loading...
دانلود تحقیق و مقاله
طیبه شورابی بازدید : 144 دوشنبه 02 اسفند 1395 نظرات (0)

لایحه مجازات جرایم رایانه ای

لایحه مجازات جرایم رایانه ایدسته: فقه و حقوق اسلامی
بازدید: 5 بار
فرمت فایل: doc
حجم فایل: 18 کیلوبایت
تعداد صفحات فایل: 27

هر كس عمداً و بدون مجوز، با نقض تدابیر حفاظتی داده ها یا سیستم رایانه‌ای یا مخابراتی، به آنها دسترسی یابد به جزای نقدی از یك میلیون ریال تا شش میلیون ریال یا به حبس از نود و یك روز تا یك سال محكوم می‌گردد

قیمت فایل فقط 4,900 تومان

خرید

لایحه مجازات جرایم رایانه ای

 

این لایحه از سوی كمیته مبارزه با جرایم رایانه ای قوه قضائیه تهیه شده و به مراحل نهایی خود نزدیك است.

بخش اول: تعاریف

ماده1- در این قانون اصطلاحات در معانی ذیل بكار رفته‌اند:

 الف- سیستم رایانه ای (Computer System) هر نوع دستگاه یا مجموعه ای از دستگاههای متصل سخت‌افزاری ـ نرم‌افزاری است كه از طریق اجرای برنامه‎های پردازش خودكار داده عمل می‎كند.

ب- سیستم مخابراتی (Comunication System) هر گونه انتقال الكترونیكی اطلاعات بین یك منبع (فرستنده, منبع نوری) و یك گیرنده یا آشكارساز نوری از طریق یك یا چند مسیر ارتباطی بوسیله پروتكل‌هایی كه برای گیرنده قابل فهم و تفسیر باشد .

ج- داده رایانه‌ای(Computer Data) هر نمادی از وقایع، اطلاعات یا مفاهیم به شكلی مطلوب برای پردازش در یك سیستم رایانه‌ای كه شامل برنامه‌ای مناسب است و باعث می‌شود كه سیستم رایانه‌ای عملكرد خود را به مرحله اجرا گذارد. داده دارای ارزش مالی است.

د- داده محتوا(Content Data) هر نمادی از موضوعات، مفاهیم یا دستورالعمل‌ها نظیر متن، صوت یا تصویر، چه به صورت در جریان یا ذخیره شده كه جهت برقراری ارتباط میان سیستم‎های رایانه‌ای یا پردازش توسط شخص یا سیستم رایانه‌ای بكار گرفته شده و بوسیلة سیستم رایانه‌ای ایجاد شود.

هـ - داده‌ حاصل از تبادل داده محتوا(traffic data) هرگونه داده‌ای كه توسط رایانه ها در زنجیره ارتباطات تولید می‌شود تا ارتباطی را از مبدأ تا مقصد مسیریابی كند و شامل مبدأ ارتباط، مقصد ، مسیر، زمان، تاریخ، اندازه، مدت زمان و نوع خدمات اصلی و غیره خواهد بود.

و- اطلاعات(information) داده‌، متن، تصویر، صدا، كد، برنامه‌ رایانه‌ای، نرم‌افزار و پایگاه داده‌ یا مایكروفیلم یا مایكروفیش ایجاد شده رایانه ای می‌باشد. ز- اطلاعات مشترك(Subscrible information) هر گونه اطلاعاتی كه در دست تأمین كننده خدمات وجود داشته و مربوط به مشترك آن خدمات بوده و شامل نوع خدمات ارتباطی و پیش‌نیازهای فنی و دوره استفاده از آن خدمات، هویت مشترك، آدرس IP یا پستی یا جغرافیایی، شماره تلفن و سایر مشخصات شخصی وی می شود.

ح- تأمین كننده خدمات(Service Provider) هر شخص حقیقی یا حقوقی است كه برای كاربر خدماتش امكان برقراری ارتباط با سیستم كامپیوتری را فراهم ‌آورده یا داده رایانه ا ی را به جای ارائه دهنده خدمات ارتباطی یا كاربران آن پردازش یا ذخیره می‌كند.

بخش دوم : جرایم ومجازاتها

فصل اول- جرایم علیه محرمانگی داده‎ها و سیستم‎های رایانه‎ای و مخابراتی

مبحث اول - دسترسی غیرمجاز

ماده2- هر كس عمداً و بدون مجوز، با نقض تدابیر حفاظتی داده ها یا سیستم رایانه‌ای یا مخابراتی، به آنها دسترسی یابد به جزای نقدی از یك میلیون ریال تا شش میلیون ریال یا به حبس از نود و یك روز تا یك سال محكوم می‌گردد.

مبحث دوم- شنود و دریافت غیرمجاز

ماده3- هر كس عمداً و بدون مجوز داده‌‌های در حال انتقال غیر عمومی در یك ارتباط خصوصی به، یا از یك یا چند سیستم رایانه‌ای یا مخابراتی یا امواج الكترومغناطیسی شنود یا دریافت نماید به حبس از نود و یكروز تا یكسال یا پرداخت جزای نقدی از یك میلیون ریال تا شش میلیون ریال محكوم خواهد شد.

مبحث سوم: جرایم علیه امنیت

ماده 4- هركس عمداً و بدون مجوز نسبت به داده‌های سری در حال انتقال یا موجود در سیستم‌های رایانه‌ای یا مخابراتی یا حامل داده كه واجد ارزش برای امنیت داخلی یا خارجی كشور باشد، مرتكب اعمال زیر شود به مجازات‌های زیر محكوم می‌گردد: الف ـ دسترسی به داده‌های موضوع این ماده یا تحصیل آنها به حبس از یك تا سه سال و جزای نقدی از ده میلیون ریال تا صد میلیون ریال ب ـ قرار دادن داده‌های مذكور در دسترس اشخاص فاقد صلاحیت دسترسی به حبس از دو تا ده سال ج ـ افشا و یا قرار دادن داده‌های مذكور در دسترس دولت، سازمان، شركت، قدرت و یا گروه بیگانه یا عاملین آنها به حبس از پنج تا پانزده سال

نوع فایل: word

سایز:18.9 KB 

تعداد صفحه:27

قیمت فایل فقط 4,900 تومان

خرید

برچسب ها : لایحه مجازات جرایم رایانه ای , لایحه مجازات جرایم رایانه ای , لایحه , مجازات جرایم , رایانه ای , كمیته , مبارزه با جرایم , قوه قضائیه , سیستم رایانه ای , سیستم مخابراتی , داده رایانه‌ای , داده‌ حاصل , اطلاعات , جرایم , مجازاتها , امنیت , تحقیق , جزوه , مقاله , پایان نامه , پروژه , دانلود تحقیق , دانلود جزوه , دانلود مقاله , دانلود پایان نامه

طیبه شورابی بازدید : 179 چهارشنبه 28 مهر 1395 نظرات (0)

امنیت محاسبات ابری؛ چالشها و راهکارها

امنیت محاسبات ابری؛ چالشها و راهکارهادسته: امنیت
بازدید: 9 بار
فرمت فایل: doc
حجم فایل: 4495 کیلوبایت
تعداد صفحات فایل: 200

در این گزارش به موضوع جدید و مورد توجه هم از نظر علمی و هم از نظر تجاری، محاسبات ابری می­پردازیم

قیمت فایل فقط 14,500 تومان

خرید

در این گزارش به موضوع جدید و مورد توجه هم از نظر علمی و هم از نظر تجاری، محاسبات ابری می­پردازیم. محاسبات ابری، تکاملی برای محاسبات توری می­باشد. بنابراین، در ابتدا مروری اجمالی به محاسبات توری و معماری آن خواهیم داشت و پس از مطرح کردن محاسبات ابری، چالش­ها و مزیت­های کلی محاسبات ابری را بررسی خواهیم کرد. محاسبات ابری دارای سه لایه اصلی، نرم­ افزار به عنوان سرویس (SaaS)، پلتفرم به عنوان سرویس (PaaS) و زیرساختار به عنوان (LaaS) می­باشد. در این گزارش، تمرکز اصلی روی لایه Saas است که خصوصیات، مزیت­ها و چالش­های این لایه مطرح می­شوند. پس از بررسی لایه SaaS می­بینیم که مهم­ترین چالش در محاسبات ابری، مسئله امنیت است. به همین خاطر، این موضوع را به طور کامل­تر تشریح کرده و مسائل مرتبط با آن را مطرح می­نماییم. در ادامه به بررسی موردی میان­ افزار ترکیبی اوارکل به عنوان یک پلتفرم به عنوان سرویس می­پردازیم.

