دانلود تحقیق امنیت و صرفه جویی با شبکه های خصوصی مجازی(VPN)

Word 507 KB 17592 34
مشخص نشده مشخص نشده کامپیوتر - IT
قیمت قدیم:۲۴,۰۰۰ تومان
قیمت: ۱۹,۸۰۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • امنیت و صرفه جویی با شبکه های خصوصی مجازی
    ) VPN(Virtual Private Network
    در اقتصاد جدید امروز، تجارت های کوچکی که با تجارتهای منطقه ای و محلی سرور کار دارند باید بازارهای جهانی و منطقه ای را مد نظر قرار دهند.

    بسیاری از شرکتها دارای امکانات و لوازمی هستند که در اطراف کشور و یا دنیا پراکنده می باشند.

    در همان لحظه ملاحظات امنیتی و حفاظت شبکه ها ازدسترسی هکرها و حملات Dos و ارسال اطلاعات بر روی اینترنت بسیار شایع و متداول است بر طبق آنکه شرکتها فعالیت محلی، ملی یا جهانی داشته باشند آنها همگی یک چیز را احتیاج دارند، راهی برای نگهداری سریع، مطمئن و قابل اعتماد در ارتباطات در محلی که دفاتر و کارگران در آنجا مستقر هستند.
    تاکنون چنین ارتباطی تنها از طریق استفاده از خطوط اجاره ای تلفنی و استفاده از شبکه با گسترده زیاد (WAN) قابل اجرا بود.

    خطوط اجاره ای شرکتها را قادر می‌سازد که شبکه های خصوصی را در گسترده های جغرافیایی مختلف توسعه و گسترش دهید.

    علاوه بر این شبکه WAN مزایای زیادی را بر روی شبکه های عمومی مانند اینترنت فراهم می کند و می توان اطمینان، بازده و امنیت را در این نوع شبکه ها به ارمغان بیاورد.

    متاسفانه خطوط اجاره ای برای نگهداری گران قیمت هستند زیرا هزینه های بالایی در زمینه فاصله میان شرکتها دارند.
    همانگونه که محبوبیت اینترنت افزایش می یابد تجارتها به سمت آن متمایل می شوند و بعنوان یک راه مقروه به صرفه از آن شبکه های خود را توسعه می دهند.

    این محبوبیت مداوم اینترنت به سیر تکاملی شبکه های خصوصی مجازی سوق داده می شود.
    یک VPN اتصالی است که اجازه می دهد داده های خصوصی بطور محرمانه ای از طریق یک شبکه مشترک و یا عمومی ارسال شوند همانند اینترنت.

    در حقیقت یکی از نیروهای جلو برنده و حامی VPN اینترنت و حضور جهانی آن می باشد.

    باوجود VPN ها لینکهای ارتباطی میان کاربران و سایتها می تواند به سرعت در دسترس باشد در حالی که ارزان و ایمن در سراسر دنیا وجود دارد.

    بدین ترتیب VPN ها سازمانهایی را برای گسترش خدمات شبکه ای خود به ادارات زیر شاخه و کاربران از راه دور در اختیار قرار می دهند.

    مانند کارمندان در حال سفر، ارتباطات از راه دور شرکاء استراتژیک- که این کارتوسط ایجاد یک WAN خصوصی از طریق اینترنت می باشد.
    با تمامی این مزایا تجارتهای کوچک اغلب مشتاق هستند تا سودهای بوجود آمده از طریق VPN ها را بدست آورند.

    بهر حال آنها مشتاق هستند تا در ابتدا بیشتر یاد بگیرند .
    VPN چیست ؟
    مفهوم اصلی VPN چیزی جز برقراری یک کانال ارتباطی خصوصی برای دسترسی کاربران راه دوربه منابع شبکه نیست .

    در این کانال که بین دو نقطه بر قرار می شود ، ممکن است که مسیرهای مختلفی عبور کند اما کسی قادر به وارد شدن به این شبکه خصوصی شما نخواهد بود .


    در یک ارتباط VPN شبکه یا شبکه ها می توانند به هم متصل شوند و از طریق کار بران از راه دور به شبکه به راحتی دسترسی پیدا می کنند .

