
مقاله : بررسي امنيت اطلاعات در شبكه با نگاه ويژه به شبكه هاي بي سيم
فرمت : word
تعداد صفحه : 91
قیمت : مبلغ ۹ هزار تومان
مقدمه
«امنيت شبکه اطلاعاتی»( Information security) به حفاظت از اطلاعات و به حداقل رساندن خطر افشاي اطلاعات در بخش هاي غيرمجاز اشاره دارد. امنيت اطلاعات مجموعهاي از ابزارها براي جلوگيري از سرقت، حمله، جنايت، جاسوسي و خرابکاري (هاشميان، 1379) و علم مطالعه روشهاي حفاظت از دادهها در رايانهها و نظامهاي ارتباطي در برابر دسترسي و تغييرات غيرمجاز است. با توجه به تعاريف ارائه شده، امنيت به مجموعهاي از تدابير، روشها و ابزارها براي جلوگيري از دسترسي و تغييرات غيرمجاز در نظامهاي رايانهاي و ارتباطي اطلاق ميشود. «فن آاوري» به کاربرد علم، خصوصاً براي اهداف صنعتي و يا به دانش و روشهاي مورد استفاده براي توليد يک محصول گفته ميشود. بنابراين «فناوري امنيت اطلاعات» به بهرهگيري مناسب از تمام فناوريهاي امنيتي پيشرفته براي حفاظت از تمام اطلاعات احتمالي روي اينترنت اشاره دارد. شبكه اطلاعاتی مجموعهاي از سرويس دهندهها و سرويس گيرندههاي متعددي ميباشد كهبه يكديگر متصل هستند. در اين بين سرويس دهندهها (server) نقش سرويس دهنده و خدمات دهي وسرويس گيرندهها (Client) نقش سرويس گيرنده يا همان مشتري را بازي ميكنند
شبكهها را ميتوان به دو دستهي «شبكههاي محلي» LAN و شبكههاي بزرگتر از آن(WAN) تقسيم كرد. شبكههاي محلي: Local Area Network اين نوع شبكهها به ... شبكههاي( (LAN) معروف هستند. شبكه هاي محلي معمولا ميزبان 2 تا 20كامپيوتر و در غالب Work Group ميباشند. سرعت اين نوع شبكه بسيار زياد است و مي توان حجم داده هاي بالا را در مدت بسيار كم انتقال داد. شبكههاي گسترده: Wide Area Network اين نوع شبكه ها به شبكه هاي WAN معروف هستند. اين شبكه ها بزرگتر از شبكه هاي LAN و اغلب براي امور عمومي از آن استفاده مي شود. ازجمله اين شبكه ها ميتوان شبكه هاي VAN و يا شبكه هاي بزرگتر مانند Internet و.. را نام برد. سرعت انتقال داده ها در اين نوع شبكه ها نسبت به LAN (در ايران) بسيار ناچيز ميباشد. اين سرعت به خاطر استفاده از خطوط 56K است. البته مي توان با استفاده از خطوط DSL يا ISDN و يا بي سيم Wire Less سرعت اين ارتباط را به اندازه 128K ,256 k , 512 kيا بالاتر افزايش داد. Internet Protocol: IP IP يك عدد 32 بيتي (bit) است كه پس از اتصال به شبكه(... , Internet , LAN) به ما متعلق ميگيرد. شكل كلي IP را مي توان به صورت http://www.aaa.yyy.zzz در نظر گرفت كه با هر بار اتصال به اينترنت به صورت Dial Up اين عدد تغيير مي كند. IP وسيله اي براي شناسايي ما در شبكه است و امكان اتصال به شبكه بدون آن وجود ندارد. IP از دو قسمت Net ID و Host ID تشكيل شده است و مقادير بيت ها در اين دو قسمت در كلاسهاي مختلف IP متفاوت است. Net ID در واقع شناسه شبكه و Host ID شناسه ميزبان در IP است...............
دو تكنولوژي مورد استفاده براي اين شبكه ها عبارت از:IR ) Infra Red) ) و Bluetooth ) مي باشد كه مجوز ارتباط در محيطي حدود 90 متر را مي دهد البته در IR نياز به ارتباط مستقيم بوده و محدوديت مسافت وجود دارد . توسط اين تكنولوژي ارتباط بين چندين شبكه يا ساختمان در يك شهر برقرار مي شود براي Backup آن مي توان از خطوط اجاره اي ،فيبر نوري يا كابلهاي مسي استفاده نمود . براي شبكه هائي با فواصل زياد همچون بين شهرها يا كشورها بكار مي رود اين ارتباط از طريق آنتن ها ي بي سيم يا ماهواره صورت مي پذيرد . سه روش امنيتي در شبكه هاي بي سيم عبارتند..............
مقاله حاضر با توجه به اين رويکرد به طبقهبندی فناوريهاي امنيت اطلاعات، براساس دو ويژگي خواهد پرداخت: مرحله خاصي از زمان که در هنگام تعامل فناوري با اطلاعات، عکسالعمل لازم در برابر يک مشکل امنيتي، ممكن است کنشي يا واکنشي باشد، و سطوح پيادهسازي نظامهاي امنيتي در يک محيطرايانهاي.
