تحقیق ASN در pdf
نوشته شده به وسیله ی علی در تاریخ 95/5/30:: 2:27 صبح
تحقیق ASN در pdf دارای 107 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد تحقیق ASN در pdf کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی تحقیق ASN در pdf ،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن تحقیق ASN در pdf :
بخشی از فهرست تحقیق ASN در pdf
aمقدمه:
1- امنیت تجهیزات شبکه:
1ـ1 افزونگی در محل استقرار شبکه:
2ـ1 توپولوژی شبکه:
الف – طراحی سری :
ب – طراحی ستارهای :
ج – طراحی مش :
3ـ1محلهای امن برای تجهیزات:
4ـ1 انتخاب لایه کانال ارتباطی امن:
5ـ1 منابع تغذیه:
6ـ1 عوامل محیطی:
2- امنیت منطقی:
1ـ2 امنیت مسیریابها:
2-2 مدیریت پیکربندی:
3ـ2 کنترل دسترسی به تجهیزات:
4ـ2 امن سازی دسترسی:
5ـ2 مدیریت رمزهای عبور:
3) ملزومات و مشکلات امنیتی ارائه دهندگان خدمات:
1ـ3 قابلیتهای امنیتی:
3ـ2 مشکلات اعمال ملزومات امنیتی:
مفاهیم امنیت شبکه:
1ـ منابع شبکه:
2ـ حمله:
3ـ خلیل خطر:
4ـ سیاست امنیتی:
5ـ طرح امنیت شبکه:
6ـ نواحی امنیتی:
بهبود قابلیت های امنیتی IE توسط Windows XP SP2
نوار اطلاعات:
مسدود کننده Popـup:
مدیریت Addـon:
نقصهای بحرانی:
احتیاط بیشتر مشتریان:
ضعف امنیتی کربروس:
سرویس پک:
گزارش CERT/CC از وضعیت امنیت شبکه در سال 2003
کرم اینترنتی W32/Sobig.F
MSـSQL Server Worm/W32.Slammer
مهمترین شکافهای امنیتی سال 2003
سرریز بافر در ISC DHCPD
خطای Double Free در سرور CVS
سرریز بافر در سرویس Locator ویندوز
کرم MSـSQL Server
چند خطای امنیتی در سرور اوراکل
چند خطای امنیتی در پیاده سازی پروتکل SIP
سرریز بافر در SendMail
حمله به سرویس اشتراک فایل در ویندوز
سرریز بافر در یکی از DLL های اصلی ویندوز
سرریز Integer در یکی از توابع کتابخانه ای SUN
چند خطای امنیتی در Lotus
سرریز بافر در SendMail
چند خطای امنیتی در Snort
سرریز بافر در یکی از توابع تبدیل HTML در ویندوز
شکاف امنیتی در CISCO IOS
سرریز بافر در سرویس RPC ویندوز
دسترسی عام به Exploit مربوط به خطای امنیتی CISCO
سرریز Integer در DirectX
دسترسی عام به Exploit مربوط به سرریز بافر در RPC ویندوز
کرم Blaster
مشکل امنیتی سرور FTP مربوط به پروژه GNU
چند شکاف امنیتی در IE
شکاف امنیتی در RPCSS ویندوز
شکاف امنیتی در مدیریت بافرها در OPENSSH
سرریز بافر در SendMail
چند شکاف امنیتی در پیاده سازی SSL و TLS
چند شکاف امنیتی در ویندوز و Exchange
سرریز بافر در سرویس WorkStation ویندوز
پنجره آسیب پذیری، دلیلی برای هک شدن
روشهای معمول حمله به کامپیوترها:
ـ برنامههای اسب تروا:
ـ درهای پشتی و برنامههای مدیریت از راه دور:
ـ عدم پذیرش سرویس:
ـ وساطت برای یک حمله دیگر:
ـ اشتراکهای ویندوزی حفاظتنشده:
ـ کدهای قابل انتقال (Java ، JavaScript و ActiveX):
ـ اسکریپتهای CrossـSite:
ـ ایمیلهای جعلی:
ـ ویروسهای داخل ایمیل:
ـ پسوندهای مخفی فایل:
ـ سرویس گیرندگان چت:
ـ شنود بسته های اطلاعات:
پراکسی چیست؟
پراکسی با Packet filter تفاوت دارد:
پراکسی با Stateful packet filter تفاوت دارد:
پراکسی ها یا Application Gateways:
HTTP Proxy:
FTP Proxy :
:DNS Proxy
امنیت تجهیزات شبکه:
برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.
