارائه دهندگان خدمات برای اطلاعات Push و تجارت الکترونیکی.
  • · دسترسی مطمئن به شبکه های داده خصوصی، از جمله سیستم های e- mail اداره شما.
  • · تشخیص Over- the - air در اتومبیل شما، برای سیستم مدیریت موتور و برنامه نویسی مجدد آن در صورت نیاز.

در آینده، احتمال می رود Blue tooth استاندارد دهها میلیون تلفن موبایل، PC، Laptop و دامنه وسیعی از دستگاه های الکترونیکی دیگر باشد. در نتیجه باید تقاضای زیادی برای برنامه های ابتکاری جدید، خدمات با ارزش افزوده، رهیافت های to-end و غیره وجود داشته باشد. احتمالات نامحدود هستند.

در ابتدا، Blue tooth شروع به جایگزینی کابل هایی خواهد نمود که دستگاه های دیجیتال متنوعی را به هم متصل می کنند و با افزایش تعداد ارتباطات، پتانسیل نیز افزایش می یابد. با پذیرش Blue tooth توسط تولید کنندگان بیشتری که آن را پشتیبانی می نمایند، توسعه دهندگان راه های جدیدی که پیشتر تصور آنها نمی رفت را برای به کارگیری نیروی آن خواهند یافت.

4-2-1 پشتیبانی خصوصی: Blue tooth

نام Blue tooth از نام یک پادشاه دانمارکی ( به نام Harald Blaatand ) که در قرن دهم زندگی می کرد، گرفته شده است. Blue tooth تا حدی متفاوت از دو استاندارد Wi-Fi و 802.11a می باشد. Blue tooth انعطاف پذیری بیشتری دارد ولی در مقیاس کوچکتر شبکه های[3] خانگی عمل می کند. عملکرد واقعی آن، فقط 300Kbps است و برد آن تقریباً 10 متر است.

Wi-Fi و 802.11a برای برقراری ارتباط بین دستگاه ها به Adaptor، مسیریابها Gateway ، Routers ها، ایستگاه های Access Point و برنامه های راه اندازی هم زمان، نیاز دارند. اما برخلاف آنها، تمام دستگاه هایی که امواج رادیویی و آنتن های Blue tooth داشته باشند، با تدارکات کمی، می توانند با یکدیگر ارتباط برقرار کنند. دستگاه هایی که با اشعه مادون قرمز کار می کنند، روشی برای انتقال فوری هستند. Blue tooth به وسیله جانشین کردن پورت های این دستگاه ها آنها را متعادل می کند و این کار را با برد بهتر و بدون نیاز به دید مستقیم (Line -of- sign) انجام می دهد. حضار در جلسات به وسیله Blue tooth هایی که به Blue tooth مجهز شده، می توانند فایل ها را از یک سر میز کنفرانس، به سر دیگر انتقال دهند، و یا فایلی را به پرینتری که به Blue tooth مجهز شده بفرستند، بدون نصب هیچ درایوی. کیوسک های مجهز به Blue tooth در فرودگاه ها و Houses Coffee به مشا اجازه می دهند تا از طریق کامپیوتر[4] کیفی یا کامپیوتر قابل حمل خود به اینترنت متصل شوید.

Blue tooth به زودی یک وسیله استاندارد بر روی بسیاری از موبایل ها و کامپیوتر های قابل حمل خواهد بود. حتی صحبت از برقرار دادن Blue tooth در وسایل خانگی می باشد.

اما با تمام منفعت که در تئوری برای Blue tooth وجود دارد، واقعیت این است که در حال حاضر، آشفتگی در سخت افزار و نرم افزار سازگار وجود دارد، به دلیل اینکه Blue tooth و Wi-Fi ، هر دو از یک رنج فرکانسی استفاده می کنند، در پهنای باند آنها تداخل صورت می گیرد و عملکرد را تا 10%، با بیشتر کاهش می دهد.

5-2-1 آنچه پیش رو داریم

با ورود این استانداردها به بازار، طی چند سال آینده، الفبای Wireless پیچیده تر خواهد شد. برای مثال 802.11g پهنای باند Wi- Fi را تا 54Mbps افزایش خواهد داد ( در عمل 22Mbps )، در همین حال 802.11I ، تعدادی از سوارخ های امنیتی را در پروتکل WEP خواهد بست Blue tooth جدید در فرکانس بالاتر عمل خواهد کرد، در نتیجه دو برابر پهنای باند فعلی اش بهره می دهد.

ساختما ن ها می توانند سیگنالهای Wireless شما را ببلعند، به همین دلیل اسکلت اداره یا منزلتان - مکان دیوارها، حالت تالار ( راهرو)، و درها - همه چیز را به حساب آورد - اگر شما نقشه کف اتاقتان را نادیده بگیرید به شبکه ای که در هر گوشه و کناری قابل دسترسی است، خاتمه می دهید.

