فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

RSFirewall! 2.10.0

اختصاصی از فی لوو RSFirewall! 2.10.0 دانلود با لینک مستقیم و پر سرعت .

RSFirewall! 2.10.0


RSFirewall! 2.10.2

بی شک افزونه آراِس فایروال! RSFirewall Component یکی از حرفه ای ترین افزونه های امنیتی برای جوملا است، سایت های جوملایی را از نظر امنیتی به صورت همه جانبه پوشش می دهد و امکانات بی نظیری در اختیار مدیران سایت ها قرار می دهد.

 

 

امکانات ویژه

  • نصب بسیار ساده با چند کلیک
  • سازگاری کامل و قابلیت نصب بر روی جوملا 2.5 و 3
  • بررسی لحظه ای آپدیت بودن نسخه جوملا سایت و گزارش لحظه ای در صورت انتشار نسخه جدید جوملا.
  • بررسی لحظه ای آپدیت بودن نسخه RSFirewall و گزارش لحظه ای در صورت انتشار نسخه جدید کامپوننت.
  • بررسی سراسری تمام موارد امنیتی سایت
  • محاسبه درجه امنیتی سایت.
  • جلوگیری از انواع حملات اینترنتی و هک
  • نمایش توضیحات تکمیلی تمام گزینه ها با قرارگیری موس برروی آن
  • مسدودسازی خودکار آی‌پی های مهاجم
  • مسدود سازی خودکار دسترسی از کشورهای انتخاب شده
  • بررسی فایل های هسته جوملا برای وجود هرگونه ویرایش و تغییر مشکوک در این فایل‌ ها
  • بررسی تنظیمات بخش های مختلف جوملا برای عدم وجود تنظیمات غیر ایمن و امنیت بیشتر جوملا، توضیح و پیشنهاد تغییرات مورد نیاز.
  • بررسی تنظیمات پی‌اچ‌پی سرور برای عدم وجود تنظیمات ناایمن و امنیت بیشتر سرور، توضیح و پیشنهاد تغییرات مورد نیاز.
  • ایجاد فایل php.ini جهت تنظیمات ایمن در سرویس php
  • بررسی سطح دسترسی همه پوشه های سایت، اعلام و ویرایش سطوح دسترسی بالای ۷۵۵
  • بررسی سطح دسترسی همه فایل های سایت، اعلام و ویرایش سطوح دسترسی بالای ۶۴۴
  • اصلاح و تنظیم سطوح دسترسی ناایمن با یک کلیک
  • بررسی صحت و سلامت فایل configuration.php
  • بررسی و تخلیه پوشه های گزارشات و نصب موقت (log & tmp)
  • بررسی امنیتی مکان فایل configuration.php و پوشه های log و  tmp و پیشنهاد انتقال به خارج از پوشه اصلی سایت برای داشتن
  • منیت بیشتر
  • بررسی و حذف اطلاعات ftp ذخیره شده در تنظیمات جوملا
  • نگهداری و مراقبت از سایت در برابر انواع حملات تزریق کد از قبیل: php و mysql
  • حفاظت در مقابل حملات DoS
  • جلوگیری از بارگذاری فایل هایی با پسوند های معین و چندگانه
  • بررسی دایم فایل های بارگذاری شده به منظور یافتن موارد ناایمن
  • بررسی و بهینه سازی ساختار بانک اطلاعاتی
  • امکان فعال کردن قفل امنیتی سیستم (system lockdown) جهت جلوگیری از هرگونه تغییر/افزودن/حذف مدیران و افزونه ها در مواقع لزوم
  • امکان تنظیمات قفل امنیتی برای فایل ها و پوشه های مد نظر
  • ایجاد رمزعبور اضافه برای امنیت بیشتر بخش مدیریت سایت
  • امکان تنظیم گذرواژه سراسری برای ورود به محیط افزونه
  • امکان ایجاد محدودیت جهت دسترسی مدیران به کامپوننت RSFirewall
  • امکان نمایش اخرین اخبار امنیتی جوملا از طریق بارگذاری و نمایش خوراک RSS
  • فیلتر وقایع بر اساس میزان اهمیت به سه دسته: کم اهمیت، معمولی و بحرانی
  • ارسال ایمیل اطلاع رسانی به مدیران و آدرس های تعریف شده
  • درج کد امنیتی (captcha) برای ورود به پنل مدیریت جوملا
  • امکان تنظیم نمایش کد امنیتی پس از تعداد معینی ورود ناموفق
  • نگهداری گزارشات سیستم تا زمان معین
  • و بسیاری امکانات دیگر

توضیحات و اطلاعات افزونه

دموی افزونه

RSFirewall! 2.10.2    >>>    پشتیبانی از جوملا 2.5 و 3


دانلود با لینک مستقیم


RSFirewall! 2.10.0

دور نمایی از امنیت شهری 15 ص

اختصاصی از فی لوو دور نمایی از امنیت شهری 15 ص دانلود با لینک مستقیم و پر سرعت .

