شامل 17 صفحه pdf
دانلود تحقیق بهترین روش آمادگی دفاعی در برابر تهدیدات دشمن
شامل 17 صفحه pdf
نوع فایل : Word
شرح مختصر :
هدف پژوهش حاضر بررسی فرصت ها و تهدیدات پیش روی شبکه های اجتماعی برای فرهنگیان بسیجی است. مدل پژوهشی توصیفی، تحلیلی بوده که با رویکرد اسنادی به شیوه فیش برداری از منابع دسته اول و دوم، تفسیر و تبیین فرصت ها و تهدیدات شبکه های اجتماعی، پاسخ به سوالات پژوهش و کاربست آن ها در زندگی فرهنگیان بسیجی صورت گرفته است. نتایج نشان می دهد که شبکه های اجتماعی به لحاظ کارکردهای فرامنطقه ای باعث ایجاد جامعه ارتباطی چند ملیتی شده اند که تاثیر گذاری این خصیصه بر قشر فرهنگیان غیرقابل انکار می باشد.
فرهنگیان بسیجی می توانند ازفرصت های شبکه های اجتماعی همچون، تقویت خرد جمعی، تبلیغ و توسعه ارزش های انسانی در سطح بین المللی، ایجاد ارتباط مجازی مستمر با دوستان، تقویت زمینه های مشارکت های اجتماعی با تشکل های مختلف، مدیریت محتوایی شبکه ها، جهت نشر و تبیین ارزش های بسیج فرهنگیان و اشاعه آرمان های انقلاب اسلامی در سطوح مختلف بهره برداری نمایند.
همچنین این شبکه ها می توانند تهدیداتی از قبیل تاثیر پذیری از فرهنگ صهیونیزم، ایجاد شکاف میان آرمانهای انقلاب و شعائر دینی، کم رنگ نمودن فرهنگ مهدویت در جامعه، ترویج فرهنگ غربی، مدگرایی، پورنورگرافی، دوستی ها مجازی، ایجاد چالش های مذهبی اعتقادی، ایجاد شبهات، ایجاد هویت دیجیتالی در بین کاربران این شبکه ها، به همراه داشته باشد. این شبکه ها در ابعاد مختلف زندگی فرهنگیان بسیجی نیز می توانند تاثیرگذار باشند و موجب انزوا طلبی، فردگرایی، زمینه سازی برای ایجادروابط آزاد به دور از تقید دینی و ایجاد استرس در زنان باشد.
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی اندک از سرویس های سیستم های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده و در این راستا ابزارهای متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ، کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.
BIND Domain Name System: اولین نقطه آسیب پذیر
صفحه 6
Remote Procedure Calls (RPC)دومین نقطه آسیب پذیر :
صفحه 9
Windows Authenticationسومین نقطه آسیب پذیر :
صفحه 11
Internet Explorer (IEچهارمین نقطه آسیب پذیر:(
صفحه 24
Windows Remote Access Services پنجمین نقطه آسیب پذیر :
صفحه 26
ششمین نقطه آسیب پذیر: نحوه حفاظت در مقابل دستیابی به ریجستری سیستم
صفحه 33
هفتمین نقطه آسیب پذیر: متداولترین پورت ها
صفحه 41
FTP هشتمین نقطه آسیب پذیر:
صفحه 47
Windows Peer to Peer File Sharingنهمین نقطه آسیب پذیر :
صفحه 50
منابع
شامل 76 صفحه فایل word
مهمترین نقاط آسیب پذیر
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی اندک از سرویس های سیستم های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده و در این راستا ابزارهای متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند .
شامل 82 صفخه فایل word قابل ویرایش
اینترنت اشیاء
اینترنت، کامپیوترها را در سراسر جهان به هم متصل میکند و از طریق شبکه جهان گستر یک پلات فرم جهانی برای ذخیره سازی، اشتراک منابع و ارائه خدمات ایجاد میکند. در سالهای اخیر پیشرفتها در زمینه فناوری اطلاعات باعث سرعت بخشیدن به توسعه جهان مجازی شده است. از طرفی تکنولوژیهای مبتنی بر وب متعددی مانند وب معنایی، پردازش شبکه ای، پردازش سرویس گرا و محاسبات ابری دنیای شبکه ای را نه تنها به یک پلات فرم تحقیقاتی/ خدماتی ، بلکه به یک فضای همکاری و ارتباطات جهانی با جوامع، انجمنها و سازمانهای مجازی مختلف تبدیل کرده است) Zhong,2013). طبق گزارشات مرکز تحقیقاتی پو در ماه می سال 2014 ، اینترنت اشیاء تا سال 2025 رشد قابل توجهی خواهد داشت(Anderson et al, 2014).با این که فعالیت در حوزهی فناوری اینترنت اشیاء از اوایل دهه ۹۰ میلادی آغاز شد، اما اصطلاح "اینترنت اشیاء" را کوین اشتون در سال ۱۹۹۹ ارائه کرد. اینترنتِ اشیاء مفهومی جدید در دنیای فناوری اطلاعات و ارتباطات است. به صورت خلاصه اینترنت اشیاء فناوری مدرنی است که در آن برای هر موجودی (انسان، حیوان و یا اشیاء) قابلیت ارسال داده از طریق شبکههای ارتباطی، اعم از اینترنت یا اینترانت، فراهم میگردد. طبق گفته گارتنر بیش از 50 درصد اتصالات اینترنت بین IoT ها میباشد، که در سال 2011 تعداد آنها بیش از 15 بیلیون تخمین زده شد و پیش بینی میشود تا سال 2020 به 30 بیلیون دستگاه برسد( Abomhara,2014). هم چنین مطابق شکل 1 ارزش بازار نودهای آدرس دهی IoT از کمتر از 1 بیلیون دلار در سال 2015 به 48 بیلیون دلار در سال 2025 میرسد (Courtesy IDTechEx,2014).
فناوریهای تعبیه شده از قبیل شناسایی خودکار رادیویی ، فناوریهای ارتباطات بی سیم، شبکه های حسگر، شبکه تجهیزات تعبیه شده، و شبکه محرک اینترنت اشیاء را شکل میدهد. وب اشیاء بر اساس اینترنت اشیاء ایجاد شده است. WoT بر اساس تکنولوژیهایی نظیر پروتکلهای اینترنتی، فناوریهای سنسور و تلفنهای هوشمند و فناوری RFID کار میکند. بر اساس پیشرفتهای سریع در ارتباطات سیار، شبکه های حسگر بی سیم و RFID ، مکانیزمهای مختلف IoT میتوانند با یکدیگر در هر مکان، هر زمان و به هر شکل یکپارچه شوند(Bandyopadhyay,2011). فرآیند ارسال دادهها در فناوری اینترنت اشیاء بدین ترتیب است که به سوژهی مورد نظر یک شناسهی یکتا و یک پروتکل اینترنتی تعلق میگیرد که دادههای لازم را برای پایگاه دادهی مربوطه ارسال میکند. دادههایی که توسط ابزارهای مختلف از قبیل گوشیهای تلفن همراه و انواع رایانهها و تبلتها قابل مشاهده خواهند بود. فرآیند ارسال دادهها در فناوری اینترنت اشیاء نیازی به تعامل «انسان با انسان» یا «انسان با رایانه» نخواهد داشت و دادهها به صورت اتوماتیک و بر اساس تنظیمات انجام شده و در زمانهای مشخص ارسال میگردند. در حال حاضر کاربرد های فناوریهای مختلف اینترنت / وب و اینترنت اشیاء مانند وب 2، وب 3، جهان هوشمند، محاسبات سبز و ... به ادغام جهان اجتماعی، فیزیکی و مجازی سرعت میبخشد. میتوان پیش بینی کرد که جهان سایبری تشکیل شده از کامپیوترها، با جهان اجتماعی تشکیل شده از افراد و جهان فیزیکی متشکل از اشیاء در آینده تلفیق خواهد شد. به بیان دیگر ابر جهان از IoT/WoT تشکیل شده است و تأثیر عمیقی بر زندگی و کار افراد ایجاد میکند(Khoo, 2010) .