دسته بندی | کامپیوتر و IT |
بازدید ها | 47 |
فرمت فایل | doc |
حجم فایل | 591 کیلو بایت |
تعداد صفحات فایل | 85 |
امنیت در شبکه های بی سیم
مقدمه :
از آنجا که شبکههای بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکهها، که بر اساس سیگنالهای رادیوییاند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آنست. نظر به لزوم آگاهی از خطرات استفاده از این شبکهها، با وجود امکانات نهفته در آنها که بهمدد پیکربندی صحیح میتوان بهسطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکهها با تأکید بر ابعاد امنیتی آنها، به روشهای پیکربندی صحیح که احتمال رخداد حملات را کاهش میدهند بپردازیم.
بخش اول
1-1 شبکه های بی سیم، کاربردها، مزایا و ابعاد
تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، یا یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی - که اغلب برای تلفن های همراه استفاده می شد- و شبکه های محلی بی سیم (WLAN- wireless LAN ) گرفته تا انواع ساده ای چون هدفون های بی سیم، مرا شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می کنند، مانند صفحه کلیدها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه ها و هم چنینی امکان ایجاد تغییر در ساختار مجازی آن ها است. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می شوند: WPAN , WlAN, WWAN .
مقصود از WWAN که مخفف Wireless WAN است، شبکه ها ساختار بی سیم سلولی مورد استفاده در شبکه های تلفن همراه است. WLAN پوششس محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می کند. کاربرد شبکه های WPAN یا Wireless Personal Area Netuork برای موارد خانگی است. ارتباطاتی چون Blue tooth و مادون قرمز در این دسته قرار میگیرند.
شبکه های WPAN از سوی دیگر در دسته شبکه های Ad Hoc نیز قرار می گیرند. در شبکه های Ad Hoc یک سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبکه اضافه می شود. مثالی از این نوع شبکه Blue tooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی تلفن همراه، در صورت قرار گرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده ها با دیگر تجهیزات متصل به شبکه را می یابند. تفاوت مکان شبکه های Ad Hoc با شبکه های محلی بی سیم (WLAN) در ساختار مجاز آنها است. به عبارت دیگر، ساختار مجازی شبکه های محلی بی سیم بر پایه طرحی استیاست در حالی که شبکه های Ad Hoc از هر نظر پویا هستند. طبیعی است که در کنار مزایایی که این پویایی برای استفاده کنندگان فراهم می کند، حفظ امنیت چنین شبکه های نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل های موجود برای افزایش امنیت در این شبکه ها، خصوصاً در انواعی همچون Blue tooth کاشتن از شعاع پوشش سیگنالهای شبکه است. در واقع مستقل از این حقیقت که عملکرد Blue tooth بر اساس فرستنده و گیرنده های کم توان استوار است و این مزیت در کامپیوتر های جیبی برتری قابل توجهی محسوب می گردد، همین کمی توان سخت افزار مربوطه، موجب کاهش محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از کدهای رمز نه چندان پیچیده، تنها ضربه های امنیتی این دسته از شبکه های به حساب می آیند.
2-1 اساس شبکه های بی سیم
در حال حاضر سه استاندارد در شبکه های Wireless با یکدیگر در حال رقابت هستند.
استاندارد (802.11b ) Wi-Fi که بر مناسبی برای استفاده در مکان های اداری دارد.
استاندارد 802.11a که پهنای باند بیشتری داشته و مشکلات تداخل فرکانس رادیویی آن کمتر می باشد ولی برد کوتاهتری دارد.
استاندارد Blue tooth برای برد کوتاه مثل شبکه های موقت در اتاق های کنفرانس، مدرسه ها، یا خانه ها استفاده می شود.
1-2-1 حکومت عالی Fi - Wi
Fi - Wi در حال حاضر محبوب ترین و ارزان ترین شبکه محلی بی سیم (Wireless LAN ) را دارد.
Fi - Wi در طیف رادیویی 2.4GH2 عمل می کند و می تواند سرعت انتقال اطلاعات را تا 11ubps با دامنه 30 متر بالا ببرد.
تعادلی که Fi - Wi بین اقتصاد، پهنای بلند، و مخصوصاً برد برقرار کرده، آن را به صورت استانداردی برجسته برای تجارت درآورده، و کارمندان بسیاری از این تکنولوژی برای کار و محاسبات شخصی استفاده می کنند. WECA[1] سهم خود را با تضمین صدها هزار محصول و اطمینان از کار و هماهنگی آنها با یکدیگر انجام داده، اما در Fi - Wi دو اشکال دارد.
اولاً از فضای هوایی، مشترکاً برای موبایل B;ue tooth امواج[2] رادیویی مهم و بقیه وسایل استفاده می کند. بنابراین، این تداخل امواج رادیویی، آ. را آسیب پذیر می کند.
ثانیاً به دلیل انتقال داده در هوا و وجود دیوار و دیگر موانع اجتناب ناپذیر، عملکرد واقعی به 5Mbps، یا تقریباً نصف سرعت مورد انتظار از آن می رسد.
2-2-1 802.11a یک استاندارد نوپا
802.11a دو مزیت بیشتر نسبت به Wi-Fi در فرکانس 5.35GH2 E5.15GH2 کار می کند که کمتر مورد استفاده است، در نتیجه تداخل امواج رادیویی در آن کمتر است. ثانیاً پهنای باند آن بسیار بالا است، و از نظر تئوری به 54cubp می رسد.
