پایان نامه امنیت شبکه
اطلاعات شما به امانت نزد ما نگهداری خواهد شد ، افتخار ما اعتماد شماست.
ارسال کلیه سفارشات از طریق پست پیشتاز تا 24 ساعت بعد از خرید صورت می پذیرد.
در صورت عدم رضایت هنگام تحویل محصول امکان برگشت وجه وجود دارد.
فهرست مطالب
عنوان صفحه
چکیده ..................................................................................................................................................... 1
مقدمه ...................................................................................................................................................... 2
فصل اول: سرویسهای امنیت اطلاعات
1-1-مفاهیم امنیت اطلاعات ........................................................................................................... 4
1-1-1-منابع شبکه ..................................................................................................................... 4
1-1-2-حمله ................................................................................................................................. 5
1-1-3-تحلیل خطر ..................................................................................................................... 5
1-1-4-سیاست امنیتی .............................................................................................................. 6
1-1-5-طرح امنیتی شبکه ....................................................................................................... 6
1-1-6-نواحی امنیتی ................................................................................................................. 7
1-2-امنیت شبکه ............................................................................................................................... 8
1-3-حملات و راههای نفوذ به شبکههای کامپیوتری ............................................................ 10
1-4-هک چیست و هکر کیست؟ ................................................................................................ 11
1-5-تعریف چند اصطلاح ............................................................................................................... 12
1-6-انواع حملات هکرها ................................................................................................................ 12
1-6-1-حمله از نوع دستکاری اطلاعات .............................................................................. 12
1-6-2-حمله از نوع افزودن اطلاعات ................................................................................... 12
1-6-3-حمله از نوع استراق سمع ........................................................................................ 12
1-6-4-حمله از نوع وقفه ......................................................................................................... 12
1-7-موارد مورد نیاز هکرها ............................................................................................................ 13
1-8-راههای نفوذ ............................................................................................................................... 15
- حمله از طریق IP .......................................................................................................... 15
- حمله به TCP ................................................................................................................. 15
- حمله جاسوسی ............................................................................................................... 16
- جعل اطلاعات .................................................................................................................. 16
o جعل IP ................................................................................................................ 16
o جعل Email ......................................................................................................... 17
o جعل وب ............................................................................................................... 17
- Appletها ......................................................................................................................... 17
- Cookieها ......................................................................................................................... 17
- حمله به کلمات عبور .................................................................................................... 18
- حمله به برنامههای کاربردی ....................................................................................... 18
1-9-شکستن کلمات عبور به دو صورت انجام می شود ........................................................... 18
1-10-استراق سمع دادهها ................................................................................................................ 19
1-10-1-Sniffing ......................................................................................................................... 19
1-10-2-حملات DOS ............................................................................................................... 19
- حمله از نوع Land ........................................................................................................ 20
- حمله Ping Of Death ................................................................................................. 20
- حمله از نوع Jolt2 ......................................................................................................... 20
- حمله نوع Smurf ........................................................................................................... 20
- حمله Ttradop ............................................................................................................... 21
1-10-3-ویروسها ............................................................................................................................ 21
1-10-4-اسبهای تراوا ................................................................................................................... 22
1-10-5-دربهای پشتی ................................................................................................................. 22
1-10-6-Rootkit .......................................................................................................................... 23
فصل دوم: امنیت پست الکترونیک
2-1-نحوه عملکرد پست الکترونیکی ............................................................................................... 26
2-2-مشتری پست الکترونیکی(Email Client) ........................................................................... 27
2-3-دریافت پست الکترونیکی از سرور SMTP ........................................................................... 27
2-4-کمبود امنیت در پست الکترونیک ......................................................................................... 29
2-5-تهدیدهایی که یک پست الکترونیکی با آن مواجه است .................................................. 29
- استراق سمع ................................................................................................................... 29
- سرقت هویت ................................................................................................................... 30
- تغییر پیام ......................................................................................................................... 30
- پیامهای کاذب ................................................................................................................. 30
- کپیهای حفاظتنشده .................................................................................................. 30
- انکار .................................................................................................................................... 30
2-6-سرویس PGP ............................................................................................................................... 31
2-6-1-توصیف عملکرد PGP .................................................................................................... 31
2-6-2-کلیدهای رمزگذاری و حلقههای کلید در PGP ...................................................... 33
- نحوه تولید کلید جلسه ......................................................................................................... 34
- شناسایی کلید ......................................................................................................................... 34
- دستهکلید ................................................................................................................................. 34
2-6-3-مدیریت کلید عمومی در PGP .................................................................................... 37
2-7-توسعه پست اینترنتی چندمنظوره امن(S/MIME) .......................................................... 38
2-7-1-استاندارد RFC822 ........................................................................................................ 39
2-7-2-استاندارد MIME ............................................................................................................ 39
