پروژه بررسی امنیت هفت لایه ای OSI

تعداد صفحات: 49 فرمت فایل: word کد فایل: 1000340
سال: 1393 مقطع: کاردانی دسته بندی: پایان نامه مهندسی کامپیوتر
قیمت قدیم:۷,۷۰۰ تومان
قیمت: ۴,۳۰۰ تومان
دانلود فایل
  • خلاصه
  • فهرست و منابع
  • خلاصه پروژه بررسی امنیت هفت لایه ای OSI

    بررسی امنیت هفت لایه ای OSI 

    مقدمه

    مدل OSI یا Open System Interconnectionیک مدل مرجع برای ارتباط بین دو کامپیوتر می باشد که در سال 1980 طراحی گردیده است. هر چند امروزه تغییراتی درآن به وجود آمده اما هنوز هم کاربردهای فراوانی در اینترنت و به خصوص در معماری پایه شبکه دارد. این مدل بر اساس لایه بندی قراردادهای برقراری ارتباط که همزمان روی دو سیستم مرتبط اجرا شده اند پایه ریزی شده است که این امر بسیار سرعت و دقت ارتباط را افزایش می دهد و این قراردادها بصورت طبقه طبقه در هفت لایه تنظیم شده اند که در زیر بررسی خواهند شد. دل OSI توسط کمیته IEEE ایجاد تا محصولات تولید شده توسط تولید کنندگان متعدد قادر به کار و یا سازگاری با یکدیگر باشند . مشکل عدم سازگاری بین محصولات تولیدشده توسط شرکت های بزرگ تجهیزات سخت افزاری زمانی آغاز گردید که شرکت HP تصمیم به ایجاد محصولات شبکه ای نمود و محصولات تولید شده توسط HP با محصولات مشابه تولید شده توسط شرکت های دیگر نظیر IBM ، سازگار نبود . مثلا" زمانی که شما چهل کارت شبکه را برای شرکت خود تهیه می نمودید ، می بایست سایر تجهیزات مورد نیاز شبکه نیز از همان تولید کننده خریداری می گردید(اطمینان از وجود سازگاری بین آنان ) . مشکل فوق پس از معرفی مدل مرجع OSI ، برطرف گردید .

    مدل OSI دارای هفت لایه متفاوت است که هر یک از آنان به منظور انجام عملیاتی خاصی طراحی شده اند . بالاترین لایه ، لایه هفت ( Application ) و پائین ترین لایه ، لایه یک ( Physiacal ) می باشد . در صورتی که قصد ارسال داده برای یک کاربر دیگر را داشته باشید ، داده ها حرکت خود را از لایه هفتم شروع نموده و پس از تبدیل به سگمنت ، datagram ، بسته اطلاعاتی ( Packet ) و فریم، در نهایت در طول کابل ( عموما" کابل های twisted pair ) ارسال تا به کامپیوتر مقصد برسد .

    شرح یا بیان مسئله

    بالاترین لایه ، لایه هفت ( Application ) و پائین ترین لایه ، لایه یک ( Physiacal ) می باشد . در صورتی که قصد ارسال داده برای یک کاربر دیگر را داشته باشید ، داده ها حرکت خود را از لایه هفتم شروع نموده و پس از تبدیل به سگمنت ، datagram ، بسته اطلاعاتی ( Packet ) و فریم، در نهایت در طول کابل ( عموما" کابل های twisted pair ) ارسال تا به کامپیوتر مقصد برسد .

    معماری ، به دو گروه عمده معماری که عمدتا" در شبکه های کامپیوتری استفاده می گردد ، اشاره می نماید : Peer-To -Peer و Client - Server . در شبکه های Peer-To-Peer سرویس دهنده اختصاصی وجود نداشته و کامپیوترها از طریق workgroup به منظور اشتراک فایل ها ، چاپگرها و دستیابی به اینترنت ، به یکدیگر متصل می گردند . در شبکه های Client - Server ، سرویس دهنده و یا سرویس دهندگانی اختصاصی وجود داشته ( نظیر یک کنترل کننده Domain در ویندوز ) که تمامی سرویس گیرندگان به منظور استفاده از سرویس ها و خدمات ارائه شده ، به آن log on می نمایند . در اکثر سازمان و موسسات از معماری Client - Server به منظور پیکربندی شبکه های کامپیوتری ، استفاده می گردد.

    معماری اینترنت، معماری شبکه‌ای غالب در اوایل دهه‌ی 2000 است. اینترنت بر پروتکل اینترنت IPاستوار است، که می‌توان آن را روی همه‌ی انواع شبکه‌های فیزیکی و تحت همه‌ی انواع برنامه‌های کاربردی به کار انداخت. استقلال پروتکل اینترنت هم از شبکه‌های فیزیکی و هم از برنامه‌های کاربردی، نقطه‌ی قوت اصلی آن است. این پروتکل حتی با فناوری‌های شبکه‌ای کاملاً جدید، مثل «شبکه‌ی محلی بیسیم» (دبلیولن[ یا «سرویس رادیویی بسته‌ای عمومی» (جی‌پی‌آراِس) و شبکه‌ی «سامانه‌ی عمومی ارتباطات همراه» (جی‌اِس‌اِم) نیز کار می‌کند. برنامه‌های جدید و بسیاری برنامه‌های دیگر که در آینده عرضه می‌شوند را می‌توان به راحتی با سرویس استاندارد پروتکل اینترنت اجرا کرد. معماری اینترنت اساساً از سال 1974 ثابت مانده و همچنان قدرت خود را اثبات می‌کند. بنابراین شعار قدیمی «آی‌پی ورای همه، همه چیز برروی آی‌پی»‌ امروز بیش از هر زمان دیگری صدق میکند این مدل علا رغم محبوبیتش ایراداتی داردکه عیب‌های اصلی IP، فضای ناکافی نشانی، عدم پشتیبانی از جایجایی فیزیکی،‌ فقدان کیفیت متمایز سرویس، و فقدان امنیت آن می‌باشد

