زی زی فایل

دانلود فایل

زی زی فایل

دانلود فایل

تحقیق در مورد مبانی امنیت اطلاعات

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 42 صفحه

 قسمتی از متن .doc : 

 

مبانی امنیت اطلاعات  امروزه شاهد گسترش  حضور کامپیوتر در تمامی ابعاد زندگی خود می باشیم . کافی است به اطراف خود نگاهی داشته باشیم تا به صحت گفته فوق بیشتر واقف شویم . همزمان با  گسترش استفاده از کامپیوترهای شخصی و مطرح شدن شبکه های کامپیوتری و به دنبال آن اینترنت (بزرگترین شبکه جهانی ) ، حیات کامپیوترها و کاربران آنان دستخوش  تغییرات اساسی شده است . استفاده کنندگان کامپیوتر به منظور استفاده از دستاوردها و مزایای فن آوری اطلاعات و ارتباطات ، ملزم به رعایت اصولی خاص و اهتمام جدی به تمامی مولفه های تاثیر گذار در تداوم ارائه خدمات در یک سیستم کامپیوتری می باشند . امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله این مولفه ها بوده که نمی توان آن را مختص یک فرد و یا سازمان در نظر گرفت . پرداختن به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری در هر کشور ، مستلزم توجه تمامی کاربران صرفنظر از موقعیت شغلی و سنی به جایگاه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری بوده و می بایست به این مقوله در سطح کلان و از بعد منافع ملی نگاه کرد. وجود ضعف امنیتی در شبکه های کامپیوتری و اطلاعاتی ، عدم آموزش و توجیه صحیح تمامی کاربران صرفنظر از مسئولیت شغلی آنان نسبت به جایگاه و اهمیت امنیت اطلاعات ، عدم وجود دستورالعمل های لازم برای پیشگیری از نقایص امنیتی ، عدم وجود سیاست های مشخص و مدون به منظور برخورد مناسب و بموقع با اشکالات  امنیتی ، مسائلی را به دنبال خواهد داشت که ضرر آن متوجه تمامی کاربران کامپیوتر در یک کشور شده و عملا" زیرساخت اطلاعاتی یک کشور را در معرض آسیب و تهدید جدی قرار می دهد .در این مقاله قصد داریم به بررسی مبانی و اصول اولیه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و از این رهگذر با مراحل مورد نیاز به منظور حفاظت کامپیوترها در مقابل حملات ، بیشتر آشنا شویم .

اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها تمامی کامپیوترها از کامپیوترهای موجود در منازل تا کامپیوترهای موجود در سازمان ها  و موسسات بزرگ ، در معرض آسیب و تهدیدات امنیتی می باشند .با انجام تدابیر لازم و استفاده از برخی روش های  ساده می توان پیشگیری لازم و اولیه ای را خصوص ایمن سازی محیط کامپیوتری خود انجام داد.علیرغم تمامی مزایا و دستاوردهای اینترنت ، این شبکه عظیم به همراه فن آوری های مربوطه ، دریچه ای را در مقابل تعداد زیادی از تهدیدات امنیتی برای تمامی استفاده کنندگان ( افراد ، خانواده ها ، سازمان ها ، موسسات و ... ) ، گشوده است . با توجه به ماهیت حملات ، می بایست در انتظار نتایج نامطلوب متفاوتی بود( از مشکلات و مزاحمت های اندک تا از کار انداختن سرویس ها و خدمات ) .در معرض آسیب قرار گرفتن داده ها و اطلاعات حساس ، تجاوز به حریم خصوصی کاربران ، استفاده از کامپیوتر کاربران برای تهاجم بر علیه سایر کامپیوترها ، از جمله اهداف مهاجمانی است که با بهره گیری از آخرین فن آوری های موجود ، حملات خود را سازماندهی و بالفعل می نمایند . بنابراین ، می بایست به موضوع امنیت اطلاعات ، ایمن سازی کامپیوترها و شبکه های کامپیوتری، توجه جدی شده و از فرآیندهای متفاوتی در جهت مقاوم سازی آنان ، استفاده گردد .

