هزار فایل: دانلود نمونه سوالات استخدامی

دانلود فایل, مقاله, مقالات, آموزش, تحقیق, پروژه, پایان نامه,پروپوزال, مرجع, کتاب, منابع, پاورپوینت, ورد, اکسل, پی دی اف,نمونه سوالات استخدامی,خرید کتاب,جزوه آموزشی ,,استخدامی,سوالات استخدامی,پایان نامه,خرید سوال

هزار فایل: دانلود نمونه سوالات استخدامی

دانلود فایل, مقاله, مقالات, آموزش, تحقیق, پروژه, پایان نامه,پروپوزال, مرجع, کتاب, منابع, پاورپوینت, ورد, اکسل, پی دی اف,نمونه سوالات استخدامی,خرید کتاب,جزوه آموزشی ,,استخدامی,سوالات استخدامی,پایان نامه,خرید سوال

امنیت تجهیزات شبکه های برق 14 ص (ورد)

امنیت تجهیزات شبکه های برق 14 ص (ورد)

امنیت-تجهیزات-شبکه-های-برق-14-ص-(ورد)لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 15 صفحه

 قسمتی از متن word (..doc) : 
 

‏2
‏فهرست مطالب
‏عنوان مطلب
‏صفحه
‏امنیت تجهیزات شبکه
‏1
‏امنیت فیزیکی
‏2
‏افزونگی در محل استقرار شبکه
‏2
‏توپولوژی شبکه
‏3
‏محل‌های امن برای تجهیزات
‏4
‏انتخاب لایه کانال ارتباطی امن
‏5
‏منابع تغذیه
‏6
‏عوامل محیطی
‏7
‏امنیت منطقی
‏8
‏امنیت مسیریاب‌ها
‏8
‏مدیریت پیکربندی
‏9
‏کنترل دسترسی به تجهیزات‏
‏10
‏امن سازی دسترسی
‏10
‏مدیریت رمزهای عبور
‏11
‏قابلیت‌های امنیتی
‏12
‏مشکلات اعمال ملزومات امنیتی
‏13
‏منبع : سایت انترنتی : www.ircert.com//arabic/articlec//02.htm
‏امنیت تجهیزات شبکه
‏ برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.
‏ اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :
‏الف‏ ‏–‏ عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.
‏2
‏فهرست مطالب
‏عنوان مطلب
‏صفحه
‏امنیت تجهیزات شبکه
‏1
‏امنیت فیزیکی
‏2
‏افزونگی در محل استقرار شبکه
‏2
‏توپولوژی شبکه
‏3
‏محل‌های امن برای تجهیزات
‏4
‏انتخاب لایه کانال ارتباطی امن
‏5
‏منابع تغذیه
‏6
‏عوامل محیطی
‏7
‏امنیت منطقی
‏8
‏امنیت مسیریاب‌ها
‏8
‏مدیریت پیکربندی
‏9
‏کنترل دسترسی به تجهیزات‏
‏10
‏امن سازی دسترسی
‏10
‏مدیریت رمزهای عبور
‏11
‏قابلیت‌های امنیتی
‏12
‏مشکلات اعمال ملزومات امنیتی
‏13
‏منبع : سایت انترنتی : www.ircert.com//arabic/articlec//02.htm
‏امنیت تجهیزات شبکه
‏ برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.
‏ اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :
‏الف‏ ‏–‏ عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.
‏2
‏ب ‏–‏ برای جلوگیری از خطرهای DoS (Denial of Service)‏ تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA‏ فراهم می‌شود.
‏ در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :
‏-‏      ‏ ‏امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه
‏-‏      ‏ ‏امنیت تجهیزات شبکه در سطوح منطقی
‏-‏   ‏   ‏ ‏بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها
‏ موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند
‏-‏      ‏ ‏امنیت فیزیکی
‏-‏      ‏ ‏امنیت منطقی
‏۱ – امنیت فیزیکی
‏ امنیت فیزیکی بازه‌ وسیعی از تدابیر را در بر می‌گیرد که استقرار تجهیزات در مکان‌های امن و به دور از خطر حملات نفوذگران و استفاده از افزونگی در سیستم از آن جمله‌اند. با استفاده از افزونگی، اطمینان از صحت عملکرد سیستم در صورت ایجاد و رخداد نقص در یکی از تجهیزات (که توسط عملکرد مشابه سخت‌افزار و یا سرویس‌دهنده مشابه جایگزین می‌شود) بدست می‌آید.
‏3
‏ در بررسی امنیت فیزیکی و اعمال آن،‌ ابتدا باید به خطر‌هایی که از این طریق تجهزات شبکه را تهدید می‌کنند نگاهی داشته باشیم. پس از شناخت نسبتاً کامل این خطرها و حمله‌ها می‌توان به راه‌حل‌ها و ترفند‌های دفاعی در برار این‌گونه حملات پرداخت.
‏۱-۱ – افزونگی در محل استقرار شبکه
‏ یکی از راه‌کارها در قالب ایجاد افزونگی در شبکه‌های کامپیوتری، ایجاد سیستمی کامل،‌ مشابه شبکه‌ی اولیه‌ی در حال کار است. در این راستا، شبکه‌ی ثانویه‌ی، کاملاً مشابه شبکه‌ی اولیه، چه از بعد تجهیزات و چه از بعد کارکرد،‌ در محلی که می‌تواند از نظر جغرافیایی با شبکه‌ی اول فاصله‌ای نه چندان کوتاه نیز داشته باشد برقرار می‌شود. با استفاده از این دو سیستم مشابه، علاوه بر آنکه در صورت رخداد وقایعی که کارکرد هریک از این دو شبکه را به طور کامل مختل می‌کند (مانند زلزله) می‌توان از شبکه‌ی دیگر به طور کاملاً جایگزین استفاده کرد، در استفاده‌های روزمره نیز در صورت ایجاد ترافیک سنگین بر روی شبکه، حجم ترافیک و پردازش بر روی دو شبکه‌ی مشابه پخش می‌شود تا زمان پاسخ به حداقل ممکن برسد.
‏ با وجود آنکه استفاده از این روش در شبکه‌های معمول که حجم جندانی ندارند، به دلیل هزینه‌های تحمیلی بالا، امکان‌پذیر و اقتصادی به نظر نمی‌رسد، ولی در شبکه‌های با حجم بالا که قابلیت اطمینان و امنیت در آنها از اصول اولیه به حساب می‌آیند از الزامات است.
‏۱-۲ – توپولوژی شبکه
‏ طراحی توپولوژیکی شبکه،‌ یکی از عوامل اصلی است که در زمان رخداد حملات فیزیکی می‌تواند از خطای کلی شبکه جلوگیری کند.
‏ در این مقوله،‌ سه طراحی که معمول هستند مورد بررسی قرار می‌گیرند :

