پیوند ها
نظرسنجی سایت
آمار بازدید سایت
گزارش كارآموزي شرکت بیمه توسعه نهاوند
مشخصات فایل گزارش:
فرمت: وورد، Word تایپ شده( قابل ويرايش و آماده پرينت )
تعداد صفحات: 37 صفحه
کیفیت: بسیار عالی
با ارائه این گزارش کارآموزی به استاد راهنمای خود قطعا نمره 20 را کسب خواهید کرد. ما این مورد را به شما تضمین خواهیم کرد پس با خیال راحت این فایل را خریداری نمایید.
قسمتی از متن گزارش:
فهرست مطالب :
معرفی مکان کارآموزی.................................................................................................................................................4
وظایف من در کارآموزی..............................................................................................................................................5
فـــــــــــــــصل دوم :
1-2 امنیت شبکه........................................................................................................................................................ 6
1-1-2 مفاهیم امنیت شبکه .........................................................................................................................................6
فــــــــــــــصل سوم :
1-3 نصب Fire Wall ........................................................................................................................................13
2-3 آشنایی با DNS ...............................................................................................................................................13
3-3 آشنایی با DHCP.............................................................................................................................................13
4-3 مفهوم دامین و طریقه ساخت آن .........................................................................................................................14
5-3 آشنایی با اکتیو دایرکتوری و اجزای آن ..............................................................................................................15
1-5-3 چرا Service Directory ........................................................................................................................16
2-5-3 اکتیو دایرکتوری چگونه کار میکند................................................................................................................17
3-5-3 مــــزایای اکتیو دایرکتوری .......................................................................................................................17
6-3 پروتکل های امنیتی شبکه ها ..............................................................................................................................18
1-6-3 پروتکل امنیتی IPsec ................................................................................................................................20
2-6-3 پروتکل امنیتی Transport Layer Security(TLS) ..............................................................................21
7-3 انــواع حملات.......................... ......................................................................................................................23
1-7-3 حمله های لایه کاربرد(virus, worm).......................................................................................................24
2-7-3 راههای مقابله با چند حمله ...........................................................................................................................26
8-3 اعمال سیاست با Group Policy..................................................................................................................27
1-8-3 ايجاد Organization Unit .............................................................................................................................28
2-8-3 تنظيم Proxy براي كاربران بصورت گروهي ......................................................................................................29
3-8-3 تنظيمات و حذف و اضافه گزينه هاي مربوط به Control Panel ..................................................................31
9-3 10نکته برای حفظ امنیت .............................................................................................................................32
10-3 خلاصه مطالـــب..................... ....................................................................................................................35
منــــــــــــابع.................................................................................................................................................36
معرفي مکان کارآموزی :
جايي که من براي گذراندن واحد کارآموزي انتخاب نمودم شرکت بیمه توسعه نهاوند بود. من در تاريخ 3/4/ 1391 کارآموزي خود را شروع کردم و از گذراندن کارآموزي در آن شركت راضي بودم.در آن شرکت تمامی فعالیت های گرافیکی و طراحی و انجام کارهای تایپ و کارهای مربوط به بایگانی اطلاعات بیمه شدگان را انجام می شد و ميتوانست مکان فو ق العاده ای بر هر کسی اعم از دانشجو و .. باشد،من هم به کارهای طراحی خيلي علاقه داشتم وخيلي سعي كردم كه بخش طراحی را به عنوان محل کارآموزی انتخاب کنم.و بتوانم در آنجا كارهايي ياد بگيرم و از دانش خودم كه قبلا كسب كرده بودم استفاده كنم و بتوانم كم وكاستي هاي خود را برطرف سازم.
وظايف من در محل کارآموزی :
من در امور کارهای کامپیوتری در این شرکت فعالیت میکردم. البته گاهی اوقات نیز برای گرفتن اطلاعات از متقاضیان بیمه و بررسی اطلاعات نیز همراه سرپرست شرکت میرفتم. اما در کل ، من با تایپ نامه های شرکت و وارد کردن اطلاعات بیمه و بیمه شوندگان و کارهای کامپیوتری دیگر که برای پیشرفت امور شرکت مهم بود؛ شرکت را یاری میدادم. لازم بذکر است در کارهای شبکه و گرافیکی این شرکت نیز نقش اساسی داشتم همچنین در این دوره با بسیاری از اجرای شبکه و نحوه کار با آنها و پیکربیندی آنها آشنا شدم که این خود یک شانس و پیشرفت خوب در دوره تحصیل من بود.
فـــــصل دوم :
1-2 امنیت شبکه :
همانطور که در قسمت بالا نیز ذکر کردم شرکت گرافیکی بیمه توسعه دارای چیزی بالغ بر 10 سیستم کامپیوتری می باشد که این کامپیوتر ها توسط یک سرویس دهنده سرور با همدیگر در ارتباط هستند همانطور که می دانید امنیت در یک شبکه بسیار مهم می باشد به طور کلی معنا و مفهوم امنیت شبکه جلوگیری از دسترسی کاربران غیر مجاز به شبکه بوده است در ایجاد امنیت شبکه برای هر یک از کاربران حقوق معینی در نظر گرفته می شود و کاربر هنگام اتصال به شبکه باید نام و گذرواژه خود را وارد کند سرور معتبر بودن ترکیب این نام و گذرواژه را کنترل می کند سپس با استفاده از آن و با توجه به بانک اطلاعاتی مجوزهای دسترسی کاربران که روی سرور موجود است دسترسی کاربر مورد نظر را به منابع اشتراکی قبول و یا رد می کند در محیط شبکه باید این اطمینان وجود داشته باشد که داده های حساس و مهم محفوظ باقی می ماند و فقط کاربران مجاز می توانند به آن ها دسترسی داشته باشند این کار نه تنها برای امنیت اطلاعات حساس بلکه برای حفاظت از عملیات شبکه نیز اهمیت دارد هر شبکه باید در برابر خسارات عمدی و یا غیر عمدی محفوظ نگه داشته شود به همین خاطر مدیریت محترم شرکت میگفت که امنیت در شبکه ی سیستم شرکت باید به طور متعادل صورت بگیرد و نباید امنیت را آنقدر سخت گیرانه فراهم کرد تا کاربران برای استفاده از فایل های خودشان نیز دچار مشکل شود در اینجا من به این نتیجه رسیدم که باید امنیت شبکه به طور متعادل برقرار باشد یا در حد مورد نیاز امنیت برقرار باشد .
1-1-2 مفاهیم امنیت شبکه :
امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند :
1- شناسایی بخشی که باید تحت محافظت قرار گیرد.
2- تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.
3- تصمیم گیری درباره چگونگی تهدیدات
4- پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.
5- مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف
برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکهمی پردازیم.
1- منابع شبکه:
در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.
1- تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها
2- اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.
3- منابع نامحسوس شبکه مانند عرض باند و سرعت
4- اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی
5- ترمینالهایی که برای استفاد هاز منابع مختلف به شبکه متصل می شوند.
6- اطلاعات در حال تبادل بر روی شبکه در هر لحظه از زمان
7- خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.
مجموعه فوق به عنوان دارایی های یک شبکه قلمداد می شود.
2- حمله :
حال به تعریف حمله می پردازیم تا بدانیم که از شبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم:
1- دسترسی غیرمجاز به منابع و اطلاعات از طریق شبکه
2- دستکاری غیرمجاز اطلاعات بر روی یک شبکه
3- حملاتی که منجر به اختلال در ارائه سرویس می شوند و اصطلاحا DenialofService نام دارند.
کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما به عبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات در حال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر و فایروال یا مکانیزمهای اتصال و ارتباط دانست.
تهیه شده توسط سایت فایلکده برتر
مبلغ واقعی 23,625 تومان 20% تخفیف مبلغ قابل پرداخت 18,900 تومان
برچسب های مهم