چکیده :
شبکه ، نقطه ورود به یک برنامه وب است و اولین لایه حفاظتی به منظور کنترل دستیابی به سرویس دهندگان متعدد موجود در محیط عملیاتی را فراهم می نماید . با این که سرویس دهندگان توسط سیستم های عامل نصب شده بر روی خود حفاظت می گردند ولی نمی بایست به این موضوع صرفا” اکتفاء نمود و لازم است که تدابیر لازم به منظور حفاظت آنها در مقابل سایر تهدیدات ( نظیر ارسال سیلابی از بسته های اطلاعاتی از طریق لایه شبکه ) نیز اندیشیده گردد .
ایمن سازی شبکه ، شامل حفاظت از دستگاه های شبکه ای و داده مبادله شده بر روی آنها می باشد . روتر ، فایروال و سوئیچ عناصر اولیه زیرساخت یک شبکه را تشکیل می دهند . شکل زیر نحوه استفاده از عناصر فوق را در یک شبکه نشان می دهد.
یک برنامه وب بر روی یک زیرساخت شبکه ای ایمن فعالیت و به کاربران خود سرویس های لازم را ارائه می نماید . برای ایمن سازی شبکه ، علاوه بر این که شبکه می بایست در مقابل حملات مبتنی بر TCP/IP از خود محافظت نماید ، بلکه لازم است اقدامات متعدد دیگری نیز در این رابطه انجام شود . ایجاد اینترفیس های مدیریتی ایمن، استفاده از رمزهای عبور قدرتمند ، حصول اطمینان از صحت ترافیک ارسالی از جمله اقدامات دیگر در خصوص ایجاد یک شبکه ایمن می باشد . بدین منظور لازم است که پورت ها و پروتکل های استفاده شده در هر لایه به دقت بررسی و در صورتی که وجود آنها غیرضروری تشخیص داده شود و یا استفاده از آنها زمینه بروز تهدیداتی را فراهم می نماید ، می بایست در همان لایه با آنان برخورد و از یک راهکار مناسب امنیتی استفاده گردد .
وجود ضعف امنیتی در یک شبکه زمینه بروز تهدیدات متعددی را فراهم می نماید . بدون شناسائی اینگونه تهدیدات ، امکان مقابله منطقی با آنان وجود نخواهد داشت .
فهرست مطالب:
مقدمه
عناصر موجود در زیرساخت شبکه
فایروال ( firewall ) چیست؟
نسل های متفاوت فایروال
روند شکل گیری فایروال ها
ایجاد یک منطقه استحفاظی ( security perimeter )
فایروال چه کار می کند ؟
فایروال ها چگونه کار می کنند؟
بهینه سازی استفاده از فایروال
فایروال در برابر چه خطراتی از ما محافظت می کنند؟
چه نوع فایروال هائی وجود دارد ؟
انواع فایروال
لایه های دیواره آتش
موقعیت یابی برای فایروال
نحوه پیکربندی بهینه یک فایروال به چه صورت است ؟
انواع دیواره های آتش
نحوه استفاده از فایروال ویندوز XP
ضرورت استفاده از فایروال
نحوه فعال نمودن فایروال در ویندوز XP
آیا می توان بیش از یک فایروال نرم افزاری را بر روی یک سیستم نصب نمود ؟
فایروال بر روی چه برنامه هائی تاثیر می گذارد ؟
چگونه می توان فایروال را برای یک برنامه خاص فعال نمود ؟
آیا فایروال با بازی های اینترنتی کار می کند ؟
آیا باز نمودن پورت های فایروال خطرناک است؟
چگونه می توان صفحه مربوط به نمایش پیام های هشداردهنده امنتی فایروال ویندز را غیرفعال نمود ؟
فایروال ویندوز چه کارهایی می کند و چه کارهایی نمی کند!
آشنایی با فایروال McAfee Personal Firewall Plus
چرا فایروال ها همیشه کافی نیستند؟
نکاتی در رابطه با استفاه از فایروال
نوع فایل: Word
تعداد صفحات: 45 صفحه
چکیده :
این پروژه در مورد مدیریت و ثبت نمرات و اطلاعات دانش آموزان ابتدایی میباشد برای ایجاد طراحی جدول پایگاه داده از برنامه Access استفده میکنیم . حالا ما میخواهیم یک پروژه مدیریت مدرسه رو طراحی کنیم برای انجام شکل ظاهری برنامه مطابق شکل زیر تنظیم می کنیم نحوه کار کرد این برنامه به این صورت است که وقتی دانش آموزی جدیدی وارد مدرسه میشود کاربر با زدن دکمه ذخیره اجازه میدهد تا مشخصات دانش آموزی جدید که در تکست باکسها وارد شده به جدول دیتابیسمان اضافه شود همچنین می توانید مشخصات دانش آموزی را ویرایش و یا پاک و جستجو و گزارش گیری و ثبت نمرات و پشتبانی از پایگاه داده و غیره انجام دهیم
فهرست :
ثبت نام
گزارش گیری نمرات
ثبت نمرات
پشتبان گیری
استفاده از پایگاه داده اکسس
ایجاد یوزر پسورد برای کاربر
نوع فایل : CSharp, PDF
تعداد صفحات : بیش از 80 صفحه
چکیده:
در سالهای اخیر حملات ترکیبی خطرناکی ابداع شده است که در آنها مهاجمان با سوءاستفاده از چند آسیبپذیری، به سیستمها نفوذ کرده و باعث بروز تهدید بر علیه آنها میشوند. بنابراین نیاز به ابزارها و روشهایی که بهوسیله آنها بتوان آسیبپذیریهای موجود و نقش روابط پیشنیازی در حملات ترکیبی را به گونهای مناسب و قابل استفاده مدل کرد بیش از پیش احساس میشود. راهبران و تحلیلگران شبکه به کمک اینچنین مدلی قادر خواهند بود تا پیش از شروع حمله، نقاط آسیبپذیر شبکه خود را شناسایی کرده و مسیرهای حمله ممکن را تشخیص داده و آنها را از بین ببرند. در این پروژه یک مدل جدید برای مدلسازی آسیبپذیریهای شناخته شده شبکههای کامپیوتری با استفاده از شبکههای پتری رنگی ارائه کردهایم. این مدل با استفاده از آسیبپذیریهای موجود و سطح اختیارات و تواناییهای فعلی مهاجم و همچنین استفاده از دانش قبلی در مورد حملات متداول، پایهای و تکمرحلهای، قادر است نشان دهد که مهاجم در نهایت میتواند به چه سطح اختیارات و توانایی در سیستم دست پیدا کند. پس از مدلسازی میتوان با با بررسی و تحلیل مدل اجرا شده، به مراحل مختلف حمله، قبل از وقوع آن، پی برد. همچنین یک دستهبندی جدید برای آسیبپذیریها با توجه به نقش و اثر آنها در سیستم پس از حمله نیز ارائه شده است.
