دانشکده

دانلود فایل ها و تحقیقات دانشگاهی ,جزوات آموزشی

دانشکده

دانلود فایل ها و تحقیقات دانشگاهی ,جزوات آموزشی

کارآفرینی و طرح توجیهی امنیت شبکه سیستم تشخیص نفوذ 23 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 25

 

مقدمه

هر روز که میگذرد بر علم گسترده و بزرگ کامپیوتر و شبکه اطلاعات بیشتری اضافه میشود.هر روز حفره های گوناگون کشف میشود و پچ های جدید ساخته میشود و...در دنیای امروز دیگر هکرها فکر و ذهن خودشان را به هک کردن سایتها مشغول نمی کنند. هدف امروز هکرها سرورها و شبکه های گسترده میباشند.با خک کردن یک سرور میزبان میتوان صدها سایت را هک کرد.

وقتی یک شبکه مثلا شبکه لن یک دانشگاه هک میشود٬ می توان با استفاده از ابزار گوناگون به هزار کامپیوتر نفوذ کرد. با توجه به این موارد باید برای محافظت از سرورهای خود کارهایی انجام داد.سیستم یکی از اقداماتی است که در این زمینه

میتوان انجام داد. (IDS) تشخیص نفوذ

امنیت اطلاعات در اینترنت

امروزه شبکة جهانی اینترنت و خدمات متنوع آن به عنوان یک ابزار نوین جهت اطلاع رسانی و تجارت الکترونیکی شناخته شده است. بسیاری از سازمان ها و مؤسسات دولتی و خصوصی، تلاش گسترده ای را برای ورود به دنیای ارتباطات و استفاده از خدمات وسیع اینترنت آغاز نموده اند. با توجه به خدمات متنوع و مختلفی که اینترنت به کاربران خود ارائه می دهد، تعداد کاربران آن روز به روز رو به افزایش می باشد، طوری که در حال حاضر میلیون ها رایانه در سطح اینترنت به یکدیگر متصل می باشند و خدمات مختلفی را در اختیار کاربران خود قرار می دهند. با توجه به گستردگی بیش از حد شبکه جهانی اینترنت و عدم امکان استفاده از کنترل مرکزی بر کاربران آن، حفظ امنیت اطلاعات در اینترنت یکی از مسائل مهم و اساسی می باشد زیرا همواره افرادی در دنیا پیدا می شوند که بنا به دلایل مختلفی از جمله ارضای حس کنجکاوی خود، مایل به حمله به اطلاعات موجود در سایت های اینترنت می باشند.

با گسترش تجارت الکترونیکی و استفاده از اینترنت به عنوان ابزار نوین برای تجارت جهانی، مسئله امنیت اطلاعات در اینترنت اهمیت خود را به خوبی نشان می دهد. سازمان ها و اداراتی که به اینترنت متصل می باشند، برای حفظ اطلاعات خود باید از سیستم های امنیتی خاصی استفاده کنند. در این زمینه اولین قدم، تعیین یک سیاستگذاری و شیوة امنیتی مناسب می باشد. مدیریت حفاظت اطلاعات در شبکه های رایانه ای، از سه بخش اصلی تشکیل شده است که عبارتند از: حفاظت اطلاعات در مقابل دسترسی های غیرمجاز، اطمینان از صحت و درستی اطلاعات و اطمینان از در دسترس بودن به موقع اطلاعات.

یکی از روش های حفاظت شبکه های رایانه ای متصل به اینترنت، کنترل دسترسی داخلی و خارجی به خدمات خاص شبکه می باشد. در این روش با استفاده از یک سیستم خاص به نام دیواره آتشین، سیاستگذاری حفاظتی یک سازمان که به اینترنت متصل می باشد، پیاده سازی می شود. با استفاده از یک دیواره آتشین، مدیر شبکه امکان دسترسی کاربران غیرمجاز و نفوذگران از بیرون شبکه را به خدمات داخلی شبکه، محدود می سازد. هر چند استفاده از سیستم های امنیتی، سهولت و دسترسی اطلاعات را برای کاربران مجاز شبکه تا حدی با مشکل روبرو می سازد، ولی جهت حفظ اطلاعات و جلوگیری از دسترسی های غیرمجاز، امری لازم و ضروری می باشد.

