88 صفحه و قابل ویرایشپس از ظهور اينترنت عمومي و تجارت الكترونيكي ، اگر كامپيوترهاي خصوصي و همچنين شبكههاي كامپيوتري بصورت مناسب محافظت نشده و ايمن نباشند ، به طرز افزايشي در خطر حملات خسارت بار قرار خواهند گرفت. Hacker ها ، ويروسها ، كارمندان كينهجو و حتي خطاهاي انساني همگي بيانگر خطرات موجود و آشكار بر شبكهها ميباشند. و همه كاربران كامپيوتر ، از اكثر كاربران ساده اينترنتي گرفته تا كاربران شركتهاي بزرگ ميتوانند بر اثر رخنههاي موجود در امنيت شبكه تحت تاثير قرار گيرند. با اين وجود رخنههايي كه در امنيت شبكه وجود دارند به سادگي قابل پيشگيري ميباشند. چگونه؟ تحقيق زير يك ديد عمومي در رابطه با معمولترين تهديدهاي امنيتي شبكه و گامهايي كه يك سازمان ميتواند در جهت محافظت خود از اين حملات و اطمينان از اينكه دادهاي كه از شبكه شما ميگذرد ايمن خواهد بود ، داشته باشد ، ارايه ميدهد.امروزه ضرورت حفظ دادهها و سيستمها به اين دليل قابل توجه است كه رهآوردهاي فنآوري معاصر عموماً در تصميمگيريهاي مهم اتخاذ شده به وسيلة حكومتها و همچنين سازمانهاي معتبر جهاني نقش اساسي را ايفا ميكند. به علاوه فنآوري پيشرفته صنعتي نيز مبتني بر سيستمهاي اطلاعاتي قابل اطمينان، كارايي بهينه دارد. امروزه حجم قابل توجهي از مبادلات بازرگاني و مالي بينالمللي با استفاده از فنآوري تبادل الكترونيكي دادهها (EDI) انجام ميشود. ايجاد كوچكترين خللي در اين سيستم مبادلاتي، ضررهاي هنگفتي را به طرفين مبادله تحميل خواهد كرد كه بعضاً ممكن است به ورشكستگي آنها بيانجامد.بيشتر سيستمهاي كنترل حمل و نقل، نيروگاهها و كارخانجات بزرگ امروزي از پايگاههاي اطلاعاتي خود به صورت لحظهاي و پيوسته استفاده ميكنند. بديهي است كه يك لحظه توقف سيستم و يا بروز كوچكترين خطا در دادهها ميتواند خسارات غير قابل جبراني در هر يك از اين سيستمها بوجود آورد. همچنين بروز اشكال در نرمافزار و يا سختافزارهاي به كار گرفته شده در تجهيزات مدرن پزشكي، به علت در نظر نگرفتن ضروريات امنيت دادهها و سيستمها، ممكن است صدمات غيرقابل جبراني به وجود آورد.به رغم توسعة صنعت كامپيوتر، تلاش اندكي براي آگاه كردن كاربران از آسيبپذيري دادهها و سيستمها (ناشي از تغييرات و تخريهاي غير مجاز عمدي و يا سهوي) صورت گرفته است. همچنان كه حوادث و عوامل مخرب عليه سيستمهاي اطلاعاتي با وضوح بيشتري آشكار مي شوند، كاربران اين سيستمها نيز تمايل بيشتري آشكار ميشوند، كاربران اين سيستمها نيز تمايل بيشتري نسبت به حل مشكلات وابسته به تامين امنيت سيستمها از خود نشان ميدهند.به طور معمول (در اغلب سيستمها) مسأله امنيت تا قبل از مرحلة تعريف نيازمنديهاي عملياتي به طور جدي مد نظر قرار نميگيرد و سيستم به طور مستقيم وارد مرحله پيادهسازي ميشود. بدين ترتيب دستيابي به يك سطح مناسب امنيتي براي سيستم در حال اجرا به ندرت امكان پذير است. حتي در صورت امكان عملي شدن چنين امنيتي، هزينههاي ناشي از اين امر در مقايسه با سيستمهايي كه از ابتداي طراحي، ملاحظات امنيتي را در نظر