با وجود این که عملکرد واقعی آن نزدیک به 22Mbps است، همچنان فضای خالی برای انتقال صوت و تصویر دیجیتالی با کیفیت بالا و بقیه فایل های بزرگ، و همچنین به اشتراک گذاشتن اتصال Broad band در شبکه بیشتر از استاندارد Wi-Fi است و بعضی از تولید کننده ها، روشهای مخصوصی ارائه می دهند، که عملکرد آن را کمی بهتر می کند.
مشکل اصلی 802.11a از Wi-Fi در حال کاهش است، ولی در حال حاضر تجهیزات 802.11a بسیارگران تر از Wi-Fi است.
802.11a از Wi-Fi با یکدیگر سازگار نیستند، زیرا از دو تکنولوژی رادیویی متفاوت و دو قمست متفاوت از طیف رادیویی استفاده می کنند. به هر حال، تجهیزات استانداری برای هر دو تکنولوژی وجود دارد، که تبدیل آنها به یکدیگر را بسیار راحت کرده است. اگر می خواهید یکی از این دو استاندارد را انتخاب کنید، عوامل زیر را در نظر بگیرید:
اگر در حال حاضر از یکی از این استانداردها در کار خود استفاده می کنید، حتماً از همان استاندارد در منزل استفاده کنید، این کار ارتباط ر راحت تر می کند. اگر از لحاظ قیمت و سازگاری ( تجهیزاتی که برای سازگاری با استانداردهای دیگر هستند)، مشکلی ندارید، 802.11a کارایی بهرتری دارد و می تواند ارزش پرداخت هزیهنه اضافی را داشته باشد. اما اگر می خواهید دامنه بیشتری را با قیمت کمتر، تحت پوشش قرار دهید، Wi-Fi انتخاب بهتری است.
3-2-1 Blue tooth قطع کردن سیم ها
Blue tooth بطور اصولی یک فن آوری جایگزین کابل است. استاندارد فعلی Setup کردن کامپیوتر را در نظر بگیرید: یک صفحه کلید یک ماوس و مانیتور و احتمالاً یک چاپگر یا اسکنر به آن متصل هستند. اینها معمولاً به وسیله کابل به کامپیوتر متصل می شوند. یک تراشه Blue tooth برای جایگزین نمودن کابل ها بوسیله گرفتن اطلاعات حمل شده بصورت معمولی توسط یک کابل و انتقال آن در یک فرکانس خاص به یک تراشه گیرنده Blue tooth در کامپیوتر، تلفن، چاپگر یا هر چیز دیگری طراحی شده است. Blue tooth که در ابتدا توسط Ericsson ایجاد شده، استانداردی برای تراشه های رادیویی ارزان قیمت و کوچکی است که درون کامپیوترها، تلفن ها، موبایل ها و چاپگر ها و ممیره قرار می گیرد.
این ایده اصلی بود، اما سریعاً آشکار شد که کارهای بیشتری امکان پذیر است. شما می توانید اطلاعات را بین هر دو دستگاهی انتقال دهید، کامپیوتر و چاپگر، صفحه کلید و تلفن و موبایل، و غیره. هزینه کم تراشه Blue tooth ( حدود 5 درصد) و مصرف نیروی برق پایین آن، به این معنی است که می توان آن را تقریباً در هر جایی قرار داد.
می توانید تراشه های Blue tooth را در کانتینر های باری برای تشخیص بار در هنگام حرکت بار در گمرک یا در انبار داشته باشید، یا یک هدست که با یک تلفن موبایل در جیب شما یا در اتاق دیگری مرتبط می گردد. یا یک e-mail که به دستگاه موبایل شما ارسال شده و به محض رسیدن شما به محدوده کامپیوتر اداره چاپ می شود.
در حال حاضر می توان از یک ماوس و صفحه ملید بی سیم استفاده کرد، می توان عقب نشست و صفحه کلید را روی پاهای خود قرار داد، بدون اینکه سیم صفحه کلید مانع از انجام این کار شود.
کابل ها در اداره ها و خانه ها دردسر زیادی را ایجاد می کنند. اکثر ما این تجربه را داشته ایم که سعی نموده ایم تا سردر بیاوریم کدام کابل به کجا می رود و در سیم های پیچیده شده در پشت میز کار خود سردر گم شده ایم. رفع این مشکل با استفاده از تکنولوژی Blue tooth انجام می گیرد. Bluetooth همچنین یک استاندارد جهانی را برای ارتباط بی سیم ارائه می دهد. و پس از سال 2002 یک ریز تراشه Blue tooth در هر دستگاه دیجیتالی ساخته شده قرار خواهد گرفت. روش کار چنین است که اگر دو دستگاه Blue tooth در فاصله 10 متری از یکدیگر قرار بگیرند، می توانند با هم ارتباط برقرار کنند و چون Blue tooth از یک ارتباط رادیویی بهره می گیرد، تراشه نیازی به یک خط مرئی برای برقراری ارتباط ندارد.
تراشه رادیویی روی باند فرکانس 2.4GH2 قابلیت دسترسی جهانی دارد عمل می کند و سازگاری را در کل دنیا تضمین می کند فن آوری های Blue tooth، تمامی ارتباطات را بطور آنی برقرار می کنند و انتقال سریع و ایمن داده و صدا را ارائه می دهند.
در اینجا برخی کارهای ساده ای که می توانند بعنوان نتیجه استفاده از تکنولوژی Blue tooth برای ما فراهم شوند را می بینیم.
