لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : .doc ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 42 صفحه
قسمتی از متن .doc :
مبانی امنیت اطلاعات امروزه شاهد گسترش حضور کامپیوتر در تمامی ابعاد زندگی خود می باشیم . کافی است به اطراف خود نگاهی داشته باشیم تا به صحت گفته فوق بیشتر واقف شویم . همزمان با گسترش استفاده از کامپیوترهای شخصی و مطرح شدن شبکه های کامپیوتری و به دنبال آن اینترنت (بزرگترین شبکه جهانی ) ، حیات کامپیوترها و کاربران آنان دستخوش تغییرات اساسی شده است . استفاده کنندگان کامپیوتر به منظور استفاده از دستاوردها و مزایای فن آوری اطلاعات و ارتباطات ، ملزم به رعایت اصولی خاص و اهتمام جدی به تمامی مولفه های تاثیر گذار در تداوم ارائه خدمات در یک سیستم کامپیوتری می باشند . امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله این مولفه ها بوده که نمی توان آن را مختص یک فرد و یا سازمان در نظر گرفت . پرداختن به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری در هر کشور ، مستلزم توجه تمامی کاربران صرفنظر از موقعیت شغلی و سنی به جایگاه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری بوده و می بایست به این مقوله در سطح کلان و از بعد منافع ملی نگاه کرد. وجود ضعف امنیتی در شبکه های کامپیوتری و اطلاعاتی ، عدم آموزش و توجیه صحیح تمامی کاربران صرفنظر از مسئولیت شغلی آنان نسبت به جایگاه و اهمیت امنیت اطلاعات ، عدم وجود دستورالعمل های لازم برای پیشگیری از نقایص امنیتی ، عدم وجود سیاست های مشخص و مدون به منظور برخورد مناسب و بموقع با اشکالات امنیتی ، مسائلی را به دنبال خواهد داشت که ضرر آن متوجه تمامی کاربران کامپیوتر در یک کشور شده و عملا" زیرساخت اطلاعاتی یک کشور را در معرض آسیب و تهدید جدی قرار می دهد .در این مقاله قصد داریم به بررسی مبانی و اصول اولیه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و از این رهگذر با مراحل مورد نیاز به منظور حفاظت کامپیوترها در مقابل حملات ، بیشتر آشنا شویم .
اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها تمامی کامپیوترها از کامپیوترهای موجود در منازل تا کامپیوترهای موجود در سازمان ها و موسسات بزرگ ، در معرض آسیب و تهدیدات امنیتی می باشند .با انجام تدابیر لازم و استفاده از برخی روش های ساده می توان پیشگیری لازم و اولیه ای را خصوص ایمن سازی محیط کامپیوتری خود انجام داد.علیرغم تمامی مزایا و دستاوردهای اینترنت ، این شبکه عظیم به همراه فن آوری های مربوطه ، دریچه ای را در مقابل تعداد زیادی از تهدیدات امنیتی برای تمامی استفاده کنندگان ( افراد ، خانواده ها ، سازمان ها ، موسسات و ... ) ، گشوده است . با توجه به ماهیت حملات ، می بایست در انتظار نتایج نامطلوب متفاوتی بود( از مشکلات و مزاحمت های اندک تا از کار انداختن سرویس ها و خدمات ) .در معرض آسیب قرار گرفتن داده ها و اطلاعات حساس ، تجاوز به حریم خصوصی کاربران ، استفاده از کامپیوتر کاربران برای تهاجم بر علیه سایر کامپیوترها ، از جمله اهداف مهاجمانی است که با بهره گیری از آخرین فن آوری های موجود ، حملات خود را سازماندهی و بالفعل می نمایند . بنابراین ، می بایست به موضوع امنیت اطلاعات ، ایمن سازی کامپیوترها و شبکه های کامپیوتری، توجه جدی شده و از فرآیندهای متفاوتی در جهت مقاوم سازی آنان ، استفاده گردد .
