پایان نامه کارشناسی ارشد کامپیوتر : تدابير ايمني و امنيتي پدافند غير عامل در محيطهاي IT

متن کامل پایان نامه مقطع ارشد   کامپیوتر با عنوان :    تدابير ايمني و امنيتي پدافند غير عامل در محيطهاي IT   در ادامه مطلب می توانید صفحات ابتدایی این پایان نامه را بخوانید و در صورت نیاز به متن کامل آن می توانید از لینک پرداخت و دانلود آنی برای خرید این پایان نامه اقدام نمائید.

 دانشگاه آزاد اسلامي
واحد تهران جنوب
دانشكده تحصيلات تكميلي

سمينار براي دريافت درجه كارشناسي ارشد
 “M.Sc”
مهندسي كامپيوتر – نرم افزار

عنوان :
تدابير ايمني و امنيتي پدافند غير عامل در محيطهاي IT

برای رعایت حریم خصوصی اسامی استاد راهنما،استاد مشاور و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چكيده
فضاي سايبر شامل اينترنت و ديگر شبكه هاي مبتني بر كامپيوتر در حال تبديل شدن به يكي از
مهمترين تاسيسات زيربنايي است كه اجتماعات مدرن را توصيف مي نمايد. در ميان اين شبكه ها،
سيستم هايي وجود دارد كه كنترل و مديريت ساير تاسيسات زيربنايي مانند بانكها، سرويسهاي حياتي و
اورژانس، انتقال انرژي و خيلي از سيستم هاي نظامي را بر عهده دارند و خيلي از مراكز اقتصادي و ثبات
سياسي و اجتماعي نيز ممكن است به اين شبكه ها وابسته باشند. از طرفي اينترنت به عنوان دنيايي كه
نسخه ديجيتال شده دنياي واقعي است، محيطي را ايجاد كرده است كه در آن مي توان انواع و اقسام
جرايم را شاهد بود. البته محصور بودن دنياي واقعي سبب مي شود فرآيند كنترل در آن امكان پذير باشد
ولي از آنجايي كه محيط مجازي هيچ مرزي ندارد، مشكلات فراواني پيش روي قانون گذار وجود خواهد
داشت. بنابراين ما نياز داريم علاوه بر برقرار كردن حفاظتهاي تكنيكي در شبكه ، هوشياري و آگاهي
كامل ي نسبت به همه كاربران و خطرات همراه آنها در استفاده از سيستم هاي متصل به شبكه داشته
باشيم. نكته حياتي در استراتژي هاي دفاعي نظارت مداوم بر شبكه و همچنين نوآوري در ايجاد
تكنيكهاي جديد نظارتي بمنظور به حداقل رساندن عوامل ايجاد خطرات مي باشد. در هر صورت در هر
استراتژي دفاعي كه في نفسه يك سيستم پيچيده مي باشد، بايد مراحلي وجود داشته باشد كه كه باعث
پيشگيري يا كاهش اثرات حملات گردد. اين مراحل مي تواند شامل مديريت وقايع موجود در سازمان،
بازسازي مجدد پس از وقوع حمله و بهبود بخشيدن كارايي دفاعي ، بوسيله تحليل و طراحي مجدد
المانهايي كه مورد سوء استفاده جهت ايجاد نفوذ قرار گرفته اند باشد و قبل از وقوع حملات بايد پيش
بيني گردند .

