no-img
پارس یونی

حملات و خطرات در شبکه های کامپیوتری بیسیم و راهکاری مقابله با آنها - پارس یونی


پارس یونی
گزارش خرابی لینک
اطلاعات را وارد کنید .

ادامه مطلب

DOC
حملات و خطرات در شبکه های کامپیوتری بیسیم و راهکاری مقابله با آنها
امتیاز 3.17 ( 12 رای )حملات و خطرات در شبکه های کامپیوتری بیسیم و راهکاری مقابله با آنها">
doc
۲۳ شهریور ۱۳۹۶
۵,۰۰۰ تومان
۵,۰۰۰ تومان – خرید
70صفحه

حملات و خطرات در شبکه های کامپیوتری بیسیم و راهکاری مقابله با آنها


چکیده
شبکه: از به هم پیوستن دو یا چند کامپیوتر به یکدیگر و برقراری ارتباط بین آنها یک شبکه تشکیل می شود.از نظر نوع بستر ارتباطی و انتقال داده, شبکه های کامپیوتری به دو دسته تقسیم می شوند که عبارتند از:
۱- شبکه های کامپیوتری سیمی: در این شبکه ها بستر فیزیکی ارتباط و انتقال داده سیم های مسی و یا فیبرهای نوری می باشد .
۲- شبکه های کامپیوتری بیسیم: در این شبکه ها بجای استفاده از سیم های مسی و یا فیبر های نوری, برای انتقال داده از پاره ای از امواج منتشر شونده در هوا استفاده می شود.
از آنجاییکه اصول حملات صورت گرفته در هر دو نوع شبکه تقریبا مشابه می باشد بنابراین سیاست های اعمال شده برای تامین امنیت آنها نیز کم و بیش مانند هم می باشد.
در نوشتار پیش رو ابتدا به امنیت شبکه های کامپیوتری به صورت عام پرداخته می شود و سپس امنیت در شبکه های بیسیم مورد بررسی قرار می گیرد.
مقدمه
بدنبال رشد روزافزون شبکه های کامپیوتری و بدنبال آن اقبال کاربران به آنها و رشد تصاعدی استفاده از شبکه ها , لزوم ارایه ی تکنولوژی های به روز مورد توجه قرار گرفت . در همین راستا استفاده از شبکه ها یی که از کابل و سیم برای انتقال داده استفاده می کردند دیگر روشی آزار دهنده به شمار می رفت چرا که کاربران همواره با انبوهی از سیم های در هم تنیده مواجه بودند ضمن اینکه در هنگام سفر با کشتی , هواپیما و . . . نیاز به روشی که بتواند مستقل از سیم و کابل کاربران را در سرویس دهی برای استفاده از شبکه یاری نماید بیشتر احساس می شد .ارایه ی شبکه های بیسیم که در آن بجای استفاده از سیم از امواج منشر شونده در هوا استفاده می شود موجب شد تا استفاده از شبکه های کامپیوتری در همه جا امکان پذیر باشد و کاربران بدور از محیط های در هم تنیده شده با سیم های انتقال داده بتوانند آزادانه در دنیای مجازی به گشت و گذار بپردازند .با وجود مزیت هایی که بیان شد , شبکه های بیسیم یک عیب بزرگ دارند و آن امنیت آنهاست . در واقع از نقطه نظر امنیت, شبکه های بیسم در مقایسه با شبکه های سیمی در سطح پایین تری قرار دارند به طوریکه درصد نفوذ در آنها بسیار بیشتر از شبکه های سیمی می باشد . بنابراین در این شبکه ها علاوه بر استراتژی های بکار رفته برای تامین امنیت در شبکه های سیمی , راهکار های اختصاصی تری بکار می رود تا امنیت داده در شبکه های بیسیم تضمین شود .در این تحقیق ابتدا به مقوله امنیت در شبکه های کامپیوتری به صورت عام پرداخته می شود سپس به معرفی شبکه های بیسیم پرداخته شده و ضعف های موجود در آن بررسی شده و راهکارهای عملی و مناسبی ارایه میشود , در پایان نیز شبکه های محلی بیسیم و شبکه های بلوتوث نیز بررسی و از نظر امنیتی تحلیل می شوند .