داده ها و اطلاعات حساس در معرض تهدید تقریبا" هر نوع تهاجم ، تهدیدی است در مقابل حریم خصوصی ، پیوستگی ، اعتبار و صحت داده ها .یک سارق اتومبیل می تواند در هر لحظه صرفا" یک اتومبیل را سرقت نماید ، در صورتی که یک مهاجم با بکارگیری صرفا" یک دستگاه کامپیوتر ، می تواند آسیب های فراوانی را متوجه تعداد زیادی از شبکه های کامپیوتری نموده و باعث بروز اشکالاتی متعدد در زیرساخت اطلاعاتی یک کشورگردد. آگاهی لازم در رابطه با تهدیدات امنیـتی و نحوه حفاظت خود در مقابل آنان ، امکان حفاظت اطلاعات و داده های حساس را در یک شبکه کامپیوتری فراهم می نماید .
ویروس ها ویروس های کامپیوتری ، متداولترین نوع تهدیدات امنیتی در سالیان اخیر بوده که تاکنون مشکلات گسترده ای را ایجاد و همواره از خبرسازترین موضوعات در زمینه کامپیوتر و شبکه های کامپیوتری ، بوده اند. ویروس ها ، برنامه هائی کامپیوتری می باشند که توسط برنامه نویسان گمراه و در عین حال ماهر نوشته شده و بگونه ای طراحی می گردند که قادر به تکثیر خود و آلودگی کامپیوترها بر اثر وقوع یک رویداد خاص ، باشند . مثلا" ویروس ها ئی که از آنان با نام "ماکرو ویروس " یاد می شود ، خود را به فایل هائی شامل دستورالعمل های ماکرو ملحق نموده و در ادامه ، همزمان با فعال شدن ماکرو ، شرایط لازم به منظور اجرای آنان نیز فراهم می گردد.برخی از ویروس ها بی آزار بوده و صرفا" باعث بروز اختلالات موقت در روند انجام عملیات در کامپیوتر می شوند ( نظیر نمایش یک پیام مضحک بر روی صفحه نمایشگر همزمان با فشردن یک کلید خاص توسط کاربر) . برخی دیگر از ویروس ها دارای عملکردی مخرب تر بوده و می توانند مسائل و مشکلات بیشتری نظیر حذف فایل ها و یا کاهش سرعت سیستم را به دنبال داشته باشند. یک کامپیوتر صرفا" زمانی آلوده به یک ویروس می گردد که شرایط و امکان ورود ویروس از یک منبع خارجی ( اغلب از طریق فایل ضمیمه یک نامه الکترونیکی و یا دریافت و نصب یک فایل و یا برنامه آلوده از اینترنت ) ، برای آن فراهم گردد . زمانی که یک کامپیوتر در شبکه ای آلوده گردید ، سایر کامپیوترها ی موجود در شبکه و یا سایر کامپیوترهای موجود در اینترنت، دارای استعدادی مناسب به منظور مشارکت و همکاری با ویروس،خواهند بود.
برنامه های اسب تروا ( دشمنانی در لباس دوست ) برنامه های اسب تروا و یا Trojans ، به منزله ابزارهائی برای توزیع کد های مخرب می باشند . تروجان ها ، می توانند بی آزار بوده و یا حتی نرم افزاری مفیدی نظیر بازی های کامپیوتری باشند که با تغییر قیافه و با لباسی مبدل و ظاهری مفید خود را عرضه می نمایند. تروجان ها ، قادر به انجام عملیات متفاوتی نظیر حذف فایل ها ، ارسال یک نسخه از خود به لیست آدرس های پست الکترونیکی ، می باشند. این نوع از برنامه ها صرفا" می توانند از طریق تکثیر برنامه های اسب تروا به یک کامپیوتر،دریافت فایل از طریق اینترنت و یا باز نمودن یک فایل ضمیمه همراه یک نامه الکترونیکی ، اقدام به آلودگی یک سیستم نمایند.
