صفحه محصول - کارآموزی ثبت احوال

کارآموزی ثبت احوال (docx) 82 صفحه


دسته بندی : تحقیق

نوع فایل : Word (.docx) ( قابل ویرایش و آماده پرینت )

تعداد صفحات: 82 صفحه

قسمتی از متن Word (.docx) :

موسسه آموزش عالی غیردولتی – غیرانتفاعی ایوانکی گزارش کارآموزی ثبت احوال گزارش کارآموزی ثبت احوال : پیشگفتار : ضمن تشکر و قدردانی از شما استاد گرامی ، بدینوسیله گزارش کارآموزی خود را در ثبت احوال به استحضار می رسانم . آدرس ثبت احوال : شماره تلفن : مدیر عامل شرکت : فصل اول فصل اول شناسنامه ثبت احوال   ثبت احوال بصورت یکپارچه و منسجم در جهان مربوط به قرن نوزدهم میلادی است. در ایران همزمان با نوسازی و مدرنیزاسیون و نیاز به شناسایی اتباع جهت ایجاد ارتش منظم، اخذ مالیات و... تاسیس ثبت احوال در دستور کار قرارگرفت از این رو در جلسه مورخه 30 آذر ماه 1297 هجری شمسی به تصویب هیات وزیران رسید و با صدور اولین شناسنامه برای دختری به نام فاطمه ایرانی در تاریخ 3 دیماه 1297 در تهران فعالیت خود را آغاز کرد.تا قبل از سال 1295 هجری شمسی ثبت وقایع حیاتی از جمله ولادت و وفات براساس اعتقادات مذهبی و سنت های رایج در کشور، با نگارش نام و تاریخ ولادت مولود در پشت جلد کتب مقدس از جمله قرآن مجید به عمل می آمد و از افراد متوفی نیز جزء نام و تاریخ وفات آنان که بر روی سنگ قبر ایشان نگاشته می شد اثری مشاهده نمی گردید. با گسترش فرهنگ و دانش بشری و نیز توسعه روز افزون شهرها و روستاها و افزایش جمعیت کشور،  نیاز به سازمان و تشکیلاتی برای ثبت وقایع حیاتی ضرورتی اجتناب ناپذیر می نمود. به تدریج فکر تشکیل سازمان متولی ثبت ولادت و وفات و نیز صدور شناسنامه برای اتباع کشور قوت گرفت. ابتدا سندی مشتمل بر 41 ماده در سال 1297 هجری شمسی به تصویب هیات وزیران رسید و اداره ای تحت عنوان اداره سجل احوال در وزارت داخله (کشور) وقت به وجود آمد؛ پس از تشکیل این اداره اولین شناسنامه به شماره 1 در بخش 2 تهران در تاریخ 16 آذر 1297 هجری شمسی به نام فاطمه ایرانی صادر گردید.پس ازاین دوره اولین قانون ثبت احوال مشتمل بر 35 ماده در خرداد سال 1304 هجری شمسی در مجلس شورای ملی وقت تصویب شد. براساس این قانون مقرر گردید کلیه اتباع ایرانی در داخل و خارج از کشور باید دارای شناسنامه باشند.سه سال پس از تصویب اولین قانون ثبت احوال یعنی در سال 1307 هجری شمسی قانون جدید ثبت احوال مشتمل بر 16 ماده تصویب گردید.براساس این قانون وظیفه جمع آوری آمارهای مختلف نیز به اداره سجل احوال محول گردید، به همین جهت نام این اداره نیز به اداره احصائیه و سجل احوال تغییر یافت. از آن تاریخ به تناسب شرایط زمانی تغییر و تحولات بوجود آمده در کشور و با احساس عدم تناسب قوانین موجود با نیازهای جامعه، قانون ثبت احوال نیز به دفعات مورد تجدید نظر، تغییر و اصلاح قرار گرفت. متعاقباً دراردیبهشت سال 1319 قانون نسبتاً جامع و کاملی مشتمل بر 55 ماده تصویب گردید و پس از آن آئین نامه مربوط به این قانون نیز در همان سال مشتمل بر 131 ماده به تصویب رسید. این قانون به جهت جامعیت نسبی قریب 36 سال پایدار ماند.پس از گذشت این زمان در تیر ماه 1355 قانون جدید ثبت احوال مشتمل بر 55 ماده به تصویب رسید و سپس به موجب اصلاحیه دی ماه سال 1363 مجلس شورای اسلامی در برخی از مواد اصلاحاتی صورت گرفت و تاکنون نیز این قانون به قوت خود باقی مانده است.در یک نگاه اجمالی سیر قانونگذاری درخصوص ثبت احوال را اینگونه می توان دسته بندی نمود:1- تهیه تصویب نامه ثبت احوال در سال 1297 مشتمل بر 41 ماده2- تهیه و تصویب قانون سجل احوال در تاریخ 14/3/1304 مشتمل بر 4 فصل و 35 ماده 3- تهیه و تصویب نظام نامه اداره کل احصائیه و ثبت احوال توسط هیات وزیران در 20/11/1314 مشتمل بر 196 ماده و تعیین تشکیلات دفاتر و ادارات ثبت احوال در شهرستانها4- تهیه و تصویب قانون اصلاح قانون ثبت احوال دراردیبهشت سال 1319 مشتمل بر 5 باب و 55 ماده5- تهیه و تصویب آئین نامه قانون ثبت احوال سال 1319 مشتمل بر 131 ماده6- تهیه و تصویب قانون ثبت احوال در تیرماه سال 13557- اصلاح و بازنگری قانون ثبت احوال توسط مجلس شورای اسلامی در تاریخ 18/10/13638- تصویب آئین نامه طرز رسیدگی هیاتهای حل اختلاف موضوع ماده 3 قانون ثبت احوال9- تصویب قانون تخلفات، جرائم و مجازاتها مربوط به اسناد سجلی و شناسنامه توسط مجمع تشخیص مصلحت نظام در سال 1370همزمان با تغییر و تصویب قوانین جدید، تشکیلات ثبت احوال نیز کاملتر گردید. این سازمان تا سال 1310 تنها دارای 94 اداره در تهران و شهرستانها بود. در سال 1308 ثبت ولادت و صدور شناسنامه برای اتباع ایرانی مقیم خارج از کشور به سفارتخانه ها و نمایندگی های ایران در خارج از کشور محول شد. در سال 1337 نیز قسمت آمار از ثبت احوال منفک و تحت عنوان اداره کل آمار عمومی ادامه فعالیت داد.تشکیلات جدید ثبت احوال نیز پس از این جدایی به اداره کل ثبت احوال تغییر نام یافت.سرانجام با تصویب قانون تقسمات کشوری ادارات استانی و شهرستانی این سازمان نیز گسترش یافت و عنوان آن نیز به سازمان ثبت احوال کشور تغییر یافت.سازمان ثبت احوال کشور به دلیل دراختیار داشتن اسناد هویت و تابعیت فردی و آمارهای حیاتی یکی از ارکان مهم حکومت تلقی می شود. ارائه خدمات عمومی به آحاد مردم و اطلاعات ویژه جمعیتی به ارکان حکومت از ویژگی های اختصاصی و انحصاری این سازمان است.در حال حاضر سازمان مذکور برای انجام ماموریت های محوله، تشکیلاتی به شرح ذیل دارد:حوزه ریاست ، 3 معاونت (امور سجلی، آمار و انفورماتیک و اداری و مالی) و 6 اداره کل (امورحقوقی، سجلی و پژوهش، ثبت احوال امور خارجه، خدمات ماشینی، اموراداری و امور مالی)، 6 دفتر ستادی (دفتر آمار و اطلاعات جمعیتی، دفتر توسعه و فن آوری اطلاعات، دفتر بودجه و تشکیلات، دفتر روابط عمومی و دفتر مدیریت و ارزیابی عملکرد و پاسخگویی به شکایات و مدیریت حراست، یک مرکز آموزش و تجهیز نیروی انسانی) و 30 اداره کل ثبت احوال استانی که به انجام وظایفی نظیر «سیاستگذاری، برنامه ریزی کلان، نظارت و ارزیابی، تدوین و اصلاح قوانین و مقررات و رویه های اداری، آئین نامه ها و دستور العمل ها و...» همت می گمارند و بالاخره تعداد 476 اداره اجرایی انجام فعالیتهای خدمات رسانی در زمینه امور سجلی و انفورماتیک می پردازند. ذیلاً به شرح مختصری از فعالیت های اصلی سازمان بسنده می گردد.وظایف سازمان ثبت احوال کشور به قرار ذیل است:الف) ثبت ولادت و صدور شناسنامهب) ثبت وفات و صدور گواهیج) تعویض شناسنامه های موجود در دست مردمد) ثبت ازدواج و طلاق و نقل تحولاتهـ) صدور گواهی ولادت برای اتباع خارجه و تنظیم دفاتر ثبت کل وقایع و نام خانوادگیو) ایجاد پایگاه اطلاعات جمعیتی و صدور کارت شناسنایی ملیز) جمع آوری و تهیه آمار انسانی سراسر کشور و انتشار آنی) وظایف مقرر دیگری که طبق قانون به عهده سازمان گذاشته شده است. رسالت ثبت احوال   اهداف کلی و بلند مدت- فراهم آوردن موجبات شناسایی هویت مردم و ثبت وقایع حیاتی- دستیابی به اطلاعات کافی از نیروی انسانی کشور- ایجاد پیوند بین بخشهای نظام و مردم با حکومت- تغییرات بنیادی در نظام ثبت احوال کشور- بازسازی اسناد مناطق جنگی و بازسازی و نوسازی عمرانی- حل مشکلات اسنادی مهاجرین جنگ تحمیلی، مهاجرین و پناهندگان عراقی و افغانی و معاودین عراقی- اصلاح تشکیلات و بهبود روش در بخشهای مختلف سازمان و توسعه تشکیلات تا سطح بخشداریها- ایجاد فضای مناسب خدمتی در مرکز و استانها- استفاده از ظرفیتهای ارگانهای ذیربط و افزایش کمی و کیفی و نیروهای سازمان متناسب جامعه انقلاب و جمعیت کشور- تغییر در قانون ثبت احوال و تهیه آئین نامه مناسب اصلاح اساسی سیستم ثبت احوال و مراقبت کامل از اسناد- ابطال شناسنامه های موهوم – تکراری – جعلی –غصبی در جریان و از اعتبار ساقط کردن المثنی ها-اعمال مقررات کیفری درمورد تخلفات  و سوء استفاده از شناسنامه ها و اسناد- اصلاحات ضروری در ثبت احوال کشور به صورت ضربتی- تسریع امور ارگانهای اجرائی مملکت برای خدمت دهی در قالب برنامه های رفاهی و اجتماعی نظام- کمک به اعمال سیاستهای جمعیتی در برنامه 5 ساله کشور ( کنترل موالید- فاصله گذاری – اسکان جمعیت)- کمک به تحقق اهداف کلی و کمی برنامه 5 ساله کشور- پوشش کامل کشور به لحاظ خدمات (جوامع شهری –روستایی –عشایری)- مساعدت به هماهنگی طرحهای انفورماتیک جمعیتی کشور- مساعدت به ایجاد نظام های مالیاتی، طب ملی،  نظام وظیفه، استخدام، و ...- ثبت سریع و دقیق و گردش سریع اطلاعات در نظام- کنترل و حفاظت از اسناد و مدارک هویتی و تابعیتی- نوسازی سیستم و ایمن سازی و بهسازی اسناد سجلی- حفظ اعتبار اسناد سجلی و جلوگیری از تزلزل آنها- جلوگیری از جعل اسناد توسط اتباع خارجی و وابستگان به بیگانه  خط مشی های کلیجهت تامین اهداف اعمال موارد زیر ضروری است:- ثبت وقایع چهارگانه جمعیت و تجزیه و تحلیل و استنتاج لازم- تعویض شناسنامه های قدیمی موجود و صدور شناسنامه های موالید- ایجاد پایگاه اطلاعات جمعیتی به منظور دریافت و نگهداری اطلاعات سجلی و ارائه خدمات سجلی و اطلاعاتی- ارائه خدمات فردی (مدارک شخصی و موقعیت اجتماعی را مبتنی بر واقعیتها مشخص می کند.)-ارائه خدمات عمومی (اطلاعات مندرج در اسناد و مدارک ثبت زمینه آمارهای حیاتی برای مسئولان است.)- شناخت ایلات و عشایر و طوایف در سراسر ایران بویژه شرق کشور- شناخت خارجیان مقیم و ایرانیان مقیم خارج- صدور گواهی ولادت برای اتباع خارجی- استفاده از اطلاعات 75 ساله ذخیره شده درثبت احوال- شناخت هویتی افراد کشور- جمع آوری و تهیه آمارهای انسانی سراسر کشور و انتشار آن- تخصیص شماره شناسنامه اختصاصی (شماره شناسائی یا کدملی) که شماره منحصر به فرد برای ایرانیان که کلید دستیابی به اطلاعات است. - بازنشستگی، بسیج نظامی، بیمه تحصیلی، سجل کیفری- مساعدت به منطقی کردن نظام تشکیلاتی و تغییر تشکیلات و سازماندهی جدید و جلوگیری از کارهای تکراری- مساعدت به تقویت بنیه انسانی دفاعی کشور (سربازگیری) و اجرای مصوبات شورایعالی پشتیبانی جنگ در این ارتباط- مشارکت در انگشت نگاری غیر عمومی، نگهداری و اعمال کلاسمان آثار انگشتان در اسناد. نیروی انسانی   آمار پست های سازمانی فراوانیدرصدپست مصوب612100.00پستهای دارای تصدی40065.36پستهای بلاتصدی21234.64   آمار شاغلین براساس جنسیتجنسیتفراوانیدرصدملاحظاتزن12731.75به عبارتی 32 درصد از کارکنان زن و 68 درصد از کارکنان مرد هستند.مرد27368.25جمع400100.00   آمار شاغلین براساس نوع استخدامنوع استخدامفراوانیدرصدملاحظاترسمی23859.5به عبارتی 60درصد از کارکنان رسمیو 40 درصد از کارکنان پیمانی هستند.پیمانی16240.5جمع400100.00 آمار شاغلین براساس سنوات خدمت فراوانیدرصدملاحظات0-7 سال14436به عبارتی 36 درصد کارکنان در دهه اول سنوات خدمتی، 37 درصد کارکنان در دهه دوم و 27 درصد کارکنان در دهه سوم سنوات خدمتی هستند.7-20 سال14636.520-25 سال8721.7525-30 سال123بالای 30 سال112.75جمع400100.00   آمار شاغلین براساس تحصیلات فراوانیدرصدملاحظاتزیردیپلم266.5به عبارتی 34 درصد کارکنان زیردیپلم و دیپلم و 66 درصد کارکنان دارای مدرک تحصیلی دانشگاهی هستند.دیپلم11127.75فوق دیپلم4511.25لیسانس21353.25فوق لیسانس و بالاتر51.25مجموع400100.00     فصل دوم بررسی شبکه ثبت احوال فصل دوم من یک شبكه را با برنامه word پیاده سازی كردم. اين طراحي 6 روز طول كشيد. در زير توضيحي درباره شبكه داده شده; سپس قسمتهاي مختلف اين طرح را معرفي كردم. << شبكه تعدادي از سيستمهاي متصل به هم است كه سرويسها و منابع خود را به اشتراك گذاشته و از طريق خط ارتباطي اشتراكي با هم مرتبط هستند. >> پس يك شبكه به دو يا چند سيستم مجزا و چيزهايي براي به اشتراك گذاشتن داده‌ها نياز دارد. سيستم‌هاي مجزا از طريق مسير فيزيكي كه محيط انتقام نام دارد به هم متصل مي‌شوند. تمام سيستم‌هاي روي مسير فيزيكي بايد از قوانين مخابراتي مشترك براي دريافت و ارسال اطلاعات استفاده كنند. اين قوانين پروتكل نام دارند . - در ساده‌ترين حالت يك شبكه كامپيوتري از دو يا چند كامپيوتر تشكيل شده است كه اطلاعات را روي محيط انتقال مشترك به اشتراك مي‌گذارند. Patch panel (تابلوهاي تقسيم گسترش‌پذير): اين تابلوها به شكلهاي مختلفي ساخته مي‌شوندو بين كابلهايي كه به هابها و همچنين كابلهايي كه به رايانه‌ها وصل مي‌شوند قرارمي‌گيرند. بعضي از اين Patch panelها تا 96 پورت دارند و سرعت انتقال Mbps 100 را پشتيباني مي‌كنند. Router: يك مسيرياب براي بسته‌هاي (Packet) اطلاعات در شبكه است. Rack (قفسه‌هاي توزيع): در شبكه‌هاي (Tp) بزرگ قفسه‌هاي توزيع مي‌توانند فضاي مناسبي را براي كابلها و هابها ايجاد نمايد به طوري كه فضاي كف را اشغال نكند. اين قفسه‌ها فضاي خوبي براي تمركز دادن و سازمان‌دهي شبكه‌اي هستند كه تعدادي اتصالات دارد . Hub: قطعه شبكه‌اي كه بيش از پيش در شبكه‌ها وسيله‌اي استاندارد مي‌شوند هاب است. هاب قطعه مركزي در توپولوژي ستاره‌اي مي‌باشد . Ups: يك ترانزيستور كه چند كار را انجام مي‌دهد: اول اينكه اگر برق قطع شود در كسر بسيار كوچكي از ثانيه برق اضطراري را وصل مي‌كند طوري كه كامپيوتر متوجه تغيير ولتاژ نشود.دوم اينكه نوسانات برق را تنظيم مي‌كند. .Vpnline: خط تلفني كه مستقيم است و احتياج به شماره‌گيري ندارد و در صورتي كه دکل مشكل پيدا كند از آن استفاده مي‌شود . كابل معمولي ۱ ـ ۱: طبق فرمول زير ساخته مي‌شود : 87654321 87654321 كابل كراس (Cross): براي وصل كردن دو كارت شبكه به يكديگر و طبق فرمول زير ساخته مي‌شود: 87654321 87254163 Hp server: يك كامپيوتر است كه كار مديريت را براي بقيه كامپيوترها انجام مي‌دهد. در واقع يك سرور مادر است كه بانك اطلاعاتي همه دستگاهها را در Hard آن سرور ذخيره مي‌شود . كيوسك: كامپيوترهايي كه كاربر روي آن كار مي‌كنند . معرفي مختصر محل كارآموزي : این مجتمع در تهران و در خیابان فردوسي واقع شده است فعا لیت های این مجتمع در زمینه های : 1- Web Site Design 2- خرید و فروش سخت افزار 3- نصب و راه اندازی شبکه های کامپیوتری شرحي بر فعاليت‌هاي انجام گرفته در طي دوره كارآموزي: استاد گرامي، بنده تلاش كردم در طي اين دوره با مفاهيم، نكات و تجاربي آشنا شوم كه در صنعت و كار مورد استفاده قرار مي‌گيرد و در دانشگاه مطلب كمتري راجع به آن‌ها عنوان مي‌شود. اگرچه ممكن است اين مطالب ظاهري تئوري‌گونه به خود گرفته باشد ولي اين‌ها ناشي از ساعت‌ها تجربه شخصي خودم و سال‌ها تجربه دیگران مي‌باشد. از جمله كارهاي من ساختن يك شبكه كوچك متشكل از 3 كامپيوتر بود. ابتدا بايد يك سري سوكت آماده مي‌كردم كه اين سوكت‌ها همگي به Hub switch متصل بودند. براي آماده كردن اين سوكت‌ها احتياج به كابل، كيستون، سوكت، سيم چين و پرس داريم. كابل استفاده شده Utp است و 5 نوع دارد كه من در اينجا از 5 CAT استفاده كردم. ابتدا كابلهايي به طول 2 الي 3 متر جدا نموده آنها را لخت نموده و مي‌ديدم كه 8 رشته سيم كه دو به دو بهم پيچيده شده بودند وجود داشت . رنگ اين سيمها عبارت بود از قهوه‌اي، سبز، آبي و نارنجي كه هر يك با يك رشته سيم سفيد به هم تابيده شده بودند. براي اينكه سوكت‌ها درست كار كنند بايد اين رنگها به ترتيب خاصي كنار هم قرار مي‌گرفتند كه به وسيله كيستون اين كار را انجام مي‌داديم. در روي كيستون دو گروه رنگي A و B درست كردم. در اين گروه از چپ به راست بايد سيم‌ها به اين ترتيب كنار هم قرار مي‌گرفتند: قهوه‌اي، قهوه‌اي سفيد ـ سبر، سبز سفيد ـ آبي، آبي سفيد ـ نارنجي و نارنجي سفيد سپس آنها را داخل سوكت فشار دادم و وسيله پرس و به وسيله فشار دست سر سيمها را كه درون سوكت قرار داشت ثابت كردم به اين ترتيب كابلها ساخته مي‌شدند. سپس 3 كامپيوتر انتخاب كردم و به وسيله هر كدام از كابل‌هاي گفته شده سر هر كابل از يك سو به كارت شبكه (در پشت Case) و از سوي ديگر به hub switch وصل بود. سپس بايد IPها را در كامپيوتر تنظيم مي‌كردم و پس از بالا آمدن برنامه win ابتدا روي Network Neighbor hood كليك راست كرده و Properties را زده وارد configuration شده گزينه (Tcp/Ip) را انتخاب و سپس Properties را انتخاب مي‌كنيم. Sybnetmusk, IP و get way را تعيين مي‌كنيم سپس براي شكل دهي شبكه اين مراحل را طي مي‌كنيم: Stsrt program accessories communication Network set up wizard next پس از گذراندن اين مراحل گزينه Ignaredi را انتخاب مي‌كنيم و سپس Next و از 3 گزينه موجود در صفحه other را انتخاب و به صفحه بعدي رفته گزينه آخر را انتخاب مي‌كنيم كه گزينه داراي شكل نمايشي از شبكه مورد نظر ما مي‌باشد كه متناسب با نيازمان شبكه مورد نظر را انتخاب مي‌كنيم و سپس Next را انتخاب و در صفحه بعدي work group را مشخص مي‌كنيم و كار به اتمام مي‌رسد. امنيت شبكه‌هاي كامپيوتري مهمترين وظيفه يك شبكه كامپيوتري فراهم سازي امكان برقراري ارتباط ميان گره‌هاي آن در تمام زمانها و شرايط گوناگون است ; بصورتي كه برخي از محققين امنيت در يك شبكه را معادل استحكام و عدم بروز اختلاف در آن مي‌دانند. يعني؛ Security = Robustness + Fault Tolerance. هرچند از زاويه‌اي اين تعريف مي‌توانددرست باشد اما بهتر است اضافه كنيم كه امنيت در يك شبكه علاوه بر امنيت كاركردي به معني خصوصي بودن ارتباطات نيز هست. شبكه‌اي كه درست كار كند و مورد حمله ويروسها و عوامل خارجي قرار نگيرد اما در عوض تبادل اطلاعات ميان دو نفر در ان توسط ديگران شنود شود ايمن نيست. ... اما ببينيم كه چه كساني ـ فرد، دستگاه، نرم افزار و ... ـ مي‌توانند امنيت ارتباط برقرار شده شما را تهديد كنند: هكر (Hacker)ها ، ويروس ها (Viruses)، كرم‌هاي شبكه (Worms) و ... امنيت در شبكه يك امر بسيار ضروريست و جاي يك سايت اطلاع رساني در مورد امنيت شبكه بسيار خالي بود.