دانلود انواع فایل

مقاله تحقیق پروژه دانش آموزی و دانشجویی

دانلود انواع فایل

مقاله تحقیق پروژه دانش آموزی و دانشجویی

امنیت محاسبات ابری؛ چالشها و راهکارها

در این گزارش به موضوع جدید و مورد توجه هم از نظر علمی و هم از نظر تجاری، محاسبات ابری می­پردازیم. محاسبات ابری، تکاملی برای محاسبات توری می­باشد. بنابراین، در ابتدا مروری اجمالی به محاسبات توری و معماری آن خواهیم داشت و پس از مطرح کردن محاسبات ابری، چالش­ها و مزیت­های کلی محاسبات ابری را بررسی خواهیم کرد. محاسبات ابری دارای سه لایه اصلی، نرم­ افزار به عنوان سرویس (SaaS)، پلتفرم به عنوان سرویس (PaaS) و زیرساختار به عنوان (LaaS) می­باشد. در این گزارش، تمرکز اصلی روی لایه Saas است که خصوصیات، مزیت­ها و چالش­های این لایه مطرح می­شوند. پس از بررسی لایه SaaS می­بینیم که مهم­ترین چالش در محاسبات ابری، مسئله امنیت است. به همین خاطر، این موضوع را به طور کامل­تر تشریح کرده و مسائل مرتبط با آن را مطرح می­نماییم. در ادامه به بررسی موردی میان­ افزار ترکیبی اوارکل به عنوان یک پلتفرم به عنوان سرویس می­پردازیم.

فهرست مطالب

1) مقدمه. 1

2) محاسبات توری. 2

2-1) تور چیست؟. 2

2-2) معماری تور محاسباتی. 3

2-3) میان افزار توری. 6

2-4) گرایشهای نوین در محاسبات توری. 7

2-4-1) همگرایی محاسبات توری و محاسبات سرویسگرا. 7

2-4-2) تکامل با محاسبات ابری و نرم افزار به عنوان سرویس (SaaS) 12

3) محاسبات ابری. 16

3-1) تعاریف ابر. 24

3-2) تاریخچه ابری. 36

3-3) مقایسه ها. 37

3-4) نگاهی به مدل مدرن محاسبات برحسب نیاز (Computing Modern On – Demand). 38

3-5) خصوصیات ابرها. 38

3-5-1) خصوصیات کلیدی. 41

3-6) معماری و مؤلفه های ابرها. 49

3-6-1) معماری نرم افزاری. 49

3-6-1-1) زیرساختار به عنوان سرویس. 50

3-6-1-2) پلتفرم به عنوان سرویس. 51

3-6-1-3) نرم افزار به عنوان سرویس. 52

3-6-2) معماری سیستمی. 54

3-6-2-1) معماری:. 54

3-6-2-2-) لایه ها:. 55

3-6-2-3) حالتهای استقرار. 58

3-6-3) محاسبات ابری از منظر تکنیکی. 60

3-6-3-1) استانداردها:. 61

3-6-3-2) تکنولوژیهای محاسبات ابری:. 64

3-6-3-3) سرورهای محاسبات ابری:. 65

3-6-3-4) زیرساختهای محاسبات ابری. 66

3-6-3-5) پلتفرم های محاسبات ابری:. 69

3-6-3-6) برنامه های کاربردی ابری:. 71

3-7) لایه ی نرم افزار به عنوان سرویس. 72

3-7-1) بلوغ معماری SaaS. 73

3-7-2) مشخصات کلیدی SaaS. 75

3-7-3) مشتریهای محاسبات ابری. 76

4) مقایسه محاسبات ابری و محاسبات توری. 78

5) چالشها و مزایای محاسبات ابری. 81

5-1) چالشها و مزیایا محاسبات توری. 81

5-1-1) مزایای محاسبات توری. 81

5-1-2) چالشهای محاسبات توری. 83

5-2) چالشها و مزایای محاسبات ابری به طور کلی. 85

5-2-1) مزایای محاسبات ابری. 85

5-2-2) چالشهای محاسبات ابری. 86

5-3) مزیتها، چالشها و هزینه های لایه نرم افزار به عنوان سرویس 89

5-3-1) مزیتهای لایه نرم افزار به عنوان سرویس. 89

5-3-2) چالشهای نرم افزار به عنوان سرویس. 91

5-3-2-1) چالشهای تکنیکی نرم افزار به عنوان سرویس 91

5-3-2-2) چالشهای نرم افزار به عنوان سرویس از دیدگاه مشتری 93

5-3-2-3) چالشهای نرم فزار به عنوان سرویس از دیدگاه کسب وکار: 94

5-3-2-4) چالشهای کلیدی در تولید راه حلهای SaaS. 95

5-3-2-5) هزینه های SaaS. 95

5-3-2-6) خطرهای SaaS:. 97

6) مطالعه موردی: محاسبات ابری در اوراکل. 98

6-1) استراتژیهای معماری. 98

6-1-1) مرور اجرایی. 98

6-1-2) تکامل معماری IT. 99

6-1-3) مزیتهای اولیه محاسبات ابری:. 100

6-1-4) بلاکهای ساختن ابر. 101

6-1-5) سطوح مختلف محاسبات ابری. 104

6-1-6) اصول و مفاهیم معماری. 107

6-2) پلتفرم به عنوان سرویس با استفاده از اوراکل. 115

6-2-1) محاسبات ابری و سازمان. 115

6-2-2) نیازمندیها و معماری مرجع برای ابر اختصاصی PaaS 116

6-2-3) چرخه حیات ابر اختصاصی PaaS. 117

6-2-4) ابر اختصاصی PaaS با میان افزار ترکیبی اوراکل 118

7) امنیت در محاسبات ابری. 126

7-1) امنیت زیرساختار (InfraStructure Security). 126

7-1-1) امنیت زیرساختار در سطح شبکه. 126

7-1-2) امنیت زیرساختار در سطح میزبانی. 130

7-1-2-1) امنیت زیرساختار میزبانی برای SaaS و PaaS: 130

7-1-2-2) امنیت میزبانی IaaS. 131

7-1-2-3) امنیت سرویس دهنده مجازی. 131

7-1-3) امنیت زیرساختار در سطح برنامه کاربردی. 134

7-1-3-1) امنیت برنامه کاربردی SaaS. 135

7-1-3-2) امنیت برنامه کاربردی PaaS. 136

7-1-3-3) امنیت برنامه کاربردی IaaS. 137

7-2) امنیت داده و ذخیره سازی. 138

7-2-1) امنیت داده. 138

7-2-2) ذخیره سازی. 139

7-2-2-1) محرمانگی:. 140

7-2-2-2) جامعیت. 141

7-2-2-3) در دسترس پذیری. 141

7-3) مدیریت شناسایی و دسترسی (IAM). 142

7-3-1) معماری IAM.. 144

7-3-2) استانداردهای IAM.. 147

7-3-2-1) SAML (Security Assertion markup language). 148

7-3-2-2) (SPML) Service Provisioning Markup Language. 150

7-3-2-3) (XACML) eXensible Access Control Markup Language. 151

7-3-2-4) (Oauth) Open Authentication. 154

7-3-3) مدیریت شناسایی به عنوان یک سرویس (a Service identity management as) 155

7-4) مدیریت امنیت در ابر. 156

7-4-1) نگرانیها و چالشهای امنیتی. 159

7-4-2) استانداردهای مدیریت امنیت. 160

7-4-2-1) کتابخانه زیرساختاری تکنولوژی اطلاعات (ITIL) 160

7-4-2-2) سازمان بین المللی برای استانداردساز (ISO) 27001/27002 162

7-4-2-3) قالب مجازی سازی باز (Open Virtualization Format) (OVF): 164

7-4-3) مدلهای مدیریت امنیت. 165

7-4-4) تکنولوژیهای امنیتی بکار گرفته شده در محاسبات ابری 172

7-4-4-1) WS _ Security. 172

7-4-4-2) TLS (Transport Layer Security). 173

7-4-4-3) امضای XML. 175

7-4-4-4) امنیت مرورگر. 177

7-4-5) یک مدل امنیتی پیشنهادی برای محاسبات ابری. 178

8- نتیجه گیری. 184

9- منابع. 186

فهرست اشکال

شکل 2-1- معماری محاسبات توری. 3

شکل 2-2- نگاشت معماری محاسبات توری به محاسبات سرویسگرا 9

شکل 2-3- معماری OGSA.. 11

شکل 2-4- تکامل محاسبات ابری (برگرفته از IBM 2009). 14

شکل 3-1- محاسبات ابری. 16

شکل 3-2- API ابری. 41

شکل 3-3- معماری سه لایه محاسبات ابری. 49

شکل 3-4- تشابه محاسبات ابری و محاسبات توری. 51

شکل 3-5- معماری سیستمی ابری. 54

شکل 3-6- معماری ابری. 55

شکل 3-7- حالتهای استقرار ابری. 58

شکل 3-8- ابر اختصاصی مجازی. 69

شکل 5-1- چالشهای محاسبات ابری. 88

شکل 5-2- مزیتهای کلیدی SaaS. 90

شکل 5-3- چالشهای SaaS از دید مشتری. 93

شکل 5-4- هزینه های کلیدی SaaS. 96

شکل 6-1- بلاکهای سازنده امر. 102

شکل 6-2- لایه های ابری اوراکل. 105

شکل 6-3- عناصر کلیدی معماری برای ابر اختصاصی اوراکل 114

شکل 6-4- توزیعشدگی سیستمها. 115

شکل 6-5- معماری پایهای پلتفرم به عنوان سرویس. 116

شکل 6-6- قدمهای چرخه حیات PaaS. 117

شکل 6-7- تور برنامه کاربردی. 119

شکل 6-8- SOA و BPM.. 121

شکل 6-9- واسط کاربری اوراکل. 122

شکل 6-10- مدیریت شناسایی و دسترسی. 123

شکل 6-11- مدیریت سازمانی. 124

شکل 6-12- حرکت به سمت ابری شدن. 125

شکل 7-1- ابر اختصاصی در مقابل اکسترانت. 127

شکل 7-2- امنیت در چرخه حیاتی توسعه نرم افزار. 134

شکل 7-3- رمزنگاری متقارن. 140

شکل 7-4- رمزنگاری نامتقارن. 141

شکل 7-5- رابطه در دسترس پذیری و downtime. 142

شکل 7-6- معماری IAM.. 145

شکل 7-7- چرخه شناسایی. 146

شکل 7-8- SSO در Google Apps. 150

شکل 7-9- یک موردکاربردی از SPML. 152

شکل 7-10- مورد کاربردی XACML. 154

شکل 7-11- توالی تعاملها بین مشتری و سرویسهای google. 156

شکل 7-12- مدیریت شناسه در SaaS. 157

شکل 7-13- مدیریت امنیت ابر. 158

شکل 7-14- چالشهای پیش روی امنیت. 159

شکل 7-15- چرخه حیات ITIL. 164

شکل7-16-یک پیام SOAP که بدنهاش امضا شده است.. 176

شکل 7-17- پیام SOAP پس از حمله. 177

شکل 7-18- ماژولهای سیستمی SACS. 181

شکل 7-19- مدل امنیتی. 182

شکل 7-20- بررسی کارایی مدل امنیتی محاسبات ابری. 183

شکل 7-21- کارایی. 184



خرید فایل


ادامه مطلب ...

