انواع فایل

دانلود فایل ، خرید جزوه، تحقیق،

انواع فایل

دانلود فایل ، خرید جزوه، تحقیق،

تحقیق در مورد تاثیر قاچاق بر اقتصاد و امنیت جامعه (word)

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 46

 

سئوال اصلی تحقیق:

الف. قاچاق کالا چه تاثیری بر اقتصاد و امنیت و فرهنگ جامعه دارد.

ب. قوانین ومقررات موجود در کشور چه تاثیری بر کاهش کالای قاچاق دارد.

2- شاخص های موثر در مبارزه با قاچاق کدامند.

3- قاچاق کالا در کاهش تولیدات داخلی و افزایش بیکاری چه تاثیری دارد.

فرضیه اصلی تحقیق

الف. بین قاچاق کالا و اقتصاد و فرهنگ جامعه چه رابطه ای وجود دارد.

فرضیه های فرعی تحقیق

1- بین قاچاق کالا و سیاست های بازرگانی چه رابطه ای وجود دارد.

2- بین قاچاق کالا و سیاست های اقتصادی چه رابطه ای وجود دارد.

3- محورهای عمده مبارزه با قاچاق کالا کدامند.

4- راهبردهای اصلی مبارزه با قاچاق کالا کدامست.

5- کیفیت تولیدات داخلی چه تاثیری بر واردات قاچاق دارد.

6- قاچاق یک فعالیت مجرمانه است یا فرصت مناسب برای از بین بردن بیکاری مردم و رونق اقتصادی بشمار میرود.

وضعیت قاچاق کالا در ایران

قاچاق در ایران ریشه تاریخی دارد بطوریکه هخامنشیان در ایران باستان منابع مالی دولت را از اخذ عوارضی در اسکله بنادر و میدانهای فروش بار و نیز در تجارت داخلی تامین می کردند (اداره کل مبارزه با جرائم اقتصادی، 1375 ، ص 4).

در زمان اشکانیان کالاهائیکه وارد کشور می گردید در دفاتری ثبت و از دارندگان کالا عوارض دریافت می نمود. در زمان ساسانیان از یزدین نامی که از مامورین وصول عوارض مال التجاره بود نام برده شده و در صدر اسلام مبنای دریافت عوارض مال التجاره بهای کالا بوده و از هر چهل درهم یک درهم مالیات دریافت می گردیده است. البته این عوارض شامل کالاهاییی مانند خوک یا مسکرات که حرام می باشند نبوده، زیرا کالاهای حرام برای مسلمانان قابل تملک نمی باشند. به زعم برخی از کارشناسان ، قاچاق کالا از زمانی در ایران اغاز گردید که قانون گمرکی وضع شد و محدودیتهای و موانعی در امر تجارت کالا برقرار شد (معاونت آموزش ناجا، 1375، ص 4).

تغییرو تحول حاصله در امر تجارت جهانی مقارن با اواخر حکومت قاجاریه در ایران بوده است. بطوریکه مظفر الدین شاه در تاریخ 18 ذی الحجه 1318 هجری قمری (1280 هجری شمسی) دستور تشکیلات گمرک را به شکل امروزی صادر کرد.

سپس با کنترل فیزیکی بیشتر در خطوط مرزی و عواملی چون تاسیس پاسگاه های گمرکی برای وصول عوارض بیشتر از واردات کالا شرایطی را ایجاد نمود .(اداره کل مبارزه با جرائم اقتصادی، 1375 ، ص5)

اولین نظام نامه مکتوب ایران در سال 1282 ( هـ. . ش) تنظیم شد و در سال 1286( هـ. . ش) با تصویب قانون ایالات و ولایات و به موجب مواد 220 ، 221، 264 آن مواردی از قاچاق اجناس ممنوعه به کشور و نحوه وارد و خارج کردن آن پیش بینی گردید.

قبل از اتقلاب اسلامی به دلیل اینکه ورود اکثر کالاها به کشور ازاد بود قاچاق کالا جز در مورد کالاهای خاص مصداق عینی نداشت و کشور به عمده ترین بازار مصرف کالاهای خارجی و شرکتهای چند ملیتی تبدیل شده بود. اما پس از پیروزی انقلاب شکوهمند اسلامی، بخاطر کاهش شدید منابع ارزی و برخی مصالح سیاسی اقتصادی، و حتی فرهنگی، واردات و صادرات کالاها منوط به شرایط خاصی شد (شمس الدینی ، 1378 ، ص 216).

به عبارت دیگر در این دوره با توجه به ماهیت نظام مقدس اسلامی، تولید و توزیع هر گونه مشروبات الکلی، عکسها و فیلم های مستهجن ممنوع اعلام می گردد. با گذشت زمان و افزایش قیمت ارز در بازار غیر رسمی و موج سفرهای مردم به خارج از کشور و اجرای سیاستهای محدودیت ورود کالا و افزایش نرخ سود بازرگانی و عوارض گمرکی ، بتدریج قاچاق کالا از خارج از کشور به ایران رونق گرفت. تا سال 1371 با توجه به عوارض ناشی از جنگ تحمیلی و کمبود کالا در بازارهای داخلی، توجه چندانی به اثرات مخرب اقتصادی، اجتماعی و فرهنگی و امنیتی قاچاق به کشور نگردید و کالای قاچاق با استفاده از پوشش کالاهای همراه مسافر (تجارت چمدانی) ، از طریق مناطق آزاد ، بازارچه های مرزی و یا توسط سازمانها و شرکتهای دولتی و یا عملیات ترانزیتی وارد کشور می گردید (موسسه تحقیقات اقتصادی و مدیریتی راهبرد مدیریت ، 1380، صص 33-31)

در سال 1372 ، بانک مرکزی اقدام به سیاست تک نرخی کردن رسمی ارزها ولی عدم هماهنگی بین سیاستهای ارزی، مالی و پولی باعث شد که سیاست تک نرخی در عمل شکست بخورد. لذا کاهش درامدهای ارزی در سال 1376



خرید و دانلود تحقیق در مورد تاثیر قاچاق بر اقتصاد و امنیت جامعه (word)


تحقیق در مورد امنیت شبکه های کامپیوتری 30 ص

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 30 صفحه

 قسمتی از متن .doc : 

 

امنیت شبکه های کامپیوتری

مقدمه

مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست.

هکر(Hacker)در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میز، مبل و ...) می پردازد. اما امروزه این اصطلاح بیشتر به افرادی اطلاق می شود که علاقمند به کشف رمز و راز برنامه های مختلف نصب شده روی کامپیوترها می باشند تا به این وسیله دانش و توانایی خود را بالا ببرند. اینگونه افراد معمولا" دانش زیادی از نحوه کار کامپیوتر و سیستم های شبکه ای دارند و اغلب بطور غیر مجاز سعی در ورود به سیستم های اطلاعاتی یا کامپیوتر های شخصی افرادمیکنند. اما معنی عمومی تر این لغت امروزه از موارد بالا نیز فراتر رفته و به افرادی گفته میشود که برای خرابکاری و یا سرقت اطلاعات و ... وارد کامپیوترها یا شبکه های کامیپوتری دیگران می شوند. قصد یا غرض این افراد از انجام اینکار ها می تواند تمام مواردی باشد که در مطلب قبل امنیت در دنیای واقعی به آن اشاره کردیم، باشد. امروزه فعالیت این افراد در بسیاری از کشورها در رده فعالیت های جنایی در نظر گرفته می شود.

ویروس(Viruse)همانطور که میندانید از لحاظ بیولوژیکی موجودات کوچکی که توانایی تکثیر در درون سلولهای زنده را دارند و اغلب باعث بروز بیماری ها مانند سرما خوردگی، سرخک، هپاتیت و ... می شوند، ویروس نام دارند. ویروس ها عموما" با استفاده از روشهای مختلف در جامعه انسانی - یا حیوانی - منتشر میشوند و در صورت عدم وجود کنترل و درمانها پزشکی خطرات جبران ناپذیری را به جامعه تحمیل می کنند.

با ایده برداری از همین روش یعنی زندگی در بدن یک میزبان و انتقال به هنگام تعامل میزبان با همسان خود، نرم افزارهای عموما" کوچکی تهیه شده است که می توانند در یک دستگاه کامپیوتر اجرا شوند و ضمن به خطر انداختن کار آن دستگاه به هنگام تبادل اطلاعات - به هر شکلی - با دیگر کامپیوتر ها خود را پخش کنند. این تبادل می تواند از طریق کپی کردن اطلاعات در روی دیسک باشد، یا اجرا برنامه های کامپیوتر و ...

کرم های شبکه (Worms)همانطور که میدانید حیوانات کوچک، باریک و درازی که بدنی نرم دارند و اغلب در روی زمین، درختان و گیاهان یا حتی زیر خاک زندگی کرده و از برگ گیاهان، حشرات و ... تغذیه میکنند، کرم نامیده می شود. اما در دنیای کامپیوتر و ارتباطات اینترنتی کرم به گونه ای از نرم افزارها گفته می شود که در گره های شبکه - مثلا" کامپیوتر - مستقر شده و می تواند علاوه بر زندگی و آسیب رسان به آن گره نسخه دیگری از خود را از طریق شبکه به سایر گره ها منتقل کند و آنها را نیز دچار مشکل سازد. بنابراین مشاهده می کنید که سرعت تولید مثل و انتشار یک کرم در شبکه بزرگ چه مقدار می تواند زیاد باشد. کرم ها معمولا" علاوه بر آنکه باعث تخریب میزبان خود می شوند، با اشغال کردن فضای ارتباطی در شبکه، تاثیری چون ترافیک و کندی ارتباطات در شبکه را به همراه می آورند که این خود می تواند عوارض بعدی برای فعالیت سایر تجهیزات در شبکه و یا حتی بخش عمده ای از شبکه اینترنت شود.

انواع حملات کامپیوتری

امنیت اطلاعات و ایمن‌سازی شبکه‌های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی‌سازمان‌ها و موسسات قرار گرفته شده است. در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران، سرویس‌ها و پروتکل‌های متعددی نصب و پیکربندی می‌گردد. برخی از سرویس‌ها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان، دقت لازم در خصوص رعایت مسائل ایمنی انجام و در مرحله دوم سعی گردد که از نصب سرویس‌ها و پروتکل‌های غیرضروری، اجتناب گردد. در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه‌های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه‌های کامپیوتری است، بیشتر آشنا شویم. قطعا شناسایی سرویس‌های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه‌های کامپیوتری را هدف قرار می‌دهند، زمینه برپاسازی و نگهداری شبکه‌های کامپیوتری ایمن و مطمئن را بهتر فراهم می‌نماید.

مقدمه حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم سرویس‌ها ی فعال، پروتکل‌های استفاده شده و پورت‌های باز می‌باشد. یکی از مهمترین وظایف کارشناسان فناوری اطلاعات، اطمینان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسوولیتی بسیار خطیر و سنگین). در زمان ارائه سرویس دهندگان، مجموعه‌ای از سرویس‌ها و پروتکل‌ها به صورت پیش فرض فعال و تعدادی دیگر نیز غیر فعال شده‌اند. این موضوع ارتباط مستقیمی‌با سیاست‌های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت دارد. در زمان نقد امنیتی سیستم‌های عامل، پرداختن به موضوع فوق یکی از محورهایی است که کارشناسان امنیت اطلاعات با حساسیتی بالا آنان را دنبال می‌نمایند. اولین مرحله در خصوص ایمن سازی یک محیط شبکه، تدوین، پیاده سازی و رعایت یک سیاست امنیتی است که محور اصلی برنامه‌ریزی در خصوص ایمن سازی شبکه را شامل می‌شود. هر نوع برنامه‌ریزی در این رابطه مستلزم توجه به موارد زیر است: بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه انطباق سرویس‌ها، پروتکل‌ها و برنامه‌های نصب شده با خواسته‌ها ی یک سازمان . بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی (افزودن و یا حذف سرویس‌ها و پروتکل‌های غیرضروری، تنظیم دقیق امنیتی سرویس‌ها و پروتکل‌های فعال(. تعلل و یا نادیده گرفتن فاز برنامه‌ریزی می‌تواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد. متاسفانه در اکثر موارد توجه جدی به مقوله برنامه‌ریزی و تدوین یک سیاست امنیتی نمی‌گردد. فراموش نکنیم که فناوری‌ها به سرعت و به صورت مستمر در حال تغییر بوده و می‌بایست متناسب با فناوری‌های جدید، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود.



خرید و دانلود تحقیق در مورد امنیت شبکه های کامپیوتری 30 ص


تحقیق در مورد امنیت شبکه 22 ص

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 21 صفحه

 قسمتی از متن .doc : 

 

1-5 امنیت شبکه

یک سیستم کامپیوتری از چهار عنصر:  سخت افزار ، سیستم عامل ، برنامه های کاربردی و کاربران ، تشکیل می گردد. سخت افزار شامل حافظه ، دستگاههای ورودی  ، خروجی و پردازشگر بوده که بعنوان منابع اصلی پردازش اطلاعات ،  استفاده می گردند. برنامه های کاربردی شامل کمپایلرها ، سیستم های بانک اطلاعاتی ، برنامه های تجاری و بازرگانی ، بازی های کامپیوتری و موارد متنوع دیگری بوده که  روش بخدمت گرفتن سخت افزار جهت نیل به اهداف از قبل تعریف شده را مشخص می نمایند. کاربران ، شا مل انسان ، ماشین و دیگر کامپیوترها می باشد . هر یک  از کاربران سعی در حل مشکلات تعریف شده خود از طریق بکارگیری نرم افزارهای کاربردی در محیط سخت افزار می نمایند. سیستم عامل ، نحوه استفاده از سخت افزار را در ارتباط با  برنامه های کاربردی متفاوتی که توسط  کاربران گوناگون نوشته و اجراء می گردند ، کنترل و هدایت می نماید. بمنظور بررسی امنیت در یک سیستم کامپیوتری ، می بایست به تشریح و تبین جایگاه هر یک از عناصر موجود در یک  سیستم کامپیوتری پرداخته گردد.

در این راستا ، قصد داریم به بررسی نقش عوامل انسانی  دررابطه با  امنیت اطلاعات پرداخته و جایگاه هر یک از مولفه های موجود را تبین و تشریح نما ئیم . اگر ما بهترین سیستم سخت افزاری و یا سیستم عامل را بخدمت بگیریم ولی کاربران و یا عوامل انسانی درگیر در یک سیستم کامپوتری، پارامترهای امنیتی را رعایت ننمایند ، کاری را از پیش نخواهیم برد. وضعیت فوق مشابه این است که  شما بهترین اتومبیل با درجه بالای امنیت را طراحی و یا تهیه نمائید  ولی آن را در اختیار افرادی قرار دهید که نسبت به اصول اولیه رانندگی توجیه نباشند ( عدم رعایت اصول ایمنی ) .

ما می بایست به مقوله امنیت اطلاعات در عصر اطلاعات نه بصورت یک کالا و یا محصول بلکه  بصورت یک فرآیند نگاه  کرده و امنیت  را در حد  یک محصول خواه نرم افزاری و یا سخت افزاری تنزل ندهیم .هر یک از موارد فوق ، جایگاه خاص خود را با وزن مشخص شده ای  دارند و نباید به بهانه پرداختن به امنیت اطلاعات وزن یک پارامتر را بیش از آنچیزی که هست در نظر گرفت و پارامتر دیگری را نادیده گرفته و یا وزن غیر قابل قبولی برای آن مشخص نمائیم . بهرحال ظهور و عرضه شگفت انگیز تکنولوژی های نو در عصر حاضر ، تهدیدات خاص خود را نیز بدنبال خواهد داشت . ما چه کار می بایست بکنیم که از تکنولوژی ها استفاده مفیدی را داشته و در عین حال از تهدیدات مستقیم و یا غیر مستقیم آنان نیز مصون بمانیم ؟ قطعا" نقش عوامل انسانی که استقاده کنندگان مستقیم این نوع تکنولوژی ها می باشند ، بسیار محسوس و مهم است . 

با گسترش اینترنت و استفاده از آن در ابعاد متفاوت ، سازمانها و موسسات با مسائل جدیدی در رابطه با  امنیت اطلاعات و تهاجم به  شبکه های کامپیوتری مواجه می باشند. صرفنظر از موفقیت و یا عدم موفقیت مهاجمان و علیرغم آخرین اصلاحات انجام شده در رابطه با تکنولوژی های امنیتی ، عدم وجود دانش و اطلاعات لازم ( سواد عمومی ایمنی )  کاربران شبکه های کامپیوتری  و استفاده کنندگان اطلاعات  حساس در یک سازمان ،  همواره بعنوان مهمترین تهدید امنیتی مطرح و عدم پایبندی و رعایت اصول امنیتی تدوین شده ، می تواند زمینه ایجاد پتانسیل هائی شود  که  توسط مهاجمین  استفاده و باعث  بروز مشکل در سازمان گردد. مهاجمان  همواره بدنبال چنین فرصت هائی بوده تا با اتکاء به آنان به اهداف خود نائل گردند. در برخی حالات اشتباه ما زمینه موفقیت دیگران!  را فراهم می نماید . اگر سعی نمائیم بر اساس یک روش مناسب درصد بروز اشتباهات خود را کاهش دهیم به همان نسبت نیز شانس موفقیت مهاجمان  کاهش پیدا خواهد کرد.

مدیران شبکه ( سیستم ) ، مدیران سازمان و کاربران معمولی  جملگی عوامل انسانی در یک سازمان می باشند که حرکت و یا حرکات اشتباه هر یک می تواند پیامدهای منفی در ارتباط با امنیت اطلاعات را بدنبال داشته باشد . در ادامه به بررسی اشتباهات متداولی  خواهیم پرداخت که می تواند توسط سه گروه یاد شده انجام و زمینه بروز یک مشکل امنیتی در رابطه با اطلاعات  حساس در یک سازمان را باعث گردد. 

