نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

کلاهبرداری رایانه ای 31ص - ورد

اختصاصی از نیک فایل کلاهبرداری رایانه ای 31ص - ورد دانلود با لینک مستقیم و پر سرعت .

کلاهبرداری رایانه ای 31ص - ورد


کلاهبرداری رایانه ای 31ص - ورد

مقدمه

بدون شک ، انجام کارهای مطالعاتی و تحقیقاتی در زمینه موضوعات مهم ، حساس و مبتلا به جامعه یکی از ضروریات حوزه های دانشگاهی است

و پر واضح است که تساهل و کم کاری در قلمرو تحقیق و پژوهش ، نه تنها مانعی بر ارتقاء داده های علمی و آموزشی می باشد بلکه متاسفانه و بطور حتم عادت به کم کاری در این بخش ، بی مایگی تحقیقات و لزوما عقب افتادگی جامعه علمی را در برخواهد داشت . حوزه تحقیق در کشورهای جهان سوم و بالاخص رشته های علوم انسانی همواره با محدودیت منابع جامع روبرو بوده و با توجه به عقب ماندگی این کشورها از فناوری ها و تکنولوژی های روز دنیا به تاسی از آن قوانین و مقررات معمولا چندین سال پس از ورود فناوریهای جدید به این کشورها تصویب و به بالتبع دارای نواقص و معایبی چند خواهد بود . از آنجا که روش تحقیق علی الاصول در علم حقوق کتابخانه ای است و تنها منابع یک پژوهشگر کتاب می باشد که عده ای از حقوق دان با توجه به قوانین موجود دست به تالیف آنها می زنند و در صورتی که منابع لازم برای انجام تحقیق یافت نشود مشخص خواهد بود که کار تحقیق بامشکلات فراوانی روبرو خواهد بود . با ورود انسان به عصر جدید ( هزاره دوم میلادی ) و گسترش و رشد وسایل ارتباطی و یا به تعبیری دیگر بوجود آمدن ( دهکده جهانی ) بالتبع با توجه به نیازهای اجتماعی ضرورت هایی مطرح می شود . از آنجا که امروزه سیستم ها رایانه ای و اطلاعاتی مختلف با زندگی اجتماعی انسانها عجین شده یکی از موضوعات اجتماعی و به روز در جامعه مطرح می باشد . با ورود این پدیده اجتماعی در ابعاد مختلف زندگی بشر مانند پدیده ها دیگر اجتماعی همواره با مزایا و معایبی روبرو بوده است.برای نظم بخشیدن به پدیدهای اجتماعی نیاز به راهکارهای مناسبی هستیم . در حوزه ی علوم اجتماعی این وظیفه بر عهده علم حقوق است که با ارائه راهکارهای مناسب سعی بر ایجاد نظم بر پدیده های اجتماعی را دارد . از این رو وقوع ناهنجاریهای اجتماعی قابل تصور است . وقوع جرائم مختلف با توجه به مقتضیات زمانی و مکانی متفاوت در هر عصر و زمانی اشکال خاص خود را می یابد ، با ورود رایانه ها در زندگی شخصی افراد و گسترش فناوری اطلاعات ( اینترنت ) سوء استفاده از این وسایل اشکال گوناگونی به خود گرفته است . که تحت عنوان جرائم رایانه ای از آن بحث می شود. انواع جرائم رایانه ای توسط افرادی موسوم به هکرها صورت می گیرد . از جمله شایع ترین این جرائم که روز به روز نیز بیشتر گسترش می یابد کلاهبرداری اینترنتی است البته در کنار آن جرائم دیگری چون جعل کامپیوتری ، سرقت اینترنتی ، افشای اطلاعات و... نیز از شایع ترین این موارد است .


دانلود با لینک مستقیم


کلاهبرداری رایانه ای 31ص - ورد

تحقیق در مورد جرایم رایانه ای

اختصاصی از نیک فایل تحقیق در مورد جرایم رایانه ای دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد جرایم رایانه ای


تحقیق در مورد جرایم  رایانه ای

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه63

فهرست مطالب

راهکارهای پیشگیری ومبارزه باجرایم رایانه ای

 

اختراع رایانه ،ابداع جرائم

 

3-3-تعریف جرم رایانه[1]

 

ج)تعریف اینترنت وارتباط ان با جرائم  کامپیوتری

 

مبحث دوم:ویژگیهای جرائم کامپیتری واینترنتی

 

الف خصوصیات مرتکبین جرائم کامپیوتری واینترنتی

 

عدم تخمین میزان دقیق جرائم کامپیوتری

 

مبحث دوم

 

تخریب وسابوتاژ کامپیوتری

 

بمب منطقی

 

ویروس

 

فصل دوم

 

1-2-هک کردن ونفوذ به کامپیوترها [2]

 

2-چگونه هک نشویم ؟

 