    اگر این روش از ارائه دسترسی کاربران از راه دور باروش خطوط اختصاصی فیزیکی مقایسه کنیم ، می بینیم که ارائه یک ارتباط خصوصی از روی اینترنت به مراتب از هر روش دیگری ارزانتر تمام می شود.
    یک VPN ترکیبی از سخت افزار و نرم افزاری است که به کارمندان بسیار، ارتباطات از راه دور شرکاء تجاری و سایتهای از راه دور اجاز می دهد تا یک واسط غیر امنیتی یا عمومی مانند اینترنت را بکار گیرد تا به یک اتصال خصوصی و امن بوسیله یک شبکه میزبان دسترسی پیدا کنند.

    با گسترش VPN از طریق اینترنت اتصالات خصوصی مجازی می توانند از تقریباً هر جایی در جهان در دسترس باشند.


    از منظر یک کاربر، یک اتصال VPN یک اتصال نقطه به نقطه میان کامپیوتر کاربران و سرور شرکت می باشد.

    طبیعت شبکه های داخلی میانی با کاربر نا همخوان است زیرا بنظر می آید که داده ها در حال ارسال از طریق یک لینگ اختصاصی ویژه می باشد.

    بنابراین اتصال امن از طریق شبکه های میانی برای کاربر تحت عنوان یک ارتباط شبکه خصوصی امن به نظر می رسد علیرغم این حقیقت که این ارتباط از طریق شبکه میانی عمومی در حال اتفاق افتادن است از این رو آنرا شبکه خصوصی مجازی نام نهاده اند.
    شکل 1 یک مثال از VPN را نشان می دهد.
    شکل 1 یک مثال از VPN را نشان می دهد.

    امنیت VPN از آنجا که اینترنت ایجاد VPN ها را از هر نقطه ای تسهیل نموده است، شبکه ها احتیاج به امکانات امنیتی قوی برای جلوگیری از دسترسی غیرمجاز به شبکه های خصوصی دارند تا اطلاعات خصوصی را در هنگام گردش در شبکه های عمومی حفاظت کنند.

    در نتیجه شرکتهایی که انتظاراتی در خصوصی سازی بر روی شبکه های خود دارند انتظارات مشابهی در خصوص اینترنت نیز دارند متاسفانه در هنگامی که داده در بین کاربر و دفتر متحرک آن در حال حرکت و جابجایی است ممکن است از تعداد 25 یا بیشتری سرور در اطراف دنیا عبور کند قبل از این که بتواند به مقصد نهایی خود برسد با وجود این تعداد بالقوه از چشم های کاوشگر داده را باید از طریق یک سری علائم رمزگذار شده بطور امن مبادله کرد.

    رمزگذاری یک عنصر کلیدی در راه حلهای VPN تهیه و تدارک خصوصی سازی داده می باشد بدون یک شیوه روشن برای خصوصی کردن داده ها، اطلاعات عبوری در کانالهای ناامن مانند اینترنت بصورت متنهای واضح نقل و انتقال می یابند.

    داده هایی که بصورت متنهای واضح منتقل می شوند می توانند دیده شوند و یا دزدیده شوند که این امر از طریق برنامه های استراق سمع یا وسایلی که نقل و انتقال داده را رصد می کنند صورت می گیرد ابزارهایی مانند آنالیز کننده های پروتکل یا ابزارهای رفع اشکال شبکه ها در سیستم عاملهای امروزی می توانند به آسانی اطلاعات واضح را در هنگام نقل وانتقال ببینند.

    شرکتها همچنین نگران این مطلب هستند که برخی اطلاعات خصوصی ممکن است قبل از کدگذاری بوسیله VPN منتقل شوند و بر روی شبکه های عمومی قرار گیرند.

    هدرهای IP برای مثال می توانند حاوی آدرس های IP هر دو مورد Client و سرور باشند.

    هکرها می توانند آدرسها را بدست آورده و مقصد را برای حملات آینده شناسایی و انتخاب کنند.