در آینده، احتمال می رود Blue tooth استاندارد دهها میلیون تلفن موبایل، PC، Laptop و دامنه وسیعی از دستگاه های الکترونیکی دیگر باشد. در نتیجه باید تقاضای زیادی برای برنامه های ابتکاری جدید، خدمات با ارزش افزوده، رهیافت های to-end و غیره وجود داشته باشد. احتمالات نامحدود هستند.
در ابتدا، Blue tooth شروع به جایگزینی کابل هایی خواهد نمود که دستگاه های دیجیتال متنوعی را به هم متصل می کنند و با افزایش تعداد ارتباطات، پتانسیل نیز افزایش می یابد. با پذیرش Blue tooth توسط تولید کنندگان بیشتری که آن را پشتیبانی می نمایند، توسعه دهندگان راه های جدیدی که پیشتر تصور آنها نمی رفت را برای به کارگیری نیروی آن خواهند یافت.
4-2-1 پشتیبانی خصوصی: Blue tooth
نام Blue tooth از نام یک پادشاه دانمارکی ( به نام Harald Blaatand ) که در قرن دهم زندگی می کرد، گرفته شده است. Blue tooth تا حدی متفاوت از دو استاندارد Wi-Fi و 802.11a می باشد. Blue tooth انعطاف پذیری بیشتری دارد ولی در مقیاس کوچکتر شبکه های[3] خانگی عمل می کند. عملکرد واقعی آن، فقط 300Kbps است و برد آن تقریباً 10 متر است.
Wi-Fi و 802.11a برای برقراری ارتباط بین دستگاه ها به Adaptor، مسیریابها Gateway ، Routers ها، ایستگاه های Access Point و برنامه های راه اندازی هم زمان، نیاز دارند. اما برخلاف آنها، تمام دستگاه هایی که امواج رادیویی و آنتن های Blue tooth داشته باشند، با تدارکات کمی، می توانند با یکدیگر ارتباط برقرار کنند. دستگاه هایی که با اشعه مادون قرمز کار می کنند، روشی برای انتقال فوری هستند. Blue tooth به وسیله جانشین کردن پورت های این دستگاه ها آنها را متعادل می کند و این کار را با برد بهتر و بدون نیاز به دید مستقیم (Line -of- sign) انجام می دهد. حضار در جلسات به وسیله Blue tooth هایی که به Blue tooth مجهز شده، می توانند فایل ها را از یک سر میز کنفرانس، به سر دیگر انتقال دهند، و یا فایلی را به پرینتری که به Blue tooth مجهز شده بفرستند، بدون نصب هیچ درایوی. کیوسک های مجهز به Blue tooth در فرودگاه ها و Houses Coffee به مشا اجازه می دهند تا از طریق کامپیوتر[4] کیفی یا کامپیوتر قابل حمل خود به اینترنت متصل شوید.
Blue tooth به زودی یک وسیله استاندارد بر روی بسیاری از موبایل ها و کامپیوتر های قابل حمل خواهد بود. حتی صحبت از برقرار دادن Blue tooth در وسایل خانگی می باشد.
اما با تمام منفعت که در تئوری برای Blue tooth وجود دارد، واقعیت این است که در حال حاضر، آشفتگی در سخت افزار و نرم افزار سازگار وجود دارد، به دلیل اینکه Blue tooth و Wi-Fi ، هر دو از یک رنج فرکانسی استفاده می کنند، در پهنای باند آنها تداخل صورت می گیرد و عملکرد را تا 10%، با بیشتر کاهش می دهد.
با ورود این استانداردها به بازار، طی چند سال آینده، الفبای Wireless پیچیده تر خواهد شد. برای مثال 802.11g پهنای باند Wi- Fi را تا 54Mbps افزایش خواهد داد ( در عمل 22Mbps )، در همین حال 802.11I ، تعدادی از سوارخ های امنیتی را در پروتکل WEP خواهد بست Blue tooth جدید در فرکانس بالاتر عمل خواهد کرد، در نتیجه دو برابر پهنای باند فعلی اش بهره می دهد.
ساختما ن ها می توانند سیگنالهای Wireless شما را ببلعند، به همین دلیل اسکلت اداره یا منزلتان - مکان دیوارها، حالت تالار ( راهرو)، و درها - همه چیز را به حساب آورد - اگر شما نقشه کف اتاقتان را نادیده بگیرید به شبکه ای که در هر گوشه و کناری قابل دسترسی است، خاتمه می دهید.
خطر معمول در کلیه شبکه های بی سیم متصل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال های رادیویی به جای سیم و کابل، استوار است. با استفاده از این سیگنالها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذ گران قادرند در صورت شکستن موانع امنیتی نه چندان قدرت مند این شبکه ها، خود را به عنوان عضوی از این شبکه ها جا زده و در صورت تحقق این امر امکان دست یابی به اطلاعات حیاتی، حمله به سرویس دهندگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره های شبکه با یکدیگر، تولید داده ذهای غیر واقعی و گرمراه کننده، سوء استفاده از پهنای باند موثر شبکه و دیگر فعالیتهای مخرب وجود دارد.
