تحقیق تهدیدهای وب ( ورد)

تحقیق تهدیدهای وب ( ورد) - 1 ‏عنوان : تهديدهاي وب با تكيه بر IIS‏ (بخش اول) ‏تهدیدهای‏ ‏امنیت‏ اطلاعات ‏ ‏هنگامی که شما تلاش مي كنيد IIS Internet...

کد فایل:11046
دسته بندی: دانش آموزی و دانشجویی » دانلود تحقیق
نوع فایل:تحقیق

تعداد مشاهده: 4005 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: .doc

تعداد صفحات: 12

حجم فایل:795 کیلوبایت

  پرداخت و دانلود  قیمت: 8,500 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • لینک دانلود و خرید پایین توضیحات
    دسته بندی : وورد
    نوع فایل :  word (..doc) ( قابل ويرايش و آماده پرينت )
    تعداد صفحه : 12 صفحه

     قسمتی از متن word (..doc) : 
     

    1
    ‏عنوان : تهديدهاي وب با تكيه بر IIS‏ (بخش اول)
    ‏تهدیدهای‏ ‏امنیت‏ اطلاعات
    ‏ ‏هنگامی که شما تلاش مي كنيد IIS Internet Information Services
    ‏ را در مقابل خطرات و تهدیدها ایمن نموده و آسیب پذیری برنامه های کاربردی موجود در IIS‏ را شناسایی نمایید، در واقع به دنیای امنیت اطلاعات که با عنوان infosec Information Security
    ‏ شناخته می شود، وارد شده اید. infosec‏ یک رشته تخصصی در دنياي کامپیوتر است که هدف آن تجزیه، تحلیل، کاهش و پاسخ به تهدیدهای سیستمهای اطلاعاتی است. اهمیت infosec‏ هم از جهت دسترسی مشكل به آن و هم از جهت مخاطراتی است که همه روزه در دنیای کامپیوتر اتفاق می افتد. درک اینکه infosec‏ چیست و از آن چگونه برای توسعه و گسترش امنیت سیستمهای اطلاعاتی که بر اساس IIS‏ مایکروسافت Microsoft
    ‏ بنا نهاده شده اند، استفاده می شود، به شناسایی ماهیت تهدیدهایی که امنیت کامپیوتر را به مخاطره می اندازد کمک می کند.
    ‏یک تهدید امنیتی کامپیوتر، هر چیز یا هر کسی است که می تواند باعث شود کامپیوتر عملی را انجام دهد که شما نمی خواهید آن عمل انجام شود یا عملکرد معمول سیستم را قطع کند. در کامپیوتر های قابل برنامه ریزی، كار اصلیCPU Central Processing Unit
    ‏، اجرای دستورالعملهای کد ماشین است که کمک موثری به پردازش داده و ارتباطات خواهد کرد که هدف و نیت اساسی سیستمهای اطلاعاتی است. هرگونه انحراف از این هدف خواه بر اثر یک رویداد پیش بینی نشده همانند باگ های نرم افزاری یا خواه اقدام یک مهاجم ‏خرابکار malicious
    ‏ باشد، نشان دهنده پتانسیل بالقوه آسیب پذیری vulnerability
    ‏ است. این آسیب پذیری شامل انحراف از اعمال عادی سیستم است که باعث می شود سیستم اطلاعاتی از انجام اهداف معین باز بماند و متوقف شود که اصطلاحاً به این وضعیت قطع خدمات(DoS) Denial of Service
    ‏ گویند.
    ‏ب‏ه ‏علاوه برای تمرکز بر روی برطرف کردن خطرها، تهدیدها و اطمینان از سلامتی و انجام عادی عملیات سیستمهای اطلاعاتی، infosec‏ با مدیریت ‏بحران ه‏ا‏، حفاظت و ‏اختفای‏ مبادلات تجاری و همچنین محافظت و حراست از مدارکی که دارای ارزش قانونی در مشکلات حقوقی هستند، ارتباط دارد. این ارتباط شامل مواردی همچون رمزنگاری Cryptography
    ‏، مدیریت ‏تراکن‏ش‏، پیشگیری از ‏نابودی‏ و سرقت داده، بی عیبی رسانه ذخیره سازی بر خط Online
    ‏ و برون خط Offline
    ‏ و تحلیل متوسط زمان خطا، توسعه و گسترش سیستمهای مزاحم یاب
    1
    ‏عنوان : تهديدهاي وب با تكيه بر IIS‏ (بخش اول)
    ‏تهدیدهای‏ ‏امنیت‏ اطلاعات
    ‏ ‏هنگامی که شما تلاش مي كنيد IIS Internet Information Services
