دانشکده

دانلود فایل ها و تحقیقات دانشگاهی ,جزوات آموزشی

دانشکده

دانلود فایل ها و تحقیقات دانشگاهی ,جزوات آموزشی

تحقیق فرهنگ در امنیت ملی 61 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 61

 

1. علل بی سهم ماندن فرهنگ در امنیت ملی

به نظر می رسد ، در کشور ما تاکنون مفهوم امنیت ملی با تحولات جهانی رشد نیافته و همچنان درقالب رویکردهای سنتی مطرح می شود . وقتی سخن از دانش امنیت ملی به میان می آید ، تصور بر این است که باید آن را صرفاً در مراکز و دانشکده های نظامی و امنیتی جستجو کرد . متأسفانه در مراکز تصمیم گیری فرهنگی و حتی مجامع عالی امنیتی ، نگاه فرهنگی به امنیت از جایگاهی شایسته ای در ساختار نظام امنیت ملی کشور برخوردار نیست . صرف نظر از این واقعیت تماس و برخورد غیرفرهنگی با مقوله های فرهنگی ، موضوعی است که همواره کشور ما را در برابر تهدیداتی از این نوع آسیب پذیر ساخته است . این معضل علاوه بر فقدان اعتقاد به وجود تهدید جدی فرهنگی ، در فرضی خوش بینانه ، به خلاء برآورد ملی از تهدیدات و خطرات فرهنگی باز می گردد . بنابراین ، باید پذیرفت که فرایند تصمیم گیری و تصمیم سازی در این زاویه ، می بایست با نگاهی کاملاً تخصصی توأم باشد و قطعاً نمی توان با فرمول ها یا نسخه های نظامی و امنیتی ( به معنای متعارف در ایران ) با تهدیدات فرهنگی مقابله ای مؤثر کرد براین اساس ، ضعف های اساسی ذیل در حوزه امنیت ملی جمهوری اسلامی ایران ، قابل توجه می باشد :

1) گامهای نخست در تدوین برنامه استراتژیک

علاوه بر تلاش های گسترده و مهمی که باید به منظور رفع نقایص و کاستی های موجود و جهت مقابله با تهدیدات کنونی یا در حال ظهور علیه کشور در حوزه فرهنگ انجام شود ، می بایست چهار اقدام مقدماتی ، به مثابه گام های نخست برای تهیه برای برنامه استراتژیک در حوزه فرهنگ پیش بینی شود . نباید فراموش کنیم که متأسفانه هنوز استراتژی های قابل قبولی برای مواجهه صحیح و به موقع با چالش های فرهنگی در کشور وجود ندارد و طرح ها و برنامه های فرهنگی دستگاههای مختلف کشور ، اغلب غیرمنسجم ، ناهماهنگ و حتی بعضاً متناقض و ضد امنیت ملی می نماید . درهر حال ، این چهار اقدام اصلی عبارتند از : ارزیابی امکانات و قابلیت های فکری ، فرهنگی بالفعل و بالقوه ، شناسایی منابع و شناخت روش ها و انتخاب ابزارها .

در طی این مطالعه اولاً : نقاط ضعف و قوت به ویژه در بخش آشکار خواهد شد . ثانیاً : کارایی و کارآمدی روش ها و ابزارها نیز مشخص شده و ما را به سوی تهیه طرحی جهت ایجاد قابلیت های متناسب با سطوح تهدید و اقدام رهنمون خواهد ساخت . باید توجه داشت که پیش از قابلیت افزایی و به عبارتی تقویت پی ساختها ، تأثیرات مقطعی و در نگاهی واقعیت انگارانه ، پیامدهایی مخربی در پی خواهد داشت .

