عنوان :
تعداد صفحات : ۸۱
نوع فایل : ورد و قابل ویرایش
برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.
موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار میگیرند : الف)امنیت فیزیکی : امنیت فیزیکی بازه وسیعی از تدابیر را در بر میگیرد که استقرار تجهیزات در مکانهای امن و به دور از خطر حملات نفوذگران و استفاده از افزونگی در سیستم از آن جملهاند. ب) امنیت منطقی: امنیت منطقی به معنای استفاده از روشهایی برای پایین آوردن خطرات حملات منطقی و نرمافزاری بر ضد تجهیزات شبکه است. برای مثال حمله به مسیریابها و سوئیچهای شبکه بخش مهمی از این گونه حملات را تشکیل میدهند. در این بخش به عوامل و مواردی که در اینگونه حملات و ضد حملات مورد نظر قرار میگیرند میپردازیم.
در ادامه مقاله به معرفی سرویس پک۲ (SP2) می پردازیم و با سرویس پک۲ (SP2) کاربران IE قادر خواهند بود قابلیت های جدیدی را برای حفظ حریم شخصی و امنیت سیستم به مرورگر خود بیفزایند. این قابلیت ها در واقع در جهت افزایش آگاهی کاربران از خطراتی است که امنیت سیستم را تهدید می نمایند. در صورتی که کاربر اقدام به گرفتن فایل های مشکوک از اینترنت کند و یا سایت های وب بدون اجازه و اطلاع کاربر، برنامه ای را بر روی دستگاه اجرا کنند، مرورگر مجهز به SP2 این فعالیت ها را متوقف نموده، هشدارهای لازم را به کاربر می دهد.
در این مقاله سه قابلیت جدید مرورگر مورد بحث قرار می گیرند:نوار اطلاعات، مسدود کننده Popـup، مدیر Addـon
در ادامه مقاله مهمترین حملات و شکافهای امنیتی و در نهایت راهنمایی امنیتی توسط سازمان CERT و روشهای معمول حمله به کامپیوترها را بیان می کند.
واژه های کلیدی: امنیت تجهیزات شبکه، امنیت فیزیکی، امنیت منطقی، مسیریابها، نوار اطلاعات، سرویس پک، پراکسی
مقدمه: ۱
امنیت تجهیزات شبکه: ۱
۱ـ۱ افزونگی در محل استقرار شبکه: ۲
۲ـ۱ توپولوژی شبکه: ۳
الف – طراحی سری : ۳
ب – طراحی ستارهای : ۴
ج – طراحی مش : ۴
۳ـ۱محلهای امن برای تجهیزات: ۴
۴ـ۱ انتخاب لایه کانال ارتباطی امن: ۵
۵ـ۱ منابع تغذیه: ۶
۶ـ۱ عوامل محیطی: ۷
امنیت منطقی: ۸
۱ـ۲ امنیت مسیریابها: ۸
مدیریت پیکربندی: ۹
۳ـ۲ کنترل دسترسی به تجهیزات: ۹
۴ـ۲ امن سازی دسترسی: ۱۰
۵ـ۲ مدیریت رمزهای عبور: ۱۱
۳) ملزومات و مشکلات امنیتی ارائه دهندگان خدمات: ۱۱
۱ـ۳ قابلیتهای امنیتی: ۱۱
۳ـ۲ مشکلات اعمال ملزومات امنیتی: ۱۲
مفاهیم امنیت شبکه: ۱۳
۱ـ منابع شبکه: ۱۴
۲ـ حمله: ۱۴
۳ـ خلیل خطر: ۱۶
۴ـ سیاست امنیتی: ۱۶
۵ـ طرح امنیت شبکه: ۱۷
۶ـ نواحی امنیتی: ۱۸
بهبود قابلیت های امنیتی IE توسط Windows XP SP2 ۱۹
نوار اطلاعات: ۲۰
مسدود کننده Popـup: ۲۱
مدیریت Addـon: ۲۱
نقصهای بحرانی: ۲۵
احتیاط بیشتر مشتریان: ۲۶
ضعف امنیتی کربروس: ۲۸
سرویس پک: ۲۹
گزارش CERT/CC از وضعیت امنیت شبکه در سال ۲۰۰۳ ۳۳
کرم اینترنتی W32/Sobig.F ۳۴
مهمترین شکافهای امنیتی سال ۲۰۰۳ ۳۴
جمع بندی: ۳۵
سرریز بافر در ISC DHCPD ۳۵
خطای Double Free در سرور CVS ۳۶
سرریز بافر در سرویس Locator ویندوز ۳۶
کرم MSـSQL Server ۳۶
چند خطای امنیتی در سرور اوراکل ۳۷
چند خطای امنیتی در پیاده سازی پروتکل SIP ۳۷
سرریز بافر در SendMail ۳۷
حمله به سرویس اشتراک فایل در ویندوز ۳۷
سرریز بافر در یکی از DLL های اصلی ویندوز ۳۸
