مقدمه :

در عصر کنونی با گسترش تکنولوژی اطلاعات یا IT ، گردش امور کشور ها از جمله امور اداری ، اقتصادی ، اموزشی و سیاست به شبکه های کامپیو تری محول گردیده والبته در برخی از کشور ها از جمله ایران حرکتی برای اجرایی نمودن آ ن صورت گرفته است . بدلیل ساختار شکننده کنونی اینترنت ، که در مثابل تهدیدات امنیتی به تلنگری فرو می پاشد ، لزوم تامین امنیت این شبکه و حفاظت از اطلاعات مبادلاتی بر روی این بستر اشفته ، امروزه بیش از پیش احساس می شود و عدم توجه به ان خسارات غیر قابل جبرانی به پیکره ان کشور ، سازمان های فعال و تمام افراد درگیر با این شبکه ارتباطی وارد می کند . در ایران علاوه بر مخاطرات فوق ، عدم وجود ستون فقرات انتقال اطلاعات باعث شده جریان اطلاعاتی کشورمان از شاهراه های اطلاعاتی مغرب زمین عبور کند! و این موضوع نیز به نوبه خود ابتدای ناامنی محسوب می شود و از طرفی توسعه دهندگان اینترنت در ایران که بیشتر از صنف تجارند تا متخصصین ، به امنیت اطلاعات کمتر توجه نموده و برای کاهش هزینه ها از کنار آن به سادگی می گذرند ! بحث امنیت در اینترنت بحث گسترده ای است و تمروزه لازم است یک مجموعه از پارامتر های امنیتی در کنار هم قرار گیرند تا بتوانند امنیت را درحد مطلوب برای یک شبکه و سیستم های منفرد فعال در این شبکه حفظ نمایند . امنیت در اینترنت ، رهیافتی است برای حفاظت از اطلاعات مبادلاتی و سیستم های مرتبط با ان در بستر شبکه گسترده ای همچون اینترنت که تهدیدات بسیاری بعلت وجود اسیب پذیری های شناخته شده و همچنین ناشناخته در پروتکل های ارتباطی ، پیکر بندی تادرست سیستم های امنیتی و سیستم های درگیر با امنیت و برنامه های مرتبط با ان ، سهل انگاری کاربران و…. مطرح می باشد .

نکته ای که همواره باید به ان توجه نمود این است که بحث امنیت یک فراورده نیست ، بلکه یک فرایند است و با استفاده از مجموعه ای از ابزار ها پروتکل های امنیتی و همچنین تکنیک های مرتبط با ان همچون فرایندی است که هرگز نمی توان گفت راهی برای نفوذ گران جهت دسترسی غیر مجاز به شبکه و سیستم های کاربران وجو ندارد ، زیرا همیشه شکافی بین امنیت ایده ال و تمنیت واقعی وجود دارد . تنها با به روز نگه داشتن دانش خود و کاربران خود می توان سطح امنیتی شبکه و سیستم های موجود را در حد مطلوب نگاه داشت و حفظ نمود .

بنابراین در دنیای دیجیتالی امروز ، با توجه به ازدیاد حملات اطلاعاتی ، لزوم بررسی و تحقیقات در روش های مقابله ، بیش از پیش ضروری است . بهترین راه مقابله با این حملات اطلاعاتی در محیط سایبر ، تقویت اقدامات امنیتی در شبکه های رایانه ای واینترنتی و اجرای دستورالعمل های مبتنی برپدافند غیر عامل است . راهکار مناسب برای مقابله این است که نقشه و روش درستی برای این کار داشته باشیم و در اولین گام ، اهداف ، روش های عملیاتی و منابع حمله کننده را بشناسیم . بنابراین باید با داشتن روش و نقشه درست و اجرای قدم به قدم ان ، در صورت وقوع بحران ريا، از گسترش ان جلوگیری شود و تمام نیروها برای کاهش بحران و کنترل اوضاع اماده و بسیج شوند تا شرایط به وضعیت مطلوب اولیه بازگردد .

