لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 35
فهرست مطالب:
مقدمه
هکر(Hacker)
ویروس(Viruse)
کرم های شبکه (Worms)
انواع حملات کامپیوتری
مقدمه
وظیفه یک سرویس دهنده
سرویسهای حیاتی و موردنیاز
مشخص نمودن پروتکلهای مورد نیاز
امنیت شبکه: چالشها و راهکارها
چکیده
2-1: اهمیت امنیت شبکه
2-2: سابقه امنیت شبکه
3-4: طبقهبندی جرایم رایانهای
3-5: شش نشانه از خرابکاران شبکهای
راهکارهای امنیتی شبکه
آموزش امنیت شبکهCISSP
یک تروجان Trojan horses چیست
منابع:
مقدمه
مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست.
هکر(Hacker)
در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میز، مبل و ...) می پردازد. اما امروزه این اصطلاح بیشتر به افرادی اطلاق می شود که علاقمند به کشف رمز و راز برنامه های مختلف نصب شده روی کامپیوترها می باشند تا به این وسیله دانش و توانایی خود را بالا ببرند. اینگونه افراد معمولا" دانش زیادی از نحوه کار کامپیوتر و سیستم های شبکه ای دارند و اغلب بطور غیر مجاز سعی در ورود به سیستم های اطلاعاتی یا کامپیوتر های شخصی افرادمیکنند.
اما معنی عمومی تر این لغت امروزه از موارد بالا نیز فراتر رفته و به افرادی گفته میشود که برای خرابکاری و یا سرقت اطلاعات و ... وارد کامپیوترها یا شبکه های کامیپوتری دیگران می شوند. قصد یا غرض این افراد از انجام اینکار ها می تواند تمام مواردی باشد که در مطلب قبل امنیت در دنیای واقعی به آن اشاره کردیم، باشد. امروزه فعالیت این افراد در بسیاری از کشورها در رده فعالیت های جنایی در نظر گرفته می شود.
ویروس(Viruse)
همانطور که میندانید از لحاظ بیولوژیکی موجودات کوچکی که توانایی تکثیر در درون سلولهای زنده را دارند و اغلب باعث بروز بیماری ها مانند سرما خوردگی، سرخک، هپاتیت و ... می شوند، ویروس نام دارند. ویروس ها عموما" با استفاده از روشهای مختلف در جامعه انسانی - یا حیوانی - منتشر میشوند و در صورت عدم وجود کنترل و درمانها پزشکی خطرات جبران ناپذیری را به جامعه تحمیل می کنند.
با ایده برداری از همین روش یعنی زندگی در بدن یک میزبان و انتقال به هنگام تعامل میزبان با همسان خود، نرم افزارهای عموما" کوچکی تهیه شده است که می توانند در یک دستگاه کامپیوتر اجرا شوند و ضمن به خطر انداختن کار آن دستگاه به هنگام تبادل اطلاعات - به هر شکلی - با دیگر کامپیوتر ها خود را پخش کنند. این تبادل می تواند از طریق کپی کردن اطلاعات در روی دیسک باشد، یا اجرا برنامه های کامپیوتر و ...
لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه:41
فهرست مطالب:
1ـ ویروس چیست ؟
1ـ2ـ انتقال ویروس از طریق دیسکت یا سی
دی آلوده به ویروس
2ـ2ـ انتقال ویروس از طریق شبکة محلی
(LAN)
3ـ2ـ انتقال ویروس از طریق اینترنت
3ـ ویروس های اینترنتی
1ـ3ـ انتقال از طریق نامه های الکترونیکی
(E-MAIL)
انتقال از طریق Activex ها
3ـ3ـ انتقال از طیق Applet ها
4ـ3ـ انتقال از طریق سایتهای ftp و صفحات
وب
4ـ پیشگیری از آلوده شدن به ویروس های
اینترنتی
ویروس به برنامه های کوچک و مخربی گفته می شود که مخفیانه به کامپیوتر شما انتقال پیدا می یابد .
نام ویروس به این علت روی این گونه از برنامه ها گذاشته شده است که عملکردی مشابه ویروس های بیولوژیک دارند . یک ویروس بیولوژیک از طرق مختلفی ممکن است وارد بدن انسان شود و ممکن است تا مدت زیادی به فعالیت مخفیانه در بدن بپردازد و پس از مدتی علائم وجود ویروس مشخص شود .