انواع مختلف حملات و ابزار کار مخربین در اینترنت

برای مقابله با نفوذ افراد مخرب در شبکه اینترنت، شناخت و بررسی دقیق انواع مختلف و روش های گوناگونی که نفوذ گران برای حملات خود استفاده می کنند، از اهمیت خاصی برخوردار می باشد. یکی از ساده ترین روش های حمله در اینترنت جعل آدرس IP مبدأ، بسته هایی را به درون شبکه ارسال می دارد که آدرس مبدأ آنها جعلی می باشد و نشان دهنده آدرس یک سیستم داخلی است. روش مقابله با این نوع حملات آن است که هر بستة ورودی که حاوی یک آدرس مبدأ داخلی است، ولی از درگاه خارجی مسیریاب دریافت شده است، دور انداخته شود. علاوه بر جعل آدرس IP مبدأ، روش های دیگری از حمله وجود دارند که عبارتند از : حملات مسیریابی مبدأ و حمله به بسته های تکه شده بسته های IP2.

نفوذگران به شبکه، در اولین قدم نگاه دقیقی به نقاط ضعف هر میزبان از لحاظ امنیتی دارند. برای این کار از ابزار و نرم افزارهای خاصی استفاده می شود و بعد از آن که موفق به نفوذ و حمله به یک سیستم حفاظت شده گردیدند، مدارک و مستندات مربوط به حمله خود را از بین می برند و سپس با استفاده از مکنده های بسته اقدام به جمع آوری نام حساب ها و کلمات رمز مربوط به خدمات FTP و TELNER ، می کنند که این امر امکان گسترش حمله و نفوذ به سایر سیستم ها را فراهم می آورد. چنانچه نفوذ گر بتواند به قابلیت دسترسی خاصی دست یابد، آنگاه می تواند به پیام های پستی دسترسی یافته و فایل های خصوصی را بدزدد و داده های پراهمیتی را خراب نماید. در ادامه، برخی از مهم ترین جعبه ابزارها و نرم افزارهایی را که نفوذگران به شبکه برای حملات خود استفاده می کنند، که حتی برخی از آنها به صورت رایگان بر روی اینترنت وجود دارد، معرفی می گردند.



خرید و دانلود کارآفرینی و طرح توجیهی امنیت شبکه   سیستم تشخیص نفوذ 23 ص


تحقیق در مورد جهانی‌شدن و امنیت ملی

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 14 صفحه

 قسمتی از متن .doc : 

 

جهانی‌شدن و امنیت ملی

منبع: ماهنامه زمانه شماره30

چکیده:

جهانی‌شدن فارغ از آن‌که یک پروژه باشد یا پروسه، پدیده‌ای است که صرفنظر از عناصر اختیاری و کنترل‌شده آن، از برخی وجوه کاملا تحمیلی برخوردار است که حتی قدرتهای بزرگ را به تمکین وامی‌دارد و این مساله از آنجا ناشی می‌شود که پدیده جهانی‌شدن هنوز در کلیت خود برای هیچ‌کس روشن نشده است. گریز مداوم جهانی‌شدن از کالبد‌شکافی محققانه و تنوع ادبیاتی موضوع جهانی‌شدن که ابهامات و تضادهای فراوانی را بر آن تحمیل کرده‌است، دستیابی به یک تعریف و نظریه دقیق و روشن را ناممکن ساخته و آن را چونان پدیده‌ای نمایان می‌سازد که تا زمان تحقق کامل اساسا قابل شناخت نباشد.

اما به‌هرحال بسیاری از کشورهای جهان تکلیف خود را با این پدیده معین کرده‌اند و سهم خود را در بازیگری یا بازیگردانی در محیط آن معلوم ساخته‌اند. جهانی‌شدن هرچه باشد و هرموقع که تحقق یابد، مانند بسیاری دیگر از پدیدارهای تمدن بشری دارای وجوه منفعت‌بار و زیان‌بار خواهد بود و نرمی و زبری در آن آمیخته است. بنابراین توجه به اصل پدیده جهانی‌شدن تنها یک طرف معادله است، طرف دیگر آن‌که می‌تواند صغری یا کبرای استدلال ما برای تایید یا نفی آن باشد، همانا منافع و امنیت ملی است.