جرایم رایانه ای

استفاده از رایانه واینترنت به مانندتیغ دولبه ای است که چنانچه در اختیار دانش پژوهی قرار گیرد،در راه صلاح وسازندگی جوامع واگر در اختیار نااهلان باشد ،در جهت تباهی جوامع وانسان ها به کار می رود رایانه واینترنت ابزاری بسیار پیچیده وپیشرفته هستندولازم است بدانیم انهایی که خلاف مصالح بشر از ان استفاده می کنند نیز افرادی متخصص ،فنی ونسبتاً باهوشی هستند که با رمزورازهای تخصصی وفنی امور پیچده رایانه واینترنت اشنا می باشند:به همین دلیل است که متولیان مقابله با این جرایم به سختی وپس از گذشت زمان نسبتاً زیادی انها راکشف می نمایند. بنابراین بسیار مشاهده شده است که بعضی از مجرمان ،کلاهبرداران ومتخلفان رایانه ای از افراد با ضریب هوشی بالای فنی سازمان های جاسوسی پیشرفته انتخاب ودر باندهای جرایم سازمان یافته به کار گرفته شده اند .به این ترتیب باندهای تبهکار نوانسته اند توسط اینگونه افراد با استفاده از ابزار  پیشرفته رایانه ای به جرایم متعددی دست زننداز جمله تطهیر پول یا پول شویی ،جابه جایی غیر مجاز پول ،کلاهبرداری الکترونیکی ،سرقت اطلاعات ،دخل وتصرف در اطلاعات ،هرزه نگاری ،ساختن ویروس های رایانه ای مهلک ،جعل هویت ،تخریب سیستم های حفظتی الکترونیکی ،تجاوز جنسی وقتل (از طریق یافتن قربانیان در اینترنت)و... در واقع اینگونه افراد مصداق (دزد چون با چراغ اید،گزیده تر برد کالا)می باشند.بنابراین مجرمان رایانه ای افراد کودن ومعمولی نیستندکه دست به اعمال مجرمانه ساده بزنند. لذا یافتن ادامه وشواهد جرم علیه انان به مراتب سخت وپیچیده تر وفنی تر از دیگر مجرمان می باشد. از سوی دیگر ،گرایش شدید جوانان به فناوری جدید ارتباطی ورایانه ای (اینترنت)

راهکارهای پیشگیری ومبارزه باجرایم رایانه ای

تشنگی ناپذیری  انها رانه تنها کاهش نداده بلکه بعضاً به نظر می رسد تشنه تر نیز نموده است. جوانان به وسیله رایانه واینترنت روحیه نوجویی  خودر ا ارضا می کنندوتعدادی از این جوانان که بی اندازه باهوش هستند،سعی می نمایند در مقابل دوستان ودیگر افراد جامعه با استفاده از این ابزار دست به ماجراجویی کنجکاوانه زده وبه نوعی خودنمایی نمایند.این جوانان بسیار در معرض خطر می باشند وبنابراین اگر با این روحیه به طرز منطقی برخورد نشودوازا ن در جهت امور صحیح استفاده نشود،احتمال زیادی وجود دراد تا به خلافکاران ومجرمان حرفه ای بالقوه وبالفعل رایانه ای در اینده تبدیل شوند. پدیده جرایم رایانه ای مرز نمی شناسد. باافزایش گسترش وبه کارگیری فناوری های جدید ،پدیده جرایم مرتبط با این فناوری ها نیز به سرعت وتصاعدی افزا یش می یابد.هم اکنون مجرمان به ویژه در کشورهای پیشرفته کمتر به خودشان زحمت میدهند به بانکی ،مسلحانه دستبرد بزنندوخطر دستگیری وزندانی شدن ومرگ را به جان بخرندانان قادرنداز خانه خود وبا کمی امکانات پول بانک ها را از نقطه دیگر جهانی انتقال دهند واحیاناً در امور مختلف به کار می گیرند.این در حالی است که انان سعی می نمایند با اقدامات بسیار پیچیده از خود ردپایی به جای نگذارند.در ایران نیز سالهاست که استفاده از رایانه واینترنت روند رو به گسترش داشته است .بنابراین موادر پیش گفته  در مورد کشور مانیز در حال شکل گیری وافزایش است . گسترش  روز افزوی جرایم رایانه ای در ایران مانندسرقت از کارت های اعتباری ،سرقت اینترنتی ،سرقت از دستگاه های خودپرداز (عابر بانک)نفوذ در شبکه های اطلاعاتی موسسات دولتی وخصوصی واحیاناً تخریب با سوءاستفاده مالی ،هرزه نگاراینترنتی و... ایجاب می نمایدکارشناسان علوم مختلف رایانه ها ،شبکه هاواینترنت ،پلیس و... به اخرین یافته های این علم تجهیز شوندتابدانندبا این نوع جرایم مقابله نمایند .از این رواطلاع واگاهی از اخرین شیوه های تخریبی ومجرمانه رایانه ای برای پیش گیری ،ردیابی وپی جویی وکنترل این نوع جرایم کاملاً ضروری می باشد.

