کارآموزی ثبت احوال (docx) 82 صفحه
دسته بندی : تحقیق
نوع فایل : Word (.docx) ( قابل ویرایش و آماده پرینت )
تعداد صفحات: 82 صفحه
قسمتی از متن Word (.docx) :
موسسه آموزش عالی غیردولتی – غیرانتفاعی ایوانکی
گزارش کارآموزی ثبت احوال
گزارش کارآموزی ثبت احوال :
پیشگفتار :
ضمن تشکر و قدردانی از شما استاد گرامی ، بدینوسیله گزارش کارآموزی خود را در ثبت احوال به استحضار می رسانم .
آدرس ثبت احوال :
شماره تلفن :
مدیر عامل شرکت :
فصل اول
فصل اول
شناسنامه ثبت احوال
ثبت احوال بصورت یکپارچه و منسجم در جهان مربوط به قرن نوزدهم میلادی است. در ایران همزمان با نوسازی و مدرنیزاسیون و نیاز به شناسایی اتباع جهت ایجاد ارتش منظم، اخذ مالیات و... تاسیس ثبت احوال در دستور کار قرارگرفت از این رو در جلسه مورخه 30 آذر ماه 1297 هجری شمسی به تصویب هیات وزیران رسید و با صدور اولین شناسنامه برای دختری به نام فاطمه ایرانی در تاریخ 3 دیماه 1297 در تهران فعالیت خود را آغاز کرد.تا قبل از سال 1295 هجری شمسی ثبت وقایع حیاتی از جمله ولادت و وفات براساس اعتقادات مذهبی و سنت های رایج در کشور، با نگارش نام و تاریخ ولادت مولود در پشت جلد کتب مقدس از جمله قرآن مجید به عمل می آمد و از افراد متوفی نیز جزء نام و تاریخ وفات آنان که بر روی سنگ قبر ایشان نگاشته می شد اثری مشاهده نمی گردید. با گسترش فرهنگ و دانش بشری و نیز توسعه روز افزون شهرها و روستاها و افزایش جمعیت کشور، نیاز به سازمان و تشکیلاتی برای ثبت وقایع حیاتی ضرورتی اجتناب ناپذیر می نمود. به تدریج فکر تشکیل سازمان متولی ثبت ولادت و وفات و نیز صدور شناسنامه برای اتباع کشور قوت گرفت. ابتدا سندی مشتمل بر 41 ماده در سال 1297 هجری شمسی به تصویب هیات وزیران رسید و اداره ای تحت عنوان اداره سجل احوال در وزارت داخله (کشور) وقت به وجود آمد؛ پس از تشکیل این اداره اولین شناسنامه به شماره 1 در بخش 2 تهران در تاریخ 16 آذر 1297 هجری شمسی به نام فاطمه ایرانی صادر گردید.پس ازاین دوره اولین قانون ثبت احوال مشتمل بر 35 ماده در خرداد سال 1304 هجری شمسی در مجلس شورای ملی وقت تصویب شد. براساس این قانون مقرر گردید کلیه اتباع ایرانی در داخل و خارج از کشور باید دارای شناسنامه باشند.سه سال پس از تصویب اولین قانون ثبت احوال یعنی در سال 1307 هجری شمسی قانون جدید ثبت احوال مشتمل بر 16 ماده تصویب گردید.براساس این قانون وظیفه جمع آوری آمارهای مختلف نیز به اداره سجل احوال محول گردید، به همین جهت نام این اداره نیز به اداره احصائیه و سجل احوال تغییر یافت. از آن تاریخ به تناسب شرایط زمانی تغییر و تحولات بوجود آمده در کشور و با احساس عدم تناسب قوانین موجود با نیازهای جامعه، قانون ثبت احوال نیز به دفعات مورد تجدید نظر، تغییر و اصلاح قرار گرفت. متعاقباً دراردیبهشت سال 1319 قانون نسبتاً جامع و کاملی مشتمل بر 55 ماده تصویب گردید و پس از آن آئین نامه مربوط به این قانون نیز در همان سال مشتمل بر 131 ماده به تصویب رسید. این قانون به جهت جامعیت نسبی قریب 36 سال پایدار ماند.پس از گذشت این زمان در تیر ماه 1355 قانون جدید ثبت احوال مشتمل بر 55 ماده به تصویب رسید و سپس به موجب اصلاحیه دی ماه سال 1363 مجلس شورای اسلامی در برخی از مواد اصلاحاتی صورت گرفت و تاکنون نیز این قانون به قوت خود باقی مانده است.در یک نگاه اجمالی سیر قانونگذاری درخصوص ثبت احوال را اینگونه می توان دسته بندی نمود:1- تهیه تصویب نامه ثبت احوال در سال 1297 مشتمل بر 41 ماده2- تهیه و تصویب قانون سجل احوال در تاریخ 14/3/1304 مشتمل بر 4 فصل و 35 ماده 3- تهیه و تصویب نظام نامه اداره کل احصائیه و ثبت احوال توسط هیات وزیران در 20/11/1314 مشتمل بر 196 ماده و تعیین تشکیلات دفاتر و ادارات ثبت احوال در شهرستانها4- تهیه و تصویب قانون اصلاح قانون ثبت احوال دراردیبهشت سال 1319 مشتمل بر 5 باب و 55 ماده5- تهیه و تصویب آئین نامه قانون ثبت احوال سال 1319 مشتمل بر 131 ماده6- تهیه و تصویب قانون ثبت احوال در تیرماه سال 13557- اصلاح و بازنگری قانون ثبت احوال توسط مجلس شورای اسلامی در تاریخ 18/10/13638- تصویب آئین نامه طرز رسیدگی هیاتهای حل اختلاف موضوع ماده 3 قانون ثبت احوال9- تصویب قانون تخلفات، جرائم و مجازاتها مربوط به اسناد سجلی و شناسنامه توسط مجمع تشخیص مصلحت نظام در سال 1370همزمان با تغییر و تصویب قوانین جدید، تشکیلات ثبت احوال نیز کاملتر گردید. این سازمان تا سال 1310 تنها دارای 94 اداره در تهران و شهرستانها بود. در سال 1308 ثبت ولادت و صدور شناسنامه برای اتباع ایرانی مقیم خارج از کشور به سفارتخانه ها و نمایندگی های ایران در خارج از کشور محول شد. در سال 1337 نیز قسمت آمار از ثبت احوال منفک و تحت عنوان اداره کل آمار عمومی ادامه فعالیت داد.تشکیلات جدید ثبت احوال نیز پس از این جدایی به اداره کل ثبت احوال تغییر نام یافت.سرانجام با تصویب قانون تقسمات کشوری ادارات استانی و شهرستانی این سازمان نیز گسترش یافت و عنوان آن نیز به سازمان ثبت احوال کشور تغییر یافت.سازمان ثبت احوال کشور به دلیل دراختیار داشتن اسناد هویت و تابعیت فردی و آمارهای حیاتی یکی از ارکان مهم حکومت تلقی می شود. ارائه خدمات عمومی به آحاد مردم و اطلاعات ویژه جمعیتی به ارکان حکومت از ویژگی های اختصاصی و انحصاری این سازمان است.در حال حاضر سازمان مذکور برای انجام ماموریت های محوله، تشکیلاتی به شرح ذیل دارد:حوزه ریاست ، 3 معاونت (امور سجلی، آمار و انفورماتیک و اداری و مالی) و 6 اداره کل (امورحقوقی، سجلی و پژوهش، ثبت احوال امور خارجه، خدمات ماشینی، اموراداری و امور مالی)، 6 دفتر ستادی (دفتر آمار و اطلاعات جمعیتی، دفتر توسعه و فن آوری اطلاعات، دفتر بودجه و تشکیلات، دفتر روابط عمومی و دفتر مدیریت و ارزیابی عملکرد و پاسخگویی به شکایات و مدیریت حراست، یک مرکز آموزش و تجهیز نیروی انسانی) و 30 اداره کل ثبت احوال استانی که به انجام وظایفی نظیر «سیاستگذاری، برنامه ریزی کلان، نظارت و ارزیابی، تدوین و اصلاح قوانین و مقررات و رویه های اداری، آئین نامه ها و دستور العمل ها و...» همت می گمارند و بالاخره تعداد 476 اداره اجرایی انجام فعالیتهای خدمات رسانی در زمینه امور سجلی و انفورماتیک می پردازند. ذیلاً به شرح مختصری از فعالیت های اصلی سازمان بسنده می گردد.وظایف سازمان ثبت احوال کشور به قرار ذیل است:الف) ثبت ولادت و صدور شناسنامهب) ثبت وفات و صدور گواهیج) تعویض شناسنامه های موجود در دست مردمد) ثبت ازدواج و طلاق و نقل تحولاتهـ) صدور گواهی ولادت برای اتباع خارجه و تنظیم دفاتر ثبت کل وقایع و نام خانوادگیو) ایجاد پایگاه اطلاعات جمعیتی و صدور کارت شناسنایی ملیز) جمع آوری و تهیه آمار انسانی سراسر کشور و انتشار آنی) وظایف مقرر دیگری که طبق قانون به عهده سازمان گذاشته شده است.
رسالت ثبت احوال
اهداف کلی و بلند مدت- فراهم آوردن موجبات شناسایی هویت مردم و ثبت وقایع حیاتی- دستیابی به اطلاعات کافی از نیروی انسانی کشور- ایجاد پیوند بین بخشهای نظام و مردم با حکومت- تغییرات بنیادی در نظام ثبت احوال کشور- بازسازی اسناد مناطق جنگی و بازسازی و نوسازی عمرانی- حل مشکلات اسنادی مهاجرین جنگ تحمیلی، مهاجرین و پناهندگان عراقی و افغانی و معاودین عراقی- اصلاح تشکیلات و بهبود روش در بخشهای مختلف سازمان و توسعه تشکیلات تا سطح بخشداریها- ایجاد فضای مناسب خدمتی در مرکز و استانها- استفاده از ظرفیتهای ارگانهای ذیربط و افزایش کمی و کیفی و نیروهای سازمان متناسب جامعه انقلاب و جمعیت کشور- تغییر در قانون ثبت احوال و تهیه آئین نامه مناسب اصلاح اساسی سیستم ثبت احوال و مراقبت کامل از اسناد- ابطال شناسنامه های موهوم – تکراری – جعلی –غصبی در جریان و از اعتبار ساقط کردن المثنی ها-اعمال مقررات کیفری درمورد تخلفات و سوء استفاده از شناسنامه ها و اسناد- اصلاحات ضروری در ثبت احوال کشور به صورت ضربتی- تسریع امور ارگانهای اجرائی مملکت برای خدمت دهی در قالب برنامه های رفاهی و اجتماعی نظام- کمک به اعمال سیاستهای جمعیتی در برنامه 5 ساله کشور ( کنترل موالید- فاصله گذاری – اسکان جمعیت)- کمک به تحقق اهداف کلی و کمی برنامه 5 ساله کشور- پوشش کامل کشور به لحاظ خدمات (جوامع شهری –روستایی –عشایری)- مساعدت به هماهنگی طرحهای انفورماتیک جمعیتی کشور- مساعدت به ایجاد نظام های مالیاتی، طب ملی، نظام وظیفه، استخدام، و ...- ثبت سریع و دقیق و گردش سریع اطلاعات در نظام- کنترل و حفاظت از اسناد و مدارک هویتی و تابعیتی- نوسازی سیستم و ایمن سازی و بهسازی اسناد سجلی- حفظ اعتبار اسناد سجلی و جلوگیری از تزلزل آنها- جلوگیری از جعل اسناد توسط اتباع خارجی و وابستگان به بیگانه خط مشی های کلیجهت تامین اهداف اعمال موارد زیر ضروری است:- ثبت وقایع چهارگانه جمعیت و تجزیه و تحلیل و استنتاج لازم- تعویض شناسنامه های قدیمی موجود و صدور شناسنامه های موالید- ایجاد پایگاه اطلاعات جمعیتی به منظور دریافت و نگهداری اطلاعات سجلی و ارائه خدمات سجلی و اطلاعاتی- ارائه خدمات فردی (مدارک شخصی و موقعیت اجتماعی را مبتنی بر واقعیتها مشخص می کند.)-ارائه خدمات عمومی (اطلاعات مندرج در اسناد و مدارک ثبت زمینه آمارهای حیاتی برای مسئولان است.)- شناخت ایلات و عشایر و طوایف در سراسر ایران بویژه شرق کشور- شناخت خارجیان مقیم و ایرانیان مقیم خارج- صدور گواهی ولادت برای اتباع خارجی- استفاده از اطلاعات 75 ساله ذخیره شده درثبت احوال- شناخت هویتی افراد کشور- جمع آوری و تهیه آمارهای انسانی سراسر کشور و انتشار آن- تخصیص شماره شناسنامه اختصاصی (شماره شناسائی یا کدملی) که شماره منحصر به فرد برای ایرانیان که کلید دستیابی به اطلاعات است. - بازنشستگی، بسیج نظامی، بیمه تحصیلی، سجل کیفری- مساعدت به منطقی کردن نظام تشکیلاتی و تغییر تشکیلات و سازماندهی جدید و جلوگیری از کارهای تکراری- مساعدت به تقویت بنیه انسانی دفاعی کشور (سربازگیری) و اجرای مصوبات شورایعالی پشتیبانی جنگ در این ارتباط- مشارکت در انگشت نگاری غیر عمومی، نگهداری و اعمال کلاسمان آثار انگشتان در اسناد.
