پویا فایل

پویا فایل

پویا فایل

پویا فایل

امنیت اطلاعات در شبکه

امنیت اطلاعات در شبکه

توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

مقدمه

بدون شک زندگی امروز بشر از مقوله‌ی ارتباط تفکیک ناپذیر است. ارتباطات به حدی فاصله‌های دور را به هم نزدیک کرده است که از دنیای بزرگ ما به نام دهکده‌ی جهانی یاد می‌شود. ارتباطات آنقدر با زندگی روزمره‌ی ما عجیبن شده است که نمی‌توانیم زندگی بدون آن را حتی تصور کنیم در حالی‌که تا قرنی پیش مبادله‌ی خبر به روزها زمکان نیاز داشت. این کار اکنون تقریباً آنی انجام می‌شود. مخابرات، اینترنت،‌وسایل ارتباط جمعی نمونه‌هایی از ارتباطات امروز ما هستند که تبادل اطلاعات و انجام امور روزمره‌ی ما را با سهولت بیشتر و هزینه‌ی کمتر ممکن ساخته است.

از طرف دیگر گسترش ارتباطات شبکه‌ای و نفوذ آن به دور دست‌ترین نقاط جهان باعث شده است زمینه‌ی سوء استفاده افراد سودجو و شرور هم فراهم شود. در حالی که هم اکنون انجام معاملات شبکه‌های کامپیوتری و اینترنت قابل انجام است. اما انجام این امور بدون درنظر گرفتن تمام جوانب امنیتی ممکن است باعث ضررهای جبران‌ناپذیری گردد بنابراین آشنایی با راهکارهای امنیتی در استفاده از شبکه‌ها کامپیوتری نیازی بس حیاتی است.

در این پایان نامه سعی شده به موضوع امنیت اطلاعات در شبکه از جنبه های مختلف پرداخته شود . ساختار مطالب گردآوری شده به شکل زیر است:

در فصل دوم به تعریف مفاهیم شبکه ، تقسیم بندی شبکه ، شباهتها و تفاوتها و مزایای آن خواهیم پرداخت .

فصل سوم بررسی سرویس های امنیتی در شبکه و در فصل چهارم اصول رمزنگاری مطرح می شود و در انتها در فصل پنجم امضاهای دیجیتالی ارائه شده است .

عناوین :

فصل اول

مقدمه

چکیده

خلاصه

تنظیم سیستم

فایلهای Startup

Network File System:NFS

سیستم DMZ

سرور و کامپیوتر رومیزی

استفاده از TCP Wrappers

فایلهای پیکره‌بندی سیستم

پیامهای اخطاری یا Banners

تنظیم کلمه عبور (passwoed)

کنترل دسترسی به فایل

دسترسی Root

حفاظت در برابر سرریز شدن بافر

غیر فعال کردن اکانتهای غیر مفید

برنامه‌های مکمل

مدیریت کاربر

افزودن کاربر به سیستم

افزودن نام کاربر به فایل Password

تعیین و اختصاص شماره User ID

اختصاص شماره Group ID

تعیین Shell مناسب برای ورود

افزودن نام کاربر به فایل Shadow

اختصاص کلمه عبور مناسب اولیه

تعیین Alias مناسب برای پست الکترونیک

ایجاد دایرکتوری خانگی برای کاربر

حذف کاربر از روی سیستم

مدیریت سیستم

بازرسی سیستم

لوگ فایلها

فایلهای مخفی

فایلهای SUID و SGID

فایلهای جهان نویس

جستجوی علائم مشکوک

حالت بی‌قاعده

Netstat

Lsof

PS

فایلهای تغییر یافته

فصل دوم

امنیت ویندوز NT

تنظیم سیستم

تنظیمات Registry

فعال ساختن پیغام Logon

پاک کردن System Pagefile بهنگام shutdown

غیر فعال کردن اعتبار سنجیLAN Manager

محدود کردن کاربر بی‌نام

محدود کردن دسترسی از راه دور به

تنظیم پیکره‌بندی سیستم

فایلهای سیستمی

شبکه

تنظیم اکانت

Service Packs و Hot- Fixes

مدیریت کاربر

افزودن کاربر به سیستم

تنظیم اجازه فایل

حذف کاربر از روی سیستم

مدیریت سیستم

بازرسی سیستم

لوگ فایلها

جستجوی نشانه‌های مشکوک

تلاشهای Brute-force

خطاهای دسترسی

لوگ فایلهای گمشده و شکاف در لوگ فایها

فرآیندهای ناشناخته

فصل سوم

امنیت ویندوز 2000

تنظیم سیستم

تنظیمات سیاست امنیت محلی

پیغام Logon

Clear Virtual Memory

Page File when Sysgem Shuts Downs

Allow System to Be Shut Down Without having To Log On

LAN Manager Authentication Level

Additional Restrictions for nonymous Connections

پیکره‌بندی سیستم

1ـ فایلهای سیستمی

2ـ شبکه

3ـ تنظیم اکانت

4ـ Hot -Fixes و Service Packs

مدیریت کاربر

افزون کاربر به سیستم

تنظیم اجازه فایل

حذف کاربر از روی سیستم

مدیریت سیستم

دستور Secedit

1ـ analysis (تحلیل)

