فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق تجهیزات ، طراحی ، مدیریت و امنیت شبکه های کامپیوتری

اختصاصی از فایلکو تحقیق تجهیزات ، طراحی ، مدیریت و امنیت شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

تحقیق تجهیزات ، طراحی ، مدیریت و امنیت شبکه های کامپیوتری


تحقیق تجهیزات ، طراحی ، مدیریت و امنیت شبکه های کامپیوتری

 

 

 

 

 

 

 


فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:117

چکیده:

پیشگفتار :
تاریخچه پیدایش شبکه:
در سال 1957 نخستین ماهواره، یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد. در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابرقدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به سر می برد. وزارت دفاع امریکا در واکنش به این اقدام رقیب نظامی خود، آژانس پروژه های تحقیقاتی پیشرفته یا آرپا (ARPA) را تاسیس کرد. یکی از پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال ها در مراکز تحقیقاتی غیر نظامی که بر امتداد دانشگاه ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود. در آن زمان کامپیوتر های Mainframe از طریق ترمینال ها به کاربران سرویس می دادند. در اثر اهمیت یافتن این موضوع آژانس آرپا (ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت. در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در MIT، یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه اندازی شد. این شبکه آرپانت نامگذاری شد. در سال 1965 نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز برقرار گردید.
در سال 1970 شرکت معتبر زیراکس یک مرکز تحقیقاتی در پالوآلتو تاسیس کرد. این مرکز در طول سال ها مهمترین فناوری های مرتبط با کامپیوتر را معرفی کرده است و از این نظریه به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک (PARC) نیز نامیده می شود، به تحقیقات در زمینه شبکه های کامپیوتری پیوست. تا این سال ها شبکه آرپانت به امور نظامی اختصاص داشت، اما در سال 1927 به عموم معرفی شد. در این سال شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود. در سال 1927 نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.
در این سال ها حرکتی غیر انتفاعی به نام MERIT که چندین دانشگاه بنیان گذار آن بوده اند، مشغول توسعه روش های اتصال کاربران ترمینال ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه MERIT در تلاش برای ایجاد ارتباط بین کامپیوتر ها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینی کامپیوتر DECPDP-11 نخستین بستر اصلی یا Backbone شبکه کامپیوتری را ساختند. تا سال ها نمونه های اصلاح شده این کامپیوتر با نام PCP یا Primary Communications Processor نقش میزبان را در شبکه ها ایفا می کرد. نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد Michnet نام داشت.
روش اتصال کاربران به کامپیوتر میزبان در آن زمان به این صورت بود که یک نرم افزار خاص بر روی کامپیوتر مرکزی اجرا می شد. و ارتباط کاربران را برقرار می کرد. اما در سال 1976 نرم افزار جدیدی به نام Hermes عرضه شد که برای نخستین بار به کاربران اجازه می داد تا از طریق یک ترمینال به صورت تعاملی مستقیما به سیستم MERIT متصل شوند.این، نخستین باری بود که کاربران می توانستند در هنگام برقراری ارتباط از خود بپرسند: کدام میزبان؟
از وقایع مهم تاریخچه شبکه های کامپیوتری، ابداع روش سوئیچینگ بسته ای یا Packet Switching است. قبل از معرفی شدن این روش از سوئیچینگ مداری یا Circuit Switching برای تعیین مسیر ارتباطی استفاده می شد. اما در سال 1974 با پیدایش پروتکل ارتباطی TCP/IP از مفهوم Packet Switching استفاده گسترده تری شد. این پروتکل در سال 1982 جایگزین پروتکل NCP شد و به پروتکل استاندارد برای آرپانت تبدیل گشت. در همین زمان یک شاخه فرعی بنام MILnet در آرپانت همچنان از پروتکل قبلی پشتیبانی می کرد و به ارائه خدمات نظامی می پرداخت. با این تغییر و تحول، شبکه های زیادی به بخش تحقیقاتی این شبکه متصل شدند و آرپانت به اینترنت تبدیل گشت. در این سال ها حجم ارتباطات شبکه ای افزایش یافت و مفهوم ترافیک شبکه مطرح شد.
مسیر یابی در این شبکه به کمک آدرس های IP به صورت 32 بیتی انجام می گرفته است. هشت بیت اول آدرس IP به شبکه های محلی تخصیص داده شده بود که به سرعت مشخص گشت تناسبی با نرخ رشد شبکه ها ندارد و باید در آن تجدید نظر شود. مفهوم شبکه های LAN و شبکه های WAN در سال دهه 70 میلادی از یکدیگر تفکیک شدند.
در آدرس دهی 32 بیتی اولیه، بقیه 24 بیت آدرس به میزبان در شبکه اشاره می کرد.
در سال 1983 سیستم نامگذاری دامنه ها (Domain Name System) به وجود آمد و اولین سرویس دهنده نامگذاری (Name Server) راه اندازی شد و استفاده از نام به جای آدرس های عددی معرفی شد. در این سال تعداد میزبان های اینترنت از مرز ده هزار عدد فراتر رفته بود.  با گذشت زمان این آمار رو به افزایش گذاشت و اینترنت به نقطه امروزی رسید.
با توجه  به گستردگی شبکه امروزه امور مربوط به شبکه های کامپیوتری احتیاج به یک مدیریت حساب شده و مستمر دارد.فقدان مدیریت دریک شبکه کامپیوتری نیز هرج و مرج به دنبال دارد وسبب خواهد شد عملکرد شبکه با اختلالات قابل توجهی مواجه شود. مدیر فنی شبکه ، سیاستهای مربوط به شبکه را تعیین می کند، بر عملکرد شبکه نظارت می کند و هماهنگی های مربوط به شبکه را بر عهده دارد.تصمیم گیری در مورد Infrastructure و پیش بینی آینده وارائه راهکار در جهت استفاده بهینه از شبکه از دیگر وظایف مدیر شبکه است.
انجام اقدامات پیشگیرانه نیز از صرف هزینه های احتمالی جلوگیری می کند.
در مطالعه ای که نشریه Network world انجام داده ، بودجه ای که صرف شبکه می شود، رشدی معادل 4/7% در سال خواهد داشت . این رشد، نشان دهنده میزان اهمیت مدیریت شبکه های کامپیوتری است. اگر چه پیش از این هم مدیریت شبکه های کامپیوتری مورد توجه بوده است اما امروزه به دلیل پیچیده بودن شبکه ها و کار برد وسیع آنها، اهمیت این موضوع بیشتر شده است. امروزه مدیریت شبکه، نیازمند شناخت جامع و کاملی از برنامه های کاربردی مورد استفاده در شبکه ونیز مفاهیم متنوع شبکه های کامپیوتری می باشد.
انتظار مدیران سازمان ها و شرکتها از مدیران شبکه آن است که تمامی امور مربوط به شبکه تحت نظارت این واحد انجام شود، بنابر این مسائلی نظیرچگونگی اتصال به اینترنت، چگونگی استفاده از اینترنت توسط پرسنل و مسائل امنیتی مربوط به شبکه درچهارچوب وظایف مدیر شبکه قرار می گیرد. برای مثال، مدیر شبکه می تواند پهنای باند کلی اینترنت شرکت رابا اعمال سیاستی مشخص، توزیع کند، به این معنا که به واحدهای مختلف یک شرکت یا سازمان، بسته به نوع فعالیت و اولویت آنها پهنای باند متفاوتی تخصیص دهد. همچنین مدیر شبکه باید نیازهای مختلف یک شرکت یا سازمان را بشناسد، ازتواناییهای برنامه های کاربردی و سیستم عاملهای شبکه ای مختلف آگاه باشد و طبق آنها در جهت رفع نیاز ها بکوشد.
برقراری تعادل بین هزینه و کارآیی و نیزصرفه جویی در حد امکان، از دیگر دغدغه های مدیران شبکه می باشد. در واقع،گرچه شاید بتوان با صرف هزینه های بسیار، نیازهای یک شرکت را در زمینه شبکه های کامپیوتری برآورده ساخت. اما یکی از وظایف مدیر شبکه آن است که با مقایسه هزینه اولویت و کارآیی بهترین (و نه لزوماً گرانترین)راه حل را به مسئولان ارائه نماید.
از دیگر مسائل مهمی که در زمینه کامپیوتر و ارتباط با اینترنت، وجود مدیر شبکه را اجتناب ناپذیر می سازد، تعیین سیاستهای کلی در زمینه فن آوری اطلاعات (IT)می باشد. برای مثال مدیر شبکه در مسائلی نظیر : سطح بندی سرویس، تعیین ساختار IT ، تعریف baseline ، تعیین کیفیت ارائه سرویس (Qos)، تدوین SLA ، تعریف سیاستهای امنیتی و ....دخیل است و باید آگاهی لازم را در این موارد داشته باشد.
کلیه خدمات فوق الذکر در سطح مشاوره نیز قابل ارائه است. از آنجا که بسیاری شرکتها خدمات کامپیوتری خود را از منابع خارج از شرکت(outsource  ) تامین می کنند، برای بر آورده ساختن نیاز های مختلف خود نیاز به مشاور خواهند داشت.مشاورین نیز قادر خواهند بود در بسیاری موارد همچون تعیین سیاستهای IT ، بررسی وضعیت شبکه، ارائه راهکار در خصوص استفاده بهینه از شبکه ، ارائه راه حل در زمینه توسعه شبکه و...... مشورتهای لازم را ارائه نمایند..


