فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پروژه رشته کامپیوتر امنیت در دنیای فناوری اطلاعات و ارتباطات با فرمت word

اختصاصی از فی موو دانلود پروژه رشته کامپیوتر امنیت در دنیای فناوری اطلاعات و ارتباطات با فرمت word دانلود با لینک مستقیم و پر سرعت .

دانلود پژوهش رشته کامپیوتر به زبان فارسی امنیت در دنیای فناوری اطلاعات و ارتباطات با فرمت word


تعداد صفحات:108

چکیده

ﺳـﻴﺮ ﭘﻴـﺸﺮﻓﺖ ﻓﻨـﺎﻭﺭﻱ ﺍﻃﻼﻋـﺎﺕ ﻭ ﺍﺭﺗﺒﺎﻃـﺎﺕ ﻭ ﻧﻮﺁﻭﺭﻳﻬــﺎﻱﺣﺎﺻﻞ ﺍﺯ ﺁﻥ ﻣﻮﺟﺐ ﺍﻓﺰﺍﻳﺶ ﭼـﺸﻤﮕﻴﺮ ﺑﻬـﺮﻩﻭﺭﻱ ﻭ ﭘﻴـﺪﺍﻳﺶ ﺍﻧــﻮﺍﻉ ﺟﺪﻳــﺪﻱ ﺍﺯ ﻛﺎﻻﻫــﺎ ﻭ ﺧــﺪﻣﺎﺕ ﺷــﺪﻩ ﺍﺳــﺖ .ﺑــﺎ ﺑﻬﺒــﻮﺩ ﺭﻭﺯﺍﻓﺰﻭﻥ ﻗﺪﺭﺕ،ﻇﺮﻓﻴﺖ ﻭ ﻗﻴﻤﺖ ﺗﺠﻬﻴﺰﺍﺕ ﻣﻴﻜﺮﻭﺍﻟﻜﺘﺮﻭﻧﻴﻜﻲﻛﻪ ﺑﻪ ﺭﺷﺪ ﺳﺎﻻﻧﺔ ﺗﻘﺮﻳﺒﺎ 30ﺩﺭﺻـﺪﻱ ﺑﻬـﺮﻩﻭﺭﻱ ﻧـﺴﺒﺖ ﺑـﻪ ﻗﻴﻤﺖ ﻣﻨﺠﺮ ﺷﺪﻩ، ﺍﻣﻜﺎﻥ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯ ﺍﻳﻦ ﻓﻨـﺎﻭﺭﻱ ﺑـﺮﺍﻱ ﻫﻤـﻪ ﻣﻴﺴﺮ ﺷﺪﻩ ﺍﺳﺖ . ﺍﻣﺮﻭﺯﻩ ﻣﺎ ﺩﺭ ﺩﻧﻴـﺎﻳﻲ ﺯﻧـﺪﮔﻲ ﻣـﻲﻛﻨـﻴﻢ ﻛـﻪ ﭘﺮﺩﺍﺯﺵ ﺍﻃﻼﻋﺎﺕ ﺩﺭ ﺁﻥ ﺍﺭﺯﺍﻥ ﻭ ﻫﺰﻳﻨﻪﻫﺎﻱ ﺍﺭﺗﺒـﺎﻁ ﺗﻠﻔﻨـﻲ ﺭﻭ ﺑﻪ ﻛﺎﻫﺶ ﺍﺳﺖ ﻭ ﺟﻬﺎﻥ ﺑﻄﻮﺭ ﻓﺰﺍﻳﻨـﺪﻩ ﺍﻱ ﺩﺭ ﺗﺒـﺎﺩﻝ ﻭ ﺗﻌﺎﻣـﻞ ﻣﻲﺑﺎﺷﺪ.

