پروژه مفاهیم امنیت شبکه

- پروژه مفاهيم امنيت شبکه

پروژه مفاهیم امنیت شبکه

پروژه مفاهیم امنیت شبکه 72 صفحه بصورت ورد

 

چکیده

بررسی امنیت شبکه

 

هدف این تحقیق بررسی امنیت شبکه می باشد. این تحقیق در سه فصل ارائه می شود. در فصل اول مقدماتی در مورد امنیت شبکه بررسی شده است. در فصل دوم به بررسی پروتکل های انتقال فایل امن     می پردازیم. در فصل سوم به بحث امنیت در شبکه های بیسیم به صورت مفصل می پردازیم. انشااله این تحقیق بتواند اطلاعات مفیدی در این زمینه ارائه کند.

 

واژه های کلیدی:

امنیت شبکه ،‌پروتکل ،‌شبکه بیسیم ،‌ پراکسی.

 

 

 

 

 

 

 

 

 

فهرست مطالب

عنوان                                                                                                   صفحه

فصل اول: امنیت شبکه. 1

1-1-مقدمه. 1

1-2-مفاهیم امنیت شبکه. 1

1-2-1- منابع شبکه. 2

1-2-2- حمله. 2

1-2-3- تحلیل خطر. 3

1-2-4- سیاست امنیتی.. 3

1-2-5- طرح امنیت شبکه. 4

1-2-6- نواحی امنیتی.. 4

1-3- امنیت تجهیزات شبکه. 5

1-3-1- امنیت فیزیکی.. 6

1-3-2- افزونگی در محل استقرار شبکه. 6

1-3-3- توپولوژی شبکه. 6

1-3-4- محل‌های امن برای تجهیزات.. 7

1-3-5- انتخاب لایه کانال ارتباطی امن.. 8

1-3-6- منابع تغذیه. 8

1-3-7- عوامل محیطی.. 9

1-3-8- امنیت منطقی.. 9

1-4- امنیت مسیریاب‌ها 9

1-4-1- مدیریت پیکربندی.. 10

1-4-2- کنترل دسترسی به تجهیزات.. 10

1-4-3- امن سازی دسترسی.. 10

1-4-4- مدیریت رمزهای عبور. 11

1-5- ملزومات و مشکلات امنیتی ارائه دهندگان خدمات.. 11

1-5-1- قابلیت‌های امنیتی.. 11

1-5-2- مشکلات اعمال ملزومات امنیتی.. 12

فصل دوم: پروتکل های انتقال فایل امن.. 13

2-1- مقدمه. 13

2-2-  AS2. 13

2-3- FT 14

2-4-  FTP. 15

2-5- FTPSو SFTP. 16

فصل سوم: امنیت در شبکه‌های بی‌سیم.. 18

3-1- مقدمه. 18

3-2- شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد. 18

3-3- منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول.. 19

3-4- شبکه‌های محلی بی‌سیم.. 21

3-4-1- پیشینه. 21

3-4-2- معماری‌ شبکه‌های محلی‌ بی‌سیم.. 22

3-5- عناصر فعال و سطح پوشش WLAN.. 24

3-5-1- عناصر فعال شبکه‌های محلی بی‌سیم.. 24

3-5-2- ایستگاه بی سیم.. 24

3-5-3- نقطه ی دسترسی.. 25

3-5-4-برد و سطح پوشش…. 25

3-6-امنیت در شبکه‌های محلی بر اساس استاندارد 802.11. 27

3-6-1- قابلیت‌ها و ابعاد امنیتی استاندارد 802.11. 28

3-6-2- Authentication. 29

3-6-3- Confidentiality. 29

3-6-4- Integrity. 29

3-7- سرویس‌های امنیتی WEP – Authentication. 29

3-7-1- Authentication. 30

3-7-2-  Authentication بدون رمزنگاری.. 30

3-7-3- Authentication با رمزنگاری RC4. 31

3-8- سرویس‌های امنیتی 802.11b – Privacy و Integrity. 33

3-8-1-  Privacy. 33

3-8-2- Integrity. 34

3-9- ضعف‌های اولیه‌ی امنیتی WEP. 35

3-9-1-  استفاده از کلیدهای ثابت WEP. 36

3-9-2- Initialization Vector (IV) 36

3-9-3- ضعف در الگوریتم.. 36

3-9-4-  استفاده از CRC رمز نشده. 37

3-10- خطرها، حملات و ملزومات امنیتی (بخش اول) 37

3-10-1- حملات غیرفعال.. 38

3-10-2- آنالیز ترافیک… 38

3-10-3- حملات فعال.. 38

3-10-4- تغییر هویت… 38

3-10-5- پاسخ های جعلی.. 39

3-10-6- تغییر پیام. 39

3-10-7- حمله های DoS( Denial-of-Service) 39

3-11-ده نکته برای حفظ امنیت… 41

3-11-1-  استفاده از نرم افزارهای محافظتی (مانند ضدویروس ها) و به روز نگه داشتن آنها 41