    برای اطمینان از خصوصی سازی داده و حفاظت از داده های منتقل شده در مقابل حملات تکنیکهای کدگذاری برای کدگذاری متن های واضح به متن های رمزگذاری شده لازم هستند.

    کدگذاری یک پیام را به متن های کد شده تبدیل می کنند.

    سپس متن کد شده به سوی گیرنده ارسال می شود که در آن جا یکبار دیگر متن کد شده به متن واضح تبدیل می شود.

    این کارهای کدگذاری واز کد بیرون آوردن در قسمتهای فروشنده و گیرنده پیام یک سیستم رمزی را تشکیل می دهند.

    دو نوع سیستم کد وجود دارد : کلید خصوصی (در زیر توضیح داده شده است) و کلید عمومی سیستم های کدگذاری با کلید خصوصی (متقارن) یک سیستم کد گذاری با کلید خصوصی از شبکه های بیتی محرمانه و یک اندازه ای برای کدگذاری و از کد درآوردن استفاده می کند.

    برای داشتن یک لینگ محرمانه داده بصورت کدگذاری شده جهت محرمانه بودن ارسال می شود.

    داده هایی که در شبکه های عمومی و یا مشترک استراق سمع می شوند بدون داشتن کلید محرمانه غیر قابل کشف می باشند.

    شکل 2 نشان می دهد که چگونه یک داده از طریق سیستم های رمز گذاری با کلید خصوصی ارسال و دریافت می شود.

    در این مثال صادرکننده پیام، پیام خود را که "abc" می باشد بوسیله کلید خصوصی رمز گذاری می کند و آنرا به "!&#" را گرفته و آنرا به پیام اصلی که "abc" می باشد تبدیل کند .

    برخی از الگوریتم های اصلی در زمینه رمزنگاری متقارن بشرح ذیل می باشند: ● استادندارد در رمزگذار داده DES- (DES) : از یک بلوک 64 بیتی داده و یک کلید 56 بیتی استفاده کرده و یک بلوک 64 بیتی از داده رمزگذار ی شده تولید می کند.

    ● Rc4 : یک جایگزین برای استاندارد DES می باشد که ازهمان روش کدگذاری و بیرون آوردن از کد برای رمزگذاری استفاده می کند.

    Rc4 می تواند از روشهای کدگذاری 40 یا 128 بیتی نیز استفاده کند و تقریباً 10 برابر سریعتر از روش DES می باشد.

    ● DES سه گانه (3- DES) : یک روش بسیار پیچیده و غیر طبیعی در رمزنگاری می باشد که از 3 کلید بجای یک کلید بهره می برند بنابراین امنیت بسیار بیشتری نسبت به روش DES دارد.

    تمام این الگوریتم ها از نظر طول بیتها با یکدیگر متفاوت هستند (و یا توان).

    نیروی هر الگوریتم بیانگر میزان تلاشهایی است که لازم است تا یک سیستم را بتوان شکست داد.

    هر چه طول بیت بلندتر باشد الگوریتم قویتر خواهد بود و تلاشهای بیشتری برای شکستن رمز لازم خواهد بود.

    روش رمزگذاری کلید خصوصی از اشکالات زیر رنج می برد : - از آنجا که کلید خصوصی در هر دو سیستم رمزگذار و از کد درآوردن داده مورد استفاده قرار می گیرد هر کسی که این کلید را به سرقت ببرد می تواند داده هایی که در حال حاضر و یا قبلاً به رمز درآورده شده اند را به سرقت ببرد و تمام ارتباطات حال حاضر و یا گذشته را بوسیله کلید مشترک بدست آورد.

    - بخاطر این خطر، کلیدها باید در شرایط حفاظت شده قرار داشته باشند و در آن شرایط مبادله شوند مانند گفتگوهای دو نفره یا مبادلات و گفتگوهای تلفنی .

    - از آنجا که محرمانه بودن تمام ارتباطات داده ای بر مبنای درستی کلید محرمانه می باشد لازم است که کلید را بصورت زمانهای متوالی تغییر دهیم.

