انواع فایل

دانلود فایل ، خرید جزوه، تحقیق،

انواع فایل

دانلود فایل ، خرید جزوه، تحقیق،

امنیت ملی 16 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 16

 

امنیت ملی

خبرگزاری فارس: مقاله پیش رو سعی دارد با روشی استراتژیک زاویه جدیدی از امنیت ملی کشور را مورد بازخوانی قرار دهد. از دیدگاه مؤلف ، مواجهه با تهدیدات فرهنگی مستلزم تغییر ساختار نظام امنیت ملی و نگاهی مجدد به جایگاه فرهنگ در این ساختار می باشد.

بررسی چالش‌های گذشته ، حال و آینده ، در هنگام مطالعه مقوله امنیت ملی جمهوی اسلامی همواره حائز اهمیت بسیار بوده است. مقاله پیش رو سعی دارد با روشی استراتژیک زاویه جدیدی از امنیت ملی کشور را مورد بازخوانی قرار دهد. از دیدگاه مؤلف ، مواجهه با تهدیدات فرهنگی مستلزم تغییر ساختار نظام امنیت ملی و نگاهی مجدد به جایگاه فرهنگ در این ساختار می باشد.توجه شما را به مطالعه این رویکرد نوین جلب می کنیم . امنیت، در لغت به حالت فراغت از هرگونه تهدید یا حمله و آمادگی جهت رویارویی با آنها اطلاق می‌شود.[1] معمولاً در علوم سیاسی و حقوق، امنیت به پنج بخش: امنیت فردی، اجتماعی، ملی، بین‌المللی و امنیت جمعی (Colective Security) تقسیم می‌شود. امنیت ملی، که در این گفتار به آن خواهیم پرداخت به حالتی اطلاق می‌شود که در آن هر ملتی فارغ از تهدیدٍ تعرض به تمام یا بخشی از جمعیت، دارایی، یا خاک خود به سر می‌برد. [2] از این منظر، بررسی ساختار امنیت ملی یکی از موضوعات بین‌رشته‌ای[3] به شمار می‌رود که تاکنون در کشورمان تحقیقات قابل توجه‌ای درباره آن صورت نگرفته است. بدون تردید، ایران، پس از پیروزی انقلاب اسلامی، مستمراً با چالشها و تهدیدات مخاطره‌آمیز مواجه بوده و از این لحاظ، همواره تعریف و تامین امنیت ملی، موضوعی حائز اهمیت در نظر گرفته شده است. واقعیت تلخ آن است که، تاکنون در مجامع داخلی هیچ تعریفی از امنیت ملی که مورد توافق همگان باشد، ارائه نشده و طی این سالها، عمدتاً این مقوله در چارچوب ملاحظات نظامی و انتظامی مورد توجه بوده است. این در حالی است که مطمئناً می‌توان تعریفهای دقیقی با در نظر گرفتن ابعاد امنیت ملی از آن ارائه کرد به نحوی که تمرکز مسئولیت حراست از امنیت کشور، صرفاً بر روی نیروهای نظامی و امنیتی قرار نگیرد. به عبارت دیگر، باید تعریفی از امنیت ملی ارائه کرد