با دانلود تحقیق در مورد مبانی امنيت اطلاعات
در خدمت شما عزیزان هستیم.این تحقیق مبانی امنيت اطلاعات را با فرمت word و قابل ویرایش و با قیمت بسیار
مناسب برای شما قرار دادیم.جهت دانلود تحقیق مبانی امنيت اطلاعات ادامه مطالب را بخوانید.
نام فایل:تحقیق در مورد مبانی امنيت اطلاعات
فرمت فایل:word و قابل ویرایش
تعداد صفحات فایل:42 صفحه
قسمتی از
فایل:
امروزه شاهد گسترش حضور کامپيوتر در تمامی ابعاد زندگی خود می باشيم . کافی است
به اطراف خود نگاهی داشته باشيم تا به صحت گفته فوق بيشتر واقف شويم . همزمان با گسترش استفاده از کامپيوترهای شخصی و مطرح شدن شبکه های
کامپيوتری و به دنبال آن اينترنت (بزرگترين شبکه جهانی ) ، حيات کامپيوترها و
کاربران آنان دستخوش تغييرات اساسی شده است . استفاده
کنندگان کامپيوتر به منظور استفاده از دستاوردها و مزايای فن آوری اطلاعات و
ارتباطات ، ملزم به رعايت اصولی خاص و اهتمام جدی به تمامی مولفه های تاثير گذار
در تداوم ارائه خدمات در يک سيستم کامپيوتری می باشند . امنيت اطلاعات و ايمن سازی
شبکه های کامپيوتری از جمله اين مولفه ها بوده که نمی توان آن را مختص يک فرد و يا
سازمان در نظر گرفت . پرداختن به مقوله امنيت اطلاعات و ايمن سازی شبکه های
کامپيوتری در هر کشور ، مستلزم توجه تمامی کاربران صرفنظر از موقعيت شغلی و سنی به
جايگاه امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری بوده و می بايست به اين
مقوله در سطح کلان و از بعد منافع ملی نگاه کرد. وجود ضعف امنيتی در شبکه های
کامپيوتری و اطلاعاتی ، عدم آموزش و توجيه صحيح تمامی کاربران صرفنظر از مسئوليت
شغلی آنان نسبت به جايگاه و اهميت امنيت اطلاعات ، عدم وجود دستورالعمل های لازم
برای پيشگيری از نقايص امنيتی ، عدم وجود سياست های مشخص و مدون به منظور برخورد
مناسب و بموقع با اشکالات
امنيتی ، مسائلی را به دنبال خواهد داشت که ضرر آن متوجه تمامی کاربران کامپيوتر
در يک کشور شده و عملا" زيرساخت اطلاعاتی يک کشور را در معرض آسيب و تهديد
جدی قرار می دهد .
در اين مقاله قصد داريم به بررسی مبانی و اصول اوليه امنيت اطلاعات و ايمن سازی
شبکه های کامپيوتری پرداخته و از اين رهگذر با مراحل مورد نياز به منظور حفاظت
کامپيوترها در مقابل حملات ، بيشتر آشنا شويم .
اهميت امنيت اطلاعات و ايمن
سازی کامپيوترها
تمامی کامپيوترها از
کامپيوترهای موجود در منازل تا کامپيوترهای موجود در سازمان ها و موسسات بزرگ ، در معرض آسيب و تهديدات امنيتی می باشند .با
انجام تدابير لازم و استفاده از برخی روش های ساده می توان پيشگيری لازم و اوليه ای را خصوص ايمن سازی محيط
کامپيوتری خود انجام داد.عليرغم تمامی مزايا و دستاوردهای اينترنت ، اين شبکه عظيم
به همراه فن آوری های مربوطه ، دريچه ای را در مقابل تعداد زيادی از تهديدات امنيتی
برای تمامی استفاده کنندگان ( افراد ، خانواده ها ، سازمان ها ، موسسات و ... ) ،
گشوده است . با توجه به ماهيت حملات ، می بايست در انتظار نتايج نامطلوب متفاوتی
بود( از مشکلات و مزاحمت های اندک تا از کار انداختن سرويس ها و خدمات ) .در معرض
آسيب قرار گرفتن داده ها و اطلاعات حساس ، تجاوز به حريم خصوصی کاربران ، استفاده
از کامپيوتر کاربران برای تهاجم بر عليه ساير کامپيوترها ، از جمله اهداف مهاجمانی
است که با بهره گيری از آخرين فن آوری های موجود ، حملات خود را سازماندهی و
بالفعل می نمايند . بنابراين ، می بايست به موضوع امنيت اطلاعات ، ايمن سازی
کامپيوترها و شبکه های کامپيوتری، توجه
جدی شده و از فرآيندهای متفاوتی در جهت مقاوم سازی آنان ، استفاده گردد .
داده ها و اطلاعات حساس در
معرض تهديد
تقريبا" هر نوع
تهاجم ، تهديدی است در مقابل حريم خصوصی ، پيوستگی ، اعتبار و صحت داده ها .يک
سارق اتومبيل می تواند در هر لحظه صرفا" يک اتومبيل را سرقت نمايد ، در صورتی
که يک مهاجم با بکارگيری صرفا" يک دستگاه کامپيوتر ، می تواند آسيب های
فراوانی را متوجه تعداد زيادی از شبکه های کامپيوتری نموده و باعث بروز اشکالاتی
متعدد در زيرساخت اطلاعاتی يک کشورگردد. آگاهی لازم در رابطه با تهديدات امنيـتی و
نحوه حفاظت خود در مقابل آنان ، امکان حفاظت اطلاعات و داده های حساس را در يک
شبکه کامپيوتری فراهم می نمايد .
ويروس ها
ويروس های کامپيوتری
، متداولترين نوع تهديدات امنيتی در ساليان اخير بوده که تاکنون مشکلات گسترده ای
را ايجاد و همواره از خبرسازترين موضوعات در زمينه کامپيوتر و شبکه های کامپيوتری
، بوده اند. ويروس ها ، برنامه هائی کامپيوتری می باشند که توسط برنامه نويسان
گمراه و در عين حال ماهر نوشته شده و بگونه ای طراحی می گردند که قادر به تکثير
خود و آلودگی کامپيوترها بر اثر وقوع يک رويداد خاص ، باشند . مثلا" ويروس ها
ئی که از آنان با نام "ماکرو ويروس " ياد می شود ، خود را به فايل هائی
شامل دستورالعمل های ماکرو ملحق نموده و در ادامه ، همزمان با فعال شدن ماکرو ،
شرايط لازم به منظور اجرای آنان نيز فراهم می گردد.برخی از ويروس ها بی آزار بوده
و صرفا" باعث بروز اختلالات موقت در
روند انجام عمليات در کامپيوتر می شوند ( نظير نمايش يک پيام مضحک بر روی صفحه
نمايشگر همزمان با فشردن يک کليد خاص توسط کاربر) . برخی ديگر از ويروس ها دارای
عملکردی مخرب تر بوده و می توانند مسائل و مشکلات بيشتری نظير حذف فايل ها و يا
کاهش سرعت سيستم را به دنبال داشته باشند. يک کامپيوتر صرفا" زمانی آلوده به
يک ويروس می گردد که شرايط و امکان ورود ويروس از يک منبع خارجی ( اغلب از طريق فايل ضميمه يک نامه الکترونيکی و يا دريافت و
نصب يک فايل و يا برنامه آلوده از اينترنت ) ، برای آن فراهم گردد . زمانی که يک
کامپيوتر در شبکه ای آلوده گرديد ، ساير کامپيوترها ی موجود در شبکه و يا ساير
کامپيوترهای موجود در اينترنت، دارای استعدادی مناسب به منظور مشارکت و همکاری با ويروس،خواهند بود.
برنامه های اسب تروا (
دشمنانی در لباس دوست )
برنامه های اسب تروا
و يا Trojans
، به منزله ابزارهائی برای توزيع کد های مخرب می باشند . تروجان ها ، می توانند بی آزار بوده و يا حتی نرم افزاری مفيدی نظير بازی های کامپيوتری باشند که
با تغيير قيافه و با لباسی مبدل و ظاهری مفيد خود را عرضه
می نمايند. تروجان ها ، قادر به انجام عمليات متفاوتی نظير حذف فايل ها ، ارسال يک
نسخه از خود به ليست آدرس های پست الکترونيکی ، می باشند. اين نوع از برنامه ها
صرفا" می توانند از طريق تکثير برنامه های اسب تروا به يک کامپيوتر،دريافت
فايل از طريق اينترنت و يا باز نمودن يک فايل ضميمه همراه يک نامه الکترونيکی ،
اقدام به آلودگی يک سيستم نمايند.
برچسب ها:
دانلود تحقیق درمورد مبانی امنيت اطلاعات تحقیق درمورد مبانی امنيت اطلاعات دانلود تحقیق مبانی امنيت اطلاعات دانلود تحقیق مبانی امنيت اطلاعات