نیروی انسانی
آمار پست های سازمانی فراوانیدرصدپست مصوب612100.00پستهای دارای تصدی40065.36پستهای بلاتصدی21234.64
آمار شاغلین براساس جنسیتجنسیتفراوانیدرصدملاحظاتزن12731.75به عبارتی 32 درصد از کارکنان زن و 68 درصد از کارکنان مرد هستند.مرد27368.25جمع400100.00
آمار شاغلین براساس نوع استخدامنوع استخدامفراوانیدرصدملاحظاترسمی23859.5به عبارتی 60درصد از کارکنان رسمیو 40 درصد از کارکنان پیمانی هستند.پیمانی16240.5جمع400100.00
آمار شاغلین براساس سنوات خدمت فراوانیدرصدملاحظات0-7 سال14436به عبارتی 36 درصد کارکنان در دهه اول سنوات خدمتی، 37 درصد کارکنان در دهه دوم و 27 درصد کارکنان در دهه سوم سنوات خدمتی هستند.7-20 سال14636.520-25 سال8721.7525-30 سال123بالای 30 سال112.75جمع400100.00
آمار شاغلین براساس تحصیلات فراوانیدرصدملاحظاتزیردیپلم266.5به عبارتی 34 درصد کارکنان زیردیپلم و دیپلم و 66 درصد کارکنان دارای مدرک تحصیلی دانشگاهی هستند.دیپلم11127.75فوق دیپلم4511.25لیسانس21353.25فوق لیسانس و بالاتر51.25مجموع400100.00
فصل دوم
بررسی شبکه ثبت احوال
فصل دوم
من یک شبكه را با برنامه word پیاده سازی كردم.
اين طراحي 6 روز طول كشيد. در زير توضيحي درباره شبكه داده شده;
سپس قسمتهاي مختلف اين طرح را معرفي كردم.
<< شبكه تعدادي از سيستمهاي متصل به هم است كه سرويسها و منابع خود را به اشتراك گذاشته و از طريق خط ارتباطي اشتراكي با هم مرتبط هستند. >> پس يك شبكه به دو يا چند سيستم مجزا و چيزهايي براي به اشتراك گذاشتن دادهها نياز دارد. سيستمهاي مجزا از طريق مسير فيزيكي كه محيط انتقام نام دارد به هم متصل ميشوند. تمام سيستمهاي روي مسير فيزيكي بايد از قوانين مخابراتي مشترك براي دريافت و ارسال اطلاعات استفاده كنند. اين قوانين پروتكل نام دارند .
- در سادهترين حالت يك شبكه كامپيوتري از دو يا چند كامپيوتر تشكيل شده است كه اطلاعات را روي محيط انتقال مشترك به اشتراك ميگذارند.
Patch panel (تابلوهاي تقسيم گسترشپذير): اين تابلوها به شكلهاي مختلفي ساخته ميشوندو بين كابلهايي كه به هابها و همچنين كابلهايي كه به رايانهها وصل ميشوند قرارميگيرند. بعضي از اين Patch panelها تا 96 پورت دارند و سرعت انتقال Mbps 100 را پشتيباني ميكنند.
Router: يك مسيرياب براي بستههاي (Packet) اطلاعات در شبكه است.
Rack (قفسههاي توزيع): در شبكههاي (Tp) بزرگ قفسههاي توزيع ميتوانند فضاي مناسبي را براي كابلها و هابها ايجاد نمايد به طوري كه فضاي كف را اشغال نكند. اين قفسهها فضاي خوبي براي تمركز دادن و سازماندهي شبكهاي هستند كه تعدادي اتصالات دارد .
Hub: قطعه شبكهاي كه بيش از پيش در شبكهها وسيلهاي استاندارد ميشوند هاب است. هاب قطعه مركزي در توپولوژي ستارهاي ميباشد .
Ups: يك ترانزيستور كه چند كار را انجام ميدهد:
اول اينكه اگر برق قطع شود در كسر بسيار كوچكي از ثانيه برق اضطراري را وصل ميكند طوري كه كامپيوتر متوجه تغيير ولتاژ نشود.دوم اينكه نوسانات برق را تنظيم ميكند.
.Vpnline: خط تلفني كه مستقيم است و احتياج به شمارهگيري ندارد و در صورتي كه دکل مشكل پيدا كند از آن استفاده ميشود .
كابل معمولي ۱ ـ ۱: طبق فرمول زير ساخته ميشود :
87654321
87654321
كابل كراس (Cross): براي وصل كردن دو كارت شبكه به يكديگر و طبق فرمول زير ساخته ميشود:
87654321
87254163
Hp server: يك كامپيوتر است كه كار مديريت را براي بقيه كامپيوترها انجام ميدهد.
در واقع يك سرور مادر است كه بانك اطلاعاتي همه دستگاهها را در Hard آن سرور ذخيره ميشود .
كيوسك: كامپيوترهايي كه كاربر روي آن كار ميكنند .
معرفي مختصر محل كارآموزي :
این مجتمع در تهران و در خیابان فردوسي واقع شده است فعا لیت های این مجتمع در زمینه های :
1- Web Site Design
2- خرید و فروش سخت افزار
3- نصب و راه اندازی شبکه های کامپیوتری
شرحي بر فعاليتهاي انجام گرفته در طي دوره كارآموزي:
استاد گرامي، بنده تلاش كردم در طي اين دوره با مفاهيم، نكات و تجاربي آشنا شوم كه در صنعت و كار مورد استفاده قرار ميگيرد و در دانشگاه مطلب كمتري راجع به آنها عنوان ميشود.
اگرچه ممكن است اين مطالب ظاهري تئوريگونه به خود گرفته باشد ولي اينها ناشي از ساعتها تجربه شخصي خودم و سالها تجربه دیگران ميباشد.
از جمله كارهاي من ساختن يك شبكه كوچك متشكل از 3 كامپيوتر بود. ابتدا بايد يك سري سوكت آماده ميكردم
كه اين سوكتها همگي به Hub switch متصل بودند.
براي آماده كردن اين سوكتها احتياج به كابل، كيستون، سوكت، سيم چين و پرس داريم. كابل استفاده شده Utp است و 5 نوع دارد كه من در اينجا از 5 CAT استفاده كردم.
ابتدا كابلهايي به طول 2 الي 3 متر جدا نموده آنها را لخت نموده و ميديدم كه 8 رشته سيم كه دو به دو بهم پيچيده شده بودند وجود داشت .
رنگ اين سيمها عبارت بود از قهوهاي، سبز، آبي و نارنجي كه هر يك با يك رشته سيم سفيد به هم تابيده شده بودند.
براي اينكه سوكتها درست كار كنند بايد اين رنگها به ترتيب خاصي كنار هم قرار ميگرفتند كه به وسيله كيستون اين كار را انجام ميداديم. در روي كيستون دو گروه رنگي A و B درست كردم. در اين گروه از چپ به راست بايد سيمها به اين ترتيب كنار هم قرار ميگرفتند:
قهوهاي، قهوهاي سفيد ـ سبر، سبز سفيد ـ آبي، آبي سفيد ـ نارنجي و نارنجي سفيد
سپس آنها را داخل سوكت فشار دادم و وسيله پرس و به وسيله فشار دست سر سيمها را كه درون سوكت قرار داشت ثابت كردم به اين ترتيب كابلها ساخته ميشدند. سپس 3 كامپيوتر انتخاب كردم و به وسيله هر كدام از كابلهاي گفته شده سر هر كابل از يك سو به كارت شبكه (در پشت Case) و از سوي ديگر به hub switch وصل بود. سپس بايد IPها را در كامپيوتر تنظيم ميكردم
و پس از بالا آمدن برنامه win ابتدا روي Network Neighbor hood كليك راست كرده و Properties را زده وارد configuration شده گزينه (Tcp/Ip) را انتخاب و سپس Properties را انتخاب ميكنيم.
Sybnetmusk, IP و get way را تعيين ميكنيم سپس براي شكل دهي شبكه اين مراحل را طي ميكنيم:
Stsrt program accessories communication
Network set up wizard next
پس از گذراندن اين مراحل گزينه Ignaredi را انتخاب ميكنيم و سپس Next و از 3 گزينه موجود در صفحه other را انتخاب و به صفحه بعدي رفته گزينه آخر را انتخاب ميكنيم كه گزينه داراي شكل نمايشي از شبكه مورد نظر ما ميباشد كه متناسب با نيازمان شبكه مورد نظر را انتخاب ميكنيم و سپس Next را انتخاب و در صفحه بعدي work group را مشخص ميكنيم و كار به اتمام ميرسد.
امنيت شبكههاي كامپيوتري
مهمترين وظيفه يك شبكه كامپيوتري فراهم سازي امكان برقراري ارتباط ميان گرههاي آن در تمام زمانها و شرايط گوناگون است ;
بصورتي كه برخي از محققين امنيت در يك شبكه را معادل استحكام و عدم بروز اختلاف در آن ميدانند. يعني؛ Security = Robustness + Fault Tolerance. هرچند از زاويهاي اين تعريف ميتوانددرست باشد اما بهتر است اضافه كنيم كه امنيت در يك شبكه علاوه بر امنيت كاركردي به معني خصوصي بودن ارتباطات نيز هست. شبكهاي كه درست كار كند و مورد حمله ويروسها و عوامل خارجي قرار نگيرد اما در عوض تبادل اطلاعات ميان دو نفر در ان توسط ديگران شنود شود ايمن نيست.
