پروژه امنیت فناوری اطلاعات

پروژه امنیت فناوری اطلاعات پروژه امنیت فناوری اطلاعات

دسته : -فناوری اطلاعات

فرمت فایل : word

حجم فایل : 133 KB

تعداد صفحات : 204

بازدیدها : 282

برچسبها : پروژه تحقیق مبانی نظری

مبلغ : 10000 تومان

خرید این فایل

پروژه امنیت فناوری اطلاعات

پروژه امنیت فناوری اطلاعات

فهرست مطالب

عنوان                                                                                                                            صفحه

پیشگفتار ............................................................................................................................

2

خلاصه اجرایی ..................................................................................................................

5

بخش اول

 

مقدمه ...............................................................................................................................

9

فصل 1: امنیت اطلاعات چیست؟.....................................................................................

10

فصل 2: انواع حملات .....................................................................................................

26

فصل 3: سرویس های امنیت اطلاعات ............................................................................

42

فصل 4 : سیاست گذاری ..................................................................................................

55

فصل 5: روند بهینه در امینت اطلاعات .............................................................................

91

نتیجه گیری ........................................................................................................................

114

بخش دوم

 

 

 

فصل 1: امنیت رایانه و داده ها ..........................................................................................

119

فصل 2: امنیت سیستم عامل و نرم افزارهای كاربردی ......................................................

140

فصل 3: نرم افزارهای مخرب ..........................................................................................

150

فصل 4: امنیت خدمات شبكه ..........................................................................................

163

نتیجه گیری .....................................................................................................................

191

پیوست آشنایی با كد و رمزگذاری ...................................................................................

193

منابع ..................................................................................................................................

204

...

پیشگفتار

مفهوم امنیت در دنیای واقعی مفهومی حیاتی و كاملاً شناخته شده برای بشر بوده و هست. در دوران ماقبل تاریخ، امنیت مفهومی كاملاً فیزیكی را شامل می شد كه عبارت بود از اصول حفظ بقا نظیر امنیت در برابر حمله دیگران یا حیوانات و نیز امنیت تامین غذا. بتدریج نیازهای دیگری چون امنیت در برابر حوادث طبیعی یا بیماریها و در اختیار داشتن مكانی برای زندگی و استراحت بدون مواجهه با خطر به نیازهای پیشین بشر افزوده شد. با پیشرفت تمدن و شكل گیری جوامع، محدوده امنیت ابعاد بسیار گسترده تری یافت و با تفكیك حوزه اموال و حقوق شخصی افراد از یكدیگر و از اموال عمومی، و همچنین تعریف قلمروهای ملی و بین المللی، بتدریج مفاهیم وسیعی مانند حریم خصوصی، امنیت اجتماعی، امنیت مالی، امنیت سیاسی، امنیت ملی و امنیت اقتصادی را نیز شامل گردید. این مفاهیم گرچه دیگر كاملاً محدود به نیازهای فیزیكی بشر نمی شدند، ولی عمدتاً تحقق و دستیبابی به آنها مستلزم وجود و یا استفاده از محیط های واقعی و فیزیكی بود.

لیكن جهان در دهه های اخیر و بویژه در پنج سال گذشته عرصه تحولات چشمیگری بوده كه بسیاری ا زمناسبات و معادلات پیشین را بطور اساسی دستخوش تغیر نموده است. این تحولات كه با محوریت كاربری وسیع از فناوری اطلاعات و ارتباطات امكانپذیر شده، از كاربرد رایانه به عنوان ابزار خودكارسازی (AUTOMATION) و افزایش بهره وری آغاز گردیده و اكنون با تكامل كاربری آن در ایجاد فضای هم افزایی مشاركتی (COLLABORATION) ، عملاً زندگی فردی و اجتماعی بشر را دگرگون ساخته است. به باور بسیاری از صاحب نظران همانگونه كه پیدایش خط و كتابت آنچنان تاثیر شگرفی بر سرنوشت انسان برجای گذاشته كه مورخین را بر آن داشته تا داستان زندگی بشر بر این كره خاكی را به دوران ماقبل تاریخ تقسیم نمایند، ورود به فضای مجازی حاصل از فناوری نوین اطلاعات و ارتباطات نیز دوره جدیدی از تمدن بشری را رقم زده، به نحوی كه انقلاب عصر اطلاعات شیوه اندیشه، تولید، مصرف، تجارت، مدیریت، ارتباط، جنگ و حتی دینداری و عشق ورزی را دگرگون ساخته است.

...

فناوری در یك محیط متغیر

دستگاههای سیار، نرم افزارهای رایج كاربردی، و تهدیدهای كه موجب ایجاد پیچیدگی می شوند.

در حال حاضر كاربران جدید و غیر متخصص تنها علت نقض امنیت فناوری اطلاعات نیستند. محیط فناوری اطلاعات و ارتباطات با پیدایش محصولات جدید خصوصاً دستگاههای سیار (مانند رایانه های كیفی، تلفنهای همراه و PDAها) كه چالشهای متفاوتی را در زیرساخت و امنیت داده ها ایجاد می كنند بسرعت رو به تغییر می باشد. پیدایش برنامه های كاربردی رایانه ای برای سرمایه گذاری الكترونیكی و تجارت الكترونیك نیز موجب بروز پیچیدگی های در محیط های شبكه ای شده اند.

از هنگام ظهور دستگاههای خودپرداز گرفته تا زمان رواج بانكداری اینترنتی ، این قابلیتها موجب صرفه جویی مناسب در هزینه ها می شوند، اما تهدیدات و خطرات بالقوه ای نیز به همراه دارند.