فهرست مطالب

فصل اول : کلیات

1-1)هدف                                                                                                                               4

1-2) پیشینه تحقیق                                                                                                                    4

1-3) روش کار وتحقیق                                                                                                            5

فصل دوم : اصول ومبانی پدافند غیر عامل

2-1) مفهوم پدافند غیر عامل                                                                                                     7

2-2) ضرورت وجود پدافند غیر عامل                                                                                         7

2-3) قابلیت های پدافند غیر عامل                                                                                              8

2-4) اصول پدافند غیر عامل                                                                                                     8

2-5) اهداف کلان                                                                                                                 9

2-6) راهبرد ها

تدابیر ایمنی و امنیتی پدافند غیر عامل در محیط های IT1                                                                                                                     9

فصل سوم : شیوه چیدمان ، کلاسه بندی و دستورالعمل های پدافند غیر عامل جهت پیشگیری و کاهش نفوذ به محیط های IT

3-1) سه استرانژی مهم برای ایمن سازی فضای IT                                                                      12

3-2) ضرورت تامین پدافند غیر عامل در محیط های IT                                                             12

3-3) تقسیم بندی تدابیر ایمنی پدافند غیر عامل در زمینه IT                                                          13

3-4) تدابیر فیزیکی                                                                                                               14

3-4-1) امنیت فیزیکی محیط های IT                                                                                           14

3-4-1-1) مکان ومشخصات ساختمانی محیط                                                                             15

3-4-1-2) منبع تغذیه و الکتریسیته                                                                                              16

3-4-1-3) دیوار ها                                                                                                                  17

3-4-1-4)خنک سازی ، تهویه هوا و رطوبت                                                                              17

3-4-1-5) کنترل ، تشخیص و پیشگیری از حریق                                                                         17

3-4-1-6) استفاده از سیستم های نظارتی                                                                                    18

3-4-1-7) قاب کف کاذب                                                                                                       18

3-4-1-8) استفاده از امنیت فیزیکی لایه ای                                                                                 18

3-4-1-10) کنترل دسترسی فیزیکی                                                                                         19

3-4-2) ارائه یک مدل از طراحی شبکه ارتباطی امن                                                                    19

3-4-2-1 ) معرفی معماری SAFE شرکت CISCO                                                                    19

3-4-2-2) ویژگی های معماری SAFE                                                                                    21

3-4-3 ) نحوه چیدمان پسشگیرانه پدافند غیر عامل                                                                    22

3-5) تدابیر منطقی پدافند غیر عامل                                                                                            22

3-6) دستور العمل های امنیتی یا روش های انجام کار                                                                24

3-6-1) انواع اسیب پذیری ها و تهدیدات موجود در محیط IT                                                    26

3-6-2) سناریوی کلی نفوذ                                                                                                     29

3-6-3) دستور العمل های پیشگیرانه و کاهنده پدافند غیر عامل جهت تامین امنیت                           31

3-6-3-1) ایمن نمودن سیستم های عامل و برنامه های کاربردی                                                  31

3-6-3-2) حذف سرویس های غیر ضروری                                                                            31

3-6-3-3) رمز عبور                                                                                                              31

3-6-3-4) عدم اجرای برنامه هایی که منابع انها تایید شده نیست (سیاست PKI9)                         33

3-6-3-5) ایجاد محدودیت در برخی از ضمائم E-mail                                                           33

3-6-3-6) اعطای حداقل امتیاز به کاربران                                                                              34

3-6-3-7) فایل های ثبت رخداد ( log files)                                                                         35

3-6-3-8) چاپگر شبکه                                                                                                       38

3-6-3-9) پروتکل SNMP                                                                                                 38

3-6-3-10) تست امنیت شبکه                                                                                             38

3-6-4) دستور العمل های کاهش نفوذ                                                                                 38

3-6-4-1) اشنایی با natstat و سوئیچ های ان                                                                     39

3-6-5) ویژگی های یک سیاست امنیتی خوب                                                                     40

3-6-6) راهکار های کلی پیشگیری از حملات                                                                    41

3-6-7) اقدامات موثر برای به حداقل رساندن زمان برگشت به حالت اولیه                              42

3-6-8) عوامل موثر در هزینه احیای سیستم ها پس از یک حمله                                             43