در مجموع، در تمامی دسته های شبکه های بی سیم، از دید امنیتی حقایقی مشترک صادق است:
فهرست مطالب
عنوان صفحه
بخش اول
1-1 شبکههای بی سیم، کاربردها، مزایا و ابعاد............................................. 2
2-1 اساس شبکههای بی سیم................................................................ 3
1-2-1 حکومت عالی Wi-Fi............................................................... 3
2-2-1 802.11a یک استاندارد نوپا...................................................... 4
3-2-1 Bluetooth- قطع کردن سیمها................................................... 4
4-2-1 پشتیبانی خصوصی: Bluetooth.................................................. 6
5-2-1 آنچه پیشرو داریم................................................................... 7
3-1 منشأ ضغف امنیتی در شبکههای بیسیم و خطرات معمول............................ 7
بخش دوم
شبکههای محلی بیسیم...................................................................... 10
1-2 پیشینه..................................................................................... 10
2-2 معماری شبکههای محلی بیسیم........................................................ 11
بخش سوم
عناصر فعال و سطح پوشش WLAN ...................................................... 14
1-3 عناصر فعال شبکههای محلی بیسیم.................................................... 14
1-1-3 ایستگاه بیسیم........................................................................ 14
2-1-3 نقطة دسترسی......................................................................... 14
3-1-3 برد و سطح پوشش................................................................... 14
3-1-3 برد و سطح پوشش................................................................... 14
بخش چهارم
امنیت در شبکههای محلی بر اساس استاندارد 802.11.................................... 18
1-4 قابلیتها و ابعاد امنیتی استاندارد 802.11............................................. 19
1-1-4 Authentication................................................................. 19
2-1-4 Confidentiality................................................................. 19
3-1-4 Intergrity.......................................................................... 20
بخش پنجم
سرویسهای امنیتی Wep Authentication............................................. 21
1-5 Authentication.................................................................... 21
1-1-5 Authentication بدون رمزنگاری.............................................. 22
2-1-5 Authentication با رمزنگاری RC4.......................................... 22
بخش ششم
سرویسهای امنیتی 802.11b-privacy و integrity................................... 24
1-6 privacy................................................................................ 24
2-6 integrity.............................................................................. 25
بخش هفتم
ضعفهای اولیه امنیتی WEP................................................................ 27
1-7 استفاده از کلیدهای ثابت WEP....................................................... 27
2-7 Initialization........................................................................ 28
3-7 ضعف در الگوریتم...................................................................... 28
4-7 استفاده از CRC رمز نشده............................................................. 28
بخش هشتم
خطرها، حملات و ملزومات امنیتی .......................................................... 30
بخش نهم
پیاده سازی شبکه بی سیم..................................................................... 33
1-9 دست به کار شوید....................................................................... 33
2-9 دندة درست را انتخاب کنید............................................................ 33
3-9 راهاندازی یک شبکه بیسیم............................................................ 34
4-9 دستورالعملها را بخوانید................................................................ 35
5-9 محافظت از شبکه........................................................................ 36
بخش دهم
برنامهنویسی سیستمهای بی سیم و موبایل (معرفی WAP) ................................ 39
1-10 WAP چیست؟ ....................................................................... 39
2-10 ایدة WAP ........................................................................... 40
3-10 معماری WAP ....................................................................... 40
4-10 مدل WAP ........................................................................... 41
5-10 Wap تا چه اندازهای امن است؟ ..................................................... 42
بخش یازدهم
مفاهیم امنیت شبکه .................................................................................. 43
1-11 منابع شبکه .................................................................................... 43
2-11 حمله ........................................................................................... 44
3-11 تحلیل و خطر ................................................................................. 45
4-11 سیاست امنیتی ................................................................................. 45
5-11 طرح امنیت شبکه ............................................................................. 47
6-11 نواحی امنیتی .................................................................................. 47
7-11 مرکزی برای امنیت شبکه .................................................................... 48
8-11 چرا service directory ................................................................. 49
9-11 اکتیو دایرکتوری چگونه کار می کند ...................................................... 51
10-11 مزایای اکتیو دایرکتوری ................................................................... 52
11-11 افزایش همکاری بین شبکه ها ............................................................. 53
بخش دوازدهم
1-12 کنترل دولتی .................................................................................. 55
2-12 کنترل سازمانی ............................................................................... 55
3-12 کنترل فردی .................................................................................. 55
4-12 تقویت اینترانت ها ........................................................................... 56
5-12 وجود یک نظام قانونمند اینترنتی ....................................................... 56
6-12 کار گسترده فرهنگی .................................................................... 56
7-12 فایروالها ................................................................................... 57
8-12 سیاستگذاری ملی در بستر جهانی ....................................................... 59
9-12 اینترنت و امنیت فرهنگی ایران .......................................................... 63
10-12 جمع بندی ............................................................................... 68
بخش سیزدهم
امنیت تجهیزات شبکه ........................................................................... 70
1-13 امنیت فیزیکی ............................................................................. 71
2-13 امنیت منطقی .............................................................................. 75
3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات .................................. 78
فهرست منابع ..................................................................................... 80
[1]- Wireless Ethernet compatibitity Alliance
[2]- Security radios
[3] - Personal area network
[4] - Laptop
دسته بندی | روانشناسی و علوم تربیتی |
بازدید ها | 32 |
فرمت فایل | doc |
حجم فایل | 158 کیلو بایت |
تعداد صفحات فایل | 64 |
هدف این پژوهش شناسایی رابطه بین مشارکت اجتماعی و احساس امنیت اجتماعی در بین دانشجویان دانشگاه پیام نور واحد خرم اباد می باشد.
روش تحقیق در این پژوهش کمی و پیمایشی بوده که از ابزار پرسشنامة برای گرد اوری اطلاعات استفاده شده است.
نمونه آماری این تحقیق 100 نفر بوده است که به روش تصادفی ساده انتخاب شده اند.
چارچوب مفهومی(نظری) این تحقیق نظریات اندیشمندان داخلی:پیران غفاری و اندیشمندان خارجی:وبر. بیرو. لیپست.بوزان.ویور و مولار بوده است.
