تحقیق ارائه یک الگوی امنیتی برای شبکه های کامپیوتری 💯

دانلود تحقیق ارائه یک الگوی امنیتی برای شبکه های کامپیوتری باکیفیت

🟢 بهترین کیفیت

🟢 ارزان

🟢 دانلود با لینک مستقیم و زیپ نشده

🟢 پشتیبانی 24 ساعته

تحقیق ارائه یک الگوی امنیتی برای شبکه های کامپیوتری

تحقیق-ارائه-یک-الگوی-امنیتی-برای-شبکه-های-کامپیوتریلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 4 صفحه

 قسمتی از متن word (..doc) : 
 

‏ارائه یک الگوی امنیتی برای شبکه های ‏کامپیوتری(‏۱)
1-     ‏مقدمه:
‏در شبکه کامپیوتری ‏برای کاهش پیچیدگی های پیاده سازی، آن را مدل سازی میکنند که از جمله میتوان به مدل ‏هفت لایه OSI ‏و مدل چهار لایه TCP/IP ‏اشاره نمود. در این مدلها، شبکه لایه بندی شده ‏و هر لایه با استفاده از پروتکلهای خاصی به ارائه خدمات مشخصی میپردازد. مدل چهار ‏لایه TCP/IP ‏نسبت به OSI ‏محبوبیت بیشتری پیدا کرده است ولی علیرغم این محبوبیت ‏دارای نقاط ضعف و اشکالات امنیتی است که باید راهکارهای مناسبی برای آنها ارائه شود ‏تا نفوذگران نتوانند به منابع شبکه دسترسی پیدا کرده و یا اینکه اطلاعات را ‏بربایند. [1]
‏شناسائی لایه های مدل TCP/IP‏، وظایف، پروتکلها و نقاط ضعف و ‏راهکارهای امنیتی لایه ها در تعیین سیاست امنیتی مفید است اما نکته ای که مطرح است ‏اینست که تنوع شبکه های کامپیوتری از نظر معماری، منابع، خدمات، کاربران و مواردی ‏از این دست، ایجاد سیاست امنیتی واحدی را برای شبکه ها غیرممکن ساخته و پیشرفت ‏فناوری نیز به این موضوع دامن میزند و با تغییر داده ها و تجهیزات نفوذگری، ‏راهکارها و تجهیزات مقابله با نفوذ نیز باید تغییر کند.
 
2-     ‏مروری بر ‏مدل TCP/IP:
‏این مدل مستقل از سخت افزار است و از 4 لایه زیر تشکیل شده است [2]:
 1-    ‏لایه میزبان به شبکه:
‏دراین لایه رشته ای از بیتها بر روی کانال ‏های انتقال رد و بدل می شوند و از تجهیزاتی مانند HUB,MAU,Bridge ‏و Switch ‏برای ‏انتقال داده در سطح شبکه استفاده میشود.
 2-    ‏لایه اینترنت یا شبکه (IP):
‏وظیفه این لایه هدایت بسته های اطلاعاتی ( IP-Packet) ‏روی شبکه از مبدا به ‏مقصد است. مسیریابی و تحویل بسته ها توسط چند پروتکل صورت می گیرد که مهمترین آنها ‏پروتکل IP ‏است. از پروتکلهای دیگر این لایه میتوان ARP,RIP,ICMP,IGMP ‏را نام برد. ‏مسیریاب ( ROUTER ) ‏در این لایه استفاده میشود.
 3-    ‏لایه انتقال (TCP):
‏برقراری ارتباط بین ماشینها بعهده  این لایه است که میتواند مبتنی بر ‏ارتباط اتصال گرای TCP ‏یا ارتباط غیر متصل UDP ‏باشد. داده هایی که به این لایه ‏تحویل داده می شوند توسط برنامه کاربردی با صدازدن توابع سیستمی تعریف شده در واسط ‏برنامه های کاربردی (API) ‏ارسال و دریافت میشوند. دروازه های انتقال در این لایه ‏کار میکنند.
 4-    ‏لایه کاربرد:
‏این لایه شامل پروتکل های سطح بالائی مانند HTTP,SMTP,TFTP,FTP,Telnet ‏است.در این لایه دروازه کاربرد دیده ‏میشود.
 