ویرانگران در وب سایت های متعددی از نرم افزارهائی نظیر اکتیوایکس ها و یا اپلت های جاوا استفاده می گردد . این نوع برنامه ها به منطور ایجاد انیمیشن و سایر افکت های خاص مورد استفاده قرار گرفته و جذابیت و میزان تعامل با کاربر را افزایش می دهند . با توجه به دریافت و نصب آسان این نوع از
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : .doc ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 35 صفحه
قسمتی از متن .doc :
امنیت در لینوکس
لینوکس: امنیت، امنیت، امنیت
امروزه در دنیایی متکی بر فناوری اطلاعات زندگی میکنیم که هر لحظه به خطر افتادن جریان اطلاعات منجر به بروز خسارتهای تجاری جبران ناپذیری خواهد شد. امروزه همه به دنبال یک سکوی (Platform) امنتر برای اجرای برنامههای کاربردی و سرویسدهندهها هستند. لینوکس حرفهای زیادی برای گفتن در سمت امنیت دارد. بسیاری از قابلیتهای امنیتی که در ویندوز وجود ندارند و یا فقط با اضافه کردن نرمافزارهای اضافی قابل دسترسی میباشند، بطور درونی و پیشگزیده در لینوکس پیادهسازی شدهاند.
لینوکس از ابتدا برای محیطهای شبکهای و چند کاربره طراحی شده است و همین باعث رعایت مسایل امنیتی از ابتدا در آن شده است، درحالی که ویندوز اینگونه نبوده و درحال حاضر نیز از نظر امنیتی دارای نقاط ضعف فراوانی است. مثلاً یک برنامهی مخرب با استفاده از همین ضعفهای امنیتی میتواند کل سیستمعامل را نابود کند، ولی در صورتی که مورد مشابهی در لینوکس وجود داشته باشد، حداکثر به دایرکتوری خانگی کاربر اجرا کننده آسیب خواهد رسید، نه کل سیستمعامل.
اینطور نیست که لینوکس فاقد هرگونه اشکال امنیتی باشد، خیر! ولی باز بودن کد منبع آن باعث میشود تا بسیاری از اشکالات امنیتی پیش از ایجاد خسارت و در مراحل توسعه و برنامهنویسی برنامه برملا شده و رفع شوند. در صورتی که اشکالی نیز در برنامههای منتشر شده یافت شود، بدلیل موجود بودن کد منبع سریعاً برطرف میگردد. در صورتی که در سیستمعامل ویندوز شما باید منتظر مایکروسافت بمانید و بمانید و بمانید. سیستمعامل ویندوز دارای اشکالات امنیتی بسیاری است که به راحتی هم کشف نمیشوند و هنگامی کشف میشوند که خسارات جبران ناپذیری در اثر حمله از طریق آن ضعفهای امنیتی رخ دهد که امثال آنرا شاهد هستیم.
میتوان ادعا کرد که تقریباً هیچ ویروسی برای لینوکس وجود ندارد و این درحالی است که سالیانه بیش از ۱۰۰۰ ویروس و کرم مختلف برای سیستمعامل ویندوز ایجاد میشود. این بخاطر عدم گسترده بودن لینوکس نیست، (حدود ۷۰ درصد از سایتهای وب در جهان بر روی سیستمعامل لینوکس و سرویسدهندهی وب آپاچی درحال اجرا هستند) بلکه بدلیل وجود حفرههای امنیتی متعدد ویندوز و سیاست انحصارگرایی مایکروسافت است. یعنی چه؟ مایکروسافت طوری رفتار و سیاستگذاری کرده است که مشتریان خود را تنها به محصولات خودش عادت دهد. بسیاری از کاربران ویندوز از اینترنت اکسپلورر و آتلوک برای مرور وب و پست الکترونیک استفاده میکنند. من به عنوان یک ویروسنویس، میدانم که اگر ویروسی را برای کاربران ویندوز بنویسم، بر روی کامپیوترهای ۹۰ درصد آنها اثر خواهد کرد. چون اکثراً از IE و Outlook استفاده میکنند. ولی در لینوکس چطور؟ در لینوکس شما طیف وسیعی از انتخاب و عدم اجبار دارید. من از مرورگر موزیلا استفاده میکنم. دوستی دارم که Konqueror را ترجیح میدهد. دیگری از Opera استفاده میکند. من از Kmail استفاده میکنم. دوستم از Evolution، دیگری از Pine و بعدی از Mutt و برادرم هم از Mozilla Mail. من فقط میتوانم برای یکی از اینها ویروس بنویسم چون روی بقیه کار نخواهد کرد و عملاً میزان اثر آن اندک خواهد بود. ضمناً هیچیک از ویروسهایی که برای ویندوز نوشته شدهاند، بر روی لینوکس کار نمیکنند.
اولین و برجستهترین تفاوت در اینجاست که سیستمهای مبتنی بر یونیکس به معنای کاملاً واقعی سیستمهایی چند کاربره هستند و برای هرفایل به تنهایی یا یک دایرکتوری میتوان سطوح دسترسی کاربران و گروههای کاربری تعریف کرد و هر کاربر بصورت پیشفرض دارای یک محدوده امن اطلاعاتی از فایلهای شخصی خانگی است.
چیزی که در اینجا دربارهی کاربران و گروه های کاربری لازم به ذکر است این است که هر کاربر در سیستم یونیکس یک دایرکتوری شخصی به نام home خواهد داشت که کلیه اختیارات دسترسی فایل در آن برای او مجاز بوده و میتواند در آن به ایجاد و حذف فایل یا عملیات دیگر بپردازد و هیچیک از کاربران یا گروههای دیگر بجز کاربر ریشه root در حالت عادی و بدون اجازه او نخواهند توانست به اطلاعات او دسترسی یابند. (نکته مهم امنیتی)
در سیستمهای مبتنی بر یونیکس مثل لینوکس هر کاربری که مالک یا ایجادکنندهی یک فایل یا دایرکتوری باشد خواهد توانست با تعین سطوح دسترسی فایل یا دایرکتوری مربوطه برای دیگر کاربران یا گروههای کاربری آنان را از امکان خواندن و ایجاد تغییر و یا اجرای فایل اجرایی محروم یا بهرهمند سازد.
بدیهی است که مجوزهای تعریف شده برای یک گروه کاربری بر روی تمام اعضای آن گروه اعمال شده و هر کاربر عضو آن گروه از تمام مزایا یا محدودیتهای موصوف بهرهمند خواهدشد.
بطور کلی سه سطح دسترسی برای هر فایل یا دایرکتوری تعریف میشود که عبارتست از:
۱ - (Read permission (r یا مجوز خواندن: مجوز خواندن محتوای یک فایل را به یک کاربر میدهد و برای دایرکتوریها امکان لیست کردن محتویات داخل دایرکتوری را برای کاربر فراهم میسازد.
۲ – (Write permission (wیا مجوز ایجاد تغییرات: امکان ایجاد تغییرات در محتوای فایلها را به کاربر اهدا میکند. برای دایرکتوریها این گرینه امکان ایجاد فایل جدید در دایرکتوری یا حذف فایلهای موجود در آن را برای کاربر مهیا میسازد حتی اگر این کاربر یا گروه کاربری مالک یا ایجادکنندهی اصلی فایل یا دایرکتوری نباشد.
۳ –( eXecute permission (x یا مجوز اجرا: این مجوز در مورد فایلهای اجرایی امکان اجرای فایل را به یک کاربر میدهد و در مورد یک دایرکتوری این گزینه امکان ورود به داخل دایرکتوری را به کاربر یا گروه خاص میدهد. توجه داشته باشید که این گزینه را با گزینه Read اشتباه نگیرید، چون صرفاً با داشتن مجوز execute و بدون داشتن مجوز read کاربر یا گروه میتواند وارد دایرکتوری خاصی شوند ولی امکان خواندن محتویات داخلی آن دایرکتوری بهیچ عنوان برایشان فراهم نخواهد بود.