2-5 اشتباهات متداول مدیران سیستم

مدیران سیستم ، به افرادی اطلاق می گردد  که مسئولیت نگهداری و نظارت بر عملکرد صحیح و عملیاتی سیستم ها  و شبکه موجود در یک سازمان را برعهده دارند.در اغلب سازمانها افراد فوق ، مسئولیت امنیت دستگاهها ، ایمن سازی شبکه و تشخیص ضعف های امنیـتی موجود در رابطه با اطلاعات حساس را نیز برعهده دارند. بدیهی است واگذاری  مسئولیت های متعدد  به یک فرد، افزایش تعداد خطاء و اشتباه را بدنبال خواهد داشت . فشار عصبی در زمان انجام کار مستمر بر روی چندین موضوع  متفاوت و بصورت همزمان ، قطعا" احتمال بروز اشتباهات فردی را افزایش خواهد داد. در ادامه با برخی از خطاهای متداولی که ممکن است توسط مدیران سیستم  انجام و سازمان مربوطه را با تهدید امنیتی مواجه سازد ، آشنا خواهیم شد.

1-2-5 عدم وجود یک سیاست امنیتی شخصی 

اکثر قریب به اتفاق مدیران سیستم دارای یک سیاست امنیتی شخصی بمنظور انجام  فعالیت های مهمی نظیر امنیت فیزیکی سیستم ها ، روش های بهنگام سازی یک نرم افزار و  روشی بمنظور بکارگیری  patch های جدید در زمان مربوطه نمی باشند .حتی شرکت های بزرگ و شناخته شده به این موضوع اذعان  دارند که برخی از سیستم های آنان با همان سرعت که یک باگ و یا اشکال تشخیص و شناسائی می گردد ، توسط patch مربوطه اصلاح نشده است .در برخی حالات ، مدیران سیستم حتی نسبت به آخرین نقاط آسیب پذیرتشخییص داده شده  نیز آگاهی  بهنگام شده ای را نداشته و قطعا" در چنین مواردی انتظار نصب patch  مربوطه نیز توقعی بی مورد است . وجود نقاط آسیب پذیر در شبکه می تواند یک سازمان را در معرض تهدیدات جدی قرار دهد . امنیت فرآیندی است که می بایست بصورت مستمر به آن پرداخته شود و هرگز به اتمام نمی رسد.در این راستا لازم است، بصورت مستمرنسبت به آخرین حملات  بهمراه تکنولوژی ها ی مربوطه ، آگاهی لازم کسب و  دانش خود را بهنگام نمائیم .اکثر مدیران سیستم ،  کارشناسان حرفه ای و خبره امنیتی نمی باشند ، در این رابطه لازم است ، بمنظور افزایش حفاظت و ایمن سازی شبکه ، اطلاعات و دانش مربوطه بصورت مستمر ارتقاء یاید .افرادیکه دارای گواهینامه های خاصی امنیتی و یا دانش و اطلاعات  اضافه در رابطه با امنیت اطلاعات می باشند ، همواره یک قدم  از کسانی مهارت آنان صرفا" محدود به  شبکه است ، جلوتر می باشند . در ادامه ، پیشنهاداتی  بمنظور بهبود وضعیت امنیتی سازمان و افزایش و ارتقاء سطح معلومات مدیران سیستم ،  ارائه می گردد :

 بصورت فیزیکی محل کار و سیستم خود را ایمن سازید .زمینه استفاده از سیستم توسط افرادیکه در محدوده کاری شما فعالیت دارند ، می بایست کاملا" کنترل شده و تحت نظارت باشد .

هر مرتبه که سیستم خود را ترک می کنید ، عملیات  logout را فراموش نکنید .در این رابطه می توان یک زمان time out را تنظیم تا  در صورت  فراموش نمودن  عملیات  logout ، سیستم قادر به حفاظت خود گردد.



خرید و دانلود تحقیق در مورد امنیت شبکه 22 ص


تحقیق در مورد مقدمه ای بر امنیت شبکه 30 ص

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 30 صفحه

 قسمتی از متن .doc : 

 

Introduction to Network Security

Matt Curtin

Reprinted with the permission of Kent Information Services, Inc.

Abstract:

Network security is a complicated subject, historically only tackled by well-trained and experienced experts. However, as more and more people become ``wired'', an increasing number of people need to understand the basics of security in a networked world. This document was written with the basic computer user and information systems manager in mind, explaining the concepts needed to read through the hype in the marketplace and understand risks and how to deal with them.

Risk Management: The Game of Security

It's very important to understand that in security, one simply cannot say ``what's the best firewall?'' There are two extremes: absolute security and absolute access. The closest we can get to an absolutely secure machine is one unplugged from the network, power supply, locked in a safe, and thrown at the bottom of the ocean. Unfortunately, it isn't terribly useful in this state. A machine with absolute access is extremely convenient to use: it's simply there, and will do whatever you tell it, without questions, authorization, passwords, or any other mechanism. Unfortunately, this isn't terribly practical, either: the Internet is a bad neighborhood now, and it isn't long before some bonehead will tell the computer to do something like self-destruct, after which, it isn't terribly useful to you.

This is no different from our daily lives. We constantly make decisions about what risks we're willing to accept. When we get in a car and drive to work, there's a certain risk that we're taking. It's possible that something completely out of control will cause us to become part of an accident on the highway. When we get on an airplane, we're accepting the level of risk involved as the price of convenience. However, most people have a mental picture of what an acceptable risk is, and won't go beyond that in most circumstances. If I happen to be upstairs at home, and want to leave for work, I'm not going to jump out the window. Yes, it would be more convenient, but the risk of injury outweighs the advantage of convenience.

Every organization needs to decide for itself where between the two extremes of total security and total access they need to be. A policy needs to articulate this, and then define how that will be enforced with practices and such. Everything that is done in the name of security, then, must enforce that policy uniformly.

Types And Sources Of Network Threats

Now, we've covered enough background information on networking that we can actually get into the security aspects of all of this. First of all, we'll get into the types of threats there are against networked computers, and then some things that can be done to protect yourself against various threats.

Denial-of-Service

DoS (Denial-of-Service) attacks are probably the nastiest, and most difficult to address. These are the nastiest, because they're very easy to launch, difficult (sometimes impossible) to track, and it isn't easy to refuse the requests of the attacker, without also refusing legitimate requests for service.

The premise of a DoS attack is simple: send more requests to the machine than it can handle. There are toolkits available in the underground community that make this a simple matter of running a program and telling it which host to blast with requests. The attacker's program simply makes a connection on some service port, perhaps forging the packet's header information that says where the packet came from, and then dropping the connection. If the host is able to answer 20 requests per second, and the attacker is sending 50 per second, obviously the host will be unable to service all of the attacker's requests, much less any legitimate requests (hits on the web site running there, for example).

Such attacks were fairly common in late 1996 and early 1997, but are now becoming less popular.

Some things that can be done to reduce the risk of being stung by a denial of service attack include

Not running your visible-to-the-world servers at a level too close to capacity

Using packet filtering to prevent obviously forged packets from entering into your network address space.

Obviously forged packets would include those that claim to come from your own hosts, addresses reserved for private networks as defined in RFC 1918 [4], and the loopback network (127.0.0.0).

Keeping up-to-date on security-related patches for your hosts' operating systems.

Unauthorized Access

``Unauthorized access'' is a very high-level term that can refer to a number of different sorts of attacks. The goal of these attacks is to access some resource that your machine should not provide the attacker. For example, a host might be a web server, and should provide anyone with requested web pages. However, that host should not provide command shell access without being sure that the person making such a request is someone who should get it, such as a local administrator.

Executing Commands Illicitly

It's obviously undesirable for an unknown and untrusted person to be able to execute commands on your server machines. There are two main classifications of the severity of this problem: normal user access, and administrator access. A normal user can do a number of things on a system (such as read files, mail them to other people, etc.) that an attacker should not be able to do. This might, then, be all the access that an attacker needs. On the other hand, an attacker might wish to make configuration changes to a host (perhaps changing its IP address, putting a start-up script in place to cause the machine to shut down every time it's started, or something similar). In this case, the attacker will need to gain administrator privileges on the host.

Confidentiality Breaches

We need to examine the threat model: what is it that you're trying to protect yourself against? There is certain information that could be quite damaging if it fell into the hands of a competitor, an enemy, or the public. In these cases, it's possible that compromise of a normal user's account on the machine can be enough to cause damage (perhaps in the form of PR, or obtaining information that can be used against the company, etc.)

While many of the perpetrators of these sorts of break-ins are merely thrill-seekers interested in nothing more than to see a shell prompt for your computer on their screen, there are those who are more malicious, as we'll consider next. (Additionally, keep in mind that it's possible that someone who is normally interested in nothing more than the thrill could be persuaded to do more: perhaps an unscrupulous competitor is willing to hire such a person to hurt you.)

Destructive Behavior

Among the destructive sorts of break-ins and attacks, there are two major categories.

Data Diddling.

