یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

مقاله امنیت شبکه های کامپیوتری

اختصاصی از یارا فایل مقاله امنیت شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

مقاله امنیت شبکه های کامپیوتری


مقاله امنیت شبکه های کامپیوتری

این محصول در قالب ورد و قابل ویرایش در  186 صفحه می باشد.

مقدمه ای بر تشخیص نفوذ (Intrusion Detection)

مقدمه ای بر شبکه خصوصی مجازی (VPN)

مقدمه ای بر IPSec

مقدمه ای بر فایروال

مفاهیم امنیت شبکه

رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling)

امنیت در تولید نرم افزارها

مقایسه تشخیص نفوذ و پیش گیری از نفوذ

10 نکته برای حفظ امنیت

امنیت تجهیزات شبکه

 

 

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش اول

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش دوم

امنیت شبکه لایه بندی شده  (۱)

امنیت شبکه لایه بندی شده  (۲)

امنیت شبکه لایه بندی شده  (۳)

امنیت شبکه لایه بندی شده  (۴)

امنیت شبکه لایه بندی شده  (

امنیت شبکه لایه بندی شده (۶)

اولین اتصال یک کامپیوتر به اینترنت(۱)

اولین اتصال یک کامپیوتر به اینترنت(۲)

کاربرد پراکسی در  امنیت شبکه (۱)

کاربرد پراکسی در  امنیت شبکه (۲)

کاربرد پراکسی در  امنیت شبکه (۳)

امنیت در شبکه های بی سیم(بخش اول): مقدمه

امنیت در شبکه های بی سیم(بخش دوم): شبکه‌های محلی بی‌سیم

امنیت در شبکه های بی سیم (بخش سوم): عناصر فعال و سطح پوشش WLAN

امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد 802.11

امنیت در شبکه های بی سیم (بخش پنجم): سرویس‌های امنیتی WEP - Authentication

امنیت در شبکه های بی سیم (بخش ششم): سرویس های امنیتی 802.11bPrivacy و Integrity

امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP

امنیت در شبکه های بی سیم-بخش هشتم

روش‌های معمول حمله به کامپیوترها (۱)

روش های معمول حمله به کامپیوترها (۲)

عدم پذیرش سرویس یا DoS (بخش اول)

عدم پذیرش سرویس(۳):روش های مقابله

عدم پذیرش سرویس (۲) : انواع حملات

کرمهای اینترنتی مفید (۱)

کرمهای اینترنتی مفید (۲)

نرم‌افزارهای جاسوسی و مقابله با آنها (۱)

نرم‌افزارهای جاسوسی و مقابله با آنها (۲)

نرم‌افزارهای جاسوسی و مقابله با آنها (۳)

نبرد فیلترها و تولیدکنندگان اسپم (۱) 

نبرد فیلترها و تولیدکنندگان اسپم (۲)

ویروس و ضدویروس 

طرز کار برنامه های ضد ویروس

قابلیت‌های نرم‌افزارهای ضدویروس

DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن

محافظت در مقابل خطرات ایمیل (۱)

محافظت در مقابل خطرات ایمیل (۲)

پروتکل های انتقال فایل امن

حمله به برنامه‌های وبی (۱)

حمله به برنامه‌های وبی (۲)

حمله به برنامه های وبی (۳)

حمله به برنامه های وبی (4): حملات پیشرفته تر

حمله به برنامه های وبی (5):حمله به نشست

رمزنگاری

کلیدها در رمزنگاری

شکستن کلیدهای رمزنگاری

رمزنگاری در پروتکل‌های انتقال

دنیای هکرها

پنجره آسیب پذیری، دلیلی برای هک شدن


دانلود با لینک مستقیم


مقاله امنیت شبکه های کامپیوتری

استفاده از شبکه های معنایی برای نمایش اصلاحات در یک محیط هوشمند

اختصاصی از یارا فایل استفاده از شبکه های معنایی برای نمایش اصلاحات در یک محیط هوشمند دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 20

 

استفاده از شبکه های معنایی برای نمایش اطلاعات در یک محیط هوشمند

خلاصه :

در ساخت عکس نهایی هوشمند، نمایش اطلاعات برای اتاقهای کپسولی، کاربران، نقش های و سایر اطلاعات، یک مساله اساسی می‌باشند. در این جا ما یک شبکه معنایی به عنوان یک معرفی ( نمایش) ارائه می‌دهیم و توانایی آنرا به عنوان پایه ای برای کار مداومی نمایش می‌دهیم.

مقدمه

چندین سال است که محقق در مورد مکانهای هوشمند توسعه یافته است. کشف راههای جدید که یک room می تواند با یک یا تعداد بیشتیرن کاربرد عوامل آنهاارتباط داشته باشد. بیشتر کار شامل تعریف بر هم کنش شخص جدید با این مکانها، ساختن سیستم ها برای ردیابی کاربران و ایجاد استفاده های جدید برای الگوریتمهای یادگیری و طراحی مصنوعی می‌باشد.

همچنانکه استفاده از این محیط های هوشمند (IES) گسترش می‌یابد، آنها ، لزوماً مقادیر همواره در حال تولیدی اطلاعات را در مورد کاربرانشان به منظور وفق دادن با خواسته‌های کاربران جمع آوری می کنند. اطلاعات براساس علاقه مندی های کاربران که با آنها در ارتباطند، موقعیت آنها ، web page هایی که آنها ملاقات می‌کند و دیگر جزئیات بیشمار که ممکن است ما هرگز به آنها توجهی نداشته باشد، جمع آوری می شوند. تماماً این اطلاعات لازمه است که جمع آوری می شوند و برای این ساختاری محیطی، به طوری که IE بتواند سیرع ساخته شود، و تصحیح فرضیات را مبنی بر این که کاربران دوست دارند که چه کاری بعداً انجام میدهند،سازماندهی کند.

در این جا پروژه Room هوشمند، با آغاز به شناسایی چنین اطلاعاتی (KR) نموده ایم، با استفاده از شبکه های معنایی بر پایه نمایش(معرفی). همانطور که این بزرگی ادامه یافت، ما آغاز به کشف برخی مزایای ذاتی درا ین رویکرد نموده ایم:

- افزودن اطلاعات جدید به سیستم بسیار سرراست سات، اغلب بسادگی افزون یک واحد داده جدید وگسترش یک lnik مناسب

تعویض اطلاعات یک کار بسیار موضعی است، به ندرت نیاز به تعویض‌های اساسی برای بخشهای گسترده معرفی می‌باشد. به طور مشابه، اطلاعات بی اعتبار اغلب می توانند با الحاق یا جایگزینی به link های جالب انجام شوند.

استنباط کردن نیز سریع و ترسان است. نتایج موثری برای بازیابی همه link های یک نوع جاری یا برون کیف گره وجود دارد.

اعتقادی بر این است که شبکه های معنایی مناسب ترین معرفی برای گرفتن و در کپسول گذران تعداد بیشمار اطلاعات ورودی به درون محیط هوشمند باشند. در این مقاله، حالتی از انحرافات را بررسی می کنیم که یک IE به نمایش اطلاعات تحمیل می شود و بحث می کنیم که شبکه های معنایی با این الزامات موافقند.

2- کار وابسته

تعداد زیادی مجلات وابسته به گسترش تیمهای زمینه گرا وجود دارند. برای محیط های هوشمند ، Dey، Aboud و Selber یک “Toolkit زمینه” برای آشکارسازی حالت یک room و استفاده رخدادهای ورودی برای راه اندازی تغییراتی در رابطه با کاربردهای حساس به زمینه، ایجاد کرده اند. این Tookit قادر به کرابردهای بر پایه موقعیت است که گروههایی از کاربرانی که به ساختمان ها وارد و خارج می شوند پیدا می‌کند و برای کنفرانس ها ( مذاکرات) همدستی می‌کند . API ی Lauff برای محاسبات حضور ابزار رودی می گردد و سیگنالهایی به اجزا می فرستد. ساختار عامل بار (OAA) ی Morany cheyrec Martin ، شامل تسهیلاتی برای عمل راه اندازی بر پایه اطلاعات زمینه ای است. در آزمایشگاه، Ajaykulkarni یک سیستم رفتاری کرانش پذیر به نام ReBa ایجاد کرده که می تواند بسیاری از اعمال دشوار را در به وقایع ایستگاه راه اندازی کند. هر چند، برای همه این چارچوبها ، تفسیر و استنباط کاربردها ،انجام شده که باید خوشدان تکه های اطلاعات مختلف را با تطبیق و جفت کنند وبه نظر می رسد که برای گسترش یک معرفی پیوسته از اطلاعات به دست آمده ، انجام شدند.

پروژه آسان زیستی مایکروسافت، برسری معرفی هندسی مکان و استفاده از اطلاعات برای تسهیل هر چه کنش های کاربران کارهایی انجام داده است. اگر چه آنها مقدار زیادی از اطلاعات را از این چارچوب می گیرند، هیچ کوششی برای کپی کردن آن به یک دید بالاتری از اطلاعات انجام نمی‌شود.

3. نمایش اطلاعات و محیط هایی هوشمند :

در بحث بر روی نوع نمایش (معرفی ) که برای انواع این مکانهای انباری غالب می باشد، می توانیم به الزاماتی نظیر فراهم سازی یک KR توجه کنیم. Davisetal پنج نقش مختلف را که KRS بازی می‌کند ، مرتب کرده است و در این جا با آنها را در زمینه یک IE امتحان می‌کنیم.

3-1- نماینده هایی برای دنیای واقعی

اولین وجلوترین ، معرفی باید به عنوان یک نماینده محاسبه ای برای هویت های دنیای واقعی عمل کند. در مورد یک فضای هوشمند، بسیاری از هویتهای به آسانی قابل شناسایی هستند مثل کاربران فضاها، خودشان و ابراز درون فضا مثل پروژکتورها ،دوربین ها، نورها ، تجهیزات برقی، کامپیوترها، وغیره برخی ها با سادگی کمتری شناسایی می شوند ولی هنوز نقاط متقابلی درد نیای واقعی بدارند مثل گروههای حرام، نقشهایی که می‌آفرینند، اعمالی که برای کارآیی نیاز دارند و غیره. این آیتم‌ها، نیاز دارند که در KR شامل شوند به طوری که فضا می تواند در مورد آنها استدلال کند و استنتاجهایی بر پایه آرایش آنها انجام دهد.

یکی از تاثیرات جنبی، این است که نماینده KR برای یک هویت دنیای واقعی نیاز به پیگردی نزدیک مورد هویت واقعی دارد از استنباط های غیر صحیح دوری کند. این می‌تواند کمک بزرگی کند با استفاده از یک KR که می‌تواند به سادگی بر اطلاعات جدید شامل طبقات اطلاعات که در زمان طراحی سیستم طرح ریزی نشده بودملحق شود.


دانلود با لینک مستقیم


استفاده از شبکه های معنایی برای نمایش اصلاحات در یک محیط هوشمند

دانلود پاورپوینت شبکه تلفن ثابت شهری در برنامه چهارم توسعه

اختصاصی از یارا فایل دانلود پاورپوینت شبکه تلفن ثابت شهری در برنامه چهارم توسعه دانلود با لینک مستقیم و پر سرعت .

 

نوع فایل:  ppt _ pptx ( پاورپوینت )

( قابلیت ویرایش )

 


 قسمتی از اسلاید : 

 

تعداد اسلاید : 191 صفحه

شبکه تلفن ثابت شهری در برنامه چهارم توسعه وضعیت موجود آماری ساختاری مشکلات شبکه موجود PSTN بهینه سازی شبکه موجود تلفن شهری در برنامه چهارم توسعه اهدا ف آماری پیشنهادات جهت طراحی شبکه شهری برترین های جهان در تلفن شهری توصیه های لازم جهت بهبود کمی و کیفی تلفن شهری وضعیت موجودتا پایان سال 1382 تعداد کل دایری : 15340805 پیش بینی دایری سال 83 : 17212387 ضریب نفوذ متوسط سال 82 : 06/23 % پیش بینی ضریب نفوذ متوسط درسال 83 : 5/27 % میزان رشد نسبت به برنامه سوم توسعه : 102% ساختار وضعیت موجود ارتباط بین مراکزشهری ترکیبی از شبکه های Mesh و Star میباشد .
LX LX LX LX LTX LTX TX TX SC1 SC2 Local Exchange Local Transit / Transit Exchange شبکه انتقال شهری – دراین شبکه ازفیبرنوری وسیستم های SDH وPDH استفاده میگردد. نامبرینگ – طرح نامبرینگ 7 رقمی دراغلب مراکزایران اجرا شده ولی درتعدادی ازمراکزبدلایلی ازجمله وجود مراکزآنالوگ تعداد ارقام 5 یا 6 رقم میباشد.
درتهران تعداد ارقام مشترکین معمولی 6و7 رقم ومشترکین تلفنهای خودکار(PABX) 8 رقم است . شارژینگ – شارژینگ ارتباطات شهری درکلیه مراکزشهری ایران بصورت یکنواخت ومستقل ازمنطقه (Zone) انجام میگیرد.
مسیریابی– درمراکزشهری مسیریابی به دوصورت مستقیم و Alternative صورت میگیرد . LX LX TX Direct Route Alternative Route شبکه دسترسی درحال حاضرقسمت اعظم مشترکین توسط شبکه آبونمان کابل مسی به مراکزمحلی متصل میگرد ند.
LX MDF K.V post a/b wire Bottleneck a/b کابل پر ظرفیت کابل کم ظرفیت دسترسی با سیم مسی CAB Distribution cabinet, e.g.
KVZ DP Distribution point, e.g.
post Typical distances 1 - 5 km 0.3 - 1.5 km Up to 100 m C A B D P Primary cable Secondary cable Drop wire LX Cu Cu MDF شبکه د سترسی موجود پست کافو ساختار بر اساس سیم مسی Copper based infrastructure دربرخی از شهرها ازشبکه دسترسی نوری وسیستمهای Pair Gain استفاده شده است .
MDF K.V post a/b wire Bottleneck a/b افزایش ظرفیت و بهینه سازی سیم مسی با استفاده از Pair Gain کابل پر ظرفیت کابل کم ظرفیت مشکلات شبکه موجود محدودیت پهنای باند به هرمشترک یک کانال 64 Kb/s در طول مکالمه اختصاص یافته است .
عدم امکان ارائه سرویس های پیشرفته دسترسی به شبکه اینترنت از طریق مودم های آنالوگ این امر باعث رشد ترافیک Dial up دیتا روی شبکه گردیده است.
لایه های مختلف نظیرکنترل – عملکرد سوئیچ – سرویس و دسترسی دریک Platform قراردارند.
بهینه سازی شبکه تلفن شهری در برنامه چهارم توسعه اهداف آماری پیش بینی تعداد کل دایری : 40000000 ضریب نفوذ متوسط : 55% رشد سالانه تلفن ثابت : 48/26 % پیشنهادات جهت طراحی شبکه شهری 1 – در شهرهای کوچک و متوسط و روستا ها ایجاد مراکز بصورت LTX بجای مراکز ترانزیت ( TX) مراکز جدید بصورت Host –Remote نصب گردد تا از تعداد نودهای شبکه کاسته گردد . ازهرچند روس

  متن بالا فقط قسمتی از محتوی متن پاورپوینت میباشد،شما بعد از پرداخت آنلاین ، فایل را فورا دانلود نمایید 

 


  لطفا به نکات زیر در هنگام خرید دانلود پاورپوینت:  ................... توجه فرمایید !

  • در این مطلب، متن اسلاید های اولیه قرار داده شده است.
  • به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید
  • پس از پرداخت هزینه ،ارسال آنی پاورپوینت خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد
  • در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون پاورپوینت قرار نخواهند گرفت.
  • هدف فروشگاه جهت کمک به سیستم آموزشی برای دانشجویان و دانش آموزان میباشد .

 



 « پرداخت آنلاین »


دانلود با لینک مستقیم


دانلود پاورپوینت شبکه تلفن ثابت شهری در برنامه چهارم توسعه

تحقیق درباره شبکه

اختصاصی از یارا فایل تحقیق درباره شبکه دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 87

 

هر سیستم انرژی الکتریکی از سه قسمت تشکیل شده است که عبارتند از :

1 ـ مرکز تولید نیرو یا نیروگاه

2 ـ خطوط انتقال

3ـ شبکه‌های توزیع نیروگاه‌ها به دلایل ایمنی ،اقتصادی و منابع انرژی در مسافت دور از مصرف کننده قرار دارند و بنا به دلایل تلفات خط و افت ولتاژ ،انرژی را ما با سطح ولتاژ بالا انتقال می‌دهیم. و مزایای آن سطح مقطع هادی کاهش پیدا می‌کند در نتیجه وزن سیم مصرفی نیز کاهش پیدا می‌کند. افزایش بیش از حد ولتاژ نیز معایبی را در بر دارد که عبارتند از:

1ـ افزایش قیمت ترانسها در ابتدا و انتهای خط

2ـ افزایش بین هادی های خطوط انتقال و در نتیجه بزرگتر شدن دکلها

3 ـ افزایش تعداد مقره‌های دکلها جهت عایق سازی

4 ـ افزایش قیمت تجهیزات ولتاژ سطح انتقال 400و230 کیلوولت و ولتاژ سطح فوق توزیع 132 و 63 کیلو ولت و ولتاژ سطح توزیع 20 کیلو ولت و 400 ولت می‌باشد. ولتاژ تحویلی به مصرف کننده های مختلف متناسب با قدرت مورد نیاز آن می‌باشد که در مصارف کم حداکثر تا 3 کیلووات با 220 ولت تکفاز و در مصارف تا 50 کیلو ولت آمپر با 380 ولت سه فاز و در مصارف تا 3 مگا وات برق 20 کیلو ولت سه فاز و در بیشتر از 3 مگا وات با 63 و 132 کیلوولت استفاده می‌شود. شبکه برق : هر گاه به کمک سیم‌کشی چندین مصرف کننده از جریان برق استفاده کنند این سیم کشی را شبکه گویندکه در طراحی شبکه توزیع انرژی باید نکاتی را در نظر گرفت که عبارتند از :

1ـ تلفات توان الکتریکی کمتر باشد .

2ـ اطمینان خوبی به نظر حفاظتی داشته باشد.

3 ـ عیب یابی شبکه سریع باشد.

4 ـ طرح تا حد امکان ساده باشد

. 5ـ ضریب بهره شبکه بالا باشد.

انواع شبکه ها:

شبکه‌های باز(شعاعی)

شبکه‌های بسته ( از دو سو تغذیه یا حلقوی)

شبکه‌های ستارهای

شبکه غربالی یا تور عنکبوتی:

1 ـ شبکه‌های باز (شعاعی):در این نوع شبکه تغذیه الکتریکی از یک نکته انجام می‌گیرد و از یک سو تغذیه می‌شود.و از تابلو اصلی توسط انشعابهایی انرژی به مصرف کننده یا تابلوهای ترسیم کوچکتر حمل می‌شود و این انشعابها شعاعی شکل است. معایب شبکه های باز: قابلیت اطمینان در حالت کار کمتر می‌باشدـ تلفات توان در مقایسه با سایر شبکه ها بیشتر است

به منظور محدود کردن تلفات توان باید سطح مقطع کابل بزرگتر انتخاب گردد. مزایا: به لحاظ سادگی ساختار قابل درک است

کلیه نواقص آن را به طور سریع وی‌توان یافت و رفع کرد. ـ توان یا قدرت اتصال کوتاه به علت اینکه از یکسو تغذیه می‌شود کم می‌باشد. در جاهایی که قطع برق اتفاقی مجار نمی‌باشد جهت بالا بردن ضریب اطمینان شبکه از شبکه‌های بسته استفاده می‌شود شبکه های بسته از دو نوع پست مختلف تغذیه می‌شوند.در شبکه‌های حلقوی نقطه ابتدا و انتهای خط از یک منبع انرژی تغذیه می‌گردد. انواع خطوط انتقال : خطوط هوایی ـ خطوط زمینی مزایای شبکه‌های هوایی : شبکه‌هوایی ارزانتر از سیستم زمینی است ـ با افزایش ولتاژ قیمت سیستم زمینی نسبت به هوایی افزایش می‌یابد. ـ خطوط هوایی از نظر تعمیرات اسانتر است و عیب‌یابی آن به راحتی انجام می‌پذیرد ـ امکان انشعاب گیری در هر نقطه بدون ایجاد اغتشاش امکان پذیر است. ـ در مناطقی که افزایش مصرف رو به رشد است یک مزیت قابل توجه است. مزایای شبکه‌های زمینی :

1 ـ امکان به وجود آمدن اتفاقاتی مانند اتصال کوتاه،پارگی نسبت به خط هوایی کمتر است.

2 ـ چنانکه بخواهند چند ترانس و ژنراتور در فاصله نزدیکی به هم قرار گیرند بهتر است از کابل جهت رعایت مساله حفاظت استفاده شود.

3ـ در صورتی که تنظیم ولتاژ مورد نظر باشد خط زمینی ترجیح داده می‌شود چون تلفات القایی در آن کمتر است. اگر فواصل هادی‌های یک خط سه فاز با یکدیگر برابر نباشند اندوکتانس فازها با هم مساوی نبوده و سیستم قدرت نا متقارن می‌گردد یعنی در صورت اعمال ولتاژ متعادل به ابتدای خط ولتاژهای انتهایی نامتعادل خواهند بود برای رفع این مشکل از دو روش استفاده می‌شود که عبارتند از :

1 ـ آرایش به صورت مثلث متساوی الاضلاع

2ـ خطوط جابجا شده جهت افزایش قابلیت اطمینان خطوط انتقال انرژی با وجود هزینه‌های زیاد نصب خطوط انتقال دومداره از مقبولیت خاصی برخوردار است. بررسی پارامتر های مناسب در احداث خطوط : 1ـ انتخاب سطح ولتاژ انتقال

2ـ مسیر یابی خط انتقال

3‌ـ نقشه برداری و تهیه پلان

4ـ عملیات زمین شناسی

5ـ طراحی هادی‌های انتقال

6ـ سیم محافظ هوایی

7ـ مقره‌ها

8ـ انتخاب برج و محاسبات بارگذاری


دانلود با لینک مستقیم


تحقیق درباره شبکه

تحقیق درباره امنیت تجهیزات شبکه های برق

اختصاصی از یارا فایل تحقیق درباره امنیت تجهیزات شبکه های برق دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 14

 

فهرست مطالب

عنوان مطلب

صفحه

امنیت تجهیزات شبکه

1

امنیت فیزیکی

2

افزونگی در محل استقرار شبکه

2

توپولوژی شبکه

3

محل‌های امن برای تجهیزات

4

انتخاب لایه کانال ارتباطی امن

5

منابع تغذیه

6

عوامل محیطی

7

امنیت منطقی

8

امنیت مسیریاب‌ها

8

مدیریت پیکربندی

9

کنترل دسترسی به تجهیزات

10

امن سازی دسترسی

10

مدیریت رمزهای عبور

11

قابلیت‌های امنیتی

12

مشکلات اعمال ملزومات امنیتی

13

منبع : سایت انترنتی : www.ircert.com//arabic/articlec//02.htm

امنیت تجهیزات شبکه

برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.

اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :

الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.

ب – برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می‌شود.

در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :

-       امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه

-       امنیت تجهیزات شبکه در سطوح منطقی

-       بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها

موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند

-       امنیت فیزیکی

-       امنیت منطقی

۱ – امنیت فیزیکی

امنیت فیزیکی بازه‌ وسیعی از تدابیر را در بر می‌گیرد که استقرار تجهیزات در مکان‌های امن و به دور از خطر حملات نفوذگران و استفاده از افزونگی در سیستم از آن جمله‌اند. با استفاده از افزونگی، اطمینان از صحت عملکرد سیستم در صورت ایجاد و رخداد نقص در یکی از تجهیزات (که توسط عملکرد مشابه سخت‌افزار و یا سرویس‌دهنده مشابه جایگزین می‌شود) بدست می‌آید.

در بررسی امنیت فیزیکی و اعمال آن،‌ ابتدا باید به خطر‌هایی که از این طریق تجهزات شبکه را تهدید می‌کنند نگاهی داشته باشیم. پس از شناخت نسبتاً کامل این خطرها و حمله‌ها می‌توان به راه‌حل‌ها و ترفند‌های دفاعی در برار این‌گونه حملات پرداخت.

۱-۱ – افزونگی در محل استقرار شبکه

یکی از راه‌کارها در قالب ایجاد افزونگی در شبکه‌های کامپیوتری، ایجاد سیستمی کامل،‌ مشابه شبکه‌ی اولیه‌ی در حال کار است. در این راستا، شبکه‌ی ثانویه‌ی، کاملاً مشابه شبکه‌ی اولیه، چه از بعد تجهیزات و چه از بعد کارکرد،‌ در محلی که می‌تواند از نظر جغرافیایی با شبکه‌ی اول فاصله‌ای نه چندان کوتاه نیز داشته باشد برقرار می‌شود. با استفاده از این دو سیستم مشابه، علاوه بر آنکه در صورت رخداد وقایعی که کارکرد هریک از این دو شبکه را به طور کامل مختل می‌کند (مانند زلزله) می‌توان از شبکه‌ی دیگر به طور کاملاً جایگزین استفاده کرد، در استفاده‌های روزمره نیز در صورت ایجاد ترافیک سنگین بر روی شبکه، حجم ترافیک و پردازش بر روی دو شبکه‌ی مشابه پخش می‌شود تا زمان پاسخ به حداقل ممکن برسد.

با وجود آنکه استفاده از این روش در شبکه‌های معمول که حجم جندانی ندارند، به دلیل هزینه‌های تحمیلی بالا، امکان‌پذیر و اقتصادی به نظر نمی‌رسد، ولی در شبکه‌های با حجم بالا که قابلیت اطمینان و امنیت در آنها از اصول اولیه به حساب می‌آیند از الزامات است.

۱-۲ – توپولوژی شبکه

طراحی توپولوژیکی شبکه،‌ یکی از عوامل اصلی است که در زمان رخداد حملات فیزیکی می‌تواند از خطای کلی شبکه جلوگیری کند.

در این مقوله،‌ سه طراحی که معمول هستند مورد بررسی قرار می‌گیرند :

الف – طراحی سری : در این طراحی با قطع خط تماس میان دو نقطه در شبکه، کلیه سیستم به دو تکه منفصل تبدیل شده و امکان سرویس دهی از هریک از این دو ناحیه به ناحیه دیگر امکان پذیر نخواهد بود.


دانلود با لینک مستقیم


تحقیق درباره امنیت تجهیزات شبکه های برق