کتابخانه

دانلود کتاب، جزوه، تحقیق | مرجع دانشجویی

کتابخانه

دانلود کتاب، جزوه، تحقیق | مرجع دانشجویی

پاورپوینت "امنیت شبکه"

امنیت شبکه-ppt

قسمتی از پاورپوینت: امنیت شبکه : امنیت را میتوان اطمینان از عدم دسترسی افراد فضول و جلوگیری از دستکاری در پیامهای محرمانه دیگران تعبیر کرد.

مشکلات امنیت شبکه

1- سری ماندن اطلاعات : محرمانه نگهداشتن اطلاعات نامیده می شود ، تضین انجام عملیاتی که اطلاعات را از دسترسی کاربران غیر مجاز و بیگانه دور نگه می دارد.

2-احراز هویت کاربران : تأیید هویت طرف مقابل ارتباط قبل از آنکه اطلاعات حساس در اختیار او قرار بگیرد .

3- غیر قابل انکار بودند پیامها : با امضاهای دیجیتالی سرو کار دارد و به اطلاعات ومستندات ، هویت حقیقی اعطا ء می کند .

4- نظارت بر صحت اطلاعات : با اتکاء به پست سفارشی و لاک و مهر کردن مستندات انجام می شود .

 

 فهرست مطالب:

1-امنیت شبکه

2-مشکلات امنیت شبکه

3-انواع حملات در شبکه های کامپیوتری

4-فایروال

5-سیستم های تهاجم یاب

6-هفت مشکل ازمهم ترین آسیب پذیری های امنیتی موجود در LAN های بی سیم و راه حل آنها

7-اساسنامه امنیتی

8-سیاستهای پشتیبان گیری

9-منابع

 
فرمت: ppt

تعداد صفحات: 18

حجم فایل: 188 کیلوبایت

 

توجه: تمامی فایل های این فروشگاه بصورت zip می باشد. لطفا پس از دانلود آن را از حالت فشرده خارج نمایید در صورت نداشتن برنامه winrar آنرا از اینجا دانلود کنید.

* در صورت بروز مشکل در خرید فایل می توانید از طریق ایمیل و شماره تماس با ما در ارتباط باشید.*


خرید و دانلود پاورپوینت "امنیت شبکه"

امنیت شبکه

پروژه امنیت شبکه

88 صفحه و قابل ویرایش

1-1- مقدمه

پس از ظهور اینترنت عمومی و تجارت الکترونیکی ، اگر کامپیوترهای خصوصی و همچنین شبکه‌های کامپیوتری بصورت مناسب محافظت نشده و ایمن نباشند ، به طرز افزایشی در خطر حملات خسارت بار قرار خواهند گرفت. Hacker ها ، ویروس‌ها ، کارمندان کینه‌جو و حتی خطاهای انسانی همگی بیانگر خطرات موجود و آشکار بر شبکه‌ها می‌باشند. و همه کاربران کامپیوتر ، از اکثر کاربران ساده اینترنتی گرفته تا کاربران شرکت‌های بزرگ می‌توانند بر اثر رخنه‌های موجود در امنیت شبکه تحت تاثیر قرار گیرند. با این وجود رخنه‌هایی که در امنیت شبکه وجود دارند به سادگی قابل پیشگیری می‌باشند. چگونه؟ تحقیق زیر یک دید عمومی در رابطه با معمول‌ترین تهدیدهای امنیتی شبکه و گامهایی که یک سازمان می‌تواند در جهت محافظت خود از این حملات و اطمینان از اینکه داده‌ای که از شبکه شما می‌گذرد ایمن خواهد بود ، داشته باشد ، ارایه می‌دهد.

امروزه ضرورت حفظ داده‌ها و سیستم‌ها به این دلیل قابل توجه است که ره‌آوردهای فن‌آوری معاصر عموماً در تصمیم‌گیریهای مهم اتخاذ شده به وسیلة حکومتها و همچنین سازمان‌های معتبر جهانی نقش اساسی را ایفا می‌کند. به علاوه فن‌آوری پیشرفته صنعتی نیز مبتنی بر سیستم‌های اطلاعاتی قابل اطمینان، کارایی بهینه دارد. امروزه حجم قابل توجهی از مبادلات بازرگانی و مالی بین‌المللی با استفاده از فن‌آوری تبادل الکترونیکی داده‌ها (EDI) انجام می‌شود. ایجاد کوچکترین خللی در این سیستم مبادلاتی، ضررهای هنگفتی را به طرفین مبادله تحمیل خواهد کرد که بعضاً ممکن است به ورشکستگی آنها بیانجامد.

بیشتر سیستم‌های کنترل حمل و نقل، نیروگاهها و کارخانجات بزرگ امروزی از پایگاه‌های اطلاعاتی خود به صورت لحظه‌ای و پیوسته استفاده می‌کنند. بدیهی است که یک لحظه توقف سیستم و یا بروز کوچکترین خطا در داده‌ها می‌تواند خسارات غیر قابل جبرانی در هر یک از این سیستم‌ها بوجود آورد. همچنین بروز اشکال در نرم‌افزار و یا سخت‌افزارهای به کار گرفته شده در تجهیزات مدرن پزشکی، به علت در نظر نگرفتن ضروریات امنیت داده‌ها و سیستم‌ها، ممکن است صدمات غیرقابل جبرانی به وجود آورد.

به رغم توسعة صنعت کامپیوتر، تلاش اندکی برای آگاه کردن کاربران از آسیب‌پذیری داده‌ها و سیستم‌ها (ناشی از تغییرات و تخری‌های غیر مجاز عمدی و یا سهوی) صورت گرفته است. همچنان که حوادث و عوامل مخرب علیه سیستم‌های اطلاعاتی با وضوح بیشتری آشکار می شوند، کاربران این سیستم‌ها نیز تمایل بیشتری آشکار می‌شوند، کاربران این سیستم‌ها نیز تمایل بیشتری نسبت به حل مشکلات وابسته به تامین امنیت سیستم‌ها از خود نشان می‌دهند.

به طور معمول (در اغلب سیستم‌ها) مسأله امنیت تا قبل از مرحلة تعریف نیازمندی‌های عملیاتی به طور جدی مد نظر قرار نمی‌گیرد و سیستم به طور مستقیم وارد مرحله پیاده‌سازی می‌شود. بدین ترتیب دستیابی به یک سطح مناسب امنیتی برای سیستم در حال اجرا به ندرت امکان پذیر است. حتی در صورت امکان عملی شدن چنین امنیتی، هزینه‌های ناشی از این امر در مقایسه با سیستم‌هایی که از ابتدای طراحی، ملاحظات امنیتی را در نظر گرفته‌اند، بسیار بالاتر خواهد بود. بنابر این ضروریات امنیتی هر سیستمی می‌بایست در مرحله تعریف نیازمندی‌های کاربران در نظر گرفته شود و در طراحی سیستم لحاظ شود.

 

1-2- اهمیت موضوع :

بدون شک اینترنت بزرگترین شبکه عمومی داده است که ارتباطات خصوصی و همچنین ارتباطات تجاری را در سرتاسر جهان مقدور ساخته و آن را تسهیل می‌کند. حجم ترافیکی که از اینترنت و شبکه‌های شرکتی عبور می‌کند هر روزه بطور نمایی توسعه و بسط پیدا می‌کند. ارتباطات از طریق پست الکترونیکی روز به روز افزایش پیدا می‌کند. کارمندان متحرک ، کارمندانی که هر روز در سفر می‌باشند و شعبات ادارات از اینترنت برای برقراری ارتباط با شبکه‌های شرکتی خود بهره می‌گیرند و معاملات تجاری که از طریق اینترنت و مخصوصاً شبکه جهانی به انجام می‌رسند ، قسمت عمده‌ای از سود شرکت‌ها را در بر دارند.