نه‌تنها ما بلکه همه کشورهای جهان در حال سبک‌سنگین‌نمودن و توزین و تبیین جهانی‌شدن در قبال خود هستند و باتوجه به امکانات و شرایط ژئوپلیتیک خود، در حال پذیرفتن یا واگذارکردن نقشهای بازی در این صحنه‌اند. کشورهایی چون ایران که دارای امتیازات منطقه‌ای عمده‌ای هستند به‌طور ویژه‌ای در معرض وجوه گسترده‌تری از منافع یا مضرات جهانی‌شدن واقع می‌شوند و تقریبا قادر به انزواگزینی یا جداسازی خود از سیطره جهانی‌سازی نخواهند بود. اما با به‌کارگیری اندیشه‌های کاملا مطالعه‌شده و محققانه و با اتخاذ رویه‌های مدبرانه و هوشمندانه در رهبری و مدیریت کلان، می‌توان در به‌حداقل‌رساندن مضرات و به‌حداکثررساندن منافع آن موثر بود.

جهانی‌شدن فرصتهای بیشماری را فراهم می‌کند، همچنانکه فرصتها و اختیارات بسیاری را نیز با خود می‌برد؛ اما استفاده درست و به‌موقع از فرصتهای به‌دست‌آمده می‌تواند زیانهای ناشی از اختیارات و فرصتهای تلف‌شده را حتی تا چندبرابر جبران کند.

این امر بستگی زیادی به تحول مثبت در دیدگاه نظری ما نسبت به جهانی‌شدن و نیز پیدایش نوعی مدیریت هوشمندانه در سطوح کلان سیاستگذاری ملی و منطقه‌ای خواهد داشت. آنچه را که ما تحت عنوان امنیت ملی و اعتلای فرهنگی جستجو می‌کنیم و هم‌اکنون در معرض آسیبهای جدی پدیده جهانی‌شدن قرار گرفته است، موضوع اساسی برای همه کشورهای جهان از جمله کشورهای قدرتمند صنعتی غرب می‌باشد. ای بسا کشورهایی چون ایران با دستیابی به نظریه‌ای اصولی و کارشناسانه درباب جهانی‌شدن بتوانند آینده این پدیده را از آن خود کنند و حتی بیشتر از غربیها منافع آن را کسب نمایند. مقاله زیر را ملاحظه فرمائید.

 

امنیت ملی کشورها تحت تاثیر متغیرهای بین‌المللی و منطقه‌ای که کانونهای بحران محسوب می‌شوند همواره مورد تهدید قرار دارد. هرچه بر دامنه گسترش جهانی‌شدن و ابعاد آن افزوده می‌شود، کشورهایی که در معرض آسیب‌پذیری بیشتری قرار دارند، این تهدیدات را در عرصه‌های مختلف سیاسی، اجتماعی، اقتصادی و فرهنگی با شدت هرچه‌بیشتری دریافت می‌کنند؛ بنابراین لازم است که درخصوص پدیده جهانی‌شدن به مثابه تهدیدی برای امنیت ملی کشورها، بررسی کارشناسی صورت گیرد. این مساله سوالات بسیاری را برمی‌انگیزد که برخی از این سوالات به ماهیت جهانی‌شدن و ابعاد آن مربوط می‌شود که در این مقاله، متغیر مستقل، فرضیه   تبیینی خواهد بود و تاحدودی نیز به امکانات و موقعیت جغرافیایی و فرهنگی جوامع در تقابل با



خرید و دانلود تحقیق در مورد جهانی‌شدن و امنیت ملی


کارآفرینی و طرح توجیهی امنیت شبکه سیستم تشخیص نفوذ 23 ص (بروز شده)

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 25

 

مقدمه

هر روز که میگذرد بر علم گسترده و بزرگ کامپیوتر و شبکه اطلاعات بیشتری اضافه میشود.هر روز حفره های گوناگون کشف میشود و پچ های جدید ساخته میشود و...در دنیای امروز دیگر هکرها فکر و ذهن خودشان را به هک کردن سایتها مشغول نمی کنند. هدف امروز هکرها سرورها و شبکه های گسترده میباشند.با خک کردن یک سرور میزبان میتوان صدها سایت را هک کرد.

وقتی یک شبکه مثلا شبکه لن یک دانشگاه هک میشود٬ می توان با استفاده از ابزار گوناگون به هزار کامپیوتر نفوذ کرد. با توجه به این موارد باید برای محافظت از سرورهای خود کارهایی انجام داد.سیستم یکی از اقداماتی است که در این زمینه

میتوان انجام داد. (IDS) تشخیص نفوذ

امنیت اطلاعات در اینترنت

امروزه شبکة جهانی اینترنت و خدمات متنوع آن به عنوان یک ابزار نوین جهت اطلاع رسانی و تجارت الکترونیکی شناخته شده است. بسیاری از سازمان ها و مؤسسات دولتی و خصوصی، تلاش گسترده ای را برای ورود به دنیای ارتباطات و استفاده از خدمات وسیع اینترنت آغاز نموده اند. با توجه به خدمات متنوع و مختلفی که اینترنت به کاربران خود ارائه می دهد، تعداد کاربران آن روز به روز رو به افزایش می باشد، طوری که در حال حاضر میلیون ها رایانه در سطح اینترنت به یکدیگر متصل می باشند و خدمات مختلفی را در اختیار کاربران خود قرار می دهند. با توجه به گستردگی بیش از حد شبکه جهانی اینترنت و عدم امکان استفاده از کنترل مرکزی بر کاربران آن، حفظ امنیت اطلاعات در اینترنت یکی از مسائل مهم و اساسی می باشد زیرا همواره افرادی در دنیا پیدا می شوند که بنا به دلایل مختلفی از جمله ارضای حس کنجکاوی خود، مایل به حمله به اطلاعات موجود در سایت های اینترنت می باشند.

با گسترش تجارت الکترونیکی و استفاده از اینترنت به عنوان ابزار نوین برای تجارت جهانی، مسئله امنیت اطلاعات در اینترنت اهمیت خود را به خوبی نشان می دهد. سازمان ها و اداراتی که به اینترنت متصل می باشند، برای حفظ اطلاعات خود باید از سیستم های امنیتی خاصی استفاده کنند. در این زمینه اولین قدم، تعیین یک سیاستگذاری و شیوة امنیتی مناسب می باشد. مدیریت حفاظت اطلاعات در شبکه های رایانه ای، از سه بخش اصلی تشکیل شده است که عبارتند از: حفاظت اطلاعات در مقابل دسترسی های غیرمجاز، اطمینان از صحت و درستی اطلاعات و اطمینان از در دسترس بودن به موقع اطلاعات.

یکی از روش های حفاظت شبکه های رایانه ای متصل به اینترنت، کنترل دسترسی داخلی و خارجی به خدمات خاص شبکه می باشد. در این روش با استفاده از یک سیستم خاص به نام دیواره آتشین، سیاستگذاری حفاظتی یک سازمان که به اینترنت متصل می باشد، پیاده سازی می شود. با استفاده از یک دیواره آتشین، مدیر شبکه امکان دسترسی کاربران غیرمجاز و نفوذگران از بیرون شبکه را به خدمات داخلی شبکه، محدود می سازد. هر چند استفاده از سیستم های امنیتی، سهولت و دسترسی اطلاعات را برای کاربران مجاز شبکه تا حدی با مشکل روبرو می سازد، ولی جهت حفظ اطلاعات و جلوگیری از دسترسی های غیرمجاز، امری لازم و ضروری می باشد.

انواع مختلف حملات و ابزار کار مخربین در اینترنت

برای مقابله با نفوذ افراد مخرب در شبکه اینترنت، شناخت و بررسی دقیق انواع مختلف و روش های گوناگونی که نفوذ گران برای حملات خود استفاده می کنند، از اهمیت خاصی برخوردار می باشد. یکی از ساده ترین روش های حمله در اینترنت جعل آدرس IP مبدأ، بسته هایی را به درون شبکه ارسال می دارد که آدرس مبدأ آنها جعلی می باشد و نشان دهنده آدرس یک سیستم داخلی است. روش مقابله با این نوع حملات آن است که هر بستة ورودی که حاوی یک آدرس مبدأ داخلی است، ولی از درگاه خارجی مسیریاب دریافت شده است، دور انداخته شود. علاوه بر جعل آدرس IP مبدأ، روش های دیگری از حمله وجود دارند که عبارتند از : حملات مسیریابی مبدأ و حمله به بسته های تکه شده بسته های IP2.

نفوذگران به شبکه، در اولین قدم نگاه دقیقی به نقاط ضعف هر میزبان از لحاظ امنیتی دارند. برای این کار از ابزار و نرم افزارهای خاصی استفاده می شود و بعد از آن که موفق به نفوذ و حمله به یک سیستم حفاظت شده گردیدند، مدارک و مستندات مربوط به حمله خود را از بین می برند و سپس با استفاده از مکنده های بسته اقدام به جمع آوری نام حساب ها و کلمات رمز مربوط به خدمات FTP و TELNER ، می کنند که این امر امکان گسترش حمله و نفوذ به سایر سیستم ها را فراهم می آورد. چنانچه نفوذ گر بتواند به قابلیت دسترسی خاصی دست یابد، آنگاه می تواند به پیام های پستی دسترسی یافته و فایل های خصوصی را بدزدد و داده های پراهمیتی را خراب نماید. در ادامه، برخی از مهم ترین جعبه ابزارها و نرم افزارهایی را که نفوذگران به شبکه برای حملات خود استفاده می کنند، که حتی برخی از آنها به صورت رایگان بر روی اینترنت وجود دارد، معرفی می گردند.



