مدیریت و محافظت ازشبکه های کامپیوتری
نوشته شده توسط : زپو

 مدیریت و محافظت ازشبکه های کامپیوتری


بسمه تعالي

 

 

 

 

آموزشكده فني و حرفه‌اي دختران نيشابور

 

 

 

 

 

 

عنوان پروژه

مديريت و محافظت از شبكه هاي كامپيوتر

 

 

 

 

گردآورنده

مهديه فرقاني‌پور

 

 

 

 

استاد مربوطه

سركار خانم مهندس مهدوي

 

 

 

 

 

مردادماه 1384



‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌پيشگفتار

دوران ما را بدرستي عصر اطلاعات ناميده اند. در انديشه ما، «فناوري اطلاعات» به مفهوم گردآوري، سازماندهي و پردازش داده هاي خام است بگونه اي كه از آن «معرفت» جديد توليد شود. ظهور شبكه هاي كامپيوتري در دهه هفتاد ميلادي تمام اسباب و لوازم توليد معرفت و دانش را فراهم كرد و به آن شتابي انفجار گونه داد شايد به كار بردن واژه «انقلاب اطلاعاتي» براي اين روند توليد دانش مناسبتر باشد.

شبكه كامپيوتري چيزي بيش از يك ابزار در خدمت توليد دانش نيست ولي همين ابزار كارهايي را كه ذهن بشر به جمع آوري داده آزمايش و نتيجه گيري نياز دارد در كوتاهترين زمان ممكن محقق مي شود.

دسترسي سريع و آسان به اطلاعات استفاده از قدرت پردازشي كامپيوترهاي قوي و كارآمد ايجاد و بكارگيري تكنولوژي نوين ارتباطي براي تبادل اطلاعات و ايجاد نرم افزارهاي هوشمند، به شكوفايي تمام شاخه هاي علوم مختلف انجاميده است.

در اين پروژه به چگونگي مديريت و محافظت از شبكه هاي كامپيوتري پرداخته شده است.



چكيده ................................................................................................. A

بخش اول:مديريت شبكه هاي كامپيوتر ........................................................ 1

 

مقدمه .................................................................................................. 2

  مقدمات يك شبكه .................................................................................. 2

  مزيت‌هاي يك شبكه ............................................................................... 3

  كاركنان شبكه ...................................................................................... 4

  مدير شبكه .......................................................................................... 5

  ساير كاركنان ...................................................................................... 5

فصل اول: مديريت شبكه چيست؟ ................................................................ 6

 مديريت شبكه چيست؟ ............................................................................. 7

 مديريت شماره‌هاي اشتراكي شبكه .............................................................. 9

   شماره‌هاي اشتراك كاربري .................................................................... 10

   ايجاد شماره‌هاي اشتراك كاربري ............................................................. 11

   شماره‌هاي اشتراك گروه ........................................................................ 16

 محلي در مقايسه با جهاني ........................................................................ 17

 گروههاي توكار .................................................................................... 19

 برقراري ارتباط چندتايي ......................................................................... 19

فصل دوم: مديريت شبكه .......................................................................... 21

 مديريت شبكه ....................................................................................... 22

   مفاهيم مديريت .................................................................................... 22

   محدوديت‌هاي مديريتي .......................................................................... 23

   مشكلات شبكه ..................................................................................... 23

   تنظيم و پيكربندي شبكه .......................................................................... 24

فصل سوم:شبكه بندي و ارتباطات ............................................................... 25

 شبكه بندي و ارتباطات ............................................................................. 26

همگون سازي و تكرارسازي .......................................................................28

فصل چهارم: عيب‌يابي و رفع عيب ...............................................................34

 عيب‌يابي و رفع عيب ................................................................................34

 Net account /synch ............................................................................35

 نظارت بر عمليات Active Directory .................................................... 35

فصل پنجم: مفهوم مديريت منابع ............................................................... 36

  مديريت منابع ..................................................................................... 37

   منابع سخت‌افزاري ............................................................................. 38

   پيكربندي و استفاده از سرورهاي چاپ ..................................................... 38

   نصب نرم افزار مديريت ...................................................................... 39

   تنظيم اوليه ........................................................................................ 40

   درك مديريت SNMP ......................................................................... 41

   سهميه ديسك ...................................................................................... 44

   فايل‌ها و فهرست‌ها .............................................................................. 45

   نصب/ارتقاء نرم افزار ......................................................................... 45

   مديريت منبع تغذيه شبكه ....................................................................... 47

   مديريت منبع تغذيه ويندوز 2000 ........................................................... 48

فصل ششم: ابزارهاي مديريت ................................................................... 50

 ابزارهاي مديريت .................................................................................. 51

   ابزارهاي مديريت مايكروسافت ................................................................ 51

   Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مديريت عملكرد شبكه ................................................................ 58

 مديريت عملكرد شبكه .............................................................................. 59

 مشكلات بالقوه عملكرد شبكه ...................................................................... 59

   مسائل لايه فيزيكي ................................................................................ 60

   مسائل مربوط به ترافيك شبكه .................................................................. 62

   مشكلات تشخيص‌آدرس .......................................................................... 69

   مسائل ميان شبكه‌اي ............................................................................... 69

فصل هشتم: ذخيره‌سازي در شبكه ............................................................... 71

 ذخيره‌سازي در شبكه ............................................................................... 72

   نكته‌هاي مربوط به مديريت سرور CD .......................................................73

   مديريت image ....................................................................................73

   كابينت‌ها ..............................................................................................74

   مفاهيم SAN ........................................................................................74

   درك SAN  .........................................................................................76

   مديريتSAN  ..................................................................................... 77

 

بخش دوم: محافظت از شبكه‌هاي كامپيوتري .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبكه .........................................................................81

 حفاظت از شبكه ......................................................................................82

 تضمين سلامت داده‌ها ...............................................................................82

 حفاظت از سيستم عامل .............................................................................83

   رويه‌هاي نصب .....................................................................................84

   تكنيك‌هاي مراقبت از سيستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

 حفاظت از سخت‌افزار ..............................................................................90

   منابع تغذيه وقفه ناپذير(UPS) ..................................................................90

   عوامل زيست محيطي .............................................................................94

   تكرارسازي سخت افزار ..........................................................................95

   حفاظت از داده‌هاي كاربري .....................................................................96

   تهيه نسخه پشتيبان .................................................................................97

   ذخيره‌سازي ديسك تكرارساز ....................................................................99

فصل يازدهم: پياده سازي برنامه سلامت داده‌ها .............................................104

 پياده‌سازي برنامه سلامت داده‌ها ............................................................... 105

 برنامه‌ريزي براي امنيت شبكه و داده‌ها ...................................................... 106

   سطوح امنيت .................................................................................... 107

   سياستهاي امنيتي ................................................................................ 108

   ارزيابي قابليت‌هاي آسيب‌پذيري امنيت ..................................................... 109

   ارزيابي تهديدهاي امنيتي ...................................................................... 111

   برقراري اقداماتي متقابل امنيتي .............................................................. 112

   وسايل اشتراكي با كلمه رمز .................................................................. 113

   ايستگاههاي كاري بدون ديسك ............................................................... 115

   رمزگذاري ....................................................................................... 116

   حافظه‌هاي ويروسي ............................................................................ 119

فصل دوازدهم: تنظيمات مربوط به امنيت در شبكه‌ها ...................................... 122

 محافظت با استفاده از كلمه عبور............................................................... 123

 تنظيمات مربوط به كلمه‌هاي عبور حسابهاي كاربران...................................... 124

مشخص كردن طول كلمه عبور ................................................................. 125

تنظيم مدت اعتبار كلمه‌هاي عبور ............................................................... 126

 الزام بر استفاده از كلمه‌هاي عبور پيچيده ..................................................... 127

 تدابير مربوط به بستن يك حساب ............................................................... 128

فصل سيزدهم: امنيت شبكه ...................................................................... 129

 امنيت شبكه ......................................................................................... 130

 عمليات شبكه ....................................................................................... 130

 تجزيه و تحليل هزينه شبكه ...................................................................... 131

تكنيك‌هاي مديريت و عيب‌يابي ................................................................... 132