داده ها و اطلاعات حساس در معرض تهدید تقریبا" هر نوع تهاجم ، تهدیدی است در مقابل حریم خصوصی ، پیوستگی ، اعتبار و صحت داده ها .یک سارق اتومبیل می تواند در هر لحظه صرفا" یک اتومبیل را سرقت نماید ، در صورتی که یک مهاجم با بکارگیری صرفا" یک دستگاه کامپیوتر ، می تواند آسیب های فراوانی را متوجه تعداد زیادی از شبکه های کامپیوتری نموده و باعث بروز اشکالاتی متعدد در زیرساخت اطلاعاتی یک کشورگردد. آگاهی لازم در رابطه با تهدیدات امنیـتی و نحوه حفاظت خود در مقابل آنان ، امکان حفاظت اطلاعات و داده های حساس را در یک شبکه کامپیوتری فراهم می نماید .

ویروس ها ویروس های کامپیوتری ، متداولترین نوع تهدیدات امنیتی در سالیان اخیر بوده که تاکنون مشکلات گسترده ای را ایجاد و همواره از خبرسازترین موضوعات در زمینه کامپیوتر و شبکه های کامپیوتری ، بوده اند. ویروس ها ، برنامه هائی کامپیوتری می باشند که توسط برنامه نویسان گمراه و در عین حال ماهر نوشته شده و بگونه ای طراحی می گردند که قادر به تکثیر خود و آلودگی کامپیوترها بر اثر وقوع یک رویداد خاص ، باشند . مثلا" ویروس ها ئی که از آنان با نام "ماکرو ویروس " یاد می شود ، خود را به فایل هائی شامل دستورالعمل های ماکرو ملحق نموده و در ادامه ، همزمان با فعال شدن ماکرو ، شرایط لازم به منظور اجرای آنان نیز فراهم می گردد.برخی از ویروس ها بی آزار بوده و صرفا" باعث بروز اختلالات موقت در روند انجام عملیات در کامپیوتر می شوند ( نظیر نمایش یک پیام مضحک بر روی صفحه نمایشگر همزمان با فشردن یک کلید خاص توسط کاربر) . برخی دیگر از ویروس ها دارای عملکردی مخرب تر بوده و می توانند مسائل و مشکلات بیشتری نظیر حذف فایل ها و یا کاهش سرعت سیستم را به دنبال داشته باشند. یک کامپیوتر صرفا" زمانی آلوده به یک ویروس می گردد که شرایط و امکان ورود ویروس از یک منبع خارجی (  اغلب از طریق فایل ضمیمه یک نامه الکترونیکی و یا دریافت و نصب یک فایل و یا برنامه آلوده از اینترنت ) ، برای آن فراهم گردد . زمانی که یک کامپیوتر در شبکه ای آلوده گردید ، سایر کامپیوترها ی موجود در شبکه و یا سایر کامپیوترهای موجود در اینترنت، دارای استعدادی مناسب  به منظور مشارکت و همکاری با ویروس،خواهند بود.

برنامه های اسب تروا ( دشمنانی در لباس دوست ) برنامه های اسب تروا و یا Trojans ، به منزله ابزارهائی برای توزیع کد های مخرب می باشند . تروجان ها ، می توانند بی آزار بوده  و یا حتی نرم افزاری مفیدی نظیر بازی های کامپیوتری باشند که با تغییر قیافه و با  لباسی مبدل و ظاهری مفید خود را عرضه می نمایند. تروجان ها ، قادر به انجام عملیات متفاوتی نظیر حذف فایل ها ، ارسال یک نسخه از خود به لیست آدرس های پست الکترونیکی ، می باشند. این نوع از برنامه ها صرفا" می توانند از طریق تکثیر برنامه های اسب تروا به یک کامپیوتر،دریافت فایل از طریق اینترنت و یا باز نمودن یک فایل ضمیمه همراه یک نامه الکترونیکی ، اقدام به آلودگی یک سیستم نمایند.