2-7-3-قابلیتهای S/MIME ........................................................................................................ 41
2-7-4-پیامهای کدشده توسط S/MIME .............................................................................. 41
- روش Envelope Data ......................................................................................................... 42
- روش Signed Data .............................................................................................................. 42
- روش درخواست ثبت ............................................................................................................ 42
- روش پیام گواهی ................................................................................................................... 43
2-7-5-پردازش گواهی توسط S/MIME ............................................................................... 43
2-7-6-سرویسهای دیگر در S/MIME .................................................................................... 43
2-7-7-گواهی شرکت Verisgn ................................................................................................ 44
فصل سوم: امنیت پروتکل اینترنت(IPSec)
3-1-ویژگیهای پروتکل(IPSec) ...................................................................................................... 46
3-2-معماری IPSec ............................................................................................................................ 47
- RFC1825 ....................................................................................................................... 47
- RFC1826 ....................................................................................................................... 47
- RFC1827 ....................................................................................................................... 47
- RFC1828 ....................................................................................................................... 47
- RFC1829 ....................................................................................................................... 47
3-3-سرویسهای ارائه شده توسط IPSec ...................................................................................... 48
3-4-مجمع امنیتی(SA) .................................................................................................................... 49
- شاخص پارامتر امنیتی(SPI) .............................................................................................. 49
- IP آدرس مقصد ..................................................................................................................... 49
- معینکننده پروتکل امنیتی ................................................................................................ 49
3-5-سرآیه احراز اصالت(AH) .......................................................................................................... 51
3-6-پروتکل امنیتی محافظ(ESP) .................................................................................................. 52
3-7-ترکیب مجمعهای امنیتی(SA) .............................................................................................. 54
3-8-مدیریت کلید در IPSec ............................................................................................................ 55
- مدیریت دستی ........................................................................................................................ 55
- مدیریت خودکار ...................................................................................................................... 55
3-9-پروتکل امنیتی مبادله کلید اینترنتی(IKE) ........................................................................ 56
3-10-پروتکل تعیین کلید OaKley ............................................................................................... 56
3-11-پروتکل مدیریت کلید ISAKMP ........................................................................................ 58
3-12-انواع بدنه در بستههای پیام ISAKMP ............................................................................ 59
فصل چهارم: امنیت در مدیریت شبکه
4-1-معماری مدیریت شبکه در SNMP ........................................................................................ 62
4-2-عناصر کلیدی در مدل مدیریت شبکه SNMP .................................................................. 63
- دستگاه مدیریت ...................................................................................................................... 63
- عامل مدیریتی ......................................................................................................................... 63
- بانک اطلاعاتی مدیریتی(MIB) .......................................................................................... 64
- پروتکل مدیریتی شبکه ......................................................................................................... 64
4-3-معماری پروتکل مدیریتی شبکه .............................................................................................. 64
- استاندارد RFC1155 ............................................................................................................ 64
- استاندارد RFC1213 ............................................................................................................ 65
- استاندارد RFC1157 ............................................................................................................ 65
4-4-نسخه دوم پروتکل SNMP ....................................................................................................... 66
4-5-نسخه سوم پروتکل SNMP ..................................................................................................... 68
منابع .......................................................................................................................................................... 69
فهرست جدولها
عنوان صفحه
2-1-جدول: نمادهایی که در توصیف PGP استفاده میشوند ................................................. 32
2-2-جدول: پنج سرویس اصلی PGP ............................................................................................ 33
2-3-جدول: ساختار دستهکلید خصوصی ...................................................................................... 35
2-4-جدول: ساختار دستهکلید عمومی .......................................................................................... 36
2-5-جدول: محتوای میدانهای کلید ............................................................................................... 38
2-6-جدول: محتوای استفاده شده در MIME ............................................................................ 40
2-7-جدول: الگوریتمهای رمزگذاری در S/MIME .................................................................... 41
2-8-جدول: محتوای پیام در سرآیه S/MIME ........................................................................... 42
3-1-جدول: سرویسهایی که توسط ESP و AH ارائه میشود ................................................ 49
3-2-جدول: مقایسه حالتهای انتقال و تونل ................................................................................... 51
3-3-جدول: انواع بدنه مورد استفاده در پیام ................................................................................ 60
فهرست شکلها
عنوان صفحه
1-1-شکل: حمله از طریق IP .......................................................................................................... 15
1-2-شکل: حمله به TCP ................................................................................................................ 16
1-3-شکل: حمله از نوع Smurf .................................................................................................... 21
2-1-شکل: گفتگوی بین کارگزار و مشتری در SMTP .......................................................... 28
2-2-شکل: عملکرد PGP برروی پیام ............................................................................................. 35
2-4-شکل: نحوه استفاده از دستهکلید در ارسال پیام ................................................................ 36
3-1-شکل: نحوه استفاده از IPSec در یک شبکه ....................................................................... 46
3-2-شکل: نحوه ارتباط 7 گروه تشکیلدهنده IPSec .............................................................. 48
3-3-شکل: اجزای سرآیه احراز اصالت و نحوه قرار گرفتن آنها ............................................... 52
3-4-شکل: ساختار قالبی ESP ......................................................................................................... 53
3-5-شکل: چهار ترکیب SA که در IPSec استفاده میشود .................................................. 54
3-6-شکل: بستههای پروتکل ISAKMP ...................................................................................... 59
4-1-شکل: نحوه ایجاد امنیت در لایههای شبکه، حمل و کاربرد ........................................... 62
4-2-شکل: نحوه تولید اعداد تصادفی .............................................................................................. 65