مروری برمفاهیم و چالش های امنیت داده در محاسبات ابری

رایانش ابری اصطلاحی است که برای ارائه خدمات میزبانی تحت اینترنت به کار رفته و تحت عنوان نسل بعدی معماری فناوری اطلاعات پیش بینی شده که پتانسیل بسیاری خوبی را برای بهبود و کاهش هزینه ها ارئه می دهد. محاسبات ابری به برنامه و سرویس‏های اشاره دارد که در یک شبکه توزیع شده اجرا می‏شود و از منابع مجازی استفاده می‏کند، همچنین از طریق پروتکل‏های رایج اینترنت و استانداردهای شبکه قابل دستیابی می‏باشند. برای درک محاسبات ابری از تمامی جنبه‏ ها لازم است انواع مختلف ابر را طبقه ‏بندی کنیم. مدل اول ابر بر این مبناست که ابر کجا مستقر شده است (مدل استقرار) و مدل دوم بر این مبناست که چه نوع سرویسی را عرضه می‏کند (مدل سرویس). محاسبات ابری مزایای بسیاری دارد و در صنعت و در بین عموم محبوبیت بالایی کسب کرده است و معایبی دارد که در ادامه به بررسی آن می‏پردازیم.

فهرست مطالب

پیش‌گفتار

چکیده

فصل اول

مقدمه ای بر رایانش ابری

1-1 معرفی محاسبات ابری... 2

1-1-1 کاربردهای محاسبات ابری... 3

1-1-2 مشخصه اصلی محاسبات ابری... 4

1-1-3 عناصر زیر بنایی محاسبات ابری... 5

1-1-3-1 مجازی سازی... 5

1-1-4 پردازش شبکه‌ای... 6

1-1-5 WEB0.2. 7

1-1-6 معماری سرویس گرا (SOA)8

1-2 مدل‌های سرویس دهی.. 8

1-2-1 نرم‏ افزار به عنوان یک سرویس)‏(SaaS. 8

1-2-2سکو به عنوان سرویس (PaaS)9

1-2-3 زیرساخت به عنوان سرویس (IaaS). 10

1-3 مشخصات محاسبات ابری:10

1-4 اجزای محاسبات ابری:12

1-5 الگوهای استقرار محاسبات ابری... 14

1-5-1 ابر عمومی.. 14

1-5-2ابر خصوصی.. 15

1-5-3ابر هیبرید.. 16

1-6 چالش ها16

1-6-1 مسائل امنیتی پردازش ابری... 16

1-7 مزایا18

1-8 معایب.... 20

فصل دوم

امنیت در رایانش ابری

2-1مقدمه. 23

2-2امنیت ابر. 23

2-3تهدیدات امنیتی.. 24

2-3-1کنترل دسترسی.. 25

2-3-2وقفه در سرویسدهی.. 25

2-3-3چندمستاجری... 26

2-3-4قابلیت حمل.. 26

2-3-5انتقال اطلاعات... 27

2-3-6 APIهای ناامن.. 27

2-3-7رابط مدیریت دسترسی از راه دور. 27

2-4 دسته بندی کلی تهدیدات امنیتی موجود در رایانش ابریوراه حل کاهش آنها28

2-4-1تهدیدات داخلی.. 28

2-4-2 تهدیدات خارجی.. 28

2-5مسائل مرتبط با امنیت.... 29

2-5-1رویکردهای امنیتی ممکن.. 33

2-6 مقایسه و ارزیابی تاثیر چالشهای امنیتی بر مزایای رایانش ابری... 34

فصل سوم

امنیت داده در ابر

3-1اطلاعاتی در زمینه نظریه ی ایمنی داده ها36

3-2 وضعیت جریان ایمنی داده ها در محیط ابری... 37

3-3 انسان خردمند و داده های دیجیتالی.. 38

3-4محاسبات ابری و خطر ایمنی داده ها38

3-5 محاسبه ابری و ماهیت:41

3-5-1ماهیت، اعتبار و اطمینان.. 42

3-5-2ماهیت برای هویت جهت.... 43

3-5-3ماهیت محیط ابری : کاربر مرکزی و سیستم هایی با هویت آشکار. 43

3-5-4فلسفه ی ماهیت کاربر مرکزی... 44

3-5-5کاربر مرکزی اما قابل کنترل.. 44

3-5-6 کارت اطلاعات چیست؟. 45

3-5-7 استفاده از کارت های اطلاعات به منظور حفاظت اطلاعات... 46

3-5-8 قدرت و ضعف کارت های اطلاعات... 46

3-5-9 جنبه ها و یا نمودارهای cross-borderکارت های اطلاعات:47

3-6 محیط ابری ، هویت دیجیتالی و امنیت داده:48

3-7 امنیت سطح محتوی – نقاط ضعف و قوت :50

3-8مسیرهای تحقیقاتی آینده :53

فصل چهارم

موضوعات قانونی در رایانش ابری

4-1مقدمه. 57

4-1-1 هدف فصل.. 58

4-1-2تعریف محاسبه ابری... 58

4-1-3مروری بر مسائل حقوقی.. 58

4-1-4 تمایز محاسبه ابری از سفارش خدمات کاربردی به بیرون و تأمین آنها59

4-2 خصوصی بودن داده ها وموضوعات امنیتی.. 61

4-2-1 شروط اطلاعیه نشست دیتا در ایالات متحده. 61

4-2-2اطاعت از قانون فدرال ایالات متحده. 62

4-2-3قانون قابلیت انتقال و پاسخ گویی بیمه ای درمانی و قانونی.. 64

4-2-4 پیروی از خصوصی بودن داده های بین المللی.. 65

4-3 مدل های قراردادی ابری... 68

4-3-1 توافقات مجوزی در برابر توافقات خدمات... 68

4-3-2 توافقات آنلاین در برابر قراردادهای استاندارد. 69

4-3-3 اهمیت شرایط و اصطلاحات خط مشی حریم خصوصی.. 70

4-4 موضوعات قضایی پیش آمده به خاطر مجازی سازی و مکان داده ها72

4-4-1 مجازی سازی و اجاره ی چندگانه. 72

4-4-2مشکلات مربوط به انعطاف پذیری مکان داده ها73

4-4-3مسائل دیگر مربوط به حوزه قضایی.. 74

4-4-4 تعارض بین المللی قوانین.. 74

4-5 ملاحظات تجاری و شغلی – از دیدگاه یک کاربر ابر. 75

4-5-1 به حداقل رساندن خطر. 75

4-5-2 کارآمدی تأمین کننده ابر. 77

4-5-3 حفظ دسترسی یک کاربر ابر به داده هایش.... 78

4-6 موضوعات خاص..... 80

4-6-1 جنبش ابری منبع گسترده. 80

4-6-2 دادخواهی / کشف های الکترونیکی.. 80

فصل پنجم

نتیجه گیری و پیشنهادات

5-1 نتیجه گیری... 83

فهرست علائم اختصاری... 88

واژه‌نامه انگلیسی به فارسی.. 89

فهرست مراجع.. 96

چکیده به انگلیسی.. 110

فهرست اشکال

شکل1-2: مشخصات محاسبات ابری... 10

شکل1-3:معماری محاسبات ابری... 13

شکل1-4:الگوی استقرار ابر. 15

شکل2-1 سیر تکاملی رایانش ابری... 23

شکل2-2: چالشهای رایانش ابری ( بررسی های IDCدر سال 2008 ). 24

شکل 2-3مقایسه قابلیت حمل در بین سه ارائه دهنده. 26

شکل2-4: بسته SOAP. 30

شکل2-5: پیام SOAPقبل از حمله. 31

شکل2-6 : پیام SOAP بعدازحمله. 31

فهرست جداول

جدول 1-1: نصب چند سیستم عامل روی یک سرور با استفاده از مجازی سازی... 6

جدول2-1مقایسه راه حل چالشهای امنیتی.. 28

جدول 2-2 تاثیر چالش های امنیتی بر مزایای رایانش ابری 34



خرید فایل


ادامه مطلب ...

