#
پنل کاربری
عضویت
0

سبد خرید

محصولات فایلی پایان نامه ، پرسشنامه ، ادبیات و پیشینه تحقیق

فایل یا طرح مورد نظر خود را جستجو کنید!!!
تبلیغات تبلیغات
آیا میدانستید

پایان نامه مديريت و محافظت از شبكه هاي كامپيوتر

چكيده ……………………………………………………………………………………. A

بخش اول:مديريت شبكه هاي كامپيوتر ……………………………………………….. 1

 

مقدمه …………………………………………………………………………………….. 2

مقدمات يك شبكه ………………………………………………………………………. 2

مزيت‌هاي يك شبكه ……………………………………………………………………. 3

كاركنان شبكه ………………………………………………………………………….. 4

مدير شبكه ……………………………………………………………………………… 5

ساير كاركنان ………………………………………………………………………….. 5

فصل اول: مديريت شبكه چيست؟ ………………………………………………………. 6

مديريت شبكه چيست؟ ………………………………………………………………….. 7

مديريت شماره‌هاي اشتراكي شبكه …………………………………………………….. 9

شماره‌هاي اشتراك كاربري ………………………………………………………….. 10

ايجاد شماره‌هاي اشتراك كاربري ……………………………………………………. 11

شماره‌هاي اشتراك گروه ……………………………………………………………… 16

محلي در مقايسه با جهاني ……………………………………………………………… 17

گروههاي توكار ………………………………………………………………………… 19

برقراري ارتباط چندتايي ………………………………………………………………. 19

فصل دوم: مديريت شبكه ……………………………………………………………….. 21

مديريت شبكه …………………………………………………………………………… 22

مفاهيم مديريت ………………………………………………………………………… 22

محدوديت‌هاي مديريتي ……………………………………………………………….. 23

مشكلات شبكه …………………………………………………………………………. 23

تنظيم و پيكربندي شبكه ……………………………………………………………….. 24

فصل سوم:شبكه بندي و ارتباطات ……………………………………………………… 25

شبكه بندي و ارتباطات ………………………………………………………………….. 26

همگون سازي و تكرارسازي ……………………………………………………………..28

فصل چهارم: عيب‌يابي و رفع عيب ………………………………………………………34

عيب‌يابي و رفع عيب ……………………………………………………………………..34

Net account /synch ………………………………………………………………….35

نظارت بر عمليات Active Directory ……………………………………………. 35

فصل پنجم: مفهوم مديريت منابع ……………………………………………………… 36

مديريت منابع …………………………………………………………………………. 37

منابع سخت‌افزاري ………………………………………………………………….. 38

پيكربندي و استفاده از سرورهاي چاپ …………………………………………….. 38

نصب نرم افزار مديريت ……………………………………………………………. 39

تنظيم اوليه ……………………………………………………………………………. 40

درك مديريت SNMP ………………………………………………………………. 41

سهميه ديسك ………………………………………………………………………….. 44

فايل‌ها و فهرست‌ها …………………………………………………………………… 45

نصب/ارتقاء نرم افزار ………………………………………………………………. 45

مديريت منبع تغذيه شبكه …………………………………………………………….. 47

مديريت منبع تغذيه ويندوز 2000 ………………………………………………….. 48

فصل ششم: ابزارهاي مديريت …………………………………………………………. 50

ابزارهاي مديريت ………………………………………………………………………. 51

ابزارهاي مديريت مايكروسافت ………………………………………………………. 51

Zero Administration ……………………………………………………………. 55

Management Console ………………………………………………………….. 56

فصل هفتم: مديريت عملكرد شبكه ………………………………………………………. 58

مديريت عملكرد شبكه …………………………………………………………………… 59

مشكلات بالقوه عملكرد شبكه ……………………………………………………………. 59

مسائل لايه فيزيكي …………………………………………………………………….. 60

مسائل مربوط به ترافيك شبكه ………………………………………………………… 62

مشكلات تشخيص‌آدرس ……………………………………………………………….. 69

مسائل ميان شبكه‌اي ……………………………………………………………………. 69

فصل هشتم: ذخيره‌سازي در شبكه ……………………………………………………… 71

ذخيره‌سازي در شبكه ……………………………………………………………………. 72

نكته‌هاي مربوط به مديريت سرور CD ……………………………………………….73

مديريت image …………………………………………………………………………73

كابينت‌ها ………………………………………………………………………………….74

مفاهيم SAN …………………………………………………………………………….74

درك SAN  ……………………………………………………………………………..76

مديريتSAN  …………………………………………………………………………. 77

 

بخش دوم: محافظت از شبكه‌هاي كامپيوتري ………………………………………….. 79

مقدمه ………………………………………………………………………………………. 80

فصل نهم: حفاظت از شبكه ……………………………………………………………….81

حفاظت از شبكه …………………………………………………………………………..82

تضمين سلامت داده‌ها …………………………………………………………………….82

حفاظت از سيستم عامل …………………………………………………………………..83

رويه‌هاي نصب ………………………………………………………………………….84

تكنيك‌هاي مراقبت از سيستم …………………………………………………………….87

فصل دهم: حفاظت از سخت افزار ………………………………………………………..89

حفاظت از سخت‌افزار ……………………………………………………………………90

منابع تغذيه وقفه ناپذير(UPS) …………………………………………………………90

عوامل زيست محيطي …………………………………………………………………..94

تكرارسازي سخت افزار ………………………………………………………………..95

حفاظت از داده‌هاي كاربري ……………………………………………………………96

تهيه نسخه پشتيبان ………………………………………………………………………97

ذخيره‌سازي ديسك تكرارساز …………………………………………………………..99

فصل يازدهم: پياده سازي برنامه سلامت داده‌ها ………………………………………104

پياده‌سازي برنامه سلامت داده‌ها ……………………………………………………… 105

برنامه‌ريزي براي امنيت شبكه و داده‌ها ……………………………………………… 106

سطوح امنيت ………………………………………………………………………… 107

سياستهاي امنيتي …………………………………………………………………….. 108

ارزيابي قابليت‌هاي آسيب‌پذيري امنيت …………………………………………….. 109

ارزيابي تهديدهاي امنيتي ……………………………………………………………. 111

برقراري اقداماتي متقابل امنيتي …………………………………………………….. 112

وسايل اشتراكي با كلمه رمز ………………………………………………………… 113

ايستگاههاي كاري بدون ديسك ……………………………………………………… 115

رمزگذاري …………………………………………………………………………… 116

حافظه‌هاي ويروسي …………………………………………………………………. 119

فصل دوازدهم: تنظيمات مربوط به امنيت در شبكه‌ها ……………………………….. 122

محافظت با استفاده از كلمه عبور……………………………………………………… 123

تنظيمات مربوط به كلمه‌هاي عبور حسابهاي كاربران……………………………….. 124

مشخص كردن طول كلمه عبور ……………………………………………………….. 125

تنظيم مدت اعتبار كلمه‌هاي عبور ……………………………………………………… 126

الزام بر استفاده از كلمه‌هاي عبور پيچيده …………………………………………….. 127

تدابير مربوط به بستن يك حساب ……………………………………………………… 128

فصل سيزدهم: امنيت شبكه ……………………………………………………………. 129

امنيت شبكه …………………………………………………………………………….. 130

عمليات شبكه …………………………………………………………………………… 130

تجزيه و تحليل هزينه شبكه ……………………………………………………………. 131

تكنيك‌هاي مديريت و عيب‌يابي …………………………………………………………. 132

ديواره‌هاي آتش …………………………………………………………………………. 134

فيلتر كردن بسته‌ها …………………………………………………………………… 134

NAT ………………………………………………………………………………… 135

ديوارهاي آتش سرورهاي Proxy …………………………………………………….. 137

درك يك ديوار آتش ……………………………………………………………………… 137

ديوارهاي آتش و TCP/IP …………………………………………………………….. 139

ديوارهاي آتش از نوع فيلترسازي بسته………………………………………………… 139

مزيت‌ها و كاستي‌هاي فيلترسازي بسته ………………………………………………… 140

ديوار آتش از نوع Application Gateways ……………………………………….141

ديوار آتش از نوع Circute-Level Gateways …………………………………….142

ديوار آتش از نوع Stateful-Packet-inspection-engin ……………………….. 142

فصل چهاردهم: مدلهاي مختلف امنيتي ………………………………………………..144

مدلهاي مختلف امنيتي …………………………………………………………………..145

امنيت سطح ـ كاربر …………………………………………………………………..145

امنيت سطح ـ مشترك …………………………………………………………………145

 

