انجام پایان نامه

درخواست همکاری انجام پایان نامه  بانک مقالات رایگان انجام پایان نامه

سفارش پایان نامه

|

انجام پایان نامه ارشد

 پایان نامه 

پایان نامه‏ کامپیوتر

انجام پایان نامه‏ ارشد کامپیوتر

)مقدمه
تا يكي دو دهه قبل شبكه هاي كامپيوتري معمولاً در دو محيط وجود خارجي داشت:
•     محيطهاي نظامي كه طبق آئين نامه هاي حفاظتي ويژه بصورت فيزيكي حراست مي شد و چو.ن سايت هاي ارتباطي خودشان هم در محيط حفاظت شدة نظامي مستقر بود و هيچ ارتباط مستقيم با دنياي خارج نداشتند، لذا دغدغة كمتري براي حفظ اسرار و اطلاعات وجود داشت. (نمونه بارز اين شبكه ARPANET در وزارت دفاع آمريكا بود)
•     محيط هاي علمي و دانشگاهي كه براي مبادله دستاوردهاي تحقيقي و دسترسي به اطلاعات علمي ازشبكه استفاده مي كردند و معمولاً بر روي چنين شبكه هايي اطلاعاتي مبادله مي شد كه آشكار شدن آن ها لطمة چنداني به كسي وارد نمي كرد.( اداراتي هم كه اطلاعات محرمانه و سري داشتند معمولاً از كامپيوترهاي  Mainframe استفاده مي كردند كه هم مديريت و حراست ساده تري نياز دارد و هم كنترل كاربران آن بصورت فيزيكي ساده است)
با گسترش روز افزون شبكه هاي به هم پيوسته و ازدياد حجم اطلاعات مورد مبادله و متكي شدن قسمت زيادي از امور روزمره به شبكه هاي كامپيوتري و ايجاد شبكه‌هاي جهاني چالش بزرگي براي صاحبان اطلاعات پديد آمده است. امروز سرقت دانشي كه براي آن هزينه و وقت، صرف شده يكي از خطرات بالقوه  شبكه هاي كامپيوتري به شمار مي آيد.
در جهان امروز با محول شدن امور اداري و مالي به شبكه هاي كامپيوتري زنگ خطر براي تمام مردم به صدا درآمده است و بر خلاف گذشته كه خطراتي نظير دزدي و راهزني معمولاً توسط افراد كم سواد و ولگرد متوجه مردم بود امروزه اين خطر توسط افرادي تحميل مي شود كه با هوش و باسوادند(حتي با هوش تر از افراد معمولي) و قدرت نفوذ و ضربه به شبكه را دارند. معمولاً هدف افرادي كه به شبكه هاي كامپيوتري نفوذ يا حمله مي كنند يكي از موارد زير است:
•     تفريح يا اندازه گيري ضريب توانايي فردي يا كنجكاوي (معمولاً دانشجويان!)
•     دزديدن دانشي كه براي تهيه آن بايستي صرف هزينه كرد (راهزنان دانش)
•     انتقام جويي و ضربه زدن به رقيب
•     آزار رساني و كسب شهرت از طريق مردم آزاري (بيماران رواني)
•    جاسوسي و كسب اطلاعات از وضعيت نظامي و سياسي يك كشور يا منطقه
•     رقابت ناسالم در عرصة تجارت و اقتصاد
•    جا به جا كردن مستقيم پول و اعتبار از حسابهاي بانكي و دزديدن شماره كارتهاي اعتبار
•    كسب اخبار جهت اعمال خرابكاري و موذيانه (توسط تروريستها)
بهر حال امروزه امنيت ملي و اقتدار سياسي و اقتصادي به طرز پيچيده اي به امنيت اطلاعات گره خورده و نه تنها دولتها بلكه تك تك افراد را تهديد مي كند. براي ختم مقدمه از شما سئوال مي كنيم كه چه حالي به شما دست مي دهد وقتي متوجه شويد كه شماره حساب بانكي يا كارت اعتباريتان توسط فرد ناشناس فاش شده و انبوهي هزينه روي دست شما گذاشته است؟ پس به عنوان يك فرد مطلع از خطراتي كه يك شبكه كامپيوتري را دنبال مي كند اين فصل را دنبال كنيد.

1-1)    سرويسهاي امنيتي در شبكه ها
تهديد هاي بالقوه براي امنيت شبكه هاي كامپيوتري بصورت عمده عبارتند از:
•    فاش شدن غير مجاز اطلاعات در نتيجة استراق سمع داده ها يا پيامهاي در حال مبادله روي شبكه
•    قطع ارتباط و اختلال در شبكه به واسطه يك اقدام خرابكارانه
•     تغيير و دستكاري غير مجاز اطلاعات با يك پيغام ارسال شده
بايستي با مفاهيم اصطلاحات زير به عنوان سرويسهاي امنيتي آشنا باشيد:
الف) محرمانه ماندن اطلاعات : دلايل متعددي براي يك سازمان يا حتي يك فرد عادي وجود دارد كه بخواهند اطلاعات خود را محرمانه نگه دارد.
ب) احراز هويت : بيش از آنكه محتواي يك پيام يا اطلاعات اهميت داشته باشد بايد مطمئن شويد كه پيام حقيقتاً از كسي كه تصور مي كنيد رسيده است و كسي قصد فريب و گمراه كردن ( يا آزار) شما را ندارد.

