فایل جدید تحقیق مبانی امنيت اطلاعات

فایل جدید تحقیق مبانی امنيت اطلاعات با مشخصات تحقیق مبانی امنيت اطلاعات,دانلود تحقیق مبانی امنيت اطلاعات,مبانی اطلاعات,مقاله مبانی اطلاعات,حملات سایبری,امنیت شبکه ,تحقیق امنیت شبکه ,ایمن سازی اطلاعات,اطلاعات

توضیحات:

تحقیق مبانی امنيت اطلاعات

تحقیق-مبانی-امنيت-اطلاعات

مقدمه:
امروزه شاهد گسترش  حضور کامپيوتر در تمامی ابعاد زندگی خود می باشيم . کافی است به اطراف خود نگاهی داشته باشيم تا به صحت گفته فوق بيشتر واقف شويم . همزمان با  گسترش استفاده از کامپيوترهای شخصی و مطرح شدن شبکه های کامپيوتری و به دنبال آن اينترنت (بزرگترين شبکه جهانی ) ، حيات کامپيوترها و کاربران آنان دستخوش  تغييرات اساسی شده است . استفاده کنندگان کامپيوتر به منظور استفاده از دستاوردها و مزايای فن آوری اطلاعات و ارتباطات ، ملزم به رعايت اصولی خاص و اهتمام جدی به تمامی مولفه های تاثير گذار در تداوم ارائه خدمات در يک سيستم کامپيوتری می باشند . امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری از جمله اين مولفه ها بوده که نمی توان آن را مختص يک فرد و يا سازمان در نظر گرفت . پرداختن به مقوله امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری در هر کشور ، مستلزم توجه تمامی کاربران صرفنظر از موقعيت شغلی و سنی به جايگاه امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری بوده و می بايست به اين مقوله در سطح کلان و از بعد منافع ملی نگاه کرد. وجود ضعف امنيتی در شبکه های کامپيوتری و اطلاعاتی ، عدم آموزش و توجيه صحيح تمامی کاربران صرفنظر از مسئوليت شغلی آنان نسبت به جايگاه و اهميت امنيت اطلاعات ، عدم وجود دستورالعمل های لازم برای پيشگيری از نقايص امنيتی ، عدم وجود سياست های مشخص و مدون به منظور برخورد مناسب و بموقع با اشکالات  امنيتی ، مسائلی را به دنبال خواهد داشت که ضرر آن متوجه تمامی کاربران کامپيوتر در يک کشور شده و عملا’ زيرساخت اطلاعاتی يک کشور را در معرض آسيب و تهديد جدی قرار می دهد .
در اين مقاله قصد داريم به بررسی مبانی و اصول اوليه امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری پرداخته و از اين رهگذر با مراحل مورد نياز به منظور حفاظت کامپيوترها در مقابل حملات ، بيشتر آشنا شويم .
فهرست مطالب:
اهميت امنيت اطلاعات و ايمن سازی کامپيوترها
داده ها و اطلاعات حساس در معرض تهديد
ويروس ها
برنامه های اسب تروا ( دشمنانی در لباس دوست )
ويرانگران
حملات
حملات شناسائی
حملات دستيابی
حملات از کار انداختن سرويس ها  
ره گيری داده  ( استراق سمع )
کلاهبرداری  ( ابتدا جلب اعتماد و سپس تهاجم )
نامه های الکترونيکی ناخواسته
ابزارهای امنيتی
نرم افزارهای آنتی ويروس
رمزهای عبور
فايروال ها
رمزنگاری
چند نکته اوليه در خصوص ايمن سازی اطلاعات و شبکه های کامپيوتری
پذيرش مسئوليت به عنوان يک شهروند سايبر 
استفاده از نرم افزارهای آنتی ويروس
عدم فعال نمودن نامه های الکترونيکی ارسال شده توسط منابع نامشخص و گمنام
استفاده از فايروال ها به منظور حفاظت کامپيوترها
up گرفتن منظم از اطلاعات ارزشمند موجود بر روی کامپيوتر
دريافت و نصب منظم Patch های  بهنگام شده مربوط به نقايص امنيتی
بررسی و ارزيابی امنيتی کامپيوتر 
غير فعال نمودن ارتباط با اينترنت در زمان عدم استفاده
عدم اشتراک منابع موجود بر روی کامپيوتر با کاربرانی که هويت آنان نامشخص است  
نقش عوامل انسانی در امنيت شبکه های کامپيوتری
اشتباهات متداول مديران سيستم
مورديک : عدم وجود يک سياست امنيتی شخصی 
مورد دو : اتصال سيستم های فاقد پيکربندی مناسب به اينترنت
مورد سه : اعتماد بيش از اندازه  به ابزارها 
مورد چهار : عدم مشاهده لاگ ها  ( Logs )
مورد پنج : اجرای سرويس ها و يا اسکريپت های اضافه و غير ضروری
مورد يک : استخدام کارشناسان آموزش نديده و غيرخبره
مورد دوم : فقدان آگاهی لازم در رابطه با  تاثير يک  ضعف امنيتی  بر عملکرد سازمان
مورد سوم : عدم تخصيص بودجه مناسب برای پرداختن به  امنيت اطلاعات
مورد چهارم : اتکاء کامل به  ابزارها و محصولات تجاری
مورد پنجم : يک مرتبه سرمايه گذاری در ارتباط با  امنيت
مورد يک : تخطی از سياست امنينی سازمان
مورد دوم : ارسال داده حساس بر روی کامپيوترهای منزل
مورد سوم : ياداشت داده های حساس و ذخيره غيرايمن آنان
مورد چهارم : دريافت فايل از سايت های غير مطمئن
مورد پنجم : عدم رعايت امنيت فيزيکی
خلاصه
راحل اوليه ايجاد امنيت  در شبکه
سياست امنيتی
سيستم های  عامل و برنامه های کاربردی : نسخه ها و بهنگام سازی
شناخت شبکه موجود
سرويس دهندگان TCP/UDP و سرويس های موجود در شبکه
عدم اجرای برنامه ها ئی  که  منابع  آنها تاييد نشده است . 
ايجاد محدوديت در برخی از  ضمائم پست الکترونيکی
پايبندی به  مفهوم کمترين امتياز 
مميزی برنامه ها
چاپگر شبکه
پروتکل SNMP)Simple Network Management Protocol)
تست امنيت شبکه
علل بروز مشكلات امنيتی
ضعف فناوری 
 ضعف پيكربندی
استفاده غيرايمن از account كاربران
استفاده از system account كه رمز عبور آنها به سادگی قابل تشخيص است  
عدم پيكربندی صحيح سرويس های اينترنت
غيرايمن بودن تنظيمات پيش فرض در برخی محصولات  
عدم پيكربندی صحيح تجهيزات شبكه ای
ضعف سياست ها
عدم وجود يك سياست امنيتی مكتوب
سياست های سازمانی
رها كردن مديريت امنيت شبكه به حال خود
نصب و انجام تغييرات مغاير با سياست های تعريف شده  
عدم وجود برنامه ای مدون جهت برخورد با حوادث  غيرمترقبه

دانلود فایل