سرریز Integer در یکی از توابع کتابخانه ای SUN ۳۸
چند خطای امنیتی در Lotus ۳۸
سرریز بافر در SendMail ۳۹
چند خطای امنیتی در Snort ۳۹
سرریز بافر در یکی از توابع تبدیل HTML در ویندوز ۳۹
شکاف امنیتی در CISCO IOS ۳۹
سرریز بافر در سرویس RPC ویندوز ۴۰
دسترسی عام به Exploit مربوط به خطای امنیتی CISCO ۴۰
سرریز Integer در DirectX ۴۰
دسترسی عام به Exploit مربوط به سرریز بافر در RPC ویندوز ۴۰
کرم Blaster ۴۱
مشکل امنیتی سرور FTP مربوط به پروژه GNU ۴۱
چند شکاف امنیتی در IE ۴۱
شکاف امنیتی در RPCSS ویندوز ۴۱
شکاف امنیتی در مدیریت بافرها در OPENSSH ۴۲
سرریز بافر در SendMail ۴۲
چند شکاف امنیتی در پیاده سازی SSL و TLS ۴۲
چند شکاف امنیتی در ویندوز و Exchange ۴۲
سرریز بافر در سرویس WorkStation ویندوز ۴۳
پنجره آسیب پذیری، دلیلی برای هک شدن ۴۳
روشهای معمول حمله به کامپیوترها: ۴۷
۱ـ برنامههای اسب تروا: ۴۸
۲ـ درهای پشتی و برنامههای مدیریت از راه دور: ۴۸
۳ـ عدم پذیرش سرویس: ۴۹
۴ـ وساطت برای یک حمله دیگر: ۴۹
۵ـ اشتراکهای ویندوزی حفاظتنشده: ۵۰
۶ـ کدهای قابل انتقال (Java ، JavaScript و ActiveX): ۵۰
۷ـ اسکریپتهای CrossـSite: ۵۱
۸ـ ایمیلهای جعلی: ۵۳
۹ـ ویروسهای داخل ایمیل: ۵۴
۱۰ـ پسوندهای مخفی فایل: ۵۵
۱۱ـ سرویس گیرندگان چت: ۵۶
۱۲ـ شنود بسته های اطلاعات: ۵۷
پراکسی چیست؟ ۵۸
پراکسی با Packet filter تفاوت دارد: ۵۹
پراکسی با Stateful packet filter تفاوت دارد: ۶۰
پراکسی ها یا Application Gateways: ۶۱
منابع: ۷۴
برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.
اهمیت امنیت تجهیزات به دو علت اهمیت ویژهای مییابد :
الف) عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه میدهد که با دستیابی به تجهیزات امکان پیکربندی آنها را به گونهای که تمایل دارند آن سختافزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکانپذیر خواهد شد.
ب) برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حملهها نفوذگران میتوانند سرویسهایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم میشود.
در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار میگیرد. عناوین برخی از این موضوعات به شرح زیر هستند :
امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه
امنیت تجهیزات شبکه در سطوح منطقی
بالابردن امنیت تجهیزات توسط افزونگی در سرویسها و سختافزارها
موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار میگیرند : الف)امنیت فیزیکی ب) امنیت منطقی
امنیت فیزیکی بازه وسیعی از تدابیر را در بر میگیرد که استقرار تجهیزات در مکانهای امن و به دور از خطر حملات نفوذگران و استفاده از افزونگی در سیستم از آن جملهاند. با استفاده از افزونگی، اطمینان از صحت عملکرد سیستم در صورت ایجاد و رخداد نقص در یکی از تجهیزات (که توسط عملکرد مشابه سختافزار و یا سرویسدهنده مشابه جایگزین میشود) بدست میآید.
در بررسی امنیت فیزیکی و اعمال آن، ابتدا باید به خطرهایی که از این طریق تجهزات شبکه را تهدید میکنند نگاهی داشته باشیم. پس از شناخت نسبتاً کامل این خطرها و حملهها میتوان به راهحلها و ترفندهای دفاعی در برار اینگونه حملات پرداخت.
یکی از راهکارها در قالب ایجاد افزونگی در شبکههای کامپیوتری، ایجاد سیستمی کامل، مشابه شبکهی اولیهی در حال کار است.
