فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سیستمهای نظیر‌به‌نظیر_پایان نامه

اختصاصی از فی دوو سیستمهای نظیر‌به‌نظیر_پایان نامه دانلود با لینک مستقیم و پر سرعت .

سیستمهای نظیر‌به‌نظیر_پایان نامه


سیستمهای نظیر‌به‌نظیر_پایان نامه

106 ص

نظیر به نظیر چیست؟

نظیر به نظیر به هر ارتباط چندگانه، خودگردان [1] دستگاه‌ها که به صورت یکسان عمل می‌کنند اطلاق می‌شود. یک شبکه نظیر به نظیر نوعی شبکه است که در آن ایستگاه‌های کاری هم به صورت یک مشتری (تقاضا کننده داده) ، هم به صورت سرور (عرضه کننده داده) و هم به صورت یک خدمتگزار [2] (عرضه کننده و تقاضا کننده داده) می‌توانند عمل کنند. در شبکه‌های نظیر به نظیر کامپیوترهای موجود در شبکه دارای وظایف و مسئولیتهای معادل و مشابه هستند. به طور مثال کامپیوتر A می‌تواند درخواست یک فایل را از کامپیوتر B نماید. در این وضعیت، کامپیوتر A به عنوان یک سرویس گیرنده ایفای وظیفه نموده و کامپیوتر B به عنوان یک سرویس دهنده رفتار می‌نماید. در ادامه فعالیت، کامپیوترهای A,B می‌توانند دارای وظایف معکوسی نسبت به وضعیت قبل داشته باشند.

(تاریخچه نرم‌افزارهای نظیر به نظیر معمولاً با ارجاع به Napster آغاز می‌شود. Napster مثال معروفی از یک ارتباط یک به یک و یک به چند قدرتمند است که می‌تواند انتظار را ازتکنولوژی کامپیوتری تحقق بخشد. اگر چه ، اگر کمی به عقب باز گردیم، پیامهای فوری (instant message) تجسم ابتدایی نظیر به نظیر بودند. این پیامها نوع متفاوتی از ارتباط را نشان می‌دهند که تلفیقی از نامه دست‌نویس و تلفن است با افزایش ضرورت تماسهای سریع تلفن و گسترش استفاده از پست الکترونیکی، پیامهای فوری چشم‌انداز اینترنت را تغییر دادند.

عضویت درشبکه نظیر به نظیر ، به صورتadhoc و پویا است و تنها نیاز به ایجاد یک مکانیسم و ساختار برای مدیریت و سازماندهی نظیرها است تا در این شبکه‌ها بتوان یک تعاون و همکاری مفید را بین کاربران به وجود آورد.

تکنولوژی نظیر به نظیر، توانایی اشتراک منابع و سرویسهای کامپیوتر شامل اطلاعات ، فایلها، سیکلهای پردازش و ذخایر، باتبادل مستقیم بین سیستمها (بدون استفاده از سرورهای مرکزی) را دارد. تکنولوژی نظیر به نظیر به کاربرانشان اجازه استخراج منابع کم‌مصرف و بیهوده که در هر یک از ایستگاه‌های کاری نگهداری می‌شوند رامی‌دهد. در این نوع شبکه، هر یک از کاربران کنترل منابع خود رابر عهده داشته و می‌توانند به منظوربه اشتراک گذاشتن فایلهای خاص با سایر کاربران، خود رأساً تصمیم‌گیری نمایند. همچنین ممکن است کاربران به منظور دستیابی به منابع اشتراکی، سایر کاربران را ملزم به درج رمز عبور نمایند. با توجه به اینکه تمامی تصمیمات فوق توسط هر یک از کاربران و به صورت جداگانه اتخاذ می‌گردد، عملاً یک نقطه مرکزی برای کنترل و یا مدیریت شبکه وجود نخواهد داشت.

 

دانلود با لینک مستقیم


سیستمهای نظیر‌به‌نظیر_پایان نامه

سیاست و امنیت حفظ اطلاعات سیستم ها 41ص

اختصاصی از فی دوو سیاست و امنیت حفظ اطلاعات سیستم ها 41ص دانلود با لینک مستقیم و پر سرعت .

سیاست و امنیت حفظ اطلاعات سیستم ها 41ص


سیاست و امنیت حفظ اطلاعات سیستم ها 41ص

41 ص

شاید بیشترین بخش بی‌تمایلی اطلاعات امنیتی شغل حرفه‌ای مربوط به سایت آن است. گسترش سیاست به دانش فنی کمی نیاز دارد و بنابراین برای بسیاری از حرفه‌ای‌ها که تمایل به دانستن بیشتری در مورد سیستم‌ها طرز کارشان را دارند درخواست نمی‌شود. اغلب این شغل بیهوده‌ای است که تعداد کمی از مردم در یک سازمان دوست داشته باشند که کارشان نتیجه بدهد سیاست قوانینی را حکم فرما می‌کند. سیاست مردم را وادار به انجام کارهایی می‌کند که تمایلی برای انجام آن ندارند. اما سیاست برای یک سازمان بسیار مهم است ممکن است بتواند قسمت اطلاعاتی امنیتی یک سازمان از اکثر شغلهای مهم را کامل کند.

سیاست مهم است: سیاست قوانینی را آسان می کند که دولت چطور سیستم‌ها را باید آرایش دهد و این که چطور کارمندان یک سازمان باید در شرایط عادی عمل کنند سازمان باشد. سیاست هر کسی را در سطح یکسانی قرار می دهد به طوری که هر کس متوجه آن چه از او انتظار می رود باشد.

تعیین کردن این که چگونه سیاست چگونه باید باشد سیاست تعین می‌کند که امنیت چگونه باید تحقق یابد . این مساله شامل آرایش به موقع روی سیستم‌های کامپیوتر و شبکه به همان خوبی میزان است فیزیکی می شود. مکانیسم به موقعی را تعیین خواهد کرد که برای حفاظت اطلاعات و سیستم ها استفاده می‌شود به هر حال جنبه‌های فنی امنیت تنها چیزهایی که توسط سیاست تعیین شوند، نیستند. سیاست تعیین می‌کند که کارمندان چطور باید به طور مطمئن وظایف مربوط به امنیت را اجرا کنند مانند استفاده کنندگان اداره کل این مسئله اغلب تعیین می‌کند که کارمندان چگونه انتظار داشته باشند که درست رفتار کنند هنگامی که از سیستم‌های کامپیوتر متعلق به سازمان استفاده می‌کنند در پایان سیاست تعیین می‌کند که سازمان چگونه باید هنگامی که مواردی طبق انتظار عمل نمی‌کنند، واکنش نشان دهد. هنگامی که یک حادثه امنیتی اتفاق می‌افتد یا سیستم‌ها از کار می‌افتد سیاست‌ها و شیوه‌های عمل سازمان آن چه را که باید انجام دهد و ان چه را که سازمان در طول حادثه هستند تعیین می‌کند.

قرار دادن هر کسی روی سطح یکسان قوانین عظیمند و داشتن آن ها برای قسمت برنامه امنیتی مداوم یک سازمان ضروری است. به هر حال این مسئله فقط بدین اندازه مهم است که همه با هم برای نگهداری امنیت سازمان کار کنند. سیاست چهار چوب را برای کارمندان سازمان که با هم کار می‌کنند را فراهم می‌آورد. سیاست و شیوه عمل سازمان اهداف و منظورهای برنامه امنیتی را تعیین می‌کند هنگامی که این اهداف و منظورها به طور مطلوبی به کارکنان سازمان گفته می‌شود آن ها چهار چوبی برای کار گروهی امنیتی فراهم می‌کنند.

انواع سیاست: بسیاری از انواع سیاست‌ها و شیوه‌های عملی وجود دارد که می‌تواند برای سازمان قابل استفاده باشد تا تعیین کند که چگونه امنیت باید در بین آن سازمان عملی شود بخش‌های زیرین زمینه‌های نهفتهای برای بیشتر قسمت‌هایی که استفاده می‌شوند برای این سیاست‌ها و شیوه‌های عمل مفید هستند را تعیین می‌کند. هیچ دلیلی وجود ندارد که مفاهیم این سیاست ها و روش ها نتوانند در راه‌های مختلف به عنوان بهترین شایستگی بین یک سازمان معین ترکیب شوند . برای هر کدام از سیاست‌های تعیین شده هر عنوان عمده‌ای از سیاست مشخص و توضیح داده شده است سه بخش از هر سیاست که معمولی هستند و در این جا بحث خواهند شد، وجود دارد:

هدف: هنر سیاست و شیوه عمل باید یک هدف خوب تعیین شده را داشته باشد، بخش هدف مدرک باید آشکارا بیان کند که چرا سیاست و شیوه عمل خلق شده است و این که چه منفعتی سازمان انتظار می‌رود که از آن حسب کند. محدوده: هر سیاست و شیوه عمل باید بخش تعیین کننده قابلیت اجرایش را داشته باشد، برای مثال سیاست امنیت یا شیوه عمل مشخص می کند که چه کسی پاسخگویی به اجرای شایسته مدرک را نگهداری خواهد کرد هر کسی که به عنوان دارنده مسئولیت برای سیاست یا شیوه محمل مشخص شود باید به طور شایسته تربیت شود و از نیازهای مدرک آگاهی داشته باشد.

سیاست اطلاعات : سیاست اطلاعات تعیین می‌کند که چه اطلاعاتی حساس در بین سازمان وجود دارد و این که چطور آن اطلاعات باید حفاظت شوند. این سیاست باید پوشش برای تمام اطلاعات میان سازمان ایجاد کند . هر کارمندی برای حفاظت اطلاعات حساس که در تصرف وی قرار می گیرد مسئولیت دارد.

شناسایی اطلاعات حساس: اطلاعاتی که در سازمان حساس مطرح می‌شوند، با آن چیزهایی که به تجارب سازمان معتقدند تفاوت خواهند داشت. اطلاعات حساس ممکن است شامل ثبت‌های تجارت، طرح‌های تولیدات، اطلاعات آشکار ،دفترچه تلفن شرکت و غیره شود. برخی اطلاعات وجود دارند که در همه سازمان‌ها حساس خواهند بود. این مورد شامل اطلاعات لیست حقوقی، آدرس منزل و شماره تلفن‌های کارکنان، اطلاعات بیمه درمانی و هر اطلاعات مالی قبل از ایده که آن ها به طور علنی برای عموم آشکار شوند خواهد شد. این مسئله مهم است که به خاطر بیاوریم تمام اطلاعات موجود در سازمان در همه زمان‌ها حساس نیستند. برگزیدن این که چه اطلاعاتی حساسند باید به دقت در سیاست بیان شود و به کارکنان ابلاغ شود.

فهرست مطالب

طبقه بندی ها 4

مناسب برای اطلاعات حساس.... 4

ذخیره سازی اطلاعات حساس.... 5

انتقال اطلاعات حساس.... 5

انهدام اطلاعات حساس.... 6

سیاست امنیت... 6

شناسایی و شناسایی.. 7

کنترل دستیابی.. 7

حسابرسی.. 8

اتصال شبکه. 9

رمز Malicious. 10

رمز دار کردن.. 11

صرف نظرها 11

افزودن‌ها 12

سیاست استفاده رایانه. 12

مالکیت کامپیوترها 12

مالکیت اطلاعات... 13

استفاده قابل قبول از کامپیوترها 13

انتظار پوشیدگی نیست... 14

سیاست استفاده اینترنت... 14

سیاست نامه. 15

نشر نامه داخلی.. 15

نشر نامه خارجی.. 16

Procedures مدیریت استفاده کننده. 16

Employee procedure جدید. 16

Employee procedure انتقال یافته. 17

Porocedure پایان کارمند. 17

Procedure اداره سیستم. 18

نرم‌افزار upgrades. 18

آسیب پذیری Scans. 19

بررسیهای سیاست... 19

بررسی کننده‌ها 19

نظارت عادی.. 20

لازم برگرداندن Procedure. 20

لازم هدفهای Handling. 21

شناسایی رویداد. 21

افزایش.... 22

کنترل اطلاعات... 22

پاسخ.. 22

اقتدار. 23

مستند سازی.. 23

آزمایش از Procedure. 24

Procedure مدیریت ترکیب... 24

نخستین ایالات سیستم. 24

تغییر بدهید Procedure کنترل.. 25

روش شناسایی طرح. 25

تعریف الزامات... 25

طرح. 26

آزمایش.... 26

اجرا 27

طرح‌های بهبود فاجعه. 27

سیستم فرد یا وسیله شکست‌ها 28

رویدادهای مرکز داده‌ها 28

خلق کردن سیاست مطلوب... 31

تعیین کردن رفتار قابل قبول.. 32

مشخص کردن سهامداران: 33

تعیین طرح اصلی مناسب... 33

گسترش سیاست... 33

مستقر کردن سیاست: 34

بهره مند شدن از خرید. 34

آموزش.... 35

تحقق.. 36

استفاده از سیاست تاثیر گذار. 36

به وجود آوردن سیستم ها و پروژه ها 37

حسابرسی کردن.. 37

بازنگری سیاست... 38

 


دانلود با لینک مستقیم


سیاست و امنیت حفظ اطلاعات سیستم ها 41ص