فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود گزارش کارآموزی سایت شهرداری

اختصاصی از فی بوو دانلود گزارش کارآموزی سایت شهرداری دانلود با لینک مستقیم و پر سرعت .

دانلود گزارش کارآموزی سایت شهرداری


دانلود گزارش کارآموزی سایت شهرداری

 

مشخصات این فایل
عنوان: سایت شهرداری
فرمت فایل: word( قابل ویرایش)
تعداد صفحات: 13

این گزارش کارآموزی درمورد سایت شهرداری می باشد.

خلاصه آنچه در کارورزی سایت شهرداری می خوانید :

فصل سوم
آزمون آموخته ها و نتایج
مراحل اولیه ایجاد امنیت در شبکه
شبکه های کامپیوتری زیر ساخت لازم برای عرضه اطلاعات در یک سازمان را فراهم می نمایند .
بموازات رشد و گسترش تکنولوژی اطلاعات، مقوله امنیت در شبکه های کامپیوتری ، بطور چشمگیری مورد توجه قرار گرفته و همه روزه بر تعداد افرادی که علاقه مند به آشنائی با اصول سیستم های امنیتی در این زمینه می باشند ، افزوده می گردد . در این مقاله ، پیشنهاداتی در رابطه با ایجاد یک محیط ایمن در شبکه ، ارائه می گردد
سیاست امنیتی
یک سیاست امنیتی، اعلامیه ای رسمی مشتمل بر مجموعه ای از قوانین است که می بایست توسط افرادیکه به یک تکنولوژی سازمان و یا سرمایه های اطلاعاتی دستیابی دارند، رعایت و به آن پایبند باشند . بمنظور تحقق اهداف امنیتی ، می بایست سیاست های تدوین شده در رابطه با تمام کاربران ، مدیران شبکه و مدیران عملیاتی سازمان، اعمال گردد . اهداف مورد نظر عموما با تاکید بر گزینه های اساسی زیر مشخص می گردند .
" سرویس های عرضه شده در مقابل امنیت ارائه شده ، استفاده ساده در مقابل امنیت و هزینه ایمن سازی در مقابل ریسک از دست دادن اطلاعات " مهمترین هدف یک سیاست امنیتی ، دادن آگاهی لازم به کاربران، مدیران شبکه و مدیران عملیاتی یک سازمان در رابطه با امکانات و تجهیزات لازم ، بمنظور حفظ و صیانت از تکنولوژی و سرمایه های اطلاعاتی است . سیاست امنیتی ، می بایست مکانیزم و راهکارهای مربوطه را با تاکید بر امکانات موجود تبین نماید . از دیگر اهداف یک سیاست امنیتی ، ارائه یک خط اصولی برای پیکربندی و ممیزی سیستم های کامپیوتری و شبکه ها ، بمنظور تبعیت از سیاست ها است . یک سیاست امنیتی مناسب و موثر ، می بایست رضایت و حمایت تمام پرسنل موجود در یک سازمان را بدنبال داشته باشد .
یک سیاست امنیتی خوب دارای ویژگی های زیر است :
امکان پیاده سازی عملی آن بکمک روش های متعددی نظیر رویه های مدیریتی، وجود داشته باشد .
امکان تقویت آن توسط ابزارهای امنیتی ویا دستورات مدیریتی در مواردیکه پیشگیری
واقعی از لحاظ فنی امکان پذیر نیست ، وجود داشته باشد .
محدوده مسئولیت کاربران ، مدیران شبکه و مدیران عملیاتی بصورت شفاف مشخص  گردد .
پس از استقرار، قابلیت برقرای ارتباط با منابع متفاوت انسانی را دارا باشد . ( یک بار گفتن  و همواره در گوش داشتن )
دارای انعطاف لازم بمنظور برخورد با تغییرات درشبکه باشد. ( سیاست های تدوین شده ، نمونه ای بارز از مستندات زنده تلقی می گردنند . )
سیستم های عامل و برنامه های کاربردی : نسخه ها و بهنگام سازی در صورت امکان، می بایست از آخرین نسخه سیستم های عامل و برنامه های کاربردی بر روی تمامی کامپیوترهای موجود در شبکه ( سرویس گیرنده ، سرویس دهنده ، سوئیچ، روتر، فایروال و سیستم های تشخیص مزاحمین ) استفاده شود . سیستم های عامل و برنامه های کاربردی می بایست بهنگام بوده و (patches , service pack , hotfixes ) همواره از آخرین امکانات موجود بهنگام سازی استفاده گردد . در این راستا می بایست حساسیت بیشتری نسبت به برنامه های آسیب پذیر که زمینه لازم برای متجاوزان اطلاعاتی را فراهم می نمایند ، وجود داشته باشد .
بدلیل sendmail و IIS ,OutLook , Internet Explorer , BIND : برنامه های وجود نقاط آسیب پذیر می بایست مورد توجه جدی قرار گیرند . متجاوزان اطلاعاتی ، بدفعات از نقاط آسیب پذیر برنامه های فوق برای خواسته های خود استفاده کرده اند .

شناخت شبکه موجود
بمنظور پیاده سازی و پشتیبانی سیستم امنیتی ، لازم است لیستی از تمام دستگاههای سخت افزاری و برنامه های نصب شده ، تهیه گردد . آگاهی از برنامه هائی که بصورت پیش فرض نصب شده و یا SMS بصورت پیش فرض توسط IIS اند، نیز دارای اهمیت خاص خود است ( مثلا" برنامه در شبکه های مبتنی بر ویندوز نصب می گردد ) . فهرست برداری از SQL سرویس دهنده سرویس هائی که بر روی شبکه در حا ل اچراء می باشند، زمینه را برای پیمایش و تشخیص مسائل مربوطه ، هموار خواهد کرد
و سرویس های موجود در شبکه تمامی سرویس دهندگان TCP/UDP سرویس دهندگان در شبکه بهمراه سرویس های موجود بر روی هر کامپیوتر در شبکه ، می بایست TCP/UDP شناسائی و مستند گردند . در صورت امکان، سرویس دهندگان و سرویس های غیر ضروری، غیر فعال گردند . برای سرویس دهندگانی که وجود آنان ضروری تشخیص داده می شود، دستیابی به آنان محدود به کامپیوترهائی گردد که به خدمات آنان نیازمند می باشند . امکانات عملیاتی را که بندرت از آنان استفاده و دارای آسیب پذیری بیشتری می باشند ، غیر فعال تا زمینه بهره برداری آنان توسط متجاوزان اطلاعاتی سلب گردد. توصیه می گردد ، برنامه های نمونه
تحت هیچ شرایطی بر روی سیستم های تولیدی ( سیستم هائی که محیط لازم برای (Sample) تولید نرم افزار بر روی آنها ایجاد و با استفاده از آنان محصولات نرم افزاری تولید می گردند ) نصب نگردند .
رمزعبورانتخاب رمزعبور ضعیف ، همواره یکی از مسائل اصلی در رابطه با هر نوع سیستم امنیتی است .
کاربران، می بایست متعهد و مجبور به تغییر رمز عبور خود بصورت ادواری گردند . تنظیم صورت Account Policy مشخصه های رمز عبور در سیستم های مبتنی بر ویندوز، بکمک می پذیرد . مدیران شبکه، می بایست برنامه های مربوط به تشخیص رمز عبور را تهیه و آنها را اجراء تا آسیب پذیری سیستم در بوته نقد و آزمایش قرار گیرد .
نمونه هائی در این زمینه می ، Crack و LOphtcrack ، john the Ripper برنامه های باشند . به کاربرانی که رمز عبور آنان ضعیف تعریف شده است ، مراتب اعلام و در صورت تکرار اخطار داده شود .
 ( عملیات فوق، می بایست بصورت متناوب انجام گیرد ) . با توجه به اینکه برنامه های تشخیص رمزعبور،زمان زیادی از پردازنده را بخود اختصاص خواهند داد، توصیه می بانک اطلاعاتی در ویندوز ) را بر روی سیستمی SAM گردد، رمز عبورهای کد شده ( لیست دیگر که در شبکه نمی باشد، منتقل تا زمینه بررسی رمزهای عبور ضعیف ، فراهم گردد . با انجام عملیات فوق برروی یک کامپیوتر غیر شبکه ای ، نتایج بدست آمده برای هیچکس قابل استفاده نخواهد بود( مگراینکه افراد بصورت فیزیکی به سیستم دستیابی پیدا نمایند) .

برای تعریف رمز عبور، موارد زیر پیشنهاد می گردد :
حداقل طول رمز عبور، دوازده و یا بیشتر باشد  .استفاده شود . Underline دررمز عبور از حروف کوچک، اعداد، کاراکترهای خاص و از کلمات موجود در دیکشنری استفاده نگرددرمز های عبور ، در فواصل زمانی مشخصی ( سی و یا نود روز) بصورت ادواری تغییر  داده شوند .
کاربرانی که رمزهای عبور ساده و قابل حدسی را برای خود تعریف نموده اند، تشخیص و به آنها تذکر داده شود ( عملیات فوق بصورت متناوب و در فواصل زمانی یک ماه انجام گردد) . عدم اجرای برنامه ها ئی که منابع آنها تایید نشده است . در اغلب حالات ، برنامه های کامپیوتری در یک چارچوب امنیتی خاص مربوط به کاربری که آنها را فعال می نماید ، اجراء می گردند.دراین زمینه ممکن است، هیچگونه توجه ای به ماهیت Public  ( PKI ) منبع ارائه دهنده برنامه توسط کاربران انجام نگردد . وجود یک زیر ساخت
در این زمینه می تواند مفید باشد
 در صورت عدم وجود زیرساخت ،  key infrastructure امنیتی فوق ،می بایست مراقبت های لازم در رابطه با طرفندهای استفاده شده توسط برخی از متجاوران اطلاعاتی را انجام داد. مثلا" ممکن است برخی آسیب ها در ظاهری کاملا" موجه از طریق یک پیام الکترونیکی جلوه نمایند . هرگز یک ضمیمه پیام الکترونیکی و یا برنامه ای را که از منبع ارسال کننده آن مطمئن نشده اید ، فعال و یا اجراء ننمائید .
بمنظور دریافت پیام های الکترونیکی استفاده گردد . برنامه Outlook همواره از برنامه ای نظیر فوق در یک ناحیه محدوده شده اجراء و می بایست امکان اجرای تمام اسکریپت ها و محتویات فعال برای ناحیه فوق ، غیر فعال گردد .
ایجاد محدودیت در برخی از ضمائم پست الکترونیکی ضرورت توزیع و عرضه تعداد زیادی از انواع فایل های ضمیمه ، بصورت روزمره در یک سازمان وجود ندارد .بمنظور پیشگیری از اجرای کدهای مخرب ، پیشنهاد می گردد این نوع فایل ها ،غیر فعال گردند . سازمان هائی که از استفاده می نمایند، می توانند با استفاده از نسخه 2002 اقدام به بلاک نمودن آنها Outlook امنیتی مربوطه استفاده کرد . (می توان از Outlook استفاده نمایند . ( برای سایر نسخه های فایل های زیر را می توان بلاک کرد :
نوع فایل هائی که می توان آنها را بلاک نمود .
.bas .hta .msp .url .bat .inf .mst .vb
.chm .ins .pif .vbe
.cmd .isp .pl .vbs .com .js .reg .ws .cpl
.jse .scr .wsc .crt
.lnk .sct .wsf .exe .msi .shs .wsh
در صورت ضرورت می توان ، به لیست فوق برخی از فایل ها را اضافه و یا حذف کرد. مثلا" با توجه به وجود عناصر اجرائی در برنامه های آفیس ، میتوان امکان اجرای برنامه ها را در آنان بر می گردد که برخلاف سایر اعضاء Access بلاک نمود . مهمترین نکته در این راستا به برنامه خانواده آفیس ، دارای امکانات حفاظتی ذاتی در مقابل ماکروهای آسیب رسان نمی باشد .