3-1 منشا ضعف امنیتی در شبکه های بی سیم و خطرات معمولی

خطر معمول در کلیه شبکه های بی سیم متصل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال های رادیویی به جای سیم و کابل، استوار است. با استفاده از این سیگنالها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذ گران قادرند در صورت شکستن موانع امنیتی نه چندان قدرت مند این شبکه ها، خود را به عنوان عضوی از این شبکه ها جا زده و در صورت تحقق این امر امکان دست یابی به اطلاعات حیاتی، حمله به سرویس دهندگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره های شبکه با یکدیگر، تولید داده ذهای غیر واقعی و گرمراه کننده، سوء استفاده از پهنای باند موثر شبکه و دیگر فعالیتهای مخرب وجود دارد.

در مجموع، در تمامی دسته های شبکه های بی سیم، از دید امنیتی حقایقی مشترک صادق است:

  • تمامی ضعف های امنیتی موجود در شبکه های سیمسی در مورد شبکه های بی سیم نیز صدق می کند. در واقع نه تنها هیچ جنبه ای چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکه های بی سیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند. بلکه همان گونه که ذکر شد مخابرات ویژه ای را نیز موجب است.

  • · نفوذ گران، با گذر از تدابیر امنیتی موجود، می توانند به راحتی به منابع اطلاعاتی موجود بر روی سیستم های رایانه ای دست یابند.

  • · اطلاعات حیاتی که یا رمز نشده اند و یا با روشی با امسنیت پایین رمز شده اند، و میان دو گروه در شبکه های بی سیم در حال انتقال می باشند، می توانند توسط نفوذ گران سرقت شده یا تغییر یابند.

  • · حمله Dos ها به تجهیزات و سیستم های بی سیم بسیار متداول است.

  • · نفوذ گران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکه های بی سیم، می توانند به شبکه های مورد نظر بدون هیچ مانعی متصل گردند.

  • · با سرقت عناصر امنیتی، یک نفوذ کر می تواند رفتار یک کاربر را پایش کند. از این طریق می توان به اطلاعات حساس دیگری نیز دست یافت.
  • · کامپیوترهای قابل حمل و جیبی، که امکان و اجازه استفاده از شبکه بی سیم را دارند، به راحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، می توان اولین قدم برای نفوذ به شبکه را برداشت.

  • · یک نفوذگر می تواند از نقاط مشترک میان یک شبکه بی سیم در یک سازمان و شبکه های سیمی آن ( که اغلب موارد شبکه اصلی و حساس تری محسوب می گردد) استفاده کرده و با نفوذ به شبکه بی سیم عملاً راهی برای دست یابی به منابع شبکه سیمی نیز بیابد.

  • · در سطحی دیگر، با نفوذ به عناصر کنترل کننده یک شبکه بی سیم، امکان ایجاد اختلال در عملکرد شبکه نیز وجود دارد.

فهرست مطالب

عنوان صفحه

بخش اول

1-1 شبکه‌های بی سیم، کاربردها، مزایا و ابعاد............................................. 2

2-1 اساس شبکه‌های بی سیم................................................................ 3

1-2-1 حکومت عالی Wi-Fi............................................................... 3

2-2-1 802.11a یک استاندارد نوپا...................................................... 4

3-2-1 Bluetooth- قطع کردن سیم‌ها................................................... 4

4-2-1 پشتیبانی خصوصی: Bluetooth.................................................. 6

5-2-1 آنچه پیش‌رو داریم................................................................... 7

3-1 منشأ ضغف امنیتی در شبکه‌های بی‌سیم و خطرات معمول............................ 7

بخش دوم

شبکه‌های محلی بی‌سیم...................................................................... 10

1-2 پیشینه..................................................................................... 10

2-2 معماری شبکه‌های محلی بی‌سیم........................................................ 11

بخش سوم

عناصر فعال و سطح پوشش WLAN ...................................................... 14

1-3 عناصر فعال شبکه‌های محلی بی‌سیم.................................................... 14

1-1-3 ایستگاه بی‌سیم........................................................................ 14

2-1-3 نقطة دسترسی......................................................................... 14

3-1-3 برد و سطح پوشش................................................................... 14

3-1-3 برد و سطح پوشش................................................................... 14

بخش چهارم

امنیت در شبکه‌های محلی بر اساس استاندارد 802.11.................................... 18

1-4 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11............................................. 19

1-1-4 Authentication................................................................. 19

2-1-4 Confidentiality................................................................. 19

3-1-4 Intergrity.......................................................................... 20

بخش پنجم

سرویسهای امنیتی Wep Authentication............................................. 21

1-5 Authentication.................................................................... 21

1-1-5 Authentication بدون رمزنگاری.............................................. 22

2-1-5 Authentication با رمزنگاری RC4.......................................... 22

بخش ششم

سرویسهای امنیتی 802.11b-privacy و integrity................................... 24