اطلاعات در سازمانها، مؤسسات پيشرفته و جوامع علمي، شاهرگ حياتي محسوب ميگردد. دستيابي به اطلاعات و عرضه مناسب و سريع آن، همواره مورد توجه سازمانهايي است که اطلاعات در آنها داراي نقش محوري و سرنوشتساز است. سازمانها و مؤسسات بايد يک زيرساخت مناسب اطلاعاتي براي خود ايجاد كنند و در جهت سازماندهی اطلاعات در سازمان خود حرکت نمايند. اگر ميخواهيم ارائهدهنده اطلاعات در عصر اطلاعات، و نه صرفاً مصرفکننده اطلاعات باشيم، بايد در مراحل بعد، امکان استفاده از اطلاعات ذيربط را براي متقاضيان محلي و جهاني در سريعترين زمان ممکن فراهم نماييم. سرعت در توليد و عرضه اطلاعات ارزشمند، يکي از رموز موفقيت در سازمانها، مؤسسات و جوامع علمي در عصر اطلاعات است. پس از سازماندهی اطلاعات بايد با بهرهگيري از شبكههاي رايانهاي، زمينه استفاده قانونمند و هدفمند از اطلاعات را براي ديگران فراهم کرد. به موازات حرکت به سمت يک سازمان پيشرفته و مبتني بر فناوري اطلاعات، بايد تدابير لازم در رابطه با حفاظت از اطلاعات نيز انديشيده شود. مهمترين مزيت و رسالت شبكههاي رايانهاي، اشتراک منابع سختافزاري و نرمافزاري و دستيابي سريع و آسان به اطلاعات است. کنترل دستيابي و نحوه استفاده از منابعي كه به اشتراک گذاشته شدهاند، از مهمترين اهداف يک نظام امنيتي در شبکه است. با گسترش شبكههاي رايانهاي خصوصاً اينترنت، نگرش به امنيت اطلاعات و ديگر منابع به اشتراک گذاشته شده، وارد مرحله جديدي گرديده است. در اين راستا لازم است که هر سازمان براي حفاظت از اطلاعات ارزشمند، به يک راهبرد خاص پايبند باشد و براساس آن، نظام امنيتي را پيادهسازي و اجرا نمايد. نبود نظام مناسب امنيتي، ممكن است پيامدهاي منفي و دور از انتظاري را به دنبال داشته باشد. توفيق در ايمنسازي اطلاعات منوط به حفاظت از اطلاعات و نظام هاي اطلاعاتي در مقابل حملات است؛ بدين منظور از سرويس هاي امنيتي متعددي استفاده ميشود. سرويسهاي انتخابي بايد پتانسيل لازم در خصوص ايجاد يک نظام حفاظتي مناسب، تشخيص بموقع حملات، و واکنش سريع را داشته باشند. بنابراين مي توان محور راهبردي انتخاب شده را بر سه مؤلفه حفاظت، تشخيص، و واکنش استوار نمود. حفاظت مطمئن، تشخيص بموقع و واکنش مناسب، از جمله مواردي هستند که بايد همواره در ايجاد يک نظام امنيتي رعايت كرد. خوشبختانه پژوهشهاي زيادي در زمينه امنيت رايانه و شبکهها در رابطه با فناوريهاي امنيتي پيشگيرانه (کنشي) و نيز مواجهه با مشکلات امنيتي (واکنشي) صورت گرفته است. مقاله حاضر در صدد بيان، تعدادي از فناوريهاي موجود در رابطه با امنيت اطلاعات با يک ديدگاه طبقهبندي است.......
فهرست مطالب
- امنيت شبکه اطلاعاتی
- شبكه اطلاعاتی چيست؟
- راه اندازی و تنظیم یک شبکه LAN کوچک
- حقایق، باید ها و نبایدهای شبکه های بی سیم
- امنيت الکترونيکی؛ نيازها، راهحلها، چالشها
- مديريت شبكه اطلاعاتی
- طراحي فيزيكي شبکه اطلاعاتی
- كلياتي درباره امنيت شبكه
- طبقهبندی INFOSEC
- فناوريهاي امنيت اطلاعات کنشگرايانه
- فناوريهاي امنيت اطلاعات واکنشي
- نتيجهگيری
- شبكه های اطلاعاتی بي سيم
- امنيت اطلاعات در شبكه هاي بي سيم
- چهار تكنيك حياتي براي ارتقاي امنيت شبكههاي مبتني بر IP
- Firewall چيست؟
- IDS چيست
- سيستم مديريت امنيت اطلاعات ISMS
- مستندات ISMS
- طرح امنيت
- امنيت در اينترنت
- بلوتوث : یک تهدید امنیتی
- امنیت در بلوتوث
- فازرها( Fuzzer) چه هستند؟
- بررسی اجمالی ساختار امنیتی در سیستم عامل فدورا.
- بررسی ساختار امنیتی Postfix
- فيلترينگ پورت ها
- تغييرات Group Policy در ويستا
- منابع
***************************************************************************************
در صورت تمایل
به دریافت فایل فوق در مدت 10 دقیقه ، لطفاً اینجا کلیک
کنید
***************************************************************************************
مشاوره ؛نگارش پایان نامه ؛ مقاله + شبیه سازی
در تمام مقاطع دانشگاهی پذیرفته می شود
در صورت
تمایل می توانید عنوان و جزئیات پروژه خود را در قسمت نظرات این پست
اعلام فرمایید. ضمنا می توانید اطلاعات درخواستی خود را به ایمیل یا تلگرام
نمایید
ایمیل :
com.dr@yahoo.com
درباره :
شبکه های کامپیوتری , شبکه كامپيوتري , شبکه های بی سیم Wireless ,
|