هزار فایل: دانلود نمونه سوالات استخدامی

دانلود فایل, مقاله, مقالات, آموزش, تحقیق, پروژه, پایان نامه,پروپوزال, مرجع, کتاب, منابع, پاورپوینت, ورد, اکسل, پی دی اف,نمونه سوالات استخدامی,خرید کتاب,جزوه آموزشی ,,استخدامی,سوالات استخدامی,پایان نامه,خرید سوال

هزار فایل: دانلود نمونه سوالات استخدامی

دانلود فایل, مقاله, مقالات, آموزش, تحقیق, پروژه, پایان نامه,پروپوزال, مرجع, کتاب, منابع, پاورپوینت, ورد, اکسل, پی دی اف,نمونه سوالات استخدامی,خرید کتاب,جزوه آموزشی ,,استخدامی,سوالات استخدامی,پایان نامه,خرید سوال

تحقیق انواع حملات در شبکه های کامپیوتری 21ص

تحقیق انواع حملات در شبکه های کامپیوتری 21ص

تحقیق-انواع-حملات-در-شبکه-های-کامپیوتری-21صلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..DOC) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 23 صفحه

 قسمتی از متن word (..DOC) : 
 

2
‏انواع حملات در شبکه های کامپیوتری ( بخش اول )
 ‏مدیریت شبکه
4014
14
3.6
‏انواع حملات در شبکه های کامپیوتری ( بخش اول )‏ ‏
‏امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته‏ ‏ شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل های متعددی نصب و پیکربندی می گردد. برخی از سرویس ها‏ ‏ دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان ، دقت لازم در خصوص رعایت مسائل ایمنی انجام‏ ‏ و در مرحله دوم سعی گردد که از نصب سرویس ها و پروتکل های‏ ‏ غیرضروری ، اجتناب گردد . در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپیوتری است ، بیشتر آشنا شویم . قطعا" شناسائی سرویس های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه های کامپیوتری را هدف قرار می دهند ، زمینه برپاسازی و نگهداری‏ ‏ شبکه های کامپیوتری ایمن و مطمئن را بهتر فراهم می نماید .
‏مقدمه
‏حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم‏ ‏ سرویس ها ی فعال‏ ‏ ، پروتکل های استفاده شده‏ ‏ و پورت های باز می باشد . یکی از مهمترین وظایف کارشناسان فن آوری اطلاعات ، اطیمنان از ایمن بودن شبکه و مقاوم بودن آن در ‏مقابل حملات است (مسئولیتی بسیار‏خطیر و سنگین )
3
‏ ‏ . در زمان ارائه سرویس دهندگان ، مجموعه ای از سرویس ها و پروتکل ها به صورت پیش فرض فعال‏ ‏ و تعدادی دیگر نیز غیر فعال شده اند.این موضوع ارتباط مستقیمی با سیاست های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت‏ ‏ دارد. در زمان نقد امنیتی سیستم های عامل ، پرداختن به موضوع فوق‏ ‏ یکی از محورهائی است‏ ‏ که کارشناسان امنیت اطلاعات‏ ‏ با حساسیتی بالا آنان را دنبال می نمایند.
‏اولین مرحله در خصوص ایمن سازی یک محیط شبکه ، تدوین ، پیاده سازی و رعایت یک سیاست امنیتی است‏ ‏ که محور اصلی برنامه ریزی در خصوص ایمن سازی شبکه را شامل می شود . هر نوع برنامه ریزی در این رابطه مستلزم توجه به موارد زیر است :
‏بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه‏ ‏
‏انطباق سرویس ها ، پروتکل ها و برنامه های‏ ‏ نصب شده‏ ‏ با خواسته ها ی یک سازمان
‏بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی (افزودن و یا حذف‏ ‏ سرویس ها و پروتکل های غیرضروری ، تنظیم دقیق امنیتی‏ سرویس ها و پروتکل های فعال )