گرفتهاند، بسيار بالاتر خواهد بود. بنابر اين ضروريات امنيتي هر سيستمي ميبايست در مرحله تعريف نيازمنديهاي كاربران در نظر گرفته شود و در طراحي سيستم لحاظ شود. بدون شك اينترنت بزرگترين شبكه عمومي داده است كه ارتباطات خصوصي و همچنين ارتباطات تجاري را در سرتاسر جهان مقدور ساخته و آن را تسهيل ميكند. حجم ترافيكي كه از اينترنت و شبكههاي شركتي عبور ميكند هر روزه بطور نمايي توسعه و بسط پيدا ميكند. ارتباطات از طريق پست الكترونيكي روز به روز افزايش پيدا ميكند. كارمندان متحرك ، كارمنداني كه هر روز در سفر ميباشند و شعبات ادارات از اينترنت براي برقراري ارتباط با شبكههاي شركتي خود بهره ميگيرند و معاملات تجاري كه از طريق اينترنت و مخصوصاً شبكه جهاني به انجام ميرسند ، قسمت عمدهاي از سود شركتها را در بر دارند. فصل اول: کلیات... 11-1- مقدمه. 21-2- اهميت موضوع :41-3- تاريخچه:61-4- تعاریف امنیت شبکه. 71-4-1- امنیت شبکه. 71-4-2- منابع شبکه. 71-4-3- حمله. 81-4-4- تحلیل خطر. 91-4-5- سیاست امنیتی.. 91-4-6- طرح امنیت شبکه. 101-4-7- نواحی امنیتی.. 111-4-8- سیاست امنیتی.. 121-4-9- راهکارهای امنیت... 121-4-10- تضمینهای امنیتی.. 141-5- مؤلفه های امنیت... 151-6- كاربرد مديريت شبكه. 151-7- مديريت پيكربندي.. 181-8- پيشبيني شبكه. 191-9- مديريت فهرست:211-10- توپولوژي شبكه:221-11- كشف خطا261-12- مكان خطا و تكنيكهاي جداسازي.. 271-13- شاخصهاي كارايي.. 291-14- مانيتوركردن داده311-15- جداسازي (تفكيك) مشكل.. 321-16- آمارهاي كارائي.. 331-17- مديريت امنيت... 351-18-ضرورت ايجاد امنيت در سيستمهاي كامپيوتري.. 361-19- ماهيت امنيت دادهها و سيستمها391-20- خطرهاي تهديد كننده امنيت اطلاعات... 40فصل دوم : پروتکلهاي شبکه. 432-1- فاكتورهاي امنيتي.. 432-2- فرآيند امنسازی.. 452-3- آشنايي با پروتکلهاي امنيتي.. 472-3- 1- پروتکل PKI472-3- 2- SET.. 482-3- 3- مدل SET.. 492-3- 4- S-HTTP.. 512-3- 5- S-MIME.. 512-3-6- SSL.. 522-3- 7- SEPP.. 532-3- 8- PCT.. 532-4- برنامهريزي امنيتي.. 552-5- برنامهريزي استراتژيك امنيت... 552-6- سياستهاي برنامهريزي استراتژيك... 562-7- برنامهريزي سياستهاي امنيتي.. 56فصل سوم : انواع حملات در شبکه های رایانه ای.. 613-1- مقدمه. 613-2- وظيفه يک سرويس دهنده633-3- سرويس های حياتی و موردنياز. 653-4- مشخص نمودن پروتکل های مورد نياز. 663-5- مزايای غيرفعال نمودن پروتکل ها و سرويس های غيرضروری.. 673-6- حملات از نوع DoS.. 693-7- متداولترين پورت های استفاده شده در حملات DoS.. 723-8- حملات از نوع Back door. 733-9- استراتژی طراحی شبکه. 753-9- 1- انتخاب پروتکل برای شبکه. 753-9- 2- TCP/IP گزينه ای عمومی.. 773-10- سيستم عامل نت ور. 783-11- ساير پروتکل های LAN/WAN.. 793-12- برنامه ريزی و طراحی عناصر. 803-13- مستند سازی.. 823-14- تست شبکه. 833-15- ايجاد سياست ها و رويه ها برای استفاده از شبکه. 853-16- آموزش لازم برای پرسنل فنی.. 863-14- شبکه فيزيکی.. 87نتیجه گیری.. 88منابع:89
