دانشکده

دانلود فایل ها و تحقیقات دانشگاهی ,جزوات آموزشی

دانشکده

دانلود فایل ها و تحقیقات دانشگاهی ,جزوات آموزشی

امنیت در شبکه های بی سیم 18 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 17

 

مقدمه :

موفقیت حیرت انگیز 802.11 به علت توسعه «اترنت بی سیم» است. همچنانکه 802.11 به ترقی خود ادامه می دهد، تفاوت هایش با اترنت بیشتر مشخص می شود. بیشتر این تفاوت ها به دلیل نا آشنایی نسبی بسیاری از مدیران شبکه با لایه فیزیکی فرکانس رادیویی است. در حالیکه همه مدیران شبکه باید درک پایه ای از لینک رادیویی داشته باشند، تعدادی از ابزارها برای کمک به آنها به خدمت گرفته می شوند. آنالایزرهای (تحلیل کننده ) شبکه های بی سیم برای مدت ها ابزاری لازم برای مهندسان شبکه در اشکال زدایی و تحلیل پروتکل بوده اند. بسیاری از آنالایزرها بعضی کارکردهای امنیتی را نیز اضافه کرده اند که به آنها اجازه کار با عملکردهای بازرسی امنیتی را نیز می دهد.

در این سلسله مقاله هفت مشکل از مهم ترین آسیب پذیری های امنیتی موجود در LANهای بی سیم، راه حل آنها و در نهایت چگونگی ساخت یک شبکه بی سیم امن مورد بحث قرار می گیرد. بسیاری از پرسش ها در این زمینه در مورد ابزارهایی است که مدیران شبکه می توانند استفاده کنند. یک آنالایزر از اولین خریدهایی است که یک مدیر شبکه باید انجام دهد. آنالایزرها علاوه بر عملکردهای سنتی تحلیل پروتکل و ابزار تشخیص عیب، می توانند برای تشخیص بسیاری از نگرانی های امنیتی که استفاده از شبکه بی سیم را کند می کنند، استفاده شوند. این سلسله مقاله هریک از این «هفت مسأله امنیتی» را بررسی می کند و توضیح می دهد که چگونه و چرا آنالایزر بی سیم، یک ابزار حیاتی برای تضمین امنیت شبکه های بی سیم است.

دسترسی آسان

LANهای بی سیم به آسانی پیدا می شوند. برای فعال کردن کلاینت ها در هنگام یافتن آنها، شبکه ها باید فریم های Beacon با پارامتر های شبکه را ارسال کنند. البته، اطلاعات مورد نیاز برای پیوستن به یک شبکه، اطلاعاتی است که برای اقدام به یک حمله روی شبکه نیاز است. فریم های Beacon توسط هیچ فانکشن اختصاصی پردازش نمی شوند و این به این معنی است که شبکه 802.11 شما و پارامترهایش برای هر شخصی با یک کارت 802.11 قابل استفاده است. نفوذگران با آنتن های قوی می توانند شبکه ها را در مسیرها یا ساختمان های نزدیک بیابند و ممکن است اقدام به انجام حملاتی کنند حتی بدون اینکه به امکانات شما دسترسی فیزیکی داشته باشند.

تقویت کنترل دسترسی قوی

دسترسی آسان الزاماً با آسیب پذیری مترادف نیست. شبکه های بی سیم برای ایجاد امکان اتصال مناسب طراحی شده اند، اما می توانند با اتخاذ سیاستهای امنیتی مناسب تا حد زیادی مقاوم شوند. یک شبکه بی سیم می تواند تا حد زیادی در این اتاق محافظت شده از نظر الکترومغناطیس محدود شود که اجازه نشت سطوح بالایی از فرکانس رادیویی را نمی دهد. به هرحال، برای بیشتر موسسات چنین برد هایی لازم نیستند. تضمین اینکه شبکه های بی سیم تحت تأثیر کنترل دسترسی قوی هستند، می تواند از خطر سوءاستفاده از شبکه بی سیم بکاهد.

تضمین امنیت روی یک شبکه بی سیم تا حدی به عنوان بخشی از طراحی مطرح است. شبکه ها باید نقاط دسترسی را در بیرون ابزار پیرامونی امنیت مانند فایروال ها قرار دهند و مدیران شبکه باید به استفاده از VPNها برای میسر کردن دسترسی به شبکه توجه کنند. یک سیستم قوی تأیید هویت کاربر باید به کار گرفته شود و ترجیحاً با استفاده از محصولات جدید که برپایه استاندارد IEEE 802.1x هستند. 802.1x انواع فریم های جدید برای تأیید هویت کاربر را تعریف می کند و از دیتابیس های کاربری جامعی مانند RADIUS بهره می گیرد. آنالایزرهای باسیم سنتی می توانند با نگاه کردن به تقاضاهای RADIUS و پاسخ ها، امکان درک پروسه تأیید هویت را فراهم کنند. یک سیستم آنالیز خبره برای تأیید هویت 802.11 شامل یک روتین عیب یابی مشخص برای LANهاست که ترافیک تأیید هویت را نظاره می کند و امکان تشخیص عیب را برای مدیران شبکه فراهم می کند که به آنالیز بسیار دقیق و کدگشایی فریم احتیاج ندارد. سیستم های آنالیز خبره که پیام های تأیید هویت 802.1x را دنبال می کنند، ثابت کرده اند که برای استفاده در LANهای استفاده کننده از 802.1x فوق العاده باارزش هستند.

هرگونه طراحی، بدون در نظر گرفتن میزان قدرت آن، باید مرتباً بررسی شود تا سازگاری چینش فعلی را با اهداف امنیتی طراحی تضمین کند. بعضی موتورهای آنالیز تحلیل عمیقی روی فریم ها انجام می دهند و می توانند چندین مسأله معمول امنیت 802.1x را تشخیص دهند. تعدادی از حملات روی شبکه های باسیم در سال های گذشته شناخته شده اند و لذا وصله های فعلی به خوبی تمام ضعف های شناخته شده را در این گونه شبکه ها نشان می دهند. آنالایزرهای خبره پیاده سازی های ضعیف را برای مدیران شبکه مشخص می کنند و به این ترتیب مدیران شبکه می توانند با به کارگیری سخت افزار و نرم افزار ارتقاء یافته، امنیت شبکه را حفظ کنند.

پیکربندی های نامناسب ممکن است منبع عمده آسیب پذیری امنیتی باشد، مخصوصاً اگر LANهای بی سیم بدون نظارت مهندسان امنیتی به کارگرفته شده باشند. موتورهای آنالیز خبره می توانند زمانی را که پیکربندی های پیش فرض کارخانه مورد استفاده قرار می گیرند، شناسایی کنند و به این ترتیب می توانند به ناظران کمک کنند که نقاطی از دسترسی را که بمنظور استفاده از ویژگی های امنیتی پیکربندی نشده اند، تعیین موقعیت کنند. این آنالایزرها همچنین می توانند هنگامی که وسایلی از ابزار امنیتی قوی مانند VPNها یا 802.1x استفاده نمی کنند، علائم هشدار دهنده را ثبت کنند.

نقاط دسترسی نامطلوب

دسترسی آسان به شبکه های LAN بی سیم امری منفک از راه اندازی آسان آن نیست. این دو خصوصیت در هنگام ترکیب شدن با یکدیگر می توانند برای مدیران شبکه و مسوولان امنیتی ایجاد دردسر کنند. هر کاربر می تواند به فروشگاه کامپیوتر نزدیک خود برود، یک نقطه دسترسی! بخرد و بدون کسب اجازه ای خاص به کل شبکه متصل شود. بسیاری از نقاط دسترسی با اختیارات مدیران میانی عرضه می شوند و لذا دپارتمان ها ممکن است بتوانند LAN بی سیمشان را بدون صدور اجازه از یک سازمان IT مرکزی در معرض عموم قرار دهند. این دسترسی به اصطلاح «نامطلوب» بکارگرفته شده توسط کاربران ، خطرات امنیتی بزرگی را مطرح می کند. کاربران در زمینه امنیتی خبره نیستند و ممکن است از خطرات ایجاد شده توسط LAN های بی سیم آگاه نباشند. ثبت بسیاری از ورودها به شبکه نشان از آن دارد که ویژگی های امنیتی فعال نیستند و بخش بزرگی از آنها تغییراتی نسبت به پیکربندی پیش فرض نداشته اند و با همان پیکربندی راه اندازی شده اند.



خرید و دانلود  امنیت در شبکه های بی سیم 18 ص


امنیت شبکه 15 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 15

 

یکی از 12 استاندارد انجمن IEEEE (سال 1980) در LAN پروژه 802 ، 10/802 (802.10) است که مربوط به امنیت شبکه می باشد .

امنیت شبکه

در شبکه ای که از ارتباط رایانه ها به هم شکل می گیرد ، تمامی افراد می توانند به اطلاعات مشترک دسترسی داشته باشند ، بنابراین ، کنترل بر صلاحیت و چگونگی کار کاربران در چنین محیطی ، امری حیاتی است . در این فصل ، به مسائل امنیتی ای که معمولاً در شبکه های سرویس دهنده در نظر می گیرند ، می پردازیم .

نظارت بر امکانات و عملکرد کاربران (users) در شبکه ، به دو شاخه اساسی تقسیم می گردد :

چه کسی در شبکه کار می کند ؟

اجازه چه کارهایی به او داده شده است ؟

در ادامه ، به جزئیات این دوشاخه خواهیم پرداخت

کاربران شبکه

هنگام ورود هر کاربر به هر سرویس دهنده شبکه ، باید یک نام کاربر داشت . اگر نام کاربر ، یکی از نامهای تعریف شده از سوی مدیر شبکه (Supervisor یا Administrator) باشد ، به وی اجازه کار داده خواهد شد . امکانات و اختیاراتی که یک کاربر در شبکه دارد ، مستقیماً به نامی که هنگام وورد ، تایپ کرده است ، بستگی دارد .

از این پس هر جا که به «نام کاربر» اشاره می شود ، منظور نامی است که از سوی مدیر شبکه برای وی در نظر گرفته شده است .

یک کاربر خاص ، مدیر شبکه (سوپروایزر) یا راهبر شبکه (Administrator) است. مدیر شبکه کسی است که در مورد امنیت شبکه اختیارات نامحدودی دارد . کنترل کلیه ویژگیهای امنیتی در اختیار این کاربر است و این کاربر در عمل مهمترین کاربر شبکه به شمار می رود .

گروهها در شبکه

در بسیاری از موارد در یک شبکه لازم است عملیات و یا مجوّزهای خاصی در مورد تعدادی از کاربران اعمال شود . در این موارد ، دسته بندی کاربران مفید خواهد بود . در سیستمهای عامل شبکه ، امکان دسته بندی سیستم ها به صورت «گروه» ها وجود دارد . این دسته بندی باید به دقت صورت گیرد و کاربرانی که در یگ گروه قرار می گیرند باید در اطلاعات مورد نیاز و یا عملیاتی که انجام می دهند ، با یکدیگر وجه اشتراک داشته باشد .

یک گروه عمومی، گروه Everyone است . این گروه ، که شامل همه کاربران شبکه می شود ، در ابتدای ایجاد شبکه (نصب سیستم عامل شبکه بر روی سرویس دهنده) به صورت خودکار ایجاد می گردد . یک خاصیت این گروه آن است که، هر کاربری که برای سیستم تعریف می شود به صورت خودکار عضوی از این گروه خواهد شد. گروه بندی کاربران ، از سوی مدیر شبکه صورت می گیرد و هر کاربر به طور عادی تنها می تواند از گروهها و نام اعضای آنها اطلاع حاصل نماید .

امنیت در ورود به شبکه

هر کاربر، به هنگام ورود به شبکه باید یک نام «کاربر» و کلمه عبور (Password) مربوط به این نام را بداند . ورود به شبکه را عمل LOGIN می نامند .

هرگاه کاربر ، نام و یا کلمه عبور را غلط تایپ نماید ، از ورود وی به شبکه جلوگیری خواهد شد . کسانی که در کنار کاربر هستند ممکن است هنگام ورود ، از کلمه عبور کاربر مطلع شوند ، از این رو ، کلمه عبور به هنگام ورود ، بر روی صفحه مانیتور ظاهر نمی شود .

امنیت کلمه عبور

کلمه عبور یک کاربر ، در واقع نشان دهنده شخصیت وی در شبکه است و بدین وسیله سیستم عامل از صحّت و هویّت کاربر مطلع می شود . در اکثر سیستمهای عامل شبکه ، تدابیری برای حفاظ امنیت کلمه عبور در اختیار مدیر شبکه قرار دارد . برخی از این تدابیر شامل موارد زیراند :

مدیر شبکه می تواند به کاربران اجازه تعویض کلمه عبور را بدهد ویا ، این حق را از آنها بگیرد .

در صورت لزوم ، مدیر شبکه می تواند کاربران را به تعویض متوالی کلمه عبور ملزم کند .

مدیر شبکه می تواند حداقل طول مجاز برای کلمه عبور را مشخص نماید . به این ترتیب ، کاربران ملزم به داشتن کلمه عبوری با طول مساوی (تعداد کاراکتر) و یا بیشتر از این طول ، خواهند بود .

محدودیت زمانی

در حالت عادی ، یک کاربر می تواند در هر ساعتی از شبانه روز و در هر روز از هفته وارد شبکه شود . اما مدیر شبکه می تواند هر کاربر رابه استفاده از شبکه در ساعات خاصی در شبانه روزمحدود نمایدبه عنوان مثال می توان ساعات مجاز را به صورت زیر تعریف کرد :

روزهای شنبه تا چهارشنبه از ساعت 8 تا 30/16

روزهای پنج شنبه از ساعت 8 تا 13

محدودیت ایستگاه

در حالت عادی ، یک کاربر می تواند از هر یک از ایستگاههای شبکه وارد شود . امکانات و اجازه کاربر برای انجام عملیات در شبکه ، بستگی به نام کاربر و کلمه عبور او دارد و به ایستگاهی که از آن وارد شبکه شده است مربوط نیست .

اما عبور شبکه می تواند کاربران را به استفاده از یگ یا چند رایانه ، به خصوص برای ورود به شبکه ، محدود کند .



خرید و دانلود  امنیت شبکه 15 ص


تحقیق درباره محیط زیست و امنیت جهانــی

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 11

 

محیط زیست و امنیت جهانــی

قرن بیستم و خصوصا" نیمه دوم آن قرنی سرشار از تحولات سریع و بی سابقه در محیط زیست جهان بود. اثرگذاری انسان بر طبیعت اطرافش به جایی رسیده که دارای ماهیت و اهمیت جهانی شده و متاسفانه این تاثیرات از سرعت سرسام آوری نیز برخوردار گردیده است.

دیگر تقریبا" هیچ زیستگاه یا اکوسیستم طبیعی در سطح زمین وجود ندارد که لااقل اندکی دستخوش تغییر نگردیده باشد.اما تحولات زیست محیطی زاییده فعالیتهای بشری، اگرچه از دیر باز آغاز گردیده است اما هیچگاه باندازه چند سال گذشته مورد توجه نبوده و قبلا" به هیچ عنوان نگرانیهای مجامع بشری در این رابطه این قدر با بدبینی عجین نشده بود.

با توجه به قدرت تفکر و تعقل انسان،چنین انتظار میرفت که بشر هر روز بیش از گذشته به قدرتی تبدیل شود که بتواند معیارهای ارزشمند محیط زیست را حفاظت و بهبود بخشد اما بالعکس به نظر می رسد که انسان بطور روزافزون به نیرویی مقتدر تبدیل میشود که مایه ایجاد آشفتگی در بستر حیات خود و قطع ریشه های هستی اش میگردد.

این برداشت غیرقابل انکار به جایی رسیده که این فرض که زمین در حال بهبود است بیش از پیش نیازمند دفاع و توجیه است، در حالی که این فرض که کره زمین بطور خطرناکی در حال از بین رفتن است ، به هیچ یک از این دو رفتار نیازی ندارد!

در هر حال امروزه اغلب مسایل و مشکلات و تنگناهای زیست محیطی دیگر بعنوان یک موضوع محلی و یا حتی ملی بشمار نمی آیند و با توجه به وابستگی متقابل و غیر قابل تفکیک محیط زیست با مباحث کلان انسانی از جمله اقتصاد ، فرهنگ ، توسعه ، سیاست و بویژه نوع خاص آن یعنی ژئوپلتیک ، اخلاق ، فلسفه وعرفان و بسیاری دیگر از جنبه های مادی و معنوی حیات انسانها ،در واقع هر مشکل زیست محیطی در هر اندازه وحتی محدود در داخل مرزهای قراردادی یک کشور مشکلی برای کل جهان ونوع بشر بشمار می آید.

در این مقاله سعی شده تا با تأکید بر ارتباط محیط زیست با مسایل ژئوپلتیک و نیز اقتصاد و فقر،گوشه ای از اهمیت آن را بیان و نیز توجه هرچه بیشتر سیاستمداران،عقلا و تصمیم سازان اجتماعی و فرهنگی کشور را به این مسئله اساسی جهان امروز معطوف نماید.

ژئوپلتیک :

ژئوپلتیک،مطالعه روابط و کشمکش های بین المللی از دیدگاه جغرافیایی است.بر اساس این تعریف،موقعیت ، مسافت و چگونگی توزیع منابع انسانی و طبیعی تأثیرات قابل توجهی بر روابط بین المللی دارند.

جغرافیا دارای دو زیرشاخه اصلی است،جغرافیای طبیعی و جغرافیای انسانی.جغرافی طبیعی موقعیت و توزیع جنبه های مختلف سیستمهای طبیعی زمین مثل آب و هوا،پوشش گیاهی مناطق مختلف و اقلیمها، علل پیدایش عوارض سطح زمین و شناخت روابط فیزیکی بین آنها را مورد توجه قرار میدهد و جغرافیای انسانی روابط بین جوامع انسانی ،فرهنگها و تمدنها و گستردگی آنها را در کانون توجه خود دارد.ژئوپلتیک، زیر مجموعه ای از جغرافیای انسانی است.

یک ژئوپلتیست،دانش اجتماعی ،اقتصادی،سیاسی ،فرهنگی و نیز نیروهای زیست محیطی را بعنوان شکل دهنده فعالیت بشر در نقاط مختلف جهان در تحلیل های خود مورد استفاده قرار میدهد.

امروزه بخش قابل ملاحظه ای از روابط بین الملل حول محور محیط زیست صورت می گیرد.اگر بدانیم که استفاده روزافزون از منابع زیستی و به تبع آن تخریب سیاره زمین پدیده هایی هستند که اثرات آنها بندرت در درون مرزهای قراردادی یک کشور محدود میگردند،آشکارا به این نتیجه می رسیم که موضوعات زیست محیطی می توانند دقیقا" از موضع ژئوپلتیک مورد بررسی واقع شوند.

اما محیط زیست دقیقا" چیست ؟بنا به یک تعریف ساده محیط زیست عبارت است از همه عناصر جاندار یا بی جان طبیعتی که پیرامون انسان را فرا گرفته و همه آنها با یکدیگر دارای ارتباطی متقابل می باشند.دانشمندان در قرن نوزدهم واژه زیستکره را برای تعریف محیط زیست زمین و ارتباط بین ارگانیزمها و عناصر بی جان آن بکار گرفتند.

در سطحی محدودتر،زی بومها یا اکوسیستمها،به محدوده های وسیعی از سطح زمین اطلاق میگردند که در برگیرنده گونه های خاص گیاهی و جانوری و تأثیرات متقابل همه عوامل درونی این مجموعه بر یکدیگرند.

به لحاظ نظری ،انطباق مرزهای قراردادی سیاسی کشورها بر مرزهای اکوسیستمی موجود در جهان امری محال یا لااقل بسیار مشکل است.بعنوان مثال،پرندگان مهاجری که در فصول سرد سال از سیبری به ایران و یا دیگر کشورهای واقع در عرض های پایین تر جغرافیایی مهاجرت و مجددا" باشروع گرما به زیستگاههای اولیه خود باز میگردند و یا غازهای وحشی که در دوران جنگ سرد بین آمریکا و شوروی سابق بدون توجه به مسایل و کشمکش های سیاسی موجود،بین این دو کشور مهاجرت میکردند.

بر این اساس،دیدگاه محیط زیست در بحث ژئوپلتیک،به درگیریهای بین المللی و روابطی اشاره دارد که در سطح جهانی با تأثیر بر زیستکره یا سطوح منطقه ای ،بین دو یا چند کشور بروز میکند.

منابع طبیعی سیار یا اصطلاحا" منابع ناپایدار،بدلیل برخورداری از نیروی بالفعل خود برای عبور از مرزهای کشورها،موضوع اصلی درگیریهای ژئوپلتیکی بشمار می روند.ذخایر ماهیها،حوضچه های نفتی زیر زمینی مشترک، رودهای مرزی و دریاها،جانوران وحشی مهاجر و موارد مشابه از این گروه منابع بشمار می آیند که سعی در بهره گیری بیشتر از آنها توسط دولتهای همجوار در بسیاری از نقاط جهان موجب بروز تنش های سیاسی و حتی جنگ گردیده و میگردد.

اما روش صحیح استفاده از یک عنصر یا منبع طبیعی چیست ؟ آیا استفاده از منابع تا حد تهی سازی کامل قابل قبول است ؟ آیا اصولا" دولتها می توانند در داخل مرزهای خود ،مستقلا" تصمیم به بهره برداری هر چه بیشتر از منابع طبیعی به هر ترتیب که می خواهند بنمایند؟پاسخ مثبت به این سؤالات برای بسیاری از منابع همچون حیات وحش،جنگلها،معادن اورانیوم و منابع آبی و حتی هوا یقینا" موجب بروز تنش های اصولی گردیده و چالش انگیز است.

مفهوم منابع طبیعی کاربردی در ژئوپلتیک :

امروزه دولتهای صنعتی و غربی، مصرف کننده عمده منابع زیستی جهان بشمار می آیند.اما در سالهای آینده ،دولتهای در حال توسعه بدلیل رشد جمعیت و برخورداری از شتاب در رشد صنعتی و اقتصادی و بواسطه آن افزایش سطح استفاده از مواد،نقش فزاینده ای را در تأثیر بر اکوسیستمهای کره زمین ایفا خواهند نمود و البته زمین نیز با کاهش روزافزون منابع مواجه خواهد گردید.

بلی ،منابع طبیعی ذاتا" کمیاب هستند؛ یعنی در کمیت و موقعیت دارای محدودیت می باشند وبا این منطق و الگوی پیش رو در رشد اقتصادی و بهره برداری از منابع،درگیریهای ژئوپلتیکی و جنگ بر سر منابع بشدت افزایش خواهد یافت و البته طرف برنده آن است که منابع بیشتری را ذخیره و یا در اختیار داشته باشد.به عنوان مثال،گسترش سریع مستعمرات کشورانگلیس در واقع پس از شروع انقلاب صنعتی در اروپا و بدنبال آن تهی شدن این قاره از منابع اولیه طبیعی مورد نیاز صنایع این کشور آغاز گردید.

▪ منابع طبیعی به دو دسته طبقه بندی میشوند:

۱) منابع تجدید شونده،که با بکارگری شیوه های مدیریتی صحیح میتوان در یک چارچوب زمانی تعریف شده و بگونه ای خردمندانه بصورت مستمر از آنها بهره برداری نمود مثل ماهیها،حیوانات وحشی،جنگل،آب شیرین، هوا و ...

۲) منابع غیر قابل تجدید،که از ذخایر ثابتی در جهان برخوردار بوده و در یک محدوده زمانی مشخص به پایان می رسند نظیر سوختهای فسیلی و ذغال سنگ و مواد معدنی.

همانطور که در تعریف بند اول یعنی منابع تجدید شونده گفته شد ،مدیریت اصولی و بهره برداری خردمندانه اصل اساسی پایداری و ایجاد قابلیت تجدید در این منابع است و بدون توجه به این دو اصل،این منابع نیز در اثر بهره برداری بی رویه و یا عدم بکارگیری مدیریت و روشهای اصولی در جایگزینی بموقع آنها و در واقع عدم ایجاد فرصت احیاء و تجدید برای آنها،ناپایا و غیر قابل تجدید خواهند بود!همچنین آب و هوا و خاک چنانچه تا حد عدم امکان بازیابی آلوده شوند،آنگاه جزء منابع غیر قابل تجدید بشمار می آیند.طبق مطالعات سازمان ملل در سالهای ۱۹۹۲ تا ۱۹۹۵ حدود ۸۹ میلیون هکتار از خاک کره زمین بدلیل عدم استفاده صحیح آنقدر خسارت دیده که دیگر قابل احیاء نیست و ذخایر آب آشامیدنی نیز آنقدر کاهش یافته که در آینده نزدیک به ۸۰ کشور جهان با کمبود جدی آب روبرو خواهند شد.

در مناقشات مرزی،بویژه زمانی که صحبت از منابع زیستی سیال در میان باشد،گاه با زیرکی می توان بگونه ای مرزبندی نمود که حقوق دیگر کشورها نسبت به برخی منابع سلب گردد؛ لذا برخورداری نمایندگان سیاسی کشورها از اطلاعات دقیق زیست محیطی و دانستن ارزشهای منابع مورد بحث کاملا" ضروری و اصلی انکارناپذیر است.

مهمترین موضوعات زیست محیطی جهانی :

مقیاس جهانی آسیب های زیست محیطی نشان میدهد که تمایز بین کشورهای غنی و در حال توسعه باعث ایجاد یک بحران در بیوسفر کره زمین گردیده است.همه موضوعاتی که در این بخش به آنها اشاره میشود دارای محدوده ای فرامرزی بوده و مستلزم تفاهم و همکاری بین کشورها برای حل آنها می باشند.

۱) گرم شدن کره زمین ( اثر گلخانه ای:

مصرف سوختهای فسیلی موجب ایجاد دی اکسید کربن و گازهای دیگری میگردد.تجمع و افزایش بیش از حد این گازها در جو زمین،موجب ایجاد لایه ضخیمی از گاز میگردد که همانند پوشش پلاستیکی گلخانه ها، از بازگشت حرارت مازاد حاصل از تابش نور خورشید به سطح زمین به فضا جلوگیری کرده و گرما را در نزدیکی سطح زمین نگه میدارد و همانند گلخانه باعث گرم شدن هوای زمین میگردد.

در اثر بروز این پدیده زیست محیطی،بنا به تخمین دانشمندان دمای کره زمین در طی قرن حاضر بین ۸/۰ تا ۵/۳ درجه سانتیگراد افزایش می یابد.این اثر از یکسو موجب بروز تغییرات گسترده آب و هوایی در مناطق مختلف زمین و بروز وقایعی نظیر خشکسالی یا بالعکس سیل و طوفانهای شدید می گردد و از سویی دیگر با افزایش سرعت ذوب یخهای قطبی باعث بالا آمدن آب دریاها و اقیانوسها و به زیر آب رفتن بسیاری از مناطق ساحلی و ارضی مستعد سرزمینی خواهد شد.



خرید و دانلود تحقیق درباره محیط زیست و امنیت جهانــی


مقاله درمورد فایروال ها

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 34

 

فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات 

امنیت اطلاعات و ایمن سازی کامپیوترها به یک ضرورت غیرقابل انکار در عصر اطلاعات تبدیل شده است. پرداختن به مقوله امنیت اطلاعات با زبانی ساده بیش از هر زمان دیگر احساس می شود، چراکه هر یک از عوامل انسانی و غیرانسانی دارای جایگاه تعریف شده ای در نطام مهندسی امنیت اطلاعات می باشند. آشنائی اصولی و منطقی با این نطام مهندسی و آگاهی از عناصر موجود در این ساختار به همراه شناخت علمی نسبت به مسئولیت هر یک از عناصر فوق، امری لازم و حیاتی است. فایروال ها ، یکی از عناصر اساسی در نطام مهندسی امنیت اطلاعات می باشند که استفاده از آنان به یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات و کامپیوتر تبدیل شده  است . بسیاری از افرادی که جدیدا" قدم در عرصه گسترده امنیت اطلاعات می گذارند ، دارای نگرانی و یا سوالات مفهومی خاصی در ارتباط با فایروال ها و جایگاه استفاده از آنان در جهت ایمن سازی شبکه های کامپیوتری می باشند .  در این مطلب قصد داریم به برخی از مفاهیم و نکات مهم و اساسی در خصوص فایروال ها اشاره ای داشته باشیم تا از این رهگذر بتوانیم  دانش لازم به منظور  بکارگیری و  مدیریت بهینه فایروال ها را بدست آوریم .

NAT ( برگرفته از Network Address Translation ) اولین و در عین حال مهم ترین وظیفه یک فایروال ، جداسازی شبکه داخلی یک سازمان از اینترنت است . یکی از فنآوری های موجود که ما را در جهت نیل به خواسته فوق کمک می نماید ، جداول NAT می باشند ( NAT  ، همچنین کمک لازم در جهت حل معضل کمبود آدرس های IP را ارائه می نماید ) . مهمترین ایده مطرح شده توسط NAT ، عدم دستیابی به اکثر کامپیوترهای موجود در یک شبکه خصوصی از طریق اینترنت است .  یکی از روش های نیل به خواسته فوق ، استفاده از آدرس های IP غیرمعتبر ( Invalid ) می باشد . در اکثر موارد بکارگیری NAT ، صرفا" آدرس IP معتبر (Valid ) به فایروال نسبت داده  می شود و تمامی کامپیوترهائی که مسئولیت حفاظت از آنان به فایروال واگذار شده است ، از آدرس های IP که صرفا" بر روی شبکه داخلی معتبر می باشد ، استفاده می نمایند . با تبعیت از چنین رویکردی ، زمانی که یک کامپیوتر موجود در شبکه داخلی نیازمند برقراری ارتباط با دنیای خارج است ، اقدام به ارسال درخواست خود برای فایروال می نماید . در ادامه فایروال به نمایندگی از کامپیوتر متقاضی ، درخواست مورد نظر را ارسال می نماید . در زمان مراجعت درخواست ارسالی ، پاسخ مربوطه به فایروال رسیده و در نهایت ، فایروال آن را برای کامپیوتر موجود در شبکه داخلی ارسال می نماید .  فرض کنید ، کاربری قصد داشته باشد که یک وب سایت خاص را از طریق کامپیوتر موجود بر روی یک شبکه داخلی ملاقات نماید .پس از درج آدرس وب سایت مورد نظر در بخش آدرس برنامه مرورگر ، درخواست وی به یک درخواست HTTP ترجمه شده و برای فایروال ارسال می گردد . در ادامه ، فایروال از آدرس IP مختص به خود در ارتباط با درخواست HTTP و به نمایندگی از کاربر ارسال کننده درخواست ، استفاده می نماید . پس از پاسخ به درخواست ، پاسخ مربوطه برای فایروال ارسال شده و در نهایت فایروال آن را برای کاربر مربوطه ارسال می نماید .

فیلترینگ پورت ها فیلترینگ پورت ها از جمله مهمترین عملیاتی است که توسط فایروال ها انجام می شود و شاید به همین دلیل باشد که اکثر مردم بر این اعتقاد هستند که فایروال ها صرفا"  به همین دلیل خاص طراحی و پیاده سازی شده اند و اغلب ،  آنان را به عنوان ابزاری در جهت فیلترینگ پورت ها تصور می نمایند . همانگونه که می دانید ، مبادلات اطلاعات مبتنی بر پروتکل TCP/IP با استفاده و محوریت پورت ها انجام می گردد . در این رابطه 65،535 پورت TCP و به همین اندازه پورت UDP جداگانه وجود دارد که می توان از آنان به منظور مبادله اطلاعات استفاده نمود . به منظور آشنائی با جایگاه پورت ها و نقش آنان در مبادله اطلاعات در پروتکل TCP/IP ، می توان آنان را نظیر ایستگاه های رادیوئی تصور نمود . فرض کنید TCP به عنوان موج FM و UDP به عنوان موج AM باشد . در چنین وضعیتی ، می توان یک پورت در پروتکل TCP/IP را همانند یک ایستگاه رادیوئی تصور نمود . همانگونه که یک ایستگاه رادیوئی با اهداف خاصی طراحی شده است ، پورت های TCP و UDP نیز چنین وضعیتـی را داشته و با اهداف خاصی طراحی شده اند . یکی از مهمترین دلایل ضرورت استفاده از فایروال ها و فیلترینگ پورت ها ، استفاده غیرمتعارف از پورت ها به منظور نیل به اهدافی دیگر است . مثلا" پورت 21 مربوط به پروتکل TCP بطور سنتی به منظور FTP استفاده می گردد و مهاجمان می توانند از پورت فوق و با استفاده از برنامه هائی نظیر Telnet سوء استفاده نمایند ( با این که پورت فوق به منظور استفاده توسط برنامه Telnet طراحی نشده است ) . پویش پورت ها و آگاهی از پورت های باز ، از جمله روش های متداولی است که توسط مهاجمان و به منظور یافتن یک نقطه ورود مناسب به یک سیستم و یا شبکه کامپیوتری ، مورد استفاده قرار می گیرد . مهاجمان پس از آگاهی از پورت های باز ، با بکارگیری برنامه هائی نظیر Telnet زمینه ورود غیر مجاز به یک سیستم را برای خود فراهم می نمایند . وضعیت فوق و تهدیدات امنیتی مرتبط با آن ، ضرورت فیلترینگ پورت ها را به خوبی نشان می دهد . با فیلترینگ پورت ها ، این اطمینان ایجاد خواهد شد که هیچ چیزی نمی تواند از طریق یک پورت باز ارسال گردد مگر پروتکل هائی که توسط مدیریت شبکه به آنان اجازه داده شده است . مثلا" در صورتی که فیلترینگ پورت بر روی پورت 21 مربوط به پروتکل TCP اعمال گردد ، صرفا" به مبادلات اطلاعات مبتنی بر FTP اجازه داده خواهد شد که از این پورت استفاده نمایند و مبادله اطلاعات به کمک سایر پروتکل ها و بکارگیری پورت فوق ، امکان پذیر نخواهد بود . محدوده عملیاتی فیلترینگ پورت ها می تواند از موارد اشاره شده نیز تجاوز نموده و در سطح هدر یک بسته اطلاعاتی و حتی محتویات آن نیز تعمیم یابد . در چنین مواردی ، هدر بسته اطلاعاتی بررسی و با مشاهده اطلاعاتی نظیر آدرس مبداء ، مقصد ، شماره پورت و سایر موارد دیگر در رابطه با آن اتخاذ تصمیم می گردد . مشکل موجود در این رابطه به وجود اطلاعات جعلی و یا نادرست در هدر بسته های اطلاعاتی برمی گردد . مثلا" فرستنده می تواند آدرس های IP و سایر اطلاعات ذخیره شده در هدر بسته های اطلاعاتی را جعل نماید . به منظور غلبه بر مشکل فوق ، نوع دیگری از فیلترینگ  که برخی فایروال ها به آن stateful packet inspections و یا فیلترینگ پویای بسته های اطلاعاتی می گویند ، ایجاد شده است . در مدل فوق ، در مقابل بررسی هدر بسته های اطلاعاتی ، محتویات آنان مورد بازبینی قرار می گیرد . بدیهی است با آگاهی از  این موضوع که چه چیزی در بسته اطلاعاتی موجود است ، فایروال ها بهتر می توانند در رابطه با ارسال و یا عدم ارسال آن برای یک شبکه داخلی تصمیم گیری نمایند . 



خرید و دانلود مقاله درمورد فایروال ها


تحقیق در مورد امنیت

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .docx ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 3 صفحه

 قسمتی از متن .docx : 

 

امنیت،تهدید،تهاجم

بنا به گفته روا شناسان بزرگی همچون مازلو ، پس از نیاز های فیزیولوژیک ، امنیت ، اساسی ترین نیاز انسان است . انسان برای رسیدن به اهداف والای انسانی و پیشرف تحقیقات خویش به آرامش و امنیت نیاز دارد .

توسعه و تکامل جامعه ، شکوفایی استعداد ها ، توسعه اجتماعی ، خلاقیت و فعالیت های مؤثر در جامعه نیز به امنیت نیازمندند ؛ به عبارت دیگر بدون امنیت نمی توان رشد مؤثری را در جامعه انتظار داشت.

آحاد مردم و مسئولان در تأمین امنیت نقش اساسی دارند. ناامنی ممکن است زاییده عدم توجه فرد ، جامعه یا مسئولان امور باشد و به طور قطع با وجود ناامنی ، افرادی نیز وجود خواهند داشت که از این بستر سوء استفاده کنند و به آن دامن بزنند.

شناخت امنیت و مؤلفه های آن ، به فرد و جامعه کمک می کند که با ریشه های بروز ناامنی به طور مؤثر مبارزه کنند.

از دانش آموزان بپرسید آیا ممکن است در درک امنیت و نا امنی دچار اشتباه شویم ؟

آیا ناامنی به افراد اختصاص دارد یا گروه ها را نیز شامل می شود؟

در پاسخ سؤال 1 )می توان گفت: بله – مبنای درک ما از امنیت و ناامنی اطلاعاتی است که از محیط دریافت می کنیم . اگر اطلاعات دریافتی به هر علت ( منبع اعتبار یا تفسیر غلط ما) خدشه دار باشد ، مسلماً در برداشت دچار اشتباه خواهیم شد.

در پاسخ به سؤال 2) می توان گفت: خیر ، ناامنی می تواند در خانواده ، جامعه ، منطقه جغرافیایی یا در سطح بین المللی اتفاق بیفتد. فوت یکی از اعضای خانواده، شیوع مواد مخدر در جامعه، در گیری های نظامی در یک منطقه ، آلودگی محیط زیست و هزاران ناامنی دیگر از مصادیق ناامنی در خانواده ، جامعه ، منطقه و سطح بین المللی هستند.

حال به بحث امنیت و تعریفی از آن می پردازیم :

تعریف امنیت: امنیت در زبان فارسی به معنای در امان بودن از آسیب ها ، در پناه بودن ، نداشتن دلهره ونگرانی و ترس و ... است در ساده ترین تعریف امنیت یعنی دور بودن از خطراتی که علیه منافع مادی ( جان، مال ، سرزمین و ... ) و ارزش های معنوی ( دین ، فرهنگ ف اعتقادات و ... ) ما وجود دارد.

در این بخش می توانیم به بحث امنیت در قران کریم و داستانهایی از قرآ ن اشاره کرد و بهترین گزینه الا بذکر الله تطمئن القلوب است که خداوند بزرگ می فرماید هان که به یاد خدا دلها آرام می گیرد و نمونه های دیگر آن نماز و دعا و زیارت بارگاه ائمه و پیامبران و امامزاده هاست که انسان احساس امنیت می کند و باز می توان به خانه خدا اشاره کرد که خداوند خانه خود را مکانی امن قرار داد و هر گونه جنگ و کشتار در آنجا حرام اعلام شد و حتی بردن سلاح هم در خانه خدا ممنوع شد و هیچ کس حق نداشت با خود شمشیر و سلاح حمل کند و مسلمانان با آرامش برای زیارت خانه خدا عزیمت می کردند . و حتی در فتح مکه هم پیامبر پیام داد که هر کس به خانه خدا پناه ببرد . یا در خانه خود در مکه بماند در امان خواهد بود و در سوره رعد هم در وصف مؤمنین می فرماید: آنان که ایمان آورده اند و دل هایشان به یاد خدا آرام می گیرد. همچنین می توان از بحث امنیت در خانه و نقش پدر و مادر اشاره کرد که کانون خانواده بعنوان یکی از مراکز امن مطرح می شود.

این سؤال مطرح می شود آیا بین ابعاد مختلف ناامنی ارتباط وجود دارد یا نه و چگونه؟

در پاسخ به این سؤال می گوییم عوامل بوجود آورنده ی ناامنی مختلف اند اما این عوامل در زندگی اجتماعی و فردی از هم تفکیک ناپذیرند و بر هم تأثیر دارند.

بنابراین ؛ وجود یک نوع ناامنی موجب بروز ناامنی در زمینه های دیگر خواهد شد . مثلاً ناامنی اقتصادی حتماً ناامنی فرهنگی و اجتماعی را بدنبال خواهد داشت.ثروت در بیشتر مواقع بعنوان یک پدیده اقتصادی زمینه های موفقیت در جامعه را افزایش می دهد و مصرف مواد مخدر موجب بروز ناهنجاری های اقتصادی می شود .

وظیفه مسئولان در این بخش:

1) برنامه ریزی دقیق و منظم در زمینه های اجتماعی ، اقتصادی ، نظامی ، سیاسی و ...

2) التزام به اجرای دقیق و صحیح برنامه های پیش بینی شده

3 ) پیگیری و نظارت بر اجرای برنامه های پیش بینی شده

وظیفه مردم در این بخش:

1) سعی در افزایش آگاهی عمومی ، اجتماعی ، اقتصادی ، سیاسی و ...

2) سعی در افزای آگاهی از قوانین و مقررات جامعه

3) التزام عملی به رعایت قوانین و مقررات جامعه

تهدید : تهدید به معنای ترساندن و بیم دادن است . بهترین مثالی که می توان برای دانش آموزان گفت این است که در مدرسه بین دو دانش آموز بحثی شد چون به نتیجه نرسیدند دانش آموز اولی به دانش آموز دومی گفت بعد از مدرسه حساب تو را می رسم . حق داری بیا تو کوچه ، جرأت داری به مدیر بگو و ... اینها تهدید است یعنی ترساندن طرف مقابل در اینجا بحثی از زدن و درگیری نیست فقط حرف است و به قول دانش آموزان شاخ و شانه کشیدن برای هم .همین بحث برای جامعه و بین کشور ها هم وجود دارد . حال تهدید نظامی از نوع تهدید نرم است و تهدید فرهنگی که به اعتقادات وارزش های جامعه برمی گردد تهدید نرم است.

تهدید ها در بخش اقتصادی، نظامی، فرهنگی و اجتماعی، و زیست محیطی است.و در تدریس این بخش می توان نمونه های را که برای دانش آموزان ملموس است بیان کرد.

تهاجم :در تهاجم کار از حرف به عمل می کشد یعنی اگر قبلاً حرف از زدن و شاخ و شانه کشیدن بود الان حرف به زدن و حمله می رسد. در این بخش اگر گشوری احساس کند که کشور مقابل توان دفاع از خود را ندارد تهاجم صورت می گیرد و گرنه دو کشور تهدید را دنبال می کنند .

در بخش تهاجم این مطلب را باید به دانش آموز گفت که در عصر حاضر تهاجم نظامی دیگر جایگاهی ندارد چون ضرر آن بیشتر از منفعت آن است. یعنی کشته شدن نیروهای دو طرف ، از بین رفتن امکانات نظامی ، از بین رفتن تاسیسات ، شهر و ... غیر منطقی است . هم اکنون اکثر کشور ها به این اعتقاد دارند که اگر بخواهند در کشوری نفوذ کنند باید جنگ نرم یعنی تهدید و تهاجم به فرهنگ و ارزشها را نشانه بگیرند و نوک این پیکان هم به سوی نوجوانان و جوانان است. چرا که با این کار اراده و اعتقادات و افکار افراد گرفته می شود و مردم بدون هیچ درگیری تسلیم خواست های کشور های بیگانه می شوند.

پاسخ به سؤال :

به نظر شما آیا استفاده از لباس هایی که علائم و نشانه های فرهنگی بیگانگان را دارد، می تواند یک تهدید فرهنگی و اجتماعی محسوب شود .چرا؟

امروزه عواملی که می توانند آرامش افراد را از بین ببرند بسیار فراوانند . با گسترش فناوری و ابزار های صنعتی ساخت بشر و ارتبا طات اینترنتی و ماهواره ای جنگ نرم آغاز شده است و همه نشانه ها به ارزشها ، باور های دینی ، الگوهای سنتی، مذهب و نوع پوشش و... است.علائم و نشانه های فرهنگی بیگانه به آرامی نوجوانان و جوانان و بزرگتر ها را از ارزشها و باورها دور می کند و نشانه های خود را جایگزین نشانه های فرهنگی کشور مورد تهاجم می کند یعنی دیگر استفاده از پوشش غربی و علائم و نشانه ها که با عرف و شرع منافات دارد رفته رفته بدون اشکال شده و دیگر در اذهان مردم بد نیست و همه آن را قبول می کنند مثال جنگ نرم و تهاجم به ارزشها را برای بچه ها می توان با این مثال گفت که اگر تعدادی قورباغه را داخل ظرف آب سردی بیندازند و روی شعله کم آتش بگذارند قورباغه ها بدون نگرانی شنا می کنند و آب که کم کم گرم می شود بدنشان هم به آن عادت می کند و وقتی آب گرم شد بی حال شده و دیگر توان ماندن و مقابله با آن را ندارند و در نهایت می میرند. این جنگ نرم است اما اگر همین قور باغه ها رایکدفعه داخل آب گرم بیندازند زود خود را از آب به بیرون می اندازند و نمی شود آنها را کشت .در جنگ نرم هم کم کم و آهسته و با وقت و سرمایه گذاری فرهنگ بیگانه که در نظر اول خوب و خوشایند و جذاب می آید در کنار کار های رسمی به افراد منتقل شده بطوری که فرد آن را قبول می کند و در مقابل آن واکنش نشان نمی دهد و بعد از مدتی آن را می پذیرد..

راه کار: باید ارزشها و باورهای دینی و خوبی های دین به نوجوانان و جوانان آموزش داده شود و برای کار های فرهنگی سرمایه گذاری شود تا دانش آموزان در محیط های جذاب و سالم به فعالیت بپردازند.و ارزشهای خود را حفظ و آن را به هیچ قیمتی نفروشند اگر افراد به یقین برسند دیگر هیچ کس نمی تواند آنان را تهدید کند و ارزشهای آنان را از آنان بگیرد .



خرید و دانلود تحقیق در مورد امنیت