دور نمایی از امنیت شهری 15 ص


دور نمایی از امنیت شهری  15 ص

15 صفحه

دور نمایی از امنیت شهری

چکیده :

شهرها که در صد بالایی از جمعیت جهان را دارا می باشند، اولین هدف تروریسم هستند و بخاطر وابستگی سیستم شان آسیب پذیر می باشند. در این مقاله تهدیدات و اهداف شهرها مورد تجدید نظر قرار می گیرد که بیشتر آنها مبنی بر حمایت از شهر است از حوادث 11 سپتامبر 2001 چیزهای زیادی آموخته شده است که بصورت طرح هستند و پیشنهاداتی همه مطرح شده که هم تکنیکی و هم جامعه شناسی که باید مورد توجه قرار گیرد .

1-مقدمه :

بیش از 40% از جمعیت جهان ( در آمریکا بیش از 80% جمعیت ) در شهرها زندگی    می کنند ( که تعدادی هم رو به رشد هستند ) فعالیتهای اقتصادی و اجتماعی، فعالیت دولت؛ و همینطور زیر ساختهای وسیعی در شهرها تمرکز یافته اند.

با فعالیت های طبیعی که شهرها میزبان آن هستند ( بر اساس ساختار و یادمان های آن ) شهر سمبل قدرت است که به غرور یک ملت تجسم عینی می بخشد با این حال، شهرها، خصوصاً شهرهای بزرگ، بخاطر سیستم وابسته شان آسیب پذیر می باشند، و         آسیب پذیری یک سیستم تاثیرعمده ای روی سیستم دیگر دارد، بهمین دلیل شهرها هدف ابتدای حملات تروریستی هستند. مثلاً بمبی که در سال 1993 در نیویورک در مرکز تجارت جهانی منفجر شد 8 سال بعد با ویران سازی مرکز، حمله به واشینگتن در پنتاگون، و در حملات دیگر به تلاویو؛ دهلی نو دنبال شد. اغلب حملات تا این درجه با تکنولوژی کمی انجام می شود. با این حال انواع دیگر حملات وجود دارد که تاثیر زیادی دارد مانند استفاده از Sarin در توکیو، سیاه زخم در آمریکا، همینطور حادثه 11 سپتامبر آمریکا (هواپیماهایی که با استطاعت پایین دزدیده شده بودند) شهرها همینطور مکان خشونت و آشوب های اجتماعی هستند تا جایی که خیابانها محل نزاع می باشد و جنگ های داخلی خود در حد جنگهای خارجی می باشند.


دانلود با لینک مستقیم


دور نمایی از امنیت شهری 15 ص

دانلود پایان نامه امنیت در شبکه های بی سیم

اختصاصی از فی لوو دانلود پایان نامه امنیت در شبکه های بی سیم دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه امنیت در شبکه های بی سیم


دانلود پایان نامه امنیت در شبکه های بی سیم

تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، یا یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی - که اغلب برای تلفن های همراه استفاده می شد- و شبکه های محلی بی سیم (WLAN- wireless LAN ) گرفته تا انواع ساده ای چون هدفون های بی سیم، مرا شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می کنند، مانند صفحه کلیدها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه ها و هم چنینی امکان ایجاد تغییر در ساختار مجازی آن ها است. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می شوند: WPAN , WlAN, WWAN .

مقصود از WWAN که مخفف Wireless WAN است، شبکه ها ساختار بی سیم سلولی مورد استفاده   در شبکه های تلفن همراه است. WLAN  پوششس محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می کند. کاربرد شبکه های WPAN یا Wireless Personal Area Netuork  برای موارد خانگی است. ارتباطاتی چون Blue tooth و مادون قرمز در این دسته قرار می‌گیرند.

