تحقیق امنیت شبکه های کامپیوتری
دانلود تحقیق امنیت شبکه های کامپیوتری
در قالب Word و در ۴۷ صفحه، قابل ویرایش، شامل:
امنیت شبکههای کامپیوتری
انواع حملات با توجه به نوع تأثیر
مهندسی سیستم و امنیت در سازمانها
مراحل عمومی مهندسی سیستمهای امنیتی
چرخه حیات یک سیستم و مسائل امنیتی
مدیریت ریسک Risk Management
امنیت شبکه – جلسه سوم
رئوس مطالب
مباحث مقدماتی
روشهای تعامل با ریسک
مباحث قانونی جرایم رایانهای
قانون جرایم رایانهای در ایران
مروری بر مفاهیم شبکه
مدل OSI و لایههای آن
مدل TCP/IP و لایههای آن
روشهای تعامل با ریسک
مباحث قانونی جرایم رایانهای
مروری بر مفاهیم شبکه
مدل مرجع OSI
مدل TCP/IP
مقایسه OSI و TCP/IP
انتقادات به مدل OSI
انتقادات به مدل TCP/IP
امنیت شبکه – جلسه چهارم
رئوس مطالب
مروری بر مفاهیم شبکه
آشنایی با مفهوم Server/Client
آدرس فیزیکی (MAC Address) و آدرس منطقی (IP)
پروتکل (Address Resolution Protocol)ARP
نشانی IP معتبر و غیر معتبر Valid IP و Invalid IP
مدیریت فضای IP در جهان
مفاهیم و پیشزمینهها
آشنایی با مفهوم server-client
آدرس فیزیکی و آدرس منطقی
پروتکل ARP)Address Resolution Protocol)
تنظیمات IP
نشانی IP معتبر و غیر معتبر Valid IP و Invalid IP
مدیریت فضای IP در جهان
امنیت شبکه – جلسه پنجم
رئوس مطالب
بخشهای شبکه به لحاظ امنیتی
Firewall و روشهای قرارگیری آن در شبکه
انواع Firewallها
معایب عمومی Firewallها
بخشهای شبکه به لحاظ امنیتی
قسمتهای منطقی شبکه به لحاظ نحوه حفاظت امنیتی
نحوه تقسیمبندی شبکه و مفهوم Firewall
انواع Firewall ها
معایب عمومی Firewallها
امنیت شبکههای کامپیوتری
انواع حملات با توجه به نوع تأثیر
۱- غیرفعال (Passive): در این حملات اطلاعات و یا سرویسها توسط Hacker خدشهدار نمیشود بلکه فقط Hacker به اطلاعات دسترسی پیدا میکند. این حملات خود به دو گونه میباشند.گونه اول زمانی است که اطلاعات به صورت غیر کد شده (اصطلاحاً اطلاعات عریان Plain Text) در دسترسی Hacker قرار میگیرند که این نوع حملات غیرفعال خطر زیاد دارند.
گونه دوم زمانی است که اطلاعات کد شدهاند ولی Hacker با آنالیز آنها نحوه تعامل بین فرستنده و گیرنده را دریافته در روند تبادل اطلاعات آنها میتواند خدشه ایجاد نماید مثلاً میتواند متوجه شود که فرستنده و گیرنده در چه زمانهایی و با چه الگوهای اطلاعاتی اقدام به تبادل اطلاعات مینماید و با دانستن این امر زمینه حملات دیگر را فراهم کند.حملات شنود از نوع حملات غیرفعال هستند و عموماً تشخیص وقوع این حملات بسیار مشکل است.
۲- فعال (Active): در این حملات اطلاعات و یا سرویسها توسط Hacker خدشهدار میشوند. انواع حملات ایجاد وقفه، تغییر و جداسازی از نوع فعال هستند. همچنین حملات ممانعت از سرویس(Denial of Service) DoS از نوع حملات فعال هستند، در این حملات Hacker با ارسال حجم زیادی از درخواستها به سمت یک Server آن Server را اشباع کرده و ارائه خدمات آن را مختل میکند.
از آنجا که در سیستمهای کامپیوتری در حالت اشباع شده عملکرد اصلی سیستم از جمله عملکردهای امنیتی دچار اختلال میگردد، Hacker از این حالت استفاده کرده حملات امنیتی را انجام میدهد؛ لذا حمله DoS عموماً پیشزمینه برای انجام حملات دیگر است.تشخیص و کنترل حمله DoS بسیار مشکل است و بسیاری از سایتهای امن شده و شرکتها و سازمانهای بزرگ بارها توسط این حملات تهدید و آسیب دیدهاند، مانند سایتهای Yahoo/Pentagon/Microsoft و …..
دیدگاهها (0)
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.