بسمه تعالي
آموزشكده فني و حرفهاي دختران نيشابور
عنوان پروژه
مديريت و محافظت
از شبكه هاي كامپيوتر
گردآورنده
مهديه فرقانيپور
استاد مربوطه
سركار خانم مهندس
مهدوي
مردادماه 1384
پيشگفتار
دوران ما را بدرستي عصر اطلاعات ناميده اند. در انديشه ما،
«فناوري اطلاعات» به مفهوم گردآوري، سازماندهي و پردازش داده هاي خام است بگونه اي
كه از آن «معرفت» جديد توليد شود. ظهور شبكه هاي كامپيوتري در دهه هفتاد ميلادي
تمام اسباب و لوازم توليد معرفت و دانش را فراهم كرد و به آن شتابي انفجار گونه
داد شايد به كار بردن واژه «انقلاب اطلاعاتي» براي اين روند توليد دانش مناسبتر
باشد.
شبكه كامپيوتري چيزي بيش از يك ابزار در خدمت توليد دانش نيست
ولي همين ابزار كارهايي را كه ذهن بشر به جمع آوري داده آزمايش و نتيجه گيري نياز
دارد در كوتاهترين زمان ممكن محقق مي شود.
دسترسي سريع و آسان به اطلاعات استفاده از قدرت پردازشي
كامپيوترهاي قوي و كارآمد ايجاد و بكارگيري تكنولوژي نوين ارتباطي براي تبادل
اطلاعات و ايجاد نرم افزارهاي هوشمند، به شكوفايي تمام شاخه هاي علوم مختلف
انجاميده است.
در اين پروژه به چگونگي مديريت و محافظت از شبكه هاي كامپيوتري
پرداخته شده است.
چكيده
.................................................................................................
A
بخش اول:مديريت شبكه هاي كامپيوتر ........................................................
1
مقدمه ..................................................................................................
2
مقدمات يك شبكه
..................................................................................
2
مزيتهاي يك
شبكه ...............................................................................
3
كاركنان شبكه
......................................................................................
4
مدير شبكه
..........................................................................................
5
ساير كاركنان
......................................................................................
5
فصل اول: مديريت شبكه چيست؟ ................................................................
6
مديريت شبكه
چيست؟ .............................................................................
7
مديريت شمارههاي
اشتراكي شبكه .............................................................. 9
شمارههاي اشتراك كاربري ....................................................................
10
ايجاد شمارههاي اشتراك كاربري .............................................................
11
شمارههاي
اشتراك گروه ........................................................................
16
محلي در مقايسه
با جهاني ........................................................................
17
گروههاي توكار
....................................................................................
19
برقراري ارتباط
چندتايي .........................................................................
19
فصل دوم: مديريت شبكه
.......................................................................... 21
مديريت شبكه
.......................................................................................
22
مفاهيم مديريت
....................................................................................
22
محدوديتهاي
مديريتي ..........................................................................
23
مشكلات شبكه
.....................................................................................
23
تنظيم و
پيكربندي شبكه ..........................................................................
24
فصل سوم:شبكه بندي و ارتباطات
............................................................... 25
شبكه بندي و
ارتباطات .............................................................................
26
همگون سازي و تكرارسازي .......................................................................28
فصل چهارم: عيبيابي و رفع عيب
...............................................................34
عيبيابي و رفع
عيب ................................................................................34
Net
account /synch ............................................................................35
نظارت بر عمليات Active Directory .................................................... 35
فصل
پنجم: مفهوم مديريت منابع ...............................................................
36
مديريت منابع
.....................................................................................
37
منابع سختافزاري
.............................................................................
38
پيكربندي و
استفاده از سرورهاي چاپ ..................................................... 38
نصب نرم افزار
مديريت ......................................................................
39
تنظيم اوليه
........................................................................................
40
درك مديريت SNMP
......................................................................... 41
سهميه ديسك
......................................................................................