اختراع رایانه ،ابداع جرائم

بی شک بعد از مدت زمانی که از خلق هر پدیده می گذرد ،ذهن بشر راههای سوءاستفاده از ان رامی یابد. کامپیوتر نیز که بعنوان پدید ای که با سرعت فوق العاده زیاد وگنجایش بیش از ان جایگزین ذهن بشر شده از این تجاوزات مستثنی نبوده ونشده است. کامپیوتر با تمامی مزایایی که برانسان دار دکه از ان جمله می توان به سرعت ،صحت دقت ،خستگی ناپذیری ،فراموش نکردن،نگهداری حجم عظیمی از اطلاعات اشاره کرد اما از گزند تجاوزات بشری به دور نبوده است واین همان جنبه منفی کامپوتر یا نیمه تاریکی ان است . امرزه شاهد تعداد زیادی جرائم هستیم که در زمینه کامپیوتر رخ می دهدحال چه با واسطه ان وچه علیه ان .البته میزان ارتکاب این جرائم وهمچنین زمان پیدایش این جرائم در کشورها متفاوت است وان به دلیل شناختی است که افراد هر کشور از کامپیوتر دارند.برای درک مطلب بهتر است بدانیم که کشورهای سازنده به دلیل تخصص واشنایی بیشتر بالطبع  زودتر وبیشتر به جرائم کامپیوتر ی برخوردندودر کشورهای واردکننده میزان جرائم ارتکابی به نسبت درجه اگاهی وشناخت افراد ان کشورها از تکنولوژی جدید متفاوت است . زمان دقیق ارتکاب اولین جرم کامپیوتری مشخص نیست ودر این زمینه عقاید زیاد است ونیز هز کشوری در این زمینه تاریخچه خاص خود را دارد. درمورد زمان دقیق ارتکاب اولین جرم کامپیوتری سه دسته عقیده بیان شده است که ذیلا به ان می پردازیم .با پیدایش کامپیوتر جرم کامپیوتری نیز پیدا شد. این عقیده نمی تواند درست باشد زیر ا ابعاد منفی یک پدیده لزوماً همزمان با پیدایش ان پدیده بروز نمی یابند.

1-درسال 1801 ژوزف ژاکاردکارت خودکار سازی بافندگی را طراحی کرد وکارمندان زیر دست اواز ترس از دست دادن شغل خود شروع به اقدامات خرابکارانه ر وی این کارتها نمودند. این قضیه وخرابکاری بر روی کارتها از عملیات غیر کامپیوتری است نه از روی عملیات کامپیوتری .

2-باقضیه الدن رویس اغاز شد. [1] انچه که از این نظریات مفهوم می شود این است که به درستی زمان ارتکاب اولین جرم کامپیوتری مشخص نیست واین شاید دلیل دیگری نیز داشته باشد وان عدم شناخت ودرک جرم کامپیوتری در ان زمان بوده است . اما اولین جرایم کامپیوتری که بازتاب ان در مطبوعات ورسانه ها واذهان عمومی به چشم خورد در دهه 1960 شکل گرفت . بحث در باره سوءاستفاده کامپیوتری در بیشتر کشورها از دهه 1960 با به خطر افتادن حقوق فردی شروع شد که تحت عنوان (حمایت از داده ها )مورد بحث قرار گرفت وبدواً به نظر نمی رسید که بخشی از مباحث مربوط به (جرم کامپیوتری ) می باشد. در دهه 1970 تحقیقات علمی بر جرایم اقتصادی مرتبط با کامپیوتر به خصوص سواستفاده کامپیوتر ی ،جاسوسی کامپیوتری وسرقت نرم افزار متمرکز شد.تحقیقات نشان داده است که همزمان با گسترش سریع تکنولوژی اطلاعات در قلمروهای جدید زندگی ،مجرمین نیز از کامپیوتر برای ارتاب همه جرایم می توانند استفاده کنند.دهه 1960 شاهد شروع سیطره کامپیوترها  بودودر بسیاری از کشورهای غربی این امر به واقعیت پیوست که جمع اوری ،ذخیره سازی ،انتقال ومرتبط سازی داده های شغلی حقوق مربوط به شخصیت شهروندان را به خطر می اندازد. به هر حال ،امروزه طر ح قدیمی کامپیوتر به عنوان یک ابزار دخیل در دستان قدرت با گستر


[1]( ابعاد جزایی کاربرد کامپیوتری وجرایم کامپیوتری ) دزیانی ،محمد حسین ،خبرنامه انفورماتیک شورای عالی انفورماتیک کشور ،سازمان برنامه وبودجه ،دی واسفند 1373 شماره 58 ص 154

 


دانلود با لینک مستقیم


تحقیق در مورد جرایم رایانه ای

تحقیق در مورد جرایم رایانه ای و سایبری

اختصاصی از نیک فایل تحقیق در مورد جرایم رایانه ای و سایبری دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد جرایم رایانه ای و سایبری


تحقیق در مورد جرایم رایانه ای و سایبری

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه64

فهرست مطالب

فصل اول- رایانه، جرائم مربوط به آن و مفهوم سایبر

 

مبحث اول- رایانه

 

تعریف رایانه:

 

گفتار اول: اجزاء کامپیوتر

 

الف)سخت‌افزار کامپیوتر:

 

 

 

پ)تعریف اینترنت:

 

گفتار دوم- قابلیت‌های کامپیوتر

 

ت)پست الکترونیک (Mail):

 

گفتار سوم- تاریخچه جرائم کامپیوتری

 

 

 

مبحث دوم- جرائم مربوط به رایانه‌

 

گفتار اول- جرائم اینترنتی

 

گفتار دوم- تعریف جرائم رایانه‌‌ای

 

تعریف دیگر جرم رایانه‌‌ای و اینترنتی:

 

الف)تعریف سازمان ملل متحد از جرم کامپیوتری

 

ب)تعریف متخصصان از جرائم رایانه‌‌ای

 

پ)تعریف حقوقی برای جرائم رایانه‌‌ای

 

  1. تعریف موسع:
  2. تعریف بسیار موسع:

 

 

 

گفتار سوم- ویژگی‌های جرائم رایانه‌‌ای و اینترنتی

 

ب)عدد تخمین میزان دقیق جرائم ارتکابی:

 

ج)کمبود نیروی متخصص:

 

ث)نحوه تعقیب و رسیدگی به جرائم کامپیوتری و

 

گفتار چهارم- ماهیت جرائم رایانه‌ای.

فصل اول- رایانه، جرائم مربوط به آن و مفهوم سایبر

در این فصل به بررسی تاریخچه‌ای از رایانه‌، تعریف رایانه‌، هکر و... پرداخته می‌شود. هم‌چنین در مورد اینکه چطور رایانه‌ وارد زندگی بشر شد، جایگاه آن در روند پیشرفت علم و جرائم رایانه‌‌ای بحث می‌شود. در ادامه در مورد تاریخچه عنوان سایبر و اینکه سایبر چیست، تعاریف کشورهای دیگر از این عنوان و طبقه‌بندی آن بیان می‌گردد. در پایان نتیجه‌گیری از فصل گرفته می‌شود.

 

مبحث اول- رایانه

تعریف رایانه:

کامپیوتر دستگاهی است که سه عمل را می‌تواند انجام دهد. ابتدا یک سری ورودی را دریافت می‌کند، سپس پردازش کرده و در نهایت حاصل پردازش را به عنوان خروجی ارائه می‌دهد. پس هر دستگاهی که ورودی را دریافت کند، پردازش کند و خروجی را ارائه دهد، کامپیوتر نام دارد.

 

گفتار اول: اجزاء کامپیوتر

الف)سخت‌افزار کامپیوتر:

کامپیوتر در مرحله اول یک ماشین الکترونیکی مکانیکی است، یعنی از یک سری قطعات الکترونیکی و مکانیکی ساخته شده است. یک سری اجسام فیزیکی، کامپیوتر را تشکیل می‌دهند. از جمله قسمت‌های سخت‌افزاری می‌توان به چاپگرها، کابل‌های برق و سیم‌های ارتباطی، مدارات داخلی، نمایشگر و صفحه کلید اشاره کرد.

سخت‌افزار به قسمت فیزیکی یک سیستم از قبیل تراشه‌ها، بردها، کابل‌ها، بدنه و غیره گفته می‌شود.[1]

 

ب)نرم‌افزار:

یک کامپیوتر در حقیقت یک ماشین الکترونیکی و مکانیکی است. این ماشین به خودی خود قادر به انجام کاری نیست و به وسیله یک سری دستورالعمل راه‌اندازی و با استفاده از آن کاری را انجام می‌دهد. به دستورالعمل‌هایی که باعث به‌کارگیری کامپیوتر می‌شوند، نرم‌افزار گفته می‌شود.

 

پ)تعریف اینترنت:

اینترنت شبکه گسترده بین‌المللی و از شبکه‌هایی است که به هر نوع رایانه‌ امکان می‌دهد تا بتواند با سایر نقاط جهان در ارتباط باشد، به گونه‌ای که این رایانه‌‌ها جزئی از یک دستگاه رایانه‌‌ای عظیم جهانی به‌شمار می‌روند. این شبکه که گسترده‌ترین شبکه جهانی است علاوه بر رایانه‌‌های مستقل و شبکه‌های کوچک محلی بیشتر شبکه‌های جهانی را نیز در دل خود جای داده است و امکان تبدیل اطلاعات را بین آنها فراهم نموده است، لذا اینترنت را مادر شبکه‌ها می‌نامند.

اینترنت از لحاظ فیزیکی تعداد زیادی کامپیوتر محلی است که به وسیله خط نوری، مایکروویو و ماهواره‌های وسیع و مداوم و غیر مداوم، به هم متصل شده‌اند و به یک زبان یا قرارداد مشترک با هم ارتباط برقرار می‌کنند. محور اصلی در اینترنت ارتباطات است و انتقال نظرات و تجربیات و هر چیز دیگر وسیله‌ای است به سوی این هدف. در یک کلام اینترنت مجموعه‌ای از هزاران شبکه کامپیوتری، دهها هزار کامپیوتر و میلیون‌ها کاربر است که همگی از واسطه‌های سازگار جهت ارتباط برقرار کردن با یکدیگر تبادل داده‌های دیجیتال استفاده می‌کنند.