1-6 privacy................................................................................ 24

2-6 integrity.............................................................................. 25

بخش هفتم

ضعف‌های اولیه امنیتی WEP................................................................ 27

1-7 استفاده از کلیدهای ثابت WEP....................................................... 27

2-7 Initialization........................................................................ 28

3-7 ضعف در الگوریتم...................................................................... 28

4-7 استفاده از CRC رمز نشده............................................................. 28

بخش هشتم

خطرها، حملات و ملزومات امنیتی .......................................................... 30

بخش نهم

پیاده سازی شبکه بی سیم..................................................................... 33

1-9 دست به کار شوید....................................................................... 33

2-9 دندة درست را انتخاب کنید............................................................ 33

3-9 راه‌اندازی یک شبکه بی‌سیم............................................................ 34

4-9 دستورالعمل‌ها را بخوانید................................................................ 35

5-9 محافظت از شبکه........................................................................ 36

بخش دهم

برنامه‌نویسی سیستمهای بی سیم و موبایل (معرفی WAP) ................................ 39

1-10 WAP چیست؟ ....................................................................... 39

2-10 ایدة WAP ........................................................................... 40

3-10 معماری WAP ....................................................................... 40

4-10 مدل WAP ........................................................................... 41

5-10 Wap تا چه اندازه‌ای امن است؟ ..................................................... 42

بخش یازدهم

مفاهیم امنیت شبکه .................................................................................. 43

1-11 منابع شبکه .................................................................................... 43

2-11 حمله ........................................................................................... 44

3-11 تحلیل و خطر ................................................................................. 45

4-11 سیاست امنیتی ................................................................................. 45

5-11 طرح امنیت شبکه ............................................................................. 47

6-11 نواحی امنیتی .................................................................................. 47

7-11 مرکزی برای امنیت شبکه .................................................................... 48

8-11 چرا service directory ................................................................. 49

9-11 اکتیو دایرکتوری چگونه کار می کند ...................................................... 51

10-11 مزایای اکتیو دایرکتوری ................................................................... 52

11-11 افزایش همکاری بین شبکه ها ............................................................. 53

بخش دوازدهم

1-12 کنترل دولتی .................................................................................. 55

2-12 کنترل سازمانی ............................................................................... 55

3-12 کنترل فردی .................................................................................. 55

4-12 تقویت اینترانت ها ........................................................................... 56

5-12 وجود یک نظام قانونمند اینترنتی ....................................................... 56

6-12 کار گسترده فرهنگی .................................................................... 56

7-12 فایروالها ................................................................................... 57

8-12 سیاستگذاری ملی در بستر جهانی ....................................................... 59

9-12 اینترنت و امنیت فرهنگی ایران .......................................................... 63

10-12 جمع بندی ............................................................................... 68

بخش سیزدهم

امنیت تجهیزات شبکه ........................................................................... 70

1-13 امنیت فیزیکی ............................................................................. 71

2-13 امنیت منطقی .............................................................................. 75

3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات .................................. 78

فهرست منابع ..................................................................................... 80


[1]- Wireless Ethernet compatibitity Alliance

[2]- Security radios

[3] - Personal area network

[4] - Laptop


بهترین روش کسب درآمد از اینترنت

دانلود بررسی رابطه بین مشارکت اجتماعی و احساس امنیت اجتماعی

هدف این پژوهش شناسایی رابطه بین مشارکت اجتماعی و احساس امنیت اجتماعی در بین دانشجویان دانشگاه پیام نور واحد خرم اباد می باشد
دسته بندی روانشناسی و علوم تربیتی
فرمت فایل doc
حجم فایل 158 کیلو بایت
تعداد صفحات فایل 64
بررسی رابطه بین مشارکت اجتماعی و احساس امنیت اجتماعی

فروشنده فایل

کد کاربری 15

هدف این پژوهش شناسایی رابطه بین مشارکت اجتماعی و احساس امنیت اجتماعی در بین دانشجویان دانشگاه پیام نور واحد خرم اباد می باشد.

روش تحقیق در این پژوهش کمی و پیمایشی بوده که از ابزار پرسشنامة برای گرد اوری اطلاعات استفاده شده است.

نمونه آماری این تحقیق 100 نفر بوده است که به روش تصادفی ساده انتخاب شده اند.

چارچوب مفهومی(نظری) این تحقیق نظریات اندیشمندان داخلی:پیران غفاری و اندیشمندان خارجی:وبر. بیرو. لیپست.بوزان.ویور و مولار بوده است.

در این تحقیق ارتباط میان متغیرهای مشارکت اجتماعی،سن، جنس، و اعتماد اجتماعی، با احساس امنیت اجتماعی سنجیده شده اند و نتایج حاصله نشان می دهد که بجز رابطه سن و احساس امنیت اجتماعی بین بقیة متغیرها با احساس امنیت اجتماعی رابطه وجود ندارد.