    تعویض کلید در فواصل زمانی مختلف موجب می شود که هکرها امید بسیار کمی برای دستیابی به سیستم داشته باشند و نتیجتاً امنیت بالاتری را ایجاد می کند.

    سیستم های رمزگذاری با کلید عمومی (غیرمتقارن) یک سیستم رمزگذاری با کلید عمومی از دو کلید به شرح ذیل استفاده می کند : ● یک کلید خصوصی که بعنوان رمز سیستم شناخته می شود.

    ● یک کلید عمومی که می تواند برای عموم شناخته شده باشد.

    از آنجا که یکی از دو المان- کلید عمومی- می تواند از طریق عموم مورد شناسایی قرار گیرد.

    مرحله ابتدای ایجاد و مبادله " کلید سری مشترک" که برای امنیت بخشیدن به ارتباطات لازم است می تواند بسیار آسانتر از سیستم های رمزگذاری با کلید خصوصی انجام گیرد.

    دو سیستم رمزگذاری کلید عمومی که بطور عمده توسط راه حلهای VPN امروزی مورد استفاده قرار می گیرند عبارتند از : (RSA) Rivest shamir Adlemen, (DH) Diffic- Hellmen شکل 3 یک مثال از سیستم های کد گذای با کلید خصوصی (متقارن) را نشان می‌دهد.

    * تایید کاربر و کنترل دسترسی : تا به این مرحله مقاله در مورد مباحث کدگذاری در VPN ها بود.

    این مسئله که کاربران چه کسی هستند و آیا همان افرادی که ادعا می کنند هستند یا خیر نیز بهمان اندازه مهم است.

    قسمتهای زیر مراحل لازم برای ثابت کردن و امنیت بخشیدن از نظر این نگرانی ها می باشند.

    * امنیت پروتکل اینترنت : امنیت پروتکل اینترنت (IPSec) یک ساختار از یک استادارد باز هستند که بوسیله نیروی عملیاتی مهندسی اینترنت (IETF) توسعه داده شده اند تا از خصوصی بودن داده تاییدیه داده و تاییدیه کاربر بر روی شبکه های عمومی اطمینان حاصل شود این یک استاندارد نیرومند است که مرورهای زیادی روی آن انجام گرفته است و بعنوان استاندارد صنعتی واضح و روشن برای VPN ها در اینترنت مطرح گردیده است.

    یکی از مزایای IPSec آن است که در لایه های شبکه فعالیت می کند در حالی که سایر دسترسی ها نیازمند امنیت در لایه کاربر می باشند.

    فایده امنیت در لایه شبکه این است که می تواند بصورت مستقل بدون در نظر گرفتن کاربردهایی که در حال اجرا بر روی لایه های شبکه هستند عمل کند.

    این بدان معنی است که سازمانها می توانند امنیت را در شبکه های خود برقرار سازند بدون آنکه لازم باشد برای هر کاربر بصورت جداگانه امنیت را برقرار کنند.

    * تاییدیه داده و کاربر : روشهای تائید داده می تواند مورد استفاده قرار گیرد تا اطمینان حاصل شود که ارتباطات در هنگام نقل و انتقال تغییر داده نشده اند.

    بوسیله تائیدیه کاربر، هویت کاربران متحرک باید مورد تائید قرارگیرد قبل از آنکه اجازه ورود و دسترسی به شبکه به آنها داده شود.

    بوسیله این روش افراد غیرمجاز توانائی دسترسی به شبکه را پیدا نمی کنند.

    این روال را می توان با اهمیت ترین بحث در زمیه راه حلهای VPN قلمداد کرد.

    چندین روش برای تائید کاربران وجود دارد.

    که شامل موارد زیر است : ● رمزهای از قبل به اشتراک گذارده شده : رمزهای از قبل به اشتراک گذارده شده شامل

  • امنیت و صرفه جویی با شبکه های خصوصی مجازی
    VPN چیست ؟
    رمز گذاری
    سیستم های کد گذاری با کلید خصوصی (متقارن)
    سیستم های رمز گذاری با کلید عمومی (غیر متقارن)
    امنیت پروتکل اینترنت
    تایید داده و کاربر
    اهداف و انواع VPN ها
    خلاصه ای از مزایایVPN
    فوائد صرفه جویی در هزینه
    نتیجه گیری
    شبکه خصوصی سازی
    مکانیزم اعتبار سنجی
    انواع VPN ها
    مشخصه ها در برنامه کاربردی
    تونل بندی
    پیوندهای خارجی

تحقیق دانش آموزی در مورد دانلود تحقیق امنیت و صرفه جویی با شبکه های خصوصی مجازی(VPN), مقاله دانشجویی با موضوع دانلود تحقیق امنیت و صرفه جویی با شبکه های خصوصی مجازی(VPN), پروژه دانشجویی درباره دانلود تحقیق امنیت و صرفه جویی با شبکه های خصوصی مجازی(VPN)

مقدمه مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی ...

مقدمه : از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی ...

در طی ده سال گذشته دنیا دستخوش تحولات فراوانی در عرصه ارتباطات بوده است . اغلب سازمانها و موسسات ارائه دهنده کالا و خدمات که در گذشته بسیار محدود و منطقه ای مسائل را دنبال و در صدد ارائه راهکارهای مربوطه بودند ، امروزه بیش از گذشته نیازمند تفکر در محدوده جهانی برای ارائه خدمات و کالای تولیده شده را دارند. به عبارت دیگر تفکرات منطقه ای و محلی حاکم بر فعالیت های تجاری جای خود را ...

مقدمه     از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌ های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل ...

بخش اول 1-1 شبکه های بی سیم، کاربردها، مزایا و ابعاد (1-1) تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، یا یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی - که اغلب برای تلفن ...

Vpn‌ احتمالاً از جمله موضوعاتی است : که زیاد در مورد آن صحبت می شود . اما نکته عجیب این است که کمتر فردی را می توان یافت که مفاهیم آن را در رابطه با اینترنت و یا دسترسی از راه دور خوب درک کرده باشد سالها است که vpn ها پیرامون ما وجود دارند ، اما تا کنون چندان مورد توجه قرار نگرفته اند. بخشی از سردرگمی های مربوط به آن از کلمه Private (خصوصی) منشأ می گیرد. مثلاً مدت زیاد است که ...

هکر اغلب سعی در آسیب رساندن به شبکه را دارد. مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در ...

موفقیت حیرت انگیز 802.11 به علت توسعه «اترنت بی سیم» است. همچنانکه 802.11 به ترقی خود ادامه می دهد، تفاوت هایش با اترنت بیشتر مشخص می شود. بیشتر این تفاوت ها به دلیل نا آشنایی نسبی بسیاری از مدیران شبکه با لایه فیزیکی فرکانس رادیویی است. در حالیکه همه مدیران شبکه باید درک پایه ای از لینک رادیویی داشته باشند، تعدادی از ابزارها برای کمک به آنها به خدمت گرفته می شوند. ...

1- شبکه چیست؟ 2- Config.sys چیست؟ 3- Lost drive=2 چه دستوری می باشد و در چه فایلی قرار می گیرد: 4- فایل هایی که سیستم عامل Dos را بوت می نماید به ترتیب نام ببرید. مراجع برای مطالعه Windos NT 1.NT Server 4.Q Microsoft Press NT Workstition 4.Q www. NT WARE.Com نرم افزار رایگان www.Techrepublic.com مقاله www. CNET.Com www. Searchnet working شبکه سیستم عامل OS: Opring system سیستم ...

مقدمه پیشرفت محاسبات در کامپیوتر بستگی به شبکه دارد این وضعیت قطعا ادامه پیدا میکند. امروزه ، خدمات شرکت نرم افزارهای Windows 2000 رو به پیشرفت است و اغلب آنها جایگزین شبکه سخت افزارهای مشخص ، کلیدهای تلفن ، تجهیزات کنفرانس های ویدئویی و حتی خود تلفن شده است . مسیریابی و دستیابی از راه دور به مشترکین اجازه می دهد تا از طریق خط های تلفن های معمولی با این شبکه ارتباط برقرار کنند. ...

ثبت سفارش