فهرست مطالب

1) مقدمه. 1

2) محاسبات توری. 2

2-1) تور چیست؟. 2

2-2) معماری تور محاسباتی. 3

2-3) میان افزار توری. 6

2-4) گرایشهای نوین در محاسبات توری. 7

2-4-1) همگرایی محاسبات توری و محاسبات سرویسگرا. 7

2-4-2) تکامل با محاسبات ابری و نرم افزار به عنوان سرویس (SaaS) 12

3) محاسبات ابری. 16

3-1) تعاریف ابر. 24

3-2) تاریخچه ابری. 36

3-3) مقایسه ها. 37

3-4) نگاهی به مدل مدرن محاسبات برحسب نیاز (Computing Modern On – Demand). 38

3-5) خصوصیات ابرها. 38

3-5-1) خصوصیات کلیدی. 41

3-6) معماری و مؤلفه های ابرها. 49

3-6-1) معماری نرم افزاری. 49

3-6-1-1) زیرساختار به عنوان سرویس. 50

3-6-1-2) پلتفرم به عنوان سرویس. 51

3-6-1-3) نرم افزار به عنوان سرویس. 52

3-6-2) معماری سیستمی. 54

3-6-2-1) معماری:. 54

3-6-2-2-) لایه ها:. 55

3-6-2-3) حالتهای استقرار. 58

3-6-3) محاسبات ابری از منظر تکنیکی. 60

3-6-3-1) استانداردها:. 61

3-6-3-2) تکنولوژیهای محاسبات ابری:. 64

3-6-3-3) سرورهای محاسبات ابری:. 65

3-6-3-4) زیرساختهای محاسبات ابری. 66

3-6-3-5) پلتفرم های محاسبات ابری:. 69

3-6-3-6) برنامه های کاربردی ابری:. 71

3-7) لایه ی نرم افزار به عنوان سرویس. 72

3-7-1) بلوغ معماری SaaS. 73

3-7-2) مشخصات کلیدی SaaS. 75

3-7-3) مشتریهای محاسبات ابری. 76

4) مقایسه محاسبات ابری و محاسبات توری. 78

5) چالشها و مزایای محاسبات ابری. 81

5-1) چالشها و مزیایا محاسبات توری. 81

5-1-1) مزایای محاسبات توری. 81

5-1-2) چالشهای محاسبات توری. 83

5-2) چالشها و مزایای محاسبات ابری به طور کلی. 85

5-2-1) مزایای محاسبات ابری. 85

5-2-2) چالشهای محاسبات ابری. 86

5-3) مزیتها، چالشها و هزینه های لایه نرم افزار به عنوان سرویس 89

5-3-1) مزیتهای لایه نرم افزار به عنوان سرویس. 89

5-3-2) چالشهای نرم افزار به عنوان سرویس. 91

5-3-2-1) چالشهای تکنیکی نرم افزار به عنوان سرویس 91

5-3-2-2) چالشهای نرم افزار به عنوان سرویس از دیدگاه مشتری 93

5-3-2-3) چالشهای نرم فزار به عنوان سرویس از دیدگاه کسب وکار: 94

5-3-2-4) چالشهای کلیدی در تولید راه حلهای SaaS. 95

5-3-2-5) هزینه های SaaS. 95

5-3-2-6) خطرهای SaaS:. 97

6) مطالعه موردی: محاسبات ابری در اوراکل. 98

6-1) استراتژیهای معماری. 98

6-1-1) مرور اجرایی. 98

6-1-2) تکامل معماری IT. 99

6-1-3) مزیتهای اولیه محاسبات ابری:. 100

6-1-4) بلاکهای ساختن ابر. 101

6-1-5) سطوح مختلف محاسبات ابری. 104

6-1-6) اصول و مفاهیم معماری. 107

6-2) پلتفرم به عنوان سرویس با استفاده از اوراکل. 115

6-2-1) محاسبات ابری و سازمان. 115

6-2-2) نیازمندیها و معماری مرجع برای ابر اختصاصی PaaS 116

6-2-3) چرخه حیات ابر اختصاصی PaaS. 117

6-2-4) ابر اختصاصی PaaS با میان افزار ترکیبی اوراکل 118

7) امنیت در محاسبات ابری. 126

7-1) امنیت زیرساختار (InfraStructure Security). 126

7-1-1) امنیت زیرساختار در سطح شبکه. 126

7-1-2) امنیت زیرساختار در سطح میزبانی. 130

7-1-2-1) امنیت زیرساختار میزبانی برای SaaS و PaaS: 130

7-1-2-2) امنیت میزبانی IaaS. 131

7-1-2-3) امنیت سرویس دهنده مجازی. 131

7-1-3) امنیت زیرساختار در سطح برنامه کاربردی. 134

7-1-3-1) امنیت برنامه کاربردی SaaS. 135

7-1-3-2) امنیت برنامه کاربردی PaaS. 136

7-1-3-3) امنیت برنامه کاربردی IaaS. 137

7-2) امنیت داده و ذخیره سازی. 138

7-2-1) امنیت داده. 138

7-2-2) ذخیره سازی. 139

7-2-2-1) محرمانگی:. 140

7-2-2-2) جامعیت. 141

7-2-2-3) در دسترس پذیری. 141

7-3) مدیریت شناسایی و دسترسی (IAM). 142

7-3-1) معماری IAM.. 144

7-3-2) استانداردهای IAM.. 147

7-3-2-1) SAML (Security Assertion markup language). 148

7-3-2-2) (SPML) Service Provisioning Markup Language. 150

7-3-2-3) (XACML) eXensible Access Control Markup Language. 151

7-3-2-4) (Oauth) Open Authentication. 154

7-3-3) مدیریت شناسایی به عنوان یک سرویس (a Service identity management as) 155

7-4) مدیریت امنیت در ابر. 156

7-4-1) نگرانیها و چالشهای امنیتی. 159

7-4-2) استانداردهای مدیریت امنیت. 160

7-4-2-1) کتابخانه زیرساختاری تکنولوژی اطلاعات (ITIL) 160

7-4-2-2) سازمان بین المللی برای استانداردساز (ISO) 27001/27002 162

7-4-2-3) قالب مجازی سازی باز (Open Virtualization Format) (OVF): 164

7-4-3) مدلهای مدیریت امنیت. 165

7-4-4) تکنولوژیهای امنیتی بکار گرفته شده در محاسبات ابری 172

7-4-4-1) WS _ Security. 172

7-4-4-2) TLS (Transport Layer Security). 173

7-4-4-3) امضای XML. 175

7-4-4-4) امنیت مرورگر. 177

7-4-5) یک مدل امنیتی پیشنهادی برای محاسبات ابری. 178

8- نتیجه گیری. 184

9- منابع. 186

فهرست اشکال

شکل 2-1- معماری محاسبات توری. 3

شکل 2-2- نگاشت معماری محاسبات توری به محاسبات سرویسگرا 9

شکل 2-3- معماری OGSA.. 11

شکل 2-4- تکامل محاسبات ابری (برگرفته از IBM 2009). 14

شکل 3-1- محاسبات ابری. 16

شکل 3-2- API ابری. 41

شکل 3-3- معماری سه لایه محاسبات ابری. 49

شکل 3-4- تشابه محاسبات ابری و محاسبات توری. 51

شکل 3-5- معماری سیستمی ابری. 54

شکل 3-6- معماری ابری. 55

شکل 3-7- حالتهای استقرار ابری. 58

شکل 3-8- ابر اختصاصی مجازی. 69

شکل 5-1- چالشهای محاسبات ابری. 88

شکل 5-2- مزیتهای کلیدی SaaS. 90

شکل 5-3- چالشهای SaaS از دید مشتری. 93

شکل 5-4- هزینه های کلیدی SaaS. 96

شکل 6-1- بلاکهای سازنده امر. 102

شکل 6-2- لایه های ابری اوراکل. 105

شکل 6-3- عناصر کلیدی معماری برای ابر اختصاصی اوراکل 114

شکل 6-4- توزیعشدگی سیستمها. 115

شکل 6-5- معماری پایهای پلتفرم به عنوان سرویس. 116

شکل 6-6- قدمهای چرخه حیات PaaS. 117

شکل 6-7- تور برنامه کاربردی. 119

شکل 6-8- SOA و BPM.. 121

شکل 6-9- واسط کاربری اوراکل. 122

شکل 6-10- مدیریت شناسایی و دسترسی. 123

شکل 6-11- مدیریت سازمانی. 124

شکل 6-12- حرکت به سمت ابری شدن. 125

شکل 7-1- ابر اختصاصی در مقابل اکسترانت. 127

شکل 7-2- امنیت در چرخه حیاتی توسعه نرم افزار. 134

شکل 7-3- رمزنگاری متقارن. 140

شکل 7-4- رمزنگاری نامتقارن. 141

شکل 7-5- رابطه در دسترس پذیری و downtime. 142

شکل 7-6- معماری IAM.. 145

شکل 7-7- چرخه شناسایی. 146

شکل 7-8- SSO در Google Apps. 150

شکل 7-9- یک موردکاربردی از SPML. 152

شکل 7-10- مورد کاربردی XACML. 154

شکل 7-11- توالی تعاملها بین مشتری و سرویسهای google. 156

شکل 7-12- مدیریت شناسه در SaaS. 157

شکل 7-13- مدیریت امنیت ابر. 158

شکل 7-14- چالشهای پیش روی امنیت. 159

شکل 7-15- چرخه حیات ITIL. 164

شکل7-16-یک پیام SOAP که بدنهاش امضا شده است.. 176

شکل 7-17- پیام SOAP پس از حمله. 177

شکل 7-18- ماژولهای سیستمی SACS. 181

شکل 7-19- مدل امنیتی. 182

شکل 7-20- بررسی کارایی مدل امنیتی محاسبات ابری. 183

شکل 7-21- کارایی. 184

قیمت فایل فقط 14,500 تومان

خرید

برچسب ها : امنیت محاسبات ابری؛ چالشها و راهکارها , محاسبات ابری , امنیت

طیبه شورابی بازدید : 127 چهارشنبه 28 مهر 1395 نظرات (0)

مطالعه و بررسی روش های مختلف رمزنگاری در بالابردن امنیت شناسایی هویت بر اساس چهره

مطالعه و بررسی روش های مختلف رمزنگاری در بالابردن امنیت شناسایی هویت بر اساس چهرهدسته: امنیت
بازدید: 9 بار
فرمت فایل: doc
حجم فایل: 1431 کیلوبایت
تعداد صفحات فایل: 50

پایان نامه کارشناسی رشته مهندسی کامپیوتر

قیمت فایل فقط 14,500 تومان

خرید

امروزه شناسایی چهره در كاربردهای مختلف مرتبط با امنیت مورد استفاده واقع شده است مثل نظارت ،‌محكومیت ،‌پاسپورت و كنترل دستیابی. علی رغم پیشرفت های اخیر آن، اهمیت پنهانی(پوشیدگی) یكی از چند موضوعی است كه از بكار گیری گسترده تر آن جلوگیری می كند . در این پروژه ما ابتدا به مطالعه و بررسی رمزنگاری و چهره نگاری در دو بخش مجزا می پردازیم سپس در ادامه اهمیت پنهانی و امنیت تشخیص صورت را از طریق تركیب تشخیص صورت با یك طرح رمز گذاری سادة بیومتریك بنام سیستم كمك كنندة داده ها بیان می كنیم . این سیستم تركیبی به طور جزئی با تمركز بر روش پیوند كلیدی توصیف می شود . نتایج تجربی نشان می دهند كه سیستم پیشنهادی مدل رمز گذاری بیو -متریك به طرز چشمگیری میزان پذیرش اشتباه را كاهش می دهد در حالیكه میزان رد اشتباه را افزایش می دهد .

