|
|
مبانی امنيت اطلاعات امروزه شاهد گسترش حضور کامپيوتر در تمامی ابعاد زندگی خود می باشيم . کافی است به اطراف خود نگاهی داشته باشيم تا به صحت گفته فوق بيشتر واقف شويم . همزمان با گسترش استفاده از کامپيوترهای شخصی و مطرح شدن شبکه های کامپيوتری و به دنبال آن اينترنت (بزرگترين شبکه جهانی ) ، حيات کامپيوترها و کاربران آنان دستخوش تغييرات اساسی شده است . استفاده کنندگان کامپيوتر به منظور استفاده از دستاوردها و مزايای فن آوری اطلاعات و ارتباطات ، ملزم به رعايت اصولی خاص و اهتمام جدی به تمامی مولفه های تاثير گذار در تداوم ارائه خدمات در يک سيستم کامپيوتری می باشند . امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری از جمله اين مولفه ها بوده که نمی توان آن را مختص يک فرد و يا سازمان در نظر گرفت . پرداختن به مقوله امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری در هر کشور ، مستلزم توجه تمامی کاربران صرفنظر از موقعيت شغلی و سنی به جايگاه امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری بوده و می بايست به اين مقوله در سطح کلان و از بعد منافع ملی نگاه کرد. وجود ضعف امنيتی در شبکه های کامپيوتری و اطلاعاتی ، عدم آموزش و توجيه صحيح تمامی کاربران صرفنظر از مسئوليت شغلی آنان نسبت به جايگاه و اهميت امنيت اطلاعات ، عدم وجود دستورالعمل های لازم برای پيشگيری از نقايص امنيتی ، عدم وجود سياست های مشخص و مدون به منظور برخورد مناسب و بموقع با اشکالات امنيتی ، مسائلی را به دنبال خواهد داشت که ضرر آن متوجه تمامی کاربران کامپيوتر در يک کشور شده و عملا" زيرساخت اطلاعاتی يک کشور را در معرض آسيب و تهديد جدی قرار می دهد . در اين مقاله قصد داريم به بررسی مبانی و اصول اوليه امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری پرداخته و از اين رهگذر با مراحل مورد نياز به منظور حفاظت کامپيوترها در مقابل حملات ، بيشتر آشنا شويم . اهميت امنيت اطلاعات و ايمن سازی کامپيوترها تمامی کامپيوترها از کامپيوترهای موجود در منازل تا کامپيوترهای موجود در سازمان ها و موسسات بزرگ ، در معرض آسيب و تهديدات امنيتی می باشند .با انجام تدابير لازم و استفاده از برخی روش های ساده می توان پيشگيری لازم و اوليه ای را خصوص ايمن سازی محيط کامپيوتری خود انجام داد.عليرغم تمامی مزايا و دستاوردهای اينترنت ، اين شبکه عظيم به همراه فن آوری های مربوطه ، دريچه ای را در مقابل تعداد زيادی از تهديدات امنيتی برای تمامی استفاده کنندگان ( افراد ، خانواده ها ، سازمان ها ، موسسات و ... ) ، گشوده است . با توجه به ماهيت حملات ، می بايست در انتظار نتايج نامطلوب متفاوتی بود( از مشکلات و مزاحمت های اندک تا از کار انداختن سرويس ها و خدمات ) .در معرض آسيب قرار گرفتن داده ها و اطلاعات حساس ، تجاوز به حريم خصوصی کاربران ، استفاده از کامپيوتر کاربران برای تهاجم بر عليه ساير کامپيوترها ، از جمله اهداف مهاجمانی است که با بهره گيری از آخرين فن آوری های موجود ، حملات خود را سازماندهی و بالفعل می نمايند . بنابراين ، می بايست به موضوع امنيت اطلاعات ، ايمن سازی کامپيوترها و شبکه های کامپيوتری، توجه جدی شده و از فرآيندهای متفاوتی در جهت مقاوم سازی آنان ، استفاده گردد . داده ها و اطلاعات حساس در معرض تهديد تقريبا" هر نوع تهاجم ، تهديدی است در مقابل حريم خصوصی ، پيوستگی ، اعتبار و صحت داده ها .يک سارق اتومبيل می تواند در هر لحظه صرفا" يک اتومبيل را سرقت نمايد ، در صورتی که يک مهاجم با بکارگيری صرفا" يک دستگاه کامپيوتر ، می تواند آسيب های فراوانی را متوجه تعداد زيادی از شبکه های کامپيوتری نموده و باعث بروز اشکالاتی متعدد در زيرساخت اطلاعاتی يک کشورگردد. آگاهی لازم در رابطه با تهديدات امنيـتی و نحوه حفاظت خود در مقابل آنان ، امکان حفاظت اطلاعات و داده های حساس را در يک شبکه کامپيوتری فراهم می نمايد . ويروس ها و....