 

دانلود فایل

تحقیق امنیت و ناامنی سیاست جنایی 51 ص

تحقیق امنیت و ناامنی سیاست جنایی 51 ص

تحقیق-امنیت-و-ناامنی-سیاست-جنایی-51-صلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 51 صفحه

 قسمتی از متن word (..doc) : 
 

‏1
‏مقدمه :
‏نوشتاری که در پیش رو دارند ، تحقیق و پژوهشی است که بطور اجمال امنیت و نظم اجتماعی را از رهگذر سیاست جنائی مورد بررسی قرار داده است . در این زمینه سعی شده است برای بیان موثر در برقراری امنیت و نظم اجتماعی مباحث و موضوعات مهم سیاست جنائی را که در امر مبارزه علیه بزهکاری ، پیگشری از آن و همچنین اصلاح و درمان مجرمام مؤثر است ارائه طریق نماید و جایگاه هر یک را به اختصار برجسته سازد در این بررسی که بیان مفاهیم و تعاریف اصطلاحات و واژه های مهم شرح گردیده ، مبحثی در دو فصل که در واقع دو روی یک سکه اند نقش دو گانه سیاست جنائی را در تمین امنیت مورد مطالعه و تحقیق قرارداده است :
‏فصل اول سیاست جنائی سنجیده امنیت
‏فصل دوم سیاست جنائی نسنجیده امنیت
‏مقدمه
1-‏سیاست جنایی Criminal policy
1-1‏مفهوم سیاست جنائی
‏2
‏اگر چه امروزه مفهوم سیاست جنایی شناخته شده است ، اما تعاریف گوناگونی از آن ارائه شده است و بالمال انتظارات گوناگونی از آن می رود فوئر باخ حقوقدان آلمانی ه این اصطلاح را در سال 1803 وضع نمود ، سیاست جنایی را مجموعه شیوه هایی م یداند که در خور پیشنهاد به قانونگذار باشد با این که وی آن را در یک زمان معین و در کشوری معین برای مبارزه با بزهکاری عملاً به کار برد ولی از این بیان او فهمیده می شود که سیاست جنایی مفید به دو عامل زمان و مکان است به رغم فوئر باخ سیاست جنایی یک رشته فرعی وایسته به حقوق جزانیست بلکه جهت ، دلیل و معنای وجودی حقوق جزا است بعبارت دیگر یعنی ” حقوق جزای جهت گیری شده به سوی یک هدف مشخص ”
‏مرل و وینو نیز تعریفی مشابه بدست می دهند و معتقدند که سیاست جنایی قبل از آن که یک علم باشد فی است که هدفش کشف و شکل دادن عقلانی و منطقی بهترین طریقه های ممکن برای حل مسائل مختلفی است که پدیده های محرمانه را از نظر صوری و عمقی به وجود می آورد .
‏4
‏به اعتقاد دوندو دووابر سیاست جنایی عبارت است از واکنش تنبیهی و سرکوبگر در مقابل جرم و موضوع آن کشف شیوه های مبارزه مؤثر غلبه بزهکاری است .
‏مارک انسل سیاست جنایی را هم علم و هم هنر می پندارد که موضوعش تدوین بهترین قواعد مثبته در پرتو یافته های جرم شناسی است .
‏در باور برخی از اندیشمندان ، سیاست جنایی بر مبنای روی گرد جدید ، پلی ارتباطی است میان حقوق جزا و جرم شناسی و ‏«‏ به کلیه تدابیر ، اقدامات ، شیوه ها و ابزارهای کیفری ، اجتماعی ، اقتصادی و فرهنگی اطلاق می شود که قانونگذاردر چهارچوب قوانین و مقررات ، به منظور پیشگیری از پدیده مجرمانه ‏–‏ یعنی بزه و انحراف و مبارزه با آن ، در اختیار مقامات ذی ربط دولتی و اجتاعی قرار می دهد .
‏همانگونه که از تعابیر و تعاریف فوق بر می آدی هدف سیاست جنایی مبارزه سنجیده علیه بزهکار یاست و آ“ اعم از پیشگیری و سرکوبگری است از اینروتعریف اخیر جامع تر و پسندیده تر است . خصوصاً که پیشگیری رت بخ پئیئخ تمجرتف میز سرایت داده است
‏4
.
2-1- ‏موضوع و قلمرو سیاست جنایی
‏امروزه ، سیاست جنایی تنها تدابیر سرکوبگر را در بر نمی گیرد ، بلکه پیشگیری از بزهکاری سالم سازی محیط اجتماعی و اصلاح و درمان رانیز شامل می شود.
‏سیاست جنایی دارای سه بعد است :
‏اول قلمرو سیاست جنایی به قواعد حقوقی ( حقوق کیفری ) و پیگیری از بزهکاری محدود نمی شود ، بلکه عملکرد نهادهای عدالت کیفری را نیز در بر می گیرد.
‏سوم ، از جهت زمانی نیز یک سیاست جنایی پویا و کارآمد همیشه ناظر به جامعه امروز است بنابراین هر سیاست جنایی لزوماً مقطعی و مقید به زمانی خاص است و برای جامعه حاضر پیش بینی و تدوین می گردد . از این رو چنین سیاستی که بی توجه به نیازهای فردای نسل حاضر و خواسته های آنان تنظیم می گردد‏‚‏ می تواند به نحو گسترده ای به یک سوءتفاهم زیانبار منجر شود ، چرا که عدم انطباق قواعد و مقررات اجتماعی یا تحولات جامعه ، به میزان زیادی اساس افزایش بزههکاری را اشعه می دهد

 

دانلود فایل

تحقیق امنیت در NTFS 12 ص

تحقیق امنیت در NTFS 12 ص

تحقیق-امنیت-در-ntfs-12-صلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 15 صفحه

 قسمتی از متن word (..doc) : 
 

‏2
‏امنیت در NTFS‏


اشاره :
‏نسل جدید فایل سیستم ویندوز یعنی NTFS‏ برای از بین بردن مشکلا‌ت امنیتی سیستم‌های قبلی، همراه با ویندوز NT‏ عرضه شد. با وجود NTFS‏، سازوکار امنیتی فایل‌ها، دایرکتوری‌ها و ویندوز، مستقل شده‌است و این امر انعطاف‌پذیری زیادی را هنگام برپا کردن یک شبکه به ارمغان می‌آورد. مایکروسافت پیشنهاد می‌کند که تمام به اشتراک‌گذاری‌های تحت شبکه با استفاده از سیستم فایل ‌NTFS‏ اجرا شود. در این مقاله به دو موضوع پرداخته شده است: ابتدا مقایسه فایل سیستم‌های FAT‏ و NTFS‏ و پس از آن، یک بررسی شخصی از دید نویسنده، در مورد NTFS‏ را می‌خوانید.
‏نسل جدید سیستم فایل‌‏
خانواده سیستم فایل‌FAT‏ که شامل FAT 12 ‏،FAT‏ 16‏ ‏و FAT 32‏ ‏می‌شود، سیستم فایلی است که در اوایل دهه هشتاد میلا‌دی، سیستم‌عامل‌های مایکروسافت براساس آن ساخته می‌شدند. به‌طور کلی، این نوع سیستم‌فایلی به اندازه کافی برای مدیریت فایل‌ها و حتی پی‌سی‌ها، به‌ویژه آن‌هایی که برای مقاصد خاص استفاده نمی‌شدند، قدرتمند بود. برای کامپیوترهای خانگی و کامپیوترهایی که در مشاغل کوچ استفاده‌می‌شدند،
‏2
‏امنیت در NTFS‏