خرید و دانلود کارآفرینی و طرح توجیهی امنیت شبکه   سیستم تشخیص نفوذ 23 ص (بروز شده)


تحقیق درباره امنیت درشبکه های بی سیم کامپیوتر word

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 65

 

فهرست

فصل اول

تقدیر و سپاس 1

مقدمه 2

امنیت 4

مقدمه ای بر رمز نگاری 5

رمز های جانشینی 9

رمز های جابجایی 11

دو اصل اساسی رمزنگاری 13

فصل دوم

استاندارد رمز نگاری پیشرفته AES 18

رمز نگاری RIJNDAEL 19

تحلیل رمز 21

الگوریتم کلید عمومی 24

الگوریتم RSA 26

تابع MD5 30

تابعSHA 31

مدیریت کلید های عمومی 33

امنیت IP 34

فصل سوم

امنیت بی سیم 41

BLUETOOTH 42

ایجاد کلید مشترک ، مبادله کلید دایفی هلمن 44

امنیت پست الکترونیکی 45

امنیت وب 47

نفوذ در DNS 47

DES امن 50

لایه سوکت های امن SSL 54

امنیت کد همراه 85

ACTIVEX 59

ویروس ها 61

اصول اجتمایی 62

تقدیر و سپاس

بزرگ پروردگارم را سپاس که خوشه چین خرمن علم و دانش استادانی به نام، دلسوز، شایسته، سرشار از اندوخته های علمی و کمال معنوی که با پرتو افشانی علوم و فضایل معنویشان چراغ راه این بنده حقیر شدند و آفرین ایزد پاک را که بنده کمترین خود را یاری نمود تا قدمی در راه کسب علم و معرفت بردارد.

در پایان از کلیه کسانی که در طول این مدت برای بنده حقیر زحمت کشیدند اعم از کارمند، و مخصوصاً استاد رجب کیانی که برای من زحمات فراوانی کشیدند صمیمانه تشکر و سپاس گذاری می کنم و امیدوارم که همیشه موفق و سربلند باشند.

با سپاس فراوان

نسرین لرکی

زمستان 1386

 

 

 

مقدمه

در هر یک سه قرن گذشته فناوری خاصی رونق داشته است. قرن هیجدهم زمان توسعه سیستم های مکانیکی بزرگ به همراه انقلاب صنعتی بود.قرن نوزدهم عصرموتور بخار بود. قرن بیستم زمان جمع آوری،پردازش و توزیع اطلاعات بود در بین سایر پیشرفت ها، شاهد نصب شبکه های جهانی تلفن، اختراع رادیووتلویزیون،تولید و رشد بی سابقه صنعت کامپیوتر و پرتاب ماهواره های ارتباطی بوده ایم.

با پیشرفت فناوری، این موارد در حال همگرایی است و تفاوت های بین جمع آوری، انتقال ذخیره و پردازش اطلاعات به شدت در حال محو شدن است. سازمان هایی با صدها شعبه در نقاط مختلف جغرافیایی،با فشردن کلیدی،وضعیت فعلی را حتی در دورترین نقـاط بررسـی می کنند. با افزایش قدرت جمع آوری،پردازش و توزیع اطلاعات تقاضای پردازش اطلاعات پیچیده تر نیز افزایش می یابد.

گرچه صنعت کامپیوتر در مقایسه با صنایع دیگر(مثل صنایع اتوموبیل و حمل هوایی) جوان است کامپیوتر در مدت زمان کوتاه پیشرفت گسترده ای داشتند. در اثنای دو دهه نخست پیدایش آنها،سیستم های کامپیوتری متمرکز بوده ودر اتاق بزرگی قرارداشتند دـیوار ایـن اتاق ها غالباً شیشه ای بود و بازدیدکنندگان می توانستند عجایب الکترونیک داخل آن را مشاهده کنند. موسسه ای متوسط با یک دانشگاه،یک یا دو کامپیوتر داشت در حالی که موسسه های بزرگ،چند تا از این کامپیوتر ها داشتند. این تصور که در عرض بیست سال،کامپیوترهای پر قدرتی کوچک تر از تمبرهای پستی به تولید انبوه خود خواهند رسید،داستان علمی تخیلی و محسوب می شد.