فصل چهارم : ارائه مدل شناسی و ایمن سازی پدافند غیر عامل در محیط های مبتنی بر IT

4-1) اهداف ایجاد امنیت                                                                                                           46

4-2) انواع سیکل های امنیتی                                                                                                      46

4-3) مفاهیم پایه در مدیریت و شناسایی خطر                                                                              48

4-4) سیکل بهینه پیشنهادی متناسب با پدافند غیر عامل                                                                  49

4-4-1) شناسایی خطر                                                                                                            51

4-4-1-1) انواع حملات در محیط های کامپیو تری                                                                   52

4-4-1-2) تجزیه وتحلیل خطر در مورد سیستم عامل ها                                                           54

4-4-2) شناسایی عوامل ایجاد خطر                                                                                       55

4-4-3) شناسایی عواقب ایجاد خطر                                                                                        56

4-4-4) ارزیابی خسارات                                                                                                      57

4-4-5) تعیین سطوح خطر                                                                                                  59

4-4-6) شناسایی راه حل های مختلف                                                                                60

4-4-7) انتخاب بهترین گزینه ها                                                                                       61

4-4-8) بازنگری و کنترل                                                                                                62

فصل پنجم : نتیجه گیری و پیشنهادات

نتیجه گیری و پیشنهادات                                                                                                  64

منابع فارسی                                                                                                                 65

منابع انگلیسی                                                                                                                66

سایت های علمی و اطلاعاتی                                                                                        67

چکیده انگلیسی                                                                                                         68

فهرست جداول

جدول 1-3: تدابیر امنیت فیزیکی محیط های IT                                                                          14

جدول 2-3: انواع سرور های موجود در شبکه                                                                            24

جدول 3-3: نمونه پیکر بندی یک روتر نمونه مطابق استاندارد های cisco                                   24

جدول 3-4: اسیب پذیری های مهم برای سیستم های موجود در شبکه                                       28

جدول 3-5: اسیب پذیری های مهم برای یک سیستم واحد                                                      29

جدول 3-6: ایجاد محدودیت در برخی از ضمائم E-Mail                                                  33

جدول 3-7: طبقه بندی انواع داده برای ثبت و بازبینی                                                          37

جدول 3-8: اقداماتی لازم در سازمان ها و بخش های دولتی                                               41

جدول 3-9: اقداماتی لازم در زیر ساخت های فناوری اطلاعات و بخش های خصوصی         42

جدول 3-10: عوامل موثر در هزینه احیای سیستم ها پس از یک حمله                            43

جدول 4-1: اهداف نفوذ گران                                                                             52

جدول 4-2: انواع حملات                                                                                   52

جدول 4-3 : مرحله شناسایی خطر در مورد سیستم عامل ویندوز                               54

جئول 4-4: جدول شناسایی خطرات                                                                     59

جدول 4-5 : ماتریس احتمال وقوع خطر به شدت عواقب                                        60

جدول 6-4: بررسی راه حل های مختلف                                                              62

فهرست شکل ها

شکل 3-1: کاربرد تدابیر پدافندی در زمینه IT                                                       13

شکل 3-2 : تقسیم بندی تدابیر ایمنی پدافند غیر عامل در زمینه IT                            13

شکل 3-3: مدل ارئه شده توسط شرکت سیسکو از یک شبکه سازمانی                     20

شکل 3-4: بلوک دیاگرام معماری SAFE                                                            21

شکل 3-5: دیوار های اتش مورد نیاز برای ایجاد پدافند غیر عامل در شبکه                22

شکل 3-6: سناریوی به روز رسانی سیستم عامل یک روتر نمونه                              25

شکل 3-7: گام های مربوط به ستاریوی ارائه شده                                                  25

شکل 4-1: اولین سیکل امنیتی                                                                             47

شکل 4-2: دومین سیکل امنیتی                                                                            48

شکل 4-3: سیکل امنیتی پیشنهادی                                                                       50

شکل 4-4: شکل کلی درخت تحلیل خطا                                                             55

شکل 4-5 : درخت تحلیل خطا برای IE                                                                56