44
فايلها و
فهرستها ..............................................................................
45
نصب/ارتقاء
نرم افزار .........................................................................
45
مديريت منبع
تغذيه شبكه .......................................................................
47
مديريت منبع
تغذيه ويندوز 2000 ...........................................................
48
فصل ششم: ابزارهاي مديريت
................................................................... 50
ابزارهاي مديريت
..................................................................................
51
ابزارهاي
مديريت مايكروسافت ................................................................
51
Zero Administration ......................................................................
55
Management Console ....................................................................
56
فصل
هفتم: مديريت عملكرد شبكه ................................................................
58
مديريت عملكرد شبكه
..............................................................................
59
مشكلات بالقوه عملكرد شبكه
...................................................................... 59
مسائل لايه فيزيكي
................................................................................
60
مسائل مربوط به ترافيك شبكه
.................................................................. 62
مشكلات تشخيصآدرس
.......................................................................... 69
مسائل ميان شبكهاي
...............................................................................
69
فصل
هشتم: ذخيرهسازي در شبكه ...............................................................
71
ذخيرهسازي در شبكه
...............................................................................
72
نكتههاي مربوط به مديريت سرور CD
.......................................................73
مديريت image
....................................................................................73
كابينتها
..............................................................................................74
مفاهيم SAN
........................................................................................74
درك SAN .........................................................................................76
مديريتSAN .....................................................................................
77
بخش دوم: محافظت از شبكههاي كامپيوتري
.................................................. 79
مقدمه
....................................................................................................
80
فصل نهم: حفاظت از شبكه
.........................................................................81
حفاظت از شبكه
......................................................................................82
تضمين سلامت
دادهها ...............................................................................82
حفاظت از سيستم
عامل .............................................................................83
رويههاي نصب
.....................................................................................84
تكنيكهاي
مراقبت از سيستم ......................................................................87
فصل دهم: حفاظت از سخت افزار
.................................................................89
حفاظت از سختافزار
..............................................................................90
منابع تغذيه
وقفه ناپذير(UPS)
..................................................................90
عوامل زيست
محيطي .............................................................................94
تكرارسازي سخت
افزار ..........................................................................95
حفاظت از دادههاي
كاربري .....................................................................96
تهيه نسخه
پشتيبان .................................................................................97
ذخيرهسازي
ديسك تكرارساز ....................................................................99
فصل يازدهم: پياده سازي برنامه سلامت دادهها .............................................104
پيادهسازي
برنامه سلامت دادهها ...............................................................
105
برنامهريزي
براي امنيت شبكه و دادهها ......................................................
106
سطوح امنيت ....................................................................................
107
سياستهاي
امنيتي ................................................................................
108
ارزيابي
قابليتهاي آسيبپذيري امنيت .....................................................
109
ارزيابي
تهديدهاي امنيتي ......................................................................
111
برقراري
اقداماتي متقابل امنيتي ..............................................................
112
وسايل اشتراكي
با كلمه رمز ..................................................................
113
ايستگاههاي
كاري بدون ديسك ...............................................................
115
رمزگذاري
.......................................................................................
116
حافظههاي
ويروسي ............................................................................
119
فصل دوازدهم: تنظيمات مربوط به امنيت در شبكهها
...................................... 122
محافظت با
استفاده از كلمه عبور...............................................................
123
تنظيمات مربوط
به كلمههاي عبور حسابهاي كاربران...................................... 124
مشخص كردن طول كلمه عبور
................................................................. 125
تنظيم مدت اعتبار كلمههاي عبور
............................................................... 126
الزام بر
استفاده از كلمههاي عبور پيچيده .....................................................
127
تدابير مربوط به
بستن يك حساب ...............................................................
128
فصل سيزدهم: امنيت شبكه
...................................................................... 129
امنيت شبكه
.........................................................................................
130
عمليات شبكه
.......................................................................................
130
تجزيه و تحليل
هزينه شبكه ......................................................................