در این راستا، شبکهی ثانویهی، کاملاً مشابه شبکهی اولیه، چه از بعد تجهیزات و چه از بعد کارکرد، در محلی که میتواند از نظر جغرافیایی با شبکهی اول فاصلهای نه چندان کوتاه نیز داشته باشد برقرار میشود. با استفاده از این دو سیستم مشابه، علاوه بر آنکه در صورت رخداد وقایعی که کارکرد هریک از این دو شبکه را به طور کامل مختل میکند (مانند زلزله) میتوان از شبکهی دیگر به طور کاملاً جایگزین استفاده کرد، در استفادههای روزمره نیز در صورت ایجاد ترافیک سنگین بر روی شبکه، حجم ترافیک و پردازش بر روی دو شبکهی مشابه پخش میشود تا زمان پاسخ به حداقل ممکن برسد.
با وجود آنکه استفاده از این روش در شبکههای معمول که حجم جندانی ندارند، به دلیل هزینههای تحمیلی بالا، امکانپذیر و اقتصادی به نظر نمیرسد، ولی در شبکههای با حجم بالا که قابلیت اطمینان و امنیت در آنها از اصول اولیه به حساب میآیند از الزامات است.
طراحی توپولوژیکی شبکه، یکی از عوامل اصلی است که در زمان رخداد حملات فیزیکی میتواند از خطای کلی شبکه جلوگیری کند.
در این مقوله، سه طراحی که معمول هستند مورد بررسی قرار میگیرند :
در این طراحی با قطع خط تماس میان دو نقطه در شبکه، کلیه سیستم به دو تکه منفصل تبدیل شده و امکان سرویس دهی از هریک از این دو ناحیه به ناحیه دیگر امکان پذیر نخواهد بود.
در این طراحی، در صورت رخداد حمله فیزیکی و قطع اتصال یک نقطه از خادم اصلی، سرویسدهی به دیگر نقاط دچار اختلال نمیگردد. با این وجود از آنجاییکه خادم اصلی در این میان نقش محوری دارد، در صورت اختلال در کارایی این نقطه مرکزی، که میتواند بر اثر حمله فیزیکی به آن رخ دهد، ارتباط کل شبکه دچار اختلال میشود، هرچند که با درنظر گرفتن افزونگی برای خادم اصلی از احتمال چنین حالتی کاسته میشود.
در این طراحی که تمامی نقاط ارتباطی با دیگر نقاط در ارتباط هستند، هرگونه اختلال فیزیکی در سطوح دسترسی منجر به اختلال عملکرد شبکه نخواهد شد، با وجود آنکه زمانبندی سرویسدهی را دچار اختلال خواهد کرد. پیادهسازی چنین روش با وجود امنیت بالا، به دلیل محدودیتهای اقتصادی، تنها در موارد خاص و بحرانی انجام میگیرد.
در تعیین یک محل امن برای تجهیزات دو نکته مورد توجه قرار میگیرد :
یافتن مکانی که به اندازه کافی از دیگر نقاط مجموعه متمایز باشد، به گونهای که هرگونه نفوذ در محل آشکار باشد.
در نظر داشتن محلی که در داخل ساختمان یا مجموعهای بزرگتر قرار گرفته است تا تدابیر امنیتی بکارگرفته شده برای امن سازی مجموعهی بزرگتر را بتوان برای امن سازی محل اختیار شده نیز به کار گرفت.
با این وجود، در انتخاب محل، میان محلی که کاملاً جدا باشد (که نسبتاً پرهزینه خواهد بود) و مکانی که درون محلی نسبتاً عمومی قرار دارد و از مکانهای بلااستفاده سود برده است (که باعث ایجاد خطرهای امنیتی میگردد)، میتوان اعتدالی منطقی را در نظر داشت.
در مجموع میتوان اصول زیر را برای تضمین نسبی امنیت فیزیکی تجهیزات در نظر داشت :
محدود سازی دسترسی به تجهیزات شبکه با استفاده از قفلها و مکانیزمهای دسترسی دیجیتالی به همراه ثبت زمانها، مکانها و کدهای کاربری دسترسیهای انجام شده.
استفاده از دوربینهای پایش در ورودی محلهای استقرار تجهیزات شبکه و اتاقهای اتصالات و مراکز پایگاههای داده.
اعمال ترفندهایی برای اطمینان از رعایت اصول امنیتی.
با وجود آنکه زمان حملهی فیزیکی به شبکههای کامپیوتری، آنگونه که در قدیم شایع بوده، گذشته است و در حال حاضر تلاش اغلب نفوذگران بر روی به دست گرفتن کنترل یکی از خادمها و سرویسدهندههای مورد اطمینان شبکه معطوف شده است، ولی گونهای از حملهی فیزیکی کماکان دارای خطری بحرانی است.
