مقاله ASN.1

تحقیق و پروژه و پایان نامه و مقاله دانشجویی

عنوان :

مقاله ASN.1

تعداد صفحات : ۸۱

نوع فایل : ورد و قابل ویرایش

چکیده

برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.

موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند : الف)امنیت فیزیکی : امنیت فیزیکی بازه‌ وسیعی از تدابیر را در بر می‌گیرد که استقرار تجهیزات در مکان‌های امن و به دور از خطر حملات نفوذگران و استفاده از افزونگی در سیستم از آن جمله‌اند.  ب) امنیت منطقی: امنیت منطقی به معنای استفاده از روش‌هایی برای پایین آوردن خطرات حملات منطقی و نرم‌افزاری بر ضد تجهیزات شبکه است. برای مثال حمله به مسیریاب‌ها و سوئیچ‌های شبکه بخش مهمی از این گونه حملات را تشکیل می‌‌دهند. در این بخش به عوامل و مواردی که در اینگونه حملات و ضد حملات مورد نظر قرار می‌گیرند می‌پردازیم.

در ادامه مقاله به معرفی سرویس پک۲ (SP2) می پردازیم و با سرویس پک۲ (SP2) کاربران IE قادر خواهند بود قابلیت های جدیدی را برای حفظ حریم شخصی و امنیت سیستم  به مرورگر خود بیفزایند. این قابلیت ها در واقع در جهت افزایش آگاهی کاربران از خطراتی است که امنیت سیستم را تهدید می نمایند. در صورتی که کاربر اقدام به گرفتن فایل های مشکوک از اینترنت  کند و یا  سایت های وب بدون اجازه و اطلاع کاربر، برنامه ای را بر روی دستگاه اجرا  کنند، مرورگر مجهز به SP2 این فعالیت ها را متوقف نموده، هشدارهای لازم را به کاربر می دهد.

در این مقاله سه قابلیت جدید مرورگر مورد بحث قرار می گیرند:نوار اطلاعات، مسدود کننده Pop‌‌ـ‌‌up، مدیر Add‌‌ـ‌‌on

در ادامه مقاله مهمترین حملات و شکافهای امنیتی و در نهایت راهنمایی امنیتی توسط سازمان CERT   و روش‌های معمول حمله به کامپیوترها را بیان می کند.

واژه های کلیدی: امنیت تجهیزات شبکه، امنیت فیزیکی، امنیت منطقی، مسیریاب‌ها، نوار اطلاعات، سرویس پک، پراکسی