ج) سلامت داده ها  : يعني دست نخوردگي و عدم تغيير پيام و اطمينان از آنكه داده ها با طالاعات مخبر مثل يك ويروس كامپيوتري آلوده نشده اند.
د) كنترل دسترسي : يعني مايليد دسترسي افرادي ا كه مجاز نيستند، كنترل كنيدو قدرت منع افرادي را كه از ديدگاه شما قابل اعتماد به شمار نمي آيند از دسترسي به شبكه داشته باشيد.
ه) در دسترس بودن : با اين تفاضيل، بايد تمام امكانات شبكه بدون دردسر و زحمت در اختيار آنهايي كه مجاز به استفاده از شبكه هستند، باشد و در ضمن هيچ كس نتواند در دسترسي به شبكه اختلال ايجاد كند.
زماني كه يكي از سرويسهاي امنيتي پنج گانه فوق نقض شود مي گوييم به سيستم حمله شده است.
معمولاً يك شبكه كامپيوتري در معرض چهار نوع حمله قرار دارد:
•     حمله از نوع وقفه : بدين معنا كه حمله كننده باعث شود شبكه مختل شده و مبادله اطلاعات امكان پذير نباشد.
•     حمله از نوع استراق سمع : بدين معنا كه حمله كننده به نحوي توانسته اطلاعات در حال تبادل روي شبكه را گوش داده و بهره برداري نمايد.
•     حمله از نوع دستكاري داده ها  : يعني حمله كننده توانسته به نحوي اطلاعاتي را كه روي شبكه مبادله مي شود تغيير دهد يعني داده هايي كه در مقصد دريافت مي شود متفاوت با آن چيزي باشد كه از مبدأ آن ارسال شده است.
•     حمله از نوع افزودن اطلاعات : يعني حمله كننده اطلاعاتي را كه در حال تبادل روي شبكه است تغيير نمي دهد بلكه اطلاعات ديگري را كه مي تواند مخرب يا بنيانگزار حملات بعدي باشد، به اطلاعات اضافه مي نمايد (مثل ويروس ها)
به حمله اي كه هنگام شروع با بروز اختلال در شبكه علني مي شود و در كار ارسال يا دريافت مشكل ايجاد مي كند “حمله فعال” مي گويند. برعكس حمله اي كه شبكه را با اختلال مواجه نمي كند و ظاهراً مشكلي در كار ارسال و دريافت به وجود نمي آورد “حملة غير فعال”  ناميده مي شود و از خطرناكترين انواع حمله ها به شبكه به شمار مي رود.
در ادامه اين فصل دو راه كلي براي حراست و حفظ امنيت اطلاعات در يك شبكه كامپيوتري معرفي مي شود:
•     حراست و حفاظت داده ها و شبكه از طريق نظارت بر اطلاعات و دسترسي ها به كمك سيستم هايي كه “ديوار آتش ” ناميده مي شود.
•     رمز گذاري اطلاعات به گونه اي كه حتي اگر كسي آنها را دريافت كرد نتواند محتواي آن را بفهمد و از آن بهره برداري كند.
براي تمايز دو مورد فوق مثال عاميانه زير بد نيست:
چون احتمال سرقت هميشه وجود دارد اولاً شما قفلهاي مطمئن و دزدگير براي منزل خود نصب مي كنيد و احتمالاً نگهباني مي گماريد تا ورود و خروج افراد را نظارت كند (كاري كه ديوار آتش انجام مي دهد) ثانياً چون باز هم احتمال نفوذ مي دهيد لوازم قيمتي و وجه نقد را در گوشه اي مخفي مي كنيد تا حتي در صورت ورود سارق موفق به پيدا كردن و بهره برداري از آن نشود. با تمام اين كارها باز هم اطمينان صد در صد وجود ندارد چرا كه هر كاري از يك انسان باهوش بر مي آيد.

2)ديوار آتش
ديوار آتش سيستمي است كه در بين كاربران يك شبكه محلي و شبكه بيروني (مثلاً اينترنت)قرار مي گيرد و ضمن نظارت بر دسترسي ها، در تمام سطوح ورود و خروج اطلاعات را تحت نظر دارد.
مدلي ساده براي يك سيستم ديوار آتش در شكل (1) ارائه شده است.






انجام پایان نامه

انجام پایان نامه کامپیوتر، انجام پایان نامه ارشد کامپیوتر، انجام پایان نامه، پایان نامه

برای دیدن ادامه مطلب از لینک زیر استفاده نمایید

 دانلود مقاله | انجام پایان نامه

سفارش پایان نامه