• بازدید : 54 views
  • بدون نظر
فایل Word پایان نامه ی مدیریت و محافظت ازشبکه های کامپیوتری شامل ۱۸۰ صفحه می باشد. دوران ما را بدرستي عصر اطلاعات ناميده اند. در انديشه ما، «فناوري اطلاعات» به مفهوم گردآوري، سازماندهي و پردازش داده هاي خام است بگونه اي كه از آن «معرفت» جديد توليد شود. ظهور شبكه هاي كامپيوتري در دهه هفتاد ميلادي تمام اسباب و لوازم توليد معرفت و دانش را فراهم كرد و به آن شتابي انفجار گونه داد شايد به كار بردن واژه «انقلاب اطلاعاتي» براي اين روند توليد دانش مناسبتر باشد. شبكه كامپيوتري چيزي بيش از يك ابزار در خدمت توليد دانش نيست ولي همين ابزار كارهايي را كه ذهن بشر به جمع آوري داده آزمايش و نتيجه گيري نياز دارد در كوتاهترين زمان ممكن محقق مي شود. دسترسي سريع و آسان به اطلاعات استفاده از قدرت پردازشي كامپيوترهاي قوي و كارآمد ايجاد و بكارگيري تكنولوژي نوين ارتباطي براي تبادل اطلاعات و ايجاد نرم افزارهاي هوشمند، به شكوفايي تمام شاخه هاي علوم مختلف انجاميده است. در اين پروژه به چگونگي مديريت و محافظت از شبكه هاي كامپيوتري پرداخته شده است.

مديريت و نگهداري شبكه به منابع IT عظيمي نياز دارد. جهت درك كامل اهميت مديريت شبكه بايد تعدادي از وظايف اصلي مديريت را بدانيد:
 نصب و پيكربندي ايستگاههاي كاري و سرورها
 ارتقاء ايستگاههاي كاري و سرورها
 ارتقاء سيستم هاي عامل و برنامه هاي راه انداز
 برنامه هاي كاربردي بايد نصب شوند و ارتقاء يابند.
 وسايلي مانند هابها، سوئيچ ها و مسيريابها بايد نصب و پيكربندي شوند.
 كابل كشي جديد بايد نصب شود و كابل كشي قديمي بايد تعويض شود.
 ايجاد و بازبيني نسخه هاي پشتيبان.
 كنترل منابع.
 بروزرساني مستندات جهت منعكس كردن تغييرات و ارتقاءها.
 اجزاي شبكه بايد در طول زمان كنترل و تست شود.
جهت عيب يابي و رفع عيب در شبكه انجام دهيد:
 مشكل را تعريف كنيد
 منبع مشكل را شناسايي كنيد و آنرا مجزا سازيد
 خرابي را ترميم كنيد يا قطعات خراب را تعويض نماييد.
 شبكه را مجدداً تنظيم كنيد.
چكيده اي در مورد محافظت از داده ها
عوامل بد مي‌توانند و اتفاق مي‌افتند و در نهايت سرويس‌دهنده شما مي‌تواند از كار بيفتد و در حين اين فرايند فايل‌هاي مهم شما را صدمه بزند و بدين ترتيب راه‌اندازي مجدد سستم غيرممكن شود. هر شخصي كه چنين وضعيتي را تجربه كرده باشد مي‌تواند ترميم يك سرويس‌دهنده سِرور(يا هر سرويس‌دهنده ديگري) را به عنوان يك تجربه ناخوشايند برايتان بازگو كند، خصوصاً بسياري از اين تكنيك‌ها مي‌توانند براي بسياري غير عاقلانه به نظر برسند.
مي‌توانيد آسيب‌پذيري را با برنامه ريزي از قبل و به كارگيري چندين مرحله ساده مشكلات مربوط به از كارافتادگي، سيستم را كاهش داده و بدين ترتيب شانس از دست دادن داده‌ها را نيز تا حد زيادي از بين ببريد.

چكيده ……………………………………………………………………………………. A
بخش اول:مديريت شبكه هاي كامپيوتر ……………………………………………….. ۱

مقدمه …………………………………………………………………………………….. ۲
مقدمات يك شبكه ………………………………………………………………………. ۲
مزيت‌هاي يك شبكه ……………………………………………………………………. ۳
كاركنان شبكه ………………………………………………………………………….. ۴
مدير شبكه ……………………………………………………………………………… ۵
ساير كاركنان ………………………………………………………………………….. ۵
فصل اول: مديريت شبكه چيست؟ ………………………………………………………. ۶
مديريت شبكه چيست؟ ………………………………………………………………….. ۷
مديريت شماره‌هاي اشتراكي شبكه …………………………………………………….. ۹
شماره‌هاي اشتراك كاربري ………………………………………………………….. ۱۰
ايجاد شماره‌هاي اشتراك كاربري ……………………………………………………. ۱۱
شماره‌هاي اشتراك گروه ……………………………………………………………… ۱۶
محلي در مقايسه با جهاني ……………………………………………………………… ۱۷
گروههاي توكار ………………………………………………………………………… ۱۹
برقراري ارتباط چندتايي ………………………………………………………………. ۱۹
فصل دوم: مديريت شبكه ……………………………………………………………….. ۲۱
مديريت شبكه …………………………………………………………………………… ۲۲
مفاهيم مديريت ………………………………………………………………………… ۲۲
محدوديت‌هاي مديريتي ……………………………………………………………….. ۲۳
مشكلات شبكه …………………………………………………………………………. ۲۳
تنظيم و پيكربندي شبكه ……………………………………………………………….. ۲۴
فصل سوم:شبكه بندي و ارتباطات ……………………………………………………… ۲۵
شبكه بندي و ارتباطات ………………………………………………………………….. ۲۶
همگون سازي و تكرارسازي ……………………………………………………………..۲۸
فصل چهارم: عيب‌يابي و رفع عيب ………………………………………………………۳۴
عيب‌يابي و رفع عيب ……………………………………………………………………..۳۴
Net account /synch 
نظارت بر عمليات Active Directory
فصل پنجم: مفهوم مديريت منابع 
مديريت منابع …………………………………………………………………………. ۳۷
منابع سخت‌افزاري ………………………………………………………………….. ۳۸
پيكربندي و استفاده از سرورهاي چاپ …………………………………………….. ۳۸
نصب نرم افزار مديريت ……………………………………………………………. ۳۹
تنظيم اوليه ……………………………………………………………………………. ۴۰
درك مديريت SNMP ………………………………………………………………. 41
سهميه ديسك ………………………………………………………………………….. ۴۴
فايل‌ها و فهرست‌ها …………………………………………………………………… ۴۵
نصب/ارتقاء نرم افزار ………………………………………………………………. ۴۵
مديريت منبع تغذيه شبكه …………………………………………………………….. ۴۷
مديريت منبع تغذيه ويندوز ۲۰۰۰ ………………………………………………….. ۴۸
فصل ششم: ابزارهاي مديريت …………………………………………………………. ۵۰
ابزارهاي مديريت ………………………………………………………………………. ۵۱
ابزارهاي مديريت مايكروسافت ………………………………………………………. ۵۱
Zero Administration 
Management Console 
فصل هفتم: مديريت عملكرد شبكه ………………………………………………………. ۵۸
مديريت عملكرد شبكه …………………………………………………………………… ۵۹
مشكلات بالقوه عملكرد شبكه ……………………………………………………………. ۵۹
مسائل لايه فيزيكي …………………………………………………………………….. ۶۰
مسائل مربوط به ترافيك شبكه ………………………………………………………… ۶۲
مشكلات تشخيص‌آدرس ……………………………………………………………….. ۶۹
مسائل ميان شبكه‌اي ……………………………………………………………………. ۶۹
فصل هشتم: ذخيره‌سازي در شبكه ……………………………………………………… ۷۱
ذخيره‌سازي در شبكه ……………………………………………………………………. ۷۲
نكته‌هاي مربوط به مديريت سرور CD ……………………………………………….73
مديريت image 
كابينت‌ها ………………………………………………………………………………….۷۴
مفاهيم SAN 
درك SAN 
مديريتSAN 