مطالعه و بررسی روش های مختلف رمزنگاری در بالابردن امنیت شناسایی هویت بر اساس چهره

امروزه شناسایی چهره در کاربردهای مختلف مرتبط با امنیت مورد استفاده واقع شده است مثل نظارت ،‌محکومیت ،‌پاسپورت و کنترل دستیابی. علی رغم پیشرفت های اخیر آن، اهمیت پنهانی(پوشیدگی) یکی از چند موضوعی است که از بکار گیری گسترده تر آن جلوگیری می کند . در این پروژه ما ابتدا به مطالعه و بررسی رمزنگاری و چهره نگاری در دو بخش مجزا می پردازیم سپس در ادامه اهمیت پنهانی و امنیت تشخیص صورت را از طریق ترکیب تشخیص صورت با یک طرح رمز گذاری سادة بیومتریک بنام سیستم کمک کنندة داده ها بیان می کنیم . این سیستم ترکیبی به طور جزئی با تمرکز بر روش پیوند کلیدی توصیف می شود . نتایج تجربی نشان می دهند که سیستم پیشنهادی مدل رمز گذاری بیو -متریک به طرز چشمگیری میزان پذیرش اشتباه را کاهش می دهد در حالیکه میزان رد اشتباه را افزایش می دهد .

فهرست مطالب

چکیده:1

فصل اول : رمزنگاری

1-1-مقدمه :2

1-2-تعریف رمزنگاری... 3

1-3-الگوریتم‌های رمزنگاری... 4

1-3-1-رمزنگاری کلید عمومی (نامتقارن) 5

1-3-1-1-انواع مدل رمزنگاری کلید عمومی.. 7

1-3-1-2-ویژگی مدل رمزنگاری کلید عمومی.. 7

1-3-2-رمزنگاری کلید خصوصی (متقارن) 8

1-3-2-1-ویژگی مدل رمزنگاری کلید خصوصی.. 9

1-3-3-مقایسه الگوریتم متقارن و الگوریتم نامتقارن ‌:9

1-4-روشهای رمزنگاری... 10

1-4-1-روش متقارن 10

1-4-2-روش نامتقارن 11

1-4-3-Key Agreement :11

1-5-کاربردهای رمزنگاری... 12

فصل دوم : چهره نگاری

2-1-مقدمه. 16

2-2-چهره نگاری... 18

2-3-فناوری های تشخیص هویت بیومتریک چگونه کار می کنند؟. 18

2-4-شناسایی چهره. 19

2-4-1-تشخیص دو بعدی چهره :20

2-4-2-تشخیص سه بعدی چهره :20

2-5-کلیات سیستم تشخیص چهره. 21

2-6-چرا تشخیص چهره دشوار است؟. 24

2-7-درک چهره :25

2-8-الگوریتم سیستم تشخیص چهره. 27

2-9-تشخیص چهره طی روند پیری... 27

فصل سوم : بررسی روش های رمزنگاری در بالابردن امنیت شناسایی بر اساس چهره

3-1-مقدمه:29

3-2-رمز نگاری به کار رفته در چهره بر اسا سHDS برای بالا بردن امنیت:31

3-2-1-بازنگری سیستم :31

3-2-2- پیش پردازش تصویر صورت و استخراج خصوصیات:34

3-2-3-الگوی کلید رمزنگاری ، عملکرد ترکیب رمزنگاری و الگوی کد تصحیح خطا:34

3-2-4-الگوی پیوند کلیدی براساس HDS:34

3-2-5-تخصیص بیت :37

3-2-6-رمز گذاری گری :37

3-2-7-نیازهای آموزشی :38

3-3-نتایج تجربی در مورد رمزنگاری به کار رفته در چهره. 38

3-3-1- عملکرد خط اصلی بدون رمز نگاری به کار رفته در چهره:38

3-3-2-عملکر سیستم رمز نگاری به کار رفته در چهره بر اساس HDS:39

نتیجه گیری:42

منابع :43

فهرست جداول

جدول 2-1 مقایسه تصاویر دو بعدی و سه بعدی را نشان می دهد :21

جدول 3-1 : عملکرد تشخیص سیستم رمزنگاری بیومتریک براساس HDS.. 40

جدول 3-2 : عملکرد کلی شناسایی لیست نظارت.... 41

فهرست اشکال

شکل 1-1 : فرایند رمزنگاری مبتنی بر کلید عمومی بین دو کاربر.. 7

شکل 2-1 : نمای کلی یک سیستم معمول تشخیص چهره. 23

شکل 3-1 : سیستم تشخیص صورت و رمزنگاری بیومتریک براساس HDS.. 32

شکل 3-2: شکل سیستم رمزنگاری بیومتریک براساس HDS برای ثبت و تایید.. 33

شکل 3-3 : فرایند ارتباط کلیدی... 35

شکل 3-4 : فرایند آزادی کلید.. 36



خرید فایل


ادامه مطلب ...

دانلود تحقیق و مقاله پیرامون امنیت شبکه

امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد. این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد.

سرفصل :

مدیریت ریسک: بازی امنیتی

انواع و منابع تهدیدهای شبکه

دسترسی غیر مجاز

اجرای فرامین غیر قانونی

شکافهای محرمانه

رفتار مخرب

تخریب اطلاعات

آنها از کجا می آیند؟

درسهای یاد گرفته شده

دوری از سیستمهایی با نقاط ضعف مشترک

سیستم عاملهای به روز و مرتبط را داشته باشید.

فایر والها

باستیون هاست

لیست کنترل دسترسی

منطقه بیطرف

انواع فایروالها

سیستمهای ترکیبی



خرید فایل


ادامه مطلب ...

پاورپوینت معماری و امنیت (گریز از خشونت با معماری زیبا )

پاورپوینت معماری و امنیت (گریز از خشونت با معماری زیبا )

پاورپوینت معماری و امنیت (گریز از خشونت با معماری زیبا ) 33 اسلاید (ویژه رشته های مهندسی معماری) می باشد. در ادامه بخشی از متن این پاورپوینت و فهرست آن را برای شما قرار داده ایم و در انتها نیز تصویری از پیش نمایش اسلایدهای این پاورپوینت را برای شما قرار داده ایم تا بتوانید جزییات آن را مشاهده نمایید و در صورت تمایل به داشتن این پاورپوینت ، اقدام به خرید آن نمایید.

.
مقدمه:

طبق مبانی مدیریت بحران هرچه تحریکات خارجی را کم کنیم، وقوع جرایم به مراتب کمتر می‌شود. بنابراین باید توجه داشته باشیم زمانی که هوا گرم یا ترافیک سنگین است، سیستم عصبی مردم تحریک‌پذیرتر می‌شود و در عین حال پرخاشگری بیشتر داریم. این نشان‌دهنده این موضوع است که با مدیریت شهری، جرایم نیز کاهش پیدا می‌کنند.
معماری نیوز: یکی از دشوارترین و مهم‌ترین مسائل در شهرهای جهان بالابودن جرم و افزایش‌یافتن ناهنجاری‌های اجتماعی است. شیوع انواع جرم و ناهنجاری باعث به‌وجود آمدن احساس ناامنی و تحمیل مشکلات مالی بر جامعه، دولت و سازمان‌های قضائی شده است.
در این روزها افزایش چند برابری میزان وقوع جرم به موازات افزایش جمعیت در بیشتر کشورهای جهان قابل‌مشاهده است. از این‌رو طی چند‌سال اخیر عوامل تاثیرگذار در کاهش جرایم از سوی جامعه‌شناسان و روانشناسان مورد بحث و بررسی بسیاری قرار گرفته و یکی از عوامل تاثیرگذار در کاهش جرایم، معماری شهری عنوان شده است.
زمانی که در خیابان یا فضا‌های عمومی قدم می‌زنیم، عوامل بسیاری هستند که ما را سر ذوق می‌آورند یا باعث دلمردگی ما می‌شوند، برای مثال نورپردازی در پارک‌ها ما را به وجد می‌آورد یا کوچه‌های قدیمی با خانه‌های مخروبه متروکه باعث خوف و عصبانیت ما می‌شوند. همین امر نشان‌دهنده تأثیر معماری در برهم‌خوردن روان افراد و حتی وقوع جرم است.
کافی است نگاهی اجمالی به پرونده‌هایی چون سرقت، خریدوفروش موادمخدر یا حتی تعرض و مزاحمت بیندازیم تا دریابیم بیشترین اتفاقات در خانه‌های مخروبه قدیمی یا در مکان‌های تاریک اتفاق افتاده است.

.

فهرست :

عنوان : معماری و امنیت (گریز از خشونت با معماری زیبا )
زندگی در صلح
تاتیر رنگ در جرم
حس امنیت و مکان‌های عمومی
تاثیر محیط زندگی بر افراد

.

عنوان: معماری و امنیت (گریز از خشونت با معماری زیبا )

فرمت: پاورپوینت

تعداد صفحات: ۳3 اسلاید

ارائه شده در: فروشگاه های سازه برتر

.

تصویر پیش نمایش اسلایدهای این پاورپوینت:

معماری و امنیت, پاورپوینت معماری و امنیت, دانلود پاورپوینت معماری و امنیت, گریز از خشونت با معماری زیبا,



خرید فایل


ادامه مطلب ...

بررسی امنیت در شبکه‌های بی‌سیم

بررسی امنیت در شبکه‌های بی‌سیم



مقدمه:

از آنجا که شبکه بی سیم، در دنیای کنونی هر چه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنالهای رادیویی اند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن است. نظر به لزوم آگاهی از خطرات استفاده از این شبکه ها با وجود امکانات نهفته در آن ها که به مدد پیکره بندی صحیح می توان به سطح قابل قبولی از بعد امنیتی دست یافت، ضمن معرفی این شبکه ها با تاکید بر ابعاد امنیتی آن ها، به روش های پیکره بندی صحیح که احتمال رخ داد حملات را کاهش می دهند می پردازیم.


بخش اول

1-1 شبکه های بی سیم، کاربردها، مزایا و ابعاد (1-1)

تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در
ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، یا یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی - که اغلب برای تلفن های همراه استفاده می شد- و شبکه های محلی بی سیم (WLAN- wireless LAN ) گرفته تا انواع ساده ای چون هدفون های بی سیم، مرا شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می کنند، مانند صفحه کلیدها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه ها و هم چنینی امکان ایجاد تغییر در ساختار مجازی آن ها است. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می شوند: WPAN , WlAN, WWAN .