    ‏ را در مقابل خطرات و تهدیدها ایمن نموده و آسیب پذیری برنامه های کاربردی موجود در IIS‏ را شناسایی نمایید، در واقع به دنیای امنیت اطلاعات که با عنوان infosec Information Security
    ‏ شناخته می شود، وارد شده اید. infosec‏ یک رشته تخصصی در دنياي کامپیوتر است که هدف آن تجزیه، تحلیل، کاهش و پاسخ به تهدیدهای سیستمهای اطلاعاتی است. اهمیت infosec‏ هم از جهت دسترسی مشكل به آن و هم از جهت مخاطراتی است که همه روزه در دنیای کامپیوتر اتفاق می افتد. درک اینکه infosec‏ چیست و از آن چگونه برای توسعه و گسترش امنیت سیستمهای اطلاعاتی که بر اساس IIS‏ مایکروسافت Microsoft
    ‏ بنا نهاده شده اند، استفاده می شود، به شناسایی ماهیت تهدیدهایی که امنیت کامپیوتر را به مخاطره می اندازد کمک می کند.
    ‏یک تهدید امنیتی کامپیوتر، هر چیز یا هر کسی است که می تواند باعث شود کامپیوتر عملی را انجام دهد که شما نمی خواهید آن عمل انجام شود یا عملکرد معمول سیستم را قطع کند. در کامپیوتر های قابل برنامه ریزی، كار اصلیCPU Central Processing Unit
    ‏، اجرای دستورالعملهای کد ماشین است که کمک موثری به پردازش داده و ارتباطات خواهد کرد که هدف و نیت اساسی سیستمهای اطلاعاتی است. هرگونه انحراف از این هدف خواه بر اثر یک رویداد پیش بینی نشده همانند باگ های نرم افزاری یا خواه اقدام یک مهاجم ‏خرابکار malicious
    ‏ باشد، نشان دهنده پتانسیل بالقوه آسیب پذیری vulnerability
    ‏ است. این آسیب پذیری شامل انحراف از اعمال عادی سیستم است که باعث می شود سیستم اطلاعاتی از انجام اهداف معین باز بماند و متوقف شود که اصطلاحاً به این وضعیت قطع خدمات(DoS) Denial of Service
    ‏ گویند.
    ‏ب‏ه ‏علاوه برای تمرکز بر روی برطرف کردن خطرها، تهدیدها و اطمینان از سلامتی و انجام عادی عملیات سیستمهای اطلاعاتی، infosec‏ با مدیریت ‏بحران ه‏ا‏، حفاظت و ‏اختفای‏ مبادلات تجاری و همچنین محافظت و حراست از مدارکی که دارای ارزش قانونی در مشکلات حقوقی هستند، ارتباط دارد. این ارتباط شامل مواردی همچون رمزنگاری Cryptography
    ‏، مدیریت ‏تراکن‏ش‏، پیشگیری از ‏نابودی‏ و سرقت داده، بی عیبی رسانه ذخیره سازی بر خط Online
    ‏ و برون خط Offline
    ‏ و تحلیل متوسط زمان خطا، توسعه و گسترش سیستمهای مزاحم یاب
    2
    IDS
    ‏ (شناسایی ورود افراد بدون اجازه ورود)، امنیت پاسخ ضمنی و بحثهای تحلیل کدهای مخرب و سیستمهای توافقی compromised
    ‏ می باشد.
    ‏جنگ اطلاعاتی، ‏تاکتیک های‏ نفوذ و دفاع متقابل، ترمیم خرابی، سیستمهای کنترل دسترسی، فناوری شناسایی بایومتریک biometric
    ‏ و پایگاه داده وابسته به آن، مفهوم فیلترها، شناسایی ویروس و تروجان Trojan
    ‏، برنامه نویسی سیستمهای جاسازی شده Embedded
    ‏ برای کاربردهای امنیتی، کارتهای هوشمند، نظارت دیجیتال، امضای دیجیتال، کلید سند شخص ثالث escrow
    ‏ و سیستمهای مدیریت تصدیق و تائید صحت کلید همه و همه جزء حوزه infosec‏ هستند.
    ‏هر یک یا همه موارد بالا ممکن است برای شما مهم باشد، تا بتوانید امنیت مطمئنی در سیستمهای اطلاعاتی که از سیستم عامل ویندوز سرور به همراه IIS‏ استفاده می کنند، فراهم آورید.
    ‏شکل‏ ‏1 : پاسخهای رایج IIS‏ و infosec
    3