...
اما ببينيم كه چه كساني ـ فرد، دستگاه، نرم افزار و ... ـ ميتوانند امنيت ارتباط برقرار شده شما را تهديد كنند: هكر (Hacker)ها ، ويروس ها (Viruses)، كرمهاي شبكه (Worms) و ...
امنيت در شبكه يك امر بسيار ضروريست و جاي يك سايت اطلاع رساني در مورد امنيت شبكه بسيار خالي بود.«امنيت در شبكه» وارد گستره وب شد;
اين سايت به همراه سايتهاي سيمرغ، گفتگوي هارمونيك، مجله اينترنتي ورزش، بهترينهاي ايران و Oyax محصول داتيس پارس هست.
طراحي زيبا، ساخترا ساده و بدون پيچيدگي و زباني عامه فهم از روشهاي كاري اين گروه ميباشد. ورود سايت امنيت شبكه را به مديران آن تبريك ميگوييم.
اميدوارم فعالان توسعه محتواي فارسي در وب بيش از پيش موفق باشند و در آيندهاي نزديك با افزايش كاربران اينترنت، به جاي سايتهاي فال و طالع بيني، مخاطبين بيشتري جذب سايتهاي با محتواي مفيد گردند.
با كاربرد فايروال آشنا شويم …
Firewall دستگاهي است در درون شبكه يك شركت قرار ميگيرد و شبكه را از محيط اينترنت و يا دسترسي هاي بيروني ازوله ميكند. فايروال با كنترل دسترسيها به شبكه، به برخي درخواستها اجازه ورود به شبكه را داده و مانع ورود برخي ديگر درخواستها ميشود. معمولاً برنامهريزي و سياستگذاري يك فايروال اينگونه است كه كليه دسترسيها از بيرون به داخل شبكه شركت از محيطي عبور ميكند كه كاملاً در حال كنترل و مونيتور كردن است;
اين موضوع دقيقا همانند قسمتي است كه شما هنگام ورود به يك ساختمان مهم بايد از آن عبور كنيد كه در آن نيروهاي امنيتي شما را بازرسي بدني ميكنند و يا شما را از x-Ray عبور ميدهند .
اما از آنجايي كه فايروالها اغلب به دليل انجام تنظيمات نادرست خوب عمل نميكنند، امروزه بسياري از مديران شركتها به آنها اعتماد ندارند و عملكرد مثبت آنها به هنگام بروز خطر يا حمله يك هكر را پنجاه پنجاه ميدانند.
بعنوان مثال همانطور كه ميدانيد يكي از مهمترين منابع حملات شبكهاي از ناحيه كاركنان ناراضي شركتها است، اين در حالي است كه فايروالها معمولاً طوري تنظيم ميشوند كه مراقبت شبكه را از تهديدهاي بيروني به عهده بگيرند.
بنابراين يكي از مهمترين مواردي كه مديران يك سازمان بايد آن را خوب درك كنند آن است كه بدانند فايروالي كه در شبكه شركت نصب شده است چه محدودي راه پوشش امنيتي ميدهد. همچنين مديران شركتها بايد بدانند كه فايروال دستگاهي است كه در كنار ساير سيستمهاي امنيتي داخلي و خارجي ميتواند بر استحكام امنيتي شبكه شما بيفزايد.در اين حالت وب سرور در درون بشكه قرار دارد و امنيت شبكه بطور كامل توسط فايروال كنترل ميشود اما ضعف وب سرور ميتواند محل نفوذ هكرها باشد.
يك مثال كاربردي
بسياري از شركتهاي امروز داراي وب سرورهايي هستند كه اطلاعات مورد نظر خود را از طريق آن در اختيار كاركنان و يا مشتريان خود قرار ميدهند.
خب چنانچه شبكه شما از نعمت وجود يك فايروال برخوردار باشد. بنظر شما وب سرور را بايد در كجاي شبكه قرار داد.
1ـ بيرون فايروال:
انتخاب اول آن است كه وب سرور را خارج از فايروال قرار دهيد. در اين حالت بنظر ميرسد كه شما سرور خود را مستقيماً بدون هيچ سيستم امنيتي روي اينترنت قرار دادهايد. اين محل براي وب سرور شما خطرناك است اما شايد تعجب كنيد اگر بدانيد كه ميتواند مفيد هم باشد. چرا؟
در اين حالت چنانچه يكي از سارقين يا هكرهاي اينترنتي بتواند از ضعف وب سرور شما استفاده كند و بخواهد وارد شبكه شما شود با ديواري بنام فايروال برخورد ميكند. اما دقت كنيد كه اين حالت براي شبكه شما امنيت بيشتري دارد.
2ـ درون فايروال و تحت حمايت آن : در اين حالت شما وب سرور شركت را در درون محدوده امنيتي فايروال يعني شبكه شركت قرار دادهايد.
لذا بايد به فايروال بگوييد كه براي درخواست كنندگان سرويس وب، پروتكل http را اجازه عبور دهد و نه چيز ديگر. در اين حالت وب سرور شما قاعدتا بايد فقط به سرويسهاي درخواست صفات وب پاسخ بدهد
اما چنانچه هكري بتواند به نحوي به داخل اين سرور رسوخ كند، به احتمال زياد خواهد توانست از طريق پورتهاي مختلف وب سرور شما به قسمتهاي مختلف شبكه دسترسي پيدا كند. بخصوص اگر وب سرور شما براي اجراي برنامهها مانند برنامههاي CGI آماده باشد.در اينجا تركيبي از دو حالت قبل را داريم و شبكه و وب سرور در محدوده كنترل امنيتي دو فايروال قرار دارند
3ـ ميان دو فايروال :
اين حالت تركيبي است از دو موردي كه تا كنون راجع به آن صحبت كرديم.
آشنايي با نكات تجربي هنگام انتخاب رمز عبور:
منزل مسكوني شما درب و پنجرههايي دارد كه اغلب هنگام شب و يا در مواقعي كه به مسافرت ميرويد آنها را بسته و در شرايطي قفلهايي هم به آنها اضافه ميكنيد. يقيناً از يك كليد براي قفل همه دربها استفاده نميكنيد و هرگز كليدها را در اختيار افراد ناآشنا نخواهيد گذاشت.
همچنين كليدها زير فرش يا كنار باغچه حياط مخفي نميكنيد. پس چرا با رمز عبور خود (Password) اينگونه رفتار ميكنيد؟
براي دسترسي به سرويسهاي مختلف كامپيوتر و شبكه معمولاً براي شما رمزهاي عبور مختلفي در نظر گرفته ميشود;
و شما بايد همانند كليد دربهاي منزل از آنها محافظت كنيد. براي يك لحظه به كليد ورودي منزل دقت كنيد، بدون شك از بقيه كليدها پيچيدهتر و گرانتر است، بنابراين بايد هنگام انتخاب رمز ورودي كامپيوتر خود موارد ايمني را بيشتر رعايت كنيد.
معمولاً شما ميتوانيد password ورودي كامپيوتر خود را به هر اندازه كه ميخواهيد پيچيده انتخاب كنيد، اما دقت داشته باشيد كه بايد بتوانيد همواره به روشي آن را بخاطر بياوريد اين روش نبايد همانند گذاشتن كليد درب مورودي منزل زير فرش جلوي درب يا كنار باغچه به گونهاي باشد كه سارق به سادگي بتواند آن را پيدا كند. سارقان اينترنتي همانند سارقان منزل حرفهاي هستند بخصوص اگر با شما آشنايي داشته باشد. آنها با استفاده از تجاربي كه دارند بسادگي گزينههايي كه ميتواند ورود آنها به كامپيوتر شما را ممكن سازد حدس ميزنند، بخصوص اگر با خصوصيات اخلاقي و زندگي شما آشنا باشند.
حتي امروزه روشهايي مانند جابجايي حرف o با عدد صفر يا حرف s يا $ و ... براي همه سارقان شناخته شده و جزء اولين انتخابهاي آنها است.
فرض كنيد يك رمز عبور انتخاب ميكنيد و آن شامل 6 حرف ، 4 عدد و 4 علامت است كه همگي بصورت اتفاقي (random) انتخاب شدهاند.
آيا بنظرشما اين رمز ميتواند براي شما مفيد باشد؟ به احتمال زياد نه چراكه در اينصورت خود شما مجبور خواهيد بود براي به خاطر آوردن، آنرا جايي يادداشت كنيد و اين خطرناكترين كارها است.
اگر مواردي كه در زير به آنها اشاره ميشود را رعايت كنيد ميتوانيد تقريباً مطمئن باشيد كه password كامپيوتر شما به اين راحتيها توسط يك سارق قابل حدث زدن نخواهد بود:
1ـ رمز بايد به اندازه كافي قوي باشد. در اينجا قوي بودن به معناي طولاني بودن رمز ميباشد. هيچ اشكالي ندارد كه حتي بيش از 14 حرف هم باشد. انتخاب يك جمله نه به صورتي كه معمولاً آن را مينويسيم ميتواند گزينه مناسبي باشد .
2ـ رمز بايد يگانه باشد. گزينههايي مانند 123 يا test يا letmein يا my dog و .. گزينههايي آشنا براي همگان است، هرگز از آنها استفاده نكنيد.
براي گرفتن ايده به سراغ مواردي برويد كه به فكر هيچ كس نميرسد مثلاً نوع خاصي از يك مارماهي كه در درياهاي سرد زندگي ميكند راجع به اين مارماهي مطالعه كنيد و پس از شناخت آن در ارتباط با آن يك رمز انتخاب كنيد و راجع به آن با هيچ كس صحبت نكنيد .
3ـ رمز بايد كاربردي باشد. كاربردي به اين معناي كه به خاطر سپردن آن ممكن و ساده باشد. اين اتفاق بارها رخ داده كه كاربر رمز را به گونهاي انتخاب ميكند كه بعدها توانايي به ياد آوردن آن را ندارد لذا مجبور ميشود آن را يادداشت كند .
4ـ رمز بايد طول عمر كوتاه داشته باشد. بازه زماني تعويض رمز كاملاً به نوع كاربري كامپيوتر و موقعيت شغلي شما دارد .
اگر مسئوليت مهمي داريد و اطلاعات قيمتي در كامپيوتر خود نگهداري ميكنيد ترجيح بر آن است كه در فاصلههاي كوتاه ـ مثلاً يك هفته ـ رمز خود را عوض كنيد اگرنه حداقل هر يكي دو ماه رمز عبور خود را بايد تغيير كنيد .
آشنايي با اصول مهم مباحث امنيتي
تفكر امنيت در شبكه براي دستيابي به سه عامل مهم است كه با يكديگر مثلث امنيتي را تشكيل ميدهد. اين عوامل عبارتند از :
- رازداري و امانت داري (Confidentiality)
- يكپارچگي (Integrity)
- و در نهايت در دسترس بودن هميشگي (Availability).
