یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

دانلود مقاله آموزش کلیات امنیت شبکه

اختصاصی از یارا فایل دانلود مقاله آموزش کلیات امنیت شبکه دانلود با لینک مستقیم و پرسرعت .

دانلود مقاله آموزش کلیات امنیت شبکه


دانلود مقاله آموزش کلیات امنیت شبکه

 

 

 

 

 

 



فرمت فایل :docx(قابل ویرایش)

تعداد صفحات:15

چکیده:

وقتی بحث امنیت شبکه پیش می اید ، مباحث زیادی قابل طرح و ارائه هستند ، موضوعاتی که هر کدام به تنهایی می توانند جالب ، پرمحتوا و قابل درک باشند ، اما وقتی صحبت کار عملی به میان می اید ، قضیه یک جورایی پیچیده می شود . ترکیب علم و عمل ، احتیاج به تجربه دارد و نهایت هدف یک علم هم ، به کار امدن ان هست .
وقتی دوره تئوری امنیت شبکه را با موفقیت پشت سر گذاشتید و وارد محیط کار شدید ، ممکن است این سوال برایتان مطرح شود که " خب ، حالا از کجا شروع کنم ؟ اول کجا را ایمن کنم ؟ چه استراتژی را پیش بگیرم و کجا کار را تمام کنم ؟ " انبوهی از این قبیل سوالات فکر شما را مشغول می کند و کم کم حس می کنید که تجربه کافی ندارید و این البته حسی طبیعی هست . پس اگر این حس رو دارید و می خواهید یک استراتژی علمی - کاربردی داشته باشید ، تا انتهای این مقاله با من باشید تا قدم به قدم شما رو به امنیت بیشتر نزدیک کنم.
همیشه در امنیت شبکه موضوع لایه های دفاعی ، موضوع داغی هست و نظرات مختلفی وجود دارد . عده ای فایروال را اولین لایه دفاعی می دانند ، بعضی ها هم Access List رو اولین لایه دفاعی می دانند ، اما واقعیت پنهان این هست که هیچکدام از اینها ، اولین لایه دفاعی نیستند . یادتون باشد که اولین لایه دفاعی در امنیت شبکه و حتی امنیت فیزیکی ، Policy هست . بدون policy ، لیست کنترل ، فایروال و هر لایه دیگر ، بدون معنی می شود و اگر بدون policy شروع به ایمن کردن شبکه کنید ، محصول یک آبکش واقعی از کار در می اید .
با این مقدمه ، و با توجه به این که شما policy مورد نظرتان را کاملا تجزیه و تحلیل کردید و دقیقا می دانید که چه چیزی رو می خواهید و چی را احتیاج ندارید ، کار را شروع می کنیم . ما باید پنج مرحله رو پشت سر بگذاریم تا کارمان تمام بشود . این پنج مرحله عبارتند از :

Inspection 1- ( بازرسی )
Protection 2- ( حفاظت )
Detection 3- ( ردیابی )
Reaction 4- ( واکنش )
Reflection 5- ( بازتاب)

در طول مسیر ، از این پنج مرحله عبور می کنیم ، ضمن اینکه ایمن کردن شبکه به این شکل ، احتیاج به تیم امنیتی دارد و یک نفر به تنهایی نمی تواند این پروسه رو طی کند و اگر هم بتواند ، خیلی طولانی می شود و قانون حداقل زمان ممکن را نقض می کند .

اولین جایی که ایمن کردن رو شروع می کنیم ، ایمن کردن کلیه authentication های موجود هست . معمولا رایج ترین روش authentication که مورد استفاده قرار می گیرد ، استفاده از شناسه کاربری و کلمه رمز هست.
مهمترین جاهایی که باید authentication را ایمن و محکم کرد عبارتند از :

- کلمات عبور کاربران ، به ویژه مدیران سیستم .
- کلمات عبور سوییچ و روتر ها ( من روی سوییچ خیلی تاکید میکنم ، چون این device به صورت plug and play کار می کند ، اکثر مدیرهای شبکه از config کردن ان غافل می شوند ، در حالی که می تواند امنیت خیلی خوبی به شبکه بدهد ، به مدیران امنیتی توصیه میکنم که حتما این device رو کنترل کنند ) .
- کلمات عبور مربوط به SNMP .
- کلمات عبور مربوط به پرینت سرور .
- کلمات عبور مربوط به محافظ صفحه نمایش .

آنچه که شما در کلاسهای امنیت شبکه در مورد Account and Password Security یاد گرفتید را اینجا به کار می برید . که من به خاطر طولانی نشدن بحث به انها اشاره نمیکنم .

2- قدم دوم نصب و به روز کردن آنتی ویروس بر روی همه دسکتاپ ، سرور و میل سرورها هست . ضمن اینکه آنتی ویروس های مربوط به کاربران باید به طور اتوماتیک به روز رسانی بشود و آموزشهای لازم در مورد فایلهای ضمیمه ایمیل ها و راهنمایی لازم جهت اقدام صحیح در صورت مشاهده موارد مشکوک یا اضطراری به کاربران هم داده بشود .

3 - مرحله سوم شامل نصب آخرین به روز رسانی های امنیتی سیستم عامل و سرویسهای موجود هست . در این مرحله علاوه بر کارهای ذکر شده ، کلیه سرورها و device ها و دسک تاپ ها با ابزار های شناسایی حفره های امنیتی بررسی می شوند تا علاوه بر شناسایی و رفع حفره های امنیتی ، سرویس های غیر ضروری هم شناسایی و غیرفعال بشوند .

4-در این مرحله نوبت گروه بندی کاربران و اعطای مجوزهای لازم به فایلها و دایرکتوری ها میباشد . ضمن اینکه account های قدیمی هم باید غیر فعال شوند . گروه بندی و اعطای مجوز بر اساس یکی از سه مدل استاندارد Access Control Techniques یعنی MAC , DAC یا RBAC انجام می شود . بعد از پایان این مرحله ، یک بار دیگه امنیت سیستم عامل باید چک بشود تا چیزی فراموش نشده باشد .

5- حالا نوبت device ها هست که معمولا شامل روتر ، سوییچ و فایروال می شود . بر اساس policy موجود و توپولوژی شبکه ، این box ها باید config بشوند . تکنولوژی هایی مثل NAT , PAT و filtering و غیره در این مرحله مطرح می شود و بر همین اساس این مرحله خیلی مهم هست. حتی موضوع مهم IP Addressing که از وظایف مدیران شبکه هست می تواند مورد توجه قرار بگیرد تا اطمینان حاصل بشود که از حداقل ممکن برای IP Assign به شبکه ها استفاده شده است.

6- قدم بعد تعیین استراژی backup گیری هست . نکته مهم که اینجا وجود دارد این هست که باید مطمئن بشویم که سیستم backup گیری و بازیابی به درستی کار می کند و بهترین حالت ممکن باشد .


دانلود با لینک مستقیم

دانلود تحقیق جامع بنیادگرایی اسلامی و تاثیر آن بر امنیت بین الملل

اختصاصی از یارا فایل دانلود تحقیق جامع بنیادگرایی اسلامی و تاثیر آن بر امنیت بین الملل دانلود با لینک مستقیم و پرسرعت .

دانلود تحقیق جامع بنیادگرایی اسلامی و تاثیر آن بر امنیت بین الملل


دانلود تحقیق جامع بنیادگرایی اسلامی و تاثیر آن بر امنیت بین الملل

 

 

 

 

 

 



فرمت فایل : word(قابل ویرایش)

تعداد صفحات:20

مقدمه:

در روابط بین الملل قبلاً دولتها مرجع تهدید امنیت و مخاطب آن بودند بدین معنی که تنها یک دولت و یا مجموعه ای از دولتها قادر بودند که امنیت دولت و یا دولت های دیگر راتهدید کنند. از طرفی، آنچه که مخاطب این تهدید بود باز هم دولتها بودند یعنی اینکه تنها دولت ها بودند که مورد تهدید قرار می گرفتند، اما به دنبال تحولاتی که در هر عرصه جهانی در حوزه ها ی مختلف علمی، تکنولوژی، سیاسی، اقتصادی، اجتماعی و فرهنگی اتفاق افتاد دیگر برای بررسی مقوله ی امنیت چه در سطح داخلی و چه در سطح بین منطقه ای و بین المللی چارچوب تحلیل فوق کفایت نمی کند، چون امروزه فشار تهدید در سه حوزه ی داخلی، منطقه ای و جهانی می توانند پدیده های متفاوتی با شد. نکته ای که باید به آن اشاره کرد این است که آنچه که باعث می شود، پدیده ای غیر دولتی قادر باشد امنیت جهانی را به خطر بندازد پیوستگی امنیتی در جهان امروز است. بدین معنی که به دلیل وجود روابط عمیق میان دولت ها و ملت ها وقوع یک پدیده در قسمتی از جهان قادر است بر دیگر قسمت های جهان تاثیر گذارد. البته این بدان معنی نیست که دولت ها قادر نباشند و یا نیستند که دیگر امنیت جهانی را به خطر اندازند بلکه بدین معنی است که در کنار تهدید دولت پدیده های نرم دیگری نیز وجود دارند که قادرند امنیت جهانی را به خطر اندازند. پدیده ای همچون بنیادگرای، محیط زیست، گرسنگی، ایدز، آب، بیماری های همه گیری، مسائل قومی و ....

پدیده ای که در این تحقیق مورد بررسی قرار می گیرد، و رابطه ی آن با امنیت جهانی موردآزمون قرار می گیرد، بنیادگرای اسلامی است. به عبارتی سوال این است که بنیادگرای اسلامی چگونه قادر است که امنیت جهانی را بخطر بیندازد؟ فرضیه ای که در پاسخ به این سوال مورد آزمون قرار می گیرد این است که بنیادگرای اسلامی،به عنوان یک مگاترند که جهان را به اقلیت حق و اکثریت کفر تقسیم می کند و جنگ و یا به اصطلاح جهاد با جبهه کفر را واجب می داند قادر است امنیت جهانی را به خطر اندازد شیوه آزمون فرضیه بدین گونه است که ابتدا بنیادگرایی اسلامی به عنوان متغیر مستقل مورد تعریف قرار می گیرد و در یک بخش به شرح آن پرداخته می شود و در بخش دیگر امنیت جهانی به عنوان متغیر وابسته مورد تعریف و تشریح قرار می گیرد و در بخش پایانی ، با برقراری رابطه میان دو بخش مزبور نتیجه گیری خواهد شد.

بنیاد گرایی:

کلمه بنیادگرایی برگرفته از واژه لاتین Fundamen به معنای شالوده و اساس است. این اصطلاح اولین بار در دهه نخست قرن بیستم در ایالات متحده ساخته شد و به گروهی از پروتستانها اطلاق می شد که بین سالهای 1910 و 1920 مجموعه جزوه هایی به نام فوند امنتنال منتشر کردند.

اصطلاح بنیادگرایی که در اصل مربوط به جنبش های قشری در تاریخ مسیحیت و کاتولیک ها بود و در اصطلاح پروتستانها بیشتر به مفهوم کهنه پرست به کار برده می شد به معنای حفظ عقاید سنتی مذهب مسیحی درست مطابق با متن انجیلی و کتب آسمانی مقدس و در تضاد و مخالفت با بیشتر امور و پدیده های جدید است.

به عبارتی بنیادگرایی یا اصل گرایی خواهان بازگشت به اصول و بنیادهای اولیه با همان سادگی و خلوص نخستین آن است و فاقد دید مثبت و اجتماعی، انقلابی و نوگرا و آینده نگر است. و در یک نگاه کلی ویژگی بنیادگرایان پروتستان آمریکایی، انعطاف ناپذیری، و مخالفت با تاخت و تاز مدرنیسم و لیبرالیسم می باشد. این جنبش خواهان دفاع از شکل به خصوص از رفتار مذهبی موروثی بودکه بر ایمان خشک و مطلق و درک بنیادگرایانی از ایمان پروتستانی مبتنی بود.

بنیادگرایی اسلامی:

بنیادگرایی اسلامی نهضتی است که به ارزشهای اولیه اسلامی معتقد است و پیروزی و بهروزی کشورهای اسلامی را در بازگشت به آن ارزشها می داند و نه از الگوی کشورهای غربی پیروی می کند و نه از الگوی کشورهای شرقی. این نهضت که به صورت عکس العمل احساسی ، معنوی، روحی و سیاسی مسلمانان به یک بحران اجتماعی، اقتصادی، سیاسی جلوه گر شده است علاوه بر ترس از «غربی شدن» فرهنگ اسلامی به واکنش در برابر مداخله مستقیم غرب در مناطق اسلامی در دهه های گذشته نیز معطوف است.

بدین ترتیب می توان گفت بنیادگرایی اسلامی ایدئولوژی است که الگو و نمونه فرهنگی دین را سیاسی می کند و در کنار حرکتهای مشخص سیاسی موجود، یک جنبش اجتماعی می گردد.

از جمله اصلاحات مترادف در این زمینه می توان به اصول گرایی که بیان محترمانه تر بنیادگرایی است، سنتگرایی که بیان متعارف تر آن و واپس گرایی یا ارتجاع که بیان آشکارتر، عریان تر و در عین حال سیاسی تر آن است اشاره کرد.

پیشینه تاریخی این مفهوم: (بنیادگرایی اسلامی):

«بنیادگرایی» توسط محقق معروف، هارگیب در سال 1940 درباره اسلام به کار رفت، اما تا زمان انقلاب اسلامی در ایران در سالهای 79- 1978 م «بنیادگرایی» به معنای یاد شده معروف نشد.

با وقوع انقلاب اسلامی در ایران بود که این اصطلاح برا ی توصیف تاثیر عظیم انقلاب بر دیگر مسلمانان به صورت گسترده ای استفاده شد. از این مطلب چنین بر می آید که بنیادگرایی اسلامی پدیده ی عصر حاضر است. اما واقعیت این است که باید تحدید حیات اسلام را در پیوند با زمینه های تاریخی و اجتماعی جهان اسلام در نظر آورد. تاریخ ملل اسلامی بنیادگرایی این است بنیادگرایی اسلامی یک پدیده تازه ای نیست، بلکه نمایانگز حقیقتی است که چندین بار در تاریخ جوامع اسلامی تکرار شده است. یعنی در حقیقت از همان ابتدای پیدایش اسلام در پیش از 1300 سال پیش هر قرن شاهد قیامها و هجومهای گوناگون منبعث از جنبش های بنیادگرایانه بوده است. سقوط پی در پی قدرت عثمانی و ایران در رویارویی با غرب در قرن نوزدهم، بررسی مجدد اندیشه اسلامی را مطرح ساخت. جامعه اسلامی همانند قرون گذشته یک پاسخ فرهنگی به این بحران داد و آن پاسخ بازگشت به اسلام و اصول بنیادینش بود. لذا می بینیم که تاریخ اسلام در سده 19 و 20 عبارت است از تجدید حیات و نیز بذل مساعی در سازگاری و انطباق محدود اسلام با مقتضیات زمان، که در این رستاخیز دو عامل هجوم خارجی و مبارزه جویی مربوط به داخل جهان اسلام موثر بوده است. بنابراین قدمت بنیادگرایی اسلامی به قدمت شروع بحرانهای سیاسی، اجتماعی و اقتصادی در جوامع اسلامی بر می گردد. اما آنچه که امروز غرب از آن با عنوان بنیادگرایی یاد می کند در واقع فرایند بیش از یکصد ساله ای است که در تاریخ معاصر تحت تاثیر عوامل بیرونی و روانی در جوامع اسلامی راه تحول و تکامل را پیمود و سرانجام با پیروزی انقلاب اسلامی در ایران، در مصدر قدرت سیاسی نشست و به مثابه یک دولت و نظام مستقر تحقق خارجی پیدا کرد. و بالاخره اینکه اگرچه نهضت بازخیزی معاصر ریشه در تاریخ اسلام دارد و به عبارتی این گونه نهضت ها در طول تاریخ به وفور دیده شده است اما تفاوت بارز نهضت علیه اسلام و مسلمین بوده است. اما جنبش هایی که از اواخر قرن بیستم در جهان اسلام تهدیدات خارجی که از سوی غرب اعم از تهدیدات سیاسی، فرهنگی ، اقتصادی، فکری و عقیدتی بود، بوجود آمدند. از جمله وقایعی که این تهدیدات را در پی داشت می توان به الغای خلافت در ترکیه و غیردینی شدن ترکیه، و بروز و ظهور ایدئولوژی های لیبرالی و غیراسلامی بخصوص در مصر مانند افکار ناصر و هم چنین بحران فلسطین و تشکیل اسرائیل اشاره کرد.

و نکته آخر اینکه در بیان تفاوت بنیادگرایی اسلامی و مسیحی می توان گفت مسیحیان بنیادگرا خواهان بازگشت به اصول و بنیادهای اولیه با همان سادگی و خلوص نخستین آن هستند و فاقد هر نوع دید مثبت و اجتهادی، انقلابی و نوگرا و آینده نگر است. اما همانگونه که در سرتاسر این تحقیق خواهیم دید هدف جنبش های بنیادگرای اسلامی فراتر از اصلاح فردی می باشد و تغییرات اجتماعی و اصلاح ساختار اجتماعی و حتی سیاسی و اقتصادی را هدف اصلی خود می داند.