اشاره :
‏نسل جدید فایل سیستم ویندوز یعنی NTFS‏ برای از بین بردن مشکلا‌ت امنیتی سیستم‌های قبلی، همراه با ویندوز NT‏ عرضه شد. با وجود NTFS‏، سازوکار امنیتی فایل‌ها، دایرکتوری‌ها و ویندوز، مستقل شده‌است و این امر انعطاف‌پذیری زیادی را هنگام برپا کردن یک شبکه به ارمغان می‌آورد. مایکروسافت پیشنهاد می‌کند که تمام به اشتراک‌گذاری‌های تحت شبکه با استفاده از سیستم فایل ‌NTFS‏ اجرا شود. در این مقاله به دو موضوع پرداخته شده است: ابتدا مقایسه فایل سیستم‌های FAT‏ و NTFS‏ و پس از آن، یک بررسی شخصی از دید نویسنده، در مورد NTFS‏ را می‌خوانید.
‏نسل جدید سیستم فایل‌‏
خانواده سیستم فایل‌FAT‏ که شامل FAT 12 ‏،FAT‏ 16‏ ‏و FAT 32‏ ‏می‌شود، سیستم فایلی است که در اوایل دهه هشتاد میلا‌دی، سیستم‌عامل‌های مایکروسافت براساس آن ساخته می‌شدند. به‌طور کلی، این نوع سیستم‌فایلی به اندازه کافی برای مدیریت فایل‌ها و حتی پی‌سی‌ها، به‌ویژه آن‌هایی که برای مقاصد خاص استفاده نمی‌شدند، قدرتمند بود. برای کامپیوترهای خانگی و کامپیوترهایی که در مشاغل کوچ استفاده‌می‌شدند،
‏2
‏امنیت در NTFS‏


اشاره :
‏نسل جدید فایل سیستم ویندوز یعنی NTFS‏ برای از بین بردن مشکلا‌ت امنیتی سیستم‌های قبلی، همراه با ویندوز NT‏ عرضه شد. با وجود NTFS‏، سازوکار امنیتی فایل‌ها، دایرکتوری‌ها و ویندوز، مستقل شده‌است و این امر انعطاف‌پذیری زیادی را هنگام برپا کردن یک شبکه به ارمغان می‌آورد. مایکروسافت پیشنهاد می‌کند که تمام به اشتراک‌گذاری‌های تحت شبکه با استفاده از سیستم فایل ‌NTFS‏ اجرا شود. در این مقاله به دو موضوع پرداخته شده است: ابتدا مقایسه فایل سیستم‌های FAT‏ و NTFS‏ و پس از آن، یک بررسی شخصی از دید نویسنده، در مورد NTFS‏ را می‌خوانید.
‏نسل جدید سیستم فایل‌‏
خانواده سیستم فایل‌FAT‏ که شامل FAT 12 ‏،FAT‏ 16‏ ‏و FAT 32‏ ‏می‌شود، سیستم فایلی است که در اوایل دهه هشتاد میلا‌دی، سیستم‌عامل‌های مایکروسافت براساس آن ساخته می‌شدند. به‌طور کلی، این نوع سیستم‌فایلی به اندازه کافی برای مدیریت فایل‌ها و حتی پی‌سی‌ها، به‌ویژه آن‌هایی که برای مقاصد خاص استفاده نمی‌شدند، قدرتمند بود. برای کامپیوترهای خانگی و کامپیوترهایی که در مشاغل کوچ استفاده‌می‌شدند،
‏2
FAT‏ ‏به اندازه کافی خوب بود. اما هنگامی که امنیت و قابلیت اطمینان بالا‌ اهمیت پیدا می‌کرد،FAT‏ ‏ حرفی برای گفتن نداشت.
به هرحال با وجود آن‌که FAT‏ ‏در بسیاری از موارد قابل قبول بود، خیلی قدیمی، محدود و سیستم فایلی ساده‌ای بود. این فایل سیستم برای کاربران پیشرفته، به‌ویژه سرورها و ایستگاه‌های کاری در محیط شبکه شرکت‌های بسیاربزرگ، از امنیت قابلیت و اطمینان بالا‌ برخوردار نبود. به همین دلا‌یل مایکروسافت نسل جدیدی از سیستم‌های فایلی، موسوم به New Technology File System) NTFS‏) را ایجاد کرد. در واقع بزرگ‌ترین ایراد این سیستم‌عامل‌ها تا آن زمان آن بود که براساس FAT‏ ‏ساخته شده بودند. FAT‏ کمترین امکانات را برای مدیریت و ذخیره‌سازی داده‌ها در محیط شبکه در اختیار داشت. برای جلوگیری از زمینگیر شدن ویندوز NT‏، مایکروسافت نیاز به ایجاد سیستم فایلی جدیدی داشت که براساس FAT‏ ‏نباشد. نتیجه آن ایجاد NTFS‏ ‏بود. NTFS‏ برای برآوردن اهداف خاصی طراحی شده بود که برخی از آن‌ها عبارتند از:
‏●‏ ‌‌قابلیت اطمینان:‏ یکی از شاخص‌های مهم یک‏ ‏ سیستم فایل مهم و جدی، قابلیت بازیابی بدون از دست دادن آن است. NTFS‏ دارای امکانات خاصی است که قابلیت نقل و انتقال به صورت یکپارچه را دارد. این ویژگی برای جلوگیری از نابودی اطلا‌عات و قابلیت تحمل خطا بسیار مهم است.