    ‏ شکل‏ ‏1 زنجیره دفاعی infosec‏ را نشان می دهد. در حوزه ای که کامپیوتر IIS‏ منفرد قرار دارد و هیچ مزیت ویژه ای برای دسترسی به سیستم ها یا شبکه های دیگر ندارد، واکنش های ضمنی ممکن است منجر به این شود که IIS‏ به یک حالت نفوذ پذیری کم باز گردد. در غیر اینصورت واکنشهای ضمنی، تحت تاثیر قرار گرفتن تمامی پتانسیل سخت افزاری و نرم افزاری را در بر خواهد داشت. بنابراین مشاهده می شود که گروههای سرور مجزا، کوچک و فراوان، ‏عملی تری‏ن‏ محدوده تهدید و ‏کارآمد تری‏ن‏ پاسخهای ضمنی را عرضه می دارند. مانند یک آتش ‏خاموش ک‏ن‏ که برای محافظت بناها در مقابل آتش سوزی استفاده می شود، جعبه هایی که شما می توانید بطور مجازی در حین پاسخهای ضمنی استفاده کنید تا پتانسیل تهدیدهای ناشناخته را محو کنید، روشی برای محافظت از داده را عرضه می دارد. ایجاد کامپیوتر های دام که ظرف عسل Honey Pot
    ‏ نامیده می شوند برای جذب حملات مخرب مانند مگس هایی که به سمت عسل جذب می شوند، ممکن است اخطار حمله پیشرفته را بوسیله قربانی کردن داده ها و کامپیوتر هایی که اساساً بي ارزش هستند، ب‏ه ‏معرض نمایش بگذارد.
    ‏ ‏تکنیک ه‏ا‏ و مفاهیم امنیت اطلاعات به دو دلیل مورد تقاضا هستند. دلیل اول كه بدیهی است، برای محافظت داده ها و سیستمهای کامپیوتری از خرابكاري و یا دسترسی های بدون اجازه و اطمینان از اینکه آنها توانایی سرویس دهی به کاربران را دارند و وظایف محوله را بطور خودکار و بدون انقطاع به انجام می رسانند. هر کاربر، مدیر، هیئت مدیره و تصمیم گیرندگان و کسانی که بر سیستمهای اطلاعاتی تکیه می کنند یا آنرا اداره و مدیریت می کنند، نیاز به سطحی از اطمینان از امنیت داده ها و بی عیبی سیستم دارند. دلیل دوم مربوط به مبحث حقوقی کامپیوتر است. بعنوان یکی از خصوصیات infosec‏ ، تجزیه و تحلیل و ‏سند بندی‏ سیستمهای اطلاعاتی بصورت ‏حقوقی‏ است كه مي توان از آن برای کمک به اقدامات قانونی (مدنی و جنایی) بكار برد. قسمتی از واکنشهای ضمنی، گذشته از بازیابی سیستم های توافقی یا تحت تاثیر قرار گرفته به یک حالت امن اصلی، ابزارها و تکنیکهای حقوقی کامپیوتري را برای جمع آوری مدارک دیجیتال قابل اطمینان و دقیق برای ارائه به افرادی که نیاز به آگاهی از وقایع امنیتی دارند، فراهم می آورد. اسناد دیجیتالی در ‏اشکال‏ ‏گوناگونی‏ استفاده می شود و ممکن است در مراوده با دیگران براي اهداف ‏مختلفی‏ مورد استفاده قرار گيرد، همچون ارائه در موارد تحقیقات قانونی در دادگاههای مدنی و جنایی، گزارشات داده شده به اشخاص حقوقی، مدیران امنیتی ISP‏ و حسابرسی مربوط به زیانهای مالی ناشی از حوادث امنیتی کامپیوتر ها از جمله آنها است.
    ‏شبکه جهانی وب و یا وب درون سازمانی شما، ممکن است بطور ذاتی بیشتر از همه سیستمهای اطلاعاتی آسیب پذیر باشد. علاوه بر ‏وابستگی های‏ امنیتی مرسوم در مسیریابهای شبکه، هابها، پراکسی ها، دیوارهای آتش Firewall
    ‏، سیم کشی و امکانات فیزیکی شبکه، وب و انواع مختلف آن در معرض حملات گسترده هستند و از ‏طرفی‏ در سوي ‏دیگر‏ ‏این‏ ‏قضیه‏ سیستمهای نرم افزاری خدمات دهنده/خدمات گیرنده ‏وجود دارند كه در ‏نهایت،

     



    برچسب ها: تحقیق تهدیدهای وب ( ورد) تهدیدهای وب دانلود تحقیق تهدیدهای وب ( ورد) تهدیدهای تحقیق تهدیدهای ورد)
  • سوالات خود را درباره این فایل پرسیده، یا نظرات خود را جهت درج و نمایش بیان کنید.

  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد ساماندهی پایگاههای اینترنتی ثبت شده است.

درباره ما

تمام حقوق اين سايت محفوظ است. کپي برداري پيگرد قانوني دارد.

دیجیتال مارکتینگ   ثبت آگهی رایگان   ظروف مسی زنجان   خرید ساعت هوشمند