شبکه های WPAN از سوی دیگر در دسته شبکه های Ad Hoc نیز قرار می گیرند. در شبکه های Ad Hoc یک سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبکه اضافه می شود. مثالی از این نوع شبکه Blue tooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی تلفن همراه، در صورت قرار گرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده ها با دیگر تجهیزات متصل به شبکه را می یابند. تفاوت مکان شبکه های Ad Hoc با شبکه های محلی بی سیم (WLAN) در ساختار مجاز آنها است. به عبارت دیگر، ساختار مجازی شبکه های محلی بی سیم بر پایه طرحی استیاست در حالی که شبکه های Ad Hoc از هر نظر پویا هستند. طبیعی است که در کنار مزایایی که این  پویایی برای استفاده کنندگان فراهم می کند، حفظ امنیت چنین شبکه های نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل های موجود برای افزایش امنیت در این شبکه ها، خصوصاً در انواعی همچون Blue tooth کاشتن از شعاع پوشش سیگنالهای شبکه است. در واقع مستقل از این حقیقت که عملکرد Blue tooth بر اساس فرستنده و گیرنده های کم توان استوار است و این مزیت در کامپیوتر های جیبی برتری قابل توجهی محسوب می گردد، همین کمی توان سخت افزار مربوطه، موجب کاهش محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از کدهای رمز نه چندان پیچیده، تنها ضربه های امنیتی این دسته از شبکه های به حساب می آیند.

2-1 اساس شبکه های بی سیم

در حال حاضر سه استاندارد در شبکه های Wireless با یکدیگر در حال رقابت هستند.

استاندارد (802.11b ) Wi-Fi که بر مناسبی برای استفاده در مکان های اداری دارد.

استاندارد 802.11a که پهنای باند بیشتری داشته و مشکلات تداخل فرکانس رادیویی آن کمتر می باشد ولی برد کوتاهتری دارد.

استاندارد Blue tooth برای برد کوتاه مثل شبکه های موقت در اتاق های کنفرانس، مدرسه ها، یا خانه ها استفاده می شود.

1-2-1 حکومت عالی Fi - Wi

Fi - Wi در حال حاضر محبوب ترین و ارزان ترین شبکه محلی بی سیم (Wireless LAN ) را دارد.

Fi - Wi در طیف رادیویی 2.4GH2 عمل می کند و می تواند سرعت انتقال اطلاعات را تا 11ubps با دامنه 30 متر بالا ببرد.