131
تكنيكهاي مديريت و عيبيابي
................................................................... 132
ديوارههاي آتش
.....................................................................................
134
فيلتر كردن
بستهها ..............................................................................
134
NAT
.............................................................................................
135
ديوارهاي آتش سرورهاي Proxy
.............................................................. 137
درك يك ديوار آتش
.................................................................................
137
ديوارهاي آتش و TCP/IP ....................................................................... 139
ديوارهاي آتش از نوع فيلترسازي
بسته......................................................... 139
مزيتها و كاستيهاي فيلترسازي بسته .........................................................
140
ديوار آتش از نوع Application Gateways ..............................................141
ديوار آتش از نوع Circute-Level Gateways ...........................................142
ديوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142
فصل چهاردهم: مدلهاي مختلف امنيتي
........................................................144
مدلهاي مختلف
امنيتي .............................................................................145
امنيت سطح ـ
كاربر .............................................................................145
امنيت سطح ـ
مشترك ...........................................................................145
فصل پانزدهم : پروتكلهاي امنيتي .............................................................146
پروتكلهاي
امنيتي ................................................................................147
Ipsec..................................................................................................147
L2TP
.............................................................................................148
SSL
................................................................................................149
Kerberos ........................................................................................150
فصل شانزدهم:مواردي در مورد امنيت شبكهها
.............................................151
امنيت
ارتباطات ..................................................................................152
IPsec
.............................................................................................152
ديوارهاي آتش
....................................................................................155
شبكههاي خصوصي مجازي (VPN)...........................................................156
امنيت نماهاي الكترونيكي
..........................................................................157
امنيت وب
.............................................................................................158
فصل هفدهم:مباني امنيت در شبكهها
...........................................................160
مباني امنيت
شبكه ..................................................................................161
انواع رايج
حملات .................................................................................161
اقدامات امنيتي
خوب ...............................................................................162
مقاومسازي
سيستمها در مقابل حملات .........................................................162
حفاظت از شبكه در
برابر ويروسها ............................................................163
مفاهيم ويروس
......................................................................................164
خطاهاي نرمافزاري
...............................................................................164
اسبهاي تروا
.......................................................................................164
بمبهاي نرمافزاري
(Softwar Bombs) ...................................................164
بمبهاي منطقي
(Logic bombs) ............................................................165
بمبهاي ساعتي
(Time Bombs) ............................................................165
تكراركنندهها
(Replicators) .................................................................165
كرمها (worms) ................................................................................166
ويروسها
...........................................................................................166
جستجوي ويروسها
.................................................................................168
نصب ويروسياب
..................................................................................171
حذف آلودگي
........................................................................................172
فصل هجدهم: جلوگيري از آلودگي توسط ويروس ...........................................173
جلوگيري از الودگي توسط ويروس
..............................................................174
جلوگيري از ويروسهاي ماكرو
...................................................................175
حذف يك ويروس ماكرو
...........................................................................176
:: برچسبها:
مديريت و محافظت از شبكه هاي كامپيوتر ,
دانلود تحقیق محافظت از شبكه هاي كامپيوتر ,
بكه هاي كامپيوتر ,
مديريت و محافظت از شبكه هاي كامپيوتري ,
مدیریت و حفاظت از شبکه های کامپیوتری ,
پروژه مدیریت و محافظت از شبکه های کامپیوتری ,
پروژه مدیریت و محافظت از شبکه های کامپیوتر ,
پایان نامه مدیریت و محافظت از شبکه های کامپیوتری ,
محافظت از شبکه های کامپیوتری ,
دانلود پایان نامه مدیریت شبکه های کامپیوتری ,
مدیریت و محافظت از شبکه های کامپیوتری ,
مديريت شبكه هاي كامپيوتر ,
محافظت شبكه هاي كامپيوتر ,
شبكه هاي كامپيوتری ,
:: بازدید از این مطلب : 100
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0