که سهم اندیشه و فرهنگ در آن به صورت دقیق مشخص شده باشد. البته تلاشهایی از این دست در برخی کشورهای توسعه یافته جهت ارائه تعریفی جامع از امنیت انجام پذیرفته است. برای مثال، دانشکده دفاع ملی کانادا امنیت ملی را چنین تعریف می‌کند: «امنیت ملی، حفاظت از شیوه پذیرفته شده زندگی مردم است که با نیازها و آرمانهای مشروع دیگران نیز سازگار می‌باشد. امنیت، شامل فارغ‌بودن از حمله نظامی یا فشار، آزادی از انهدام داخلی و رهایی از زوال ارزشهای سیاسی، اقتصادی و اجتماعی است که برای نحوه زندگی، اساسی است.» [4] اما درخصوص انقلاب اسلامی باید گفت این حرکت که تحقیقاً بیشتر یک انقلاب فرهنگی است، همواره از همین زاویه فکری ـ فرهنگی نیز مورد تهدید واقع شده است. این تهدید به ویژه پس از پایان جنگ تحمیلی روند فزاینده‌ای به خود گرفته است. همچنین شواهد گویای این مهم است که انقلاب اسلامی در دهه آینده و به ویژه با ظهور نسلهای جدید، با چالش‌های فکری ـ فرهنگی جـّدی‌تری مواجه خواهد بود که این وضعیت صرف‌نظر از تأثیر پروسه ارتباطات و اطلاعات جهانی بر آن، عمدتاً با مقاصد شیطنت‌آمیز، از سوی شبکه‌های مخالف خارجی و داخلی طرح‌ریزی گردیده است. بنابراین می‌توان تعریف تازه‌ای از طرح امنیت ملی ارائه کرد که شامل موقعیت خاص کشورمان نیز باشد: طرحی که منابع و امکانات مادی و معنوی کشور را به منظور حفظ، حراست و ترویج منافع ملی، ارزشهای انقلاب اسلامی و فرهنگ ملی و دینی، بسیج و سازماندهی می‌کند. طبعاً این طرح باید مبتنی بر اصولی روشن و مجاب‌کننده باشد تا بتواند به مثابه نیرویی هدایت‌کننده در بخشهای سیاسی، فرهنگی، اقتصادی و نظامی کشور، عمل کند. هنگامی که این اصول شناخته شدند، باید از آنها نه تنها در جهت مشخص‌کردن اولویتهای منافع ملی، بلکه علاوه بر آن همچون شیوه‌ای جهت تصمیم‌گیری درخصوص چگونگی حفاظت از این منافع در برابر تهدیدات معین نیز بهره جست. هدف از طراحی شیوه مذکور، انضباط و قدرت بخشیدن به این تصمیم‌ است که در جمهوری اسلامی، چگونه، کجا و تحت چه شرایطی باید امکانات مختلف را به کار بست؟ این کوتاه نوشته، بدون انگیزه سنجش قدرت ملی در حوزه فرهنگ و با پیش‌فرض‌ قراردادن اولویت‌مند‌بودن این دیدگاه در امنیت ملی کشور، درصدد نگاهی راهبردی به امنیت ملی از زاویه فرهنگ است. 1. علل بی‌‌سهم‌ماندن فرهنگ در امنیت ملی:



خرید و دانلود  امنیت ملی 16 ص


امنیت شبکه 21 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 21

 

امنیت شبکه: چالشها و راهکارها

چکیده

این مقاله به طور کلی به چالشها و راهکارها در امنیت شبکه می‌پردازد. در ابتدای مقاله به مباحثی چون: امنیت شبکه‌های اطلاعاتی و ارتباطی، اهمیت امنیت شبکه، سابقة امنیت شبکه، پیدایش جرایم رایانه‌ای، طبقه‌بندی جرایم رایانه‌ای، و راهکارهایی که برای این چالش پیشنهاد شده است از جمله کنترل دولتی، کنترل سازمانی، کنترل فردی، تقویت اینترانتها، وجود یک نظام قدرتمند و کار گسترده فرهنگی برای آگاهی کاربران و فایروالها پرداخته می‌شود. در آخر نیز به مسأله «اینترنت و امنیت فرهنگی در ایران» و چالشهایی که در این زمینه مطرح گردیده پرداخته شده و برای رفع این مشکل پیشنهاداتی نیز ارائه گردیده است. 1. مقدمه اینترنت یک شبکة عظیم اطلاع‌رسانی و یک بانک وسیع اطلاعاتی است که در آینده نزدیک دسترسی به آن برای تک‌تک افراد ممکن خواهد شد. کارشناسان ارتباطات، بهره‌گیری از این شبکه را یک ضرورت در عصر اطلاعات می‌دانند. این شبکه که از هزاران شبکه کوچکتر تشکیل شده، فارغ از مرزهای جغرافیایی، سراسر جهان را به هم مرتبط ساخته است. طبق آخرین آمار بیش از شصت میلیون رایانه از تمام نقاط جهان در این شبکة گسترده به یکدیگر متصل شده‌اند که اطلاعات بی‌شماری را در تمامی زمینه‌ها از هر سنخ و نوعی به اشتراک گذاشته‌اند. گفته می‌شود نزدیک به یک میلیارد صفحه اطلاعات با موضوعات گوناگون از سوی افراد حقیقی و حقوقی روی این شبکه قرار داده شده است. این اطلاعات با سرعت تمام در بزرگراههای اطلاعاتی بین کاربران رد و بدل می‌شود و تقریباً هیچ گونه محدودیت و کنترلی بر وارد کردن یا دریافت کردن داده‌ها اعمال نمی‌شود. حمایت از جریان آزاد اطلاعات، گسترش روزافزون فنآوری اطلاعات و بسترسازی برای اتصال به شبکه‌های اطلاع‌رسانی شعار دولتهاست. این در حالی است که گستردگی و تنوع اطلاعات آلوده روی اینترنت، موجب بروز نگرانی در بین کشورهای مختلف شده است. انتشار تصاویر مستهجن، ایجاد پایگاههایی با مضامین پورنوگرافی و سایتهای سوءاستفاده از کودکان و انواع قاچاق در کشورهای پیشرفته صنعتی بخصوص در خاستگاه این شبکة جهانی یعنی آمریکا، کارشناسان اجتماعی را بشدت نگران کرده، به گونه‌ای که هیأت حاکمه را مجبور به تصویب قوانینی مبنی بر کنترل این شبکه در سطح آمریکا نموده است. هشدار، جریمه و بازداشت برای برپاکنندگان پایگاههای مخرب و فسادانگیز تدابیری است که کشورهای مختلف جهان برای مقابله با آثار سوء اینترنت اتخاذ کرده‌اند. ترس و بیم از تخریب مبانی اخلاقی و اجتماعی، ناشی از هجوم اطلاعات آلوده و مخرب از طریق اینترنت، واکنشی منطقی است، زیرا هر جامعه‌ای چارچوبهای اطلاعاتی خاص خود را دارد و طبیعی است که هر نوع اطلاعاتی که این حد و مرزها را بشکند می‌تواند سلامت و امنیت جامعه را به خطر اندازد. علی‌الرغم وجود جنبه‌ای مثبت شبکه‌‌های جهانی، سوء استفاده از این شبکه‌های رایانه‌ای توسط افراد بزهکار، امنیت ملی را در کشورهای مختلف با خطر روبرو ساخته است. از این رو بکارگیری فیلترها و فایر وال‌های مختلف برای پیشگیری از نفوذ داده‌های مخرب و مضر و گزینش اطلاعات سالم در این شبکه‌ها رو به افزایش است. خوشبختانه با وجود هیاهوی بسیاری که شبکة اینترنت را غیرقابل کنترل معرفی می‌کند، فناوری لازم برای کنترل این شبکه و انتخاب اطلاعات سالم روبه گسترش و تکامل است. 2. امنیت شبکه‌های اطلاعاتی و ارتباطی 2-1: اهمیت امنیت شبکه چنانچه به اهمیت شبکه‌های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه‌ها مشخص می‌گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت‌ها توسط گروههای سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت‌ها و تهدیدی ملی محسوب می‌شود. برای کشور ما که بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای کاربردی و اینترنتی، از طریق واسطه‌ها و شرکتهای خارجی تهیه می‌شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکة به فعالیت می‌پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟ نکته جالب اینکه بزرگترین شرکت تولید نرم‌افزارهای امنیت شبکه، شرکت چک پوینت است که شعبة اصلی آن در اسرائیل می‌باشد. مسأله امنیت شبکة برای کشورها، مسأله‌ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم‌افزاری قابل خریداری نیستند، پس می‌بایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند. امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار می‌دهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسه‌ای از اتاقهای محفوظ اداره مربوطه نگهداری می‌شد، برای دسترسی به آنها افراد غیرمجاز می‌بایست از حصارهای مختلف عبور می‌کردند، اما اکنون چند اشاره به کلیدهای رایانه‌ای برای این منظور کافی است. 2-2: سابقه امنیت شبکه اینترنت در سال 1969 بصورت شبکه‌های بنام آرپانت که مربوط به وزارت دفاع آمریکا بود راه‌اندازی شد. هدف این بود که با استفاده از رایانه‌های متصل به هم، شرایطی ایجاد شود که حتی اگر، بخشهای عمده‌ای از سیستم اطلاعاتی به هر دلیلی از کار بیفتد، کل شبکه بتواند به کار خود ادامه دهد، تا این اطلاعات حفظ شود. از همان ابتدا، فکر ایجاد شبکه، برای جلوگیری از اثرات مخرب حملات اطلاعاتی بود. در سال 1971 تعدادی از رایانه‌های دانشگاهها و مراکز دولتی به این شبکه متصل شدند و محققین از این طریق شروع به تبادل اطلاعات کردند. با بروز رخدادهای غیرمنتظره در اطلاعات، توجه به مسأله امنیت بیش از پیش اوج گرفت. در سال 1988، آرپانت برای اولین بار با یک حادثه امنیتی سراسری در شبکه، مواجه شد که بعداً، «کرم موریس» نام گرفت. رابرت موریس که یک دانشجو در نیویورک بود، برنامه‌هایی نوشت که می‌توانست به یک رایانه‌ای دیگر راه یابد و در آن تکثیر شود و به همین ترتیب به رایانه‌های دیگر هم نفوذ کند و بصورت هندسی تکثیر شود. آن زمان 88000 رایانه به این شبکه وصل بود. این برنامه سبب شد طی مدت کوتاهی ده درصد از رایانه‌های متصل به شبکه در آمریکا از کار بیفتد. به دنبال این حادثه، بنیاد مقابله با حوادث امنیتی (IRST) شکل گرفت که در هماهنگی فعالیتهای مقابله با حملات ضد امنیتی، آموزش و تجهیز شبکه‌ها و روشهای پیشگیرانه نقش مؤثری داشت. با رایج‌تر شدن و استفاده عام از اینترنت، مسأله امنیت خود را بهتر و بیشتر نشان داد. از جمله این حوادث، اختلال در امنیت شبکه، WINK/OILS WORM در سال 1989، Sniff packet در سال 1994 بود که مورد اخیر از طریق پست الکترونیک منتشر می‌شد و باعث افشای اطلاعات مربوط به اسامی شماره رمز کاربران می‌شد. از آن زمان حملات امنیتی- اطلاعاتی به شبکه‌ها و شبکه جهانی روزبه‌روز افزایش یافته است. گرچه اینترنت در ابتدا، با هدف آموزشی و تحقیقاتی گسترش یافت، امروزه کاربردهای تجاری، پزشکی، ارتباطی و شخصی فراوانی پیدا کرده است که ضرورت افزایش ضریب اطمینان آن را بیش از پیش روشن نموده است. 3- جرائم رایانه‌ای و اینترنتی ویژگی برجسته فناوری اطلاعات، تأثیری است که بر تکامل فناوری ارتباطات راه دور گذاشته و خواهد گذاشت. ارتباطات کلاسیک همچون انتقال صدای انسان، جای خود را، به مقادیر وسیعی از داده‌ها، صوت، متن، موزیک، تصاویر