2) سهم بودجه امنیتی ملی در حوزه فرهنگ

علاوه بر ضرورت سازماندهی و اولویت بندی بودجه فرهنگی کشور درطرح جامع امنیت ملی ، می بایست دو نگرش سنتی موجود در بودجه نیز مورد بازخوانی قرار گیرند . یک : آیا بودجه فرهنگی در حوزه دفاع ملی ، می بایست لزوماً در فضای نظامی و امنیتی ( به معنای متعارف در ایران ) تعریف و مصرف گردد ؟ برای روشن تر دو نگرش فوق ، لازم است توضیح مختصری ارائه شود . فرض کنید تمام فعالیت های نظامی و انتظامی کشور در مسیر برقراری ثبات ، امنیت و اقتدار ملی است . حال اگر معتقد باشیم که ثبات و امنیت کشور به صورت تدریجی و پنهان از زاویه فرهنگی در معرض تهدید جدی است ، آیا حاضریم ده درصد از بودجه دفاعی کشوررا صرف امور دفاعی یا بازدارنده در عرصه فرهنگی کنیم ؟ حال اگر قرار شد ، این بودجه به این امر اختصاص یابد ، کجا ، توسط چه بخشی و چگونه باید توزیع و مصرف گردد . برای مثال آیا باید نیروهای نظامی مبادرت به ایجاد بخش های فرهنگی کنند ؟ و یا دفاع و بازدارندگی در این عرصه ، می بایست در یک محیط غیرفرهنگی طراحی و اجرا شود ؟ به نظر می رسد ، یکی از فوائد تهیه طرح جامع امنیت ملی ، مشخص شدن سهم واقعی هر بخش در این طرح و نیز اصلاح نگرش های سنتی به مقوله امنیت است که نهایتاً می تواند ما را به یک تصمیم گیری صحیح رهنون سازد .

3) ضرورت تحول در دکترین استراتژی امنیتی

در موقعیت تهاجم فرهنگی ، دفاع تنها گزینه برای مقابله قلمداد می شود ولی در درازمدت ، دفاع به تنهایی قادر به مقابله مؤثر با گسترش عمیق تهدیدات نیست . صرف نظر از اینکه انفعال نوعی قرار گرفتن در موضع ضعف می باشد و مدافعین را از جهت روحیه نیز تدریجاً دچار ضعف خواهد کرد . لذا بهترین مواجهه با تهدیدات فرهنگی ، دفاع در کنار اتخاذ موضعی فعال است که ما از آن به اقدامات بازدارنده با هدف ایجاد مصونیت نام می بریم . برای طراحی و شکل گیری سلسله اقدامات بازدارنده ، تقویت ورودی و پردازش اطلاعات با انگیزه گمانه زنی درباره آینده کاملاً ضروری است . مجدداً باید یادآور شد که گمانه زنی در باره آینده یک پروژه پژوهشی است که باید در حوزه تخصصی مرتبط و از سوی متخصصان همان رشته صورت گیرد . ذیلاً به دو نمونه از اقدامات بازدارنده مؤثر اشاره خواهد شد که می تواند از جایگاهی ویژه در ساختار نظام امنیت ملی کشور برخوردار گردد .

تولید علم و نظریه پردازی

موضوع ضرورت ایجاد « جنبش » تولید علم و نظریه پردازی که نخستین بار نزدیک به دو سال و اندی پیش از سوی رهبر معظم انقلاب ، مطرح و پیگیری شد ، می تواند یک استراتژی بازدارنده و پیشرو در حوزه امنیت ملی جمهوری اسلامی ایران باشد . امروزه عمده رقابت های قدرت های جهانی از طریق تولید و عرضه علم و فناوری صورت می گیرد و برخورداری از علم و فناوری یکی از امتیازات اساسی در این رقابت ها محسوب می شود . اما باید توجه داشت که موضوع تولید علم ، فناوری و نظریه پردازی ، صرفاً در حوزه علوم طبیعی ، فنی و علوم مشابه محدود نمی شود ، بلکه به صورت هم عرض و بلکه با مراتبی حائز اولویت ، در حوزه علوم انسانی نیز متبلور می گردد . در این میان ، در کشور ما به اقتضای اهداف انقلاب اسلامی و نوع تهدیدات گذشته و پیش رو ، طراحی و تئوری پردازی در علوم انسانی و دین پژوهی از اهمیت خاصی برخوردار است . تولید علم و نظریه پردازی در کشور ما در حالی به عنوان یک ضرورت مطرح می شود که :

قابلیت و پتانسیل آن در ایران به ویژه در زمینه نیروی انسانی مستعد و با انگیزه ، در حدقابل توجه ای وجود دارد .

تولید علم و نظریه پردازی به سرعت کشور را در حوزه علوم تجربی و اندیشه سازی از موضع انفعال خارج و در موضع فعال قرار خواهد داد .

بسیاری از تهدیدات جهانی علیه ایران خنثی و یا کمرنگ خواهد شد .

به تدریج بسیاری از محدودیت های ناشی از تحریم های اقتصادی علیه کشور مرتفع خواهد شد .



