فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پروژه امنیت فناوری اطلاعات

اختصاصی از فی ژوو دانلود پروژه امنیت فناوری اطلاعات دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه امنیت فناوری اطلاعات


دانلود پروژه امنیت فناوری اطلاعات

پیشگفتار

مفهوم امنیت در دنیای واقعی مفهومی حیاتی و کاملاً شناخته شده برای بشر بوده و هست. در دوران ماقبل تاریخ، امنیت مفهومی کاملاً فیزیکی را شامل می شد که عبارت بود از اصول حفظ بقا نظیر امنیت در برابر حمله دیگران یا حیوانات و نیز امنیت تامین غذا. بتدریج نیازهای دیگری چون امنیت در برابر حوادث طبیعی یا بیماریها و در اختیار داشتن مکانی برای زندگی و استراحت بدون مواجهه با خطر به نیازهای پیشین بشر افزوده شد. با پیشرفت تمدن و شکل گیری جوامع، محدوده امنیت ابعاد بسیار گسترده تری یافت و با تفکیک حوزه اموال و حقوق شخصی افراد از یکدیگر و از اموال عمومی، و همچنین تعریف قلمروهای ملی و بین المللی، بتدریج مفاهیم وسیعی مانند حریم خصوصی، امنیت اجتماعی، امنیت مالی، امنیت سیاسی، امنیت ملی و امنیت اقتصادی را نیز شامل گردید. این مفاهیم گرچه دیگر کاملاً محدود به نیازهای فیزیکی بشر نمی شدند، ولی عمدتاً تحقق و دستیبابی به آنها مستلزم وجود و یا استفاده از محیط های واقعی و فیزیکی بود.

لیکن جهان در دهه های اخیر و بویژه در پنج سال گذشته عرصه تحولات چشمیگری بوده که بسیاری ا زمناسبات و معادلات پیشین را بطور اساسی دستخوش تغیر نموده است. این تحولات که با محوریت کاربری وسیع از فناوری اطلاعات و ارتباطات امکانپذیر شده، از کاربرد رایانه به عنوان ابزار خودکارسازی (AUTOMATION) و افزایش بهره وری آغاز گردیده و اکنون با تکامل کاربری آن در ایجاد فضای هم افزایی مشارکتی (COLLABORATION) ، عملاً زندگی فردی و اجتماعی بشر را دگرگون ساخته است. به باور بسیاری از صاحب نظران همانگونه که پیدایش خط و کتابت آنچنان تاثیر شگرفی بر سرنوشت انسان برجای گذاشته که مورخین را بر آن داشته تا داستان زندگی بشر بر این کره خاکی را به دوران ماقبل تاریخ تقسیم نمایند، ورود به فضای مجازی حاصل از فناوری نوین اطلاعات و ارتباطات نیز دوره جدیدی از تمدن بشری را رقم زده، به نحوی که انقلاب عصر اطلاعات شیوه اندیشه، تولید، مصرف، تجارت، مدیریت، ارتباط، جنگ و حتی دینداری و عشق ورزی را دگرگون ساخته است.

این تحول بزرگ الزامات و تبعات فراوانی را به همراه داشته که از مهمترین آنها بوجود آمدن مفاهیم نوین امنیت مجازی یا امنیت در فضای سایبر می باشد. با تغییری که در اطلاق عبارت شبکه رایانه ای از یک شبکه کوچک کار گروهی به شبکه ای گسترده و جهانی (اینترنت) واقع گردیده، و با توجه به رشد روز افزون تعاملات و تبادلاتی که روی شبکه های رایانه ای صورت می پذیرد، نیاز به نظام های حفاظت و امنیت الکترونیکی جهت ضمانت مبادلات و ایجاد تعهد قانونی برای طرفهای دخیل در مبادله بسیار حیاتی است. نظام هایی مشتمل بر قوانین ،‌روشهای، استانداردها و ابزارهایی که حتی از عقود متداول و روشهای سنتی تعهدآورتر بوده و ضمناً امنیت و خصوصی بودن اطلاعات حساس مبادله شده را بیش از پیش تضمین نمایند.

امنیت اطلاعات در محیط های مجازی همواره بعنوان یکی از زیرساختها و الزامات اساسی در کاربری توسعه ای و فراگیر از ICT مورد تاکید قرار گرفته است. گرچه امنیت مطلق چه در محیط واقعی و چه در فضای مجازی دست نیافتنی است، ولی ایجاد سطحی از امنیت که به اندازه کافی و متناسب با نیازها و سرمایه گذاری انجام شده باشد تقریباً در تمامی شرایط محیطی امکانپذیر است. تنها با فراهم بودن چنین سطح مطلوبی است که اشخاص حقیقی، سازمانها،‌ شرکتهای خصوصی و ارگانهای دولتی ضمن اعتماد و اطمنیان به طرفهای گوناگونی که همگی در یک تبادل الکترونیکی دخیل هستند و احتمالاً هیچگاه یکدیگر را ندیده و نمی شناسند، ‌نقش مورد انتظار خود بعنوان گره ای موثر از این شبکه متعامل و هم افزا را ایفا خواهند نمود.                 

 

خلاصه اجرایی

راهنمای امنیت فناروی اطلاعات، راهنمایی کاربردی جهت فهم و اجرای گامهای دستیابی به امنیت در کاربردهای حوزه فناوری اطلاعات در منزل و محل کار شما است. گرچه این پروژه بهترین و نوین ترین راهکارها را در زمینه فناوری اطلاعات ارائه می دهد، اما در اصل بری خوانندگان کشورهای در حال توسعه نوشته شده است. این پروژه علاوه بر ارائه خلاصه ای از تهدیدات فیزیکی و الکترونیکی موجود در حوزه امنیت فناوری اطلاعات، به راهکارهای مدیریتی ، محیط های ضابطه مند و الگوهای مشارکت سازماندهی همکار می پردازد که در حال حاضر در بازارهای، دولتهای، موسسات حرفه ای و سازمانهای بین المللی وجود دارند.

سازگارسازی فناوری اطلاعات و ارتباطات در حال افزایش است

این پروژه در ابتدا مروری بر رشد بخش فناوری اطلاعات و ارتباطات (ICT) دارد. این رشد و ارتقا کاربران عادی ICT را در بر میگیرد و از افزایش تعداد شبکه های خانگی و رشد سازمانهای کوچک و متوسط (SMES) که برای پشتیبانی از بازارهایی که به شدت به توسعه فناوری و بکارگیری آن در سراسر جهان وابسته اند کتکی به منابع رایانه ای می باشند- می توان به آن پی برد.

 

اطلاعات موجود از سوابق فعالیتهای

تامین امنیت فناوری اطلاعات

از آنجا که توسعه بازار محصولات و خدمات فناوری در دو سطح فردی و سازمانی چشمگیر است، اطلاع از مباحث امنیت فناوری اطلاعات بسیار مفید و مهم می باشد. ممکن است کاربران فردی در مورد خطراتی که هنگام استفاده از اینترنت متوجه آنها است مطلع نباشند . اگر کاربران خطرات شبکه های حفاظت نشده را تشخیص دهند، باز هم ممکن است یادگیری در مورد دیواره های آتش، ویروس یابها، رمزگذاری و نگهداری قاعده مند از اطلاعات را به دلیل هزینه و وقتی که از آنها می گیرد و تغییری که در رفتار رایانه ای آنها ایجاد می کند به تعویق بیاندازند. علاوه بر این سازمانهای کوچک و متوسط ممکن است از یک راه حل فنی نظیر دیواره آتش استفاده نمایند و به طبقه بندی سطوح امنیت توجهی نداشته باشند و ندانند که بدون توجه به آن، امنیت سیستم به شدت دچار مخاطره است. همچنین ممکن است به دلایل مختلف ایمن ساختن سیستمهای خود را به تاخیر بیاندازند و در تدوین سیاستهای شفاف امنیتی برای کاربران و مدیران نیز کوتاهی کنند. اگر ارتباطات، آگاهی و آموزش مناسب در سازمان وجود نداشته باشد، تبهکاران ممکن است به آسانی حفاظهای فنی را پشت سر بگذارند.