خرید و دانلود  امنیت شبکه 21 ص


امنیت در شبکه ها 29 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 45

 

امنیت در شبکه ها

معماری

همانند بسیاری از حوزه هایی که تاکنون موردمطالعه قراردادهایم. طرح ریزی میتواند قدرتمندترین کنترل باشد.خصوصاً هنگامیکه سیستم های مبتنی بر کامپیوتر را ایجاد کرده و یا تغییر می دهیم، می توانیم معماری کلی آنها را مورد بررسی قرارداده و امنیت” توکار“ را بعنوان یکی از سازه های کلیدی، طرح ریزی نماییم. به همین ترتیب، معماری یا طراحی یک شبکه نیز میتواند تاثیر قابل ملاحظه ای بر روی امنیت آن داشته باشد.

تقسیم بندی

تقسیم بندی (Segmentation) همانطور که در سیستم های عامل یک کنترل امنیتی قدرتمند بود، می تواند از دو طریق احتمال آسیب در یک شبکه را محدود نماید : تقسیم بندی باعث کاهش تعداد تهدیدها شده و میزان خسارتی که از طریق یک آسیب پذیری واحد امکانپذیر است را محدود می سازد.

فرض کنید که شبکه شما، تجارت الکترونیک را برای کاربران اینترنت اجرا می نماید. بخشهای بنیادی شبکه شما می توانند عبارت باشند از:

یک سرور وب، برای اداره نشست های (Sessions) HTTP کاربران.

کد نرم افزار کاربردی، برای قرار دادن کالاها و سرویس های شما در معرض خرید.

یک بانک اطلاعاتی از کالاها و احتمالاً یک فهرست ضمیمه موجودی کالا برای شمارش اقلامی که در دسترس هستند و آنهایی که بایستی از تامین کنندگان درخواست شوند.

یک بانک اطلاعاتی از سفارش های دریافت شده.

اگر قرار است تمام این فعالیت ها بر روی یک ماشین انجام شوند، شبکه شما دچار مشکل میشود : هر گونه نقصان و یا خطایی در این ماشین می تواند تمام قابلیت های تجاری شما را به نابودی بکشاند.

همانطور که در شکل (1) نمایش داده شده است، یک طراحی امن تر از بخش های متعددی استفاده می کند. فرض کنید یکی از بخش های سخت افزاری، یک سیستم سرور وب است که برای دسترسی عمومی در معرض دید قرار گرفته است ( کاربران می توانند بصورت الکترونیکی به آن دسترسی داشته باشند). برای کاهش خطر حمله ازخارج سیستم، این سیستم نبایستی وظایف حساستر دیگری نظیر تعیین اعتبار کاربران و یا دسترسی به مخزن داده های حساس را برعهده داشته باشد.تفکیک سرورها وبخش های جداگانه(مطابق با اصول حداقل اولویت وEncapsulation) احتمال آسیبی که هر سیستم فرعی در معرض آن قرار می گیرد را کاهش می دهد.

تفکیک دسترسی نیز یکی دیگر از راه های تقسیم بندی شبکه است. برای مثال، فرض کنید که یک شبکه برای استفاده جهت سه منظور درنظر گرفته شده است : استفاده از سیستم تولید “live” ، آزمایش نسخه بعدی تولید و توسعه سیستم های ثانویه. اگر شبکه به خوبی تقسیم بندی شده باشد، کاربران خارجی تنها می توانند به سیستم “live” دسترسی داشته باشند. آزمایش کنندگان تنها باید به سیستم آزمایش دسترسی پیدا کنند و برنامه نویسان نیز تنها به سیستم توسعه دسترسی خواهند داشت. تقسیم بندی به این سه گروه اجازه می دهد که بدون ریسک با یکدیگر همزیستی داشته باشند. برای نمونه یک برنامه نویس سهواً باعث تغییر در سیستم تولید نخواهد شد .

افزونگی (Redundancy )

” افزونگی“ یکی دیگر از کنترل های کلیدی در معماری است : ایجاد امکان برای یک تابع



خرید و دانلود  امنیت در شبکه ها 29 ص


امنیت در تجارت الکترونیک 29 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 29

 

امنیت در تجارت الکترونیک

منظور از امنیت، حفاظت داده‌ها درمقابل افراد غیرمجاز و خاطى در فرآیند تجارت الکترونیک مى‌باشد اینترنت یک شبکه کاملاً باز است و تا هنگامى که تدابیر لازم جهت عدم امکان دسترسى اشخاص غیرمجاز به‌منظور دراختیار قرار گرفتن اطلاعات و مداخله در آنها پیش‌بینى نگردد اطلاعات مى‌تواند مورد دستبرد یا دستکارى قرار گیرد.