 

فهرست مطالب

چکیده:1

فصل اول : رمزنگاری

1-1-مقدمه :2

1-2-تعریف رمزنگاری... 3

1-3-الگوریتم‌های رمزنگاری... 4

1-3-1-رمزنگاری کلید عمومی (نامتقارن) 5

1-3-1-1-انواع مدل رمزنگاری کلید عمومی.. 7

1-3-1-2-ویژگی مدل رمزنگاری کلید عمومی.. 7

1-3-2-رمزنگاری کلید خصوصی (متقارن) 8

1-3-2-1-ویژگی مدل رمزنگاری کلید خصوصی.. 9

1-3-3-مقایسه الگوریتم متقارن و الگوریتم نامتقارن ‌:9

1-4-روشهای رمزنگاری... 10

1-4-1-روش متقارن 10

1-4-2-روش نامتقارن 11

1-4-3-Key Agreement :11

1-5-کاربردهای رمزنگاری... 12

فصل دوم : چهره نگاری

2-1-مقدمه. 16

2-2-چهره نگاری... 18

2-3-فناوری های تشخیص هویت بیومتریک چگونه کار می کنند؟. 18

2-4-شناسایی چهره. 19

2-4-1-تشخیص دو بعدی چهره :20

2-4-2-تشخیص سه بعدی چهره :20

2-5-کلیات سیستم تشخیص چهره. 21

2-6-چرا تشخیص چهره دشوار است؟. 24

2-7-درک چهره :25

2-8-الگوریتم سیستم تشخیص چهره. 27

2-9-تشخیص چهره طی روند پیری... 27

فصل سوم : بررسی روش های رمزنگاری در بالابردن امنیت شناسایی بر اساس چهره

3-1-مقدمه:29

3-2-رمز نگاری به کار رفته در چهره بر اسا سHDS برای بالا بردن امنیت:31

3-2-1-بازنگری سیستم :31

3-2-2- پیش پردازش تصویر صورت و استخراج خصوصیات:34

3-2-3-الگوی كلید رمزنگاری ، عملكرد تركیب رمزنگاری و الگوی كد تصحیح خطا:34

3-2-4-الگوی پیوند كلیدی براساس HDS:34

3-2-5-تخصیص بیت :37

3-2-6-رمز گذاری گری :37

3-2-7-نیازهای آموزشی :38

3-3-نتایج تجربی در مورد رمزنگاری به کار رفته در چهره. 38

3-3-1- عملكرد خط اصلی بدون رمز نگاری به کار رفته در چهره:38

3-3-2-عملكر سیستم رمز نگاری به کار رفته در چهره بر اساس HDS:39

نتیجه گیری:42

منابع :43

فهرست جداول

جدول 2-1 مقایسه تصاویر دو بعدی و سه بعدی را نشان می دهد :21

جدول 3-1 : عملکرد تشخیص سیستم رمزنگاری بیومتریک براساس HDS.. 40

جدول 3-2 : عملکرد کلی شناسایی لیست نظارت.... 41

فهرست اشکال

شکل 1-1 : فرایند رمزنگاری مبتنی بر کلید عمومی بین دو کاربر.. 7

شکل 2-1 : نمای کلی یک سیستم معمول تشخیص چهره. 23

شکل 3-1 : سیستم تشخیص صورت و رمزنگاری بیومتریک براساس HDS.. 32

شکل 3-2: شکل سیستم رمزنگاری بیومتریک براساس HDS برای ثبت و تایید.. 33

شکل 3-3 : فرایند ارتباط کلیدی... 35

شکل 3-4 : فرایند آزادی کلید.. 36

قیمت فایل فقط 14,500 تومان

خرید

برچسب ها : مطالعه و بررسی روش های مختلف رمزنگاری در بالابردن امنیت شناسایی هویت بر اساس چهره , رمزنگاری , امنیت , شناسایی هویت , چهره

طیبه شورابی بازدید : 95 شنبه 09 مرداد 1395 نظرات (0)

دزدی دریایی و تاثیر آن بر امنیت بین المللی با تکیه بر قضییه سومالی از سال 2000 به بعد

دزدی دریایی و تاثیر آن بر امنیت بین المللی با تکیه بر قضییه سومالی از سال 2000 به بعددسته: فقه و حقوق اسلامی
بازدید: 5 بار
فرمت فایل: docx
حجم فایل: 428 کیلوبایت
تعداد صفحات فایل: 146

شکل‌گیری و گسترش دزدی دریایی و سرقت مسلحانه کشتی‌ها پس از چند دهه رکود و این‌بار از سواحل سومالی و خلیج عدن توجه جامعه بین‌المللی به خصوص شورای امنیت سازمان ملل را به خود جلب نمود

قیمت فایل فقط 9,900 تومان

خرید

دزدی دریایی و تاثیر آن بر امنیت بین المللی با تکیه بر قضییه سومالی از سال 2000 به بعد

 

شکل‌گیری و گسترش دزدی دریایی و سرقت مسلحانه کشتی‌ها پس از چند دهه رکود و این‌بار از سواحل سومالی و خلیج عدن توجه جامعه بین‌المللی به خصوص شورای امنیت سازمان ملل را به خود جلب نمود تا با صدور قطعنامه‌های متعدد، طبق فصل هفتم منشور، کشورها را برای مقابله با این پدیده شوم که جان کارکنان کشتی، اموال آن،امنیت بین‌المللی تجارت و حمل ونقل دریایی و حتی محیط زیست بین‌المللی دریایی و کمک‌های بشردوستانه به مردم قحطی‌زده‌ی سومالی را تهدید می‌کند، وادار نماید. هرچند شورای امنیت قطعنامه‌های خود را محتاطانه تنظیم نموده تا این قطعنامه‌ها به عنوان ایجاد کننده حقوق عرفی تلقی نشوندوابهامات موجود درباره مجوزصادر شده برای ورود به آب‌های سرزمینی سومالی  توسط شورا را برطرف نماید به طوری که این قطعنامه‌ها و ورود به آب‌های سرزمینی به عنوان رویه و عرف بین‌المللی تلقی نخواهد شد.  به هر حال قوانین دست و پاگیر بین‌المللی به خصوص درباره صلاحیت جهانی، دستگیری و محاکمه دزدان دریایی و عدم تمایل بسیاری از کشورها برای مجازات دزدان دریایی، تلاش‌های جامعه بین‌المللی را عقیم گذاشته و این باور را در اذهان عمومی به درستی متبلور ساخته که بایستی در کنوانسیون‌های بین‌المللی حقوق دریاها تغیرات اساسی ایجاد شود تا راه را برای مبارزه و سرکوب دزدی دریایی مهیا سازد.

 

فهرست اجمالی

مقدمه.1

بخش اول- ابعاد مختلف دزدی دریایی در حقوق بین‌المل....15

فصل اول- کلیات...17

فصل دوم – معرفی کامل کشور سومالی..45

فصل سوم – صلاحیت جهانی...59

فصل چهارم – کلیاتی درباره دزدی دریایی و مسائل مرتبط با آن...81

بخش دوم - عملكرد سازمان‌های بین‌المللی برای مبارزه با دزدی دریایی....96

فصل اول- اقدامات سازمانهای بین المللی یرای مبارزه با دزدی دریایی در سواحل سومالی و خلیج عدن...97

 فصل دوم: قطعنامه های شورای امنیت در مورد دزدی دریایی و سرقت مسلحانه در سواحل سومالی و خلیج عدن..115

 