 

ت)پست الکترونیک (Mail):

پست الکترونیکی سرویس ساده‌ای است که به دو نفر اجازه می‌دهد تا پیامشان را در یک زمان بسیار کوتاه به هم برسانند. پست الکترونیک شباهت‌های زیادی با سیستم پست معمولی دارد. هر کس می‌تواند در اینترنت یک آدرس یا mail داشته باشد.

جهت ارسال یک مطلب نوشتاری یا یک فایل صوتی یا تصویری که به صورت دیجیتال تبدیل شده است با استفاده از پست الکترونیک کاملاً قابل اطمینان می‌باشد. با به‌کارگیری پست الکترونیک


[1] - انزالی، امیراسعد، کامپیوترهای امروزی، مجتمع فنی تهران، جلد دوم، 1375، ص 18.

 


دانلود با لینک مستقیم


تحقیق در مورد جرایم رایانه ای و سایبری

دانلود مقاله اصول و مبانی امنیت در شبکه های رایانه ای

اختصاصی از نیک فایل دانلود مقاله اصول و مبانی امنیت در شبکه های رایانه ای دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله اصول و مبانی امنیت در شبکه های رایانه ای


دانلود مقاله اصول و مبانی امنیت در  شبکه های رایانه ای

 

تعداد صفحات : 165 صفحه      -      

قالب بندی :  word       

 

 

 

چکیده

هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم .

در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد .

برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم  و برای افزایش امنیت در سطح شبکه به AUDITING  ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم .

و اما روشهای تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است .و در ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه  توضیح داده شده است .

 

 

 

واژه‌های کلیدی

امنیت ،حملات ، شبکه ، فایروال ، پراکسی ، الگو


فهرست مطالب

 

عنوان

صفحه

مقدمه .............................................................................................................................................................

1

فصل یکم : تعاریف و مفاهیم امینت در شبکه

2

1-1) تعاریف امنیت شبکه

2

1-2) مفاهیم امنیت شبکه

4

1-2-1) منابع شبکه

4

1-2-2) حمله

6

1-2-3) تحلیل خطر

7

1-2-4- سیاست امنیتی

8

1-2-5- طرح امنیت شبکه

11

1-2-6- نواحی امنیتی

11

فصل دوم : انواع حملات در شبکه های رایانه ای

13

2-1) مفاهیم حملات در شبکه های کامپیوتری

15

2-2) وظیفه یک سرویس دهنده

16

2-3) سرویس های حیاتی و مورد نیاز

16

2-4) مشخص نمودن پروتکل های مورد نیاز

16

2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز

17

2-6) انواع حملات

18

1-2-6)  حملات از نوع Dos

 

2-2-6) حملات از نوع D Dos

 

2-6-3) حملات از نوع Back dorr

 

2-6-3-1) Back ori fice

 

2-6-3-2) Net Bus

 

2-6-3-3) Sub seven

 

2-6-3-4) virual network computing

 

2-6-3-5) PC Any where

 

2-6-3-6) Services Terminal

 

2-7) Pactet sniffing

 

2-7-1) نحوه کار packet sniffing

 

2-2-7) روشهای تشخیص packet sniffing در شبکه

 

2-7-3) بررسی سرویس دهندة DNS

 

2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک

 

2-7-5) استفاده از ابزارهای مختص Antisniff

 

فصل سوم ) افزایش امنیت شبکه

 

3-1) علل بالا بردن ضریب امنیت در شبکه

 

3-2) خطرات احتمالی

 

3-3) راه های بالا بردن امنیت در شبکه

 

3-3-1) آموزش

 

3-3-2) تعیین سطوح امنیت

 

3-3-3) تنظیم سیاست ها

 

3-3-4) به رسمیت شناختن Authen tication

 

3-3-5) امنیت فیزیکی تجهیزات

 

3-3-6) امنیت بخشیدن به کابل

 

3-4) مدل های امنیتی

 

3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور

 

3-4-2) مجوزهای دسترسی

 

3-5) امنیت منابع

 

3-6) روش های دیگر برای امنیت بیشتر

 

3-6-1) Auditing

 

3-6-2) کامپیوترهای بدون دیسک

 

3-6-3) به رمز در آوردن داده ها

 

3-6-4) محافظت در برابر ویروس

 

فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی

 

4-1) امنیت و مدل

 

4-1-1) لایه فیزیکی

 

4-1-2) لایه شبکه

 

4-1-3) لایه حمل

 

4-1-4) لایه کاربرد

 

4-2) جرایم رایانه ای و اینترنتی

 

4-2-1) پیدایش جرایم رایانه ای

 

4-2-2) قضیه رویس

 

4-2-3)تعریف جرم رایانه ای

 

4-2-4) طبقه بندی جرایم رایانه ای

 

4-2-4-1) طبقه بندی OECDB

 

4-2-4-2) طبقه بندی شعرای اروپا

 

4-2-4-3)  طبقه بندی اینترپول

 

4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک

 

4-2-5) شش نشانه از خرابکاران شبکه ای

 

4-3) علل بروز مشکلات امنیتی

 

4-3-1) ضعف فناوری

 

4-3-2) ضعف پیکربندی

 

4-3-3) ضعف سیاستی

 

فصل 5 ) روشهای تأمین امنیت در شبکه

 

5-1) اصول اولیه استراتژی دفاع در عمق

 

5-1-1) دفاع در عمق چیست.