«امنيت در شبكه» وارد گستره وب شد; اين سايت به همراه سايتهاي سيمرغ، گفتگوي هارمونيك، مجله اينترنتي ورزش، بهترين‌هاي ايران و Oyax محصول داتيس پارس هست. طراحي زيبا، ساخترا ساده و بدون پيچيدگي و زباني عامه فهم از روشهاي كاري اين گروه مي‌باشد. ورود سايت امنيت شبكه را به مديران آن تبريك مي‌گوييم. اميدوارم فعالان توسعه محتواي فارسي در وب بيش از پيش موفق باشند و در آينده‌اي نزديك با افزايش كاربران اينترنت، به جاي سايتهاي فال و طالع بيني، مخاطبين بيشتري جذب سايتهاي با محتواي مفيد گردند. با كاربرد فايروال آشنا شويم … Firewall دستگاهي است در درون شبكه يك شركت قرار مي‌گيرد و شبكه را از محيط اينترنت و يا دسترسي هاي بيروني ازوله مي‌كند. فايروال با كنترل دسترسي‌ها به شبكه، به برخي درخواستها اجازه ورود به شبكه را داده و مانع ورود برخي ديگر درخواستها مي‌شود. معمولاً برنامه‌ريزي و سياستگذاري يك فايروال اينگونه است كه كليه دسترسي‌ها از بيرون به داخل شبكه شركت از محيطي عبور مي‌كند كه كاملاً در حال كنترل و مونيتور كردن است; اين موضوع دقيقا همانند قسمتي است كه شما هنگام ورود به يك ساختمان مهم بايد از آن عبور كنيد كه در آن نيروهاي امنيتي شما را بازرسي بدني مي‌كنند و يا شما را از x-Ray عبور مي‌دهند . اما از آنجايي كه فايروالها اغلب به دليل انجام تنظيمات نادرست خوب عمل نمي‌كنند، امروزه بسياري از مديران شركت‌ها به آن‌ها اعتماد ندارند و عملكرد مثبت آن‌ها به هنگام بروز خطر يا حمله يك هكر را پنجاه پنجاه مي‌دانند. بعنوان مثال همانطور كه مي‌دانيد يكي از مهم‌ترين منابع حملات شبكه‌اي از ناحيه كاركنان ناراضي شركت‌ها است، اين در حالي است كه فايروال‌ها معمولاً طوري تنظيم مي‌شوند كه مراقبت شبكه را از تهديدهاي بيروني به عهده بگيرند. بنابراين يكي از مهمترين مواردي كه مديران يك سازمان بايد آن را خوب درك كنند آن است كه بدانند فايروالي كه در شبكه شركت نصب شده است چه محدودي راه پوشش امنيتي مي‌دهد. همچنين مديران شركت‌ها بايد بدانند كه فايروال دستگاهي است كه در كنار ساير سيستم‌هاي امنيتي داخلي و خارجي مي‌تواند بر استحكام امنيتي شبكه شما بيفزايد.در اين حالت وب سرور در درون بشكه قرار دارد و امنيت شبكه بطور كامل توسط فايروال كنترل مي‌شود اما ضعف وب سرور مي‌تواند محل نفوذ هكرها باشد. يك مثال كاربردي بسياري از شركت‌هاي امروز داراي وب سرورهايي هستند كه اطلاعات مورد نظر خود را از طريق آن در اختيار كاركنان و يا مشتريان خود قرار ميدهند. خب چنانچه شبكه شما از نعمت وجود يك فايروال برخوردار باشد. بنظر شما وب سرور را بايد در كجاي شبكه قرار داد. 1ـ بيرون فايروال: انتخاب اول آن است كه وب سرور را خارج از فايروال قرار دهيد. در اين حالت بنظر مي‌رسد كه شما سرور خود را مستقيماً بدون هيچ سيستم امنيتي روي اينترنت قرار داده‌ايد. اين محل براي وب سرور شما خطرناك است اما شايد تعجب كنيد اگر بدانيد كه مي‌تواند مفيد هم باشد. چرا؟ در اين حالت چنانچه يكي از سارقين يا هكرهاي اينترنتي بتواند از ضعف وب سرور شما استفاده كند و بخواهد وارد شبكه شما شود با ديواري بنام فايروال برخورد مي‌كند. اما دقت كنيد كه اين حالت براي شبكه شما امنيت بيشتري دارد. 2ـ درون فايروال و تحت حمايت آن : در اين حالت شما وب سرور شركت را در درون محدوده امنيتي فايروال يعني شبكه شركت قرار داده‌ايد. لذا بايد به فايروال بگوييد كه براي درخواست كنندگان سرويس وب، پروتكل http را اجازه عبور دهد و نه چيز ديگر. در اين حالت وب سرور شما قاعدتا بايد فقط به سرويس‌هاي درخواست صفات وب پاسخ بدهد اما چنانچه هكري بتواند به نحوي به داخل اين سرور رسوخ كند، به احتمال زياد خواهد توانست از طريق پورت‌هاي مختلف وب سرور شما به قسمت‌هاي مختلف شبكه دسترسي پيدا كند. بخصوص اگر وب سرور شما براي اجراي برنامه‌ها مانند برنامه‌هاي CGI آماده باشد.در اينجا تركيبي از دو حالت قبل را داريم و شبكه و وب سرور در محدوده كنترل امنيتي دو فايروال قرار دارند 3ـ ميان دو فايروال : اين حالت تركيبي است از دو موردي كه تا كنون راجع به آن صحبت كرديم. آشنايي با نكات تجربي هنگام انتخاب رمز عبور: منزل مسكوني شما درب و پنجره‌هايي دارد كه اغلب هنگام شب و يا در مواقعي كه به مسافرت مي‌رويد آن‌ها را بسته و در شرايطي قفل‌هايي هم به آنها اضافه مي‌كنيد. يقيناً از يك كليد براي قفل همه دربها استفاده نمي‌كنيد و هرگز كليدها را در اختيار افراد ناآشنا نخواهيد گذاشت. همچنين كليدها زير فرش يا كنار باغچه حياط مخفي نمي‌كنيد. پس چرا با رمز عبور خود (Password) اينگونه رفتار مي‌كنيد؟ براي دسترسي به سرويسهاي مختلف كامپيوتر و شبكه معمولاً براي شما رمزهاي عبور مختلفي در نظر گرفته مي‌شود; و شما بايد همانند كليد دربهاي منزل از آنها محافظت كنيد. براي يك لحظه به كليد ورودي منزل دقت كنيد، بدون شك از بقيه كليدها پيچيده‌تر و گرانتر است، بنابراين بايد هنگام انتخاب رمز ورودي كامپيوتر خود موارد ايمني را بيشتر رعايت كنيد. معمولاً شما مي‌توانيد password ورودي كامپيوتر خود را به هر اندازه كه مي‌خواهيد پيچيده انتخاب كنيد، اما دقت داشته باشيد كه بايد بتوانيد همواره به روشي آن را بخاطر بياوريد اين روش نبايد همانند گذاشتن كليد درب مورودي منزل زير فرش جلوي درب يا كنار باغچه به گونه‌اي باشد كه سارق به سادگي بتواند آن را پيدا كند. سارقان اينترنتي همانند سارقان منزل حرفه‌اي هستند بخصوص اگر با شما آشنايي داشته باشد. آنها با استفاده از تجاربي كه دارند بسادگي گزينه‌هايي كه مي‌تواند ورود آنها به كامپيوتر شما را ممكن سازد حدس مي‌زنند، بخصوص اگر با خصوصيات اخلاقي و زندگي شما آشنا باشند. حتي امروزه روشهايي مانند جابجايي حرف o با عدد صفر يا حرف s يا $ و ... براي همه سارقان شناخته شده و جزء اولين انتخابهاي آنها است. فرض كنيد يك رمز عبور انتخاب مي‌كنيد و آن شامل 6 حرف ، 4 عدد و 4 علامت است كه همگي بصورت اتفاقي (random) انتخاب شده‌اند. آيا بنظرشما اين رمز مي‌تواند براي شما مفيد باشد؟ به احتمال زياد نه چراكه در اينصورت خود شما مجبور خواهيد بود براي به خاطر آوردن، آنرا جايي يادداشت كنيد و اين خطرناك‌ترين كارها است. اگر مواردي كه در زير به آن‌ها اشاره مي‌شود را رعايت كنيد مي‌توانيد تقريباً مطمئن باشيد كه password كامپيوتر شما به اين راحتي‌ها توسط يك سارق قابل حدث زدن نخواهد بود: 1ـ رمز بايد به اندازه كافي قوي باشد. در اينجا قوي بودن به معناي طولاني بودن رمز مي‌باشد. هيچ اشكالي ندارد كه حتي بيش از 14 حرف هم باشد. انتخاب يك جمله نه به صورتي كه معمولاً آن را مي‌نويسيم مي‌تواند گزينه مناسبي باشد . 2ـ رمز بايد يگانه باشد. گزينه‌هايي مانند 123 يا test يا letmein يا my dog و .. گزينه‌هايي آشنا براي همگان است، هرگز از آنها استفاده نكنيد. براي گرفتن ايده به سراغ مواردي برويد كه به فكر هيچ كس نمي‌رسد مثلاً نوع خاصي از يك مارماهي كه در درياهاي سرد زندگي مي‌كند راجع به اين مارماهي مطالعه كنيد و پس از شناخت آن در ارتباط با آن يك رمز انتخاب كنيد و راجع به آن با هيچ كس صحبت نكنيد . 3ـ رمز بايد كاربردي باشد. كاربردي به اين معناي كه به خاطر سپردن آن ممكن و ساده باشد. اين اتفاق بارها رخ داده كه كاربر رمز را به گونه‌اي انتخاب مي‌كند كه بعدها توانايي به ياد آوردن آن را ندارد لذا مجبور مي‌شود آن را يادداشت كند . 4ـ رمز بايد طول عمر كوتاه داشته باشد. بازه زماني تعويض رمز كاملاً به نوع كاربري كامپيوتر و موقعيت شغلي شما دارد . اگر مسئوليت مهمي داريد و اطلاعات قيمتي در كامپيوتر خود نگهداري مي‌كنيد ترجيح بر آن است كه در فاصله‌هاي كوتاه ـ مثلاً يك هفته ـ رمز خود را عوض كنيد اگرنه حداقل هر يكي دو ماه رمز عبور خود را بايد تغيير كنيد . آشنايي با اصول مهم مباحث امنيتي تفكر امنيت در شبكه براي دستيابي به سه عامل مهم است كه با يكديگر مثلث امنيتي را تشكيل مي‌دهد. اين عوامل عبارتند از : - رازداري و امانت داري (Confidentiality) - يكپارچگي (Integrity) - و در نهايت در دسترس بودن هميشگي (Availability). اين سه عامل (CIA) اصول اساسي امنيت اطلاعات ـ در شبكه و يا بيرون آن را تشكيل مي‌دهند به گونه‌اي كه تمامي تمهيدات لازمي كه براي امنيت شبكه اتخاذ مي‌شود و يا تجهيزاتي كه ساخته مي‌شوند همگي ناشي از نياز به اعمال اين پارامتر در محيط‌هاي نگاهداري و تبادل اطلاعات است. Confidentiality: به معناي آن است كه اطلاعات فقط در دسترس كساني قرار گيرد كه به آن نياز دارند و اينگونه تعريف شده است. بعنوان مثال از دست دادن اين خصيصه امنيتي معادل است با بيرون رفتن قسمتي از پرونده محرمانه يك شركت و امكان دسترسي به آن توسط مطبوعات. Integrity: بيشتر مفهومي است كه به علوم سيستمي باز مي‌گردد و بطور خلاصه مي‌توان آنرا اينگونه تعريف كرد: ـ تغييرات در اطلاعات فقط بايد توسط افراد يا پروسه‌هاي مشخص و مجاز انجام گيرد.