اين سه عامل (CIA) اصول اساسي امنيت اطلاعات ـ در شبكه و يا بيرون آن را تشكيل ميدهند به گونهاي كه تمامي تمهيدات لازمي كه براي امنيت شبكه اتخاذ ميشود و يا تجهيزاتي كه ساخته ميشوند همگي ناشي از نياز به اعمال اين پارامتر در محيطهاي نگاهداري و تبادل اطلاعات است.
Confidentiality: به معناي آن است كه اطلاعات فقط در دسترس كساني قرار گيرد كه به آن نياز دارند و اينگونه تعريف شده است. بعنوان مثال از دست دادن اين خصيصه امنيتي معادل است با بيرون رفتن قسمتي از پرونده محرمانه يك شركت و امكان دسترسي به آن توسط مطبوعات.
Integrity: بيشتر مفهومي است كه به علوم سيستمي باز ميگردد و بطور خلاصه ميتوان آنرا اينگونه تعريف كرد:
ـ تغييرات در اطلاعات فقط بايد توسط افراد يا پروسههاي مشخص و مجاز انجام گيرد.ـ تغييرات بدون اجازه و بدون دليل حتي توسط افراد يا پروسههاي مجاز نبايد صورت بگيرد.
ـ يكپارچگي اطلاعات بايد در درون و بيرون سيستم حفظ شود. به اين معني كه يك داده مشخص چه در درون سيستم و چه در خارج آن بايد يكسان باشد و اگر تغيير ميكند بايد همزمان درون و برون سيستم از آن آگاه شوند.
Availability: اي نپارامتر ضمانت ميكند كه يك سيستم ـ مثلاً اطلاعاتي ـ همواره بايد در دسترس باشد و بتواند كار خود را انجام دهد. بنابراين حتي اگر همه موارد ايمني مدنظر باشد اما عواملي باعث خوابيدن سيستم شوند ـ مانند قطعبرق ـ از نظر يك سيستم امنتي اين سيستم ايمن نيست.
اما جداي از مسائل بالا مفاهيم و پارامترهاي ديگري نيز هستند كه با وجود آنكه از همين اصول گرفته ميشوند براي خود شخصيت جداگانهاي پيدا كردهاند. در اين ميان ميتوان به مفاهيمي نظير Identification به معني تقاضاي شناسايي به هنگام دسترسي كاربر به سيستم،
Authentication: به معني مشخص كردن هويت كاربر
Authorization: به معني مشخص كردن ميزان دسترسي كاربر به منابع
Accountability: به معني قابليت حسابرسي از عملكرد سيستم و ... اشاره كرد.
خدمات مهندسي و امنيت شبكه
مهندسان شبكه ،شبكه اينترنتي موسسات تجاري شما را چه كوچك و چه بزرگ راه اندازي و نگهداري ميكند.
ما قادر هستيم به شما نشان دهيم كه چگونه از شروع كار تا داشتن بيش از 30 ميليون مشتري بر روي اينترنت پيشرفت خواهيد كرد.
محدوده خدمات اينترنتي عبات است از:
راهاندازي ارتباطات نقطه به نقطه بر اساس فناوريهاي روز نظير xDSL، E1 و Wireless
طراحي و پيادهسازي شبكههاي صنعتي در سطوح گوناگون
طراحي و پيادهسازي سيستمهاي كابل كشي ساخت يافته UTP و فيبر نوري بر اساس آخرين استانداردها براي شبكههاي محلي (LAN) و Enterprise LAN و ارائه راه حلهاي مبتني بر تكنولوژي Fast-Ethernet ، Gigabit-Ethernet و ATM
ارائه روشهاي مختلف دسترسي به اينترنت بر اساس خطوط اختصاصي پرسرعت، ارتباط ماهوارهاي دوطرفه، VSAT و DVBپيادهسازي ردههاي مختلف ISP با ارائه راه حل بر اساس سيستم عاملهاي مبتني بر
(Solaris – FreeBSD , Linux) UNIX و همچنين سيستم عاملهاي خانواده Microsoft،
نصب و پيكربندي سرويسهاي مختلف ISP و Datacenter و ايجاد سيستمهاي امنيتي و قابليت كنترل ترافيك و تنظيم پهناي باند بين كاربران و سرويسهاي مختلف
طراحي و پياده سازي سرويسهاي مختلف براي يكپارچه سازي شبكه ها مانند ارائه سرويس VOIP، ارائه سرويسهاي صوتي ـ تصويري در شبكه
مستند سازي، آناليز ساختار و مونيتورينگ ترافيك در شبكههاي محلي و گسترده براي ارائه راهكارهاي مناسب جهت بهبود وضعيت موجود، ارتقاي سيستم و حذف گلوگاهها;
پياده سازي سيستمهاي امنيتي Firewall، VPN و IDS همچنين ارائه خدمات براي جلوگيري از حملات، تشخيص نفوذ و حمله كنندگان، امن كردن سيستمها و بازيابي (Recovery) سيستمها به وضعيت كاري قبل از حمله
طراحي و توليد محصولات سخت افزاري و نرم افزاري شبكه بر اساس نيازهاي مشتريان داخلي اعم از Shapper , autodialler , network Monitor , BW , Modem Pool , DSL Router , Remote Access Servers , Firewall , Fax Server , Video/Voice Server , Cache Server
كه برخي از اين محصولات داراي مجوز از مراكزي چون سازمان پژوهشهاي علمي صنعتي، مركز توسعه صادرات ايران، صندوق حمايت از صنايع الكترونيك و سازمان مديريت و برنامه ريزي كشور ميباشد.
راه حل امنيتي مشكل آفرين در ويندوز xp
ميليونها شركت كوچكه كه از برنامه ويندوز استفاده ميكنند پس از نصب برنامه كمكي كمپاني مايكروسافت براي حل مشكلات امنيتي بزرگ ويندوز xp با مشكلات تازهاي مواجه شدهاند.
شركت كانادايي استمتر يكس هشدار داده است كه حدود ده درصد كامپيوترهاي روميزي پس از نصب اين برنامه كه ایکس پي (SP2) نام دارد، دچار مشكل شدهاند.
اين شركت در بررسيهاي خود به اين نتيجه رسيده است كه شركتهاي كوچكه كه معمولا از كامپيوترهاي كهنه استفاده ميكنند بيشتر دچار اين مشكل ميشوند.شركتهايي هم كه از نسخههاي قديمي برنامههاي كامپيوتري استفاده ميكنند يا به روايتهاي كمتر شناخته شده از برنامههاي مشهور متكي هستند با اين مشكل روبرو خواهند شد.انتظار بيثمر؟….
برنامه موسوم به آپديت ایکس پي 2 كه كاربران مدتهاست منتظر آن بودهاند، در اواخر مات اوت به كاربران كامپيوتر عرضه شد.
اين برنامه كه مايكروسافت وعده ارائه آن را در سال 2003 داده بود، قرار است سيستم عامل ويندوز ايكس پي را از اينكه آماج حملات ويروس نويسان، نفوذگران بدانديش و تبهكار آن آشنا با فن آوري قرار بگيرد نجات دهد.
اين نرم افزار، ويندوز ايكس پي را تغيير ميدهد تا به كاربران امكان مديريت برنامه ضد ويروس خود را با سهوليت بيشتري در دست بگيرند.
ایکس پي دو هسته مركزي ويندوز را تغيير ميدهد و راه نفذوذ مورد استفاده بدخواهان و برنامه نويسان داراي سوء نيست را ميبندد. اما استفاده از خود اين نرم افزار هم چندان بي درد سر نبوده است.مايكروسافت دريافته است كه شصت برنامه كه بيشتر آنها را خود اين كمپاني ارائه كرده، پس از نصب ایکس پي ديگر به خوبي سابق كار نخواهند كرد.
مايكروسافت مهلت ميخواهددر بعضي موارد تغيير تنظيمات ويندوز مشكلات را حل ميكند اما در موارد ديگر اقدامات جديتري مورد نياز است…
مايكروسافت از بسياري از مشتريان خود در شركتهاي بزرگ خواسته است كه نصب ایکس پي 2 را به تعويق بيندازند تا شركت سازنده نرم افزار ويندوز بتواند تعيين كند كه چه برنامههايي احتمالاً با اين نرف افزار تازه سازگار نيستند.
اينك شركت استمتريكس اطلاعاتي را از شركتهاي كوچك و بزرگ استفاده كننده از نرم افزارهاي مايكروسافت جمعآوري كرده تا بتواند مقياس مشكل پيش روي اين شركتها را بسنجد.
پيش بيني اين شركت آن است كه 3/10 درصد از كامپيوترهاي شركت بزرگ با مشكل سازگاري برنامههاي مختلف روبرو خواهند بود.
در مورد شركتهاي كوچكتر كه كمتر از صد دستگاه كامپيوتر دارند، اين ميزان احتمالاً به 12 درصد خواهد رسيد.
در اين بررسي شركتي هم بود كه تا 60 درصد کامپيوترهايش دچار مشكل شوده بود.
مايكروسافت پاسخ و همكاري
بررسي استمستر نشان ميدهد كه هرچه نرم افزار نصب شده روي كامپيوتر كهنهتر باشد، احتمال دچار مشكل شدن آن بيشتر خواهد بود.
اما يك سخنگوي مايكروسافت در بريتانيا ميگويد: «تحقيقات خود ما نشان ميدهد كه اكثر برنامهها كار خود را مثل روز اول انجام ميدهند».
او ميافزايد: «اكثر مشكلات نرم افزاري كه ما شاهد آن بوديم با مختصري تنظيم برطرف ميشود».
او گفت كه مايكروسافت با مشتريان شركتي خود همكاري ميكند تا كار نصب و تنظيمات بعداز نصب برنامه را راحتتر انجام بدهند.
امنيت شبكههاي كامپيوتري
هكر اغلب سعي در آسيب رساندن به شبكه را دارد
مهمترين وظيفه يك شبكه كامپيوتري فراهم سازي امكان برقراري ميان گرههاي آن در تمام زمانها و شرايط گوناگون است به صورتي كه برخي از محققين امنيت در يك شبكه را معادل استحكام و عدم بروز اختلال در آن ميدانند يعني Security=Robustness+Fault Tolerance. هرچند از زاويهاي اين تعريف ميتواند درست باشد اما بهتر است اضافه كنيم كه امنيت در يك شبكه علاوه بر امنيت كاركردي به معني خصوصي بودن ارتباطات نيز هست. شبكهاي كه درست كار كند و مورد حمله ويروسها و عوامل خارجي قرار نگيرد اما در عوض تبادل اطلاعات ميان دو نفر در آن توسط ديگران شنود شود ايمن نيست.
فرض كنيد ميخواهيد با يك نفر در شبكه تبادل اطلاعات ـ بصورت email يا chat و ... ـ داشته باشيد، در اينصورت مصاديق امنيت در شبكه به اين شكل است:
-هيچ كس (فرد يا دستگاه) نبايد بتواند وارد كامپيوتر شما و دوستتان شود،
ـ تبادل اطلاعات شما را بشنود و يا از آن كپي زنده تهيه كند،
ـ با شبيه سازي كامپيوتر دوست شما، بعنوان او با شما تبادل اطلاعات كند،
ـ كامپيوتر شما يا دوستتان را از كار بيندازد،
ـ از منابع كامپيوتر شما براي مقاصد خود استفاده كند،
ـ برنامه مورد علاقه خود ـ يا يك تكه كد كوچك ـ را در كامپيوتر شما نصب كند،
ـ در مسير ارتباطي ميان شما و دوستتان اختلال بوجود آورد،
ـ با سوء استفاده از كامپيوتر شما به ديگران حمله كند،
ـ و بسياري موارد ديگر ...