براى مثال زمانى که از کارت اعتبارى در خرید استفاده مى‌گردد چنانچه شمارت کارت اعتبارى دراختیار افراد غیرمجاز قرارگیرد با سوءاستفاده از آن ممکن است خسارات مالى به صاحب کارت وارد آید و این خود دلیل آشکارى است براى محافظت هرچه بیشتر از تعاملات (transactions) الکترونیکى در شبکه اینترنت.

ابزارهاى اصلى این مراقبت، شناسایى هویت(Authentication) و رمزنگارى (Encryption) مى‌باشد.

تاریخچه تجارت الکترونیک

انسان از ابتدای خلقت تاکنون روشهای تجاری متفاوتی را تجربه کرده‌است. در ابتدا سیستم تبادل کالا رایج بود. شکارچی گوشت را با سلاح عوض می‌کرد. این سیستم اشکالات فراوانی داشت. مثلا ممکن بود شکارچی نتواند سلاح سازی را پیدا کند که به گوشت احتیاج داشته باشد. در این صورت گوشتها فاسد می‌شدند .

در بعضی تمدنها سیستم کالای محبوب به وجود آمد. در سرزمینی که گندم غذای اصلی مردم آن بود، شکارچی گوشت را با گندم و گندم را با سلاح تعویض می‌کرد. این روش هم مشکلات زیادی داشت. کالای محبوب در سرزمینهای مختلف متفاوت بود. از طرف دیگر معیاری برای سنجش ارزش آن وجود نداشت و حمل و نقل آن هم مشکل بود بدون شک اختراع پول اولین انقلاب در زمینه تجارت بود. ارزش آن مشخص بود، حمل آن آسانتر بود، فاسد نمی‌شد و همه طالب آن بودند. فواید استفاده از پول به اندازه‌ای بود که حتی تا چند دهه قبل کمتر کسی انتظار یک انقلاب دیگر را داشت. ارتباط بین تجارت و تکنولوژی دیر زمانی است که وجود داشته و ادامه دارد. در واقع، یک پیشرفت تکنیکی باعث رونق تجارت شد و آن هم ساخت کشتی بود. در حدود ۲۰۰۰ سال قبل از میلاد، فینیقیان تکنیک ساخت کشتی را بکار بردند تا از دریا بگذرند و به سرزمینهای دور دست یابند. با این پیشرفت، برای اولین بار مرزهای جغرافیایی برای تجارت باز شد و تجارت با سرزمینهای دیگرآغاز شد. اکنون، شبکه جهانی اینترنت مانند همان کشتی است که نه تنها فواصل جغرافیایی، بلکه اختلافات زمانی را نیز کمرنگ نموده و صحنه را برای نمایشی دیگر آماده کرده‌است.ترکیب تجارت و الکترونیک از سال ۱۹۷۰ آغاز شد. برای گسترش و پذیرش تجارت الکترونیک لازم است که پیش نیازهای این تکنولوژی از جمله زیرساختار مخابراتی، مسایل قانونی و ایمنی پیام رسانی مهیا شود.

مهم‌ترین هدف در تجارت حال چه از روشهای بسیار پیشرفته الکترونیکی استفاده کند و چه از روشهای سنتی و قدیمی -همانا دستیابی به پول و سود بیشتر است. طبیعتا در این میان، نقش بانکها و موسسات اقتصادی در نقل وانتقال پول بسیار حیاتی است. هنگامی که در سال ۱۹۹۴ اینترنت قابلیتهای تجاری خود را علاوه بر جنبه‌های علمی و تحقیقاتی به نمایش گذاشت،موسسات تجاری و بانکها در کشورهای پیشرفته اولین نهادهایی بودند که تلاش جدی خود را برای استفاده هر چه بیشتر از این جریان بکار انداختند. محصول تلاش آنها نیز همان بانکداری الکترونیک امروزی است. سپس به سرعت مشخص شد که اینترنت بستر بسیار مناسبی برای انواع فعالیتهای بانکداری و اقتصادی بشمار می‌رود.