ویژگی بنیادگرایی اسلامی:

الف) از نگاه غرب: با توجه به اینکه غرب نسبت به پدیده بنیادگرایی اسلامی خوشبین نیست . ویژگی های که برای طرفداران بنیادگرایی اسلامی ذکر کرده اند عبارتند از :

  • بازگشت به اصول اولیه مکتب فردی خود.
  • ضدیت با تفسیر و پایبندی شدید به الفاظ و بخصوص به مکتب اولیه خود
  • رفتار دفع کننده، اصولگراها گروههای کاملا متمایزی هستند که خود را تافته جدا بافته از جامعه می دانند
  • بنیادگرایان در رعایت اصول و قوانین خود به صورت افراط آمیزی عمل می کنند.
  • بنیادگرایان رفتار و افکار خود را بر حق و برتر از دیگران می دانند.
  • آنها به شدت تلاش می کنند همه افراد را به خود جذب کنند و از این نقطه نظر مطلق گرا هستند.
  • آنها به شدت سیاست زده هستند.
  • ضدیت با تجدد گرایی، مردم سالاری و توسل به خشونت.
  • جنبش های بنیادگرا آموزه های الهامی خود را با رهیافت ایدئولوژیک و با روش جزمی که معمولا کمتر اندیشمندانه و فکورانه است تفسیر و تعریف می کنند.
  • روش عملکرد بنیادگرایان به دلیل عدم اعتماد به اطرافیان و محیط بیشتر شفاهی و غیرعلتی است.

ب) نگاه بی طرف: دیدی بی طرفانه نسبت به بنیادگرایی ویژگی های زیر را برای بنیادگرایی بر می شمرد:

  • درک جدید از اسلام و قرآن
  • تعهد نسبت به اصول مربوط به برابری و عدالت اجتماعی.
  • مخالفت شدید با دولتهای سرکوبگر و فاسد.
  • محکوم کردن مداخله خارجی در امور داخلی.
  • مقاومت در برابر هر نوع وابستگی اقتصادی.
  • مبارزه علیه ارزشهای تحمیل شده غربی.

بنیادگرایی و رادیکالیسم:

پژوهشگران متعددی معتقدند که واژه بنیادگرایی در عین آنکه همه چیز را برای ما بیان می کند هیچ چیز را بیان نمی کند. کاربرد این اصطلاح در اشاره به حکومتهای لیبی، پاکستان زمان ضیاء الحق، عربستان سعودی و ایران بعد از انقلاب روشن است که نوع حکومت کشورها کاملا با هم متفاوت است و بر دیدگاههای کاملا متفاوتی درباره رابطه بین اسلام و دولت دلالت دارد. همچنین با توجه به تنوع گسترده حرکت اسلامی در جهان، واژه بنیادگرایی به اندازه کافی قدرت تبین ندارد، بنیادگرایی را باید اصطلاحی کاملا تخصصی دانست نه واژه ای مترادف با افراط گرایی یا رادیکالیسم.

بنابراین می توان به سه تمایز مطرح شده در زیر اشاره کرد که عبارتی تلاشی در راستای تفکیک جریانهای مختلف اسلام گرا می باشند:


دانلود با لینک مستقیم

دانلود مقاله امنیت security

اختصاصی از یارا فایل دانلود مقاله امنیت security دانلود با لینک مستقیم و پرسرعت .

دانلود مقاله امنیت security


دانلود مقاله امنیت security

 

 

 

 

 

 



فرمت فایل : word(قابل ویرایش)

تعداد صفحات:23

مقدمه:


امروزه شاهد گسترش  حضور کامپیوتر در تمامی ابعاد زندگی خود می باشیم . کافی است به اطراف خود نگاهی داشته باشیم تا به صحت گفته فوق بیشتر واقف شویم . همزمان با  گسترش استفاده از کامپیوترهای شخصی و مطرح شدن شبکه های کامپیوتری و به دنبال آن اینترنت (بزرگترین شبکه جهانی ) ، حیات کامپیوترها و کاربران آنان دستخوش  تغییرات اساسی شده است . استفاده کنندگان کامپیوتر به منظور استفاده از دستاوردها و مزایای فن آوری اطلاعات و ارتباطات ، ملزم به رعایت اصولی خاص و اهتمام جدی به تمامی مولفه های تاثیر گذار در تداوم ارائه خدمات در یک سیستم کامپیوتری می باشند . امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله این مولفه ها بوده که نمی توان آن را مختص یک فرد و یا سازمان در نظر گرفت . پرداختن به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری در هر کشور ، مستلزم توجه تمامی کاربران صرفنظر از موقعیت شغلی و سنی به جایگاه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری بوده و می بایست به این مقوله در سطح کلان و از بعد منافع ملی نگاه کرد. وجود ضعف امنیتی در شبکه های کامپیوتری و اطلاعاتی ، عدم آموزش و توجیه صحیح تمامی کاربران صرفنظر از مسئولیت شغلی آنان نسبت به جایگاه و اهمیت امنیت اطلاعات ، عدم وجود دستورالعمل های لازم برای پیشگیری از نقایص امنیتی ، عدم وجود سیاست های مشخص و مدون به منظور برخورد مناسب و بموقع با اشکالات  امنیتی ، مسائلی را به دنبال خواهد داشت که ضرر آن متوجه تمامی کاربران کامپیوتر در یک کشور شده و عملا" زیرساخت اطلاعاتی یک کشور را در معرض آسیب و تهدید جدی قرار می دهد .
در این مقاله قصد داریم به بررسی مبانی و اصول اولیه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و از این رهگذر با مراحل مورد نیاز به منظور حفاظت کامپیوترها در مقابل حملات ، بیشتر آشنا شویم .

اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها


تمامی کامپیوترها از کامپیوترهای موجود در منازل تا کامپیوترهای موجود در سازمان ها  و موسسات بزرگ ، در معرض آسیب و تهدیدات امنیتی می باشند .با انجام تدابیر لازم و استفاده از برخی روش های  ساده می توان پیشگیری لازم و اولیه ای را خصوص ایمن سازی محیط کامپیوتری خود انجام داد.علیرغم تمامی مزایا و دستاوردهای اینترنت ، این شبکه عظیم به همراه فن آوری های مربوطه ، دریچه ای را در مقابل تعداد زیادی از تهدیدات امنیتی برای تمامی استفاده کنندگان ( افراد ، خانواده ها ، سازمان ها ، موسسات و ... ) ، گشوده است . با توجه به ماهیت حملات ، می بایست در انتظار نتایج نامطلوب متفاوتی بود( از مشکلات و مزاحمت های اندک تا از کار انداختن سرویس ها و خدمات ) .در معرض آسیب قرار گرفتن داده ها و اطلاعات حساس ، تجاوز به حریم خصوصی کاربران ، استفاده از کامپیوتر کاربران برای تهاجم بر علیه سایر کامپیوترها ، از جمله اهداف مهاجمانی است که با بهره گیری از آخرین فن آوری های موجود ، حملات خود را سازماندهی و بالفعل می نمایند . بنابراین ، می بایست به موضوع امنیت اطلاعات ، ایمن سازی کامپیوترها و شبکه های کامپیوتری، توجه جدی شده و از فرآیندهای متفاوتی در جهت مقاوم سازی آنان ، استفاده گردد .

داده ها و اطلاعات حساس در معرض تهدید
تقریبا" هر نوع تهاجم ، تهدیدی است در مقابل حریم خصوصی ، پیوستگی ، اعتبار و صحت داده ها .یک سارق اتومبیل می تواند در هر لحظه صرفا" یک اتومبیل را سرقت نماید ، در صورتی که یک مهاجم با بکارگیری صرفا" یک دستگاه کامپیوتر ، می تواند آسیب های فراوانی را متوجه تعداد زیادی از شبکه های کامپیوتری نموده و باعث بروز اشکالاتی متعدد در زیرساخت اطلاعاتی یک کشورگردد. آگاهی لازم در رابطه با تهدیدات امنیـتی و نحوه حفاظت خود در مقابل آنان ، امکان حفاظت اطلاعات و داده های حساس را در یک شبکه کامپیوتری فراهم می نماید .