مقصود از WWAN که مخفف Wireless WAN است، شبکه ها ساختار بی سیم سلولی مورد استفاده در شبکه های تلفن همراه است. WLAN پوششس محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می کند. کاربرد شبکه های WPAN یا Wireless Personal Area Netuork برای موارد خانگی است. ارتباطاتی چون Blue tooth و مادون قرمز در این دسته قرار می گیرند.

شبکه های WPAN از سوی دیگر در دسته شبکه های Ad Hoc نیز قرار می گیرند. در شبکه های Ad Hoc یک سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبکه اضافه می شود. مثالی از این نوع شبکه Blue tooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی تلفن همراه، در صورت قرار گرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده ها با دیگر تجهیزات متصل به شبکه را می یابند. تفاوت مکان شبکه های Ad Hoc با شبکه های محلی بی سیم (WLAN) در ساختار مجاز آنها است. به عبارت دیگر، ساختار مجازی شبکه های محلی بی سیم بر پایه طرحی استیاست در حالی که شبکه های Ad Hoc از هر نظر پویا هستند. طبیعی است که در کنار مزایایی که این پویایی برای استفاده کنندگان فراهم می کند، حفظ امنیت چنین شبکه های نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل های موجود برای افزایش امنیت در این شبکه ها، خصوصاً در انواعی همچون Blue tooth کاشتن از شعاع پوشش سیگنالهای شبکه است. در واقع مستقل از این حقیقت که عملکرد Blue tooth بر اساس فرستنده و گیرنده های کم توان استوار است و این مزیت در کامپیوتر های جیبی برتری قابل توجهی محسوب می گردد، همین کمی توان سخت افزار مربوطه، موجب کاهش محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از کدهای رمز نه چندان پیچیده، تنها ضربه های امنیتی این دسته از شبکه های به حساب می آیند.

2-1 اساس شبکه های بی سیم

در حال حاضر سه استاندارد در شبکه های Wireless با یکدیگر در حال رقابت هستند.

استاندارد (802.11b ) Wi-Fi که بر مناسبی برای استفاده در مکان های اداری دارد.

استاندارد 802.11a که پهنای باند بیشتری داشته و مشکلات تداخل فرکانس رادیویی آن کمتر می باشد ولی برد کوتاهتری دارد.

بخش دوم

شبکه های محلی بی سیم


در این بخش به مرور کلی شبکه های محلی بی سیم می پردازیم. اطلاع از ساختار و روش عملکرد این شبکه ها، حتی به صورت جزئی، برای بررسی امنیتی لازم به نظر می رسد.

1-2 پیشینه

تکنولوژی و صنعت WLAN به اوایل دهه 80 میلادی باز می گردد. مانند هر تکنولوژی دیگری، پیشرفت شبکه های محلی بی سیم به کندی صورت می پذیرفت. با ارائه استاندارد IEEE802.11b ، که پهنای باند نسبتاً بالایی را برای شبکه های محلی امکان پذیر می ساخت، استفاده از این تکنولوژی وسعت بیشتری یافت. در حال حاضر، مقصود از WLAN تمامی پروتکلها و استانداردهای خانواده IEEE 802.11 است.

اولین شبکه محلی بی سیم تجاری توسط Motorola پیاده سازی شد. این شبکه، به عنوان یک نمونه از این شبکه ها، هزینه ای بالا و پهنای باندی پایین را تحمیل می کرد که ابداً مقرون به صرفه نبود. از همان زمان به بعد در اوایل دهه 90 میلادی، پروژه استاندارد 802.11 در IEEE شروع شد. پس از نزدیک به 9 سال کار، در سال 1999 استانداردهای 802.11a و802.11b توسط IEEE نهایی شده و تولید محصولات بسیاری بر پایه این استانداردها آغاز شد.

نوع a با استفاده از فرکانس حاصل 5GH2 ، پهنای باندی تا 54Mbps را فراهم می کند. در حالی که نوع b با ساتفاده از فرکانس حامل 2 04 GH2 تا 11Mbps پهنای باند را پشتیبانی می کند. با این وجود تعداد کانال های قابل استفاده در نوع b در مقایسه با نوع a بیشتر است. تعداد این کانال ها، باتوجه به کشور مورد نظر، تفاوت می کند. در حالت معمول مقصود از WLAn استاندارد 802.11b است. استاندارد دیگری نیز به تازگی توسط IEEE معرفی شده است که به 802. 11g شناخته می شود. این استاندارد بر اساس فرکانس حامل 204 GH2 عمل می کند ولی با استفاده از روشهای نوینی می تواند پهنای باند قابل استفاده را تا 54 Mbps بالا بببرد، تولید محصولات بر اساس این استاندارد، که مدت زیادی از نهائی شدن و معرفی آن نمی گذرد، بیش از یک سال است که آغاز شده و با توجه به سازگاری آن با استاندارد 802. 11b ، استفاده از آن در شبکه ها بی سیم آرام آرام در حال گسترش است.



بخش سوم

عناصر فعال و سطح پوشش WLAN


1-3 عناصر فعال شبکه های محلی بی سیم

در شبکه های محلی بی سیم معمولاً دو نوع عنصر فعال وجود دارد:

1-1-3- ایستگاه بی سیم

ایستگاه نامحدود بی سیم به طور معمول یک کامپیوتر کیفی یا یک ایستگاه کاری ثابت است که توسط یک کارته شبکة بی سیم به شبکة محلی متصل می شود. این ایستگاه می تواند از سوی دیگر یک کامپیوتر جیبی یا حتی یک پوشش گر بار کد نیز باشد. در برخی از کاربردها برای این که استفاده از سیم در پایانه های رایانه ای برای طراح و مجری دردسرساز است، برای این پایانه اه که معمولاً در داخل کیوسک هایی به همین منظور تعبیه می شود، از امکان اتصال بی سیم به شبکة محلی استفاده می کنند. در حال حاضر اکثر کامپیوترهای کیفی موجود در بازار به این امکان به صورت سرخود مجهز هستند و نیازی به اضافه کردن یک کارت شبکه بی سیم نیست.

کارت های شبکه بی سیم عموماً برای استفاده در چاک های PCMCIA است. در صورت نیاز به استفاده از این کارت ها برای کامپیوترهای رومیزی و شخصی ، با استفاده از رابطی این کارت ها را بروی چاک های گسترش PCI نصب می کنند.


2-1-3- نقطة‌دسترسی

نقاط دسترسی در شبکه اهی بی سیم، همانگونه که در قسمت های پیش نیز در مورد آن صبحت شد، سخت افزارهای فعالی هستند که عملاً نقش سوئیچ در شبکه های بی سیم را بازی کرده، امکان اتصال به شبکه های بی سیم را نیز دارند. در عمل ساختار بستر اصلی شبکه عموماً سمی است و توسط این نقاط دسترسی مخدوم ها و ایستگاههای بی سیم به شبکة سیمی اصلی متصل می گردد.

3-1-3- بر دو سطح پوشش

شعاع پوشش شبکة بی سیم براساس استاندارد 802.11 به فاکتورهای بسیاری بستگی دارد که برخی ا‌ز آنها به شرح زیر هستند:

- پهنای باند مورد استفاده

- منابع امواج ارسالی و محل قرارگیری فرستنده ها و گیرنده ها

- مشخصات فضای قرارگرفتن و نصب تجهیزات شبکة بی سیم

- قدرت امواج

- نوع و مدل آنتن

شعاع پوشش از نظر تئوری بین 29 متر (برای فضاهای بسته داخلی) و 485 متر (برای فضاهای باز) در استاندارد 802.11b متغیر است. با این وجود این مقادیر، مقادیری متوسط هستند و در حال حاضر با توجه به گیرنده ها و فرستنده های نسبتاً قدرتمندی که مورد استفاده قرار می گیرند، امکان استفاده از این پروتکل و گیرنده ها و فرستنده های آن، تا چند کیلومتر هم وجود دارد که نموهای عملی آن فراوان اند.

با این وجود شعاع کلی که برای استفاده از این پروتکل (80.2.11b) ذکر می شود چیزی میان 50 تا 100 متر است. این شعاع عملکرد مقداری است که برای محل های بسته و ساختمان های چند طبقه نیز معتبر بوده و می تواند مورد استفاده قرار گیرد.

یکی از عمل کردهای نقاط دسترسی به عنوان سوئیچ های بی سیم، عمل اتصال میان حوزه های بی سیم است به عبارت دیگر با استفاده از چند سوئیچ بی سیم می توان عملکردی مشابه Bridge برای شبکه اهی بی سیم را بدست آورد.

اتصال میان نقاط دسترسی می تواند به صورت نقطه به نقطه ، برای ایجاد اتصال میان دو زیر شبکه به یکدیگر ،‌یا به صورت نقطه ای به چند نقطه یا بالعکس برای ایجاد اتصال میان زیرشبکه های مختلف به یکدیگر به صورت همزمان صورت گیرد.

نقاط دسترسی که به عنوان پل ارتباطی میان شبکه های محلی با یکدیگر استفاده می شوند از قدرت بالاتری برای ارسال داده استفاده می کنند و این به معنای شعاع پوشش بالاتر است. این سخت افزارها معمولاً برای ایجاد اتصال میان نقاط و ساختمان هایی به کار می روند که فاصلة آنها از یکدیگر بین 1 تا 5 کیلومتر است. البته باید توجه داشت که این فاصله، فاصلة متوسط براساس پروتکل 802.11b است. برای پروتکل های دیگری چون 802.11a می توان فواصل بیشتری را نیز بدست آورد.

از دیگر استفاده های نقاط دسترسی با برد بالا می توان به امکان توسعة شعاع پوشش شبکه های بی سیم اشاره کرد. به عبارت دیگر برای بالا بردن سطح تحت پوشش یک شبکه بی سیم، می توان از چند نقطة دسترسی بی سیم به صورت همزمان و پشت به پشت یکدیگر استفاده کرد. به عنوان نمونه در مثال بالا می توان با استفاده از یک فرستندة‌دیگر در بالای هر یک از ساختمان ها، سطح پوشش شبکه را تا ساختمان های دیگر گسترش داد.