 

5-1-2) استراتژی دفاع در عمق : موجودیت ها

 

5-1-3) استراتژی دفاع در عمق : محدودة حفاظتی

 

5-1-4) استراتژی دفاع در عمق : ابزارها و مکانیزم ها

 

5-1-5) استراتژی دفاع در عمق : پیاده سازی

 

5-1-6)  جمع بندی

 

5-2)فایر وال

 

1-5-2) ایجاد یک منطقه استحفاظی

 

5-2-2) شبکه های perimer

 

5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات

 

5-2-4) فیلترینگ پورت ها

 

5-2-5) ناحیه غیر نظامی

 

5-2-6) فورواردینگ پورت ها

 

5-2-7) توپولوژی فایروال

 

5-2-8) نحوة انتخاب یک فایروال

 

5-2-9) فایروال ویندوز

 

5-3) پراکسی سرور

 

5-3-1) پیکر بندی مرور

 

5-3-2) پراکسی چیست

 

5-3-3) پراکسی چه چیزی نیست

 

5-3-4) پراکسی با packet filtering تفاوت دارد.

 

5-3-5) پراکسی با packet fillering  state ful تفاوت دارد .

 

5-3-6) پراکسی ها یا application Gafeway

 

5-3-7)  برخی انواع پراکسی

 

5-3-7-1) Http proxy

 

5-3-7-2) FTP Proxy

 

5-3-7-3) PNs proxy

 

5-3-7-4)  نتیجه گیری

 

فصل 6 ) سطوح امنیت شبکه

 

6-1) تهدیدات علیه امنیت شبکه

 

6-2) امنیت شبکه لایه بندی شده

 

6-2-1) سطوح امنیت پیرامون

 

 6-2-2) سطح 2 – امنیت شبکه

 

6-2-3) سطح 3 – امنیت میزبان

 

6-2-4) سطوح 4 – امنیت برنامه کاربردی

 

6-2-5) سطح 5 – امنیت دیتا

 

6-3) دفاع در مقابل تهدیدها و حملات معمول

 

 فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی

 

7-1) مراحل ایمن سازی شبکه

 

7-2) راهکارهای امنیتی شبکه

 

7-2-1) کنترل دولتی

 

7-2-2) کنترل سازمانی

 

7-2-3) کنترل فردی

 

7-2-4) تقویت اینترانت ها

 

7-2-5) وجود یک نظام قانونمند اینترنتی

 

7-2-6) کار گسترده فرهنگی برای آگاهی کاربران

 

7-2-7) سیاست گذاری ملی در بستر جهانی

 

7-3) مکانیزم امنیتی

 

7-4) مرکز عملیات امنیت شبکه

 

7-4-1) پیاده سازی امنیت در مرکز SOC

 

7-4-2) سرویس های پیشرفته در مراکز SOC

 

7-5)  الگوی امنیتی

 

7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه

 


 

 

فهرست شکلها

 

عنوان

صفحه

شکل 3-1  مجوزهای مربوط به فایل ها و دایرکتوری اشتراکی را نشان می دهد.

3

شکل 5-1 یک نمونه از پیاده سازی Fire wall را مشاهده می کنید

3

شکل 5-2  یک نمونه از پیاده سازی Fire wall  را مشاهده می کنید

 

شکل 5-3  ارتباط بین سه نوع شبکه Perimeter را نمایش می دهد.

 

شکل 5-4  دو شبکه Perimeter درون یک شبکه را نشان می دهد.

 

شکل 5-5  یک فایروال مستقیماً و از طریق یک خط dial – up ، خطوط ISPN و یا مووم های کابلی به اینترنت متصل می گردد.

 

شکل 5-6  روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه  داخل مستقل می گردد.

 

شکل 5-7  فایردال شماره یک از فایر دال شماره 2 محافظت می نماید.

 

شکل 5-8  یک کارت شبکه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد.

 

شکل 5-9  Proxy server

 

شکل 5-10  logging

 

شکل 5-11  Ms proxy server  

 

شکل 5-12  SMTP proxy

 

شکل 5-13  SMTP Filter Properties

 

شکل 5-14  Mozzle pro LE  

 

شکل 5-15  DNS proxy

 

شکل 5-16  

 

شکل 6-1  

 

شکل 6-2   برقراری ارتباط VPN

 

شکل 6-3   پیکربندی های IDS و IPS استاندارد

 

شکل 6-4   سطح میزبان

 

شکل 6-5    Prirate local Area Network

 

شکل 6-6    حملات معمول

 

   

     


 

فهرست جدولها

 

عنوان

صفحه

جدول2-1-  مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP

 

جدول2-2-  اهداف امنیتی در منابع شبکه

 

جدول6-1- امنیت شبکه لایه بندی شده

 

 

 

   

 


 

لیست علایم و اختصارات

 

 

(Secure dhell)

SSH

(Au then tication, Authorization and Accounting)

DMZ

Distributed denial of service)

