👈فول فایل فور یو ff4u.ir 👉

ارتباط با ما

دانلود



88 صفحه و قابل ویرایش
پس از ظهور اينترنت عمومي و تجارت الكترونيكي ، اگر كامپيوترهاي خصوصي و همچنين شبكه‌هاي كامپيوتري بصورت مناسب محافظت نشده و ايمن نباشند ، به طرز افزايشي در خطر حملات خسارت بار قرار خواهند گرفت. Hacker ها ، ويروس‌ها ، كارمندان كينه‌جو و حتي خطاهاي انساني همگي بيانگر خطرات موجود و آشكار بر شبكه‌ها مي‌باشند. و همه كاربران كامپيوتر ، از اكثر كاربران ساده اينترنتي گرفته تا كاربران شركت‌هاي بزرگ مي‌توانند بر اثر رخنه‌هاي موجود در امنيت شبكه تحت تاثير قرار گيرند. با اين وجود رخنه‌هايي كه در امنيت شبكه وجود دارند به سادگي قابل پيشگيري مي‌باشند. چگونه؟ تحقيق زير يك ديد عمومي در رابطه با معمول‌ترين تهديدهاي امنيتي شبكه و گامهايي كه يك سازمان مي‌تواند در جهت محافظت خود از اين حملات و اطمينان از اينكه داده‌اي كه از شبكه شما مي‌گذرد ايمن خواهد بود ، داشته باشد ، ارايه مي‌دهد.
امروزه ضرورت حفظ داده‌ها و سيستم‌ها به اين دليل قابل توجه است كه ره‌آوردهاي فن‌آوري معاصر عموماً در تصميم‌گيريهاي مهم اتخاذ شده به وسيلة حكومتها و همچنين سازمان‌هاي معتبر جهاني نقش اساسي را ايفا مي‌كند. به علاوه فن‌آوري پيشرفته صنعتي نيز مبتني بر سيستم‌هاي اطلاعاتي قابل اطمينان، كارايي بهينه دارد. امروزه حجم قابل توجهي از مبادلات بازرگاني و مالي بين‌المللي با استفاده از فن‌آوري تبادل الكترونيكي داده‌ها (EDI) انجام مي‌شود. ايجاد كوچكترين خللي در اين سيستم مبادلاتي، ضررهاي هنگفتي را به طرفين مبادله تحميل خواهد كرد كه بعضاً ممكن است به ورشكستگي آنها بيانجامد.
بيشتر سيستم‌هاي كنترل حمل و نقل، نيروگاهها و كارخانجات بزرگ امروزي از پايگاه‌هاي اطلاعاتي خود به صورت لحظه‌اي و پيوسته استفاده مي‌كنند. بديهي است كه يك لحظه توقف سيستم و يا بروز كوچكترين خطا در داده‌ها مي‌تواند خسارات غير قابل جبراني در هر يك از اين سيستم‌ها بوجود آورد. همچنين بروز اشكال در نرم‌افزار و يا سخت‌افزارهاي به كار گرفته شده در تجهيزات مدرن پزشكي، به علت در نظر نگرفتن ضروريات امنيت داده‌ها و سيستم‌ها، ممكن است صدمات غيرقابل جبراني به وجود آورد.
به رغم توسعة صنعت كامپيوتر، تلاش اندكي براي آگاه كردن كاربران از آسيب‌پذيري داده‌ها و سيستم‌ها (ناشي از تغييرات و تخري‌هاي غير مجاز عمدي و يا سهوي) صورت گرفته است. همچنان كه حوادث و عوامل مخرب عليه سيستم‌هاي اطلاعاتي با وضوح بيشتري آشكار مي شوند، كاربران اين سيستم‌ها نيز تمايل بيشتري آشكار مي‌شوند، كاربران اين سيستم‌ها نيز تمايل بيشتري نسبت به حل مشكلات وابسته به تامين امنيت سيستم‌ها از خود نشان مي‌دهند.
به طور معمول (در اغلب سيستم‌ها) مسأله امنيت تا قبل از مرحلة تعريف نيازمندي‌هاي عملياتي به طور جدي مد نظر قرار نمي‌گيرد و سيستم به طور مستقيم وارد مرحله پياده‌سازي مي‌شود. بدين ترتيب دستيابي به يك سطح مناسب امنيتي براي سيستم در حال اجرا به ندرت امكان پذير است. حتي در صورت امكان عملي شدن چنين امنيتي، هزينه‌هاي ناشي از اين امر در مقايسه با سيستم‌هايي كه از ابتداي طراحي، ملاحظات امنيتي را در نظر گرفته‌اند، بسيار بالاتر خواهد بود. بنابر اين ضروريات امنيتي هر سيستمي مي‌بايست در مرحله تعريف نيازمندي‌هاي كاربران در نظر گرفته شود و در طراحي سيستم لحاظ شود.
 