بخش بعد به مزایای معمول استفاده از شبکه های محلی بی سیم و ذکر مقدماتی در مورد روش های امن سازی این شبکه ها می پردازیم.




بخش ششم

سرویس های امنیتی Integrity, 802.11b-privacy


در بخش قبل به سرویس اول از سرویس های امنیتی 802.11b پرداختیم. این بخش به بررسی دو سرویس دیگر اختصاص دارد. سرویس اول privacy (محرمانگی) و سرویس دوم Integrity است.

1-6- privacy

این سرویس که در حوزه های دیگر امنیتی اغلب به عنوان confidentiality از آن یاد می گردد، به معنای حفظ امنیت و محرمانه نگاه داشتن اطلاعات کاربر یا گره های در حال تبادل اطلاعات با یکدیگر است. برای رعایت محرمانگی عموماً از تکنیکهای رمزنگاری استفاده می گردد، به گونه ای که در صورت شنود اطلاعات در حال تبادل،‌این اطلاعات بدون داشتن کلیدهای رمز، قابل رمزگشایی نبوده و لذا برای شنودگر غیر قابل سوء استفاده است.

در استاندارد 802.11b ،‌از تکنیک های رمزنگاری WEP استفاده می گردد که بر پایة RC4 است. RC4 یک الگوریتم رمزنگاری متقارن است که در آن یک رشتة نیمه تصادفی تولیدمی گردد و توسط آن کل داده رمز می شود این رمزنگاری بر روی تمام بستة اطلاعاتی پیاده می شود. به بیان دیگر داده های تمامی لایه های بالای اتصال بی سیم نیز توسط این روش رمز می گردند، از IP گرفته تا لایه های بالاتری مانند HTTP . از آنجایی که این روش عملاً اصلی ترین بخش از اعمال سیاست های امنیتی در شبکه های محلی بی سیم مبتنی بر استاندارد 802.11b است، معمولاً به کل پروسة امن سازی اطلاعات دراین استاندارد به اختصار WEP گفته می شود.

کلیدهای WEP اندازه هایی از 40 بیت تا 104 بیت می توانندداشته باشند. این کلیدها با بردار اولیة IV 24 بیتی ترکیب شده و یک کلید 128 بیتی RCL را تشکیل می دهند. طبیعتاً هر چه اندازة کلیدبزرگتر باشد امنتی اطلاعات بالاتر است. تحقیقات نشان می دهد که استفاده از کلیدهایی با اندازة 80 بیت یا بالاتر عملاً استفاده از تکنیک brute - force را برای شکستن رمز غیرممکن می کند. به عبارت دیگر تعداد کلیدهای ممکن برای اندازة 80 بیت (که تعداد آن ها از مرتبة 24 است) به اندازه ای بالاست که قدرت پردازش سیستم های رایانه ای کنونی برای شکستن کلیدی مفروض در زمانی معقول کفایت نمی کند.



بخش هشتم

خطرها، حملات و ملزومات امنیتی


همانگونه که گفته شد، با توجه به پیشرفت های اخیر، در ینده ای نه چندان دور باید منتظر گستردگی هر چه بیشتر استفاده از شبکه های بی سیم باشیم. این گستردگی، با توجه به مشکلاتی که از نظر امنیتی در این قبیل شبکه ها وجود دارد نگرانی هایی را نیز به همراه دارد این نگرانی ها که نشان دهندة ریسک بالای استفاده از این بستر برای سازمان ها و شرکت های بزرگ است، توسعة این استاندارد را در ابهام فرو برده است. در این قسمت به دسته بندی و تعریف حملات و خطرها و ریسک های موجود در استفاده از شبکه های محلی بی سیم براساس استاندارد IEEE 802.11x می پردازیم.

حملات امنیتی به دو دستة فعال و غیر فعال تقسیم می گردند.

حملات غیرفعال

در این قبیل حملات،‌نفوذگر تنها به منبعی از اطلاعات به نحوی دست می یابد ولی اقدام به تغییر محتوای اطلاعات منبع نمی کند. این نوع حمله می تواند تنها به یکی از اشکال شنود ساده ای آنالیز ترافیک باشد.


شنود

در این نوع،‌نفوذگر تنها به پایش اطلاعات رد و بدل شده می پردازد. برای مثال شنود ترافیک روی یک شبکة محلی یا یک شبکة بی سیم (که مد نظر ما است) نمونه هایی از این نوع حمله به شمار می آیند.

آنالیز ترافیک

در این نوع حمله، نفوذگر با کپی برداشتن از اطلاعات پایش شده، به تحلیل جمعی داده ها می پردازد. به عبارت دیگر بسته یا بسته های اطلاعاتی به همراه یکدیگر اطلاعات معناداری را ایجاد می کنند.

حملات فعال

در این نوع حملات، بر خلاف حملات غیرفعال، نفوذگر اطلاعات مورد نظر را، که از منابع به دست می آید، تغییر می دهد که تبعاً انجام این تغییرات مجاز نیست. از آنجایی که در این نوع حملات اطلاعات تغییر می کنند، شناسایی رخ داد حملات فرآیندی امکان پذیر است. این حملات به چهار دستة‌ مرسوم تقسیم بندی می گردند:

- تغییر هویت

در این نوع حمله، نفوذگر هویت اصلی را جعل می کند،‌این روش شامل تغییر هویت اصلی یکی از طرف های ارتباط یا قلب هویت و یا تغییر جریان واقعی فرآیند پردازش اطلاعات نیز می گردد.


- پاسخ های جعلی

نفوذ گر در این قسم حملات،‌بسته هایی که طرف گیرنده اطلاعات در یک ارتباط دریافت می کند را پایش می کند، البته برای اطلاع از کل ماهیت ارتباط یک اتصال از ابتدا پایش می گردد ولی اطلاعات مفید تنها اطلاعاتی هستند که از سوی گیرنده برای فرستنده ارسال می گردند. این نوع حمله بیشتر در مواردی کاربرد دارد که فرستنده اقدام به تعیین هویت گیرنده می کند. در این حالت بسته های پاسخی که برای فرستنده به عنوان جواب به سؤالات فرستنده ارسال ی گردند به معنای پرچمی برای شناسایی گیرنده محسوب می گردند. لذا در صورتی که نفوذگر این بسته ها را ذخیره کند و در زمانی که یا گیرنده فعال نیست،‌یا فعالیتهای ارتباط آن به صورت آگاهانه - به روشی - توسط نفوذ گر قطع شده است، می تواند مورد سوء استفاده قرار گیرد. نفوذ گر با ارسال مجدد این بسته ها خود را به جای گیرنده جا زده و از سطح دسترسی مورد نظر برخوردار می گردد.

فهرست مطالب


عنوان صفحه

مقدمه.................................................................................................................. 1

بخش اول .......................................................................................................... 2

1-1 شبکه‌های بی سیم، کاربردها، مزایا و ابعاد....................................................... 2-4

2-1 اساس شبکه‌های بی سیم............................................................................... 4

1-2-1 حکومت عالی Wi-Fi............................................................................ 4-5

2-2-1 802.11a یک استاندارد نوپا.................................................................. 5-6

3-2-1 Bluetooth- قطع کردن سیم‌ها.............................................................. 6-9

4-2-1 پشتیبانی خصوصی: Bluetooth............................................................. 9-11

5-2-1 آنچه پیش‌رو داریم.................................................................................. 11

3-1 منشأ ضغف امنیتی در شبکه‌های بی‌سیم و خطرات معمول................................ 12-14

بخش دوم: شبکه‌های محلی بی‌سیم........................................................................ 15

1-2 پیشینه......................................................................................................... 15-16

2-2 معماری شبکه‌های محلی بی‌سیم.................................................................... 16-18

بخش سوم: عناصر فعال و سطح پوشش WLAN ................................................ 19

1-3 عناصر فعال شبکه‌های محلی بی‌سیم.............................................................. 19

1-1-3 ایستگاه بی‌سیم........................................................................................ 19

2-1-3 نقطة دسترسی......................................................................................... 20

3-1-3 برد و سطح پوشش................................................................................. 20-22

بخش چهارم: امنیت در شبکه‌های محلی بر اساس استاندارد 802.11...................... 23-24

1-4 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11.................................................... 24

1-1-4 Authentication................................................................................ 25

2-1-4 Confidentiality............................................................................... 25

3-1-4 Intergrity.......................................................................................... 25

بخش پنجم : سرویسهای امنیتی Wep Authentication.................................... 26

1-5 Authentication.................................................................................... 26

1-1-5 Authentication بدون رمزنگاری........................................................ 28-27

2-1-5 Authentication با رمزنگاری RC4................................................... 28-29

بخش ششم: سرویسهای امنیتی 802.11b-privacy و integrity....................... 30

1-6 privacy.................................................................................................. 30-31 integrity 32-31

بخش هفتم: ضعف‌های اولیه امنیتی WEP............................................................. 34-35

1-7 استفاده از کلیدهای ثابت WEP................................................................... 35

2-7 Initialization vector........................................................................... 35-36

3-7 ضعف در الگوریتم....................................................................................... 36

4-7 استفاده از CRC رمز نشده.......................................................................... 36-37

بخش هشتم: خطرها، محلات و ملزومات امنیتی .................................................... 38-41

بخش نهم: پیاده سازی شبکه بی سیم...................................................................... 42

1-9 دست به کار شوید....................................................................................... 42-43

2-9 دندة درست را انتخاب کنید.......................................................................... 43-44

3-9 راه‌اندازی یک شبکه بی‌سیم........................................................................... 44-45

4-9 دستورالعمل‌ها را بخوانید.............................................................................. 45-48

5-9 محافظت از شبکه........................................................................................ 48-51

بخش دهم: برنامه‌نویسی سیستمهای بی سیم و موبایل (معرفی WAP) ................... 52

1-10 WAP چیست؟ ...................................................................................... 52-54

2-10 ایدة WAP ............................................................................................ 54-55

3-10 معماری WAP ....................................................................................... 55-56

4-10 مدل WAP ............................................................................................ 56-57

5-10 انطباق با محدودیت‌های شبکه بی‌سیم.......................................................... 57-58

6-10 Wap تا چه اندازه‌ای امن است؟................................................................ 58-59




خرید فایل


ادامه مطلب ...