 

فناوری در یک محیط متغیر

دستگاههای سیار، نرم افزارهای رایج کاربردی، و تهدیدهای که موجب ایجاد پیچیدگی می شوند.

در حال حاضر کاربران جدید و غیر متخصص تنها علت نقض امنیت فناوری اطلاعات نیستند. محیط فناوری اطلاعات و ارتباطات با پیدایش محصولات جدید خصوصاً دستگاههای سیار (مانند رایانه های کیفی، تلفنهای همراه و PDAها) که چالشهای متفاوتی را در زیرساخت و امنیت داده ها ایجاد می کنند بسرعت رو به تغییر می باشد. پیدایش برنامه های کاربردی رایانه ای برای سرمایه گذاری الکترونیکی و تجارت الکترونیک نیز موجب بروز پیچیدگی های در محیط های شبکه ای شده اند.

از هنگام ظهور دستگاههای خودپرداز گرفته تا زمان رواج بانکداری اینترنتی ، این قابلیتها موجب صرفه جویی مناسب در هزینه ها می شوند، اما تهدیدات و خطرات بالقوه ای نیز به همراه دارند.

آنچه که اوضاع را بدتر می کند این است که اکنون نفوذگران قادر به توسعه و گسترش تهدیدات خود می باشند: مثل ترکیبی از ویروسها،‌ کرمها و تراواهایی که می تواند آسیبهای شدیدتری را به این سیستمها و داده ها وارد کند. این صدمات حتی می توانند از بعضی نرم افزارهای مخرب (بدافزارها) نیز خطرناکتر باشند. از آنجا که تمامی این پیشرفتها کاربران فناوری را در سطح جهانی تحت تاثیر قرار می دهند، بهترین روشهای مقابله با تهدیدات ناشی از آنها تنها از طریق همکاری بین المللی حاصل می شود.

 

همکاری بین المللی و امنیت در کشورهای در حال توسعه

امنیت فناوری اطلاعات در کشورهای در حال توسعه از اهمیت شایانی برخوردار است. واضح است که اینترنت فرصتهایی طلایی برای تجارت و ارتباطات فراهم آورده که حدود ده سال قبل حتی تصور آنها مشکل بود. البته دسترسی به اینترنت همیشه هم ارزان نیست. اینترنت کاربران را قادر می سازد تا نگاهی به گستره وسیعی از موضوعات داشته باشند و با استفاده از آن ارتباط مردم از طریق پست الکترونیکی بسیار کارآمدتر از خدمات پستی سنتی شده است. اینترنت بر اصول تجارت بین المللی نیز تأثیر گذاشته است،‌بازارهای کشورهای در حال توسعه اکنون می توانند کالاهای خود را بصورت برخط بفروشند. اگر چه هنوز تعداد رقبا در بازار بسیار زیاد است، اما مشتریان می توانند به سادگی تواناییها و محصولات شرکتهای رقیب را ببینند و برای انجام این کار نیازی به اطلاعات وسیع در این زمینه ندارند. از آنجا که دسترسی به بازارهای آنسوی مرزهای جغرافیایی برای هر سیستم اقتصادی بسیار جذاب است، همکاری گسترده ای برای جا افتادن مدل یک نظام شبکه ای کارآمد و جهانی لازم است.                

 

بخش اول

امنیت اطلاعات

مقدمه

اولین گام در ارائه یک استراتژی صحیح امنیتی این است که مفهوم «کاربرد صحیح» رایانه های شخصی و «حفاظت» از آنها مشخص شود. اگر شما نیز بدنبال همین مسئله هستید، اطمینان حاصل کنید که:

  • داده ها و برنامه هایتان تنها در صورتی تغییر میکنند یا پاک می شوند که شما چنین خواسته ای داشته باشید.
  • برنامه های رایانه بگونه ای که طراح یا برنامه نویس آنرا تعیین کرده عمل می کنند (مگر عیب و نقصهای نرم افزاری، که وجود آنها رد برنامه ها ناخواسته است).
  • هیچکس نمی تواند بدون اجازه شما از داده ها، رایانه و شبکه شما استفاده کند.
  • رایانه بطور ناخواسته فایلهای آلوده به ویروس را منتشر نمی کند.
  • کسی قادر به مشاهده تغییراتی که رد رایانه ایجاد می کنید نیست.
  • کسی توانایی دستیابی به داده های شما، چه در شبکه های بی سیم و چه در شبکه های سیمی را ندارد.
  • روی سیستمها و یا پایگاه های وبی که به آنها دسترسی دارید کسی قادر به سرقت نام کاربری و رمز عبور نیست.
  • چنانچه شماره کارت اعتباری و یا اطلاعات مربوط به حساب بانکی خود را از طریق شبکه اینترنت وارد کنید، داده های مربوطه از امنیت کامل برخوردار خواهند بود (مسلماً شما بر آنچه که در سوی دیگر شبکه ارتباطی رخ می دهد کنترلی نخواهید داشت).

 

فصل اول

امنیت اطلاعات چیست؟

 

 

 

 

 

 

 

 

امنیت اطلاعات نمی تواند ایمنی را صد در صد سازماندهی اطلاعاتی سیستم کامپیوتری شما ضمانت نماید. به عبارت دیگر امنیت اطلاعات قادر به نگهداری اطلاعات شما نیست. هیچ سحر و جادویی را نمی توان یافت تا امنیت کاملی برای اطلاعات ایجاد نمود. مفاهیم موجود در امنیت اطلاعات، علم نظامی و فنی هم نیست که واضح و آشکار باشد.

در واقع امنیت اطلاعات نوعی طرز فکر است. طرز فکری که در آن انواع تهدیدهای ممکن و راههای ضربه زدن به سازماندهی اطلاعاتی بررسی می شود و مدیریت مناسبی برای آن پیشنهاد می گردد. شاید به تعداد زیادی از تولید کنندگان برخورد کرده باشید که هر یک ادعا می کنند محصول تولیدی آنها بهترین راه حل برای رفع مشکلات امنیتی است .

در این فصل سعی بر آن است تا مسائل مربوط به امنیت اطلاعات تشریح گردد و در نهایت استراتژی مدیریتی مناسبی برای سازماندهی اطلاعاتی پیشنهاد گردد.

 

تعریف امنیت اطلاعات

بنا بر فرهنگ Merrian- Webster (که به صورت زنده در آدرس www.m-w.com موجود است)  کلمه «اطلاعات» بصورت زیر تعریف شده است:

اطلاعات دانشی است که از طریق تحقیق، مطالعه، آموزش، فهم مطلب، اخبار، حقایق، دیتا، سیگنال یا کارکتری که حاوی دیتا باشد ( مانند سیستمهای مخابراتی یا کامپیوتری)، چیزی که نحوه ایجاد تغییرات در یک ساختار را بیان می کند (مانند طرح یا تئوری) و چیزهایی از این قبیل بدست آمده باشد.