:: برچسبها:
دانلود پایان نامه بررسی سیستم های امنیتی شبکه و کاربرد های سیستم های امنیتی(با فرمت وردWord و با قابلیت ویرایش)تعداد صفحات 68 ,
پایان نامه ,
دانلود پایان نامه بررسی سیستم های امنیتی ,
سیستم های امنیتی شبکه ,
سیستم های امنیتی ,
امنیتی ,
شبکه ,
پایان نامه سیستم های امنیتی شبکه ,
امنیت در شبکه ,
انواع شبکه های رایانه ای ,
تحقیق پیرامون شبکه ,
مقوله امنیت فضای سایبری ,
پایان نامه امنیت در فضای سایبر ,
تحقیق در مورد شبکه ,
شبکه های امروزی ,
مقاله شبکه ,
فروش پایان نامه های اماده با فرمت ورد ,
دانلود مقاله و تحقیق ,
پروپوزال در مورد شبکه ,
شبکه چیست ,
اصول اولیه شبکه ,
آموزش پیرامون شبکه ,
:: بازدید از این مطلب : 105
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 2 مرداد 1395 |
نظرات ()
|
|
امروزه فناوری اطلاعات در تمامی سازمان ها و شرکت ها رشد چشمگیری را به خود
دیده است. استفاده از این فناوری و استفاده از شبکه های رایانه ای در بخش
های مختلف سازمان موجب پیشرفت قابل توجه سازمان در نحوه ارائه خدمات و
همچنین افزایش کارایی سازمان گردیده است. حال استفاده این امکانات بدون
رعایت نکات امنیتی و استفاده مناسب از ابزارهای موجود، همواره با مخاطرات
بسیاری همراه می باشد. امنیت یکی از مهمترین اجزای مرتبط با فناوری اطلاعات
می باشد و عدم رعایت موارد امنیت می تواند صدمات جبران ناپذیری را به
سازمان مطبوع شما وارد نماید. در این کتاب قصد دارم تا شما را سه ابزار
امنیتی که استفاده از آنها تا حدودی شما را از آسیب های موجود در فضای شبکه
های رایانه ای در امان می دارد، آشنا سازم. در ابتدای هر فصل ابتدا به
معرفی ابزار و نحوه عملکرد آن پرداخته شده و در انتها ابزارهای مرتبط با
فصل معرفی می گردند. البته لازم به ذکر استفاده ابزار های مذکور در این
کتاب به تنهایی امنیت شما را فراهم نمی کند. همانطور که می دانید امنیت یک
فرآیند است و با رعایت یک سلسله از این فرآیند ها شما قادر به برقرار امنیت
در سازمان خود خواهید بود. مطالب مطرح شده در کتاب بر گرفته از فصل هفدهم
از دوره امنیتی CEH نسخه هشت با نام Evading IDS, Firewalls, and Honeypots
می باشد. البته در این کتاب به جنبه معرفی ابزار و ارائه توضیحات در آن
پرداخته شده است.
:: برچسبها:
تشخیص نفوذ ,
سیستم های امنیتی ,
دانلود کتاب ,
:: بازدید از این مطلب : 144
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 23 ارديبهشت 1395 |
نظرات ()
|
|
صفحه قبل 2 3 4 5 ... 6341 صفحه بعد
|
|
|