بخش دوم: محافظت از شبكه‌هاي كامپيوتري ………………………………………….. ۷۹
مقدمه ………………………………………………………………………………………. ۸۰
فصل نهم: حفاظت از شبكه ……………………………………………………………….۸۱
حفاظت از شبكه …………………………………………………………………………..۸۲
تضمين سلامت داده‌ها …………………………………………………………………….۸۲
حفاظت از سيستم عامل …………………………………………………………………..۸۳
رويه‌هاي نصب ………………………………………………………………………….۸۴
تكنيك‌هاي مراقبت از سيستم …………………………………………………………….۸۷
فصل دهم: حفاظت از سخت افزار ………………………………………………………..۸۹
حفاظت از سخت‌افزار ……………………………………………………………………۹۰
منابع تغذيه وقفه ناپذير(UPS)
عوامل زيست محيطي …………………………………………………………………..۹۴
تكرارسازي سخت افزار ………………………………………………………………..۹۵
حفاظت از داده‌هاي كاربري ……………………………………………………………۹۶
تهيه نسخه پشتيبان ………………………………………………………………………۹۷
ذخيره‌سازي ديسك تكرارساز …………………………………………………………..۹۹
فصل يازدهم: پياده سازي برنامه سلامت داده‌ها ………………………………………۱۰۴
پياده‌سازي برنامه سلامت داده‌ها ……………………………………………………… ۱۰۵
برنامه‌ريزي براي امنيت شبكه و داده‌ها ……………………………………………… ۱۰۶
سطوح امنيت ………………………………………………………………………… ۱۰۷
سياستهاي امنيتي …………………………………………………………………….. ۱۰۸
ارزيابي قابليت‌هاي آسيب‌پذيري امنيت …………………………………………….. ۱۰۹
ارزيابي تهديدهاي امنيتي ……………………………………………………………. ۱۱۱
برقراري اقداماتي متقابل امنيتي …………………………………………………….. ۱۱۲
وسايل اشتراكي با كلمه رمز ………………………………………………………… ۱۱۳
ايستگاههاي كاري بدون ديسك ……………………………………………………… ۱۱۵
رمزگذاري …………………………………………………………………………… ۱۱۶
حافظه‌هاي ويروسي …………………………………………………………………. ۱۱۹
فصل دوازدهم: تنظيمات مربوط به امنيت در شبكه‌ها ……………………………….. ۱۲۲
محافظت با استفاده از كلمه عبور……………………………………………………… ۱۲۳
تنظيمات مربوط به كلمه‌هاي عبور حسابهاي كاربران……………………………….. ۱۲۴
مشخص كردن طول كلمه عبور ……………………………………………………….. ۱۲۵
تنظيم مدت اعتبار كلمه‌هاي عبور ……………………………………………………… ۱۲۶
الزام بر استفاده از كلمه‌هاي عبور پيچيده …………………………………………….. ۱۲۷
تدابير مربوط به بستن يك حساب ……………………………………………………… ۱۲۸
فصل سيزدهم: امنيت شبكه ……………………………………………………………. ۱۲۹
امنيت شبكه …………………………………………………………………………….. ۱۳۰
عمليات شبكه …………………………………………………………………………… ۱۳۰
تجزيه و تحليل هزينه شبكه ……………………………………………………………. ۱۳۱
تكنيك‌هاي مديريت و عيب‌يابي …………………………………………………………. ۱۳۲
ديواره‌هاي آتش …………………………………………………………………………. ۱۳۴
فيلتر كردن بسته‌ها …………………………………………………………………… ۱۳۴
NAT
ديوارهاي آتش سرورهاي Proxy 
درك يك ديوار آتش ……………………………………………………………………… ۱۳۷
ديوارهاي آتش و TCP/IP 
ديوارهاي آتش از نوع فيلترسازي بسته………………………………………………… ۱۳۹
مزيت‌ها و كاستي‌هاي فيلترسازي بسته ………………………………………………… ۱۴۰
ديوار آتش از نوع Application Gateways 
ديوار آتش از نوع Circute-Level Gateways 
ديوار آتش از نوع Stateful-Packet-inspection-engin 
فصل چهاردهم: مدلهاي مختلف امنيتي ………………………………………………..۱۴۴
مدلهاي مختلف امنيتي …………………………………………………………………..۱۴۵
امنيت سطح ـ كاربر …………………………………………………………………..۱۴۵
امنيت سطح ـ مشترك …………………………………………………………………۱۴۵

فصل پانزدهم : پروتكل‌هاي امنيتي …………………………………………………….۱۴۶
پروتكل‌هاي امنيتي ……………………………………………………………………..۱۴۷
Ipsec
L2TP 
SSL
Kerberos
فصل شانزدهم:مواردي در مورد امنيت شبكه‌ها ………………………………………۱۵۱
امنيت ارتباطات ……………………………………………………………………….۱۵۲
IPsec
ديوارهاي آتش …………………………………………………………………………۱۵۵
شبكه‌هاي خصوصي مجازي (VPN)
امنيت نماهاي الكترونيكي ………………………………………………………………..۱۵۷
امنيت وب …………………………………………………………………………………۱۵۸
فصل هفدهم:مباني امنيت در شبكه‌ها …………………………………………………..۱۶۰
مباني امنيت شبكه ……………………………………………………………………….۱۶۱
انواع رايج حملات ………………………………………………………………………۱۶۱
اقدامات امنيتي خوب …………………………………………………………………….۱۶۲
مقاوم‌سازي سيستم‌ها در مقابل حملات …………………………………………………۱۶۲
حفاظت از شبكه‌ در برابر ويروسها ……………………………………………………۱۶۳
مفاهيم ويروس …………………………………………………………………………..۱۶۴
خطاهاي نرم‌افزاري …………………………………………………………………….۱۶۴
اسبهاي تروا ……………………………………………………………………………۱۶۴
بمبهاي نرم‌افزاري (Softwar Bombs)
بمبهاي منطقي (Logic bombs) 
بمبهاي ساعتي (Time Bombs) 
تكراركننده‌ها (Replicators) 
كرم‌ها (worms) 
ويروسها ……………………………………………………………………………….۱۶۶
جستجوي ويروسها ………………………………………………………………………۱۶۸
نصب ويروس‌ياب ……………………………………………………………………….۱۷۱
حذف آلودگي …………………………………………………………………………….۱۷۲
فصل هجدهم: جلوگيري از آلودگي توسط ويروس …………………………………….۱۷۳
جلوگيري از الودگي توسط ويروس ……………………………………………………..۱۷۴
جلوگيري از ويروسهاي ماكرو ………………………………………………………….۱۷۵
حذف يك ويروس ماكرو …………………………………………………………………۱۷۶


عتیقه زیرخاکی گنج