خرید و دانلود تحقیق فرهنگ در امنیت ملی 61 ص


تحقیق در مورد دور نمایی از امنیت شهری 15 ص

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .DOC ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 15 صفحه

 قسمتی از متن .DOC : 

 

دور نمایی از امنیت شهری

چکیده :

شهرها که در صد بالایی از جمعیت جهان را دارا می باشند، اولین هدف تروریسم هستند و بخاطر وابستگی سیستم شان آسیب پذیر می باشند. در این مقاله تهدیدات و اهداف شهرها مورد تجدید نظر قرار می گیرد که بیشتر آنها مبنی بر حمایت از شهر است از حوادث 11 سپتامبر 2001 چیزهای زیادی آموخته شده است که بصورت طرح هستند و پیشنهاداتی همه مطرح شده که هم تکنیکی و هم جامعه شناسی که باید مورد توجه قرار گیرد .

1-مقدمه :

بیش از 40% از جمعیت جهان ( در آمریکا بیش از 80% جمعیت ) در شهرها زندگی می کنند ( که تعدادی هم رو به رشد هستند ) فعالیتهای اقتصادی و اجتماعی، فعالیت دولت؛ و همینطور زیر ساختهای وسیعی در شهرها تمرکز یافته اند.

با فعالیت های طبیعی که شهرها میزبان آن هستند ( بر اساس ساختار و یادمان های آن ) شهر سمبل قدرت است که به غرور یک ملت تجسم عینی می بخشد با این حال، شهرها، خصوصاً شهرهای بزرگ، بخاطر سیستم وابسته شان آسیب پذیر می باشند، و آسیب پذیری یک سیستم تاثیرعمده ای روی سیستم دیگر دارد، بهمین دلیل شهرها هدف ابتدای حملات تروریستی هستند. مثلاً بمبی که در سال 1993 در نیویورک در مرکز تجارت جهانی منفجر شد 8 سال بعد با ویران سازی مرکز، حمله به واشینگتن در پنتاگون، و در حملات دیگر به تلاویو؛ دهلی نو دنبال شد. اغلب حملات تا این درجه با تکنولوژی کمی انجام می شود. با این حال انواع دیگر حملات وجود دارد که تاثیر زیادی دارد مانند استفاده از Sarin در توکیو، سیاه زخم در آمریکا، همینطور حادثه 11 سپتامبر آمریکا (هواپیماهایی که با استطاعت پایین دزدیده شده بودند) شهرها همینطور مکان خشونت و آشوب های اجتماعی هستند تا جایی که خیابانها محل نزاع می باشد و جنگ های داخلی خود در حد جنگهای خارجی می باشند.

لیست کاملی از آنچه که در فاصله سالهای 1989 تا 1999 اتفاق افتاده در جدول 1 آمده است.

جدول 1-

شهرها نه تنها اهداف حملات می باشند، دارای پتانسیلی می باشند که تروریستها برای انجام حملاتشان به آن نیاز دارند. آنها دارای آزمایشگاهها و ذخایر زیست شناسی و شیمی هستند همچنین دارای منابع هسته ای در بیمارستانها، آزمایشگاهها و صنایع رآکتورهای هسته ای هستند. آنها دارای ذخایر سوخت، خطوط لوله گاز، ذخایر گاز طبیعی مایع، ذخایر برقی، آزمایشگاههای کامپیوتری در دانشگاهها برای دسترسی تروریستها به ابر کامپیوترها، وسایل حمل و نقل که در حملات تروریستی استفاده می شود. (کامیونها- تانکها- بلدوزرها- وسایل نقلیه زرهی و ماشینها )

شهرها همچنین دارای پتانسیل فراهم کردن منابع انسانی برای تروریسم هستند. کتابخانه ها، دانشگاهها و مؤسسات دیگر، اماکن اطلاعاتی که برای انجام اعمال تروریستی نیاز می شود. شهرهای می توانند منابع پولی عظیمی باشند مثلاً تأمین وجه از بانکها و تجارت، که از عمده ترین نمونه ها می باشد.

تهدیدهایی که شهرها را مورد هدف قرار می دهند مشخص هستند : حملات شیمیایی- بیولوژیکی پرتو شناسی و حملات هسته ای، حملات کامپیوتری بوسیله ابر کامپیوترها، حملات روانشناسی (روانی)- در شهرها، چنین این تهدیدات به دنبال چنین اهدافی هستند. محیط، سیستم برخورد پیچیده میان مردم، ساختمانها، زیرساختها(تجهیزات، جاده ها، راه آهن ها، فرودگاهها) بیمارستانها، مدارس، کلیساها، مراکز تجاری، دولت، ارتش است با زمینه های کار، تجارت، زندگی خانوادگی، فرصت ها، فعالیتهای بازار که همگی زندگی شهری را تعریف می کنند. از اهدافی که با سرعت در حال رشد است ( Telecom Hoteb) نامیده می شود که جاهای خاصی هستند که ارتباطات (مثلاً تلفنی و ....) در آن قویتر از سایر مکانهاست. جدول 2 لیست اخیر تعدادی از این محلها را در شهرهایی از آمریکا نشان می دهد. ( محل جدول 2 )

