فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله مقدمه ای بر انواع شبکه و امنیت داخلی شبکه

اختصاصی از فی لوو دانلود مقاله مقدمه ای بر انواع شبکه و امنیت داخلی شبکه دانلود با لینک مستقیم و پر سرعت .

 

برای ایجاد ( راه اندازی ) یک شبکه¬ی کامپیوتری از نوع اترنت محلی ابتدا باید سخت افزارهای مورد نیاز برای هر کامپیوتر مانند مودم، adaptorهای شبکه، ( کارت شبکه ) کابل¬ها وHub Switches)) نیز برای کل شبکه داشته باشیم سپس باید کابل¬ها را به Hub ها و نیرو به Jackهای تلفن و کامپیوتر وصل کرد. همچنین باید از وصل شدن کامپیوترها به کامپیوتری که gateway روی آن Set شده است اطمینان حاصل کرد، بعد از وصل تمام کامپیوترها بصورت شبکه باید تمام کامپیوترها و وسایل جانبی دیگر مورد اشتراک را بکار انداخت. سپس باید مراحل نرم افزاری ایجاد شبکه¬ها را روی کامپیوترها انجام داد. مثلا اینکه شبکه مورد استفاده با اینترنت همراه است یا بدون آن، نام workgroupای که در روی آن شبکه می¬خواهیم داشته باشیم را نیز می-توان وارد کرد. بعداز اینکه شبکه به طور کامل در بین همه کامپیوترهای مورد نظرراه اندازی شد باید برای هریک از کامپیوترهایی که می-خواهیم به این شبکه وصل شوند یک آدرس که توسط آن در شبکه قابل شناسایی باشند در نظر بگیریم که در مباحث شبکه به این آدرس، IP Address می¬گویند که IP مخفف Internet Protocol است. همچنین در هر کامپیوتر آدرس¬های دیگری نظیر IP Address نیز باید وجود داشته باشند تا کار رد و بدل اطلاعات در شبکه به درستی انجام بگیرد.
2- آدرس IP و تنظیمات آن در Windows XP
آدرس IP وسیله ی شناسایی کامپیوترها در شبکه¬های TCP/IS می¬باشد. آدرس IP خود میزبان و آدرس شبکه¬ای که میزبان در آن قرار دارد را معرفی می¬کند. و به کامپیوتر باید آدرس داده شود که در شبکه منحصر به فرد باشد تا دیتاگرام¬ها به سیستم¬های اشتباه داده نشود.
به طور سنتی طول آدرس IP ، 32 بیت بوده و به صورت چهار مقدار دهدهی 0 تا 255 نشان داده می¬شود که هر کدام نشان دهنده¬ی هشت بیت است و این چهار مقدار با نقطه از یکدیگر جدا می¬شوند. به صورت زیر:
192.168.250.5=11000000.10101000.11111010.00000101
اگر شبکه به اینترنت وصل نباشد مدیر شبکه می¬تواند به همه کامپیوترها آدرس دهد که به شبکه در این حالت شبکه¬ی ثبت نشده گویند ولی اگر شبکه به اینترنت وصل باشد یک یا چند ایستگاه در شبکه آدرس ثبت شده دارد. برای پیشگیری از تکراری شدن آدرس¬ها در اینترنت باید آدرس¬های IP میزبان¬های اینترنت نزدیک مسئول اینترنت ثبت شود و معمولاً سیستم¬های که سرویسی را می¬دهند و سرور می¬باشند آدرس ثبت شده دارند و بقیه¬ی سیستم¬های زیر شبکه از آدرس ثبت نشده استفاده می¬کنند و از طریق یک پروکسی سرور به اینترنت متصل می¬شوند.
3- ماسک زیر شبکه
ماسک زیر شبکه احتمالا سوءتفاهم برانگیزترین بخش تنظیمات TCP/IP می¬باشد. وقتی افراد مقادیر اختصاص داده شده به این تنظیم مثلاً 255.255.255.0 را می¬بینند فکر می¬کنند که این¬ها آدرسIP می¬باشند ماسک زیر شبکه در واقع بر اساس یک مفهوم بسیار ساده است. تنها کاری که ماسک زیر شبکه انجام می¬دهد این است که کدام قسمت آدرس IP شبکه¬ای که میزبان در آن واقع است و کدام قسمت خود میزبان را نشان می-دهد. برای اینکه فهم ماسک زیر شبکه آسان شود می¬بایست فرم باینری آنرا در نظر بگیریم که شامل 32 بیت می¬باشد که مقداری از بیت¬ها از چپ به راست یک و بقیه صفر می¬باشد. به عنوان مثال در زیر نمونه¬ای از ماسک زیر شبکه به دو فرم دهدهی و باینری نشان داده شده¬اند.
255.255.255.0
11111111.11111111.11111111.00000000
این ماسک در واقع آدرس IP را به دو قسمت آدرس شبکه¬ی میزبان و آدرس خود میزبان تقسیم می-نماید و دلیل این طراحی برای آدرس¬دهی به اینترنت باز می¬گردد در اینترنت نیاز می¬باشد تا تمامی آدرس¬ها یکتا باشند و این موضوع نیاز به مدیریتی متمرکز در آدرس¬دهی به تک تک سیستم¬های موجود در اینترنت دارد که مشخص است که کاری دشوار و پرهزینه است به این دلیل سازندگان TCP/IP تصمیم گرفتند تا تنها آدرس شبکه¬ها را ثبت و نگهداری نمایند و مدیریت آدرس تک تک سیستم¬های آن شبکه¬ها را بر دوش مسئول خود آنها قرار دهند. با توجه به این مسایل 3 کلاس شبکه پیشنهاد شد که بر اساس تعـداد میزبان-هایی که قرار بود در هر شبکه به اینترنت وصل شوند به شبکه اختصاص داده می¬شد.