فصل اول
ساختار شبکه


تعریف شبکه :
اگر در محیط کار یا منزل خود با بیش از یک کامپیوتر سروکار دارید احتمالا به فکر افتاده اید که آنها را به یکدیگر متصل کرده و یک شبکه کوچک کامپیوتری راه بیا ندازید .
با اتصال کامپیوتر ها به یکدیگرمیتوانید چاپگرتان را بین همه انها به اشتراک بگذارید از طریق یکی از کامپیوتر ها که به اینترنت وصل است بقیه را نیز به اینترنت متصل کنید از هر یک از کامپیوتر ها به فایل های خود از جمله عکس ها اهنگ ها و اسنادتان دسترسی پیدا کنید به بازی هایی بپردازید که نه چند بازیکن با چند کامپیوتر نیاز دارند
وبلاخره این که که خروجی وسایلی چون DVD PLAYER یا وب کم را به سایر کامپیوتر ها ارسال کنید .



اجزای شبکه:
یک شبکه کامپیوتری شامل اجزایی است که برای درک کارکرد شبکه لازم است تا با کارکرد هر یک از این اجزا آشنا شوید. شبکه های کامپیوتری در یک نگاه کلی دارای چهار قسمت هستند.

1-کامپیوتر سرویس دهنده (Server)
یک سرور در واقع یک کامپیوتر با قابلیت ها و سرعت بالا است.. تمام اجزای دیگر شبکه به کامپیوتر سرور متصل می شوند.کامپیوتر سرور وظیفه به اشتراک گذاشتن منابع نظیر فایل، دایرکتوری و غیره را بین کامپیوترهای سرویس گیرنده بر عهده دارد.
 2-کامپیوتر های سرویس گیرنده :
مشخصات کامپیوترهای سرویس گیرنده می تواند بسیار متنوع باشد و در یک شبکه واقعی Client ها دارای آرایش و مشخصات سخت افزاری متفاوتی هستند.
3- بستر یا محیط انتقال اطلاعات
 متداول ترین محیط انتقال در یک شبکه کابل است.
4-تجهیزات جانبی یا منابع سخت افزاری:
 نظیر چاپگر، مودم، هارددیسک، تجهیزات ورود اطلاعات نظیر اسکند و غیره، تشکیل دهنده بخش چهارم شبکه های کامپیوتری هستند. تجهیزات جانبی از طریق کامپیوتر سرور در دسترس تمام کامپیوترهای واقع در شبکه قرار می گیرند. شما می توانید بدون آنکه چاپگری مستقیماً به کامپیوتر شما متصل باشد، از اسناد خود چاپ بگیرید. در عمل چاپگر از طریق سرور شبکه به کامپیوتر شما متصل است.

تفسیم بندی شبکه ها :
تقسیم بندی بر اساس حوزه جغرافی تحت پوشش:
 شبکه های کامپیوتری با توجه به حوزه جغرافیائی تحت پوشش به سه گروه تقسیم می گردند :
•    شبکه های محلی ( کوچک ) LAN
•    شبکه های متوسط MAN
•    شبکه های گسترده WAN

شبکه های LAN :

 حوزه جغرافیائی که توسط این نوع از شبکه ها پوشش داده می شود ، یک محیط کوچک نظیر یک ساختمان اداری است . این نوع از شبکه ها دارای ویژگی های زیر می باشند :
توانائی ارسال اطلاعات با سرعت بالا ، محدودیت فاصله ، قابلیت استفاده از محیط مخابراتی ارزان نظیر خطوط تلفن به منظور ارسال اطلاعات ، نرخ پایین خطاء در ارسال اطلاعات با توجه به محدود بودن فاصله

شبکه های MAN :
 حوزه جغرافیائی که توسط این نوع شبکه ها پوشش داده می شود ، در حد و اندازه یک شهر و یا شهرستان است . ویژگی های این نوع از شبکه ها بشرح زیر است :
پیچیدگی بیشتر نسبت به شبکه های محلی ، قابلیت ارسال تصاویر  و صدا ، قابلیت ایجاد ارتباط بین چندین شبکه .

شبکه های WAN:

 حوزه جغرافیائی که توسط این نوع شبکه ها پوشش داده می شود ، در حد و اندازه کشور و قاره است . ویژگی این نوع شبکه ها بشرح زیر است :
قابلیت ارسال اطلاعات بین کشورها و قاره ها ،قابلیت ایجاد ارتباط بین شبکه های LAN سرعت پایین ارسال اطلاعات نسبت به شبکه های LAN ، نرخ خطای بالا با  توجه به گستردگی محدوده تحت پوشش
.شبکه های کامپیوتری را بر اساس مولفه های متفاوتی تقسیم بندی می نمایند. در ادامه به برخی از متداولترین تقسیم بندی های موجود اشاره می گردد .


دانلود با لینک مستقیم


بررسی اعتبار حقوقی قطعنامه‌ها و وتو‌های شورای امنیت سازمان ملل متحد و ارتباط آن با وضع موجود

اختصاصی از فایلکو بررسی اعتبار حقوقی قطعنامه‌ها و وتو‌های شورای امنیت سازمان ملل متحد و ارتباط آن با وضع موجود دانلود با لینک مستقیم و پر سرعت .

بررسی اعتبار حقوقی قطعنامه‌ها و وتو‌های شورای امنیت سازمان ملل متحد و ارتباط آن با وضع موجود


بررسی اعتبار حقوقی قطعنامه‌ها و وتو‌های شورای امنیت سازمان ملل متحد و ارتباط آن با وضع موجود

بررسی اعتبار حقوقی قطعنامه‌ها و وتو‌های شورای امنیت سازمان ملل متحد و ارتباط آن با وضع موجود

156 صفحه در قالب word

 

 

 

فهرست مطالب:

پیشگفتار( تاریخچه و طرح بحث )  1

مقدمه    5

  بخش اول : مبانی و کلیات

فصل اول : جایگاه و مکانیسم فعالیت شورای امنیت سازمان ملل متحد     10

گفتار اول : علل وضرورت وجودی شورای امنیت    11

گفتار دوم : آیین کار شورا و نحوه ی رأی گیری    15

گفتار سوم : تشکیلات وابسته به شورای امنیت    18

گفتار چهارم : شناسایی حق وتو    21

         مبحث اول : دیدگاه موافقین و مخالفین    24

         مبحث دوم : طرح موسوم به آچه سن و تعدیل حق وتو   26

فصل دوم : صلاحیت شورای امنیت سازمان ملل متحد     31

گفتار اول : انواع صلاحیت شورای امنیت    31

         مبحث اول : صلاحیتهای خاص    34

         مبحث دوم : صلاحیتهای مشترک    36

گفتار دوم : نظریه های راجع به صلاحیت شورای امنیت    37

         مبحث اول : نظریه ی مبتنی بر صلاحیت موسع شورای امنیت   37

         مبحث دوم : نظریه ی مبتنی بر صلاحیت مضیق شورای امنیت    41

گفتار سوم : تلاش جهت تقویت دیدگاه مربوط به صلاحیت موسع شورای امنیت    45            

         مبحث اول : انطباق نظـریه مربوط به صلاحیت موسـع شورای امنیت با

         ماهیت حقوقی آن    47

         مبحث دوم : نقد ماهیت صرفا حقوقی شورای امنیت    48

گفتار چهارم : حدود صلاحیت شورای امنیت در شناسایی موارد تهدید و نقض

صلح و عمل تجاوز ( ماده 39 منشور   49

  بخش دوم :  ارزیابی  عملکرد و تصمیمات شورای امنیت سازمان ملل متحد فصل اول : اقدامات مسالمت آمیز و قهری شورای امنیت سازمان ملل متحد    58

گفتار اول : نقش شورای امنیت در حل و فصل مسالمت آمیز اختلافات بین المللی    60

گفتار دوم : اقدامات اجرایی و اجبار کننده ی شورای امنیت    62

         مبحث اول : اقدامات اجبار کننده ی غیرقهری    66

         مبحث دوم : اقدامات اجبار کننده ی قهری    67

گفتار سوم : مداخله به منظور جلوگیری از تولید و توسعه ی سلاح های کشتـار

جمعی (مصادیق عینی)     70

         مبحث اول : در عراق    72

         مبحث دوم : در کره شمالی    75

گفتار چهارم : مداخله ی بشر دوستانه به منظور جلوگیری از نقض حقوق بشر

( نمونه های عینی)     79

         مبحث اول : در کردستان عراق    81

         مبحث دوم : در سومالی    86

         مبحث سوم : در بوسنی و هرزه گوین    88

         مبحث چهارم: در رواندا    90

         مبحث پنجم : در هائیتی    91

فصل دوم : مشروعیت و اعتبار حقوقی تصمیمات و اقدامات الزام آور شورای امنیت سازمان ملل متحد     100