واژه های کلیدی:

امنیت اجتماعی feeling socital security

مشارکت اجتماعی social contentment

اعتماد اجتماعیsocali trust

فهرست مطالب

پیشگفتار. 1

چکیده. 3

فصل اول.. 4

(طرح تحقیق). 4

مقدمه. 5

بیان مسئله. 8

اهمیت و ضرورت تحقیق... 11

اهداف، فرضیات و سؤالات تحقیق... 13

هدف کلی:. 13

اهداف جزئی:. 13

فرضیات:. 13

سؤالات:. 13

متغیر های تحقیق:. 14

تعریف واژه ها و اصطلاحات... 14

مشارکت... 14

امنیت:. 15

عملیاتی نمودن ابعاد امنیت:. 16

فصل دوم.. 18

مبانی نظری... 18

مشارکت:. 19

اندیشمندان داخلی... 19

غفاری:. 19

اندیشمندان خارجی... 20

ماکس وبر:. 20

آلن بیرو:. 21

سی مور مارتین لیپست:. 21

امنیت:. 22

اندیشمندان خارجی... 23

باری بوزان:. 23

آل ویور:. 24

مولار:. 25

پیشینه ی تجربی تحقیق... 27

تحقیقات انجام شده در داخل... 27

تحقیقات انجام شده در خارج.. 30

تحقیقات انجام شده در داخل... 31

تحقیقات انجام شده در خارج.. 33

چار چوب نظری... 34

جدول تقابلی... 36

فصل سوم.. 37

روش تحقیق:. 38

تعریف تحقیق پیمایشی:. 38

تعریف جامعه آماری:. 38

انواع روش های نمونه گیری:. 38

تعریف روش نمونه گیری... 39

روش های آماری(تجزیه-تحلیل). 40

تعریف اعتبار و پا یا بی:. 41

فصل چهارم.. 44

ابزار اندازه گیری.. 44

روش تجزیه و تحلیل آماری... 45

فصل پنجم.. 52

بحث و نتیجه گیری.. 52

مروری بر یافته های اصلی و فرعی... 54

این تحقیق در 5 فصل انجام شده است شامل:54

منابع و مؤاخذ به ترتیب الفبای فارسی 57


بهترین روش کسب درآمد از اینترنت

دانلود مقاله درباره رتبه بندی کشور ها در زمینه بستر سازی الکترونیکی

مقاله درباره ی رتبه بندی کشور ها در زمینه بستر سازی الکترونیکی
دسته بندی اقتصاد
فرمت فایل doc
حجم فایل 60 کیلو بایت
تعداد صفحات فایل 32
مقاله درباره رتبه بندی کشور ها در زمینه بستر سازی الکترونیکی

فروشنده فایل

کد کاربری 4152

*مقاله درباره ی رتبه بندی کشور ها در زمینه بستر سازی الکترونیکی*


فهرست مطالب

عنوان صفحه

الف - خلاصه مدیریتی......................................................................................................................... 1

ب - مقدمه...................................................................................................................................... 2

ج - چرخش مجدد............................................................................................................................. 4

د- قراردادن تمام بخش‌ها در کنار یکدیگر...................................................................................................... 4

هـ- بررسی‌های منطقه‌ای......................................................................................................................... 8

1- اروپای غربی: نمای کلی منطقه.............................................................................................................. 8

1-1-کشور سوییس صعود کرد................................................................................................................ 10

1-2- نوآوری در کشورهای اسکاندیناوی ..................................................................................................................................... 12

1-3- ایرلند علاوه بر تولیدات، در بکارگیری ICT پیشرفت نموده است........................................................................................... 13

2- اروپای مرکزی و شرقی: نمای کلی منطقه................................................................................................ 11

2-1- فعالیت‌های دولت الکترونیکی.......................................................................................................... 13

2-2- پیشرفت جمهوری چک...................................................................................................................................................... 15

2-3- کمک نوآوری و ابداع به رشد کند تجارت الکترونیکی........................................................................................................... 16

3- منطقه امریکا: نمای کلی منطقه............................................................................................................. 14

3-1- پذیرش پهنای باند وسیع................................................................................................................ 15

3-2- پهنای باند وسیع به همراه صدا ........................................................................................................................................... 19

3-3- برزیل: شریک تجاری برون سپاری برای شرکت‌های چند ملیتی‌ امریکا................................................................................... 19

3-4- دولت‌ها متفاوت عمل می‌کند............................................................................................................................................... 19

3-5- جاماییکا به رتبه‌بندی می‌پیوندد............................................................................................................................................ 20

4- آسیا-اقیانوسیه: نمای کلی منطقه........................................................................................................... 17

4-1- ژاپن به سوی امنیت گام برمی‌دارد...................................................................................................... 18

4-2- نوآوری نرم‌افزار در نیوزیلند................................................................................................................................................. 22

4-3- کشش زیاد در چین............................................................................................................................................................ 22

