مقاله : بررسی امنيت اطلاعات در شبكه هاي كامپيوتري
فرمت : word
تعداد صفحه : 47
قیمت : مبلغ 11 هزار تومان
چكيده
حيات کامپيوترها و کاربران آنان دستخوش تغييرات اساسي شده است . استفاده کنندگان کامپيوتر به منظور استفاده از دستاوردها و مزاياي فن آوري اطلاعات و ارتباطات، ملزم به رعايت اصولي خاص و اهتمام جدي به تمامي مولفه هاي تاثير گذار در تداوم ارائه خدمات در يک سيستم کامپيوتري مي باشند .امنيت اطلاعات و ايمن سازي شبکه هاي کامپيوتري از جمله اين مولفه ها بوده که نمي توان آن را مختص يک فرد و يا سازمان در نظر گرفت . پرداختن به مقوله امنيت اطلاعات و ايمن سازي شبکه هاي کامپيوتري در هر کشور ، مستلزم توجه تمامي کاربران صرفنظر از موقعيت شغلي و سني به جايگاه امنيت اطلاعات و ايمن سازي شبکه هاي کامپيوتري بوده و مي بايست به اين مقوله در سطح کلان و از بعد منافع ملي نگاه کرد. وجود ضعف امنيتي در شبکه هاي کامپيوتري و اطلاعاتي ، عدم آموزش و توجيه صحيح تمامي کاربران صرفنظر از مسئوليت شغلي آنان نسبت به جايگاه و اهميت امنيت اطلاعات ، عدم وجود دستورالعمل هاي لازم براي پيشگيري از نقايص امنيتي ، عدم وجود سياست هاي مشخص و مدون به منظور برخورد مناسب و بموقع با اشکالات امنيتي ، مسائلي را به دنبال خواهد داشت که ضرر آن متوجه تمامي کاربران کامپيوتر در يک کشور شده و عملا" زيرساخت اطلاعاتي يک کشور را در معرض آسيب و تهديد جدي قرار مي دهد .
اطلاعات در سازمانها، مؤسسات پيشرفته و جوامع علمي، شاهرگ حياتي محسوب ميگردد. دستيابي به اطلاعات و عرضه مناسب و سريع آن، همواره مورد توجه سازمانهايي است که اطلاعات در آنها داراي نقش محوري و سرنوشتساز است. سازمانها و مؤسسات بايد يک زيرساخت مناسب اطلاعاتي براي خود ايجاد كنند و در جهت سازماندهي اطلاعات در سازمان خود حرکت نمايند. اگر ميخواهيم ارائهدهنده اطلاعات در عصر اطلاعات، و نه صرفاً مصرفکننده اطلاعات باشيم، بايد در مراحل بعد، امکان استفاده از اطلاعات ذيربط را براي متقاضيان محلي و جهاني در سريعترين زمان ممکن فراهم نماييم.
سرعت در توليد و عرضه اطلاعات ارزشمند، يکي از رموز موفقيت در سازمانها، مؤسسات و جوامع علمي در عصر اطلاعات است. پس از سازماندهي اطلاعات بايد با بهرهگيري از شبكههاي رايانهاي، زمينه استفاده قانونمند و هدفمند از اطلاعات را براي ديگران فراهم کرد. به موازات حرکت به سمت يک سازمان پيشرفته و مبتني بر فناوري اطلاعات، بايد تدابير لازم در رابطه با حفاظت از اطلاعات نيز انديشيده شود. نبود نظام مناسب امنيتي، ممكن است پيامدهاي منفي و دور از انتظاري را به دنبال داشته باشد. توفيق در ايمنسازي اطلاعات منوط به حفاظت از اطلاعات و نظام هاي اطلاعاتي در مقابل حملات است؛ بدين منظور از سرويس هاي امنيتي متعددي استفاده ميشود.
