یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

دانلود مقاله درباره حجاب و امنیت اجتماعی

اختصاصی از یارا فایل دانلود مقاله درباره حجاب و امنیت اجتماعی دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 15

 

حجاب و امنیت اجتماعی

مقدمه:

مقوله «پوشش و استتار بدن» به عنوان جزء جدایی ناپذیر حیات انسانی و مصداق اصلی حجاب، امری کاملاً مشهود و بی نیاز از تعدیل است. برای حجاب کارکردهایی در دو حوزه فردی و اجتماعی، قابل تصوّر است:

الف. کارکردهای فردی:

همچون پاسخگویی به نیاز فطری «خوداستتاری» و تأمین امنیّت در برابر گرما و سرما.

ب. کارکردهای اجتماعی:

هویّت بخشی و ایجاد امنیّت اجتماعی از جمله این کارکردهاست، چراکه نوع پوشش و حجاب، نشان دهنده سنّت ها، ارزش ها و باورهای یک جامعه است.

اسلام، حجاب را از مصادیق مهمّ تحقق امنیّت اجتماعی در جامعه معرّفی کرده است و چالش ها، زمینه ها و راهبردهای بسیار مهمّی را برای شکوفایی ذهن نواندیش افراد جامعه در این مورد تبیین نموده است.

بر این اساس و به منظور آگاهی بیشتر از رابطه حجاب و امنیّت اجتماعی، ما برآنیم که در این نوشتار جنبه های مختلف این موضوع و اهمّیّت آن راتوضیح داده و تأثیر آن را در حفظ ارزش های دینی بیان کنیم.

به طور کلّی در این مقاله موارد ذیل مورد بحث و بررسی قرار گرفته است:

1. امنیّت اجتماعی، هدف اساسی وجوب حجاب.

2. امنیّت اجتماعی، فلسفه حقیقی وجوب حجاب.

3. پایه های تحقق امنیّت اجتماعی در سایه حجاب بانوان.

4. آثار و فوائد حجاب اسلامی و تحقق امنیّت اجتماعی.

5. آثار سوء بد حجابی و انهدام امنیّت اجتماعی.

6. بیان نتیجه و ارائه راهکارها و پیشنهاداتی جهت تثبیت امنیّت اجتماعی در سیطره حجاب اسلامی.

گوهر اسلام، سعادت و نجات آدمی است و باورهای دینی، احکام اخلاقی و فقهی در راستای این غایت مهم نازل شده اند. این آموزه های هستمندانه و بایستی از خالق حکیمی تجلّی می یابد که به نیازهای روحی و جسمی، مادی و معنوی، فردی و اجتماعی بشریّت، کاملاً آگاه است. احکام الهی مربوط به پوشش زنان نیز با این فلسفه و حکمت مدبّرانه صادر گردیده است.

زن با عنصر حجاب اسلامی، نه تنها به تهذیب، تزکیه نفس و ملکات نفسانی پرداخته و قرب الهی را فراهم می سازد، بلکه باعث گسترش روزافزون امنیّت اجتماعی و ایجاد زمینه ای جهت رشد معنوی مردان می گردد؛ همچنان که خداوند سبحان، خطاب به پیامبر اکرم صلی الله علیه و آله می فرماید:

«به مردان مؤمن بگو تا چشمان خود را از نگاه ناروا بپوشانند و فروج و اندامشان را محفوظ دارند، که این بر پاکیزگی جسم و جان ایشان، بهتر است (1)».

همچنین می فرماید:

«به زنان و دختران خود و به زنان مؤمن بگو که خویشتن را با چادرهای خود بپوشانند که این کار برای آن است که آنها به عفّت شناخته شوند تا از تعرّض و جسارت، آزار نکشند (در امنیّت کامل باشند) ؛ خداوند در حقّ خلق، آمرزنده و مهربان است(2)».