مقدمه
در عصر كنوني با گسترش تكنولوژي اطلاعات يا IT، گردش امور كشور ها از جمله امور اداري، اقتصادي،
آموزشي و سياست به شبكه هاي كامپيوتري محول گرديده و البته در برخي از كشورها از جمله ايران
حركتي براي اجرايي نمودن آن صورت گرفته است. بدليل ساختار شكننده كنوني اينترنت، كه در مقابل
تهديدات امنيتي به تلنگري فرو مي پاشد، لزوم تامين امنيت اين شبكه و حفاظت از اطلاعات مبادلاتي بر
روي اين بستر آشفته، امروزه بيش از پيش احساس مي شود و عدم توجه به آن خسارات غير قابل جبراني
به پيكره آن كشور، سازمانهاي فعال و تمام افراد درگير با اين شبكه ارتباطي وارد مي كند. در ايران علاوه
بر مخاطرات فوق ، عدم وجود ستون فقرات انتقال اطلاعات باعث شده جريان اطلاعاتي كشورمان از
شاهراههاي اطلاعاتي مغرب زمين عبور كند! و اين موضوع نيز به نوبه خود ابتداي ناامني محسوب مي
شود و از طرفي توسعه دهندگان اينترنت در ايران كه بيشتر از صنف تجارند تا متخصصين، به امنيت
اطلاعات كمتر توجه نموده و براي كاهش هزينه ها از كنار آن به سادگي مي گذرند ! بحث امنيت در
اينترنت بحث گسترده اي است و امروزه لازم است يك مجموعه از پارامترهاي امنيتي در كنار هم قرار
گيرند تا بتوانند امنيت را در حد مطلوب براي يك شبكه و سيستمهاي منفرد فعال در اين شبكه حفظ
نمايند. امنيت در اينترنت، رهيافتي است براي حفاظت از اطلاعات مبادلاتي و سيستم هاي مرتبط با آن
در بستر شبكه گسترده اي همچون اينترنت كه تهديدات بسياري بعلت وجود آسيب پذيريهاي شناخته
شده و همچنين ناشناخته در پروتكلهاي ارتباطي، پيكربندي نادرست سيستم هاي امنيتي و سيستم هاي
درگير با امنيت و برنامه هاي مرتبط با آن، سهل انگاري كاربران و …. مطرح مي باشد .
نكته اي كه همواره بايد به آن توجه نمود اين است كه بحث امنيت يك فراورده نيست، بلكه يك فرايند
است و با استفاده از مجموعه اي از ابزارها و پروتكل هاي امنيتي و همچنين تكنيك هاي مرتبط براي
پيكربندي صحيح آنها قابل تامين مي باشد. امنيت در شبكه و سيستم هاي مرتبط با آن همچون فرايندي
است كه هرگز نمي توان گفت راهي براي نفوذگران جهت دسترسي غير مجاز به شبكه و سيستم هاي
كاربران وجود ندارد، زيرا هميشه شكافي بين امنيت ايدهآل و امنيت واقعي وجود دارد.تنها با به روز نگه
داشتن دانش خود و كاربران خود مي توان سطح امنيتي شبكه و سيستم هاي موجود را درحد مطلوب
نگاه داشت و حفظ نمود .
بنابراين در دنياي ديجيتالي امروز، با توجه بـه ازديـاد حمـلات اطلاعـاتي، لـزوم بررسـي و تحقيقـات در
روشهاي مقابله ، بيش از پيش ضروري است. بهترين راه مقابله با اين حملات اطلاعاتي در محـيط سـايبر،
تقويت اقدامات امنيتي در شبكه هاي رايانه اي و اينترنتي و اجراي دستورالعمل هاي مبتنـي بـر پدافنـد
غيرعامل است. راهكار مناسب براي مقابله اين است كه نقشه و روش درستي براي اين كار داشته باشيم و
در اولين گام ، اهداف ، روش هاي عملياتي و منابع حمله كننده را بشناسيم. بنابراين بايد با داشتن روش و
نقشه درست و اجراي قدم به قدم آن، در صورت وقوع بحران ، از گسترش آن جلوگيري شود و تمام نيروها
براي كاهش بحران و كنترل اوضاع آماده و بسيج شوند تا شرايط به وضعيت مطلوب اوليه بازگردد .

هدف
از آنجا كه اهميت امنيت تبادل اطلاعات و ايجاد محيطهاي امن ارتباطي، اصلي مهم در مديريت شبكه
هاي كامپيوتري و مخابراتي مي باشد، لذا كنترل سطح امنيت شبكه و اطمينان از سطح امنيت تبادل
اطلاعات، نياز به واحد پدافند غير عامل را، به عنوان بخشي از واحد كنترل شبكه ضروري مي نمايد.
همچنين بدليل تقسيم محيطهاي IT به سه بخش فيزيكي ( شامل تجهيزات و امكانات)، منطقي( شامل
اطلاعات، برنامه ها، نرم افزارها و) دستورالعملها (شامل شيوه ها و دستورالعملهاي پيشگيري و كاهش
نفوذ ، ) تدابير امنيتي پدافند غير عامل نيز متناسب با هر قسمت پيش بيني گردد. پدافند غير عامل در
محيط فيزيكي شامل نحوه چيدمان پيشگيرانه و معماري امن محيط مي باشد كه با پرداختن و بررسي
يك معماري امن مطابق استانداردهاي Cisco اين بخش بررسي خواهد گرديد . پدافند غير عامل در
محيط منطقي شامل نحوه پيكربندي سيستم عاملها و پرداختن به نحوه تهيه نرم افزارها مي باشد و نهايتا
پدافند غير عامل در قسمت دستورالعملها شامل تدابير پيشگيرانه و كاهنده در مقابل نفوذ و حملات مي
گردد. همچنين سعي ميگردد به معرفي آسيب پذيري هاي موجود در مراكز داده و سايتهاي اطلاع رساني
پرداخته شود و سپس راهكارهاي مقابله با اين آسيب پذيريها عنوان گردد.همچنين انواع حملات موجود
 در يك محيط و IT روشهاي مقابله با آنها و همچنين روشهايي كه موجب كاهش آسيب پذيري و ايمن
سازي محيطهاي IT مي گردند بررسي شوند.بدين منظور انواع سيكلهاي امنيتي استاندارد موجود معرفي
 مي گردند و يك سيكل امنيتي بهينه كه مطابق با نيازهاي پدافند غير عامل در محيطهاي IT باشد ارائه
 مي گردد بر و مبناي آن فعاليتهاي لازم براي رسيدن به امنيت در اين محيطها بررسي مي گردند .

تعداد صفحه :79

قیمت: یازده هزار تومان

***

—-

:       

****         info@elmyar.net

جستجو در سایت : کلمه کلیدی خود را وارد نمایید :

 
 

مطالب مشابه را هم ببینید

 

فایل مورد نظر خودتان را پیدا نکردید ؟ نگران نباشید . این صفحه را نبندید ! سایت ما حاوی حجم عظیمی از پایان نامه های دانشگاهی است. مطالب مشابه را هم ببینید. برای یافتن فایل مورد نظر کافیست از قسمت جستجو استفاده کنید. یا از منوی بالای سایت رشته مورد نظر خود را انتخاب کنید و همه فایل های رشته خودتان را ببینید

0 پاسخ

ارسال یک پاسخ

می خواهید در گفتگو ها شرکت کنید؟
Feel free to contribute!

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *