نمونه سوالات پیام نور
به فایل سون خوش آمدید

جهت استفاده بهتر از گوگل کروم استفاده نمایید.

منو كاربري
تبلیغات

سیلویکا

Image result for ‫سیویلیکا‬‎

نرم افزار آموزشی شهاب

فایل های بیشتر
آمار
تعداد دانلود فايل : 0 دانلود
امتیاز فایل : 17 امتیاز
بازدید : 1,194 مرتبه
گزارشات سايت

فايل هاي رايگان:
    1,657 فايل
فایل های غیر رایگان :
    5,442 فايل
فایل های ويژه:
    204 فايل
مجموع كاربران ويژه :
    0 كاربر
مجموع کاربران عادي :
    6,262 كاربر
adsads
مدیریت و محافظت از شبکه های کامپیوتری
مدیریت و محافظت از شبکه های کامپیوتری
تاریخ ارسال : 12 /11 /1392
دسته بندي: پابان نامه - پروژه - مقاله - تحقیق,فنی مهندسی,کامپیوتر
حجم فایل : 117.89 كيلوبايت
فرمت فايل هاي فشرده : word
تعداد صفحات : 176 صفحه
امتیاز : 17




قیمت : 4,900 تومان



توضیح :
این فایل با فرمت word بوده قابل ویرایش است و آماده پرینت.
 
موضوع : مدیریت و محافظت از شبکه های کامپیوتری
 
 
 
فهرست مطالب
 
چكيده ................................................................................................. A
 
بخش اول:مديريت شبكه هاي كامپيوتر ........................................................ 1
 
 
 
مقدمه .................................................................................................. 2
 
  مقدمات يك شبكه .................................................................................. 2
 
  مزيت‌هاي يك شبكه ............................................................................... 3
 
  كاركنان شبكه ...................................................................................... 4
 
  مدير شبكه .......................................................................................... 5
 
  ساير كاركنان ...................................................................................... 5
 
فصل اول: مديريت شبكه چيست؟ ................................................................ 6
 
 مديريت شبكه چيست؟ ............................................................................. 7
 
 مديريت شماره‌هاي اشتراكي شبكه .............................................................. 9
 
   شماره‌هاي اشتراك كاربري .................................................................... 10
 
   ايجاد شماره‌هاي اشتراك كاربري ............................................................. 11
 
   شماره‌هاي اشتراك گروه ........................................................................ 16
 
 محلي در مقايسه با جهاني ........................................................................ 17
 
 گروههاي توكار .................................................................................... 19
 
 برقراري ارتباط چندتايي ......................................................................... 19
 
 
 
فصل دوم: مديريت شبكه .......................................................................... 21
 
 مديريت شبكه ....................................................................................... 22
 
   مفاهيم مديريت .................................................................................... 22
 
   محدوديت‌هاي مديريتي .......................................................................... 23
 
   مشكلات شبكه ..................................................................................... 23
 
   تنظيم و پيكربندي شبكه .......................................................................... 24
 
 
 
فصل سوم:شبكه بندي و ارتباطات ............................................................... 25
 
 شبكه بندي و ارتباطات ............................................................................. 26
 
همگون سازي و تكرارسازي .......................................................................28
 
 
 
فصل چهارم: عيب‌يابي و رفع عيب ...............................................................34
 
 عيب‌يابي و رفع عيب ................................................................................34
 
 Net account /synch............................................................................35
 
 نظارت بر عمليات Active Directory.................................................... 35
 
 
 
فصل پنجم: مفهوم مديريت منابع ............................................................... 36
 
  مديريت منابع ..................................................................................... 37
 
   منابع سخت‌افزاري ............................................................................. 38
 
   پيكربندي و استفاده از سرورهاي چاپ ..................................................... 38
 
   نصب نرم افزار مديريت ...................................................................... 39
 
   تنظيم اوليه ........................................................................................ 40
 
   درك مديريت SNMP......................................................................... 41
 
   سهميه ديسك ...................................................................................... 44
 
   فايل‌ها و فهرست‌ها .............................................................................. 45
 
   نصب/ارتقاء نرم افزار ......................................................................... 45
 
   مديريت منبع تغذيه شبكه ....................................................................... 47
 
   مديريت منبع تغذيه ويندوز 2000 ........................................................... 48
 
 
 
فصل ششم: ابزارهاي مديريت ................................................................... 50
 
 ابزارهاي مديريت .................................................................................. 51
 
   ابزارهاي مديريت مايكروسافت ................................................................ 51
 
   Zero Administration...................................................................... 55
 
Management Console.................................................................... 56
 
 
 
فصل هفتم: مديريت عملكرد شبكه ................................................................ 58
 
 مديريت عملكرد شبكه .............................................................................. 59
 
 مشكلات بالقوه عملكرد شبكه ...................................................................... 59
 
   مسائل لايه فيزيكي ................................................................................ 60
 
   مسائل مربوط به ترافيك شبكه .................................................................. 62
 
   مشكلات تشخيص‌آدرس .......................................................................... 69
 
   مسائل ميان شبكه‌اي ............................................................................... 69
 
 
 
فصل هشتم: ذخيره‌سازي در شبكه ............................................................... 71
 
 ذخيره‌سازي در شبكه ............................................................................... 72
 
   نكته‌هاي مربوط به مديريت سرور CD.......................................................73
 
   مديريت image....................................................................................73
 
   كابينت‌ها ..............................................................................................74
 
   مفاهيم SAN........................................................................................74
 
   درك SAN  .........................................................................................76
 
   مديريتSAN  ..................................................................................... 77
 
 
 
بخش دوم: محافظت از شبكه‌هاي كامپيوتري .................................................. 79
 
مقدمه .................................................................................................... 80
 
 
 
فصل نهم: حفاظت از شبكه .........................................................................81
 
 حفاظت از شبكه ......................................................................................82
 
 تضمين سلامت داده‌ها ...............................................................................82
 
 حفاظت از سيستم عامل .............................................................................83
 
   رويه‌هاي نصب .....................................................................................84
 
   تكنيك‌هاي مراقبت از سيستم ......................................................................87
 
 
 
فصل دهم: حفاظت از سخت افزار .................................................................89
 
 حفاظت از سخت‌افزار ..............................................................................90
 
   منابع تغذيه وقفه ناپذير(UPS)..................................................................90
 
   عوامل زيست محيطي .............................................................................94
 
   تكرارسازي سخت افزار ..........................................................................95
 
   حفاظت از داده‌هاي كاربري .....................................................................96
 
   تهيه نسخه پشتيبان .................................................................................97
 
   ذخيره‌سازي ديسك تكرارساز ....................................................................99
 
 
 
فصل يازدهم: پياده سازي برنامه سلامت داده‌ها .............................................104
 
 پياده‌سازي برنامه سلامت داده‌ها ............................................................... 105
 
 برنامه‌ريزي براي امنيت شبكه و داده‌ها ...................................................... 106
 
   سطوح امنيت .................................................................................... 107
 
   سياستهاي امنيتي ................................................................................ 108
 
   ارزيابي قابليت‌هاي آسيب‌پذيري امنيت ..................................................... 109
 
   ارزيابي تهديدهاي امنيتي ...................................................................... 111
 
   برقراري اقداماتي متقابل امنيتي .............................................................. 112
 
   وسايل اشتراكي با كلمه رمز .................................................................. 113
 
   ايستگاههاي كاري بدون ديسك ............................................................... 115
 
   رمزگذاري ....................................................................................... 116
 
   حافظه‌هاي ويروسي ............................................................................ 119
 
 
 
فصل دوازدهم: تنظيمات مربوط به امنيت در شبكه‌ها ...................................... 122
 
 محافظت با استفاده از كلمه عبور............................................................... 123
 
 تنظيمات مربوط به كلمه‌هاي عبور حسابهاي كاربران...................................... 124
 
مشخص كردن طول كلمه عبور ................................................................. 125
 
تنظيم مدت اعتبار كلمه‌هاي عبور ............................................................... 126
 
 الزام بر استفاده از كلمه‌هاي عبور پيچيده ..................................................... 127
 
 تدابير مربوط به بستن يك حساب ............................................................... 128
 
 
 
فصل سيزدهم: امنيت شبكه ...................................................................... 129
 
 امنيت شبكه ......................................................................................... 130
 
 عمليات شبكه ....................................................................................... 130
 
 تجزيه و تحليل هزينه شبكه ...................................................................... 131
 
تكنيك‌هاي مديريت و عيب‌يابي ................................................................... 132
 
ديواره‌هاي آتش ..................................................................................... 134
 
   فيلتر كردن بسته‌ها .............................................................................. 134
 
   NAT............................................................................................. 135
 
ديوارهاي آتش سرورهاي Proxy.............................................................. 137
 
درك يك ديوار آتش ................................................................................. 137
 
ديوارهاي آتش و TCP/IP ....................................................................... 139
 
ديوارهاي آتش از نوع فيلترسازي بسته......................................................... 139
 
مزيت‌ها و كاستي‌هاي فيلترسازي بسته ......................................................... 140
 
ديوار آتش از نوع Application Gateways..............................................141
 
ديوار آتش از نوع Circute-Level Gateways...........................................142
 
ديوار آتش از نوع Stateful-Packet-inspection-engin............................. 142
 
 
 
فصل چهاردهم: مدلهاي مختلف امنيتي ........................................................144
 
 مدلهاي مختلف امنيتي .............................................................................145
 
   امنيت سطح ـ كاربر .............................................................................145
 
   امنيت سطح ـ مشترك ...........................................................................145
 
 
 
فصل پانزدهم : پروتكل‌هاي امنيتي .............................................................146
 
 پروتكل‌هاي امنيتي ................................................................................147
 
Ipsec..................................................................................................147
 
   L2TP.............................................................................................148
 
   SSL................................................................................................149
 
   Kerberos........................................................................................150
 
 
 
فصل شانزدهم:مواردي در مورد امنيت شبكه‌ها .............................................151
 
   امنيت ارتباطات ..................................................................................152
 
   IPsec.............................................................................................152
 
   ديوارهاي آتش ....................................................................................155
 
شبكه‌هاي خصوصي مجازي (VPN)...........................................................156
 
امنيت نماهاي الكترونيكي ..........................................................................157
 
امنيت وب .............................................................................................158
 
 
 
فصل هفدهم:مباني امنيت در شبكه‌ها ...........................................................160
 
 مباني امنيت شبكه ..................................................................................161
 
 انواع رايج حملات .................................................................................161
 
 اقدامات امنيتي خوب ...............................................................................162
 
 مقاوم‌سازي سيستم‌ها در مقابل حملات .........................................................162
 
 حفاظت از شبكه‌ در برابر ويروسها ............................................................163
 
 مفاهيم ويروس ......................................................................................164
 
 خطاهاي نرم‌افزاري ...............................................................................164
 
   اسبهاي تروا .......................................................................................164
 
   بمبهاي نرم‌افزاري (Softwar Bombs) ...................................................164
 
   بمبهاي منطقي (Logic bombs) ............................................................165
 
   بمبهاي ساعتي (Time Bombs) ............................................................165
 
   تكراركننده‌ها (Replicators) .................................................................165
 
   كرم‌ها (worms) ................................................................................166
 
   ويروسها ...........................................................................................166
 
 جستجوي ويروسها .................................................................................168
 
 نصب ويروس‌ياب ..................................................................................171
 
 حذف آلودگي ........................................................................................172
 
 
 
فصل هجدهم: جلوگيري از آلودگي توسط ويروس ...........................................173 
 
جلوگيري از الودگي توسط ويروس ..............................................................174
 
جلوگيري از ويروسهاي ماكرو ...................................................................175
 
حذف يك ويروس ماكرو ...........................................................................176
 
 
 
مقدمه:
 
مقدمات يك شبكه
 
يك كامپيوتر تحت شبكه كه منابع را فراهم مي سازد يك سرويس دهنده ناميده مي شود. كامپيوتري كه به اين منابع دسترسي دارد را بعنوان يك ايستگاه كاري يا سرويس گيرنده مي شناسيم. سرويس دهنده ها از قدرتمندترين كامپيوترهاي  روي شبكه مي باشند زيرا آنها جهت ارائه خدمات به بسياري از نيازهاي ساير كامپيوترها به قدرت بيشتري نياز دارند. در مقايسه ايستگاههاي كاري يا سرويس گيرنده ها معمولاً از كامپيوترهاي شخصي ارزان قيمت و با قدرت پردازش پايين تر مي باشند و براي شبكه هاي كوچك با تعداد كمتري از كاربران مي توانيد از شبكه نظير به نظير استفاده كنيد. تمامي كامپيوترهاي بر روي شبكه بايد به يكديگر متصل باشند و اين اتصال از طريق كارت رابط شبكه و كابل كشي صورت مي گيرد.
 
 
 
مزيت هاي يك شبكه
 
با كامپيوترهاي مجزا، برنامه‌هاي كاربردي و منابع بايد بصورت جداگانه براي كامپيوترهاي شخصي تهيه شوند.
 