پایبندی به مفهوم کمترین امتیاز
اختصاص حداقل امتیاز به کاربران، محور اساسی درپیاده سازی یک سیتم امنیتی است. رویکرد فوق بر این اصل مهم استوار است که کاربران می بایست صرفا" دارای حقوق و امتیازات لازم بمنظور انجام کارهای مربوطه باشند ( بذل و بخشش امتیازات در این زمینه شایسته نمی باشد)! .
رخنه در سیستم امنیتی از طریق کدهای مخربی که توسط کاربران اجراء می گردند، تحقق می یابد . در صورتیکه کاربر، دارای حقوق و امتیازات بیشتری باشد ، آسیب پذیری اطلاعات در اثر اجرای کدها ی مخرب ، بیشتر خواهد شد . موارد زیر برای اختصاص حقوق کاربران ، پیشنهاد می گردد :
مربوط به مدیران شبکه، می بایست حداقل باشد . account تعداد مدیران شبکه ، می بایست بمنظور انجام فعالیت های روزمره نظیر خواندن پیام های پست dministrator روزمره در مقابل ورود به شبکه بعنوان account الکترونیکی  از یکاستفاده نمایند .
مجوزهای لازم برای منابع بدرستی تنظیم و پیکربندی گردد . در این راستا می بایست حساسیت بیشتری نسبت به برخی از برنامه ها که همواره مورد استفاده متجاوزان اطلاعاتی است ، وجود داشته باشد . این نوع برنامه ها ، شرایط مناسبی برای متجاوزان اطلاعاتی را فراهم می نمایند. جدول زیر برخی از این نوع برنامه ها را نشان می دهد .
برنامه های مورد توجه متجاوزان اطلاعاتی
explorer.exe, regedit.exe, poledit.exe,
taskman.exe, at.exe,
cacls.exe,cmd.exe, finger.exe, ftp.exe,
nbstat.exe, net.exe,
net1.exe,netsh.exe, rcp.exe,
regedt32.exe, regini.exe,
regsvr32.exe,rexec.exe, rsh.exe,
runas.exe, runonce.exe,
svrmgr.exe,sysedit.exe, telnet.exe,
tftp.exe, tracert.exe,
usrmgr.exe,wscript.exe,xcopy.exe
رویکرد حداقل امتیاز ، می تواند به برنامه های سرویس دهنده نیز تعمیم یابد . در این راستا که حداقل امتیاز account می بایست حتی المقدور، سرویس ها و برنامه ها توسط یک را دارد ،اجراء گردند .
ممیزی برنامه ها
اغلب برنامه های سرویس دهنده ، دارای قابلیت های ممیزی گسترده ای می باشند . ممیزی می تواند شامل دنبال نمودن حرکات مشکوک و یا برخورد با آسیب های واقعی باشد . با فعال نمودن ممیزی برای برنامه های سرویس دهنده و کنترل دستیابی به برنامه های کلیدی نظیر برنامه هائی که لیست آنها در جدول قبل ارائه گردید، شرایط مناسبی بمنظور حفاظت از اطلاعات فراهم می گردد .

فهرست مطالب گزارش کارآموزی سایت شهرداری

آشنایی کلی با مکان کارآموزی
تاریخچه شهرداری قوچان
فصل دوم
ارزیابی بخش های مختلف
با رشته کارآموز
بررسی شرح وظایف رشته کارآموز در واحد صنعتی
امور جاری در دست اقدام
برنامه های آینده
فصل سوم
آزمون آموخته ها و نتایج
سیاست امنیتی
شناخت شبکه موجود
پایبندی به مفهوم کمترین امتیاز
برنامه های مورد توجه متجاوزان اطلاعاتی
ممیزی برنامه ها
چاپگر شبکه
تست امنیت شبکه

 


دانلود با لینک مستقیم


دانلود گزارش کارآموزی سایت شهرداری
نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.