دو کلاس آدرس دیگر عبارتند از E,D . آدرس D عموماً برای ارسال¬های چند مقصدی بکار می¬روند و آدرس¬های کلاس E برای استفاده¬های آزمایشی رزرو شده¬اند.
برای تنظیم این مشخصات می¬توانیم به قسمت Network Connection رفته و در آنجا بر روی آیکن مربوط به شبکه ……, WLAN, LAN کلیک راست نمائیم و با انتخاب properties و سپس انتخاب Internet Protocol(TCP/IP) مشابه شکل زیر کلید properties را فشار دهیم سپس وارد Internet شده و تنظیمات مشابه مطابق شکل را انجام می¬دهیم.
پس از مقدار دهی و تثبیت تنظیمات می¬توانیم با استفاده از دستور ipconfig در محیط Command prompt از اعمال صحیح تنظیمات اطمینان حاصل نمائیم. مراحل این کار به صورت زیر می¬باشد:
شاسی start ویندوز را زده و با انتخاب RUN همانند شکل زیر دستور Cmd را در آن نوشته تا نرم افزار Command prompt اجرا شود. در Cmd دستور ipconfig را نوشته و Enter می¬زنیم تا مشابه شکل زیر مشخصات IP ما را نشان دهد. با نوشتن دستور ?/ ipconfig به تمامی سوئیچ¬های آن همانند all / ipconfig دست می¬یابیم.
اشترک گذاری منابع سیستم¬های کاربر (….., printer, folder ) : یکی از کاربردهای استفاده از شبکه های کامپیوتری استفاده از اشتراکی از منابع سیستم های متفاوت می¬باشد بدین گونه که یک کاربر بتواند به عنوان مثال از دیسک سخت یک سیستم دیگر متصل به شبکه LAN خود به طور محدود یا نامحدود استفاده نماید به عنوان مثال می¬خواهیم یک Folder با اطلاعات درون آنرا برای دیگر کاربران شبکه به اشتراک گذاریم برای این کار کافیست بر روی Folder مورد نظر کلیک راست نموده و گزینه¬ی sharing and security را انتخاب کنیم و سپس تیک مربوط به share this folder را انتخاب می¬نمائیم.
4- Remote Desktop
در شبکه علاوه بر خاصیت به اشتراک گذاشتن فایل¬ها و استفاده از فایل¬های اشتراکی کامپیوترهای موجود در شبکه می¬توان مستقیما به Desktop کامپیوتری دیگر در شبکه وصل شد و روی آن کارهای مورد نظر را انجام داد البته این در صورتی ممکن است که کامپیوتری که می¬خواهیم به آن وصل شویم قبلا اجازه¬ی این کار را به کاربران ( کامپیوترهای ) دیگر داده باشد، یعنی تیک مربوط به Remote Desktop در قسمت مربوطه فعال باشد که در قسمت نرم افزار بیشتر توضیح داده خواهد شد. به این منظور نرم-افزاری به نامRemote Desktop Connection در قسمت Start —> Accessories —> Communication وجود دارد که با کلیک روی آن ،صفحه¬ای باز می¬شود که کادری جلوی کلمه¬ی Computer در آن قرار دارد در این کادر باید آدرس IP کامپیوتر موجود در شبکه که می خواهیم به Desktop آن وصل می¬شویم را وارد می کنیم بعد از وارد کردن آدرس IP دکمه Connect را می¬زنیم قبل از زدن Connect می-توانیم توسط دکمه¬ی Option تنظیمات مربوط را نیز کنترل کنیم مثلا در قسمت General، User name، Password و Domain کامپیوتر مورد نظر را وارد کنیم، در قسمت Display می¬توان اندازه و رنگ¬های Desktop کامپیوتر مورد نظر را به صورت دلخواه خود در آورده و به آن صورت آن را ببینیم. در قسمت Local Resource نیز می¬توان گزینه¬های مربوط به صدا، کیبورد و دستگاه¬های محلی دیگر را تنظیم کرد و در قسمت Programs می توان برنامه-ای را که می¬خواهیم به محض اتصال به آن Desktop ببینیم تعیین کنیم در قسمت Expenence نیز می-توان سرعت و اجازه دسترسی به مواردی در Desktop مورد نظر را تعیین کرد. بعد از تنظیم این گزینه¬ها و Connect شدن، صفحه¬ی دیگری باز می¬شود که Username، Password Account مورد نظری که می¬خواهیم به آن وصل شویم را سوال می¬کند. بعد از انجام این مراحل در کامپیوتر طرف مقابل سوالی بر مبنای کسب اجازه از کاربر برای وصل شدن به Desktop او انجام می¬شود که در صورت اجازه ندادن کاربر یا اینکه کاربری در پشت آن کامپیوتر نباشد پیغامی مبنی بر عدم توانایی وصل شدن به آن کامپیوتر داده می¬شود از کارهای دیگری که می¬توان در محیط شبکه انجام داد، می¬توان به موارد زیر اشاره کرد:
قراردادن اطلاعات در شبکه به منظور به اشتراک گذاشتن آن اطلاعات با دیگر کاربران شبکه است که به این منظور باید مراحل آمده در ادامه را انجام دهیم.