‏تعلل و یا نادیده گرفتن فاز برنامه ریزی می تواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد . متاسفانه در اکثر موارد توجه جدی به مقوله برنامه ریزی و تدوین یک سیاست امنیتی نمی گردد . فراموش نکنیم که فن آوری ها به سرعت و به صورت مستمر در حال تغییر بوده و می بایست متناسب با فن آوری های جدید ، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود . نشستن پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص ، امری بسیار خطرناک بوده که بستر لازم برای‏ ‏ بسیاری از حملاتی که در آینده اتفاق خواهند افتاد را فراهم می نماید . هر سیستم عامل دارای مجموعه ای از سرویس ها ، پروتکل ها‏ ‏ و‏ ‏ ابزارهای خاص خود بوده‏ ‏ و نمی توان بدون وجود یک برنامه مشخص و پویا‏ ‏ به تمامی ابعاد آنان توجه و از‏ ‏ پتانسیل های آنان در جهت افزایش کارائی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه مشخص در ارتباط با سرویس دهندگان ، می بایست در فواصل زمانی خاصی ، برنامه های تدوین یافته مورد بازنگری قرار گرفته و تغییرات لازم در آنان با توجه به شرایط موجود و فن آوری های جدید ارائه شده ، اعمال گردد . فراموش نکنیم که حتی راه حل های انتخاب شده فعلی که دارای عملکردی موفقیت آمیز می باشند ، ممکن است در آینده و با توجه به شرایط پیش آمده
3
‏ ‏ قادر به ارائه عملکردی صحیح ، نباشند .
‏وظیفه یک سرویس دهنده
‏پس از شناسائی جایگاه و نقش هر سرویس دهنده در شبکه می توان در ارتباط با سرویس ها و پروتکل های مورد نیاز آن به منظور انجام وظایف مربوطه ، تصمیم گیری نمود . برخی از سرویس دهندگان به همراه وظیفه آنان در یک شبکه کامپیوتری به شرح زیر می باشد :
Logon‏ Server‏ : این نوع سرویس دهندگان مسئولیت شناسائی و تائید کاربران در زمان ورود به شبکه را برعهده دارند . سرویس دهندگان فوق می توانند عملیات خود را به عنوان بخشی در کنار سایر سرویس دهندگان نیز انجام دهند .
Network‏ Services‏ Server‏ : این نوع از سرویس دهندگان مسئولیت میزبان نمودن سرویس های مورد نیاز شبکه را‏ ‏ برعهده دارند . این سرویس ها عبارتند از :
- Dynamic Host Configuration Protocol )  DHCP‏)
‏- Domain Name System ) DNS‏)
‏- Windows Internet Name Service)  WINS‏)
‏- Simple Network Management Protocol )  SNMP‏)
4
‏ Application‏ Server‏ :‏ ‏این نوع از سرویس دهندگان مسئولیت میزبان نمودن برنامه ها ی کاربردی نظیر بسته نرم افزاری Accounting‏ و سایر نرم افزارهای مورد نیاز در سازمان را برعهده دارند .
‏ File‏ Server‏ : از این نوع سرویس دهندگان به منظور دس‏تیابی به فایل ها و دایرکتوری ها‏ی کاربران ، استفاده می گردد .
Print‏ Server‏ : از این نوع سرویس دهندگان به منظور دستیابی به چاپگرهای اشتراک گذاشته شده در شبکه ، استفاده می شود .
Web‏ Server‏ : این نوع سرویس دهندگان مسئولیت میزبان نمودن برنامه های وب و وب سایت های داخلی و یا خارجی را برعهده دارند .
FTP‏ Server‏ : این نوع سرویس دهندگان مسئولیت ذخیره سازی فایل ها برای انجام عملیات Downloading‏ و Uploading‏ را برعهده دارند. سرویس دهندگان فوق می توانند به صورت داخلی و یا خارجی استفاده گردند .‏ ‏
‏ Email‏ Server‏ : این نوع سرویس دهندگان مسئولیت ارائه سرویس پست الکترونیکی را برعهده داشته و می توان از آنان به منظور میزبان نمودن فولدرهای عمومی و برنامه های Gropuware‏ ، نیز استفاده نمود.
News/Usenet (NNTP‏) Server‏ : این نوع سرویس دهندگان به عنوان یک سرویس دهنده newsgroup‏ ‏ ‏بوده‏ ‏ و کاربران می توانند اقدام به ارسال و دریافت پیام هائی بر روی آنان‏ ‏ نمایند .
‏به منظور شناسائی سرویس ها و پروتکل های مورد نیاز بر روی هر یک از سرویس دهندگان ، می بایست در ابتدا به این سوال پاسخ داده شود که‏ ‏ نحوه دستیابی به هر یک از آنان‏ ‏ به چه صورت است ؟ : شبکه داخلی ، شبکه جهانی‏ ‏ و یا هر دو مورد . پاسخ به سوال فوق زمینه نصب و پیکربندی سرویس ها و پروتکل های ضروری و حذف و غیر فعال نمودن سرویس ها و پروتکل های غیرضروری در ارتباط با هر یک از سرویس دهندگان موجود در یک شبکه کامپیوتری را فراهم می نماید .
‏سرویس های حیاتی و موردنیاز

 

دانلود فایل