در همین فرهنگ نامه امنیت بصورت زیر تعریف شده است :

رهایی از خطر ، وجود ایمنی ، رهایی از ترس یا نگرانی

اگر دو کلمه فوق را در کنار هم قرار دهیم ، به تعریفی از «امنیت اطلاعات» بصورت زیر خواهیم رسید:

امنیت اطلاعات میزان اجازه و اختیاری است که استفاده از یک سرویس ، عدم استفاده از آن، و مقدار ایجاد اصلاحات توسط آن تعریف می شود و جلوگیری از بکارگیری دانش، حقایق ، دیتا یا قابلیت ها را باعث می شود .این تعریف حوزه وسیعی را شامل می شود که دانش ، حقایق ، دیتا یا قابلیت ها در برابر اتفاقات بد محافظت شود. علاوه بر این در تعریف فوق محدودیتی روی شکل اطلاعات قرار ندادیم بطوریکه می تواند بصورت دانش یا قابلیت های یک سیستم باشد.

اما تعریفی که از امنیت شبکه ارائه شد ضمانتی روی حفاظت از اطلاعات ندارد . زیرا اگر بزرگترین قلعه نظامی دنیا بسازیم باز هم یک نفر پیدا خواهد شد که با ابزار جنگی قوی تر و بزرگتری آن قلعه را فتح خواهد کرد.

امنیت اطلاعات نامی است که به اقدامات پیشگرانه اطلاق می شود بطوریکه این اقدامات قادر است از اطلاعات و قابلیت هایمان نگهبانی نماید. بدین ترتیب می توانیم اطلاعات را در برابر حملات خارجی و بهره برداری های غیر مجاز محافظت نماییم.

 

تاریخچه مختصری از امنیت 

امنیت اطلاعات در طول زمان و بتدریج سیر تکاملی خود را پیموده است بطوریکه این روند تکاملی از رشد تکنولوژی و مسائل اجتماعی متأثر بوده است . فهمیدن روند رشد امنیت اطلاعات در این جهت مهم است که می توانیم احتیاجات خود را بهتر درک کرده و مطابق نیازهای روز آنرا ایجاد نمائیم . علاوه بر دانستن تاریخچه امنیت اطلاعات ، باید بر جنبه های مختلف آن نیز اشراف داشت بدین ترتیب اشتباهاتی که افراد قبل از ما انجام داده اند تکرار نخواهد شد . در ادا مه به این موارد خواهیم پرداخت .

 

 

امنیت فیزیکی

از جهت تاریخی می توان گفت اولین شکل اطلاعاتی که بشر آنها را نگهداری می کرد به صورت  فیزیکی بودند بطوریکه در ابتدا آنها را روی سنگ و بعداً روی کاغذ ثبت می کرد. ( بسیاری از کتابهای راهنمای تاریخی در مکان امن و مناسبی قرار نداشته اند تا اطلاعات حیاتی آنها در امان بماند . به همین دلیل امروزه اطلاعات بسیار کمی درباره علم کیمیا وجود دارد. علاوه بر این کسانی که اطلاعات مهم در اختیار داشتند آنرا فقط در برخی شاگردان خاص خود قرار می دارند چنانکه ضرب المثلی معروف میگوید دانش همان قدرت است . شاید این روش بهترین روش باشد . یک ضرب المثل معروف می گوید: رازی که بیش از یکنفر آنرا بداند دیگر راز نیست ). بهر حال برای محافظت از این سرمایه ها امنیت فیزیکی بصورت دیوار ، خندق و نگهبان بکار می رفت.

برای ارسال این نوع اطلاعات از یک پیام رسان استفاده می شد که اغلب نگهبانی هم او را همراهی می کرد. خطر موجود در این حالت کاملاً فیزیکی است چون راهی وجود ندارد که بدون بدست آوردن آن شئ اطلاعاتش را بدست آورد. در اکثر موارد سرمایه موجود به سرقت می رفت ( این سرمایه پول یا اطلاعات مکتوب بود ) و مالک اصلی آنرا از دست می داد.

 

امنیت مخابراتی

متأسفانه امنیت فیزیکی دارای نقص عمده ا ی است و آن اینکه اگر هنگام جابجایی اطلاعات، پیام به سرقت رود اطلاعات آن قابل استفاده و یادگیری برای دشمن خواهد بود . این نقیصه توسط ژولیس سزار شناسایی شده بود. راه حل این نقص در امنیت مخابراتی است. ژولیس سزار برای رفع این مشکل رمز سزار را ایجاد کرد.  این نوع رمز باعث میشد تا اطلاعات در حال انتقال حتی اگر به سرقت برود توسط کسی قابل خواندن و استفاده نباشد .

این مسئله در جنگ جهانی دوم ادامه پیدا کرد. آلمانی ها از ماشینی به نام Enigma استفاده کردند که پیام های ارسالی به واحدهای نظامی توسط آن رمز میشد. آلمانی ها ادعا می کردند اگر از ماشین  Enigmaبدرستی استفاده شود نمی توان قفل آنرا شکست . اما استفاده درست از آن کار بسیار سختی بود، به همین دلیل برخی اپراتورها هنگام استفاده از این ماشین دچار اشتباه می شدند و در نتیجه طرف مقابل قادر بود برخی پیامها را بخواند ( بعد از آنکه مقادیر قابل توجهی از منابع رمز این ماشین بدست آمد مشکل خواندن پیام های آن نیز حل شد).

ارتباطات نظامی برای ارسال پیام به واحدها و مکان های نظامی از کلمات کد استفاده می نمایند. ژاپن در طول جنگ از کلمات کدی استفاده می کرد که درک درست پیام ها را برای آمریکایی ها ، حتی اگر کدها را کشف می کردند بسیار مشکل می ساخت . زمانیکه جنگ به نبرد Midway  کشیده شد، کد شکن های آمریکایی سعی می کردند هدف ژاپنی ها پیدا کنند. این هدف در پیام های ژاپنی ها بصورت " AF " دیده می شد. سرانجام آمریکایی کاری می کردند تا Midway عمداً پیامی درباره کمبود آب ارسال نماید. ژاپنی ها مجبور شدند در پاسخ و یک پیام کد ارسال کنند. در پیام کد شده معلوم گردیده که  AF مخفف آب است . از انجام که آمریکایی ها پیام ژاپنی ها را خواندند لذا قادر بودند که بفهمند  AF در واقع همان Midway است.

 پیام ها تنها نوع ترافیکی نبود که کد می شدند . واحدهای ارتش آمریکا از یک زبان محلی استفاده می کردند تا دشمن نتواند به پیام های مخابره شده گوش کند . این افراد محلی برای ارسال پیام ها استفاده می کردند به همین دلیل اگر دشمن به این پیام ها گوش می داد نمی توانست از آن چیزی بفهمد.   

بعد از جنگ جهانی دوم جاسوسان اتحاد جماهیر شوروی برای ارسال اطلاعات از یک سیستم خاص استفاده می کرد که one- time pads  ( الگوی یکبار مصرف) نام داشت. این سیستم در واقع از چند صفحه کاغذ ادبی تشکیل شده بود که هر صفحه از آن دارای یک عدد تصادفی بود. هر صفحه فقط و فقط برای یک پیام بکار می رفت . چنانچه از این روش رمز نگاری بدرستی استفاده می شد، غیر قابل شکست بود اما در اینجا هم اشتباهات انسان باعث شد تا برخی از پیام ها قابل رمز گشایی شود.

 

امنیت تشعشع  

...

 

 

210 ص فایل Word


دانلود با لینک مستقیم


دانلود پروژه امنیت فناوری اطلاعات

تحقیق درباره امنیت عمومی و امنیت در سفر حج

اختصاصی از فی ژوو تحقیق درباره امنیت عمومی و امنیت در سفر حج دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره امنیت عمومی و امنیت در سفر حج


تحقیق درباره امنیت عمومی  و امنیت در سفر حج

فرمت فایل : word  (لینک دانلود پایین صفحه) تعداد صفحات 20 صفحه

 

 

 

 

 

 

مقدمه:

الف) اهمیت سفر زیارتی از نظر های مختلف

  1. عبادی – الطاف خاص الهی در سفر حج و سفرهای زیارتی – انجام برخی از عبادات خاص مثل طواف و ...
  2. سیاسی - همایش بزرگ مسلمانان دنیا تا حد امکان (مخصوصاً در زمان حج تمتع)
  3. اجتماعی - اینکه سفرهای حج و زیارتی، جزو آرزوها و آمال مسلمانان، در تمامی اقشار اجتماعی است.

اهمیت کارگزاران زیارتی از منظر امنیتی

1- حوزه اصلی کاری و فعالیت ایشان، بیرون از مرزهای سرزمینی است که  به خارج  از مرزهای سرزمین از منظر امنیتی، اصطلاحاً نقاط آلوده گفته می شود .چرا که در این محیطها، سرویسهای جاسوسی، امکان فعالیت بیشتری را داشته و آسیب پذیری افراد نیز در بیرون از مرزهای سرزمینی، نسبت به مسائل امنیتی بیشتر است.

2- کار اجرائی کارگزاران، ارتباط مستقیم و بدون واسطه ای با باورها  و عقاید دینی مردم دارد و در صورت عدم دقت، می توانند تأثیرات نامطلوب و بعضاً، خسارات غیر قابل جبران را ببار بیاورند . بطور مثال مدیر کاروان حج، وظیفه خطیری دارد و آن انجام آرام و صحیح مناسک حج، توسط زائر ینش است که یک عمل و فریضه واجب است ، همچنین بواسطه این موضوع کارگزاران زیارتی خواسته و نا خواسته از  یک پایگاه و جایگاه معنوی خاصی برخوردار می شوند و عموماً برای زایرین نقش گروههای مرجع را دارند و اگر خدای نکرده اشتباهی از ایشان سربزند احتمال اینکه به حساب دین نوشته شود بسیار است.

ب) ضرورت درس امنیت سفر

انجام هرکاری حتی ساده ترین رفتار مثل غذا خوردن نیازمند رعایت احتیاط بوده و لازم است انسان خطرات آن را بشناسد ،  سفر با اهمیت زیارتی نیز خطرات و تهدیداتی دارد که بایستی کارگزاران بشناسند تا از هرگونه آسیب مصون باشند.

 

این درس با اهداف زیر تدریس می شود:

- شناخت آسیب پذیری ها و تهدیدات برای کارگزاران و مدیران و ...

- به حداقل رساندن آسیب پذیری ها و تهدیدات

- شناخت فرصتها و استفاده از آنها در جهت ارتقاء رشد معنویت سفر و داشتن سفری سالم

- کمک گرفتن از مدیران و معاونین و دست اندرکاران برای توجیه زایرین و انتقال این مطالب به آنها

ج) اهمیت ونقش امنیت در زندگی

متأسفانه عموماً توجه لازم به مقوله امنیت نمی شود و اگر هم نگاهی داشته باشیم صرفاً به امنیت مالی و جانی است و به ابعاد دیگر، اعم از امنیت روانی ، اجتماعی ، اخلاقی و ... پرداخته نمی شود.

امنیت امری است که در زندگی روزمره ما جاری و ساری است و ما انسانها مرتباً در حال کار امنیتی هستیم لکن توجه نداریم ، نصب دزدگیر بر خودرو ، دقت در خوردن ، نصب حفاظ بر درب منازل و ... همه کار امنیتی است که ما انجام می دهیم.

اهمیت امنیت در قرآن : آیات مختلفی وجود دارد که به امنیت پرداخته و یا کلمه امنیت در این آیات به کار رفته است به طور مثال سوره های بقره آیه 25 ، عنکبوت آیه 67 ، آل عمران آیه 97 ، قریش آیه 4 ، بتن آیه 3 و ...(ریشه کلمه امنیت اَمَنَ است که به 62 کلمه مشتق شده و این کلمات 879 بار در قرآن تکرار شده است)


دانلود با لینک مستقیم


تحقیق درباره امنیت عمومی و امنیت در سفر حج

پروژه بررسی امنیت شبکه های بی سیم. doc

اختصاصی از فی ژوو پروژه بررسی امنیت شبکه های بی سیم. doc دانلود با لینک مستقیم و پر سرعت .

پروژه بررسی امنیت شبکه های بی سیم. doc


پروژه بررسی امنیت شبکه های بی سیم. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 109 صفحه

 

مقدمه:

دنیای امروزدنیای اطلاعا ت ونیزانتقال اطلاعات است واین انتقال توسط شبکه های کامپیوتری انجام می پذیرد. بنابراین شبکه ها را باید شناخت وهدف ازپیدایش آنها را باید دانست. یک شبکه سیستمی ازاشیا یا اشخاص متصل به یکدیگربرای عمل انتقال است . به طورمثال شبکه های حمل ونقل، شبکه های ارتباطی ،شبکه های اجتماعی، شبکه های عصبی وشبکه های کامپیوتری.

تعریف شبکه های کامپیوتری:شبکه های کامپیوتری نتیجه ی اتصالات کامپیوترها واجزای آن است.مطابق تعریف به مجموعه ای ازچند کامپیوترمستقل که بایک تکنولوژی واحد به هم متصل باشند ومابین آنهاانتقال داده انجام شود یک شبکه کامپیوتری گویند.

هدف ازپیدایش شبکه های کامپیوتری اتصال کامپیوترهای مستقل ازطریق یک فن آوری واحد وقوانین مشخص به منظورانتقال داده ها واشتراک منابع است لذابرای انتقال اطلاعات احتیاج به رسانه انتقال وسیستم انتقال می باشد.

رسانه های انتقال:رسانه های انتقال اجزای فیزیکی می باشند که انتقال اطلاعات درآنها صورت  می گیرد وعبارتنداز: زوج سیم به هم تابیده، کابل کوآکسیال ، فیبرنوری و مخابرات بی سیم .

در این فصل به بیان مقدماتی در مورد شبکه ها می پردازیم از جمله: تقسیم بندی شبکه ها از نقطه نظرات متفاوت،تجهیزات مورد نیاز برای شبکه ها نظیر هاب ،پل و تکرارکننده ها. همچنین در این فصل دلایل اهمیت شبکه های بی سیم مورد بررسی قرار می گیرد.

 

فهرست مطالب:

پیشگفتار

1)مقدمه ای بر شبکه ها

1-1) انواع شبکه های کامپیوتری

1-1-1) تقسیم بندی شبکه ها از نظراندازه

1-1-1-1) شبکه های شخصی(PAN)

1-1-1-2) شبکه های محلی (LAN)

1-1-1-3) شبکه های شهریMAN))

1-1-1-4) شبکه های گسترده(WAN)

1-1-1-5) شبکه های سراسریGAN))

1-1-2) تقسیم بندی شبکه هاازنظر تکنولوژی انتقال

1-1-2-1) شبکه پخش همگانی(broad cast)

1-1-2-2) شبکه نقطه به نقطه (point to point )

1-1-3) تقسیم بندی شبکه هاازنظرنحوه ارتباط

1-1-3-1) انواع توپولوژی(point to point )

1-1-3-1-1) ستاره((star

1-1-3-1-2) درخت(tree)

1-1-3-1-3) توپولوژی Mesh یا گراف کامل

1-1-3-1-4) گراف ناقص یانامنظم(Irregular)

1-1-3-1-5) توپولوژی حلقه(Ring)

1-1-3-2) انواع توپولوژی broad cast

1-1-3-2-1) ) Busباس یاگذرگاه)

1-1-3-2-2) ماهواره(Satellite)

1-1-3-2-3) حلقه مشترک(Ring /LAN)

1-2) تجهیزات شبکه

1-3) ابزارهای اتصال دهنده(CONNECTIVITY DEVICES)

1-3-1) کنترل کننده ( Repeater)

1-3-2) هاب ( Hub)

1-3-3) مسیر یاب (Router )

1-3-4) دروازه Gateway))

1-3-5) پل ( Bridge )

1-3-6) سوئیچ ( Switch)

1-3-6-1) سوئیچ    Cut - through

1-3-6-2) سوئیچ Store- and - forward

1-4) اهمیت شبکه های بی سیم

2)معرفی شبکه های بی سیم

2-1) تعریف شبکه های بی سیم(WIRELESS NETWORK)

2-2) فرکانس ها در شبکه های بی سیم

2-2-1) DSSS (Direct Sequence Spread Spectrum)

2-2-2) FHSS (Frequency Hopping Spread Spectrum)

2-2-3) Infrared

2-3) انواع شبکه های بی سیم

2-3-1) WPAN Wireless Personal Area Network))

2-3-2) WLAN (Wireless Local Area Network)

2-3-3) WMAN (Wireless Metropolitan Area Network)

2-3-3-1) کاربردها ی WMAN

2-3-3-1-1) ایجاد زیرساخت ارتباطی بین ایستگاه‌های بی‌‌سیم

2-3-3-1-2) ارائه دسترسی سریع با ظرفیت بالا

2-3-3-1-3) دسترسی پرظرفیت برای عموم

2-3-3-1-4) ارائه خدمات تلفنی و اینترنتی به نواحی محروم

2-3-3-1-5) ارتقاء خدمات ارتباطی بی‌‌سیم

2-3-3-2) مزایای WMAN  نسبت به شبکه کابلی

2-3-4) WWAN (Wireless Wide Area Network)

2-4) مزایا ومعایب و کاربردهای  شبکه های بی سیم

2-4-1) موارد قابل بررسی در مورد مزایا و معایب شبکه های بی سیم

2-4-1-1) هزینه های راه اندازی

2-4-1-2) مدت زمان لازم برای راه اندازی

2-4-1-2-1) Client /Server

2-4-1-2-2) Workgroup

2-5) استاندارد شبکه های محلی بی سیم

2-6) معماری شبکه‌های محلی بی‌سیم

2-7) همبندی‌های 802.11

2-8) خدمات ایستگاهی

2-9) خدمات توزیع

2-10) دسترسی به رسانه

2-11) روش های ارتباطی بی سیم

2-11-1) شبکه های بی سیم Indoor

2-11-2) شبکه های بی سیم Outdoor

2-11-2-1) انواع ارتباطOutdoor

2-11-2-1-1) Point To point

2-11-2-1-2) Point to Multi Point

2-11-2-1-3) Mesh

2-12) عوامل موثر در ارتباط بی سیم

2-12-1) توان خروجی Access Point

2-12-2) میزان حساسیت Access Point

2-12-3) توان آنتن

2-13) عناصر فعال WLA

2-13-1) ایستگاه بی سیم

2-13-2) نقطه ی دسترسی

2-14) برد و سطح پوششWLAN

2-15) مقایسه شبکه های بی سیم و کابلی

2-15-1) نصب و راه اندازی

2-15-2) هزینه

2-15-3) قابلیت اطمینان

2-15-4) کارآیی

2-15-5) امنیت

2-16) وضعیت های کاربردی WIRELESS

2-16-1) Access point mode

2-16-2) Wireless ap client mode

2-16-3) Wireless bridge mode

2-16-4) Multiple bridge mode

2-16-5) Repeater mode

3)امنیت در شبکه های بی سیم 36

3-1) منشأ ضعف امنیتی در شبکه های بی سیم و خطرات معمول

3-2) امنیت در شبکه‌های محلی بر اساس استاندارد 802.11

3-3) قابلیت‌ها و ابعاد امنیتی استاندارد 802.11

3-3-1) Authentication

3-3-1-1) Authentication بدون رمزنگاری

3-3-1-2) Authentication با رمزنگاری RC4

3-3-2) Privacy

3-3-3) Integrity

3-4) ضعف‌های اولیه‌ی امنیتی WEP

3-4-1) استفاده از کلیدهای ثابت WEP

3-4-2) Initialization Vector (IV)

3-4-3) ضعف در الگوریتم

3-4-4) استفاده از CRC رمز نشده

3-5) خطرها، حملات و ملزومات امنیتی

3-5-1) حملات غیرفعال

3-5-1-1) شنود

3-5-1-2) آنالیز ترافیک

3-5-2) حملات فعال

3-5-2-1) تغییر هویت

3-5-2-2) پاسخ های جعلی

3-5-2-3) تغییر پیام

3-5-2-4) حمله های DoS ( Denial-of-Service)

4)بررسی انواع شبکه های بی سیم

4-1) WIMAX

4-1-1) جایگاه WIMAX

4-1-2) نکات مثبت وایمکس

4-1-3) معماری وایمکس

4-1-4) استانداردهای وایمکس

4-1-5) وایمکس چگونه کار می کند؟

4-1-6) مدولاسیون پیشرفته در WiMax

4-2) WI-FI

4-2-1) Wi-Fi چیست و چگونه کار می کند؟

4-2-2) ترکیب سیستم Wi-Fi با رایانه

4-3) ADHOC

4-3-1) ایمنی شبکهAd Hoc

4-3-1-1) سرویس مدیریت راهنما

4-3-1-2) مسیربان و مسیر سنج

4-3-1-2-1) پیدا کردن مسیر

4-3-1-2-2) نگهداری مسیر

4-3-2) بررسی همکاری گره در شبکه Ad Hoc

4-3-3) کاربردهای شبکه Adhoc

4-3-4) خصوصیات شبکه‌هایAdhHoc

4-3-5) انواع شبکه های بی سیم Ad hoc

4-3-5-1) Smart sensor Networks (شبکه‌های حسگر هوشمند)

4-3-5-2) Mobile ad hoc networks (MANET) (شبکه‌های موبایل ادهاک)

4-3-6) مسائل ، مشکلات و محدودیت های  موجود در شبکه های AdHoc

4-3-7) کاربرد های شبکه Mobile ad hoc

4-3-8) پروتوکل های مسیر یابی درشبکه های AdHoc

4-3-8-1) تقسیم بندی اول

4-3-8-1-1) Proactive (Table driven)

4-3-8-1-2) Reactive (On demand)

4-3-8-1-3) Hybrid (Table driven & on demand)

4-3-8-2) تقسیم بندی دوم

4-3-9) امنیت در شبکه های Mobile ad hoc

4-4) شبکه حسگر

4-4-1) ویژگی‌های عمومی یک شبکه حسگر

4-4-2) چالش های شبکه حسگر

4-4-3) کاربردهای شبکه حسگر

4-4-4) محدودیت‌های سخت افزاری یک گره حسگر

4-4-5) روش‌های مسیریابی در شبکه‌های حسگر

4-4-5-1) روش سیل آسا

4-4-5-2) روش شایعه پراکنی

4-4-5-3) روش اسپین

4-4-5-4) روش انتشار هدایت شده

4-5) شبکه های بیسیم مش

4-5-1) تاریخچه شبکه های بی سیم مش

4-5-2) معماری  شبکه های بی سیم مش

4-5-3) کاربردهای شبکه بی سیم مش

4-5-4) شبکه ی رادیویی چند گانه

4-5-5) تکنیک های رادیویی

4-5-5-1) نقشه سوارسازی فرکانسی

4-5-5-2) آنتن پیشرفته ی پردازش

4-5-5-3) طیف مدیریتی انعطاف پذیری

4-5-5-4) کنترل دسترسی چند رسانه ای

4-5-6) پروتکل ها در شبکه های بی سیم مش

4-6) بلوتوث (BLUETOOTH)

4-6-1) تاریخچه Bluetooth

4-6-2) معماری بلوتوث

4-6-3) مزایای استاندارد Bluetooth

4-6-3-1) جایگزینی کابل

4-6-3-2) تسهیل در به اشتراک گذاشتن فایل

4-6-3-3) همگام سازی بیسیم

4-6-3-4) برنامه های کاربردی بی سیم خودکار

4-6-3-5) اتصال اینترنت

4-6-4) مشخصات امنیتی Bluetooth

4-6-5) امنیت در  Bluetooth

4-6-6) کاربردهای بلوتوث

4-6-7) پشته پروتکلی بلوتوث

4-6-7-1) لایه فیزیکی

4-6-7-2) لایه باند پایه

4-6-7-3) لایه رادیوئی در بلوتوث

4-6-7-4) لایه باند پایه در بلوتوث

4-6-7-5) لایه L2CAP در بلوتوث

4-6-8) ساختار فریم در بلوتوث

4-6-8-1) فیلدهای سرآیند

5)مسیریابی در شبکه های بی سیم

5-1) تقسیم بندی پروتکلهای مسیریابی شبکه های MOBILE AD HOC

5-1-1) Table driven Pro active

5-1-1-1) DSDV

5-1-1-2) WRP

5-1-1-3) CSGR

5-1-1-4) STAR

5-1-2) On demand Reactive

5-1-2-1) SSR

5-1-2-2) DSR

5-1-2-3) TORA

5-1-2-4) AODV

5-1-2-4-1) کشف مسیر

5-1-2-5) RDMAR

5-1-3) Hybrid (Pro-active / Reactive)

5-1-3-1) ZRP

5-2) معرفی پروتکل WAP

5-2-1) WAP چیست و چگونه کار می کند؟

5-2-2) اهداف پروتکل WAP

فهرست منابع       

           

فهرست شکل ها:   

شکل ‏1-1 ) کانال پخش همگانی        

شکل ‏1-2 ) کانال نقطه به نقطه         

شکل ‏1-3 ) توپولوژی ستاره 

شکل ‏1-4 ) توپولوژی درخت

شکل ‏1-5 ) توپولوژی مش   

شکل ‏1-7 ) توپولوژی حلقه  

شکل ‏1-6 ) توپولوژی نامنظم

شکل ‏1-8 ) توپولوژی Bus  

شکل ‏1-9 ) توپولوژی ماهواره          

شکل ‏1-10 ) – توپولوژی حلقه مشترک           

شکل ‏1-11 ) repeater    

شکل ‏1-12 ) Hub

شکل ‏1-13 ) Hub  آمیخته  

شکل ‏1-14 )  سوئیچ         

شکل ‏2-1 ) شبکه سلولی     

شکل ‏2-2 )  استانداردهای شبکه بی سیم          

شکل ‏2-3 ) مدل client/server در شبکه های بی سیم   

شکل ‏2-4 ) شبکه بی سیم و کابلی      

شکل ‏2-5 ) گروه‌های کاری لایه فیزیکی          

شکل ‏2-6 )  گروه‌های کاری لایه دسترسی به رسانه        

شکل ‏2-7 ) مقایسه مدل مرجعOSI و استاندارد 802.11   

شکل ‏2-8 ) جایگاه 802.11 در مقایسه با سایر پروتکل‌ها  

شکل ‏2-9 ) -  همبندی فی‌البداهه یا IBSS         

شکل ‏2-10 ) همبندی زیرساختار در دوگونه BSS و ESS  

شکل ‏2-11 ) همبندیهای رایج در استاندارد 802.11       

شکل ‏2-12 )   روزنه‌های پنهان        

شکل ‏2-13 )  زمان‌بندی RTS/CTS   

شکل ‏2-14 ) مقایسه برد های نمونه   

شکل ‏2-15 ) نمونه ای از ارتباط نقطه به نقطه با استفاده از AP  مناسب        

شکل ‏2-16  ) access point mode

شکل ‏2-17  ) wireless ap client mode     

شکل ‏2-18  ) wireless bridge mode        

شکل ‏2-19  ) multiple bridge mode        

شکل ‏2-20 ) repeater mode      

شکل ‏3-1 ) محدوده‌ی عملکرد استانداردهای امنیتی 802.11          

شکل ‏3- 2 ) فرایند Authentication

شکل ‏3-3 ) Authentication با رمزنگاری RC4         

شکل ‏3-4 )  ضعف‌های امنیتی پروتکل WEP    

شکل ‏3-5 ) دسته بندی حملات امنیتی 

شکل ‏4-1 ) استانداردهای سری IEEE 802.16   

شکل ‏4-2 )  پشته های پروتکل منطبق بر IEEE 802.16 MAC       

شکل ‏4-3 ) پشته های پروتکل منطبق بر IEEE 802.16 MAC        

شکل ‏4-4 ) منحنی موج رادیویی در مدولاسیون فرکانسی  

شکل ‏4-5 ) تکنیک مدولاسیون فاز چهارتایی       

شکل ‏4-6 ) تکنیک‌های مدولاسیون در WiMax  

شکل ‏4-7 )  نحوه عملکرد Wi-Fi      

شکل ‏4-8 ) شبکه اد هاک    

شکل ‏4-9 ) پروتکل DSR   

شکل ‏4-10 ) سرویس مدیریت زمانی  

شکل ‏4-11 ) سرویس مدیریت زمانی  

شکل ‏4-12 ) شبکه مش      

شکل ‏4-13 ) دستگاه هایی که با بلوتوث کار می کنند       

شکل ‏4-14 ) پیکونت و بلوتوث        

شکل ‏4-15 ) مسیر رادیویی بلوتوث   

شکل ‏4-16 ) ویژگی های بلوتوث      

شکل ‏4-17 ) پروفایل ها در بلوتوث    

شکل ‏4-18 ) معماری پروتکل بلوتوث

شکل ‏4-19 ) ساختار فریم در بلوتوث  

شکل 5-1 ) پروتکل های مسیر یابی شبکه adhoc         

 

منابع و مأخذ:

[1]        شبکه های کامپیوتری ، نوشته اندرو اس . تنن بام ، ترجمه: دکتر پدرام،مهندس ملکیان و مهندس زارع پور

[2]        جزوه درس انتقال داده ها ،انتشارات پارسه

[3]        http://www.sgnec.net/Articledet-f.asp

[4]        http://www.barnamenevis.org/forum/showthread.php

[5]        http://www.electronews.ir/articles/communication/wireless

[6]        http://www.mums.ac.ir/hit/fa/WLAN

[7]        http://www.pajoohesh.blogfa.com/post-.aspx

[8]        http://www.ircert.com/Articles/IRCAR-.htm

[9]        http://www.articles.ir/article.aspx

[10]      http://fa.wikipedia.org

[11]      http:// downloads.ir/majalleh//bluetooth-.php

[12]      http://kaajeesabz.blogfa.com/post-.aspx

[13]      http://www.samanrayaneh.com/index.php?option=com_content&task=view&id=&Ite

[14]      http://www.adhak.parsiblog.com

[15]      http://www.irandoc.ac.ir/Data/E_J/vol/nakhod

دانلود با لینک مستقیم


پروژه بررسی امنیت شبکه های بی سیم. doc

تحقیق در مورد فرهنگی امنیت ملی

اختصاصی از فی ژوو تحقیق در مورد فرهنگی امنیت ملی دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد فرهنگی امنیت ملی


تحقیق در مورد فرهنگی امنیت ملی

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 تعداد صفحه9

ررسی چالش‌های گذشته ، حال و آینده ، در هنگام مطالعه مقوله امنیت ملی جمهوی اسلامی همواره حائز اهمیت بسیار بوده است. مقاله پیش رو سعی دارد با روشی استراتژیک زاویه جدیدی از امنیت ملی کشور را مورد بازخوانی قرار دهد. از دیدگاه مؤلف ، مواجهه با تهدیدات فرهنگی مستلزم تغییر ساختار نظام امنیت ملی و نگاهی مجدد به جایگاه فرهنگ در این ساختار می باشد.توجه شما را به مطالعه این رویکرد نوین جلب می کنیم .

امنیت، در لغت به حالت فراغت از هرگونه تهدید یا حمله و آمادگی جهت رویارویی با آنها اطلاق می‌شود.[1] معمولاً در علوم سیاسی و حقوق، امنیت به پنج بخش: امنیت فردی، اجتماعی، ملی، بین‌المللی و امنیت جمعی (
Colective Security) تقسیم می‌شود.

امنیت ملی، که در این گفتار به آن خواهیم پرداخت به حالتی اطلاق می‌شود که در آن هر ملتی فارغ از تهدیدٍ تعرض به تمام یا بخشی از جمعیت، دارایی، یا خاک خود به سر می‌برد. [2]

از این منظر، بررسی ساختار امنیت ملی یکی از موضوعات بین‌رشته‌ای[3] به شمار می‌رود که تاکنون در کشورمان تحقیقات قابل توجه‌ای درباره آن صورت نگرفته است. بدون تردید، ایران، پس از پیروزی انقلاب اسلامی، مستمراً با چالشها و تهدیدات مخاطره‌آمیز مواجه بوده و از این لحاظ، همواره تعریف و تامین امنیت ملی، موضوعی حائز اهمیت در نظر گرفته شده است.

واقعیت تلخ آن است که، تاکنون در مجامع داخلی هیچ تعریفی از امنیت ملی که مورد توافق همگان باشد، ارائه نشده و طی این سالها، عمدتاً این مقوله در چارچوب ملاحظات نظامی و انتظامی مورد توجه بوده است. این در حالی است که مطمئناً می‌توان تعریفهای دقیقی با در نظر گرفتن ابعاد امنیت ملی از آن ارائه کرد به نحوی که تمرکز مسئولیت حراست از امنیت کشور، صرفاً بر روی نیروهای نظامی و امنیتی قرار نگیرد.

به عبارت دیگر، باید تعریفی از امنیت ملی ارائه کرد که سهم اندیشه و فرهنگ در آن به صورت دقیق مشخص شده باشد. البته تلاشهایی از این دست در برخی کشورهای توسعه یافته جهت ارائه تعریفی جامع از امنیت انجام پذیرفته است. برای مثال، دانشکده دفاع ملی کانادا امنیت ملی را چنین تعریف می‌کند: «امنیت ملی، حفاظت از شیوه پذیرفته شده زندگی مردم است که با نیازها و آرمانهای مشروع دیگران نیز سازگار می‌باشد. امنیت، شامل فارغ‌بودن از حمله نظامی یا فشار، آزادی از انهدام داخلی و رهایی از زوال ارزشهای سیاسی، اقتصادی و اجتماعی است که برای نحوه زندگی، اساسی است.» [4]

اما درخصوص انقلاب اسلامی باید گفت این حرکت که تحقیقاً بیشتر یک انقلاب فرهنگی است، همواره از همین زاویه فکری ـ فرهنگی نیز مورد تهدید واقع شده است. این تهدید به ویژه پس از پایان جنگ تحمیلی روند فزاینده‌ای به خود گرفته است. همچنین شواهد گویای این مهم است که انقلاب اسلامی در دهه آینده و به ویژه با ظهور نسلهای جدید، با چالش‌های فکری ـ فرهنگی جـّدی‌تری مواجه خواهد بود که این وضعیت صرف‌نظر از تأثیر پروسه ارتباطات و اطلاعات جهانی بر آن، عمدتاً با مقاصد شیطنت‌آمیز، از سوی شبکه‌های مخالف خارجی و داخلی طرح‌ریزی گردیده است.

بنابراین می‌توان تعریف تازه‌ای از طرح امنیت ملی ارائه کرد که شامل موقعیت خاص کشورمان نیز باشد: طرحی که منابع و امکانات مادی و معنوی کشور را به منظور حفظ، حراست و ترویج منافع ملی، ارزشهای انقلاب اسلامی و فرهنگ ملی و دینی، بسیج و سازماندهی می‌کند. طبعاً این طرح باید مبتنی بر اصولی روشن و مجاب‌کننده باشد


دانلود با لینک مستقیم


تحقیق در مورد فرهنگی امنیت ملی

دانلود تحقیق کامل درمورد امنیت اطلاعات در شبکه

اختصاصی از فی ژوو دانلود تحقیق کامل درمورد امنیت اطلاعات در شبکه دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق کامل درمورد امنیت اطلاعات در شبکه


دانلود تحقیق کامل درمورد امنیت اطلاعات در شبکه

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 77
بخشی از فهرست مطالب:

امنیت اطلاعات در شبکه

- سرویس های امنیتی در شبکه

- دیوار آتش

- اصول رمزنگاری

- رمزگذاری جانشینی و جایگشتی

- رمزگذاری DES

- رمزگذاری RSA

- اصول احراز هویت در شبکه 

- امضاهای دیجیتالی

 

مقدمه

تا یکی دو دهه قبل شبکه های کامپیوتری معمولاً در دو محیط وجود خارجی داشت:

  • محیطهای نظامی که طبق آئین نامه های حفاظتی ویژه بصورت فیزیکی حراست می شد و چو.ن سایت های ارتباطی خودشان هم در محیط حفاظت شدة نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند، لذا دغدغة کمتری برای حفظ اسرار و اطلاعات وجود داشت. (نمونه بارز این شبکه ARPANET در وزارت دفاع آمریکا بود)
  • محیط های علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دسترسی به اطلاعات علمی ازشبکه استفاده می کردند و معمولاً بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آن ها لطمة چندانی به کسی وارد نمی کرد.( اداراتی هم که اطلاعات محرمانه و سری داشتند معمولاً از کامپیوترهای Mainframe استفاده می کردند که هم مدیریت و حراست ساده تری نیاز دارد و هم کنترل کاربران آن بصورت فیزیکی ساده است)

با گسترش روز افزون شبکه های به هم پیوسته و ازدیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روزمره به شبکه های کامپیوتری و ایجاد شبکه‌های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است. امروز سرقت دانشی که برای آن هزینه و وقت، صرف شده یکی از خطرات بالقوه  شبکه های کامپیوتری به شمار می آید.

در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا درآمده است و بر خلاف گذشته که خطراتی نظیر دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل می شود که با هوش و باسوادند(حتی با هوش تر از افراد معمولی) و قدرت نفوذ و ضربه به شبکه را دارند. معمولاً هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله می کنند یکی از موارد زیر است:

  • تفریح یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولاً دانشجویان!)
  • دزدیدن دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)
  • انتقام جویی و ضربه زدن به رقیب
  • آزار رسانی و کسب شهرت از طریق مردم آزاری (بیماران روانی)
  • جاسوسی و کسب اطلاعات از وضعیت نظامی و سیاسی یک کشور یا منطقه
  • رقابت ناسالم در عرصة تجارت و اقتصاد
  • جا به جا کردن مستقیم پول و اعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار
  • کسب اخبار جهت اعمال خرابکاری و موذیانه (توسط تروریستها)

بهر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را تهدید می کند. برای ختم مقدمه از شما سئوال می کنیم که چه حالی به شما دست می دهد وقتی متوجه شوید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را دنبال می کند این فصل را دنبال کنید.

  • سرویسهای امنیتی در شبکه ها

تهدید های بالقوه برای امنیت شبکه های کامپیوتری بصورت عمده عبارتند از:

  • فاش شدن غیر مجاز اطلاعات در نتیجة استراق سمع داده ها یا پیامهای در حال مبادله روی شبکه
  • قطع ارتباط و اختلال در شبکه به واسطه یک اقدام خرابکارانه
  • تغییر و دستکاری غیر مجاز اطلاعات با یک پیغام ارسال شده

بایستی با مفاهیم اصطلاحات زیر به عنوان سرویسهای امنیتی آشنا باشید:

الف) محرمانه ماندن اطلاعات[1]: دلایل متعددی برای یک سازمان یا حتی یک فرد عادی وجود دارد که بخواهند اطلاعات خود را محرمانه نگه دارد.

ب) احراز هویت[2]: بیش از آنکه محتوای یک پیام یا اطلاعات اهمیت داشته باشد باید مطمئن شوید که پیام حقیقتاً از کسی که تصور می کنید رسیده است و کسی قصد فریب و گمراه کردن ( یا آزار) شما را ندارد.

 

ج) سلامت داده ها[3] : یعنی دست نخوردگی و عدم تغییر پیام و اطمینان از آنکه داده ها با طالاعات مخبر مثل یک ویروس کامپیوتری آلوده نشده اند.

د) کنترل دسترسی[4]: یعنی مایلید دسترسی افرادی ا که مجاز نیستند، کنترل کنیدو قدرت منع افرادی را که از دیدگاه شما قابل اعتماد به شمار نمی آیند از دسترسی به شبکه داشته باشید.

ه) در دسترس بودن[5]: با این تفاضیل، باید تمام امکانات شبکه بدون دردسر و زحمت در اختیار آنهایی که مجاز به استفاده از شبکه هستند، باشد و در ضمن هیچ کس نتواند در دسترسی به شبکه اختلال ایجاد کند.

زمانی که یکی از سرویسهای امنیتی پنج گانه فوق نقض شود می گوییم به سیستم حمله شده است.

معمولاً یک شبکه کامپیوتری در معرض چهار نوع حمله قرار دارد:

  • حمله از نوع وقفه[6]: بدین معنا که حمله کننده باعث شود شبکه مختل شده و مبادله اطلاعات امکان پذیر نباشد.
  • حمله از نوع استراق سمع[7]: بدین معنا که حمله کننده به نحوی توانسته اطلاعات در حال تبادل روی شبکه را گوش داده و بهره برداری نماید.
  • حمله از نوع دستکاری داده ها[8] : یعنی حمله کننده توانسته به نحوی اطلاعاتی را که روی شبکه مبادله می شود تغییر دهد یعنی داده هایی که در مقصد دریافت می شود متفاوت با آن چیزی باشد که از مبدأ آن ارسال شده است.
  • حمله از نوع افزودن اطلاعات[9]: یعنی حمله کننده اطلاعاتی را که در حال تبادل روی شبکه است تغییر نمی دهد بلکه اطلاعات دیگری را که می تواند مخرب یا بنیانگزار حملات بعدی باشد، به اطلاعات اضافه می نماید (مثل ویروس ها)

به حمله ای که هنگام شروع با بروز اختلال در شبکه علنی می شود و در کار ارسال یا دریافت مشکل ایجاد می کند “حمله فعال” می گویند. برعکس حمله ای که شبکه را با اختلال مواجه نمی کند و ظاهراً مشکلی در کار ارسال و دریافت به وجود نمی آورد “حملة غیر فعال”[10] نامیده می شود و از خطرناکترین انواع حمله ها به شبکه به شمار می رود.

در ادامه این فصل دو راه کلی برای حراست و حفظ امنیت اطلاعات در یک شبکه کامپیوتری معرفی می شود:

  • حراست و حفاظت داده ها و شبکه از طریق نظارت بر اطلاعات و دسترسی ها به کمک سیستم هایی که “دیوار آتش[11]” نامیده می شود.
  • رمز گذاری اطلاعات به گونه ای که حتی اگر کسی آنها را دریافت کرد نتواند محتوای آن را بفهمد و از آن بهره برداری کند.

برای تمایز دو مورد فوق مثال عامیانه زیر بد نیست:

چون احتمال سرقت همیشه وجود دارد اولاً شما قفلهای مطمئن و دزدگیر برای منزل خود نصب می کنید و احتمالاً نگهبانی می گمارید تا ورود و خروج افراد را نظارت کند (کاری که دیوار آتش انجام می دهد) ثانیاً چون باز هم احتمال نفوذ می دهید لوازم قیمتی و وجه نقد را در گوشه ای مخفی می کنید تا حتی در صورت ورود سارق موفق به پیدا کردن و بهره برداری از آن نشود. با تمام این کارها باز هم اطمینان صد در صد وجود ندارد چرا که هر کاری از یک انسان باهوش بر می آید.

 

2)دیوار آتش

دیوار آتش سیستمی است که در بین کاربران یک شبکه محلی و شبکه بیرونی (مثلاً اینترنت)قرار می گیرد و ضمن نظارت بر دسترسی ها، در تمام سطوح ورود و خروج اطلاعات را تحت نظر دارد.

مدلی ساده برای یک سیستم دیوار آتش در شکل (1) ارائه شده است. در این ساختار هر سازمان شبکه داخلی خود را با دنیای خارجی قطع کرده و هر نوع ارتباط خارجی از طریق یک دروازه که در شکل (1) نشان داده شده، انجام  شود.

قبل از آنکه اجزای یک دیوار آتش را تحلیل کنیم باید عملکرد کلی و مشکلات استفاده از یک دیوار آتش را بررسی کنیم.

بسته های  IP قبل از مسیریابی روی شبکه اینترنت ابتدا وارد دیوار آتش می شوند و منتظر می مانند تا طبق معیارهای حفاظتی و امنیتی پردازش شوند. پس از پردازش و تحلیل بسته سه حالت ممکن است اتفاق بیفتد:

الف) اجازه عبور بسته صادر شود.(Accept Mode)

ب)بسته حذف گردد. (Blocking Mode)

 بسته حذف شده و پاسخ مناسب به مبداء آن بسته داده شود. (Response Mode)

(به غیر از پیغام حذف بسته می توان عملیاتی نظیر اخطار، ردگیری، جلوگیری از ادامه استفاده از شبکه و تو بیخ هم در نظر گرفت)

در حقیقت دیوار آتش محلی است برای ایست و بازرسی بسته های اطلاعاتی به گونه‌ای که بسته ها بر اساس تابعی از قواعد امنیتی و حفاظتی، پردازش ده و برای

آنها مجوز عبوز یا یک عدم عبور صادر می شود.

اگر P  مجموعه ای از بسته های ورودی به سیستم دیوار آتش در نظر گرفته شود و S  مجموعه ای متناهی از قواعد امنیتی باشد داریم:

X=F(p,s)                                                                 

F تابع عملکرد دیوار آتش و X  نتیجة تحلیل بسته (شامل سه حالت Accept,Biocking,Response) خواهد بود.

همانطوری که همه جا عملیات ایست وبازرسی وقتگیر واعصاب خردکن است دیوار آتش هم به عنوان یک گلوگاه[12] می تواند منجر به بالا رفتن ترافیک، تاخیر، ازدحام[13] و نهایتاً  بن بست در شبکه شود ( بن بست زمانی است که بسته ها آنقدر در حافظه دیوار آتش معطل می شوند تا طول عمرشان تمام شود و فرستنده اقدام به ارسال مجدد آنها کرده و این کار به طور متناوب تکرار شود) به همین دلیل دیوار آتش نیاز به طراحی صحیح و دقیق دارد تا از حالت گلوگاهی خارج شود .( تأخیر در دیوار آتش مجموعاً اجتناب ناپذیر است فقط بایستی به گونه ای باشد که بحران ایجاد نکند.)

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید

دانلود با لینک مستقیم


دانلود تحقیق کامل درمورد امنیت اطلاعات در شبکه