امنیت در شبگه ها 29 ص
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 45
امنیت در شبکه ها
معماری
همانند بسیاری از حوزه هایی که تاکنون مورد� مطالعه قرار� داده� ایم. طرح ریزی می� تواند قدرتمندترین کنترل باشد.� خصوصاً هنگامیکه سیستم های مبتنی بر کامپیوتر را ایجاد کرده و یا تغییر می دهیم، می توانیم معماری کلی آنها را مورد بررسی قرارداده و امنیت” توکار“ را بعنوان یکی از سازه های کلیدی، طرح ریزی نماییم. به همین ترتیب، معماری یا طراحی یک شبکه نیز میتواند تاثیر قابل ملاحظه ای بر روی امنیت آن داشته باشد.
تقسیم بندی
تقسیم بندی (Segmentation) همانطور که در سیستم های عامل یک کنترل امنیتی قدرتمند بود، می تواند از دو طریق احتمال آسیب در یک شبکه را محدود نماید : تقسیم بندی باعث کاهش تعداد تهدیدها شده و میزان خسارتی که از طریق یک آسیب پذیری واحد امکانپذیر است را محدود می سازد.
فرض کنید که شبکه شما، تجارت الکترونیک را برای کاربران اینترنت اجرا می نماید. بخشهای بنیادی شبکه شما می توانند عبارت باشند از:
یک سرور وب، برای اداره نشست های (Sessions) HTTP کاربران.
کد نرم افزار کاربردی، برای قرار دادن کالاها و سرویس های شما در معرض خرید.
یک بانک اطلاعاتی از کالاها و احتمالاً یک فهرست ضمیمه موجودی کالا برای شمارش اقلامی که در دسترس هستند و آنهایی که بایستی از تامین کنندگان درخواست شوند.
یک بانک اطلاعاتی از سفارش های دریافت شده.
اگر قرار است تمام این فعالیت ها بر روی یک ماشین انجام شوند، شبکه شما دچار مشکل میشود : هر گونه نقصان و یا خطایی در این ماشین می تواند تمام قابلیت های تجاری شما را به نابودی بکشاند.
همانطور که در شکل (1) نمایش داده شده است، یک طراحی امن تر از بخش های متعددی استفاده می کند. فرض کنید یکی از بخش های سخت افزاری، یک سیستم سرور وب است که برای دسترسی عمومی در معرض دید قرار گرفته است ( کاربران می توانند بصورت الکترونیکی به آن دسترسی داشته باشند). برای کاهش خطر حمله ازخارج سیستم، این سیستم نبایستی وظایف حساستر دیگری نظیر تعیین اعتبار کاربران و یا دسترسی به مخزن داده های حساس را برعهده داشته باشد.تفکیک سرورها وبخش های جداگانه(مطابق با اصول حداقل اولویت وEncapsulation) احتمال آسیبی که هر سیستم فرعی در معرض آن قرار می گیرد را کاهش می دهد.
تفکیک دسترسی نیز یکی دیگر از راه های تقسیم بندی شبکه است. برای مثال، فرض کنید که یک شبکه برای استفاده جهت سه منظور درنظر گرفته شده است : استفاده از سیستم تولید “live” ، آزمایش نسخه بعدی تولید و توسعه سیستم های ثانویه. اگر شبکه به خوبی تقسیم بندی شده باشد، کاربران خارجی تنها می توانند به سیستم “live” دسترسی داشته باشند. آزمایش کنندگان تنها باید به سیستم آزمایش دسترسی پیدا کنند و برنامه نویسان نیز تنها به سیستم توسعه دسترسی خواهند داشت. تقسیم بندی به این سه گروه اجازه می دهد که بدون ریسک با یکدیگر همزیستی داشته باشند. برای نمونه یک برنامه نویس سهواً باعث تغییر در سیستم تولید نخواهد شد .
افزونگی (Redundancy )
” افزونگی“ یکی دیگر از کنترل های کلیدی در معماری است : ایجاد امکان برای یک تابع
سایر محصولات :
امنیت در شبگه ها 29 ص
امنیت در شبگه...
تحقیق در مورد تاریخچه چاپ wordتحقیق در مورد تاریخچه چاپ...
تحقیق در مورد آزمایش ماشین آتوود 3صتحقیق در مورد آزمایش ماشین...
امنیت در تجارت الکترونیک 29 صامنیت در تجارت الکترونیک 29 ص...
تحقیق در مورد تاریخ چاپ در ایران wordتحقیق در مورد تاریخ چاپ...
تحقیق در مورد آسفالتین چیست؟تحقیق در مورد آسفالتین چیست؟...