بدون شك اينترنت بزرگترين شبكه عمومي داده است كه ارتباطات خصوصي و همچنين ارتباطات تجاري را در سرتاسر جهان مقدور ساخته و آن را تسهيل مي‌كند. حجم ترافيكي كه از اينترنت و شبكه‌هاي شركتي عبور مي‌كند هر روزه بطور نمايي توسعه و بسط پيدا مي‌كند. ارتباطات از طريق پست الكترونيكي روز به روز افزايش پيدا مي‌كند. كارمندان متحرك ، كارمنداني كه هر روز در سفر مي‌باشند و شعبات ادارات از اينترنت براي برقراري ارتباط با شبكه‌هاي شركتي خود بهره مي‌گيرند و معاملات تجاري كه از طريق اينترنت و مخصوصاً شبكه جهاني به انجام مي‌رسند ، قسمت عمده‌اي از سود شركت‌ها را در بر دارند.
 
فصل اول: کلیات... 1
1-1- مقدمه. 2
1-2- اهميت موضوع :4
1-3- تاريخچه:6
1-4- تعاریف امنیت شبکه. 7
1-4-1- امنیت شبکه. 7
1-4-2- منابع شبکه. 7
1-4-3- حمله. 8
1-4-4- تحلیل خطر. 9
1-4-5- سیاست امنیتی.. 9
1-4-6- طرح امنیت شبکه. 10
1-4-7- نواحی امنیتی.. 11
1-4-8- سیاست امنیتی.. 12
1-4-9- راهکارهای امنیت... 12
1-4-10- تضمینهای امنیتی.. 14
1-5- مؤلفه های امنیت... 15
1-6- كاربرد مديريت شبكه. 15
1-7- مديريت پيكربندي.. 18
1-8- پيش‌بيني شبكه. 19
1-9- مديريت فهرست:21
1-10- توپولوژي شبكه:22
1-11- كشف خطا26
1-12- مكان خطا و تكنيكهاي جداسازي.. 27
1-13- شاخص‌هاي كارايي.. 29
1-14- مانيتوركردن داده31
1-15- جداسازي (تفكيك) مشكل.. 32
1-16- آمارهاي كارائي.. 33
1-17- مديريت امنيت... 35
1-18-ضرورت ايجاد امنيت در سيستم‌هاي كامپيوتري.. 36
1-19- ماهيت امنيت داده‌ها و سيستم‌ها39
1-20- خطرهاي تهديد كننده امنيت اطلاعات... 40
فصل دوم : پروتکلهاي شبکه. 43
2-1- فاكتورهاي امنيتي.. 43
2-2- فرآيند امن‌سازی.. 45
2-3- آشنايي با پروتکلهاي امنيتي.. 47
2-3- 1- پروتکل PKI47
2-3- 2- SET.. 48
2-3- 3- مدل SET.. 49
2-3- 4- S-HTTP.. 51
2-3- 5- S-MIME.. 51
2-3-6- SSL.. 52
2-3- 7- SEPP.. 53
2-3- 8- PCT.. 53
2-4- برنامه‌ريزي امنيتي.. 55
2-5- برنامه‌ريزي استراتژيك امنيت... 55
2-6- سياست‌هاي برنامه‌ريزي استراتژيك... 56
2-7- برنامه‌ريزي سياست‌هاي امنيتي.. 56
فصل سوم : انواع حملات در شبکه های رایانه ای.. 61
3-1- مقدمه. 61
3-2- وظيفه يک سرويس دهنده63
3-3- سرويس های حياتی و موردنياز. 65
3-4- مشخص نمودن پروتکل های مورد نياز. 66
3-5- مزايای غيرفعال نمودن پروتکل ها و سرويس های غيرضروری.. 67
3-6- حملات از نوع DoS.. 69
3-7- متداولترين پورت های استفاده شده در حملات DoS.. 72
3-8- حملات از نوع Back door. 73
3-9- استراتژی طراحی شبکه. 75
3-9- 1- انتخاب پروتکل برای شبکه. 75
3-9- 2- TCP/IP گزينه ای عمومی.. 77
3-10- سيستم عامل نت ور. 78
3-11- ساير پروتکل های LAN/WAN.. 79
3-12- برنامه ريزی و طراحی عناصر. 80
3-13- مستند سازی.. 82
3-14- تست شبکه. 83
3-15- ايجاد سياست ها و رويه ها برای استفاده از شبکه. 85
3-16- آموزش لازم برای پرسنل فنی.. 86
3-14- شبکه فيزيکی.. 87
نتیجه گیری.. 88
منابع:89
 

👇 تصادفی👇

پایان نامه و تحقیق در مورد کليد هاي قدرت و حفاظت هاي خطوط فوق توزيع و ترانسفورماتورها (فرمت فایل Word و با قابلیت ویرایش آماده پرینت) تعداد صفحات 86پاورپوینت ريخته‌گري تحت‌فشار Die Castingتحقیق درباره نظریه های کارل مارکسکتاب اموزش برق خودروامتحان نهایی تأسیسات ساختمان سوم هنرستان به همراه پاسخنامه شهریور 93ادبیات اروپا-آثار ایوان تورگنیفپروتین سویادانلود کتاب آسیب های اجتماعی و روند تحول آن در ایرانخلاصه کتاب برنامه ریزی درسی دوره دبستان دکتر برنارد اسپادک ✅فایل های دیگر✅

#️⃣ برچسب های فایل

دانلود

خرید اینترنتی

👇🏞 تصاویر 🏞