ویروس ها
ویروس های کامپیوتری ، متداولترین نوع تهدیدات امنیتی در سالیان اخیر بوده که تاکنون مشکلات گسترده ای را ایجاد و همواره از خبرسازترین موضوعات در زمینه کامپیوتر و شبکه های کامپیوتری ، بوده اند. ویروس ها ، برنامه هائی کامپیوتری می باشند که توسط برنامه نویسان گمراه و در عین حال ماهر نوشته شده و بگونه ای طراحی می گردند که قادر به تکثیر خود و آلودگی کامپیوترها بر اثر وقوع یک رویداد خاص ، باشند . مثلا" ویروس ها ئی که از آنان با نام "ماکرو ویروس " یاد می شود ، خود را به فایل هائی شامل دستورالعمل های ماکرو ملحق نموده و در ادامه ، همزمان با فعال شدن ماکرو ، شرایط لازم به منظور اجرای آنان نیز فراهم می گردد.برخی از ویروس ها بی آزار بوده و صرفا" باعث بروز اختلالات موقت در روند انجام عملیات در کامپیوتر می شوند ( نظیر نمایش یک پیام مضحک بر روی صفحه نمایشگر همزمان با فشردن یک کلید خاص توسط کاربر) . برخی دیگر از ویروس ها دارای عملکردی مخرب تر بوده و می توانند مسائل و مشکلات بیشتری نظیر حذف فایل ها و یا کاهش سرعت سیستم را به دنبال داشته باشند. یک کامپیوتر صرفا" زمانی آلوده به یک ویروس می گردد که شرایط و امکان ورود ویروس از یک منبع خارجی (  اغلب از طریق فایل ضمیمه یک نامه الکترونیکی و یا دریافت و نصب یک فایل و یا برنامه آلوده از اینترنت ) ، برای آن فراهم گردد . زمانی که یک کامپیوتر در شبکه ای آلوده گردید ، سایر کامپیوترها ی موجود در شبکه و یا سایر کامپیوترهای موجود در اینترنت، دارای استعدادی مناسب  به منظور مشارکت و همکاری با ویروس،خواهند بود.

برنامه های اسب تروا ( دشمنانی در لباس دوست )
برنامه های اسب تروا و یا
Trojans ، به منزله ابزارهائی برای توزیع کد های مخرب می باشند . تروجان ها ، می توانند بی آزار بوده  و یا حتی نرم افزاری مفیدی نظیر بازی های کامپیوتری باشند که با تغییر قیافه و با  لباسی مبدل و ظاهری مفید خود را عرضه می نمایند. تروجان ها ، قادر به انجام عملیات متفاوتی نظیر حذف فایل ها ، ارسال یک نسخه از خود به لیست آدرس های پست الکترونیکی ، می باشند. این نوع از برنامه ها صرفا" می توانند از طریق تکثیر برنامه های اسب تروا به یک کامپیوتر،دریافت فایل از طریق اینترنت و یا باز نمودن یک فایل ضمیمه همراه یک نامه الکترونیکی ، اقدام به آلودگی یک سیستم نمایند.

ویرانگران
در وب سایت های متعددی از نرم افزارهائی نظیر اکتیوایکس ها و یا اپلت های جاوا استفاده می گردد . این نوع برنامه ها به منطور ایجاد انیمیشن و سایر افکت های خاص مورد استفاده قرار گرفته و جذابیت و میزان تعامل  با کاربر را افزایش می دهند . با توجه به دریافت و نصب آسان این نوع از برنامه ها توسط کاربران ، برنامه های فوق به ابزاری مطئمن و آسان به منظور آسیب رسانی به سایر سیستم ها تبدیل شده اند . این نوع  برنامه ها که به "ویرانگران" شهرت یافته اند ، به شکل یک برنامه نرم افزاری و یا اپلت ارائه و در دسترس استفاده کنندگان قرار می گیرند . برنامه های فوق ، قادر به ایجاد مشکلات متعددی برای کاربران می باشند( از بروز اشکال دریک فایل تا ایجاد اشکال در بخش اصلی یک سیستم کامپیوتری )  .

حملات
تاکنون حملات متعددی متوجه شبکه های کامپیوتری بوده که می توان تمامی آنان را به سه گروه عمده تقسیم نمود :

حملات شناسائی : در این نوع حملات ، مهاجمان اقدام به جمع آوری و شناسائی اطلاعات با هدف تخریب و آسیب رساندن به آنان می نمایند . مهاجمان در این رابطه از نرم افزارهای خاصی نظیر Sniffer  و یا Scanner  به منظور شناسائی نقاط ضعف و آسیب پذیر کامپیوترها ، سرویس دهندگان وب و برنامه ها ، استفاده می نمایند . در این رابطه برخی تولیدکنندگان ، نرم افزارهائی را با اهداف خیرخواهانه طراحی و پیاده سازی نموده اند که متاسفانه از آنان در جهت اهداف مخرب نیز استفاده می شود.مثلا" به منظور تشخیص و شناسائی رمز های عبور، نرم افزارهای متعددی تاکنون طراحی و پیاده سازی شده است .نرم افرارهای فوق با هدف کمک به مدیران شبکه ، افراد و کاربرانی که رمز عبور خود را فراموش کرده و یا آگاهی از رمز عبور افرادی که سازمان خود را بدون اعلام رمز عبور به مدیر شبکه ، ترک نموده اند،استفاده می گردند. به هر حال وجود این نوع نرم افزارها واقعیتی انکارناپذیر بوده که می تواند به منزله یک سلاح مخرب در اختیار مهاجمان قرار گیرد .

حملات دستیابی : دراین نوع حملات، هدف اصلی مهاجمان ، نفوذ در شبکه  و دستیابی به آدرس های پست الکترونیکی ، اطلاعات ذخیره شده در بانک های اطلاعاتی و سایر اطلاعات حساس، می باشد.

حملات از کار انداختن سرویس ها  : در این نوع حملات ، مهاجمان سعی در ایجاد مزاحمت  به منظور دستیابی به تمام و یا بخشی از امکانات موجود در شبکه برای کاربران مجازمی نمایند . حملات فوق به اشکال متفاوت و با بهره گیری از فن آوری های متعددی صورت می پذیرد . ارسال حجم بالائی از داده ها ی غیرواقعی برای یک ماشین متصل به  اینترنت و ایجاد ترافیک کاذب در شبکه ، نمونه هائی از این نوع حملات می باشند.

ره گیری داده  ( استراق سمع )
بر روی هر شبکه کامپیوتری روزانه اطلاعات متفاوتی جابجا می گردد و همین امر می تواند موضوعی مورد علاقه برای مهاجمان باشد . در این نوع حملات ، مهاجمان اقدام به استراق سمع و یا حتی تغییر بسته های اطلاعاتی در شبکه می نمایند . مهاجمان به منظور نیل به اهداف مخرب خود از روش های متعددی به منظور شنود اطلاعات ، استفاده می نمایند .

کلاهبرداری  ( ابتدا جلب اعتماد و سپس تهاجم )
کلاهبرداران از روش های متعددی به منظور اعمال شیادی خود استفاده می نمایند. با گشترش اینترنت این نوع افراد فضای مناسبی برای اعمال مخرب خود یافته اند ( چراکه می توان به هزاران نفر در زمانی کوتاه و از طریق اینترنت دستیابی داشت ) . در برخی موارد شیادان با ارسال نامه های الکترونیکی وسوسه انگیز از خوانندگان می خواهند که اطلاعاتی خاص را برای آنان ارسال نموده و یا از یک سایت به عنوان طعمه در این رابطه استفاده می نمایند. به منظور پیشگیری از اینگونه اعمال ، می بایست کاربران دقت لازم در خصوص درج نام ، رمز عبور و سایر اطلاعات شخصی در سایت هائی که نسبت به هویت آنان شک و تردید وجود دارد را داشته باشند. با توجه به سهولت جعل آدرس های پست الکترونیکی ؛ می بایست به این نکته توجه گردد که قبل از ارسال اطلاعات شخصی برای هر فرد ، هویت وی شناسائی گردد.هرگز بر روی لینک ها و یا ضمائمی که از طریق یک نامه الکترونیکی برای شما ارسال شده است ، کلیک نکرده و همواره می بایست به شرکت ها و موسساتی که به طور شفاف آدرس فیزیکی و شماره تلفن های خود را ذکر نمی نمایند ، شک و تردید داشت .

نامه های الکترونیکی ناخواسته
از واژه
Spam  در ارتباط با نامه های الکترونیکی ناخواسته و یا پیام های تبلیغاتی ناخواسته ، استفاده می گردد. این نوع از نامه های الکترونیکی ، عموما" بی ضرر بوده و صرفا" ممکن است مزاحمت و یا دردسر ما را بیشتر نمایند . دامنه این نوع مزاحمت ها می تواند از به هدر رفتن زمان کاربر تا هرز رفتن فضای ذخیره سازی بر روی کامپیوترهای کاربران را شامل می شود .

ابزارهای امنیتی
پس از آشنائی با تهدیدات، می توان تمهیدات امنیتی لازم در خصوص پیشگیری و مقابله با آنان را انجام داد. بدین منظور می توان از فن آوری های متعددی نظیر آنتی ویروس ها و یا فایروال ها ، استفاده بعمل آورد .

نرم افزارهای آنتی ویروس
نرم افزارهای آنتی ویروس ، قادر به شناسائی و برخورد مناسب با اکثر تهدیدات مربوط به ویروس ها می باشند.( مشروط به اینکه این نوع نرم افزارها به صورت منظم بهنگام شده و بدرستی پشتیبانی گردند). نرم افزارهای آنتی ویروس درتعامل اطلاعاتی با شبکه ای گسترده از کاربران بوده و در صورت ضرورت  پیام ها و هشدارهای لازم در خصوص ویروس های جدید را اعلام می نمایند. بدین ترتیب ، پس از شناسائی یک ویروس جدید ، ابزار مقابله با آن سریعا" پیاده سازی و در اختیار عموم کاربران قرار می گیرد. با توجه به طراحی و پیاده سازی ویروس های متعدد در سراسر جهان و گسترش سریع آنان از طریق اینترنت ، می بایست بانک اطلاعاتی ویروس ها  بر اساس فرآیندی مشخص و مستمر ، بهنگام گردد .

سیاست های امنیتی
سازمان های بزرگ و  کوچک نیازمند ایجاد سیاست های امنیتی لازم در خصوص استفاده از کامپیوتر و ایمن سازی اطلاعات و شبکه های کامپیوتری می باشند. سیاست های امنیتی ، مجموعه قوانین لازم به منظور استفاده از کامپیوتر و شبکه های کامپیوتری بوده که در آن وظایف تمامی کاربران دقیقا" مشخص و در صورت ضرورت ، هشدارهای لازم به کاربران در خصوص استفاده از منابع موجود در شبکه داده می شود . دانش تمامی کاربرانی که به تمام و یا بخشی از شبکه دستیابی دارند ، می بایست به صورت منظم و با توجه به سیاست های تدوین یافته ، بهنگام گردد ( آموزش مستمر و هدفمند با توجه به سیاست های تدوین شده ) .

رمزهای عبور
هر سیستم کامپیوتری می بایست دارای ایمنی مناسبی در خصوص رمز های عبور باشد . استحکام رمزهای عبور ، ساده ترین و در عین حال متداولترین روش به منظور اطمینان از این موضوع است که صرفا" افراد تائید شده و مجاز قادر به استفاده از کامپیوتر و یا بخش های خاصی از شبکه می باشند . فراموش نکنیم که زیرساخت های امنیتی ایجاد شده ، در صورتی که کاربران دقت لازم در خصوص مراقبت از رمزهای عبور خود را نداشته باشند ، موثر نخواهد بود ( خط بطلانی بر تمامی تلاش های انجام شده) . اکثر کاربران در زمان انتخاب رمز عبور، از اعداد و یا کلماتی استفاده نمایند که بخاطر آوردن آنان ساده باشد( نظیر تاریخ تولد ، شماره تلفن ).برخی دیگر از کاربران علاقه ای به تغییر منظم رمزهای عبور خود در مقاطع زمانی خاصی نداشته و همین امر می تواند زمنیه تشخیص رمزهای عبور توسط مهاجمان را فراهم نماید.
در زمان تعریف رمز عبور می بایست تمهیدات لازم در خصوص استحکام و نگهداری مطلوب  آنان اندیشیده گردد:

حتی المقدور سعی گردد از رمز های عبور فاقد معنی خاصی استفاده گردد .

به صورت منظم و در مقاطع زمانی مشخص شده ، اقدام به تغییر رمزهای عبور گردد .

عدم افشای رمزهای عبور برای سایرین 

فایروال ها
فایروال ، راه حلی سخت افزاری و یا نرم افزاری به منظور تاکید ( اصرار ) بر سیاست های امنیتی می باشد .یک فایروال نظیر قفل موجود بر روی یک درب منزل  و یا بر روی درب یک اطاق درون منزل می باشد . بدین ترتیب صرفا" کاربران تائید شده (آنانی که دارای کلید دستیابی می باشند)  ، امکان ورود به سیستم را خواهند داشت . فایروال ها دارای  فیلترهای از قبل تعبیه شده ای بوده که امکان دستیابی افراد غیر مجاز به منابع سیستم  را سلب می نمایند .

رمزنگاری
فن آوری رمزنگاری ، امکان مشاهده ، مطالعه و تفسیر پیام های ارسالی توسط افراد غیر مجاز را سلب می نماید . از رمزنگاری به منظور حفاظت داده ها در شبکه های عمومی نظیر اینترنت استفاده می گردد . در این رابطه از الگوریتم های پیشرفته ریاضی به منظور رمزنمودن پیام ها و ضمائم مربوطه ، استفاده می شود.

چند نکته اولیه در خصوص ایمن سازی اطلاعات و شبکه های کامپیوتری

پذیرش مسئولیت به عنوان یک شهروند سایبر 
در صورتی که از اینترنت استفاده می نمائید ، شما به عنوان عضوی از جامعه جهانی و یا شهروند سایبر، محسوب شده و همانند یک شهروند معمولی ، دارای مسئولیت های خاصی بوده  که می بایست پذیرای آنان باشیم .

استفاده از نرم افزارهای آنتی ویروس
یک ویروس کامپیوتری ، برنامه ای است که می تواند به کامپیوتر شما نفوذ کرده و صدمات فراوانی را باعث گردد . نرم افزارهای آنتی ویروس به منظور حفاظت اطلاعات و کامپیوترها در مقابل ویروس های شناخته شده ، طراحی شده اند . با توجه به این که روزانه شاهد عرضه ویروس های جدید می باشیم ، می بایست برنامه های آنتی ویروس به صورت منظم و مرتب بهنگام گردند .

عدم فعال نمودن نامه های الکترونیکی ارسال شده توسط منابع نامشخص و گمنام
نامه های الکترونیکی ارسالی توسط منابع ناشناس را می بایست همواره حذف نمود. به فایل هائی که به عنوان ضمیمه همراه یک نامه الکترونیکی ارسال می گردند،  توجه گردد. حتی در صورتی که این نوع از نامه های الکترونیکی را از طریق دوستان و آشنایان خود دریافت می نمائید ( خصوصا" اگر دارای انشعاب
exe . باشند.) . برخی فایل ها مسئولیت توزیع ویروس ها را برعهده داشته و می توانند باعث بروز اشکالات فراوانی نظیر حذف دائم فایل ها و یا بروز اشکال در یک وب سایت گردند. هرگز نمی بایست اقدام به فوروارد نمودن نامه های الکترونیکی برای سایر کاربران قبل از حصول اطمینان از ایمن بودن آنان نمود .

از رمزهای عبوری که تشخیص  آنان مشکل می باشد ، استفاده نموده و آنان را محرمانه نزد خود نگه دارید
هرگز رمزهای عبور خود را بر  روی کاغذ ننوشته و آنان را به کامپیوتر نچسبانید! . تعداد زیادی از کاربران کامپیوتر دقت لازم در خصوص نگهداری رمز عبور خود را نمی نمایند و همین امر می تواند مشکلات متعددی را متوجه آنان ، نماید . رمزهای عبوری که تشخیص و یا حدس آنان آسان است ، گزینه های مناسبی در این رابطه نمی باشند . مثلا" در صورتی که نام شما
Ali می باشد ، هرگز رمز عبور خود را با همین نام در نظر نگیرید . در فواصل زمانی مشخص و به صورت مستمر ، اقدام به تغییر رمز عبور خود نمائید . هرگز رمز عبور خود را در اختیار اشخاص دیگری قرار ندهید.برای انتخاب یک رمز عبور از ترکیب اعداد ، حروف و علائم استفاده گردد تا حدس و ردیابی آنان توسط افراد غیرمجاز ، مشکل شود .

استفاده از فایروال ها به منظور حفاظت کامپیوترها
نصب و پیکربندی یک فایروال کار مشکلی نخواهد بود. یک فایروال ، امکان دستیابی و کنترل سیستم توسط مهاجمان را سلب نموده و پیشگیری لازم در خصوص سرقت اطلاعات موجود بر روی کامپیوتر را انجام می دهد .

Back-up گرفتن منظم از اطلاعات ارزشمند موجود بر روی کامپیوتر
در فواصل زمانی مشخص و بر اساس یک برنامه خاص از اطلاعات ارزشمند موجود بر روی کامپیوتر
backup گرفته شده و آنان را بر روی رسانه های ذخیره سازی نظیر لوح های فشرده ذخیره نمود .

دریافت و نصب منظم Patch های  بهنگام شده مربوط به نقایص امنیتی
نقایص امنیتی به صورت مرتب در سیستم های عامل و برنامه های کاربردی کشف می گردند . شرکت های تولید کننده نرم افزار ، به سرعت اقدام به ارائه نسخه های بهنگام شده ای با نام
Patch نموده که کاربران می بایست آنان را دریافت و بر روی سیستم خود نصب نمایند.در این رابطه لازم است به صورت منظم از سایت های مربوط به تولید کنندگان نرم افزار بازدید بعمل آمده تا در صورت ارائه Patch ، آن را دریافت و بر روی  سیستم نصب نمود .