 

دانلود فایل

تحقیق امنیت در شبکه های بی سیم 18 ص

تحقیق امنیت در شبکه های بی سیم 18 ص

تحقیق-امنیت-در-شبکه-های-بی-سیم-18-صلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 23 صفحه

 قسمتی از متن word (..doc) : 
 

‏2
‏م‏وضوع:
‏امنیت در شبکه های بی سیم
‏مقدمه :
‏موفق‏ی‏ت‏ ح‏ی‏رت‏ انگ‏ی‏ز‏ 802.11 به علت توسعه «اترنت ب‏ی‏ س‏ی‏م‏»‏ است. همچنانکه 802.11 به ترق‏ی‏ خود ادامه م‏ی‏ دهد، تفاوت ها‏ی‏ش‏ با اترنت ب‏ی‏شتر‏ مشخص م‏ی‏ شود. ب‏ی‏شتر‏ ا‏ی‏ن‏ تفاوت ها به دل‏ی‏ل‏ نا آشنا‏یی‏ نسب‏ی‏ بس‏ی‏ار‏ی‏ از مد‏ی‏ران‏ شبکه با لا‏ی‏ه‏ ف‏ی‏ز‏ی‏ک‏ی‏ فرکانس راد‏ی‏و‏یی‏ است. در حال‏ی‏که‏ همه مد‏ی‏ران‏ شبکه با‏ی‏د‏ درک پا‏ی‏ه‏ ا‏ی‏ از ل‏ی‏نک‏ راد‏ی‏و‏یی‏ داشته باشند، تعداد‏ی‏ از ابزارها برا‏ی‏ کمک به آنها به خدمت گرفته م‏ی‏ شوند. آنالا‏ی‏زرها‏ی‏ (تحل‏ی‏ل‏ کننده ) شبکه ها‏ی‏ ب‏ی‏ س‏ی‏م‏ برا‏ی‏ مدت ها ابزار‏ی‏ لازم برا
‏2
‏ی‏ مهندسان شبکه در اشکال زدا‏یی‏ و تحل‏ی‏ل‏ پروتکل بوده اند. بس‏ی‏ار‏ی‏ از آنالا‏ی‏زرها‏ بعض‏ی‏ کارکردها‏ی‏ امن‏ی‏ت‏ی‏ را ن‏ی‏ز‏ اضافه کرده اند که به آنها اجازه کار با عملکردها‏ی‏ بازرس‏ی‏ امن‏ی‏ت‏ی‏ را ن‏ی‏ز‏ م‏ی‏ دهد.
‏در‏ ا‏ی‏ن‏ سلسله مقاله هفت مشکل از مهم تر‏ی‏ن‏ آس‏ی‏ب‏ پذ‏ی‏ر‏ی‏ ها‏ی‏ امن‏ی‏ت‏ی‏ موجود در LAN‏ها‏ی‏ ب‏ی‏ س‏ی‏م،‏ راه حل آنها و در نها‏ی‏ت‏ چگونگ‏ی‏ ساخت ‏ی‏ک‏ شبکه ب‏ی‏ س‏ی‏م‏ امن مورد بحث قرار م‏ی‏ گ‏ی‏رد‏. بس‏ی‏ار‏ی‏ از پرسش ها در ا‏ی‏ن‏ زم‏ی‏نه‏ در مورد ابزارها‏یی‏ است که مد‏ی‏ران‏ شبکه م‏ی‏ توانند استفاده کنند. ‏ی‏ک آنالا‏ی‏زر‏ از اول‏ی‏ن‏ خر‏ی‏دها‏یی‏ است که ‏ی‏ک‏ مد‏ی‏ر‏ شبکه با‏ی‏د‏ انجام دهد. آنالا‏ی‏زرها‏ علاوه بر عملکردها‏ی‏ سنت‏ی‏ تحل‏ی‏ل‏ پروتکل و ابزار تشخ‏ی‏ص‏ ع‏ی‏ب،‏ م‏ی‏ توانند برا‏ی‏ تشخ‏ی‏ص‏ بس‏ی‏ار‏ی‏ از نگران‏ی‏ ها‏ی‏ امن‏ی‏ت‏ی‏ که استفاده از شبکه