اهمیت امنیت تجهیزات به دو علت اهمیت ویژهای مییابد :
الف) عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه میدهد که با دستیابی به تجهیزات امکان پیکربندی آنها را به گونهای که تمایل دارند آن سختافزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکانپذیر خواهد شد.
ب) برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حملهها نفوذگران میتوانند سرویسهایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم میشود.
در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار میگیرد. عناوین برخی از این موضوعات به شرح زیر هستند :
1) امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه
2) امنیت تجهیزات شبکه در سطوح منطقی
3) بالابردن امنیت تجهیزات توسط افزونگی در سرویسها و سختافزارها
موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار میگیرند : الف)امنیت فیزیکی ب) امنیت منطقی
الف) امنیت فیزیکی:
امنیت فیزیکی بازه وسیعی از تدابیر را در بر میگیرد که استقرار تجهیزات در مکانهای امن و به دور از خطر حملات نفوذگران و استفاده از افزونگی در سیستم از آن جملهاند. با استفاده از افزونگی، اطمینان از صحت عملکرد سیستم در صورت ایجاد و رخداد نقص در یکی از تجهیزات (که توسط عملکرد مشابه سختافزار و یا سرویسدهنده مشابه جایگزین میشود) بدست میآید.
در بررسی امنیت فیزیکی و اعمال آن، ابتدا باید به خطرهایی که از این طریق تجهزات شبکه را تهدید میکنند نگاهی داشته باشیم. پس از شناخت نسبتاً کامل این خطرها و حملهها میتوان به راهحلها و ترفندهای دفاعی در برار اینگونه حملات پرداخت.
1ـ1 افزونگی در محل استقرار شبکه:
یکی از راهکارها در قالب ایجاد افزونگی در شبکههای کامپیوتری، ایجاد سیستمی کامل، مشابه شبکهی اولیهی در حال کار است.
در این راستا، شبکهی ثانویهی، کاملاً مشابه شبکهی اولیه، چه از بعد تجهیزات و چه از بعد کارکرد، در محلی که میتواند از نظر جغرافیایی با شبکهی اول فاصلهای نه چندان کوتاه نیز داشته باشد برقرار میشود. با استفاده از این دو سیستم مشابه، علاوه بر آنکه در صورت رخداد وقایعی که کارکرد هریک از این دو شبکه را به طور کامل مختل میکند (مانند زلزله) میتوان از شبکهی دیگر به طور کاملاً جایگزین استفاده کرد، در استفادههای روزمره نیز در صورت ایجاد ترافیک سنگین بر روی شبکه، حجم ترافیک و پردازش بر روی دو شبکهی مشابه پخش میشود تا زمان پاسخ به حداقل ممکن برسد.
با وجود آنکه استفاده از این روش در شبکههای معمول که حجم جندانی ندارند، به دلیل هزینههای تحمیلی بالا، امکانپذیر و اقتصادی به نظر نمیرسد، ولی در شبکههای با حجم بالا که قابلیت اطمینان و امنیت در آنها از اصول اولیه به حساب میآیند از الزامات است.
2ـ1 توپولوژی شبکه:
طراحی توپولوژیکی شبکه، یکی از عوامل اصلی است که در زمان رخداد حملات فیزیکی میتواند از خطای کلی شبکه جلوگیری کند.
در این مقوله، سه طراحی که معمول هستند مورد بررسی قرار میگیرند :
الف – طراحی سری :
در این طراحی با قطع خط تماس میان دو نقطه در شبکه، کلیه سیستم به دو تکه منفصل تبدیل شده و امکان سرویس دهی از هریک از این دو ناحیه به ناحیه دیگر امکان پذیر نخواهد بود.
کلمات کلیدی :