DDOS

User service Remote Autheution Dial-in

RADIUS

Terminal Access controller Access control system

TACACS

Simple Mail Transfer protocol

SMTP

Simple Network Management perptocel

SN MP

Network Adsress Ttranclation

NAT

Port Address Translation

PAT

In for mation assurance Technical Farmwork From

IATFF

National security Agency

NSA

Key manage ment infrastructure

KMI

Public Key infrastructure

PKI

List Access control

ACL

Challenge Hhandshake Anthentication protocol

CHAP

Password Authentication protocol

PAP

Point to point tunneling protocol

pptp

Authenticated Header

AH

Encasugated secure payload

ESP

Secure sockets layer

SSL

TTransport layer security

TLS

Internet connection Firewall

ICF

File transfer protocol

FTP

Dpmin Name Server

DNS

Intrusion Detection system

IDS

Virtual Network computing

VNC


مقدمه

 

چنانچه به اهمیت شبکه‌های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه‌ها مشخص می‌گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت‌ها توسط گروههای سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت‌ها و تهدیدی ملی محسوب می‌شود.
برای کشور ما که بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای کاربردی و اینترنتی، از طریق واسطه‌ها و شرکتهای خارجی تهیه می‌شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکة به فعالیت می‌پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟
نکته جالب اینکه بزرگترین شرکت تولید نرم‌افزارهای امنیت شبکه، شرکت چک پوینت است که شعبة اصلی آن در اسرائیل می‌باشد. مسأله امنیت شبکة برای کشورها، مسأله‌ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم‌افزاری قابل خریداری نیستند، پس می‌بایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.
امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار می‌دهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسه‌ای از اتاقهای محفوظ اداره مربوطه نگهداری می‌شد، برای دسترسی به آنها افراد غیرمجاز می‌بایست از حصارهای مختلف عبور می‌کردند، اما اکنون چند اشاره به کلیدهای رایانه‌ای برای این منظور کافی است.

                            فصل یکم – تعاریف و مفاهیم  امنیت در شبکه                              

1) تعاریف امنیت شبکه :

بر اساس واژه نامه Webster امنیت به معنای کیفیت یا حالت امن بودن، رهایی از خطر، ترس و احساس نگرانی و تشویش می باشد. این تعبیر در دنیای الکترونیکی نیز صادق می باشد اما اگر بخواهیم تعریفی تخصصی در این زمینه داشته باشیم می توانیم بگوییم که، برقراری امنیت در حفظ و بقاء 4 اصل می باشد:

  • محرمانگی : اطلاعات فقط و فقط بایستی توسط افراد مجاز قابل دسترس باشد.
  • تمامیت : یک سیستم از عناصری متشکل است که در کنار هم برای رسیدن به هدفی یکسان همکاری دارند. حفظ تمامیت به معنای پیشگیری از بروز مشکل در این همکاری و پیوسته نگه داشتن عناصر یک سیستم می باشد.
  • دسترس پذیری : اطلاعات بایستی به هنگام نیاز، توسط افراد مجاز قابل دسترس باشد.
  • عدم انکار : به هنگام انجام کاری و یا دریافت اطلاعات یا سرویسی، شخص انجام دهنده یا گیرنده نتواند آن را انکار کند.

2) مفاهیم امنیت شبکه
امنیت شبکه یاNetwork Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:

1-شناسایی بخشی که باید تحت محافظت قرار گیرد.

2-تصمیم گیری درباره  مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.

3-تصمیم گیری درباره چگونگی تهدیدات

4-پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.

5-مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه می پردازیم.

1-2) منابع شبکه

در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.

1-تجهیزات شبکه مانند روترها، سوئی

دانلود با لینک مستقیم


دانلود مقاله اصول و مبانی امنیت در شبکه های رایانه ای

دانلود مقاله حسابداری رایانه ای در شرکت های بیمه

اختصاصی از نیک فایل دانلود مقاله حسابداری رایانه ای در شرکت های بیمه دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله حسابداری رایانه ای در شرکت های بیمه


دانلود مقاله حسابداری رایانه ای در شرکت های بیمه

 

مشخصات این فایل
عنوان: حسابداری رایانه ای در شرکت های بیمه
فرمت فایل :word(قابل ویرایش)
تعداد صفحات : 39

این مقاله درمورد حسابداری رایانه ای در شرکت های بیمه می باشد.

 

بخشی از تیترها به همراه مختصری از توضیحات هر تیتر از مقاله حسابداری رایانه ای در شرکت های بیمه

افتتاح حساب بانکی(جاری دریافت بیمه‌‌گری و جاری پرداخت بیمه‌گری):
جاری دریافت بیمه گری
1-4- با توجه به اهمیت انجام عملیات بانکی نزدیک بانک مشخص کلیه شرکتهای نمایندگی می بایست همراه با تکمیل تعهدنامه مخصوص که نمونه آن توسط واحد اجرائی ذیربط (مجتمع‌ها) تحویل می شود نسبت به افتتاح یک فقره حساب جاری که از این پس “حساب دریافت بیمه گری” نامیده می شود اقدام نمایند. شرایط و خصوصیات حساب مذکور به شرح ذیل می باشد:
1-1-4- افتتاح حساب مستلزم تکمیل تعهدنامه محضری با هماهنگی دفتر حقوقی شرکت بیمه می باشد.
2-1-4- با عنایت به هماهنگی انجام شده و لزوم اخذ سرویس خاص مورد توافق حساب صرفاً نزدیکی از نزدیکترین شعب بانک افتتاح گردد. .....(ادامه دارد)

