فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق امنیت اطلاعات در کار الکترونیکی

اختصاصی از فی موو دانلود تحقیق امنیت اطلاعات در کار الکترونیکی دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق امنیت اطلاعات در کار الکترونیکی


دانلود تحقیق امنیت اطلاعات در کار الکترونیکی

تهدیدات موجود در پیش‌روی امنیت سیستم‌های اطلاعاتی را می‌توان به سه دسته‌ی اصلی تقسیم کرد:‌ افشای اطلاعات محرمانه (تهدید «افشا»)، صدمه به انسجام اطلاعات (تهدید «دستکاری»)، و موجودنبودن اطلاعات (تهدید «تضییق خدمات»). بطور مرسوم، امنیت اطلاعات در وهله‌ی اول با تهدید «افشا» همراه بوده است. در دنیای امروز، وابستگی ما به سیستم‌های اطلاعاتی طوری است که دستکاری غیرمجاز یا فقدان گسترده‌ی اطلاعات، پیامدهای ناگواری را موجب خواهد شد. در کار الکترونیکی، لازم است که همه‌ی انواع اطلاعات از طریق شبکه‌، دسترس‌پذیر باشند. بنابراین، امنیت اطلاعات شرط ضروری کار الکترونیکی است.
در هنگام کارکردن در یک شبکه‌ی باز، جریان اطلاعات در شبکه در معرض افشا و دستکاری غیرمجاز می‌باشد. برای حفاظت از محرمانگی و انسجام آن اطلاعات، رمزگذاری قوی ضروری است. کمک غیرمستقیم رمزگذاری به ما این است که از وجود شبکه‌های اطلاعاتی اطمینان حاصل کنیم. پس از مقابله‌ی مؤثر با تهدیدات«دستکاری» و «افشا»، می‌توان با ایجاد اضافات کافی در شبکه‌های اطلاعاتی، دردسترس‌بودن اطلاعات را تحقق بخشید. فناوری اینترنت در اصل برای به‌وجود‌آوردن همین نوع از اضافات طراحی شد و هنوز هم برای این منظور مناسب است.
2- ایجاد زیرساختار شبکه
معماری اینترنت، معماری شبکه‌ای غالب در اوایل دهه‌ی 2000 است. اینترنت بر پروتکل اینترنت (آی‌پی)[3] استوار است، که می‌توان آن را روی همه‌ی انواع شبکه‌های فیزیکی و تحت همه‌ی انواع برنامه‌های کاربردی به کار انداخت. استقلال پروتکل اینترنت هم از شبکه‌های فیزیکی و هم از برنامه‌های کاربردی، نقطه‌ی قوت اصلی آن است. این پروتکل حتی با فناوری‌های شبکه‌ای کاملاً جدید، مثل «شبکه‌ی محلی بیسیم» (دبلیولن)[4] یا «سرویس رادیویی بسته‌ای عمومی» (جی‌پی‌آراِس)[5] و شبکه‌ی «سامانه‌ی عمومی ارتباطات همراه» (جی‌اِس‌اِم)[6] نیز کار می‌کند. برنامه‌های جدید، مثل وب،‌ «ووآی‌پی»[7]، و بسیاری برنامه‌های دیگر که در آینده عرضه می‌شوند را می‌توان به راحتی با سرویس استاندارد پروتکل اینترنت اجرا کرد. معماری اینترنت اساساً از سال 1974 ثابت مانده و همچنان قدرت خود را اثبات می‌کند. بنابراین شعار قدیمی «آی‌پی ورای همه، همه چیز برروی آی‌پی»‌ امروز بیش از هر زمان دیگری صدق می‌کند.
عیب‌های اصلی «آی‌پی»، فضای ناکافی نشانی، عدم پشتیبانی از جایجایی فیزیکی،‌ فقدان کیفیت متمایز سرویس، و فقدان امنیت آن می‌باشد. «گروه فوق‌العاده‌ی مهندسی اینترنت»[8] هر یک از این موضوعات را مدنظر قرار داده و راه‌حل‌های استانداردی نیز برای هر یک از آن‌ها پیشنهاد شده. در نگارش ششم و جدید «آی‌پی»[9] عملاً تعداد نشانی‌ها نامحدود، و گسترش‌پذیری آن بهتر از نگارش 4 (کنونی) است. «آی‌پی سیار» (اِم‌آی‌پی)[10] برای هر دو نگارش تعریف شده. این «آی‌پی» برای میزبان سیار این امکان را فراهم می‌آورد که از یک شبکه به شبکه دیگر جابجا شود، ضمن این‌که نشانی‌های «آی‌پی» دائمی خود را، که در همه‌ی ارتباطات با این میزبان مورد استفاده قرار می‌گیرد، حفظ می‌کند. این امر منجر به تحرک واقعی، نه صرفاً در چارچوب فناوری یک شبکه‌ (مثل «جی‌اِس‌اِم»)، بلکه بین انواع مختلف شبکه‌ها، مثل «دبلیولَن»‌،‌ «جی‌پی‌آر‌اِس»، و شبکه‌های سیمی می‌گردد. کیفیت سرویس را می‌توان در اینترنت به‌وسیله‌ی «سرویس‌های متمایز اینترنتی»[11] که یک طرح اولویت‌بندی ساده‌ی مستقل از کشورها است و کاملاً مناسب شبکه‌های جهانی می‌باشد، تکمیل کرد. امنیت عمومی سطح «آی‌پی» توسط «آی‌پی‌سِک» (پروتکل امنیت اینترنت)[12] که بر رمزنگاری، و «پروتکل مدیریت کلید» همراه با آن (یعنی «مبادله‌ی کلید اینترنتی» (آی‌کائی)[13]) استوار می‌باشد، فراهم می‌گردد.

 

 

شامل 11 صفحه word


دانلود با لینک مستقیم


دانلود تحقیق امنیت اطلاعات در کار الکترونیکی
نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.