ویرانگران در وب سایت های متعددی از نرم افزارهائی نظیر اکتیوایکس ها و یا اپلت های جاوا استفاده می گردد . این نوع برنامه ها به منطور ایجاد انیمیشن و سایر افکت های خاص مورد استفاده قرار گرفته و جذابیت و میزان تعامل  با کاربر را افزایش می دهند . با توجه به دریافت و نصب آسان این نوع از



خرید و دانلود تحقیق در مورد مبانی امنیت اطلاعات


تحقیق در مورد امنیت در لینوکس

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 35 صفحه

 قسمتی از متن .doc : 

 

امنیت در لینوکس

لینوکس: امنیت، امنیت، امنیت

امروزه در دنیایی متکی بر فناوری اطلاعات زندگی می‌کنیم که هر لحظه به خطر افتادن جریان اطلاعات منجر به بروز خسارت‌های تجاری جبران ناپذیری خواهد شد. امروزه همه به دنبال یک سکوی (Platform) امن‌تر برای اجرای برنامه‌های کاربردی و سرویس‌دهنده‌ها هستند. لینوکس حرف‌های زیادی برای گفتن در سمت امنیت دارد. بسیاری از قابلیت‌های امنیتی که در ویندوز وجود ندارند و یا فقط با اضافه کردن نرم‌افزارهای اضافی قابل دسترسی می‌باشند، بطور درونی و پیش‌گزیده در لینوکس پیاده‌سازی شده‌اند.

لینوکس از ابتدا برای محیط‌های شبکه‌ای و چند کاربره طراحی شده است و همین باعث رعایت مسایل امنیتی از ابتدا در آن شده است، درحالی که ویندوز اینگونه نبوده و درحال حاضر نیز از نظر امنیتی دارای نقاط ضعف فراوانی است. مثلاً یک برنامه‌ی مخرب با استفاده از همین ضعف‌های امنیتی می‌تواند کل سیستم‌عامل را نابود کند، ولی در صورتی که مورد مشابهی در لینوکس وجود داشته باشد، حداکثر به دایرکتوری خانگی کاربر اجرا کننده آسیب خواهد رسید، نه کل سیستم‌عامل.

اینطور نیست که لینوکس فاقد هرگونه اشکال امنیتی باشد، خیر! ولی باز بودن کد منبع آن باعث می‌شود تا بسیاری از اشکالات امنیتی پیش از ایجاد خسارت و در مراحل توسعه و برنامه‌نویسی برنامه برملا شده و رفع شوند. در صورتی که اشکالی نیز در برنامه‌های منتشر شده یافت شود، بدلیل موجود بودن کد منبع سریعاً برطرف می‌گردد. در صورتی که در سیستم‌عامل ویندوز شما باید منتظر مایکروسافت بمانید و بمانید و بمانید. سیستم‌عامل ویندوز دارای اشکالات امنیتی بسیاری است که به راحتی هم کشف نمی‌شوند و هنگامی کشف می‌شوند که خسارات جبران ناپذیری در اثر حمله از طریق آن ضعف‌های امنیتی رخ دهد که امثال آنرا شاهد هستیم.

می‌توان ادعا کرد که تقریباً هیچ ویروسی برای لینوکس وجود ندارد و این درحالی است که سالیانه بیش از ۱۰۰۰ ویروس و کرم مختلف برای سیستم‌عامل ویندوز ایجاد می‌شود. این بخاطر عدم گسترده بودن لینوکس نیست، (حدود ۷۰ درصد از سایت‌های وب در جهان بر روی سیستم‌عامل لینوکس و سرویس‌دهنده‌ی وب آپاچی درحال اجرا هستند) بلکه بدلیل وجود حفره‌های امنیتی متعدد ویندوز و سیاست انحصارگرایی مایکروسافت است. یعنی چه؟ مایکروسافت طوری رفتار و سیاست‌گذاری کرده است که مشتریان خود را تنها به محصولات خودش عادت دهد. بسیاری از کاربران ویندوز از اینترنت اکسپلورر و آتلوک برای مرور وب و پست الکترونیک استفاده می‌کنند. من به عنوان یک ویروس‌نویس، می‌دانم که اگر ویروسی را برای کاربران ویندوز بنویسم، بر روی کامپیوترهای ۹۰ درصد آنها اثر خواهد کرد. چون اکثراً از IE و Outlook استفاده می‌کنند. ولی در لینوکس چطور؟ در لینوکس شما طیف وسیعی از انتخاب و عدم اجبار دارید. من از مرورگر موزیلا استفاده می‌کنم. دوستی دارم که Konqueror را ترجیح می‌دهد. دیگری از Opera استفاده می‌کند. من از Kmail استفاده می‌کنم. دوستم از Evolution، دیگری از Pine و بعدی از Mutt و برادرم هم از Mozilla Mail. من فقط می‌توانم برای یکی از اینها ویروس بنویسم چون روی بقیه کار نخواهد کرد و عملاً میزان اثر آن اندک خواهد بود. ضمناً هیچیک از ویروس‌هایی که برای ویندوز نوشته شده‌اند، بر روی لینوکس کار نمی‌کنند.