هر تهدید به شهر می تواند با هدف قرار دادن یکی یا تعدادی از این سیستمهای برخورد یا فعالیتها را باشد. بنابراین، انفجارها می توانند مردم یا ساختارهای اساسی شهر را مورد هدف قرار دهند.ضربات Electromagnetic زیر ساختهایی نظیر فرودگاهها و تجهیزات آن را مورد هدف قرار می دهند، که در عمل روی عملکرد بیمارستانها، مدارس و دیگر مؤسسات تأثیر می گذارد. تهدیدهای روانی مردم و سازمانهایی را هدف قرار می دهند که بر روش زندگی ساکنین شهر تأثیر می گذارد. در حمایت شهرها در مقابل تهدیدهای تروریستی، ما غالباً بیشتر روی حمایت فیزیکی از مردم و ساختارها و سازمانها متمرکز می شویم تا روی تأثیرات قوی تهدیدهای روانی.

عموماً، حملات و تهدیدات به اهدافشان تا حدودی و با کیفیت های متفاوت می توانند برسند. عملیات تدافعی( Counter Mesure ) یا همان اقدامات ضد عملیات دشمن می توانند مستقیماً تهدیدات را در مبدأو خاستگاهشان نشان دهند و یا کیفیت حمله، یا قوت و یا جهندگی هدف را مشخص کنند. عملیات تدافعی که بطور مستقیم تهدیدها را در



خرید و دانلود تحقیق در مورد دور نمایی از امنیت شهری  15 ص


تحقیق درباره فناوری‌های امنیت اطلاعات کامپیوتر

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 27

 

چکیدهمهم‌ترین مزیت و رسالت شبکه‌های رایانه‌ای، اشتراک منابع سخت‌افزاری و نرم‌افزاری و دستیابی سریع و آسان به اطلاعات است. کنترل دستیابی و نحوه استفاده از منابعی که به اشتراک گذاشته شده‌اند، از مهم‌ترین اهداف یک نظام امنیتی در شبکه است. با گسترش شبکه‌های رایانه‌ای (خصوصاً اینترنت)، نگرش نسبت به امنیت اطلاعات و سایر منابع به اشتراک گذاشته شده، وارد مرحله جدیدی گردیده است. در این راستا لازم است که هر سازمان برای حفاظت از اطلاعات ارزشمند، به یک راهبرد خاص پایبند باشد و براساس آن، نظام امنیتی را اجرا نماید. نبود نظام مناسب امنیتی، بعضاً پیامدهای منفی و دور از انتظاری را به دنبال دارد. توفیق در ایمن‌سازی اطلاعات، منوط به حفاظت از اطلاعات و نظام‌های اطلاعاتی در مقابل حملات است؛ بدین منظور از سرویس‌های امنیتی متعددی استفاده می‌گردد. مقاله حاضر با توجه به این رویکرد به طبقه‌بندی فناوری‌های امنیت اطلاعات، براساس دو ویژگی خواهد پرداخت: مرحله خاصی از زمان که در هنگام تعامل فناوری با اطلاعات، عکس‌العمل لازم در برابر یک مشکل امنیتی، ممکن است کنشی یا واکنشی باشد، و سطوح پیاده‌سازی نظام‌های امنیتی در یک محیط رایانه‌ای.  کلیدواژه‌ها: امنیت اطلاعات/ اطلاعات/ فناوری/ رده‌بندی/ شبکه کامپیوتری