ب‏ی‏ س‏ی‏م‏ را کند م‏ی‏ کنند، استفاده شوند. ا‏ی‏ن‏ سلسله مقاله هر‏ی‏ک از ا‏ی‏ن‏ «هفت مسأله امن‏ی‏ت‏ی‏»‏ را بررس‏ی‏ م‏ی‏ کند و توض‏ی‏ح‏ م‏ی‏ دهد که چگونه و چرا آنالا‏ی‏زر‏ ب‏ی‏ س‏ی‏م،‏ ‏ی‏ک‏ ابزار ح‏ی‏ات‏ی‏ برا‏ی‏ تضم‏ی‏ن‏ امن‏ی‏ت‏ شبکه ها‏ی‏ ب‏ی‏ س‏ی‏م‏ است.
‏3
‏ دسترس‏ی‏ آسان
LAN‏ها‏ی‏ ب‏ی‏ س‏ی‏م‏ به آسان‏ی‏ پ‏ی‏دا‏ م‏ی‏ شوند. برا‏ی‏ فعال کردن کلا‏ی‏نت‏ ها در هنگام ‏ی‏افتن‏ آنها، شبکه ها با‏ی‏د‏ فر‏ی‏م‏ ها‏ی‏ Beacon‏ با پارامتر ها‏ی‏ شبکه را ارسال کنند. البته، اطلاعات مورد ن‏ی‏از‏ برا‏ی‏ پ‏ی‏وستن‏ به ‏ی‏ک‏ شبکه، اطلاعات‏ی‏ است که برا‏ی‏ اقدام به ‏ی‏ک‏ حمله رو‏ی‏ شبکه ن‏ی‏از‏ است. فر‏ی‏م ها‏ی‏ Beacon‏ توسط ه‏ی‏چ‏ فانکشن اختصاص‏ی‏ پردازش نم‏ی‏ شوند و ا‏ی‏ن‏ به ا‏ی‏ن‏ معن‏ی‏ است که شبکه 802.11 شما و پارامترها‏ی‏ش‏ برا‏ی‏ هر شخص‏ی‏ با ‏ی‏ک‏ کارت 802.11 قابل استفاده است. نفوذگران با آنتن ها‏ی‏ قو‏ی‏ م‏ی‏ توانند شبکه ها را در مس‏ی‏رها‏ ‏ی‏ا‏ ساختمان ها‏ی‏ نزد‏ی‏ک‏ ب‏ی‏ابند‏ و ممکن است اقدا‏م‏ به انجام حملات‏ی‏ کنند حت‏ی‏ بدون ا‏ی‏نکه‏ به امکانات شما دسترس‏ی‏ ف‏ی‏ز‏ی‏ک‏ی‏ داشته باشند.
‏تقو‏ی‏ت‏ کنترل دسترس‏ی‏ قو‏ی
‏دسترس‏ی‏ آسان الزاماً با آس‏ی‏ب‏ پذ‏ی‏ر‏ی‏ مترادف ن‏ی‏ست‏. شبکه ها‏ی‏ ب‏ی‏ س‏ی‏م‏ برا‏ی‏ ا‏ی‏جاد‏ امکان اتصال مناسب طراح‏ی‏ شده اند، اما م‏ی‏ توانند با اتخاذ س‏ی‏استها‏ی‏ امن‏ی‏ت‏ی‏ مناسب تا حد ز‏ی‏اد‏ی‏ مقاوم شوند. ‏ی‏ک‏ شبکه ب‏ی‏ س‏ی‏م‏ م‏ی‏ تواند تا حد ز‏ی‏اد‏ی‏ در ا‏ی‏ن‏ اتاق محافظت شده از نظر الکترومغناط‏ی‏س‏ ‏محدود‏ شود که اجازه نشت سطوح بالا‏یی‏ از فرکانس راد‏ی‏و‏یی‏ را نم‏ی‏ دهد. به هرحال، برا‏ی‏ ب‏ی‏شتر‏ موسسات چن‏ی‏ن‏ برد ها‏یی‏ لازم ن‏ی‏ستند‏. تضم‏ی‏ن‏ ا‏ی‏نکه‏ شبکه ها‏ی‏ ب‏ی‏ س‏ی‏م‏ تحت تأث‏ی‏ر‏ کنترل دسترس‏ی‏ قو‏ی‏ هستند، م‏ی‏ تواند از خطر سوءاستفاده از شبکه ب‏ی‏ س‏ی‏م‏ بکاهد.