اما ببينيم كه چه كساني ـ فرد، دستگا، نرم افزار و ... ـ ميتوانند امنيت ارتباط برقرار شده شما را تهديد كنند.
هكر (Hacker)
در معناي لغوي به فردي گفته ميشود كه با ابزار به ساخت لوازم خانه (ميز، مبل و ...) ميپردازد. اما امروزه اين اصطلاح بيشتر به افرادي اطلاق ميشود كه علاقمند به كشف رمز و راز برنامه هاي مختلف نصب شده روي كامپيوترها ميباشند تا به اين وسيله دانش و توانايي خود را بالا ببرند. اينگونه افراد معمولاً دانش زيادي از نحوه كار كامپيوتر و سيستمهاي شبكهاي دارند و اغلب بطور غيرمجاز سعي در ورود به سيستمهاي اطلاعاتي يا كامپيوترهاي شخصي افراد ميكنند.
اما معني عموميتر اين لغت امروزه از موارد بالا نيز فراتر رفته و به افرادي گفته ميشود كه براي خرابكاري و يا سرقت اطلاعات و ... وارد كامپيوترها يا شبكههاي كامپيوتري ديگران ميشوند. قصد يا غرض اين افراد از انجام اينكارها ميتواند تمام مواردي باشد كه در مطلب قبل امنيت در دنياي واقعي به آن اشاره كرديم، باشد. امروزه فعاليت اين افراد در بسيار ياز كشورها در رده فعاليتهاي جنايي در نظر گرفته ميشود.
ويروس (Virus)
همانطور كه ميدانيد از لحاظ بيولوژيكي موجودات كوچكي كه توانايي تكثير در درون سلولهاي زنده را دارند و اغلب باعث بروز بيماريهايي مانند سرماخوردگي، سرخك، هپاتيت و .. ميشوند، ويروس نام دارند. ويروسها عموماً با استفاده از
روشهاي مختلف در جامعه انساني ـ يا حيواني ـ منتشر ميشوند و در صورت عدم وجود كنترل و درمانها پزشكي خطرات جبرانناپذيري را به جامعه تحميل ميكننذ.
با ايدهبرداري از همين روش يعني زندگي در بدن يك ميزبان و انتقال به هنگام تعامل ميزبان با همسان خود، نرمافزارهاي عموماً كوچكي تهيه شده است كه ميتوانند در يك دستگاه كامپيوتر اجرا شوند و ضمن به خطر انداختن آن دستگاه به هنگام تبادل اطلاعات ـ به هر شكلي ـ با ديگر كامپيوترها خود را پخش كنند. اين تبادل ميتواند از طريق كپي كردن اطلاعات در روي ديسك باشد، يا اجرا برنامههاي كامپيوتر و ...
كرمهاي شبكه (Worms):همانطور كه ميدانيد حيوانات كوچك، باريك و درازي كه بدني نرم دارند
و اغلب در روي زمين، درختان و گياهان يا حتي زير خاك زندگي كرده و از برگ گياهان، حشرات و ... تغذيه ميكنند، كرم ناميده ميشود.
اما در دنياي كامپيوتر و ارتباطات اينترنتي كرم به گونهاي از نرم افزارها گفته ميشود كه در گرههاي شبكه ـ مثلاً كامپيوتر ـ مستقر شده و ميتواند علاوه بر زندگي و آسيب رسان به آن گره نسخه ديگري از خود را از طريق شبكه به ساير گرهها منتقل كند و آنها را نيز دچار مشكل سازد. بنابراين مشاهده ميكنيد كه سرعت توليد مثل و انتشار يك كرم در شبكه بزرگ چه مقدار ميتواند زياد باشد.
كرمها معمولاً علاوه بر آنكه باعث تخريب ميزبان خود ميشوند، با اشغال كردن فضاي ارتباطي در شبكه، تاثيري چون ترافيك و كندي ارتباطات در شبكه را به همراه ميآورند كه اين خود ميتواند عوارض بعدي براي فعاليت ساير تجهيزات در شبكه و يا حتي بخش عمدهاي از شبكه اينترنت شود.
امنيت شبكه چيست؟
يكي از مهمترين فعاليتهاي مدير شبكه، تضمين امنيت منابع شبكه است. دسترسي غيرمجاز به منابع شبكه و يا ايجاد آسيب عمدي يا غيرعمدي به اطلاعات، امنيت شبكه را مختل ميكند. از طرف ديگر امنيت شبكه نبايد آنچنان باشد كه كاركرد عادي كاربران را مشكل سازد.
براي تضمين امنيت اطلاعات و منابع سخت افزاري شبكه، از دو مدل امنيت شبكه استفاده ميشود. اين مدلها عبارتند از: امنيت در سطح اشتراك (Share-Level) و امنيت در سطح كاربر. (User-Level)
در مدل امنيت در سطح اشتراك، اين عمل با انتساب اسم رمز يا Password براي هر منبع به اشتراك گذاشته تامين ميشود. دسترسي به منابع مشترك فقط هنگامي برقرار ميگردد كه كاربر اسم رمز صحيح را براي منبع به اشتراك گذاشته شده را به درستي بداند.
به عنوان مثال اگر سندي قابل دسترسي براي سه كاربر باشد، ميتوان با نسبت دادن يك اسم رمز به اين سند مدل امنيت در سطح Share-Level را پياده سازي كرد. منابع شبكه را ميتوان در سطوح مختلف به اشتراك گذاشت. براي مثال در سيستم عامل ويندوز 95 ميتوان دايركتوريها را بصورت فقط خواندني (Read Only)، بر حسب اسم رمز يا به شكل كامل (Full) به اشتراك گذاشت از مدل امنيت در سطح Share-Level ميتوان براي ايجاد بانكهاي اطلاعاتي ايمن استفاده كرد.
در مدل دوم يعني امنيت در سطح كاربران، دسترسي كاربران به منابع به اشتراك گذاشته شده با دادن اسم رمز به كاربران تامين ميشود.
در اين مدل كاربران در هنگام اتصال به شبكه بايد اسم رمز و كلمه عبور را وارد نمايند. در اينجا سرور مسئول تعيين اعتبار اسم رمز و كلمه عبور است. سرور در هنگام دريافت درخواست كاربر براي دسترسي به منبع به اشتراك گذاشته شده،
به بانك اطلاعاتي خود مراجعه كرده و درخوات كاربر را رد يا قبول ميكند.
تفاوت اين دو مدل در آن است كه مدل امنيت در سطح Share-Level، اسم رمز به منبع نسبت داده شده و در مدل دوم اسم رمز و كلمه عبور به كاربر نسبت داده ميشود. بديهي است كه مدل امنيت در سطح كاربر بسيار مستحكمتر از مدل امنيت در سطح اشتراك است. بسياري از كاربران به راحتي ميتوانند اسم رمز يك منبع را به ديگران بگويند. اما اسم رمز و كلمه عبور شخصي را نميتوان به سادگي به شخص ديگري منتقل كرد.
امنيت اينترنتي
Internet Security
امروزه مقوله امنيت براي تمامي سيستمهاي عامل حتي لينوكس بسيار ضروري به نظر ميرسد شركتهاي بزرگ سالانه مقادير هنگفتي را خرج ايجاد امنيت در شبكه هايشان ميكنند تا آنها را از خطر حمله هكرها د رامان نگه داردند ولي اشخاص حقيقي كمتر به اين موضوع مهم توجه ميكنند
و بيشتر هم مورد تهاجم واقع ميشوند چون فكر ميكنند اطلاعات مهمي كه به درد هكرها بخورد را در اختيار ندارند لذا هكرها با آنها كاري ندارند.
ولي اين طور نيست چون آنها بر عكس به دنبال قربانياني ميگردند كه وارد سيستم آنها شوند و با نصب و اجراي برنامههاي مخرب، به طور غيرمستقيم به سايتها حمله ور شده تا در صورت ردگيري امنيتي، رد شما به عنوان هكر روي اينترنت باقي بماند و سپس دستگير و مجازات خواهيد شد. مجازاتهاي سنگيني كه در دنيا براي هكرها در نظر گرفته شده است آنقدر سنگين است كه يك هكر بايد دهها سال زنداني شود.سوال مهمي كه در اينجا باقي ميماند اينست كه چگونه براي سيستم يا شبكه ميتوان امنيت ايجاد كرد و راهها ينفوذ هكرها را به سيستم يا شبكه بست. از اين رو قصد داريم در طي چندين بخش به مقوله امنيت شبكههاي رايانهاي بپردازيم و راههاي ايجاد امنيت در يك سيستم رايانهاي را توضيح دهيم تا ضمن آگاهي از اين موارد، شخصاً بتوانيد براي رايانه شخصي خود يك سيستم امنيتي مطمئن بسازيد. امنيت در حالت كلي يك امر نسبي است و هيچگاه نميتوان ادعا كرد يك سيستم رايانهاي مطلقاً امن است و رخنهاي براي نفوذ در آن وجود ندارد. از طرفي هر روزه در اخبرا راينهاي اطلاع مييابيم كه حفرههاي جديدي در سيستم عامل ويندوز پيدا شده است
و اين موضوع ما را هراسان ميكند كه به زودي قرباني يكي از حفرههاي ويندوز خواهيم شد!! با اين حال آيا دست از كارهاي روزمره و اينترنتي خود كشيدهايم؟ خير و تاوان سنگين بيامنيتي در رايانه شخصي خود را هم بارها پرداختهايد و كمتر هم متوجه آن شدهايد.
- معايب نداشتن امنيت در يك رايانه
يكي از راههاي تشخيص وجود ويروس و يا اسبهاي تروا در سيستم، كند شدن سيستم عامل به صورت ناگهاني و بدون علت مشخص است كه باعث ميشود هكرها و ديگر سودجويان به ريش ما بخندند و ما هم بدون اطلاع، فقط سيستم عامل [ويندوز، لينوكس، فدورا و ...] رايانه را عوض ميكنيم و يا كل هارد ديسك را فرمت ميكنيد حال اگر فايلهاي مهمي مثل كپي اسناد فاكتورها براي يك شركت، برخي عكسها براي يك طراح، فايلهاي مالتي مديا براي ميكس كنندگان فيلم و غيره درون هاردديسك باشد آن وقت فاجعهاي تمام عيار براي اين افراد پيش ميآيد كه منجر به زيانهاي فراواني ميگردد.
پس به فكر چاره بايد بود…..ايجاد امنيت رايانهاي;
حالا كه پي به اهميت اطلاعات و زيانهاي نبود امنيت رايانهاي برديد،
آشنايي با راههاي ايجاد امنيت ميتواند دردهاي چندين ساله شما را درمان كند به شرط آنكه طبق نسخه دكتر عمل كنيد و در اين زمينه هم مانند بقيه موارد خود درماني نكنيد چون عواقب اين كار، گاهي اوقات به مراتب بدتر از يك حمله ويروسي است.
