مقاله انواع حملات در شبکه های کامپیوتری

دانلود تحقیق و مقالات رشته با عنوان مقاله انواع حملات در شبکه های کامپیوتری در قالب ورد و قابل ویرایش و در ۲۸ صفحه گرد آوری شده است. در زیر به مختصری از آنچه شما در این فایل دریافت می کنید اشاره شده است.

مقاله انواع حملات در شبکه های کامپیوتری

مقاله انواع حملات در شبکه های کامپیوتری

انواع حملات در شبکه های کامپیوتری
امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته شده است . دریک شبکه کامپیوتر ی به منظورارائه خدمات به کاربران، سرویسها و پروتکلها ی متعددی نصب و پیکربندی میگردد. برخی ازسرویسها دارای استعدادلازم برای انواع حملات بوده ولازم است درمرحله اول ودر زمان نصب و پیکربندی آنان ، دقت لازم در خصوص رعایت مسائل ایمنی انجام ودرمرحله دوم سعی گرددکه ازنصب سرویسهاوپروتکلهای غیرضروری، اجتناب گردد . دراین مقاله قصدداریم ازاین زاویه به مقوله امنیت اطلاعات وایمن سازی شبکه های کامپیوتری پرداخته ودرادامه با انواع حملاتی که امروزه متوجه شبکه های کامپیوتری است ، بیشتر آشنا شویم . قطعا” شناسائی سرویسهای غیرضروری وانواع حملاتی که مهاجم ان بااستفاده ازآنان شبکه های کامپیوتری راهدف قرارمیدهند،زمینه برپاسازی ونگهداری شبکه های کامپیوتری ایمن ومطمئن را بهتر فراهم مینماید

مقدمه
حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم سرویسهای فعال ،پروتکلهای استفاده شده وپورتهای بازمیباشد . یکی از مهمترین وظایف کارشناسان فنآوری اطلاعات، اطیمنان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسئولیتی بسیار خطیر و سنگین ) . در زمان ارائه سرویس دهندگان ، مجموعه ای از سرویس ها و پروتکل ها به صورت پیش فرض فعال وتعدادی دیگرنیزغیرفعال شده اند.این موضوع ارتباط مستقیمی باسیاستهای یک سیستم عامل ونوع نگرش آنان به مقوله امنیت دارد. درزمان نقد امنیتی سیستم های عامل ، پرداختن به موضوع فوق یکی از محورهائی است که کارشناسان امنیت اطلاعات با حساسیتی بالا آنان را دنبال می نمایند.
اولین مرحله در خصوص ایمن سازی یک محیط شبکه، تدوین ،پیاده سازی و رعایت یک سیاست امنیتی است که محور اصلی برنامه ریزی در خصوص ایمن سازی شبکه را شامل می شود . هر نوع برنامه ریزی در این رابطه مستلزم توجه به موارد زیر است :

• بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه
• انطباق سرویس ها ، پروتکل ها و برنامه های نصب شده با خواسته های یک سازمان
• بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی (افزودن و یا حذف سرویس ها و پروتکل های غیر ضروری، تنظیم دقیق امنیتی سرویس ها و پروتکل های فعال ) .

تعلل و یا نادیده گرفتن فاز برنامه ریزی می تواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد . متاسفانه در اکثر موارد توجه جدی به مقوله برنامه ریزی و تدوین یک سیاست امنیتی نمی گردد . فراموش نکنیم که فن آوری ها به سرعت و به صورت مستمر در حال تغییر بوده و می بایست متناسب با فن آوری های جدید ، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود . نشستن پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص ، امری بسیار خطرناک بوده که بستر لازم برای بسیاریازحملاتیکهدرآینده اتفاق خواهند افتاد را فراهم می نماید . هر سیستم عامل دارای مجموعه ای از سرویس ها ، پروتکل ها و ابزارهای خاص خود بوده و نمیتوان بدون وجود یک برنامه مشخص و پویا به تمامی ابعاد آنان توجه و از پتانسیل ه ای آنان در جهت افزایش کارائی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه مشخص در ارتباط با سرویس دهندگان ، می بایست در فواصل زمانی خاصی ، برنامه های تدوین یافته مورد بازنگری قرار گرفته و تغییرات لازم در آنان با توجه به شرایط موجود و فن آوری های جدید ارائه شده ، اعمال گردد . فراموش نکنیم که حتی راه حل های انتخاب شده فعلی که دارای عملکردی موفقیت آمیز می باشند ، ممکن است در آینده و با توجه به شرایط پیش آمده قادر به ارائه عملکردی صحیح، نباشند.

وظیفه یک سرویس دهنده
پس از شناسائی جایگاه و نقش هر سرویس دهنده در شبکه می توان در ارتباط با سرویس ها و پروتکل های مورد نیاز آن به منظور انجام وظایف مربوطه ، تصمیم گیری نمود . برخی از سرویس دهندگان به همراه وظیفه آنان در یک شبکه کامپیوتری به شرح زیر می باشد : و……


فرمت فایل دانلود فرمت فایل: WORD

تعداد صفحات تعداد صفحات: 28

پس از ثبت دکمه خرید و تکمیل فرم خرید به درگاه بانکی متصل خواهید شد که پس از پرداخت موفق بانکی و بازگشت به همین صفحه می توانید فایل مورد نظر خورد را دانلود کنید. در ضمن لینک فایل خریداری شده به ایمیل شما نیز ارسال خواهد شد. لینک دانلود فایل به مدت 48 ساعت فعال خواهد بود.


مطالب مرتبط