تحقیق درباره شغل کارشناس امنیت اطلاعات (Information Security Expert)

تحقیق درباره شغل کارشناس امنیت اطلاعات (Information Security Expert)


فهرست مطالب

وظایف متخصص امنیت اطلاعات.. 7

مهارت و دانش مورد نیازمتخصص امنیت اطلاعات.. 7

تحصیلات لازم و نحوه ورود به شغل.. 8

آینده شغلی و بازار کار متخصص امنیت اطلاعات.. 8

حقوق و درآمد متخصص امنیت اطلاعات.. 10

شخصیت های مناسب این شغل.. 12



خرید فایل


ادامه مطلب ...

بررسی ناکامی در به دست آوردن امنیت

بررسی ناکامی در به دست آوردن امنیت


سندرم انطباق عمومی

تحقیقات ( هانس سلیه) چگونگی تأثیر استرس ( فشار روانی ) را برعمکرد غدد درون ریز و تأثیر مواد مترشحة غدد دورن ریز بر عملکردهای بدنی و رفتار آشکار ساخته است.

سلیه (1945م. ) نشان داد که تحت استرس یک نشانگان انطباق عمومی

(General Adaptation Syndrome ) پدید می‌آید.

هورمونهای قشر غدد فوق کلیه ( Adreal Gland ) مسئول این واکنش فیزیولوژیک هستند. سلیه، حیوانات متعدد را در آزمایشگاه در شرایط فشار روانی قرار داد. او دریافت که وقتی آسیبهای محیطی یا بدنی این حیوانات را تهدید می‌کند، عملکرد غدد مترشحة درونی افزایش می‌یابد. بدین معنی که رنگ غدة فوق کلیه از زرد به قهوه‌ای تغییر می‌کند، حجیم می‌شود، شروع به رهاسازی مواد ذخیره‌ای خود یعنی ( استروئیدها‌ ) می‌نماید، وقتی که وضعیت استرس‌زا از میان می‌رود، ظاهراً غدة آدرنال به حالت عادی بازگشته و عملکردهای عادی خود را آغاز می‌کند. اما این حالت موقتی است، زیرا چند هفته پس از آنکه حیوان بار دیگر در معرض استرس شدید و طولانی مدت قرار می‌گیرد، غدة آدرنال مجدداً بزرگ شده، ذخیره استروئید خود را از دست می‌دهد و سرانجام حیوان به دلیل این تخلیه می‌میرد ( آزاد، 1379، به نقل از سادوک، حسن رفیعی و همکاران 1382 و میلانی فر 1382 و ساراسون و ساراسون، به نقل از بهمن نجاریان و همکاران، 1382؛ کارلسون، به نقل از مهرداد پژهان، 1380؛ سادوک و سادوک، 2003؛ سلیه و تاک وبر، 1977 ).

سلیه استرس را واکنش غیر اختصاصی بدن به هر گونه خواسته و نیازی می‌دانست که به وسیلة شرایط لذت بخش یا ناخوشایند ایجاد شده است.

سلیه معتقد بود که طبق تعریف مذکور، ضرورتی ندارد که استرس همیشه ناخوشایند باشد، او استرس ناخوشایند را استرس ( رنج و عذاب Distress ) نامید. پذیرش هر دو نوع استرس مستلزم تطابق است. ( سادوک و سادوک، به نقل از حسن رفیعی و همکاران، 1382؛ سادوک و سادوک، 2003).

استرس بنا به تعریف فوق، شامل هر چیز می‌شود ( اعم از واقعی، نمادین یا تصوری) که بقای فرد را با خطر و تهدید مواجه می‌کند. واکنش بدن به استرس به معنای یاد شده ـ شامل به راه انداختن مجموعه‌ای از پاسخ‌ها است که تلاش می‌کنند تا اثر عامل استرس‌زا را کاهش داده و تعادل بدن را به حالت اولیه باز گردانند.

دربارة پاسخ فیزیولوژیک به استرس حاد اطلاعات زیادی به دست آمده است. ولی آنچه که دربارة پاسخ به استرس مزمن می‌دانیم بسیار کم است.

بسیاری از عوامل استرس‌زا در طول یک مدت زمان طولانی رخ می‌دهند و یا عواقب دیر پا و دراز مدتی دارند ( سادوک و سادوک، به نقل از حسن رفیعی و همکاران،1382؛ و سادوک و سادوک، 2003 ).

تأثیر عوامل استرس‌زا بستگی به ظرفیت جسمی هر فرد، برداشت‌ها و واکنش پذیری وی دارد ( کارلسون، به نقل ازمهرداد پژهان، 1380 ).


واکنش‌های فیزیولوژیک به استرس

واکنش‌های فیزیولوژیک به استرس طبق نظر سلیه دارای سه مرحله هستند:

1- مرحلة اعلام خطر ( Alarm reaction ) و هشیاری بدن که خود شامل دو مرحله است:

الف) مرحله شوک ( Shock ): که شامل مجموعه علایمی است که از تغییرات تعادل بدن به علت بی‌کفایتی گردش خون در اثر کولامپوس عروق محیطی ناشی می‌شود و همیشه با سه علامت اصلی نقصان ( Hypo ) توأم است. نقصان در فشار خون شریانی ( Hypotension )، نقصان درجه حرارت بدن ( Hypothermic ) و نقصان حس

) Hypoesthesis).

ب) مرحلة ضد شوک: که مرحلة فعال یا ترمیم هومئوستازی است.

(در مقابل مرحله قبل که مرحلة غیر فعال یا مرحلة اعتدال هومئوستازی بود )

2- مرحلة مقاومت یا سازش و تسلط ( Stage of Resistance ).

3- مرحلة خستگی و از بین رفتن تعادل و فروپاشی ( Stage of exhaustion ).

(میلانی فر، 1382؛ و سادو ک و سادوک، 2003 ).

اثر عوامل روانی به خصوص استرس بر سیستم ایمنی باعث شده است تا مبحث تازه‌ای به نام ایمنی شناسی عصبی ـ روانی ( Psychoneuroimmunology ) به وجود آید که نشاندهندة ارتباط بیولوژیک بین سیستم عصبی و سیستم ایمنی است ( گلاسر و همکاران، 1987؛ و فاین بام و همکاران، 1979؛ از منت ولستر، 2001؛ و هامل و همکاران، 2001 ).

حرکت به سوی امنیت

هر فرد در زندگی واکنش‌های گوناگونی در برابر محیط بیرونی و درونی خویش برای به دست‌آوردن امنیت ابراز می‌نماید. به عبارت دیگر، هر فرد برای رسیدن به سطح بهینة ادراکی احساس امنیت دایماً با محیط خویش ( درونی و بیرونی ) در تعامل و تبادل است. این تعامل و تبادل واکنش‌های دوسویگی محسوب می‌شوند.

چون اصولاً هم فرد و هم محیط با هم در تعامل متقابل هستند و نظریة دوسویگی (ارتباط فرد با محیط ) ( آتکینسون و همکاران، به نقل از محمد تقی براهنی و همکاران، 1379؛ کاپلان، به نقل از مهرداد فیروز بخت، 1382؛ و ماسن و همکاران، به نقل از مهشید یاسایی، 1380 ). اگر فرد در این تعامل توانایی ایجاد تأثیر تصوری مقتضی روی محیط داشته باشد در نتیجه احساس برتری، کنترل و تسلط بر محیط را در خود درک می‌کند که این ادراک کنترل داشتن بر محیط موجب بالا رفتن عزت نفس و احساس خود کار آمدی و در نتیجه احساس امنیت می‌گردد. ( هامل و همکاران، 2001 ؛ ازمنت و لستر، 2001 ) انتظارات فرد از توانایی‌های خویش و احساس خود کارآمدی وی می‌باشد. ( ریو، به نقل از یحیی سیدمحمدی، 1381 ).

واکنش فرار می‌تواند اینگونه باشد که فرد، ادارک کارآیی و خود کارآمدی بیشتر را در محیط و زمان دیگری برای خود ادارک می‌کند. پس بافرار در حقیقت به خود فرصت ارزیابی مجدد و شرایط جدید و بسیج نیروهای خویش را می‌دهد و امیداور است که بتواند به نوعی احساس تسلط و در نتیجه امنیت خود را در مکان و زمان دیگری بازیابد. البته در این مورد به بررسی‌های بیشتری نیاز است.

رفتارهای فرد برای بدست آوردن احساس امنیت مجدد

از بحث فوق نتیجه می‌شود که عملاً فقط سازگاری و جنگ ( مقابله) موجب ادراک احساس برتری و تسلط تصوری بر محیط می‌گردد. در این راستا فرد امید به این دارد که با توجه به ادراک خود از خودکارآمدی و توانایی‌هایش بتواند حداقل تغییری نسبی در شرایط و محیط ایجاد نماید که به ادارک تصوری تسلط در وی بیانجامد. در اینجا به بررسی برخی از راهکارهای موجود برای به دست آوردن مجدد احساس امنیت تصوری می‌پردازیم.

1) براندازی مانع ایجاد شده.

2)در آمیختن با مانع.

عملاً در محیط تلفیقی از دو حالت فوق روی می‌دهد.

در هر کدام از حالات فوق فرد می‌تواند به 2 صورت عمل کند.

1)تغییر مسیر ارضای نیاز.

2)حفظ میسر ارضای نیاز.

فرد در این وضعیت نیز تلفیقی از اقدامات و مکانیسم‌‌های فوق را به کار برد.

در « براندازی » فرد سعی می‌کند که مانع را از سر راه بردارد. اما در « آمیختن فرد با مانع» فرد ظاهراً سعی در براندازی مانع ندارد بلکه با آن در می‌آمیزد و آن را بخشی از خود می‌کند.