فهرست مطالب:
فصل ۱: مقدمه
۱-۱-عوامل ایجاد رخنه در شبکههای کامپیوتری
۱-۲- راههای مقابله با حملات
۱-۳- اهداف مورد نظر
۱-۴- مفهوم و ماهیت آسیبپذیری
۱-۴-۱- ماهیتشناسی آسیبپذیری
۱-۴-۱-۱- تعاریف ارائه شده برای آسیبپذیری
-۴-۱-۲- تعاریف پیشنهادی برای آسیبپذیری
۱-۴-۲- دلایل بروز آسیبپذیری
۱-۴-۳- چرخه حیات آسیب پذیری
فصل۲: مروری بر آسیبپذیری
۲-۱- دستهبندی آسیبپذیریها
۲-۱-۱- مقدمه
۲-۱-۲- دستهبندیهای ارائه شده
۲-۱-۲-۱- اولین دستهبندی
۲-۱-۲-۲- دستهبندی RISOS
۲-۱-۲-۳- دستهبندی PA
۲-۱-۲-۴- دستهبندی لندور
۲-۱-۲-۵- دستهبندی آسلام
۲-۱-۲-۶- دستهبندی بیشاپ
۲-۱-۲-۷- دستهبندی موتار
۲-۱-۲-۸- دستهبندی کرسل
۲-۱-۲-۹- دستهبندی ونتر
۲-۲- کارهای انجام شده بر روی مدلسازی آسیبپذیریها و حملات
۲-۲-۱- مقدمه
۲-۲-۲- مدلسازی آسیبپذیریها
۲-۲-۲-۱- روشهای مبتنی بر درخت حمله
۲-۲-۲-۲- روشهای مبتنی بر گراف
۲-۲-۲-۳- روشهای مبتنی بر شبکههای پتری
۲-۲-۲-۴- روشهای مبتنی بر تکنیکهای درستییابی
فصل۳: دستهبندی پیشنهادی
۳-۱- ویژگیهای یک دستهبندی مناسب
۳-۲- هدف و دلایل ارائه یک دستهبندی جدید
۳-۳- دستهبندی پیشنهادی
۳-۴- ارزیابی دستهبندی پیشنهادی
۳-۴-۱- بررسی دستهبندی پیشنهادی با توجه به معیارهای یک دستهبندی مناسب
۳-۴-۲- ارزیابی بر اساس نقض مشخصههای امنیت
۳-۴-۳- نمونه مطالعاتی
فصل۴: مدل پیشنهادی
۴-۱- مقدمه
۴-۲- ویژگیهای یک مدل مناسب
۴-۳- ابزار مدلسازی
۴-۳-۱- شبکههای پتری
۴-۳-۲- شبکههای پتری رنگی
۴-۳-۲-۱- ابزارهای شبکههای پتری رنگی
۴-۳-۲-۲- شبیهسازی شبکههای پتری رنگی
۴-۳-۲-۳- تحلیل فضای حالت شبکههای پتری رنگی
۴-۳-۲-۴- شبکههای پتری رنگی سلسله مراتبی
۴-۳-۳- دلایل استفاده از شبکههای پتری رنگی برای مدلسازی آسیبپذیریها
۴-۳-۴- ابزار استفاده شده و نحوه کار با آن
۴-۴- مدل ارائه شده
۴-۴-۱- شمای کلی مدل
۴-۴-۲- جزئیات مدل ارائه شده
۴-۵- روش تحلیل شبکه بر اساس مدل ارائه شده
۴-۶- ارزیابی مدل ارائه شده
فصل۵: کارهای آتی
مراجع
پیوستها
پیوست ۱– لیست آسیبپذیریهای بررسی شده از پایگاه داده CVE
پیوست ۲– لیست آسیبپذیریهای بررسی شده پروتکل TCP/IP
چکیده انگلیسی پایاننامه
نوع فایل : ورد (doc)
حجم فایل : ۷۷۴ کیلوبایت (zip)
محل ارائه : دانشگاه صنعتی شریف
تعداد صفحات : ۱۱۵ صفحه
قیمت : ۷۰۰۰ تومان