همان گونه که ذکر گردید، حجاب و پوشش اسلامی برای مردان و زنان، تنها از کارکرد فردی برخوردار نیست و فقط برای سامان دهی خلقیّات و ملکات نفسانی آدمیان، مؤثر نمی باشد، بلکه از کارکرد اجتماعی نیز برخوردار است؛ غرایز، التهاب های جسمی و معاشرت های بی بند و بار را کنترل نموده، بر تحکیم نظام خانواده می افزاید. همچنین از انحلال کانون مستحکم و پایدار زناشویی جلوگیری نموده و امنیّت اجتماعی را فراهم می سازد. حال اگر کسانی با نگرش دینی، اسلامی یا با رویکرد جامعه شناختی و روان شناسی به چنین کارکردها و تأثیرات مطلوب، به ویژه تأمین امنیّت اجتماعی پی ببرند، نه تنها هدفمندانه، زندگی می کنند، بلکه برای رفتارها و اندیشه هایشان دست به گزینش می زنند تا به اهداف متعالی الهی و انسانی دست یازند. از این رو به مسأله حجاب نیز به عنوان راهبردی کارساز جهت تأیید و ترویج ارزش های اجتماعی، تأمین کننده سعادت آدمی و منشأ قرب الهی می نگرند.

 

 بنابراین، پوشش اسلامی به منزله یک حفاظ ظاهری و باطنی در برابر افراد نامحرم، قلمداد می شود که مصونیت اخلاقی، خانوادگی و پیوند عمیق میان حجاب ظاهری و بازداری باطنی و از همه مهمّ تر امنیّت اجتماعی را فراهم می سازد و پیشینه آن به اندازه تاریخ آفرینش انسان است؛ چراکه پوشش و لباس هر بشری، پرچم کشور وجود اوست. پرچمی که وی بر خانه وجودش نصب کرده است و با آن اعلام می دارد که از کدام فرهنگ تبعیّت می کند(3).

در سال های اخیر، روند شبهات درباره حجاب و پوشش اسلامی، شدت یافته است و مطرح شدن شبهات فراوان در زمینه حجاب برتر به همراه عوامل دیگری مانند ضعف اعتقاد و عدم شناخت کافی از این مسأله و ضرورت آن موجب تهدید امنیّت اجتماعی و اُفت روند استفاده از مصادیق چنین حجابی در جامعه شده است، که نتیجه اتّخاذ روش تخریبی بعضی مطبوعات و رواج پوشش های نامناسب در مقابل نامحرمان است؛ لذا ما به منظور اینکه اسلام، مشوّق حجاب و پوشش کامل برای زنان و دختران در برابر افراد نامحرم است، به بیان هدف و فلسفه این مصداق مهمّ اسلامی و رابطه فراگیر و تنگاتنگ آن با امنیّت اجتماعی از جنبه های مختلف می پردازیم.

امید است که راهکارهای بیان شده در این زمینه ها برای همه اقشار جامعه اسلامی به ویژه نسل جوان و اندیشمند، مفید باشد و عزمشان را برای عمل و گسترش آن، به نحو مطلوب و احسن، جزم نمایند تا امنیّت اجتماعی، تأمین شود. ثانیا نماد فرهنگی و ملّی بشریّت، درخشش روزافزون خود را حفظ نماید.


دانلود با لینک مستقیم


دانلود مقاله درباره حجاب و امنیت اجتماعی

تحقیق درباره امنیت تجهیزات شبکه های برق

اختصاصی از یارا فایل تحقیق درباره امنیت تجهیزات شبکه های برق دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 14

 

فهرست مطالب

عنوان مطلب

صفحه

امنیت تجهیزات شبکه

1

امنیت فیزیکی

2

افزونگی در محل استقرار شبکه

2

توپولوژی شبکه

3

محل‌های امن برای تجهیزات

4

انتخاب لایه کانال ارتباطی امن

5

منابع تغذیه

6

عوامل محیطی

7

امنیت منطقی

8

امنیت مسیریاب‌ها

8

مدیریت پیکربندی

9

کنترل دسترسی به تجهیزات

10

امن سازی دسترسی

10

مدیریت رمزهای عبور

11

قابلیت‌های امنیتی

12

مشکلات اعمال ملزومات امنیتی

13

منبع : سایت انترنتی : www.ircert.com//arabic/articlec//02.htm

امنیت تجهیزات شبکه

برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.

اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :

الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.

ب – برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می‌شود.

در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :

-       امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه

-       امنیت تجهیزات شبکه در سطوح منطقی

-       بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها

موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند

-       امنیت فیزیکی

-       امنیت منطقی

۱ – امنیت فیزیکی

امنیت فیزیکی بازه‌ وسیعی از تدابیر را در بر می‌گیرد که استقرار تجهیزات در مکان‌های امن و به دور از خطر حملات نفوذگران و استفاده از افزونگی در سیستم از آن جمله‌اند. با استفاده از افزونگی، اطمینان از صحت عملکرد سیستم در صورت ایجاد و رخداد نقص در یکی از تجهیزات (که توسط عملکرد مشابه سخت‌افزار و یا سرویس‌دهنده مشابه جایگزین می‌شود) بدست می‌آید.

در بررسی امنیت فیزیکی و اعمال آن،‌ ابتدا باید به خطر‌هایی که از این طریق تجهزات شبکه را تهدید می‌کنند نگاهی داشته باشیم. پس از شناخت نسبتاً کامل این خطرها و حمله‌ها می‌توان به راه‌حل‌ها و ترفند‌های دفاعی در برار این‌گونه حملات پرداخت.

۱-۱ – افزونگی در محل استقرار شبکه

یکی از راه‌کارها در قالب ایجاد افزونگی در شبکه‌های کامپیوتری، ایجاد سیستمی کامل،‌ مشابه شبکه‌ی اولیه‌ی در حال کار است. در این راستا، شبکه‌ی ثانویه‌ی، کاملاً مشابه شبکه‌ی اولیه، چه از بعد تجهیزات و چه از بعد کارکرد،‌ در محلی که می‌تواند از نظر جغرافیایی با شبکه‌ی اول فاصله‌ای نه چندان کوتاه نیز داشته باشد برقرار می‌شود. با استفاده از این دو سیستم مشابه، علاوه بر آنکه در صورت رخداد وقایعی که کارکرد هریک از این دو شبکه را به طور کامل مختل می‌کند (مانند زلزله) می‌توان از شبکه‌ی دیگر به طور کاملاً جایگزین استفاده کرد، در استفاده‌های روزمره نیز در صورت ایجاد ترافیک سنگین بر روی شبکه، حجم ترافیک و پردازش بر روی دو شبکه‌ی مشابه پخش می‌شود تا زمان پاسخ به حداقل ممکن برسد.

با وجود آنکه استفاده از این روش در شبکه‌های معمول که حجم جندانی ندارند، به دلیل هزینه‌های تحمیلی بالا، امکان‌پذیر و اقتصادی به نظر نمی‌رسد، ولی در شبکه‌های با حجم بالا که قابلیت اطمینان و امنیت در آنها از اصول اولیه به حساب می‌آیند از الزامات است.

۱-۲ – توپولوژی شبکه

طراحی توپولوژیکی شبکه،‌ یکی از عوامل اصلی است که در زمان رخداد حملات فیزیکی می‌تواند از خطای کلی شبکه جلوگیری کند.

در این مقوله،‌ سه طراحی که معمول هستند مورد بررسی قرار می‌گیرند :

الف – طراحی سری : در این طراحی با قطع خط تماس میان دو نقطه در شبکه، کلیه سیستم به دو تکه منفصل تبدیل شده و امکان سرویس دهی از هریک از این دو ناحیه به ناحیه دیگر امکان پذیر نخواهد بود.


دانلود با لینک مستقیم


تحقیق درباره امنیت تجهیزات شبکه های برق

دانلود پاورپوینت امنیت غذایی

اختصاصی از یارا فایل دانلود پاورپوینت امنیت غذایی دانلود با لینک مستقیم و پر سرعت .