گفتار اول : اعتبار تصمیمات و محدوده ی صلاحیت شورای امنیت مطابق منشور   101

         مبحث اول : محدودیتهای کلی  و عام    104

         مبحث دوم : محدودیتهای موردی و خاص    107

گفتار دوم: مشروعیت  اقدامات شورای امنیت و اصل حاکمیت دولت ها    108

         مبحث اول : ارزش حقـوقی اقدامات شـورای امنیـت در تقابل با اصـل

        حاکمیت دولتها    109

         مبحث دوم : ارزش حقـوقی اقدامات شـورای امنیـت در تقابل با اصـل

         تساوی حاکمیت دولتها    113

گفتار سوم : الزام آور بودن قطعنـامه ها برای اعضای سـازمان ملل ( تحلیل

ماده‌ی 25 منشور)     119

         مبحث اول : بررسـی دیدگاههای مختلف در خصوص قلمـرو اعمال  ماده ی 25

         منشور   120

              الف :برداشت موسع و مضیق از ماده ی 25 منشور    121

              ب: برداشت بینابین یا مختلط ( دلایل اثباتی)     122

         مبحث دوم : عملکرد دولتها و ضرورت توسل به ماده ی 25 منشور    125

فصل سوم : مکانیسمهای نظارت بر تصمیمات و اقدامات شورای امنیت سازمان ملل متحد     132

         گفتار اول : صلاحیت نظارتی مجمع عمومی سازمان ملل متحد   133

         گفتار دوم : صلاحیت قضایی دیوان بین المللی دادگستری و امکان کنترل

         اعتبار قطعنامه های شورای امنیت    135

              مبحث اول : فرض رسیدگی همزمان شورای امنیت و دیوان بین المللی

              به یک مساله ی واحد    138

              مبحث دوم : مصلحت گرایی دیوان بین المـللی دادگســتری و معضـل

              اعتبار قطعنامه های شورای امنیت    141

نتیجه گیری    147

منابع و مآخذ    156


چکیده

1- هدف پژوهش : با بررسی متون و منابع موجود در خصوص شورای امنیت جایگاه حقوقی این رکن مهم در منشور ملل متحد  را مورد  بررسی قرار داده و از این رهگذر، تصمیمات آن را که در قالب قطعنامه های نسبتاً لازم الاجرا متبلور است و همچنین نقش آن در حفظ صلح وامنیت بین المللی  را مورد تحلیل و بررسی قرار خواهیم داد.

2- روش نمونه گیری افراد نمونه: در این روش از نمونه گیری افراد استفاده نشده است.

3- روش پژوهش : کتابخانه ای و تحلیل منطقی

4- ابزار اندازه گیری : چون روش مطابق با روش کتابخانه ای است نیازی به
اندازه گیری نمی باشد.

5- طرح پژوهش : با عنایت به اهمیت قطعنامه های شورای امنیت در عصر حاضر و درچارچوب نظام امنیت جهانی، بررسی عملکرد این رکن سازمان ملل متحد ومیزان  التزام به تصمیمات شورا و پیامدهای ناشی از آن مدنظر قرار گرفته است.

6- نتیجه ی کلی: شورای امنیت سازمان ملل متحد، رکن اصلی و اجرایی سازمان ملل بوده و صلاحیت رسیدگی به کلیه اختلافات، اعم ازسیاسی یا غیرسیاسی را داشته وقطعنامه هایی که صادر می نمایدبا پشتوانه ی دول قدرتمند( اعضای دائم) دارای ضمانت اجرایی کافی نیز می باشد. شورای امنیت این صلاحیت را مطابق اختیاراتی که در خود منشور برای آن لحاظ شده ، کسب نموده است ودولتهای عضو ملل متحد با پذیرش آن ( منشور) در واقع چنین صلاحیتی را به شورا تفویض نموده اند.

  پیشگفتار ( تاریخچه و طرح بحث)

پس از پایان یافتن جنگ جهانی اول، کنفرانس صلحی در پاریس تشکیل شد که اولین دستور جلسه اش حل مسالمت آمیز مناقشات بین کشورها بود. پیش نویس مشترک آمریکا و بریتانیا( پیش نویس هوست میلر) مبنای بحث درباره ی تشکیل جامعه ی ملل قرار گرفت . کمیسیون ویژه ای مرکب از 19 عضو، تحت سرپرستی رئیس جمهور آمریکا و دروویلسون تشکیل شد تا میثاق جامعه ی ملل را تهیه نماید، این میثاق در 28 آوریل 1919 مورد تائید تمام اعضای مربوطه قرار گرفت و 26 ماده‌ی اول آن جزء پیمان ورسای درآمد. این میثاق به نحوی صریح و دقیق استقرار جامعه ی ملل را به نام
« طرفین معظمین متعاهدین» اعلام داشت و هدفهای بزرگی چون جلوگیری از جنگ و حل مسالمت آمیز مناقشات را تعیین کرد. صلاحیت این سازمان در مورد مقابله با تهدیدات صلح از هر طرف اعلام شده بود و مقرر گردیده بود که داوریها و مصالحه های آن شامل تمام مناقشات شود. جامعه ی ملل همچنین می بایست همکاریهای بین المللی در زمینه های اقتصادی و اجتماعی را افزایش دهد و نیز وضع موجود مقرر شده در کنفرانس صلح پاریس 1920 را حفظ کند، بنابراین با این زمینه ی قبلی بود که نقش مدیریت کشورهای برنده ی جنگ به جامعه ی ملل منتقل شد. (اداره ی نظام قیمومت و حفظ اقلیتهای ملی، همراه با سایر وظایف اداری، نمونه هایی از این نقش بودند).