ـ تغييرات بدون اجازه و بدون دليل حتي توسط افراد يا پروسه‌هاي مجاز نبايد صورت بگيرد. ـ يكپارچگي اطلاعات بايد در درون و بيرون سيستم حفظ شود. به اين معني كه يك داده مشخص چه در درون سيستم و چه در خارج آن بايد يكسان باشد و اگر تغيير مي‌كند بايد همزمان درون و برون سيستم از آن آگاه شوند. Availability: اي نپارامتر ضمانت مي‌كند كه يك سيستم ـ مثلاً اطلاعاتي ـ همواره بايد در دسترس باشد و بتواند كار خود را انجام دهد. بنابراين حتي اگر همه موارد ايمني مدنظر باشد اما عواملي باعث خوابيدن سيستم شوند ـ مانند قطعبرق ـ از نظر يك سيستم امنتي اين سيستم ايمن نيست. اما جداي از مسائل بالا مفاهيم و پارامترهاي ديگري نيز هستند كه با وجود آنكه از همين اصول گرفته مي‌شوند براي خود شخصيت جداگانه‌اي پيدا كرده‌اند. در اين ميان مي‌توان به مفاهيمي نظير Identification به معني تقاضاي شناسايي به هنگام دسترسي كاربر به سيستم، Authentication: به معني مشخص كردن هويت كاربر Authorization: به معني مشخص كردن ميزان دسترسي كاربر به منابع Accountability: به معني قابليت حسابرسي از عملكرد سيستم و ... اشاره كرد. خدمات مهندسي و امنيت شبكه مهندسان شبكه ،شبكه اينترنتي موسسات تجاري شما را چه كوچك و چه بزرگ راه اندازي و نگهداري مي‌كند. ما قادر هستيم به شما نشان دهيم كه چگونه از شروع كار تا داشتن بيش از 30 ميليون مشتري بر روي اينترنت پيشرفت خواهيد كرد. محدوده خدمات اينترنتي عبات است از: راه‌اندازي ارتباطات نقطه به نقطه بر اساس فناوريهاي روز نظير xDSL، E1 و Wireless طراحي و پياده‌سازي شبكه‌هاي صنعتي در سطوح گوناگون طراحي و پياده‌سازي سيستمهاي كابل كشي ساخت يافته UTP و فيبر نوري بر اساس آخرين استانداردها براي شبكه‌هاي محلي (LAN) و Enterprise LAN و ارائه راه حل‌هاي مبتني بر تكنولوژي Fast-Ethernet ، Gigabit-Ethernet و ATM ارائه روشهاي مختلف دسترسي به اينترنت بر اساس خطوط اختصاصي پرسرعت، ارتباط ماهواره‌اي دوطرفه، VSAT و DVBپياده‌سازي رده‌هاي مختلف ISP با ارائه راه حل بر اساس سيستم عاملهاي مبتني بر (Solaris – FreeBSD , Linux) UNIX و همچنين سيستم عاملهاي خانواده Microsoft، نصب و پيكربندي سرويسهاي مختلف ISP و Datacenter و ايجاد سيستمهاي امنيتي و قابليت كنترل ترافيك و تنظيم پهناي باند بين كاربران و سرويسهاي مختلف طراحي و پياده سازي سرويسهاي مختلف براي يكپارچه سازي شبكه ها مانند ارائه سرويس VOIP، ارائه سرويسهاي صوتي ـ تصويري در شبكه مستند سازي، آناليز ساختار و مونيتورينگ ترافيك در شبكه‌هاي محلي و گسترده براي ارائه راهكارهاي مناسب جهت بهبود وضعيت موجود، ارتقاي سيستم و حذف گلوگاهها; پياده سازي سيستمهاي امنيتي Firewall، VPN و IDS همچنين ارائه خدمات براي جلوگيري از حملات، تشخيص نفوذ و حمله كنندگان، امن كردن سيستمها و بازيابي (Recovery) سيستمها به وضعيت كاري قبل از حمله طراحي و توليد محصولات سخت افزاري و نرم افزاري شبكه بر اساس نيازهاي مشتريان داخلي اعم از Shapper , autodialler , network Monitor , BW , Modem Pool , DSL Router , Remote Access Servers , Firewall , Fax Server , Video/Voice Server , Cache Server كه برخي از اين محصولات داراي مجوز از مراكزي چون سازمان پژوهشهاي علمي صنعتي، مركز توسعه صادرات ايران، صندوق حمايت از صنايع الكترونيك و سازمان مديريت و برنامه ريزي كشور مي‌باشد. راه حل امنيتي مشكل آفرين در ويندوز xp ميليونها شركت كوچكه كه از برنامه ويندوز استفاده مي‌كنند پس از نصب برنامه كمكي كمپاني مايكروسافت براي حل مشكلات امنيتي بزرگ ويندوز xp با مشكلات تازه‌اي مواجه شده‌اند. شركت كانادايي استمتر يكس هشدار داده است كه حدود ده درصد كامپيوترهاي روميزي پس از نصب اين برنامه كه ایکس پي (SP2) نام دارد، دچار مشكل شده‌اند. اين شركت در بررسي‌هاي خود به اين نتيجه رسيده است كه شركتهاي كوچكه كه معمولا از كامپيوترهاي كهنه استفاده مي‌كنند بيشتر دچار اين مشكل مي‌شوند.شركتهايي هم كه از نسخه‌هاي قديمي برنامه‌هاي كامپيوتري استفاده مي‌كنند يا به روايتهاي كمتر شناخته شده از برنامه‌هاي مشهور متكي هستند با اين مشكل روبرو خواهند شد.انتظار بي‌ثمر؟…. برنامه موسوم به آپديت ایکس پي 2 كه كاربران مدتهاست منتظر آن بوده‌اند، در اواخر مات اوت به كاربران كامپيوتر عرضه شد. اين برنامه كه مايكروسافت وعده ارائه آن را در سال 2003 داده بود، قرار است سيستم عامل ويندوز ايكس پي را از اينكه آماج حملات ويروس نويسان، نفوذگران بدانديش و تبهكار آن آشنا با فن آوري قرار بگيرد نجات دهد. اين نرم افزار، ويندوز ايكس پي را تغيير مي‌دهد تا به كاربران امكان مديريت برنامه ضد ويروس خود را با سهوليت بيشتري در دست بگيرند. ایکس پي دو هسته مركزي ويندوز را تغيير مي‌دهد و راه نفذوذ مورد استفاده بدخواهان و برنامه نويسان داراي سوء نيست را مي‌بندد. اما استفاده از خود اين نرم افزار هم چندان بي درد سر نبوده است.مايكروسافت دريافته است كه شصت برنامه كه بيشتر آنها را خود اين كمپاني ارائه كرده، پس از نصب ایکس پي ديگر به خوبي سابق كار نخواهند كرد. مايكروسافت مهلت مي‌خواهددر بعضي موارد تغيير تنظيمات ويندوز مشكلات را حل مي‌كند اما در موارد ديگر اقدامات جدي‌تري مورد نياز است… مايكروسافت از بسياري از مشتريان خود در شركت‌هاي بزرگ خواسته است كه نصب ایکس پي 2 را به تعويق بيندازند تا شركت سازنده نرم افزار ويندوز بتواند تعيين كند كه چه برنامه‌هايي احتمالاً با اين نرف افزار تازه سازگار نيستند. اينك شركت استمتريكس اطلاعاتي را از شركتهاي كوچك و بزرگ استفاده كننده از نرم افزارهاي مايكروسافت جمع‌آوري كرده تا بتواند مقياس مشكل پيش روي اين شركتها را بسنجد. پيش بيني اين شركت آن است كه 3/10 درصد از كامپيوترهاي شركت بزرگ با مشكل سازگاري برنامه‌هاي مختلف روبرو خواهند بود. در مورد شركتهاي كوچكتر كه كمتر از صد دستگاه كامپيوتر دارند، اين ميزان احتمالاً به 12 درصد خواهد رسيد. در اين بررسي شركتي هم بود كه تا 60 درصد کامپيوترهايش دچار مشكل شوده بود. مايكروسافت پاسخ و همكاري بررسي استمستر نشان مي‌دهد كه هرچه نرم افزار نصب شده روي كامپيوتر كهنه‌تر باشد، احتمال دچار مشكل شدن آن بيشتر خواهد بود. اما يك سخنگوي مايكروسافت در بريتانيا مي‌گويد: «تحقيقات خود ما نشان مي‌دهد كه اكثر برنامه‌ها كار خود را مثل روز اول انجام مي‌دهند». او مي‌افزايد: «اكثر مشكلات نرم افزاري كه ما شاهد آن بوديم با مختصري تنظيم برطرف مي‌شود». او گفت كه مايكروسافت با مشتريان شركتي خود همكاري مي‌كند تا كار نصب و تنظيمات بعداز نصب برنامه را راحت‌تر انجام بدهند. امنيت شبكه‌هاي كامپيوتري هكر اغلب سعي در آسيب رساندن به شبكه را دارد مهمترين وظيفه يك شبكه كامپيوتري فراهم سازي امكان برقراري ميان گره‌هاي آن در تمام زمانها و شرايط گوناگون است به صورتي كه برخي از محققين امنيت در يك شبكه را معادل استحكام و عدم بروز اختلال در آن مي‌دانند يعني Security=Robustness+Fault Tolerance. هرچند از زاويه‌اي اين تعريف مي‌تواند درست باشد اما بهتر است اضافه كنيم كه امنيت در يك شبكه علاوه بر امنيت كاركردي به معني خصوصي بودن ارتباطات نيز هست. شبكه‌اي كه درست كار كند و مورد حمله ويروسها و عوامل خارجي قرار نگيرد اما در عوض تبادل اطلاعات ميان دو نفر در آن توسط ديگران شنود شود ايمن نيست. فرض كنيد مي‌خواهيد با يك نفر در شبكه تبادل اطلاعات ـ بصورت email يا chat و ... ـ داشته باشيد، در اينصورت مصاديق امنيت در شبكه به اين شكل است: -هيچ كس (فرد يا دستگاه) نبايد بتواند وارد كامپيوتر شما و دوستتان شود، ـ تبادل اطلاعات شما را بشنود و يا از آن كپي زنده تهيه كند، ـ با شبيه سازي كامپيوتر دوست شما، بعنوان او با شما تبادل اطلاعات كند، ـ كامپيوتر شما يا دوستتان را از كار بيندازد، ـ از منابع كامپيوتر شما براي مقاصد خود استفاده كند، ـ برنامه مورد علاقه خود ـ يا يك تكه كد كوچك ـ را در كامپيوتر شما نصب كند، ـ در مسير ارتباطي ميان شما و دوستتان اختلال بوجود آورد، ـ با سوء استفاده از كامپيوتر شما به ديگران حمله كند، ـ و بسياري موارد ديگر ... اما ببينيم كه چه كساني ـ فرد، دستگا، نرم افزار و ... ـ مي‌توانند امنيت ارتباط برقرار شده شما را تهديد كنند. هكر (Hacker) در معناي لغوي به فردي گفته مي‌شود كه با ابزار به ساخت لوازم خانه (ميز، مبل و ...) مي‌پردازد. اما امروزه اين اصطلاح بيشتر به افرادي اطلاق مي‌شود كه علاقمند به كشف رمز و راز برنامه هاي مختلف نصب شده روي كامپيوترها مي‌باشند تا به اين وسيله دانش و توانايي خود را بالا ببرند. اينگونه افراد معمولاً دانش زيادي از نحوه كار كامپيوتر و سيستم‌هاي شبكه‌اي دارند و اغلب بطور غيرمجاز سعي در ورود به سيستم‌هاي اطلاعاتي يا كامپيوترهاي شخصي افراد مي‌كنند. اما معني عمومي‌تر اين لغت امروزه از موارد بالا نيز فراتر رفته و به افرادي گفته ميشود كه براي خرابكاري و يا سرقت اطلاعات و ... وارد كامپيوترها يا شبكه‌هاي كامپيوتري ديگران مي‌شوند. قصد يا غرض اين افراد از انجام اينكارها مي‌تواند تمام مواردي باشد كه در مطلب قبل امنيت در دنياي واقعي به آن اشاره كرديم، باشد. امروزه فعاليت اين افراد در بسيار ياز كشورها در رده فعاليت‌هاي جنايي در نظر گرفته مي‌شود. ويروس (Virus) همانطور كه ميدانيد از لحاظ بيولوژيكي موجودات كوچكي كه توانايي تكثير در درون سلولهاي زنده را دارند و اغلب باعث بروز بيماري‌هايي مانند سرماخوردگي، سرخك، هپاتيت و .. مي‌شوند، ويروس نام دارند. ويروس‌ها عموماً با استفاده از روشهاي مختلف در جامعه انساني ـ يا حيواني ـ منتشر ميشوند و در صورت عدم وجود كنترل و درمانها پزشكي خطرات جبران‌ناپذيري را به جامعه تحميل مي‌كننذ. با ايده‌برداري از همين روش يعني زندگي در بدن يك ميزبان و انتقال به هنگام تعامل ميزبان با همسان خود، نرم‌افزارهاي عموماً كوچكي تهيه شده است كه مي‌توانند در يك دستگاه كامپيوتر اجرا شوند و ضمن به خطر انداختن آن دستگاه به هنگام تبادل اطلاعات ـ به هر شكلي ـ با ديگر كامپيوترها خود را پخش كنند. اين تبادل مي‌تواند از طريق كپي كردن اطلاعات در روي ديسك باشد، يا اجرا برنامه‌هاي كامپيوتر و ... كرم‌هاي شبكه (Worms):همانطور كه ميدانيد حيوانات كوچك، باريك و درازي كه بدني نرم دارند و اغلب در روي زمين، درختان و گياهان يا حتي زير خاك زندگي كرده و از برگ گياهان، حشرات و ... تغذيه مي‌كنند، كرم ناميده مي‌شود. اما در دنياي كامپيوتر و ارتباطات اينترنتي كرم به گونه‌اي از نرم افزارها گفته مي‌شود كه در گره‌هاي شبكه ـ مثلاً كامپيوتر ـ مستقر شده و مي‌تواند علاوه بر زندگي و آسيب رسان به آن گره نسخه ديگري از خود را از طريق شبكه به ساير گره‌ها منتقل كند و آنها را نيز دچار مشكل سازد. بنابراين مشاهده مي‌كنيد كه سرعت توليد مثل و انتشار يك كرم در شبكه بزرگ چه مقدار مي‌تواند زياد باشد. كرم‌ها معمولاً علاوه بر آنكه باعث تخريب ميزبان خود مي‌شوند، با اشغال كردن فضاي ارتباطي در شبكه، تاثيري چون ترافيك و كندي ارتباطات در شبكه را به همراه مي‌آورند كه اين خود مي‌تواند عوارض بعدي براي فعاليت ساير تجهيزات در شبكه و يا حتي بخش عمده‌اي از شبكه اينترنت شود. امنيت شبكه چيست؟ يكي از مهم‌ترين فعاليت‌هاي مدير شبكه، تضمين امنيت منابع شبكه است. دسترسي غيرمجاز به منابع شبكه و يا ايجاد آسيب عمدي يا غيرعمدي به اطلاعات، امنيت شبكه را مختل مي‌كند. از طرف ديگر امنيت شبكه نبايد آنچنان باشد كه كاركرد عادي كاربران را مشكل سازد. براي تضمين امنيت اطلاعات و منابع سخت افزاري شبكه، از دو مدل امنيت شبكه استفاده مي‌شود. اين مدل‌ها عبارتند از: امنيت در سطح اشتراك (Share-Level) و امنيت در سطح كاربر. (User-Level) در مدل امنيت در سطح اشتراك، اين عمل با انتساب اسم رمز يا Password براي هر منبع به اشتراك گذاشته تامين مي‌شود. دسترسي به منابع مشترك فقط هنگامي برقرار مي‌گردد كه كاربر اسم رمز صحيح را براي منبع به اشتراك گذاشته شده را به درستي بداند. به عنوان مثال اگر سندي قابل دسترسي براي سه كاربر باشد، مي‌توان با نسبت دادن يك اسم رمز به اين سند مدل امنيت در سطح Share-Level را پياده سازي كرد. منابع شبكه را مي‌توان در سطوح مختلف به اشتراك گذاشت. براي مثال در سيستم عامل ويندوز 95 مي‌توان دايركتوري‌ها را بصورت فقط خواندني (Read Only)، بر حسب اسم رمز يا به شكل كامل (Full) به اشتراك گذاشت از مدل امنيت در سطح Share-Level مي‌توان براي ايجاد بانك‌هاي اطلاعاتي ايمن استفاده كرد. در مدل دوم يعني امنيت در سطح كاربران، دسترسي كاربران به منابع به اشتراك گذاشته شده با دادن اسم رمز به كاربران تامين مي‌شود. در اين مدل كاربران در هنگام اتصال به شبكه بايد اسم رمز و كلمه عبور را وارد نمايند. در اينجا سرور مسئول تعيين اعتبار اسم رمز و كلمه عبور است. سرور در هنگام دريافت درخواست كاربر براي دسترسي به منبع به اشتراك گذاشته شده، به بانك اطلاعاتي خود مراجعه كرده و درخوات كاربر را رد يا قبول مي‌كند. تفاوت اين دو مدل در آن است كه مدل امنيت در سطح Share-Level، اسم رمز به منبع نسبت داده شده و در مدل دوم اسم رمز و كلمه عبور به كاربر نسبت داده مي‌شود. بديهي است كه مدل امنيت در سطح كاربر بسيار مستحكم‌تر از مدل امنيت در سطح اشتراك است. بسياري از كاربران به راحتي مي‌توانند اسم رمز يك منبع را به ديگران بگويند. اما اسم رمز و كلمه عبور شخصي را نمي‌توان به سادگي به شخص ديگري منتقل كرد. امنيت اينترنتي Internet Security امروزه مقوله امنيت براي تمامي سيستمهاي عامل حتي لينوكس بسيار ضروري به نظر مي‌رسد شركتهاي بزرگ سالانه مقادير هنگفتي را خرج ايجاد امنيت در شبكه هايشان مي‌كنند تا آنها را از خطر حمله هكرها د رامان نگه داردند ولي اشخاص حقيقي كمتر به اين موضوع مهم توجه مي‌كنند و بيشتر هم مورد تهاجم واقع مي‌شوند چون فكر مي‌كنند اطلاعات مهمي كه به درد هكرها بخورد را در اختيار ندارند لذا هكرها با آنها كاري ندارند. ولي اين طور نيست چون آنها بر عكس به دنبال قربانياني مي‌گردند كه وارد سيستم آنها شوند و با نصب و اجراي برنامه‌هاي مخرب، به طور غيرمستقيم به سايتها حمله ور شده تا در صورت ردگيري امنيتي، رد شما به عنوان هكر روي اينترنت باقي بماند و سپس دستگير و مجازات خواهيد شد. مجازاتهاي سنگيني كه در دنيا براي هكرها در نظر گرفته شده است آنقدر سنگين است كه يك هكر بايد دهها سال زنداني شود.سوال مهمي كه در اينجا باقي مي‌ماند اينست كه چگونه براي سيستم يا شبكه مي‌توان امنيت ايجاد كرد و راهها ينفوذ هكرها را به سيستم يا شبكه بست. از اين رو قصد داريم در طي چندين بخش به مقوله امنيت شبكه‌هاي رايانه‌اي بپردازيم و راههاي ايجاد امنيت در يك سيستم رايانه‌اي را توضيح دهيم تا ضمن آگاهي از اين موارد، شخصاً بتوانيد براي رايانه شخصي خود يك سيستم امنيتي مطمئن بسازيد. امنيت در حالت كلي يك امر نسبي است و هيچگاه نمي‌توان ادعا كرد يك سيستم رايانه‌اي مطلقاً امن است و رخنه‌اي براي نفوذ در آن وجود ندارد. از طرفي هر روزه در اخبرا راينه‌اي اطلاع مي‌يابيم كه حفره‌هاي جديدي در سيستم عامل ويندوز پيدا شده است و اين موضوع ما را هراسان مي‌كند كه به زودي قرباني يكي از حفره‌هاي ويندوز خواهيم شد!! با اين حال آيا دست از كارهاي روزمره و اينترنتي خود كشيده‌ايم؟ خير و تاوان سنگين بي‌امنيتي در رايانه شخصي خود را هم بارها پرداخته‌ايد و كمتر هم متوجه آن شد‌ه‌ايد. - معايب نداشتن امنيت در يك رايانه يكي از راههاي تشخيص وجود ويروس و يا اسبهاي تروا در سيستم، كند شدن سيستم عامل به صورت ناگهاني و بدون علت مشخص است كه باعث مي‌شود هكرها و ديگر سودجويان به ريش ما بخندند و ما هم بدون اطلاع، فقط سيستم عامل [ويندوز، لينوكس، فدورا و ...] رايانه را عوض مي‌كنيم و يا كل هارد ديسك را فرمت مي‌كنيد حال اگر فايلهاي مهمي مثل كپي اسناد فاكتورها براي يك شركت، برخي عكسها براي يك طراح، فايلهاي مالتي مديا براي ميكس كنندگان فيلم و غيره درون هاردديسك باشد آن وقت فاجعه‌اي تمام عيار براي اين افراد پيش مي‌آيد كه منجر به زيانهاي فراواني مي‌گردد. پس به فكر چاره بايد بود…..ايجاد امنيت رايانه‌اي; حالا كه پي به اهميت اطلاعات و زيانهاي نبود امنيت رايانه‌اي برديد، آشنايي با راههاي ايجاد امنيت مي‌تواند دردهاي چندين ساله شما را درمان كند به شرط آنكه طبق نسخه دكتر عمل كنيد و در اين زمينه هم مانند بقيه موارد خود درماني نكنيد چون عواقب اين كار، گاهي اوقات به مراتب بدتر از يك حمله ويروسي است. همانطور كه مي‌دانيم زندگي روزمره انساني، در دنياي فيزيكي غالبا با تهديدهايي از سوي مهاجمان، متجاوزان و قانون شكنان مواجه بوده است و برنامه‌ريزان و مديران جوامع با اتخاذ تدابير و با بكارگيري نيروهاي سازمان يافته در پي مبارزه با تهديدهاي مذكور و محافظت از جان و منافع انساني و نهايتاً ايجاد امنيت در جامعه مي‌باشند. طبيعي است با الزام حضور و ورود انسانها به دنياي مدرن ارتباطات و اينترنت كه توسط متخصصان علوم ارتباطات و رايانه به جود آمده است خطرات و تهديد مهاجمان كه با بكارگيري روشهاي گوناگون در صدد ايجاد اختلال، انهدام و يا وارد آوردن صدمه هستند، همواره وجود خواهد داشت. به همين جهت مبحث امنيت و ايجاد آن در دنياي الكترونيكي ارتباطات، جايگاه ويژه‌اي را در محافل گوناگون علمي فن‌آوري اطلاعات بدست آورده است. حال در خصوص شبكه‌هاي اطلاع رساني و بخصوص اينترنت مبحث امنيت را ميتوان از دو جنبه مورد بررسي قرار داد: 1ـ امنيت سرويس دهندگان (Servers Security) 2ـ امنيت كاربران يا استفاده كنندگان (Client Security) كه در هر دو مورد با تهديدهاي بسيار جدي از سوي مهاجمان و مخربين (Hackers) مواجه هستيم. در حقيقت در اين بخش سعي بر اين است تا به بررسي جوانب گوناگون امنيت همچون بررسي انواع خطرات و تهديدهاي موجود با در نظر گرفتن زمينه‌هاي مورد علاقه مخربين، بررسي حفره‌ها و روشهاي نفوذ و نحوه تخريب، بيان و معرفي نمونه پايگاه‌هايي كه مورد يورش و تهاجم واقع شده‌اند، بررسي روشهاي روياروئي و مقابله با تهديدها و خطرات شناخت نرم‌افزارهاي مرتبط و موجود در زمينه حفاظت و امنيت شبكه و ... مي‌پردازيم. با توجه به گسترش زمينه‌هاي گوناگون استفاده از اينترنت بخصوص تبالات بازرگاني و فعاليت‌هاي اقتصادي و علاقمندي شديد مهاجمان ; به اين نوع از تخريب‌ها در قدم اول سعي بر آنست كه تا به بررسي مباحث مربوط به تهديدات سرويس دهنگان وب (Web Servers) و انواع آن پرداخته شود. همچنين ببينيد ـ بررسي انواع تهديدها ـ بررسي نقاط ضعف امنيتي شبكه‌هاي وب ـ معرفي دو نرم افزار مفيد بررسي آماري حاكي از آن است كه تهديدهاي عمومي سيستم‌هاي سرويس دهنده اينترنتي به شرح ذيل مي‌باشد: كپي‌برداري غير مجاز و يا سرقت اطلاعات در اين مورد معمولاً مهاجمان سعي در كپي‌برداري و يا سرقت از اطلاعاتي مي‌نمايند كه داراي طبقه‌بندي اطلاعاتي است. با عنايت به اينكه غالب مراكز استراتژيك و سازمانهاي گسترده اقدام به مكانيزه نمودن فرآيند نگهداري از اسناد و مدارك و انجام امور اداري روزانه خود نموده‌اند (همچون وزارتخانه‌ها، سازمانهاي اقتصادي، مراكز نظامي و يا اطلاعاتي و ...) لذا معمولاً با ايجاد لايه‌هاي دسترسي گوناگون امكان استفاده بانك‌هاي اطلاعاتي را براي مديران و يا افراد مجاز مهيا نموده‌اند، لذا خطر حضور و نفوذ مهاجمان ودر پي آن خطر سرقت اطلاعات و كپي‌برداري از آنها همواره نگران كننده خواهد بود و از عمده مشكلات امنيتي شبكه‌هاي وب مي‌باشد. در حقيقت مهاجمين با استفاده از دسترسي كاربران مجاز و با دسترسي به كدهاي ايشان، به اطلاعات طبقه بندي شده و با ارزش دست يافته و بدينوسيله اقدام به سرقت اطلاعات مي‌نمايند. ايجاد تغيير و دستكاري در اطلاعات اين مورد در برخي از سيستم‌هاي مالي و اقتصادي، و نيز در پايگاه‌هاي اطلاعاتي رسمي ديده شده است. نفوذ و دستكاري اطلاعات موجود بر روي شبكه‌هاي بانكي با در نظر گرفتن گستره فعاليت اين نوع از شبكه‌ها منافع اقتصادي مطلوبي را براي مهاجمان به دنبال داشته است. دستكاري بانك‌هاي اطلاعاتي ادارات پليس و يا مراكز امنيتي در اين راستا بسيار زيانبار جلوه مي‌نموده است. دستكاري در اين اخبار و تغيير اطلاعات سايتهاي خبرگزاري‌ها و يا جعل اخبار و نهايتاً شايعه پراكني از ديگر معضلات اين مبحث از امنيت شبكه مي‌باشد. منتشر كردن اطلاعات : انتشار اطلاعات طبقه‌شده دولتي، شخصي، اقتصادي و ... توسط مهاجمان از ديگر نگراني‌هاي ويژه اداره‌كنندگان سيستم‌هاي اطلاعاتي است. معمولاً اين تهديدها بر روي سايتهايي ديده مي‌شوند كه در آنها اطلاعات طبقه‌شدي سياسي، علمي و اقتصادي و .. نگهداري مي‌شوند. همچون پايگاه اطلاعات مراكز ملي تحقيقات مراكز ملي تحقيقات فضايي و يا بانك‌هاي اطلاعاتي مربوط به سوابق امنيتي و موارد استراتژيك هر كشور. تغيير در ساختار ظاهري پايگاه در بسيار از مواقع ديده شده است، محتواي ظاهري سايتهاي اينترنتي كه در معرض بينندگان عام قرار دارد بصورت ناگهاني و بدون آگاهي مديران آن سايت تغيير نموده است. بدين ترتيب كه مهاجمان صفحات اصلي ايستگاه را با صفحات ديگري جابه‌جا نموده و عملاً استفاده از محتواي اصلي سايت را براي كاربران عمومي غيرممكن مي‌سازند. در برخي موارد هم شاهد Redirect نمودن و يا جابه‌جايي خودكار كاربر از سايت مذكور به سايتهاي ديگر مي‌باشيم. تخريب پايگاههاي اطلاعاتي در مواقعي ديده شده است مهاجمان پس از نفوذ به سيستم باعث انهدام بانك‌هاي اطلاعاتي موجود در آن گرديده و خسارات جبران‌ناپذيري را به سازمان‌هاي مربوط وارد مي‌آورند. در بسياري از موارد ديده شده است جبران خسارت وارده بسيار مشكل و حتي غير ممكن مي‌نمايد. مراكزي همچون سازمانهاي ثبت احوال و اسناد، ادارات پليس و يا سازمانهايي كه داراي آرشيوهاي رايانه‌اي و الكترونيكي مي‌‌باشند مورد علاقه شديد مهاجمان واقع مي‌گردند. ارسال و انتشار ويروس در اين زمينه نيز ، مهاجمان و مخربين با ارسال نامه‌هاي الكترونيكي و يا فايلهاي آلوده به ويروسهاي خطرناك و يا موجبات بوجود آمدن مشكلات عديده براي سرويس دهندگان اطلاعاتي و يا استفاده كنندگان از پايگاه مذكور مي‌گردند. امروزه شايد ساده‌ترين روش انتشار ويروس و ارسال همگاني آن جهت تخريب همين مورد باشد. ايجاد دسترسي تعريف كاربران جديد و و تخريب نامحسوس در بسياري از شبكه‌هايي كه در آنها با وفور كاربران مواجه هستيم و كنترل فرد فرد افراد براي مسئولين پايگاه قابل انجام نمي‌باشد (همچون سرويس دهندگان Free-Email و يا ارائه كنندگان خدمات اينترنت ISP) همواره خطر نفوذ و ايجاد سطوح دسترسي جديد و يا كاربران مجازي موجود دارد. بديهي است در اين شكل از خرابكاري‌هاي شبكه‌اي مخربين قادر خواهند بود بصورت نامحصوص كليه تراكنش‌ها و فرآيندهاي گوناگون موجود در سايت را مورد بازبيني قرار داده و از آن سوء استفاده نمايند كهاين عمليات با دسترسي به كد عبور مديران شبكه به راحتي قاب لانجام است. اين فرآيند براي اداره كنندگان پايگاه‌هاي اطلاعاتي، مشكلات عمده ‌اي را با توجه به مسئوليت قانوني ايشان در قبال پايگاه مربوطه به دنبال خواهد داشت. تهديدهاي مربوط به سايتهاي فعال در امور مالي و اقتصادي .در خصوص مسائل امنيتي قابل ذكر است بعضي از ايستگاههاي اينترنتي با در نظر گرفتن نوع فعاليت از تهديدهاي ويژه برخورداند به طور مثال از تهديدهاي مربوط به سيتم‌هاي اقتصادي آنلاين مي‌توان به موارد ذيل اشاره نمود: 1ـ ورود و نفوذ به سيستمهاي بانكي و برداشت‌هاي غيرمجاز مالي از حسابهاي پرتراكنش:لازم به ذكر است مهاجمين با در نظر گرفتن شرايط پيچيده حسابهاي پرتراكنش پس از نفوذ اقدام به تخليه حساب و يا جابه‌جايي پول مي‌نمايند. 2ـ انجام معاملات صوري و غيرواقعي بصورت الكترونيكي : جهت كسب اعتبارمعمولاً اعتبارات بانكي به حسابهايي تعلق مي‌گيرد كه داري گردش بالاي كلان مي‌باشند و اساساً با در نظر گرفتن اينكه گردش‌هاي مالي مناسب با انجام معاملات و تنظيم قراردادهاي مطلوب با ارقام بالا بوجود مي‌آيد، لذا با استفاده از سيستم عقد قراردادهاي الكترونيكي و ايجاد پرونده‌هاي مالي غيرواقعي در بانك اطلاعاتي بانكهاي بزرگ، مطلوب سوء استفاده‌گران تامين مي‌گردد. 3ـ گشايش حسابهاي بانكي غيرواقعي و انجام تراكنش‌هاي غيرحقيقي نفوذگران در اين زمينه سعي در ايجاد حسابهاي جاري و يا ارزي غيرواقعي مي‌نمايند و در آن‌ها همچون بند 2 سعي درايجاد تراكنشهاي مالي و نقل و انتقالات پول مي‌نمايند. بديهي است با در نظر گرفتن غيرواقعي بودن حساب‌ها پيگيري وضعيت صاحب حساب و يا كنترل آن و فرآيند اقتصادي قابل انجام نبوده و براحتي از آن سوء استفاده به عمل مي‌آيد. 4ـ تغير در اسناد مالي و بانكي و جعل : در اين مورد، مهاجمين با نفوذ به سيستم‌هاي مالي سعي در ايجاد تغيير در حسابها نموده و معمولاً مدارك مهم را مورد تهاجم قرار مي‌دهند. بديهي است در اين شكل از تخريب نيز منافع مالي سرشاري براي نفوذگران تامين مي‌گردد. 5ـ سوء استفاده از كارتهاي اعتباري و انجام خريد و فروش مجازي : همانطور كه ميدانيم استفاده از كارتهاي اعتباري رايج، در جوامع مدرن بعنوان راه حلي مناسب جهت انجام فعاليت‌هاي اقتصادي كوچك و بزرگ بصورت همگاني مورد توجه و استفاده قرار مي‌گيرد. بديهي است در اين مورد نيز مهاجمن با جعل و يا توليد شماره كارتهاي اعتباري توسط نرم‌افزارهاي مربوط سعي در استفاده از حسابهاي ديگران در خريد و انجام معاملات الكترونيكي مي‌نمايند. كه اين مبحث را در آينده با توجه به اهميت آن بيشتر مورد بررسي قرار خواهيم داد. 6ـ ارسال فرم سفارش كالا و يا رزرواسيون الكترونيكي بصورت غيرحقيقي : در بسيار از سايتهاي اينترنتي مربوط به فعاليت‌هاي فرهنگي همچون سينماها و سالنهاي تئاتر و يا آژانس‌هاي مسافرتي شاهد استفاده از امكان رزرواسيون بليت هستيم. استفاده از اين امكان همواره با مشكلاتي همچون رزرواسيون غيرحقيقي، خريد عمده بليت بصورت غيرواقعي و ايجاد اختلال در عملكرد روزانه مراكز مذكور مواجه بوده است. البته مشكلاتي كه در اين راستا وجود دارد نيز بصورت جامع‌تر مورد بررسي قرار خواهد گرفت. در ادامه بحث امنيت شبكه‌هاي وب، به بررسي عوامل تضعيف سرويس‌ دهندگان وب و علل مهيا شدن زمينه نفوذ و تهاجم به سايت‌ها بخصوص مراكز فعاليت‌هاي اقتصادي خواهيم پرداخت. همانطور كه مي‌دانيم ايجاد امكان مراودات الكترونيكي در اينترنت با احتساب مزايا و محاسن بيشمار خود، مشكلات عديده‌اي را ينز به همراه داشته است. در حقيقت هر يك از طرفين (سرويس دهندگان و سرويس گيرندگان) با نگراني‌هاي جدي مواجه هستند و در همين راستا، جهت ايمن سازي مراودات خود از يكديگر انتظاراتي رامطرح مي‌نمايند. ايجاد ايمني و رفع هرگونه تهديد در انجام معاملات و يا تراكنش‌هاي اقتصادي، و نيز قانونمند و مطمئن بودن فعاليت و مخفي ماندن اطلاعات مربوطه به آن بعنوان توقعات مشتريان مطرح مي‌شود و در مقابل فعاليت همراه با دقت كاربر، عدم انجام اعمال خلاف قوائد و قوانين شبكه و مراودات الكترونيكي و نهايتاً اجتناب از تخريب و يا صدمه زدن به سايت از انتظارات سرويس دهندگان مي‌باشد. در عين حال هر دو طرف از واسطه انتقال دهنده اطلاعات كه همانا سيستم‌هاي مخابراتي هستند ; توقع جلوگيري از استراق اطلاعات و .. را خواهند داشت. در حقيقت در مباحث مربوط به امنيت شبكه، ايمني كاربر، ايمني سرويس دهنده و ايمني مخابراتي از رئوس مطالب مورد توجه مي‌باشند. در ادامه سعي در بررسي كاستي‌هاي مجموعه خواهيم نمود: ۱) عدم نصب صحيح سيستم عامل‌هاي اصلي شبكه يكي از اصلي‌ترين دلائل بروز حمله به سايت‌هاي اينترنتي حفره‌هاي موجود در نرم‌افزارهاي سيستم عامل به جهت عدم نصب اصولي و تكنيكي آن‌ها مي‌باشد. در حقيقت عدم شناخت و آگاهي كافي برخي از مسئولين سايت‌ها از امكانات، محاسن و معايب و حفره‌هاي موجود در سيستم عامل مورد استفاده موجب مي‌شود مبحث انجام