 3-     ‏تهدیدات علیه امنیت شبکه:
‏تهدیدات و حملات علیه ‏امنیت شبکه از جنبه های مختلف قابل بررسی هستند. از یک دیدگاه حملات به دو دسته ‏فعال و غیر فعال تقسیم می شوند و از دیدگاه دیگر مخرب و غیر مخرب و از جنبه دیگر ‏میتوان براساس عامل این حملات آنهارا تقسیم بندی نمود. بهرحال حملات رایج ‏در شبکه ‏ها بصورت ذیل میباشند [11]:
1-    ‏حمله جلوگیری از سرویس (DOS):
‏در این نوع ‏حمله، کاربر دیگر نمیتواند از منابع و اطلاعات و ارتباطات استفاده کند. این حمله از ‏نوع فعال است و میتواند توسط کاربر داخلی و یا خارجی صورت گیرد.
2-    ‏استراق ‏سمع:
‏در این نوع حمله، مهاجم بدون اطلاع طرفین تبادل داده، اطلاعات و پیامها را ‏شنود می کند. این حمله غیرفعال است و میتواند توسط کاربر داخلی و یا خارجی صورت
‏گیرد.
3-    ‏تحلیل ترافیک:
‏در این نوع حمله مهاجم براساس یکسری بسته های ‏اطلاعاتی ترافیک شبکه را تحلیل کرده و اطلاعات ارزشمندی را کسب میکند. این حمله یک ‏نوع حمله غیر فعال است و اکثرا توسط کاربران خارجی صورت می گیرد.
4-    ‏دستکاری ‏پیامها و داده ها:
‏این حمله یک حمله فعال است که در آن مهاجم جامعیت و صحت ‏اطلاعات را با تغییرات غیر مجاز بهم می زند و معمولا توسط کاربر خارجی صورت می ‏گیرد.
5-    ‏جعل هویت:
‏یک نوع حمله فعال است که در آن مهاجم هویت یک فرد مجاز ‏شبکه را جعل می کند و توسط کاربران خارجی صورت میگیرد.
 
 4-     ‏راهکارهای امنیتی:
‏در این بخش سرویس ها، مکانیزم ها و تجهیزات امنیتی نام ‏برده میشود.
‏سرویس های امنیتی عبارتند از [3]:
1-    ‏حفظ محرمانگی: یعنی ‏کاربران خاصی از داده بتوانند استفاده کنند.
2-    ‏حفظ جامعیت داده: یعنی داده ‏ها بدرستی در مقصد دریافت شوند.
3-    ‏احراز هویت: یعنی گیرنده از هویت فرستنده ‏آگاه شود.
4-    ‏کنترل دستیابی مجاز: یعنی فقط کاربران مجاز بتوانند به داده ها ‏دستیابی داشته باشند.
5-    ‏عدم انکار: یعنی فرستنده نتواند ارسال پیام توسط ‏خودش را انکار کند.
 ‏مکانیزم های امنیتی عبارتند از :
1-    ‏رمز نگاری که در ‏آن با استفاده از کلید خصوصی یا عمومی و با استفاده از الگوریتم های پیچیده پیام ‏بصورت رمز درآمده و در مقصد رمزگشایی می شود.
2-    ‏امضاء دیجیتال که برای احراز ‏هویت بکار می رود.
 ‏تجهیزات امنیتی عبارتند از [10]:
1 – ‏فایروال: امکاناتی ‏است که میتواند بصورت سخت افزاری یا نرم افزاری در لبه های شبکه قرار گیرد  و سرویس ‏های کنترل دستیابی ، ثبت رویداد ، احراز هویت و … را انجام دهد.
 2- VPN ‏بهره ‏مندی از شبکه عمومی برای اتصال دو یا چند شبکه خصوصی است .
 3- IDS   : ‏سیستم ‏تشخیص نفوذ است که در لایه بعد از فایروال می تواند امنیت را تقویت کند و نفوذ ‏مهاجمین رابر اساس تحلیل های خاص تشخیص می دهد.
 4- IPS  :  ‏سیستم جلوگیری از ‏نفوذ است که پس از تشخیص نفوذ می تواند به ارتباطات غیرمجاز ومشکوک بصورت یکطرفه ‏پایان دهد.
 5- AntiVirus  : ‏که می تواند با تشخیص محتوای فایل،  فایل های آلوده ‏را بلوکه کند.
 6- Vulnerability Scan : ‏امکانات نرم افزاری است برای تشخیص ‏آسیب پذیری شبکه.
 7- Logserver & Analysis: ‏امکاناتی است که برای ثبت و ‏کنترل رویدادها مورد استفاده قرار می گیرد.
 8- ‏سرورهای AAA: ‏برای احراز هویت، ‏کنترل و نظارت بر دسترسی کاربران داخلی و خارجی استفاده می شوند.
 ‏البته بغیر ‏از تجهیزات فوق الذکر،با استفاده از مسیریابها و سوئیچ های مدیریت پذیر می توان ‏امنیت در مسیر تبادل را نیز تا حد زیادی تامین نمود.
  ‏در ادامه حملات، سرویس ها ‏و مکانیزم ها و تجهیزات امنیتی در لایه های مختلف در قالب جداول 1-2-3-4 با یکدیگر ‏مقایسه می شوند و همانطور که در جداول مذکور نشان داده شده است می توان نتیجه گرفت ‏که بیشترین حملات به ترتیب در لایه IP,TCP  ‏، کاربرد و میزبان به شبکه است و سرویس ‏ها و مکانیزم ها بیشتر در لایه
IP ‏به چشم می خورد و تجهیزات امنیتی با بهره گیری از ‏مکانیزم های مختلف بیشتر در لایه  IP , TCP   ‏و کاربرد ، کاربری دارند .
‏در جدول 5‏تجهیزات امنیتی از نظر پارامترهای مختلف با یکدیگر مقایسه می شوند و مورد ارزیابی ‏قرار می گیرند، استفاده از تجهیزات سخت افزاری نظیر فایروال، سوئیچ ها و مسیریابهای ‏مدیریت پذیر، گران است و هزینه پشتیبانی آنها نیز بالاست و از پیچیدگی نسبتا بالایی ‏برخوردارند.  در تجهیزات نرم افزاری نیز هزینه پشتیبانی بدلیل لزوم Update ‏مرتب ، ‏بالا است ولی هزینه استقرار و پیچیدگی پائین است.