سرويسهاي انتخابي بايد پتانسيل لازم در خصوص ايجاد يک نظام حفاظتي مناسب، تشخيص بموقع حملات، و واکنش سريع را داشته باشند. بنابراين مي توان محور راهبردي انتخاب شده را بر سه مؤلفه حفاظت، تشخيص، و واکنش استوار نمود. حفاظت مطمئن، تشخيص بموقع و واکنش مناسب، از جمله مواردي هستند که بايد همواره در ايجاد يک نظام امنيتي رعايت كرد
مهمترين مزيت و رسالت شبکههاي رايانهاي، اشتراک منابع سختافزاري و نرمافزاري و دستيابي سريع و آسان به اطلاعات است. کنترل دستيابي و نحوه استفاده از منابعي كه به اشتراک گذاشته شدهاند، از مهمترين اهداف يک نظام امنيتي در شبکه است. با گسترش شبکههاي رايانهاي (خصوصاً اينترنت)، نگرش نسبت به امنيت اطلاعات و ساير منابع به اشتراک گذاشته شده، وارد مرحله جديدي گرديده است..........
فهرست مطالب
1-مقدمه
2-مفاهيم امنيت شبكه
2-1 منابع شبكه
2-2 حمله
2-3 تحليل خطر
2- 4 سياست امنيتي
2-5 طرح امنيت شبكه
2-6 نواحي امنيتي
3- فناوريهاي امنيت اطلاعات
طبقهبندي(INFOSEC)
3-1 فناوريهاي امنيت اطلاعات کنشگرايانه
3-1-1 رمزنگاري (Cryptography)
3-1-2 امضاهاي رقومي (digital signatures)
3-1-3 گواهيهاي رقومي(Digital certificates)
3-1-4 شبكههاي مجازي خصوصي( virtual private networks)
3-1-5 نرمافزارهاي آسيبنما( vulnerability scanners)
3-1-6 پويشگرهاي ضد ويروس(Anti- virus scanner)
3-1-7 پروتکلهاي امنيتي(security protocols)
3-1-8 سخت افزارهاي امنيتي(Security hardware)
3-1-9 توسعه نرمافزار امنيتي(security software development kits -SSDK)
3-2 فناوريهاي امنيت اطلاعات واکنشي
3-2-1 ديوار آتش( firewalls)
3-2-2 کلمات عبور(passwords)
3-2-3 زيستسنجي(biometrics)
3-2-4 نظامهاي آشکارساز نفوذي(intrusion detection systems (IDS))
3-2-5 واقعهنگاري(logging)
3-2-6 دسترسي از راه دور(remote accessing
4-ديوار آتش
4-1 مباني طراحي ديوار آتش
4-1-1 لايه اول ديوار آتش
4-1-2 لايه دوم ديوار آتش
4-1-3 لايه سوم ديوار آتش
4-2 اجزاي جانبي يك ديوار آتش
4-2-1 واسط محاوره اي و ساده ورودي / خروجي
4-3 NAT ( برگرفته از Network Address Translation )
4-4 فيلترينگ پورت ها
4-5 ناحيه غيرنطامي ( Demilitarized Zone )
4-6 فورواردينگ پورت ها
4-7 توپولوژي هاي فايروال
4-7-1 فايروال Dual-Homed
4-7-2 فايروال Two-Legged به همراه قابليت استفاده از يک ناحيه DMZ
4-7-3 فايروال Three-Legged
5- مدرك CISSP
5-1معرفي
5-2اعتبار
5-3 مراحل كسب مدرك
5-4 وضعيت درآمد
مراجع ومنابع
***************************************************************************************
در صورت تمایل
به دریافت فایل فوق در مدت 10 دقیقه ، لطفاً اینجا کلیک
کنید
***************************************************************************************
مشاوره ؛نگارش پایان نامه ؛ مقاله + شبیه سازی
در تمام مقاطع دانشگاهی پذیرفته می شود
در صورت
تمایل می توانید عنوان و جزئیات پروژه خود را در قسمت نظرات این پست
اعلام فرمایید. ضمنا می توانید اطلاعات درخواستی خود را به ایمیل یا تلگرام
نمایید
ایمیل :
com.dr@yahoo.com
درباره :
امنيت شبكه , شبکه كامپيوتري ,
|