    کار با اینترنت به پیشرفت خود ادامه می‌دهد و به عرصه‌های جدید برنامه‌های کاربردی گسترش می‌یابد. کاهش سرانه‌ی قیمت محصولات، عملاً همه‌ی برنامه‌ها را به استفاده از فناوری اصلی IPسوق خواهد داد. اگر جابجایی‌پذیری، کیفیت خدمات، و امنیت، محور اصلی خدمات اینترنت در نسل آینده باشند، در آن صورت یک سکوی  عمومی جهانی خواهیم داشت تا کار الکترونیکی را بر روی آن استوار کنیم این سکوی فنی برای کار الکترونیکی امن،‌ در حال شکل‌گرفتن است و جنبه‌های شبکه‌ای امنیت را می‌توان حل کرد. اما وقتی که با افراد و با جریان‌های پیچیده‌ی اطلاعات سروکار داریم، هیچ راه‌حل استاندارد ساده‌ای برای امنیت کل سیستم وجود ندارد.کار زییادی باید انجام شود. باید سازوکارهای استاندارد امنیت‌ به‌کارگرفته شوند تا اطمینان حاصل شود که سیستم‌های اطلاعاتی مورد استفاده، امنیت جریان ‌های اطلاعاتی را به خطر نمی‌اندازند.

    هیچ روش شناخته‌شده‌ای برای اثبات امنیت کل فرایندها وجود ندارد. باید مداوماً به نظارت و به بازخورددادن به فرایندهایمان بپردازیم. همچنین بازرسی به‌وسیله‌ی یک طرف بیرونی که مسئولیتی در استقرار یا اجرای سیستم ندارد لازم است.

    اهمیت امنیت شبکه

    چنانچه به اهمیت شبکه‌های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه‌ها مشخص می‌گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت‌ها توسط گروههای سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت‌ها و تهدیدی ملی محسوب می‌شود.

    برای کشور ما که بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای کاربردی و اینترنتی، از طریق واسطه‌ها و شرکتهای خارجی تهیه می‌شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکه به فعالیت می‌پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟

  • فهرست و منابع پروژه بررسی امنیت هفت لایه ای OSI

    فهرست:

    مقدمه. 1

    شرح یا بیان مسئله. 2

    اهمیت امنیت شبکه. 4

    سابقه امنیت شبکه. 5

    اصول مهم امنیت اطلاعات.. 6

    مراحل اولیه ایجاد امنیت  در شبکه. 7

    سیاست امنیتی.. 7

    شناخت شبکه موجود. 9

    سرویس دهندگان TCP/UDP و سرویس های موجود در شبکه. 9

    بررسی هفت لایه مدل OSI 10

    1- لایه فیزیکی.. 10

    لایه پیوند داده (Data link) 11

    لایه شبکه(Network Layer) : 18

    لایه انتقال (Transport layer) : 19

    لایه نشست یا Session : 21

    لایه نمایش(Presentation) : 23

    لایه کاربری (Aplication) : 24

    جریان داده در مدل OSI 28

    استاندارد ‌IEEE 802. 30

    ‌پروتکل ها 31

    پروتکل های مشترک.. 33

    پروتکل های ‌Application. 33

    پروتکل‌های ‌Transport 34

    مقایسه مدلهای OSI و TCP/IP. 36

    نقد مدل OSI و پروتکل های آن. 37

    زمان نامناسب.. 38

    تکنولوژی نامناسب.. 39

    راهکارهای امنیتی شبکه. 39

    1 - کنترل دولتی.. 39

    2 - کنترل سازمانی.. 40

    3 - کنترل فردی.. 40

    4 - تقویت اینترانت‌ها 40

    5 - وجود یک نظام قانونمند اینترنتی.. 41

    6 - کار گسترده فرهنگی برای آگاهی کاربران. 41

    7 - فایروالها 41

    نتیجه گیری.. 42

    .

    منبع:

       اصول شبکه های کامپیوتری  william atallings – مترجم : مسعود موحد

       بوزان، باری. (1378). مردم، دولتها و هراس. تهران: پژوهشکده مطالعات راهبردی.

      تاجیک، محمدرضا. (1377). قدرت و امنیت در عصر پسامدرنیسم. گفتمان، شماره صفر.

      رنجبر، مقصود. (1379). ملاحظات امنیتی در سیاست خارجی جمهوری اسلامی ایران. تهران:      پژوهشکده مطالعات راهبردی

      رابرت، ماندل. (1377). چهره متغیر امنیت ملی. تهران: پژوهشکده مطالعات راهبردی.

      محسنیان‌راد، مهدی. (1377) ارتباط جمعی در کشورهای اسلامی. دانشگاه امام صادق، انتشار محدود.

      محسنیان‌راد، مهدی. (1376). انتقاد در مطبوعات ایران. مرکز مطالعات و تحقیقات رسانه‌ها، انتشار محدود.

      محمدی، مجید. (1379) سیمای اقتدارگرایی تلویزیون دولتی ایران. تهران: جامعه ایرانیان.

      مولانا، حمید. (1379). جریان بین‌المللی اطلاعات. ترجمه یونس شکرخواه. تهران: مرکز  مطالعات و تحقیقات رسانه‌ها. 

    .

ثبت سفارش
عنوان محصول
قیمت