 

ابتدا فایل مورد نظر را در یک فولدر قرار می-دهیم و سپس روی آن کلیک راست می¬کنیم و سپس گزینه¬ی properties را انتخاب می¬کنیم و در صفحه¬ی properties تب sharing را انتخاب کرده و سپس در قسمت sharing & security گزینه¬ی share this folder on the network را فعال می¬کنیم و سپس فایل مورد نظر در شبکه را به اشتراک گذاشته می¬شود به این معنی که بقیه¬ی کاربران شبکه هم می¬توانند از آن استفاده کنند. اکنون برای اینکه کاربران دیگر بتوانند آن فایل را از روی شبکه بر روی کامپیوتر خود قرار دهند باید به یکی از دو روش زیر عمل کرد :

 

روی My Network Places کلیک می¬کنیم و سپس روی View Working Computers کلیک می¬کنیم و سپس اسم کامپیوتری را که می¬خواهیم فولدر مورد نظر را از روی آن در روی کامپیوتر خود share کنیم پیدا می¬کنیم و در داخل آن از بین تمام فایل¬های شده توسط آن کامپیوتر، فایل مورد نظر را پیدا می¬کنیم و در داخل کامپیوتر خود کپی می-کنیم.

 

در قسمت Run ابتدا علامت \ \ را تایپ می¬کنیم و سپس در ادامه آدرس کامپیوتری را که فایل مورد نظر ما روی شبکه share کرده است را تایپ می¬کنیم و سپس پنجره¬ای باز می¬شود که username و password کامپیوتر مورد نظر از ما خواسته می¬شود و بعد از تایپ کردن آن ما می¬توان فایل-های share شده توسط آن کامپیوتر را مشاهده کرد و از بین آن ما فایل مورد نظر را داخل کامپیوتر خود کپی کرد.
در مورد فایل¬های share شده می¬توان مواردی مانند کنترل سطح دسترسی کاربران و انواع کاربرانی که می¬توانند به این فایل دسترسی داشته باشند را نام برد که به این منظور می¬توان با فعال یا غیر فعال کردن گزینه-های Full Access و Limited انواع و تعداد کاربران مجاز به استفاده از این فایل را کنترل کرد.
از نکات دیگر که می توان در مورد share کردن فایل¬ها به آن اشاره کرد این است که هنگامی که یک فایل را در شبکه share کرده باشیم با ایجاد هرگونه اعم از خذف کردن و ..... پیغامی داده می¬شود مبنی بر اینکه تغییرات روی کامپیوترهای کاربران دیگر شبکه نیز اثر می-گذارد
5- کابل های Coaxial
این نوع از کابل ها همانطور که در شکل نشان داده شده است از دو بخش اصلی هسته ی مرکزی که یک سیم مسی با مقاومت معین می باشد تشکیل شده و از یک کلاف سیم مسی که از هسته در برابر نویزهای الکتریکی محافظت می نماید. یک لایه ی پلاستیکی در میان آن دو از برخورد آن ها با یکدیگر جلوگیری می نمایند. لایه ی پلاستیکی دیگر کل این مجموعه را محافظت می نماید

 

 

 

انواع متنوعی از این کابل ها که Coaxial نامیده می شوند با قطرها و امپدانس ها و مشخصات مختلف موجود است که از دو نوع آن در شبکه های اترنت استفاده شده است که عبارتند از:
10 Base 2 , 10 Base 5
این دو نوع کابل Coaxial هر دو از اشکالات زیر رنج می برند:
طول بیش از حد کانال، خمیدگی غیرمجاز،
نامرغوب بودن نوع کابل یا کشیده شدن کابل برای کل شبکه ایجاد مشکل می کند و تشخیص هر یک از عوامل به دشواری انجام می شود.
هر گونه پارگی یا شل شدن اتصالات و با کیفیت بد و ناشیانه ی انشعابعات کل شبکه را از کار می اندازد (به دلیل بازتاب سیگنال از محل خرابی)
امنیت شبکه
همانطور که میدانیم زندگی روزمره انسانی، در دنیای فیزیکی غالبا با تهدیدهائی از سوی مهاجمان، متجاوزان و قانون شکنان مواجه بوده است و برنامه‌ریزان و مدیران جوامع با اتخاذ تدابیر و با بکارگیری نیروهای سازمان یافته در پی مبارزه با تهدیدهای مذکور و محافظت از جان و منافع انسانی و نهایتا ایجاد امنیت در جامعه می‌باشند.

 

