شما مالک این فایلی که در حال فروش در پوشه است هستید؟ کلیک کنید

سیستم تشخیص نفوذ امنیت شبکه

موضوع : سیستم تشخیص نفوذ امنیت شبکه

توضیح : این فایل به صورت ورد و آماده چاپ می باشد

هر روز که میگذرد بر علم گسترده و بزرگ کامپیوتر و شبکه اطلاعات بیشتری اضافه میشود.هر روز حفره های گوناگون کشف میشود و پچ های جدید ساخته میشود و...در دنیای امروز دیگر هکرها فکر و ذهن خودشان را به هک کردن سایتها مشغول نمی کنند. هدف امروز هکرها سرورها و شبکه های گسترده میباشند.با خک کردن یک سرور میزبان میتوان صدها سایت را هک کرد.
وقتی یک شبکه مثلا شبکه لن یک دانشگاه هک میشود٬ می توان با استفاده از ابزار گوناگون به هزار کامپیوتر نفوذ کرد. با توجه به این موارد باید برای محافظت از سرورهای خود کارهایی انجام داد.سیستم   یکی از اقداماتی است که در این زمینه
میتوان انجام داد.       (IDS) تشخیص نفوذ
امنيت اطلاعات در اينترنت
امروزه شبكة جهاني اينترنت و خدمات متنوع آن به عنوان يك ابزار نوين جهت اطلاع رساني و تجارت الكترونيكي شناخته شده است. بسياري از سازمان ها و مؤسسات دولتي و خصوصي، تلاش گسترده اي را براي ورود به دنياي ارتباطات و استفاده از خدمات وسيع اينترنت آغاز نموده اند. با توجه به خدمات متنوع و مختلفي كه اينترنت به كاربران خود ارائه مي دهد، تعداد كاربران آن روز به روز رو به  افزايش مي باشد، طوري كه در حال حاضر ميليون ها رايانه در سطح اينترنت به يكديگر متصل مي باشند و خدمات مختلفي را در اختيار كاربران خود قرار مي دهند. با توجه به گستردگي بيش از حد شبكه جهاني اينترنت و عدم امكان استفاده از كنترل مركزي بر كاربران آن، حفظ امنيت اطلاعات در اينترنت يكي از مسائل مهم و اساسي مي باشد زيرا همواره افرادي در دنيا پيدا مي شوند كه بنا به دلايل مختلفي از جمله ارضاي حس كنجكاوي خود، مايل به حمله به اطلاعات موجود در سايت هاي اينترنت مي باشند.
با گسترش تجارت الكترونيكي و استفاده از  اينترنت به عنوان ابزار نوين براي تجارت جهاني، مسئله  امنيت اطلاعات در اينترنت اهميت خود را به خوبي نشان مي دهد. سازمان ها و اداراتي كه به اينترنت متصل مي باشند، براي حفظ اطلاعات خود بايد از سيستم هاي امنيتي خاصي استفاده كنند. در اين زمينه اولين قدم، تعيين يك سياستگذاري و شيوة امنيتي مناسب مي باشد. مديريت حفاظت اطلاعات در شبكه هاي رايانه اي، از سه بخش اصلي تشكيل شده است كه عبارتند از: حفاظت اطلاعات در مقابل دسترسي هاي غيرمجاز، اطمينان از صحت و درستي اطلاعات و اطمينان از در دسترس بودن به موقع اطلاعات.
يكي از روش هاي حفاظت شبكه هاي رايانه اي متصل به اينترنت، كنترل دسترسي داخلي و خارجي به خدمات خاص شبكه مي باشد. در اين روش با استفاده از يك سيستم خاص به نام ديواره آتشين، سياستگذاري حفاظتي يك سازمان كه به اينترنت متصل مي باشد، پياده سازي مي شود. با استفاده از يك ديواره آتشين، مدير شبكه امكان دسترسي كاربران غيرمجاز و نفوذگران از بيرون شبكه را به خدمات داخلي شبكه، محدود مي سازد. هر چند استفاده از سيستم هاي امنيتي، سهولت و دسترسي اطلاعات را براي كاربران مجاز شبكه تا حدي با مشكل روبرو مي سازد، ولي جهت حفظ اطلاعات و جلوگيري از دسترسي هاي غيرمجاز، امري لازم و ضروري مي باشد.
