اسکای فایل

دانلود پایان نامه|پروژه|مقاله|تحقیق|پژوهش|جزوه دانشجویی|نمونه سوالات استخدامی ها و ........

اسکای فایل

دانلود پایان نامه|پروژه|مقاله|تحقیق|پژوهش|جزوه دانشجویی|نمونه سوالات استخدامی ها و ........

دانلود تحقیق درباره امنیت شبکه

دانلود تحقیق درباره امنیت شبکه و امنیت در سیستم عامل ها
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 55 کیلو بایت
تعداد صفحات فایل 120
تحقیق درباره امنیت شبکه

فروشنده فایل

کد کاربری 4152

*تحقیق درباره امنیت شبکه*

فصل اول


مقدمه

بدون شک زندگی امروز بشر از مقوله‌ی ارتباط تفکیک ناپذیر است. ارتباطات به حدی فاصله‌های دور را به هم نزدیک کرده است که از دنیای بزرگ ما به نام دهکده‌ی جهانی یاد می‌شود. ارتباطات آنقدر با زندگی روزمره‌ی ما عجیبن شده است که نمی‌توانیم زندگی بدون آن را حتی تصور کنیم در حالی‌که تا قرنی پیش مبادله‌ی خبر به روزها زمکان نیاز داشت. این کار اکنون تقریباً آنی انجام می‌شود. مخابرات، اینترنت،‌وسایل ارتباط جمعی نمونه‌هایی از ارتباطات امروز ما هستند که تبادل اطلاعات و انجام امور روزمره‌ی ما را با سهولت بیشتر و هزینه‌ی کمتر ممکن ساخته است.

از طرف دیگر گسترش ارباطات شبکه‌ای و نفوذ آن به دور دست‌ترین نقاط جهان باعث شده است زمینه‌ی سوء استفاده افراد سودجو و شرور هم فراهم شود. در حالی که هم اکنون انجام معاملات شبکه‌های کامپیوتری و اینترنت قابل انجام است. اما انجام این امور بدون درنظر گرفتن تمام جوانب امنیتی ممکن است باعث ضررهای جبران‌ناپذیری گردد بنابراین آشنایی با راهکارهای امنیتی در استفاده از شبکه‌ها کامپیوتری نیازی بس حیاتی است.

در این پایان نامه سعی شده به موضوع و امنیت اطلاعات در شبکه از جنبه های مختلف پرداخته شود . ساختار مطالب گردآوری شده به شکل زیر است:

در فصل دوم به تعریف مفاهیم شبکه ، تقسیم بندی شبکه ، شباهتها و تفاوتها و مزایای آن خواهیم پرداخت .

فصل سوم بررسی سرویس های امنیتی در شبکه و در فصل چهارم اصول رمزنگاری مطرح می شود و در انتها در فصل پنجم امضاهای دیجیتالی ارائه شده است .

چکیده:

امروزه در عصر اینترنت و شبکه‌های کامپیوتری استفاده از سیستم عامل مناسب و نحوه‌ی بکارگیری سیستم عامل در شبکه و ترفندهای سیستم عاملی برای جلوگیری از ضررهای ناشی از استفاده از شبکه مانند هکرها و ویروس‌های مخرب و… بسیار شایان توجه است. به همین خاطر این پروژه به بررسی امنیت سیستم عامل‌هایی که مورد استفاده‌ی بسیاری از کاربران در سراسر جهان قرار می‌گیرد می‌پردازیم.

این سیستم عامل‌ها عبارتند از:

1ـ سیستم عامل یونیکس unix

2ـ سیستم عامل ویندوز NT

3ـ سیستم عامل ویندوز 2000


خلاصه:

ـ بررسی امنیت یونیکس و تنظیم سیستم به همراه راه‌کارهای مکمل

ـ امنیت ویندوز NT به علاوه‌ی تنظیمات رجیستری و پیکربندی سیستم

ـ امنیت ویندوز 2000 و تنظیم و پیکره‌بندی سیستم

ـ مقایسه‌ی امنیت یونیکس و ویندوز

ـ بررسی لوگ فایل‌ها و جستجوی علائم مشکوک در سیستم عامل‌های فوق

ـ مدیریت کاربر و مدیریت سیستم


در تاریخ اینترنت ، سیستمهای یونیکس سابقه بیشتری دارند بطوریکه بیشتر سرویسهای موجود روی شبکه توسط آن ارائه می‌شد. وقتی هکر و هک کردن بصورت مشکلی روی اینترنت ظاهر شد، سیستم یونیکس بیتشرین توجه را به سوی خود جلب کرد. تا امروز استفاده از سیستم یونیکس روی اینترنت متداول ور ایج است و لازم است برای جلوگیری از هک شدن بدرستی پیکره‌بندی شود.

تنظیم سیستم

بطور معمول وقتی سیستم یونیکس ساخته میشود، دارای آسیب‌پذیریهایی است. اما با استفاده از برنامه‌های مکمل[1] و تغییر در فایلهای پیرکه‌بندی می‌توان آسیب‌پذیریهای اولیه را تصحیح کرد. در بخشهای بعدی به بعضی از محتمل‌ترین معضلات موجود و چگونگی تصحیح آنها تشریح شده است.

فایلهای Startup

سیستم یونیکسس با استفاده از فایلهای startup، خود را به هنگام راه‌اندازی پیکره‌بندی می‌کند. بسته به اینکه نسخة یونیکس چه باشد فایلهای startup در مکانهای مختلف قرار می‌گیرد. در سیتم عامل solaris فایلهای startup در /etc/rc2.d پیدا می‌شود و در سیتم‌عامل Linux آنها را در /etc/rc.d/rc2.d خواهید یافت.