مقدمهاطلاعات در سازمان‌ها، مؤسسات پیشرفته و جوامع علمی، شاهرگ حیاتی محسوب می‌گردد. دستیابی به اطلاعات و عرضه مناسب و سریع آن، همواره مورد توجه سازمان‌هایی است که اطلاعات در آن‌ها دارای نقش محوری و سرنوشت‌ساز است. سازمان‌ها و مؤسسات باید یک زیرساخت مناسب اطلاعاتی برای خود ایجاد کنند و در جهت سازماندهی اطلاعات در سازمان خود حرکت نمایند. اگر می‌خواهیم ارائه‌دهنده اطلاعات در عصر اطلاعات، و نه صرفاً مصرف‌کننده اطلاعات باشیم، باید در مراحل بعد، امکان استفاده از اطلاعات ذیربط را برای متقاضیان محلی و جهانی در سریع‌ترین زمان ممکن فراهم نماییم.سرعت در تولید و عرضه اطلاعات ارزشمند، یکی از رموز موفقیت در سازمان‌ها، مؤسسات و جوامع علمی در عصر اطلاعات است. پس از سازماندهی اطلاعات باید با بهره‌گیری از شبکه‌های رایانه‌ای، زمینه استفاده قانونمند و هدفمند از اطلاعات را برای دیگران فراهم کرد. به موازات حرکت به سمت یک سازمان پیشرفته و مبتنی بر فناوری اطلاعات، باید تدابیر لازم در رابطه با حفاظت از اطلاعات نیز اندیشیده شود. مهم‌ترین مزیت و رسالت شبکه‌های رایانه‌ای، اشتراک منابع سخت‌افزاری و نرم‌افزاری و دستیابی سریع و آسان به اطلاعات است. کنترل دستیابی و نحوه استفاده از منابعی که به اشتراک گذاشته شده‌اند، از مهم‌ترین اهداف یک نظام امنیتی در شبکه است. با گسترش شبکه‌های رایانه‌ای خصوصاً اینترنت، نگرش به امنیت اطلاعات و دیگر منابع به اشتراک گذاشته شده، وارد مرحله جدیدی گردیده است. در این راستا لازم است که هر سازمان برای حفاظت از اطلاعات ارزشمند، به یک راهبرد خاص پایبند باشد و براساس آن، نظام امنیتی را پیاده‌سازی و اجرا نماید.نبود نظام مناسب امنیتی، ممکن است پیامدهای منفی و دور از انتظاری را به دنبال داشته باشد. توفیق در ایمن‌سازی اطلاعات منوط به حفاظت از اطلاعات و نظام های اطلاعاتی در مقابل حملات است؛ بدین منظور از سرویس های امنیتی متعددی استفاده می‌شود. سرویس‌های انتخابی باید پتانسیل لازم در خصوص ایجاد یک نظام حفاظتی مناسب، تشخیص بموقع حملات، و واکنش سریع را داشته باشند. بنابراین می توان محور راهبردی انتخاب شده را بر سه مؤلفه حفاظت، تشخیص، و واکنش استوار نمود. حفاظت مطمئن، تشخیص بموقع و واکنش مناسب، از جمله مواردی هستند که باید همواره در ایجاد یک نظام امنیتی رعایت کرد (مدیریت شبکه شرکت سخا روش، 1382). خوشبختانه پژوهش‌های زیادی در زمینه امنیت رایانه و شبکه‌ها در رابطه با فناوری‌های امنیتی پیشگیرانه (کنشی) و نیز مواجهه با مشکلات امنیتی (واکنشی) صورت گرفته است. مقاله حاضر در صدد بیان، تعدادی از فناوری‌های موجود در رابطه با امنیت اطلاعات با یک دیدگاه طبقه‌بندی است.  تعاریف:فناوری‌های امنیت اطلاعات«امنیت اطلاعات»( Information security) به حفاظت از اطلاعات (Maiwald & Sieglein، 2002) و به ‌حداقل‌رساندن خطر افشای اطلاعات در بخش های غیرمجاز اشاره دارد (King, Dalton, &  Osmanoglu، 2001). امنیت اطلاعات مجموعه‌ای از ابزارها برای جلوگیری از سرقت، حمله، جنایت، جاسوسی و خرابکاری (هاشمیان، 1379) و علم مطالعه روش‌های حفاظت از داده‌ها در رایانه‌ها و نظام‌های



خرید و دانلود تحقیق درباره فناوری‌های امنیت اطلاعات کامپیوتر


تحقیق درباره امنیت شبکه های کامپیوتری

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 30

 

امنیت شبکه های کامپیوتری

مقدمه

مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست.

هکر(Hacker)در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میز، مبل و ...) می پردازد. اما امروزه این اصطلاح بیشتر به افرادی اطلاق می شود که علاقمند به کشف رمز و راز برنامه های مختلف نصب شده روی کامپیوترها می باشند تا به این وسیله دانش و توانایی خود را بالا ببرند. اینگونه افراد معمولا" دانش زیادی از نحوه کار کامپیوتر و سیستم های شبکه ای دارند و اغلب بطور غیر مجاز سعی در ورود به سیستم های اطلاعاتی یا کامپیوتر های شخصی افرادمیکنند. اما معنی عمومی تر این لغت امروزه از موارد بالا نیز فراتر رفته و به افرادی گفته میشود که برای خرابکاری و یا سرقت اطلاعات و ... وارد کامپیوترها یا شبکه های کامیپوتری دیگران می شوند. قصد یا غرض این افراد از انجام اینکار ها می تواند تمام مواردی باشد که در مطلب قبل امنیت در دنیای واقعی به آن اشاره کردیم، باشد. امروزه فعالیت این افراد در بسیاری از کشورها در رده فعالیت های جنایی در نظر گرفته می شود.

ویروس(Viruse)همانطور که میندانید از لحاظ بیولوژیکی موجودات کوچکی که توانایی تکثیر در درون سلولهای زنده را دارند و اغلب باعث بروز بیماری ها مانند سرما خوردگی، سرخک، هپاتیت و ... می شوند، ویروس نام دارند. ویروس ها عموما" با استفاده از روشهای مختلف در جامعه انسانی - یا حیوانی - منتشر میشوند و در صورت عدم وجود کنترل و درمانها پزشکی خطرات جبران ناپذیری را به جامعه تحمیل می کنند.

با ایده برداری از همین روش یعنی زندگی در بدن یک میزبان و انتقال به هنگام تعامل میزبان با همسان خود، نرم افزارهای عموما" کوچکی تهیه شده است که می توانند در یک دستگاه کامپیوتر اجرا شوند و ضمن به خطر انداختن کار آن دستگاه به هنگام تبادل اطلاعات - به هر شکلی - با دیگر کامپیوتر ها خود را پخش کنند. این تبادل می تواند از طریق کپی کردن اطلاعات در روی دیسک باشد، یا اجرا برنامه های کامپیوتر و ...

کرم های شبکه (Worms)همانطور که میدانید حیوانات کوچک، باریک و درازی که بدنی نرم دارند و اغلب در روی زمین، درختان و گیاهان یا حتی زیر خاک زندگی کرده و از برگ گیاهان، حشرات و ... تغذیه میکنند، کرم نامیده می شود. اما در دنیای کامپیوتر و ارتباطات اینترنتی کرم به گونه ای از نرم افزارها گفته می شود که در گره های شبکه - مثلا" کامپیوتر - مستقر شده و می تواند علاوه بر زندگی و آسیب رسان به آن گره نسخه دیگری از خود را از طریق شبکه به سایر گره ها منتقل کند و آنها را نیز دچار مشکل سازد. بنابراین مشاهده می کنید که سرعت تولید مثل و انتشار یک کرم در شبکه بزرگ چه مقدار می تواند زیاد باشد. کرم ها معمولا" علاوه بر آنکه باعث تخریب میزبان خود می شوند، با اشغال کردن فضای ارتباطی در شبکه، تاثیری چون ترافیک و کندی ارتباطات در شبکه را به همراه می آورند که این خود می تواند عوارض بعدی برای فعالیت سایر تجهیزات در شبکه و یا حتی بخش عمده ای از شبکه اینترنت شود.

انواع حملات کامپیوتری

امنیت اطلاعات و ایمن‌سازی شبکه‌های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی‌سازمان‌ها و موسسات قرار گرفته شده است. در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران، سرویس‌ها و پروتکل‌های متعددی نصب و پیکربندی می‌گردد. برخی از سرویس‌ها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان، دقت لازم در خصوص رعایت مسائل ایمنی انجام و در مرحله دوم سعی گردد که از نصب سرویس‌ها و پروتکل‌های غیرضروری، اجتناب گردد. در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه‌های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه‌های کامپیوتری است، بیشتر آشنا شویم. قطعا شناسایی سرویس‌های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه‌های کامپیوتری را هدف قرار می‌دهند، زمینه برپاسازی و نگهداری شبکه‌های کامپیوتری ایمن و مطمئن را بهتر فراهم می‌نماید.

مقدمه حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم سرویس‌ها ی فعال، پروتکل‌های استفاده شده و پورت‌های باز می‌باشد. یکی از مهمترین وظایف کارشناسان فناوری اطلاعات، اطمینان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسوولیتی بسیار خطیر و سنگین). در زمان ارائه سرویس دهندگان، مجموعه‌ای از سرویس‌ها و پروتکل‌ها به صورت پیش فرض فعال و تعدادی دیگر نیز غیر فعال شده‌اند. این موضوع ارتباط مستقیمی‌با سیاست‌های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت دارد. در زمان نقد امنیتی سیستم‌های عامل، پرداختن به موضوع فوق یکی از محورهایی است که کارشناسان امنیت اطلاعات با حساسیتی بالا آنان را دنبال می‌نمایند. اولین مرحله در خصوص ایمن سازی یک محیط شبکه، تدوین، پیاده سازی و رعایت یک سیاست امنیتی است که محور اصلی برنامه‌ریزی در خصوص ایمن سازی شبکه را شامل می‌شود. هر نوع برنامه‌ریزی در این رابطه مستلزم توجه به موارد زیر است: بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه انطباق سرویس‌ها، پروتکل‌ها و برنامه‌های نصب شده با خواسته‌ها ی یک سازمان . بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی (افزودن و یا حذف سرویس‌ها و پروتکل‌های غیرضروری، تنظیم دقیق امنیتی سرویس‌ها و پروتکل‌های فعال(. تعلل و یا نادیده گرفتن فاز برنامه‌ریزی می‌تواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد. متاسفانه در اکثر موارد توجه جدی به مقوله برنامه‌ریزی و تدوین یک سیاست امنیتی نمی‌گردد. فراموش نکنیم که فناوری‌ها به سرعت و به صورت مستمر در حال تغییر بوده و می‌بایست متناسب با فناوری‌های جدید، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود.



خرید و دانلود تحقیق درباره امنیت شبکه های کامپیوتری


تحقیق درباره امنیت در لینوکس

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 35

 

امنیت در لینوکس

لینوکس: امنیت، امنیت، امنیت

امروزه در دنیایی متکی بر فناوری اطلاعات زندگی می‌کنیم که هر لحظه به خطر افتادن جریان اطلاعات منجر به بروز خسارت‌های تجاری جبران ناپذیری خواهد شد. امروزه همه به دنبال یک سکوی (Platform) امن‌تر برای اجرای برنامه‌های کاربردی و سرویس‌دهنده‌ها هستند. لینوکس حرف‌های زیادی برای گفتن در سمت امنیت دارد. بسیاری از قابلیت‌های امنیتی که در ویندوز وجود ندارند و یا فقط با اضافه کردن نرم‌افزارهای اضافی قابل دسترسی می‌باشند، بطور درونی و پیش‌گزیده در لینوکس پیاده‌سازی شده‌اند.

لینوکس از ابتدا برای محیط‌های شبکه‌ای و چند کاربره طراحی شده است و همین باعث رعایت مسایل امنیتی از ابتدا در آن شده است، درحالی که ویندوز اینگونه نبوده و درحال حاضر نیز از نظر امنیتی دارای نقاط ضعف فراوانی است. مثلاً یک برنامه‌ی مخرب با استفاده از همین ضعف‌های امنیتی می‌تواند کل سیستم‌عامل را نابود کند، ولی در صورتی که مورد مشابهی در لینوکس وجود داشته باشد، حداکثر به دایرکتوری خانگی کاربر اجرا کننده آسیب خواهد رسید، نه کل سیستم‌عامل.

اینطور نیست که لینوکس فاقد هرگونه اشکال امنیتی باشد، خیر! ولی باز بودن کد منبع آن باعث می‌شود تا بسیاری از اشکالات امنیتی پیش از ایجاد خسارت و در مراحل توسعه و برنامه‌نویسی برنامه برملا شده و رفع شوند. در صورتی که اشکالی نیز در برنامه‌های منتشر شده یافت شود، بدلیل موجود بودن کد منبع سریعاً برطرف می‌گردد. در صورتی که در سیستم‌عامل ویندوز شما باید منتظر مایکروسافت بمانید و بمانید و بمانید. سیستم‌عامل ویندوز دارای اشکالات امنیتی بسیاری است که به راحتی هم کشف نمی‌شوند و هنگامی کشف می‌شوند که خسارات جبران ناپذیری در اثر حمله از طریق آن ضعف‌های امنیتی رخ دهد که امثال آنرا شاهد هستیم.

می‌توان ادعا کرد که تقریباً هیچ ویروسی برای لینوکس وجود ندارد و این درحالی است که سالیانه بیش از ۱۰۰۰ ویروس و کرم مختلف برای سیستم‌عامل ویندوز ایجاد می‌شود. این بخاطر عدم گسترده بودن لینوکس نیست، (حدود ۷۰ درصد از سایت‌های وب در جهان بر روی سیستم‌عامل لینوکس و سرویس‌دهنده‌ی وب آپاچی درحال اجرا هستند) بلکه بدلیل وجود حفره‌های امنیتی متعدد ویندوز و سیاست انحصارگرایی مایکروسافت است. یعنی چه؟ مایکروسافت طوری رفتار و سیاست‌گذاری کرده است که مشتریان خود را تنها به محصولات خودش عادت دهد. بسیاری از کاربران ویندوز از اینترنت اکسپلورر و آتلوک برای مرور وب و پست الکترونیک استفاده می‌کنند. من به عنوان یک ویروس‌نویس، می‌دانم که اگر ویروسی را برای کاربران ویندوز بنویسم، بر روی کامپیوترهای ۹۰ درصد آنها اثر خواهد کرد. چون اکثراً از IE و Outlook استفاده می‌کنند. ولی در لینوکس چطور؟ در لینوکس شما طیف وسیعی از انتخاب و عدم اجبار دارید. من از مرورگر موزیلا استفاده می‌کنم. دوستی دارم که Konqueror را ترجیح می‌دهد. دیگری از Opera استفاده می‌کند. من از Kmail استفاده می‌کنم. دوستم از Evolution، دیگری از Pine و بعدی از Mutt و برادرم هم از Mozilla Mail. من فقط می‌توانم برای یکی از اینها ویروس بنویسم چون روی بقیه کار نخواهد کرد و عملاً میزان اثر آن اندک خواهد بود. ضمناً هیچیک از ویروس‌هایی که برای ویندوز نوشته شده‌اند، بر روی لینوکس کار نمی‌کنند.

اولین و برجسته‌ترین تفاوت در اینجاست که سیستمهای مبتنی بر یونیکس به معنای کاملاً واقعی سیستمهایی چند کاربره هستند و برای هرفایل به تنهایی یا یک دایرکتوری میتوان سطوح دسترسی کاربران و گروه‌های کاربری تعریف کرد و هر کاربر بصورت پیش‌فرض دارای یک محدوده امن اطلاعاتی از فایلهای شخصی خانگی است.

چیزی که در اینجا درباره‌ی کاربران و گروه های کاربری لازم به ذکر است این است که هر کاربر در سیستم یونیکس یک دایرکتوری شخصی به نام home‌ خواهد داشت که کلیه اختیارات دسترسی فایل در آن برای او مجاز بوده و می‌تواند در آن به ایجاد و حذف فایل یا عملیات دیگر بپردازد و هیچیک از کاربران یا گروههای دیگر بجز کاربر ریشه root‌ در حالت عادی و بدون اجازه او نخواهند توانست به اطلاعات او دسترسی یابند. (نکته مهم امنیتی)

در سیستمهای مبتنی بر یونیکس مثل لینوکس هر کاربری که مالک یا ایجادکننده‌ی یک فایل یا دایرکتوری باشد خواهد توانست با تعین سطوح دسترسی فایل یا دایرکتوری مربوطه برای دیگر کاربران یا گروههای کاربری آنان را از امکان خواندن و ایجاد تغییر و یا اجرای فایل اجرایی محروم یا بهره‌مند سازد.

بدیهی است که مجوزهای تعریف شده برای یک گروه کاربری بر روی تمام اعضای آن گروه اعمال شده و هر کاربر عضو آن گروه از تمام مزایا یا محدودیتهای موصوف بهره‌مند خواهدشد.

بطور کلی سه سطح دسترسی برای هر فایل یا دایرکتوری تعریف می‌شود که عبارتست از:

۱ - (Read permission (r یا مجوز خواندن: مجوز خواندن محتوای یک فایل را به یک کاربر می‌دهد و برای دایرکتوریها امکان لیست کردن محتویات داخل دایرکتوری را برای کاربر فراهم می‌سازد.

۲ – (Write permission (wیا مجوز ایجاد تغییرات: امکان ایجاد تغییرات در محتوای فایلها را به کاربر اهدا می‌کند. برای دایرکتوریها این گرینه امکان ایجاد فایل جدید در دایرکتوری یا حذف فایلهای موجود در آن را برای کاربر مهیا می‌سازد حتی اگر این کاربر یا گروه کاربری مالک یا ایجادکننده‌ی اصلی فایل یا دایرکتوری نباشد.

۳ –( eXecute permission (x یا مجوز اجرا: این مجوز در مورد فایلهای اجرایی امکان اجرای فایل را به یک کاربر می‌دهد و در مورد یک دایرکتوری این گزینه امکان ورود به داخل دایرکتوری را به کاربر یا گروه خاص می‌دهد. توجه داشته باشید که این گزینه را با گزینه Read‌ اشتباه نگیرید، چون صرفاً با داشتن مجوز execute‌ و بدون داشتن مجوز read کاربر یا گروه می‌تواند وارد دایرکتوری خاصی شوند ولی امکان خواندن محتویات داخلی آن دایرکتوری بهیچ عنوان برایشان فراهم نخواهد بود.



خرید و دانلود تحقیق درباره امنیت در لینوکس