بانکداری و تجارت الکترونیک هم اکنون در جهان به عنوان یک بحث بسیار تخصصی و در عین حال، بسیار پیچیده تبدیل شده‌است و تطبیق آن با سیاستهای تجاری و اقتصادی کشورهای مختلف نیاز به تحقیق و برنامه ریزی دقیق دارد.

در بررسی تاریخچه تجارت الکترونیک درمی یابیم که بورسهای اوراق بهادار نیز موسسات دیگری بودند که به سرعت فعالیت خود را با روند پیشرفت اینترنت هماهنگ کردند و موفق شدند که در عرض مدت کوتاهی، با توجه به برتریهای اینترنت در مقایسه با روشهای قدیمی، به دلیل سرعت و دقت بالا، به موفقیتهای بی نظیری دست یابند.

تجارت الکترونیک، علی رغم جوان بودن در جهان شناخته شده و در سالهای اخیر رشد فزاینده و غیرقابل پیش بینی داشته‌است. این رشد تصاعدی حاصل استفاده از یک ابزار، یعنی اینترنت می‌باشد. البته تجارت الکترونیک فقط در شاخصه‌ها یا کشورهای خاصی جا افتاده و استفاده می‌شود. برای مثال، در سال ۱۹۹۷ صنعت جهانگردی و



خرید و دانلود  امنیت در تجارت الکترونیک 29 ص


امنیت در NTFS 12 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 13

 

امنیت در NTFS

اشاره :

نسل جدید فایل سیستم ویندوز یعنی NTFS برای از بین بردن مشکلا‌ت امنیتی سیستم‌های قبلی، همراه با ویندوز NT عرضه شد. با وجود NTFS، سازوکار امنیتی فایل‌ها، دایرکتوری‌ها و ویندوز، مستقل شده‌است و این امر انعطاف‌پذیری زیادی را هنگام برپا کردن یک شبکه به ارمغان می‌آورد. مایکروسافت پیشنهاد می‌کند که تمام به اشتراک‌گذاری‌های تحت شبکه با استفاده از سیستم فایل ‌NTFS اجرا شود. در این مقاله به دو موضوع پرداخته شده است: ابتدا مقایسه فایل سیستم‌های FAT و NTFS و پس از آن، یک بررسی شخصی از دید نویسنده، در مورد NTFS را می‌خوانید.

نسل جدید سیستم فایل‌خانواده سیستم فایل‌FAT که شامل FAT 12 ،FAT 16 و FAT 32 می‌شود، سیستم فایلی است که در اوایل دهه هشتاد میلا‌دی، سیستم‌عامل‌های مایکروسافت براساس آن ساخته می‌شدند. به‌طور کلی، این نوع سیستم‌فایلی به اندازه کافی برای مدیریت فایل‌ها و حتی پی‌سی‌ها، به‌ویژه آن‌هایی که برای مقاصد خاص استفاده نمی‌شدند، قدرتمند بود. برای کامپیوترهای خانگی و کامپیوترهایی که در مشاغل کوچ استفاده‌می‌شدند،FAT به اندازه کافی خوب بود. اما هنگامی که امنیت و قابلیت اطمینان بالا‌ اهمیت پیدا می‌کرد،FAT  حرفی برای گفتن نداشت. به هرحال با وجود آن‌که FAT در بسیاری از موارد قابل قبول بود، خیلی قدیمی، محدود و سیستم فایلی ساده‌ای بود. این فایل سیستم برای کاربران پیشرفته، به‌ویژه سرورها و ایستگاه‌های کاری در محیط شبکه شرکت‌های بسیاربزرگ، از امنیت قابلیت و اطمینان بالا‌ برخوردار نبود. به همین دلا‌یل مایکروسافت نسل جدیدی از سیستم‌های فایلی، موسوم به New Technology File System) NTFS) را ایجاد کرد. در واقع بزرگ‌ترین ایراد این سیستم‌عامل‌ها تا آن زمان آن بود که براساس FAT ساخته شده بودند. FAT کمترین امکانات را برای مدیریت و ذخیره‌سازی داده‌ها در محیط شبکه در اختیار داشت. برای جلوگیری از زمینگیر شدن ویندوز NT، مایکروسافت نیاز به ایجاد سیستم فایلی جدیدی داشت که براساس FAT نباشد. نتیجه آن ایجاد NTFS بود. NTFS برای برآوردن اهداف خاصی طراحی شده بود که برخی از آن‌ها عبارتند از:

