عنوان تحقیق: مديريت و محافظت از شبكه هاي كامپيوترفرمت فایل: wordتعداد صفحات: 190شرح مختصر:مديريت و نگهداري شبكه به منابع IT عظيمي نياز دارد. جهت درك كامل اهميت مديريت شبكه بايد تعدادي از وظايف اصلي مديريت را بدانيد:جهت عيب يابي و رفع عيب در شبكه انجام دهيد:چكيده اي در مورد محافظت از داده هاعوامل بد ميتوانند و اتفاق ميافتند و در نهايت سرويسدهنده شما ميتواند از كار بيفتد و در حين اين فرايند فايلهاي مهم شما را صدمه بزند و بدين ترتيب راهاندازي مجدد سستم غيرممكن شود. هر شخصي كه چنين وضعيتي را تجربه كرده باشد ميتواند ترميم يك سرويسدهنده سِرور(يا هر سرويسدهنده ديگري) را به عنوان يك تجربه ناخوشايند برايتان بازگو كند، خصوصاً بسياري از اين تكنيكها ميتوانند براي بسياري غير عاقلانه به نظر برسند.ميتوانيد آسيبپذيري را با برنامه ريزي از قبل و به كارگيري چندين مرحله ساده مشكلات مربوط به از كارافتادگي، سيستم را كاهش داده و بدين ترتيب شانس از دست دادن دادهها را نيز تا حد زيادي از بين ببريد.ديواره هاي آتشمحصولي سخت افزاري و يا نرم افزاري مي باشد كه شبكه را از دستيابي بدون اجازه كاربران خارجي حفظ مي كند. اگر شبكه شما به اينترنت متصل است حتما بايد از نوعي از ديواره هاي آتش براي محافظت شبكه استفاده كنيد چون مزاحمان خارجي مي توانند براحتي شبكه را دچار اختلال كنند.فيلتر كردن بسته هادر اين روش ، ديواره آتش بسته هاي دريافتي را بررسي كرده و بنابر اطلاعات موجود در هردهاي پروتكلهايي كه در ايجاد بسته سهيم بوده اند، تصميم مي گيرد كه به آنها اجازه عبور به شبكه ديگر را بدهد يا خير.فهرست مطالبچكيده ................................................................................................. Aبخش اول:مديريت شبكه هاي كامپيوتر ........................................................ 1 مقدمه .................................................................................................. 2مقدمات يك شبكه .................................................................................. 2مزيتهاي يك شبكه ............................................................................... 3كاركنان شبكه ...................................................................................... 4مدير شبكه .......................................................................................... 5ساير كاركنان ...................................................................................... 5فصل اول: مديريت شبكه چيست؟ ................................................................ 6مديريت شبكه چيست؟ ............................................................................. 7مديريت شمارههاي اشتراكي شبكه .............................................................. 9شمارههاي اشتراك كاربري .................................................................... 10ايجاد شمارههاي اشتراك كاربري ............................................................. 11شمارههاي اشتراك گروه ........................................................................ 16محلي در مقايسه با جهاني ........................................................................ 17گروههاي توكار .................................................................................... 19برقراري ارتباط چندتايي ......................................................................... 19فصل دوم: مديريت شبكه .......................................................................... 21مديريت شبكه ....................................................................................... 22مفاهيم مديريت .................................................................................... 22محدوديتهاي مديريتي .......................................................................... 23مشكلات شبكه ..................................................................................... 23تنظيم و پيكربندي شبكه .......................................................................... 24فصل سوم:شبكه بندي و ارتباطات ............................................................... 25شبكه بندي و ارتباطات ............................................................................. 26همگون سازي و تكرارسازي .......................................................................28فصل چهارم: عيبيابي و رفع عيب ...............................................................34عيبيابي و رفع عيب ................................................................................34Net account /synch............................................................................35نظارت بر عمليات Active Directory .................................................... 35فصل پنجم: مفهوم مديريت منابع ............................................................... 36مديريت منابع ..................................................................................... 37منابع سختافزاري ............................................................................. 38پيكربندي و استفاده از سرورهاي چاپ ..................................................... 38نصب نرم افزار مديريت ...................................................................... 39تنظيم اوليه ........................................................................................ 40درك مديريت SNMP ......................................................................... 41سهميه ديسك ...................................................................................... 44فايلها و فهرستها .............................................................................. 45نصب/ارتقاء نرم افزار ......................................................................... 45مديريت منبع تغذيه شبكه ....................................................................... 47مديريت منبع تغذيه ويندوز 2000 ........................................................... 48فصل ششم: ابزارهاي مديريت ................................................................... 50ابزارهاي مديريت .................................................................................. 51ابزارهاي مديريت مايكروسافت ................................................................ 51Zero Administration ...................................................................... 55Management Console .................................................................... 56فصل هفتم: مديريت عملكرد شبكه ................................................................ 58مديريت عملكرد شبكه .............................................................................. 59مشكلات بالقوه عملكرد شبكه ...................................................................... 59مسائل لايه فيزيكي ................................................................................ 60مسائل مربوط به ترافيك شبكه .................................................................. 