4-4- کره‌جنوبی، پیشرو بعدی در پهنای باند وسیع.......................................................................................... 20

5- خاورمیانه و افریقا: نمای کلی منطقه....................................................................................................... 21

5-1- جنبه‌های مثبت و منفی پهنای باند وسیع در اسرائیل................................................................................... 21

5-2- آزادسازی به عربستان سعودی و ترکیه کمک می‌کند................................................................................... 22

5-3- تقاضای برای محیط امن شبکه.......................................................................................................... 22

6- نتیجه‌گیری............................................................................................................................................................................. 23

پیوست1: تعریف متدولوژی و رده‌بندی....................................................................................................... 24

پیوست 2: امتیازات معیارهای شش‌گانه بسترسازی الکترونیکی 2005 ....................................................................... 27


فهرست مطالب

عنوان صفحه

جدول (1): رتبه‌بندی بسترسازی الکترونیکی، 2005- مناطق دنیا............................................................................... 5

جدول (2): رتبه‌بندی کشورها در زمینه بسترسازی الکترونیکی، 2005......................................................................... 6

جدول (3): رتبه‌بندی کشورها در زمینه بسترسازی الکترونیکی، 2005- منطقه اروپای غربی................................................. 9

جدول(4)رتبه‌بندی کشورها در زمینه بسترسازی الکترونیکی، 2005- منطقه اروپای مرکزی و شرقی...................................... 12

جدول(5): رتبه‌بندی کشورها در زمینه بسترسازی الکترونیکی، 2005- منطقه امریکا........................................................ 15

جدول(6): رتبه‌بندی کشورها در زمینه بسترسازی الکترونیکی، 2005-منطقه آسیا-اقیانوسیه................................................ 18

جدول(7): رتبه‌بندی کشورها در زمینه بسترسازی الکترونیکی،2005- منطقه خاورمیانه و افریقا........................................... 21

جدول(8): امتیازات معیارهای شش‌گانه بسترسازی الکترونیکی-2005....................................................................... 27


الف - خلاصه مدیریتی

پس از ظهور فناوری، سال گذشته برای اولین بار اقتصاد جهانی درشرایط دیجیتالی قرارگرفته بود. درسال 2004 میزان هزینه فناوری اطلاعات و ارتباطات (ICT)، نشان دهنده تجدید رونق در بازارهای توسعه یافته بود، و رشد سریع بازارهای اتصال، دسترسی شهروندان و سازمانها به ارتباطات صوتی و داده‌ها، ادامه یافت.

به هرحال گرایش به اقتصاد اینترنتی باجدیت ادامه داردو سرمایه‌گذاری در زیرساخت‌های تجارت الکترونیکی، نرم‌افزار و سیستم‌ها با جدیت دنبال می‌شود. مدیریت امنیت اینترنت بطور فزاینده‌ای اهمیت پیدا کرده است. بسترسازی الکترونیکی علاوه بر اتصال و دسترسی به عوامل بیشتری نیاز دارد.

این مهم که کشورها همچون گذشته به توسعه پهنای باند وسیع اینترنت وابسته‌اند، نشان‌دهنده پرداخت سهم "نسل آینده" است. کشورهای شمال- شرق آسیا، اسکاندیناوی و امریکای شمالی که پهنای باند وسیع را به عنوان اولویت توسعه ملی مورد توجه قرار داده‌اند، اکنون پیشروان همگرایی هستند. این بازارهای همگرا ارایه‌کنندگان خدمات مخابرات، اینترنت وتلویزیون دوسویه بهمراه نوآوری‌های چندرسانه‌ای می‌باشند وروز‌به‌روزتوسعه می‌یابند.

هنگامی که شهروندان و شرکتها در سطح وسیعی از اینترنت استفاده می‌کنند، کشورها مصمم به ایجاد صنایع ICT پیشرفته و پایدار می‌شوند. پیش‌بینی ما براین است که بیشتر زیرساختهای ICT دارای چرخه‌ای متعادل خواهند بود. هرچه شهروندان یک کشور بیشتر به اینترنت متصل باشند، استفاده فزاینده آنها، عاملان بیشتری را به اقتصاد کشور برای ساخت فناوری ها وکسب و کار برای بکارگیری اینترنت، منتقل می‌نماید. به این ترتیب کشورها به دلیل اینکه شهروندان و شرکتهای آنها online می‌باشند و نیز به علت رشد جهشی در کسب و کارهای با فناوری پر هزینه، رقابتی‌تر می‌شوند.