بخش اول
1-1 شبکه‌های بی سیم، کاربردها، مزایا و ابعاد 2
2-1 اساس شبکه‌های بی سیم 3
1-2-1 حکومت عالی Wi-Fi 3
2-2-1 80211a یک استاندارد نوپا 4
3-2-1 Bluetooth- قطع کردن سیم‌ها 4
4-2-1 پشتیبانی خصوصی: Bluetooth 6
5-2-1 آنچه پیش‌رو داریم 7
3-1 منشأ ضغف امنیتی در شبکه‌های بی‌سیم و خطرات معمول 7
بخش دوم
 شبکه‌های محلی بی‌سیم 10
1-2 پیشینه 10
2-2 معماری شبکه‌های محلی بی‌سیم 11
بخش سوم
عناصر فعال و سطح پوشش WLAN  14
1-3 عناصر فعال شبکه‌های محلی بی‌سیم 14
1-1-3 ایستگاه بی‌سیم 14
2-1-3 نقطة دسترسی 14
3-1-3 برد و سطح پوشش 14
3-1-3 برد و سطح پوشش 14
بخش چهارم
امنیت در شبکه‌های محلی بر اساس استاندارد 80211 18
1-4 قابلیت‌ها و ابعاد امنیتی استاندارد 80211 19
1-1-4 Authentication 19
2-1-4 Confidentiality 19
3-1-4 Intergrity 20
بخش پنجم
سرویسهای امنیتی Wep Authentication 21
1-5 Authentication 21
1-1-5 Authentication بدون رمزنگاری 22
2-1-5 Authentication با رمزنگاری RC4 22
بخش ششم
سرویسهای امنیتی 80211b-privacy و integrity 24
1-6 privacy 24
2-6 integrity 25
بخش هفتم
ضعف‌های اولیه امنیتی WEP 27
1-7 استفاده از کلیدهای ثابت WEP 27
2-7 Initialization 28
3-7 ضعف در الگوریتم 28
4-7 استفاده از CRC رمز نشده 28
بخش هشتم
خطرها، حملات و ملزومات امنیتی  30
بخش نهم
پیاده سازی شبکه بی سیم 33
1-9 دست به کار شوید 33
2-9 دندة درست را انتخاب کنید 33
3-9 راه‌اندازی یک شبکه بی‌سیم 34
4-9 دستورالعمل‌ها را بخوانید 35
5-9 محافظت از شبکه 36
بخش دهم
برنامه‌نویسی سیستمهای بی سیم و موبایل (معرفی WAP)  39
1-10 WAP چیست؟  39
2-10 ایدة WAP  40
3-10 معماری WAP  40
4-10 مدل WAP  41
5-10 Wap تا چه اندازه‌ای امن است؟  42
بخش یازدهم
مفاهیم امنیت شبکه  43
1-11 منابع شبکه  43
2-11 حمله  44
3-11 تحلیل و خطر  45
4-11 سیاست امنیتی  45
5-11 طرح امنیت شبکه  47
6-11 نواحی امنیتی  47
7-11 مرکزی برای امنیت شبکه  48
8-11 چرا service directory  49
9-11 اکتیو دایرکتوری چگونه کار می کند  51
10-11 مزایای اکتیو دایرکتوری  52
11-11 افزایش همکاری بین شبکه ها  53
بخش دوازدهم
1-12 کنترل دولتی  55
2-12 کنترل سازمانی  55
3-12 کنترل فردی  55
4-12 تقویت اینترانت ها  56
5-12 وجود یک نظام قانونمند اینترنتی  56
6-12 کار گسترده فرهنگی  56
7-12 فایروالها  57
8-12 سیاستگذاری ملی در بستر جهانی  59
9-12 اینترنت و امنیت فرهنگی ایران  63
10-12 جمع بندی  68
بخش سیزدهم
امنیت تجهیزات شبکه  70
1-13 امنیت فیزیکی  71
2-13 امنیت منطقی  75
3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات  78
فهرست منابع  80

 

شامل 90 صفحه فایل word


دانلود با لینک مستقیم


دانلود پایان نامه امنیت در شبکه های بی سیم

امنیت فناوری اطلاعات

اختصاصی از فی لوو امنیت فناوری اطلاعات دانلود با لینک مستقیم و پر سرعت .

امنیت فناوری اطلاعات


امنیت فناوری اطلاعات

فرمت فایل : word(قابل ویرایش)تعداد صفحات:203

 

مفهوم امنیت در دنیای واقعی مفهومی حیاتی و کاملاً شناخته شده برای بشر بوده و هست. در دوران ماقبل تاریخ، امنیت مفهومی کاملاً فیزیکی را شامل می شد که عبارت بود از اصول حفظ بقا نظیر امنیت در برابر حمله دیگران یا حیوانات و نیز امنیت تامین غذا. بتدریج نیازهای دیگری چون امنیت در برابر حوادث طبیعی یا بیماریها و در اختیار داشتن مکانی برای زندگی و استراحت بدون مواجهه با خطر به نیازهای پیشین بشر افزوده شد. با پیشرفت تمدن و شکل گیری جوامع، محدوده امنیت ابعاد بسیار گسترده تری یافت و با تفکیک حوزه اموال و حقوق شخصی افراد از یکدیگر و از اموال عمومی، و همچنین تعریف قلمروهای ملی و بین المللی، بتدریج مفاهیم وسیعی مانند حریم خصوصی، امنیت اجتماعی، امنیت مالی، امنیت سیاسی، امنیت ملی و امنیت اقتصادی را نیز شامل گردید. این مفاهیم گرچه دیگر کاملاً محدود به نیازهای فیزیکی بشر نمی شدند، ولی عمدتاً تحقق و دستیبابی به آنها مستلزم وجود و یا استفاده از محیط های واقعی و فیزیکی بود.