عمل شنود بر روی سیمهای مسی، چه در انواع Coax و چه در زوجهای تابیده، هماکنون نیز از راههای نفوذ به شمار میآیند. با استفاده از شنود میتوان اطلاعات بدست آمده از تلاشهای دیگر برای نفوذ در سیستمهای کامپیوتری را گسترش داد و به جمعبندی مناسبی برای حمله رسید. هرچند که میتوان سیمها را نیز به گونهای مورد محافظت قرار داد تا کمترین احتمال برای شنود و یا حتی تخریب فیزیکی وجود داشته باشد، ولی در حال حاضر، امن ترین روش ارتباطی در لایهی فیزیکی، استفاده از فیبرهای نوری است.
در این روش به دلیل نبود سیگنالهای الکتریکی، هیچگونه تشعشعی از نوع الکترومغناطیسی وجود ندارد، لذا امکان استفاده از روشهای معمول شنود به پایینترین حد خود نسبت به استفاده از سیم در ارتباطات میشود.
از آنجاکه دادههای شناور در شبکه به منزلهی خون در رگهای ارتباطی شبکه هستند و جریان آنها بدون وجود منابع تغذیه، که با فعال نگاهداشتن نقاط شبکه موجب برقراری این جریان هستند، غیر ممکن است، لذا چگونگی چینش و نوع منابع تغذیه و قدرت آنها نقش به سزایی در این میان بازی میکنند. در این مقوله توجه به دو نکته زیر از بالاترین اهمیت برخوردار است :
طراحی صحیح منابع تغذیه در شبکه بر اساس محل استقرار تجهیزات شبکه. این طراحی باید به گونهای باشد که تمامی تجهیزات فعال شبکه، برق مورد نیاز خود را بدون آنکه به شبکهی تامین فشار بیشاندازهای (که باعث ایجاد اختلال در عملکرد منابع تغذیه شود) وارد شود، بدست آورند.
وجود منبع یا منابع تغذیه پشتیبان به گونهای که تعداد و یا نیروی پشتیبانی آنها به نحوی باشد که نه تنها برای تغذیه کل شبکه در مواقع نیاز به منابع تغذیه پشتیبان کفایت کند، بلکه امکان تامین افزونگی مورد نیاز برای تعدادی از تجهیزات بحرانی درون شبکه را به صورت منفرد فراهم کند.
یکی از نکات بسیار مهم در امن سازی فیزیکی تجهیزات و منابع شبکه، امنیت در برار عوامل محیطی است. نفوذگران در برخی از موارد با تاثیرگذاری بر روی این عوامل، باعث ایجاد اختلال در عملکرد شبکه میشوند. از مهمترین عواملی در هنگام بررسی امنیتی یک شبکه رایانهای باید در نظر گرفت میتوان به دو عامل زیر اشاره کرد :
احتمال حریق (که عموماً غیر طبیعی است و منشآ انسانی دارد)
زلزله، طوفان و دیگر بلایای طبیعی
با وجود آنکه احتمال رخداد برخی از این عوامل، مانند حریق، را میتوان تا حدود زیادی محدود نمود، ولی تنها راه حل عملی و قطعی برای مقابله با چنین وقایعی، با هدف جلوگیری در اختلال کلی در عملکرد شبکه، وجود یک سیستم کامل پشتیبان برای کل شبکه است. تنها با استفاده از چنین سیستم پشتیبانی است که میتوان از عدم اختلال در شبکه در صورت بروز چنین وقعایعی اطمینان حاصل کرد.
امنیت منطقی به معنای استفاده از روشهایی برای پایین آوردن خطرات حملات منطقی و نرمافزاری بر ضد تجهیزات شبکه است. برای مثال حمله به مسیریابها و سوئیچهای شبکه بخش مهمی از این گونه حملات را تشکیل میدهند. در این بخش به عوامل و مواردی که در اینگونه حملات و ضد حملات مورد نظر قرار میگیرند میپردازیم.
جهت دریافت و خرید متن کامل مقاله و تحقیق و پایان نامه مربوطه بر روی گزینه خرید انتهای هر تحقیق و پروژه کلیک نمائید و پس از وارد نمودن مشخصات خود به درگاه بانک متصل شده که از طریق کلیه کارت های عضو شتاب قادر به پرداخت می باشید و بلافاصله بعد از پرداخت آنلاین به صورت خودکار لینک دنلود مقاله و پایان نامه مربوطه فعال گردیده که قادر به دنلود فایل کامل آن می باشد .