هدف

از انجا که اهمیت تبادل اطالاعات و ایجاد محیط های امن ارتباطی ، اصلی مهم در مدیریت شبکه های کامپیوتری و مخابراتی می باشد ، لذا کنترل سطح اهمیت شبکه و اطمینان از سطح امنیت تبادل اطلاعات ، نیاز به واحد پدافند غیر عامل را ، به عنوان بخشی از واحد کنترل شبکه ضروری می نماید . همچنین به دلیل تقسیم محیط های IT به سه بخش فیزیکی ( شامل تجهیزات وامکانات ) ، منطقی ( شامل اطلاعات ، برنامه ها ، نرم افزار ها ) و دستور العمل ها ( شامل شیوه ها و دستور العمل های پیشگیری و کاهش نفوذ ) ، تدابیر امنیتی پدافند غیر عامل نیز متناسب با هر قسمت پیش بینی گردد. پدافند غیر عامل در محیط فیزیکی شامل نحوه چیدمان پیشگیرانه و معماری امن محیط می باشد که با پرداختن و بررسی یک معماری امن مطابق استاندارد های Cisco این بخش بررسی خواهد گردید . پدافند غیر عامل در محیط منطقی شامل نحوه پیکر بندی سیستم عامل ها و پرداختن به نحوه تهیه نرم افزار ها می باشد و نهایتا پدافند غیر عامل در قسمت دستور العمل ها شامل تدابیر پیشگیرانه و کاهنده در مقابل نفوذ و حملات می گردد. همچنین سعی می گردد به معرفی اسیب پذیری های موجود در مراکز داده و سایت های اطلاع رسانی پرداخته شود و سپس راهکار های مقابله با این اسیب پذیری ها عنوان گردد. همچنین انواع حملات موجود در یک محیط IT و روش ها ی مقابله با انها وهمچنین روش هایی که موجب کاهش اسیب پذیری و ایمن سازی محیط های IT می گردند ویک سیکل امنیتی بهینه که مطابق با نیاز های پدافند غیر عامل در محیط های IT باشد ارائه می گردد و برمبنای ان فعالیت های لازم برای رسیدن به امنیت در این محیط ها بررسی می گردند.

روش کار وتحقیق

1-شناخت اصول ومبانی و تعاریف پدافند غیر عامل

2- شناخت تقسیم بندی محیط های IT و تدابیر امنیتی متناسب با هر قسمت

3 – شناخت اسب پذیری های محیط های IT

4- شناخت چیدمان پیشگیرانه و کاهش نفوذ پدافند غیر عامل

5- شناخت انواع سیکل های امنیتی موجود در استاندارد های ایمن سازی سایت های کامپیوتری

6- ارائه سیکل امنیتی بهینه مطابق با نیاز های پدافند غیر عامل در محیط های IT

ضرورت وجود پدافند غیر عامل

با پیچیده تر شدن جنگ ها و به کار گیری تکنولوژی و فن اوری در جنگ های نوین ، پدافند غیر عامل نیز چهره های متفاوتی را به خود گرفته است . امروز مردم برای ادامه زندگی نیازمند خدمات متفاوتی هستند ، احتیاج به محیط ارام و قابل سکونت درون شهر ها دارند و بایستی ایمنی و اسایش کافی داشته باشند . در حال حاضر عمده ترین هدف پدافند غیر عامل، ایمن سازی وکتهش اسیب پذیری زیر ساخت های مورد نیاز مردم است تا به تدریج شرایطی را برای امنیت ایجاد نماید . این گونه اقدامات در اکثر کشور های دنیا انجام شده است و یا در حال اقدام است . این اقذامات اگر به صورت یک برنامه ریزی و طراحی در توسعه نهادینه شود ، خود به خود بسیاری از زیر ساخت هایی که ایجاد می شود ، در ذات خود ایمنی دارند و برای اصلاحزیر ساخت های فعلی هم می توان با راهکار هایی مثل مهندسی مجدد انهار ا مستحکم کرد .


مقطع کارشناسی ارشد

بلافاصاله بعد از پرداخت به ایمیلی که در مرحله بعد وارد میکنید ارسال میشود.


فایل pdf غیر قابل ویرایش

قیمت25000تومان

قیمت45000تومان