راه‌های براندازی یا عملی هستند یا ذهنی. در براندازی ذهنی که بیشتر در مواقع ناکامی انسانی روی می‌دهد فرد به حذف ذهنی منبع ناکامی و انکار تسلط آن می‌پردازد. در براندازی عملی‌فرد به صورت ملموس با منبع ناکامی در می‌آویزد و سعی در حذف آن می‌نماید. واکنش شایع در براندازی « پرخاشگری » است. در درآمیختن فرد می‌تواند منفعل یا فعال باشد. در فعال بودن نوعی تغییر در منابع ناکامی‌های انسانی یا غیرانسانی پیش می‌آید که باعث ارضای نیازها یا هموار شدن راه ارضای نیازهای فرد ( احساس امنیت ) می‌شود. ولی در انفعال چشم فرد به دست منابع ناکامی‌زا است که شاید به او مرحمتی کنند.

پیشنهادهای راهبردی برای فرد درگیر با ناکامی و فاقد احساس امنیت

1)درک درست منبع ناکامی یا عدم احساس امنیت.

2)شناخت درست از ناکامی یا احساس عدم امنیت.

3)ادارک درست توانایی‌ها و کارآمدی‌های فرد در شرایط موجود.

4)رفع فاعلی ناکامی‌ها و احساس عدم امنیتی که وجود بیرونی ندارند.

5)تصحیح شناخت فرد نسبت به ناکامی‌ها و احساس عدم امنیت تصوری.

6)جرأت ورزی و توانایی مقابله با منابع ناکامی و احساس عدم امنیت.

7)فرا شناخت فرد نسبت به مکانیسم عواملی که باعث ادارک ناکامی و احساس عدم امنیت در وی می‌گردند.



خرید فایل


ادامه مطلب ...

بررسی رویکردهای قوی و امنیت جمهوری اسلامی ایران

بررسی رویکردهای قوی و امنیت جمهوری اسلامی ایران



چکیده

قوم یا قومیت در انگلیسی از واژه Ethnie مشتق شده و در زبان یونانی Ethnos به مردمانی اطلاق می شود که بیش از پیدایش دولتهای تک شهری بصورت عشیره ای یا قبیله ای زندگی می کردند. ویژگیهای قوم و ملت تقریباً یکسان هستند که پیوندهای خویشی در اقوام قویتر از ملت است و علاوه بر این ملت به دنبال حاکمیت سیاسی است تفاوت اساسی بین ملت و قومیت بوجود آمدن دولت ملی می باشد. یکی از عوامل تشدید کننده شکافهای قومی زبان می باشد که این تمیز قومی و به تعبیر جان اقوام است. مذهب یکی دیگر از عوامل تشدید کننده گرایشات قومی است نخبگان سیاسی تاثیر زیادی در ناسیونالیسم منفی و کاذب قومی دارند. بی اعتیادی به نارضایتی اقتصادی و سیاسی زمینه اعتراض وشورش را به همراه خواهد داشت و نظریات مختلف نیز در این زمینه قابل توجه است.

رابطه جودری میان امنیت و تهویه مورد توجه قرار گرفته است و نیز به این امر که چه شیوه هایی برای حل و فصل نازمات قومی بکار گرفته می شد. و چندین راپیشنهادی برای مدیریت قومی در نظر گرفته شده است که مفصل در مورد آن اشاره می گردد.


مقدمه:

امروزه امنیت بعنوان اصلی ترین شاخص و عنصر رشد تعالی یک جامعه تلقی می‌گردد امنیت نیز بدون وجود انسجام و وحدت سیاسی تامین نمی گردد، به علاوه چگونگی دست یابی به انجام و وحدت سیاسی نیز وابستگی شدیدی به مدیریت سیاسی جامعه دارد، قومیت در دنیای امروز بعنوان متغیری تقریباً مفار با انجام و وحدت و بدین دلیل تهدید کننده امنیت مطرح می گردد. جمهوری اسلامی ایران بعنوان کشوری که در جرگه کشورهای کثیر القوم قرار گرفته است شاید حادترین شرایط و معضلات امنیتی نهفته قومی را در میان این کشورها دارا باشد. آنچه ایران را از سایر کشورهای کثیر القوم متمایز می نماید استقرار اقوام در حاشیه و نوار مرزی کشور و نیز همسایگی هر یک از آنها با اکثریت قومی آن سوی مرز است.

در چنین شرایطی بسترسازی لازم برای ایجاد و انسجام یکپارچگی و وحدت بین اقوام مستلزم تلاش پیگیر و برنامه ریزی ویژه ای می باشد که مدیریت سیاسی کشور می‌بایستی برای دست یابی به آن اهتمام جدی ورزد تبیین چگونگی تهدید امنیت ملی از ناحیه قومیتها، معرفی اقوام ایرانی و در نهایت راه کارهای حل منازعات قومی عمده‌‌ترین مسایلی هستندکه در این نوشتار بدانها پرداخته خواهد شد.

نگارنده با افزار به بضاعت ناچیز علمی خود، آنچه را در توان داشته در تهیه مطالب و تدوین این رساله به کار گرفته و بالمال از وجود ایران و اشکال نیز مصون نخواهد بود اگر هم موقعیتی در این راه حاصل گشته باشد، مرهون حوصله، دقت و ارشادات ارزنده استاد گرانقدر جناب آقای دکتر امیر محمدحاجی یوسفی می باشد که در طی مدت انجام این پژوهش دلسوزانه حقیر را یاری و از اندوخته علمی خویش بهره مند نموده اند. در اینجا لازم می دانم از قبول زحمتی که فرموده اند نهایت سپاسگزاری و قدردانی را به عمل آورم، همچنین از راهنماییهای استاد مشاور جناب آقای حق پناه و همه عزیزانی که بنده را مورد تشویق و لطف خویش قرار دادند، تشکر و سپاسگزاری می نمایم.


سوال اصلی:

پرسش اصلی این پژوهش عبارتست از این که چه تهدیداتی از ناحیه قومیتها متوجه امنیت ملی ایران است و مدیریت دولت برای این که از قومیتها در جهت تقویت امنیت ملی بهره برداری نماید چگونه باید باشد.

سوال فرعی:

برای پاسخگویی به پرسش اصلی فوق، مجموعه پرسشهای فرعی زیر مد نظر قرار خواهند گرفت:

1- قومیت یعنی چه؟

2- چگونه می توان حساسیت قومیتها را نسبت به سیاستگذاری نظام حکومتی تقدیل نمود؟

3- چگونه می توان زمینه مشارکت سیاسی فعال قومیتها را بیش از پیش فراهم کرد؟

4- چگونه باید اهمیت قومیتها را در دیدگاه سیاستگذاران و تصمیم گیرندگان حکومتی تبیین نمود؟

5- چگونه می توان از توان بالقوه و بالفعل قومیتها برای مقابله با تهدیدات داخلی و خارجی بهره برد؟

6- چگونه می توان احساس جدایی طلبی قومیتها را تضعیف کرد؟


فرضیه:

فصول مختلف این گزارش و رساله تلاشی در جهت آزمون و اثبات فرضیه ذیل می‌باشد:

در مدیریت قومی کارآمد (جلب مشارکت اقوام، تقویت حس ملی، جذب نخبگان قومی و افشای توطئه و منافع بیگانگان) موجب تضعیف منابع تهدید امنیت ملی از سوی قومیتها در ایران خواهد شد. برای تسهیل آزمون و اثبات فرضیه کلی فوق می‌توان آنرا به فرضیه های جزئی تر به شرح ذیل تقسیم نمود:

- در برنامه ریزی های اساسی کشور قومیتها جایگاه واقعی پیدا ننموده اند.

- عدم توجه به اصول قانون اساسی در رابطه با قومیتها باعث دلسردی و عدم مشارکت سیاسی آنان شده است.

قومیت ها جایگاه مهم و اساسی در ذهنیت و دیدگاه نخبگان طراز اول حکومتی و سیاسی جمهوری اسلامی ایران نداشته اند.

- در رفع معضل بیگاری و مشارکت اقتصادی مناطق قومی اقدامات شایسته بعمل نیامده است.

- عدم وجود برابری در حقوق و فرصتهای سیاسی و اجتماعی و اقتصادی برای قومیتها بسیار بحث انگیز است.


روش تحقیق:

برای تکمیل این گزارش و رساله بیشتر از روش کتابخانه ای بهره برده شده است. طبق گفته فراهم نبودن شرایط انجام چنین تحقیقی در نظام آموزشی و اداری کشور، مشکلات عدیده ای برای نگارنده جهت دسترسی به منابع و یا مصاحبه وجود داشته است.

منابع:

برای تدوین این رساله بیش از 60 مورد کتاب، فصلنامه، رساله، روزنامه و بولتن مورد استفاده قرار گرفته که اهم عناوین آنها در فهرست منابع آورده شده است.


مفاهیم و تعاریف:

1- قومیت: این صاطلاح به خود آگاهی سیاسی گروههای مختلف زبانی، مذهبی و نژادی در یک سرزمین نسبت به هویت خود و نیز تفاوت قائل شدن میان خود و سایر گروههای ساکن در همان منطقه اشاره دارد (1).

2- مدیریت: مدیریت، فرآیند به کارگیری موثر کارآمد منابع مادی و انسانی در برنامه ریزی، سازماندهی بسیج- منابع و امکانات، هدایت و کنترل است که برای دستیابی به اهداف سازمانی و براساس نظام ارزشی مورد قبول، صورت می گیرد.

3- مدیریت سیاسی: یعنی توان سیاست سازی به گونه ای که زمینه مشارکت گسترده اقوام و جلب حمایت عمومی را باعث گردد.

4- هویت: عبارت از مجموعه خصوصیات و مشخصات اساسی اجتماعی و فرهنگی، روانی، فلسفی، زیستی و تاریخی همسان است که به رسایی و روایی بر ماهیت یا ذات گروه به معنی یگانگی یا همانندی اعضای آن با یکدیگر دلالت کند و آنها را در یک ظرف زمانی و مکانی معین بطور مشخص و قابل قبول و آگاهانه از سایر گروهها و افراد متعلق به آنها متمایز کند.