در این تحقیق ارتباط میان متغیرهای مشارکت اجتماعی،سن، جنس، و اعتماد اجتماعی، با احساس امنیت اجتماعی سنجیده شده اند و نتایج حاصله نشان می دهد که بجز رابطه سن و احساس امنیت اجتماعی بین بقیة متغیرها با احساس امنیت اجتماعی رابطه وجود ندارد.
واژه های کلیدی:
امنیت اجتماعی feeling socital security
مشارکت اجتماعی social contentment
اعتماد اجتماعیsocali trust
فهرست مطالب
پیشگفتار. 1
چکیده. 3
فصل اول.. 4
(طرح تحقیق). 4
مقدمه. 5
بیان مسئله. 8
اهمیت و ضرورت تحقیق... 11
اهداف، فرضیات و سؤالات تحقیق... 13
هدف کلی:. 13
اهداف جزئی:. 13
فرضیات:. 13
سؤالات:. 13
متغیر های تحقیق:. 14
تعریف واژه ها و اصطلاحات... 14
مشارکت... 14
امنیت:. 15
عملیاتی نمودن ابعاد امنیت:. 16
فصل دوم.. 18
مبانی نظری... 18
مشارکت:. 19
اندیشمندان داخلی... 19
غفاری:. 19
اندیشمندان خارجی... 20
ماکس وبر:. 20
آلن بیرو:. 21
سی مور مارتین لیپست:. 21
امنیت:. 22
اندیشمندان خارجی... 23
باری بوزان:. 23
آل ویور:. 24
مولار:. 25
پیشینه ی تجربی تحقیق... 27
تحقیقات انجام شده در داخل... 27
تحقیقات انجام شده در خارج.. 30
تحقیقات انجام شده در داخل... 31
تحقیقات انجام شده در خارج.. 33
چار چوب نظری... 34
جدول تقابلی... 36
فصل سوم.. 37
روش تحقیق:. 38
تعریف تحقیق پیمایشی:. 38
تعریف جامعه آماری:. 38
انواع روش های نمونه گیری:. 38
تعریف روش نمونه گیری... 39
روش های آماری(تجزیه-تحلیل). 40
تعریف اعتبار و پا یا بی:. 41
فصل چهارم.. 44
ابزار اندازه گیری.. 44
روش تجزیه و تحلیل آماری... 45
فصل پنجم.. 52
بحث و نتیجه گیری.. 52
مروری بر یافته های اصلی و فرعی... 54
این تحقیق در 5 فصل انجام شده است شامل:54
منابع و مؤاخذ به ترتیب الفبای فارسی 57
دسته بندی | اقتصاد |
بازدید ها | 26 |
فرمت فایل | doc |
حجم فایل | 60 کیلو بایت |
تعداد صفحات فایل | 32 |
*مقاله درباره ی رتبه بندی کشور ها در زمینه بستر سازی الکترونیکی*
عنوان صفحه
الف - خلاصه مدیریتی......................................................................................................................... 1
ب - مقدمه...................................................................................................................................... 2
ج - چرخش مجدد............................................................................................................................. 4
د- قراردادن تمام بخشها در کنار یکدیگر...................................................................................................... 4
هـ- بررسیهای منطقهای......................................................................................................................... 8
1- اروپای غربی: نمای کلی منطقه.............................................................................................................. 8
1-1-کشور سوییس صعود کرد................................................................................................................ 10
1-2- نوآوری در کشورهای اسکاندیناوی ..................................................................................................................................... 12
1-3- ایرلند علاوه بر تولیدات، در بکارگیری ICT پیشرفت نموده است........................................................................................... 13
2- اروپای مرکزی و شرقی: نمای کلی منطقه................................................................................................ 11
2-1- فعالیتهای دولت الکترونیکی.......................................................................................................... 13
2-2- پیشرفت جمهوری چک...................................................................................................................................................... 15
2-3- کمک نوآوری و ابداع به رشد کند تجارت الکترونیکی........................................................................................................... 16
3- منطقه امریکا: نمای کلی منطقه............................................................................................................. 14
3-1- پذیرش پهنای باند وسیع................................................................................................................ 15
3-2- پهنای باند وسیع به همراه صدا ........................................................................................................................................... 19
3-3- برزیل: شریک تجاری برون سپاری برای شرکتهای چند ملیتی امریکا................................................................................... 19
3-4- دولتها متفاوت عمل میکند............................................................................................................................................... 19
3-5- جاماییکا به رتبهبندی میپیوندد............................................................................................................................................ 20
4- آسیا-اقیانوسیه: نمای کلی منطقه........................................................................................................... 17
4-1- ژاپن به سوی امنیت گام برمیدارد...................................................................................................... 18
4-2- نوآوری نرمافزار در نیوزیلند................................................................................................................................................. 22
4-3- کشش زیاد در چین............................................................................................................................................................ 22
4-4- کرهجنوبی، پیشرو بعدی در پهنای باند وسیع.......................................................................................... 20
5- خاورمیانه و افریقا: نمای کلی منطقه....................................................................................................... 21
5-1- جنبههای مثبت و منفی پهنای باند وسیع در اسرائیل................................................................................... 21
5-2- آزادسازی به عربستان سعودی و ترکیه کمک میکند................................................................................... 22
5-3- تقاضای برای محیط امن شبکه.......................................................................................................... 22
6- نتیجهگیری............................................................................................................................................................................. 23
پیوست1: تعریف متدولوژی و ردهبندی....................................................................................................... 24
پیوست 2: امتیازات معیارهای ششگانه بسترسازی الکترونیکی 2005 ....................................................................... 27
عنوان صفحه
جدول (1): رتبهبندی بسترسازی الکترونیکی، 2005- مناطق دنیا............................................................................... 5
جدول (2): رتبهبندی کشورها در زمینه بسترسازی الکترونیکی، 2005......................................................................... 6
جدول (3): رتبهبندی کشورها در زمینه بسترسازی الکترونیکی، 2005- منطقه اروپای غربی................................................. 9
جدول(4)رتبهبندی کشورها در زمینه بسترسازی الکترونیکی، 2005- منطقه اروپای مرکزی و شرقی...................................... 12
جدول(5): رتبهبندی کشورها در زمینه بسترسازی الکترونیکی، 2005- منطقه امریکا........................................................ 15
جدول(6): رتبهبندی کشورها در زمینه بسترسازی الکترونیکی، 2005-منطقه آسیا-اقیانوسیه................................................ 18
جدول(7): رتبهبندی کشورها در زمینه بسترسازی الکترونیکی،2005- منطقه خاورمیانه و افریقا........................................... 21
جدول(8): امتیازات معیارهای ششگانه بسترسازی الکترونیکی-2005....................................................................... 27
پس از ظهور فناوری، سال گذشته برای اولین بار اقتصاد جهانی درشرایط دیجیتالی قرارگرفته بود. درسال 2004 میزان هزینه فناوری اطلاعات و ارتباطات (ICT)، نشان دهنده تجدید رونق در بازارهای توسعه یافته بود، و رشد سریع بازارهای اتصال، دسترسی شهروندان و سازمانها به ارتباطات صوتی و دادهها، ادامه یافت.
