لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 93 اسلاید
قسمتی از متن powerpoint (..ppt) :
امنیت شبکه های کامپیوتری
امنیت شبکه های کامپیوتری
مقدمه: با گسترش روزافزون استفاده از ارتباطات و انتقال اطلاعات در بستر شبکهها و اینترنت، حجم وسیعی از مبادلات تجاری و اداری، از این طریق صورت میپذیرد. امروزه سرویسهای اینترنتی و تحتشبکه، به عنوان قابلاعتمادترین، سریعترین و در دسترسترین ابزارهای ارتباطی به شمار میروند.
با توجه به اهمیت فوق العادهای که شرکتهای بزرگ به استفاده از چنین بسترهایی در اداره امور خود میدهند، جایگاه و اهمیت مقوله امنیت به وضوح مشخص است. زمانی که نوبت به امنیت میرسد، هر سازمانی نیاز و سیاست مختص خود را دارد. به این ترتیب راهحلهای امنیتی،
باید به گونهای استاندارد طراحی شوند تا بتوانند نیازهای کلیه سازمانها را بدون نیاز به تغییرات اساسی در ساختار سیستمهای آنها، پوشش دهند.
مرکز عملیات امنیت کجاست؟ مرکز عملیات امنیت شبکه ، (SOC) مکانی جهت مانیتورینگ و کنترل 24 ساعته ورود و خروج اطلاعات در شبکه می باشد. به طور کلی هر مرکز SOC به سه سطح عمده تقسیم می شود که هر یک وظایف خاصی را بر عهده دارند. این سطوح عبارتند از: سطح یکم، نقطه تماس Client ها و مسئول پاسخ گویی به اخطارهای دریافتی از Client هاست. در این سطح به کلیه اخطارهایی که از پیچیدگی پایینتری برخوردارند، پاسخ داده میشود. سطح دوم، در حقیقت مکمل سطح یکم است و مسئول پاسخگویی به مشکلات پیچیده تر در سیستمهای امنیتی شبکه میباشد. برای اخطارهایی که از اهمیت بالایی برخوردارند، سیستم های سطح دوم به طور کامل درگیر میشوند. سطح سوم، در این سطح کارشناسان ارشد و مشاوران امنیتی شبکه قرار دارند. این سطح در حقیقت پشتیبان دو سطح پایینتر است. در صورتی که به اشکالات امنیتی در دو سطح پایین پاسخ داده نشود، کارشناسان و سیستمهای این سطح، درگیر میشوند. کلیه تدابیر امنیتی و مدیریت امنیت شبکه، در این سطح اندیشیده میشود . در طراحی مراکز امنیت شبکه، متدولوژیهای مختلفی مطرح میباشد. با این حال پایه همه متدولوژیها براساسِ ترکیب تکنولوژی، نیروی انسانی، فرآیندها در هسته فعالیت مرکز امنیت شبکه و احاطه آن توسط فرآیندهای اجرایی میباشد. این فرآیندها شامل برنامهریزی، طراحی، پیادهسازی، عملیاتی نمودن و توسعه مرکز امنیت شبکه میباشد. لایه بعدی در طراحی مرکز SOC ، شامل ابزارها و معیارهایی است که از طریق آنها خدمات ارائه شده ارزیابی میگردند. این ابزارها و معیارها شامل چشمانداز، منابع، زمان، هزینه، ارتباطات و ریسکهای موجود در راه اندازی SOC میباشد.
نکته قابلتوجه در طراحی یک SOC، انعطافپذیریِ متدولوژی طراحی آن است که به واسطه آن میتوان برای هر یک از مشتریان مطابق سرویسهای مورد نیازشان راه حل خاصی برای مدیریت امنیت شبکه ارائه نمود. در هر یک از سطوح مطرحشده، ابزاری برای مدیریت سیستمهای امنیتی در نظر گرفته می شود. این ابزارها امنیت شبکه را از دو دیدگاه درونسازمانی و برونسازمانی مورد بررسی قرار میدهند. برای این منظور، هر SOC دارای یک
سری تجهیزات در داخل شبکه و یک سری تجهیزات در خود مرکز می باشد. همه سرویسهایی که از مراکز SOC ارائه میگردند، مانیتورینگ و مدیریتشده هستند. دیگر سرویسهایی که از طریق این مراکز قابلارائه میباشند، سرویسهای پیشرفتهای به شرح زیر میباشد:
توسعه سیاستهای امنیتی
- آموزش مباحث امنیتی
- طراحی دیوارههای آتش
- پاسخگویی آنی
- مقابله با خطرات و پیادهسازی سرویسهایی که از طریق این مراکز ارائه میگردند، عبارتند از سرویسهای مدیریت شدهای که از تجهیزات و ارتباطات مرکز SOC محافظت مینمایند. این سرویسها از متدولوژی و ابزارهای نرمافزاری و سخت افزاری قدرتمندی برای مدیریت امنیت استفاده مینمایند. اجزای سختافزاری که در شبکهها توسط سیستمهای مدیریتشده برای اعمال سیاستهای امنیتی مورد استفاده قرار میگیرند، عبارتند از: سیستمهای کشف و رفع حملات (Intrusion Detection System)، سیستمهای فایروال و سیستمهای مدیریت امنیت در شبکههای خصوصی مجازی .
نیاز به سرویسهای مدیریت شده حملات چه از طریق منابع داخلی چه از طریق منابع خارجی، در هر لحظه شبکه و برنامههای کاربردی ارائه شده از طریق آن را تهدید مینماید. هکرها در جاهای مختلف دنیا در هر لحظه کل تجهیزات امنیتی شبکه را مانیتور مینمایند و در صورتی که یکی از تجهیزات به طور دقیق فعالیت خود را انجام ندهد، از آن نقطه، یک ورودی برای خود ایجاد خواهند نمود. به منظور جلوگیری از نفوذ هکرها به شبکه، لازم است سیستم امنیتی در SOC از قابلیت اطمینان بالایی برخوردار باشد .
برای ایجاد یک سیستم امنیتی با ویژگیهای مناسب برای مدیریت یک شبکه با برنامههای کاربردی متنوع، پرسنل کارآمدی لازم است که بتوانند کلیه سیستم های امنیتی از ضد ویروس ها تا شبکههای خصوصی مجازی را بدون وابستگی به محصول خاص و یا تکنولوژی مشخص مدیریت نمایند. سیستمهایی که در SOC جهت مدیریت امنیت شبکه نصب و راهاندازی میگردند، دارای مکانیزمهای بررسی تجهیزات شبکه به صورت خودکار می باشند. تجهیزاتی که توسط این سیستم موردبررسی قرار میگیرند، محدود به سیستمهای امنیتی نیستند، بلکه کلیه تجهیزات زیرساختی شبکه نیز توسط این سیستم مدیریت امنیت یکپارچه مورد بررسی قرار میگیرند. این سیستم درحقیقت الگوهای ترافیکی ارسالی از کلیه تجهیزات شبکه از جمله سرورها، مسیریابها، فایروالها و سیستمهای امنیتی فیزیکی را مورد بررسی قرار داده و هرکدام از آنها که توان ایجاد یک ریسک امنیتی را دارند مشخص میسازد و راه نفوذ به آن سیستم را میبندد. هر الگوی ترافیکی غیرعادی مشاهده شده، توسط زیرسیستمهای آنالیزکننده مورد بررسی قرار میگیرد و متناسب با نوع خطای تشخیص دادهشده، اخطارهای لازم در شبکه برای هر یک از تجهیزات مربوطه ارسال میگردد. در حالت عادی نیز با توجه به برنامه Polling در نظر گرفته شده، کلیه سیستمها در شبکه مانیتور میگردند و با توجه به Profile های امنیتی موجود برای هر سیستم، حملههای احتمالی تشخیص داده شده و دفع میگردند.
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 81 اسلاید
قسمتی از متن powerpoint (..ppt) :
مبانی امنیت شبکه
محتوای مجموعه ی اسلایدها برگرفته ازکتاب های زیر می باشد:
William Stallings, Network Security Essentials
قمی، مبانی امنیت شبکه
ملکیان، امنیت داده ها
فصل اول: یادآوری
نگاهی به پشته پروتکل TCP/IP
Application
Presentation
Session
Transport
Network
Data Link
Physical
Application
Transport
Internet
Network Interface
Ethernet, 802.3, 802.5, ATM, FDDI, and so on
IP Conceptual Layers
OSI Reference Model
نگاهی به لایه IP
Application
Transport
Network Interface
IP Datagram
IP Layer
Internet
VERS
HLEN
Type of Service
Total Length
ID
Flags
Frag Offset
TTL
Protocol
Header Checksum
Src IP Address
Dst IP Address
IP Options
Data
Internet Control Message Protocol (ICMP)
Internet Protocol (IP)
Address Resolution Protocol (ARP)
Reverse Address Resolution Protocol (RARP)
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..pptx) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 19 اسلاید
قسمتی از متن powerpoint (..pptx) :
Wireless Sensor Network: ( شبکه های حسگر بی سیم)
چکیده:
انتخاب سنسور یا حسگر بدون سیم و ارتباط روابط بی سیم نیاز به آگاهی از کاربردها و تعریف برنامه دارد
عمر باتری م یزان جدید بودن سنسور واندازه آن همه بررسی های طرح اصلی موضوع اصلی این ارائه است.
هدف از این ارائه فراهم سازی مختصری از کاربردها ی شبکه های بی سیم و توانمندی آن می باشد .
3-طراحی شبکه های حسگر بی سیم
شبکه مشبک
شبکه ستاره
پیوند شبکه مشبک و ستاره ای
1- مقدمه
2-معرفی شبکه های حسگر بی سیم
6- کاربردهای شبکه های حسگر بی سیم
5- بررسی نیرو در شبکه های حسگر بی سیم
4-گزینه های رادیو (بیسیم)برای لایه فیزیکی در شبکه های حسگر
فهرست:
مقدمه:
حسگر ها در ساختارها,ماشین آلات و محیط زیست ترکیب می شوند که با,رهایی یا نمایش کارآیی اطلاعات حسگر پیوند خورده و می توانند مزایای فوق العاده ای را برای جامعه فراهم سازد مزایای پتانسیل (نهفته) شامل :نقصهای فاجعه آمیز,حفظ منابع طبیعی,تقویت نوآوری,تقویت واکنش یا پاسخ فوری و بهبود امنیت سرزمین
مجموعه ها یا دسته های کابل های سربی و رشته های فیبر نوری این پتانسل را دارند تا شکسته شوند وکانکتورهای آن دچار مشکل نشود .دسته های کابل بلند , نصب عمده و هزینه حفظ طولانی مدت را نشان می دهد , که محدود کننده ی تعداد سنسور ا یا حسگر هاست, و بنابراین باعث کاهش کیفی کلیه داده های شما می شود . شبکه های حسگر بیسیم می توانند این هزینه ها سهولت نصب و حذف کانکتورها یا رابط ها را از میان بردارند.
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 27 اسلاید
قسمتی از متن powerpoint (..ppt) :
بنام خدا
شبکه های Overlay و کاربردهای آنها
شبکه های Overlay
شبکه های Overlay چیست؟
به هر شبکه ای بر روی یک شبکه دیگر ایجاد می شود Overlay گفته می شود. ولی امروزه شبکه های Overlay به شبکه هایی اطلاق می شود که در لایه کاربرد و برروی شبکه IP تشکیل می شوند. شبکه های اشتراک فایل از قبیل Gnutella, KaZaA و غیره نمونه هایی از شبکه های Overlay هستند.
کاربردهای شبکه های Overlay :
سیستم های اشتراک فایل ( Peer-to-Peer File Sharing )
چند پخشی در اینترنت ( Multicasting in the Internet )
کنفرانس ویدئوِیی
بازی ها ی گروهی در شبکه
....
سیستم های اشتراک فایل Peer-to-Peer
Example
Alice runs P2P client application on her notebook computer
Intermittently connects to Internet; gets new IP address for each connection
Asks for “Hey Jude”
Application displays other peers that have copy of Hey Jude.
Alice chooses one of the peers, Bob.
File is copied from Bob’s PC to Alice’s notebook: HTTP
While Alice downloads, other users uploading from Alice.
Alice’s peer is both a Web client and a transient Web server.
All peers are servers = highly scalable!
P2P: centralized directory
original “Napster” design
1) when peer connects, it informs central server:
IP address
content
2) Alice queries for “Hey Jude”
3) Alice requests file from Bob
centralized
directory server
peers
Alice
Bob
1
1
1
1
2
3
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 156 اسلاید
قسمتی از متن powerpoint (..ppt) :
بنام خدا
1
طراحی شبکه های جمع آوری فاضلاب شهری
2