62مشكلات تشخيصآدرس .......................................................................... 69مسائل ميان شبكهاي ............................................................................... 69فصل هشتم: ذخيرهسازي در شبكه ............................................................... 71ذخيرهسازي در شبكه ............................................................................... 72نكتههاي مربوط به مديريت سرور CD .......................................................73مديريت image ....................................................................................73كابينتها ..............................................................................................74مفاهيم SAN ........................................................................................74درك SAN .........................................................................................76مديريتSAN ..................................................................................... 77 بخش دوم: محافظت از شبكههاي كامپيوتري .................................................. 79مقدمه .................................................................................................... 80فصل نهم: حفاظت از شبكه .........................................................................81حفاظت از شبكه ......................................................................................82تضمين سلامت دادهها ...............................................................................82حفاظت از سيستم عامل .............................................................................83رويههاي نصب .....................................................................................84تكنيكهاي مراقبت از سيستم ......................................................................87فصل دهم: حفاظت از سخت افزار .................................................................89حفاظت از سختافزار ..............................................................................90منابع تغذيه وقفه ناپذير(UPS) ..................................................................90عوامل زيست محيطي .............................................................................94تكرارسازي سخت افزار ..........................................................................95حفاظت از دادههاي كاربري .....................................................................96تهيه نسخه پشتيبان .................................................................................97ذخيرهسازي ديسك تكرارساز ....................................................................99فصل يازدهم: پياده سازي برنامه سلامت دادهها .............................................104پيادهسازي برنامه سلامت دادهها ............................................................... 105برنامهريزي براي امنيت شبكه و دادهها ...................................................... 106سطوح امنيت .................................................................................... 107سياستهاي امنيتي ................................................................................ 108ارزيابي قابليتهاي آسيبپذيري امنيت ..................................................... 109ارزيابي تهديدهاي امنيتي ...................................................................... 111برقراري اقداماتي متقابل امنيتي .............................................................. 112وسايل اشتراكي با كلمه رمز .................................................................. 113ايستگاههاي كاري بدون ديسك ............................................................... 115رمزگذاري ....................................................................................... 116حافظههاي ويروسي ............................................................................ 119فصل دوازدهم: تنظيمات مربوط به امنيت در شبكهها ...................................... 122محافظت با استفاده از كلمه عبور............................................................... 123تنظيمات مربوط به كلمههاي عبور حسابهاي كاربران...................................... 124مشخص كردن طول كلمه عبور ................................................................. 125تنظيم مدت اعتبار كلمههاي عبور ............................................................... 126الزام بر استفاده از كلمههاي عبور پيچيده ..................................................... 127تدابير مربوط به بستن يك حساب ............................................................... 128فصل سيزدهم: امنيت شبكه ...................................................................... 129امنيت شبكه ......................................................................................... 130عمليات شبكه ....................................................................................... 130تجزيه و تحليل هزينه شبكه ...................................................................... 131تكنيكهاي مديريت و عيبيابي ................................................................... 132ديوارههاي آتش ..................................................................................... 134فيلتر كردن بستهها .............................................................................. 134NAT ............................................................................................. 135ديوارهاي آتش سرورهاي Proxy .............................................................. 137درك يك ديوار آتش ................................................................................. 137ديوارهاي آتش و TCP/IP ....................................................................... 139ديوارهاي آتش از نوع فيلترسازي بسته......................................................... 139مزيتها و كاستيهاي فيلترسازي بسته ......................................................... 