 

نوع فایل:  ppt _ pptx ( پاورپوینت )

( قابلیت ویرایش )

 


 قسمتی از اسلاید : 

 

تعداد اسلاید : 45 صفحه

امنیت غذایی Food Security دکتر ابوالقاسم جزایری. مقدمه فقر = ناتوانی در برآوردن نیازهای بنیادی انسان غذا و تــغذیه از جمــله نیــازهای بنـیادی جامعه بشری است، که تأمین آن در مقوله امنیت غذایی نهفته است تأمین امنیت غذایی برای جامـــعه یکی ازاهداف کلان برنامه ریزی های اقتصادی-اجتماعی است ...
هدف نهایی کاربردی علم تغذیه: بهبود وضع تغذیه جامعه علم تغذیه چکار می کند؟
1.
مطالعه نقش و کارانرژی ومواد مغذی در بدن 2.
مقدار نیازبدن به انرژی و مواد مغذی 3.
علایم کمبود و اضافه مصرف انرژی و مواد مغذی 4.
منابع غذایی انرژی و موادمغذی علوم و صنایع غذایی: شیمی مواد غذایی میکرب شناسی مواد غذایی نگهداری مواد غذایی (کنسرو و...) آیا می توان تنها با علم تغذیه وضع سلامت جا معه را ارتقاء داد ؟
نیاز به: کشاورزی: تولید غذا جامعه شناسی و رفتارشناسی اقتصاد بحث اکنون تغذیه است....
یک شرط لازم برای ارتقاء وضع تغذیه: دردسترس بودن غذای کافی تجربه تلخ در سطح جهان: تنها تولید یاتوزیع غذا درجامعه، کمک های غذایی ...
مشکل سوء تغذیه را در جوامع مبتلا به کم غذایی و سوء تغذیه حل نکرد....
علل: 1.
توزیع نامتناسب غذا در خانوار 2.
فروش موادغذایی دریافتی توسط خانوار و هزینه کردن پول آن برای مصارف غیرغذایی 3.
بیماری ها: عفونی, انگلی , ... 4.
وام های غذایی: ضدانگیزه برای تولید ... ؟
؟
؟
(Green Revaluation) انقلاب سبز  بطورکلی، دسترسی به غذای کافی امنیت غذایی : امنیت غذایی کلان امنیت غذایی خانوار (1).
فراهم بودن غذای سالم و کافی از نظر کمی و کیفی...... (2).
توانایی در بدست آوردن غذای مورد نیار از طریقی که از نظر جامعه قابل قبول باشد......
امنیت غذای کلان: وجود غذای کافی در سطح کلان در کشور.....
چگونه سنجیده می شود ؟
وجودغذالازم است... ترازنامه غذایی: جمع جبری تولیدات غذایی، واردات، صادرات، ضایعات، ذخایر(در سیلوها ...). وجود غذا: کل یا سرانه امنیت غذایی خانوار Household Food Security تعریف بانک جهانی (1986): دسترسی همه مرم درتـــمام اوقــــات به غذای کافی به منظورزندگی سالم و فعال امنیت غذایی خانوار: دسترسی خانوار به غذای کافی و سالم در تمام اوقات....
دسترسی ......
دسترسی فیزیکی دسترسی اقتصادی دسترسی فرهنگی اساس اندازه گیری امنیت غذایی: مقدار انرژی دریافتی نسبت به نیاز...
عوامل تعیین کنندة امنیت غذایی خانوار : وجود غذا .(1) درآمد خانوار .
)2) فرهنگ و سواد تغذیه ای .(3) نبود بیماری.(4) (بهداشت محیط، آب سالم، پیشگیری، واکسیناسیون ...) 1.
وجود غذای سالم: بخش کشاورزی ( + دامداری) بخش بازرگانی (صادرات, واردات غذایی و ...
) بخش بهداشت (ایمنی و کنترل مواد غذایی؛ نظارت بهداشتی بر تولید و واردات ...) بخش صنعت ( ساخت ماشین آلات کشاورزی و صنایع غذایی؛ صنایع فرآوری موا

  متن بالا فقط قسمتی از محتوی متن پاورپوینت میباشد،شما بعد از پرداخت آنلاین ، فایل را فورا دانلود نمایید 

 


  لطفا به نکات زیر در هنگام خرید دانلود پاورپوینت:  ................... توجه فرمایید !