فهرست تفضیلی         

مقدمه. 1

بخش اول ابعاد مختلف دزدی دریایی در حقوق بین‌المل....15

فصل اول- کلیات...17

مبحث اول– سابقه‌ی تاریخی دزدی دریایی.. 17

الف - سابقه‌ی تاریخی دزدی دریایی در دوران باستان...18

ب - دزدی دریایی در دوران بعد از باستان تا قرن هجدهم...20

ج – دزدی دریایی در دوره عصر جدید......22

مبحث دوم – تعریف  دزدی  دریایی......23

کلیات... 23

الف - تعریف دزدی دریایی از دیدگاه کنوانسیون ملل متحد درباره حقوق دریاها.....25

ب: دزدی دریایی از دیدگاه ایمو........27

ج: از دیدگاه عرف... 28

مبحث سوم - عناصر تشكیل دهنده‌ی دزدی دریایی.....28

الف - عنصر قانونی.. 28

ب - عنصر مادی... 29

ج -  عنصر معنوی.... 30

مبحث چهارم – کلیاتی درباره دزدی دریایی...... 32

الف استثنائات در مورد دزدی دریایی و عدم شمول آن...32

ب – جایگاه دزدی دریایی....33

ت-  تجهیزات دزدان دریایی.34

ث- لغت شناسی دزدی دریایی..... 35

د - نشان و پرچم دزدان دریایی.......36

ح – انواع دزدی دریایی مدرن..........36

1- دزدی‌های مسلحانه سطح پایین.... 37

2- تجاوزها و دزدی‌های سطح متوسط........37

3- كشتی‌ربایی جنایی.. 38

4- حملات سیاسی – نظامی....... 38

ی- تفاوت بین دزدی دریایی و راهزنی دریایی....39

چ-مقایسه‌ی دزدی دریایی و تروریسم دریایی..... 40

مبحث پنجم-  شیوه‌های راهزنی دریایی....... 41

فصل دوم –  معرفی کامل کشور سومالی....44

شاخ  آفریقا......44

اهمیت شاخ آفریقا.....45

مبحث اول- وضعیت داخلی سومالی....45

1-  موقعیت جغرافیایی سومالی...... 45

2- وضعیت اجتماعی سومالی......................46

الف - سابقه تاریخی تشكیل جمعیت..........46

ب- قبیله گرایی در سومالی. 47

ج -  عضویت در سازمان‌های بین المللی.. 47

د - عضویت در معاهدات بین‌المللی مربوط به دزدی دریایی. 48

3 - وضعیت سیاسی سومالی........ 48

10 سال جهنمی  در سومالی.. 50

مداخله آمریکا در امور داخلی سومالی.....51

مداخله آمریکا در سومالی....52

سیاست امریکا در قبال دزدی دریایی .........53

اعضای دزدان دریایی.....54

علل اصلی دزدی دریایی...55

فصل سوم – صلاحیت جهانی – کلیات.... 58

اعمال صلاحیت قضایی درباره دزدان دریایی در سواحل سومالی و خلیج عدن...... 58

مبحث اول- مقدمه‌ای بر صلاحیت جهانی... 60

الف - تعریف صلاحیت جهانی......... 60

ب - سابقه و ریشه صلاحیت جهانی... 61

ج - منطق اعمال صلاحیت جهانی......62

د - دكترین صلاحیت جهانی....62

پ – محدودیت‌های اعمال صلاحیت جهانی....63

ت- قضیه لوتوس.....64

ماجرای لوتوس......64

مبحث دوم- صلاحیت جهانی و محاکمه دزدان دریایی.... 66

الف - محاكمه دزدان دریایی در دادگاه‌های كشور ثالث....66

مزایای محاكمه دزدان دریایی در یك كشور ثالث....67

ب - محاكمه دزدان دریایی توسط كشور دستگیر كننده......68

عدم تمایل به محاکمه دزدان دریایی.....71

ج - موضع كنیا در قبال به عهده گرفتن مسئولیت محاكمه دزدان دریایی....... 72

ایرادات وارده بر محاكمه دزدان دریایی در كنیا......73

د- صلاحیت جهانی و عفو دزدان......75

مبحث سوم- جرایم بین‌المللی و اعمال قاعده مرور زمان....76

کشتی های غرق شده و مساله دزدی دریایی....78

فصل چهارم - کلیاتی درباره دزدی دریایی و مسائل مرتبط با آن......80

مبحث اول- روند تدوین مقررات موجود درباره دزدی دریایی.........80

مبحث دوم- مسائل مربوط به کشتی ها.......82

الف- تعریف کشتی...82

ب- انواع کشتی ها و شناورها .........83

پ - ثبت کشتی ها....................84

مبحث سوم- طبقه بندی جرائم دریایی.........84

مبحث چهارم- هزینه های بیمه...........87

1-هزینه های بیمه دریایی..87

2-معایب بیمه.......88

3-نحوه گزارش دزدی های توسط شرکت های بیمه.. 88

4-وضعیت بیمه در ایران..88

مبحث پنجم-مبارزه با دزدی دریایی و سرقت مسلحانه در سواحل سومالی.............89

الف- مجهز کردن کشتیها به سلاح گرم و عواقب آن..89

ب- راه کارهای تکنولوژیکی ایمنی دریایی.......91

1-استفاده از سازکار ماهواره ای.....92

2-استفاده از ابزار صوتی با قدرت مخابره ی بالا....92

3-استفاده از سازوکار شناسایی و رد یابی کشتی ها...93

ج- اقدامات پیشگیرانه .....93

بخش دوم - عملكرد سازمان‌های بین‌المللی برای مبارزه با دزدی دریایی....95

فصل اول- اقدامات سازمانهای بین المللی یرای مبارزه با دزدی دریایی در سواحل سومالی و خلیج عدن....... 96

مبحث اول- تحلیل عملکرد کشورها برای مقابله با دزدی دریایی......96

الف- تحلیل اقدامات جمهوری اسلامی ایران در مقابله با دزدی دریایی.....96

1-نظام حقوقی ایران و دزدی دریایی......97

2-عملکرد دولت جمهوری اسلامی ایران در مقابله با دزدی دریایی.. 98

ب- نقش سایر دولتها در مبارزه با دزدی دریایی.....99

مبحث دوم- تحلیل عملكرد سازمان‌های بین‌المللی در مقابله با دزدی دریایی در سواحل سومالی.........101

1- سازمان ملل متحد و ارگانهای وابسته به آن.....101

2-سازمان بین المللی دریانوردی ....103

3-دفتر بین المللی دریانوردی.............104

4-مرکز گزارشات دزدی دریایی...........105

مبحث سوم- اقدامات دیگر سازمان‌ها و گروه‌های بین‌المللی درباره دزدی دریایی........ 105

الف ) - گروه تماس بین‌المللی...... 106

ب ) – گروه 151-CTf.... 108

ج – پلیس بین الملل....... 109

د- اقدامات ناتو...... 109

پ- عملكرد اتحادیه اروپایی گروه آتلانتا... 111

ی- گروه عملیاتی ائتلافی چند ملیتی... 112

فصل دوم: قطعنامه های شورای امنیت در مورد دزدی دریایی و سرقت مسلحانه در سواحل سومالی و خلیج عدن.....114

بررسی قطعنامه‌های شورای امنیت درباره دزدی دریایی....114

مبحث اول: متن قطعنامه‌ها....115

 الف - قطعنامه 1918.....115

ب- قطعنامه 1950......116

ج قطعنامه 1816......118

اقدامات دزدان دریایی و تهدید امنیت بین المللی........120

مبحث دوم: ابزارهای قانونی مورد تاکید  شورای امنیت  برای مبارزه با دزدی دریایی.......121

الف- کنوانسیون ملل متحد راجع به حقوق دریاها1982.....121

ب- کنوانسیون مقابله با اعمال غیر قانونی علیه امنیت دریانوردی.......122

ج – کنوانسیون ملل متحد در مبارزه با جرائم سازمان یافته فراملی... 124

مبحث سوم : محدودیت‌های حقوقی حاکم بر قطعنامه‌های شورای امنیت...............125

الف- شرط رضایت دولت فدرال.............126

ب – عدم تهدید و یا ایجاد محدودیت  به حقوق دولت‌های ثالث..........128

ج- نگرانی در خصوص تغییر حقوق بین الملل عرفی.......138

پ- صلاحیت زمانی و مکانی در قطعنامه‌های شورای امنیت در ارتباط با دزدی دریایی در سواحل سومالی...129

نتیجه گیری.............................. .130                                  

 ارائه راه کارها ...............................134

فهرست منابع ........................................137

ضمائم و پیوستها ..................................146 

قیمت فایل فقط 9,900 تومان

خرید

برچسب ها : دزدی دریایی و تاثیر آن بر امنیت بین المللی با تکیه بر قضییه سومالی از سال 2000 به بعد , دزدی دریایی , امنیت بین المللی , قضییه سومالی از سال 2000 به بعد , حقوق بین الملل , سومالی , امنیت , پژوهش , مقاله , تحقیق , پروژه , دانلود پژوهش , دانلود مقاله , دانلود تحقیق , دانلود پروژه

طیبه شورابی بازدید : 60 جمعه 18 تیر 1395 نظرات (0)

رویكردهای قومی و امنیت جمهوری اسلامی

رویكردهای قومی و امنیت جمهوری اسلامیدسته: تاریخ
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 31 کیلوبایت
تعداد صفحات فایل: 49

قوم یا قومیت در انگلیسی از واژه Ethnie مشتق شده و در زبان یونانی Ethnos به مردمانی اطلاق می شود كه بیش از پیدایش دولتهای تك شهری بصورت عشیره ای یا قبیله ای زندگی می كردند

قیمت فایل فقط 5,900 تومان

خرید

قوم یا قومیت در انگلیسی از واژه Ethnie مشتق شده و در زبان یونانی Ethnos به مردمانی اطلاق می شود كه بیش از پیدایش دولتهای تك شهری بصورت عشیره ای یا قبیله ای زندگی می كردند. ویژگیهای قوم و ملت تقریباً یكسان هستند كه پیوندهای خویشی در اقوام قویتر از ملت است و علاوه بر این ملت به دنبال حاكمیت سیاسی است تفاوت اساسی بین ملت و قومیت بوجود آمدن دولت ملی می باشد. یكی از عوامل تشدید كننده شكافهای قومی زبان می باشد كه این تمیز قومی و به تعبیر جان اقوام است. مذهب یكی دیگر از عوامل تشدید كننده گرایشات قومی است نخبگان سیاسی تاثیر زیادی در ناسیونالیسم منفی و كاذب قومی دارند. بی اعتیادی به نارضایتی اقتصادی و سیاسی زمینه اعتراض وشورش را به همراه خواهد داشت و نظریات مختلف نیز در این زمینه قابل توجه است.

رابطه جودری میان امنیت و تهویه مورد توجه قرار گرفته است و نیز به این امر كه چه شیوه هایی برای حل و فصل نازمات قومی بكار گرفته می شد. و چندین راپیشنهادی برای مدیریت قومی در نظر گرفته شده است كه مفصل در مورد آن اشاره می گردد.

فهرست مطالب

چكیده....................................................................................................

مقدمه.......................................................................................................

سوال اصلی.................................................................................

سوال فرعی..........................................................................

فرضیات....................................................................................................

روش تحقیق...............................................................................

مفاهیم و اصطلاحات..............................................................

علل انتخاب موضوع..........................................................................

چهارچوب تئوریك...............................................................

تعریف قوم و ملت...........................................................

تفاوت ملت و قوم............................................................................

قومتها و دولتها.........................................................

شكافهای اجتماعی و قومیت.........................................................

عوامل تشدید كننده شكافهای قومی.........................................................

نظریات مربوط به بسیج قوی.........................................................................

نظریات مربوط به همگرایی و وحدت سیاسی................................................

قومت ها در ایران.....................................................................

قوم ترك یا آذری...........................................................

قوم كرد...............................................................................

قوم بلوچ......................................................................

قوم عرب..............................................................................

قوم تركمن...............................................................

قوم لر.....................................................................................................

قومیت ها و تهدید امنیت ایران......................................................

فرآیند شكل گیری تهدید......................................................

رابطه امنیت و تهدید..........................................................................

امنیت و امنیت ملی........................................................................................

قومیت ها و تهدید امنیت ملی ایران........................................................

افزایش هزینه ها در مناطق قومی نشین...........................................

شیوه های حل و فصل منازعات قومی...............................................

راهكارهای پیشنهادی مدیریت قومی...........................................................

نتیجه گیری و پیشنهادات............................................

منابع و ماخذ

قیمت فایل فقط 5,900 تومان

خرید

برچسب ها : رویكردهای قومی و امنیت جمهوری اسلامی , قومی , امنیت , جمهوری اسلامی

طیبه شورابی بازدید : 134 پنجشنبه 17 تیر 1395 نظرات (0)

بررسی اصول و مبانی امنیت در شبکه های رایانه ای

بررسی اصول و مبانی امنیت در  شبکه های رایانه ایدسته: فناوری اطلاعات
بازدید: 9 بار
فرمت فایل: doc
حجم فایل: 725 کیلوبایت
تعداد صفحات فایل: 150

پایان نامه بررسی اصول و مبانی امنیت در شبکه های رایانه ای در150 صفحه ورد قابل ویرایش

قیمت فایل فقط 9,000 تومان

خرید

بررسی اصول و مبانی امنیت در  شبکه های رایانه ای

 


 

فهرست مطالب

 

عنوان

صفحه

مقدمه .............................................................................................................................................................

1

فصل یکم : تعاریف و مفاهیم امینت در شبکه

2

1-1) تعاریف امنیت شبکه

2

1-2) مفاهیم امنیت شبکه

4

1-2-1) منابع شبکه

4

1-2-2) حمله

6

1-2-3) تحلیل خطر

7

1-2-4- سیاست امنیتی

8

1-2-5- طرح امنیت شبکه

11

1-2-6- نواحی امنیتی

11

فصل دوم : انواع حملات در شبکه های رایانه ای

13

2-1) مفاهیم حملات در شبکه های کامپیوتری

15

2-2) وظیفه یک سرویس دهنده

16

2-3) سرویس های حیاتی و مورد نیاز

16

2-4) مشخص نمودن پروتکل های مورد نیاز

16

2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز

17

2-6) انواع حملات

18

1-2-6)  حملات از نوع Dos

 

2-2-6) حملات از نوع D Dos

 

2-6-3) حملات از نوع Back dorr

 

2-6-3-1) Back ori fice

 

2-6-3-2) Net Bus

 

2-6-3-3) Sub seven

 

2-6-3-4) virual network computing

 

2-6-3-5) PC Any where

 

2-6-3-6) Services Terminal

 

2-7) Pactet sniffing

 

2-7-1) نحوه کار packet sniffing

 

2-2-7) روشهای تشخیص packet sniffing در شبکه

 

2-7-3) بررسی سرویس دهندة DNS

 

2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک

 

2-7-5) استفاده از ابزارهای مختص Antisniff

 

فصل سوم ) افزایش امنیت شبکه

 

3-1) علل بالا بردن ضریب امنیت در شبکه

 

3-2) خطرات احتمالی

 

3-3) راه های بالا بردن امنیت در شبکه

 

3-3-1) آموزش

 

3-3-2) تعیین سطوح امنیت

 

3-3-3) تنظیم سیاست ها

 

3-3-4) به رسمیت شناختن Authen tication

 

3-3-5) امنیت فیزیکی تجهیزات

 

3-3-6) امنیت بخشیدن به کابل

 

3-4) مدل های امنیتی

 

3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور

 

3-4-2) مجوزهای دسترسی

 

3-5) امنیت منابع

 

3-6) روش های دیگر برای امنیت بیشتر

 

3-6-1) Auditing

 

3-6-2) کامپیوترهای بدون دیسک

 

3-6-3) به رمز در آوردن داده ها

 

3-6-4) محافظت در برابر ویروس

 

فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی

 

4-1) امنیت و مدل

 

4-1-1) لایه فیزیکی

 

4-1-2) لایه شبکه

 

4-1-3) لایه حمل

 

4-1-4) لایه کاربرد

 

4-2) جرایم رایانه ای و اینترنتی

 

4-2-1) پیدایش جرایم رایانه ای

 

4-2-2) قضیه رویس

 

4-2-3)تعریف جرم رایانه ای

 

4-2-4) طبقه بندی جرایم رایانه ای

 

4-2-4-1) طبقه بندی OECDB

 

4-2-4-2) طبقه بندی شعرای اروپا

 

4-2-4-3)  طبقه بندی اینترپول

 

4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک

 

4-2-5) شش نشانه از خرابکاران شبکه ای

 

4-3) علل بروز مشکلات امنیتی

 

4-3-1) ضعف فناوری

 

4-3-2) ضعف پیکربندی

 

4-3-3) ضعف سیاستی

 

فصل 5 ) روشهای تأمین امنیت در شبکه

 

5-1) اصول اولیه استراتژی دفاع در عمق

 

5-1-1) دفاع در عمق چیست.

 

5-1-2) استراتژی دفاع در عمق : موجودیت ها

 

5-1-3) استراتژی دفاع در عمق : محدودة حفاظتی

 

5-1-4) استراتژی دفاع در عمق : ابزارها و مکانیزم ها

 

5-1-5) استراتژی دفاع در عمق : پیاده سازی

 

5-1-6)  جمع بندی

 

5-2)فایر وال

 

1-5-2) ایجاد یک منطقه استحفاظی

 

5-2-2) شبکه های perimer

 

5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات

 

5-2-4) فیلترینگ پورت ها

 

5-2-5) ناحیه غیر نظامی

 

5-2-6) فورواردینگ پورت ها

 

5-2-7) توپولوژی فایروال

 

5-2-8) نحوة انتخاب یک فایروال

 

5-2-9) فایروال ویندوز

 

5-3) پراکسی سرور

 

5-3-1) پیکر بندی مرور

 

5-3-2) پراکسی چیست

 

5-3-3) پراکسی چه چیزی نیست

 

5-3-4) پراکسی با packet filtering تفاوت دارد.

 

5-3-5) پراکسی با packet fillering  state ful تفاوت دارد .

 

5-3-6) پراکسی ها یا application Gafeway

 

5-3-7)  برخی انواع پراکسی

 

5-3-7-1) Http proxy

 

5-3-7-2) FTP Proxy

 

5-3-7-3) PNs proxy

 

5-3-7-4)  نتیجه گیری

 

فصل 6 ) سطوح امنیت شبکه

 

6-1) تهدیدات علیه امنیت شبکه

 

6-2) امنیت شبکه لایه بندی شده

 

6-2-1) سطوح امنیت پیرامون

 

 6-2-2) سطح 2 – امنیت شبکه

 

6-2-3) سطح 3 – امنیت میزبان

 

6-2-4) سطوح 4 – امنیت برنامه کاربردی

 

6-2-5) سطح 5 – امنیت دیتا

 

6-3) دفاع در مقابل تهدیدها و حملات معمول

 

 فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی

 

7-1) مراحل ایمن سازی شبکه

 

7-2) راهکارهای امنیتی شبکه

 

7-2-1) کنترل دولتی

 

7-2-2) کنترل سازمانی

 

7-2-3) کنترل فردی

 

7-2-4) تقویت اینترانت ها

 

7-2-5) وجود یک نظام قانونمند اینترنتی

 

7-2-6) کار گسترده فرهنگی برای آگاهی کاربران

 

7-2-7) سیاست گذاری ملی در بستر جهانی

 

7-3) مکانیزم امنیتی

 

7-4) مرکز عملیات امنیت شبکه

 

7-4-1) پیاده سازی امنیت در مرکز SOC

 

7-4-2) سرویس های پیشرفته در مراکز SOC

 

7-5)  الگوی امنیتی

 

7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه

 

 

مقدمه

 

چنانچه به اهمیت شبكه‌های اطلاعاتی (الكترونیكی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبكه‌ها مشخص می‌گردد. اگر امنیت شبكه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الكترونیك، خدمات به كاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الكترونیك همه و همه در معرض دستكاری و سوءاستفاده‌های مادی و معنوی هستند. همچنین دستكاری اطلاعات- به عنوان زیربنای فكری ملت‌ها توسط گروههای سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت‌ها و تهدیدی ملی محسوب می‌شود.
برای كشور ما كه بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای كاربردی و اینترنتی، از طریق واسطه‌ها و شركتهای خارجی تهیه می‌شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده كه بانكها و بسیاری از نهادها و دستگاههای دیگر از طریق شبكة به فعالیت می‌پردازند، جلوگیری از نفوذ عوامل مخرب در شبكه بصورت مسئله‌ای استراتژیك درخواهد آمد كه نپرداختن به آن باعث ایراد خساراتی خواهد شد كه بعضاً جبران‌ناپذیر خواهد بود. چنانچه یك پیغام خاص، مثلاً از طرف شركت مایكروسافت، به كلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واكنش به این پیغام سیستمها را خراب كنند و از كار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملكت وارد خواهد شد؟
نكته جالب اینكه بزرگترین شركت تولید نرم‌افزارهای امنیت شبكه، شركت چك پوینت است كه شعبة اصلی آن در اسرائیل می‌باشد. مسأله امنیت شبكة برای كشورها، مسأله‌ای استراتژیك است؛ بنابراین كشور ما نیز باید به آخرین تكنولوژیهای امنیت شبكه مجهز شود و از آنجایی كه این تكنولوژیها به صورت محصولات نرم‌افزاری قابل خریداری نیستند، پس می‌بایست محققین كشور این مهم را بدست بگیرند و در آن فعالیت نمایند.
امروزه اینترنت آنقدر قابل دسترس شده كه هركس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار می‌دهد. اگر اطلاعات روی كاغذ چاپ شده بود و در قفسه‌ای از اتاقهای محفوظ اداره مربوطه نگهداری می‌شد، برای دسترسی به آنها افراد غیرمجاز می‌بایست از حصارهای مختلف عبور می‌كردند، اما اكنون چند اشاره به كلیدهای رایانه‌ای برای این منظور كافی است.

) تعاریف امنیت شبکه :

بر اساس واژه نامه Webster امنیت به معنای کیفیت یا حالت امن بودن، رهایی از خطر، ترس و احساس نگرانی و تشویش می باشد. این تعبیر در دنیای الکترونیکی نیز صادق می باشد اما اگر بخواهیم تعریفی تخصصی در این زمینه داشته باشیم می توانیم بگوییم که، برقراری امنیت در حفظ و بقاء 4 اصل می باشد:

  • محرمانگی : اطلاعات فقط و فقط بایستی توسط افراد مجاز قابل دسترس باشد.
  • تمامیت : یک سیستم از عناصری متشکل است که در کنار هم برای رسیدن به هدفی یکسان همکاری دارند. حفظ تمامیت به معنای پیشگیری از بروز مشکل در این همکاری و پیوسته نگه داشتن عناصر یک سیستم می باشد.
  • دسترس پذیری : اطلاعات بایستی به هنگام نیاز، توسط افراد مجاز قابل دسترس باشد.
  • عدم انکار : به هنگام انجام کاری و یا دریافت اطلاعات یا سرویسی، شخص انجام دهنده یا گیرنده نتواند آن را انکار کند.

2) مفاهیم امنیت شبكه
امنیت شبكه یاNetwork Security پردازه ای است كه طی آن یك شبكه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:

1-شناسایی بخشی كه باید تحت محافظت قرار گیرد.

2-تصمیم گیری درباره  مواردی كه باید در مقابل آنها از بخش مورد نظر محافظت كرد.

3-تصمیم گیری درباره چگونگی تهدیدات

4-پیاده سازی امكاناتی كه بتوانند از دارایی های شما به شیوه ای محافظت كنند كه از نظر هزینه به صرفه باشد.

5-مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

برای درك بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبكه می پردازیم.

قیمت فایل فقط 9,000 تومان

خرید

برچسب ها : بررسی اصول و مبانی امنیت در شبکه های رایانه ای , پایان نامه بررسی اصول و مبانی امنیت در شبکه های رایانه ای , مقاله بررسی اصول و مبانی امنیت در شبکه های رایانه ای , پروژه بررسی اصول و مبانی امنیت در شبکه های رایانه ای , تحقیق بررسی اصول و مبانی امنیت در شبکه های رایانه ای , دانلود پایان نامه بررسی اصول و مبانی امنیت در شبکه های رایانه ای , اصول و مبانی , امنیت , شبکه های رایانه ای

طیبه شورابی بازدید : 102 سه شنبه 15 تیر 1395 نظرات (0)

مقایسه دیدگاه های امنیتی بین المللی از پایان جنگ سرد تا زمان حال

مقایسه دیدگاه های امنیتی بین المللی از پایان جنگ سرد تا زمان حالدسته: علوم انسانی
بازدید: 5 بار
فرمت فایل: docx
حجم فایل: 332 کیلوبایت
تعداد صفحات فایل: 484

در فضای پس از جنگ سرد تا زمان 11 سپتامبر 2001 و از حوادث تروریستی 11 سپتامبر تا زمان حال ، رﮊیم های بین المللی بخصوص رﮊیم های امنیتی بین المللی دستخوش تغییرات و تحولات عمده ای گردیده اند

قیمت فایل فقط 9,900 تومان

خرید

مقایسه دیدگاه های امنیتی بین المللی ( از پایان جنگ سرد تا زمان حال )

 

در فضای پس از جنگ سرد تا زمان 11 سپتامبر 2001 و از حوادث تروریستی 11 سپتامبر تا زمان حال ، رﮊیم های بین المللی بخصوص رﮊیم های امنیتی بین المللی دستخوش تغییرات و تحولات عمده ای گردیده اند . اگر چه رﮊیم های امنیتی بین المللی از دیر باز مطرح بوده نظیر : کنسرت اروپایی ، پس از جنگ های ناپلئونی ، اما عمدتا رﮊیم های امنیتی پدیده ای قرن بیستمی هستند که به دولتها این اجازه را میدهند که از مشکلات و تنگناهای امنیتی بگریزند . رﮊیم های تمام عیار امنیتی تنها در قرن بیستم و به ویژه با شروع جنگ سرد رو به گسترش گذاشتند . اما کار آمد بودن اینگونه رژیم ها اغلب مورد تردید قرار گرفته است . بعضی از رژیم های امنیتی بزرگ مانند : سالت یک      ( 1972 ) و سالت دو ( 1979 ) که به منظور کنترل رقابت تسلیحاتی بین ایالات متحده امریکا و اتحاد جماهیر شوروی سابق طراحی شده بودند ، در حقیقت رژیم های بی اعتباری بودند . مطابق تعریف رژیم های امنیتی ، وجود عناصر  ضمنی و سریع و باور های مشترک در میان بازیگران ، به رغم اختلافات مبنایی ، موجب تعیین محدودیت های خاص در رفتار بازیگران می شود . این در حالی است که تعابیر متفاوت منافع ژئواستراتژیک امریکا و روسیه ، در نظام بین المللی موجب شکاف در برداشت رژیم های امنیتی ، اولا توسط صاحبان قدرت انجام می شوند ، ثانیأ مکانیزم های همکاری را شکل می دهند که در میان دولتها و سایر بازیگران دیگر ایجاد اعتماد و امنیت کرده و به ثبات نظام بین المللی کمک می کنند ، ثالثأ رژیم ها توسط عوامل متعددی که عمده ترین آن قدرت می باشد دستخوش تغییر می شوند . در واقع صاحبان اصلی قدرت ، همانا ایالات متحده امریکا ابر قدرت چهار بعدی ( فرهنگی ، سیاسی اقتصادی و نظامی ) و فدراسیون روسیه ابر قدرت تک بعدی ( نظامی ) هستند که رژیم های امنیتی را شکل می دهند و همین قدرتها هستند که زمینه ساز تغییر و نابودی رژیم های امنیتی می گرند . بر این اساس سعی شده است در این رساله به مقایسه دیدگاه های امریکا و روسیه نسبت به رژیم های امنیتی بین المللی پرداخته شود که این رژیم ها شامل NPT , PTBT  , سالت 1و 2 MTCR استارت 1 و 2 و 3 CWC , BWC , CFE , NATO , IAEA , SORT , ICOC , NMD , ABM , CTBT .... می باشند . همچنین به بررسی نظریه رژیم های بین المللی و نگرش امریکا و روسیه نسبت به پرونده هسته ای ایران نیز پرداخته می شود .

 

فهرست مطالب:

چکیده ..................................................................................................................................  1

فصل اول : کلیات پژوهش

1- طرح مسئله.....................................................................................................................  2

2- سئوال اصلی ...................................................................................................................  5

3 – سئوالات فرعی ............................................................................................................  5

4 – فرضیه اصلی ...............................................................................................................  5

5 – قلمرو تحقیق ...............................................................................................................  5

6 – روش تحقیق.................................................................................................................  5

7 – متغیرها.........................................................................................................................  6

8 – انگیزه انتخاب موضوع..................................................................................................... 6

9 – اهداف انتخاب موضوع ................................................................................................... 6

10 – بررسی ادبیات موجود .................................................................................................. 7

11 – تعریف مفهومی متغیرها ................................................................................................ 7

12- تعریف مفاهیم کلیدی ..................................................................................................... 9

13- ساختار تحقیق.............................................................................................................. 10

 فصل دوم : آخرین موج از تئوریهای روابط بین المللی ؛ نظریه رژیم های بین المللی

مقدمه.................................................................................................................................. 11

گفتار اول : اهمیت و جایگاه رژیم های بین المللی.................................................................. 14

    الف – ساختار گرایان .............................................................................................. 17

    ب – پیروان گروسیوس............................................................................................ 26

    ج – ساختار گرایان تعدیلی....................................................................................... 32

گفتار دوم : بنیان های مفهومی و تئوریک رژیم های بین المللی................................................ 34

    الف – بنیان های مفهومی رژیم های بین المللی.......................................................... 39

    ب – اجزاء تشکیل دهنده رژیم های بین المللی......................................................... 39

    ج – ویژگی های رژیم های بین المللی .................................................................... 42

    د – انواع رژیم های بین المللی................................................................................. 42

    ه – گروه بندی رژیم های بین المللی.......................................................................... 45

    و – رژیم های رسمی سیاستگذار و عملیاتی............................................................... 46

    ی – عوامل موثر در تشکیل رژیم های بین المللی و رویکردهای نظری........................ 46

گفتار سوم : دلایل به وجود آمدن مشکلات تغییرات ،

و نیز نقش و کارکرد رژیم های بین المللی ..........................................................................64

    الف – مشکلات ماهوی و بنیادین رژیم های بین المللی...............................................64

    ب – مشکلات ساختی و شکلی ................................................................................65

ج – مشکلات تصمیم گیری و تصمیم سازی ..............................................................67

    د – نقش و کارکرد رژیم های بین المللی .................................................................69

    ه – جایگاه حقوقی رژیم های بین المللی ..................................................................70

    و – پارادایم های تحلیلی رژیم های بین المللی ........................................................ 73

    ی – علل و عوامل موثر در تغییر رژیم های بین المللی..............................................85

    نتیجه گیری.............................................................................................................90

 

فصل سوم : رژیم های امنیتی بین امللی و مقایسه دیدگاه های دیدگاه امریکا و روسیه

مقدمه .................................................................................................................................92

گفتار اول مفهوم امنیت ، بازدارندگی ، کنترل تسلیحات و خلع سلاح .......................................93

    الف – مفهوم امنیت ................................................................................................93

    ب – باز دارندگی و مراحل مختلف مسابقه تسحیلاتی امریکا و روسیه (شوروی سابق)  95

    ج – کنترل تسلیحات و خلع سلاح..........................................................................105

    1 – کنترل تسلیحات و خلع سلاح در پس از جنگ سرد .........................................107

    2 – کنترل تسحیلات و خلع سلاح پس 11 سپتامبر 2001 .......................................111

گفتار دوم : دیدگاه های امریکا و روسیه نسبت به قرار دادهای ABM و طرح سپر دفاع ملی

موشکی NMD ...............................................................................................................114

    الف – گفتگوهای محدودیت سلاح های استراتژیک.................................................119

    1 – قرارداد سالت یک ..........................................................................................119

    2 – قرار دادسالت دو ...........................................................................................120

    3 – قرار دادهای استارت یک ، دو ، سه ،...............................................................120

    4 – قرار داد سورت ..............................................................................................120

       ب سیستم دفاع ملی موشکی NMD  و دیدگاههای موافقین و مخالفین آن ............ 121

    1 - سیستم دفاع ملی موشکی NMD  و واکنش روسیه به آن. .....................................125

    2 – پیامدهای استقرار سیستم دفاع ملی موشکیNMD ..................................................129

    3 – اثرات سپر دفاع ملی موشکی بر کنترل تسلیحات...................................................... 129

    ج – طرح سپر دفاع ملی موشکی NMD و حادثه 11 سپتامبر........................................131

گفتار سوم : رژیم بین المللی کنترل و مهار موشکی MTCR و نظامنامه موشکی ICOC ..........135

    الف – رژیم مهار و کنترل فناوری مشکی MTCR .......................................................137

    ب -  دلایل کارایی و عدم کارایی رژیم کنترل و مهار فن آوری موشکیMTCR ........142

    ج – ایجاد نظام نامه یا کردار نامه موشکی ICOC ..........................................................148

    د – رژیم کنترل صادرات تسلیحات و دیدگاه های روسیه و امریکا ................................151

گفتار چهارم : کنوانسیون های منع سلاح های بیولوژیک و منع سلاح های شیمیایی

CW – BWC...............161

     الف – کنوانسیون منع گسترش ، تولید و ذخیره سازی سلاح های بیولوژیک ( BWC)161

    ب – کنوانسیون ممنوعیت کاربرد سلاح های شیمیایی (CWC).....................................171

گفتار پنجم : دو رژیم امنیتی خلع سلاح هسته ای جهان (CTBT, NPT )................................176

    الف – نگاهی به مبانی نظری انرژی هسته ای ..................................................................178

    ب – آژانس بین المللی انرژی اتمی (IAEA ) ..............................................................182

    ج – معاهده منع گسترش سلاح های هسته ای ( NPT).................................................185

    د – رژیم امنیتی منع جامع آزمایشات هسته ای(CTBT )................................................191

گفتار ششم : رﮊیم امنیتی ناتو ، رﮊیم کنترل تسلیحات متعارف (CFE ) و بحث سامانه دفاعی موشکی در لهستان و چک ............................................................................................................198

    الف - رﮊیم امنیتی بین المللی ناتو ، ارزیابی جایگاه آن در محیط امنیت بین المللی.......198

    ب – سپر دفاع موشکی در لهستان و چک و شکاف در رﮊیم امنیتی...............................213

    ج - رﮊیم کنترل تسلیحات متعارف یا نیروهای متعارف در اروپا (CFE )......................219

    نتیجه گیری.......................................................................................................................226

 فصل چهارم : نگرش امریکا و روسیه به پرونده هسته ای ایران

مقدمه ..............................................................................................................................................228

گفتار اول : تاریخچه روابط هسته ای ایران و امریکا پس از انقلاب................................................229

    الف – سیر تعاملات ایران و آمریکا در خصوص مسائل هسته ای ...................................231

    ب – استراتژی سیاست خارجی امریکا در دوره بوش پسر در قبال ایران ........................234

گفتار دوم : دیپلماسی هسته ای امریکا در قبال ایران ......................................................................236

    الف – برنامه هسته ای ایران از دید امریکا ........................................................................238

    ب – سیاست های امریکا برای مقابله با برنامه های ایران ................................................241

گفتار سوم : اتهامات ایالات متحده علیه فعالیتهای هسته ای ایران .................................................245

    الف – اتهامات فنی ..........................................................................................................245

    ب – تحلیل اقتصادی........................................................................................................246

گفتار چهارم : سیاست خارجی ایران و روسیه در قبال یکدیگر ...................................................248

    الف – زمینه های همکاری ایران و روسیه.......................................................................253

     ب – زمینه های همکاری اقتصادی در سطح جهانی ......................................................254

گفتار پنجم : تغییر نگرش روسیه در خصوص پرونده هسته ای ایران از حالت بازی با ایران تا رأی مثبت به قطعنامه بر علیه ایران ..256

نتیجه گیری........................................................................................262

 فصل پنجم : بحث و نتیجه گیری ...................................................................264

پیوست ها و ضمائم :

پیوست (الف ) گاه شمار هستهای در سال 1385..............................................................272

    پیوست (ب ) سیر برنامه اتمی ایران در سال 1386...........................................................277

کتابنامه

    الف ) کتب فارسی ............................................................................................................281

    ب ) مقالات فارسی ..........................................................................................................287

    ج ) نشریات فارسی .........................................................................................................292

    د ) جزوات درسی ............................................................................................................293

    و ) پایان نامه ها و رساله ها ..............................................................................................294

    ه ) منابع اینترنتی و خبر گزاری ها ....................................................................................296

    ی ) منابع انگلیسی ............................................................................................................297

چکیده انگلیسی ..............................................................................................................................300

 فهرست جداول

جدول 2- 1 جدول مفاهیم کلیدی رژیمهای بین المللی....................................................................88

 

قیمت فایل فقط 9,900 تومان

خرید

برچسب ها : مقایسه دیدگاه های امنیتی بین المللی از پایان جنگ سرد تا زمان حال , مقایسه , دیدگاه های امنیتی بین المللی , پایان جنگ سرد تا زمان حال , امنیت , امنیت بیت الملل , رژیم های امنیتی بین المللی , امریکا , روسیه , مقاله , پژوهش , تحقیق , پروژه , دانلود مقاله , دانلود پژوهش , دانلود تحقیق , دانلود پروژه , مقاله مقایسه دیدگاه های امنیتی بین المللی , پژوهش مقایسه دیدگاه های امنیتی بین المللی , تحقیق مقایسه دیدگاه های امنیتی بین الملل

طیبه شورابی بازدید : 144 سه شنبه 18 خرداد 1395 نظرات (0)

بررسی اصول و مبانی امنیت در شبکه های رایانه ای

بررسی اصول و مبانی امنیت در  شبکه های رایانه ایدسته: فناوری اطلاعات
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 725 کیلوبایت
تعداد صفحات فایل: 150

پایان نامه بررسی اصول و مبانی امنیت در شبکه های رایانه ای در150 صفحه ورد قابل ویرایش

قیمت فایل فقط 9,000 تومان

خرید

بررسی اصول و مبانی امنیت در  شبکه های رایانه ای

 


 

فهرست مطالب

 

عنوان

صفحه

مقدمه .............................................................................................................................................................

1

فصل یکم : تعاریف و مفاهیم امینت در شبکه

2

1-1) تعاریف امنیت شبکه

2

1-2) مفاهیم امنیت شبکه

4

1-2-1) منابع شبکه

4

1-2-2) حمله

6

1-2-3) تحلیل خطر

7

1-2-4- سیاست امنیتی

8

1-2-5- طرح امنیت شبکه

11

1-2-6- نواحی امنیتی

11

فصل دوم : انواع حملات در شبکه های رایانه ای

13

2-1) مفاهیم حملات در شبکه های کامپیوتری

15

2-2) وظیفه یک سرویس دهنده

16

2-3) سرویس های حیاتی و مورد نیاز

16

2-4) مشخص نمودن پروتکل های مورد نیاز

16

2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز

17

2-6) انواع حملات

18

1-2-6)  حملات از نوع Dos

 

2-2-6) حملات از نوع D Dos

 

2-6-3) حملات از نوع Back dorr

 

2-6-3-1) Back ori fice

 

2-6-3-2) Net Bus

 

2-6-3-3) Sub seven

 

2-6-3-4) virual network computing

 

2-6-3-5) PC Any where

 

2-6-3-6) Services Terminal

 

2-7) Pactet sniffing

 

2-7-1) نحوه کار packet sniffing

 

2-2-7) روشهای تشخیص packet sniffing در شبکه

 

2-7-3) بررسی سرویس دهندة DNS

 

2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک

 

2-7-5) استفاده از ابزارهای مختص Antisniff

 

فصل سوم ) افزایش امنیت شبکه

 

3-1) علل بالا بردن ضریب امنیت در شبکه

 

3-2) خطرات احتمالی

 

3-3) راه های بالا بردن امنیت در شبکه

 