لیکن جهان در دهه های اخیر و بویژه در پنج سال گذشته عرصه تحولات چشمیگری بوده که بسیاری ا زمناسبات و معادلات پیشین را بطور اساسی دستخوش تغیر نموده است. این تحولات که با محوریت کاربری وسیع از فناوری اطلاعات و ارتباطات امکانپذیر شده، از کاربرد رایانه به عنوان ابزار خودکارسازی (AUTOMATION) و افزایش بهره وری آغاز گردیده و اکنون با تکامل کاربری آن در ایجاد فضای هم افزایی مشارکتی (COLLABORATION) ، عملاً زندگی فردی و اجتماعی بشر را دگرگون ساخته است. به باور بسیاری از صاحب نظران همانگونه که پیدایش خط و کتابت آنچنان تاثیر شگرفی بر سرنوشت انسان برجای گذاشته که مورخین را بر آن داشته تا داستان زندگی بشر بر این کره خاکی را به دوران ماقبل تاریخ تقسیم نمایند، ورود به فضای مجازی حاصل از فناوری نوین اطلاعات و ارتباطات نیز دوره جدیدی از تمدن بشری را رقم زده، به نحوی که انقلاب عصر اطلاعات شیوه اندیشه، تولید، مصرف، تجارت، مدیریت، ارتباط، جنگ و حتی دینداری و عشق ورزی را دگرگون ساخته است.

این تحول بزرگ الزامات و تبعات فراوانی را به همراه داشته که از مهمترین آنها بوجود آمدن مفاهیم نوین امنیت مجازی یا امنیت در فضای سایبر می باشد. با تغییری که در اطلاق عبارت شبکه رایانه ای از یک شبکه کوچک کار گروهی به شبکه ای گسترده و جهانی (اینترنت) واقع گردیده، و با توجه به رشد روز افزون تعاملات و تبادلاتی که روی شبکه های رایانه ای صورت می پذیرد، نیاز به نظام های حفاظت و امنیت الکترونیکی جهت ضمانت مبادلات و ایجاد تعهد قانونی برای طرفهای دخیل در مبادله بسیار حیاتی است. نظام هایی مشتمل بر قوانین ،‌روشهای، استانداردها و ابزارهایی که حتی از عقود متداول و روشهای سنتی تعهدآورتر بوده و ضمناً امنیت و خصوصی بودن اطلاعات حساس مبادله شده را بیش از پیش تضمین نمایند.

امنیت اطلاعات در محیط های مجازی همواره بعنوان یکی از زیرساختها و الزامات اساسی در کاربری توسعه ای و فراگیر از ICT مورد تاکید قرار گرفته است. گرچه امنیت مطلق چه در محیط واقعی و چه در فضای مجازی دست نیافتنی است، ولی ایجاد سطحی از امنیت که به اندازه کافی و متناسب با نیازها و سرمایه گذاری انجام شده باشد تقریباً در تمامی شرایط محیطی امکانپذیر است. تنها با فراهم بودن چنین سطح مطلوبی است که اشخاص حقیقی، سازمانها،‌ شرکتهای خصوصی و ارگانهای دولتی ضمن اعتماد و اطمنیان به طرفهای گوناگونی که همگی در یک تبادل الکترونیکی دخیل هستند و احتمالاً هیچگاه یکدیگر را ندیده و نمی شناسند، ‌نقش مورد انتظار خود بعنوان گره ای موثر از این شبکه متعامل و هم افزا را ایفا خواهند نمود.                 

 

 

 

 

 

 

فهرست مطالب

عنوان                                                                                                                                                                   صفحه

پیشگفتار ............................................................................................................................

2

خلاصه اجرایی ..................................................................................................................

5

بخش اول

 

مقدمه ...............................................................................................................................

9

فصل 1: امنیت اطلاعات چیست؟.....................................................................................

10

فصل 2: انواع حملات .....................................................................................................

26

فصل 3: سرویس های امنیت اطلاعات ............................................................................

42

فصل 4 : سیاست گذاری ..................................................................................................

55

فصل 5: روند بهینه در امینت اطلاعات .............................................................................

91

نتیجه گیری ........................................................................................................................

114

بخش دوم

 

 

 

فصل 1: امنیت رایانه و داده ها ..........................................................................................

119

فصل 2: امنیت سیستم عامل و نرم افزارهای کاربردی ......................................................

140

فصل 3: نرم افزارهای مخرب ..........................................................................................

150

فصل 4: امنیت خدمات شبکه ..........................................................................................

163

نتیجه گیری .....................................................................................................................

191

پیوست آشنایی با کد و رمزگذاری ...................................................................................

193

منابع ..................................................................................................................................