  • در این مطلب، متن اسلاید های اولیه قرار داده شده است.
  • به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید
  • پس از پرداخت هزینه ،ارسال آنی پاورپوینت خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد
  • در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون پاورپوینت قرار نخواهند گرفت.
  • هدف فروشگاه جهت کمک به سیستم آموزشی برای دانشجویان و دانش آموزان میباشد .

 



 « پرداخت آنلاین »


دانلود با لینک مستقیم


دانلود پاورپوینت امنیت غذایی

دانلود پاورپوینت امنیت شبکه

اختصاصی از یارا فایل دانلود پاورپوینت امنیت شبکه دانلود با لینک مستقیم و پر سرعت .

 

دسته بندی : پاورپوینت 

نوع فایل:  ppt _ pptx

( قابلیت ویرایش )

 


 قسمتی از محتوی متن پاورپوینت : 

 

تعداد اسلاید : 30 صفحه

امنیت شبکه Network Security 2 بیان مساله؟
؟
؟
مزایا و معایب شبکه اختصاصی اختصاصی بودن کانال و کم شدن احتمال حمله آزادی در انتخاب پروتکل هزینه بالا در ایجاد هزینه نگهداری و ارتقاء عدم اتصال به دنیای خارج از سازمان اینترنت، بستر ارتباط الکترونیکی دنیا و ضرورت اتصال به آن 3 راه حل...
اما...
ارتباط بین‏شبکه‏ای از طریق اینترنت و بسط شبکه از طریق اینترنت. حال پتانسیل اتصال میلیون‌ها نفر به شبکه سازمانی فراهم شده است. لذا: تهدید وجود دارد. امنیت مطلق وجود ندارد. امنیت جزء ‌لاینفک سیستم‌ها و شبکه ها شده است.
4 حملات، سرویس‌ها و مکانیزم‌ها مفاهیم امنیتی: حمله امنیتی حملات فعال (Active) و غیر فعال(Passive) سرویس امنیتی مکانیزم امنیتی 5 سرویس امنیتی محرمانگی(Privacy) هویت شناسی(Authentication) عدم انکار جامعیت(Integrity) کنترل دسترسی(Authorization) دسترس پذیری(Availability) 6 سرویس امنیتی محرمانگی داده‏ها: فقط افراد خاصی(فرستنده و گیرنده) به داده ها دسترسی داشته باشند.
:: رمزگذاری هویت‏شناسی: شما همانی هستید که ادعا می‏کنید :: کنترل هویت جامعیت داده: آنچه رسیده همان است که فرستاده شده :: امضاء 7 سرویس امنیتی مجازشناسی: شما همان‏ میزان حق دسترسی دارید که به شما اعطا شده است :: Access Control و دیگر مکانیزمهای سیستم عامل بازرسی و کنترل: آیا تردد داده با مقررات امنیتی سازمان سازگار است؟
Firewall و ابزارهای کنترل اتصال 8 حمله و مهاجم؟
حملات کامپیوتری چیست؟
فعالیت سوء در برابر سیستم‌های کامپیوتری و یا سرویس‌های آنها. ویروس، دسترسی غیرمجاز، جلوگیری از ارائه سرویس و... مهاجمان چه کسانی هستند؟
انجام دهنده اعمال سوء کامپیوتری: تک نفره یا گروهی، با اهداف و روش‌های مختلف.
9 نمودار حملات گزارش شده نمودار حملات گزارش‌شده در سازمان CERT http://www.cert.org/ 10 انواع مهاجمان هکرها رقیبان داخلی رقیبان خارجی دولت‌های خارجی “ما با شما هم‌‌پیمان هستیم اما دوست شما نیستیم” 11 ابزار مهاجمان دانش فردی اینترنت مثال: بیان آسیب‌پذیری نرم‌افزارها 12 ابزار مهاجمان LOW 1980 1990 2000 High Password Guessing Self Replicating Code Password Cracking Exploiting Known Vulnerability Disabling Audits Back Doors Sweepers Stealth Diagnostics DDoS Sniffers Packet Forging Spoofing Internet Worms ابزار مهاجمان دانش مهاجمان 13 حملات امنیتی 14 حملات امنیتی 15 حملات امنیتی 16 حملات امنیتی 17 حملات امنیتی 18 حملات امنیتی 19 حملات امنیتی بعضی از تغییرا ت رشته‌های داده حملات فعال نقاب گذاری عدم پذیرش سرویس تغییر محتویات پیغام هویت جعلی قطع ارتباط تغییر 20 انواع کلی حملات چند نوع حمله متداول: حملات کلمه رمز Crack بررسی بسته (استخراج اطلاعات دلخواه) جعل IP (تأیید اعتبار با آدرس IP) انواع اسب Trojan: 21 انواع کلی حملات بمب منطقی: ـ برنامه‌ای است که به محض وقوع شرایطی خاص اجرا می‌شود. ـ معمولاً در بخش اصلی نرم‌افزار است. ـ معمولاً توسط تولیدکننده نرم‌افزار قرار داده می‌شود.