امنیت در NTFS 12 صامنیت در NTFS 12...
تحقیق در مورد آزمایش هیدرومتریتحقیق در مورد آزمایش هیدرومتری...
تحقیق در مورد انواع چاپ پارچه و چاپ wordتحقیق در مورد...
امنیت تجهیزات شبکه های برق 14 صامنیت تجهیزات شبکه های...
امنیت بانکهای اطلاعاتیامنیت بانکهای اطلاعاتی...
تحقیق در مورد آزمایش هیدرومتری 15 صتحقیق در مورد آزمایش هیدرومتری 15 ص...
تحقیق در مورد افست چاپ wordتحقیق در مورد افست چاپ word...
امنیت اطلاعات در شبکه 50 صامنیت اطلاعات در شبکه 50 ص...
تحقیق در مورد آدرس دهی 44 صتحقیق در مورد آدرس...
امنیت اطلاعات با استفاده از بیومتریکامنیت اطلاعات با استفاده...
تحقیق در مورد آینده دیجیتال چاپ wordتحقیق در مورد آینده دیجیتال چاپ word...
تحقیق در مورد آزادی در اندیشه امام خمینی 13 صتحقیق در مورد...
امکان تولید یک فرآوده پروبیوتیکی شیر با استفاده از کشت کمکی لاکتوباسیلوس کازئی 20 صامکان تولید یک فرآوده...
تحقیق در مورد آب و کشاورزی 47 صتحقیق در مورد آب و کشاورزی...
تحقیق در مورد آشنایی با چاپ سیلک و روش های کاربرد wordتحقیق در مورد آشنایی با چاپ...
امضای دیجیتالامضای دیجیتال...
تحقیق در مورد آبادانتحقیق در مورد...
امام مهدی عج در کتب مقدس پیشینیان 21 صامام مهدی عج در کتب...
دانلود بروشور جاذبه های گردشگری شهرستان بهشهردانلود بروشور جاذبه های...
تحقیق در مورد آشنایی با رایج ترین انواع چاپ wordتحقیق در مورد آشنایی با رایج ترین...
امارالا ینده هواامارالا ینده هوا...
تحقیق در مورد آدم 63صتحقیق در مورد آدم ...
اماراب وهوااماراب وهوا...
تحقیق در مورد آشنائی با چاپ wordتحقیق در مورد آشنائی...
امارآب وهوا 2امارآب وهوا 2...
احداث استخر سرپوشیدهاحداث استخر سرپوشیده...
مبانی نظری و پیشینه کانون های اصلاح و تربیتمبانی نظری و پیشینه کانون...
امارامار...
تحقیق در مورد ofset wordتحقیق در مورد ofset word...
اجرای راهسازیاجرای راهسازی...
الیاف ابریشمالیاف ابریشم...
آموزش رفتن به ریکاوری rk30xx سری جدید cpu های Rockchipآموزش رفتن به...
اتو بخاراتو بخار...
الگوهای نوظهورالگوهای نوظهور...
الگوهای برنامهریزی درسی 53 صالگوهای برنامهریزی درسی 53 ص...
الگوریتم بانکدار 11 صالگوریتم بانکدار 11 ص...
الگوریتم STR کلیالگوریتم STR کلی...
الگوریتم های ژنتیکی به کاربره شده در مدیریت ترافیک هوایی 25 صالگوریتم های ژنتیکی به کاربره شده...
پاور پوینت بررسی تاثیر روانی رنگ و رنگ کاری بر دکوراسیون داخلیپاور پوینت بررسی...
الگوریتم 20 صالگوریتم 20 ص...
الگوریتم 17 صالگوریتم 17 ص...
الگو سازی ترمودینامیکی 30 صالگو سازی ترمودینامیکی 30 ص...
دانلود فایل رام نایاب تبلت ILife Kids Tabدانلود فایل رام نایاب تبلت ILife...
الکلالکل...
قارچ مزرعه سروش 20 صقابلیتهای محتمل تکنیکی نانوتکنولوژی
فیزیولوژی جانوری
فیروزه
فولاد
طرح تولید ماشین آلات خشک کن میوه و سبزیجات
یونیت دندانپزشکی
نیروی برش Trim Force
کمک فنر دو جدارة بی فشار
کارآفرینی پرورش قارچ 21 ص
پرتودهی مواد غذایی (اشعه دادن) 18 ص
خشخاش و تریاک 29ص
کلمات کلیدی :سترسی اشته اشند قسیم ندی اشته اشند یستم های فرض کنید یستم ولید یکی یگر سترسی کاربران زمایش ستفاده وانند معماری
- ۹۶/۰۷/۳۰