The data diddler is likely the worst sort, since the fact of a break-in might not be immediately obvious. Perhaps he's toying with the numbers in your spreadsheets, or changing the dates in your projections and plans. Maybe he's changing the account numbers for the auto-deposit of certain paychecks. In any case, rare is the case when you'll come in to work one day, and simply know that something is wrong. An accounting procedure might turn up a discrepancy in the books three or four months after the fact. Trying to track the problem down will certainly be difficult, and once that problem is discovered, how can any of your numbers from that time period be trusted? How far back do you have to go before you think that your data is safe?

Data Destruction.

Some of those perpetrate attacks are simply twisted jerks who like to delete things. In these cases, the impact on your computing capability -- and consequently your



خرید و دانلود تحقیق در مورد مقدمه ای بر امنیت شبکه 30 ص


دانلود مقاله پرورش احساسات امنیت ، اعتماد به نفس در نوجوان

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 15

 

پروورش احساسات امنیت ، اعتماد به نفس در نوجوان

فهرست مطالب

عنوان صفحه

فصل اول : کمک به ایجاد امنیت بیشتر در نوجوانان

با زیرکی به نیازهای پرورشی نوجوان رسیدگی کنید

حدود خود را بشناسید

اندیشه و تعامل کنید

فصل دوم : حفظ نگرش در سال های نوجوانی

فقط وقتی کسی خودش بخواهد کاری بکند می توان او را یاری کرد

خیال و آرزو

فصل سوم : تبادل خواهش ها برای درک کردن

همدلی

فصل چهارم

رفتارهای مخاطره انگیز

مشروبات الکلی ومواد مخدر

هشدار به نوجوان

فصل پنجم : توجه بیش از حد به وضعیت ظاهر

آیا وقت زیاد را به فکر کردن درباره آراستگی ظاهرش ...

از انتقاد درباره صورت ظاهر او مطلقا خودداری کنید

از شوخی و استمزا درباره صورت ظاهر او اجتناب کنید

مقدمه :

همه انسان ها از توانایی های بسیاری برخوردارند و بسته به این که چقدر خود را باور دارند از این توانایی ها بهره می برند . اعتماد بنفس نسبت به هوش و ذکاوت در آینده نقش موثری دارد . در واقع اعتماد به نفس کلید و راز پنهان موفقیت در بزرگسالی به شمار می آید .

تغییرات و تحولات دنیای امروز ایجاب میکند تا انسانها بیش از گذشته به توانایی های باطنی شان تکیه کنند . ما باید نوجوانان را یاری کنیم تا هنگام یاس و ناامیدی راهنمایی را برای احترام گذاشتن به خود و مراقبت از دیگران بیابند .

امروزه بیکاری در جوامع مختلف یکی از معضلات اجتماعی است و انتظار می رود وضعیت کار در اینده از آنچه هست بحرانی تر شود. به همین دلیل تعداد معدودی از نوجوانان امروز در آینده از شغل و حرفه تمام وقت برخوردار خواهند بود.

بعلاوه مهارتها و کارهای مربوط به هر شغل و حرفه هر روز علمی تر و پیشرفته تر می شود ، در نتیجه افراد بالغ جامعه تنها در پرتو اعتماد به نفس و انعطاف پذیری می توانند این بحران ها و تحولات دایمی را تاب آورند .

ازدیاد جمعیت ، بحران اقتصادی فزاینده و کاهش منابع حیاتی روز به روز به این وضعیت ناهنجار دامن می زند و وضعیت را از آنچه هست دشوارتر می سازد . در نتیجه نوجوانان برای مقابله با چالش ها و نارسایی های فزاینده به اعتماد به نفس و انعطاف پذیری بیشتری نیاز دارند .

ما باید به نوجوانان یاد بدهیم که در انجام هر کار و پیگیری هر هدف از اصول کار پیروی کنند و بدون مطالعه و تحقیق و مشورت منطقی و اصولی به انجام کاری مبادرت نورزند .

برای نگارش این مقاله از سه منبع استفاده کرده ام . من پس از مرور و بررسی این سه منبع متقاعد شدم که چه اصول اخلاقی ، نقش عمده ای در شکل گیری اعتماد به نفس به عهده دارد.

فصولی را که ارائه می کنم می توان هنگام برخورد با چالشها و موانع ، در جهت ارتقاء اصول اخلاقی نوجوان مورد استفاده قرار داد.

فصل اول

کمک به ایجاد امنیت بیشتر در نوجوانان

علائم فشار روانی مذکور برای نوجوان می تواند فرصتی باشد که از رهگذر آن توانمندی ها و اطمینان درونی بیشتری کسب می کند . برای انجام این کار سه اصل اساسی وجود دارد.