204

 

 


خلاصه اجرایی

راهنمای امنیت فناروی اطلاعات، راهنمایی کاربردی جهت فهم و اجرای گامهای دستیابی به امنیت در کاربردهای حوزه فناوری اطلاعات در منزل و محل کار شما است. گرچه این پروژه بهترین و نوین ترین راهکارها را در زمینه فناوری اطلاعات ارائه می دهد، اما در اصل بری خوانندگان کشورهای در حال توسعه نوشته شده است. این پروژه علاوه بر ارائه خلاصه ای از تهدیدات فیزیکی و الکترونیکی موجود در حوزه امنیت فناوری اطلاعات، به راهکارهای مدیریتی ، محیط های ضابطه مند و الگوهای مشارکت سازماندهی همکار می پردازد که در حال حاضر در بازارهای، دولتهای، موسسات حرفه ای و سازمانهای بین المللی وجود دارند.

سازگارسازی فناوری اطلاعات و ارتباطات در حال افزایش است

این پروژه در ابتدا مروری بر رشد بخش فناوری اطلاعات و ارتباطات (ICT) دارد. این رشد و ارتقا کاربران عادی ICT را در بر میگیرد و از افزایش تعداد شبکه های خانگی و رشد سازمانهای کوچک و متوسط (SMES) که برای پشتیبانی از بازارهایی که به شدت به توسعه فناوری و بکارگیری آن در سراسر جهان وابسته اند کتکی به منابع رایانه ای می باشند- می توان به آن پی برد.

 

اطلاعات موجود از سوابق فعالیتهای

تامین امنیت فناوری اطلاعات

از آنجا که توسعه بازار محصولات و خدمات فناوری در دو سطح فردی و سازمانی چشمگیر است، اطلاع از مباحث امنیت فناوری اطلاعات بسیار مفید و مهم می باشد. ممکن است کاربران فردی در مورد خطراتی که هنگام استفاده از اینترنت متوجه آنها است مطلع نباشند . اگر کاربران خطرات شبکه های حفاظت نشده را تشخیص دهند، باز هم ممکن است یادگیری در مورد دیواره های آتش، ویروس یابها، رمزگذاری و نگهداری قاعده مند از اطلاعات را به دلیل هزینه و وقتی که از آنها می گیرد و تغییری که در رفتار رایانه ای آنها ایجاد می کند به تعویق بیاندازند. علاوه بر این سازمانهای کوچک و متوسط ممکن است از یک راه حل فنی نظیر دیواره آتش استفاده نمایند و به طبقه بندی سطوح امنیت توجهی نداشته باشند و ندانند که بدون توجه به آن، امنیت سیستم به شدت دچار مخاطره است. همچنین ممکن است به دلایل مختلف ایمن ساختن سیستمهای خود را به تاخیر بیاندازند و در تدوین سیاستهای شفاف امنیتی برای کاربران و مدیران نیز کوتاهی کنند. اگر ارتباطات، آگاهی و آموزش مناسب در سازمان وجود نداشته باشد، تبهکاران ممکن است به آسانی حفاظهای فنی را پشت سر بگذارند.

 

فناوری در یک محیط متغیر

دستگاههای سیار، نرم افزارهای رایج کاربردی، و تهدیدهای که موجب ایجاد پیچیدگی می شوند.

در حال حاضر کاربران جدید و غیر متخصص تنها علت نقض امنیت فناوری اطلاعات نیستند. محیط فناوری اطلاعات و ارتباطات با پیدایش محصولات جدید خصوصاً دستگاههای سیار (مانند رایانه های کیفی، تلفنهای همراه و PDAها) که چالشهای متفاوتی را در زیرساخت و امنیت داده ها ایجاد می کنند بسرعت رو به تغییر می باشد. پیدایش برنامه های کاربردی رایانه ای برای سرمایه گذاری الکترونیکی و تجارت الکترونیک نیز موجب بروز پیچیدگی های در محیط های شبکه ای شده اند.

از هنگام ظهور دستگاههای خودپرداز گرفته تا زمان رواج بانکداری اینترنتی ، این قابلیتها موجب صرفه جویی مناسب در هزینه ها می شوند، اما تهدیدات و خطرات بالقوه ای نیز به همراه دارند.

