یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

جزوه شبکه های کامپیوتری رشته مهندسی فناوری اطلاعات

اختصاصی از یارا فایل جزوه شبکه های کامپیوتری رشته مهندسی فناوری اطلاعات دانلود با لینک مستقیم و پر سرعت .

جزوه شبکه های کامپیوتری رشته مهندسی فناوری اطلاعات


جزوه شبکه های کامپیوتری رشته مهندسی فناوری اطلاعات

جزوه شبکه های کامپیوتری رشته مهندسی فناوری اطلاعات

توضیحات محصول :کتاب های آمادگی آزمون کارشناسی ارشد رشته مهندسی فناوری اطلاعات  ویژه کنکور سال 95 - به همراه تست ها و پاسخ تشریحی

فصل اول:مفاهیم و تعاریف اولیه شبکه 
 
تعریف شبکه 
شبکه حداقل از دو یا چند کامپیوتر تشکیل شده که از طریق بسته های اطلاعاتی به یکدیگر متصل شده وامکـان تبـادل
اطلاعات را با یکدیگر دارد. 
اجزای تشکیل دهن ده شبکه: یک شبکه دارای 3 جز اصلی است -1 کامپیوتر میزبان -2 خطوط انتقـال -3 واسـطههـای
شبکه: عنصرهای میانی که بین کامپیوترهای میزبان و خطوط انتقال قرار میگیرند 
تعریف زیرشبکه: زیر شبکه از واسطهای میانی و خطوط انتقال تشکیل شده است. 
اهمیت شبکه های کامپیوتری: -1 اشتراک منابع: الف: سختافزاری : اشتراک printer ب) نرمافزاری: به اشتراک گذاشـتن
یک نر مافزار مشخص -2 کاهش هزی نهها -3 افزایش سرعت (کارایی) -4 افزایش تحمل خطا -5 ابزاری برای ارتباطات -تفریح و سرگرمی 6
 
انواع شبکه از نظر گستردگی جغرافیایی 
 -1 شبک ههای شخصی (Personal Area network) (Pan) : از اتصال بـیسـیم اجـزاء کـامپیوتر بـه کـامپیوتر را P an
گویند. 
 -2 شبک ههای محلی (Local Area network) (Lan): شبکه های که گستردگی جغرافیایی در حد یک یا چنـد محلـه را دارند  
3 - شبک ههای شهری (metropolitan Area network) : شبکه های که گستردگی جغرافیایی در حد یک شهر دارند. 
 -4 شبک ههای گسترده :(wide Area network)(wan): این نوع شبکه میتواند گستردگی جغرافیایی در حد یک کشور یا قاره داشته باشند
 
 -5 شبک ههای سراسری (Global Area network)(GAN): این شبکه شبک های از شـبکه هـا مثـل اینترنـت اسـت کـه میتواند سراسر زمین متصل شوند 
 
فصل دوم:لایه فیزیکی 
قبل از بررسی لایه فیزیکی مدل OSI بعضی مفاهیم کامپیوتر و شبکههای کامپیوتری بررسی . میشوند 
بیت / بایت: 
بیت (bit) مخفف رقم دودویی (binary digit ) است و میتواند صفر یا یک باشد. بیت در یک کـامپیوتر بـا وجـود شـارژ
الکتریکی یا عدم وجود شارژ مشخص میشود. به طور مثال بیت صفر باینری ممکن است با ولتاژ صفر ولـت و بیـت یـک باینری با مقدار الکتریکی پنج ولت نمایش داده شود

هشت بیت تشکیل یک بایت (Bayt) را میدهند که بایت میتواند نمایش یک کاراکتر یا داده در روش کدگذاری اسـکی
(ASCII) باشد. 
پهنای باند (Band width): 
پهنای باند یکی از مشخصه های اصلی شبکههای کامپیوتری است. در اصطلاح مخابراتی پهنـای بانـد یـک رسـانه انتقـال
محدوده فرکانسی است که آن رسانه میتواند منتقل کند. در اصطلاح شبکههای کامپیوتری پهنـای بانـد حـداکثر مقـدار
اطلاعاتی است که در واحد زمان از یک نقطه به نقطه دیگر میتواند انتقال یابد. با توجه به این که واحد انتقال داده بیـت
و واحد زمان نیز ثانیه است لذا واحد جدیدی به نام بیت بر ثانیه (b/s ) به دست میآید که واحد پهنای باند اسـت. البتـه
انتقال در این نرخ - یک بیت در یک ثانیه - بسیار بسیار کند است. به طوری که کاراکترهای اسـکی نـام و نـام خـانوادگی
شما ممکن است چندین دقیقه طول بکشد. 
مجموعه تست
2 یک سیستم TDM آماری از 8 کانال هر یک از پهنای باند 30 KPS استفاده میکند. اگر هـر کانـال در 20
درصد موارد مشغول باشد پهنای باند خطا برای بهره 80% چقدر خواهد بود؟ 
 240 kbps(د 128 kbps (ج 60 kbps (ب 48 kbps (الف
 -3 فرض کنید صوت کد شده به صورت PCM با نرخ 64 کیلو بیت در ثانیه درون سـلولهـای ATM بسـته
بندی میشود. اگر نرخ ارسال داده 155 مگا بیت در ثانیه باشد، چند سلول میتوان بین سـلولهـای صـوتی
متوالی ارسال کرد؟ (طول هر سلول 53 ،ATM بایت می باشد که 48 بایـت آن داده و 5 بیـت آن سـرآیند
میباشد) 
الف) 5192 ب) 4192 ج) 3192 د) 2192 
 -4 اگر مدل لایه ای دارای n لایه باشد و هر لایه h بیت سرآیند (header) به بسته دریافتی اضافه کند بـرای
رسیدن به بهر هوری 80% حداقل طول بسته داد هها بر حسب n و h چقدر باید باشد. 
 2nh(د 4nh (ج 6nh (ب 8 nb (الف
 -5 یک کانال ارتباطی ISDN دارای نرخ ارسال داده 128 کیلو بیت در ثانیه و تـأخیر انتشـار یـک طرفـه 40
میلی ثانیه میباشد. با فرض این که طول فریم ها ACK بسیار کوچک و قابل صرفنظر میباشـد. اگـر از روش
کنترل خطای Go-back N برای کنترل خطا استفاده کنیم و اندازه فری مها 128 بایت باشند، شماره ترتیـب
مورد نیاز چند بیت باید باشد تا جریان ارسال داد هها قطع شود؟ 
الف) 3 بیت ب) 4 بیت ج 5) بیت د) 6 بیت 
 -6 کدام یک از عبارتهای زیر در مورد مدل لایهای شبکه های کامپیوتری صحیح است؟ شبکههای کامپیوتری «153»
 
الف) هر چه تعداد لایهها بیشتر میشود پیچیدگی طراحی کاهش می یابد. 
ب) هرچه تعداد لایهها بیشتر میشود سربار سیستم کاهش مییابد. 
ج) هرچه تعداد لایه یها بیشتر م شود اعمال تغییرات پیچیدهتر میشود. 
د) هرچه تعداد لایهها بیشتر میشود پیادهسازی پیچیدهتر میشود. 
پاسخنامه 
2 گزینه ب صحیح است. 
حل: روش مولتی پلکسینگ TDM آماری به هر فرستنده به صورت آماری، زمانی از پهنای بانـد کـل خـط را اختصـاص
می دهد پس 8 کانال و 8 فرستنده موجود است که هر کدام 20 درصـد از پهنـای بانـد یعنـی 0/ 2´ = 30 6 kbps kbps را
استفاده مینمایند. بنابراین کل خط ( 8 کانال) برابر با 8´ = 6kbps 48kbps مشغول است. 

 -4 گزینه ج صحیح است. 
حل: اگر طول پیغام را M فرض کنیم (n لایه وجود دارد که هر لایه h بیت به پیغام اضافه میکند.) 
اطلاعات =nh+M و حجم اطلاعات مفید = M
درصد مشغول بودن پهنای باند 
کل پهنای باند خطا  

نوع فایل:Pdf

  سایز: 9.19Mb

 تعداد صفحه:235


دانلود با لینک مستقیم


جزوه شبکه های کامپیوتری رشته مهندسی فناوری اطلاعات

امنیت شبکه های کامپیوتری

اختصاصی از یارا فایل امنیت شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

امنیت شبکه های کامپیوتری


امنیت شبکه های کامپیوتری

 

 

فرمت فایل : word(قابل ویرایش)تعداد صفحات211

 

 

مقدمه ای بر تشخیص نفوذ (Intrusion Detection)
مقدمه ای بر شبکه خصوصی مجازی (VPN)
مقدمه ای بر IPSec
مقدمه ای بر فایروال
مفاهیم امنیت شبکه
رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling)
امنیت در تولید نرم افزارها
مقایسه تشخیص نفوذ و پیش گیری از نفوذ
10 نکته برای حفظ امنیت
امنیت تجهیزات شبکه


هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش اول
هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش دوم
امنیت شبکه لایه بندی شده (۱)
امنیت شبکه لایه بندی شده (۲)
امنیت شبکه لایه بندی شده (۳)
امنیت شبکه لایه بندی شده (۴)
امنیت شبکه لایه بندی شده ( (۵
امنیت شبکه لایه بندی شده (۶)
اولین اتصال یک کامپیوتر به اینترنت(۱)
اولین اتصال یک کامپیوتر به اینترنت(۲)
کاربرد پراکسی در امنیت شبکه (۱)
کاربرد پراکسی در امنیت شبکه (۲)
کاربرد پراکسی در امنیت شبکه (۳)
امنیت در شبکه های بی سیم(بخش اول): مقدمه
امنیت در شبکه های بی سیم(بخش دوم): شبکه‌های محلی بی‌سیم
امنیت در شبکه های بی سیم (بخش سوم): عناصر فعال و سطح پوشش WLAN
امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد 802.11
امنیت در شبکه های بی سیم (بخش پنجم): سرویس‌های امنیتی WEP - Authentication
امنیت در شبکه های بی سیم (بخش ششم): سرویس های امنیتی 802.11b – Privacy و Integrity
امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP
امنیت در شبکه های بی سیم-بخش هشتم
روش‌های معمول حمله به کامپیوترها (۱)
روش های معمول حمله به کامپیوترها (۲)
عدم پذیرش سرویس یا DoS (بخش اول)
عدم پذیرش سرویس(۳):روش های مقابله
عدم پذیرش سرویس (۲) : انواع حملات
کرمهای اینترنتی مفید (۱)
کرمهای اینترنتی مفید (۲)
نرم‌افزارهای جاسوسی و مقابله با آنها (۱)
نرم‌افزارهای جاسوسی و مقابله با آنها (۲)
نرم‌افزارهای جاسوسی و مقابله با آنها (۳)
نبرد فیلترها و تولیدکنندگان اسپم (۱)
نبرد فیلترها و تولیدکنندگان اسپم (۲)
ویروس و ضدویروس
طرز کار برنامه های ضد ویروس
قابلیت‌های نرم‌افزارهای ضدویروس
DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن
محافظت در مقابل خطرات ایمیل (۱)
محافظت در مقابل خطرات ایمیل (۲)
پروتکل های انتقال فایل امن
حمله به برنامه‌های وبی (۱)
حمله به برنامه‌های وبی (۲)
حمله به برنامه های وبی (۳)
حمله به برنامه های وبی (4): حملات پیشرفته تر
حمله به برنامه های وبی (5):حمله به نشست
رمزنگاری
کلیدها در رمزنگاری
شکستن کلیدهای رمزنگاری
رمزنگاری در پروتکل‌های انتقال
دنیای هکرها
پنجره آسیب پذیری، دلیلی برای هک شدن


دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت :
• محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایتها و تجهیزات شبکه نیز در محیط خفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند لذا دغدغه کمتری برای خفظ اسرار و اطلاعات وجود داشت . نمونه بارز این شبکه APARNET در وزارت دفاع آمریکا بود
• محیطهای علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دستذسی به اطلاعات علمی از شبکه استفاده می کردند ومعمولا بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آنها لطمه چندانی به کسی وارد نمی کرد
با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.
در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:
1. تفریخ یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولا دانشچویان)
2. دزدین دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)
3. انتقام جوئی و.ضربه زدن به رقیب
4. آزار رسانی و کسب شهرت از طریق مردم آزاری
5. جاسوسی و کسب اطلاعت از وضعیت نظامی و سیاسی یک کشور یا منطقه
6. جابجا کردن مستقیم پول واعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار
7. رقابت ناسالم در عرصه تجارت و اقتصاد
8. بدست آوردن نرم افزار نرم افزار یا داده های که تهیه آنها منوط به صرف هزینه است
9. کسب اخبار جهت اعمال خرابکاری و موذیانه


دانلود با لینک مستقیم


امنیت شبکه های کامپیوتری

اقدام پژوهی چگونه بازیهای کامپیوتری را مدیریت و کنترل کنم تا موجب پیشرفت تحصیلی دانش آموزم شود؟

اختصاصی از یارا فایل اقدام پژوهی چگونه بازیهای کامپیوتری را مدیریت و کنترل کنم تا موجب پیشرفت تحصیلی دانش آموزم شود؟ دانلود با لینک مستقیم و پر سرعت .

اقدام پژوهی چگونه بازیهای کامپیوتری را مدیریت و کنترل کنم تا موجب پیشرفت تحصیلی دانش آموزم شود؟


اقدام پژوهی چگونه بازیهای کامپیوتری را مدیریت و کنترل کنم تا موجب پیشرفت تحصیلی دانش آموزم شود؟

اقدام پژوهی چگونه بازیهای کامپیوتری را مدیریت و کنترل کنم تا موجب پیشرفت تحصیلی دانش آموزم شود؟
فایل ورد و قابل ویرایش
در 16 صفحه


فهرست مطالب
چکیده
تشکر و قدردانی
مقدمه
توصیف وضعیت موجود
توصیف مدرسه :
بیان مسئله
تعریف واژگان :
بازی های رایانه ای :
افت تحصیلی :
گردآوری اطلاعات (شواهد (1)
یافته های علمی:
مقدمه :
تعریف افت تحصیلی :
علتهای افت تحصیلی :
بعضی از نظریه پردازان عوامل افت تحصیلی را به صورت زیر بیان می دارند .
روشهای گرد آوری اطلاعات
مشاهده:
مصاحبه :
پرسشنامه :
تجزیه و تحلیل و تفسیر داده ها
یافته های تحقیق و تجزیه و تحلیل آنها :
سئوالات پرسشنامه :
خلاصه و نتیجه گیری (گردآوری شواهد 2 )
محدودیتهای تحقیق :
پیشنهادات :
منابع:


چکیده
با توجه به رشد روز افزون وسایل الکترونیکی وارتباطی وبرنامه های متنوع وسرگرمیهای جذاب ودرهمه زمینه ها چه ازنظر علمی فرهنگی اقتصادی وصنعتی وکاربرد های گوناگون بخصوص بازیهای خیلی جذاب سرم کننده واز طرفی سرگرمی اینترنتی خود مزید بر علت که باعث افت تحصیلی ویا ممکن است باعث رشد گردد پس بنابراین باید در این مورد کنترل و مدیریت کرد تا ازاین به نحو مطلوب استقاده شود


دانلود با لینک مستقیم


اقدام پژوهی چگونه بازیهای کامپیوتری را مدیریت و کنترل کنم تا موجب پیشرفت تحصیلی دانش آموزم شود؟

دانلود مقاله کامل درباره امنیت شبکه های کامپیوتری

اختصاصی از یارا فایل دانلود مقاله کامل درباره امنیت شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره امنیت شبکه های کامپیوتری


دانلود مقاله کامل درباره امنیت شبکه های کامپیوتری

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 35

 

امنیت شبکه های کامپیوتری

مقدمه

مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست.

 هکر(Hacker)
در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میز، مبل و ...) می پردازد. اما امروزه این اصطلاح بیشتر به افرادی اطلاق می شود که علاقمند به کشف رمز و راز برنامه های مختلف نصب شده روی کامپیوترها می باشند تا به این وسیله دانش و توانایی خود را بالا ببرند. اینگونه افراد معمولا" دانش زیادی از نحوه کار کامپیوتر و سیستم های شبکه ای دارند و اغلب بطور غیر مجاز سعی در ورود به سیستم های اطلاعاتی یا کامپیوتر های شخصی افرادمیکنند.
اما معنی عمومی تر این لغت امروزه از موارد بالا نیز فراتر رفته و به افرادی گفته میشود که برای خرابکاری و یا سرقت اطلاعات و ... وارد کامپیوترها یا شبکه های کامیپوتری دیگران می شوند. قصد یا غرض این افراد از انجام اینکار ها می تواند تمام مواردی باشد که در مطلب قبل امنیت در دنیای واقعی به آن اشاره کردیم، باشد. امروزه فعالیت این افراد در بسیاری از کشورها در رده فعالیت های جنایی در نظر گرفته می شود.

ویروس(Viruse)
همانطور که میندانید از لحاظ بیولوژیکی موجودات کوچکی که توانایی تکثیر در درون سلولهای زنده را دارند و اغلب باعث بروز بیماری ها مانند سرما خوردگی، سرخک، هپاتیت و ... می شوند، ویروس نام دارند. ویروس ها عموما" با استفاده از روشهای مختلف در جامعه انسانی - یا حیوانی - منتشر میشوند و در صورت عدم وجود کنترل و درمانها پزشکی خطرات جبران ناپذیری را به جامعه تحمیل می کنند.

با ایده برداری از همین روش یعنی زندگی در بدن یک میزبان و انتقال به هنگام تعامل میزبان با همسان خود، نرم افزارهای عموما" کوچکی تهیه شده است که می توانند در یک دستگاه کامپیوتر اجرا شوند و ضمن به خطر انداختن کار آن دستگاه به هنگام تبادل اطلاعات - به هر شکلی - با دیگر کامپیوتر ها خود را پخش کنند. این تبادل می تواند از طریق کپی کردن اطلاعات در روی دیسک باشد، یا اجرا برنامه های کامپیوتر و ...

 

کرم های شبکه (Worms)
همانطور که میدانید حیوانات کوچک، باریک و درازی که بدنی نرم دارند و اغلب در روی زمین، درختان و گیاهان یا حتی زیر خاک زندگی کرده و از برگ گیاهان، حشرات و ... تغذیه میکنند، کرم نامیده می شود.
اما در دنیای کامپیوتر و ارتباطات اینترنتی کرم به گونه ای از نرم افزارها گفته می شود که در گره های شبکه - مثلا" کامپیوتر - مستقر شده و می تواند علاوه بر زندگی و آسیب رسان به آن گره نسخه دیگری از خود را از طریق شبکه به سایر گره ها منتقل کند و آنها را نیز دچار مشکل سازد. بنابراین مشاهده می کنید که سرعت تولید مثل و انتشار یک کرم در شبکه بزرگ چه مقدار می تواند زیاد باشد.

کرم ها معمولا" علاوه بر آنکه باعث تخریب میزبان خود می شوند، با اشغال کردن فضای ارتباطی در شبکه، تاثیری چون ترافیک و کندی ارتباطات در شبکه را به همراه می آورند که این خود می تواند عوارض بعدی برای فعالیت سایر تجهیزات در شبکه و یا حتی بخش عمده ای از شبکه اینترنت شود.

 

 

انواع حملات کامپیوتری

امنیت اطلاعات و ایمن‌سازی شبکه‌های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی‌سازمان‌ها و موسسات قرار گرفته شده است. در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران، سرویس‌ها و پروتکل‌های متعددی نصب و پیکربندی می‌گردد.

برخی از سرویس‌ها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان، دقت لازم در خصوص رعایت مسائل ایمنی انجام و در مرحله دوم سعی گردد که از نصب سرویس‌ها و پروتکل‌های غیرضروری، اجتناب گردد. در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه‌های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه‌های کامپیوتری است، بیشتر آشنا شویم. قطعا شناسایی سرویس‌های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه‌های کامپیوتری را هدف قرار می‌دهند، زمینه برپاسازی و نگهداری شبکه‌های کامپیوتری ایمن و مطمئن را بهتر فراهم می‌نماید.


مقدمه
حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم سرویس‌ها ی فعال، پروتکل‌های استفاده شده و پورت‌های باز می‌باشد. یکی از مهمترین وظایف کارشناسان فناوری اطلاعات، اطمینان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسوولیتی بسیار خطیر و سنگین). در زمان ارائه سرویس دهندگان، مجموعه‌ای از سرویس‌ها و پروتکل‌ها به صورت پیش فرض فعال و تعدادی دیگر نیز غیر فعال شده‌اند. این موضوع ارتباط مستقیمی‌با سیاست‌های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت دارد. در زمان نقد امنیتی سیستم‌های عامل، پرداختن به موضوع فوق یکی از محورهایی است که کارشناسان امنیت اطلاعات با حساسیتی بالا آنان را دنبال می‌نمایند.
اولین مرحله در خصوص ایمن سازی یک محیط شبکه، تدوین، پیاده سازی و رعایت یک سیاست امنیتی است که محور اصلی برنامه‌ریزی در خصوص ایمن سازی شبکه را شامل می‌شود. هر نوع برنامه‌ریزی در این رابطه مستلزم توجه به موارد زیر است:
بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه انطباق سرویس‌ها، پروتکل‌ها و برنامه‌های نصب شده با خواسته‌ها ی یک سازمان .
بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی (افزودن و یا حذف سرویس‌ها و پروتکل‌های غیرضروری، تنظیم دقیق امنیتی سرویس‌ها و پروتکل‌های فعال(.
تعلل و یا نادیده گرفتن فاز برنامه‌ریزی می‌تواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد. متاسفانه در اکثر موارد توجه جدی به مقوله برنامه‌ریزی و تدوین یک سیاست امنیتی نمی‌گردد. فراموش نکنیم که فناوری‌ها به سرعت و به صورت مستمر در حال تغییر بوده و می‌بایست متناسب با فناوری‌های جدید، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود.
نشستن پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص، امری بسیار خطرناک بوده که بستر لازم برای بسیاری از حملاتی که در آینده اتفاق خواهند افتاد را فراهم می‌نماید. هر سیستم عامل دارای مجموعه‌ای از سرویس‌ها، پروتکل‌ها و ابزارهای خاص خود بوده و نمی‌توان بدون وجود یک برنامه مشخص و پویا به تمامی‌ابعاد آنان توجه و از پتانسیل‌های آنان در جهت افزایش کارایی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه مشخص در ارتباط با سرویس دهندگان، می‌بایست در فواصل زمانی خاصی، برنامه‌های تدوین یافته مورد بازنگری قرار گرفته و تغییرات لازم در آنان با توجه به شرایط موجود و فناوری‌های جدید ارائه شده، اعمال گردد. فراموش نکنیم که حتی راه حل‌های انتخاب شده فعلی که دارای عملکردی موفقیت آمیز می‌باشند، ممکن است در آینده و با توجه به شرایط پیش آمده قادر به ارائه عملکردی صحیح، نباشند.

وظیفه یک سرویس دهنده
پس از شناسایی جایگاه و نقش هر سرویس دهنده در شبکه می‌توان در ارتباط با سرویس‌ها و پروتکل‌های مورد نیاز آن به منظور انجام وظایف مربوطه، تصمیم‌گیری نمود. برخی از سرویس دهندگان به همراه وظیفه آنان در یک شبکه کامپیوتری به شرح زیر می‌باشد:
:Logon Server این نوع سرویس دهندگان مسوولیت شناسایی و تائید کاربران در زمان ورود به شبکه را برعهده دارند. سرویس دهندگان فوق می‌توانند عملیات خود را به عنوان بخشی در کنار سایر سرویس دهندگان نیز انجام دهند.
: Network Services Server این نوع از سرویس دهندگان مسوولیت میزبان نمودن سرویس‌های مورد نیاز شبکه را برعهده دارند. این سرویس‌ها عبارتند از :
- Dynamic Host Configuration (Protocol DHCP)
- Domain Name System( DNS)

- windows Internet Name Service( WINS)
- Simple Network Management Protocol( SNMP)
:Application Server این نوع از سرویس دهندگان مسوولیت میزبان نمودن برنامه‌های کاربردی نظیر بسته نرم‌افزاری Accounting و سایر نرم‌افزارهای مورد نیاز در سازمان را برعهده دارند.
:File Server از این نوع سرویس دهندگان به منظور دستیابی به فایل‌ها و دایرکتوری‌های کاربران، استفاده می‌گردد.
:Print Server از این نوع سرویس دهندگان به منظور دستیابی به چاپگرهای اشتراک گذاشته شده در شبکه، استفاده می‌شود.
:Web Server این نوع سرویس دهندگان مسوولیت میزبان نمودن برنامه‌های وب و وب سایت‌های داخلی و یا خارجی را برعهده دارند.
:FTP Server این نوع سرویس دهندگان مسوولیت ذخیره سازی فایل‌ها برای انجام عملیات Downloading و Uploading را برعهده دارند. سرویس دهندگان فوق می‌توانند به صورت داخلی و یا خارجی استفاده گردند.
:Email Server این نوع سرویس دهندگان مسوولیت ارائه سرویس پست الکترونیکی را برعهده داشته و می‌توان از آنان به منظور میزبان نمودن فولدرهای عمومی‌و برنامه‌های Gropuware، نیز استفاده نمود.
News/Usenet :(NNTP) Server این نوع سرویس دهندگان به عنوان یک سرویس دهنده newsgroup بوده و کاربران می‌توانند اقدام به ارسال و دریافت پیام‌هایی بر روی آنان نمایند.
به منظور شناسایی سرویس‌ها و پروتکل‌های مورد نیاز بر روی هر یک از سرویس دهندگان، می‌بایست در ابتدا به این سوال پاسخ داده شود که نحوه دستیابی به هر یک از آنان به چه صورت است، شبکه داخلی، شبکه جهانی و یا هر دو مورد. پاسخ به سوال فوق زمینه نصب و پیکربندی سرویس‌ها و پروتکل‌های ضروری و حذف و غیر فعال نمودن سرویس‌ها و پروتکل‌های غیرضروری در ارتباط با هر یک از سرویس دهندگان موجود در یک شبکه کامپیوتری را فراهم می‌نماید.

سرویس‌های حیاتی و موردنیاز
هر سیستم عامل به منظور ارائه خدمات و انجام عملیات مربوطه، نیازمند استفاده از سرویس‌های متفاوتی است. در حالت ایده آل، عملیات نصب و پیکربندی یک سرویس دهنده می‌بایست صرفا شامل سرویس‌ها و پروتکل‌های ضروری و مورد نیاز به منظور انجام وظایف هر سرویس دهنده باشد.
معمولاً تولید کنندگان سیستم‌های عامل در مستندات مربوط به این سرویس‌ها اشاره می‌نمایند. استفاده از مستندات و پیروی از روش‌های استاندارد ارائه شده برای پیکربندی و آماده سازی سرویس دهندگان، زمینه نصب و پیکربندی مطمئن با رعایت مسائل ایمنی را بهتر فراهم می‌نماید.
زمانی که کامپیوتری در اختیار شما گذاشته می‌شود، معمولا بر روی آن نرم‌افزارهای متعددی نصب و پیکربندی‌های خاصی نیز در ارتباط با آن اعمال شده است. یکی از مطمئن‌ترین روش‌ها به منظور آگاهی از این موضوع که سیستم فوق انتظارات شما را متناسب با برنامه تدوین شده، تامین می‌نماید، انجام یک نصب Clean با استفاده از سیاست‌ها و لیست‌ها ی از قبل مشخص شده است. بدین ترتیب در صورت بروز اشکال می‌توان به سرعت از این امر آگاهی و هر مشکل را در محدوده خاص خود بررسی و برای آن راه حلی انتخاب نمود. (شعاع عملیات نصب و پیکربندی را به تدریج افزایش دهیم(.

مشخص نمودن پروتکل‌های مورد نیاز
برخی از مدیران شبکه عادت دارند که پروتکل‌های غیرضروری را نیز بر روی سیستم نصب نمایند، یکی از علل این موضوع، عدم آشنایی دقیق آنان با نقش و عملکرد هریک از پروتکل‌ها در شبکه بوده و در برخی موارد نیز بر این اعتقاد هستند که شاید این پروتکل‌ها در آینده مورد نیاز خواهد بود. پروتکل‌ها همانند سرویس‌ها، تا زمانی که به وجود آنان نیاز نمی‌باشد، نمی‌بایست نصب گردند. با بررسی یک محیط شبکه با سوالات متعددی در خصوص پروتکل‌های مورد نیاز برخورد نموده که پاسخ به آنان امکان شناسایی و نصب پروتکل‌های مورد نیاز را فراهم نماید.
به چه نوع پروتکل و یا پروتکل‌هایی برای ارتباط سرویس گیرندگان (Desktop) با سرویس دهندگان، نیاز می‌باشد؟
به چه نوع پروتکل و یا پروتکل‌هایی برای ارتباط سرویس دهنده با سرویس دهنده، نیاز می‌باشد ؟
به چه نوع پروتکل و یا پروتکل‌هایی برای ارتباط سرویس گیرندگان (Desktop) از راه دور با سرویس دهندگان، نیاز می‌باشد ؟
آیا پروتکل و یا پروتکل‌های انتخاب شده ما را ملزم به نصب سرویس‌های اضافه‌ای می‌نمایند ؟
آیا پروتکل‌های انتخاب شده دارای مسائل امنیتی خاصی بوده که می‌بایست مورد توجه و بررسی قرار گیرد؟
در تعداد زیادی از شبکه‌های کامپیوتری، از چندین سیستم عامل نظیر ویندوز، یونیکس و یا لینوکس، استفاده می‌گردد. در چنین مواردی می‌توان از پروتکل TCP/IP به عنوان فصل مشترک بین آنان استفاده نمود. در ادامه می‌بایست در خصوص فرآیند اختصاص آدرس‌های IP تصمیم گیری نمود به صورت ایستا و یا پویا و به کمک DHCP . در صورتی که تصمیم گرفته شود که فرآیند اختصاص آدرس‌های IP به صورت پویا و به کمک DHCP، انجام شود، به یک سرویس اضافه و با نام DHCP نیاز خواهیم داشت. با این که استفاده از DHCP مدیریت شبکه را آسانتر می‌نماید ولی از لحاظ امنیتی دارای درجه پائین‌تری نسبت به اختصاص ایستای آدرس‌های IP، می‌باشد چراکه کاربران ناشناس و گمنام می‌توانند پس از اتصال به شبکه، بلافاصله از منبع صادرکننده آدرس‌های IP، یک آدرس IP را دریافت و به عنوان یک سرویس گیرنده در شبکه ایفای وظیفه نمایند. این وضعیت در ارتباط با شبکه‌های بدون کابل غیرایمن نیز صدق می‌نماید. مثلا یک فرد می‌تواند با استقرار در پارکینگ یک ساختمان و به کمک یک Laptop به شبکه شما با استفاده از یک اتصال بدون کابل، متصل گردد. پروتکل TCP/IP، برای «معادل سازی نام به آدرس» از یک سرویس دهنده DNS نیز استفاده می‌نماید.
در شبکه‌های ترکیبی شامل چندین سیستم عامل نظیر ویندوز و یونیکس و با توجه به این که ویندوز0.4 NT و یا 2000 شده است، علاوه بر DNS به سرویس WINS نیز نیاز می‌باشد. همزمان با انتخاب پروتکل‌ها و سرویس‌های مورد نیاز آنان، می‌بایست بررسی لازم در خصوص چالش‌های امنیتی هر یک از آنان نیز بررسی و اطلاعات مربوطه مستند گردند (مستندسازی، ارج نهادن به زمان خود و دیگران است). راه حل انتخابی، می‌بایست کاهش تهدیدات مرتبط با هر یک از سرویس‌ها و پروتکل‌ها را در یک شبکه به دنبال داشته باشد

در بحث امنیت شبکه، یکی از مهمترین دغدغه های متخصصین،  وجود تهدیدات در شبکه های کامپیوتری می باشد. اکنون با پیشرفت تکنولوژی، احتمال خرابی سخت افزاری به نحو چشمگیری کاهش یافته است ولی در عوض خرابیهای انسانی ناشی از حمله نفوذ گران ، ویروسها و ....افزایش یافته است.

حملات و تهدیدات در شبکه کامپیوتری را می توان به چند دسته کلی تقسیم کرد. ایجاد اخلال در شبکه یا سرویسهای آن، شنود و کپی برداری از اطلاعات و تغییر ،دستکاری و جعل داده ها      می از تهدیدات اصلی امنیتتی هستند. آنچه امکان انجام حمله ها را افزایش می دهد، آسیب پذیری سیستمها است. پیکر بندی (configuration ) ضعیف یا نادرست، استفاده از نرم افزارهای دارای اشکال (bug )، اجرای سرویسهای غیر ضروری (نظیر telnet) و استفاده از گذر واژه  (password )های نا مطمئن در سیستم ها ، عواملی هستند که بر آسیب پذیری سیستم ها     می افزاید.

همان طور که مشاهده می شود، امنیت شبکه های کامپیوتری مفهوم بسیار گسترده ای است،  بنابر این مبارزه با حملات وتهدیدات، پیچیدگیهای فراوانی دارد. از آنجا که اکثر مهاجمین نیز از توان علمی بسیار بالایی برخوردارند و متأسفانه تولیدکنندگان نرم افزار (نظیر Microsoft) سیستمهای دارای ایرادهای امنیتی را روانه بازار می کنند، کار برای متخصصین امنیت شبکه، دشوارتر شده است.در عین حال، متخصصین امنیت شبکه با شناسایی کامل سیستمها و حملات، به کارگیری سیستمهای تشخیص تهاجم(Intrusion Detection System )، استفاده از دیواره آتش (Firewall )، UTM (Unified Thread Management) ، تکنیکهای رمز نگاری، ایجاد شبکه های خصوصی مجازی(VPN) ، بهره گیری از پروتکل های هویت شناسی و اعطای مجوز، اعمال سیاستهای امنیتی و ...تلاش می کنند امنیت را تا حد امکان در شبکه های کامپیوتری برقرار سازند، گرچه طبق یک باور قدیمی (و البته درست) برقراری کامل امنیت امکان پذیر نیست. شرکت کانون انفورماتیک با بهره گیری از پرسنل متخصص، آماده ارائه سرویس در موارد زیر می باشد:

- آنالیز و ارزیابی امنیتی شبکه های کامپیوتری به منظور شناخت آسیب پذیری ها

-      ارائه راه حل های امنیتی

-      خدمات مشاوره در زمینه امنیت شبکه

-      نصب و پیکر بندی ابزارهای امنیتی مانند Firewall,IDS/IPS, UTM, AntiSpam, Anti-Virus

-     پیکربندی و ایمن سازی سرویس ها و تجهیزات شبکه و سیستم عاملها

-      خدمات مشاوره در زمینه تدوین سیاستهای امنیتی.

امنیت شبکه: چالشها و راهکارها


این مقاله به طور کلی به چالشها و راهکارها در امنیت شبکه می‌پردازد. در ابتدای مقاله به مباحثی چون: امنیت شبکه‌های اطلاعاتی و ارتباطی، اهمیت امنیت شبکه، سابقة امنیت شبکه، پیدایش جرایم رایانه‌ای، طبقه‌بندی جرایم رایانه‌ای، و راهکارهایی که برای این چالش پیشنهاد شده است از جمله کنترل دولتی، کنترل سازمانی، کنترل فردی، تقویت اینترانتها، وجود یک نظام قدرتمند و کار گسترده فرهنگی برای آگاهی کاربران و فایروالها پرداخته می‌شود. در آخر نیز به مسأله «اینترنت و امنیت فرهنگی در ایران» و چالشهایی که در این زمینه مطرح گردیده پرداخته شده و برای رفع این مشکل پیشنهاداتی نیز ارائه گردیده است.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


دانلود مقاله کامل درباره امنیت شبکه های کامپیوتری

دانلود پاورپوینت ویروس های کامپیوتری و راههای شناسایی و مقابله با آنها - 31 اسلاید قابل ویرایش

اختصاصی از یارا فایل دانلود پاورپوینت ویروس های کامپیوتری و راههای شناسایی و مقابله با آنها - 31 اسلاید قابل ویرایش دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت ویروس های کامپیوتری و راههای شناسایی و مقابله با آنها - 31 اسلاید قابل ویرایش


دانلود پاورپوینت  ویروس های کامپیوتری و راههای شناسایی و مقابله با آنها - 31 اسلاید قابل ویرایش

 

 

 

 

 امروزه مسئله ویروسهای رایانه ای به یک معضل بسیارجدی

  تبدیل شده است. برای یک کاربر PC ممکن است حداکثر ضرر

  ناشی از یک ویروس مخرب،ازبین رفتن اطلاعات وبرنامه های

   مهم موجود روی سامانه اش باشد در حالیکه وجود یک ویروس     در سامانه های رایانه ای یک پایگاه نظامی هسته ای می تواند وجود بشریت و حیات کره زمین را تهدید کند.

 

            رشد سرطان گونه ویروس ها متخصصین را بر آن داشت که برنامه هایی برای نابودی ویروس ها بسازند.

برای دانلود کل پاورپوینت از لینک زیر استفاده کنید:


دانلود با لینک مستقیم


دانلود پاورپوینت ویروس های کامپیوتری و راههای شناسایی و مقابله با آنها - 31 اسلاید قابل ویرایش