پایان نامه مروری بر استانداردها و گواهینامه های امنیت شبکه

دسته بندي : فنی و مهندسی » کامپیوتر و IT
مروری بر استانداردها و گواهینامه های امنیت شبکه

مقدمه:
همانطور که میدانیم زندگی روزمره انسانی، در دنیای فیزیکی غالبا با تهدیدهائی از سوی مهاجمان، متجاوزان و قانون شکنان مواجه بوده است و برنامه‌ریزان و مدیران جوامع با اتخاذ تدابیر و با بکارگیری نیروهای سازمان یافته در پی مبارزه با تهدیدهای مذکور و محافظت از جان و منافع انسانی و نهایتا ایجاد امنیت در جامعه می‌باشند.
طبیعی است با الزام حضور و ورود انسانها به دنیای مدرن ارتباطات و اینترنت ) که توسط متخصصان علوم ارتباطات و رایانه بوجود آمده است) خطرات و تهدید مهاجمان که با بکارگیری روشهای گوناگون درصدد ایجاد اختلال، انهدام و یا وارد آوردن صدمه هستند، همواره وجود خواهد داشت. به همین جهت مبحث امنیت و ایجاد آن در دنیای الکترونیکی ارتباطات، جایگاه ویژه‌ای را در محافل گوناگون علمی فن‌آوری اطلاعات بدست آورده است.

در خصوص شبکه‌های اطلاع رسانی و بخصوص اینترنت مبحث امنیت را میتوان از دو جنبه مورد بررسی قرار داد :
*امنیت سرویس دهندگان (Servers Security)
*امنیت کاربران یا استفاده کنندگان (Client Security)
که در هر دو مورد با تهدیدهای بسیار جدی از سوی مهاجمان و مخربین هکرها مواجه هستیم. در حقیقت در این بخش سعی بر این است تا به بررسی جوانب گوناگون امنیت همچون بررسی انواع خطرات و تهدیدهای موجود با در نظر گرفتن زمینه‌های مورد علاقه مخربین، بررسی حفره‌ها و روشهای نفوذ و نحوه تخریب، بیان و معرفی نمونه پایگاه هایی که مورد یورش و تهاجم واقع شده‌اند، بررسی روشهای رویاروئی و مقابله با تهدیدها و خطرات، شناخت نرم‌افزارهای مرتبط و موجود در زمینه حفاظت و امنیت شبکه و ... می پردازیم .
با توجه به گسترش زمینه‌های گوناگون استفاده از اینترنت بخصوص تبادلات بازرگانی و فعالیتهای اقتصادی و علاقمندی شدید مهاجمان به این نوع از تخریب ها در قدم اول سعی بر آنست تا به بررسی مباحث مربوط به تهدیدات سرویس دهندگان وب (Web Servers) و انواع آن پرداخته شود .

فهرست مطالب:
پیشگفتار
مفدمه
فصل اول: امنیت شبکه ها
مقدمه
policy
نقش عوامل انساني در امنيت شبکه هاي کامپيوتري
اشتباهات متداول مديران سيستم
عدم وجود يک سياست امنيتي شخصي
اتصال سيستم هاي فاقد پيکربندي مناسب به اينترنت
اعتماد بيش از اندازه به ابزارها
عدم مشاهده لاگ ها ( Logs )
اجراي سرويس ها و يا اسکريپت هاي اضافه و غير ضروري
اشتباهات متداول مديران سازمان ها
استخدام کارشناسان آموزش نديده و غيرخبره
فقدان آگاهي لازم در رابطه با تاثير يک ضعف امنيتي بر عملکرد سازمان
عدم تخصيص بودجه مناسب براي پرداختن به امنيت اطلاعات
اتکاء کامل به ابزارها و محصولات تجاري
يک مرتبه سرمايه گذاري در ارتباط با امنيت
اشتباهات متداول کاربران معمولي
تخطي از سياست امنيني سازمان
ارسال داده حساس بر روي کامپيوترهاي منزل
ياداشت داده هاي حساس و ذخيره غيرايمن آنان
بررسی نقاط ضعف امنیتی شبکه های وب
عدم نصب صحیح سسیتم عامل‌های اصلی شبکه
وجود کاستی‌های فراوان در ساختار سیستم‌ عامل‌ها
جازه استفاده از سرویس‌های گوناگون در Server
وجود مشکلات امنیتی در پروتکل‌ها
عدم رعایت تدابیر امنیتی در نرم‌افزارهای نصب شده بر روی سرور
عدم استفاده از گزارش فعالیت‌های سیستم و یا کنترل عملکرد کاربران
اعتماد به عملکرد مشتری
عدم وجود روشهای مناسب شناسایی کاربر
عدم استفاده از تدابیر امنیتی مناسب و نرم‌افزار‌های Firewall و Proxy
عدم شناخت کافی از صحت اطلاعات دریافتی (عدم کنترل اطلاعات)
عدم محافظت از اطلاعات حساس
فصل دوم: چالشها و راهکارهای امنیت شبکه
مقدمه
امنيت شبكه‌هاي اطلاعاتي و ارتباطي
اهميت امنيت شبكه
سابقه امنيت شبكه
جرائم رايانه‌اي و اينترنتي
پيدايش جرايم رايانه‌اي
قضيه رويس
تعريف جرم رايانه‌اي
طبقه‌بندي جرايم رايانه‌اي
طبقه‌بندي OECDB
طبقه‌بندي شوراي اروپا
طبقه‌بندي اينترپول
طبقه‌بندي در كنوانسيون جرايم سايبرنتيك
شش نشانه از خرابكاران شبكه‌اي
راهكارهاي امنيتي شبكه
كنترل دولتي
كنترل سازماني
- كنترل فردي
تقويت اينترانت‌ها
وجود يك نظام قانونمند اينترنتي
كار گسترده فرهنگي براي آگاهي كاربران
فايروالها
سياست‌گذاري ملي در بستر جهاني
الگوي آمريكايي
الگوي فلسطين اشغالي
الگوي چيني
الگوي كشورهاي عربي حاشيه خليج فارس
اينترنت و امنيت فرهنگي ايران
معيارهاي امنيت فرهنگي در سياستگذاري
مشكلات فعلي سياستگذاري در امنيت فرهنگي و اينترنت
ملاحظات فرهنگي در سياستگذاري
فصل سوم: استاندارد ها و پروتکل های امنیت شبکه
استاندارد BS7799
تاريخچه استاندارد
نحوه عملكرد استاندارد BS 7799 .
مديريت امنيت شبكه‌
تهديدهاي امنيتي
مراحل پياده سازي امنيت‌
اجراي سيستم امنيتي‌ .
تشكيلات اجرائي امنيت‌
آينده استاندارد BS7799
آيا قسمت سومي براي استاندارد 7799 BS تدوين خواهد شد؟
استانداردISO/IEC 17799
طرح تداوم خدمات تجاری
کنترل بر نحوه دستیابی به سیستم
پشتیبانی کردن و توسعه دادن سیستم
ایجاد امنیت فیزیکی و محیطی
مورد قبول واقع شدن
امنیت شخصی
ایجاد امنیت سازمانی
مدیریت رایانه و عملیات
کنترل و طبقه بندی داراییها
امنیت اطلاعاتی
استاندارد ISO27001:2005
منافع حاصل از دريافت گواهينامه ISO 27001
استقرار ISO 27001..
پروتکل IPv6
امکانات و ویژگی های جدید IPv6
افزایش فضای آدرس دهی
پیکربندی اتوماتیک stateless
extension header
امنیت اجباری
فواید IPv6
بررسی مشکلات امنیتی IPv6
امنیت در IPv6
پروتکل IPSec (پروتکل امنیت در لایه شبکه)
پروتکل IPSec از دیدگاه شبکه IPSec
پروتکلهای IPSec
پروتکل AH
پروتکل ESP ((Encapsulation Security Payload
پروتکل IKE
مفاهیم اساسی
پروتکل SSL
ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL
اجزای پروتکل SSL
نحوه عملکرد داخلی پروتکلSSL
حملا‌ت تأثیرگذار برSSL
پروتکل SSH
دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 2236 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: doc

تعداد صفحات: 97

حجم فایل:297 کیلوبایت

 قیمت: 9,500 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل