پایان نامه مدیریت و محافظت ازشبکه های کامپیوتری

پایان نامه مدیریت و محافظت ازشبکه های کامپیوتری

دانلود فایل

پایان نامه مدیریت و محافظت ازشبکه های کامپیوتری مقدمه: مقدمات یك شبكه یك كامپیوتر تحت شبكه كه منابع را فراهم می سازد یك سرویس دهنده نامیده می شود. كامپیوتری كه به این منابع دسترسی دارد را بعنوان یك ایستگاه كاری یا سرویس گیرنده می شناسیم. سرویس دهنده ها از قدرتمندترین كامپیوترهای  روی شبكه می باشند زیرا آنها جهت ارائه خدمات به بسیاری از نیازهای سایر كامپیوترها به قدرت بیشتری نیاز دارند. در مقایسه ایستگاههای كاری یا سرویس گیرنده ها معمولاً از كامپیوترهای شخصی ارزان قیمت و با قدرت پردازش پایین تر می باشند و برای شبكه های كوچك با تعداد كمتری از كاربران می توانید از شبكه نظیر به نظیر استفاده كنید. تمامی كامپیوترهای بر روی شبكه باید به یكدیگر متصل باشند و این اتصال از طریق كارت رابط شبكه و كابل كشی صورت می گیرد. مزیت های یك شبكه با كامپیوترهای مجزا، برنامه‌های كاربردی و منابع باید بصورت جداگانه برای كامپیوترهای شخصی تهیه شوند. تمام كامپیوترهای شبكه می توانند از وسایل زیر به صورت اشتراكی استفاده كنند: فایلها پیامهای پست الكترونیكی نرم افزار واژه پرداز نرم افزار كنترل پروژه نرم افزار گرافیكی پخش زنده صدا و تصویر چاپگرها دستگاههای فاكس مودم ها درایوهای CD-ROM درایوهای دیسك سخت بدلیل اینكه كامپیوترها می توانند بر روی یك شبكه عملیات را بصورت اشتراكی انجام دهند، مدیریت كل شبكه بصورت كارامد از یك مكان مركزی انجام پریر می شود. بروز رسانی آسان برنامه های كاربردی بر روی شبكه مزیت مهمی در رابطه با استفاده از شبكه ها می باشد. در شبكه ها علاوه بر به اشتراك گذاری اطلاعات، نگهداری و حفاظت از اطلاعات نیز به آسانی صورت می گیرد. فهرست چكیده ……………………………………………………………………………………. A بخش اول:مدیریت شبكه های كامپیوتر ……………………………………………….. 1 مقدمه …………………………………………………………………………………….. 2   مقدمات یك شبكه ………………………………………………………………………. 2   مزیت‌های یك شبكه ……………………………………………………………………. 3   كاركنان شبكه ………………………………………………………………………….. 4   مدیر شبكه ……………………………………………………………………………… 5   سایر كاركنان ………………………………………………………………………….. 5 فصل اول: مدیریت شبكه چیست؟ ………………………………………………………. 6  مدیریت شبكه چیست؟ ………………………………………………………………….. 7  مدیریت شماره‌های اشتراكی شبكه …………………………………………………….. 9   شماره‌های اشتراك كاربری ………………………………………………………….. 10   ایجاد شماره‌های اشتراك كاربری ……………………………………………………. 11   شماره‌های اشتراك گروه ……………………………………………………………… 16  محلی در مقایسه با جهانی ……………………………………………………………… 17  گروههای توكار ………………………………………………………………………… 19  برقراری ارتباط چندتایی ………………………………………………………………. 19 فصل دوم: مدیریت شبكه ……………………………………………………………….. 21  مدیریت شبكه …………………………………………………………………………… 22   مفاهیم مدیریت ………………………………………………………………………… 22   محدودیت‌های مدیریتی ……………………………………………………………….. 23   مشكلات شبكه …………………………………………………………………………. 23   تنظیم و پیكربندی شبكه ……………………………………………………………….. 24 فصل سوم:شبكه بندی و ارتباطات ……………………………………………………… 25  شبكه بندی و ارتباطات ………………………………………………………………….. 26 همگون سازی و تكرارسازی ……………………………………………………………..28 فصل چهارم: عیب‌یابی و رفع عیب ………………………………………………………34  عیب‌یابی و رفع عیب ……………………………………………………………………..34  Net account /synch ………………………………………………………………….35  نظارت بر عملیات Active Directory ……………………………………………. 35 فصل پنجم: مفهوم مدیریت منابع ……………………………………………………… 36   مدیریت منابع …………………………………………………………………………. 37   منابع سخت‌افزاری ………………………………………………………………….. 38   پیكربندی و استفاده از سرورهای چاپ …………………………………………….. 38   نصب نرم افزار مدیریت ……………………………………………………………. 39   تنظیم اولیه ……………………………………………………………………………. 40   درك مدیریت SNMP ………………………………………………………………. 41   سهمیه دیسك ………………………………………………………………………….. 44   فایل‌ها و فهرست‌ها …………………………………………………………………… 45   نصب/ارتقاء نرم افزار ………………………………………………………………. 45   مدیریت منبع تغذیه شبكه …………………………………………………………….. 47   مدیریت منبع تغذیه ویندوز 2000 ………………………………………………….. 48 فصل ششم: ابزارهای مدیریت …………………………………………………………. 50  ابزارهای مدیریت ………………………………………………………………………. 51   ابزارهای مدیریت مایكروسافت ………………………………………………………. 51  Zero Administration ……………………………………………………………. 55 Management Console ………………………………………………………….. 56 فصل هفتم: مدیریت عملكرد شبكه ………………………………………………………. 58  مدیریت عملكرد شبكه …………………………………………………………………… 59  مشكلات بالقوه عملكرد شبكه ……………………………………………………………. 59    مسائل لایه فیزیكی …………………………………………………………………….. 60    مسائل مربوط به ترافیك شبكه ………………………………………………………… 62    مشكلات تشخیص‌آدرس ……………………………………………………………….. 69    مسائل میان شبكه‌ای ……………………………………………………………………. 69 فصل هشتم: ذخیره‌سازی در شبكه ……………………………………………………… 71  ذخیره‌سازی در شبكه ……………………………………………………………………. 72    نكته‌های مربوط به مدیریت سرور CD ……………………………………………….73    مدیریت image …………………………………………………………………………73    كابینت‌ها ………………………………………………………………………………….74    مفاهیم SAN …………………………………………………………………………….74    درك SAN  ……………………………………………………………………………..76    مدیریتSAN  …………………………………………………………………………. 77 بخش دوم: محافظت از شبكه‌های كامپیوتری ………………………………………….. 79 مقدمه ………………………………………………………………………………………. 80 فصل نهم: حفاظت از شبكه ……………………………………………………………….81  حفاظت از شبكه …………………………………………………………………………..82  تضمین سلامت داده‌ها …………………………………………………………………….82  حفاظت از سیستم عامل …………………………………………………………………..83   رویه‌های نصب ………………………………………………………………………….84   تكنیك‌های مراقبت از سیستم …………………………………………………………….87 فصل دهم: حفاظت از سخت افزار ………………………………………………………..89  حفاظت از سخت‌افزار ……………………………………………………………………90   منابع تغذیه وقفه ناپذیر(UPS) …………………………………………………………90   عوامل زیست محیطی …………………………………………………………………..94   تكرارسازی سخت افزار ………………………………………………………………..95   حفاظت از داده‌های كاربری ……………………………………………………………96   تهیه نسخه پشتیبان ………………………………………………………………………97   ذخیره‌سازی دیسك تكرارساز …………………………………………………………..99 فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها ………………………………………104  پیاده‌سازی برنامه سلامت داده‌ها ……………………………………………………… 105  برنامه‌ریزی برای امنیت شبكه و داده‌ها ……………………………………………… 106  سطوح امنیت ………………………………………………………………………… 107   سیاستهای امنیتی …………………………………………………………………….. 108   ارزیابی قابلیت‌های آسیب‌پذیری امنیت …………………………………………….. 109   ارزیابی تهدیدهای امنیتی ……………………………………………………………. 111   برقراری اقداماتی متقابل امنیتی …………………………………………………….. 112   وسایل اشتراكی با كلمه رمز ………………………………………………………… 113   ایستگاههای كاری بدون دیسك ……………………………………………………… 115  رمزگذاری …………………………………………………………………………… 116  حافظه‌های ویروسی …………………………………………………………………. 119 فصل دوازدهم: تنظیمات مربوط به امنیت در شبكه‌ها ……………………………….. 122 محافظت با استفاده از كلمه عبور……………………………………………………… 123 تنظیمات مربوط به كلمه‌های عبور حسابهای كاربران……………………………….. 124 مشخص كردن طول كلمه عبور ……………………………………………………….. 125 تنظیم مدت اعتبار كلمه‌های عبور ……………………………………………………… 126  الزام بر استفاده از كلمه‌های عبور پیچیده …………………………………………….. 127  تدابیر مربوط به بستن یك حساب ……………………………………………………… 128 فصل سیزدهم: امنیت شبكه ……………………………………………………………. 129  امنیت شبكه …………………………………………………………………………….. 130  عملیات شبكه …………………………………………………………………………… 130  تجزیه و تحلیل هزینه شبكه ……………………………………………………………. 131 تكنیك‌های مدیریت و عیب‌یابی …………………………………………………………. 132 دیواره‌های آتش …………………………………………………………………………. 134  فیلتر كردن بسته‌ها …………………………………………………………………… 134  NAT ………………………………………………………………………………… 135 دیوارهای آتش سرورهای Proxy …………………………………………………….. 137 درك یك دیوار آتش ……………………………………………………………………… 137 دیوارهای آتش و TCP/IP …………………………………………………………….. 139 دیوارهای آتش از نوع فیلترسازی بسته………………………………………………… 139 مزیت‌ها و كاستی‌های فیلترسازی بسته ………………………………………………… 140 دیوار آتش از نوع Application Gateways ……………………………………….141 دیوار آتش از نوع Circute-Level Gateways …………………………………….142 دیوار آتش از نوع Stateful-Packet-inspection-engin ……………………….. 142 فصل چهاردهم: مدلهای مختلف امنیتی ………………………………………………..144  مدلهای مختلف امنیتی …………………………………………………………………..145  امنیت سطح ـ كاربر …………………………………………………………………..145  امنیت سطح ـ مشترك …………………………………………………………………145 فصل پانزدهم : پروتكل‌های امنیتی …………………………………………………….146  پروتكل‌های امنیتی ……………………………………………………………………..147 Ipsec……………………………………………………………………………………..147   L2TP …………………………………………………………………………………148   SSL ……………………………………………………………………………………149   Kerberos …………………………………………………………………………….150 فصل شانزدهم:مواردی در مورد امنیت شبكه‌ها ………………………………………151   امنیت ارتباطات ……………………………………………………………………….152   IPsec …………………………………………………………………………………152   دیوارهای آتش …………………………………………………………………………155 شبكه‌های خصوصی مجازی (VPN)…………………………………………………..156 امنیت نماهای الكترونیكی ………………………………………………………………..157 امنیت وب …………………………………………………………………………………158 فصل هفدهم:مبانی امنیت در شبكه‌ها …………………………………………………..160  مبانی امنیت شبكه ……………………………………………………………………….161  انواع رایج حملات ………………………………………………………………………161  اقدامات امنیتی خوب …………………………………………………………………….162  مقاوم‌سازی سیستم‌ها در مقابل حملات …………………………………………………162  حفاظت از شبكه‌ در برابر ویروسها ……………………………………………………163  مفاهیم ویروس …………………………………………………………………………..164  خطاهای نرم‌افزاری …………………………………………………………………….164    اسبهای تروا ……………………………………………………………………………164    بمبهای نرم‌افزاری (Softwar Bombs) ……………………………………………164    بمبهای منطقی (Logic bombs) ……………………………………………………165    بمبهای ساعتی (Time Bombs) ……………………………………………………165    تكراركننده‌ها (Replicators) ………………………………………………………..165    كرم‌ها (worms) ……………………………………………………………………..166    ویروسها ……………………………………………………………………………….166  جستجوی ویروسها ………………………………………………………………………168  نصب ویروس‌یاب ……………………………………………………………………….171  حذف آلودگی …………………………………………………………………………….172 فصل هجدهم: جلوگیری از آلودگی توسط ویروس …………………………………….173  جلوگیری از الودگی توسط ویروس ……………………………………………………..174 جلوگیری از ویروسهای ماكرو ………………………………………………………….175 حذف یك ویروس ماكرو …………………………………………………………………176