به همین جهت، رتبه‌بندی‌ بسترسازی الکترونیکی، تراکم مخابرات و زیرساخت رایانه را اندازه‌گیری می‌نماید و آن را با حداکثر وزن با تمام عوامل موثر در بسترسازی تطبیق می دهد. با معیارهای بکار گرفته شده، زیرساخت‌ها کامل می‌شود. درگزارش امسال ضریب اهمیت پهنای باند وسیع (ثابت و سیار)افزایش یافته است، به همین جهت بسیاری از پیشروان بسترسازی الکترونیکی (شامل امریکا) در رتبه‌بندی، ارتقاء یافته‌اند. همچنین اندازه‌گیری برخی از جنبه‌های دیگر اتصال مانند امنیت سرورهای اینترنت و سهم هزینه ICT از GDP اصلاح شده است. برای اندازه‌گیری تاثیر زیرساخت‌های مخابراتی در اقتصاد دیجیتالی یک کشور، معیارهای کیفی نوآوری و کارآفرینی لحاظ شده است.


ب - مقدمه

از سال 2000، واحد اطلاعات اکونومیست، سالانه رتبه‌بندی بسترسازی الکترونیکی را در مورد اقتصادهای بزرگ دنیا منتشر می‌کند. اخیراً 65 کشور از نظر توانایی توسعه و حمایت تجارت الکترونیکی و فناوری اطلاعات و ارتباطات ارزیابی شده‌اند. بسترسازی الکترونیکی یک کشور، اساساً معیاری از محیط تجارت الکترونیکی بوده و مجموعه‌ای از عواملی است که مشخص‌کننده چگونگی پذیرش فرصت‌های اینترنتی در یک بازار می‌باشد. این رتبه‌بندی به دولت‌ها اجازه می‌دهد تا موفقیت راهکارهای فناوری خود را در مقابل سایر کشورها اندازه‌گیری نمایند. همچنین شرکت‌هایی را که مایلند با داشتن نمای کلی از سرمایه‌گذاری‌های دنیا، سرمایه‌گذاری نمایند، کمک و راهنمایی می‌نماید.

قریب به یکصد معیار کمی و کیفی در شش گروه متمایز رتبه‌بندی شده‌اند. این معیارها بخش های مختلف توسعه اقتصادی، سیاسی، اجتماعی و همچنین فناوری یک کشور را ارزیابی می‌نمایند. تجارت الکترونیکی به عنوان یک اصل بنیادی در این رتبه‌بندی، کانون این رده‌بندی بود. و گسترش پذیرش مبادلات الکترونیکی و کارایی آنها، نیاز به محیط حمایتی کامل دارد. بسترسازی الکترونیکی صرفاً تعداد سرورهای رایانه‌ها، وب‌سایت‌ها و تلفن‌های همراه در یک کشور نیست (هرچند بخش اصلی رتبه‌بندی را شکل می‌دهند)، بلکه توانایی شهروندان در بکارگیری ماهرانه فناوری، شفافیت تجارت، نظام‌حقوقی ومیزان گستردگی تشویق دولت برای استفاده از فناوریهای الکترونیکی از بخش‌های مهم رتبه‌بندی محسوب می‌شود. (تعریف هرمعیار وشاخص‌های مربوط برای اندازه‌گیری آنها، درپیوست این گزارش تحت عنوان متدولوژی‌ و معیارهای رتبه‌بندی کشورها آمده ‌است).

با توجه به سرعت فناوری اطلاعات و قدرت آن، لازم است متدولوژی و تعاریف، پیوسته به روز شده تا رتبه‌بندی به صورت معیارهای مرتبط با بسترسازی الکترونیکی باقی بماند. بنابراین در سال 2005، متدولوژی رتبه‌بندی دستخوش تغییرات عمده شده است.

در رتبه‌بندی امسال، معیارهایی که اقتصاد دیجیتالی را به روشنی نشان نمی‌دادند، حذف شده‌اند و بسیاری از معیارها، به منظور افزایش ضریب اهمیت در تعیین بسترسازی الکترونیکی، بازبینی شده است.
این معیارها شامل دسترسی به پهنای باند و امنیت اینترنت است که سرعت و امنیت اتصال به اینترنت را فراهم نموده و عامل کیفی و کلیدی برای تجارت الکترونیکی می‌باشند. شاخص‌های جدیدی مانند ضریب نفوذ دسترسی عمومی به ارتباطات بی‌سیم (با این باور که اتصال به اینترنت نباید فقط سیار بلکه فراگیر باشد) افزوده شده است. ابزارهای نو و دقیقی برای اندازه‌گیری عملکرد در برخی معیارها منظور شده که شامل امنیت اینترنت، سهم مخارج ICT ازGDP و تحصیلات می‌باشد.

در این رتبه‌بندی و رتبه‌بندی قبلی، واحد اطلاعات اکونومیست با موسسه ارزش تجاری IBM ، مغز متفکر خدمات مشاوره‌ای تجاری IBM ، همکاری نموده و طراحی مدل‌های رتبه‌بندی را بعهده داشته‌اند. واحد اطلاعات اکونومیست، مسئولیت کامل رتبه‌بندی و محتوی این گزارش را بعهده دارد.