طبیعی است با الزام حضور و ورود انسانها به دنیای مدرن ارتباطات و اینترنت ( که توسط متخصصان علوم ارتباطات و رایانه بوجود آمده است) خطرات و تهدید مهاجمان که با بکارگیری روشهای گوناگون درصدد ایجاد اختلال، انهدام و یا وارد آوردن صدمه هستند، همواره وجود خواهد داشت. به همین جهت مبحث امنیت و ایجاد آن در دنیای الکترونیکی ارتباطات، جایگاه ویژه‌ای را در محافل گوناگون علمی فن‌آوری اطلاعات بدست آورده است.
حال در خصوص شبکه‌های اطلاع‌رسانی و بخصوص اینترنت مبحث امنیت را میتوان از دو جنبه مورد بررسی قرار داد :
*امنیت سرویس دهندگان (Servers Security)
*امنیت کاربران یا استفاده کنندگان (Client Security)
که در هر دو مورد با تهدیدهای بسیار جدی از سوی مهاجمان و مخربین هکرها مواجه هستیم. در حقیقت در این بخش سعی بر این است تا به بررسی جوانب گوناگون امنیت همچون بررسی انواع خطرات و تهدیدهای موجود با در نظر گرفتن زمینه‌های مورد علاقه مخربین، بررسی حفره‌ها و روشهای نفوذ و نحوه تخریب، بیان و معرفی نمونه پایگاه هایی که مورد یورش و تهاجم واقع شده‌اند، بررسی روشهای رویاروئی و مقابله با تهدیدها و خطرات، شناخت نرم‌افزارهای مرتبط و موجود در زمینه حفاظت و امنیت شبکه و ... می پردازیم .
با توجه به گسترش زمینه‌های گوناگون استفاده از اینترنت بخصوص تبادلات بازرگانی و فعالیتهای اقتصادی و علاقمندی شدید مهاجمان به این نوع از تخریب ها در قدم اول سعی بر آنست تا به بررسی مباحث مربوط به تهدیدات سرویس دهندگان وب (Web Servers) و انواع آن پرداخته شود .

 

 

 

 

 