یک ویروس کامپیوتری نیز از طرق مختلفی ممکن است وارد کامپیوتر شود و ممکن است تا مدتها به فعالیت خود ادامه داده و پس از مدتی اختلالاتی را در کامپیوتر ایجاد نماید . ویروس های کامپیوتری می توانند به اطلاعات و برنامه های موجود در کامپیوتر آسیب رسانده و آنها را از بین ببرند .
ویروسهای کامپیوتری توسط برنامه نویسان مجرب جهت آسیب رساندن به شرکتهای رقیب نرم افزاری ، مختل کردن شبکه کامپیوتری یا مقاصد شوم دیگری نوشته می شود و سپس همراه برنامه های قفل شکسته ، برنامه های رایگان و غیره یا توسط اینترنت به کامپیوترهای دیگر انتقال یابند.
2ـروش های انتقال ویروس به کامپیوتر
ویروس های کامپیوتری ممکن است از راه های زیر به کامپیوتر انتقال یابند .
1ـ2ـ انتقال ویروس از طریق دیسکت یا سی دی آلوده به ویروس
بعضی از ویروس ها با چسبیدن به انتهای فایلهای اجرای (با پسوند EXE و COM) یا با قرار گرفتن روی سکتور دیسکت خود را به روی کامپیوتر منتقل می کنند . با اجرای فایل های آلوده یا با قرار دادن دیسکت آلوده در کامپیوتر و استفاده از آن ، ویروس به کامپیوتر منتقل شده و فعالیت خود را آغاز می کند .
2ـ2ـ انتقال ویروس از طریق شبکة محلی (LAN)
هرگاه یکی از کامپیوتر های شبکه محلی بخصوص کامپیوتر Server به ویروس آلوده باشد ، ممکن است ویروس از طریق شبکه همة کامپیوترها را آلوده کند . بعضی از ویروس ها مخصوص شبکه هستند و ابتدا کامپیوتر سرور را آلوده می کند سپس توسط کامپیوتر سرور ، کلیه کامپیوترهای
شبکه را آلوده می سازند .
3ـ2ـ انتقال ویروس از طریق اینترنت
با گسترش استفاده از اینترنت ، ویروس های اینترنتی به عنوان نسل جدیدی از ویروس ها مطرح شدند . ویروس های اینترنتی بسیار سریعتر از ویروس های دیگر در سطح دنیا انتشار می یابند ، به صورتیکه ظرف چند روز میلیونها کامپیوتر در سراسر دنیا به یک ویروس جدید آلوده می شود . این نوع ویروس ها ممکن است از طریق E-MAIL ، قطعات نرم افزاری مانند Actirex ها و یا از طریق صفحات وب و غیره به کامپیوتر منتقل شوند .
لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه:5
فهرست مطالب
امنیت شبکه های کامپیوتری ( کرم )
هکر (Hacker)
ویروس (Viruse)
کرم های شبکه (Worms)
هکر اغلب سعی در آسیب رساندن به شبکه را دارد. مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست.
فرض کنید می خواهید با یک نفر در شبکه تبادل اطلاعات - بصورت email یا chat و ... - داشته باشید، در اینصورت مصادیق امنیت در شبکه به این شکل است :
هیچ کس (فرد یا دستگاه) نباید بتواند
- وارد کامپیوتر شما و دوستتان شود،
- تبادل اطلاعات شما را بشنود و یا از آن کپی زنده تهیه کند،
- با شبیه سازی کامپیوتر دوست شما، بعنوان او با شما تبادل اطلاعات کند،
- کامپیوتر شما یا دوستتان را از کار بیندازد،
- از منابع کامپیوتر شما برای مقاصد خود استفاده کند،
- برنامه مورد علاقه خود - یا یک تکه کد کوچک - را در کامپیوتر شما نصب کند،
- در مسیر ارتباطی میان شما و دوستتان اختلال بوجود آورد،
- با سوء استفاده از کامپیوتر شما به دیگران حمله کند،
- و بسیاری موارد دیگر ...
اما ببینیم که چه کسانی - فرد، دستگاه، نرم افزار و ... - می توانند امنیت ارتباط برقرار شده شما را تهدید کنند.