فصل پانزدهم : پروتكل‌هاي امنيتي …………………………………………………….146

پروتكل‌هاي امنيتي ……………………………………………………………………..147

Ipsec……………………………………………………………………………………..147

L2TP …………………………………………………………………………………148

SSL ……………………………………………………………………………………149

Kerberos …………………………………………………………………………….150

فصل شانزدهم:مواردي در مورد امنيت شبكه‌ها ………………………………………151

امنيت ارتباطات ……………………………………………………………………….152

IPsec …………………………………………………………………………………152

ديوارهاي آتش …………………………………………………………………………155

شبكه‌هاي خصوصي مجازي (VPN)…………………………………………………..156

امنيت نماهاي الكترونيكي ………………………………………………………………..157

امنيت وب …………………………………………………………………………………158

فصل هفدهم:مباني امنيت در شبكه‌ها …………………………………………………..160

مباني امنيت شبكه ……………………………………………………………………….161

انواع رايج حملات ………………………………………………………………………161

اقدامات امنيتي خوب …………………………………………………………………….162

مقاوم‌سازي سيستم‌ها در مقابل حملات …………………………………………………162

حفاظت از شبكه‌ در برابر ويروسها ……………………………………………………163

مفاهيم ويروس …………………………………………………………………………..164

خطاهاي نرم‌افزاري …………………………………………………………………….164

اسبهاي تروا ……………………………………………………………………………164

بمبهاي نرم‌افزاري (Softwar Bombs) ……………………………………………164

بمبهاي منطقي (Logic bombs) ……………………………………………………165

بمبهاي ساعتي (Time Bombs) ……………………………………………………165

تكراركننده‌ها (Replicators) ………………………………………………………..165

كرم‌ها (worms) ……………………………………………………………………..166

ويروسها ……………………………………………………………………………….166

جستجوي ويروسها ………………………………………………………………………168

نصب ويروس‌ياب ……………………………………………………………………….171

حذف آلودگي …………………………………………………………………………….172

فصل هجدهم: جلوگيري از آلودگي توسط ويروس …………………………………….173 

جلوگيري از الودگي توسط ويروس ……………………………………………………..174

جلوگيري از ويروسهاي ماكرو ………………………………………………………….175

حذف يك ويروس ماكرو …………………………………………………………………176

 

 

 

 

 

پيشگفتار

دوران ما را بدرستي عصر اطلاعات ناميده اند. در انديشه ما، «فناوري اطلاعات» به مفهوم گردآوري، سازماندهي و پردازش داده هاي خام است بگونه اي كه از آن «معرفت» جديد توليد شود. ظهور شبكه هاي كامپيوتري در دهه هفتاد ميلادي تمام اسباب و لوازم توليد معرفت و دانش را فراهم كرد و به آن شتابي انفجار گونه داد شايد به كار بردن واژه «انقلاب اطلاعاتي» براي اين روند توليد دانش مناسبتر باشد.

شبكه كامپيوتري چيزي بيش از يك ابزار در خدمت توليد دانش نيست ولي همين ابزار كارهايي را كه ذهن بشر به جمع آوري داده آزمايش و نتيجه گيري نياز دارد در كوتاهترين زمان ممكن محقق مي شود.

دسترسي سريع و آسان به اطلاعات استفاده از قدرت پردازشي كامپيوترهاي قوي و كارآمد ايجاد و بكارگيري تكنولوژي نوين ارتباطي براي تبادل اطلاعات و ايجاد نرم افزارهاي هوشمند، به شكوفايي تمام شاخه هاي علوم مختلف انجاميده است.

در اين پروژه به چگونگي مديريت و محافظت از شبكه هاي كامپيوتري پرداخته شده است.

 

 

 

 

 

 

مديريت از شبكه‌هاي كامپيـــــوتري

 

 

 

 

مقدمه:

مقدمات يك شبكه

يك كامپيوتر تحت شبكه كه منابع را فراهم مي سازد يك سرويس دهنده ناميده مي شود. كامپيوتري كه به اين منابع دسترسي دارد را بعنوان يك ايستگاه كاري يا سرويس گيرنده مي شناسيم. سرويس دهنده ها از قدرتمندترين كامپيوترهاي  روي شبكه مي باشند زيرا آنها جهت ارائه خدمات به بسياري از نيازهاي ساير كامپيوترها به قدرت بيشتري نياز دارند. در مقايسه ايستگاههاي كاري يا سرويس گيرنده ها معمولاً از كامپيوترهاي شخصي ارزان قيمت و با قدرت پردازش پايين تر مي باشند و براي شبكه هاي كوچك با تعداد كمتري از كاربران مي توانيد از شبكه نظير به نظير استفاده كنيد. تمامي كامپيوترهاي بر روي شبكه بايد به يكديگر متصل باشند و اين اتصال از طريق كارت رابط شبكه و كابل كشي صورت مي گيرد.

 

مزيت هاي يك شبكه

با كامپيوترهاي مجزا، برنامه‌هاي كاربردي و منابع بايد بصورت جداگانه براي كامپيوترهاي شخصي تهيه شوند.

تمام كامپيوترهاي شبكه مي توانند از وسايل زير به صورت اشتراكي استفاده كنند:

  • فايلها
  • پيامهاي پست الكترونيكي
  • نرم افزار واژه پرداز
  • نرم افزار كنترل پروژه
  • فرمت ورد 167 صفحه
99,000 ریال – خرید
موضوع :
دیدگاه کاربران درباره محصول بالا
  • دیدگاه ارسال شده توسط شما ، پس از تایید توسط مدیران سایت منتشر خواهد شد.
  • دیدگاهی که به غیر از زبان فارسی یا غیر مرتبط با محصول باشد منتشر نخواهد شد.