انواع مختلف حملات و ابزار كار مخربين در اينترنت
براي مقابله با نفوذ افراد مخرب در شبكه اينترنت، شناخت و بررسي دقيق انواع مختلف و روش هاي گوناگوني كه نفوذ گران براي حملات خود استفاده مي كنند، از اهميت خاصي برخوردار مي باشد. يكي از ساده ترين روش هاي حمله در اينترنت جعل آدرس IP مبدأ،  بسته هايي را به درون  شبكه ارسال مي دارد كه آدرس مبدأ آنها جعلي مي باشد و نشان دهنده آدرس يك سيستم داخلي است. روش مقابله با اين نوع حملات آن است كه هر بستة ورودي كه حاوي يك آدرس مبدأ داخلي است، ولي از درگاه خارجي مسيرياب دريافت شده است، دور انداخته شود. علاوه بر جعل آدرس IP مبدأ، روش هاي ديگري از حمله وجود دارند كه عبارتند از : حملات مسيريابي مبدأ و حمله به بسته هاي تكه شده بسته هاي IP2.
نفوذگران به شبكه، در اولين قدم نگاه دقيقي به نقاط ضعف هر ميزبان از لحاظ امنيتي دارند. براي اين كار از ابزار و نرم افزارهاي خاصي استفاده مي شود و بعد از آن كه موفق به نفوذ و حمله به يك سيستم حفاظت شده گرديدند، مدارك و مستندات مربوط به حمله خود را از بين مي برند و سپس با استفاده از مكنده هاي بسته اقدام به جمع آوري نام حساب ها و كلمات رمز مربوط به خدمات FTP و TELNER ، مي كنند كه اين امر امكان گسترش حمله و نفوذ به ساير سيستم ها را فراهم مي آورد. چنانچه نفوذ گر بتواند به قابليت دسترسي خاصي دست يابد، آنگاه مي تواند به پيام هاي پستي دسترسي يافته  و فايل هاي خصوصي را بدزدد و داده هاي پراهميتي را خراب نمايد. در ادامه، برخي از مهم ترين جعبه ابزارها و نرم افزارهايي را كه نفوذگران به شبكه براي حملات خود استفاده مي كنند، كه حتي برخي از آنها به صورت رايگان بر روي اينترنت وجود دارد، معرفي مي گردند.
 فهرست مطالب
مقدمه    1
امنيت اطلاعات در اينترنت    2
انواع مختلف حملات و ابزار كار مخربين در اينترنت    3
سیستم تشخیص نفوذ چیست؟    5
انواع حملات شبكه اي با توجه به طريقه حمله    5
حملات از كار انداختن سرويس-1    5
حملات دسترسي به شبكه-2    5
: انواع حملات شبكه اي با توجه به حمله كننده    6
چرا سیستم تشخیص نفوذ؟    6
ساختار و معماری سیستم تشخیص نفوذ    7
دو روش اصلی برای تشخیص نفوذ به شبکه :    7
مزایا:    7
معایب:    8
(Signature Base IDS) 2- سیستم تشخیص نفوذ مبتني بر امضا يا تطبيق الگو    8
مزایا :    8
معایب :    8
انواع سیستم های تشخیص نفوذ    8
معایب سیستم تشخیص نفوذ    9
اسكنرها    10
استيفرها    10
اسب هاي تراوا    11
ابزار مخرب    12
ديوارة آتشين    13
فيلترهاي بسته    15
دروازه هاي كاربردي    17
امنيت تجارت الكترونيكي    19
روش هاي رمزنگاري در اينترنت    20

برچسب ها: دانلود سیستم تشخیص نفوذ امنیت شبکه خرید تحقیق سیستم تشخیص نفوذ امنیت شبکه پروژه سیستم تشخیص نفوذ امنیت شبکه مقاله در مورد امنیت شبکه سیستم تشخیص نفوذ شبکه سیستم تشخیص نفوذ (IDS) سیـستم های تشخیـص نـفوذ (IDS) پروژه تشخیص نفوذ در شبکه‌های کامپیو

فایل های دیگر این دسته

مجوزها،گواهینامه ها و بانکهای همکار

فروشگاه اینترنتی پوشه دارای نماد اعتماد الکترونیک از وزارت صنعت و همچنین دارای قرارداد پرداختهای اینترنتی با شرکتهای بزرگ به پرداخت ملت و زرین پال و آقای پرداخت میباشد که در زیـر میـتوانید مجـوزها را مشاهده کنید