امروز: یکشنبه 2 دی 1403
دسته بندی محصولات
بخش همکاران
دسته بندی صفحات
بلوک کد اختصاصی

امنیت شبكه

امنیت شبكهدسته: کامپیوتر و IT
بازدید: 82 بار
فرمت فایل: doc
حجم فایل: 73 کیلوبایت
تعداد صفحات فایل: 95

در تاریخ اینترنت ، سیستمهای یونیكس سابقه بیشتری دارند بطوریكه بیشتر سرویسهای موجود روی شبكه توسط آن ارائه می‌شد وقتی هكر و هك كردن بصورت مشكلی روی اینترنت ظاهر شد، سیستم یونیكس بیتشرین توجه را به سوی خود جلب كرد تا امروز استفاده از سیستم یونیكس روی اینترنت متداول ور ایج است و لازم است برای جلوگیری از هك شدن بدرستی پیكره‌بندی شود

قیمت فایل فقط 5,900 تومان

خرید

امنیت شبكه

فصل اول

مقدمه

بدون شك زندگی امروز بشر از مقوله‌ی ارتباط تفكیك ناپذیر است. ارتباطات به حدی فاصله‌های دور را به هم نزدیك كرده است كه از دنیای بزرگ ما به نام دهكده‌ی جهانی یاد می‌شود. ارتباطات آنقدر با زندگی روزمره‌ی ما عجیبن شده است كه نمی‌توانیم زندگی بدون آن را حتی تصور كنیم در حالی‌كه تا قرنی پیش مبادله‌ی خبر به روزها زمكان نیاز داشت. این كار اكنون تقریباً آنی انجام می‌شود. مخابرات، اینترنت،‌وسایل ارتباط جمعی نمونه‌هایی از ارتباطات امروز ما هستند كه تبادل اطلاعات و انجام امور روزمره‌ی ما را با سهولت بیشتر و هزینه‌ی كمتر ممكن ساخته است.

از طرف دیگر گسترش ارباطات شبكه‌ای و نفوذ آن به دور دست‌ترین نقاط جهان باعث شده است زمینه‌ی سوء استفاده افراد سودجو و شرور هم فراهم شود. در حالی كه هم اكنون انجام معاملات شبكه‌های كامپیوتری و اینترنت قابل انجام است. اما انجام این امور بدون درنظر گرفتن تمام جوانب امنیتی ممكن است باعث ضررهای جبران‌ناپذیری گردد بنابراین آشنایی با راهكارهای امنیتی در استفاده از شبكه‌ها كامپیوتری نیازی بس حیاتی است.

در این پایان نامه سعی شده به موضوع و امنیت اطلاعات در شبكه از جنبه های مختلف پرداخته شود . ساختار مطالب گردآوری شده به شكل زیر است:

در فصل دوم به تعریف مفاهیم شبكه ، تقسیم بندی شبكه ، شباهتها و تفاوتها و مزایای آن خواهیم پرداخت .

فصل سوم بررسی سرویس های امنیتی در شبكه و در فصل چهارم اصول رمزنگاری مطرح می شود و در انتها در فصل پنجم امضاهای دیجیتالی ارائه شده است . 

چكیده:

امروزه در عصر اینترنت و شبكه‌های كامپیوتری استفاده از سیستم عامل مناسب و نحوه‌ی بكارگیری سیستم عامل در شبكه و ترفندهای سیستم عاملی برای جلوگیری از ضررهای ناشی از استفاده از شبكه مانند هكرها و ویروس‌های مخرب و… بسیار شایان توجه است. به همین خاطر این پروژه به بررسی امنیت سیستم عامل‌هایی كه مورد استفاده‌ی بسیاری از كاربران در سراسر جهان قرار می‌گیرد می‌پردازیم.

این سیستم عامل‌ها عبارتند از:

1ـ سیستم عامل یونیكس unix

2ـ سیستم عامل ویندوز NT

3ـ سیستم عامل ویندوز 2000


خلاصه:

ـ بررسی امنیت یونیكس و تنظیم سیستم به همراه راه‌كارهای مكمل

ـ امنیت ویندوز NT به علاوه‌ی تنظیمات رجیستری و پیكربندی سیستم

ـ امنیت ویندوز 2000 و تنظیم و پیكره‌بندی سیستم

ـ مقایسه‌ی امنیت یونیكس و  ویندوز

ـ بررسی لوگ فایل‌ها و جستجوی علائم مشكوك در سیستم عامل‌های فوق

ـ مدیریت كاربر و مدیریت سیستم

 در تاریخ اینترنت ، سیستمهای یونیكس سابقه بیشتری دارند بطوریكه بیشتر سرویسهای موجود روی شبكه توسط آن ارائه می‌شد. وقتی هكر و هك كردن بصورت مشكلی روی اینترنت ظاهر شد، سیستم یونیكس بیتشرین توجه را به سوی خود جلب كرد. تا امروز استفاده از سیستم یونیكس روی اینترنت متداول ور ایج است و لازم است برای جلوگیری از هك شدن بدرستی پیكره‌بندی شود.