  جدول 1. مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP
‏                 لایه
‏تهدید
Host to Network
IP
TCP
Application
Trojan,Virus,Worm
‏ 
‏ 
‏ 
SQL-Injection
‏ 
‏ 
‏ 
TCP/IP Spoofing
‏ 
‏ 
Session Hijacking
‏ 
‏ 
Port Scan
‏ 
‏ 
Physical Attacks
‏ 
‏ 
‏ 
Phishing
‏ 
‏ 
Password Attacks
‏ 
‏ 
‏ 
Packet Sniffing
‏ 
‏ 
Dos/DDos Attacks
‏ 
Network Layer Attacks
‏ 
‏ 
‏ 
Application Layer Attacks
‏ 
‏ 
‏ 
Buffer Over Flow Attacks
‏ 
Replay
Traffic Analysis
‏ 
Message Modification
‏ 

جدول 2. اهراف امنیتی در منابع شبکه
‏           منابع
  ‏اهداف
‏شبکه
‏کاربران شبکه
‏سخت افزارها
‏نرم افزارها
‏اطلاعات
‏ارتباطات
‏محرمانگی
‏ 
‏ 
‏ 
‏صحت
‏ 
‏قابلیت دسترسی
‏ 
‏محافظت فیزیکی
‏ 
‏ 
‏ 
‏ 
‏تشخیص هویت
‏ 
‏ 
‏ 
‏ 
‏صدور اختیارات
‏ 
‏ 
‏ 
‏ 
‏حریم خصوصی
‏ 
‏ 
‏ 
‏ 
‏آگاهی رسانی امنیتی
‏ 
‏ 
‏ 
‏ 
‏ 

جدول 3. سرویس های امنیتی در لایه های مختلف TCP/IP
‏ ‏               ‏ لایه
‏سرویس
Host to Network
IP
TCP
Application
‏محرمانگی
‏تایید هویت
‏رد انکار
‏ 
‏ 
‏ 
‏کنترل جامعیت و صحت
‏ 
‏ 

جدول 4. مکانیزم های امنیتی مربوط به لایه های مختلف TCP/IP

 

دانلود فایل