خرید و دانلود تحقیق درباره امنیت درشبکه های بی سیم کامپیوتر word


تحقیق درباره امنیت تجهیزات شبکه های برق 14 ص word

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 16

 

فهرست مطالب

عنوان مطلب

صفحه

امنیت تجهیزات شبکه

1

امنیت فیزیکی

2

افزونگی در محل استقرار شبکه

2

توپولوژی شبکه

3

محل‌های امن برای تجهیزات

4

انتخاب لایه کانال ارتباطی امن

5

منابع تغذیه

6

عوامل محیطی

7

امنیت منطقی

8

امنیت مسیریاب‌ها

8

مدیریت پیکربندی

9

کنترل دسترسی به تجهیزات

10

امن سازی دسترسی

10

مدیریت رمزهای عبور

11

قابلیت‌های امنیتی

12

مشکلات اعمال ملزومات امنیتی

13

منبع : سایت انترنتی : www.ircert.com//arabic/articlec//02.htm

امنیت تجهیزات شبکه

برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.

اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :

الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.

ب – برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می‌شود.

در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :

-       امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه

-       امنیت تجهیزات شبکه در سطوح منطقی

-       بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها

موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند

-       امنیت فیزیکی

-       امنیت منطقی

۱ – امنیت فیزیکی

امنیت فیزیکی بازه‌ وسیعی از تدابیر را در بر می‌گیرد که استقرار تجهیزات در مکان‌های امن و به دور از خطر حملات نفوذگران و استفاده از افزونگی در سیستم از آن جمله‌اند. با استفاده از افزونگی، اطمینان از صحت عملکرد سیستم در صورت ایجاد و رخداد نقص در یکی از تجهیزات (که توسط عملکرد مشابه سخت‌افزار و یا سرویس‌دهنده مشابه جایگزین می‌شود) بدست می‌آید.

در بررسی امنیت فیزیکی و اعمال آن،‌ ابتدا باید به خطر‌هایی که از این طریق تجهزات شبکه را تهدید می‌کنند نگاهی داشته باشیم. پس از شناخت نسبتاً کامل این خطرها و حمله‌ها می‌توان به راه‌حل‌ها و ترفند‌های دفاعی در برار این‌گونه حملات پرداخت.

۱-۱ – افزونگی در محل استقرار شبکه

یکی از راه‌کارها در قالب ایجاد افزونگی در شبکه‌های کامپیوتری، ایجاد سیستمی کامل،‌ مشابه شبکه‌ی اولیه‌ی در حال کار است. در این راستا، شبکه‌ی ثانویه‌ی، کاملاً مشابه شبکه‌ی اولیه، چه از بعد تجهیزات و چه از بعد کارکرد،‌ در محلی که می‌تواند از نظر جغرافیایی با شبکه‌ی اول فاصله‌ای نه چندان کوتاه نیز داشته باشد برقرار می‌شود. با استفاده از این دو سیستم مشابه، علاوه بر آنکه در صورت رخداد وقایعی که کارکرد هریک از این دو شبکه را به طور کامل مختل می‌کند (مانند زلزله) می‌توان از شبکه‌ی دیگر به طور کاملاً جایگزین استفاده کرد، در استفاده‌های روزمره نیز در صورت ایجاد ترافیک سنگین بر روی شبکه، حجم ترافیک و پردازش بر روی دو شبکه‌ی مشابه پخش می‌شود تا زمان پاسخ به حداقل ممکن برسد.

با وجود آنکه استفاده از این روش در شبکه‌های معمول که حجم جندانی ندارند، به دلیل هزینه‌های تحمیلی بالا، امکان‌پذیر و اقتصادی به نظر نمی‌رسد، ولی در شبکه‌های با حجم بالا که قابلیت اطمینان و امنیت در آنها از اصول اولیه به حساب می‌آیند از الزامات است.

۱-۲ – توپولوژی شبکه

طراحی توپولوژیکی شبکه،‌ یکی از عوامل اصلی است که در زمان رخداد حملات فیزیکی می‌تواند از خطای کلی شبکه جلوگیری کند.



خرید و دانلود تحقیق درباره امنیت تجهیزات شبکه های برق 14 ص word