ﺍﻣﺎ ﻓﺮﺍﻫﻢ ﺷـﺪﻥ ﺍﻣﻜﺎﻧـﺎﺕ ﻓﻨـﻲ ﺟﺪﻳـﺪ ﺗﻨﻬـﺎ ﺑﺎﻋـﺚ ﭘﻴـﺪﺍﻳﺶ ﻣﺤﺼﻮﻻﺕ ﻧﻮﻳﻦ ﻭ ﺭﺍﻫﻬﺎﻱ ﺑﻬﺘﺮ ﻭ ﻛﺎﺭﺁﻣﺪﺗﺮ ﺑﺮﺍﻱ ﺍﻧﺠﺎﻡ ﺍﻣـﻮﺭﻧﺸﺪﻩ، ﺑﻠﻜﻪ ﺩﺭﻛﻨﺎﺭ ﺁﻥ ﺍﻣﻜﺎﻥ ﺳﻮﺀ ﺍﺳـﺘﻔﺎﺩﻩ ﺍﺯ ﻓﻨـﺎﻭﺭﻱ ﺭﺍ ﻧﻴـﺰ ﺍﻓﺰﺍﻳﺶ ﺩﺍﺩﻩ ﺍﺳﺖ      . ﻓﻨﺎﻭﺭﻱ ﺍﻃﻼﻋﺎﺕ ﻭ ﺍﺭﺗﺒﺎﻃﺎﺕﻧﻴـﺰ ﻫﻤﺎﻧﻨـﺪ ﺳﺎﻳﺮ ﻓﻨﺎﻭﺭﻳﻬﺎ ﺣﺎﻟﺖ ﺍﺑﺰﺍﺭﻱ ﺩﺍﺭﺩ ﻭ ﻣﻲﺗﻮﺍﻥ ﺁﻧﺮﺍ ﺑﮕﻮﻧﻪﺍﻱ ﻣـﻮﺭﺩ ﺍﺳﺘﻔﺎﺩﻩ ﻗﺮﺍﺭ ﺩﺍﺩ ﻛﻪ ﺑﺮﺍﻱ ﻫﻤﮕﺎﻥ ﻣﻔﻴﺪ ﺑﺎﺷﺪ ﻭ ﻳﺎ ﺑﻪ ﻧﺤـﻮﻱ ﺍﺯﺁﻥ ﺍﺳﺘﻔﺎﺩﻩ ﻛﺮﺩ ﻛﻪ ﻧﺘﺎﻳﺞ ﺧﻄﺮﻧﺎﻛﻲ ﺑﻪ ﺑﺎﺭ ﺁ        ﻭﺭﺩ.ﻋﺎﻣﻞ ﺳـﺮﻋﺖ ﺩﺭﻓﻨﺎﻭﺭﻱ ﺍﻃﻼﻋﺎﺕ ﻭ ﺍﺭﺗﺒﺎﻃﺎﺕﭼﻴﺰﻱ ﺩﺭ ﺣـﺪﻭﺩ ﻣﻴﻜﺮﻭﺛﺎﻧﻴـﻪ ﺍﺳﺖ ﻛﻪ ﺑﺎﻋﺚ ﻣﻲ            ﺷﻮﺩ ﺍﻃﻼﻋﺎﺕ ﻏﻴﺮﻗﺎﺑﻞ ﻣـﺸﺎﻫﺪﻩ ﺑـﺎ ﭼـﺸﻢ ﻏﻴﺮﻣﺴﻠﺢ، ﺗﺤﺖ ﻛﻨﺘﺮﻝ ﻧﺮﻡﺍﻓﺰﺍﺭ ﺗﻬﻴﻪ ﺷﺪﻩ ﺗﻮﺳﻂ ﺍﻓـﺮﺍﺩ ﺟﺎﺑﺠـﺎ ﮔﺮﺩﺩ. ﺩﺭ ﭼﻨﻴﻦ ﻓﻀﺎﻳﻲ ﺍﻋﻤﺎﻝ ﻏﻴﺮﻗﺎﻧﻮﻧﻲ ﻭ ﻣﺨﺮﺏ ﺁﻧﻘﺪﺭ ﺳﺮﻳﻊ ﺻﻮﺭﺕ ﻣﻲﮔﻴﺮﺩ ﻛﻪ ﻣﻲ ﺗﻮﺍﻧﺪ ﻏﻴﺮﻗﺎﺑﻞ ﺷﻨﺎﺳﺎﻳﻲ ﺑﺎﺷﺪ ﻫﺮﭼﻨﺪ ﺷﻨﺎﺳﺎﻳﻲ ﺁﻥ ﻏﻴﺮ ﻣﻤﻜﻦ ﻧﻴﺴﺖ.

کلید واژه ها : فناوری ، اطلاعات ، ارتباطات ، تجهیزات


دانلود با لینک مستقیم


دانلود پروژه رشته کامپیوتر امنیت در دنیای فناوری اطلاعات و ارتباطات با فرمت word

روش‌های تامین امنیت و قفل گذاری در نرم افزار

اختصاصی از فی موو روش‌های تامین امنیت و قفل گذاری در نرم افزار دانلود با لینک مستقیم و پر سرعت .