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : .doc ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 45 صفحه
قسمتی از متن .doc :
مقدمه
شورای امنیت (UNSC) یکی از ارگانهای سازمان ملل متحد است که وظیفه پاسداری از امنیت و صلح بینالمللی را به عهده دارد. بر اساس منشور سازمان ملل متحد، حیطه قدرت شورای امنیت شامل اعزام نیروهای پاسدار صلح، تصویب تحریمهای بینالمللی، و اعطای اجازه استفاده از نیروی نظامی بر علیه کشورهای متخاصم است. تصمیمهای این شورا به صورت قطعنامههای شورای امنیت اعلام میشود.[۱]
شورای امنیت پنج عضو دائم و ده عضو انتخابی دارد. پنج عضو دائم این شورا در تصمیمها و رایگیریهای شورا حق وتو دارند. ریاست شورای امنیت نوبتی است و طول مدت آن یک ماه است.
تاریخچه
از زمان اولین جلسه آن تاکنون، شورا بطور مداوم بکار خود ادامه داده و بصورت گستردهای در جهان اعتبار کسب کرده و جلساتی در بسیاری از شهرها مانند پاریس و آدیس آبابا داشته است. با وجود این بیشتر جلسات آن در مقر معاونت سازمان ملل متحد تشکیل میشود. اولین جلسات آن در اطراف دریاچه ساکسس در نیویورک برگزار شد، و جلسات بعدی در مقر کنونی آن در شهر نیویورک برگزار میشود.
تغییرات مناسب و رضایت بخش در ترکیب این شورا در سه دوره اتفاق افتاده است. در سال ۱۹۶۵ با اصلاح ماده های ۲۳ و ۲۷ منشور سازمان ملل متحد، اعضای انتخابی شورا از شش کشور به ده کشور افزایش یافتند.در سال ۱۹۷۱ مجمع عمومی برای حذف نمایندگی جمهوری چین رای داد و کرسی آن به جمهوری خلق چین به عنوان نماینده قانونی دولت چین واگذار شد.همچنین، بعد از فروپاشی اتحاد جماهیر شوروی سوسیالیستی در سال ۱۹۹۱، هیچ اصلاحیهای بر ماده ۲۳ اعمال نشد. بدون هیچ مشاجره و اختلاف قابل توجهی، فدراسیون روسیه کرسی اتحاد شوروی سابق را گرفت.
اعضا
شورای امنیت از ۲۰۰۸ به بعد، با نمایش اعضای دایمی و اعضای کنونی انتخاب شده.
یک عضو شورای امنیت باید همیشه در مقر اصلی شورای امنیت در نیویورک حاضر باشد تا شورای امنیت بتواند در هر موقعی تشکیل جلسه بدهد. این مورد جزو اصول بسیار مهم منشور سازمان ملل متحد است که برای مقابله با ضعف جامعه ملل در گذشته بود چراکه تشکیلات جامعه ملل همیشه قادر به واکنش و پاسخگویی درهمه موارد بحرانی نبود.
نقش رئیس شورای امنیت شامل تنظیم برنامه و الگویی برای تشکیل مداوم جلسات آن و پیش بینی بحرانها است. ریاست شورا بطور چرخشی و به ترتیب الفبای انگلیسی نام کشورهای عضو واگذار می شود.
گروههای عضو شورای امنیت سازمان ملل متحد به دو نوع تقسیم میشوند: اعضای دائمی و اعضای انتخابی
اعضای دائم و دارای حق وتو
آمریکا
بریتانیا
چین
روسیه
فرانسه
اعضای انتخابی
۱۰ عضو انتخابی شورا توسط مجمع عمومی برای یک دوره دوساله (که از ۱ ژانویه آغاز میشود) انتخاب میشوند. هر سال، پنج عضو جدید جایگزین اعضای قدیمیتر میشوند. اعضای کنونی (سال ۲۰۰۸) عبارتاند از:
آفریقای جنوبی
اندونزی
ایتالیا
بلژیک
بورکینا فاسو
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : .doc ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 32 صفحه
قسمتی از متن .doc :
ابزارهای امنیت ایمیل از قبیل، IronPort C-Series وMirapoint Message Server M-Series نه تنها میتوانند با کوتاه کردن دست اسپمها موجب صرفهجویی در وقت کاربران شوند، بلکه میتوانند همه مسایل امنیتی دیگر را نیز مدنظر قرار دهند. این ابزارها در نسخههای متعدد قابل دستیابی هستند و برای سازمانهای متوسط تا بزرگ با ۵۰۰ تا ۵۰۰۰ کاربر طراحی شدهاند. قیمت این ابزارها بسته به مشخصات و ظرفیتهای سختافزاری و نرمافزاری شما تعیین میشود، اما کارکرد برای همه نسخهها یکسان است.
همچنین هر دو راهکار قابلیت نادیده گرفتن درصد بالایی از اسپم، حتی قبل از دستیابی به فیلتر ضداسپم را دارند. IronPort این کارکرد راReputation Filters مینامد و Mirapoint آن را MailHurdle نامگذاری کرده است. هر چند که این دو رویکرد تا حدودی متفاوت هستند، اما هر دو، اسپمها را با بررسی آدرس IP مبدا پیغامهای وارد شده حذف میکنند. نه تنها این حجم کلی پیغام را به میزان ۴۰ تا ۷۰ درصد کاهش میدهد، بلکه میتواند برای سازمانهایی که نیازمند نگهداری تمامی ایمیلهای وارد شده هستند، بسیار مفید باشد، چون اسپم هرگز توسط سرور میل ورودی پذیرفته نمیشود؛ نیازی نیست که آرشیو شود، این مهم تاثیر بسیار زیادی بر میزان دادهای که باید نگهداری شود، میگذارد.
هر دو سیستم، دارای قابلیتهای مدیریتی عالی هستند، نه تنها برای مدیریت حسابهای ایمیل کاربران یا همگامسازی با دایرکتوریهای موجود به منظور دستیابی به اطلاعات log-in، بلکه همچنین برای اداره چندین دامین ایمیل و مدیریت ابزارهای متعدد از طریق یک کنسول واحد. هر دو سیستم همچنین دارای قابلیتهای گزارشگیری و ارسال هشدار از طریق ایمیل هستند.
در آزمایش من، هر دو محصول اغلب اسپمها را متوقف ساختند، IronPort، ۹۳ درصد؛ Mirapoint، ۹۲ درصد. IronPort در اجتناب از تشخیصهای نادرست عالی ظاهر شد: یک bulk false positive (تشخیص نادرست یک نامه عمومی به عنوان اسپم) و صفر false positive حیاتی (تشخیص نادرست یک پیغام شخصی به عنوان اسپم) در میان بیش از ۹۴۰۰ پیغام. Mirapoint در میان حدود ۹۴۰۰ پیغام تعداد ۸۱ bulk false positive و هشتfalse positive حیاتی را مشخص نمود. هر دو ابزار توانایی شناسایی محتویات حاوی کلمات یا عبارات نامطلوب را دارا بودند، همچنین هیچ یک از آنها حضور ویروس را در طی آزمایش مجاز نمیدانستند.
همچنین هر دو یک سطح معین از حفاظت را در مقابل phishing فراهم میسازند، هر چند که هیچ یک از محصولات، اسکن خاصی را برای تشخیص تفاوت میان URL نمایش داده شده و لینک واقعی تعبیه شده در صفحه انجام نمیدهند، همانند برخی برنامههای دیگر. موتورهای ضدویروس آنها برخی حملات phishing را شناسایی مینمایند و فیلترهای اعتبار (reputation) و فیلترهای ضداسپم، اغلب موارد دیگر را مهار میکنند.