2ـ Configuration (پیکره‌بندی)

3ـ Validation (تأیید کردن)

4ـ Fefresh(تجدید کردن)

5ـ Export (صدور)

بازرسی سیستم

لوگ فایلها

جستجوی علائم مشکوک

تلاش‌های Brute-Foprce

خطاهای دسترسی

گم شدن لوگ فایلها و وجود شکاف در آنها

فرآیندهای ناشناخته

ضمیمه 1: یونیکس ایمن‌تر است یا ویندوز؟

تغییرات زمانی

ویروسها، اسبهای Trojan و کرمها

آسیب‌پذیری سیستم عامل و آسیب‌پذیری برنامه کاربری

تعاملی و غیر تعاملی (Interactive, Non.Interactive)

کد مبدأ (Source Code)

تخصص

نتیجه‌گیری

ضمیمه 2: منابع بیشتر درباره امنیت

منابع



خرید فایل



لینک منبع :امنیت اطلاعات در شبکه

اصول اولیه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری www.srco.ir/Articles/DocView.asp?ID=250‎Cached Similarامنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله این مولفه ها بوده که نمی توان آن را مختص یک فرد و یا سازمان در نظر گرفت . پرداختن به مقوله امنیت اطلاعات و ایمن ... امنیت شبکه - ویکی‌پدیا، دانشنامهٔ آزاد https://fa.wikipedia.org/wiki/امنیت_شبکه‎Cached Similarعبارت‌های «امنیت شبکه» و «امنیت اطلاعات» اغلب به جای یگدیگر مورد استفاده قرار می‌گیرند. عدم آشنایی بسیاری از ... SecureNSS.ir | امنیت شبکه و اطلاعات www.securenss.ir/‎Cached SimilarSecureNSS خدمات آزمون نفوذپذیری امنیت شبکه,امنیت وب سایت و وب سرور دوربین‌ های مداربسته لینک وایرلس پهنای باند بالا مدیریت یکپارچه تهدیدات. امنیت اطلاعات در شبکه های کامپیوتری - مهمترین اخبار ایران و جهان vista.ir/article/333040/امنیت-اطلاعات-در-شبکه-های-کامپیوتری‎Cached Similarامنیت اطلاعات در شبکه های کامپیوتری بموازات حرکت بسمت یک سازمان مدرن و مبتنی بر تکنولوژی اطلاعات، می بایست تدابیر لازم در رابطه با حفاظت از اطلاعات نیز ... امنیت اطلاعات در شبکه های کامپیوتری - سرزمین دانلود www.sarzamindownload.com/contents/1088/‎Cached Similar15 ا کتبر 2016 ... امنیت اطلاعات در شبکه های کامپیوتری. به موازات حرکت به سمت یک سازمان مدرن و مبتنی بر تکنولوژی اطلاعات، می بایست تدابیر لازم در رابطه با ... الزامات امنیت اطلاعات در شبکه پزشکی از راه دور از دیدگاه مدیران فن‌آوری ... jpsr.mums.ac.ir/article_4391.html‎Cachedهدف: الزامات امنیت اطلاعات در شبکه پزشکی از راه دور را می‌توان از جنبه‌های ذخیره‌سازی و دسترسی به اطلاعات، انتقال اطلاعات، منابع انسانی و تجهیزات تشخیص پزشکی ... با امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری آشنا شوید + دانلود www.yjc.ir/.../با-امنیت-اطلاعات-و-ایمن-سازی-شبکه-های-کامپیوتری-آشنا-شوید-دانلود‎Cached Similar5 سپتامبر 2013 ... به گزارش دریچه فناوری اطلاعات باشگاه خبرنگاران؛ امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه ... امنیت اطلاعات در شبکه های کامپیوتری | ژیار آنلاین www.zhiaronline.com/blog/network-security-concepts.html‎Cached24 جولای 2013 ... زمینهٔ تخصصی امنیت شبکه، شامل مقررات و سیاستهای اتّخاذ شده توسط مدیریت شبکه است که به منظور جلوگیری و نظارت بر دسترسی غیر مجاز، سوء ... [PPT] امنیت شبکه های کامپیوتری www.ssu.ac.ir/.../amniate-shabakehay-computerimadsg.com_.ppt‎Cached Similarامنیت شبکه های کامپیوتری. 5. امنیت اطلاعات: گذشته و حال. امنیت اطلاعات سنتی. نگهداری اطلاعات در قفسه های قفل دار; نگهداری قفسه ها در مکانهای امن; استفاده از نگهبان ... دانلود کتاب امنیت اطلاعات در شبکه های اجتماعی - پی سی دانلود p30download.com/fa/entry/62814/‎Cached Rating: 4.5 - 4,875 votes 13 فوریه 2016 ... در کتاب "امنیت اطلاعات در شبکه های اجتماعی" با توجه به مسئله امنیت اطلاعات و اهمیت این موضوع، توضیحاتی در خصوص امنیت شبکه های اجتماعی مورد ...