امنیت تجهیزات شبکه های برق ۱۴ ص (ورد)

امنیت تجهیزات شبکه های برق ۱۴ ص (ورد)

امنیت تجهیزات شبکه های برق ۱۴ ص (ورد)

امنیت-تجهیزات-شبکه-های-برق-14-ص-(ورد)لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : ۱۵ صفحه

 قسمتی از متن word (..doc) : 
 

‏۲
‏فهرست مطالب
‏عنوان مطلب
‏صفحه
‏امنیت تجهیزات شبکه
‏۱
‏امنیت فیزیکی
‏۲
‏افزونگی در محل استقرار شبکه
‏۲
‏توپولوژی شبکه
‏۳
‏محل‌های امن برای تجهیزات
‏۴
‏انتخاب لایه کانال ارتباطی امن
‏۵
‏منابع تغذیه
‏۶
‏عوامل محیطی
‏۷
‏امنیت منطقی
‏۸
‏امنیت مسیریاب‌ها
‏۸
‏مدیریت پیکربندی
‏۹
‏کنترل دسترسی به تجهیزات‏
‏۱۰
‏امن سازی دسترسی
‏۱۰
‏مدیریت رمزهای عبور
‏۱۱
‏قابلیت‌های امنیتی
‏۱۲
‏مشکلات اعمال ملزومات امنیتی
‏۱۳
‏منبع : سایت انترنتی : www.ircert.com//arabic/articlec//02.htm
‏امنیت تجهیزات شبکه
‏ برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.
‏ اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :
‏الف‏ ‏–‏ عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.
‏۲
‏فهرست مطالب
‏عنوان مطلب
‏صفحه
‏امنیت تجهیزات شبکه
‏۱
‏امنیت فیزیکی
‏۲
‏افزونگی در محل استقرار شبکه
‏۲
‏توپولوژی شبکه
‏۳
‏محل‌های امن برای تجهیزات
‏۴
‏انتخاب لایه کانال ارتباطی امن
‏۵
‏منابع تغذیه
‏۶
‏عوامل محیطی
‏۷
‏امنیت منطقی
‏۸
‏امنیت مسیریاب‌ها
‏۸
‏مدیریت پیکربندی
‏۹
‏کنترل دسترسی به تجهیزات‏
‏۱۰
‏امن سازی دسترسی
‏۱۰
‏مدیریت رمزهای عبور
‏۱۱
‏قابلیت‌های امنیتی
‏۱۲
‏مشکلات اعمال ملزومات امنیتی
‏۱۳
‏منبع : سایت انترنتی : www.ircert.com//arabic/articlec//02.htm
‏امنیت تجهیزات شبکه
‏ برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.
‏ اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :
‏الف‏ ‏–‏ عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.
‏۲
‏ب ‏–‏ برای جلوگیری از خطرهای DoS (Denial of Service)‏ تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA‏ فراهم می‌شود.
‏ در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :
‏-‏      ‏ ‏امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه
‏-‏      ‏ ‏امنیت تجهیزات شبکه در سطوح منطقی
‏-‏   ‏   ‏ ‏بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها
‏ موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند
‏-‏      ‏ ‏امنیت فیزیکی
‏-‏      ‏ ‏امنیت منطقی
‏۱ – امنیت فیزیکی
‏ امنیت فیزیکی بازه‌ وسیعی از تدابیر را در بر می‌گیرد که استقرار تجهیزات در مکان‌های امن و به دور از خطر حملات نفوذگران و استفاده از افزونگی در سیستم از آن جمله‌اند. با استفاده از افزونگی، اطمینان از صحت عملکرد سیستم در صورت ایجاد و رخداد نقص در یکی از تجهیزات (که توسط عملکرد مشابه سخت‌افزار و یا سرویس‌دهنده مشابه جایگزین می‌شود) بدست می‌آید.
‏۳
‏ در بررسی امنیت فیزیکی و اعمال آن،‌ ابتدا باید به خطر‌هایی که از این طریق تجهزات شبکه را تهدید می‌کنند نگاهی داشته باشیم. پس از شناخت نسبتاً کامل این خطرها و حمله‌ها می‌توان به راه‌حل‌ها و ترفند‌های دفاعی در برار این‌گونه حملات پرداخت.
‏۱-۱ – افزونگی در محل استقرار شبکه
‏ یکی از راه‌کارها در قالب ایجاد افزونگی در شبکه‌های کامپیوتری، ایجاد سیستمی کامل،‌ مشابه شبکه‌ی اولیه‌ی در حال کار است. در این راستا، شبکه‌ی ثانویه‌ی، کاملاً مشابه شبکه‌ی اولیه، چه از بعد تجهیزات و چه از بعد کارکرد،‌ در محلی که می‌تواند از نظر جغرافیایی با شبکه‌ی اول فاصله‌ای نه چندان کوتاه نیز داشته باشد برقرار می‌شود. با استفاده از این دو سیستم مشابه، علاوه بر آنکه در صورت رخداد وقایعی که کارکرد هریک از این دو شبکه را به طور کامل مختل می‌کند (مانند زلزله) می‌توان از شبکه‌ی دیگر به طور کاملاً جایگزین استفاده کرد، در استفاده‌های روزمره نیز در صورت ایجاد ترافیک سنگین بر روی شبکه، حجم ترافیک و پردازش بر روی دو شبکه‌ی مشابه پخش می‌شود تا زمان پاسخ به حداقل ممکن برسد.
‏ با وجود آنکه استفاده از این روش در شبکه‌های معمول که حجم جندانی ندارند، به دلیل هزینه‌های تحمیلی بالا، امکان‌پذیر و اقتصادی به نظر نمی‌رسد، ولی در شبکه‌های با حجم بالا که قابلیت اطمینان و امنیت در آنها از اصول اولیه به حساب می‌آیند از الزامات است.
‏۱-۲ – توپولوژی شبکه
‏ طراحی توپولوژیکی شبکه،‌ یکی از عوامل اصلی است که در زمان رخداد حملات فیزیکی می‌تواند از خطای کلی شبکه جلوگیری کند.
‏ در این مقوله،‌ سه طراحی که معمول هستند مورد بررسی قرار می‌گیرند :

 

دانلود فایل

 

0
افکار شما را دوست داریم، لطفا نظر دهید.x