تعیین قیمت این سیستمها دشوار است؛ هر کدام از آنها دارای اجزاء متعددی هستند، شامل خود ابزار و اشتراکهایی برای ویژگیهای متنوع با قیمتهای مختلفی که بر اساس تعداد کاربران و تعداد ویژگیها مشخص میگردد. جدول قیمت هر کدام از محصولات میتواند چندین صفحه را به خود اختصاص دهد، اما حتی در رده گرانترینها و با استفاده از تمامی ویژگیها باید کاربران، دیگر نیازی به جستجو در میان صدها پیغام، حذف اسپم، ویروسها و ایمیلهای phishing نداشته باشند.
IronPortC-Series v. ۴.۰.۷-۱۱
ابزارهای IronPort C-Series، دارای ویژگی طراحی شده برای کاهش لود بر روی شبکه داخلی هستند، از جمله SenderBase که از یک پایگاه داده بهروزرسانی شده توسط IronPort به منظور نپذیرفتن ایمیلهای دریافتی از آدرسهای متعلق به اسپمرها استفاده میکند و یک فیلتر ظهور ویروس که مشخصات پیغامهای ویروسهای جدید ناشناخته را در مراحل اولیه شیوع مورد بررسی قرار میدهد.
نصب ابزار IronPort بسیار ساده است، هر چند که ممکن است مدیران شبکههای کوچک از این الزام که رابط مدیریت بر روی یک زیرشبکه متفاوت با سرور ایمیل قرار داشته باشد، مایوس شوند. یک ویزارد شما را در طی پیکربندی اولیه راهنمایی میکند و با وجود راهنمای داخلی برپایی و تنظیم ویژگیهای متعدد واضح و ساده است.
این ابزار میتوانند با یک دایرکتوری LDAP یا Active Directory به منظور تعیین این که آیا ایمیلهای ورودی به کاربران معتبر ارسال شدهاند، همگام (synchronize) شوند. این امر نه تنها امکان متوقف ساختن حملات harvest دایرکتوری را در اختیار IronPort قرار میدهد، بلکه لودهای موجود بر روی سرورهای ایمیل را کاهش میدهد، چون ایمیلهای ارسال شده به کاربران غیرمعتبر، قبل از آنکه توسط سرور ایمیل مشاهده شوند، دور ریخته میشوند.
IronPort از SenderBase برای پیشفیلترسازی نامههای ورودی استفاده میکند. ایده به کار رفته در این سیستم، متوقف نمودن همه اسپمها نیست، بلکه نپذیرفتن پیغامهایی است که از سوی اسپمرهای شناخته شده ارسال شدهاند، قبل از این که آنها به شبکه وارد شوند. پس از آن که یک پیغام پذیرفته شد، از چندین فیلتر مختلف عبور میکند: موتور ضداسپم Symantec/Brightmail، فیلتر ضدویروس Sophos، فیلتر ظهور ویروس و فیلترهای محتوایی که میتوانند مبتنی بر یک واژهنامه حاوی عبارات باشند، به اضافه یک لیست از ضمیمههای (attachment) غیرقابل قبول.
راهاندازی خطمشیهایی برای فیلترسازی محتوای نامههای ورودی یا خروجی ساده است. شما میتوانید یک لیست از کلمات یا عبارات و یک لیست از ضمیمههایی که خواهان تحریم آنها هستید را ایجاد نمایید. شما میتوانید به سادگی چندین خطمشی را ایجاد کنید تا به عنوان مثال، هنگامی که یک شخص اقدام به ارسال یک ایمیل حاوی زبان تهاجمی نموده است، HR از این موضوع آگاه شود یا CEO هنگامی که یک شخص به محصولی اشاره کند که هنوز عرضه نشده است، از این مهم مطلع شود. IronPort همچنین مجموعه فیلترهای جامع HIPAA، Sarbanes-Oxley و Gramm-
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 30
موضوع:
امنیت دفاعی منطقه خلیج فارس در دهه های اخیر
مقدمه
در جهان امروز امنیت نیاز همه مردم و سرمایه ای برای تمام دولتها بشمار میرود. اهمیت این مهم بویژه در جمهوری که در منطقه ای بحران خیز و در جوار کشورهای عراق، افغانستان و پاکستان و تنگه مهم و استراتژیک تنگه هرمز قرار دارد به وضوح قابل لمس است. باری هر ملتی آرمانی ترین حکومتی، دولتی است که بتواند بالاترین احساس امنیت را برای شهروندان به ارمغان آورد و هر دولتی می کوشد تا در وهله اول نسبت به بقاء و استمرار قدرت خویش اطمینان یابد.
بنابراین سیاست گذاری امنیتی در عصر حاضر باید همواره درصدد تطبیق یهینه و مناسب شرایط داخلی و محیط امنیتی خویش باشند و این مهم با وجود آگاهی دقیق و واقع بینانه از تهدیدات و فرصت ها ، امکان پذیر است. بر همین اساس کشورها اگر بخواهند در عصر حاضر امنیت خود را به نحو مطلوبی تامین نمایند. نه تنها بایستی مراقب آسیب پذیرها و تهدیدات خویش باشند . بلکه با مطالعه محیط امنیتی خویش باید از فرصت های ممکن حداکثر بهره برداری را بنمایند. فرصت سازی و بهره گیری از فرصت های غیر مترقبه از ویژگی های ضروری سیاست گذاران امنیتی است.
مفهوم امنیت در عرصه روابط بین الملل
موضوع امنیت پیشینه ای به قدمت جهان دارد و در عین حال در هر دوره تاریخی برداشت جدیدی از این مفهوم بدست می آید. در آغاز فقط مستلزم وجود تضمین فیزیکی یک شخص ، قبیله و یا ملت بود و معمولا که محیط نظامی اشاره داشت و هنگامی که حیات مردم تهدید می شد. هر چیز دیگری تحت الشعاع آن قرار می گرفت . اما با پیشرفت جامعه انسانی . امنیت در یک مفهوم گسترده تر در ابعاد سیاسی، اقتصادی و حتی روانی نیزمورد توجه واقع شد! در مجموع می توان آغاز قرن بیست و یکم را سال های حساس و مقطع حاضر را نقطه عطفی در روابط بین الملل ارزیابی شود که جهان درصدد ساختن نظمی جدید و فراگیر می باشد. این نظم که پارادایم روابط بین الملل را مشخص خواهد ساخت، دارای ابعاد و سطوح مختلف و متفاوتی خواهد بود که امنیت مهمترین بعد آن را تشکیل می دهد (افتخاری، 1382 ص 25) مفهوم امنیت درگذشته همواره با قدرت نظامی ارزیابی می شد. چنانچه از آغاز دوران نظام و ستقالبافی تا دهه های اخیر، امنیت همواره در قالب امنیت نظامی تبیین و تعریف می شود. چنین درکی از امنیت بسیار محدود تقلیل گرا بود و از محدوده های مرزهای دولت ها چندان فراتر نم رفت. اما از اواسط دهه 60 میلادی به واسطه ای پیدایش پارامترهای بدیع در محیط جهانی نظیر هور واحدهای سیاسی جدید، بحران جهانی اقتصاد ، گرایش دوایر قدرت به وضعیتنش زدایی و ناکارآمدی استراتژی بازدارندگی نظامی فرصتی برای زایش روایت های تازه بوجود آمد بگونه ای که گورباچف رهبر سابق اتحاد شوروی اظهار کرده هیچ کشوری نمی تواند تنها با تکیه بر قدرت نظامی و قوی ترین سیستم دفاعی امنیت خویش را تامین کند. استقرار امنیت بیش از پیش تبدیل به مسئله سیاسی شده و تنها می تواند با بهره گیری از ابزارهای سیاسی قابل حل باشد...» (عسگری ، 1381، ص 180)
وی همچنین تاکید می کند که تصور تروریسم امنیت بین الملل بر مبنای مؤلفه های صرفا نظامی منسوخ گشته و در جهان امروز بازسازی امنیت مبتنی بر مقوله ی اقتصاد است.