‏4
‏تضم‏ی‏ن‏ امن‏ی‏ت‏ رو‏ی‏ ‏ی‏ک‏ شبکه ب‏ی‏ س‏ی‏م‏ تا حد‏ی‏ به عنوان بخش‏ی‏ از طراح‏ی‏ مطرح است. شبکه ها با‏ی‏د‏ نقاط دسترس‏ی‏ را در ب‏ی‏رون‏ ابزار پ‏ی‏رامون‏ی‏ امن‏ی‏ت‏ مانند فا‏ی‏روال‏ ها قرار دهند و مد‏ی‏ران‏ شبکه با‏ی‏د‏ به استفاده از VPN‏ها برا‏ی‏ م‏ی‏سر‏ کردن دسترس‏ی‏ به شبکه توجه کنند. ‏ی‏ک‏ س‏ی‏ستم‏ قو‏ی‏ تأ‏یی‏د‏ ه‏و‏ی‏ت‏ کاربر با‏ی‏د‏ به کار گرفته شود و ترج‏ی‏حاً‏ با استفاده از محصولات جد‏ی‏د‏ که برپا‏ی‏ه‏ استاندارد IEEE ‏802.1x‏ هستند. 802.1x‏ انواع فر‏ی‏م‏ ها‏ی‏ جد‏ی‏د‏ برا‏ی‏ تأ‏یی‏د‏ هو‏ی‏ت‏ کاربر را تعر‏ی‏ف‏ م‏ی‏ کند و از د‏ی‏تاب‏ی‏س‏ ها‏ی‏ کاربر‏ی‏ جامع‏ی‏ مانند RADIUS‏ بهره م‏ی‏ گ‏ی‏رد‏. آنالا‏ی‏زرها‏ی‏ باس‏ی‏م‏ سنت‏ی‏ م‏ی‏ ‏توانند‏ با نگاه کردن به تقاضاها‏ی‏ RADIUS‏ و پاسخ ها، امکان درک پروسه تأ‏یی‏د‏ هو‏ی‏ت‏ را فراهم کنند. ‏ی‏ک‏ س‏ی‏ستم‏ آنال‏ی‏ز‏ خبره برا‏ی‏ تأ‏یی‏د‏ هو‏ی‏ت‏ 802.11 شامل ‏ی‏ک‏ روت‏ی‏ن‏ ع‏ی‏ب‏ ‏ی‏اب‏ی‏ مشخص برا‏ی‏ LAN‏هاست که تراف‏ی‏ک‏ تأ‏یی‏د‏ هو‏ی‏ت‏ را نظاره م‏ی‏ کند و امکان تشخ‏ی‏ص‏ ع‏ی‏ب‏ را برا‏ی‏ مد‏ی‏ران‏ شبکه فراه‏م‏ م‏ی‏ کند که به آنال‏ی‏ز‏ بس‏ی‏ار‏ دق‏ی‏ق‏ و کدگشا‏یی‏ فر‏ی‏م‏ احت‏ی‏اج‏ ندارد. س‏ی‏ستم‏ ها‏ی‏ آنال‏ی‏ز‏ خبره که پ‏ی‏ام‏ ها‏ی‏ تأ‏یی‏د‏ هو‏ی‏ت‏ 802.1x‏ را دنبال م‏ی‏ کنند، ثابت کرده اند که برا‏ی‏ استفاده در LAN‏ها‏ی‏ استفاده کننده از 802.1x‏ فوق العاده باارزش هستند.
‏هرگونه‏ طراح‏ی‏،‏ بدون در نظر گرفتن م‏ی‏زان‏ قدرت آن، با‏ی‏د‏ مرتباً بررس‏ی‏ شود تا سازگار‏ی‏ چ‏ی‏نش‏ فعل‏ی‏ را با اهداف امن‏ی‏ت‏ی‏ طراح‏ی‏ تضم‏ی‏ن‏ کند. بعض‏ی‏ موتورها‏ی‏ آنال‏ی‏ز‏ تحل‏ی‏ل‏ عم‏ی‏ق‏ی‏ رو‏ی‏ فر‏ی‏م‏ ها انجام م‏ی‏ دهند و م‏ی‏ توانند چند‏ی‏ن‏ مسأله معمول امن‏ی‏ت‏ 802.1x‏ را تشخ‏ی‏ص‏ دهند. تعداد‏ی‏ از حمل‏ات‏ رو‏ی‏ شبکه ها‏ی‏ باس‏ی‏م‏ در سال ها