● ‌‌قابلیت اطمینان: یکی از شاخص‌های مهم یک  سیستم فایل مهم و جدی، قابلیت بازیابی بدون از دست دادن آن است. NTFS دارای امکانات خاصی است که قابلیت نقل و انتقال به صورت یکپارچه را دارد. این ویژگی برای جلوگیری از نابودی اطلا‌عات و قابلیت تحمل خطا بسیار مهم است. ● امنیت و کنترل دسترسی: یکی از بزرگ‌ترین مشکلا‌ت FAT آن بود که هیچ‌گونه ابزار توکاری برای کنترل دسترسی به فایل‌ها و فولدرها روی دیسک سخت را دارا نبود. بدون این نوع کنترل، نصب برنامه‌ها و شبکه که نیاز به امنیت و امکان مدیریت دسترسی به فایل‌ها، خواندن و نوشتن داده‌ها داشت، تقریباً غیرممکن بود. ● استفاده از هارددیسک‌های با حجم بیشتر: در اوایل دهه نود میلا‌دی،FAT فقط محدود به FAT 16 بود که امکان ایجاد پارتیشن‌هایی با حداکثر اندازه چهارگیگابایت را داشت. با وجود رشد روزافزون حجم دیسک‌های سخت و همچنین استفاده رو به رشد RAID ،NTFS برای استفاده از پارتیشن‌های بسیار بزرگ طراحی شد. ● امکانات ذخیره‌سازی: هنگامی که NTFS در حال توسعه بود، اغلب پی‌سی‌ها در آن زمان از FAT 16 استفاده‌می‌کردند که موجب از دست رفتن قسمت قابل توجهی از فضای دیسک می‌شد. NTFS با تغییر روش اختصاص‌دادن فضا به فایل، از بروز این مشکل جلوگیری کرد. ● شبکه سازی: به‌رغم آن‌که برخی از امکانات NT که امکان شبکه‌سازی را فراهم می‌کند مربوط به ‌فایل سیستم نبود، برخی از مهم‌ترین امکانات شبکه‌سازی براساس NTFS بود. هنگامی که ویندوز NT در حال توسعه بود، دنیای کسب‌وکار به‌ تازگی اهمیت شبکه‌سازی را درک می‌کرد، و ویندوز NT امکانات فراوانی برای امکان شبکه‌سازی در سطح وسیع را فراهم می‌کرد.

  نوع مجوز 

نوع موجودیت

StandardPermissionGroup

TakeOwnership(P)

 ChangePermission(P)

 Delete (D)

 Execute (X)

Write(W)

Read(R)

 

 

 

 

 

 

فولدر یا فایل

بدون دسترسی

 

 

 

(

 

(

فقط فولدر

فهرست

 

 

 

(

 

(

 فولدر یا فایل 

خواندن

 

 

 

(

(

 

فقط فولدر

افزودن

 

 

 

(

(

(

فقط فولدر

خواندن و افزودن 

 

 

(

(

(

(

فولدر یا



خرید و دانلود  امنیت در NTFS 12 ص