ديواره‌هاي آتش ..................................................................................... 134

   فيلتر كردن بسته‌ها .............................................................................. 134

   NAT ............................................................................................. 135

ديوارهاي آتش سرورهاي Proxy .............................................................. 137

درك يك ديوار آتش ................................................................................. 137

ديوارهاي آتش و TCP/IP ....................................................................... 139

ديوارهاي آتش از نوع فيلترسازي بسته......................................................... 139

مزيت‌ها و كاستي‌هاي فيلترسازي بسته ......................................................... 140

ديوار آتش از نوع Application Gateways ..............................................141

ديوار آتش از نوع Circute-Level Gateways ...........................................142

ديوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهاي مختلف امنيتي ........................................................144

 مدلهاي مختلف امنيتي .............................................................................145

   امنيت سطح ـ كاربر .............................................................................145

   امنيت سطح ـ مشترك ...........................................................................145


فصل پانزدهم : پروتكل‌هاي امنيتي .............................................................146

 پروتكل‌هاي امنيتي ................................................................................147

Ipsec..................................................................................................147

   L2TP .............................................................................................148

   SSL ................................................................................................149

   Kerberos ........................................................................................150

فصل شانزدهم:مواردي در مورد امنيت شبكه‌ها .............................................151

   امنيت ارتباطات ..................................................................................152

   IPsec .............................................................................................152

   ديوارهاي آتش ....................................................................................155

شبكه‌هاي خصوصي مجازي (VPN)...........................................................156

امنيت نماهاي الكترونيكي ..........................................................................157

امنيت وب .............................................................................................158

فصل هفدهم:مباني امنيت در شبكه‌ها ...........................................................160

 مباني امنيت شبكه ..................................................................................161

 انواع رايج حملات .................................................................................161

 اقدامات امنيتي خوب ...............................................................................162

 مقاوم‌سازي سيستم‌ها در مقابل حملات .........................................................162

 حفاظت از شبكه‌ در برابر ويروسها ............................................................163

 مفاهيم ويروس ......................................................................................164

 خطاهاي نرم‌افزاري ...............................................................................164

   اسبهاي تروا .......................................................................................164

   بمبهاي نرم‌افزاري (Softwar Bombs) ...................................................164

   بمبهاي منطقي (Logic bombs) ............................................................165

   بمبهاي ساعتي (Time Bombs) ............................................................165

   تكراركننده‌ها (Replicators) .................................................................165

   كرم‌ها (worms) ................................................................................166

   ويروسها ...........................................................................................166

 جستجوي ويروسها .................................................................................168

 نصب ويروس‌ياب ..................................................................................171

 حذف آلودگي ........................................................................................172

فصل هجدهم: جلوگيري از آلودگي توسط ويروس ...........................................173 

جلوگيري از الودگي توسط ويروس ..............................................................174

جلوگيري از ويروسهاي ماكرو ...................................................................175

حذف يك ويروس ماكرو ...........................................................................176


خرید و دانلود  مدیریت و محافظت ازشبکه های کامپیوتری






:: برچسب‌ها: مديريت و محافظت از شبكه هاي كامپيوتر , دانلود تحقیق محافظت از شبكه هاي كامپيوتر , بكه هاي كامپيوتر , مديريت و محافظت از شبكه هاي كامپيوتري , مدیریت و حفاظت از شبکه های کامپیوتری , پروژه مدیریت و محافظت از شبکه های کامپیوتری , پروژه مدیریت و محافظت از شبکه های کامپیوتر , پایان نامه مدیریت و محافظت از شبکه های کامپیوتری , محافظت از شبکه های کامپیوتری , دانلود پایان نامه مدیریت شبکه های کامپیوتری , مدیریت و محافظت از شبکه های کامپیوتری , مديريت شبكه هاي كامپيوتر , محافظت شبكه هاي كامپيوتر , شبكه هاي كامپيوتری ,
:: بازدید از این مطلب : 100
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 13 خرداد 1395 | نظرات ()
مطالب مرتبط با این پست
لیست
می توانید دیدگاه خود را بنویسید


نام
آدرس ایمیل
وب سایت/بلاگ
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

آپلود عکس دلخواه: