گزارش کارآموزی رشته برق-الکترونیک با موضوع امنیت اطلاعات در شبکه در شرکت نیماد نت
گزارش کارآموزی رشته برق-الکترونیک با فرمت WORD و در ۵۹ صفحه با موضوع امنیت اطلاعات در شبکه در شرکت نیماد نت نگارش شده است. در ادامه قسمت هایی از این گزارش آمده است:
شبکه هاي کامپيوتري
در صورتيکه قصد ارائه و يا حتي مصرف بهينه و سريع اطلاعات را داشته باشيم، مي بايست زير ساخت مناسب را در اين جهت ايجاد کنيم . شبکه هاي کامپيوتري ، بستري مناسب براي عرضه ، ارائه و مصرف اطلاعات مي باشند( دقيقا” مشابه نقش جاده ها در يک سيستم حمل و نقل) .
پهنای باند مورد استفاده ISP:
هر چقدر پهنای باند مورد استفاده ISP بیشتر باشد سرعت انتقال داده ها در اینترنت بیشتر می شود. البته این نوع اطلاعات را اکثر شرکتهای ISP به صورت دقیق در اختیار عموم قرار نمی دهند و یا در مورد آن اغراق می نمایند.
استراتژي
دفاع در عمق ، عنوان يک استراتژي عملي بمنظور نيل به تضمين و ايمن سازي اطلاعات در محيط هاي شبکه امروزي است . استراتژي فوق، يکي از مناسبترين و عملي ترين گزينه هاي موجود است که متاثر از برنامه هاي هوشمند برخاسته از تکنيک ها و تکنولوژي هاي متفاوت تدوين مي گردد .
انواع حملات
مشاهده غيرفعال ارتباطات ، حملات به شبکه هاي فعال، حملات از نزديک( مجاورت سيستم ها ) ، سوء استفاده و بهره برداري خوديان ( محرمان ) و حملات مربوط به ارائه دهندگان صنعتي يکي از منابع تکنولوژي اطلاعات ، است .
سيستم هاي اطلاعاتي و شبکه هاي کامپيوتري اهداف مناسب و جذابي براي مهاجمان اطلاعاتي مي باشند . بنابراين لازم است، تدابير لازم در خصوص حفاظت سيستم ها و شبکه ها در مقابل انواع متفاوت حملاتي اطلاعاتي انديشيده گردد.
فهرست مطالب و عناوین گزارش کارآموزی امنیت اطلاعات در شبکه:
فصل اول
آشنايي كلي با مكانِ كار آموزي
*ارزيابي بخشهاي مرتبط با رشته علمي كارآموزي
ISP چيست؟
شبکه هاي کامپيوتري
چگونه می توانيم بهترین شرکت ارائه دهنده خدمات اینترنتی (ISP) را پیدا كنيم؟
تعداد خطوط تلفنISP
پهنای باند مورد استفادهISP
شماره های محلی یکISP
گزارشاتISP
مشخص کردن نوع استفاده شما از ISP
تعرفه خدمات ISP
استفاده از تجربیات دوستان
داشتن یا نداشتن Proxy
فصل دوّم |
*آزمون آموخته ها, نتايج وپيشنهادات
*استراتژي حفاظت از اطلاعات درISP
امنيت اطلاعات در شبکه هاي کامپيوتري
استراتژي
دشمنان، انگيزه ها ، انواع حملات اطلاعاتي
انواع حملات
خصوصيات هر يک از انواع حملات
ايمن سازي اطلاعات
تدوين سياست ها و رويه ها
دفاع در چندين محل
تعيين ميزان اقتدار امنيتي هر يک از عناصر موجود در ايمن سازي اطلاعات
عمليات
فصل سوّم |
* نقش عوامل انساني در امنيت شبکه هاي کامپيوتري
عناصر يك سيستم كامپيوتري:
گسترش اينترنت و مشكلات جديد
مديران شبکه ( سيستم )
اشتباهات متداول مديران سيستم
عدم وجود يک سياست امنيتي شخصي
اتصال سيستم هاي فاقد پيکربندي مناسب به اينترنت
اعتماد بيش از اندازه به ابزارها
عدم مشاهده لاگ ها ( Logs )
اجراي سرويس ها و يا اسکريپت هاي اضافه و غير ضروري
فصل چهارم |
*اشتباهات متداول مديرانISP ها
مدير ISP
استخدام کارشناسان آموزش نديده و غيرخبره
فقدان آگاهي لازم در رابطه با تاثير يک ضعف امنيتي بر عملکرد ISP
تاثير منفي بر ساير فعاليت هاي تجاري روي خط ISP
عدم تخصيص بودجه مناسب براي پرداختن به امنيت اطلاعات
اتکاء کامل به ابزارها
يک مرتبه سرمايه گذاري در ارتباط با امنيت
فصل پنجم |
*اشتباهات متداول کاربران داخلي
كاربر داخلي كيست ؟
تخطي از سياست امنيني ISP
سياست امنيتي ISP
ارسال داده حساس بر روي کامپيوترهاي منزل
ياداشت داده هاي حساس و ذخيره غيرايمن آنان
فصل پنجم |
*ايمن سازي سرويس دهنده FTP
دستيابي از طريق Anonymous account را غير فعال نمائيد
فعال نمودن Logging
تنظيم و پيکربندي مناسب ليست ACL ( ليست کنترل دستيابي )
پيکربندي سرور بعنوان دريافت کننده نه ارسال کننده
فعال نمودن Disk Quotas
استفاده از محدوديت زماني براي Logon
محدوديت دستيابي بر اساس آدرس IP
ثبت رويدادهاي Audit logon . با فعال نمودن Auditing ( مميزي )
فعال نمودن Strong Password
فعال نمودن Account Lockout و Account Lockout Threshold
فصل ششم |
*ايمن سازي سرويس دهنده هاي وب در ISP
شناسائي و تائيد کاربران Authentication
دستيابي از طريق کاربران ناشناس ( Anonymous )
دستيابي از طريق کاربران تائيد شده
استفاده از Authentication در فايل هاي HTM و يا HTML
راهنمای خرید و دانلود فایل
برای پرداخت، از کلیه کارتهای عضو شتاب میتوانید استفاده نمائید.
بعد از پرداخت آنلاین لینک دانلود فعال و نمایش داده میشود ، همچنین یک نسخه از فایل همان لحظه به ایمیل شما ارسال میگردد.
در صورت بروز هر مشکلی،میتوانید از طریق تماس با ما پیغام بگذارید و یا در تلگرام با ما در تماس باشید، تا شکایت شما مورد بررسی قرار گیرد.
برای دانلود فابل روی دکمه خرید و دانلود کلیک نمایید.
ديدگاه ها