 

دانلود فایل

تحقیق امنیت پایگاه داده سرور 10 ص

تحقیق امنیت پایگاه داده سرور 10 ص

تحقیق-امنیت-پایگاه-داده-سرور-10-صلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 11 صفحه

 قسمتی از متن word (..doc) : 
 


‏امنیت‏ پایگاه‏ داده( سرور‏)
‏مدیریت پایگاه داده ها در SQL Server‏ - امنیت اطلاعات و عملیات‏ ‏:
‏اشاره :
‏ ‏مقوله امنیت همواره یکی از مهم‌ترین شاخه‌های مهندسی نرم‌افزار و به تبع آن، یکی از حساس‌ترین وظایف مدیران سیستم به‌خصوص مدیران شبکه و یا مدیران بانک‌های اطلاعاتی است. با تنظیم سطوح دسترسی برای کاربران شبکه یا بانک‌های اطلاعاتی شبکه، امنیت اطلاعات یا به عبارتی عدم دسترسی افراد فاقد صلاحیت به اطلاعات، تضمین می‌گردد. هر سیستم‌عامل، پلتفرم یا بانک اطلاعاتی، شیوه‌هایی خاصی را برای برقراری قواعد امنیتی به کاربران معرفی می‌نماید. در SQL Server‏ هم روش‌های خاصی برای این مقوله وجود دارد که در اینجا به آن‌ها می‌پردازیم
‏امنیت در ورود به سیستم‏:
‏زمانی که یک بانک اطلاعاتی جدید را در SQL Server‏ تعریف می‌کنید، با کلیک سمت راست بر روی نام موتور پایگاه داده‌ای یک سرور درEnterprise Manager‏ و انتخاب قسمت Properties‏، در زبانه security‏، موتور بانک اطلاعاتی‏ امکان انتخاب دو روش مختلف در معرفی و یا شناسایی کاربران مجاز برای ورود به سیستم یا همان عمل احراز هویت (Authentication‏) را در دسترس قرار می‌دهد. البته بعد از ساخت یک بانک اطلاعاتی، با کلیک سمت راست بر روی نام آن بانک و انتخاب گزینه Properties‏ و سپس security‏ هم می‌توان روش مورد استفاده را تغییر داد. (شکل 1) 
یکی از این دو روش که برمبنای ارتباط موتور این پایگاه داده با اکتیودایرکتوری ویندوز 2000 سرور بنا شده است و
Windows only‏ نام دارد، باعث می‌شود تا کاربران از قبل تعریف شده در دامنه (Domain‏) یک شبکه مبتنی بر ویندوز 2000 سرور، به رسمیت شناخته شوند. در این صورت نیازی به معرفی کاربر جدید و یا انتخاب دو نام کاربری برای یک نفر وجود ندارد و کاربر مذکور می‌تواند از همان نام کاربری و رمز عبوری که برای ورود به دامنه شبکه ویندوزی خود استفاده می‌کند، برای اتصال به بانک‏ ‏اطلاعاتی هم استفاده کند.
در روش دوم، ارایه مجوز دسترسی به کاربران با سیستمی خارج از محدوده دامنه‌‌ویندوزی صورت‏ ‏می‌گیرد. بدین‌صورت مدیر سیستم مجبور است برای کلیه کاربرانی که قصد اتصال به بانک را دارند، نام‏ ‏کاربری و رمزعبور جدیدی را تعریف کند.
‏(شکل 1) 
‏تعریف کاربران‏:
‏در صورتی که شیوه دوم تعریف کاربران را انتخاب کرده باشید، باید ابتدا لیستی از کاربران را به همراه رمزعبور  
مربوطه‌شان در قسمتی از صفحه Enterprise Manager‏  که با عنوان Security‏ مشخص شده، معرفی کنید. این کار با کلیک سمت راست بر روی گزینه Login‏ در قسمت مذکور و سپس new login‏ انجام می‌گیرد. انتخاب یک نام کاربری به همراه ورود رمزعبور تنها کاری است که باید در این جا انجام گیرد تا یک کاربر به‌طور عمومی در لیست  کاربران یک موتور پایگاده داده‌ قرار گیرد.
از این به بعد، وظیفه مدیر سیستم تعیین دسترسی کاربران تعریف شده در قسمت security‏، به بانک‌های مختلف تعریف شده در پایگاه است.
این‌کار نیز از دو طریق قابل انجام است. در روش  اول، دسترسی به هر بانک اطلاعاتی از طریق همان قسمت security‏ صورت می‌گیرد. کافی است بر روی هر کاربری که در این قسمت تعریف کرده‌اید، کلیک سمت راست کرده و ابتدا گزینه خصوصیات و سپس زبانه DataBase Access‏ را انتخاب کنید. پس از آن لیستی از کلیه بانک‌های اطلاعاتی موجود در پایگاه به شما نمایش داده می‌شود که باید بانک موردنظر را انتخاب کرده و در ستون Permit‏  کلیک موردنظر را انجام دهید. پس از این کار ‏می‌توانید یک نام نمایشی را برای نام کاربری مربوطه در ستون user‏ تایپ کنید. در این‌جا به عنوان مثال امکان دسترسی کاربر‏ mda‏ را به بانک Northwind‏ فراهم نموده و نام نمایشی برای آن انتخاب شده است (شکل 2). همان‌طور که‏ ‏مشاهده می‌کنید این کاربر به‌طور خودکار در گروه کاربری‏ ‏عمومی(public‏)  بانک مذکور قرار داده می‌شود. ‏

 

دانلود فایل