140ديوار آتش از نوع Application Gateways..............................................141ديوار آتش از نوع Circute-Level Gateways ...........................................142ديوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142فصل چهاردهم: مدلهاي مختلف امنيتي ........................................................144مدلهاي مختلف امنيتي .............................................................................145امنيت سطح ـ كاربر .............................................................................145امنيت سطح ـ مشترك ...........................................................................145 فصل پانزدهم : پروتكلهاي امنيتي .............................................................146پروتكلهاي امنيتي ................................................................................147Ipsec..................................................................................................147L2TP .............................................................................................148SSL ................................................................................................149Kerberos ........................................................................................150فصل شانزدهم:مواردي در مورد امنيت شبكهها .............................................151امنيت ارتباطات ..................................................................................152IPsec .............................................................................................152ديوارهاي آتش ....................................................................................155شبكههاي خصوصي مجازي (VPN)...........................................................156امنيت نماهاي الكترونيكي ..........................................................................157امنيت وب .............................................................................................158فصل هفدهم:مباني امنيت در شبكهها ...........................................................160مباني امنيت شبكه ..................................................................................161انواع رايج حملات .................................................................................161اقدامات امنيتي خوب ...............................................................................162مقاومسازي سيستمها در مقابل حملات .........................................................162حفاظت از شبكه در برابر ويروسها ............................................................163مفاهيم ويروس ......................................................................................164خطاهاي نرمافزاري ...............................................................................164اسبهاي تروا .......................................................................................164بمبهاي نرمافزاري (Softwar Bombs) ...................................................164بمبهاي منطقي (Logic bombs) ............................................................165بمبهاي ساعتي (Time Bombs) ............................................................165تكراركنندهها (Replicators) .................................................................165كرمها (worms) ................................................................................166ويروسها ...........................................................................................166جستجوي ويروسها .................................................................................168نصب ويروسياب ..................................................................................171حذف آلودگي ........................................................................................172فصل هجدهم: جلوگيري از آلودگي توسط ويروس ...........................................173 جلوگيري از الودگي توسط ويروس ..............................................................174جلوگيري از ويروسهاي ماكرو ...................................................................175حذف يك ويروس ماكرو ...........................................................................176 منابع
مديريت و محافظت از شبكه هاي كامپيوتر
عنوان تحقیق: مديريت و محافظت از شبكه هاي كامپيوترفرمت فایل: wordتعداد صفحات: 190شرح مختصر:مديريت و نگهداري شبكه به منابع IT عظيمي نياز دارد. جهت درك كامل اهميت مديريت شبكه بايد تعدادي از وظايف اصلي مديريت را بدانيد:جهت عيب يابي و رفع عيب در شبكه انجام دهيد:چكيده اي در مورد محافظت از داده هاعوامل بد ميتوانند و اتفاق ميافتند و در نهايت سرويسدهنده شما ميتواند از كار بيفتد و در حين اين فرايند فايلهاي مهم شما را صدمه بزند و بدين ترتيب راهاندازي مجدد سستم غيرممكن شود. هر شخصي كه چنين وضعيتي را تجربه كرده باشد ميتواند ترميم يك سرويسدهنده سِرور(يا هر سرويسدهنده ديگري) را به عنوان يك تجربه ناخوشايند برايتان بازگو كند، خصوصاً بسياري از اين تكنيكها ميتوانند براي بسياري غير عاقلانه به نظر برسند.ميتوانيد آسيبپذيري را با برنامه ريزي از قبل و به كارگيري چندين مرحله ساده مشكلات مربوط به از كارافتادگي، سيستم را كاهش داده و بدين ترتيب شانس از دست دادن دادهها را نيز تا حد زيادي از بين ببريد.ديواره هاي آتشمحصولي سخت افزاري و يا نرم افزاري مي باشد كه شبكه را از دستيابي بدون اجازه كاربران خارجي حفظ مي كند. اگر شبكه شما به اينترنت متصل است حتما بايد از نوعي از ديواره هاي آتش براي محافظت شبكه استفاده كنيد چون مزاحمان خارجي مي توانند براحتي شبكه را دچار اختلال كنند.فيلتر كردن بسته هادر اين روش ، ديواره آتش بسته هاي دريافتي را بررسي كرده و بنابر اطلاعات موجود در هردهاي پروتكلهايي كه در ايجاد بسته سهيم بوده اند، تصميم مي گيرد كه به آنها اجازه عبور به شبكه ديگر را بدهد يا خير.فهرست مطالبچكيده ................................................................................................. Aبخش اول:مديريت شبكه هاي كامپيوتر ........................................................ 1 مقدمه .................................................................................................. 2مقدمات يك شبكه .................................................................................. 2مزيتهاي يك شبكه ............................................................................... 3كاركنان شبكه ...................................................................................... 4مدير شبكه .......................................................................................... 5ساير كاركنان ...................................................................................... 5فصل اول: مديريت شبكه چيست؟ ................................................................ 6مديريت شبكه چيست؟ ............................................................................. 7مديريت شمارههاي اشتراكي شبكه .............................................................. 9شمارههاي اشتراك كاربري .................................................................... 10ايجاد شمارههاي اشتراك كاربري ............................................................. 11شمارههاي اشتراك گروه ........................................................................ 16محلي در مقايسه با جهاني ........................................................................ 17گروههاي توكار .................................................................................... 19برقراري ارتباط چندتايي ......................................................................... 19فصل دوم: مديريت شبكه .......................................................................... 21مديريت شبكه ....................................................................................... 22مفاهيم مديريت .................................................................................... 22محدوديتهاي مديريتي .......................................................................... 23مشكلات شبكه ..................................................................................... 23تنظيم و پيكربندي شبكه .......................................................................... 24فصل سوم:شبكه بندي و ارتباطات ............................................................... 25شبكه بندي و ارتباطات ............................................................................. 26همگون سازي و تكرارسازي .......................................................................28فصل چهارم: عيبيابي و رفع عيب ...............................................................34عيبيابي و رفع عيب ................................................................................34Net account /synch............................................................................35نظارت بر عمليات Active Directory .................................................... 35فصل پنجم: مفهوم مديريت منابع ............................................................... 36مديريت منابع ..................................................................................... 37منابع سختافزاري ............................................................................. 38پيكربندي و استفاده از سرورهاي چاپ ..................................................... 38نصب نرم افزار مديريت ...................................................................... 39تنظيم اوليه ........................................................................................ 40درك مديريت SNMP ......................................................................... 41سهميه ديسك ...................................................................................... 44فايلها و فهرستها .............................................................................. 45نصب/ارتقاء نرم افزار ......................................................................... 45مديريت منبع تغذيه شبكه ....................................................................... 47مديريت منبع تغذيه ويندوز 2000 ........................................................... 48فصل ششم: ابزارهاي مديريت ................................................................... 50ابزارهاي مديريت .................................................................................. 51ابزارهاي مديريت مايكروسافت ................................................................ 51Zero Administration ...................................................................... 55Management Console .................................................................... 56فصل هفتم: مديريت عملكرد شبكه ................................................................ 58مديريت عملكرد شبكه .............................................................................. 59مشكلات بالقوه عملكرد شبكه ...................................................................... 59مسائل لايه فيزيكي ................................................................................ 60مسائل مربوط به ترافيك شبكه .................................................................. 62مشكلات تشخيصآدرس .......................................................................... 69مسائل ميان شبكهاي ............................................................................... 69فصل هشتم: ذخيرهسازي در شبكه ............................................................... 71ذخيرهسازي در شبكه ............................................................................... 72نكتههاي مربوط به مديريت سرور CD .......................................................73مديريت image ....................................................................................73كابينتها ..............................................................................................74مفاهيم SAN ........................................................................................74درك SAN .........................................................................................76مديريتSAN ..................................................................................... 77 بخش دوم: محافظت از شبكههاي كامپيوتري .................................................. 79مقدمه .................................................................................................... 80فصل نهم: حفاظت از شبكه .........................................................................81حفاظت از شبكه ......................................................................................82تضمين سلامت دادهها ...............................................................................82حفاظت از سيستم عامل .............................................................................83رويههاي نصب .....................................................................................84تكنيكهاي مراقبت از سيستم ......................................................................87فصل دهم: حفاظت از سخت افزار .................................................................89حفاظت از سختافزار ..............................................................................90منابع تغذيه وقفه ناپذير(UPS) ..................................................................90عوامل زيست محيطي .............................................................................94تكرارسازي سخت افزار ..........................................................................95حفاظت از دادههاي كاربري .....................................................................96تهيه نسخه پشتيبان .................................................................................97ذخيرهسازي ديسك تكرارساز ....................................................................99فصل يازدهم: پياده سازي برنامه سلامت دادهها .............................................104پيادهسازي برنامه سلامت دادهها ............................................................... 105برنامهريزي براي امنيت شبكه و دادهها ...................................................... 106سطوح امنيت .................................................................................... 107سياستهاي امنيتي ................................................................................ 108ارزيابي قابليتهاي آسيبپذيري امنيت ..................................................... 109ارزيابي تهديدهاي امنيتي ...................................................................... 111برقراري اقداماتي متقابل امنيتي .............................................................. 112وسايل اشتراكي با كلمه رمز .................................................................. 113ايستگاههاي كاري بدون ديسك ............................................................... 115رمزگذاري ....................................................................................... 116حافظههاي ويروسي ............................................................................ 119فصل دوازدهم: تنظيمات مربوط به امنيت در شبكهها ...................................... 122محافظت با استفاده از كلمه عبور............................................................... 123تنظيمات مربوط به كلمههاي عبور حسابهاي كاربران...................................... 124مشخص كردن طول كلمه عبور ................................................................. 125تنظيم مدت اعتبار كلمههاي عبور ............................................................... 126الزام بر استفاده از كلمههاي عبور پيچيده ..................................................... 127تدابير مربوط به بستن يك حساب ............................................................... 128فصل سيزدهم: امنيت شبكه ...................................................................... 129امنيت شبكه ......................................................................................... 130عمليات شبكه ....................................................................................... 130تجزيه و تحليل هزينه شبكه ...................................................................... 131تكنيكهاي مديريت و عيبيابي ................................................................... 132ديوارههاي آتش ..................................................................................... 134فيلتر كردن بستهها .............................................................................. 134NAT ............................................................................................. 135ديوارهاي آتش سرورهاي Proxy .............................................................. 137درك يك ديوار آتش ................................................................................. 137ديوارهاي آتش و TCP/IP ....................................................................... 139ديوارهاي آتش از نوع فيلترسازي بسته......................................................... 139مزيتها و كاستيهاي فيلترسازي بسته ......................................................... 140ديوار آتش از نوع Application Gateways..............................................141ديوار آتش از نوع Circute-Level Gateways ...........................................142ديوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142فصل چهاردهم: مدلهاي مختلف امنيتي ........................................................144مدلهاي مختلف امنيتي .............................................................................145امنيت سطح ـ كاربر .............................................................................145امنيت سطح ـ مشترك ...........................................................................145 فصل پانزدهم : پروتكلهاي امنيتي .............................................................146پروتكلهاي امنيتي ................................................................................147Ipsec..................................................................................................147L2TP .............................................................................................148SSL ................................................................................................149Kerberos ........................................................................................150فصل شانزدهم:مواردي در مورد امنيت شبكهها .............................................151امنيت ارتباطات ..................................................................................152IPsec .............................................................................................152ديوارهاي آتش ....................................................................................155شبكههاي خصوصي مجازي (VPN)...........................................................156امنيت نماهاي الكترونيكي ..........................................................................157امنيت وب .............................................................................................158فصل هفدهم:مباني امنيت در شبكهها ...........................................................160مباني امنيت شبكه ..................................................................................161انواع رايج حملات .................................................................................161اقدامات امنيتي خوب ...............................................................................162مقاومسازي سيستمها در مقابل حملات .........................................................162حفاظت از شبكه در برابر ويروسها ............................................................163مفاهيم ويروس ......................................................................................164خطاهاي نرمافزاري ...............................................................................164اسبهاي تروا .......................................................................................164بمبهاي نرمافزاري (Softwar Bombs) ...................................................164بمبهاي منطقي (Logic bombs) ............................................................165بمبهاي ساعتي (Time Bombs) ............................................................165تكراركنندهها (Replicators) .................................................................165كرمها (worms) ................................................................................166ويروسها ...........................................................................................166جستجوي ويروسها .................................................................................168نصب ويروسياب ..................................................................................171حذف آلودگي ........................................................................................172فصل هجدهم: جلوگيري از آلودگي توسط ويروس ...........................................173 جلوگيري از الودگي توسط ويروس ..............................................................174جلوگيري از ويروسهاي ماكرو ...................................................................175حذف يك ويروس ماكرو ...........................................................................176 منابع