  متن بالا فقط قسمتی از محتوی متن پاورپوینت میباشد،شما بعد از پرداخت آنلاین ، فایل را فورا دانلود نمایید 

 


  لطفا به نکات زیر در هنگام خرید دانلود پاورپوینت:  توجه فرمایید.

  • در این مطلب، متن اسلاید های اولیه قرار داده شده است.
  • به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید
  • پس از پرداخت هزینه ،ارسال آنی پاورپوینت خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد
  • در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون پاورپوینت قرار نخواهند گرفت.
  • هدف فروشگاه پاورپوینت کمک به سیستم آموزشی و رفاه دانشجویان و علم آموزان میهن عزیزمان میباشد. 


 

دانلود فایل  پرداخت آنلاین 


دانلود با لینک مستقیم


دانلود پاورپوینت امنیت شبکه

دانلود مقاله رشته کامپیوتر با عنوان برقراری امنیت شبکه با Honeypot

اختصاصی از یارا فایل دانلود مقاله رشته کامپیوتر با عنوان برقراری امنیت شبکه با Honeypot دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله رشته کامپیوتر با عنوان برقراری امنیت شبکه با Honeypot


 دانلود مقاله رشته کامپیوتر با عنوان برقراری امنیت شبکه با Honeypot

 دانلود مقاله رشته کامپیوتر با عنوان برقراری امنیت شبکه با Honeypot

چکیده :
همه ما بارها و بارها شنیده ایم که فلان هکری را دستگیر کردند ویا فعالیتهای غیر قانونی عده ای  از خرابکاران اینترنتی را برملا ساختند و همچنین می دانیم که هکرها و نفوذگران افراد بسیار باهوش وشاید هم تیز هوشی هستند که نسبت به کاری که انجام می دهند اطلاع کافی دارند و به راحتی اثری از فعالیتهای خود بر جا نمی گذارند که قابل شناسائی باشند پس چگونه این نوابغ روزگار در دام مأموران برقراری امنیت شبکه گرفتار می شوند ؟Honeypot  یکی از ابزارهائی است که متخصصین برخورد با هکرها و مدیران شبکه از آن برای شناسایی و به دام انداختن هکرها ونفوذگران استفاده می کنند . در این مقاله ضمن معرفی Honeypot  و انواع آن ،اهمیت تکنولوژی Honeypot   در برقراری امنیت شبکه ها و نحوه گرفتار شدن هکرها در دام متخصصین شبکه را بررسی می کنیم .
کلیدواژه ها : Honeypot  - امنیت شبکه های کامپیوتری


