پیوند ها
آمار بازدید سایت
امنیت شبکه های کامپیوتری
فرمت فایل: docx
تعداد صفحات: 53
تابستان 96
چکیده:
دوران ما را بدرستي عصر اطلاعات ناميده اند. در انديشه ما، «فناوري اطلاعات» به مفهوم گردآوري سازماندهي و پردازش داده هاي خام است بگونه اي كه از آن «معرفت» جديد توليد شود. ظهور شبكه هاي كامپيوتري در دهه هفتاد ميلادي تمام اسباب و لوازم توليد معرفت و دانش را فراهم كرد و به آن شتابي انفجار گونه داد شايد به كار بردن واژه «انقلاب اطلاعاتي» براي اين روند توليد دانش مناسبتر باشد.
شبكه كامپيوتري چيزي بيش از يك ابزار در خدمت توليد دانش نيست ولي همين ابزار كارهايي را كه ذهن بشر به جمع آوري داده آزمايش و نتيجه گيري نياز دارد در كوتاهترين زمان ممكن محقق مي شود.
دسترسي سريع و آسان به اطلاعات استفاده از قدرت پردازشي كامپيوترهاي قوي و كارآمد ايجاد و بكارگيري تكنولوژي نوين ارتباطي براي تبادل اطلاعات و ايجاد نرم افزارهاي هوشمند، به شكوفايي تمام شاخه هاي علوم مختلف انجاميده است. در اين پروژه به چگونگي مديريت و محافظت از شبكه هاي كامپيوتري پرداخته شده است.
مقدمه:
برقراري امنيت در شبكه از وظايف همه مديران شبكه مي باشد منظور از امنيت مي تواند حفظ داده هاي محرمانه اي كه روي كامپيوترهاي يك شبكه ذخيره شده اند و يا محافظت از فايل ها سيستم عامل و برنامههاي كاربردي در برابر دستكاري كاربران شبكه باشد. چون در شبكه ها شرايط مختلف نياز به انواع روش هاي محافظتي وجود دارد. مكانيزم هاي امنيتي مختلفي وجود دارد.
فهرست مطالب
تقدیم به: 3
سپاسگزاری 4
چکیده 5
1.مقدمه 10
1-1 حفاظت از شبكه 10
1-1-1 تضمين سلامت داده ها 10
1-2 حفاظت از سيستمعامل 11 1-3 رويه هاي نصب 12
1-4 سيستم هاي فايل 12
1-4-1 استفاده از ويژگيهاي تكرارسازي قلمرو 13
1-5 تكنيك هاي مراقبت از سيستم 13
1-6 سه ديسكت راه اندازي سيستم 13
2. حفاظت از سخت افزار 15
2-1 منابع تغذيه وقفهناپذير(UPS) 1
2-2 عوامل زيست محيطي 17
2-3 تكرارسازي سخت افزار 18
2-4 حفاظت از داده هاي كاربري 18
2-4-1 تهيه نسخه پشتيبان 19
2-4-2 ذخيره سازي ديسك تكرارساز 20
3. پيادهسازي برنامه سلامت دادهها 22
3-1 برنامهريزي براي امنيت شبكه و دادهها 23
3-1-1سطوح امنيت 23
3-1-2 سياستهاي امنيتي 24
3-1-3 ارزيابي قابليتهاي آسيبپذيري امنيت 24
3-1-4 ارزيابي تهديدهاي امنيتي 25
3-1-5 برقراري اقدامات متقابل امنيتي 25
3-2 وسايل اشتراكي با كلمه رمز 26 3-3 رمزگذاري 27
3-4 حافظههاي ويروسي 28
4. محافظت با استفاده از كلمه عبور 30
4-1 تنظيمات مربوط به كلمه هاي عبور حسابهاي كاربران 31
4-2 مشخص كردن طول كلمه عبور 31
4-3 تنظيم مدت اعتبار كلمه هاي عبور 32
4-4 الزام بر استفاده از كلمه هاي عبور پيچيده 32
4-5 رمزنگاري كلمه هاي عبور 33
4-6 تدابير مربوط به بستن يك حساب 33
5.امنيت شبكه 34
5-1 عمليات شبكه 35
5-2 تجزيه و تحليل هزينه شبكه 35
5-3 تكنيك هاي مديريت و عيب يابي 35
5-4 ديواره هاي آتش 36
5-4-1 فيلتر كردن بسته ها 36
5-5NAT 37
5-6 پروكسي سرور 37 5-7
ديوارهاي آتش و سرورهاي Proxy
37 5-7-1 درك يك ديوار آتش 38
5-8 ديوارهاي آتش و TCP/IP 3
5-8-1ديوارهاي آتش از نوع فيلتر سازي بسته 39
5-8-2 ديوارهاي آتش از نوع Application Gateways 4
5-8-3 ديوار آتش از نوع Circute-Level Gateways 40
5-8-4 ديوار آتش از نوع stateful-packet-inspection-engine 40 6. مدل هاي مختلف امنيتي 42
6-1 امنيت سطح -کاربر 42
6-2 امنيت سطح مشترك 43 7.پروتكلهاي امنيتي 44
7-1 انواع پروتكلهاي امنيتي 45
7-1-1 IPSec 4 7-1-2 L2TP 45
7-1-3SSL 45 7-1-4 Kerberos 46
8.امنيت ارتباطات 47
8-1 IPsec 47
8-2 ديوارهاي آتش 49
8-3 شبكه هاي خصوصي مجازي(VPN) 49
8-4 امنيت نامه هاي الكترونيكي 50
8-5 امنيت وب 50
9.مباني امنيت شبكه 52
9-1 انواع رايج حملات 53
9-2 اقدامات امنيتي خوب 53
9-2-1 مقاوم سازي سيستم ها در برابر حملات 53
9-2- 2حفاظت از شبكه در برابر ويروسها 53
9-3 مفاهيم ويروس 54
9-3-1 خطاهاي نرم افزاري 54
9-3-2 اسبهاي تروا 54
9-3-3 بمبهاي نرم افزاري(Software Bombs)
54 9-3-
بمبهاي منطقي(Logic Bombs) 54
9-3-5 بمبهاي ساعتي(Time Bombs) 5
9-3-6 تكراركننده ها(Replicators)
55 9-3-7 كرم ها(worms) 55 9-4
ويروسها(viruses) 55
9-4-1 انواع ويروسها 5
9-4-2 نرم افزارهاي ويروسياب 5
9-4-3 جستجوي ويروس(scannig) 56
9-5 درك جستجوهاي سرور 5
9-6 درك جستجوهاي سرويس گيرنده 5
9-8 نصب ويروس ياب 5
9-9 حذف آلودگي 58
10.جلوگيري از آلودگي توسط ويروس 5
10-1 جلوگيري از ويروسهاي ماكرو 60
10-2 حذف يك ويروس ماكرو 60
منابع
پایان
فروشگاه آنلاین محصولات دانلودی
پشتیبانی خرید: 09337266852
مبلغ قابل پرداخت 8,000 تومان
برچسب های مهم