انجام پایان نامه

درخواست همکاری انجام پایان نامه  بانک مقالات رایگان انجام پایان نامه

سفارش پایان نامه

|

انجام پایان نامه ارشد

 پایان نامه 

پایان نامه‏ کامپیوتر

انجام پایان نامه‏ ارشد کامپیوتر

1.    تهدیدهای امنیت اطلاعات
    هنگامی که شما تلاش مي كنيد IIS  را در مقابل خطرات و تهدیدها ایمن نموده و آسیب پذیری برنامه های کاربردی موجود در IIS را شناسایی نمایید، در واقع به دنیای امنیت اطلاعات که با عنوان infosec  شناخته می شود، وارد شده اید. infosec یک رشته تخصصی در دنياي کامپیوتر است که هدف آن تجزیه، تحلیل، کاهش و پاسخ به تهدیدهای سیستمهای اطلاعاتی است. اهمیت infosec هم از جهت دسترسی مشكل به آن و هم از جهت مخاطراتی است که همه روزه در دنیای کامپیوتر اتفاق می افتد. درک اینکه infosec چیست و از آن چگونه برای توسعه و گسترش امنیت سیستمهای اطلاعاتی که بر اساس IIS مایکروسافت  بنا نهاده شده اند، استفاده می شود، به شناسایی ماهیت تهدیدهایی که امنیت کامپیوتر را به مخاطره می اندازد کمک می کند.
یک تهدید امنیتی کامپیوتر، هر چیز یا هر کسی است که می تواند باعث شود کامپیوتر عملی را انجام دهد که شما نمی خواهید آن عمل انجام شود یا عملکرد معمول سیستم را قطع کند. در کامپیوتر های قابل برنامه ریزی، كار اصلیCPU ، اجرای دستورالعملهای کد ماشین است که کمک موثری به پردازش داده و ارتباطات خواهد کرد که هدف و نیت اساسی سیستمهای اطلاعاتی است. هرگونه انحراف از این هدف خواه بر اثر یک رویداد پیش بینی نشده همانند باگ های نرم افزاری یا خواه اقدام یک مهاجم خرابکار  باشد، نشان دهنده پتانسیل بالقوه آسیب پذیری  است. این آسیب پذیری شامل انحراف از اعمال عادی سیستم است که باعث می شود سیستم اطلاعاتی از انجام اهداف معین باز بماند و متوقف شود که اصطلاحاً به این وضعیت قطع خدمات(DoS)  گویند.
به علاوه برای تمرکز بر روی برطرف کردن خطرها، تهدیدها و اطمینان از سلامتی و انجام عادی عملیات سیستمهای اطلاعاتی، infosec با مدیریت بحران ها، حفاظت و اختفای مبادلات تجاری و همچنین محافظت و حراست از مدارکی که دارای ارزش قانونی در مشکلات حقوقی هستند، ارتباط دارد. این ارتباط شامل مواردی همچون رمزنگاری ، مدیریت تراکنش، پیشگیری از نابودی و سرقت داده، بی عیبی رسانه ذخیره سازی بر خط  و برون خط  و تحلیل متوسط زمان خطا، توسعه و گسترش سیستمهای مزاحم یاب  (شناسایی ورود افراد بدون اجازه ورود)، امنیت پاسخ ضمنی و بحثهای تحلیل کدهای مخرب و سیستمهای توافقی  می باشد.
جنگ اطلاعاتی، تاکتیک های نفوذ و دفاع متقابل، ترمیم خرابی، سیستمهای کنترل دسترسی، فناوری شناسایی بایومتریک  و پایگاه داده وابسته به آن، مفهوم فیلترها، شناسایی ویروس و تروجان ، برنامه نویسی سیستمهای جاسازی شده  برای کاربردهای امنیتی، کارتهای هوشمند، نظارت دیجیتال، امضای دیجیتال، کلید سند شخص ثالث  و سیستمهای مدیریت تصدیق و تائید صحت کلید همه و همه جزء حوزه infosec هستند.
هر یک یا همه موارد بالا ممکن است برای شما مهم باشد، تا بتوانید امنیت مطمئنی در سیستمهای اطلاعاتی که از سیستم عامل ویندوز سرور به همراه IIS استفاده می کنند، فراهم آورید.