3-3-1) آموزش

 

3-3-2) تعیین سطوح امنیت

 

3-3-3) تنظیم سیاست ها

 

3-3-4) به رسمیت شناختن Authen tication

 

3-3-5) امنیت فیزیکی تجهیزات

 

3-3-6) امنیت بخشیدن به کابل

 

3-4) مدل های امنیتی

 

3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور

 

3-4-2) مجوزهای دسترسی

 

3-5) امنیت منابع

 

3-6) روش های دیگر برای امنیت بیشتر

 

3-6-1) Auditing

 

3-6-2) کامپیوترهای بدون دیسک

 

3-6-3) به رمز در آوردن داده ها

 

3-6-4) محافظت در برابر ویروس

 

فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی

 

4-1) امنیت و مدل

 

4-1-1) لایه فیزیکی

 

4-1-2) لایه شبکه

 

4-1-3) لایه حمل

 

4-1-4) لایه کاربرد

 

4-2) جرایم رایانه ای و اینترنتی

 

4-2-1) پیدایش جرایم رایانه ای

 

4-2-2) قضیه رویس

 

4-2-3)تعریف جرم رایانه ای

 

4-2-4) طبقه بندی جرایم رایانه ای

 

4-2-4-1) طبقه بندی OECDB

 

4-2-4-2) طبقه بندی شعرای اروپا

 

4-2-4-3)  طبقه بندی اینترپول

 

4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک

 

4-2-5) شش نشانه از خرابکاران شبکه ای

 

4-3) علل بروز مشکلات امنیتی

 

4-3-1) ضعف فناوری

 

4-3-2) ضعف پیکربندی

 

4-3-3) ضعف سیاستی

 

فصل 5 ) روشهای تأمین امنیت در شبکه

 

5-1) اصول اولیه استراتژی دفاع در عمق

 

5-1-1) دفاع در عمق چیست.

 

5-1-2) استراتژی دفاع در عمق : موجودیت ها

 

5-1-3) استراتژی دفاع در عمق : محدودة حفاظتی

 

5-1-4) استراتژی دفاع در عمق : ابزارها و مکانیزم ها

 

5-1-5) استراتژی دفاع در عمق : پیاده سازی

 

5-1-6)  جمع بندی

 

5-2)فایر وال

 

1-5-2) ایجاد یک منطقه استحفاظی

 

5-2-2) شبکه های perimer

 

5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات

 

5-2-4) فیلترینگ پورت ها

 

5-2-5) ناحیه غیر نظامی

 

5-2-6) فورواردینگ پورت ها

 

5-2-7) توپولوژی فایروال

 

5-2-8) نحوة انتخاب یک فایروال

 

5-2-9) فایروال ویندوز

 

5-3) پراکسی سرور

 

5-3-1) پیکر بندی مرور

 

5-3-2) پراکسی چیست

 

5-3-3) پراکسی چه چیزی نیست

 

5-3-4) پراکسی با packet filtering تفاوت دارد.

 

5-3-5) پراکسی با packet fillering  state ful تفاوت دارد .

 

5-3-6) پراکسی ها یا application Gafeway

 

5-3-7)  برخی انواع پراکسی

 

5-3-7-1) Http proxy

 

5-3-7-2) FTP Proxy

 

5-3-7-3) PNs proxy

 

5-3-7-4)  نتیجه گیری

 

فصل 6 ) سطوح امنیت شبکه

 

6-1) تهدیدات علیه امنیت شبکه

 

6-2) امنیت شبکه لایه بندی شده

 

6-2-1) سطوح امنیت پیرامون

 

 6-2-2) سطح 2 – امنیت شبکه

 

6-2-3) سطح 3 – امنیت میزبان

 

6-2-4) سطوح 4 – امنیت برنامه کاربردی

 

6-2-5) سطح 5 – امنیت دیتا

 

6-3) دفاع در مقابل تهدیدها و حملات معمول

 

 فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی

 

7-1) مراحل ایمن سازی شبکه

 

7-2) راهکارهای امنیتی شبکه

 

7-2-1) کنترل دولتی

 

7-2-2) کنترل سازمانی

 

7-2-3) کنترل فردی

 

7-2-4) تقویت اینترانت ها

 

7-2-5) وجود یک نظام قانونمند اینترنتی

 

7-2-6) کار گسترده فرهنگی برای آگاهی کاربران

 

7-2-7) سیاست گذاری ملی در بستر جهانی

 

7-3) مکانیزم امنیتی

 

7-4) مرکز عملیات امنیت شبکه

 

7-4-1) پیاده سازی امنیت در مرکز SOC

 

7-4-2) سرویس های پیشرفته در مراکز SOC

 

7-5)  الگوی امنیتی

 

7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه

 

 

مقدمه

 

چنانچه به اهمیت شبكه‌های اطلاعاتی (الكترونیكی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبكه‌ها مشخص می‌گردد. اگر امنیت شبكه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الكترونیك، خدمات به كاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الكترونیك همه و همه در معرض دستكاری و سوءاستفاده‌های مادی و معنوی هستند. همچنین دستكاری اطلاعات- به عنوان زیربنای فكری ملت‌ها توسط گروههای سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت‌ها و تهدیدی ملی محسوب می‌شود.
برای كشور ما كه بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای كاربردی و اینترنتی، از طریق واسطه‌ها و شركتهای خارجی تهیه می‌شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده كه بانكها و بسیاری از نهادها و دستگاههای دیگر از طریق شبكة به فعالیت می‌پردازند، جلوگیری از نفوذ عوامل مخرب در شبكه بصورت مسئله‌ای استراتژیك درخواهد آمد كه نپرداختن به آن باعث ایراد خساراتی خواهد شد كه بعضاً جبران‌ناپذیر خواهد بود. چنانچه یك پیغام خاص، مثلاً از طرف شركت مایكروسافت، به كلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واكنش به این پیغام سیستمها را خراب كنند و از كار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملكت وارد خواهد شد؟
نكته جالب اینكه بزرگترین شركت تولید نرم‌افزارهای امنیت شبكه، شركت چك پوینت است كه شعبة اصلی آن در اسرائیل می‌باشد. مسأله امنیت شبكة برای كشورها، مسأله‌ای استراتژیك است؛ بنابراین كشور ما نیز باید به آخرین تكنولوژیهای امنیت شبكه مجهز شود و از آنجایی كه این تكنولوژیها به صورت محصولات نرم‌افزاری قابل خریداری نیستند، پس می‌بایست محققین كشور این مهم را بدست بگیرند و در آن فعالیت نمایند.
امروزه اینترنت آنقدر قابل دسترس شده كه هركس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار می‌دهد. اگر اطلاعات روی كاغذ چاپ شده بود و در قفسه‌ای از اتاقهای محفوظ اداره مربوطه نگهداری می‌شد، برای دسترسی به آنها افراد غیرمجاز می‌بایست از حصارهای مختلف عبور می‌كردند، اما اكنون چند اشاره به كلیدهای رایانه‌ای برای این منظور كافی است.

) تعاریف امنیت شبکه :

بر اساس واژه نامه Webster امنیت به معنای کیفیت یا حالت امن بودن، رهایی از خطر، ترس و احساس نگرانی و تشویش می باشد. این تعبیر در دنیای الکترونیکی نیز صادق می باشد اما اگر بخواهیم تعریفی تخصصی در این زمینه داشته باشیم می توانیم بگوییم که، برقراری امنیت در حفظ و بقاء 4 اصل می باشد:

  • محرمانگی : اطلاعات فقط و فقط بایستی توسط افراد مجاز قابل دسترس باشد.
  • تمامیت : یک سیستم از عناصری متشکل است که در کنار هم برای رسیدن به هدفی یکسان همکاری دارند. حفظ تمامیت به معنای پیشگیری از بروز مشکل در این همکاری و پیوسته نگه داشتن عناصر یک سیستم می باشد.
  • دسترس پذیری : اطلاعات بایستی به هنگام نیاز، توسط افراد مجاز قابل دسترس باشد.
  • عدم انکار : به هنگام انجام کاری و یا دریافت اطلاعات یا سرویسی، شخص انجام دهنده یا گیرنده نتواند آن را انکار کند.

2) مفاهیم امنیت شبكه
امنیت شبكه یاNetwork Security پردازه ای است كه طی آن یك شبكه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:

1-شناسایی بخشی كه باید تحت محافظت قرار گیرد.

2-تصمیم گیری درباره  مواردی كه باید در مقابل آنها از بخش مورد نظر محافظت كرد.

3-تصمیم گیری درباره چگونگی تهدیدات

4-پیاده سازی امكاناتی كه بتوانند از دارایی های شما به شیوه ای محافظت كنند كه از نظر هزینه به صرفه باشد.

5-مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

برای درك بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبكه می پردازیم.

قیمت فایل فقط 9,000 تومان

خرید

برچسب ها : بررسی اصول و مبانی امنیت در شبکه های رایانه ای , پایان نامه بررسی اصول و مبانی امنیت در شبکه های رایانه ای , مقاله بررسی اصول و مبانی امنیت در شبکه های رایانه ای , پروژه بررسی اصول و مبانی امنیت در شبکه های رایانه ای , تحقیق بررسی اصول و مبانی امنیت در شبکه های رایانه ای , دانلود پایان نامه بررسی اصول و مبانی امنیت در شبکه های رایانه ای , اصول و مبانی , امنیت , شبکه های رایانه ای

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 4002
  • کل نظرات : 36
  • افراد آنلاین : 2
  • تعداد اعضا : 2
  • آی پی امروز : 62
  • آی پی دیروز : 77
  • بازدید امروز : 195
  • باردید دیروز : 128
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 891
  • بازدید ماه : 10,076
  • بازدید سال : 40,436
  • بازدید کلی : 1,082,404