تنظيمات صحيح به دقت و درستي انجام نشده و به سادگي، زمينه جهت ورود غيرمجاز مهاجم مهيا شود. بسته نبودن Port هاي موجود در مجموعه سرويس‌هاي يك Server به لحاظ امنيتي بسيار خطرناك مي‌باشد كه در بسياري از موارد به جهت عدم دقت مسئولين مربوطه، مسير هموار جهت ورود مهاجمين (Hackers) بوجود مي‌آورد. 2) وجود كاستي ‌هاي فراوان در ساختار سيستم عامل‌ها عليرغم پيشرفت‌هاي شگرف دنياي سيستم عامل‌ها، متأسفانه علاوه بر مشكل عدم آگاهي نسبي برخي از متخصصين شبكه، وجود مشكلات بنيادي در بدنه نرم افزارهاي Server نيز عامل ضعف ديگري براي آنها به شمار مي‌رود. در حقيقت بسياري از سيستم عاملهاي Server داراي نقايص فراواني به لحاظ حفظ امنيت مي‌باشند كه بديهي است با گذشت زمان نقاط ضعفشان شناسايي و رفع مي‌گردد. 3) اجازه استفاده از سرويس‌هاي گوناگون در Server اجازه استفاده از سرويس‌هاي گوناگوني همچون TTP,IRC,FTP,TelNet و ... زمينه‌ساز هجوم‌هاي غيرمجاز فراوان در سرورها مي‌باشد. در حقيقت هر يك از درگاههاي ورودي مذكور (Port) مسيري هموار جهت نفوذهاي غيرمجاز به داخل سرورها مي‌باشد كه مي‌بايست با توجه به شرايط مورد نياز كاربران در آن‌ها محدوديت‌هاي لازم اعمال گردد و يا در صورت عدم توجيه امنيتي مناسب براي حضور هر يك از آنها صرف نظر شود. 4) وجود مشكلات امنيتي در پروتكل‌ها اتصال شبكه‌ها در اينترنت معمولاً با استفاده از پروتكل TCP/IP انجام مي‌پذيرد. در همين راستا اجازه استفاده از امكانات HTTP بر روي TCP/IP با توجه به گستردگي سرويس‌هاي آن مورد توجه قرار گرفته است و لذا وجود حفره‌هاي فراوان و بسترسازي مناسب براي مهاجمين در اين پروتكل مشهور، موجبات پديد آمدن اختلالات امنيتي فراوان در شبكه مي‌گردد. 5) عدم رعايت تدابير امنيتي در نرم‌افزارهاي نصب شده بر روي سرور معمولاً سرويس دهندگان وب جهت سهولت دسترسي و يا انجام امور كاربران و مشتريان خود اقدام به نصب نرم‌افزارهاي كاربردي بر روي سيستم خود مي‌نمايند كه غالباً فاقد تدابير ملزوم امنيتي مي‌باشند. لذا بررسي و پيش‌بيني اقدامات تأمين در نصب و استفاده از اين نوع برنامه‌ها بسيار پراهميت به نظر مي‌رسد. بطور مثال برنامه‌هاي تهيه شده بصورت ASP نمونه‌اي از اين موارد مي‌باشد. 6) عدم استفاده از گزارش فعاليت‌هاي سيستم و يا كنترل عملكرد كاربران يكي از مسائلي كه بايد مورد توجه سرويس دهندگان وب قرار گيرد، نصب و راه‌‌اندازي نرم افزارهاي Capture و يا ذخيره كننده Log بر روي سرور مي‌باشد. حضور اين نوع از قابليت‌ها بر روي سرور موجب مي‌شود تا حركات مشكوك و خزنده و در عين حال دور از فعاليت‌هاي معمول روزانه، ثبت و مورد بررسي قرار گيرد. بر اساس شواهد موجود، مهاجمين قبل از انجام مأموريت اصلي خود، به بررسي وضعيت سرورها پرداخته و جنبه‌هاي مختلف و امكانات آنها را مورد بررسي قرار مي‌دهند. اين نوع حركات در فايلهاي Log ثبت مي‌شود و با كنترل و بررسي آن‌ها مي‌توان اقدامات امنيتي و بازدارنده مناسب قبل از حمله اصلي را اعمال نمود. متأسفانه با توجه به كثرت مشتريان و كاربران وب، كنترل گزارشهاي سيستم براي مسئولين شبكه امري بس مشكل و خسته كننده به نظر آمده و نهايتاً احتمال بروز مشكلات مذكرو را افزايش مي‌دهد. 7) اعتماد به عملكرد مشتري يكي ديگر از كاستي‌هاي سرويس دهندگان در ارائه سرويس‌هاي آنلاين اعتماد به عملكرد قانوني و صحيح كاربران مي‌باشد. در حقيقت همين ذهنيت موجب عدم كنترل كاربران خواهد بود. البته زمينه اين مشكل مشابه مورد ششم اين مبحث است… اما در اينجا تراكم عمليات‌ها انجام شده و درصد محدود بروز خطر براي سرويس دهندگان موجب عدم كنترل عملكرد و تراكنش‌هاي اقتصادي كاربر مي‌گردد. لذا هيچگاه نبايد به عملكرد كاربران يك سايت اعتماد كامل داشت. 8) عدم وجود روشهاي مناسب شناسايي كاربر يكي ديگر از نقاط ضعف سرويس‌دهندگان عدم استفاده از روشهاي مناسب شناسايي كاربران مجاز به استفاده از امكانات سيستم مي‌باشد. امروزه شايدعمده‌ترين روش شناسايي كاربر نام شناسايي (User Name) و كلمه عبور (Password) او باشد كه براساس آمار يكي از مهمترين راههاي سوء استفاده از سايت: به دست آوردن و استفاده از مورد ذكر شده مي‌باشد. در حقيقت نرم افزارهايي كه به همين جهت (به دست آوردن و يا حدس زدن كلمه عبور) تهيه شده‌اند، به سادگي مي‌توانند احتمالات گوناگون كلمات عبور را در زمان بسيار كوتاهي بر روي سرورها بررسي نموده و مقصود را به سرعت بيابند. در اين راستا پيش‌بيني امكانات لازم جهت ايجاد كلمات عبور پيچيده بر روي سرورها از تدابيري است كه مي‌تواند احتمال بروز اختلال از اين طريق را به حداقل برساند.در حقيقت كاربران ملزم به استفاده از كلمات عبوري باشند كه به لحاظ ساختاري نتوان به سادگي به آن‌ها دست يافت. البته در محافل و انجمن‌هاي علمي امنيت كامپيوتر و شبكه‌ها در اين زمينه استانداردهايي تعيين شده است كه هم اكنون در سايتهاي مشهور مورد استفاده قرار مي‌گيرند كه خود موجب كاهش يورشهاي احتمالي مي‌گردد. 9) عدم استفاده از تدابير امنيتي مناسب و نرم افزارهاي Firewall و Proxy با توجه به موارد ذكر شده در مباحث نقاط ضعف سيستم‌هاي عامل و پروتكل‌ها، وجود و استفاده از شيوه‌هاي نرم افزاري بازدارنده بسيار مورد توجه قرار گرفته است. ايجاد و تهيه نرم افزارهايي كه با لفظ ديواره آتش Firewall شناخته مي‌شوند و نهايتاً نصب و استفاده از آن‌ها بر روي سرور و يا در مسير حرت اطلاعات موجب كاهش احتمال يورش و نفوذ به حفره‌هاي موجود مي‌گردد. در حقيقت اين نوع نرم افزارها بصورت يك سد محکم و يا يك فيلتر در مسير كاربران واقع مي‌گردد و بطور دقيق نحوه عملكرد و مسير حركت كاربران و نحوه نقل و انتقالات اطلاعات را كنترل مي‌نمايند. بديهي است با توجه به پيشرفت تكنيك‌هاي يورش در بعضي مواقع شاهد پشت سر گذاشتن Firewall ها نيز مي‌باشيم و همين موارد موجب مي‌گردد تا شركت‌هاي نرم افزاري در كوتاهترين زمان ممكن در بروز رساني و رفع نواقص Firewall هاي خود اقدام نمايند و آنها را در مقابل تهديدها آماده سازند. 10) عدم شناخت كافي از صحت اطلاعات دريافتي (عدم كنترل اطلاعات) يكي ديگر از نقاط ضعف موجود در سرويس دهندگان عدم كنترل اطلاعات دريافتي و ارسالي از سوي كاربران ميهباشد. در حقيقت شيوه‌اي مرسوم كه توسط مهاجمان مورد استفاده قرار مي‌گيرد، ارسال Script و يا برنامه‌هاي پس از نفوذ بر روي سرورها مي‌باشد كه پس از دريافت‌هاي مذكور مهاجم به سهولت قابليت تخريب تغيير و نهايتاً ايجاد اختلال در سايت را خواهد داشت.نصب ويروس ‌ياب و Firewall هاي مناسب از اين نوع تهديدها جلوگيري مي‌نمايد. 11) عدم محافظت از اطلاعات حساس بسياري از سرويس دهندگان جهت حفظ اطلاعات حساس خود اقدام به مخفي سازي encryption مي‌نمايند. البته شكل ساده و تئوريكال قضيه، دور از دسترس قرار دادن اطلاعات است . وليكن روشهاي گوناگون جهت انجام اين مهم مورد استفاده قرار مي‌گيرد كه با توجه به اهميت آن در آينده به آن پرداخته خواهد شد. عناوين يازده گانه مطروحه، حاكي از اهم نقطه ضعف‌هاي موجود در سرويس دهندگان وب بوده و سعي در برابر حفره‌هاي عمومي موجود در سايت‌هاي وب داشت وليكن طرح اين سؤال كه: «چرا ديگران علاقمند به نفوذ و خرابكاري در سايت مطلوب ما هستند؟» بتواند درشناخت عوامل گوناگون و مطرح براي مهاجمين ياري‌رسان باشد. فصل سوم بررسی سیستم در ثبت احوال فصل سوم تعریف سیستم اگر بخواهیم جایگاهی برای دبیر خانه در یک سازمان تعیین کنیم باید بگوییم که دبیرخانه قلب یک اداره (سازمان) است ، چرا که با تمامی واحدهای سازمان در ارتباط است و ارتباطی را بین آن ها و حتی با سازمان ها ی دیگر ایجاد می کند . وظایف وظایف این سازمان عبارتند از : شماره کردن نامه های ارسالی شماره كرن نامه هاي دریافتی. ثبت نامه های ارسالی و دریافتی . ثبت اطلاعات فردی و اداری کارمندان . ارسال نانه به خارج از سازمان . صدور مرخصی . ماشینی کردن نامه های اداری . موجودیت های داخلی مسئول امور اداری : وظایف مسئول امور اداری شامل موارد زیر است : ثبت اطلاعات فردی کارکنان . ثبت اطلاعات اداری کارکنان . صدور مرخصی . متصدی ثبت : وظایف متصدی ثبت شامل موارد زیر است : 2-1- ثبت نامه های ارسالی و دریافتی . 2-2- شماره کردن نامه های دریافتی از طریق سیستم . اپراتور : وظایف اپراتور شامل موارد زیر است : 3-1- ماشینی کردن نامه های اداری . 3-2- شماره کردن نامه های ارسالی از طریق سیستم . پستچی : وظایف پستچی شامل موارد زیر است : 4-1- تحویل گرفتن نامه از دبیرخانه و تحویل آن در مقصد . موجودیت های خارجی کارمندان ثبت احوال اغم از روسا ، معاونین ، مدیران و کارمندان رسمی و غیررسمی. 2 - مدل مورد کاربرد(Use Case Model) -457200100330 3- شرح جریان کار 3-1- ثبت نامه های ارسالی و دریافتی 3-1-1- مورد کاربرد با رسیدن نامه به دست متصدی ثبت آغاز می شود . 3-1-2- متصدی ثبت ، از سیستم درخواست ثبت نامه جدید می کند (فرم مربوط به ثبت نامه ها را باز می کند . ) 3-1-3- سیستم از متصدی می خواهد تا نوع نامه را مشخص کند . 3- 1-4- متصدی نوع نامه را مشخس می کند . 