روش‌های تامین امنیت و قفل گذاری در نرم افزار


روش‌های تامین امنیت و قفل گذاری در نرم افزار

روش‌های تامین امنیت و قفل گذاری در نرم افزار

55 صفحه قابل ویرایش 

قیمت فقط 5000 تومان 

 

چکیده
با توجه به فزونی نرم افزار در سیستم‌های کامپیوتری از یک طرف و توانایی کنترل کپی‌های غیرمجاز از دیدگاه اقتصادی آن از طرفی دیگر دلیلی محکم جهت بررسی این شاخه از مهندسی نرم افزار می‌باشد.


از آنجا که متأسفانه قانون  Copyright در تمام جهان بجز ایران و چند کشور دیگر اجرا می‌گردد، بحث کنترل کپی‌های غیرمجاز حساس‌تر می‌شود. در این مقاله سعی بر این است تا علاوه بر آشنایی با انواع قفل‌های نرم افزاری و اختلاف آن‌ها با قفل‌های سخت افزاری، بتوانیم به عنوان طراح یک قفل نرم افزاری از محصولات نرم افزاری خودمان حمایت کنیم. ضمناً علاوه بر آشنایی با مفاهیم فوق، نوشتن روتین‌های ضد دیباگ و همچنین نحوه کد کردن اطلاعات نیز لحاظ شده است.

 

 

 

 

 

 

 

 

فهرست مطالب

فصل روش‌های تأمین امنیت و قفل گذاری در نرم افزار...................................................................... 1

مقدمه ..............................................................................................................................................................  2

1-1 آشنایی با قفل‌های نرم افزاری و سخت افزاری...................................................................................... 2

1-2 آشنایی با روش‌های قفل گذاری و نحوه طراحی آن‌ها.......................................................................... 3

1-2-1 قفل گذاری با استفاده از شماره سریال اصلی دیسکت:.................................................................... 3

1-2-2 قفل گذاری با استفاده از مشخصات سیستم..................................................................................... 4

1-2-3 قفل با استفاده از موقعیت فایل روی هارددیسک.............................................................................. 4

1-2-3-1 غیرفعال کردن وقفه‌ها.................................................................................................................... 5

1-2-3-2 تغییر بردار وقفه‌ها.......................................................................................................................... 5

1-2-3-3 گیج کردن دیباگر........................................................................................................................... 6

1-2-3-3-1 آشنایی با نحوه قفل گذاری بر روی یک برنامه........................................................................ 7

1-2-3-4 قفل با استفاده از فرمت غیر استاندارد :........................................................................................ 8

1-2-3-5 قفل با استفاده از شماره سریال ساختگی:................................................................................... 9

1-2-3-5-1 پیوست A- روتین‌های ضددیباگ............................................................................................ 9

1-2-3-5-2 پیوست B- روش‌های کد کردن اطلاعات............................................................................. 11

1-2-3-5-3 پیوست C- لیست برنامه قفل گذار....................................................................................... 12

1-3 دیواره آتش چیست؟ ...........................................................................................................................  18

1-3-1 مقدمه‌ای بر فایروال.......................................................................................................................... 18

1-3-2 دیواره آتش چه کارایی دارد............................................................................................................. 18

1-3-3 نصب یک فایروال روی کامپیوتر...................................................................................................... 19

1-3-4 مشخصات مهم یک فایروال............................................................................................................. 20

1-3-5 امنیت و افزونگی فایروال:................................................................................................................. 21

1-3-5-1 امنیت سیستم عامل فایروال:...................................................................................................... 21

1-3-5-2 دسترسی امن به فایروال جهت مقاصد مدیریتی:...................................................................... 22

1-4 آشنایی با نرم افزار LOCK MY PC :.............................................................................................. 22

1-4-1 قابلیت‌های کلیدی نرم افزار LOCK MY PC 4.8 :................................................................... 23

1-5 تکنولوژی‌های فیلترینگ ترافیک شبکه در ویندوز:............................................................................. 24

1-5-1 درایورهای شبکه :............................................................................................................................ 24

1-5-2 فیلترینگ ترافیک در سطح کاربر.................................................................................................... 25

1-5-3Windows 2000 Packet Filtering Interface...................................................................... 25

1-5-3 جایگزینی Winsock DLL :......................................................................................................... 26

1-5-4 قلاب کردن کلیه توابع ناامن:........................................................................................................... 26

1-5-5 فیلترینگ ترافیک در سطح هسته ..................................................................................................  26

1-5-6 روش‌های مختلف پیاده سازی دیواره آتش، مزایا و معایب:............................................................ 28

1-5-6-1 فیلتر بسته‌ها:............................................................................................................................... 29

1-5-6-2 بررسی stateful:......................................................................................................................... 29

1-5-7 فیلتر در سطح برنامه‌های کاربردی................................................................................................. 30

1-6 نمونه‌هایی از قفل‌های نرم افزاری........................................................................................................ 30

1-6-1 قفل نرم افزاری محافظ نگارش IMAGE LOCK ......................................................................  30

1-6-1-1 ویژگی‌های قفل نگارش: IMAGE LOCK ............................................................................  31

1-6-2 قفل نرم افزاری محافظ نگارش :MUSIC LOCK....................................................................... 32

1-6-2-1 ویژگی‌های قفل نگارش MUSIC LOCK :............................................................................. 33

1-6-3 قفل نرم افزاری محافظ نگارش MOVIE LOCK :..................................................................... 34

1-6-3-1 ویژگی‌های قفل محافظ نگارش MOVIE LOCK :............................................................... 35

1-6-4 قفل نرم افزاری محافظ نگارش کتاب الکترونیکی :......................................................................... 36

1-6-4-1 ویژگی‌های قفل محافظ نگارش کتاب الکترونیکی:.................................................................... 37

1-6-5 تکنیک تولید قفل سخت افزاری و نرم افزاری و شکستن آن‌ها:.................................................... 39

1-6-6 انواع قفل‌ها :...................................................................................................................................... 39

1-6-6-1 قفل‌های سخت افزاری :............................................................................................................... 39

1-6-6-2 قفل‌های نرم افزاری...................................................................................................................... 41

1-6-6-3 محدودیت در تعداد کپی.............................................................................................................. 42

1-6-6-4 استفاده از دیسکت در هنگام اجرای برنامه................................................................................. 42

1-6-6-5 روش‌های قفل گذاری نرم افزاری................................................................................................ 42

1-6-6-6 نقاط ضعف::.................................................................................................................................. 45

1-6-6-7 نقاط قوت:.................................................................................................................................... 45

1-6-6-8 Private exe Protector با قفل نرم افزاری بسازید................................................................. 46

1-6-6-9 نکاتی در مورد استفاده درست از رمزگذارها :............................................................................. 50

منابع مراجع................................................................................................................................................... 55

 


دانلود با لینک مستقیم


روش‌های تامین امنیت و قفل گذاری در نرم افزار

دانلود مقاله کامل درباره امنیت شبکه های کامپیوتری

اختصاصی از فی موو دانلود مقاله کامل درباره امنیت شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره امنیت شبکه های کامپیوتری


دانلود مقاله کامل درباره امنیت شبکه های کامپیوتری

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :211

 

فهرست مطالب :

مقدمه ای بر تشخیص نفوذ (Intrusion Detection)

مقدمه ای بر شبکه خصوصی مجازی (VPN)

مقدمه ای بر IPSec

مقدمه ای بر فایروال

مفاهیم امنیت شبکه

رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling)

امنیت در تولید نرم افزارها

مقایسه تشخیص نفوذ و پیش گیری از نفوذ

10 نکته برای حفظ امنیت

امنیت تجهیزات شبکه

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش اول

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش دوم

امنیت شبکه لایه بندی شده  (۱)

امنیت شبکه لایه بندی شده  (۲)

امنیت شبکه لایه بندی شده  (۳)

امنیت شبکه لایه بندی شده  (۴)

امنیت شبکه لایه بندی شده  (

امنیت شبکه لایه بندی شده (۶)

اولین اتصال یک کامپیوتر به اینترنت(۱)

اولین اتصال یک کامپیوتر به اینترنت(۲)

کاربرد پراکسی در  امنیت شبکه (۱)

کاربرد پراکسی در  امنیت شبکه (۲)

کاربرد پراکسی در  امنیت شبکه (۳)

امنیت در شبکه های بی سیم(بخش اول): مقدمه

امنیت در شبکه های بی سیم(بخش دوم): شبکه‌های محلی بی‌سیم

امنیت در شبکه های بی سیم (بخش سوم): عناصر فعال و سطح پوشش WLAN

امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد 802.11

امنیت در شبکه های بی سیم (بخش پنجم): سرویس‌های امنیتی WEP - Authentication

امنیت در شبکه های بی سیم (بخش ششم): سرویس های امنیتی 802.11bPrivacy و Integrity

امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP

امنیت در شبکه های بی سیم-بخش هشتم

روش‌های معمول حمله به کامپیوترها (۱)

روش های معمول حمله به کامپیوترها (۲)

عدم پذیرش سرویس یا DoS (بخش اول)

عدم پذیرش سرویس(۳):روش های مقابله

عدم پذیرش سرویس (۲) : انواع حملات

کرمهای اینترنتی مفید (۱)

کرمهای اینترنتی مفید (۲)

نرم‌افزارهای جاسوسی و مقابله با آنها (۱)

نرم‌افزارهای جاسوسی و مقابله با آنها (۲)

نرم‌افزارهای جاسوسی و مقابله با آنها (۳)

نبرد فیلترها و تولیدکنندگان اسپم (۱) 

نبرد فیلترها و تولیدکنندگان اسپم (۲)

ویروس و ضدویروس 

طرز کار برنامه های ضد ویروس

قابلیت‌های نرم‌افزارهای ضدویروس

DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن

محافظت در مقابل خطرات ایمیل (۱)

محافظت در مقابل خطرات ایمیل (۲)

پروتکل های انتقال فایل امن

حمله به برنامه‌های وبی (۱)

حمله به برنامه‌های وبی (۲)

حمله به برنامه های وبی (۳)

حمله به برنامه های وبی (4): حملات پیشرفته تر

حمله به برنامه های وبی (5):حمله به نشست

رمزنگاری

کلیدها در رمزنگاری

شکستن کلیدهای رمزنگاری

رمزنگاری در پروتکل‌های انتقال

دنیای هکرها

پنجره آسیب پذیری، دلیلی برای هک شدن

 

مقدمه :

دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت :

  • محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایتها و تجهیزات شبکه نیز در محیط خفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند لذا دغدغه کمتری برای خفظ اسرار و اطلاعات وجود داشت . نمونه بارز این شبکه APARNET در وزارت دفاع آمریکا بود
  • محیطهای علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دستذسی به اطلاعات علمی از شبکه استفاده می کردند ومعمولا بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آنها لطمه چندانی به کسی وارد نمی کرد

با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.

در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:

  1. تفریخ یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولا دانشچویان)
  2. دزدین دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)
  3. انتقام جوئی و.ضربه زدن به رقیب
  4. آزار رسانی و کسب شهرت از طریق مردم آزاری
  5. جاسوسی و کسب اطلاعت از وضعیت نظامی و سیاسی یک کشور یا منطقه
  6. جابجا کردن مستقیم پول واعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار
  7. رقابت ناسالم در عرصه تجارت و اقتصاد
  8. بدست آوردن نرم افزار نرم افزار یا داده های که تهیه آنها منوط به صرف هزینه است
  9. کسب اخبار جهت اعمال خرابکاری و موذیانه

به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید میکند این پروژه را دنبال کنید.

مفاهیم امنیت شبکه

 امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:

1-  شناسایی بخشی که باید تحت محافظت قرار گیرد.

2-  تصمیم گیری درباره  مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.

3-  تصمیم گیری درباره چگونگی تهدیدات

4- پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.

5-  مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

*** متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است ***


دانلود با لینک مستقیم


دانلود مقاله کامل درباره امنیت شبکه های کامپیوتری

دانلود پروژه امنیت در شبکه های بی سیم

اختصاصی از فی موو دانلود پروژه امنیت در شبکه های بی سیم دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه امنیت در شبکه های بی سیم


دانلود پروژه امنیت در شبکه های بی سیم

امنیت در شبکه های بی سیم

 

مقدمه :

    از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.

 


بخش اول

1-1 شبکه های بی سیم، کاربردها، مزایا و ابعاد

تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، یا یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی - که اغلب برای تلفن های همراه استفاده می شد- و شبکه های محلی بی سیم (WLAN- wireless LAN ) گرفته تا انواع ساده ای چون هدفون های بی سیم، مرا شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می کنند، مانند صفحه کلیدها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه ها و هم چنینی امکان ایجاد تغییر در ساختار مجازی آن ها است. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می شوند: WPAN , WlAN, WWAN .

مقصود از WWAN که مخفف Wireless WAN است، شبکه ها ساختار بی سیم سلولی مورد استفاده   در شبکه های تلفن همراه است. WLAN  پوششس محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می کند. کاربرد شبکه های WPAN یا Wireless Personal Area Netuork  برای موارد خانگی است. ارتباطاتی چون Blue tooth و مادون قرمز در این دسته قرار می‌گیرند.

شبکه های WPAN از سوی دیگر در دسته شبکه های Ad Hoc نیز قرار می گیرند. در شبکه های Ad Hoc یک سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبکه اضافه می شود. مثالی از این نوع شبکه Blue tooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی تلفن همراه، در صورت قرار گرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده ها با دیگر تجهیزات متصل به شبکه را می یابند. تفاوت مکان شبکه های Ad Hoc با شبکه های محلی بی سیم (WLAN) در ساختار مجاز آنها است. به عبارت دیگر، ساختار مجازی شبکه های محلی بی سیم بر پایه طرحی استیاست در حالی که شبکه های Ad Hoc از هر نظر پویا هستند. طبیعی است که در کنار مزایایی که این  پویایی برای استفاده کنندگان فراهم می کند، حفظ امنیت چنین شبکه های نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل های موجود برای افزایش امنیت در این شبکه ها، خصوصاً در انواعی همچون Blue tooth کاشتن از شعاع پوشش سیگنالهای شبکه است. در واقع مستقل از این حقیقت که عملکرد Blue tooth بر اساس فرستنده و گیرنده های کم توان استوار است و این مزیت در کامپیوتر های جیبی برتری قابل توجهی محسوب می گردد، همین کمی توان سخت افزار مربوطه، موجب کاهش محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از کدهای رمز نه چندان پیچیده، تنها ضربه های امنیتی این دسته از شبکه های به حساب می آیند.

2-1 اساس شبکه های بی سیم

در حال حاضر سه استاندارد در شبکه های Wireless با یکدیگر در حال رقابت هستند.

استاندارد (802.11b ) Wi-Fi که بر مناسبی برای استفاده در مکان های اداری دارد.

استاندارد 802.11a که پهنای باند بیشتری داشته و مشکلات تداخل فرکانس رادیویی آن کمتر می باشد ولی برد کوتاهتری دارد.

استاندارد Blue tooth برای برد کوتاه مثل شبکه های موقت در اتاق های کنفرانس، مدرسه ها، یا خانه ها استفاده می شود.

1-2-1 حکومت عالی Fi - Wi

Fi - Wi در حال حاضر محبوب ترین و ارزان ترین شبکه محلی بی سیم (Wireless LAN ) را دارد.

Fi - Wi در طیف رادیویی 2.4GH2 عمل می کند و می تواند سرعت انتقال اطلاعات را تا 11ubps با دامنه 30 متر بالا ببرد.

تعادلی که Fi - Wi بین اقتصاد، پهنای بلند، و مخصوصاً برد برقرار کرده، آن را به صورت استانداردی برجسته برای تجارت درآورده، و کارمندان بسیاری از این تکنولوژی برای کار و محاسبات شخصی استفاده می کنند. WECA  سهم خود را با تضمین صدها هزار محصول و اطمینان از کار و هماهنگی آنها با یکدیگر انجام داده، اما در Fi - Wi دو اشکال دارد.

اولاً از فضای هوایی، مشترکاً برای موبایل B;ue tooth امواج رادیویی مهم و بقیه وسایل استفاده می کند. بنابراین، این تداخل امواج رادیویی، آ. را آسیب پذیر می کند.

ثانیاً به دلیل انتقال داده در هوا و وجود دیوار و دیگر موانع اجتناب ناپذیر، عملکرد واقعی به 5Mbps، یا تقریباً نصف سرعت مورد انتظار از آن می رسد.

2-2-1 802.11a یک استاندارد نوپا

  1. 11a دو مزیت بیشتر نسبت به Wi-Fi در فرکانس 5.35GH2 E5.15GH2 کار می کند که کمتر مورد استفاده است، در نتیجه تداخل امواج رادیویی در آن کمتر است. ثانیاً پهنای باند آن بسیار بالا است، و از نظر تئوری به 54cubp می رسد.

با وجود این که عملکرد واقعی آن نزدیک به 22Mbps است، همچنان فضای خالی برای انتقال صوت و تصویر دیجیتالی با کیفیت بالا و بقیه فایل های بزرگ، و همچنین به اشتراک گذاشتن اتصال Broad band در شبکه بیشتر از استاندارد Wi-Fi است و بعضی از تولید کننده ها، روشهای مخصوصی ارائه می دهند، که عملکرد آن را کمی بهتر می کند.

مشکل اصلی 802.11a از Wi-Fi در حال کاهش است، ولی در حال حاضر تجهیزات 802.11a بسیارگران تر از Wi-Fi است.

 

................

 

 

 

 

 

 

 

 

80 صفحه فایل Word


دانلود با لینک مستقیم


دانلود پروژه امنیت در شبکه های بی سیم