88 صفحه و قابل ویرایشپس از ظهور اينترنت عمومي و تجارت الكترونيكي ، اگر كامپيوترهاي خصوصي و همچنين شبكههاي كامپيوتري بصورت مناسب محافظت نشده و ايمن نباشند ، به طرز افزايشي در خطر حملات خسارت بار قرار خواهند گرفت. Hacker ها ، ويروسها ، كارمندان كينهجو و حتي خطاهاي انساني همگي بيانگر خطرات موجود و آشكار بر شبكهها ميباشند. و همه كاربران كامپيوتر ، از اكثر كاربران ساده اينترنتي گرفته تا كاربران شركتهاي بزرگ ميتوانند بر اثر رخنههاي موجود در امنيت شبكه تحت تاثير قرار گيرند. با اين وجود رخنههايي كه در امنيت شبكه وجود دارند به سادگي قابل پيشگيري ميباشند. چگونه؟ تحقيق زير يك ديد عمومي در رابطه با معمولترين تهديدهاي امنيتي شبكه و گامهايي كه يك سازمان ميتواند در جهت محافظت خود از اين حملات و اطمينان از اينكه دادهاي كه از شبكه شما ميگذرد ايمن خواهد بود ، داشته باشد ، ارايه ميدهد.امروزه ضرورت حفظ دادهها و سيستمها به اين دليل قابل توجه است كه رهآوردهاي فنآوري معاصر عموماً در تصميمگيريهاي مهم اتخاذ شده به وسيلة حكومتها و همچنين سازمانهاي معتبر جهاني نقش اساسي را ايفا ميكند. به علاوه فنآوري پيشرفته صنعتي نيز مبتني بر سيستمهاي اطلاعاتي قابل اطمينان، كارايي بهينه دارد. امروزه حجم قابل توجهي از مبادلات بازرگاني و مالي بينالمللي با استفاده از فنآوري تبادل الكترونيكي دادهها (EDI) انجام ميشود. ايجاد كوچكترين خللي در اين سيستم مبادلاتي، ضررهاي هنگفتي را به طرفين مبادله تحميل خواهد كرد كه بعضاً ممكن است به ورشكستگي آنها بيانجامد.بيشتر سيستمهاي كنترل حمل و نقل، نيروگاهها و كارخانجات بزرگ امروزي از پايگاههاي اطلاعاتي خود به صورت لحظهاي و پيوسته استفاده ميكنند. بديهي است كه يك لحظه توقف سيستم و يا بروز كوچكترين خطا در دادهها ميتواند خسارات غير قابل جبراني در هر يك از اين سيستمها بوجود آورد. همچنين بروز اشكال در نرمافزار و يا سختافزارهاي به كار گرفته شده در تجهيزات مدرن پزشكي، به علت در نظر نگرفتن ضروريات امنيت دادهها و سيستمها، ممكن است صدمات غيرقابل جبراني به وجود آورد.به رغم توسعة صنعت كامپيوتر، تلاش اندكي براي آگاه كردن كاربران از آسيبپذيري دادهها و سيستمها (ناشي از تغييرات و تخريهاي غير مجاز عمدي و يا سهوي) صورت گرفته است. همچنان كه حوادث و عوامل مخرب عليه سيستمهاي اطلاعاتي با وضوح بيشتري آشكار مي شوند، كاربران اين سيستمها نيز تمايل بيشتري آشكار ميشوند، كاربران اين سيستمها نيز تمايل بيشتري نسبت به حل مشكلات وابسته به تامين امنيت سيستمها از خود نشان ميدهند.به طور معمول (در اغلب سيستمها) مسأله امنيت تا قبل از مرحلة تعريف نيازمنديهاي عملياتي به طور جدي مد نظر قرار نميگيرد و سيستم به طور مستقيم وارد مرحله پيادهسازي ميشود. بدين ترتيب دستيابي به يك سطح مناسب امنيتي براي سيستم در حال اجرا به ندرت امكان پذير است. حتي در صورت امكان عملي شدن چنين امنيتي، هزينههاي ناشي از اين امر در مقايسه با سيستمهايي كه از ابتداي طراحي، ملاحظات امنيتي را در نظر