امنیت شبکه ها

وقتی بحث امنیت شبکه پیش می اید ، مباحث زیادی قابل طرح و ارائه هستند ، موضوعاتی که هر کدام به تنهایی می توانند جالب ، پرمحتوا و قابل درک باشند ، اما وقتی صحبت کار عملی به میان می اید ، قضیه یک جورایی پیچیده می شود . ترکیب علم و عمل ، احتیاج به تجربه دارد و نهایت هدف یک علم هم ، به کار امدن ان هست .
وقتی دوره تئوری امنیت شبکه را با موفقیت پشت سر گذاشتید و وارد محیط کار شدید ، ممکن است این سوال برایتان مطرح شود که " خب ، حالا از کجا شروع کنم ؟ اول کجا را ایمن کنم ؟ چه استراتژی را پیش بگیرم و کجا کار را تمام کنم ؟ " انبوهی از این قبیل سوالات فکر شما را مشغول می کند و کم کم حس می کنید که تجربه کافی ندارید و این البته حسی طبیعی هست . پس اگر این حس رو دارید و می خواهید یک استراتژی علمی - کاربردی داشته باشید ، تا انتهای این مقاله با من باشید تا قدم به قدم شما رو به امنیت بیشتر نزدیک کنم.
همیشه در امنیت شبکه موضوع لایه های دفاعی ، موضوع داغی هست و نظرات مختلفی وجود دارد . عده ای فایروال را اولین لایه دفاعی می دانند ، بعضی ها هم Access List رو اولین لایه دفاعی می دانند ، اما واقعیت پنهان این هست که هیچکدام از اینها ، اولین لایه دفاعی نیستند . یادتون باشد که اولین لایه دفاعی در امنیت شبکه و حتی امنیت فیزیکی ، Policy هست . بدون policy ، لیست کنترل ، فایروال و هر لایه دیگر ، بدون معنی می شود و اگر بدون policy شروع به ایمن کردن شبکه کنید ، محصول یک آبکش واقعی از کار در می اید .
با این مقدمه ، و با توجه به این که شما policy مورد نظرتان را کاملا تجزیه و تحلیل کردید و دقیقا می دانید که چه چیزی رو می خواهید و چی را احتیاج ندارید ، کار را شروع می کنیم . ما باید پنج مرحله رو پشت سر بگذاریم تا کارمان تمام بشود . این پنج مرحله عبارتند از :
1- Inspection بازرسی
- Protection حفاظت
3- Detection ردیابی
4- Reaction واکنش
5- Reflection بازتاب
در طول مسیر ، از این پنج مرحله عبور می کنیم ، ضمن اینکه ایمن کردن شبکه به این شکل ، احتیاج به تیم امنیتی دارد و یک نفر به تنهایی نمی تواند این پروسه رو طی کند و اگر هم بتواند ، خیلی طولانی می شود و قانون حداقل زمان ممکن را نقض می کند .
1- اولین جایی که ایمن کردن رو شروع می کنیم ، ایمن کردن کلیه authentication های موجود هست . معمولا رایج ترین روش authentication که مورد استفاده قرار می گیرد ، استفاده از شناسه کاربری و کلمه رمز هست.
مهمترین جاهایی که باید authentication را ایمن و محکم کرد عبارتند از :
- کلمات عبور کاربران ، به ویژه مدیران سیستم .
- کلمات عبور سوییچ و روتر ها ( من روی سوییچ خیلی تاکید میکنم ، چون این device به صورت plug and play کار می کند ، اکثر مدیرهای شبکه از config کردن ان غافل می شوند ، در حالی که می تواند امنیت خیلی خوبی به شبکه بدهد ، به مدیران امنیتی توصیه میکنم که حتما این device رو کنترل کنند ) .