فهرست مطالب

مقدمه:    ۱
امنیت تجهیزات شبکه:    ۱
۱‌‌ـ‌‌۱ افزونگی در محل استقرار شبکه:    ۲
۲‌‌ـ‌‌۱ توپولوژی شبکه:    ۳
الف – طراحی سری :    ۳
ب – طراحی ستاره‌ای :    ۴
ج – طراحی مش :    ۴
۳‌‌ـ‌‌۱محل‌های امن برای تجهیزات:    ۴
۴‌‌ـ‌‌۱ انتخاب لایه کانال ارتباطی امن:    ۵
۵‌‌ـ‌‌۱ منابع تغذیه:    ۶
۶‌‌ـ‌‌۱ عوامل محیطی:    ۷
امنیت منطقی:    ۸
۱‌‌ـ‌‌۲ امنیت مسیریاب‌ها:    ۸
مدیریت پیکربندی:    ۹
۳‌‌ـ‌‌۲  کنترل دسترسی به تجهیزات:    ۹
۴‌‌ـ‌‌۲ امن سازی دسترسی:    ۱۰
۵‌‌ـ‌‌۲ مدیریت رمزهای عبور:    ۱۱
۳) ملزومات و مشکلات امنیتی ارائه دهندگان خدمات:    ۱۱
۱‌‌ـ‌‌۳ قابلیت‌های امنیتی:    ۱۱
۳‌‌ـ‌‌۲ مشکلات اعمال ملزومات امنیتی:    ۱۲
مفاهیم امنیت شبکه:    ۱۳
۱‌‌ـ‌‌ منابع شبکه:    ۱۴
۲‌‌ـ‌‌ حمله:    ۱۴
۳‌‌ـ‌‌ خلیل خطر:    ۱۶
۴ـ سیاست امنیتی:    ۱۶
۵‌‌ـ‌‌ طرح امنیت شبکه:    ۱۷
۶‌‌ـ‌‌ نواحی امنیتی:    ۱۸
بهبود قابلیت های امنیتی IE توسط Windows XP SP2    ۱۹
نوار اطلاعات:    ۲۰
مسدود کننده Pop‌‌ـ‌‌up:    ۲۱
مدیریت Add‌‌ـ‌‌on:    ۲۱
نقص‌های بحرانی:    ۲۵
احتیاط بیشتر مشتریان:    ۲۶
ضعف امنیتی کربروس:    ۲۸
سرویس پک:    ۲۹
گزارش CERT/CC از وضعیت امنیت شبکه در سال ۲۰۰۳    ۳۳
کرم اینترنتی W32/Sobig.F    ۳۴
مهمترین شکافهای امنیتی سال ۲۰۰۳    ۳۴
جمع بندی:    ۳۵
سرریز بافر در ISC DHCPD    ۳۵
خطای Double Free در سرور CVS    ۳۶
سرریز بافر در سرویس Locator ویندوز    ۳۶
کرم MS‌‌ـ‌‌SQL Server    ۳۶
چند خطای امنیتی در سرور اوراکل    ۳۷
چند خطای امنیتی در پیاده سازی پروتکل SIP    ۳۷
سرریز بافر در SendMail    ۳۷
حمله به سرویس اشتراک فایل در ویندوز    ۳۷
سرریز بافر در یکی از DLL های اصلی ویندوز    ۳۸
سرریز Integer در یکی از توابع کتابخانه ای SUN    ۳۸
چند خطای امنیتی در Lotus    ۳۸
سرریز بافر در SendMail    ۳۹
چند خطای امنیتی در Snort    ۳۹
سرریز بافر در یکی از توابع تبدیل HTML در ویندوز    ۳۹
شکاف امنیتی در CISCO IOS    ۳۹
سرریز بافر در سرویس RPC ویندوز    ۴۰
دسترسی عام به Exploit مربوط به خطای امنیتی CISCO    ۴۰
سرریز Integer در DirectX    ۴۰
دسترسی عام به Exploit مربوط به سرریز بافر در RPC ویندوز    ۴۰
کرم Blaster    ۴۱
مشکل امنیتی سرور FTP مربوط به پروژه GNU    ۴۱
چند شکاف امنیتی در IE    ۴۱
شکاف امنیتی در RPCSS ویندوز    ۴۱
شکاف امنیتی در مدیریت بافرها در OPENSSH    ۴۲
سرریز بافر در SendMail    ۴۲
چند شکاف امنیتی در پیاده سازی SSL و TLS    ۴۲
چند شکاف امنیتی در ویندوز و Exchange    ۴۲
سرریز بافر در سرویس WorkStation ویندوز    ۴۳
پنجره آسیب پذیری، دلیلی برای هک شدن    ۴۳
روش‌های معمول حمله به کامپیوترها:    ۴۷
۱‌‌ـ‌‌ برنامه‌های اسب تروا:    ۴۸
۲‌‌ـ‌‌  درهای پشتی و برنامه‌های مدیریت از راه دور:    ۴۸
۳‌‌ـ‌‌ عدم پذیرش سرویس:    ۴۹
۴‌‌ـ‌‌ وساطت برای یک حمله دیگر:    ۴۹
۵‌‌ـ‌‌ اشتراکهای ویندوزی حفاظت‌نشده:    ۵۰
۶‌‌ـ‌‌ کدهای قابل انتقال (Java ، JavaScript و ActiveX):    ۵۰
۷‌‌ـ‌‌ اسکریپتهای Cross‌‌ـ‌‌Site:    ۵۱
۸‌‌ـ‌‌ ایمیلهای جعلی:    ۵۳
۹‌‌ـ‌‌ ویروسهای داخل ایمیل:    ۵۴
۱۰‌‌ـ‌‌ پسوندهای مخفی فایل:    ۵۵
۱۱‌‌ـ‌‌  سرویس گیرندگان چت:    ۵۶
۱۲‌‌ـ‌‌ شنود بسته های اطلاعات:    ۵۷
پراکسی چیست؟    ۵۸
پراکسی با Packet filter تفاوت دارد:    ۵۹
پراکسی با Stateful packet filter تفاوت دارد:    ۶۰
پراکسی ها یا Application Gateways:    ۶۱
منابع:    ۷۴

مقدمه:

امنیت تجهیزات شبکه:

برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.

اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :

الف) عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.

ب) برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می‌شود.

در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :

امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه

امنیت تجهیزات شبکه در سطوح منطقی

بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها

موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند : الف)امنیت فیزیکی  ب) امنیت منطقی

الف) امنیت فیزیکی:

امنیت فیزیکی بازه‌ وسیعی از تدابیر را در بر می‌گیرد که استقرار تجهیزات در مکان‌های امن و به دور از خطر حملات نفوذگران و استفاده از افزونگی در سیستم از آن جمله‌اند. با استفاده از افزونگی، اطمینان از صحت عملکرد سیستم در صورت ایجاد و رخداد نقص در یکی از تجهیزات (که توسط عملکرد مشابه سخت‌افزار و یا سرویس‌دهنده مشابه جایگزین می‌شود) بدست می‌آید.

در بررسی امنیت فیزیکی و اعمال آن،‌ ابتدا باید به خطر‌هایی که از این طریق تجهزات شبکه را تهدید می‌کنند نگاهی داشته باشیم. پس از شناخت نسبتاً کامل این خطرها و حمله‌ها می‌توان به راه‌حل‌ها و ترفند‌های دفاعی در برار این‌گونه حملات پرداخت.

 ۱‌‌ـ‌‌۱ افزونگی در محل استقرار شبکه:

یکی از راه‌کارها در قالب ایجاد افزونگی در شبکه‌های کامپیوتری، ایجاد سیستمی کامل،‌ مشابه شبکه‌ی اولیه‌ی در حال کار است.

در این راستا، شبکه‌ی ثانویه‌ی، کاملاً مشابه شبکه‌ی اولیه، چه از بعد تجهیزات و چه از بعد کارکرد،‌ در محلی که می‌تواند از نظر جغرافیایی با شبکه‌ی اول فاصله‌ای نه چندان کوتاه نیز داشته باشد برقرار می‌شود. با استفاده از این دو سیستم مشابه، علاوه بر آنکه در صورت رخداد وقایعی که کارکرد هریک از این دو شبکه را به طور کامل مختل می‌کند (مانند زلزله) می‌توان از شبکه‌ی دیگر به طور کاملاً جایگزین استفاده کرد، در استفاده‌های روزمره نیز در صورت ایجاد ترافیک سنگین بر روی شبکه، حجم ترافیک و پردازش بر روی دو شبکه‌ی مشابه پخش می‌شود تا زمان پاسخ به حداقل ممکن برسد.

با وجود آنکه استفاده از این روش در شبکه‌های معمول که حجم جندانی ندارند، به دلیل هزینه‌های تحمیلی بالا، امکان‌پذیر و اقتصادی به نظر نمی‌رسد، ولی در شبکه‌های با حجم بالا که قابلیت اطمینان و امنیت در آنها از اصول اولیه به حساب می‌آیند از الزامات است.

 ۲‌‌ـ‌‌۱ توپولوژی شبکه:

طراحی توپولوژیکی شبکه،‌ یکی از عوامل اصلی است که در زمان رخداد حملات فیزیکی می‌تواند از خطای کلی شبکه جلوگیری کند.

در این مقوله،‌ سه طراحی که معمول هستند مورد بررسی قرار می‌گیرند :

الف – طراحی سری :

در این طراحی با قطع خط تماس میان دو نقطه در شبکه، کلیه سیستم به دو تکه منفصل تبدیل شده و امکان سرویس دهی از هریک از این دو ناحیه به ناحیه دیگر امکان پذیر نخواهد بود.

ب – طراحی ستاره‌ای :

در این طراحی، در صورت رخداد حمله فیزیکی و قطع اتصال یک نقطه از خادم اصلی، سرویس‌دهی به دیگر نقاط دچار اختلال نمی‌گردد. با این وجود از آنجاییکه خادم اصلی در این میان نقش محوری دارد، در صورت اختلال در کارایی این نقطه مرکزی،‌ که می‌تواند بر اثر حمله فیزیکی به آن رخ دهد، ارتباط کل شبکه دچار اختلال می‌شود، هرچند که با درنظر گرفتن افزونگی برای خادم اصلی از احتمال چنین حالتی کاسته می‌شود.

