اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق کامل درمورد امنیت شبکه های کامپیوتری ( کرم )

اختصاصی از اس فایل دانلود تحقیق کامل درمورد امنیت شبکه های کامپیوتری ( کرم ) دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق کامل درمورد امنیت شبکه های کامپیوتری ( کرم )


دانلود تحقیق کامل درمورد امنیت شبکه های کامپیوتری ( کرم )

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 5

 

امنیت شبکه های کامپیوتری ( کرم )

هکر اغلب سعی در آسیب رساندن به شبکه را دارد. مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست.

فرض کنید می خواهید با یک نفر در شبکه تبادل اطلاعات - بصورت email یا chat و ... - داشته باشید، در اینصورت مصادیق امنیت در شبکه به این شکل است :
هیچ کس (فرد یا دستگاه) نباید بتواند
- وارد کامپیوتر شما و دوستتان شود،
- تبادل اطلاعات شما را بشنود و یا از آن کپی زنده تهیه کند،
- با شبیه سازی کامپیوتر دوست شما، بعنوان او با شما تبادل اطلاعات کند،
- کامپیوتر شما یا دوستتان را از کار بیندازد،
- از منابع کامپیوتر شما برای مقاصد خود استفاده کند،
- برنامه مورد علاقه خود - یا یک تکه کد کوچک - را در کامپیوتر شما نصب کند،
- در مسیر ارتباطی میان شما و دوستتان اختلال بوجود آورد،
- با سوء استفاده از کامپیوتر شما به دیگران حمله کند،
- و بسیاری موارد دیگر ...
اما ببینیم که چه کسانی - فرد، دستگاه، نرم افزار و ... - می توانند امنیت ارتباط برقرار شده شما را تهدید کنند.


هکر (Hacker)
       در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میز، مبل و ...) می پردازد. اما امروزه این اصطلاح بیشتر به افرادی اطلاق می شود که علاقمند به کشف رمز و راز برنامه های مختلف نصب شده روی کامپیوترها می باشند تا به این وسیله دانش و توانایی خود را بالا ببرند. اینگونه افراد معمولا" دانش زیادی از نحوه کار کامپیوتر و سیستم های شبکه ای دارند و اغلب بطور غیر مجاز سعی در ورود به سیستم های اطلاعاتی یا کامپیوتر های شخصی افراد می کنند.
اما معنی عمومی تر این لغت امروزه از موارد بالا نیز فراتر رفته و به افرادی گفته میشود که برای خرابکاری و یا سرقت اطلاعات و ... وارد کامپیوترها یا شبکه های کامیپوتری دیگران می شوند. قصد یا غرض این افراد از انجام اینکار ها می تواند تمام مواردی باشد که در مطلب قبل امنیت در دنیای واقعی به آن اشاره کردیم، باشد. امروزه فعالیت این افراد در بسیاری از کشورها در رده فعالیت های جنایی در نظر گرفته می شود.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


دانلود تحقیق کامل درمورد امنیت شبکه های کامپیوتری ( کرم )

تحقیق در مورد انواع شبکه و امنیت داخلی شبکه

اختصاصی از اس فایل تحقیق در مورد انواع شبکه و امنیت داخلی شبکه دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد انواع شبکه و امنیت داخلی شبکه


تحقیق در مورد انواع شبکه و امنیت داخلی شبکه

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 تعداد صفحه37

مقدمه ای بر انواع شبکه و امنیت داخلی شبکه

برای ایجاد ( راه اندازی ) یک شبکه­ی کامپیوتری از نوع اترنت محلی ابتدا باید سخت افزارهای مورد نیاز برای هر کامپیوتر مانند مودم، adaptorهای شبکه، ( کارت شبکه ) کابل­ها وHub   Switches)) نیز برای کل شبکه داشته باشیم سپس باید کابل­ها را به Hub ها و نیرو به Jackهای تلفن و کامپیوتر وصل کرد. همچنین باید از وصل شدن کامپیوترها به کامپیوتری که gateway روی آن Set شده است اطمینان حاصل کرد، بعد از وصل تمام کامپیوترها بصورت شبکه باید تمام کامپیوترها و وسایل جانبی دیگر مورد اشتراک را بکار انداخت. سپس باید مراحل نرم افزاری ایجاد شبکه­ها را روی کامپیوترها انجام داد. مثلا اینکه شبکه مورد استفاده با اینترنت همراه است یا بدون آن، نام  workgroupای که در روی آن شبکه می­خواهیم داشته باشیم را نیز می­توان وارد کرد. بعداز اینکه شبکه به طور کامل در بین همه کامپیوترهای مورد نظرراه اندازی شد باید برای هریک از کامپیوترهایی که می­خواهیم به این شبکه وصل شوند یک آدرس که توسط آن در شبکه قابل شناسایی باشند در نظر بگیریم که در مباحث شبکه به این آدرس، IP   Address می­گویند که IP مخفف Internet Protocol است. همچنین در هر کامپیوتر آدرس­های دیگری نظیر IP Address نیز باید وجود داشته باشند تا کار رد و بدل اطلاعات در شبکه به درستی انجام بگیرد.

2-  آدرس IP و تنظیمات آن در Windows XP

آدرس IP  وسیله ی شناسایی کامپیوترها در شبکه­های TCP/IS می­باشد. آدرس IP خود میزبان و آدرس شبکه­ای که میزبان در آن قرار دارد را معرفی می­کند. و به کامپیوتر باید آدرس داده شود که در شبکه منحصر به فرد باشد تا دیتاگرام­ها به سیستم­های اشتباه داده نشود.