 

فصل اول: کلیات... 1

1-1- مقدمه. 2

1-2- اهمیت موضوع :4

1-3- تاریخچه:6

1-4- تعاریف امنیت شبکه. 7

1-4-1- امنیت شبکه. 7

1-4-2- منابع شبکه. 7

1-4-3- حمله. 8

1-4-4- تحلیل خطر. 9

1-4-5- سیاست امنیتی.. 9

1-4-6- طرح امنیت شبکه. 10

1-4-7- نواحی امنیتی.. 11

1-4-8- سیاست امنیتی.. 12

1-4-9- راهکارهای امنیت... 12

1-4-10- تضمینهای امنیتی.. 14

1-5- مؤلفه های امنیت... 15

1-6- کاربرد مدیریت شبکه. 15

1-7- مدیریت پیکربندی.. 18

1-8- پیش‌بینی شبکه. 19

1-9- مدیریت فهرست:21

1-10- توپولوژی شبکه:22

1-11- کشف خطا26

1-12- مکان خطا و تکنیکهای جداسازی.. 27

1-13- شاخص‌های کارایی.. 29

1-14- مانیتورکردن داده31

1-15- جداسازی (تفکیک) مشکل.. 32

1-16- آمارهای کارائی.. 33

1-17- مدیریت امنیت... 35

1-18-ضرورت ایجاد امنیت در سیستم‌های کامپیوتری.. 36

1-19- ماهیت امنیت داده‌ها و سیستم‌ها39

1-20- خطرهای تهدید کننده امنیت اطلاعات... 40

فصل دوم : پروتکلهای شبکه. 43

2-1- فاکتورهای امنیتی.. 43

2-2- فرآیند امن‌سازی.. 45

2-3- آشنایی با پروتکلهای امنیتی.. 47

2-3- 1- پروتکل PKI47

2-3- 2- SET.. 48

2-3- 3- مدل SET.. 49

2-3- 4- S-HTTP.. 51

2-3- 5- S-MIME.. 51

2-3-6- SSL.. 52

2-3- 7- SEPP.. 53

2-3- 8- PCT.. 53

2-4- برنامه‌ریزی امنیتی.. 55

2-5- برنامه‌ریزی استراتژیک امنیت... 55

2-6- سیاست‌های برنامه‌ریزی استراتژیک... 56

2-7- برنامه‌ریزی سیاست‌های امنیتی.. 56

فصل سوم : انواع حملات در شبکه های رایانه ای.. 61

3-1- مقدمه. 61

3-2- وظیفه یک سرویس دهنده63

3-3- سرویس های حیاتی و موردنیاز. 65

3-4- مشخص نمودن پروتکل های مورد نیاز. 66

3-5- مزایای غیرفعال نمودن پروتکل ها و سرویس های غیرضروری.. 67

3-6- حملات از نوع DoS.. 69

3-7- متداولترین پورت های استفاده شده در حملات DoS.. 72

3-8- حملات از نوع Back door. 73

3-9- استراتژی طراحی شبکه. 75

3-9- 1- انتخاب پروتکل برای شبکه. 75

3-9- 2- TCP/IP گزینه ای عمومی.. 77

3-10- سیستم عامل نت ور. 78

3-11- سایر پروتکل های LAN/WAN.. 79

3-12- برنامه ریزی و طراحی عناصر. 80

3-13- مستند سازی.. 82

3-14- تست شبکه. 83

3-15- ایجاد سیاست ها و رویه ها برای استفاده از شبکه. 85

3-16- آموزش لازم برای پرسنل فنی.. 86

3-14- شبکه فیزیکی.. 87

نتیجه گیری.. 88

منابع:89

 


خرید و دانلود امنیت شبکه