بررسی و ارزیابی امنیتی کامپیوتر 
وضعیت  امنیتی کامپیوتر خود را در مقاطع زمانی مشخصی ، بررسی نموده و  در صورتی که خود نمی توانید این کار را انجام دهید از کارشناسان ذیربط استفاده نمائید .

غیر فعال نمودن ارتباط با اینترنت در زمان عدم استفاده
اینترنت نظیر یک جاده دو طرفه است . شما اطلاعاتی را دریافت و یا ارسال می نمائید. غیرفعال نمودن ارتباط با اینترنت در مواردی که به آن نیاز نمی باشد، امکان دستیابی سایرین به کامپیوتر شما را سلب می نماید.

عدم اشتراک منابع موجود بر روی کامپیوتر با کاربرانی که هویت آنان نامشخص است 
سیستم عامل نصب شده بر روی یک کامپیوتر، ممکن است امکان به اشتراک گذاشتن برخی منابع موجود نظیر فایل ها را با سایر کاربران شبکه ، فراهم نماید. ویژگی فوق ، می تواند زمینه بروز تهدیدات امنیتی خاصی را فراهم نماید . بنابراین می بایست نسبت به غیرفعال نمودن ویژگی فوق ، اقدام لازم صورت پذیرد.

 

جایگاه امنیت در اینترنت


قطعا" تاکنون اخبار متعددی را در خصوص سرقت اطلاعات حساس نظیر شماره کارت اعتباری و یا شیوع یک ویروس کامپیوتری شنیده اید و شاید شما نیز از جمله قربانیان این نوع حملات بوده اید . آگاهی از تهدیدات موجود و عملیات لازم به منظور حفاظت در مقابل آنان ، یکی از روش های مناسب دفاعی است .

اهمیت امنیت در اینترنت
بدون شک کامپیوتر و اینترنت در مدت زمان کوتاهی توانسته اند حضور مشهود خود را در تمامی عرصه های حیات بشری به اثبات برسانند . وجود تحولات عظیم در ارتباطات ( نظیر Email و تلفن های سلولی ) ، تحولات گسترده در زمینه تجهیزات الکترونیکی و سرگرمی ( کابل دیجیتال ، mp3 ) ، تحولات گسترده در صنعت حمل و نقل ( سیستم هدایت اتوماتیک اتومبیل ، ناوبری هوائی ) ، تغییرات اساسی در روش خرید و فروش کالا ( فروشگاههای online ، کارت های اعتباری ) ، پیشرفت های برجسته در عرصه پزشکی ، صرفا" نمونه هائی اندک در این زمینه می باشد .
اجازه دهید به منظور آشنائی با جایگاه کامپیوتر در زندگی انسان عصر حاضر و اهمیت امنیت اطلاعات ، این پرسش ها را مطرح نمائیم که در طی یک روز چه میزان با کامپیوتر درگیر هستید ؟ چه حجمی از اطلاعات شخصی شما بر روی کامپیوتر خود و یا سایر کامپیوترهای دیگر ، ذخیره شده است ؟ پاسخ به سوالات فوق،جایگاه کامپیوتر و اهمیت ایمن سازی اطلاعات در عصر اطلاعات را بخوبی مشخص خواهد کرد .
امنیت در اینترنت ، حفاطت از اطلاعات با استناد به سه اصل اساسی زیر است : 

  • نحوه  پیشگیری از بروز یک تهاجم
  • نحوه تشخیص یک تهاجم
  • نحوه برخورد با حملات

انواع تهدیدات
اینترنت،علیرغم تمامی جنبه های مثبت دارای مجموعه ای گسترده از خطرات و تهدیدات امنیتی است که برخی از آنان بسیار جدی و مهم بوده و برخی دیگر از  اهمیت کمتری برخوردار می باشند : 

  • عملکرد ویروس های کامپیوتری که می تواند منجر به حذف اطلاعات موجود بر روی یک کامپیوتر شود .
  • نفوذ افراد غیر مجاز به کامپیوتر شما و تغییر فایل ها
  • استفاده از کامپیوتر شما برای تهاجم علیه دیگران
  • سرقت اطلاعات حساس نظیر شماره کارت اعتباری و خرید غیر مجاز با استفاده از آن

با رعایت برخی نکات می توان احتمال بروز و یا موفقیت این نوع از حملات را به حداقل مقدار خود رساند .


دانلود با لینک مستقیم

دانلود مقاله طرح ارتقای امنیت اجتماعی

اختصاصی از یارا فایل دانلود مقاله طرح ارتقای امنیت اجتماعی دانلود با لینک مستقیم و پرسرعت .

دانلود مقاله طرح ارتقای امنیت اجتماعی


دانلود مقاله طرح ارتقای امنیت اجتماعی

 

 

 

 

 

 


فرمت فایل : word(قابل ویرایش)

تعداد صفحات:105

چکیده:

یک واحد «گشت ارشاد» در پارک ملت تهران. طرح امنیت اجتماعی در پارک‌ها نیز به اجرا در آمده‌است.[۱]
«طرح ارتقای امنیت اجتماعی» برنامه اجرایی نیروی انتظامی است که در راستای مصوبه شورای عالی انقلاب فرهنگی تحت عنوان«طرح جامع عفاف» اجرا شد.پس از تصویب «طرح جامع عفاف» و تایید آن توسط علی خامنه‌ای ، محمود احمدی نژاد (که بعنوان رییس جمهور، رییس شورای عالی انقلاب فرهنگی نیز بشمار می رود) «طرح جامع عفاف» را به نیروی انتظامی ابلاغ کرد. نیروی انتظامی برنامه اجرایی خود پیرامون عملی کردن«طرح جامع عفاف» را پس از چند جلسه هماهنگی با محمود احمدی نژاد با عنوان «طرح ارتقای امنیت اجتماعی» آغاز کرد.[۲] [۳] با توجه به آنکه طرح در شورای عالی انقلاب فرهنگی تصویب گردیده بود ،در کنار دولت قوه قضائیه، سپاه پاسداران، وزارت اطلاعات، نیروی مقاومت بسیج و... نیز همکاری داشتند.
مراحل نخستین طرح بیشتر بر پوشش زنان تمرکز داشت و در مراحل بعدی ابتدا جمع آوری معتادان و سپس جمع آوری اراذل و اوباش ،بازرسی از کارگاهها و فروشگاههای لباس و ارایشگاههای مردانه ،عکاسی ها و.. نیز در دستور کار نیروی انتظامی قرار گرفت. اجرای این طرح واکنش‌های فراوانی به همراه داشته‌است و در بسیاری موارد با مقاومت شهروندان روبرو گردیده‌است. [۴][۵].
این طرح مورد حمایت مسئولان بلند پایه جمهوری اسلامی ایران قرار گرفت. سید علی خامنه‌ای، رهبر جمهوری اسلامی ایران، در دیدار با دانش آموختگان علوم انتظامی از نیروی انتظامی خواست با قدرت این طرح را ادامه دهد. [۶] [۷]
ابعاد حقوقی و روند طرح
«طرح ارتقای امنیت اجتماعی» از ابعاد مختلفی مورد بررسی و انتقاد قرار گرفته است که مهمترین آن جایگاه حقوقی اقدامات پلیس و سایر دستگاههای اجرا کننده طرح است.
قانونگذاری پیرامون پوشش و آرایش مردم
پلیس در جریان اجرای طرح انواعی مختلفی از پوشش و آرایش ها را ممنوع کرد و مانع از تولید،واردات،فروش و استفاده از آن گردید و اقدام به تذکر یا بازداشت و انتقال افراد به مراکز پلیس و پرونده سازی برای آنان کرد. این درحالی است که بر اساس قوانین ایران پلیس تنها ضابط قضایی و اجرا کننده قوانین است و نمی تواند راسا قانونگذاری کند. ‏اسماعیل احمدی مقدم فرمانده نیروی انتظامی پس از بالا گرفتن انتقادات و و خصوصا پس از آنکه غلامحسن الهام سخنگوی دولت احمدی نژاد،حمایت دولت از اجرای «طرح ارتقای امنیت اجتماعی» را انکار کرد گفت:
   
 
تاکنون نخواستیم موضوع بند یکم این طرح را عنوان کنیم، اما به دلیل‎ ‎به وجود آمدن ‏این بحث‌ها باید بگوییم بر اساس بند یکم، تعیین مصادیق حجاب‎ ‎و حد و مرز آن بر عهده نیروی انتظامی است ‏و صراحتا به آن اشاره شده، از‏‎ ‎این رو تنها انجام وظیفه کردیم.       
 

بنا به تایید علی خامنه ای ،شورای عالی انقلاب فرهنگی (بر خلاف قانون اساسی که یگانه قانونگذار را مجلس میداند) حق وضع قانون دارد.[۸]این شورا نیز در «طرح جامع عفاف» (ابلاغ شده توسط محمود احمدی نژاد) اختیار قانونگذاری پیرامون پوشش و آرایش مردم را به پلیس داده است. [۹]. مجری این طرح نیروی انتظامی، سپاه و بسیج می‌باشد. [۱۰]. [۱۱] [۱۲] [۱۳] [۱۴] [۱۵]
عاملان طرح
نیروی انتظامی ،وزارت اطلاعات و بسیج تنها ارگانهایی هستند که بعنوان ضابط قضایی در ایران معرفی شده اند.اما رییس پلیس امنیت اخلاقی خراسان رضوی از ارائه برگه های جریمه اتومبیل ها توسط طلاب حوزه های علمیه و بسیاری ارگانهای دیگر خبر میدهد.
   
 
در این طرح از ارگان‌های زیادی کمک گرفته شده است اما تعداد قبوض محدود است و به طور مثال از نیروهای بسیج، حوزه علمیه و دانشگاه هم استفاده شده که همگی این افراد کاملا قابل وثوق هستند.رییس پلیس امنیت اخلاقی خراسان رضوی خاطرنشان ساخت: در یک روش دیگر به صورت محسوس و با خودرو در خیابان توقف می‌کنیم.       
 

