هانی پات و تاثیر آن درامنیت شبکه های کامپیوتری

هانی پات و تاثیر آن درامنیت شبکه های کامپیوتری

نوع فایل: word (قابل ویرایش)
تعداد صفحات : 60 صفحه

 

چکیده
در عصر حاضر امنیت به یک نگرانی اصلی تبدیل شده است. روش های سنتی امنیتی کاملاً تدافعی بودند و با توجه به ماهیت تهاجمی دشمن اطلاعاتی خیلی کارآمد نبودند و در صورت مواجه با تهاجم جدید، فاقد عملکرد کافی بودند، بنابر این غلبه بر این مشکل به سمت فناوری هایی با ویژگی های تهاجمی رفتند. هانی پات یکی از این فناوری جدید است که دارای پتانسیل عظیمی برای جامعه فناوری اطلاعات است. در ساده ترین شکل هانی پات، یک سرور با اطلاعات راهبردی جعلی در شبکه است که به عنوان طعمه ای فریبنده با آسیب پذیری ساختگی برای جمع آوری اطلاعات مهاجمین و روش ها و اهداف آن ها در شبکه قرار داده می شود. این ابزار فاقد اطلاعات ارزشمند است و لزوماً هر تعاملی با آن بیانگر وقوع یک تهاجم در شبکه است. طبعاً با شناسایی درست حمله و مهاجم می توان راهکارهای موثر و به موقعی را مد نظر قرار داد. در این مقاله به بررسی و مرور جنبه های مختلف هانی پات پرداخته می شود. در ابتدا تعریفی از هانی پات بیان می گردد سپس به مروری بر انواع، کاربردها و مزایا و معایب آن خواهیم پرداخت. هانی پات ها مفاهیم فوق العاده ساده ای هستند که در عین سادگی مزایای بسیار زیادی را به همراه دارند. هانی پات ها براساس محیط پیاده سازی و هدف، به دو دسته تقسیم می شود: هانی پات های تولیدی و هانی پات های پژوهشی، اما براساس سطح تعامل و محیط اجرا به هانی پات های با سطح تعامل کم و هانی پات های با سطح تعامل بالا تقسیم می شوند.
کلید واژه :
شبکه ، نفوذ ، سیستم ، حمله ، امنیت ، هانی پات ، تعامل ، کارایی ، مقابله
فهرست مطالب
چکیده أ‌
مقدمه. ۱
فصل اول : کلیات
۱-۱- مقدمه. ۳
۱-۲ – مفهوم شبکه های کامپیوتری.. ۴
۱-۳ – عملکرد و کارکردهای شبکه کامپیوتری.. ۴
۱-۴- اجزا و عناصر تشکیل دهنده شبکه. ۶
۱-۵- قابلیت ها و ویژگیهای شبکه های کامپیوتری.. ۷
۱-۶- امنیت اطلاعات.. ۸
۱-۸- مبانی امنیت اطلاعات.. ۹
۱-۸-۱- داده ها و اطلاعات حساس در معرض تهدید. ۹
۱-۸-۲- ویروس ها ۱۰
۱-۸-۳- برنامه های اسب تروا ( دشمنانی در لباس دوست ) ۱۱
۱-۸-۴- ویرانگران. ۱۱
۱-۸-۵- حملات.. ۱۲
۱-۸-۶- ره گیری داده ( استراق سمع ) ۱۳
۱-۸-۷-کلاهبرداری ( ابتدا جلب اعتماد و سپس تهاجم ) ۱۳
۱-۸-۸- نامه های الکترونیکی ناخواسته. ۱۴
۱-۹- علل بروز مشکلات امنیتی.. ۱۴
۱-۹-۱- ضعف فناوری.. ۱۴
۱-۹-۲- ضعف پیکربندی.. ۱۷
۱-۹-۳- ضعف سیاست ها ۲۰
فصل دوم : هانی پات و تاثیر آن درامنیت شبکه های کامپیوتری
۲-۱-مفهوم هانی پات.. ۲۴
۲-۲- پیشینه هانی پات.. ۲۵
۲-۳- اهداف بکارگیری هانی پات.. ۲۶
۲-۴- مزایا و معایب استفاده از هانی پات.. ۲۷
۲-۴-۱- مزایای استفاده از هانی پات.. ۲۷
۲-۴-۲- معایب استفاده از هانی پات.. ۲۹
۲-۵- انواع هانی پاتها ۳۰
۲-۵-۱- هانی پات های تولیدی(تجاری): ۳۰
۲-۵-۲- هانی پات های پژوهشی.. ۳۰
۲-۶- تقسیم بندی هانی پاتها ۳۳
۲-۶-۱- هانی پات های با تعامل کم. ۳۳
۲-۶-۲- هانی پات های با تعامل زیاد. ۳۶
۲-۷- مقایسه هانی پات های با تعامل کم با هانی پات های با تعامل زیاد. ۳۷
۲-۸- کاربرد هانی پات ها ۳۸
۲-۸-۱- جلوگیری از حملات.. ۳۹
۲-۸-۲- تشخیص حملات.. ۴۰
۲-۸-۳- پاسخگویی به حملات.. ۴۱
۲-۹- استفاده از هانی پات ها برای مقاصد تحقیقاتی.. ۴۲
۲-۱۰- مکانیزمهای جمع آوری اطلاعات در هانی پات ها ۴۳
۲-۱۰-۱- مبتنی بر میزبان. ۴۳
۲-۱۰-۲- مبتنی بر شبکه. ۴۴
۲-۱۰-۳- مبتنی بر مسیریاب/ دروازه (gateway) 44
۲-۱۱- مکانیزمهای تحلیل اطلاعات در هانی پات ها ۴۵
۲-۱۱-۱- لاگ های فایروال. ۴۵
۲-۱۱-۲- IDS. 46
۲-۱۱-۳- لاگ های سیستم. ۴۷
۲-۱۱-۴- جرم شناسی سیستم قربانی.. ۴۷
۲-۱۱-۵- جرم شناسی پیشرفته سیستم قربانی.. ۴۸
۲-۱۲-گامهای راه اندازی و به کارگیری یک هانی پات.. ۴۹
۲-۱۲-۱- انتخاب سخت افزار برای میزبان. ۴۹
۲-۱۲-۲- نصب سیستم عامل.. ۴۹
۲-۱۲-۳- معماری شبکه. ۵۰
۲-۱۲-۴-هشدارها و تشخیص نفوذ. ۵۱
۲-۱۳-آغاز بکار پروژه هانی نت ملی.. ۵۱
نتیجه گیری.. ۵۵
منابع و ماخذ. ۵۶




ارسال نظر

  1. آواتار


    ارسال نظر
اس تی یو دانلود یک مرجع برای دانلود فایل های دانشجویی و درسی
در صورت بروز هر گونه مشکل در فرآیند خرید با شماره 09010633413 تماس حاصل فرمایید
همچنین در پیام رسان ایتا پاسخگوی شما هستیم
آمار فروشگاه
  •   تعداد فروشگاه: 13
  •   تعداد محصول: 14,190
  •   بازدید امروز : 27,441
  •   بازدید هفته گذشته: 200,051
  •   بازدید ماه گذشته: 860,723