تنظیم سیستم

بطور معمول وقتی سیستم یونیكس ساخته میشود، دارای آسیب‌پذیریهایی است. اما با استفاده از برنامه‌های مكمل[1] و تغییر در فایلهای پیركه‌بندی می‌توان آسیب‌پذیریهای اولیه را تصحیح كرد. در بخشهای بعدی به بعضی از محتمل‌ترین معضلات موجود و چگونگی تصحیح آنها تشریح شده است.

فایلهای Startup

سیستم  یونیكسس با استفاده از فایلهای startup، خود را به هنگام راه‌اندازی پیكره‌بندی می‌كند. بسته به اینكه نسخة یونیكس چه باشد فایلهای startup در مكانهای مختلف قرار می‌گیرد. در سیتم عامل solaris فایلهای startup در /etc/rc2.d پیدا می‌شود و در سیتم‌عامل Linux آنها را در /etc/rc.d/rc2.d خواهید یافت.

در فایلهای startup تعدادی سرویس راه‌اندازی می‌شود. تعدادی از این سرویسها (همانند شبكه، نصب فایلهای سیستمی و شروع واقعه‌نگاری) برای عملكرد سیستم لازم است به همین دلیل باید به آنها اجازه داده شود فعال بمانند. در مقابل سرویسهای دیگر ضروری نیست و بسته به روش استفاده از آنها اجازه داده شود فعال بمانند. در مقابل سرویسهای دیگر ضروری نیست و بسته به روش استفاده از سیستم، نباید راه‌اندازی شوند. برای جلویگری از راه‌اندازی سرویس می‌توان براحتی نام فایل را عوض كرد. مطمئن شوید نام جدید فایل با “S” یا “k” شروع نشود. قرار دادن علامت راهنمای “.” در اسم فایل خوب كمار می‌كند (و علاوه بر این فایل را از دید مخفی می‌كند بنابراین با فایلی كه عملیاتی سرویسهایی كه عموماً توسط فایلهای startup راه‌اندازی می‌شود عبارتند از:

  • Sendmail
  • Roued
  • NFS
  • RPC
  • Web service
  • Inetd
  • NTP

با مراجعه به فایلهای start up سرویسهای غیر ضروری را تعیین كنید. برای شناسایی سرویسهای غیر ضروری بخش بعد را ببینید.

  • Chargen
  • Rusersd
  • Rquotad
  • Sprayd
  • Walld
  • Rexd
  • Routed

علاوه بر این اگر از سرویسهای SNMPD و Daytime استفاده نمیشود خاموش شوند. Daytime توسط بعضی سیستمهای همزمان‌كننده زمان[2] استفاده میشود و SNMPD برای مدیریت سیستم كاربرد دارد. احتمالاً توجه دارید كه در فایل inetd.conf، سرویسهای Telnet و FTP در حالت عادی روشن هستند. این دو پروتكل امكان عبور password, user ID را بصورت واضح از طریق شبكه فراهم می‌كنند. این امكان وجود دارد كه برای محافظت password، از نسخه‌های رمز شده این پروتكل‌ها استفاده شود. توصیه می‌شود روی Telnet از  (Secure Shell)SSH استفاده شود. برخی نسخه‌های SSH وجود دارد كه برای انتقال فایل از برنامه (Secure Copy) SCP استفاده می‌كند.

Network File System:NFS

ممكن است سازمان شما از NFS استفاده كند. اما اگر به آن نیازی نیست سرویس NFS را روی سیستم خاموش كنید. از NFS برای نصب فایل سیستمی از روی یك كامپیوتر به روی كامپیوتر دیگر استفاده می‌شود.[3] اگر NFS بدرستی پیكره‌بندی نشود این امكان هست كه برخی افراد به فایلهای حساس دس پیدا كنند. برای پیكره‌بندی درست NFS باید فایل /etc/dfs/dfstab را ویرایش كنید.

توجه: فرستادن فایلهای سیستمی به خراج از سازمان كار عاقلانه‌ای نیست.

سیستم DMZ

از سیستم یونیكس می‌توان در DMZ و به عنووان سرور وب، سرور پست الكترونیك و سرور DMZ استفاده كرد. در اینصورتلازم است این سیستم نسبت به حالتی كه فقط بصورت داخلی استفاده می‌شود با امنیت بیشتری پیكره‌بندی شود. احتمال اینكه روی این قبیل سیستمها به فایلهای startup حذف كرد.

سرور و كامپیوتر رومیزی

برخی سازمانها از یونیكس هم بصورت سرور هم بصورت سیستم رومیزی استفاده می‌كنند. وقتی یونیكس بصورت سیستم رومیزی استفاده می‌شود بگونه‌ای پیكره‌بندی می‌شود كه X Windows را اجرا كند. در سیستم Solaris استفاده از Tooltalk هم لازم است. (Tooltalk یك برنامه RPC است است كه برای كنترل desktop بصورت گرافیكی استفاده می‌شود). این سرویسها روی سرور لازم نیست. به طریقه مشابه روی كامپیوتر رومیزی هم سرویس DNS لازم نمی‌شود. اگر از سیستم یونیكس استفاده میشود لازم است برای سرور و كامپیوتر رومیزی از دو  پیكره‌بندی متفاوت استفاده كنید.