آنچه که اوضاع را بدتر می کند این است که اکنون نفوذگران قادر به توسعه و گسترش تهدیدات خود می باشند: مثل ترکیبی از ویروسها،‌ کرمها و تراواهایی که می تواند آسیبهای شدیدتری را به این سیستمها و داده ها وارد کند. این صدمات حتی می توانند از بعضی نرم افزارهای مخرب (بدافزارها) نیز خطرناکتر باشند. از آنجا که تمامی این پیشرفتها کاربران فناوری را در سطح جهانی تحت تاثیر قرار می دهند، بهترین روشهای مقابله با تهدیدات ناشی از آنها تنها از طریق همکاری بین المللی حاصل می شود.

 

همکاری بین المللی و امنیت در کشورهای در حال توسعه

امنیت فناوری اطلاعات در کشورهای در حال توسعه از اهمیت شایانی برخوردار است. واضح است که اینترنت فرصتهایی طلایی برای تجارت و ارتباطات فراهم آورده که حدود ده سال قبل حتی تصور آنها مشکل بود. البته دسترسی به اینترنت همیشه هم ارزان نیست. اینترنت کاربران را قادر می سازد تا نگاهی به گستره وسیعی از موضوعات داشته باشند و با استفاده از آن ارتباط مردم از طریق پست الکترونیکی بسیار کارآمدتر از خدمات پستی سنتی شده است. اینترنت بر اصول تجارت بین المللی نیز تأثیر گذاشته است،‌بازارهای کشورهای در حال توسعه اکنون می توانند کالاهای خود را بصورت برخط بفروشند. اگر چه هنوز تعداد رقبا در بازار بسیار زیاد است، اما مشتریان می توانند به سادگی تواناییها و محصولات شرکتهای رقیب را ببینند و برای انجام این کار نیازی به اطلاعات وسیع در این زمینه ندارند. از آنجا که دسترسی به بازارهای آنسوی مرزهای جغرافیایی برای هر سیستم اقتصادی بسیار جذاب است، همکاری گسترده ای برای جا افتادن مدل یک نظام شبکه ای کارآمد و جهانی لازم است.                


دانلود با لینک مستقیم


امنیت فناوری اطلاعات

امنیت و صرفه جویی با شبکه های خصوصی مجازی

اختصاصی از فی لوو امنیت و صرفه جویی با شبکه های خصوصی مجازی دانلود با لینک مستقیم و پر سرعت .

امنیت و صرفه جویی با شبکه های خصوصی مجازی


امنیت و صرفه جویی با شبکه های خصوصی مجازی

امنیت و صرفه جویی با شبکه های خصوصی مجازی

34 صفحه در قالب word

 

 

 

 

فهرست

امنیت و صرفه جویی با شبکه های خصوصی مجازی

VPN چیست ؟

رمز گذاری

سیستم های کد گذاری با کلید خصوصی (متقارن)

سیستم های رمز گذاری با کلید عمومی (غیر متقارن)

امنیت پروتکل اینترنت

تایید داده و کاربر

اهداف و انواع VPN ها

خلاصه ای از مزایایVPN

فوائد صرفه جویی در هزینه

نتیجه گیری

شبکه خصوصی سازی

مکانیزم اعتبار سنجی

انواع VPN ها

مشخصه ها در برنامه کاربردی

تونل بندی

پیوندهای خارجی

 

امنیت و صرفه جویی با شبکه های خصوصی مجازی

) VPN(Virtual Private Network

در اقتصاد جدید امروز، تجارت های کوچکی که با تجارتهای منطقه ای و محلی سرور کار دارند باید بازارهای جهانی و منطقه ای را مد نظر قرار دهند. بسیاری از شرکتها دارای امکانات و لوازمی هستند که در اطراف کشور و یا دنیا پراکنده می باشند. در همان لحظه ملاحظات امنیتی و حفاظت شبکه ها ازدسترسی هکرها و حملات Dos و ارسال اطلاعات بر روی اینترنت بسیار شایع و متداول است بر طبق آنکه شرکتها فعالیت محلی، ملی یا جهانی داشته باشند آنها همگی یک چیز را احتیاج دارند، راهی برای نگهداری سریع، مطمئن و قابل اعتماد در ارتباطات در محلی که دفاتر و کارگران در آنجا مستقر هستند.