اما با وقوع جنگ جهانی دوم جامعه ی ملل تجربه ی دلسرد کننده ای بیش نبود. این سازمان نه تنها به اهداف بلند پروازانه و اتوپیای خویش دست نیافت، بلکه در هدف اصلی و اولیه ی خود که همانا حفظ صلح و امنیت بین المللی بود، ناکام ماند. گر چه دوران حیات جامعه ی ملل ، کوتاه (20 سا ل ، 1940-1920) و آشفته، موفقیت آن زودگذر و عاقبتش ملال انگیز بود، لکن جایگاهی بس مهم را در تاریخ برای خود حفظ نموده است. جامعه ی ملل نخستین حرکت موثر در جهت ایجاد نظام سیاسی و اجتماعی جهانی بود که در آن منافع مشترک بشریت در ورای سنن ملی، اختلاف قوی و نژادی یا جدایی جغرافیایی قابل رؤیت و خدمت بود. وقوع جنگ جهانی دوم لزوم سازمانی کارآمدتر و دارای توانایی عملکرد بیشتر را بیش از پیش نمایان ساخت. در 14 اوت 1941 پیمان آتلانتیک به امضای روزولت، رئیس جمهور آمریکا و چرچیل، نخست وزیر بریتانیا رسید. در این اعلامیه، دو سیاستمدار، علاوه بر ذکر اصولی مانند عدم توسعه طلبی ارضی، حقوق مساوی ملل اعم از غالب و مغلوب در انتخاب نحوه ی حکومت خود، دسترسی همه ی ملل به منابع اقتصادی طبیعی و بازرگانی، خودمختاری و خلع سلاح،  اظهار امیدواری کردند که پس از شکست آلمان ، صلح برقرار و امنیت برای همه تأمین گردد.

در اول ژانویه ی 1942 بیست کشور از جمله آمریکا علیه فاشیسم وارد جنگ شدند و همان روز اعلامیه ای را امضا کردند که به اعلامیه ی ملل متحد معروف است. در این اعلامیه پس از قبول اصول پیمان اقیانوس اطلس ( پیمان آتلانتیک) امضاء کنندگان موافقت کردند که تمام قوای نظامی و اقتصادی خود را علیه دول محور به کار انداخته و هیچ کدام با دشمنان ، صلح جداگانه نخواهند داشت، ولی اشاره‌ای به ایجاد یک سازمان برای برقراری صلح و امنیت نکردند و فقط در کنفرانس مسکو در اکتبر 1943 بود که 4 دولت آمریکا، شوروی، بریتانیا و چین لزوم ایجاد یک سازمان بین المللی را که براساس «مساوات کلیه ی دول و به منظور تأمین صلح و امنیت» باشد اعلام داشتند و در کنفرانس تهران( سال 1943) روزولت، استالین و چرچیل مسئولیت خود و کلیه‌ی دول متحد را در ایجاد یک صلح دائم و دور کردن خطر جنگ برای نسل های آینده اعلام نمودند ، اما اولین قدم عملی برای ایجاد سازمان ملل متحد در اوت 1944 در دمبارتون اوکس (Dumbarton Oaks) برداشته شد که در آن پیشنهادهایی مطرح شد که در طرح اولیه ی آن سازمان
می بایست از همه جهت پیشروتر از جامعه ی ملل باشد. در فوریه‌ی 1945 روزولت، استالین و چرچیل به منظور بحث، پیرامون پیشنهادهای مطرح شده در دمبارتون اوکس و تصمیم گیری درباره ی تشکیل کنفرانس بین المللی برای ایجاد سازمان آینده در یالتا با یکدیگر ملاقات کردند. در این کنفرانس بود که موضوع رأی  در شورای امنیت مورد بحث واقع و طریقه ی اکثریت آراء در مسائل تشریفاتی و آیین نامه ها و اکثریت آراء که در آن الزاماً باید 5 رأی   اعضاء شورا( آمریکا، شوروی، چین، فرانسه و انگلیس) گنجانده شود، برای مسائل مهم برقرار شد و در این کنفرانس ( یالتا) تصمیم گرفتند که در 25 آوریل 1945 کنفرانسی در سان فرانسیسکو برای تهیه ی اساسنامه ی سازمان ملل بر طبق اصول پذیرفته شده در دمبارتون اوکس ترتیب دهند. به موازات اولیه ی جنگ در فاصله ی 25 آوریل تا 26 ژوئن 1945، 50 کشور به منظور بحث درباره ی سازمان بین المللی در سان فرانسیسکو با یکدیگر ملاقات و در 26 ژوئن 1945 منشور سازمان ملل متحد را امضاء کردند. ( تعداد شرکت کنندگان که دراکتبر آن سال قطعنامه ی کنفرانس را امضاء کردند به 51 دولت رسید) و در 31 ژوئیه‌ی 1947 جامعه ی ملل رسماً منحل و سازمان ملل جانشین آن شد.

 

ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است

متن کامل را می توانید در ادامه دانلود نمائید

چون فقط تکه هایی از متن برای نمونه در این صفحه درج شده است ولی در فایل دانلودی متن کامل همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند موجود است


دانلود با لینک مستقیم


پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای

اختصاصی از فایلکو پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای دانلود با لینک مستقیم و پر سرعت .

پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای


پایان نامه اصول و مبانی امنیت در  شبکه های رایانه ای

 

 

 

 

 

 


فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:181

فهرست مطالب:

عنوان    صفحه
مقدمه .............................................................................................................................................................    1
فصل یکم : تعاریف و مفاهیم امینت در شبکه    2
1-1) تعاریف امنیت شبکه    2
1-2) مفاهیم امنیت شبکه    4
1-2-1) منابع شبکه    4
1-2-2) حمله     6
1-2-3) تحلیل خطر    7
1-2-4- سیاست امنیتی    8
1-2-5- طرح امنیت شبکه    11
1-2-6- نواحی امنیتی     11
فصل دوم : انواع حملات در شبکه های رایانه ای     13
2-1) مفاهیم حملات در شبکه های کامپیوتری     15
2-2) وظیفه یک سرویس دهنده     16
2-3) سرویس های حیاتی و مورد نیاز     16
2-4) مشخص نمودن پروتکل های مورد نیاز     16
2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز     17
2-6) انواع حملات     18
1-2-6)  حملات از نوع Dos    
2-2-6) حملات از نوع D Dos    
2-6-3) حملات از نوع Back dorr    
2-6-3-1) Back ori fice    
2-6-3-2) Net Bus    
2-6-3-3) Sub seven    
2-6-3-4) virual network computing    
2-6-3-5) PC Any where    
2-6-3-6) Services Terminal    
2-7) Pactet sniffing    
2-7-1) نحوه کار packet sniffing    
2-2-7) روشهای تشخیص packet sniffing در شبکه     
2-7-3) بررسی سرویس دهندة DNS    
2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک    
2-7-5) استفاده از ابزارهای مختص Antisniff     
فصل سوم ) افزایش امنیت شبکه    
3-1) علل بالا بردن ضریب امنیت در شبکه    
3-2) خطرات احتمالی     
3-3) راه های بالا بردن امنیت در شبکه    
3-3-1) آموزش    
3-3-2) تعیین سطوح امنیت    
3-3-3) تنظیم سیاست ها     
3-3-4) به رسمیت شناختن Authen tication    
3-3-5) امنیت فیزیکی تجهیزات     
3-3-6) امنیت بخشیدن به کابل     
3-4) مدل های امنیتی     
3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور     
3-4-2) مجوزهای دسترسی     
3-5) امنیت منابع     
3-6) روش های دیگر برای امنیت بیشتر     
3-6-1) Auditing     
3-6-2) کامپیوترهای بدون دیسک     
3-6-3) به رمز در آوردن داده ها     
3-6-4) محافظت در برابر ویروس     
فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی     
4-1) امنیت و مدل     
4-1-1) لایه فیزیکی    
4-1-2) لایه شبکه    
4-1-3) لایه حمل     
4-1-4) لایه کاربرد     
4-2) جرایم رایانه ای و اینترنتی    
4-2-1) پیدایش جرایم رایانه ای     
4-2-2) قضیه رویس    
4-2-3)تعریف جرم رایانه ای     
4-2-4) طبقه بندی جرایم رایانه ای     
4-2-4-1) طبقه بندی OECDB    
4-2-4-2) طبقه بندی شعرای اروپا    
4-2-4-3)  طبقه بندی اینترپول    
4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک    
4-2-5) شش نشانه از خرابکاران شبکه ای     
4-3) علل بروز مشکلات امنیتی    
4-3-1) ضعف فناوری    
4-3-2) ضعف پیکربندی     
4-3-3) ضعف سیاستی    
فصل 5 ) روشهای تأمین امنیت در شبکه    
5-1) اصول اولیه استراتژی دفاع در عمق    
5-1-1) دفاع در عمق چیست.    
5-1-2) استراتژی دفاع در عمق : موجودیت ها     
5-1-3) استراتژی دفاع در عمق : محدودة حفاظتی     
5-1-4) استراتژی دفاع در عمق : ابزارها و مکانیزم ها     
5-1-5) استراتژی دفاع در عمق : پیاده سازی    
5-1-6)  جمع بندی     
5-2)فایر وال     
1-5-2) ایجاد یک منطقه استحفاظی    
5-2-2) شبکه های perimer    
5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات    
5-2-4) فیلترینگ پورت ها    
5-2-5) ناحیه غیر نظامی     
5-2-6) فورواردینگ پورت ها     
5-2-7) توپولوژی فایروال     
5-2-8) نحوة انتخاب یک فایروال     
5-2-9) فایروال ویندوز    
5-3) پراکسی سرور     
5-3-1) پیکر بندی مرور    
5-3-2) پراکسی چیست    
5-3-3) پراکسی چه چیزی نیست    
5-3-4) پراکسی با packet filtering تفاوت دارد.    
5-3-5) پراکسی با packet fillering  state ful تفاوت دارد .    
5-3-6) پراکسی ها یا application Gafeway    
5-3-7)  برخی انواع پراکسی     
5-3-7-1) Http proxy     
5-3-7-2) FTP Proxy     
5-3-7-3) PNs proxy    
5-3-7-4)  نتیجه گیری     
فصل 6 ) سطوح امنیت شبکه     
6-1) تهدیدات علیه امنیت شبکه    
6-2) امنیت شبکه لایه بندی شده    
6-2-1) سطوح امنیت پیرامون     
 6-2-2) سطح 2 – امنیت شبکه     
6-2-3) سطح 3 – امنیت میزبان     
6-2-4) سطوح 4 – امنیت برنامه کاربردی     
6-2-5) سطح 5 – امنیت دیتا     
6-3) دفاع در مقابل تهدیدها و حملات معمول     
 فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی     
7-1) مراحل ایمن سازی شبکه     
7-2) راهکارهای امنیتی شبکه     
7-2-1) کنترل دولتی     
7-2-2) کنترل سازمانی     
7-2-3) کنترل فردی     
7-2-4) تقویت اینترانت ها     
7-2-5) وجود یک نظام قانونمند اینترنتی     
7-2-6) کار گسترده فرهنگی برای آگاهی کاربران     
7-2-7) سیاست گذاری ملی در بستر جهانی     
7-3) مکانیزم امنیتی     
7-4) مرکز عملیات امنیت شبکه     
7-4-1) پیاده سازی امنیت در مرکز SOC    
7-4-2) سرویس های پیشرفته در مراکز SOC    
7-5)  الگوی امنیتی     
7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه    