آنچه كه اوضاع را بدتر می كند این است كه اكنون نفوذگران قادر به توسعه و گسترش تهدیدات خود می باشند: مثل تركیبی از ویروسها،‌ كرمها و تراواهایی كه می تواند آسیبهای شدیدتری را به این سیستمها و داده ها وارد كند. این صدمات حتی می توانند از بعضی نرم افزارهای مخرب (بدافزارها) نیز خطرناكتر باشند. از آنجا كه تمامی این پیشرفتها كاربران فناوری را در سطح جهانی تحت تاثیر قرار می دهند، بهترین روشهای مقابله با تهدیدات ناشی از آنها تنها از طریق همكاری بین المللی حاصل می شود.

 

همكاری بین المللی و امنیت در كشورهای در حال توسعه

امنیت فناوری اطلاعات در كشورهای در حال توسعه از اهمیت شایانی برخوردار است. واضح است كه اینترنت فرصتهایی طلایی برای تجارت و ارتباطات فراهم آورده كه حدود ده سال قبل حتی تصور آنها مشكل بود. البته دسترسی به اینترنت همیشه هم ارزان نیست. اینترنت كاربران را قادر می سازد تا نگاهی به گستره وسیعی از موضوعات داشته باشند و با استفاده از آن ارتباط مردم از طریق پست الكترونیكی بسیار كارآمدتر از خدمات پستی سنتی شده است. اینترنت بر اصول تجارت بین المللی نیز تأثیر گذاشته است،‌بازارهای كشورهای در حال توسعه اكنون می توانند كالاهای خود را بصورت برخط بفروشند. اگر چه هنوز تعداد رقبا در بازار بسیار زیاد است، اما مشتریان می توانند به سادگی تواناییها و محصولات شركتهای رقیب را ببینند و برای انجام این كار نیازی به اطلاعات وسیع در این زمینه ندارند. از آنجا كه دسترسی به بازارهای آنسوی مرزهای جغرافیایی برای هر سیستم اقتصادی بسیار جذاب است، همكاری گسترده ای برای جا افتادن مدل یك نظام شبكه ای كارآمد و جهانی لازم است.                

...

حمله برای دسترسی

منظور از حمله برای دسترسی تلاشی است كه مهاجم برا یدست یافتن به اطلاعاتی كه نباید مشاهده كند انجام میدهد. این حمله ممكن است به اطلاعات ثابت در یك محل یا اطلاعات در حال انتقال صورت پذیرد. این نوع حمله برای بدست آوردن اطلاعات محرمانه انجام می گیرد. این حمله بصورتهایی كه رد ادامه توضیح داده شده است انجام میشود.

 

جاسوسی

منظور از جاسوسی، جستجو در بین فایل های اطلاعاتی است به امید آنكه مطلب جالب توجهی در بین آنها پیدا شود. اگر اطلاعات بر روی كاغذ ثبت شده باشد، جاسوس مجبور است رد بین تمام پرونده ها و كمدها بایگانی جستجو كند. چنانچه اطلاعات بصورت فایل های كامپیوتری باشد جاسوس مجبور است فایلها را یكی پس از دیگری باز كند تا به اطلاعات مورد نظر دست پیدا كند.

 

استراق سمع

زمانیكه فردی به یك مكالمه گوش می دهد رد حالیكه جزء افراد مكالمه نیست استراق سمع كرده است . برای آنكه مهاجم بتواند بطور غیر مجاز به اطلاعات دیت یابد خود را در مكانی قرار می دهد كه اطلاعات مورد علاقه اش از آن مكان عبور می كند. این مورد بیشتر بصورت الكترونیكی انجام می شود.

حائل شدن

برخلاف استراق سمع حائل شدن حمله ای فعال در مقابل اطلاعات است. زمانیكه مهاجم در برابر اطلاعات حائل می شود، خود را در مسیر عبور اطلاعات قرار داده و قبل از رسیدن اطلاعات به مقصد آنها را بر می دارد. پس از آنكه مهاجم از محتوای اطلاعات آگاه شد و آنها را بررسی نمود، شاید دوباره اجازه دهد اطلاعات مسیر خود را ادامه دهند و شاید هم این كار را نكند.

حمله برای دسترسی چگونه انجام می گیرد؟

حمله جهت دسترسی دارای شكلهای متفاوتی است . شكل حمله بستگی به این دارد كه اطلاعات روی كاغذ ثبت شده باشد یا بطور الكترونیكی در سیستم كامپیوتری قرار گرفته باشد. در ادامه در مورد هر یك توضیح داده شده است.

 

اطلاعات روی كاغذ

چنانچه اطلاعات مورد نظر مهاجم بصورت فیزیكی و بر روی كاغذ قرار داشته باشد، كاغذها و اطلاعات روی آنها را در مكانهایی شبیه موارد زیر پیدا خواهد شد:

  • كمدهای بایگانی
  • داخل كشوی میز
  • ماشین فاكس
  • دستگاه چاپگر
  • داخل سطل آشغال

برای آنكه مهاجم بتواند مكان های فوق را جستجو كند باید از لحاظ فیزیكی به آنها دسترسی داشته باشد. چنانچه این شخص یكی از پرسنل سازمان باشد احتمالاً به اتاقهای آن سازمان و كمدهای بایگانی دسترسی خواهد داشت البته اگر كشوی میزها قفل نباشد. ماشین فاكس و چاپگر در مكان هایی قرار دارند كه بیشتر افراد سازمان بتوانند از آن استفاده كنند و بسیار اتفاق می افتد. اشغال های آن در خارج ساختمان قرار داده می شود تا پس از ساعت اداری تخلیه شوند.

 

خرید و دانلود آنی فایل

به اشتراک بگذارید

Alternate Text

آیا سوال یا مشکلی دارید؟

از طریق این فرم با ما در تماس باشید