توجه: روی سیستم ٍخمشقهس، برنامه ‏خخمفشمن از طریق فایل هدثفی.زخدب كنترل می‌شود. برای از كار انداختن آن سطر زیر را از حالت توضیحی خارج كنید.

“10083/1 tli rpcltcp wait root / usr / dt / bin / rpc. Ttdbserverd / user / dt/bin/rpc.ttdbserverd.”

استفاده از TCP Wrappers

اگر از Telner و FTP استفاده می‌كنید می‌توانید برای امنیت بیشتر از Wrappers  TCP (كه می‌توانید آنرا از ftp://ftp.porcupine.org/pub/security بدست آورید) ساتفاده كنید. كلمه wrapps به معنای پوشاندن و مخفی كردن است، به همین دلیل wrappers TCP با پوشاندن سرویسهای FTP  و Telnet، كنترل دسترسی و واقعه‌نگاری بیشتری را فراهم می‌كند. به منظور استفاده از TCP  Wrappers لازم است فایل inetd.conf بگونه‌ای اصلاح شود كه سطرهای ftp و telnet بصورت زیزر باشد:

ftp system tep ftp nowait root/ usr/local/bin/ecpd/user/sbin/in.ftpd

telnet stream tcp nowait root/user/local/bin/tcpd/user/sbin/in.telnetd

 سطرهای پیكره‌بندی فوق باعث می‌شود هر وقت كسی سعی كند به سیستم telnet یا FTP كند، inetd سرویس TCP Wrappers(tcpd) را فراخوانی كند.

توجه: از TCP Wrappers می‌توانند همانند سرویسهای telnet  و FTP رویس سرویسهای دیگر مانند POP و IMAP هم استفاده كرد. البته همانند سطرهای فوق تغیرات مناسب لازم است.

TCP Wrappers قادر است دسترسی شبكه‌ها و كامپیوترهای خانگی خاص را به سرویس telnet  یا FTP مسدود كند یا اجازه آن را صادر كند. فایلهایی كه برای این پیكره‌بندی استفاده می‌شوند عبارتند از ./etc/hosts.allow , /etc/hosts.deny در ادامه مثالی از این فایلها آمده است:

:/

فایلهای زیر مثالی از فایلهای پیكره‌بندی TCP Wrappers می‌باشد:

Hosts.allow:

#Allow telnets from my internal network910.1.1.x)

in.telnet:10.1.1.0/255.255.255.0

#Allow ftp from the world

in.ftpd:0.0.0.0/0.0.0.0

hosts.deny:

#Deny telnets from anywhere else

in.telnetd:0.0.0.0/0.0.0.0

ابتدا فایل hosts.allow ارزیابی می‌شود و پس از آن hosts.deny. بنابراین ابتدا تمام سیستمهایی را كه مجاز به استفاده از سرویسهای مختل هستند پیكره‌بندی نمایید و پس از آن هر چیز دیگری را در hosts.deny ممنوع كنید.

توجه: لازم است در پیكره‌بندی واقعه‌نگاری هم تغییراتی دهید تا TCP Wrappers بتواند اطلاعات را روی سیستم ثبت كند. نحوه این تغییرات را در بخش «لوگ فایلها» در ادامه همین فصل خواهید دید.

فایلهای پیكره‌بندی سیستم

با اعمال تغییراتی در فغایلهای پیكره‌بندی سیستم می‌توان امنیت كلی سیستم را افزایش داد. دامنه این تغییرات از پیامهای اخطاردهنده تا حفاظت در برابر سرریز شدن بافر قابل انجام است. انجام هر تغییری در پیكره‌بندی باید با سیاست امنیتی سازمان مطابقت داشته باشد. علاوه بر این بخاطر داشته باشید مكان قرارگیری فایلهای پیكره‌بندی در نسخه‌های مختلف یونیكس با هم فرق دارد. با استفاده از كتابچه‌های راهنمایی كه از نسخه خاص یونیكس در اختیار دارید مطمئن شوید تغییرات اعمالی با نسخه یونیكس مطابقت و تناسب دارد.


جهت دریافت فایل امنیت شبكه لطفا آن را خریداری نمایید

قیمت فایل فقط 5,900 تومان

خرید

برچسب ها : امنیت شبكه , دانلود امنیت شبكه , امنیت , شبکه , کامپیوتر , نرم افزار , سخت افزار , وب سایت , وب , سایت , برنامه نویسی , فایلهای پیكره‌بندی سیستم , پروژه دانشجویی , دانلود پژوهش , دانلود تحقیق , پایان نامه , دانلود پروژه

نظرات کاربران در مورد این کالا
تا کنون هیچ نظری درباره این کالا ثبت نگردیده است.
ارسال نظر