به هرحال گرایش به اقتصاد اینترنتی باجدیت ادامه داردو سرمایهگذاری در زیرساختهای تجارت الکترونیکی، نرمافزار و سیستمها با جدیت دنبال میشود. مدیریت امنیت اینترنت بطور فزایندهای اهمیت پیدا کرده است. بسترسازی الکترونیکی علاوه بر اتصال و دسترسی به عوامل بیشتری نیاز دارد.
این مهم که کشورها همچون گذشته به توسعه پهنای باند وسیع اینترنت وابستهاند، نشاندهنده پرداخت سهم "نسل آینده" است. کشورهای شمال- شرق آسیا، اسکاندیناوی و امریکای شمالی که پهنای باند وسیع را به عنوان اولویت توسعه ملی مورد توجه قرار دادهاند، اکنون پیشروان همگرایی هستند. این بازارهای همگرا ارایهکنندگان خدمات مخابرات، اینترنت وتلویزیون دوسویه بهمراه نوآوریهای چندرسانهای میباشند وروزبهروزتوسعه مییابند.
هنگامی که شهروندان و شرکتها در سطح وسیعی از اینترنت استفاده میکنند، کشورها مصمم به ایجاد صنایع ICT پیشرفته و پایدار میشوند. پیشبینی ما براین است که بیشتر زیرساختهای ICT دارای چرخهای متعادل خواهند بود. هرچه شهروندان یک کشور بیشتر به اینترنت متصل باشند، استفاده فزاینده آنها، عاملان بیشتری را به اقتصاد کشور برای ساخت فناوری ها وکسب و کار برای بکارگیری اینترنت، منتقل مینماید. به این ترتیب کشورها به دلیل اینکه شهروندان و شرکتهای آنها online میباشند و نیز به علت رشد جهشی در کسب و کارهای با فناوری پر هزینه، رقابتیتر میشوند.
به همین جهت، رتبهبندی بسترسازی الکترونیکی، تراکم مخابرات و زیرساخت رایانه را اندازهگیری مینماید و آن را با حداکثر وزن با تمام عوامل موثر در بسترسازی تطبیق می دهد. با معیارهای بکار گرفته شده، زیرساختها کامل میشود. درگزارش امسال ضریب اهمیت پهنای باند وسیع (ثابت و سیار)افزایش یافته است، به همین جهت بسیاری از پیشروان بسترسازی الکترونیکی (شامل امریکا) در رتبهبندی، ارتقاء یافتهاند. همچنین اندازهگیری برخی از جنبههای دیگر اتصال مانند امنیت سرورهای اینترنت و سهم هزینه ICT از GDP اصلاح شده است. برای اندازهگیری تاثیر زیرساختهای مخابراتی در اقتصاد دیجیتالی یک کشور، معیارهای کیفی نوآوری و کارآفرینی لحاظ شده است.
از سال 2000، واحد اطلاعات اکونومیست، سالانه رتبهبندی بسترسازی الکترونیکی را در مورد اقتصادهای بزرگ دنیا منتشر میکند. اخیراً 65 کشور از نظر توانایی توسعه و حمایت تجارت الکترونیکی و فناوری اطلاعات و ارتباطات ارزیابی شدهاند. بسترسازی الکترونیکی یک کشور، اساساً معیاری از محیط تجارت الکترونیکی بوده و مجموعهای از عواملی است که مشخصکننده چگونگی پذیرش فرصتهای اینترنتی در یک بازار میباشد. این رتبهبندی به دولتها اجازه میدهد تا موفقیت راهکارهای فناوری خود را در مقابل سایر کشورها اندازهگیری نمایند. همچنین شرکتهایی را که مایلند با داشتن نمای کلی از سرمایهگذاریهای دنیا، سرمایهگذاری نمایند، کمک و راهنمایی مینماید.
