چکیده
در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در MIT، یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه اندازی شد. این شبکه آرپانت نامگذاری شد. در سال 1965 نسخین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز برقرار گردید. امنیت اطلاعات باید در سه بخش مبدأ، مسیر انتقال پیام و مقصد مورد بررسی قرار بگیرد. دستیابی به اطلاعات با روش های مطمئن و با سرعت و امنیت بالا یکی از رموز موفقیت هر سازمان و موسسه است.
برای راه اندازی یک اتاق سرور و ارتباط آن با خارج از محیط و امنیت آن مستلزم استفاده از سخت افزارهای شبکه هستیم.
کامپیوتر، سوییچ، روتر، سرور، فایروال و کابل های شبکه اجزای اصلی سخت افزار یک شبکه کامپیوتری را تشکیل می دهند.
هر کدام از این سخت افزارها بسته به نوع شرکت سازنده و پروتکل ها، امنیت منحصر به فردی دارند. در این پایان نامه سعی شده است که این سخت افزارها را با هم مقایسه کنیم و نقاط ضعف و قوت آنها را از نظر امنیتی توضیح دهیم.
هر سازمان و موسسه ای یک روز ناگزیر است که مکانی بنام دیتاسنتر برای خود ایجاد، دیتاسنترها مهمترین بخش در یک موسسه یا سازمان هستند که تجهیزات شبکه را در خود جای می دهند و باید تحت امنیت زیادی باشند. برای طراحی و امنیت دیتاسنترها باید به موضوعات زیر توجه کرد:
ابعاد ساختمان و محل قرارگیری دیتاسنتر و تعمیر و تغییرات عمرانی، تأمین برق و استفاده از ups ها، سامانه اطفاء حریق، سامانه های امنیتی مانند: دوربین های مداربسته و حسگر حضور فیزیکی، دیوارپوش، کف کاذب، سقف کاذب، کانالهای تهویه و … که در این پایان نامه بصورت مفصل بحث می شوند.
وقتی صحبت از امنیت شبکه می شود جنبه های مختلفی را شامل می شود که یکی از مهمترین این موضوع ها جنبه ی سخت افزاری امنیت است و جلوگیری از نفوذ هکرها به سخت افزار یکی از دغدغه های طراحان و مدیران شبکه می باشد و سعی بر این است که بالاترین سطح امنیت را به کار ببرند. هدف از این پروژه بررسی و مقایسه روش های تأمین امنیت شبکه های کامپیوتری با تکیه بر امنیت سخت افزاری است، که تا حد امکان موجب بالارفتن امنیت در شبکه های wan، man، lan از لحاظ سخت افزاری می شود.
فهرست مطالب
فصل اول: معرفی دیناسنتر و استاندارد آن
مقدمه
معرفی دیتاسنتر و استاندارد آن
اهداف استاندارد TIA-942
نکاتی که قبل از راه اندازی یک اتاق سرور باید بدانیم
امنیت فیزیکی
محصور نگاه داشتن اتاق سرور
راه اندازی سیستم پایش و تجسس
مطمئن شویم که آسیب پذیرترین وسایل و تجهیزات ما در آن اتاق سرور است
از سرورهای دارای قفسه های مستحکم استفاده کنیم
از ایستگاه های کاری غافل نشویم
دور نگاه داشتن متجاوزین از کسب موقعیت
از پرتابل ها محافظت کنیم
بستن و محفوظ نگاه داشتن نسخه پشتیبان
از کار انداختن درایوها
از پرینترها محافظت کنیم
جمع بندی
فصل دوم: ایجاد دیتا سنتر و امنیت فیزیکی آن
مقدمه
ایجاد دیتاسنتر
وضعیت موجود و ابعاد ساختمان
وضعیت و نقشه ساختمانی
ایجاد کانال جهت تردد برق، شبکه و کانال های هوای بین مناطق
نصب دیوار کوب های ضد حریق و ضد الکتریسیته
معرفی بخش های ساختمان دیتاسنتر
اتاق سرور و شبکه
اتاق سیستم های تأسیساتی
اتاق تجهیزات
اتاق مانیتورینگ
تأسیسات دیتاسنتر
لدر سقفی
سامانه سرمایش
سامانه برق
برق مورد نیاز سرورها
برق مورد نیاز سوئیچ ها و روترها
برق سامانه های سرمایشی و تهویه دیتاسنتر
برق سامانه های روشنایی و پریزها
برق سامانه های امنیت و کنترل تردد
چاه ارت یا زمین شبکه برق
کنترل محیطی و اطفاء حریق
سامانه اطفاء حریق
روش اطفاء حریق
سامانه های امنیتی
کنترل مجوز تردد درب ها
دوربین مداربسته
دوربین تحت شبکه (Camera IP)
رزولیشن یا تفکیک پذیری
عملکرد در شبکه
حسگر حضور فیزیکی
اتاق سرور و شبکه
دیوار پوش
کف کاذب
سینی انتقال کابل در زیر کف کاذب
لدرهای سقفی
رک های شبکه ای
رک های سروری
کابل های شبکه
جنس رک
ساختار شبکه و کابل کشی ها
جمع بندی
فصل سوم: تجهیزات شبکه و بررسی آن ها
مقدمه
تجهیزات شبکه و شرکت های سازنده
سوییچ
بعضی از خصوصیات سوییچ ها
روتر
ویژگی های عمومی روترها
فایروال
فیلتر کردن بسته ها
یرویس
تفتیش
فایروال های سخت افزاری
شرکت های ارائه دهنده تجهیزات شبکه
مقایسه سیسکو با برندهای مختلف
تحلیل برخی از شاخص های بالا
مستندات فنی (راهنمای استفاده، تعمیر و نگهداری)
شرکت های پشتیبانی کننده تجهیزات در کشور
متخصصین در کشور
مراکز تعمیر سخت افزاری تجهیزات
فرآیند پیکربندی، به روز رسانی و نگهداری تجهیزات
ویژگی های امنیتی
فرایند تحلیل، بررسی و انتخاب راهکار (Solution Analysis)
پروتکل cdp
بازیابی رمز عبور
پروتکل هایی که از لحاظ امنیتی کاربرد دارند
Port security
Violation
گذاشتن پسورد ورود بر روی تجهیزات
Router Enable Password cisco
AUX Password
Console Password
Vlan
طراحی اولین VLAN
وضعیت موجود سازمان فرضی
اول: عدم استفاده از VLAN
ویژگی های سناریوی اول
ویژگی های سناریوی دوم
Access list
in bound
out bound
منابع
سطح پایان نامه: کارشناسی
تعداد صفحات: 73
نوع فایل: PDF
توجه: برای دریافت فایل ورد این پایان نامه لطفاً با شماره ۰۹۱۴۷۵۰۳۳۱۷ تماس بگیرید.
دیدگاهی وجود ندارد
دیدگاه ها بسته شدند