 
شکل 1 : پاسخهای رایج IIS و infosec
    شکل 1 زنجیره دفاعی infosec را نشان می دهد. در حوزه ای که کامپیوتر IIS منفرد قرار دارد و هیچ مزیت ویژه ای برای دسترسی به سیستم ها یا شبکه های دیگر ندارد، واکنش های ضمنی ممکن است منجر به این شود که IIS به یک حالت نفوذ پذیری کم باز گردد. در غیر اینصورت واکنشهای ضمنی، تحت تاثیر قرار گرفتن تمامی پتانسیل سخت افزاری و نرم افزاری را در بر خواهد داشت. بنابراین مشاهده می شود که گروههای سرور مجزا، کوچک و فراوان، عملی ترین محدوده تهدید و کارآمد ترین پاسخهای ضمنی را عرضه می دارند. مانند یک آتش خاموش کن که برای محافظت بناها در مقابل آتش سوزی استفاده می شود، جعبه هایی که شما می توانید بطور مجازی در حین پاسخهای ضمنی استفاده کنید تا پتانسیل تهدیدهای ناشناخته را محو کنید، روشی برای محافظت از داده را عرضه می دارد. ایجاد کامپیوتر های دام که ظرف عسل  نامیده می شوند برای جذب حملات مخرب مانند مگس هایی که به سمت عسل جذب می شوند، ممکن است اخطار حمله پیشرفته را بوسیله قربانی کردن داده ها و کامپیوتر هایی که اساساً بي ارزش هستند، به معرض نمایش بگذارد.
    تکنیک ها و مفاهیم امنیت اطلاعات به دو دلیل مورد تقاضا هستند. دلیل اول كه بدیهی است، برای محافظت داده ها و سیستمهای کامپیوتری از خرابكاري و یا دسترسی های بدون اجازه و اطمینان از اینکه آنها توانایی سرویس دهی به کاربران را دارند و وظایف محوله را بطور خودکار و بدون انقطاع به انجام می رسانند. هر کاربر، مدیر، هیئت مدیره و تصمیم گیرندگان و کسانی که بر سیستمهای اطلاعاتی تکیه می کنند یا آنرا اداره و مدیریت می کنند، نیاز به سطحی از اطمینان از امنیت داده ها و بی عیبی سیستم دارند. دلیل دوم مربوط به مبحث حقوقی کامپیوتر است. بعنوان یکی از خصوصیات infosec ، تجزیه و تحلیل و سند بندی سیستمهای اطلاعاتی بصورت حقوقی است كه مي توان از آن برای کمک به اقدامات قانونی (مدنی و جنایی) بكار برد. قسمتی از واکنشهای ضمنی، گذشته از بازیابی سیستم های توافقی یا تحت تاثیر قرار گرفته به یک حالت امن اصلی، ابزارها و تکنیکهای حقوقی کامپیوتري را برای جمع آوری مدارک دیجیتال قابل اطمینان و دقیق برای ارائه به افرادی که نیاز به آگاهی از وقایع امنیتی دارند، فراهم می آورد. اسناد دیجیتالی در اشکال گوناگونی استفاده می شود و ممکن است در مراوده با دیگران براي اهداف مختلفی مورد استفاده قرار گيرد، همچون ارائه در موارد تحقیقات قانونی در دادگاههای مدنی و جنایی، گزارشات داده شده به اشخاص حقوقی، مدیران امنیتی ISP و حسابرسی مربوط به زیانهای مالی ناشی از حوادث امنیتی کامپیوتر ها از جمله آنها است.
شبکه جهانی وب و یا وب درون سازمانی شما، ممکن است بطور ذاتی بیشتر از همه سیستمهای اطلاعاتی آسیب پذیر باشد. علاوه بر وابستگی های امنیتی مرسوم در مسیریابهای شبکه، هابها، پراکسی ها، دیوارهای آتش ، سیم کشی و امکانات فیزیکی شبکه، وب و انواع مختلف آن در معرض حملات گسترده هستند و از طرفی در سوي دیگر این قضیه سیستمهای نرم افزاری خدمات دهنده/خدمات گیرنده وجود دارند كه در نهایت، اين حملات به آنها برخورد خواهد كرد و این به علت نوع طراحی وب است. این واقعیت که وب کنترل شكل واسط کاربر را به دست می گیرد و با فراهم کردن امکانات طراحی به نوعي احساس نویسندگان صفحات وب را ابراز می دارد كه اين موارد خصوصاً در معماري سرویس گیرنده هاي كم كار  فراهم شده است، باعث می شود امن ساختن برنامه های کاربردی وب نسبت به نرم افزارهای مرسوم سخت تر شود. اصل و ریشه سختی ها از پیچیدگی تقابل بین سرویس دهنده و سرویس گیرنده، برنامه نویس و مدیر، مهندس شبکه و ارائه دهنده خدمات جانبی، برنامه های مربوط به سرویس گیرنده كم كار و سیستم عامل حجیم مربوط به سرويس دهنده، هکر خرابکار و قربانی که نیاز به ذکر ندارد، ناشی می شود. سرویس گیرنده هاي كم كار قادر نیستند از خودشان در مقابل حملات به خوبی دفاع کنند در حالیکه سرویس گیرنده هاي پركار  قادرند به نحو بهتري از خودشان دفاع كنند، چون شما هیچ گونه کنترلی بر روی ویژگیها و نحوه عملکرد نرم افزارهای سرویس گیرنده یا محيط آن ندارید. این امر تقريباً بار مسئولیت امنیتی را بر روی وب سرور ها تحمیل می کند. بیشترین پتانسیل وب از توسعه پذیری، دسترسی جامع و قابلیت برنامه نویسی آن ناشی می شود و مشكلترين آن مدیریت امنیتی هر چیزی که به آن متصل می گردد.
وب می خواهد که توانایی کاربران را در تشخیص بین نرم افزاری که درحال اجرا در کامپیوتر محلی شان است، که ممکن است به داده هایی که برای آنها مهم هستند دسترسی داشته باشد یا حتي آنها را نابود کند، با نرم افزاری که در سرور اجرا می شود را محو نمايد. در حقیقت همان فناوری اطلاعاتی که برای به کاربردن داده و برنامه های کاربردی در روی اینترنت جهانی استفاده می شود می تواند در شبکه های داده خصوصی در سازمانها و حتی در کامپیوترهای خدمات گیرنده کاربران نهایی، جایی که ممکن است در وهله اول دلیلی برای وجود خدمات شبکه وجود نداشته باشد، مورد استفاده قرار گیرد؛ این بدان معناست که هکرهای کلاه سیاه  می توانند مهارتهای خسارت بار خودشان را به واسطه در امان بودن از شناسايي با توجه به گمنامی  در اینترنت عمومی افزایش داده و سپس حملات را علیه شبکه خصوصی شما آغاز کنند، یا بدتر از آن، آنها می توانند به شرکت شما برای کار بیایند و حملات خود را از داخل سازماندهی کنند.
2.    تهدیدهای امنیتی داده در سرورهای وب
    شما باید امنیت داده ها را کاملاً درک کنید و گرنه خود به عنوان اولین تهدید و خطر محسوب       می شوید. هر چیزی که شما می توانید در یک کامپیوتر سرور که در حال اجرای IIS است، انجام دهید، هر شخص دیگری هم در صورتی که بتواند با موفقیت خود را به جای شما جا بزند می تواند انجام دهد. هر میانبری که شما برای ساده سازی و راحتي كار خود فراهم مي كنيد، به عنوان مثال فراهم کردن امکان دسترسی از راه دور به کامپیوترهای سرور توسط مدیر از خانه، حذف کلمه های عبور برای سیستم هایی که می تواند فقط از درون شبکه خصوصی شما مورد دستیابی قرار گیرد و یا قرار دادن یک راه حل برقراری ارتباط واحد که امتیاز دسترسی به همه منابع کلمه های عبور محافظت شده را بواسطه یک مرحله احراز هويت  فراهم کند و مواردي از اين دست محافظت از احراز هويت شما را بسیار بحرانی می سازد. خطر انسانهای مهاجم یا حتی برنامه هایی که کلمه عبور شما را به سرقت می برند و از آن برای ورود با بهره گیری از امتیاز شما استفاده می کنند، محدود نیست. اگر شما نیاز است فقط یک بار عملیات احراز هويت را و آن هم موقع ورود انجام دهید، این باعث خواهد شد که کدهای مخربی که آنها را بدون شناخت اجرا می کنید یا کدهایی که با استفاده از آسیب پذیری سرریز بافر  موجود در  سرویسهایی که توسط شما شروع می شوند خود را به طور خودکار اجرا می کنند، در بستر امنیتی شما با استفاده از حق امتیازتان اجرا شود. بدون امنیت اضافی، چنین کد مخربی هیچگاه نگران سرقت کلمه های عبور شما نیست؛ می تواند به سادگی یک تروجان را نصب کند که از اجرای کد مخرب محافظت نموده یا آنرا موقعی که شما وارد سیستم می شوید دوباره فعال نماید. پیش از اینکه دیوارها را برای سادگی مدیریتی از بین ببرید، شما باید بیشتر از آن این دیوارها را برای جلوگیری خود از انجام وظایف مدیریتی و برنامه نویسی بدون احراز هویت یکتا اضافی برای هر نوع فعالیت، بنا بنهید..






انجام پایان نامه

انجام پایان نامه کامپیوتر، انجام پایان نامه ارشد کامپیوتر، انجام پایان نامه، پایان نامه

برای دیدن ادامه مطلب از لینک زیر استفاده نمایید

  دانلود مقاله | انجام پایان نامه

سفارش پایان نامه

نقشه