- کلمات عبور مربوط به SNMP .
- کلمات عبور مربوط به پرینت سرور .
- کلمات عبور مربوط به محافظ صفحه نمایش .
آنچه که شما در کلاسهای امنیت شبکه در مورد Account and Password Security یاد گرفتید را اینجا به کار می برید . که من به خاطر طولانی نشدن بحث به انها اشاره نمیکنم .
2- قدم دوم نصب و به روز کردن آنتی ویروس بر روی همه دسکتاپ ، سرور و میل سرورها هست . ضمن اینکه آنتی ویروس های مربوط به کاربران باید به طور اتوماتیک به روز رسانی بشود و آموزشهای لازم در مورد فایلهای ضمیمه ایمیل ها و راهنمایی لازم جهت اقدام صحیح در صورت مشاهده موارد مشکوک یا اضطراری به کاربران هم داده بشود .
3 - مرحله سوم شامل نصب آخرین به روز رسانی های امنیتی سیستم عامل و سرویسهای موجود هست . در این مرحله علاوه بر کارهای ذکر شده ، کلیه سرورها و device ها و دسک تاپ ها با ابزار های شناسایی حفره های امنیتی بررسی می شوند تا علاوه بر شناسایی و رفع حفره های امنیتی ، سرویس های غیر ضروری هم شناسایی و غیرفعال بشوند .
4-در این مرحله نوبت گروه بندی کاربران و اعطای مجوزهای لازم به فایلها و دایرکتوری ها میباشد . ضمن اینکه account های قدیمی هم باید غیر فعال شوند . گروه بندی و اعطای مجوز بر اساس یکی از سه مدل استاندارد Access Control Techniques یعنی MAC , DAC یا RBAC انجام می شود . بعد از پایان این مرحله ، یک بار دیگه امنیت سیستم عامل باید چک بشود تا چیزی فراموش نشده باشد .
5- حالا نوبت device ها هست که معمولا شامل روتر ، سوییچ و فایروال می شود . بر اساس policy موجود و توپولوژی شبکه ، این box ها باید config بشوند . تکنولوژی هایی مثل NAT , PAT و filtering و غیره در این مرحله مطرح می شود و بر همین اساس این مرحله خیلی مهم هست. حتی موضوع مهم IP Addressing که از وظایف مدیران شبکه هست می تواند مورد توجه قرار بگیرد تا اطمینان حاصل بشود که از حداقل ممکن برای IP Assign به شبکه ها استفاده شده است.
6- قدم بعد تعیین استراژی backup گیری هست . نکته مهم که اینجا وجود دارد این هست که باید مطمئن بشویم که سیستم backup گیری و بازیابی به درستی کار می کند و بهترین حالت ممکن باشد .
7- امنیت فیزیکی . اول از همه به سراغ UPS ها می رویم . باید چک کنیم که UPS ها قدرت لازم رو برای تامین نیروی الکتریکی لازم جهت کار کرد صحیح سخت افزار های اتاق سرور در زمان اضطراری رو داشته باشند . نکات بعدی شامل کنترل درجه حرارت و میزان رطوبت هست. همینطور ایمنی در برابر سرقت و آتش سوزی. سیستم کنترل حریق باید به شکلی باشد که به نیروی انسانی و سیستم های الکترونیکی آسیب وارد نکند . به طور کل آنچه که در مورد امنیت فیزیکی یاد گرفتید را در این مرحله به کار می برید .