ج – طراحی مش :

در این طراحی که تمامی نقاط ارتباطی با دیگر نقاط در ارتباط هستند، هرگونه اختلال فیزیکی در سطوح دسترسی منجر به اختلال عملکرد شبکه نخواهد شد،‌ با وجود آنکه زمان‌بندی سرویس‌دهی را دچار اختلال خواهد کرد. پیاده‌سازی چنین روش با وجود امنیت بالا، به دلیل محدودیت‌های اقتصادی،‌ تنها در موارد خاص و بحرانی انجام می‌گیرد.

 ۳‌‌ـ‌‌۱محل‌های امن برای تجهیزات:

در تعیین یک محل امن برای تجهیزات دو نکته مورد توجه قرار می‌گیرد :

یافتن مکانی که به اندازه کافی از دیگر نقاط مجموعه متمایز باشد، به گونه‌ای که هرگونه نفوذ در محل آشکار باشد.

در نظر داشتن محلی که در داخل ساختمان یا مجموعه‌ای بزرگتر قرار گرفته است تا تدابیر امنیتی بکارگرفته شده برای امن سازی مجموعه‌ی بزرگتر را بتوان برای امن سازی محل اختیار شده نیز به کار گرفت.

با این وجود، در انتخاب محل، میان محلی که کاملاً جدا باشد (که نسبتاً پرهزینه خواهد بود) و مکانی که درون محلی نسبتاً عمومی قرار دارد و از مکان‌های بلااستفاده سود برده است (‌که باعث ایجاد خطرهای امنیتی می‌گردد)،‌ می‌توان اعتدالی منطقی را در نظر داشت.

در مجموع می‌توان اصول زیر را برای تضمین نسبی امنیت فیزیکی تجهیزات در نظر داشت :

محدود سازی دسترسی به تجهیزات شبکه با استفاده از قفل‌ها و مکانیزم‌های دسترسی دیجیتالی به همراه ثبت زمان‌ها، مکان‌ها و کدهای کاربری دسترسی‌های انجام شده.

استفاده از دوربین‌های پایش در ورودی محل‌های استقرار تجهیزات شبکه و اتاق‌های اتصالات و مراکز پایگاه‌های داده.

اعمال ترفند‌هایی برای اطمینان از رعایت اصول امنیتی.

 ۴‌‌ـ‌‌۱ انتخاب لایه کانال ارتباطی امن:

با وجود آنکه زمان حمله‌ی فیزیکی به شبکه‌های کامپیوتری، آنگونه که در قدیم شایع بوده، گذشته است و در حال حاضر تلاش اغلب نفوذگران بر روی به دست گرفتن کنترل یکی از خادم‌ها و سرویس‌دهنده‌های مورد اطمینان شبکه معطوف شده است،‌ ولی گونه‌ای از حمله‌ی فیزیکی کماکان دارای خطری بحرانی است.

عمل شنود بر روی سیم‌های مسی،‌ چه در انواع Coax و چه در زوج‌های تابیده، هم‌اکنون نیز از راه‌های نفوذ به شمار می‌آیند. با استفاده از شنود می‌توان اطلاعات بدست آمده از تلاش‌های دیگر برای نفوذ در سیستم‌های کامپیوتری را گسترش داد و به جمع‌بندی مناسبی برای حمله رسید. هرچند که می‌توان سیم‌ها را نیز به گونه‌ای مورد محافظت قرار داد تا کمترین احتمال برای شنود و یا حتی تخریب فیزیکی وجود داشته باشد، ولی در حال حاضر، امن ترین روش ارتباطی در لایه‌ی فیزیکی، استفاده از فیبرهای نوری است.

در این روش به دلیل نبود سیگنال‌های الکتریکی، هیچگونه تشعشعی از نوع الکترومغناطیسی وجود ندارد، لذا امکان استفاده از روش‌های معمول شنود به پایین‌ترین حد خود نسبت به استفاده از سیم در ارتباطات می‌شود.