فهرست مطالب

عنوان صفحه

چکیده ۱
مقدمه ۲
فصل یک:امنیت در شبکه های کامپیوتری
۱-۱- مفاهیم اولیه شبکه ۴
۱-۱-۱-منابع شبکه ۴
۱-۱-۲-حمله ۵
۱-۲-دسته بندی حملات شبکه ۵
۱-۳-تحلیل خطر ۵
۱-۴-پارامترهای مهم در تحلیل خطرهای موجود ۵
۱-۵-ناحیه های امنیتی ۶
۱-۶-مدل امنیت لایه بندی شده ۶
۱-۷-سطح یک : امنیت پیرامون ۷
۱-۸-آنتی ویروس شبکه ۷
VPN1-9- ۷
۱-۱۰-سطح دو : امنیت شبکه ۸
۱-۱۱-کنترل دسترسی / تایید هویت ۹
۱-۱۱-۱-مزایا ۹
۱-۱۱-۲-معایب ۹
۱-۱۲-سطح سه: امنیت میزبان ۹
۱-۱۳- IDS در سطح میزبان ۹
۱-۱۴- تخمین آسیب پذیری ( VA ) سطح میزبان ۱۰
۱-۱۵- تابعیت امنیتی کاربر انتهایی ۱۰
۱-۱۶- آنتی ویروس ۱۰
۱-۱۷- کنترل دسترسی / تصدیق هویت ۱۰
۱-۱۷-۱-مزایا ۱۰
۱-۱۷-۲-معایب ۱۰
۱-۱۸-سطح چهار: امنیت برنامه کاربردی ۱۱
۱-۱۹-پوشش محافظ برنامه ۱۱
۱-۲۰-کنترل دسترسی / تصدیق هویت ۱۱
۱-۲۱-تعیین صحت ورودی ۱۱
۱-۲۱-۱-مزایا ۱۱
۱-۲۱-۲-معایب ۱۲
۱-۲۲-سطح پنج: امنیت داده ۱۲
۱-۲۳-رمزنگاری ۱۲
۱-۲۴-کنترل دسترسی / تصدیق هویت ۱۲
۱-۲۵-مزایا ۱۲
۱-۲۶-معایب ۱۲
۱-۲۷-ملاحظاتی در امنیت داده ۱۳
۱-۲۸-امنیت تجهیزات شبکه ۱۳
۱-۲۹-بررسی اصول اولیه امنیت تجهیزات شبکه ۱۳
۱-۳۰- امنیت فیزیکی تجهیزات ۱۳
۱-۳۱-بررسی روش هایی برای تامین امنیت فیزیکی ۱۴
۱-۳۱-۱-افزونگی در محل استقرار شبکه ۱۴
۱-۳۱-۲-توپولوژی شبکه ۱۴
۱-۳۲-امنیت منطقی تجهیزات ۱۴
۱-۳۳-امنیت مسیر یاب ها ۱۴
۱-۳۴-مدیریت پیکربندی ۱۵
۱-۳۵-کنترل دسترسی به تجهیزات ۱۵
۱-۳۶-امن سازی دسترسی ۱۵
۱-۳۷-مدیریت رمز های عبور ۱۵
۱-۳۸-الزامات امنیتی سرورها ۱۵
۱-۴۰-مشکلات اعمال الزامات امنیتی ۱۶
۱-۴۱-خواص شبکه های امن ۱۶
۱-۴۲-ده نکته برای حفظ امنیت شبکه ۱۷
۱-۴۳-نتیجه گیری ۱۷
فصل دوم:امنیت در شبکههای بیسیم
۲-۱-معرفی شبکه های بیسیم ۱۹
۲-۲-ضعف امنیتی و خطرهای معمول در شبکه های بیسیم ۲۰
۲-۳-راهکارهای امنیتی در شبکه های بیسیم ۲۱
۲-۳-۱-اختفا privacy ) ) ۲۱
۲-۳-۲-مسئولیت پاسخ گویی ) Accountability ) ۲۱
۲-۳-۳-قابلیت سودمندی ( ( Availability ۲۲
۲-۳-۴-سیاست ( Policy ) ۲۲
۲-۴-ده نکته در تامین امنیت شبکههای بیسیم ۲۳
۲-۵-پنج گام برای داشتن یک شبکه بیسیم ایمنتر ۲۸
۲-۶-مروری بر شبکه های محلی بیسیم ۲۸
۲-۷-تاریخچه ۲۸
۲-۸-معماری‌ شبکه‌های محلی‌ بیسیم ۲۹
۲-۹-عناصر فعال شبکههای محلی بیسیم ۳۰
۲-۱۰-برد و سطح پوشش شبکه های محلی بیسیم ۳۱
فصل سوم:بررسی امنیت در شبکه های محلی بیسیم
۳-۱-امنیت در شبکه‌های محلی بیسیم بر اساس استاندارد ۸۰۲.۱۱ ۳۴
۳-۲-قابلیت‌ها و ابعاد امنیتی استاندارد ۸۰۲.۱۱ ۳۴
۳-۳-سه قابلیت و سرویس پایه که توسط IEEE. ۳۵
۳-۴-سرویس های WEP ۳۵
۳-۴-۱-Authentication ۳۶
۳-۴-۲- بدون رمزنگاری ۳۶
Authentication3-4-3با رمزنگاری RC4 ۳۷
Privacy4-4-3 ۳۸
۵-۴-۳ضعف‌های اولیه‌ی امنیتی WEP ۴۰
۵-۳هفت مشکل امنیتی مهم شبکه های بی سیم و راه حل های پیشنهادی ۴۲
۶-۳رسیدگی های منظم به سایت ۴۶
۷-۳نتیجه گیری ۵۴
۸-۳شبکه بیسیم Bluetooth ۵۵
۹-۳تهدیدات امنیتی مرتبط با فن آوری Bluetooth ۵۶
۱۱-۳ استفاده از Bluetooth در hidden mode. ۵۶
۱۲-۳دقت لازم در زمان استفاده از Bluetooth ۵۷
۱۳-۳ بررسی تنظیمات امنیتی دستگاه ۵۷
۱۴-۳ استفاده از پتانسل های امنیتی پیش بینی شده در دستگاه ۵۷
چرا امنیت در بلوتوث مهم است ؟۱۵-۳ ۵۷
۱۶-۳امنیت در بلوتوث ۵۹
۱۷-۳رمزنگاری در بلوتوث ۵۹
۱۸-۳ویژگی‌های امنیتی Bluetooth ۶۰
۱۹-۳اسکن کردن آدرسهای Bluetooth ۶۰
۲۰-۳کاهش آدرسهای احتمالی ۶۱
۲۱-۳پیدا کردن آدرس Bluetooth در هنگام ارتباط ۶۱
۲۲-۳روشهای pairing در Bluetooth : ۶۲
۲۳-۳مسایل فروشندگان تجهیزات Bluetooth ۶۲
۲۴-۳حمله با استفاده از ناآگاهی و فریب کاربران Bluetooth ۶۲
منابع و ماخذ



دیدگاه ها


دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *