انواع فایل

دانلود فایل ، خرید جزوه، تحقیق،

انواع فایل

دانلود فایل ، خرید جزوه، تحقیق،

امنیت فیزیکی در مراکز حساس IT

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 23 صفحه

 قسمتی از متن .doc : 

 

امنیت فیزیکی در مراکز حساس IT

اشاره : برقراری امنیت فیزیکی، یعنی کنترل تردد و دسترسی افراد به تأسیسات و مناطق خاص، نقش حساسی را در نیل به اهداف یک مرکز داده ایفا می‌نماید. امروزه به‌کارگیری فناوری‌های جدید مانند تعیین هویت با استفاده از ویژگی‌های بیومتریک و مدیریت از راه دور امنیت اطلاعات، در گستره وسیعی به کمک فعالان حوزه امنیت آمده است که نتیجه آن، کنار گذاشتن روش‌های سنتی (کارت و نگهبان) توسط سیستم‌های امنیتی مدرن در داخل و اطراف مراکز داده است. در این راه و پیش از صرف سرمایه و خرید تجهیزات، مدیران IT باید با تشخیص و تخمین صحیح نیازهای امنیتی سازمان خود، مناسب‌ترین و مقرون به صرفه‌ترین روش حفاظتی را انتخاب نمایند. این مقاله به صورت اجمالی اصول تشخیص هویت افراد‌ (Personnel Identification) و روش‌های اجرایی آن، عناصر اصلی و شیوه‌های رایج در بحث سیستم‌های امنیتی را بررسی می‌نماید.

نیروی انسانی؛ ریسکی که باید مدیریت شودزمانی که از امنیت یک مرکز داده صحبت می‌کنیم، اولین چیزی که به ذهن خطور می‌کند، حفاظت در برابر خرابکاری، جاسوسی و دزدی اطلاعات خواهد بود. نیاز به محافظت در برابر اخلال‌گران و جلوگیری از وارد آمدن آسیب‌های عمدی نیز امری بدیهی به حساب می‌آید. با این‌حال خطراتی که از جانب فعالیت‌های روزمره کارکنان و کارمندان متوجه یک مرکز داده می‌شود، مخاطرات و آسیب‌های عموماً پنهانی هستند که اغلب تأسیسات اطلاعاتی به طور دائم با آن روبه‌رو هستند.کارکنان جزو لاینفک یک مرکز داده به حساب می‌آیند. به طوری که مطالعات نشان می‌دهند، شصت درصد از مواردی که منجر به از کار افتادن یک مرکز داده می‌شود به علت اشتباهات فردی، استفاده نادرست از ابزار و تجهیزات، عدم الصاق برچسب و نصب نوشته‌های راهنما، سقوط اشیا، اشتباه در تایپ فرامین و دیگر موارد پیش‌بینی نشده کوچک و بزرگ اتفاق می‌افتند. از آنجایی که حضور کارکنان همواره همراه با اشتباهات اجتناب‌ناپذیر انسانی است، کنترل و ایجاد محدودیت در تردد کارکنان به مناطق حساس، یکی از نکات کلیدی در مقوله مدیریت ریسک است. این مطلب حتی در زمانی که احتمال حرکات و فعالیت‌های مشکوک ضعیف به نظر می‌رسد نیز به قوت خود باقی است.فناوری‌های تشخیص هویت با همان سرعتی که تجهیزات، اطلاعات و ارتباطات تغییر می‌کنند، در حال پیشرفت است. همراه با پدید آمدن تجهیزات و تکنیک‌های جدید نباید این نکته را فراموش نمود که مشکل اصلی‌ای که تمام این تلاش‌ها به خاطر آن صورت می‌گیرند، نه نکته‌ای فنی و نه مسئله‌ای پیچیده است. این مشکل به زبان ساده عبارت است از: «دور نگهداشتن افراد غیرمجاز یا بدخواه از محل‌هایی که نباید در آنجا حضور داشته باشند.» اولین قدم، ترسیم نقشه مناطق حساس و تعیین قوانینی برای دسترسی به این مناطق خواهد بود. اگرچه این‌کار ممکن است به ایجاد یک طرح پیچیده و چندلایه منجر شود، در نهایت کار خیلی دشواری نیست. مدیران IT عموماً می‌دانند که چه افرادی باید در چه نقاطی حضور داشته باشند. دشواری کار در قدم دوم نهفته است: تصمیم درباره انتخاب فناوری مناسب برای اجرای طرح.

که هستید و چرا اینجایید؟پیاده‌سازی فناوری‌های امنیتی ممکن است به نظر عجیب و پیچیده بیاید. به این اسامی توجه کنید: اثر‌انگشت، اسکن کف دست، اسکنر چشم، کارت‌های هوشمند و شناسایی طرح چهره. مفاهیم اساسی امنیت از همان زمانی که برای اولین بار انسان اقدام به محافظت از اموال خود نمود تا کنون بدون تغییر باقی مانده است. این مفاهیم که ساختاری ساده دارند و برای همه ما قابل فهمند، عبارتند از: پاسخی قاطع و روشن به این سؤال که: که هستید و اینجا چه می‌کنید؟

سؤال اول، یعنی «که هستید؟»، بیشترین مشکلات را در طراحی سیستم‌های امنیتی خودکار ایجاد می‌کنند. فناوری‌های امروزی تلاش می‌کنند با سطوح مختلفی از اطمینان، به طریقی هویت افراد را تعیین نمایند. وجود تفاوت در میزان دقت هر فناوری، باعث ایجاد تفاوت در هزینه استفاده از آن فناوری می‌گردد. 

برای مثال، استفاده از کارت‌های مغناطیسی، هزینه پایینی به همراه دارد. اما از سوی دیگر نتیجه آن به هیچ‌وجه قابلیت اطمینان صددرصد را ندارد. زیرا هیچ‌گاه مطمئن نیستید که چه کسی از کارت استفاده می‌نماید. اسکنر عنبیه چشم گران‌قیمت است، ولی نتیجه قطعی به همراه دارد. یافتن تعادلی مناسب بین دقت و هزینه، نکته اصلی در طراحی یک سیستم امنیتی به شمارمی‌رود.سؤال دوم یعنی «اینجا چه می‌کنید؟»، به زبان دیگر به  این معنی است که: «وظیفه شما در این بخش چیست؟» پاسخ به این سؤال می‌تواند به طور تلویحی به همراه احراز هویت فرد مشخص گردد (نام این پرسنل آلیس ویلسون متخصص کابل‌کشی ما است. وی در زمینه کابل‌ها کار می‌کند. بگذارید وارد شود) یا این‌که اطلاعات مربوطه به طرق مختلف جمع‌آوری گردند. این کار می‌تواند به این شکل انجام شود که اطلاعات مرتبط با «هویت» و «دلیل» حضور شخص در یک ناحیه حفاظت شده با یکدیگر ترکیب شوند و برای مثال در یک کارت مغناطیسی ذخیره گردند. در چنین حالتی هویت یک فرد می‌تواند از طریق فرا‌خواندن اطلاعات موجود روی یک رایانه با دسترسی مجاز تأیید شود. البته برای این بخش می‌توان از روش‌های دسترسی متفاوتی نیز استفاده نمود؛ روش‌هایی که بر پایه حضور با اهداف مختلف طراحی گردیده‌اند. گاهی سؤال دوم، یعنی دلیل حضور، تنها سؤال مهم است و پاسخ به سؤال اول اهمیتی ندارد. مثال مناسب برای این حالات، کارکنان بخش تعمیرات و نظافت هستند.

ترکیب تخصص‌ها برای یافتن راه‌حل‌مدیران فعال در حوزه IT به خوبی با «چه کسی و چرا»های مسائل امنیتی آشنایی دارند. اما ممکن است در خصوص جزئیات یک روش خاص یا یک تکنیک مناسب برای پیاده‌سازی آن‌ها، بینش و بصیرت کافی نداشته باشند یا ساده‌تر این‌که، اصولاً به چنین شناختی احتیاجی نداشته باشند. در عوض، مدیران IT با آگاهی از



خرید و دانلود  امنیت فیزیکی در مراکز حساس IT


قاچاق کالا چه تاثیری بر اقتصاد و امنیت و فرهنگ جامعه

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 46

 

قاچاق کالا چه تاثیری بر اقتصاد و امنیت و فرهنگ جامعه

سئوال اصلی تحقیق:

الف. قاچاق کالا چه تاثیری بر اقتصاد و امنیت و فرهنگ جامعه دارد.

ب. قوانین ومقررات موجود در کشور چه تاثیری بر کاهش کالای قاچاق دارد.

2- شاخص های موثر در مبارزه با قاچاق کدامند.

3- قاچاق کالا در کاهش تولیدات داخلی و افزایش بیکاری چه تاثیری دارد.

فرضیه اصلی تحقیق

الف. بین قاچاق کالا و اقتصاد و فرهنگ جامعه چه رابطه ای وجود دارد.

فرضیه های فرعی تحقیق

1- بین قاچاق کالا و سیاست های بازرگانی چه رابطه ای وجود دارد.

2- بین قاچاق کالا و سیاست های اقتصادی چه رابطه ای وجود دارد.

3- محورهای عمده مبارزه با قاچاق کالا کدامند.

4- راهبردهای اصلی مبارزه با قاچاق کالا کدامست.

5- کیفیت تولیدات داخلی چه تاثیری بر واردات قاچاق دارد.

6- قاچاق یک فعالیت مجرمانه است یا فرصت مناسب برای از بین بردن بیکاری مردم و رونق اقتصادی بشمار میرود.

وضعیت قاچاق کالا در ایران

قاچاق در ایران ریشه تاریخی دارد بطوریکه هخامنشیان در ایران باستان منابع مالی دولت را از اخذ عوارضی در اسکله بنادر و میدانهای فروش بار و نیز در تجارت داخلی تامین می کردند (اداره کل مبارزه با جرائم اقتصادی، 1375 ، ص 4).

در زمان اشکانیان کالاهائیکه وارد کشور می گردید در دفاتری ثبت و از دارندگان کالا عوارض دریافت می نمود. در زمان ساسانیان از یزدین نامی که از مامورین وصول عوارض مال التجاره بود نام برده شده و در صدر اسلام مبنای دریافت عوارض مال التجاره بهای کالا بوده و از هر چهل درهم یک درهم مالیات دریافت می گردیده است. البته این عوارض شامل کالاهاییی مانند خوک یا مسکرات که حرام می باشند نبوده، زیرا کالاهای حرام برای مسلمانان قابل تملک نمی باشند. به زعم برخی از کارشناسان ، قاچاق کالا از زمانی در ایران اغاز گردید که قانون گمرکی وضع شد و محدودیتهای و موانعی در امر تجارت کالا برقرار شد (معاونت آموزش ناجا، 1375، ص 4).

تغییرو تحول حاصله در امر تجارت جهانی مقارن با اواخر حکومت قاجاریه در ایران بوده است. بطوریکه مظفر الدین شاه در تاریخ 18 ذی الحجه 1318 هجری قمری (1280 هجری شمسی) دستور تشکیلات گمرک را به شکل امروزی صادر کرد.

سپس با کنترل فیزیکی بیشتر در خطوط مرزی و عواملی چون تاسیس پاسگاه های گمرکی برای وصول عوارض بیشتر از واردات کالا شرایطی را ایجاد نمود .(اداره کل مبارزه با جرائم اقتصادی، 1375 ، ص5)

اولین نظام نامه مکتوب ایران در سال 1282 ( هـ. . ش) تنظیم شد و در سال 1286( هـ. . ش) با تصویب قانون ایالات و ولایات و به موجب مواد 220 ، 221، 264 آن مواردی از قاچاق اجناس ممنوعه به کشور و نحوه وارد و خارج کردن آن پیش بینی گردید.

قبل از اتقلاب اسلامی به دلیل اینکه ورود اکثر کالاها به کشور ازاد بود قاچاق کالا جز در مورد کالاهای خاص مصداق عینی نداشت و کشور به عمده ترین بازار مصرف کالاهای خارجی و شرکتهای چند ملیتی تبدیل شده بود. اما پس از پیروزی انقلاب شکوهمند اسلامی، بخاطر کاهش شدید منابع ارزی و برخی مصالح سیاسی اقتصادی، و حتی فرهنگی، واردات و صادرات کالاها منوط به شرایط خاصی شد (شمس الدینی ، 1378 ، ص 216).

به عبارت دیگر در این دوره با توجه به ماهیت نظام مقدس اسلامی، تولید و توزیع هر گونه مشروبات الکلی، عکسها و فیلم های مستهجن ممنوع اعلام می گردد. با گذشت زمان و افزایش قیمت ارز در بازار غیر رسمی و موج سفرهای مردم به خارج از کشور و اجرای سیاستهای محدودیت ورود کالا و افزایش نرخ سود بازرگانی و عوارض گمرکی ، بتدریج قاچاق کالا از خارج از کشور به ایران رونق گرفت. تا سال 1371 با توجه به عوارض ناشی از جنگ تحمیلی و کمبود کالا در بازارهای داخلی، توجه چندانی به اثرات مخرب اقتصادی، اجتماعی و فرهنگی و امنیتی قاچاق به کشور نگردید و کالای قاچاق با استفاده از پوشش کالاهای همراه مسافر (تجارت چمدانی) ، از طریق مناطق آزاد ، بازارچه های مرزی و یا توسط سازمانها و شرکتهای دولتی و یا عملیات ترانزیتی وارد کشور می گردید (موسسه تحقیقات اقتصادی و مدیریتی راهبرد مدیریت ، 1380، صص 33-31)

در سال 1372 ، بانک مرکزی اقدام به سیاست تک نرخی کردن رسمی ارزها ولی عدم هماهنگی بین سیاستهای ارزی، مالی و پولی باعث شد که سیاست تک نرخی در عمل شکست بخورد. لذا کاهش درامدهای ارزی در سال 1376



خرید و دانلود  قاچاق کالا چه تاثیری بر اقتصاد و امنیت و فرهنگ جامعه


تحقیق در مورد امنیت فیزیکی در مراکز حساس IT

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 23 صفحه

 قسمتی از متن .doc : 

 

امنیت فیزیکی در مراکز حساس IT

اشاره : برقراری امنیت فیزیکی، یعنی کنترل تردد و دسترسی افراد به تأسیسات و مناطق خاص، نقش حساسی را در نیل به اهداف یک مرکز داده ایفا می‌نماید. امروزه به‌کارگیری فناوری‌های جدید مانند تعیین هویت با استفاده از ویژگی‌های بیومتریک و مدیریت از راه دور امنیت اطلاعات، در گستره وسیعی به کمک فعالان حوزه امنیت آمده است که نتیجه آن، کنار گذاشتن روش‌های سنتی (کارت و نگهبان) توسط سیستم‌های امنیتی مدرن در داخل و اطراف مراکز داده است. در این راه و پیش از صرف سرمایه و خرید تجهیزات، مدیران IT باید با تشخیص و تخمین صحیح نیازهای امنیتی سازمان خود، مناسب‌ترین و مقرون به صرفه‌ترین روش حفاظتی را انتخاب نمایند. این مقاله به صورت اجمالی اصول تشخیص هویت افراد‌ (Personnel Identification) و روش‌های اجرایی آن، عناصر اصلی و شیوه‌های رایج در بحث سیستم‌های امنیتی را بررسی می‌نماید.

نیروی انسانی؛ ریسکی که باید مدیریت شودزمانی که از امنیت یک مرکز داده صحبت می‌کنیم، اولین چیزی که به ذهن خطور می‌کند، حفاظت در برابر خرابکاری، جاسوسی و دزدی اطلاعات خواهد بود. نیاز به محافظت در برابر اخلال‌گران و جلوگیری از وارد آمدن آسیب‌های عمدی نیز امری بدیهی به حساب می‌آید. با این‌حال خطراتی که از جانب فعالیت‌های روزمره کارکنان و کارمندان متوجه یک مرکز داده می‌شود، مخاطرات و آسیب‌های عموماً پنهانی هستند که اغلب تأسیسات اطلاعاتی به طور دائم با آن روبه‌رو هستند.کارکنان جزو لاینفک یک مرکز داده به حساب می‌آیند. به طوری که مطالعات نشان می‌دهند، شصت درصد از مواردی که منجر به از کار افتادن یک مرکز داده می‌شود به علت اشتباهات فردی، استفاده نادرست از ابزار و تجهیزات، عدم الصاق برچسب و نصب نوشته‌های راهنما، سقوط اشیا، اشتباه در تایپ فرامین و دیگر موارد پیش‌بینی نشده کوچک و بزرگ اتفاق می‌افتند. از آنجایی که حضور کارکنان همواره همراه با اشتباهات اجتناب‌ناپذیر انسانی است، کنترل و ایجاد محدودیت در تردد کارکنان به مناطق حساس، یکی از نکات کلیدی در مقوله مدیریت ریسک است. این مطلب حتی در زمانی که احتمال حرکات و فعالیت‌های مشکوک ضعیف به نظر می‌رسد نیز به قوت خود باقی است.فناوری‌های تشخیص هویت با همان سرعتی که تجهیزات، اطلاعات و ارتباطات تغییر می‌کنند، در حال پیشرفت است. همراه با پدید آمدن تجهیزات و تکنیک‌های جدید نباید این نکته را فراموش نمود که مشکل اصلی‌ای که تمام این تلاش‌ها به خاطر آن صورت می‌گیرند، نه نکته‌ای فنی و نه مسئله‌ای پیچیده است. این مشکل به زبان ساده عبارت است از: «دور نگهداشتن افراد غیرمجاز یا بدخواه از محل‌هایی که نباید در آنجا حضور داشته باشند.» اولین قدم، ترسیم نقشه مناطق حساس و تعیین قوانینی برای دسترسی به این مناطق خواهد بود. اگرچه این‌کار ممکن است به ایجاد یک طرح پیچیده و چندلایه منجر شود، در نهایت کار خیلی دشواری نیست. مدیران IT عموماً می‌دانند که چه افرادی باید در چه نقاطی حضور داشته باشند. دشواری کار در قدم دوم نهفته است: تصمیم درباره انتخاب فناوری مناسب برای اجرای طرح.

که هستید و چرا اینجایید؟پیاده‌سازی فناوری‌های امنیتی ممکن است به نظر عجیب و پیچیده بیاید. به این اسامی توجه کنید: اثر‌انگشت، اسکن کف دست، اسکنر چشم، کارت‌های هوشمند و شناسایی طرح چهره. مفاهیم اساسی امنیت از همان زمانی که برای اولین بار انسان اقدام به محافظت از اموال خود نمود تا کنون بدون تغییر باقی مانده است. این مفاهیم که ساختاری ساده دارند و برای همه ما قابل فهمند، عبارتند از: پاسخی قاطع و روشن به این سؤال که: که هستید و اینجا چه می‌کنید؟

سؤال اول، یعنی «که هستید؟»، بیشترین مشکلات را در طراحی سیستم‌های امنیتی خودکار ایجاد می‌کنند. فناوری‌های امروزی تلاش می‌کنند با سطوح مختلفی از اطمینان، به طریقی هویت افراد را تعیین نمایند. وجود تفاوت در میزان دقت هر فناوری، باعث ایجاد تفاوت در هزینه استفاده از آن فناوری می‌گردد. 

برای مثال، استفاده از کارت‌های مغناطیسی، هزینه پایینی به همراه دارد. اما از سوی دیگر نتیجه آن به هیچ‌وجه قابلیت اطمینان صددرصد را ندارد. زیرا هیچ‌گاه مطمئن نیستید که چه کسی از کارت استفاده می‌نماید. اسکنر عنبیه چشم گران‌قیمت است، ولی نتیجه قطعی به همراه دارد. یافتن تعادلی مناسب بین دقت و هزینه، نکته اصلی در طراحی یک سیستم امنیتی به شمارمی‌رود.سؤال دوم یعنی «اینجا چه می‌کنید؟»، به زبان دیگر به  این معنی است که: «وظیفه شما در این بخش چیست؟» پاسخ به این سؤال می‌تواند به طور تلویحی به همراه احراز هویت فرد مشخص گردد (نام این پرسنل آلیس ویلسون متخصص کابل‌کشی ما است. وی در زمینه کابل‌ها کار می‌کند. بگذارید وارد شود) یا این‌که اطلاعات مربوطه به طرق مختلف جمع‌آوری گردند. این کار می‌تواند به این شکل انجام شود که اطلاعات مرتبط با «هویت» و «دلیل» حضور شخص در یک ناحیه حفاظت شده با یکدیگر ترکیب شوند و برای مثال در یک کارت مغناطیسی ذخیره گردند. در چنین حالتی هویت یک فرد می‌تواند از طریق فرا‌خواندن اطلاعات موجود روی یک رایانه با دسترسی مجاز تأیید شود. البته برای این بخش می‌توان از روش‌های دسترسی متفاوتی نیز استفاده نمود؛ روش‌هایی که بر پایه حضور با اهداف مختلف طراحی گردیده‌اند. گاهی سؤال دوم، یعنی دلیل حضور، تنها سؤال مهم است و پاسخ به سؤال اول اهمیتی ندارد. مثال مناسب برای این حالات، کارکنان بخش تعمیرات و نظافت هستند.

ترکیب تخصص‌ها برای یافتن راه‌حل‌مدیران فعال در حوزه IT به خوبی با «چه کسی و چرا»های مسائل امنیتی آشنایی دارند. اما ممکن است در خصوص جزئیات یک روش خاص یا یک تکنیک مناسب برای پیاده‌سازی آن‌ها، بینش و بصیرت کافی نداشته باشند یا ساده‌تر این‌که، اصولاً به چنین شناختی احتیاجی نداشته باشند. در عوض، مدیران IT با آگاهی از



خرید و دانلود تحقیق در مورد امنیت فیزیکی در مراکز حساس IT


مبانی امنیت اطلاعات

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 42

 

مبانی امنیت اطلاعات  امروزه شاهد گسترش  حضور کامپیوتر در تمامی ابعاد زندگی خود می باشیم . کافی است به اطراف خود نگاهی داشته باشیم تا به صحت گفته فوق بیشتر واقف شویم . همزمان با  گسترش استفاده از کامپیوترهای شخصی و مطرح شدن شبکه های کامپیوتری و به دنبال آن اینترنت (بزرگترین شبکه جهانی ) ، حیات کامپیوترها و کاربران آنان دستخوش  تغییرات اساسی شده است . استفاده کنندگان کامپیوتر به منظور استفاده از دستاوردها و مزایای فن آوری اطلاعات و ارتباطات ، ملزم به رعایت اصولی خاص و اهتمام جدی به تمامی مولفه های تاثیر گذار در تداوم ارائه خدمات در یک سیستم کامپیوتری می باشند . امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله این مولفه ها بوده که نمی توان آن را مختص یک فرد و یا سازمان در نظر گرفت . پرداختن به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری در هر کشور ، مستلزم توجه تمامی کاربران صرفنظر از موقعیت شغلی و سنی به جایگاه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری بوده و می بایست به این مقوله در سطح کلان و از بعد منافع ملی نگاه کرد. وجود ضعف امنیتی در شبکه های کامپیوتری و اطلاعاتی ، عدم آموزش و توجیه صحیح تمامی کاربران صرفنظر از مسئولیت شغلی آنان نسبت به جایگاه و اهمیت امنیت اطلاعات ، عدم وجود دستورالعمل های لازم برای پیشگیری از نقایص امنیتی ، عدم وجود سیاست های مشخص و مدون به منظور برخورد مناسب و بموقع با اشکالات  امنیتی ، مسائلی را به دنبال خواهد داشت که ضرر آن متوجه تمامی کاربران کامپیوتر در یک کشور شده و عملا" زیرساخت اطلاعاتی یک کشور را در معرض آسیب و تهدید جدی قرار می دهد .در این مقاله قصد داریم به بررسی مبانی و اصول اولیه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و از این رهگذر با مراحل مورد نیاز به منظور حفاظت کامپیوترها در مقابل حملات ، بیشتر آشنا شویم .

اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها تمامی کامپیوترها از کامپیوترهای موجود در منازل تا کامپیوترهای موجود در سازمان ها  و موسسات بزرگ ، در معرض آسیب و تهدیدات امنیتی می باشند .با انجام تدابیر لازم و استفاده از برخی روش های  ساده می توان پیشگیری لازم و اولیه ای را خصوص ایمن سازی محیط کامپیوتری خود انجام داد.علیرغم تمامی مزایا و دستاوردهای اینترنت ، این شبکه عظیم به همراه فن آوری های مربوطه ، دریچه ای را در مقابل تعداد زیادی از تهدیدات امنیتی برای تمامی استفاده کنندگان ( افراد ، خانواده ها ، سازمان ها ، موسسات و ... ) ، گشوده است . با توجه به ماهیت حملات ، می بایست در انتظار نتایج نامطلوب متفاوتی بود( از مشکلات و مزاحمت های اندک تا از کار انداختن سرویس ها و خدمات ) .در معرض آسیب قرار گرفتن داده ها و اطلاعات حساس ، تجاوز به حریم خصوصی کاربران ، استفاده از کامپیوتر کاربران برای تهاجم بر علیه سایر کامپیوترها ، از جمله اهداف مهاجمانی است که با بهره گیری از آخرین فن آوری های موجود ، حملات خود را سازماندهی و بالفعل می نمایند . بنابراین ، می بایست به موضوع امنیت اطلاعات ، ایمن سازی کامپیوترها و شبکه های کامپیوتری، توجه جدی شده و از فرآیندهای متفاوتی در جهت مقاوم سازی آنان ، استفاده گردد .

داده ها و اطلاعات حساس در معرض تهدید تقریبا" هر نوع تهاجم ، تهدیدی است در مقابل حریم خصوصی ، پیوستگی ، اعتبار و صحت داده ها .یک سارق اتومبیل می تواند در هر لحظه صرفا" یک اتومبیل را سرقت نماید ، در صورتی که یک مهاجم با بکارگیری صرفا" یک دستگاه کامپیوتر ، می تواند آسیب های فراوانی را متوجه تعداد زیادی از شبکه های کامپیوتری نموده و باعث بروز اشکالاتی متعدد در زیرساخت اطلاعاتی یک کشورگردد. آگاهی لازم در رابطه با تهدیدات امنیـتی و نحوه حفاظت خود در مقابل آنان ، امکان حفاظت اطلاعات و داده های حساس را در یک شبکه کامپیوتری فراهم می نماید .

ویروس ها ویروس های کامپیوتری ، متداولترین نوع تهدیدات امنیتی در سالیان اخیر بوده که تاکنون مشکلات گسترده ای را ایجاد و همواره از خبرسازترین موضوعات در زمینه کامپیوتر و شبکه های کامپیوتری ، بوده اند. ویروس ها ، برنامه هائی کامپیوتری می باشند که توسط برنامه نویسان گمراه و در عین حال ماهر نوشته شده و بگونه ای طراحی می گردند که قادر به تکثیر خود و آلودگی کامپیوترها بر اثر وقوع یک رویداد خاص ، باشند . مثلا" ویروس ها ئی که از آنان با نام "ماکرو ویروس " یاد می شود ، خود را به فایل هائی شامل دستورالعمل های ماکرو ملحق نموده و در ادامه ، همزمان با فعال شدن ماکرو ، شرایط لازم به منظور اجرای آنان نیز فراهم می گردد.برخی از ویروس ها بی آزار بوده و صرفا" باعث بروز اختلالات موقت در روند انجام عملیات در کامپیوتر می شوند ( نظیر نمایش یک پیام مضحک بر روی صفحه نمایشگر همزمان با فشردن یک کلید خاص توسط کاربر) . برخی دیگر از ویروس ها دارای عملکردی مخرب تر بوده و می توانند مسائل و مشکلات بیشتری نظیر حذف فایل ها و یا کاهش سرعت سیستم را به دنبال داشته باشند. یک کامپیوتر صرفا" زمانی آلوده به یک ویروس می گردد که شرایط و امکان ورود ویروس از یک منبع خارجی (  اغلب از طریق فایل ضمیمه یک نامه الکترونیکی و یا دریافت و نصب یک فایل و یا برنامه آلوده از اینترنت ) ، برای آن فراهم گردد . زمانی که یک کامپیوتر در شبکه ای آلوده گردید ، سایر کامپیوترها ی موجود در شبکه و یا سایر کامپیوترهای موجود در اینترنت، دارای استعدادی مناسب  به منظور مشارکت و همکاری با ویروس،خواهند بود.

برنامه های اسب تروا ( دشمنانی در لباس دوست ) برنامه های اسب تروا و یا Trojans ، به منزله ابزارهائی برای توزیع کد های مخرب می باشند . تروجان ها ، می توانند بی آزار بوده  و یا حتی نرم افزاری مفیدی نظیر بازی های کامپیوتری باشند که با تغییر قیافه و با  لباسی مبدل و ظاهری مفید خود را عرضه می نمایند. تروجان ها ، قادر به انجام عملیات متفاوتی نظیر حذف فایل ها ، ارسال یک نسخه از خود به لیست آدرس های پست الکترونیکی ، می باشند. این نوع از برنامه ها صرفا" می توانند از طریق تکثیر برنامه های اسب تروا به یک کامپیوتر،دریافت فایل از طریق اینترنت و یا باز نمودن یک فایل ضمیمه همراه یک نامه الکترونیکی ، اقدام به آلودگی یک سیستم نمایند.

ویرانگران در وب سایت های متعددی از نرم افزارهائی نظیر اکتیوایکس ها و یا اپلت های جاوا استفاده می گردد . این نوع برنامه ها به منطور ایجاد انیمیشن و سایر افکت های خاص مورد استفاده قرار گرفته و جذابیت و میزان تعامل  با کاربر را افزایش می دهند . با توجه به دریافت و نصب آسان این نوع از



خرید و دانلود  مبانی امنیت اطلاعات


اینترنت و امنیت فرهنگی ـ سیاسی 25 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 27

 

اینترنت و امنیت فرهنگی ـ سیاسی: بررسی ‌ها و راهبردهایی برای جمهوری اسلامی ایران‌

شاید آنگاه که یک پژوهشگر آفریقایی در کنفرانس باشگاه رم تحت عنوان «جهان در آستانه قرن بیست و یکم» گفتار خود در باره «عصر نوین فرهنگ و ارتباطات » را با این جملات به پایان برد کسی سخنان او را چندان جدی نگرفت؛ او معتقد بود: «دوران کنونی تمام می شود و عصر تازه ای آغاز می گردد. تاکنون در هیچ زمانی بشر برای بقا تا این حد به قدرت انطباق و تخیل نیاز نداشته است. عصر جدید فرهنگ و ارتباطات، در مرحله نخست عصری است که انسان باید در آن شجاعت خود را متحول کند.» (پچی155:1370) اما سرعت تغییرات ارتباطی و فرهنگی در پایان قرن گذشته و سالهای آغازین سده جدید، اهمیت سه مفهوم کلیدی قدرت تخیل، قدرت انطباق و شجاعت تحول را برای تداوم حیات دولتها، فرهنگهای ملی و حتی -در سطحی انتزاعی تر- تمدنها بخوبی نشان داده است. حکومتها و حاکمانی که توانایی آینده‌نگری، ارایه هویت فرهنگی مناسب در عرصه جهانی و شجاعت ترک پاسخهای کهنه به پرسشهای نو را نداشتند با جهل مرکب ، ملتشان را به جای دروازه های تمدن بزرگ به آستانه انقلاب سوق دادند و لا جرم خود به حاشیه تاریخ رانده شدند. انقلاب اسلامی پاسخ خلاق، متناسب و شجاعانه مردم ایران به الزامات تمدنی و تاریخی خودبود. آخرین انقلاب قرن بیستم، اولین انقلاب سیاسی بود که براساس درک و تدبیر عمیق رهبری و نواوریهای درون‌زا، با ترکیبی بی‌بدیل از ارتباطات ماهواره‌ای (تلفن بین‌المللی)، رسانه‌های کوچک(نوار کاست – فتوکپی- اعلامیه) و ارتباطات سنتی(راهپیمایی- منبر- دیوارنویسی)، شبکه عظیم ارتباطات جمعی دولتی ازجمله سازمان رادیو و تلویزیون را در هم شکست و پیامهای سنت‌گرایانه اسلامی و انقلابی را- بسیار موثرتر از آنچه شرام و لرنر در مورد تاثیر تجددگرایانه رسانه‌ها می پنداشتند(شرام 1356و lerner1956) و بسیار سریعتر و عمیقتر از آنچه راجرز و شومیکر در مورد چگونگی گسترش نوآوریها یافته بودند(راجرز و شومیکر 1369)- تا عمق روستاهای فاقد جاده و برق، پادگانهای ارتش آمریکا محور و دانشگاههای غرب بنیاد منتقل کرد و در یک کلام انقلاب ارتباطات را به خدمت ارتباطات انقلاب درآورد.(tehranian1998، mohammadi1996، مولانا1371، آشنا1377) پیروزی ناگهانی و غیرمنتظره انقلاب، فقدان زود هنگام نظریه‌پردازان و ساختارسازان جمهوری اسلامی، هجوم ستیزنده رسانه های غربی، ندرت و غربت فزاینده آفرینشگران و آفرینشهای بومی، کاهش چشمگیر سرمایه‌گزاریهای آینده‌نگرانه در زیرساختهای ارتباطی و رسانه ای در اثر جنگ دیرپای تحمیلی و مهمتر از همه بروز شکاف فرهنگی میان نسلها و عدم انتقال ارزشها، از یک طرف موجبات ناامیدی رهبران از امکان رقابت و احساس حقارت نسبت به فراورده‌های ارتباطی و کالاهای فرهنگی غربیان، وتقدیس تمرکز گرایی دولتی در عرصه فرهنگ و ارتباطات را از طرف دیگر فراهم آورد،درنتیجه نوآوری های رسانه ای اولیه جای خود را به محافظه کاری، اصالت نظارت و هراس اندیشی از رسانه های نظارت ناپذیرو تسلط نظریه هنجاری رسانه های شبه اقتدار گرا برذهن و زبان نخبگان و مسولان حکومتی داد. ممنوعیت درازپای ویدیو، بازیهای رایانه‌ای، لوحهای فشرده و تجهیزات دریافت از ماهواره، سیاستهای محدود کننده مطبوعات، اعمال نظارت پیش از انتشار در مورد کتاب ،سیاست هدایت و نظارت همه جانبه بر تاتر و صنعت سینما و انحصار حکومتی سازمان صدا و سیما را در این چارچوب می توان تحلیل کرد (محمدی1379، آشنا1377، محسنیان 1376 و 1377 ) آخرین موج فناوری اطلاعاتی و ارتباطی در حالی به ایران رسید که علیرغم پایان جنگ و وجود توانایی ملی برای غلبه بر محدودیتهای اقتصادی ، سیاسی و تکنولوژیک، آمادگی کافی برای سیاستگزاری متناسب با سیر تحولات جهانی آن وجود نداشته است؛ اکنون پس از گذشت دو دهه از پیروزی انقلاب اسلامی و استقرار جمهوری اسلامی در ایران این مسئله استراتژیک بطور جدی در مقابل سیاستگزاران ارتباطی، امنیتی و فرهنگی کشور مطرح است که: - گسترش زیرساختهای پیشرفته ارتباطی در داخل کشور و افزایش امکانات تبادل اطلاعات وداده ها در سطح بین‌المللی چه تاثیراتی بر امنیت کشور خصوصا در ابعاد سیاسی-فرهنگی دارد؟ - در اثر افزایش حجم و سرعت تبادل و ورود به بزرگراههای جهانی چه تغییرات محتملی را در این ابعاد متحمل خواهیم شد؟ - چه سیاستهای ارتباطی کمترین زیان و بیشترین فایده را برای منافع ملی خواهد داشت ؟ - اولویتهای ملی در این حوزه باید چگونه تعیین شود؟ متاسفانه تا کنون حتی در سطوح کلان سیاست گزاری پاسخهای سریع و سطحی متعددی از جانب سیاستمداران،نظامیان و مهندسان برا ی این پرسشها ارایه شده است(مجمع تشخیص مصلحت نظام1380 )اما باتوجه به ماهیت فرهنگی و ارتباطی اینترنت شایسته است آن دسته از پژوهشگران فرهنگ و ارتباطات که متعهد به حفظ و شکوفایی نظام و آرمانهای جمهوری اسلامی ایران هستند پیشتاز شناخت و ارایه راهبردهای ملی در مورد اینترنت باشند. در این راه پرداختن به امور زیر گریز ناپذیر است: - باز شناسی انتقادی ماهیت، تاریخچه تحولات و روندهای جهانی جاری و آتی اینترنت - پس ازآن باز نگری ادبیات متحول امنیت پژوهی - سپس ارایه رویکردی متناسب با شرایط خاص ایران اسلامی مقاله حاضر کوششی ابتدایی در این راه است. اینترنت: ویژگیها و تاثیرات جهانی اینترنت را می توان از محصولات دوران جنگ سرد و حاصل هراس وزارت دفاع آمریکا ازخطرات جنگ هسته ای دانست. آرپانت سلف اینترنت یک شبکه آزمایشی بود که به عنوان یک پروژه ملی از طرف آژانس پروژه های تحقیقاتی پیشرفته وابسته به وزارت دفاع آمریکا از سال 1971 آغاز بکار کرد. و طی دهه 70 به یک پروژه فراگیر ملی و تا حدودی بین المللی تبدیل شد درسال 1986 موسسه ملی علوم آمریکا، NSFNET را برای ارائه ارتباطات شبکه ای به مراکزتحقیقاتی بیشتر و گسترش شبکه بین المللی تاسیس نمود. در سال 1987 شبکه اینترنت مشتمل بر ده هزارکاربر بود و در سال 1989 این تعداد به صد هزار رسید. در سال 1990 آرپانت به زندگی خود خاتمه داد ولی اینترنت به رشد خود ادامه داد تا جاییکه در دهه نود هر ساله تعداد کامپیوترهای موجوددر شبکه اینترنت دو برابر شده است. از سال 1997 با تجاری شدن اینترنت خدمات آن بشدت تنوع و افزایش یافت وهزینه های دسترسی به آن بشدت کاهش یافت. در واقع در آمریکا هردو ثانیه یک host به اینترنت اضافه می شود. از میان سرویسهای متعدد اینترنت، سرویس وب با شبکه جهان گستر بخاطر توان گرافیکی بالا و ارائه خدمات متون مرتبط رشد چشمگیری داشته است (ITU1999.) تقریبا هر سه ماه یکبار توسعه وب دو برابر می شود. (www.mit.edu/.../web-growth-summary) اما این رشد روز افزون بطور کاملا نابرابر توزیع شده است. در حالی که آمریکا و کانادا63درصد، اروپا 4/22درصد و استرلیا، ژاپن و نیوزلند 4/6درصد از کامپیوترهای متصل به اینترنت را در اختیاردارند. بقیه کشورهای آسیایی و آفریقایی تنها 9/5درصد از این کامپیوترها را در خود جای داده اند(ITU1999.( بررسی ویژگیهای کاربران اینترنت نشان می دهد که تحصیلات و ثروت دو عامل مهم در میزان استفاده است. کاربران اینترنت بیشتر از طبقه متوسط بالا، جوان، تحصیلکرده، مرد و شهرنشین هستند.(ucla2000) 83درصد کاربران اینترنت در آمریکا 6درصد اروپا 3درصد در اقیانوسیه و 8درصد در بقیه قاره های دنیا قراردارند. ( (www.iranonline.com نگاهی به وضعیت و موقعیت زبانهای مختلف در اینترنت میزان سلطه زبانهای غربی رانشان می دهد. در میان کسانی که از اینترنت استفاده می کنند و حدود 288 میلیون نفر برآورد می شوند 3/51درصد به انگلیسی سخن می گویند و عرب زبانان کمتر از 1درصد استفاده کنندگان را تشکیل می دهند.((www.glreach.com اینترنت جهان جدیدی خلق کرده است.خوشبینان می گویند در این جهان جدید که آنرا جامعه اطلاعاتی نامیده اند آزادیهای فکری،



خرید و دانلود  اینترنت و امنیت فرهنگی ـ سیاسی 25 ص