[۱۶]
شکایت چهل حقوقدان از نیروی انتظامی
چهل حقوقدان در نامه‌ای به کمیسیون اصل نود مجلس هفتم از نیروی انتظامی بدلیل ایجاد محدودیت‌ها، ممنوعیت‌ها و وضع و تفسیر قانون و اجرای مجازات نا نوشته، پوشش‌های بعضا متعارف و مقبول جامعه را با عناوین مجرمانه بدون مستند قانونی، ممنوع و ازمصادیق جرم تلقی کردن و بنابر تشحیص خود اقدام به برخورد با شهروندان کرده، شکایت کردند. حقوقدانان طرح ارتقای امنیت اجتماعی را مغایر با اصل ۳۷ قانون اساسی،که هیچ کس را مجرم ندانسته و اصل را بر برائت قرار داده، مگر هنگامی که عمل ارتکابی جرم تعریف و مجازاتش هم در قانون مجازات اسلامی و جود داشته باشد؛ چرا که در غیر این صورت بر اساس قاعده فقهی قبح عقاب بلا بیان، مجازات عملی که جرم بودن آن اعلام نشده،امری است قبیح و مورد ذم شرع و عقل. همچنین اصل ۵۷ قانون اساسی مبنی بر پذیرش اصل بنیادین تفکیک قوا در نظام جمهوری اسلامی ایران، تصریح نموده که امر خطیر قانون گذاری در صلاحیت قوه مقننه‌است بر شمردند. این نامه توسط دو نفر از حقوقدانان به کمیسیون تسلیم شد. [۱۷]
[۱۸] [۱۹]
بودجه ۱۰۳ میلیاردی
در تابستان ۱۳۸۷ یکسال پس از آغاز طرح،نیروی انتظامی از اختصاص بودجه ۱۰۳ میلیاردی به این طرح و دائمی شدن آن خبر داد. [۲۰]
اقدامات پلیس پیرامون پوشش و روابط مردم
کنترل پوشش وبازداشت ها
•    سردار علیرضا اکبر شاهی فرمانده انتظامی استان تهران(نیمه خرداد۱۳۸۷): دستگیری۱۰۹۸ زن بدلیل پوشش و ارسال ۱۱۴ نفر به دادگاه و دستگیری ۸۳ نفر بدلیل برگزاری مراسم جشن و میهمانی.[۲۱]
همچنین اداره ارشاد کرمان نیز استفاده از رنگ های سفید و زرد و قرمز را برای زنان در ادارت تابعه ممنوع و آنها را جلف نامید.[۲۲]
کنترل ظاهر مردم در فرودگاهها
فرمانده پلیس فرودگاهها از جلوگیری از سفر ۱۲۸ نفر ،اخذ تعهد کتبی از ۶۷۹۹ نفر و تذکر به ۱۷۱هزارو۱۵۱ نفر بدلیل آنچه بدحجابی خواند در ۵ماه اول سال ۱۳۸۷ خبر داد.[۲۳]
بازجویی از مردم پیرامون محل خرید لباس
سال ۸۷ از سوی پلیس یعنوان سال تثبیت طرح ارتقای امنیت اجتماعی نام برده شد. در فاز جدید اقدامات پلیس برای کنترل پوشش مردم، نیروی انتظامی به جز بازداشت افراد بدلیل نوع پوشش، از آنان پیرامون محل خرید لباس تحقیق و سپس نسبت به پلمب فروشگاه‌ها اقدام می‌کرد.این طرح از میدان ونک تهران آغاز شد. [۲۴]
کنترل خریدهای مردم
نیروهای پلیس در ادامه طرح ارشادی خود به کنترل خریدهای زنان در پاساژها پرداخته و آنان را وادار به باز کردن کیف و روئیت لباس‌های خریداری شده می‌کردند. به دلیل کمبود نیروی زن، نیروهای مرد پلیس نیز در کنترل لباسهای خریداری شده مداخله داشتند. [۲۵] [۲۶]
کنترل روابط افراد و «بدحجابی» در شرکت‌ها و کافی‌شاپها
فرمانده انتظامی تهران بزرگ طرح برخورد با بدحجابی در مراکز و شرکت‌های خصوصی در سال ۱۳۸۷ را بیان کرد: «در راستای اجرای طرح ارتقای طرح امنیت اجتماعی، پلیس پایتخت به زودی طرح برخورد با بدحجابی در شرکت‌های خصوصی و مراکزی نظیر کافی شاپ‌ها، کافی نت‌ها، تالارها و رستوران‌ها را از سر می‌گیرد و با اختلال کنندگان امنیت و قانون شکنان به شدت برخورد می‌کند.»[۲۷]
پلمپ عکاسی‌ها
در ادامه اجرای طرح، پلیس ضمن بازرسی از عکاسی‌ها ده‌ها واحد صنفی را پلمب و به تعدادی اخطار داد.[۲۸]
دادگاه سیار و پرونده سازی
عباس پوریانی دادستان عمومی و انقلاب گرگان راه اندازی دادگاه سیار برای محاکمه زنان را اعلام کرد.[۲۹]
سردار رادان گفت که در تهران برای افراد به گفته وی بد حجاب پرونده سازی خواهد شد و به دادسرا اعزام می شود اما امکان استفاده از قاضی سیار در تهران وجود ندارد. [۳۰]
کنترل موبایل ها
علیرغم انکارهای پلیس روزنامه ها گزارشات متعددی از کنترل موبابل ها توسط نیروی های انتظامی منتشر کردند.[۳۱]
اقدامات علیه افراد موسوم به ارازل و اوباش
افرادی تحت عنوان اراذل و اوباش دستگیر شدند و به ادعای برخی خانواده‌های آنها بدون طی کردن کامل مراحل قانونی دادرسی، زندانی، شکنجه و اعدام شدند.[۳۲]
خشونت در اجرای طرح
نیروی انتظامی در موارد متعددی در اجرای طرح ارتقای امنیت اجتماعی به خشونت متوسل شده‌است. در جریان اجرای این برنامه، نیروهای نقاب دار پلیس، در قالب طرح «جمع آوری اوباش»، شب هنگام به منازل افراد یورش برده و پس از بیرون کشیدن آنان از منزل، آنان را در مقابل چشم ساکنان مورد ضرب و شتم و شکنجه علنی قرار می‌دادند [۳۳].
بیشتر این بازداشت شدگان در سوله‌ای در کهریزک نگهداری می‌شوند (سوله کهریزک) و زندانیان حق استفاده از هواخوری را نداشته‌اند و تنها یک بار در روز اجازه دستشویی رفتن داشتند و آب و غذای آنها به شدت جیره‌بندی شده بود.[۳۴]
رفتار خشونت آمیز نیروی انتظامی در برخورد با متهمان، توسط رسانه‌ها و نیز مردم عادی تصویربرداری و پخش شده‌است. صحنه‌هایی مانند یورش به منزل اوباش و خرده فروشان مواد مخدر، ضرب و شتم آنان و پیکرهای خون آلود متهمین [۳۵] نه تنها از سوی رسانه‌های مخالف حکومت بلکه از سوی رسانه‌های دولتی و صدا و سیما نیز پخش شدند [۳۶]. برای اولین بار در ایران، پلیس تصاویر این اقدامات را رسما از صدا و سیما، روزنامه هاو خبرگزای‌ها پخش کرد.
همچنین خبرگزاری ایسنا نیز در گزارشی به دستگیری گسترده و بی دلیل جوانان در جنوب تهران [۳۷] پرداخت که بلافاصله از سایت این خبرگزاری حذف شد [۳۸].
۶ نفر از بازداشت شدگان سوله کهریزک از شدت جراحت در بازداشتگاه مردند. نیروهای امنیتی خانواده‌های آنان را تهدید کرد که اسامی کشته‌شدگان را اعلام نکنند و برای دادخواهی اقدام نکنند.[۳۹]
دیدگاه‌های رسمی داخلی
انتشار تصاویر برخوردهای خشن پلیس و انتقادات عمومی به دنبال آن، موجب شد تا بین بین دادستانی و پلیس بر سر مسئولیت این اقدامات اختلاف افتد و هر یک تلاش کرد تا مسئولیت آنرا به گردن دیگری اندازد [۴۰][۴۱] [۴۲].
معاون دادستان تهران ضمن اعتراف به اینکه «در قانون تعریفی از اراذل و اوباش نداریم» از پلیس انتقاد کرد [۴۳]. اما یکی از مقامات پلیس گفت که تحقیر و ضرب و شتم علنی دستگیر شدگان با نظر دادستان تهران و علیرغم میل پلیس بوده‌است [۴۴] [۴۵].
در پی انتشار تصاویر برخورد پلیس با متهمان، غلامحسین الهام سخنگوی دولت، ابراز داشت دولت مخالف برخی برخوردهای انجام شده در قالب این طرح است [۴۶]؛ اگر چه معاون امنیتی وزیر کشور از این طرح استقبال کرده بود [۴۷].
آیت الله جنتی امام جمعه تهران گفت اگر علی(ع) بود بیش از اینها اعدام می‌کرد.[۴۸]
پوشش خبری و واکنش گروهها و افراد
لحن این مقاله یا بخش برای ویکی‌پدیا، غیر رسمی یا نامناسب است.
افراد و نهادهای حامی حقوق بشر، اخبار فراوانی از طرح مذکور ارائه داده‌اند که بسیاری از این خبرها هیچگاه مورد تائید رسمی حکومت ایران قرار نگرفته‌است.
از جمله خبرهای منتشره، انتقال افراد بازداشت شده به بازداشت گاه کهریزک و شکنجه دادن آنان بوده‌است [۴۹]. برخی از این افراد بلافاصله و بدون محاکمه قانونی اعدام شدند [۵۰]. پلیس که در ابتدا همه این افراد را مجرمین سابقه دار و اوباش معرفی کرده بود، پس از چند ماه شکنجه عده‌ای را بی سر و صدا آزاد کرد. این افراد پس از آزادی در مصاحبه با رسانه‌ها اعلام کردند در حالی پلیس به بی گناهی آنان اعتراف و آنان را ازاد کرد که مدت‌ها در بازداشتگاه کهریزک تحت شکنجه بوده‌اند [۵۱] [۵۲].
نهادهای حقوق بشری در گزارشات متعددی به شرح اتفاقات دردناک صورت گرفته در زندان کهریزک پرداختند. همچنین این نهادها اعلام کردند که در مرحله اول طرح، نیروهای نقاب دار لبنانی بوده‌اند. بنا به این گزارشها، ۶ نفر از بازداشت شده گان در زندان کهریزک جان باخته‌اند [۵۳].
در حالیکه بنا به اصل ۳۸ قانون اساسی جمهوری اسلامی، شکنجه به هر شکل ممنوع و اعتراف تحت شکنجه فاقد اعتبار است، آزاد شده گان تاکید داشتند که پلیس با شکنجه‌های مختلف از جمله کشیدن ناخن‌ها آنانرا وادار می‌کرده‌است تا به جرایمی که مرتکب نشده بودند اعتراف کنند.[۵۴]
۲ زندانی سیاسی از ایل قشقایی که ۸ سال قبل بدلیل درگیری با سپاه زندانی شده بودند [۵۵]، در میان اراذل و اوباش اعدام شدند. همچنین میثم لطفی که سابقه دستگیری در اعتراضات دانشجویی ۱۸ تیر را داشته‌است، درحالیکه ابتدا به اعدام محکوم شده بود و تا پای چوبه دار هم رفت نهایتا آزاد گردید [۵۶].
اعتراض خانواده‌های بازداشت شدگان در رسانه‌های داخل به هیچ عنوان اجازه انتشار نیافت و گفته شد که اعتراضات و اجتماع آنان در مقابل زندان با برخورد شدید نیروی انتظامی مواجه شده‌است. همچنین فقیر بودن اکثر این افراد و ناتوانی در گرفتن وکیل نیز باعث آزادی عمل بیشتر پلیس در برخوردها شد.(مادر میثم لطفی: اگر فرزندم حکم اعدام گرفته، دیگه چرا شکنجه ش می‌کنند؟ بشدت کتکش زده‌اند. چند بار دستش رو شکسته ند. این جوون دیگه برای من جوون نمیشه... من رو هم اگر شکنجه کنند به هرچیزی اعتراف میکنم. انسان اگر قاتل هم باشه حق ملاقات داره، سه ماهه ندیدمش. من فقط میخوام بچه م عادلانه محاکمه بشه، وکیل بگیره، ملاقات داشته باشه. [۵۷]
علیرغم عدم انتشار هرگونه انتقادی از این طرح در رسانه‌های داخلی و عدم انعکاس اعتراضات خانواده بازداشت شدگان، فعالان حقوق بشر و حقوق دانان ضمن تاکید بر لزوم بر خورد با مجرمین به تحلفات گسترده پلیس و بی حاصل بودن اقداماتی از این قبیل بدون توجه به ریشه‌های آن که گسترش فقر و تبعیض در ایران پس از انقلاب است تاکید کرده و سوابق اینگونه برخوردها را که پس از انقلاب کم هم نبوده‌است یاد آوری کردند.[۵۸].
عمادلدین باقی :«نگارنده می‌تواند حداقل دو تن را نام برد که در میان اهالی محل اشتهار به شرارت نداشته و یکی از آنان وبلاگ‌نویس بوده‌است اما با همین روش بازداشت شده‌اند».
منیره برادران: «قصد من تبرئهٔ کسانی نیست که با ارعاب، شرارت و چاقوکشی مزاحم مردم شده یا آسایش عمومی را مختل می‌کنند. بحث بر سر حقوق شهروندی است و ده‌ها سؤال دیگر. اگر واقعاً پدیدهٔ قلدری و چاقوکشی که از ۶۰، ۷۰ سال پیش از محلات رخت بربسته بود، دوباره جان گرفته‌است، چه کسی مسؤول آن است؟ اگر از مدت‌ها پیش عده‌ای با توسل به خشونت و چاقوکشی، امنیت مردم را مختل می‌کرده‌اند، نقش پلیس در این میان چه بوده و چرا به موقع دخالت نمی‌کرده است؟ و این بار که دخالت کرده، آیا هدف واقعا «ارتقای امنیت اجتماعی» است یا ایجاد فضای ارعاب؟» [۵۹].
یکی از افرادی که پس از چند ماه شکنجه بیگناه تشخیص داده شده و آزاد شده‌است می‌گوید: «هیچ یک از متهمان و اشرار واقعی پشیمان و تبیه نشده‌اند و از همه متهمان بارها شنیده‌است که امیدوارند اگر زنده بیرون رفتند انتقام سختی بگیرند و معنی»اوباش«بودن را به پلیس بفهمانند» [۶۰].


دانلود با لینک مستقیم

دانلود پروزه امنیت شبکه های لایه بندی شده(word+ppt)

اختصاصی از یارا فایل دانلود پروزه امنیت شبکه های لایه بندی شده(word+ppt) دانلود با لینک مستقیم و پرسرعت .

دانلود پروزه امنیت شبکه های لایه بندی شده(word+ppt)


دانلود پروزه امنیت شبکه های لایه بندی شده(word+ppt)

 

 

 

 

 


فرمت فایل : word(قابل ویرایش)

تعداد صفحات:31

فهرست مطالب:

بخش اول: مقدمه                                1
بخش دوم :سطح 1 - امنیت پیرامون                    6
بخش سوم :سطح ۲-  امنیت شبکه                    11
بخش چهارم :سطح ۳-  امنیت میزبان                19
بخش پنجم :سطح ۴-  امنیت برنامه کاربردی            24
   بخش ششم :سطح ۵ -  امنیت دیتا                    28
بخش هفتم :جمع بندی                            31

 

مقدمه:

امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.
در این مطالب رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد.  این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.
رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.
۱- پیرامون
۲- شبکه
۳- میزبان
۴- برنامه  کاربردی
۵- دیتا
در مطلب حاضر هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این مباحث متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.
محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله،  خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.


دانلود با لینک مستقیم