[1] . patch


بهترین روش کسب درآمد از اینترنت

دانلود مقاله درباره امنیت در شبکه ها

دانلود مقاله درباره امنیت در شبکه ها
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1176 کیلو بایت
تعداد صفحات فایل 29
مقاله درباره امنیت در شبکه ها

فروشنده فایل

کد کاربری 4152

*مقاله درباره امنیت در شبکه ها*

معماری

همانند بسیاری از حوزه هایی که تاکنون مورد مطالعه قرار داده ایم. طرح ریزی می تواند قدرتمندترین کنترل باشد. خصوصاً هنگامیکه سیستم های مبتنی بر کامپیوتر را ایجاد کرده و یا تغییر می دهیم، می توانیم معماری کلی آنها را مورد بررسی قرارداده و امنیت” توکار“ را بعنوان یکی از سازه های کلیدی، طرح ریزی نماییم. به همین ترتیب، معماری یا طراحی یک شبکه نیز میتواند تاثیر قابل ملاحظه ای بر روی امنیت آن داشته باشد.

تقسیم بندی

تقسیم بندی (Segmentation) همانطور که در سیستم های عامل یک کنترل امنیتی قدرتمند بود، می تواند از دو طریق احتمال آسیب در یک شبکه را محدود نماید : تقسیم بندی باعث کاهش تعداد تهدیدها شده و میزان خسارتی که از طریق یک آسیب پذیری واحد امکانپذیر است را محدود می سازد.

فرض کنید که شبکه شما، تجارت الکترونیک را برای کاربران اینترنت اجرا می نماید. بخشهای بنیادی شبکه شما می توانند عبارت باشند از:

- یک سرور وب، برای اداره نشست های (Sessions) HTTP کاربران.

- کد نرم افزار کاربردی، برای قرار دادن کالاها و سرویس های شما در معرض خرید.

- یک بانک اطلاعاتی از کالاها و احتمالاً یک فهرست ضمیمه موجودی کالا برای شمارش اقلامی که در دسترس هستند و آنهایی که بایستی از تامین کنندگان درخواست شوند.

- یک بانک اطلاعاتی از سفارش های دریافت شده.

اگر قرار است تمام این فعالیت ها بر روی یک ماشین انجام شوند، شبکه شما دچار مشکل میشود : هر گونه نقصان و یا خطایی در این ماشین می تواند تمام قابلیت های تجاری شما را به نابودی بکشاند.

همانطور که در شکل (1) نمایش داده شده است، یک طراحی امن تر از بخش های متعددی استفاده می کند. فرض کنید یکی از بخش های سخت افزاری، یک سیستم سرور وب است که برای دسترسی عمومی در معرض دید قرار گرفته است ( کاربران می توانند بصورت الکترونیکی به آن دسترسی داشته باشند). برای کاهش خطر حمله ازخارج سیستم، این سیستم نبایستی وظایف حساستر دیگری نظیر تعیین اعتبار کاربران و یا دسترسی به مخزن داده های حساس را برعهده داشته باشد.تفکیک سرورها وبخش های جداگانه(مطابق با اصول حداقل اولویت وEncapsulation) احتمال آسیبی که هر سیستم فرعی در معرض آن قرار می گیرد را کاهش می دهد.

تفکیک دسترسی نیز یکی دیگر از راه های تقسیم بندی شبکه است. برای مثال، فرض کنید که یک شبکه برای استفاده جهت سه منظور درنظر گرفته شده است : استفاده از سیستم تولید “live” ، آزمایش نسخه بعدی تولید و توسعه سیستم های ثانویه. اگر شبکه به خوبی تقسیم بندی شده باشد، کاربران خارجی تنها می توانند به سیستم “live” دسترسی داشته باشند. آزمایش کنندگان تنها باید به سیستم آزمایش دسترسی پیدا کنند و برنامه نویسان نیز تنها به سیستم توسعه دسترسی خواهند داشت. تقسیم بندی به این سه گروه اجازه می دهد که بدون ریسک با یکدیگر همزیستی داشته باشند. برای نمونه یک برنامه نویس سهواً باعث تغییر در سیستم تولید نخواهد شد .

افزونگی (Redundancy )

” افزونگی“ یکی دیگر از کنترل های کلیدی در معماری است : ایجاد امکان برای یک تابع بصورتی که بر روی بیش از یک گره اجرا شود تا از گذشتن تمام تخم مرغ ها در یک سبد اجتناب شود. برای مثال، طراحی شکل (1) تنها دارای یک سرور وب است. کافی است این سرور وب را از دست بدهید تا تمام ارتباط از دست برود . یک طراحی بهتر دارای دو سرور وب خواهد بود که از چیزی به نام “Mode Failover” استفاده می کنند. در حالت Failover ، سرورها بطور متناوب با یکدیگر ارتباط برقرار کرده و هر یک از آنها تشخیص می دهد که دیگری هنوز در حال فعالیت است. اگر یکی از آنها تشخیص می دهد که دیگری هنوز در حال فعالیت است. اگر یکی از آنها از کار بیفتد، دیگری مسئولیت پردازشی هر دو را بر عهده می گیرد. با وجود آنکه در هنگام بروز یک خسارت، عملکرد تا حدود نصف کاهش می یابد، اما برخی از کارها همچنان انجام می شوند.


بهترین روش کسب درآمد از اینترنت