فهرست شکلها

عنوان     صفحه
شکل 3-1  مجوزهای مربوط به فایل ها و دایرکتوری اشتراکی را نشان می دهد.     3
شکل 5-1 یک نمونه از پیاده سازی Fire wall را مشاهده می کنید     3
شکل 5-2  یک نمونه از پیاده سازی Fire wall  را مشاهده می کنید     
شکل 5-3  ارتباط بین سه نوع شبکه Perimeter را نمایش می دهد.     
شکل 5-4  دو شبکه Perimeter درون یک شبکه را نشان می دهد.    
شکل 5-5  یک فایروال مستقیماً و از طریق یک خط dial – up ، خطوط ISPN و یا مووم های کابلی به اینترنت متصل می گردد.     
شکل 5-6  روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه  داخل مستقل می گردد.     
شکل 5-7  فایردال شماره یک از فایر دال شماره 2 محافظت می نماید.     
شکل 5-8  یک کارت شبکه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد.     
شکل 5-9  Proxy server     
شکل 5-10  logging     
شکل 5-11  Ms proxy server      
شکل 5-12  SMTP proxy     
شکل 5-13  SMTP Filter Properties    
شکل 5-14  Mozzle pro LE      
شکل 5-15  DNS proxy     
شکل 5-16       
شکل 6-1       
شکل 6-2   برقراری ارتباط VPN    
شکل 6-3   پیکربندی های IDS و IPS استاندارد     
شکل 6-4   سطح میزبان     
شکل 6-5    Prirate local Area Network    
شکل 6-6    حملات معمول    

فهرست جدولها

عنوان    صفحه
جدول2-1-  مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP    
جدول2-2-  اهداف امنیتی در منابع شبکه     
جدول6-1- امنیت شبکه لایه بندی شده     
    

 

چکیده
هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم .
در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد .
برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم  و برای افزایش امنیت در سطح شبکه به AUDITING  ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم .
و اما روشهای تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است .و در ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه  توضیح داده شده است .

 

واژه‌های کلیدی
امنیت ،حملات ، شبکه ، فایروال ، پراکسی ، الگو


دانلود با لینک مستقیم


امنیت فضای سایبری

اختصاصی از فایلکو امنیت فضای سایبری دانلود با لینک مستقیم و پر سرعت .

این پایان نامه مربوط به توضیحات کلی درباره امنیت در فضای سایبری و برای مقطع کاردانی و کارشناسی می باشد .


دانلود با لینک مستقیم


مقاله امنیت شبکه

اختصاصی از فایلکو مقاله امنیت شبکه دانلود با لینک مستقیم و پر سرعت .

مقاله امنیت شبکه


مقاله امنیت شبکه

 

 

 

 

 

 

 



فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:51

فهرست مطالب:

مفاهیم امنیت شبکه :
1- منابع شبکه
2- حمله :
3- تحلیل خطر :
4- سیاست امنیتی :
5- طرح امنیت شبکه :
6- نواحی امنیتی :
امنیت تجهیزات شبکه :
۱ – امنیت فیزیکی  :
۱-۱ – افزونگی در محل استقرار شبکه :
۱-۲ – توپولوژی شبکه :
۱-۳ – محل‌های امن برای تجهیزات :
۱-۴ – انتخاب لایه کانال ارتباطی امن :
۱-۵ – منابع تغذیه :
۱-۶ – عوامل محیطی :
۲ – امنیت منطقی :
۲-۱ – امنیت مسیریاب‌ها :
۲-۲ – مدیریت پیکربندی :
۲-۳ – کنترل دسترسی به تجهیزات :
۲-۴ – امن سازی دسترسی :
۲-۵ – مدیریت رمزهای عبور :
۳ – ملزومات و مشکلات امنیتی ارائه دهندگان خدمات :
۳-۱ – قابلیت‌های امنیتی :
۳-۲ – مشکلات اعمال ملزومات امنیتی :
رویکردی عملی به امنیت شبکه لایه بندی شده (1)
مقدمه
 افزودن به ضریب عملکرد هکرها :
رویکردی عملی به امنیت شبکه لایه بندی شده  (۲)
سطح ۱: امنیت پیرامون
مزایا :
معایب :
ملاحظات :
سطح ۲-  امنیت شبکه
رویکردی عملی به امنیت شبکه لایه بندی شده  (۳)
مزایا :
معایب :
ملاحظات :
رویکردی عملی به امنیت شبکه لایه بندی شده (۴)
سطح ۳-  امنیت میزبان
تکنولوژی های زیر امنیت را در سطح میزبان فراهم می کنند:
دفاع در مقابل تهدیدها و حملات معمول :
بعضی حملات معمول شامل موارد زیر می شود:
نتیجه گیری :
پراکسی سرور  :
عملکردهایی که پراکسی سرور می‌تواند داشته باشد :
 Firewall (دیواره آتش)
 Caching (ذخیره سازی)  :
 Filtering (فیلتر کردن) :
 Authentication (تصدیق هویت) :
 Anonymization (تغییر هویت) :
Logging (ثبت کردن) :
پیکربندی مرورگر :
کاربرد پراکسی در  امنیت شبکه (۱)
پراکسی چیست؟
پراکسی چه چیزی نیست؟
پراکسی با Packet filter تفاوت دارد :
پراکسی با Stateful packet filter تفاوت دارد :
پراکسی ها یا Application Gateways :
کاربرد پراکسی در  امنیت شبکه (۲) :
برخی انواع پراکسی :
SMTP Proxy :
کاربرد پراکسی در  امنیت شبکه (۳)
HTTP Proxy :
FTP Proxy   :
DNS Proxy
نتیجه گیری :
مقایسه تشخیص نفوذ و پیش گیری از نفوذ :
تفاوت شکلی تشخیص با پیش گیری
 تشخیص نفوذ :
پیش گیری از نفوذ :
نتیجه نهایی :
روش‌های معمول حمله به کامپیوترها (۱) :
۱- برنامه‌های اسب تروا :
۲-  درهای پشتی و برنامه‌های مدیریت از راه دور :
۳- عدم پذیرش سرویس :
منابع :

 

فصل اول

کلیات

مفاهیم امنیت شبکه :
امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:
1-     شناسایی بخشی که باید تحت محافظت قرار گیرد.
2-     تصمیم گیری درباره  مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.
3-     تصمیم گیری درباره چگونگی تهدیدات
4-  پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.
5-     مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

1- منابع شبکه
در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله  ها مورد حفاظت قرار گیرند.
1-     تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها
2-  اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.
3-     منابع نامحسوس شبکه مانند عرض باند و سرعت
4-     اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی
5-     ترمینالهایی که برای استفاد هاز منابع مختلف به شبکه متصل می شوند.
6-     اطلاعات در حال تبادل بر روی شبکه در هر لحظه از زمان
7-     خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.
مجموعه فوق به عنوان دارایی های یک شبکه قلمداد می شود.

2- حمله :
حال به تعریف حمله می پردازیم تا بدانیم که از شبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم:
1-     دسترسی غیرمجاز  به منابع و اطلاعات از طریق شبکه
2-     دستکاری غیرمجاز  اطلاعات بر روی یک شبکه
3-     حملاتی که منجر به اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service نام دارند.
کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما به عبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات در حال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر و فایروال یا مکانیزمهای اتصال و ارتباط دانست.
هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد:
1-     ثابت کردن محرمانگی داده
2-     نگهداری جامعیت داده
3-     نگهداری در دسترس بودن داد

3- تحلیل خطر :
پس از تعیین دارایی های شبکه و عوامل تهدیدکننده آنها ، باید خطرات مختلف را ارزیابی کرد. در بهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از :
1-     احتمال انجام حمله
2-     خسارت وارده به شبکه درصورت انجام حمله موفق

4- سیاست امنیتی :
پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید کلی باشد و به جزئیات نپردازد. جزئیات می توانند طی مدت کوتاهی تغییر پیدا کنند اما اصول کلی امنیت یک شبکه که سیاست های آن را تشکیل می دهند ثابت باقی می مانند.در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد:
1-     چه و چرا باید محافظت شود.
2-     چه کسی باید مسئولیت حفاظت را به عهده بگیرد.
3-     زمینه ای را بوجود آورد که هرگونه تضاد احتمالی را حل و فصل کند.
سیاستهای امنیتی را می توان به طور کلی به دو دسته تقسیم کرد:
1-     مجاز (Permissive) : هر آنچه بطور مشخص ممنوع نشده است ، مجاز است.
2-     محدود کننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است.

معمولا ایده استفاده از سیاستهای امنیتی محدودکننده بهتر و مناسبتر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمی توان تمامی موارد غیرمجاز را برشمرد. المانهای دخیل در سیاست امنیتی در RFC 2196 لیست و ارائه شده اند.

5- طرح امنیت شبکه :
با تعریف سیاست امنیتی به پیاده سازی آن در قالب یک طرح امنیت شبکه می رسیم. المانهای تشکیل دهنده یک طرح امنیت شبکه عبارتند از :
1-     ویژگیهای امنیتی هر دستگاه مانند کلمه عبور مدیریتی و یا بکارگیری SSH
2-     فایروالها
3-     مجتمع کننده های VPN برای دسترسی از دور
4-     تشخیص نفوذ
5-  سرورهای امنیتی AAA ( Authentication، Authorization and Accounting) و سایر خدمات AAA برای شبکه
6-     مکانیزمهای کنترل دسترسی و محدودکننده دسترسی برای دستگاههای مختلف شبکه

6- نواحی امنیتی :
تعریف نواحی امنیتی نقش مهمی را در ایجاد یک شبکه امن ایفا می کند. در واقع یکی از بهترین شیوه های دفاع در مقابل حملات شبکه ، طراحی امنیت شبکه به صورت منطقه ای و مبتنی بر توپولوژی است و یکی از مهمترین ایده های مورد استفاده در شبکه های امن مدرن ، تعریف نواحی و تفکیک مناطق مختلف شبکه از یکدیگر است. تجهیزاتی که در هر ناحیه قرار می گیرند نیازهای متفاوتی دارند و لذا هر ناحیه حفاظت را بسته به نیازهای امنیتی تجهیزات نصب شده در آن ، تامین می کند. همچنین منطقه بندی یک شبکه باعث ایجاد ثبات بیشتر در آن شبکه نیز می شود.
نواحی امنیتی بنابر استراتژی های اصلی ذیل تعریف می شوند :
1-  تجهیزات و دستگاههایی که بیشترین نیاز امنیتی را دارند (شبکه خصوصی) در امن ترین منطقه قرار می گیرند. معمولا اجازه دسترسی عمومی یا از شبکه های دیگر به این منطقه داده نمی شود. دسترسی با کمک یک فایروال و یا سایر امکانات امنیتی مانند دسترسی از دور امن (SRA) کنترل می شود. کنترل شناسایی و احراز هویت و مجاز یا غیر مجاز بودن در این منطقه به شدت انجام می شود.
2-  سرورهایی که فقط باید از سوی کاربران داخلی در دسترس باشند در منطقه ای امن ، خصوصی و مجزا قرار می گیرند. کنترل دسترسی به این تجهیزات با کمک فایروال انجام می شود و دسترسی ها کاملا نظارت و ثبت می شوند.
3-  سرورهایی که باید از شبکه عمومی مورد دسترسی قرار گیرند در منطقه ای جدا و بدون امکان دسترسی به مناطق امن تر شبکه قرار می گیرند. درصورت امکان بهتر است هر یک از این سرورها را در منطقه ای مجزا قرار داد تا درصورت مورد حمله قرار گرفتن یکی ، سایرین مورد تهدید قرار نگیرند. به این مناطق DMZ یا Demilitarized Zone می گویند.
4-    استفاده از فایروالها به شکل لایه ای و به کارگیری فایروالهای مختلف سبب می شود تا درصورت وجود یک اشکال امنیتی در یک فایروال ، کل شبکه به مخاطره نیفتد و امکان استفاده از Backdoor نیز کم شود.
امنیت تجهیزات شبکه :ظ
برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب ، سوئیچ یا دیوارهای آتش.
اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :
الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.
ب – برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می‌شود.
    در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :
-       امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه
-       امنیت تجهیزات شبکه در سطوح منطقی
-       بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها
    موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند :
-       امنیت فیزیکی
-       امنیت منطقی


دانلود با لینک مستقیم