تعریفHoneypot   :
یک منبع سیستم اطلاعاتی می باشد که بر روی خود اطلاعات کاذب وغیر واقعی دارد وبا استفاده از ارزش واطلاعات کاذب خود سعی در کشف وجمع آوری اطلاعات و فعالیت های غیرمجاز و غیر قانونی بر روی شبکه
می کند.به زبان ساده Honeypot  یک سیستم یا سیستمهای کامپیوتری متصل به شبکه و یا اینترنت است که دارای اطلاعات کاذب بر روی خود می باشد و از عمد در شبکه قرار می گیرد تا به عنوان یک تله عمل کرده و مورد تهاجم یک هکر یا نفوذگر  (Attacker) قرار بگیرد و با استفاده از این اطلاعات آنها را فریب داده و اطلاعاتی از نحوه ی ورود آنها به شبکه و اهدافی که در شبکه دنبال می کنند جمع آوری کند.
نحوه تشخیص حمله و شروع عملکرد Honeypot :
در مسیر منتهی به Honeypot نباید هیچ ترافیکی ایجاد شود یعنی هر گونه ارتباطی با Honeypot فعالیت غیرمجاز و غیر قانونی محسوب شده و می تواند یک دزدی ، حمله و یا سرقت محسوب شود.
  
مزایای Honeypot  :
1- جمع آوری بسته های اطلاعاتی کم حجم ولی با ارزش :
Honeypot     ها حجم کوچکی از اطلاعات را جمع آوری می کنند .مثلاً به جای ثبت روزانه 1GB داده توسط سایر تکنولوژی های برقراری امنیت اطلاعات ،  Honeypot مثلاً 1MB اطلاعات جمع آوری می کند ولی چون مطمئن هستیم که اطلاعاتی که یک Honeypot جمع آوری می کند مربوط به فعالیتی غیر مجاز است در نتیجه این اطلاعات بسیار مفید بوده و تجزیه و تحلیل حجم کوچکی ازاطلاعات آسان و ارزان است.
2- ابزارها و تاکتیکها ی جدید :   
Honeypot     ها طراحی شده اند تا هر چیزی که به سمتشان منتهی می شود ثبت کنند بنابراین Honeypot می تواند ابزارها و تاکتیکهایی جدید را که هکرها به کمک آنها به سیستم حمله می کنند را ثبت کند.                                              
3- نیاز به کمترین سخت افزار برای پیاده سازی :
     در یک کامپیوتر Pentium  که دارای  128MBRAM است قابل پیاده سازی است.
4- قابل پیاده سازی در محیط های IPV6 و رمز شده :
بر خلاف اغلب تکنولوژیهای امنیت (مثل سیستمهایIDS) که در محیط های رمز شده بخوبی کارنمی کنند Honeypot به راحتی قابل پیاده سازی در این محیط ها  است و در این محیط ها  به خوبی کار می کند.
5- سادگی :
Honeypot   ها بسیار ساده اند زیرا الگوریتم پیچیده ای ندارند که بخواهند توسعه یابند جداول حالت ندارند که نیاز به پشتیبانی داشته باشند.
6-شناسایی نقاط ضعف سیستم :
   مدیر سیستم می تواند با مشاهده تکنیک ها و روشهای استفاده شده توسط نفوذگر بفهمد که سیستم چگونه شکسته می شود و نقاط آسیب پذیر سیستم را شناسایی و نسبت به ترمیم آنها اقدام کند.هدف اصلی یکHoneypot شبیه سازی یک شبکه است که نفوذگران سعی می کنند به آن وارد شوند اطلاعاتی که بعد از حمله به یکHoneypot به دست می آید می تواند برای کشف آسیب پذیری های شبکه فعلی و رفع آنها استفاده شود.
 
 تقسیم بندی Honeypot از نظر کاربرد :
1)Production Honeypot
2)Research Honeypot

و ...
در فرمت ورد
در 11 صفحه
قابل ویرایش


دانلود با لینک مستقیم


دانلود مقاله رشته کامپیوتر با عنوان برقراری امنیت شبکه با Honeypot