تمام كامپيوترهاي شبكه مي توانند از وسايل زير به صورت اشتراكي استفاده كنند:
 
·           فايلها
 
·           پيامهاي پست الكترونيكي
 
·           نرم افزار واژه پرداز
 
·           نرم افزار كنترل پروژه
 
·           نرم افزار گرافيكي
 
·           پخش زنده صدا و تصوير
 
·           چاپگرها
 
·           دستگاههاي فاكس
 
·           مودم ها
 
·           درايوهاي CD-ROM
 
·           درايوهاي ديسك سخت
 
بدليل اينكه كامپيوترها مي توانند بر روي يك شبكه عمليات را بصورت اشتراكي انجام دهند، مديريت كل شبكه بصورت كارامد از يك مكان مركزي انجام پرير مي شود. بروز رساني آسان برنامه هاي كاربردي بر روي شبكه مزيت مهمي در رابطه با استفاده از شبكه ها مي باشد.
 
در شبكه ها علاوه بر به اشتراك گذاري اطلاعات، نگهداري و حفاظت از اطلاعات نيز به آساني صورت مي گيرد.
 
كاربران فقط مي توانند از طريق يك نام logonو كلمه رمز وارد سيستم شوند و اين كلمه رمز فقط دسترسي به اطلاعات خاصي را در اختيار هر كاربر قرار مي دهد. در نهايت، شبكه ها رسانه هاي ايده آل براي برقراري ارتباط بين كاربران مي‌باشند.
 
كاركنان شبكه
 
در محيطهاي كامپيوتري تك كاربري، هر كاربر مسئوليت كامپيوتر خود را بعهده دارد. در يك محيط شبكه،مديريت و نگهداري شبكه در اختيار يك گروه از افراد متخصص قرار مي گيرد.
 
 
 
مدير شبكه
 
يك مدير شبكه بايد با آموزش خوب تمامي جوانب يك شبكه را بداند. يك شبكه كامپيوتري به نگهداري و مراقبت روزانه نياز دارد. مدير شبكه مهمترين فرد بريا يك شبكه مي باشد. اگر از محيط تك كاربري به يك محيط شبكه اي سؤيچ مي كنيد،حتماً مديريت شبكه را نخست مشخص كنيد. مي توانيد يك مدير شبكه استخدام كنيد و اينكار بايد با دقت زياد صورت بگيرد.
 
ساير كاركنان
 
اگر چه يك مدير شبكه شايد براي انجام كارهاي روزمره براي يك شبكه كوچك كافي باشد، شبكه هاي بزرگتر و تخصصي تر به بيش از يك نفر نايز دارند. در زير ليستي از ساير كاركنان ارائه شده است.
 
·           مدير امنيت شبكه
 
·           مدير بانك اطلاعاتي شبكه
 
·           مدير گروه كاري
 
·           كاركنان پشتيبان
 
·           كاركنان قراردادي جهت مراقبت از شبكه
 
·           Webmaster
 
مدیریت شبکه چیست؟
 
سازماندهی شبکه زمانی شروع میشودکه فردی تصمیم میگیرد که شبکه نیاز است.اولین چیزی را که باید تعریف کنید این است که به عنوان یک گرداننده شبکه چه چیزی را میخواهید شبکه برایتان انجام دهد.جواب این سئوال را طراحی شبکه ومسیر لازم را تا زمانی که همه از شبکه استفاده کنند مشخص میکند .
 
مهمترین بخش از نقش شما به عنوان یک گرداننده شبکه مستند سازی چرخه زندگی شبکه میباشد که با مرحله برنامه ریزی شروع شده ودر طول زندگی شبکه تان ادامه خواهد داشت.این کار یکی از رایجترین قطعاتی است که انجام نمی گیرد.از آن به عنوان تحمل خرابی برای گرداننده شبکه فکر کنید هدف مستند سازی فراهم نمودن تداوم شبکه می باشد.هنگام ایجاد مستندات  از خود بپرسید که اگر ناگهان شما در دسترس نبودید گرداننده جدید چه چیزهایی را باید بداند. در این رابطه کلمه های رمز سازماندهی شده باید نوشته شده در یک پاکت گذاشته شوندودرجای امنی نگهداری شوند.سایر کارکنان کلیدی باید مکان نگهداری این کلمه های رمز را بدانند.مستند سازی باید با پیکربندی جاری شروع شود و جواب سئوال های زیر را داشته باشد:
 
از کدام سخت افزار ونرم افزارو کدام نسخه ها در حال حاضر استفاده میکنید؟
 
آیا این سخت افزار ها ونرم افزارها برای نیازهایتان کافی میباشند؟
 
ارزیابی شما در رابطه با رشد شبکه در آینده چه میباشد؟
 
باید شکلی از تمام نوشته های خود مانند اطلاعات مربوط به مسیریاب ها ،پل ها و غیره وهمچنین پیکربندی هر یک از آنها را داشته باشید .تمام مستندات مربوط به سخت افزار و نرم افزار را در یک مکان مرکزی نگهداری کنید ودر صورت قرض دادن آنها به شخصی حتما یک سیستم رد یابی جهت بازپس گرفتن انها داشته باشید.یک لیست خلاصه با ترتیب الفبایی از هر تغییر یا افزودن برای سخت افزار یا نرم افزار را ایجاد کنید.نگهداشتن یک کپی از این مستندات در مکان دیگری در مواقع وقوع حادثه می تواند بازیافت آنها را سریعتر کند.
 
 
 
توصیه :
 
برنامه ریزی از اهمیت زیادی بر خوردار می باشد هیچ عاملی برای شبکه تان مهمتر از برنامه ریزی صحیح نمی باشد. نجار ها شعار معروفی دارند:"دو بار اندازه بگیرید، یک بار ببرید."این فلسفه میتواند در مورد شبکه ها به کار گرفته شود:" دو بار برنامه ریزی کنید، یکبار نصب کنید".یک شبکه با طراحی ضعیف پس از  نصب  با تغییرات جزئی جهت رفع مشکلات تقریباً غیر ممکن خواهد بود.شاید تخصیص وقت لازم جهت برنامه ریزی صحیح شبکه در شروع کار اتلاف وقت به حساب آید اما در واقع زمان با ارزشی را در دراز مدت صرفه جویی کرده اید.
 
مدیریت شماره های اشتراک شبکه
 
قبل از راه اندازی شبکه باید در مورد چگونگی مدیریت دسترسی تصمیم گیرید. باید یک روش یک نواخت را جهت مدیریت دسترسی کاربران شبکه برقرار نمایید.دسترسی فقط مربوط به وارد شدن به سیستم از طریق یک ایستگاه کاری خاص نمی باشد بلکه دسترسی به منابع را نیز شامل میباشد.قبل از اتخاذ تصمیم باید روشی را که برای تخصیص اسامی کاربران و کلمه های رمز استفاده خواهید نمود تعریف کنید.دو نوع اصلی از شماره های اشتراک شبکه که امکان مدیریت کاربران را برایتان فراهم میسازد عبارتند از شمار های اشتراک کاربری وشماره های اشتراک گروه.
 
شماره های اشتراک کاربری
 
چندین عنصر جهانی جهت مدیریت شمار ه های اشتراک کاربری می‌توانند استفاده شوند. مانند چگونگی نام گذاری کاربران وگروهها تا وظایف سازماندهی آسانتر شوند. این اسامی باید شناسایی مکانم یا شغل کاربروعملیات هر گروه را برایتان به آسانی فراهم میسازد.قوانین به کار گرفته شده در مورد استفاده از کلمه های رمزنیز میتوانند عملیات شما را آسانتر کنند.یکی از قوانین مربوط به دفعات نا موفق واردشدن به سیستم و این که تا چه مدت کاربر نمی تواند وارد سیستم شود میباشد.
 
توجه:
 
اگر فکر می کنید که شبکه تان به طور غیر قانونی استفاده میشود،میتوانید این مطلب را با فعال سازی مجدد شمارههای اشتراک به صورت دستی که پس از سه نوبت سعی جهت واردشدن به سیستم را مورد بررسی قرار دهید.با این روش،کاربر باید عدم توانایی خود را جهت واردشدن به سیستم به شما اطلاع دهد.اگر کاربر باعث این وضعیت درخارج ماندن از سیستم نباشد، خواهید دانست که یک شخص بدون مجوز قصد دسترسی به شبکه تان را داشته است.
 
.
 
.
 
.
 
جهت خرید این مقاله کلیک نمایید .
 
این مقاله کامل بوده و آماده پرینت می باشد
 


نظرات کاربران :

  shopirani گفته :

سلام
پایان نامه خیلی خوبی بود

تشکر
تاریخ ارسال : 30 /01 /1393
شما هم می توانید در مورد این فایل نظر دهید.
کاربر گرامی، لطفاً توجه داشته باشید که این بخش صرفا جهت ارائه نظرات شما درباره ی این محصول در نظر گرفته شده است. در صورتی که سوالی در رابطه با این محصول دارید یا نیازمند مشاوره هستید، فقط از طریق تماس تلفنی با بخش مشاوره اقدام نمایید.
کاربر گرامی چنانچه تمایل دارید، نقد یا نظر شما به نام خودتان در سایت ثبت شود، لطفاً لاگین نمایید.