جاری پرداخت  بیمه گری
2-4- به منظور پرداخت مبالغ مربوط به الحاقیه های برگشتی، پرونده های خسارت (در صورت وجود مجوز) و همچنین برگشت اضافه واریزی و سپرده (و دیعه) بیمه‌گذاران هر یک از شرکتها با اخذ فرم مخصوص از واحد اجرائی و تکمیل آن نسبت به افتتاح یک فقره حساب جاری که از این پس “حساب پرداخت بیمه گری” نامیده می شود صرفاً نزد همان شعبه که حساب دریافت مفتوح گردیده است اقدام نمایند خصوصیات این حساب نیز به شرح  ذیل خواهد بود:
1-2-4- حساب به نام شرکت نمایندگی و بنفع شرکت بیمه افتتاح گردیده و در سر فصل بانکها از گروه حسابهای دائمی شرکت بیمه طبقه بندی می گردد. حق امضا در این حساب به دارندگان حق امضا رسمی شرکت نمایندگی حسب اساسنامه و روزنامه رسمی تفویض می گردد و دارندگان حق امضا اجازه تفویض آن را به غیر ندارند. .....(ادامه دارد)

نحوه ثبت حسابها و صدور اسناد حسابداری:
از نقطه نظر انجام عملیات حسابداری این بخش از اهمیت بسیاری برخوردار می‌باشد بطوریکه در صورت تشخیص و درک صحیح حساب و صدرو سند حسابداری بصورت اصولی، با توجه به امکانات نرم افزارهای رایانه ای بقیه عملیات اگرچه نیازمند مراقبت و کنترل می باشد، اما انجام آنها سهل تر و به عبارت دیگر تابع انجام صحیح عملیات صدور سند می باشد لذا اختصاراً به نمونه هائی اشاره می شود.
با توجه به امکانات و قابلیتهای برخی سیستمهای فنی از جمله ثالث، بدنه، عمر آتش سوزی و غیره ضروریست بمنظور استفاده بهینه از قابلیتهای سیستم و جلوگیری از اشتباهات انسانی و دقت بیشتر، اسناد حسابداری بصورت .....(ادامه دارد)

نحوه ثبت حسابها و نگهداری دفاتر:
کلیه  عملیات مربوط به حسابهای شرکت بیمه می بایست در یک سری سرفصل خاص ایجاد گردد (در صورت امکان همه با یک کد شروع شوند) بدیهی است هر یک از شرکتها متناسب نیاز خود می توانند نسبت به ایجاد سرفصلهای مورد نیاز برای عملیات عمومی و پشتیبانی اقدام نمایند. ولیکن ایجاد هرگونه سرفصل در زیر مجموعه سرفصلهای مرتبط با حسابهای شرکت بیمه می بایست با اخذ مجوز از واحد اجرائی شرکت انجام پذیرد. .....(ادامه دارد)

موارد متفرقه
1-4- استفاده از اعلامیه های فی‌مابین:
همچنان که اشاره گردید کلیه موارد مندرج در سر فصل جاری فی‌مابین و زیر مجموعه این سرفصل می بایست با تبادل اعلامیه های فی‌مابین صورت پذیرد در این خصوص به موارد زیر اشاره می گردد: (با توجه به اهمیت این بخش دقت نظر در خصوص سرفصلهای تفصیلی این حساب بسیار ضروری می باشد).
1-1-4- چنانچه بیمه نامه ای دارای بدهی در دفاتر شرکت نمایندگی بوده و بدهی مذکور هنگام پرداخت خسارت توسط واحدهای اجرائی شرکت بیمه تسویه گردد، واحد اجرائی ذیربط (واحدی که شرکت نمایندگی با آن همکاری دائم دارد) طی اعلامیه بستانکار مراتب را جهت ثبت دفاتر شرکت .....(ادامه دارد)

بخشی از فهرست مطالب مقاله حسابداری رایانه ای در شرکت های بیمه

 1- لزوم انجام عملیات حسابداری بصورت رایانه ای و اعلام مشخصات نرم افزار:
- جاری پرداخت بیمه گری
5- فروش غیر نقد و نحوه وصول چکها و اقساط:
6- لزوم تسویه مانده حسابهای فیمابین قبلی:
8- لزوم ارائه مفاصا حساب مالیاتی و صورتهای مالی اساسی:
1-1- فروش بیمه نامه بصورت 100% نقد
2- ثبت عملیات مربوط به صدور الحاقیه های برگشتی
1-4- استفاده از اعلامیه های فی‌مابین:
2-4- پرداخت کارمزد
3-4- وام بیمه های عمر
4-4- چگونگی ثبت بیمه نامه های ارزی


دانلود با لینک مستقیم


دانلود مقاله حسابداری رایانه ای در شرکت های بیمه