8- امنیت وب سرور یکی از موضوعاتی هست که روش باید وسواس داشته باشید. به همین دلیل در این قسمت کار ، مجددا و با دقت بیشتر وب سرور رو چک و ایمن می کنیم . در حقیقت ، امنیت وب رو اینجا لحاظ می کنیم .
( اسکریپت های سمت سرویس دهنده رو هیج وقت فراموش نکنید )
9 - حالا نوبت چک ، تنظیم و تست سیستم های Auditing و Logging هست . این سیستم ها هم می تواند بر پایه host و هم بر پایه network باشد . سیستم های رد گیری و ثبت حملات هم در این مرحله نصب و تنظیم می شوند. باید مطمئن شوید که تمام اطلاعات لازم ثبت و به خوبی محافظت می شود . در ضمن ساعت و تاریخ سیستم ها درست باشد ، مبادا که اشتباه باشه که تمام زحماتتان در این مرحله به باد میرود . و امکان پیگیری های قانونی در صورت لزوم دیگر وجود ندارد .
10- ایمن کردن Remote Access با پروتکل ها و تکنولوژی های ایمن و Secure قدم بعدی رو تشکیل می دهد. در این زمینه با توجه به شرایط و امکانات ، ایمن ترین پروتکل و تکنولوژی ها رو به خدمت بگیرید .
11 - نصب فایروال های شخصی در سطح host ها ، لایه امنیتی مضاعفی به شبکه شما میدهد . پس این مرحله رو فراموش نکنید .
12 - شرایط بازیابی در حالت های اضطراری رو حتما چک و بهینه کنید . این حالت ها شامل خرابی قطعات کامپیوتری ، خرابکاری کاربران عادی ، خرابی ناشی از بلایای طبیعی ( زلزله - آتش سوزی - افتادن - سرقت - سیل و ... ) و خرابکاری ناشی از نفوذ هکرها ، میباشد . استاندارد های warm site و hot site را در صورت امکان رعایت کنید.
یادتون باشد که " همیشه در دسترس بودن اطلاعات " ، جز، قوانین اصلی امنیتی هست .
13- و قدم آخر این پروسه که در حقیقت شروع یک جریان همیشگی هست ، عضو شدن در سایتها و بولتن های امنیتی و در جریان آخرین اخبار امنیتی قرار گرفتن هست .
مفاهیم امنیت شبکه
امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:
1- شناسایی بخشی که باید تحت محافظت قرار گیرد.
2- تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.
3- تصمیم گیری درباره چگونگی تهدیدات
4- پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.
5- مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

مفاهیم امنیت شبکه
برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه می پردازیم.
1- منابع شبکه
در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.
1- تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها
2- اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.
3- منابع نامحسوس شبکه مانند عرض باند و سرعت
4- اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی
5- ترمینالهایی که برای استفاد هاز منابع مختلف به شبکه متصل می شوند.
6- اطلاعات در حال تبادل بر روی شبکه در هر لحظه از زمان
7- خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.
مجموعه فوق به عنوان دارایی های یک شبکه قلمداد می شود.
2- حمله
حال به تعریف حمله می پردازیم تا بدانیم که از شبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم:
1- دسترسی غیرمجاز به منابع و اطلاعات از طریق شبکه
2- دستکاری غیرمجاز اطلاعات بر روی یک شبکه
3- حملاتی که منجر به اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service نام دارند.
کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما به عبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات در حال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر و فایروال یا مکانیزمهای اتصال و ارتباط دانست.
هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد:
1- ثابت کردن محرمانگی داده
2- نگهداری جامعیت داده
3- نگهداری در دسترس بودن داده

 

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله 37 صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله مقدمه ای بر انواع شبکه و امنیت داخلی شبکه
نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.