به طور سنتی طول آدرس IP ، 32 بیت بوده و به صورت چهار مقدار دهدهی 0 تا 255 نشان داده می­شود که هر کدام نشان دهنده­ی هشت بیت است و این چهار مقدار با نقطه از یکدیگر جدا می­شوند. به صورت زیر:

  1. 168.250.5=11000000.10101000.11111010.00000101

اگر شبکه به اینترنت وصل نباشد مدیر شبکه می­تواند به همه کامپیوترها آدرس دهد که به شبکه در این حالت شبکه­ی ثبت نشده گویند ولی اگر شبکه به اینترنت وصل باشد یک یا چند ایستگاه در شبکه آدرس ثبت شده دارد. برای پیشگیری از تکراری شدن آدرس­ها در اینترنت باید آدرس­های IP میزبان­های اینترنت نزدیک مسئول اینترنت ثبت شود و معمولاً سیستم­های که سرویسی را می­دهند و سرور می­باشند آدرس ثبت شده دارند و بقیه­ی سیستم­های زیر شبکه از آدرس ثبت نشده استفاده می­کنند و از طریق یک پروکسی سرور به اینترنت متصل می­شوند.

3- ماسک زیر شبکه

ماسک زیر شبکه احتمالا سوءتفاهم برانگیزترین بخش تنظیمات TCP/IP می­باشد. وقتی افراد مقادیر اختصاص داده شده به این تنظیم مثلاً 255.255.255.0  را می­بینند فکر می­کنند که این­ها آدرسIP   می­باشند ماسک زیر شبکه در واقع بر اساس یک مفهوم بسیار ساده است. تنها کاری که ماسک زیر شبکه انجام می­دهد این است که کدام قسمت آدرس IP شبکه­ای که میزبان در آن واقع است و کدام قسمت خود میزبان را نشان می­دهد. برای اینکه فهم ماسک زیر شبکه آسان شود می­بایست فرم باینری آنرا در نظر بگیریم که شامل 32 بیت می­باشد که مقداری از بیت­ها از چپ به راست یک و بقیه صفر می­باشد. به عنوان مثال در زیر نمونه­ای از ماسک زیر شبکه به دو فرم دهدهی و باینری نشان داده شده­اند.

  1. 255.255.0
  2. 11111111.11111111.00000000

این ماسک در واقع آدرس IP را به دو قسمت آدرس شبکه­ی میزبان و آدرس خود میزبان تقسیم می­نماید و دلیل این طراحی برای آدرس­دهی به اینترنت باز می­گردد در اینترنت نیاز می­باشد تا تمامی آدرس­ها یکتا باشند و این موضوع نیاز به مدیریتی متمرکز در آدرس­دهی به تک تک سیستم­های موجود در اینترنت دارد که مشخص است که کاری دشوار و پرهزینه است به این دلیل سازندگان TCP/IP تصمیم گرفتند تا تنها آدرس شبکه­ها را ثبت و نگهداری نمایند و مدیریت آدرس تک تک سیستم­های آن شبکه­ها را بر دوش مسئول خود آنها قرار دهند. با توجه به این مسایل 3 کلاس شبکه پیشنهاد شد که بر اساس


دانلود با لینک مستقیم


تحقیق در مورد انواع شبکه و امنیت داخلی شبکه

پروژه امنیت شغلی با رویکرد ایمنی و سلامت و نقش آن در نگهداری کارکنان سازمان. doc

اختصاصی از اس فایل پروژه امنیت شغلی با رویکرد ایمنی و سلامت و نقش آن در نگهداری کارکنان سازمان. doc دانلود با لینک مستقیم و پر سرعت .

پروژه امنیت شغلی با رویکرد ایمنی و سلامت و نقش آن در نگهداری کارکنان سازمان. doc


پروژه امنیت شغلی با رویکرد ایمنی و سلامت و نقش آن در نگهداری کارکنان سازمان. doc

 

 

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 66 صفحه

 

چکیده:

این مقاله به بررسی یکی از عوامل مهم نگهداری کارکنان یعنی ایمنی و سلامت حرفه‌ای می‌پردازد. در ابتدا تعریف و مفاهیم مربوط ارائه می‌شود و سپس روش‌های متداول بررسی و اقدام در زمینه بهداشت و ایمنی محیط کار نام برده شده و به قوانین ایمنی و سلامت حرفه‌ای در ایران اشاره می‌گردد. همچنین فرهنگ، سخت افزار و سیستم‌ها که عوامل کلیدی در ایمنی و سلامت حرفه‌ای هستند مورد بررسی قرار می‌گیرند. مواردی راهنما به منظور ارزیابی عملکرد ایمنی و سلامت ارائه می‌شود. انواع برنامه‌های ایمنی بر مبنای مشوق و برمبنای رفتار تحلیل می‌شوند. بعد از این مطالب استرس مرد بررسی قرار می‌گیرد. پس از تعریف استرس و عوامل بوجود آورنده آن، عواملی که بر آن اثر گذاشته و از آن اثر می‌پذیرند، بررسی شده و سپس راهکارهایی در چارچوب مدیریت استرس برای بهینه کردن آن ارائه می‌شود.