بهترین روش کسب درآمد از اینترنت

دانلود تحقیق درباره امنیت شبکه

دانلود تحقیق درباره امنیت شبکه و امنیت در سیستم عامل ها
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 55 کیلو بایت
تعداد صفحات فایل 120
تحقیق درباره امنیت شبکه

فروشنده فایل

کد کاربری 4152

*تحقیق درباره امنیت شبکه*

فصل اول


مقدمه

بدون شک زندگی امروز بشر از مقوله‌ی ارتباط تفکیک ناپذیر است. ارتباطات به حدی فاصله‌های دور را به هم نزدیک کرده است که از دنیای بزرگ ما به نام دهکده‌ی جهانی یاد می‌شود. ارتباطات آنقدر با زندگی روزمره‌ی ما عجیبن شده است که نمی‌توانیم زندگی بدون آن را حتی تصور کنیم در حالی‌که تا قرنی پیش مبادله‌ی خبر به روزها زمکان نیاز داشت. این کار اکنون تقریباً آنی انجام می‌شود. مخابرات، اینترنت،‌وسایل ارتباط جمعی نمونه‌هایی از ارتباطات امروز ما هستند که تبادل اطلاعات و انجام امور روزمره‌ی ما را با سهولت بیشتر و هزینه‌ی کمتر ممکن ساخته است.

از طرف دیگر گسترش ارباطات شبکه‌ای و نفوذ آن به دور دست‌ترین نقاط جهان باعث شده است زمینه‌ی سوء استفاده افراد سودجو و شرور هم فراهم شود. در حالی که هم اکنون انجام معاملات شبکه‌های کامپیوتری و اینترنت قابل انجام است. اما انجام این امور بدون درنظر گرفتن تمام جوانب امنیتی ممکن است باعث ضررهای جبران‌ناپذیری گردد بنابراین آشنایی با راهکارهای امنیتی در استفاده از شبکه‌ها کامپیوتری نیازی بس حیاتی است.

در این پایان نامه سعی شده به موضوع و امنیت اطلاعات در شبکه از جنبه های مختلف پرداخته شود . ساختار مطالب گردآوری شده به شکل زیر است:

در فصل دوم به تعریف مفاهیم شبکه ، تقسیم بندی شبکه ، شباهتها و تفاوتها و مزایای آن خواهیم پرداخت .

فصل سوم بررسی سرویس های امنیتی در شبکه و در فصل چهارم اصول رمزنگاری مطرح می شود و در انتها در فصل پنجم امضاهای دیجیتالی ارائه شده است .

چکیده:

امروزه در عصر اینترنت و شبکه‌های کامپیوتری استفاده از سیستم عامل مناسب و نحوه‌ی بکارگیری سیستم عامل در شبکه و ترفندهای سیستم عاملی برای جلوگیری از ضررهای ناشی از استفاده از شبکه مانند هکرها و ویروس‌های مخرب و… بسیار شایان توجه است. به همین خاطر این پروژه به بررسی امنیت سیستم عامل‌هایی که مورد استفاده‌ی بسیاری از کاربران در سراسر جهان قرار می‌گیرد می‌پردازیم.

این سیستم عامل‌ها عبارتند از:

1ـ سیستم عامل یونیکس unix

2ـ سیستم عامل ویندوز NT

3ـ سیستم عامل ویندوز 2000


خلاصه:

ـ بررسی امنیت یونیکس و تنظیم سیستم به همراه راه‌کارهای مکمل

ـ امنیت ویندوز NT به علاوه‌ی تنظیمات رجیستری و پیکربندی سیستم

ـ امنیت ویندوز 2000 و تنظیم و پیکره‌بندی سیستم

ـ مقایسه‌ی امنیت یونیکس و ویندوز

ـ بررسی لوگ فایل‌ها و جستجوی علائم مشکوک در سیستم عامل‌های فوق

ـ مدیریت کاربر و مدیریت سیستم


در تاریخ اینترنت ، سیستمهای یونیکس سابقه بیشتری دارند بطوریکه بیشتر سرویسهای موجود روی شبکه توسط آن ارائه می‌شد. وقتی هکر و هک کردن بصورت مشکلی روی اینترنت ظاهر شد، سیستم یونیکس بیتشرین توجه را به سوی خود جلب کرد. تا امروز استفاده از سیستم یونیکس روی اینترنت متداول ور ایج است و لازم است برای جلوگیری از هک شدن بدرستی پیکره‌بندی شود.

تنظیم سیستم

بطور معمول وقتی سیستم یونیکس ساخته میشود، دارای آسیب‌پذیریهایی است. اما با استفاده از برنامه‌های مکمل[1] و تغییر در فایلهای پیرکه‌بندی می‌توان آسیب‌پذیریهای اولیه را تصحیح کرد. در بخشهای بعدی به بعضی از محتمل‌ترین معضلات موجود و چگونگی تصحیح آنها تشریح شده است.