گرفتهاند، بسيار بالاتر خواهد بود. بنابر اين ضروريات امنيتي هر سيستمي ميبايست در مرحله تعريف نيازمنديهاي كاربران در نظر گرفته شود و در طراحي سيستم لحاظ شود. بدون شك اينترنت بزرگترين شبكه عمومي داده است كه ارتباطات خصوصي و همچنين ارتباطات تجاري را در سرتاسر جهان مقدور ساخته و آن را تسهيل ميكند. حجم ترافيكي كه از اينترنت و شبكههاي شركتي عبور ميكند هر روزه بطور نمايي توسعه و بسط پيدا ميكند. ارتباطات از طريق پست الكترونيكي روز به روز افزايش پيدا ميكند. كارمندان متحرك ، كارمنداني كه هر روز در سفر ميباشند و شعبات ادارات از اينترنت براي برقراري ارتباط با شبكههاي شركتي خود بهره ميگيرند و معاملات تجاري كه از طريق اينترنت و مخصوصاً شبكه جهاني به انجام ميرسند ، قسمت عمدهاي از سود شركتها را در بر دارند. فصل اول: کلیات... 11-1- مقدمه. 21-2- اهميت موضوع :41-3- تاريخچه:61-4- تعاریف امنیت شبکه. 71-4-1- امنیت شبکه. 71-4-2- منابع شبکه. 71-4-3- حمله. 81-4-4- تحلیل خطر. 91-4-5- سیاست امنیتی.. 91-4-6- طرح امنیت شبکه. 101-4-7- نواحی امنیتی.. 111-4-8- سیاست امنیتی.. 121-4-9- راهکارهای امنیت... 121-4-10- تضمینهای امنیتی.. 141-5- مؤلفه های امنیت... 151-6- كاربرد مديريت شبكه. 151-7- مديريت پيكربندي.. 181-8- پيشبيني شبكه. 191-9- مديريت فهرست:211-10- توپولوژي شبكه:221-11- كشف خطا261-12- مكان خطا و تكنيكهاي جداسازي.. 271-13- شاخصهاي كارايي.. 291-14- مانيتوركردن داده311-15- جداسازي (تفكيك) مشكل.. 321-16- آمارهاي كارائي.. 331-17- مديريت امنيت... 351-18-ضرورت ايجاد امنيت در سيستمهاي كامپيوتري.. 361-19- ماهيت امنيت دادهها و سيستمها391-20- خطرهاي تهديد كننده امنيت اطلاعات... 40فصل دوم : پروتکلهاي شبکه. 432-1- فاكتورهاي امنيتي.. 432-2- فرآيند امنسازی.. 452-3- آشنايي با پروتکلهاي امنيتي.. 472-3- 1- پروتکل PKI472-3- 2- SET.. 482-3- 3- مدل SET.. 492-3- 4- S-HTTP.. 512-3- 5- S-MIME.. 512-3-6- SSL.. 522-3- 7- SEPP.. 532-3- 8- PCT.. 532-4- برنامهريزي امنيتي.. 552-5- برنامهريزي استراتژيك امنيت... 552-6- سياستهاي برنامهريزي استراتژيك... 562-7- برنامهريزي سياستهاي امنيتي.. 56فصل سوم : انواع حملات در شبکه های رایانه ای.. 613-1- مقدمه. 613-2- وظيفه يک سرويس دهنده633-3- سرويس های حياتی و موردنياز. 653-4- مشخص نمودن پروتکل های مورد نياز. 663-5- مزايای غيرفعال نمودن پروتکل ها و سرويس های غيرضروری.. 673-6- حملات از نوع DoS.. 693-7- متداولترين پورت های استفاده شده در حملات DoS.. 723-8- حملات از نوع Back door. 733-9- استراتژی طراحی شبکه. 753-9- 1- انتخاب پروتکل برای شبکه. 753-9- 2- TCP/IP گزينه ای عمومی.. 773-10- سيستم عامل نت ور. 783-11- ساير پروتکل های LAN/WAN.. 793-12- برنامه ريزی و طراحی عناصر. 803-13- مستند سازی.. 823-14- تست شبکه. 833-15- ايجاد سياست ها و رويه ها برای استفاده از شبکه. 853-16- آموزش لازم برای پرسنل فنی.. 863-14- شبکه فيزيکی.. 87نتیجه گیری.. 88منابع:89