 

مقدمه:

یکی از رسالت‌های اساسی مدیریت منابع انسانی نگهداری کارکنان توانمند می‌باشد. از آنجا که اقدامات نگهداری، مکملی بر سایر اقدامات و فرایند‌های مدیریت منابع انسانی است، حتی اگر عملیات کارمندیابی، انتخاب، انتصاب و سایر اقدامات پرسنلی به نحو بایسته انجام شود بدون توجه کافی به امر نگهداری نتایج حاصل از اعمال مدیریت چندان چشمگیر نخواهد بود. نظام نگهداری منابع انسانی ابعاد متعددی را شامل می‌شود که می‌توان آنها را به دو دسته تقسیم نمود: دسته اول در رابطه با حفظ و تقویت جسم کارکنان است مانند برقراری بهداشت و ایمنی در محیط کار، اجرای برانامه‌های ورزش و تندرستی و بعضی خدمات مشابه. دسته دوم شامل مواردی است که تقویت‌کننده روحیه علاقمندی کارکنان به کار و محیط کار می‌باشد مانند خدمات بیمه و بازنشستگی و خدمات پرسنلی. در صورت داشتن توجه و بکارگیری این موارد امنیت شغلی در کارکنان ایجاد شده و به رضایت شغلی آنها منتهی می‌شود که این امر خود از اهمیت بسزایی برخوردار است.

در مقاله حاضر تأکید اصلی بر روی موارد دسته اول است به این صورت که در ابتدا در مورد اصطلاحات ایمنی و سلامت و جنبه‌های قانونی آن بحث می‌شود و در ادامه به برنامه‌ها و راهکار‌های مدیریت ایمنی و سلامت حرفه‌ای پرداخته می‌شود. در قسمت دوم مقاله بحث سلامت کارکنان با توجه به عامل کلیدی استرس در محیط کار با تمرکز بر روی شناخت و بهینه سازی میزان استرس بررسی می‌شود. در پایان امید است که توجه و بکارگیری مطالب و راهکار‌های این مقاله در افزایش ایمنی و سلامت محیط کار، بهینه سازی سطح استرس و ایجاد امنیت شغلی مناسب و در نهایت ایجاد رضایت شغلی موثر باشد که این نیز یکی از عواملی است که در بهبود مستمر و تعالی سازمان‌ها باید در نظر گرفته شود.

 

فهرست مطالب:

چکیده
مقدمه

امنیت شغلی در آینده

تعاریف و مفاهیم ایمنی و بهداشت کار

روش‌های متداول بررسی و اقدام در زمینه بهداشت و ایمنی محیط کار

قوانین دولتی و ایمنی و سلامت حرفه‌ای

قوانین ایمنی و سلامت حرفه‌ای در ایران

موازین مربوط به ایمنی و بهداشت کار

مدیریت ایمنی و سلامت محیط کار

عوامل کلیدی بهبود ایمنی و سلامت حرفه‌ای محیط کار

فرهنگ

سیستم ها

سخت افزار

اجزای برنامه ایمنی

ارزیابی عملکرد ایمنی و سلامت

موارد راهنما به منظور ارزیابی عملکرد ایمنی و سلامت

چگونگی ایجاد یک برنامه جامع کنترل مخاطرات بالقوه

انواع برنامه‌های ایمنی

برنامه‌های ایمنی بر مبنای رفتار

برنامه‌های ایمنی بر مبنای مشوق

نظرات جاری در ایمنی و سلامت

 استرس

استرس شغلی

سندروم سازگاری عمومی

 ایجاد کننده‌های استرس

منابع استرس

علل کاری استرس

بار زیاد کاری

فشار کاری کم

نوبت کاری

روابط بین شخصی

تغییر

 جو سازمانی

محیط فیزیکی

ابهام نقش

عوامل شخصی

عوامل خارجی

مقررات و قوانین دولتی

مسافرت

ارزش‌های جامعه

جرم و جنایت

موضوعات خانوادگی و شخصی

استرس و عملکرد کاری

رابطه استرس و ترک خدمت و سبک رهبری

تصمیم گیری و استرس

علائم استرس

مدیریت استرس

استراحت

ورزش

رژیم غذایی

صحبت کردن

برنامه ریزی و مدیریت زمان

تفویض

ده راه که مدیریت بوسیله آن می‌تواند استرس کار کنان را در حین کار کاهش دهد

نتیجه گیری

مراجع

 

منابع و مأخذ:

رندال، آر راس و الیزابت ام آلتمایر.1377. استرس شغلی. ترجمه غلامرضا خواجه پور. تهران: سازمان مدیریت صنعتی.

حقیقی، محمد علی. 1379. نظام روابط کار در سازمان. تهران: ترمه.

میرسپاسی. ناصر. 1375. مدیریت منابع انسانی و روابط کار نگرشی راهبردی. تهران: شروین

Yousef, Darvish A. 1998. Satisfaction with job security as a predictor of organizational commitment and job performance in a multicultural environment. International Journal of Manpower 19(3) 184-194.
Warren, Richard C. 1996. The empty company: morality and job security. Personal Review 25(6) 41-53.
Fairborother, Kerry, and et al. 2003. Workplace dimensions, stress and job satisfaction. Journal of Managerial Psychology, 18(1).
Chen, Chen Jui et al. 2005. Leadership effectiveness, Leadership style and employee readiness. Leadership & organization Development Journal 26(4).
Hyde, Paula et al. 2005. Role redesign: new ways of working in the NHS. Personnel Review 34(6).
Kolins, Rebecca. 2005. Seeing stars: human resources performance indicators in the National Health Service. Personnel Review 34(6) 634-647.
Miozza, Michael L. and David C. Wyld. 2002. The Carrot or the Soft Stick?: The Perspective of American afety Professionals on Behavior and Incentive-Based Protection Programmers. Management Research News 25(11).
Larson, Linda L. 2004. Internal auditors and job stress. Managerial Auditing Journal 19(9) 1119-1130.
Stone. 2004. Human Resource Management.


دانلود با لینک مستقیم


پروژه امنیت شغلی با رویکرد ایمنی و سلامت و نقش آن در نگهداری کارکنان سازمان. doc

دانلود تحقیق امنیت شبکه (Firewall)

اختصاصی از اس فایل دانلود تحقیق امنیت شبکه (Firewall) دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق امنیت شبکه (Firewall)


دانلود تحقیق امنیت شبکه (Firewall)

آیا شبکه شما از امنیت کافی برخوردار است؟
تأمین امنیت کامل یک پایگاه عملاً ممکن نیست، تنها راه تأمین صد درصد ایمنی یک پایگاه ،خارج کردن آن از اینترنت می باشد. اما روشهایی وجود دارد که از طریق آنها می توان قابلیت و توانایی پایگاههای اینترنت را در مقابله با مهاجمین افزایش داد. متداول ترین روش برای این منظور ،ایجاد یک مکانیسم کنترلی به نام firewall می باشد.
firewall در حقیقت یک دیوار فیزیکی یا الکترونیک نمی باشد، بلکه انواع مختلفی از ترکیب سیستم های (setups) کامپیوتری یک firewall را تشکیل می دهد.
در کوتاه مدت ، هر نوع سیستم امنیتی می تواند تا حد قابلیت و توانایی خود ، پاسخگوی نیاز های شما باشد . اگر قیمت یک firewall بیش از پانزده هزار دلار باشد میانگین قیمت هر کانال ارتباطی (امکان تردد از ین دیوار) حدود هزار و پانصد تا دو هزار و پانصد هزار دلار خواهد بود. و این مبلغ ممکن است بالاتر هم برود.
اولین مرحله در تامین امنیت یک پایگاه، افزودن سخت افزار یا نرم افزار برای جبران کاستیها و نقایص امنیتی موجود در نرم افزار سیستم عامل شبکه می باشد.
سخت افزار افزودنی (add-on)همان firewall است و مفهوم این عبارت این است که سخت افزار و نرم افزار به کمک یکدیگر امنیت لازم را برای شبکه فراهم می سازند.
معمولاً اصلاحات و ارتقاهای سیستم های عامل،بسیاری از شکافهای ایمنی را ترمیم و مسدود می نماید ،اما این ، به تنهایی ، نیاز به تامین امنیت بیشتر در پایگاههای وب را برطرف نمی سازد.
شاید اصلی ترین و مهم ترین بخش سخت افزار موجود در یک پایگاه وب،مسیر یاب (router)باشد که در واقع سوئیچی است که برای برقراری ارتباط یک پایگاه اینترنت مورد استفاده قرار می گیرد.
این دستگاه، اطلاعات ورودی و خروجی به یا از یک پایگاه را که در بسته های اطلاعات (packets data)مرتب شده اند کنترل می نماید.
یک مسیر یاب در سطحی پایین تر ازسطح برنامه کربردی ،که سطح انتقال (Transport)نیز نامیده می شود ،قرار دارد.
افزودن این سطح فیلتر سازی تنها چند صد دلار هزینه در بر خواهد داشت.
برای مثال ،قیمت خط ارتباطی (Globe Trotter)،از مسیر یابهای firewallمتعلق به شرکت Open Raute Networks،حدود 795 دلار می باشد که می تواند علاوه بر فیلتر سازی بسته های اطلاعات ،مسیر یابی و فشرده سازی داده ها را نیز صورت دهد.
این نوع firewall، یکی از اولین نمونه ها و fierwallهای مخصوص فیلتر کردن بسته های اطلاعات (Placket -filter)بوده که این نمونه در واقع به منزله مسیر یابی بود که نوع بسته های اطلاعاتی که اجازه ورود از محوطه نا امن بیرون «insecure ouside» به محوطه امن داخل Secure inside و بلعکس دارند را تعیین می کند ; به این فیلتر ها احتمالاً فیلتر های بسته ای گفته می شود. فیلتر های بسته ای ، نیاز به یک مدیر پایگاه دارند تا مراقب انواع بسته های اطلاعات و کار آنها باشد. البته این کار بر خلاف ظاهر آن ، کار چندان ساده و آسانی نیست.
یکی از کار هایی که فیلتر های بسته ای انجام می دهند این است که مبادله بسته های اطلاعات با درگاههای قراردادی دسترسی به خدمات شبکه (نظیر FTP,Telnetو ...)را بر اساس قواعد تنظیم شده از طرف مدیر پایگاه ،کنترل کند. این فیلتر ها همچنین انواع متفاوت بسته های اطلاعات (مانند بسته های قراردادهای متفاوت ICMP,UDP,TCP و ...) را نیز کنترل می کنند.
مبدأ و مقصد بسته های اطلاعاتی را که از طریق firewall مبادله می شوند،نیز می توان از طریق این فیلتر ها کنترل نمود. کار فیلتر ها همانند باجه های عوارضی می باشد که در جلوی یک پل قرار گرفته و با چشم الکترونیکی مراقب رفت و آمد (و واگذاری اجازه به ) اتوموبیلهای مجاز برای ورود هستند.
به طور کلی ، مطمئن ترین راه برای حفظ امنیت کامل یک سایت این است که به هیچ چیز اجازه ورود داده نشود ، مگر اینکه مجوز ویژه برای این کار در اختیار داشته باشد.
یک فیلتر بسته ای می تواند مسیر یابی نیز باشد ،تا ارتباط را تنها با کامپیوتر ها ،شبکه ها و سرویسهای مشخص و مورد تأیید برقرار کند.
حفظ و نگهداری از لیست اجازه یا عدم اجازه ورود ،خصوصاً در وضعیتی که تغییرات بسرعت در آن اتفاق می افتد. دشوار به نظر می رسد. از این رو یک فیلتر مسیر یابی یا بسته ای به تنهایی نمی تواند پاسخگوی نیاز های امنیتی پایگاه باشد.
اما در چند سال اخیر آنچه که به عنوان راه حل بهترو مناسبتر به دست آمده است firewall روی دروازها در لایه کاربرد (Application-Level)می باشد که همراه با یک firewall در لایه مدار (Proxy)بین مسیر یاب و اینترنت نصب می کند . این پیروکسی ، سپس ارتباط واقعی بین منطقه حفاظت شده و اینترنت را کنترل می کند .این نوع firewall براحتی نصب می شود به طوری که چندین شبکه حفاظت شده داخلی وجود خواهد داشت که از طریق یک firewall مشترک به اینترت متصل هستند.
در کتاب Wily Hacker:firewall Refelliny Theنوشته ویلیامآر چسویک و استیون بلویین ، به بحث درباره firewall مختلط (hybrid) در لایه های کاربرد و مدار پرداخته شده است . در این نوع راه اندازی (setup)،دروازه های فیلتر کننده بسته ها به شبکه داخلی متصل می شود و بعد به دروازه برنامه کاربردی به یک سرور واسط متعلق به درگاه ارتباطی شبکه داخلی متصل می شود . آقای چسویک (Cheswick) معتقد است که در این طریق ،امنیت قابل ملاحظه ای (که وی آن را Dual -homed یا دو مرحله ای می نامند ) ایجاد می شود که البته نیاز به حفظ و نگهداری دارد.
البته در این مسیر ، مشکلاتی در عمل نیز وجود خواهد داشت.
برای مثال ،ممکن است بسته های نرم افزار تا زمانی که firewallاجازه نداده است به مقصد نرسند.
firewall های مراقب وضعیت یا (state-Watching)روش دیگر جلوگیری از دسترسی افراد غیر مجاز به شبکه یک شرکت می باشد . این ها بسته های نرم افزار را همانند یک firewall سطح مداری کنترل می کنند. ما مرحله اضافی همراه ردن درگاههای سیستم عامل کامپیوتری با ارتباطی که بسته ها تولید می کنند را نیز شامل می شود.
هنگامی که یک ارتباط بسته(قطع) می شود، firewall امان دسترسی به درگاههای بسته را مسدود می کند تا وقتی که دوباره آنها از طریق درست و مورد تأیید بازگشایی شوند. با اعمال و بکارگیری این مرحله ،مهاجمین دیگر قادر نخواهند بود تا با دستکاری در محافظتهای سیستم عامل به درگاهی دست یابند.
firewall مختلط در لایه های کاربرد و مدار که توسط چسیک ارائه شد ،به عنوان استاندارد اولیه در شرکتهای بزرگ مورد استفاده قرار گرفت. در حال حاضر نیز،از آنجا که مراقبت وضعیتState-Watching به آن افزوده شده است ، اکثر محصولات جدید firewall از یک دروازه در لایه کاربرد که ارتباط اطلاعاتی را از طریق یک فیلتر بسته ای در لایه مدار ایجاد می کند. ستفاده می نمایند. البته امکان ارتباط با لایه های مداری ،توانایی ترجمه آدرسهای IP شبکه ای را به firewall می دهد.
این ترجمه ،آدرسهای IP واقعی در شبکه را از دسترسی افراد خارج از شبکه مخفی نگاه می دارد و معادلهای مجازی برای آنها فراهم می سازد . همچنین استفاده از این ترجمه ، امکان سرقت آدرسهای مزبور را نیز از مهاجمان سلب خواهد نمود.
در بعضی مواقع ،سیستمهای firewall از علائم و نشانه ها به عنوان یک ابزار دیگر امنیتی استفاده می کند .
سرور firewall متعلق به Bordeer Ware یک firewall مختلط با سبک چسویک می باشد که دارای امکان تشخیص هویت است . این سرور firewall اجازه (و امکان)دسترسی کابران مورد تأیید به سرویسهای شبکه از داخل و خارج را فراهم می سازد. به عبارت دیگر ، یک کاربر می تواند از شبکه خارجی و در اینترنت به پایگاهی در شبکه Telnetنماید. مشروط بر آنکه ابتدا هویت وی شناسایی گردد.
البه امکان و اجازه دسترسی ، تنها زمانی واگذار می شود که علامت و نشانه توسط سرور شناسایی شود .
نوعی دیگر از سیستمهای امنیتی نیز به نام Socks وجود دارد که توابع کتابخانه ای آن را می توان به برنامه های کار بردی مورد نظر برای تأمین ارتباط امنیی از طریق یک firewall افزود. مزیت Sock ین است که زمان کمتری را نسبت به نگارش یک پروکسی کامل ،می گیرد. چون در نگارش یک پروکسی ، ابتدا باید به متن اصلی برنامه کاربردی دسترسی پیدا کرد که البته این کار همیشه امکان پذیر نیست ، از این رو کاربران باید از برنا مه های کاربردی موجود که Socksبرای آنها نوشته است ، استفاده نمود.
انجمن NCSA، که یک گروه صنعتی است و محصولات firewall را ارزیابی می کند ، اخیراً اقدام به انتشار گزارشی نمود که در آن مشاغل ایالت متحده شامل دولتی ، فدرال و محلی در آن قید بود. این گزارش می تواند الگویی برای برای الگوهای جدید کاربرد firewall به حساب آید.44 درصداز پاسخگویان به آن اشاره کردند ، شامل سرقت آدرسهای IP ، حملات ارسال پست ،حملات تخریب سرویسها و نیز پویش درگاهها می باشد، که هر یک از موارد فوق توسط ده درصد از پاسخگویان اشاره شده است. در گزارش NCSA ، حملات تخریب خدمات بیشترین نگرانی را برای 38 درصد از پاسخگویان باعث شده است.ارسال پستهای زیاد (بمباران پستی) ،یکی از روشهای حملات تخریب خدمات است که موجب قطع ارتباطات شبکه و خرابی سیستم می شود.
بمباران پستی سعی می کند تا کنترل مسیر یاب را به دست گرفته و سپس یک آدرس پستی همراه با مقدار زیادی ترافیک به طرف سایت (مورد حمله قرار داده ) سرازیر می کند. از دیگر روشهای تخریب خدمات ، می توان به نفوذ در سرور ها ی گمنام FTP، انباشته کردن بافر های ورودی و نیز ارسال تعداد بسیار زیاد درخواست ارتباط به سرور ها برای هدر دادن حافظه موجود و از کار انداختن سیستن اشاره کرد. انجمن NCSA، همچنین اراه نرم افزار آزمون تأیید firewall به سازندگان سیستمهای firewall را تضمین نموده است. اطلاعات بیشتر در زمینه firewall ها و نحوه فعلی حملات را می توانید در پیگاه وب (.ncsa.com NCSA (WWW بیابید.
آقای سام گلستر ، از مدیران انجمن NCSA معقد است که یک firewall تأیید شده را می توان برای حفاظت از یک شبکه داخلی در برابر مجموعه تهدیدات پیکر بندی کرد و امکان اجرای مؤثر فعالیتهای مهم و حساس در محیط اینترنت را فراهم نمود. به نظر ما تمامی سیستمهای موجود در اینرنت باید نگران احتمال حمله رابکاران باشند، اما تمامی سیستمها به یک firewall احتیاج ندارند . اگر شما سروری را در اینترنت تعبیه کنید که تا کنون به هیچ شبکه اینترنت متصل نشده است، یک مسیر یاب حفاظتی برای تأمین امنیت کافی خواد بود . اما اگر اینترنت به شبکه های داخلی وصل شده باشد ، یک firewall ، حداقل چیزی است که می تواند امنیت لازمه را تأمین نماید. سیستمهایی که بیشتر کارهای اجرایی و تجاری را صورت می دهند ، بیشتر در معرض خطر قرار دارند که از جمله این سیستمها می توان به صنایع بیمه و مالیاتی اشاره کرد.
اخیراً نیز تلاشهایی برای افزایش«کارایی»firewall های لایه کاربرد ، انجام شده است.
Webstalker،متعلق به Hay Stack در سطح سیستم عامل کار می کند و اگر چه یک firewall نیست، اما می تواند رفتار روی سرور که توسط یک firewallحفاظت می شود را کنترل نماید و در مواردی هم چون دسترسی به فایل ها ،ID User ، تغییرات ID و اجرای برنامه به کار می رود. و آنها را (گزینه های فوق )با پیش نویس ،(Profile)رفتار سیستم مقایسه می نماید. پرو فایل سیستم از خط مشی حفاظتی که کاربر ، در ارتباط با سیستم عامل انتخاب می کند ، مشتق شده است. که بیشتر شبیه راه اندازی جعبه Netra یا اجرای Turbo Tax می باشد. هر گاه فرایندی در حال نقض سیاست (خط مشی) حفاظتی باشد. ،wEBSTALKER در برابر آن از خود عکس العمل نشان داده و مدیر سیستم را نیز از آن مطلع خواهد ساخت.
firewallهای جدید ، مانند AltaVista را می توان برای قبول یا رد انواع مشخصی از بسته های اطلاعات، پیکر بندی نمود. بارزترین نمونه ، udpمی باشد که یک پروتکل انتقال داده ها بوده که توسط سیستمهای Video-Conferencingمانند CU' White Pine s-SeeMe و نیز سیستمهای مکالمه و شنوایی استفاده می شود. هر گاه این نوع بسته های اطلاعاتی در firewall ها مسدود شود کاربران دیگر امکان شرکت در فعالیتهای مبتنی بر UDP را نخواهند داشت. انسداد بسته های نرم افزاری UDP،بدین معنی است که کاربران دیگر شاهد جدید ترین تغییرات و اصلاحات در وب نخواهند بود. تنها راه حل این مشکل فراهم کردن امکان دسترسی به بسته های نرم افزاری UDP می باشد. بعضی از firewall ها با استفاده از برنامه کاربردی پروکسی این امکان را فراهم می سازند.
راه اندازی و نصب یک firewall ممکن است وقت زیادی را صرف کند . یکی از جدید ترین راهنماهای بازاریابی ، این مشکل را با firewall های Pre-Loadرا برطرف ساخته است. یکی از این راهنمای بازاریاب ، شرکت Point Software می باشد که firewall-1 را عرضه کرده است و دارای سرورهای d 'ASTبوده و ویندوز NTرا نیز به اجرا در می آورد. این شرکت خمچنین دارای بسته های نرم افزاری مشابهی برای Sun،همراه با IBM,Solarisبرای سیستمهای AIXمی باشد . برای پشتیبانی از آدرسهای اضافی IP می توان Firewall.First را به firewall-1 کامل ارتقاء نسخه کرد.
شرکت Raptur نیز دارای بسته های نرم افزاری مشابه با firewall های Eagle خود برای Compaq و Digital می باشد.
نکته بعد درباره firewall ها و امنیت داده ها ، تهدید نهفته ای است که از جاوا و اپلتهای Active X ناشی می شود . از این رو میران شبکه محدودیتهایی را برای استفاده از اپلتها در نظر گرفته اند . این محدودیت تنها از طریق به کارگیری پروکسی برنامه کاربردی که برای شناسایی این اپلتها در جریان داده ها پیکر بندی شده است ، در سطح برنامه کربردی روی می دهد . اکثر firewall ها فاقد این مشخصه هستند .s Watclguard' Seatle Software را می توان به عنوان اولین firewall ذکر کرد که دارای جاوا و فیلتر های Active X می باشد. دیگر فروشندگان از جمله Network-1 نیز قصد دارند این فیلتر ها را به محصولات خود اضافه کنند.
امروزه در بازار ، محصولات firewall مناسبی یافت می شود . اولین مرحله در ارزیابی امنیت شرکت خود ، کسب اطمینان از وجود حفاظت و ایمنی در برابر تهاجم خارجی می باشد. همچنین مطمئن شوید که فیلتر سازی بسته ای که از ورود آدرسهای اینترنت از خارج از سازمان شما جلوگیری می کند را در اختیار دارید.اینکار را می توانید با کنترل سرور های سازمانی خود صورت دهید. سپس مناطق خاص شبکخ خود را کنترل کنید اگر کاربران با اجرای امکانات تصویری ، که اصلاً به آن هم نیازی ندارند ، موجب بار هزینه ای سنگینی برای شما می شوند ، می توانید به فیلتر های برنامه کاربردی که جریانات UDP را مسدود می کنند مراجعه کنید. اگر برنامه های کاربردی شما مهم و حساس هستند ،نیز ممکن است که سعی کنید حفاظت firewall پیچیده تری را برای خود فراهم کنید .
در هنگام تهیه firewall ، سعی کنید محصولی را انتخاب نمایید که مطابق نیاز های شما باشد و قیمت آن نیز بودجه زیادی برای شرکت شما تحمیل ننماید و هنگام ورود firewall پیچیده تر به بازار ، در صورت امکان از آن نیز بی بهره مند شوید.
مسئولیت حفظ و نگهداری از مدار و پروکسیهای برنامه کاربردی ،بر عهده مدیر شبکه می باشد که باید مشخصات firewall را به هنگام افزودن برنا مه های کاربردی یا حذف برخی از آنها Update نماید. چون اکثر firewallها به گونه ای اجرا می شوند که هر چیزی غیز از موارد قید شده را مسدود می نمایند .کسانی که می خواهند برای اولین بار از یک برنامه کاربردی موجود در پشت firewall استفاده کنند. با مشکلاتی روبرو خواهند شد. از این رو باید نیاز های برنامه کاربردی تعیین شده و مطابق با آن ، پروکسیهایی نیز تنظیم یابند.
امنیت وب سایت، همانند ترمزهای ضد قفل (anti-lock brakes)ماشین می باشد. تا وقتی که به آن نیاز پیدا نکنید ،‌ارزش و اهمیت آن برای شما ناشناخته می ماند.

 

 

شامل 36 صفحه word


دانلود با لینک مستقیم


دانلود تحقیق امنیت شبکه (Firewall)

مقاله در مورد توسعه صنعت توریسم و نقش امنیت ملی و فراملی

اختصاصی از اس فایل مقاله در مورد توسعه صنعت توریسم و نقش امنیت ملی و فراملی دانلود با لینک مستقیم و پر سرعت .

مقاله در مورد توسعه صنعت توریسم و نقش امنیت ملی و فراملی


مقاله در مورد توسعه صنعت توریسم و نقش امنیت ملی و فراملی

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 تعداد صفحه26

بخشی از فهرست مطالب

چکیده

 

1- ایجاد امنیت  و اعتماد زایی نسبت به سرمایه گذاری و ایجاد زیرساخت

 

2- ایجاد امنیت و آرامش روانی در بین مصرف گنندگان این صنعت

 

2- امنیت فراملی- ملی

 

1- امنیت فرا ملی

 

2- امنیت ملی

 

3- تاثیرات امنیت بر صنعت گردشگری

 

4- عوامل تاثیرگذار بر امنیت صنعت گردشگری

 

1- عوامل اثرگذار سیاسی

 

2- عوامل اثرگذار اجتماعی

 

1- بلایای طبیعی

 

بحث امنیت و صنعت گردشگری دارای اثرگذاری متقابلی است به گونه ای که از یک سو تامین امنیت باعث رونق بازار گردشگری و از سوی دیگر رونقاین صنعت باعث ایجاد شناخت کشور و منطقه با ضرایب امنیتی بالا تر در جهان میگردد و میتواند ساختار سیاسی و اجتماعی کشور را در رسیدن بهاهدافش یاری کند.جمهوری اسلامی ایران با قرار گرفتن در منطقه غرب آسیاو در میان کشورهایی با بحران های سیاسی و اقتصادی، تا اندازه ایفرصت استفاده بهینه خود از تمام ظرفیت های موجود گردشگریش را در گرو نا امنی های منطقه ای از دست داده است.با نگاهی دیگر،عدم اتخاذ استراتژی های جدید در استفاده از سهم اقتصاد گردشگری جهانی توسط کشور وضعیت را مبهم تر نموده است.امنیت را می توان در گستره داخلی نیز مهم دانست و با نگاهی وسیع به تامین امنیت درون مرزی،شناخت مثبتی از کشوررا به بحث فرامنطقه ای کشاند و با طرح شاخصه های اصلی امنیت فردی و بکارگیری اصول استاندارد،تبلیغات سوء و نگرشهای منفی را پاسخ داد.از آنجایی که بحث امنیت ملی یکی از گسترده ترین عوامل موفقیت در عرصه صنعت گردشگری می باشدتوجه ویژه به این موضوع و سعی در بهبود آن با اصول روانشناسانه و نظری و استفاده بالفعل از ظرفیت های بالقوه کشور،می تواند راه را برای رسیدن ایران به سهم بیشتری از این صنعت هموار نماید.روش اجرا در این تحقیق کتابخانه ای و استفاده از آمارهای تحلیلی می باشد.در این تحقیق سعی بر آن است تا با ارائه چارچوب نظریدر بخش هایی نظیر اهمیت امنیت ملی و فراملی در صنعت توریسم،بررسی امنیت منطقه و کشور،تحلیل عوامل ناامنی،طرح دیدگاههای مختلف،نتیجه گیری،ارائه پیشنهادات و راهکارهای میان مدت و بلند مدت،واقعیت وجود امنیت و تفکیک مسائل پیرامون امنیتی تاثیر گذار را مورد بررسی قرار دهیم

 

1-مقدمه

 

امنیت را میتوان در ابعاد گوناگون زندگی انسان مورد تحلیل و بررسی قرار داد.این موضوع به تنهایی ادامه حیات جوامع عصر حاضر بلکه از دیر باز به آن از منظر یک نیاز فردی از سلسله نیازهای مازلو توجه شده است و رسیدن به آن ، آدمی را برای تحقق اهدافش یاری می نماید.امنیت نه تنها در زندگی فردی انسانها بلکه پس از تشکیل اجتماعات انسانی و مقابله آنها با ساز و کارهای جدید مدیریت جوامع و تلاش در پی یافتن راه حل های رهبری اهمیتی دوچندان یافت.امنیت یک نیاز غریزی است و تامین آن باعث آرامش درونی می گردد.چه بسا نیازهای دیگر آدمی همچونرشد استعدادها و نیاز به احترام و شان و شخصیت فراهم شود ولی آدمی به احساس امنیت و وجود در یک اجتماع امن نرسیده باشد.همواره با یک تردید خاص نسبت به آنچه دارد و آنچه در پی آنست روبروست.امنیت را در نگاهی ساده تر می توان در دو بعد مرتبط بیان نمود.یکی وجود امنیت و دیگری احساس امنیت.وجود امنیت را می توان فقدان تهدیدات نسبت به ارزش ها ، منافع و اهداف فرد و جامعه بیان کرد و وجود آن قابل بررسی و تحقیق است.اما بعد دیگر آن احساس امنیت است.احساس امنیت،آرامش،اطمینان و ااعتماد فرد و جامعه نسبت به آنچه ایمن بیان شده می باشد.تفاوت این دو بعد در این است که گاهی با وجود امنیت ما شاهد وجود احساس عدم امنیت هستیم به طوریکه در اذهان عمومی وجود امنیت به اثبات نرسیده است.به بیان ساده تر، اطمینان از وجود امنیت در تفکر اجتماع ایجاد نشده است با آنکه وجود امنیت تضمین شده باشد.چنانچه از تعاریف بر می آید وجود امنیت به معنای کاربردی بودن آن در میان افراد نیست بلکه پس از برقراری امنیت باید تلاش در پی تثبیت آن و تغییر نگرش افراد با هدف احساس امنیت درونی نمود.پس مرحله اول ایجاد امنیت در یک وضع موجود ، مرحله دوم تثبیت در ادامه آن و مرحله سوم تلاش در جهت تغییر نگرش مردم نسبت به کاهش ناامنی و افزایش ضریب امنیت است.

 

امنیت در ابعاد مختلف زندگی عصر حاضر مورد اهمیت است.برای هر پیشرفتی روی آوردن به راهکارهای ایمن و سرمایه گذاری های کم خطر و افزایش استفاده ار سیاستهای مدیریتی با ضریب خطرپذیری کمتر و اطمینان بیشتر نسبت به موفقیت آن مورد توجه می باشد.پیشرفت و توسعه جوامع،وابسته به گستره عوامل مختلفی نیر اقتصاد،شخصیت

 


دانلود با لینک مستقیم


مقاله در مورد توسعه صنعت توریسم و نقش امنیت ملی و فراملی