 ۵‌‌ـ‌‌۱ منابع تغذیه:

از آنجاکه داده‌های شناور در شبکه به منزله‌ی خون در رگهای ارتباطی شبکه هستند و جریان آنها بدون وجود منابع تغذیه، که با فعال نگاه‌داشتن نقاط شبکه موجب برقراری این جریان هستند، غیر ممکن است، لذا چگونگی چینش و نوع منابع تغذیه و قدرت آنها نقش به سزایی در این میان بازی می‌کنند. در این مقوله توجه به دو نکته زیر از بالاترین اهمیت برخوردار است :

طراحی صحیح منابع تغذیه در شبکه بر اساس محل استقرار تجهیزات شبکه‌. این طراحی باید به گونه‌ای باشد که تمامی تجهیزات فعال شبکه، برق مورد نیاز خود را بدون آنکه به شبکه‌ی تامین فشار بیش‌اندازه‌ای (که باعث ایجاد اختلال در عملکرد منابع تغذیه شود) وارد شود، بدست آورند.

وجود منبع یا منابع تغذیه پشتیبان به گونه‌ای که تعداد و یا نیروی پشتیبانی آنها به نحوی باشد که نه تنها برای تغذیه کل شبکه در مواقع نیاز به منابع تغذیه پشتیبان کفایت کند، بلکه امکان تامین افزونگی مورد نیاز برای تعدادی از تجهیزات بحرانی درون شبکه را به صورت منفرد فراهم کند.

 ۶‌‌ـ‌‌۱ عوامل محیطی:

یکی از نکات بسیار مهم در امن سازی فیزیکی تجهیزات و منابع شبکه، امنیت در برار عوامل محیطی است. نفوذگران در برخی از موارد با تاثیرگذاری بر روی این عوامل، باعث ایجاد اختلال در عملکرد شبکه می‌شوند. از مهمترین عواملی در هنگام بررسی امنیتی یک شبکه رایانه‌ای باید در نظر گرفت می‌توان به دو عامل زیر اشاره کرد :

احتمال حریق (که عموماً غیر طبیعی است و منشآ انسانی دارد)

زلزله، طوفان و دیگر بلایای طبیعی

با وجود آنکه احتمال رخداد برخی از این عوامل، مانند حریق، را می‌توان تا حدود زیادی محدود نمود، ولی تنها راه حل عملی و قطعی برای مقابله با چنین وقایعی،‌ با هدف جلوگیری در اختلال کلی در عملکرد شبکه، وجود یک سیستم کامل پشتیبان برای کل شبکه است. تنها با استفاده از چنین سیستم پشتیبانی است که می‌توان از عدم اختلال در شبکه در صورت بروز چنین وقعایعی اطمینان حاصل کرد.

  امنیت منطقی:

امنیت منطقی به معنای استفاده از روش‌هایی برای پایین آوردن خطرات حملات منطقی و نرم‌افزاری بر ضد تجهیزات شبکه است. برای مثال حمله به مسیریاب‌ها و سوئیچ‌های شبکه بخش مهمی از این گونه حملات را تشکیل می‌‌دهند. در این بخش به عوامل و مواردی که در اینگونه حملات و ضد حملات مورد نظر قرار می‌گیرند می‌پردازیم.

80,000 ریال – خرید

جهت دریافت و خرید متن کامل مقاله و تحقیق و پایان نامه مربوطه بر روی گزینه خرید انتهای هر تحقیق و پروژه کلیک نمائید و پس از وارد نمودن مشخصات خود به درگاه بانک متصل شده که از طریق کلیه کارت های عضو شتاب قادر به پرداخت می باشید و بلافاصله بعد از پرداخت آنلاین به صورت خودکار  لینک دنلود مقاله و پایان نامه مربوطه فعال گردیده که قادر به دنلود فایل کامل آن می باشد .

مطالب پیشنهادی: برای ثبت نظر خود کلیک کنید ...

به راهنمایی نیاز دارید؟ کلیک کنید

جستجو پیشرفته

پیوندها

دسته‌ها

آخرین بروز رسانی

    شنبه, ۸ اردیبهشت , ۱۴۰۳
اولین پایگاه اینترنتی اشتراک و فروش فایلهای دیجیتال ایران
wpdesign Group طراحی و پشتیبانی سایت توسط digitaliran.ir صورت گرفته است
تمامی حقوق برایbankmaghaleh.irمحفوظ می باشد.