اولین و برجسته‌ترین تفاوت در اینجاست که سیستمهای مبتنی بر یونیکس به معنای کاملاً واقعی سیستمهایی چند کاربره هستند و برای هرفایل به تنهایی یا یک دایرکتوری میتوان سطوح دسترسی کاربران و گروه‌های کاربری تعریف کرد و هر کاربر بصورت پیش‌فرض دارای یک محدوده امن اطلاعاتی از فایلهای شخصی خانگی است.

چیزی که در اینجا درباره‌ی کاربران و گروه های کاربری لازم به ذکر است این است که هر کاربر در سیستم یونیکس یک دایرکتوری شخصی به نام home‌ خواهد داشت که کلیه اختیارات دسترسی فایل در آن برای او مجاز بوده و می‌تواند در آن به ایجاد و حذف فایل یا عملیات دیگر بپردازد و هیچیک از کاربران یا گروههای دیگر بجز کاربر ریشه root‌ در حالت عادی و بدون اجازه او نخواهند توانست به اطلاعات او دسترسی یابند. (نکته مهم امنیتی)

در سیستمهای مبتنی بر یونیکس مثل لینوکس هر کاربری که مالک یا ایجادکننده‌ی یک فایل یا دایرکتوری باشد خواهد توانست با تعین سطوح دسترسی فایل یا دایرکتوری مربوطه برای دیگر کاربران یا گروههای کاربری آنان را از امکان خواندن و ایجاد تغییر و یا اجرای فایل اجرایی محروم یا بهره‌مند سازد.

بدیهی است که مجوزهای تعریف شده برای یک گروه کاربری بر روی تمام اعضای آن گروه اعمال شده و هر کاربر عضو آن گروه از تمام مزایا یا محدودیتهای موصوف بهره‌مند خواهدشد.

بطور کلی سه سطح دسترسی برای هر فایل یا دایرکتوری تعریف می‌شود که عبارتست از:

۱ - (Read permission (r یا مجوز خواندن: مجوز خواندن محتوای یک فایل را به یک کاربر می‌دهد و برای دایرکتوریها امکان لیست کردن محتویات داخل دایرکتوری را برای کاربر فراهم می‌سازد.

۲ – (Write permission (wیا مجوز ایجاد تغییرات: امکان ایجاد تغییرات در محتوای فایلها را به کاربر اهدا می‌کند. برای دایرکتوریها این گرینه امکان ایجاد فایل جدید در دایرکتوری یا حذف فایلهای موجود در آن را برای کاربر مهیا می‌سازد حتی اگر این کاربر یا گروه کاربری مالک یا ایجادکننده‌ی اصلی فایل یا دایرکتوری نباشد.

۳ –( eXecute permission (x یا مجوز اجرا: این مجوز در مورد فایلهای اجرایی امکان اجرای فایل را به یک کاربر می‌دهد و در مورد یک دایرکتوری این گزینه امکان ورود به داخل دایرکتوری را به کاربر یا گروه خاص می‌دهد. توجه داشته باشید که این گزینه را با گزینه Read‌ اشتباه نگیرید، چون صرفاً با داشتن مجوز execute‌ و بدون داشتن مجوز read کاربر یا گروه می‌تواند وارد دایرکتوری خاصی شوند ولی امکان خواندن محتویات داخلی آن دایرکتوری بهیچ عنوان برایشان فراهم نخواهد بود.