3-11-2-  باز نکردن نامه های دریافتی از منابع ناشناس… 41

3-11-3-  استفاده از گذرواژه های مناسب… 42

3-11-4-  محافظت از کامپیوتر در برابر نفوذ  با استفاده از حفاظ.. 42

3-11-5-  خودداری از به اشتراک گذاشتن منابع کامپیوتر با افراد غریبه. 43

3-11-6-  قطع اتصال به اینترنت در مواقع عدم استفاده. 43

3-11-7- تهیه پشتیبان از داده های موجود بر روی کامپیوتر. 43

3-11-8- گرفتن منظم وصله های امنیتی.. 43

3-11-9- بررسی منظم امنیت کامپیوتر. 44

3-11-10- حصول اطمینان از آگاهی اعضای خانواده و یا کارمندان از نحوه برخورد با کامپیوترهای آلوده  44

3-11-11- مشکلات امنیتی مهم شبکه های بی سیم 802.11. 44

3-12- سیاست های امنیتی.. 49

3-13- مفاهیم.. 49

3-13-1-تدوین سیاست… 49

3-13-2-استانداردها و روال های امنیتی.. 51

3-13-3- ساختار سیاست امنیتی.. 51

3-14- کاربرد پراکسی در  امنیت شبکه. 51

3-14- 1-پراکسی چیست؟. 51

3-14-2- پراکسی چه چیزی نیست؟. 52

3-14-3- پراکسی با Packet filter تفاوت دارد. 52

3-14-4-  پراکسی با Stateful packet filter تفاوت دارد. 53

3-14-5- پراکسی ها یا Application Gateways. 53

3-14-6- کاربرد پراکسی در  امنیت شبکه. 54

3-14-7- برخی انواع پراکسی.. 55

3-14-8- SMTP Proxy. 55

3-14-9- HTTP Proxy. 57

3-14-10-FTP Proxy. 58

3-14-11-DNS Proxy. 59

مراجع.. 60

 

 

 

 

 

 

 

 

 

 

 

فهرست اشکال

عنوان                                                                                                           صفحه

شکل 2-1- تنظیمات.. 15

شکل 2-2- FTP. 16

شکل 3-1- AP. 23

شکل 3-2- شبکه AD.. 24

شکل 3-3- شبکه بی سم مبتنی برپروتکل.. 26

شکل 3-4- ارتباط نقطه به نقطه. 27

شکل 3-5- ارتباط اصوا امنیتی.. 28

شکل 3-6- فرایند Authentication.. 30

شکل 3-7- کلید مشترک.. 32

شکل 3-8- WEP. 34

شکل 3-9- حملات امنیتی.. 37

شکل 3-10- امنیت.. 45

شکل 3-11- تدوین سیاست.. 50

شکل 3-12- پراکسی.. 52

شکل 3-13- SMTP PROXY.. 55

 

 

 

 

 

 

 

 

 

 

  فصل اول: امنیت شبکه   1-1-مقدمه

 امنیت شبکه[1] پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:

1-     شناسایی بخشی که باید تحت محافظت قرار گیرد.

2-     تصمیم گیری درباره  مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.

3-     تصمیم گیری درباره چگونگی تهدیدات

4-  پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.

5-     مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

 1-2-مفاهیم امنیت شبکه

برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه می پردازیم.

1-2-1- منابع شبکه
در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.

1-     تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها

2-  اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.

3-     منابع نامحسوس شبکه مانند عرض باند و سرعت

4-     اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی

5-     ترمینالهایی که برای استفاد هاز منابع مختلف به شبکه متصل می شوند.

6-     اطلاعات در حال تبادل بر روی شبکه در هر لحظه از زمان

7-     خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.

مجموعه فوق به عنوان دارایی های یک شبکه قلمداد می شود.

1-2-2- حمله
حال به تعریف حمله می پردازیم تا بدانیم که از شبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم:

1-     دسترسی غیرمجاز به منابع و اطلاعات از طریق شبکه

2-     دستکاری غیرمجاز اطلاعات بر روی یک شبکه

3-     حملاتی که منجر به اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service نام دارند.

کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما به عبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات در حال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر و فایروال یا مکانیزمهای اتصال و ارتباط دانست.

هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد:

1-     ثابت کردن محرمانگی داده

2-     نگهداری جامعیت داده

3-     نگهداری در دسترس بودن داده

1-2-3- تحلیل خطر
پس از تعیین دارایی های شبکه و عوامل تهدیدکننده آنها ، باید خطرات مختلف را ارزیابی کرد. در بهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از :

1-     احتمال انجام حمله

2-     خسارت وارده به شبکه درصورت انجام حمله موفق

1-2-4- سیاست امنیتی
پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید کلی باشد و به جزئیات نپردازد. جزئیات می توانند طی مدت کوتاهی تغییر پیدا کنند اما اصول کلی امنیت یک شبکه که سیاست های آن را تشکیل می دهند ثابت باقی می مانند.در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد:

1-     چه و چرا باید محافظت شود.

2-     چه کسی باید مسئولیت حفاظت را به عهده بگیرد.

3-     زمینه ای را بوجود آورد که هرگونه تضاد احتمالی را حل و فصل کند.

سیاستهای امنیتی را می توان به طور کلی به دو دسته تقسیم کرد:

1-     مجاز [2] : هر آنچه بطور مشخص ممنوع نشده است ، مجاز است.

2-     محدود کننده [3] : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است.

معمولا ایده استفاده از سیاستهای امنیتی محدودکننده بهتر و مناسبتر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمی توان تمامی موارد غیرمجاز را برشمرد. المانهای دخیل در سیاست امنیتی در RFC 2196 لیست و ارائه شده اند.

[1] Network Security

[2] Permissive

[3] Restrictive

برای دانلود کلیک کنید