5- بران سیاسی و اجتماعی: حالت و فرآیندی است که با آن تعادل و ثبات ناپدیدی شود و از انتقالی نسبتاً اجتناب ناپذیر به سوی شرایط و اوضای دیگر خبر می‌دهد، هرگاه پدیده ای بطور منظم معمولی و آن گونه که از قبل پیش بینی می‌شد جریان نیابد حالتیاز نابسامانی پدید می آید .

6- نارضایتی: شرط لازم برای بحرانهای سیاسی و اجتماعی است، چنانچه خواسته‌ها و نیازهای مشترک و عمومی اکثریت اعضاء جامعه به علت قصور و یا تغییر نخبگان در حد معقول و مقبول برآورده نشود و در خمیر آنان حالت ناکامی پدید آید، نارضایتی بروزی ناید و این امر خود زمینه ساز بروز انواع رفتارهای جمعی ناهنجار و خشونت آمیزی می باشد.

7- نخبگان قومی: یعنی کسانی که از لحاظ فکری و سیاسی در راس سلسله مراتب اقوام قرار می گیرند.

8- امنیت: از دید و ؟؟؟؟ امنیت در معنای عینی قصدان تهدید در برابر ارزشهای کسب شده را مشخص می نماید و در معنای ذهنی، فقدان ترس و وحشت از وجود تهدید بر ضد ارزشها را معین می کند.

9- جدایی طلبی: احساس بیگانگی از نظام سیاسی حاکم و تلاش برای استقلال و یا الحاق به واحد سیاسی همجوار.


علل انتخاب موضوع:

دهه های پایانی قرن بیستم میلادی با تحولات اساسی در ساختار نظام بین‌المللی همراه بود که از جمله آنها فروپاشی اتحاد جماهیر شوروی سابق و تشکیل کشورهای مستقل براساس میراث فرهنگی و نژادی و همچنین تجزیه یوگسلاوی سابق و تشکیل چند کشور براساس زیر ساخت قومیتی باعث گردید کانونهای بحران ساز سیاسی و امنیتی جهان در طی آن برآیند که با بدست گرفتن اهرم قومیت به تضعیف امنیت ملی کشورهای چند قومی و تعقیب و تامین منافع و مطامع خویش بپردازند قومیت در شکل و وسعت نظام اجتماعی و سیاسی ایران در طول تاریخ وجود داشته و در بیشتر واقع نیز به عنوان یکی از عوامل اصلی در ظهور و سقوط حکومتها و دولتها در گذشته نقش اساسی ایفاء نموده است.

نظام ج.ا.ا نیز از ابتداء درگیر مشکلاتی از ناحیه قومیتها بود و چه بسا اگر تدبیر خردمندانه رهبر کبیر انقلاب در آغاز پیروزی انقلاب اسلامی در مورد قومیتها موثر واقع نمی شد. اکنون کشوری با چنین شکل و وسعت بر نهه گیتی وجود نداشت، هم اکنون نیز مسئله قومیتها یکی از اهم مسایل نظام سیاسی، اجتماعی و امنیتی ایران محسوب می گردد که بایستی راهکارهای لازم در برخورد با آن مد نظر قرار گیرد.


فصل سوم

قومیت ها در ایران

در ایران با توجه به شرایط گوناگون که در طول تاریخ بر آن حاکم بوده است اقلیتهای قومی و مذهبی مختلفی در ایران با توجه به شرایط گوناگون که در طول تاریخ بر آن حاکم بوده است اقلیتهای قومی و مذهبی مختلفی زندگی می کنند و هر کدام نیز جهت بقاء و ادامه حیات خود به راههای متفاوتی متوسل شده اند بعضی از این اقلیتها اول خود را ایرانی می دانند و سپس ترک، بلوچ و یا متعلق به اقوام دیگر. با توجه به این که امروزه در جمهوری اسلامی ایران چند قوم زندگی می کنند که به مرحله خودآگاهی قومی، یعنی دارا بودن اختصاصات قومی مانند زبان، پیشینه تاریخی، آداب و رسوم فرهنگی رسیده اند، شناخت هر یک از این اقوام می تواند کمک بیشتری به درک مساله قومیتها در کشور و چگونگی هدایت و برنامه ریزی لازم نماید. براین اساس ابتدا تقسیم بندی استانهای کشور بر مبنای درگیر بودن آنها با مساله قومیت و سپس معرفی هر یک از اقوام بانگاه به تاریخ، زبان، مذهب، محل زندگی و هم چنین حرکتهای جدائی طلبانه هر یک بطور مختصر ذکر می گردد.

تقسیم بندی استانهای کشور بر مبنای ترکیب قومی آنها:

1- استانهای بدون جمعیت قومی قابل توجه این استانها عمدتاً در مرکز کشور قرار دارند و صرفه نظر از وجود گروههای قومی محدود و عمدتاً مهاجر در میان آنها، اکثریت قریب به اتفاق جمعیت آنها را فارس های شیعه مذهب تشکیل می دهند، این استانها عبارتند از:

1- استان تهران 4- استان سمنان

2- استان قم 5- استان مرکزی

3- استان اصفهان 6- استان یزد

2- استانهای با درصدی قابل توجه از جمعیت و مسایل قومی و یا مذهبی که البته به لحاظ قومی و زبانی و فرهنگی پیوند زیادی با قوم و زبان فارسی دارند این استانها نیز عبارتند از:

1- استان خراسان 2- استان فارس

3- استان کهکیلویه و بویراحمد 4- استان چهارمحال و بختیاری

5- استان قزوین 6- استان کرمان

7- استان گیلان 8- استان مازندران

9- استان لرستان 10- استان ایلام

11- استان هرمزگان 12- استان بوشهر

3- استانهای دارای جمعیت با اکثریت گروههای قومی ایرانی که به لحاظ بالقوه و بالفعل بودن مسایل قومی و تبعات امنیت آن به دو گروه تقسیم می شوند:

الف) استانهایی که شکاف قومی و زبانی تمام و یا بخش عمده ای از آنها به لحاظ پیوند مذهبی با اکثریت شیعه حالت بالفعل و خطرناک ندارد، مانند:

1- استان اردبیل 2- استان آذربایجان شرقی

3- استان خوزستان 4- استان کرمانشاه

5- استان زنجان 6- استان همدان

ب) استانهایی که شکاف قومی و زبانی آنها، موازی باشکاف مذهبی بوده و با تقویت و بالفعل نمودن همدیگر براحتمال فعال شدن و تبعات امنیتی مسایل قومی می افزایند و از گذشته نیز این معضل بصورت جدی وجود داشته است:

1- استان سیستان و بلوچستان 2- استان گلستان

3- استان آذربایجان غربی 4- استان کردستان


فهرست مطالب

عنوان صفحه

چکیده.......................................................................................................................................................

مقدمه........................................................................................................................................................

سوال اصلی..............................................................................................................................................

سوال فرعی..............................................................................................................................................

فرضیات.....................................................................................................................................................

روش تحقیق............................................................................................................................................

مفاهیم و اصطلاحات.............................................................................................................................

علل انتخاب موضوع...............................................................................................................................

چهارچوب تئوریک.................................................................................................................................

تعریف قوم و ملت..................................................................................................................................

تفاوت ملت و قوم...................................................................................................................................

قومتها و دولتها........................................................................................................................................

شکافهای اجتماعی و قومیت...............................................................................................................

عوامل تشدید کننده شکافهای قومی................................................................................................

نظریات مربوط به بسیج قوی..............................................................................................................

نظریات مربوط به همگرایی و وحدت سیاسی...............................................................................

قومت ها در ایران...................................................................................................................................

قوم ترک یا آذری...................................................................................................................................

قوم کرد.....................................................................................................................................................

قوم بلوچ....................................................................................................................................................

قوم عرب...................................................................................................................................................

قوم ترکمن...............................................................................................................................................

قوم لر........................................................................................................................................................

قومیت ها و تهدید امنیت ایران.........................................................................................................

فرآیند شکل گیری تهدید....................................................................................................................

رابطه امنیت و تهدید............................................................................................................................

امنیت و امنیت ملی..............................................................................................................................

قومیت ها و تهدید امنیت ملی ایران................................................................................................

افزایش هزینه ها در مناطق قومی نشین........................................................................................

شیوه های حل و فصل منازعات قومی.............................................................................................

راهکارهای پیشنهادی مدیریت قومی................................................................................................

نتیجه گیری و پیشنهادات...................................................................................................................

منابع و ماخذ...........................................................................................................................................




خرید فایل


ادامه مطلب ...

مقدمه ای بر امنیت شبکه

مقدمه ای بر امنیت شبکه

چکیده :

امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد. این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد.

مدیریت ریسک: بازی امنیتی

این بسیار مهم است که دانسته شود که در بحث امنیت ، یک فرد به آسانی نمی تواند بگوید که " بهترین فایروال کدام است؟"

در این رابطه دو مطلب وجود دارد : امنیت مطلق و دسترسی مطلق.

بهترین راه برای بدست آوردن یک امنیت مطلق برای ماشین این است که آنرا از شبکه و برق جدا کرده آنرا درون یک جای امن قرار داده و آنرا به کف اقیانوس بفرستیم. متاسفانه ،در اینحالت از ماشین نمی توان استفاده کرد. یک ماشین با دسترسی مطلق برای استفاده بسیار راحت است : این ماشین به آسانی در جایی قرار می گیرد ، و بدون هیچ پرسشی ، تاییدی ، کدرمزی یا هر مکانیسم دیگری ، می توانید هر چه را که می خواهید از او بخواهید. متاسفانه ،این حالت امکان پذیر نیست یا اینکه اینترنت یک همسایه بد است و در صورتی که یک آدم احمق و کله خراب به کامپیوتر فرمان کاری همانند خراب کردن خوش را بدهد ،مدت طولانی این سیستم پایدار نمی ماند.



خرید فایل


ادامه مطلب ...