خرید و دانلود تحقیق در مورد امنیت در لینوکس


تحقیق در مورد شورای امنیت UNSC 45 ص

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 45 صفحه

 قسمتی از متن .doc : 

 

مقدمه

شورای امنیت (UNSC) یکی از ارگان‌های سازمان ملل متحد است که وظیفه پاسداری از امنیت و صلح بین‌المللی را به عهده دارد. بر اساس منشور سازمان ملل متحد، حیطه قدرت شورای امنیت شامل اعزام نیروهای پاسدار صلح، تصویب تحریم‌های بین‌المللی، و اعطای اجازه استفاده از نیروی نظامی بر علیه کشورهای متخاصم است. تصمیم‌های این شورا به صورت قطعنامه‌های شورای امنیت اعلام می‌شود.[۱]

شورای امنیت پنج عضو دائم و ده عضو انتخابی دارد. پنج عضو دائم این شورا در تصمیم‌ها و رای‌گیری‌های شورا حق وتو دارند. ریاست شورای امنیت نوبتی است و طول مدت آن یک ماه است.

تاریخچه

از زمان اولین جلسه آن تاکنون، شورا بطور مداوم بکار خود ادامه داده و بصورت گسترده‌ای در جهان اعتبار کسب کرده و جلساتی در بسیاری از شهرها مانند پاریس و آدیس آبابا داشته است. با وجود این بیشتر جلسات آن در مقر معاونت سازمان ملل متحد تشکیل می‌شود. اولین جلسات آن در اطراف دریاچه ساکسس در نیویورک برگزار شد، و جلسات بعدی در مقر کنونی آن در شهر نیویورک برگزار می‌شود.

تغییرات مناسب و رضایت بخش در ترکیب این شورا در سه دوره اتفاق افتاده است. در سال ۱۹۶۵ با اصلاح ماده های ۲۳ و ۲۷ منشور سازمان ملل متحد، اعضای انتخابی شورا از شش کشور به ده کشور افزایش یافتند.در سال ۱۹۷۱ مجمع عمومی برای حذف نمایندگی جمهوری چین رای داد و کرسی آن به جمهوری خلق چین به عنوان نماینده قانونی دولت چین واگذار شد.همچنین، بعد از فروپاشی اتحاد جماهیر شوروی سوسیالیستی در سال ۱۹۹۱، هیچ اصلاحیه‌ای بر ماده ۲۳ اعمال نشد. بدون هیچ مشاجره و اختلاف قابل توجهی، فدراسیون روسیه کرسی اتحاد شوروی سابق را گرفت.

اعضا

 

شورای امنیت از ۲۰۰۸ به بعد، با نمایش اعضای دایمی و اعضای کنونی انتخاب شده.

یک عضو شورای امنیت باید همیشه در مقر اصلی شورای امنیت در نیویورک حاضر باشد تا شورای امنیت بتواند در هر موقعی تشکیل جلسه بدهد. این مورد جزو اصول بسیار مهم منشور سازمان ملل متحد است که برای مقابله با ضعف جامعه ملل در گذشته بود چراکه تشکیلات جامعه ملل همیشه قادر به واکنش و پاسخگویی درهمه موارد بحرانی نبود.

نقش رئیس شورای امنیت شامل تنظیم برنامه و الگویی برای تشکیل مداوم جلسات آن و پیش بینی بحرانها است. ریاست شورا بطور چرخشی و به ترتیب الفبای انگلیسی نام کشورهای عضو واگذار می شود.

گروه‌های عضو شورای امنیت سازمان ملل متحد به دو نوع تقسیم می‌شوند: اعضای دائمی و اعضای انتخابی

اعضای دائم و دارای حق وتو

آمریکا

بریتانیا

چین

روسیه

فرانسه

اعضای انتخابی

۱۰ عضو انتخابی شورا توسط مجمع عمومی برای یک دوره دوساله (که از ۱ ژانویه آغاز می‌شود) انتخاب می‌شوند. هر سال، پنج عضو جدید جایگزین اعضای قدیمی‌تر می‌شوند. اعضای کنونی (سال ۲۰۰۸) عبارت‌اند از:

آفریقای جنوبی

اندونزی

ایتالیا

بلژیک

بورکینا فاسو



خرید و دانلود تحقیق در مورد شورای امنیت UNSC 45 ص


تحقیق در مورد امنیت پست الکترونیک

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 32 صفحه

 قسمتی از متن .doc : 

 

ابزارهای امنیت ایمیل از قبیل، IronPort C-Series وMirapoint Message Server M-Series نه تنها می‌توانند با کوتاه کردن دست اسپم‌ها موجب صرفه‌جویی در وقت کاربران شوند، بلکه می‌توانند همه مسایل امنیتی دیگر را نیز مدنظر قرار دهند. این ابزارها در نسخه‌های متعدد قابل دستیابی هستند و برای سازمان‌های متوسط تا بزرگ با ۵۰۰ تا ۵۰۰۰ کاربر طراحی شده‌اند. قیمت این ابزارها بسته به مشخصات و ظرفیت‌های سخت‌افزاری و نرم‌افزاری شما تعیین می‌شود، اما کارکرد برای همه نسخه‌ها یکسان است.

همچنین هر دو راه‌کار قابلیت نادیده گرفتن درصد بالایی از اسپم، حتی قبل از دستیابی به فیلتر ضداسپم را دارند. IronPort این کارکرد راReputation Filters می‌نامد و Mirapoint آن را MailHurdle نام‌گذاری کرده است. هر چند که این دو رویکرد تا حدودی متفاوت هستند، اما هر دو، اسپم‌ها را با بررسی آدرس IP مبدا پیغام‌های وارد شده حذف می‌کنند. نه تنها این حجم کلی پیغام را به میزان ۴۰ تا ۷۰ درصد کاهش می‌دهد، بلکه می‌تواند برای سازمان‌هایی که نیازمند نگهداری تمامی ایمیل‌های وارد شده هستند، بسیار مفید باشد، چون اسپم هرگز توسط سرور میل ورودی پذیرفته نمی‌شود؛ نیازی نیست که آرشیو شود، این مهم تاثیر بسیار زیادی بر میزان داده‌ای که باید نگهداری شود، می‌گذارد.

هر دو سیستم، دارای قابلیت‌های مدیریتی عالی‌ هستند، نه تنها برای مدیریت حساب‌های ایمیل کاربران یا همگام‌سازی با دایرکتوری‌های موجود به منظور دستیابی به اطلاعات log-in، بلکه همچنین برای اداره چندین دامین ایمیل و مدیریت ابزارهای متعدد از طریق یک کنسول واحد. هر دو سیستم همچنین دارای قابلیت‌های گزارش‌گیری و ارسال هشدار از طریق ایمیل هستند.

در آزمایش من، هر دو محصول اغلب اسپم‌ها را متوقف ساختند، IronPort، ۹۳ درصد؛ Mirapoint، ۹۲ درصد. IronPort در اجتناب از تشخیص‌های نادرست عالی ظاهر شد: یک bulk false positive (تشخیص نادرست یک نامه عمومی به عنوان اسپم) و صفر false positive حیاتی (تشخیص نادرست یک پیغام شخصی به عنوان اسپم) در میان بیش از ۹۴۰۰ پیغام. Mirapoint در میان حدود ۹۴۰۰ پیغام تعداد ۸۱ bulk false positive و هشتfalse positive حیاتی را مشخص نمود. هر دو ابزار توانایی شناسایی محتویات حاوی کلمات یا عبارات نامطلوب را دارا بودند، همچنین هیچ یک از آنها حضور ویروس را در طی آزمایش مجاز نمی‌دانستند.

همچنین هر دو یک سطح معین از حفاظت را در مقابل phishing فراهم می‌سازند، هر چند که هیچ یک از محصولات، اسکن خاصی را برای تشخیص تفاوت میان URL نمایش داده شده و لینک واقعی تعبیه شده در صفحه انجام نمی‌دهند، همانند برخی برنامه‌های دیگر. موتورهای ضدویروس آنها برخی حملات phishing را شناسایی می‌نمایند و فیلترهای اعتبار (reputation) و فیلترهای ضداسپم، اغلب موارد دیگر را مهار می‌کنند.

تعیین قیمت این سیستم‌ها دشوار است؛ هر کدام از آنها دارای اجزاء متعددی هستند، شامل خود ابزار و اشتراک‌هایی برای ویژگی‌های متنوع با قیمت‌های مختلفی که بر اساس تعداد کاربران و تعداد ویژگی‌ها مشخص می‌گردد. جدول قیمت هر کدام از محصولات می‌تواند چندین صفحه را به خود اختصاص دهد، اما حتی در رده گران‌ترین‌ها و با استفاده از تمامی ویژگی‌ها باید کاربران، دیگر نیازی به جستجو در میان صدها پیغام، حذف اسپم، ویروس‌ها و ایمیل‌های phishing نداشته باشند.

IronPortC-Series v. ۴.۰.۷-۱۱

ابزارهای IronPort C-Series، دارای ویژگی طراحی شده برای کاهش لود بر روی شبکه داخلی هستند، از جمله SenderBase که از یک پایگاه داده به‌روزرسانی شده توسط IronPort به منظور نپذیرفتن ایمیل‌های دریافتی از آدرس‌های متعلق به اسپمرها استفاده می‌کند و یک فیلتر ظهور ویروس که مشخصات پیغام‌های ویرو‌س‌های جدید ناشناخته را در مراحل اولیه شیوع مورد بررسی قرار می‌دهد.

نصب ابزار IronPort بسیار ساده است، هر چند که ممکن است مدیران شبکه‌های کوچک از این الزام که رابط مدیریت بر روی یک زیرشبکه متفاوت با سرور ایمیل قرار داشته باشد، مایوس شوند. یک ویزارد شما را در طی پیکربندی اولیه راهنمایی می‌کند و با وجود راهنمای داخلی برپایی و تنظیم ویژگی‌های متعدد واضح و ساده است.

این ابزار می‌توانند با یک دایرکتوری LDAP یا Active Directory به منظور تعیین این که آیا ایمیل‌های ورودی به کاربران معتبر ارسال شده‌اند، همگام (synchronize) شوند. این امر نه تنها امکان متوقف ساختن حملات harvest دایرکتوری را در اختیار IronPort قرار می‌دهد، بلکه لودهای موجود بر روی سرورهای ایمیل را کاهش می‌دهد، چون ایمیل‌های ارسال شده به کاربران غیرمعتبر، قبل از آنکه توسط سرور ایمیل مشاهده شوند، دور ریخته می‌شوند.

IronPort از SenderBase برای پیش‌فیلترسازی نامه‌های ورودی استفاده می‌کند. ایده به کار رفته در این سیستم، متوقف نمودن همه‌ اسپم‌ها نیست، بلکه نپذیرفتن پیغام‌هایی است که از سوی اسپمرهای شناخته شده ارسال شده‌اند، قبل از این که آنها به شبکه وارد شوند. پس از آن که یک پیغام پذیرفته شد، از چندین فیلتر مختلف عبور می‌کند: موتور ضداسپم Symantec/Brightmail، فیلتر ضدویروس Sophos، فیلتر ظهور ویروس و فیلترهای محتوایی که می‌توانند مبتنی بر یک واژه‌نامه حاوی عبارات باشند، به اضافه یک لیست از ضمیمه‌های (attachment) غیرقابل قبول.

راه‌اندازی خط‌مشی‌هایی برای فیلترسازی محتوای نامه‌های ورودی یا خروجی ساده است. شما می‌توانید یک لیست از کلمات یا عبارات و یک لیست از ضمیمه‌هایی که خواهان تحریم آنها هستید را ایجاد نمایید. شما می‌توانید به سادگی چندین خط‌مشی را ایجاد کنید تا به عنوان مثال، هنگامی که یک شخص اقدام به ارسال یک ایمیل حاوی زبان تهاجمی نموده است، HR از این موضوع آگاه شود یا CEO هنگامی که یک شخص به محصولی اشاره کند که هنوز عرضه نشده است، از این مهم مطلع شود. IronPort همچنین مجموعه فیلترهای جامع HIPAA، Sarbanes-Oxley و Gramm-



خرید و دانلود تحقیق در مورد امنیت پست الکترونیک


امنیت دفاعی منطقه خلیج فارس در دهه های اخیر 30 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 30

 

موضوع:

امنیت دفاعی منطقه خلیج فارس در دهه های اخیر

مقدمه

در جهان امروز امنیت نیاز همه مردم و سرمایه ای برای تمام دولتها بشمار میرود. اهمیت این مهم بویژه در جمهوری که در منطقه ای بحران خیز و در جوار کشورهای عراق، افغانستان و پاکستان و تنگه مهم و استراتژیک تنگه هرمز قرار دارد به وضوح قابل لمس است. باری هر ملتی آرمانی ترین حکومتی، دولتی است که بتواند بالاترین احساس امنیت را برای شهروندان به ارمغان آورد و هر دولتی می کوشد تا در وهله اول نسبت به بقاء و استمرار قدرت خویش اطمینان یابد.

بنابراین سیاست گذاری امنیتی در عصر حاضر باید همواره درصدد تطبیق یهینه و مناسب شرایط داخلی و محیط امنیتی خویش باشند و این مهم با وجود آگاهی دقیق و واقع بینانه از تهدیدات و فرصت ها ، امکان پذیر است. بر همین اساس کشورها اگر بخواهند در عصر حاضر امنیت خود را به نحو مطلوبی تامین نمایند. نه تنها بایستی مراقب آسیب پذیرها و تهدیدات خویش باشند . بلکه با مطالعه محیط امنیتی خویش باید از فرصت های ممکن حداکثر بهره برداری را بنمایند. فرصت سازی و بهره گیری از فرصت های غیر مترقبه از ویژگی های ضروری سیاست گذاران امنیتی است.

مفهوم امنیت در عرصه روابط بین الملل

موضوع امنیت پیشینه ای به قدمت جهان دارد و در عین حال در هر دوره تاریخی برداشت جدیدی از این مفهوم بدست می آید. در آغاز فقط مستلزم وجود تضمین فیزیکی یک شخص ، قبیله و یا ملت بود و معمولا که محیط نظامی اشاره داشت و هنگامی که حیات مردم تهدید می شد. هر چیز دیگری تحت الشعاع آن قرار می گرفت . اما با پیشرفت جامعه انسانی . امنیت در یک مفهوم گسترده تر در ابعاد سیاسی، اقتصادی و حتی روانی نیزمورد توجه واقع شد! در مجموع می توان آغاز قرن بیست و یکم را سال های حساس و مقطع حاضر را نقطه عطفی در روابط بین الملل ارزیابی شود که جهان درصدد ساختن نظمی جدید و فراگیر می باشد. این نظم که پارادایم روابط بین الملل را مشخص خواهد ساخت، دارای ابعاد و سطوح مختلف و متفاوتی خواهد بود که امنیت مهمترین بعد آن را تشکیل می دهد (افتخاری، 1382 ص 25) مفهوم امنیت درگذشته همواره با قدرت نظامی ارزیابی می شد. چنانچه از آغاز دوران نظام و ستقالبافی تا دهه های اخیر، امنیت همواره در قالب امنیت نظامی تبیین و تعریف می شود. چنین درکی از امنیت بسیار محدود تقلیل گرا بود و از محدوده های مرزهای دولت ها چندان فراتر نم رفت. اما از اواسط دهه 60 میلادی به واسطه ای پیدایش پارامترهای بدیع در محیط جهانی نظیر هور واحدهای سیاسی جدید، بحران جهانی اقتصاد ، گرایش دوایر قدرت به وضعیتنش زدایی و ناکارآمدی استراتژی بازدارندگی نظامی فرصتی برای زایش روایت های تازه بوجود آمد بگونه ای که گورباچف رهبر سابق اتحاد شوروی اظهار کرده هیچ کشوری نمی تواند تنها با تکیه بر قدرت نظامی و قوی ترین سیستم دفاعی امنیت خویش را تامین کند. استقرار امنیت بیش از پیش تبدیل به مسئله سیاسی شده و تنها می تواند با بهره گیری از ابزارهای سیاسی قابل حل باشد...» (عسگری ، 1381، ص 180)

وی همچنین تاکید می کند که تصور تروریسم امنیت بین الملل بر مبنای مؤلفه های صرفا نظامی منسوخ گشته و در جهان امروز بازسازی امنیت مبتنی بر مقوله ی اقتصاد است.



خرید و دانلود  امنیت دفاعی منطقه خلیج فارس در دهه های اخیر 30 ص