3-1-5- نامه دریافتی است ؟ 3-1-5-1- خیر : سیستم از متصدی می خواهد تا اطلاعات نامه را وارد کند . 3-1-5-1-1- متصدی اطلاعات نامه را دریافت می کند و از سیستم می خواهد تا آن ها را ذخیره کند . 3-1-5-1-2- سیستم پیام تایید ذخیره اطلاعات را از متصدی می گیرد و اطلاعات را ذخیره می کند . (پایان مورد کاربرد) 3-1-5-2- بله : در این حالت نامه دریافتی است و سیستم از کاربر می خواهد تا اطلاعات نامه را وارد کند . 3-1-5-2-1- متصدی اطلاعات را وارد کرده از از سیستم می خواهد تااطلاعات را ذخیره کند . 3-1-5-2-2- سیستم پیام تایید ذخیره اطلاعات را از متصدی می گیرد و اطلاعات را ذخیره می کند . (پایان مورد کاربرد) تذکر : اگر متصدی پیام تایید برای ذخیره اطلاعات را رد کند سیستم این امکان را در اختیار متصدی می گدارد تا دوباره اطلاعات را وارد کند یا اینکه اطلاعات قبلی را تصحیح کند . 1244600186055 نمودار فعالیت مورد کاربرد نمودار توالی مورد کاربرد نمودار همکاری مورد کاربرد 228600714375 3-2- مورد کاربرد شماره کردن نامه های دریافتی 3-2-1- با رسیدن نامه به دست متصدی مورد کاربرد آغاز می شود . 3-2-2- متصدی از سیستم می خواهد تا شماره ایی را به نامه اختصاص دهد . 3-2-3- سیستم از متصدی می خواهد تا نام واحد مربوط به نامه را وارد کند . 3-2-4- متصدی نام واحد مربوطه را وارد می کند . 3-2-5- سیستم براساس پروسه ای خاص شماره ایی را به نامه اختصاص داده واز متصدی می خواهد تا آن را تایید کند . 3-2-6- متصدی مهری را بر روی نامه درج کرده و شماره ایی را که سیستم به نامه اختصاص داده را بر روی آن درج می کند و شماره را تایید می کند . 3-2-7- سیستم شماره را به نامه اختصاص می دهد . (پایان مورد کاربرد) نمودار فعالیت مورد کاربرد نمودار توالی مورد کاربرد نمودار همکاری مورد کاربرد 571500157480 3-3- مورد کاربرد ارسال نامه به خارج از سازمان 3-3-1- با رسیدن نامه به دست متصدی مورد کاربرد آغاز می شود . 3-3-2- پس از ثبت اطلاعات نامه سیستم از کاربر می خواهد تا نوع ارسال نامه را مشخص کند . 3-3-3- متصدی نوع ارسال نامه را مشخص می کند . 3-3-4- ارسال نامه از طرپست است ؟ 3-3-4-1- خیر : متصدی نامه را ثبت می کند . (پایان مورد کاربرد) 3-3-4-2- بله : سیستم از متصدی می خواهد تا کد پرسنلی پستچی که قرار است نامه را به مقصد برساند وارد کند . 3-3-4-2-1- متصدی کد پرسنلی را وارد می کند . 3-3-4-2-2- سیستم ازمتصدی می خواهد تا پیام ذخیره را تایید کند. 3-3-4-2-3- متصدی پیام را تایید می کند ، سیستم ذخیره را انجام می دهد (پایان مورد کاربرد) 717550417830 نمودار فعالیت مورد کاربرد 0331470نمودارتوالی مورد کاربرد نمودار همکاری مورد کاربرد 571500171450 3-4- موردکاربرد شماره کردن نامه های ارسالی 3-4-1- با رسیدن مینوت (دست نویس) به دست اپراتور مورد کاربرد آغاز می شود . 3-4-2- اپراتور از سیستم می خواهد تا یک شماره به نامه جدید اختصاص دهد. 3-4-3- سیستم از اپراتور می خواهد تا نام واحد مربوط به نامه را وارد کند . 3-4-4- با وارد کردن نام واحد مریوط به نامه سیستم یک شماره به آن اختصاص می دهد و از اپراتور می خواهد تا آن را تایید کند . 3-4-5- با تایید اپراتور سیستم به اپراتور اجازه ی تایپ نامه را می دهد . (پایان مورد کاربرد) نمودار فعالیت مورد کاربرد نمودار توالی مورد کاربرد 148590057150 نمودار همکاری مورد کاربرد 114300057150 3-5- مورد کاربرد ماشینی کردن نامه های اداری 3-5-1- با رسیدن مینوت به دست اپراتور مورد کاربرد آغاز می شود . 3-5-2- بعد از طی مراحل اختصاص شماره به نامه اپراتور نامه را تایپ کرده و آن را جهت امضا یه واحد مربوطه ارجاع می دهد . نمودار فعالیت مورد کاربرد نمودار توالی مورد کاربرد نمودار همکاری مورد کاربرد 3-6- مورد کاربرد ثبت اطلاعات فردی کارکنان 3-6-1- با مراجعه کارمند به مسئول امور اداری مورد کاربرد آغاز می شود . 3-6-2- مسئول امور اداری از سیستم تقاضای ایجاد یک رکورد جدید می کند . 3-6-3- سیستم از مسئول امور اداری می خواهد تا اطلاعات فردی کارمند را وارد کند . 3-6-4- مسئول امور اداری از کارمند تقاضای ارائه مدارک شناسایی را می کند. 3-6-5- بعد از اینکه کارمند مدارک شناسایی را به مسئول امور اداری تحویل داد و بعد از اینکه مسئول امور اداری اطاعات فردی را وارد کردد سیستم یک شماره پرسنلی را به او اختصاص می دهد او از مسئول امور اداری می خواهد تا آن را تایید کند . 3-6-6- بعد از تایید مسئول امور اداری سیستم اطلاعات را ذخیره می کند و یک پرینت از اطلاعات ثبت شده را به مسئول امور اداری ارائه می دهد . 3-6-7- مسئول امور اداری پرینت اطلاعات را به کارمند تحویل می دهد (پایان مورد کاربرد) نمودار فعالیت مورد کاربرد 0386080 نمودارتوالی مورد کاربرد -800100271780 نمودار همکاری مورد کاربرد -342900357505 3-7- مورد کاربرد ثبت اطلاعات اداری کارکنان 3-7-1- با مراجعه کارمند به مسئول امور اداری مورد کاربرد آغاز می شود . 3-7-2- مسئول امور اداری از سیستم تقاضای ورود اطلاعات می کند . 3-7- 3- سیستم از مسئول امور اداری می خواهد تا کد پرسنلی کارمند را وارد کند . 3-7-4- مسئول امور اداری از کارمند تقاضای کد پرسنلی را می کند . 3-7-5- پس از اینکه مسئول امور اداری کدپرسنلی را وارد کرد سیستم از مسئول امور اداری می خواهد تا اطلاعات اداری کارمند را وارد کند . 3-7-6- مسئول امور اداری از کارمند تقاضای ارائه مدارک مربوطه را می کند. 3-7-7- بعد از اینکه کارمند مدارک مربوطه را به مسئول امور اداری تحویل داد و بعد از اینکه مسئول امور اداری اطاعات اداری را وارد کرد سیستم از مسئول امور اداری می خواهد تا پیام ذخیره را تایید کند . 3-7-8- بعد از تایید مسئول امور اداری سیستم اطلاعات را ذخیره می کند و یک پرینت از اطلاعات ثبت شده را به مسئول امور اداری ارائه می دهد. 3-7-9- مسئول امور اداری پرینت اطلاعات را به کارمند تحویل می دهد (پایان مورد کاربرد) نمودار فعالیت مورد کاربرد 34290028575 نمودار توالی مورد کاربرد -228600586105 نمودار همکاری مورد کاربرد 0371475 3-8- مورد کاربرد صدور مرخصی 3-8-1- با تقاضای کارمند برای مرخصی مورد کاربرد آغاز می شود . 3-8-2- مسئول امور اداری از سیستم تقاضای بررسی مرخصی های کارمند را می کند . 3-8-3- سیستم از مسئول امور اداری می خواهد تا کد پرسنلی را وارد کند . 3-8-4- مسئول امور اداری از کارمند کد پرسنلی را تقاضا می کند . 3-8-5- با وارد کردن کدپرسنلی سیستم فایل مربوط به کارمند را باز می کند . 3-8-6- آیا مرخصی به کارمند تغلق می گیرد ؟ 3-8-6-1- خیر : رد درخواست مرخصس کارمند . (پایان مورد کاربرد) 3-8-6-2-بله : امضای برگه ی مرخصی وتعیین روزهای مرخصی برای کارمند .(پایان مورد کاربر 1104900279400 نمودار فعالیت مورد کاربرد نمودارتوالی مورد کاربرد نمودارهمکاری مورد کاربرد نمودار کلاس 114300357505 7- مدلسازی داده ها(Data Modeling) جدول غیر نرمال namefamilyname'sidtarikh mahal jensiyatetaaholcodesematmadrak rozhai savabeghmozotarikh   father tavakoadtavaload   personali tahsilimorakhasi                                                shomarehemzagerandehfrastanehnoa noa     namehersal                 جدول 1NF idcode personalinamefamilyname's fathertarikh tavaloadmahal tavaloadjensiyat                                           taaholsematmadrak tahsilirozhi morakhasisavabegh                            جدول کارمند shomarehmozotarikhemzagerandehferestandehnoa namehnoa ersal                                          جدول نامه جدول نرمال 2NF idnamefamilyname's fathertarikh tavaloadmahal tavaloadjensiyattaahol                                              جدول مشخصات فردی کارمند code personalisematmadrak tahsilirozhi morakhasisavabegh                                               جدول مشخصات اداری کارمند shomarehmozotarikhemzagerandehfrastanehnoa noa         namehersal                                      جدول مشخصات نامه نتیجه گیری : در طول دوره کارآموزی در ثبت احوال ، با مفاهیم کاربردی شبکه که مربور به اصول شبکه بندی سیستم ها می باشد در محیط های اداری آشنا شدم ، استفاده از سخت افزارهایی که قبلا بیشتر بصورت تئوری آموخته بودم ، آشنایی و مشاهده نحوه استفاده از یک طرح اداری با استفاده از سخت افزار هایی مانند شبکه , تعمیر سیستم و غیره و نحوه پیاه سازی آنها در محیط اداری در واقع تجربه مناسبی را برای ورود به بازار کار فراهم نمود . در پایان از استاد عزیزم کمال تشکر را دارم که مانند پدری دلسوز یار و یاور من در طول این ترم بوده است .

فایل های دیگر این دسته

مجوزها،گواهینامه ها و بانکهای همکار

فروش کتاب و تحقیقات و پاورپوینت دارای نماد اعتماد الکترونیک از وزارت صنعت و همچنین دارای قرارداد پرداختهای اینترنتی با شرکتهای بزرگ به پرداخت ملت و زرین پال و آقای پرداخت میباشد که در زیـر میـتوانید مجـوزها را مشاهده کنید