فایلهای Startup

سیستم یونیکسس با استفاده از فایلهای startup، خود را به هنگام راه‌اندازی پیکره‌بندی می‌کند. بسته به اینکه نسخة یونیکس چه باشد فایلهای startup در مکانهای مختلف قرار می‌گیرد. در سیتم عامل solaris فایلهای startup در /etc/rc2.d پیدا می‌شود و در سیتم‌عامل Linux آنها را در /etc/rc.d/rc2.d خواهید یافت.



[1] . patch


بهترین روش کسب درآمد از اینترنت

دانلود IDS سیستم

در سرتاسر دنیای الکترونیک همواره تهدیدات از سوی نفوذ گران وجود دارد تا کنون راه های فراوانی جهت مقابله با آنها ارائه شده است این راه ها هر کدام به نوبه خود می توانند از تخریب جلوگیری نمایند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 107 کیلو بایت
تعداد صفحات فایل 48
IDS سیستم

فروشنده فایل

کد کاربری 15

در سرتاسر دنیای الکترونیک همواره تهدیدات از سوی نفوذ گران وجود دارد. تا کنون راه های فراوانی جهت مقابله با آنها ارائه شده است. این راه ها هر کدام به نوبه خود می توانند از تخریب جلوگیری نمایند اما این مسئله همواره مورد اهمیت بوده است که تمامی خطرها، وقایع، مشکلات موجود توسط سیستمی مستقل شناسایی و مدیران گزارش نماید. IDS سیستمی است که مهندسین بر روی آن در طی سال های اخیر فعالیت­های گوناگونی را انجام داده اند تا نیازهای حوزه IT را برآورده نمایند. IDS در اکثر سازمان های بزرگ و حتی کوچک دنیا پیاده سازی شده است اما بدلیل آگاهی کم مدیران از وجود چنین سیستمی در کشورمان کمتر به آن توجه شده است. سیستمی که می تواند نیازهای سازمان ها و موسسات در جهت افزایش امنیت اطلاعات یاری نماید.

فهرست مطالب

چکیده1

مقدمه. 2

فصل اول تشخیص نفوذ IDS. 4

موارد استفاده IDS. 7

توابع کلیدی تکنولوژی IDS. 9

روشهای رایج شناسایی. 9

1-3-1 signature-Base. 10

1-3-2 anomaly-base. 10

1-4 انواع تکنولوژی IDS. 11

فصل دوم تکنولوژی های IDS. 13

2-1 کامپوننت ها و معماری.. 13

2-1-2 معماری های شبکه. 14

2-2 توانایی های امنیتی. 14

2-2-1 قابلیت جمع آوری اطلاعات.. 15

2-2-2 قابلیت log نمودن. 15

2-2-3 قابلیت کشف.. 15

فصل سوم Network-Based IDS. 17

3-1 خلاصه ای از Network. 17

3-1 معرفی پروتکل TCP/IP. 18

3-1-1 لایه های پروتکل TCP/IP. 18

لایهApplication. 19

لایه Transport19

لایه اینترنت.. 20

لایه Network Interface. 20

3-2 کامپوننت ها و معماری.. 21

3-2-1 کامپوننت های شاخص... 21

3-2-2 معماری شبکه و محل قرار گیری sensor. 22

3-3 قابلیت های امنیتی. 23

3-3-1 قابلیت جمع آوری اطلاعات.. 23

3-3-2 قابلیت log برداری.. 24

3-3-3 قابلیت کشف.. 25

3-3-3-1 انواع اتفاقات کشف شده25

3-3-3-2 دقت کشف.. 26

3-3-3-3 محدودیت ها26

فصل چهارم Wireless IDS. 27

4-1 شبکه وایرلس( wireless )چیست ؟. 27

استاندارد شبکه های محلی بی سیم. 27

شبکه‌های بی‌سیم و انواع WWAN , WLAN , WPAN.. 29

منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول. 31

مشخصات و خصوصیاتWLAN.. 32

4-2 کامپوننت.. 33

4-2-1 کامپوننت های شاخص... 33

فصل پنجم Network Behavior Analysis. 35

5-1 کامپوننت ها و معماری.. 35

5-2 امنیت.. 36

فصل ششم نحوه نوشتن Rule های IDS. 39

6-1 Rule Header. 40

6-2 Rule Option. 42

منابع و ماخذ44


بهترین روش کسب درآمد از اینترنت

دانلود نمونه قرارداد ارزیابی امنیت شبکه

نمونه قرارداد ارزیابی امنیت شبکه
دسته بندی فرم و مستندات
فرمت فایل rar
حجم فایل 14 کیلو بایت
تعداد صفحات فایل 3
نمونه قرارداد ارزیابی امنیت شبکه

فروشنده فایل

کد کاربری 3139

فایل نمونه قرارداد ارزیابی امنیت شبکه شامل 3 صفحه می باشد.


بهترین روش کسب درآمد از اینترنت