تاکنون چنین ارتباطی تنها از طریق استفاده از خطوط اجاره ای تلفنی و استفاده از شبکه با گسترده زیاد (WAN) قابل اجرا بود. خطوط اجاره ای شرکتها را قادر می‌سازد که شبکه های خصوصی را در گسترده های جغرافیایی مختلف توسعه و گسترش دهید. علاوه بر این شبکه WAN مزایای زیادی را بر روی شبکه های عمومی مانند اینترنت فراهم می کند و می توان اطمینان، بازده و امنیت را در این نوع شبکه ها به ارمغان بیاورد. متاسفانه خطوط اجاره ای برای نگهداری گران قیمت هستند زیرا هزینه های بالایی در زمینه فاصله میان شرکتها دارند.

همانگونه که محبوبیت اینترنت افزایش می یابد تجارتها به سمت آن متمایل می شوند و بعنوان یک راه مقروه به صرفه از آن شبکه های خود را توسعه می دهند. این محبوبیت مداوم اینترنت به سیر تکاملی شبکه های خصوصی مجازی سوق داده می شود.

یک VPN اتصالی است که اجازه می دهد داده های خصوصی بطور محرمانه ای از طریق یک شبکه مشترک و یا عمومی ارسال شوند همانند اینترنت. در حقیقت یکی از نیروهای جلو برنده و حامی VPN اینترنت و حضور جهانی آن می باشد. باوجود VPN ها لینکهای ارتباطی میان کاربران و سایتها می تواند به سرعت در دسترس باشد در حالی که ارزان و ایمن در سراسر دنیا وجود دارد. بدین ترتیب VPN ها سازمانهایی را برای گسترش خدمات شبکه ای خود به ادارات زیر شاخه و کاربران از راه دور در اختیار قرار می دهند. مانند کارمندان در حال سفر، ارتباطات از راه دور شرکاء استراتژیک- که این کارتوسط ایجاد یک WAN خصوصی از طریق اینترنت می باشد.

با تمامی این مزایا تجارتهای کوچک اغلب مشتاق هستند تا سودهای بوجود آمده از طریق VPN ها را بدست آورند. بهر حال آنها مشتاق هستند تا در ابتدا بیشتر یاد بگیرند .

VPN چیست ؟

مفهوم اصلی VPN چیزی جز برقراری یک کانال ارتباطی خصوصی برای دسترسی کاربران راه دوربه منابع شبکه نیست . در این کانال که بین دو نقطه بر قرار می شود ، ممکن است که مسیرهای مختلفی عبور کند اما کسی قادر به وارد شدن به این شبکه خصوصی شما نخواهد بود .

در یک ارتباط VPN شبکه یا شبکه ها می توانند به هم متصل شوند و از طریق کار بران از راه دور به شبکه به راحتی دسترسی پیدا می کنند . اگر این روش از ارائه دسترسی کاربران از راه دور باروش خطوط اختصاصی فیزیکی مقایسه کنیم ، می بینیم که ارائه یک ارتباط خصوصی از روی اینترنت به مراتب از هر روش دیگری ارزانتر تمام می شود.

یک VPN ترکیبی از سخت افزار و نرم افزاری است که به کارمندان بسیار، ارتباطات از راه دور شرکاء تجاری و سایتهای از راه دور اجاز می دهد تا یک واسط غیر امنیتی یا عمومی مانند اینترنت را بکار گیرد تا به یک اتصال خصوصی و امن بوسیله یک شبکه میزبان دسترسی پیدا کنند. با گسترش VPN از طریق اینترنت اتصالات خصوصی مجازی می توانند از تقریباً هر جایی در جهان در دسترس باشند.

 از منظر یک کاربر، یک اتصال VPN یک اتصال نقطه به نقطه میان کامپیوتر کاربران و سرور شرکت می باشد. طبیعت شبکه های داخلی میانی با کاربر نا همخوان است زیرا بنظر می آید که داده ها در حال ارسال از طریق یک لینگ اختصاصی ویژه می باشد. بنابراین اتصال امن از طریق شبکه های میانی برای کاربر تحت عنوان یک ارتباط شبکه خصوصی امن به نظر می رسد علیرغم این حقیقت که این ارتباط از طریق شبکه میانی عمومی در حال اتفاق افتادن است از این رو آنرا شبکه خصوصی مجازی نام نهاده اند.

شکل 1 یک مثال از VPN را نشان می دهد.

 

ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است

متن کامل را می توانید در ادامه دانلود نمائید

چون فقط تکه هایی از متن برای نمونه در این صفحه درج شده است ولی در فایل دانلودی متن کامل همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند موجود است


دانلود با لینک مستقیم


امنیت و صرفه جویی با شبکه های خصوصی مجازی