  • پایان نامه هوش مصنوعی

    پایان نامه هوش,پایان نامه هوش مصنوعی,هوش مصنوعی دانلود فایل منطق

  • پایان نامه سیستم گردش محصولات چاپی به روش افست

    پایان نامه سیستم گردش محصولات چاپی,پایان نامه سیستم گردش محصولات چاپی به روش افست,سیستم گردش محصولات چاپی,محصولات چاپی به روش افست دانلود فایل پایان نامه سیستم گردش محصولات چاپی به روش افست مقدمه: ارتباط یكی از مهم‌ترین نیازهای بشر می‌باشد.…

  • مبانی نظری مربوط به متغیر سرمایه های روانشناختی

    مبانی نظری مربوط به متغیر سرمایه های روانشناختی دانلود فایل مبانی نظری مربوط به متغیر سرمایه های روانشناختی در 59 صفحه ورد قابل ویرایش با فرمت doc توضیحات: فصل دوم پایان نامه کارشناسی ارشد (پیشینه و مبانی نظری پژوهش) همراه…

  • مقاله علل عدم تصریح به نامهای اهل بیت در قرآن کریم

    مقاله علل عدم تصریح به نامهای اهل بیت در قرآن کریم دانلود فایل مقاله علل عدم تصریح به نامهای اهل بیت در قرآن کریم این مقاله در 18 صفحه می باشد . مقدمه: از ظاهر آیات و روایات استفاده می…

  • پاورپوینت معماری یونان

    پاورپوینت معماری یونان دانلود فایل پاورپوینت معماری یونان پاورپوینت معماری یوناناین پاورپوینت در 27 اسلاید می باشد.  گزیده ای از مطالب اسلایدها :  lپس از تسخیر مشرق زمین توسط اسکندر مقدونی، امتزاجی از اندیشه ها، دینها و هنرهای غربی و…