با زیرکی به نیازهای پرورشی نوجوان رسیدگی کنید.

در دوره نوجوانی نیز باید همچنان به رسیدگی به فرزندتان ادامه دهید، هر چند او ادعا کند که نیازی به آن ندارد . همان طور که قبلا گفتیم شما در عین حال که باید به خورد و خوراک و دیگر نیازهای اولیه او توجه کنید ، باید برای استقلال و خودمختاری و قدرت او هم ارزش و احترام زیادی قائل شوید . یکی از شکایت های همیشگی دختران و پسران نوجوان این است که ‹‹ والدینم برای من ارزش و احترام قائل نمی شوند ›› و والدین می گویند ‹‹ خوب برای چه چیزی ارزش قائم شویم ، در مدرسه همه از او ناراضی اند ›› ( استنلی گرین اسپن ، 1387،171).

حدود خود را بشناسید.

به طور کلی می توان گفت که والدین و جامعه معمولا حدود خود را نمی شناسند . درست است که شما نسبت به فرزندتان در موضع قدرت نشسته اید ، اما این موضع محدود است. شما می توانید به او پول توجیبی بدهید یا آن را قطع کنید ، ماشین را به او بدهید یا بگیرید یا حتی احترام و حمایت خود را کم و زیاد کنید . اما اگرکودک به هر دلیلی طغیان کند هیچ کاری نمی توانید انجام دهید . شما نمی توانید هر لحظه و هردقیقه در کنار او باشید . آنها اوقات بیکاری زیادی دارند و در این اوقات هر کاری از قبیل استفاده از مواد مخدر یا مشروبات الکلی می توانند بکنند. از آنجا که قدرت کنترل شما محدود است باید بر همکاری با نوجوان و متقاعد کردنش تکیه کنید . از این پس روابط قدرت مدار ما با فرزندانتان باید بر پایه احترام وهمکاری متقابل پیش برود . بدانید فرزندانتان تنها زمانی با شما موافقت می کنند و نظرتان را می پذیرند که رابطه ای مستمر واستوار همراه با احترام و تامین نیازهای پرورشی بین شما برقرار باشد . اگر چه چنین رابطه ای وجود داشته باشد و با زور بخواهید نظر خود را به نوجوانتان تحمیل کنید ، او به پیام شما توجه چندانی نخواهد کرد . اما اگر صمیمیت و نزدیکی و احترام باشد بسیاری از نوجوانان به استدلال و منطق والدین توجه می کنند . بنابراین اگر حدود قدرت خود را بشناسید، در دام خشم و صدور فرمانهای غیرممکن اسیر نخواهید شد. معمولا توصیه هایی که به والدین نوجوان می شود در دو قطب مخالف قرار دارند یعنی یا به نازپروری توصیه می شود و یا به شدت عمل و البته ترکیب این کار دشواری است . حمایت ، احترام ، قاطعیت و راهنمایی .همه و همه باید در کنار هم اعمال شوند . ( استنلی گرین اسپن ، 1378،ص172)

3- اندیشه و تامل

همواره بکوشید تا نوجوان قدرت تامل و مشاهده خود را بیشتر کند . همه روزه هزاران فرصت برای چنین کاری پیش می آید . مثلا فرزندتان اتومبیل شما را می خواهد به جای ‹‹ بله ›› یا ‹‹ خیر›› ببینید آن را برای چه کاری و چه مدت می خواهد ، و بپرسی آیا تکالیف درسی اش را انجام داده است . این گونه صحبت کردن هر کسی را وادار می کند تا درباره خواسته های خود فکر کند . تفکر درباره خود ، هدیه ای است که به فرزند خود می دهید و او را راهی دانشگاه یا محیط کاری می کنید ونیز هدیه ای است که جامعه می تواند به نوجوانان خود بدهد تا در مسیر رشد به سوی بزرگسالی آن را به کار گیرند و شهروندانی مسئول بار آیند. اشخاصی که درباره خود فکر می کنند ، می توانند مشکلات را حل و انگیزه های آتی و خواسته های خود را ارزیابی کنند و مورد چند و چون قرار دهند . اما کسانی که از این توان بی بهره اند اغلب در دام وسوسه های گاه و بی گاه خود می افتند و معمولا در مقابل حوادث گوناگون واکنشهای آتی و نسنجیده نشان می دهند.( استنلی گرین اسپن، 1387، 173)



خرید و دانلود دانلود مقاله پرورش احساسات امنیت ، اعتماد به نفس در نوجوان