قریب به یکصد معیار کمی و کیفی در شش گروه متمایز رتبهبندی شدهاند. این معیارها بخش های مختلف توسعه اقتصادی، سیاسی، اجتماعی و همچنین فناوری یک کشور را ارزیابی مینمایند. تجارت الکترونیکی به عنوان یک اصل بنیادی در این رتبهبندی، کانون این ردهبندی بود. و گسترش پذیرش مبادلات الکترونیکی و کارایی آنها، نیاز به محیط حمایتی کامل دارد. بسترسازی الکترونیکی صرفاً تعداد سرورهای رایانهها، وبسایتها و تلفنهای همراه در یک کشور نیست (هرچند بخش اصلی رتبهبندی را شکل میدهند)، بلکه توانایی شهروندان در بکارگیری ماهرانه فناوری، شفافیت تجارت، نظامحقوقی ومیزان گستردگی تشویق دولت برای استفاده از فناوریهای الکترونیکی از بخشهای مهم رتبهبندی محسوب میشود. (تعریف هرمعیار وشاخصهای مربوط برای اندازهگیری آنها، درپیوست این گزارش تحت عنوان متدولوژی و معیارهای رتبهبندی کشورها آمده است).
با توجه به سرعت فناوری اطلاعات و قدرت آن، لازم است متدولوژی و تعاریف، پیوسته به روز شده تا رتبهبندی به صورت معیارهای مرتبط با بسترسازی الکترونیکی باقی بماند. بنابراین در سال 2005، متدولوژی رتبهبندی دستخوش تغییرات عمده شده است.
در رتبهبندی امسال، معیارهایی که اقتصاد دیجیتالی را به روشنی نشان نمیدادند، حذف شدهاند و بسیاری از معیارها، به منظور افزایش ضریب اهمیت در تعیین بسترسازی الکترونیکی، بازبینی شده است.
این معیارها شامل دسترسی به پهنای باند و امنیت اینترنت است که سرعت و امنیت اتصال به اینترنت را فراهم نموده و عامل کیفی و کلیدی برای تجارت الکترونیکی میباشند. شاخصهای جدیدی مانند ضریب نفوذ دسترسی عمومی به ارتباطات بیسیم (با این باور که اتصال به اینترنت نباید فقط سیار بلکه فراگیر باشد) افزوده شده است. ابزارهای نو و دقیقی برای اندازهگیری عملکرد در برخی معیارها منظور شده که شامل امنیت اینترنت، سهم مخارج ICT ازGDP و تحصیلات میباشد.
در این رتبهبندی و رتبهبندی قبلی، واحد اطلاعات اکونومیست با موسسه ارزش تجاری IBM ، مغز متفکر خدمات مشاورهای تجاری IBM ، همکاری نموده و طراحی مدلهای رتبهبندی را بعهده داشتهاند. واحد اطلاعات اکونومیست، مسئولیت کامل رتبهبندی و محتوی این گزارش را بعهده دارد.
دسته بندی | کامپیوتر و IT |
بازدید ها | 25 |
فرمت فایل | doc |
حجم فایل | 55 کیلو بایت |
تعداد صفحات فایل | 120 |
*تحقیق درباره امنیت شبکه*
فصل اول
مقدمه
بدون شک زندگی امروز بشر از مقولهی ارتباط تفکیک ناپذیر است. ارتباطات به حدی فاصلههای دور را به هم نزدیک کرده است که از دنیای بزرگ ما به نام دهکدهی جهانی یاد میشود. ارتباطات آنقدر با زندگی روزمرهی ما عجیبن شده است که نمیتوانیم زندگی بدون آن را حتی تصور کنیم در حالیکه تا قرنی پیش مبادلهی خبر به روزها زمکان نیاز داشت. این کار اکنون تقریباً آنی انجام میشود. مخابرات، اینترنت،وسایل ارتباط جمعی نمونههایی از ارتباطات امروز ما هستند که تبادل اطلاعات و انجام امور روزمرهی ما را با سهولت بیشتر و هزینهی کمتر ممکن ساخته است.
از طرف دیگر گسترش ارباطات شبکهای و نفوذ آن به دور دستترین نقاط جهان باعث شده است زمینهی سوء استفاده افراد سودجو و شرور هم فراهم شود. در حالی که هم اکنون انجام معاملات شبکههای کامپیوتری و اینترنت قابل انجام است. اما انجام این امور بدون درنظر گرفتن تمام جوانب امنیتی ممکن است باعث ضررهای جبرانناپذیری گردد بنابراین آشنایی با راهکارهای امنیتی در استفاده از شبکهها کامپیوتری نیازی بس حیاتی است.
در این پایان نامه سعی شده به موضوع و امنیت اطلاعات در شبکه از جنبه های مختلف پرداخته شود . ساختار مطالب گردآوری شده به شکل زیر است:
در فصل دوم به تعریف مفاهیم شبکه ، تقسیم بندی شبکه ، شباهتها و تفاوتها و مزایای آن خواهیم پرداخت .
فصل سوم بررسی سرویس های امنیتی در شبکه و در فصل چهارم اصول رمزنگاری مطرح می شود و در انتها در فصل پنجم امضاهای دیجیتالی ارائه شده است .
امروزه در عصر اینترنت و شبکههای کامپیوتری استفاده از سیستم عامل مناسب و نحوهی بکارگیری سیستم عامل در شبکه و ترفندهای سیستم عاملی برای جلوگیری از ضررهای ناشی از استفاده از شبکه مانند هکرها و ویروسهای مخرب و… بسیار شایان توجه است. به همین خاطر این پروژه به بررسی امنیت سیستم عاملهایی که مورد استفادهی بسیاری از کاربران در سراسر جهان قرار میگیرد میپردازیم.
این سیستم عاملها عبارتند از:
1ـ سیستم عامل یونیکس unix
2ـ سیستم عامل ویندوز NT
3ـ سیستم عامل ویندوز 2000
ـ بررسی امنیت یونیکس و تنظیم سیستم به همراه راهکارهای مکمل
ـ امنیت ویندوز NT به علاوهی تنظیمات رجیستری و پیکربندی سیستم
ـ امنیت ویندوز 2000 و تنظیم و پیکرهبندی سیستم
ـ مقایسهی امنیت یونیکس و ویندوز
ـ بررسی لوگ فایلها و جستجوی علائم مشکوک در سیستم عاملهای فوق
ـ مدیریت کاربر و مدیریت سیستم
در تاریخ اینترنت ، سیستمهای یونیکس سابقه بیشتری دارند بطوریکه بیشتر سرویسهای موجود روی شبکه توسط آن ارائه میشد. وقتی هکر و هک کردن بصورت مشکلی روی اینترنت ظاهر شد، سیستم یونیکس بیتشرین توجه را به سوی خود جلب کرد. تا امروز استفاده از سیستم یونیکس روی اینترنت متداول ور ایج است و لازم است برای جلوگیری از هک شدن بدرستی پیکرهبندی شود.
بطور معمول وقتی سیستم یونیکس ساخته میشود، دارای آسیبپذیریهایی است. اما با استفاده از برنامههای مکمل[1] و تغییر در فایلهای پیرکهبندی میتوان آسیبپذیریهای اولیه را تصحیح کرد. در بخشهای بعدی به بعضی از محتملترین معضلات موجود و چگونگی تصحیح آنها تشریح شده است.
سیستم یونیکسس با استفاده از فایلهای startup، خود را به هنگام راهاندازی پیکرهبندی میکند. بسته به اینکه نسخة یونیکس چه باشد فایلهای startup در مکانهای مختلف قرار میگیرد. در سیتم عامل solaris فایلهای startup در /etc/rc2.d پیدا میشود و در سیتمعامل Linux آنها را در /etc/rc.d/rc2.d خواهید یافت.
[1] . patch
دسته بندی | کامپیوتر و IT |
بازدید ها | 34 |
فرمت فایل | doc |
حجم فایل | 107 کیلو بایت |
تعداد صفحات فایل | 48 |
در سرتاسر دنیای الکترونیک همواره تهدیدات از سوی نفوذ گران وجود دارد. تا کنون راه های فراوانی جهت مقابله با آنها ارائه شده است. این راه ها هر کدام به نوبه خود می توانند از تخریب جلوگیری نمایند اما این مسئله همواره مورد اهمیت بوده است که تمامی خطرها، وقایع، مشکلات موجود توسط سیستمی مستقل شناسایی و مدیران گزارش نماید. IDS سیستمی است که مهندسین بر روی آن در طی سال های اخیر فعالیتهای گوناگونی را انجام داده اند تا نیازهای حوزه IT را برآورده نمایند. IDS در اکثر سازمان های بزرگ و حتی کوچک دنیا پیاده سازی شده است اما بدلیل آگاهی کم مدیران از وجود چنین سیستمی در کشورمان کمتر به آن توجه شده است. سیستمی که می تواند نیازهای سازمان ها و موسسات در جهت افزایش امنیت اطلاعات یاری نماید.
فهرست مطالب
چکیده1
مقدمه. 2
فصل اول تشخیص نفوذ IDS. 4
موارد استفاده IDS. 7
توابع کلیدی تکنولوژی IDS. 9
روشهای رایج شناسایی. 9
1-3-1 signature-Base. 10
1-3-2 anomaly-base. 10
1-4 انواع تکنولوژی IDS. 11
فصل دوم تکنولوژی های IDS. 13
2-1 کامپوننت ها و معماری.. 13
2-1-2 معماری های شبکه. 14
2-2 توانایی های امنیتی. 14
2-2-1 قابلیت جمع آوری اطلاعات.. 15
2-2-2 قابلیت log نمودن. 15
2-2-3 قابلیت کشف.. 15
فصل سوم Network-Based IDS. 17
3-1 خلاصه ای از Network. 17
3-1 معرفی پروتکل TCP/IP. 18
3-1-1 لایه های پروتکل TCP/IP. 18
لایهApplication. 19
لایه Transport19
لایه اینترنت.. 20
لایه Network Interface. 20
3-2 کامپوننت ها و معماری.. 21
3-2-1 کامپوننت های شاخص... 21
3-2-2 معماری شبکه و محل قرار گیری sensor. 22
3-3 قابلیت های امنیتی. 23
3-3-1 قابلیت جمع آوری اطلاعات.. 23
3-3-2 قابلیت log برداری.. 24
3-3-3 قابلیت کشف.. 25
3-3-3-1 انواع اتفاقات کشف شده25
3-3-3-2 دقت کشف.. 26
3-3-3-3 محدودیت ها26
فصل چهارم Wireless IDS. 27
4-1 شبکه وایرلس( wireless )چیست ؟. 27
استاندارد شبکه های محلی بی سیم. 27
شبکههای بیسیم و انواع WWAN , WLAN , WPAN.. 29
منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول. 31
مشخصات و خصوصیاتWLAN.. 32
4-2 کامپوننت.. 33
4-2-1 کامپوننت های شاخص... 33
فصل پنجم Network Behavior Analysis. 35
5-1 کامپوننت ها و معماری.. 35
5-2 امنیت.. 36
فصل ششم نحوه نوشتن Rule های IDS. 39
6-1 Rule Header. 40
6-2 Rule Option. 42
منابع و ماخذ44