همانطور كه ميدانيم زندگي روزمره انساني، در دنياي فيزيكي غالبا با تهديدهايي از سوي مهاجمان، متجاوزان و قانون شكنان مواجه بوده است و برنامهريزان و مديران جوامع با اتخاذ تدابير و با بكارگيري نيروهاي سازمان يافته در پي مبارزه با تهديدهاي مذكور و محافظت از جان و منافع انساني و نهايتاً ايجاد امنيت در جامعه ميباشند.
طبيعي است با الزام حضور و ورود انسانها به دنياي مدرن ارتباطات و اينترنت كه توسط متخصصان علوم ارتباطات و رايانه به جود آمده است خطرات و تهديد مهاجمان كه با بكارگيري روشهاي گوناگون در صدد ايجاد اختلال، انهدام و يا وارد آوردن صدمه هستند، همواره وجود خواهد داشت.
به همين جهت مبحث امنيت و ايجاد آن در دنياي الكترونيكي ارتباطات، جايگاه ويژهاي را در محافل گوناگون علمي فنآوري اطلاعات بدست آورده است.
حال در خصوص شبكههاي اطلاع رساني و بخصوص اينترنت مبحث امنيت را ميتوان از دو جنبه مورد بررسي قرار داد:
1ـ امنيت سرويس دهندگان (Servers Security)
2ـ امنيت كاربران يا استفاده كنندگان (Client Security)
كه در هر دو مورد با تهديدهاي بسيار جدي از سوي مهاجمان و مخربين (Hackers) مواجه هستيم. در حقيقت در اين بخش سعي بر اين است تا به بررسي جوانب گوناگون امنيت همچون بررسي انواع خطرات و تهديدهاي موجود با در نظر گرفتن زمينههاي مورد علاقه مخربين، بررسي حفرهها و روشهاي نفوذ و نحوه تخريب، بيان و معرفي نمونه پايگاههايي كه مورد يورش و تهاجم واقع شدهاند، بررسي روشهاي روياروئي و مقابله با تهديدها و خطرات شناخت نرمافزارهاي مرتبط و موجود در زمينه حفاظت و امنيت شبكه و ... ميپردازيم.
با توجه به گسترش زمينههاي گوناگون استفاده از اينترنت بخصوص تبالات بازرگاني و فعاليتهاي اقتصادي و علاقمندي شديد مهاجمان ;
به اين نوع از تخريبها در قدم اول سعي بر آنست كه تا به بررسي مباحث مربوط به تهديدات سرويس دهنگان وب (Web Servers) و انواع آن پرداخته شود.
همچنين ببينيد
ـ بررسي انواع تهديدها
ـ بررسي نقاط ضعف امنيتي شبكههاي وب
ـ معرفي دو نرم افزار مفيد
بررسي آماري حاكي از آن است كه تهديدهاي عمومي سيستمهاي سرويس دهنده اينترنتي به شرح ذيل ميباشد:
كپيبرداري غير مجاز و يا سرقت اطلاعات
در اين مورد معمولاً مهاجمان سعي در كپيبرداري و يا سرقت از اطلاعاتي مينمايند كه داراي طبقهبندي اطلاعاتي است. با عنايت به اينكه غالب مراكز استراتژيك و سازمانهاي گسترده اقدام به مكانيزه نمودن فرآيند نگهداري از اسناد و مدارك و انجام امور اداري روزانه خود نمودهاند (همچون وزارتخانهها، سازمانهاي اقتصادي، مراكز نظامي و يا اطلاعاتي و ...)
لذا معمولاً با ايجاد لايههاي دسترسي گوناگون امكان استفاده بانكهاي اطلاعاتي را براي مديران و يا افراد مجاز مهيا نمودهاند، لذا خطر حضور و نفوذ مهاجمان ودر پي آن خطر سرقت اطلاعات و كپيبرداري از آنها همواره نگران كننده خواهد بود و از عمده مشكلات امنيتي شبكههاي وب ميباشد.
در حقيقت مهاجمين با استفاده از دسترسي كاربران مجاز و با دسترسي به كدهاي ايشان، به اطلاعات طبقه بندي شده و با ارزش دست يافته و بدينوسيله اقدام به سرقت اطلاعات مينمايند.
ايجاد تغيير و دستكاري در اطلاعات
اين مورد در برخي از سيستمهاي مالي و اقتصادي، و نيز در پايگاههاي اطلاعاتي رسمي ديده شده است. نفوذ و دستكاري اطلاعات موجود بر روي شبكههاي بانكي با در نظر گرفتن گستره فعاليت اين نوع از شبكهها منافع اقتصادي مطلوبي را براي مهاجمان به دنبال داشته است. دستكاري بانكهاي اطلاعاتي ادارات پليس و يا مراكز امنيتي در اين راستا بسيار زيانبار جلوه مينموده است. دستكاري در اين اخبار و تغيير اطلاعات سايتهاي خبرگزاريها و يا جعل اخبار و نهايتاً شايعه پراكني از ديگر معضلات اين مبحث از امنيت شبكه ميباشد.
منتشر كردن اطلاعات :
انتشار اطلاعات طبقهشده دولتي، شخصي، اقتصادي و ... توسط مهاجمان از ديگر نگرانيهاي ويژه ادارهكنندگان سيستمهاي اطلاعاتي است.
معمولاً اين تهديدها بر روي سايتهايي ديده ميشوند كه در آنها اطلاعات طبقهشدي سياسي، علمي و اقتصادي و .. نگهداري ميشوند.
همچون پايگاه اطلاعات مراكز ملي تحقيقات مراكز ملي تحقيقات فضايي و يا بانكهاي اطلاعاتي مربوط به سوابق امنيتي و موارد استراتژيك هر كشور.
تغيير در ساختار ظاهري پايگاه
در بسيار از مواقع ديده شده است، محتواي ظاهري سايتهاي اينترنتي كه در معرض بينندگان عام قرار دارد بصورت ناگهاني و بدون آگاهي مديران آن سايت تغيير نموده است. بدين ترتيب كه مهاجمان صفحات اصلي ايستگاه را با صفحات ديگري جابهجا نموده و عملاً استفاده از محتواي اصلي سايت را براي كاربران عمومي غيرممكن ميسازند. در برخي موارد هم شاهد Redirect نمودن و يا جابهجايي خودكار كاربر از سايت مذكور به سايتهاي ديگر ميباشيم.
تخريب پايگاههاي اطلاعاتي
در مواقعي ديده شده است مهاجمان پس از نفوذ به سيستم باعث انهدام بانكهاي اطلاعاتي موجود در آن گرديده و خسارات جبرانناپذيري را به سازمانهاي مربوط وارد ميآورند. در بسياري از موارد ديده شده است جبران خسارت وارده بسيار مشكل و حتي غير ممكن مينمايد.
مراكزي همچون سازمانهاي ثبت احوال و اسناد، ادارات پليس و يا سازمانهايي كه داراي آرشيوهاي رايانهاي و الكترونيكي ميباشند مورد علاقه شديد مهاجمان واقع ميگردند.
ارسال و انتشار ويروس
در اين زمينه نيز ، مهاجمان و مخربين با ارسال نامههاي الكترونيكي و يا فايلهاي آلوده به ويروسهاي خطرناك و يا موجبات بوجود آمدن مشكلات عديده براي سرويس دهندگان اطلاعاتي و يا استفاده كنندگان از پايگاه مذكور ميگردند. امروزه شايد سادهترين روش انتشار ويروس و ارسال همگاني آن جهت تخريب همين مورد باشد.
ايجاد دسترسي تعريف كاربران جديد و و تخريب نامحسوس
در بسياري از شبكههايي كه در آنها با وفور كاربران مواجه هستيم و كنترل فرد فرد افراد براي مسئولين پايگاه قابل انجام نميباشد
(همچون سرويس دهندگان Free-Email و يا ارائه كنندگان خدمات اينترنت ISP) همواره خطر نفوذ و ايجاد سطوح دسترسي جديد و يا كاربران مجازي موجود دارد.
بديهي است در اين شكل از خرابكاريهاي شبكهاي مخربين قادر خواهند بود بصورت نامحصوص كليه تراكنشها و فرآيندهاي گوناگون موجود در سايت را مورد بازبيني قرار داده و از آن سوء استفاده نمايند كهاين عمليات با دسترسي به كد عبور مديران شبكه به راحتي قاب لانجام است.
اين فرآيند براي اداره كنندگان پايگاههاي اطلاعاتي،
مشكلات عمده اي را با توجه به مسئوليت قانوني ايشان در قبال پايگاه مربوطه به دنبال خواهد داشت.
تهديدهاي مربوط به سايتهاي فعال در امور مالي و اقتصادي .در خصوص مسائل امنيتي قابل ذكر است بعضي از ايستگاههاي اينترنتي با در نظر گرفتن نوع فعاليت از تهديدهاي ويژه برخورداند به طور مثال از تهديدهاي مربوط به سيتمهاي اقتصادي آنلاين ميتوان به موارد ذيل اشاره نمود:
1ـ ورود و نفوذ به سيستمهاي بانكي و برداشتهاي غيرمجاز مالي از حسابهاي پرتراكنش:لازم به ذكر است مهاجمين با در نظر گرفتن شرايط پيچيده حسابهاي پرتراكنش پس از نفوذ اقدام به تخليه حساب و يا جابهجايي پول مينمايند.
2ـ انجام معاملات صوري و غيرواقعي بصورت الكترونيكي :
جهت كسب اعتبارمعمولاً اعتبارات بانكي به حسابهايي تعلق ميگيرد
كه داري گردش بالاي كلان ميباشند و اساساً با در نظر گرفتن اينكه گردشهاي مالي مناسب با انجام معاملات و تنظيم قراردادهاي مطلوب با ارقام بالا بوجود ميآيد، لذا با استفاده از سيستم عقد قراردادهاي الكترونيكي و ايجاد پروندههاي مالي غيرواقعي در بانك اطلاعاتي بانكهاي بزرگ، مطلوب سوء استفادهگران تامين ميگردد.
3ـ گشايش حسابهاي بانكي غيرواقعي و انجام تراكنشهاي غيرحقيقي
نفوذگران در اين زمينه سعي در ايجاد حسابهاي جاري و يا ارزي غيرواقعي مينمايند و در آنها همچون بند 2 سعي درايجاد تراكنشهاي مالي و نقل و انتقالات پول مينمايند. بديهي است با در نظر گرفتن غيرواقعي بودن حسابها پيگيري وضعيت صاحب حساب و يا كنترل آن و فرآيند اقتصادي قابل انجام نبوده و براحتي از آن سوء استفاده به عمل ميآيد.
4ـ تغير در اسناد مالي و بانكي و جعل :
در اين مورد، مهاجمين با نفوذ به سيستمهاي مالي سعي در ايجاد تغيير در حسابها نموده و معمولاً مدارك مهم را مورد تهاجم قرار ميدهند. بديهي است در اين شكل از تخريب نيز منافع مالي سرشاري براي نفوذگران تامين ميگردد.
5ـ سوء استفاده از كارتهاي اعتباري و انجام خريد و فروش مجازي :
همانطور كه ميدانيم استفاده از كارتهاي اعتباري رايج، در جوامع مدرن بعنوان راه حلي مناسب جهت انجام فعاليتهاي اقتصادي كوچك و بزرگ بصورت همگاني مورد توجه و استفاده قرار ميگيرد. بديهي است در اين مورد نيز مهاجمن با جعل و يا توليد شماره كارتهاي اعتباري توسط نرمافزارهاي مربوط سعي در استفاده از حسابهاي ديگران در خريد و انجام معاملات الكترونيكي مينمايند. كه اين مبحث را در آينده با توجه به اهميت آن بيشتر مورد بررسي قرار خواهيم داد.
6ـ ارسال فرم سفارش كالا و يا رزرواسيون الكترونيكي بصورت غيرحقيقي :
در بسيار از سايتهاي اينترنتي مربوط به فعاليتهاي فرهنگي همچون سينماها و سالنهاي تئاتر و يا آژانسهاي مسافرتي شاهد استفاده از امكان رزرواسيون بليت هستيم.
استفاده از اين امكان همواره با مشكلاتي همچون رزرواسيون غيرحقيقي، خريد عمده بليت بصورت غيرواقعي و ايجاد اختلال در عملكرد روزانه مراكز مذكور مواجه بوده است. البته مشكلاتي كه در اين راستا وجود دارد نيز بصورت جامعتر مورد بررسي قرار خواهد گرفت.
در ادامه بحث امنيت شبكههاي وب، به بررسي عوامل تضعيف سرويس دهندگان وب و علل مهيا شدن زمينه نفوذ و تهاجم به سايتها بخصوص مراكز فعاليتهاي اقتصادي خواهيم پرداخت.
همانطور كه ميدانيم ايجاد امكان مراودات الكترونيكي در اينترنت با احتساب مزايا و محاسن بيشمار خود، مشكلات عديدهاي را ينز به همراه داشته است. در حقيقت هر يك از طرفين (سرويس دهندگان و سرويس گيرندگان) با نگرانيهاي جدي مواجه هستند و در همين راستا، جهت ايمن سازي مراودات خود از يكديگر انتظاراتي رامطرح مينمايند. ايجاد ايمني و رفع هرگونه تهديد در انجام معاملات و يا تراكنشهاي اقتصادي، و نيز قانونمند و مطمئن بودن فعاليت و مخفي ماندن اطلاعات مربوطه به آن بعنوان توقعات مشتريان مطرح ميشود و در مقابل فعاليت همراه با دقت كاربر، عدم انجام اعمال خلاف قوائد و قوانين شبكه و مراودات الكترونيكي و نهايتاً اجتناب از تخريب و يا صدمه زدن به سايت از انتظارات سرويس دهندگان ميباشد.
در عين حال هر دو طرف از واسطه انتقال دهنده اطلاعات كه همانا سيستمهاي مخابراتي هستند ;
توقع جلوگيري از استراق اطلاعات و .. را خواهند داشت. در حقيقت در مباحث مربوط به امنيت شبكه، ايمني كاربر، ايمني سرويس دهنده و ايمني مخابراتي از رئوس مطالب مورد توجه ميباشند.
در ادامه سعي در بررسي كاستيهاي مجموعه خواهيم نمود:
۱) عدم نصب صحيح سيستم عاملهاي اصلي شبكه
يكي از اصليترين دلائل بروز حمله به سايتهاي اينترنتي حفرههاي موجود در نرمافزارهاي سيستم عامل به جهت عدم نصب اصولي و تكنيكي آنها ميباشد. در حقيقت عدم شناخت و آگاهي كافي برخي از مسئولين سايتها از امكانات، محاسن و معايب و حفرههاي موجود در سيستم عامل مورد استفاده موجب ميشود مبحث انجام تنظيمات صحيح به دقت و درستي انجام نشده و به سادگي، زمينه جهت ورود غيرمجاز مهاجم مهيا شود. بسته نبودن Port هاي موجود در مجموعه سرويسهاي يك Server به لحاظ امنيتي بسيار خطرناك ميباشد كه در بسياري از موارد به جهت عدم دقت مسئولين مربوطه، مسير هموار جهت ورود مهاجمين (Hackers) بوجود ميآورد.
2) وجود كاستي هاي فراوان در ساختار سيستم عاملها
عليرغم پيشرفتهاي شگرف دنياي سيستم عاملها،
متأسفانه علاوه بر مشكل عدم آگاهي نسبي برخي از متخصصين شبكه، وجود مشكلات بنيادي در بدنه نرم افزارهاي Server نيز عامل ضعف ديگري براي آنها به شمار ميرود. در حقيقت بسياري از سيستم عاملهاي Server داراي نقايص فراواني به لحاظ حفظ امنيت ميباشند كه بديهي است با گذشت زمان نقاط ضعفشان شناسايي و رفع ميگردد.
3) اجازه استفاده از سرويسهاي گوناگون در Server
اجازه استفاده از سرويسهاي گوناگوني همچون TTP,IRC,FTP,TelNet و ... زمينهساز هجومهاي غيرمجاز فراوان در سرورها ميباشد. در حقيقت هر يك از درگاههاي ورودي مذكور (Port) مسيري هموار جهت نفوذهاي غيرمجاز به داخل سرورها ميباشد كه ميبايست با توجه به شرايط مورد نياز كاربران در آنها محدوديتهاي لازم اعمال گردد و يا در صورت عدم توجيه امنيتي مناسب براي حضور هر يك از آنها صرف نظر شود.
4) وجود مشكلات امنيتي در پروتكلها
اتصال شبكهها در اينترنت معمولاً با استفاده از پروتكل TCP/IP انجام ميپذيرد.
در همين راستا اجازه استفاده از امكانات HTTP بر روي TCP/IP با توجه به گستردگي سرويسهاي آن مورد توجه قرار گرفته است و لذا وجود حفرههاي فراوان و بسترسازي مناسب براي مهاجمين در اين پروتكل مشهور، موجبات پديد آمدن اختلالات امنيتي فراوان در شبكه ميگردد.
5) عدم رعايت تدابير امنيتي در نرمافزارهاي نصب شده بر روي سرور
معمولاً سرويس دهندگان وب جهت سهولت دسترسي و يا انجام امور كاربران و مشتريان خود اقدام به نصب نرمافزارهاي كاربردي بر روي سيستم خود مينمايند كه غالباً فاقد تدابير ملزوم امنيتي ميباشند. لذا بررسي و پيشبيني اقدامات تأمين در نصب و استفاده از اين نوع برنامهها بسيار پراهميت به نظر ميرسد. بطور مثال برنامههاي تهيه شده بصورت ASP نمونهاي از اين موارد ميباشد.
6) عدم استفاده از گزارش فعاليتهاي سيستم و يا كنترل عملكرد كاربران
يكي از مسائلي كه بايد مورد توجه سرويس دهندگان وب قرار گيرد، نصب و راهاندازي نرم افزارهاي Capture و يا ذخيره كننده Log بر روي سرور ميباشد.
حضور اين نوع از قابليتها بر روي سرور موجب ميشود تا حركات مشكوك و خزنده و در عين حال دور از فعاليتهاي معمول روزانه، ثبت و مورد بررسي قرار گيرد. بر اساس شواهد موجود، مهاجمين قبل از انجام مأموريت اصلي خود، به بررسي وضعيت سرورها پرداخته و جنبههاي مختلف و امكانات آنها را مورد بررسي قرار ميدهند. اين نوع حركات در فايلهاي Log ثبت ميشود و با كنترل و بررسي آنها ميتوان اقدامات امنيتي و بازدارنده مناسب قبل از حمله اصلي را اعمال نمود.
متأسفانه با توجه به كثرت مشتريان و كاربران وب، كنترل گزارشهاي سيستم براي مسئولين شبكه امري بس مشكل و خسته كننده به نظر آمده و نهايتاً احتمال بروز مشكلات مذكرو را افزايش ميدهد.
7) اعتماد به عملكرد مشتري
يكي ديگر از كاستيهاي سرويس دهندگان در ارائه سرويسهاي آنلاين اعتماد به عملكرد قانوني و صحيح كاربران ميباشد. در حقيقت همين ذهنيت موجب عدم كنترل كاربران خواهد بود.
البته زمينه اين مشكل مشابه مورد ششم اين مبحث است…
اما در اينجا تراكم عملياتها انجام شده و درصد محدود بروز خطر براي سرويس دهندگان موجب عدم كنترل عملكرد و تراكنشهاي اقتصادي كاربر ميگردد. لذا هيچگاه نبايد به عملكرد كاربران يك سايت اعتماد كامل داشت.
8) عدم وجود روشهاي مناسب شناسايي كاربر
يكي ديگر از نقاط ضعف سرويسدهندگان عدم استفاده از روشهاي مناسب شناسايي كاربران مجاز به استفاده از امكانات سيستم ميباشد.
امروزه شايدعمدهترين روش شناسايي كاربر نام شناسايي (User Name) و كلمه عبور (Password) او باشد كه براساس آمار يكي از مهمترين راههاي سوء استفاده از سايت:
به دست آوردن و استفاده از مورد ذكر شده ميباشد.
در حقيقت نرم افزارهايي كه به همين جهت (به دست آوردن و يا حدس زدن كلمه عبور) تهيه شدهاند، به سادگي ميتوانند احتمالات گوناگون كلمات عبور را در زمان بسيار كوتاهي بر روي سرورها بررسي نموده و مقصود را به سرعت بيابند.
در اين راستا پيشبيني امكانات لازم جهت ايجاد كلمات عبور پيچيده بر روي سرورها از تدابيري است
كه ميتواند احتمال بروز اختلال از اين طريق را به حداقل برساند.در حقيقت كاربران ملزم به استفاده از كلمات عبوري باشند كه به لحاظ ساختاري نتوان به سادگي به آنها دست يافت.
البته در محافل و انجمنهاي علمي امنيت كامپيوتر و شبكهها در اين زمينه استانداردهايي تعيين شده است كه هم اكنون در سايتهاي مشهور مورد استفاده قرار ميگيرند كه خود موجب كاهش يورشهاي احتمالي ميگردد.
9) عدم استفاده از تدابير امنيتي مناسب و نرم افزارهاي Firewall و Proxy
با توجه به موارد ذكر شده در مباحث نقاط ضعف سيستمهاي عامل و پروتكلها، وجود و استفاده از شيوههاي نرم افزاري بازدارنده بسيار مورد توجه قرار گرفته است.
ايجاد و تهيه نرم افزارهايي كه با لفظ ديواره آتش Firewall شناخته ميشوند و نهايتاً نصب و استفاده از آنها بر روي سرور و يا در مسير حرت اطلاعات موجب كاهش احتمال يورش و نفوذ به حفرههاي موجود ميگردد.
در حقيقت اين نوع نرم افزارها بصورت يك سد محکم و يا يك فيلتر در مسير كاربران واقع ميگردد و بطور دقيق نحوه عملكرد و مسير حركت كاربران و نحوه نقل و انتقالات اطلاعات را كنترل مينمايند.
بديهي است با توجه به پيشرفت تكنيكهاي يورش در بعضي مواقع شاهد پشت سر گذاشتن Firewall ها نيز ميباشيم و همين موارد موجب ميگردد تا شركتهاي نرم افزاري در كوتاهترين زمان ممكن در بروز رساني و رفع نواقص Firewall هاي خود اقدام نمايند و آنها را در مقابل تهديدها آماده سازند.
10) عدم شناخت كافي از صحت اطلاعات دريافتي (عدم كنترل اطلاعات)
يكي ديگر از نقاط ضعف موجود در سرويس دهندگان عدم كنترل اطلاعات دريافتي و ارسالي از سوي كاربران ميهباشد. در حقيقت شيوهاي مرسوم كه توسط مهاجمان مورد استفاده قرار ميگيرد،
ارسال Script و يا برنامههاي پس از نفوذ بر روي سرورها ميباشد كه پس از دريافتهاي مذكور مهاجم به سهولت قابليت تخريب تغيير و نهايتاً ايجاد اختلال در سايت را خواهد داشت.نصب ويروس ياب و Firewall هاي مناسب از اين نوع تهديدها جلوگيري مينمايد.
11) عدم محافظت از اطلاعات حساس
بسياري از سرويس دهندگان جهت حفظ اطلاعات حساس خود اقدام به مخفي سازي encryption مينمايند. البته شكل ساده و تئوريكال قضيه، دور از دسترس قرار دادن اطلاعات است .
وليكن روشهاي گوناگون جهت انجام اين مهم مورد استفاده قرار ميگيرد كه با توجه به اهميت آن در آينده به آن پرداخته خواهد شد.
عناوين يازده گانه مطروحه، حاكي از اهم نقطه ضعفهاي موجود در سرويس دهندگان وب بوده
و سعي در برابر حفرههاي عمومي موجود در سايتهاي وب داشت وليكن طرح اين سؤال كه:
«چرا ديگران علاقمند به نفوذ و خرابكاري در سايت مطلوب ما هستند؟» بتواند درشناخت عوامل گوناگون و مطرح براي مهاجمين ياريرسان باشد.
فصل سوم
بررسی سیستم در ثبت احوال
فصل سوم
تعریف سیستم
اگر بخواهیم جایگاهی برای دبیر خانه در یک سازمان تعیین کنیم باید بگوییم که دبیرخانه قلب یک اداره (سازمان) است ، چرا که با تمامی واحدهای سازمان در ارتباط است و ارتباطی را بین آن ها و حتی با سازمان ها ی دیگر ایجاد می کند .
وظایف
وظایف این سازمان عبارتند از :
شماره کردن نامه های ارسالی
شماره كرن نامه هاي دریافتی.
ثبت نامه های ارسالی و دریافتی .
ثبت اطلاعات فردی و اداری کارمندان .
ارسال نانه به خارج از سازمان .
صدور مرخصی .
ماشینی کردن نامه های اداری .
موجودیت های داخلی
مسئول امور اداری : وظایف مسئول امور اداری شامل موارد زیر است :
ثبت اطلاعات فردی کارکنان .
ثبت اطلاعات اداری کارکنان .
صدور مرخصی .
متصدی ثبت : وظایف متصدی ثبت شامل موارد زیر است :
2-1- ثبت نامه های ارسالی و دریافتی .
2-2- شماره کردن نامه های دریافتی از طریق سیستم .
اپراتور : وظایف اپراتور شامل موارد زیر است :
3-1- ماشینی کردن نامه های اداری .
3-2- شماره کردن نامه های ارسالی از طریق سیستم .
پستچی : وظایف پستچی شامل موارد زیر است :
4-1- تحویل گرفتن نامه از دبیرخانه و تحویل آن در مقصد .
موجودیت های خارجی
کارمندان ثبت احوال اغم از روسا ، معاونین ، مدیران و کارمندان رسمی و غیررسمی.
2 - مدل مورد کاربرد(Use Case Model)
-457200100330
3- شرح جریان کار
3-1- ثبت نامه های ارسالی و دریافتی
3-1-1- مورد کاربرد با رسیدن نامه به دست متصدی ثبت آغاز می شود .
3-1-2- متصدی ثبت ، از سیستم درخواست ثبت نامه جدید می کند (فرم مربوط به ثبت نامه ها را باز می کند . )
3-1-3- سیستم از متصدی می خواهد تا نوع نامه را مشخص کند .
3- 1-4- متصدی نوع نامه را مشخس می کند .
3-1-5- نامه دریافتی است ؟
3-1-5-1- خیر : سیستم از متصدی می خواهد تا اطلاعات نامه را وارد کند .
3-1-5-1-1- متصدی اطلاعات نامه را دریافت می کند و از سیستم می خواهد تا آن ها را ذخیره کند .
3-1-5-1-2- سیستم پیام تایید ذخیره اطلاعات را از متصدی می گیرد و اطلاعات را ذخیره می کند . (پایان مورد کاربرد)
3-1-5-2- بله : در این حالت نامه دریافتی است و سیستم از کاربر می خواهد تا اطلاعات نامه را وارد کند .
3-1-5-2-1- متصدی اطلاعات را وارد کرده از از سیستم می خواهد تااطلاعات را ذخیره کند .
3-1-5-2-2- سیستم پیام تایید ذخیره اطلاعات را از متصدی می گیرد و اطلاعات را ذخیره می کند . (پایان مورد کاربرد)
تذکر : اگر متصدی پیام تایید برای ذخیره اطلاعات را رد کند سیستم این امکان را در اختیار متصدی می گدارد تا دوباره اطلاعات را وارد کند یا اینکه اطلاعات قبلی را تصحیح کند .
1244600186055
نمودار فعالیت مورد کاربرد
نمودار توالی مورد کاربرد
نمودار همکاری مورد کاربرد
228600714375
3-2- مورد کاربرد شماره کردن نامه های دریافتی
3-2-1- با رسیدن نامه به دست متصدی مورد کاربرد آغاز می شود .
3-2-2- متصدی از سیستم می خواهد تا شماره ایی را به نامه اختصاص دهد .
3-2-3- سیستم از متصدی می خواهد تا نام واحد مربوط به نامه را وارد کند .
3-2-4- متصدی نام واحد مربوطه را وارد می کند .
3-2-5- سیستم براساس پروسه ای خاص شماره ایی را به نامه اختصاص داده واز
متصدی می خواهد تا آن را تایید کند .
3-2-6- متصدی مهری را بر روی نامه درج کرده و شماره ایی را که سیستم به
نامه اختصاص داده را بر روی آن درج می کند و شماره را تایید می کند .
3-2-7- سیستم شماره را به نامه اختصاص می دهد . (پایان مورد کاربرد)
نمودار فعالیت مورد کاربرد
نمودار توالی مورد کاربرد
نمودار همکاری مورد کاربرد
571500157480
3-3- مورد کاربرد ارسال نامه به خارج از سازمان
3-3-1- با رسیدن نامه به دست متصدی مورد کاربرد آغاز می شود .
3-3-2- پس از ثبت اطلاعات نامه سیستم از کاربر می خواهد تا نوع ارسال نامه را مشخص کند .
3-3-3- متصدی نوع ارسال نامه را مشخص می کند .
3-3-4- ارسال نامه از طرپست است ؟
3-3-4-1- خیر : متصدی نامه را ثبت می کند . (پایان مورد کاربرد)
3-3-4-2- بله : سیستم از متصدی می خواهد تا کد پرسنلی پستچی که قرار است نامه را به مقصد برساند وارد کند .
3-3-4-2-1- متصدی کد پرسنلی را وارد می کند .
3-3-4-2-2- سیستم ازمتصدی می خواهد تا پیام ذخیره را تایید کند.
3-3-4-2-3- متصدی پیام را تایید می کند ، سیستم ذخیره را انجام می دهد (پایان مورد کاربرد)
717550417830
نمودار فعالیت مورد کاربرد
0331470نمودارتوالی مورد کاربرد
نمودار همکاری مورد کاربرد
571500171450
3-4- موردکاربرد شماره کردن نامه های ارسالی
3-4-1- با رسیدن مینوت (دست نویس) به دست اپراتور مورد کاربرد آغاز می شود .
3-4-2- اپراتور از سیستم می خواهد تا یک شماره به نامه جدید اختصاص دهد.
3-4-3- سیستم از اپراتور می خواهد تا نام واحد مربوط به نامه را وارد کند .
3-4-4- با وارد کردن نام واحد مریوط به نامه سیستم یک شماره به آن اختصاص می دهد و از اپراتور می خواهد تا آن را تایید کند .
3-4-5- با تایید اپراتور سیستم به اپراتور اجازه ی تایپ نامه را می دهد . (پایان مورد کاربرد)
نمودار فعالیت مورد کاربرد
نمودار توالی مورد کاربرد
148590057150
نمودار همکاری مورد کاربرد
114300057150
3-5- مورد کاربرد ماشینی کردن نامه های اداری
3-5-1- با رسیدن مینوت به دست اپراتور مورد کاربرد آغاز می شود .
3-5-2- بعد از طی مراحل اختصاص شماره به نامه اپراتور نامه را تایپ کرده و آن را جهت امضا یه واحد مربوطه ارجاع می دهد .
نمودار فعالیت مورد کاربرد
نمودار توالی مورد کاربرد
نمودار همکاری مورد کاربرد
3-6- مورد کاربرد ثبت اطلاعات فردی کارکنان
3-6-1- با مراجعه کارمند به مسئول امور اداری مورد کاربرد آغاز می شود .
3-6-2- مسئول امور اداری از سیستم تقاضای ایجاد یک رکورد جدید می کند .
3-6-3- سیستم از مسئول امور اداری می خواهد تا اطلاعات فردی کارمند را وارد کند .
3-6-4- مسئول امور اداری از کارمند تقاضای ارائه مدارک شناسایی را می کند.
3-6-5- بعد از اینکه کارمند مدارک شناسایی را به مسئول امور اداری تحویل داد و بعد از اینکه مسئول امور اداری اطاعات فردی را وارد کردد سیستم یک شماره پرسنلی را به او اختصاص می دهد او از مسئول امور اداری می خواهد تا آن را تایید کند .
3-6-6- بعد از تایید مسئول امور اداری سیستم اطلاعات را ذخیره می کند و یک پرینت از اطلاعات ثبت شده را به مسئول امور اداری ارائه می دهد .
3-6-7- مسئول امور اداری پرینت اطلاعات را به کارمند تحویل می دهد (پایان مورد کاربرد)
نمودار فعالیت مورد کاربرد
0386080
نمودارتوالی مورد کاربرد
-800100271780
نمودار همکاری مورد کاربرد
-342900357505
3-7- مورد کاربرد ثبت اطلاعات اداری کارکنان
3-7-1- با مراجعه کارمند به مسئول امور اداری مورد کاربرد آغاز می شود .
3-7-2- مسئول امور اداری از سیستم تقاضای ورود اطلاعات می کند .
3-7- 3- سیستم از مسئول امور اداری می خواهد تا کد پرسنلی کارمند را وارد کند .
3-7-4- مسئول امور اداری از کارمند تقاضای کد پرسنلی را می کند .
3-7-5- پس از اینکه مسئول امور اداری کدپرسنلی را وارد کرد سیستم از مسئول امور اداری می خواهد تا اطلاعات اداری کارمند را وارد کند .
3-7-6- مسئول امور اداری از کارمند تقاضای ارائه مدارک مربوطه را می کند.
3-7-7- بعد از اینکه کارمند مدارک مربوطه را به مسئول امور اداری تحویل داد و بعد از اینکه مسئول امور اداری اطاعات اداری را وارد کرد سیستم از مسئول امور اداری می خواهد تا پیام ذخیره را تایید کند .
3-7-8- بعد از تایید مسئول امور اداری سیستم اطلاعات را ذخیره می کند و یک پرینت از اطلاعات ثبت شده را به مسئول امور اداری ارائه می دهد.
3-7-9- مسئول امور اداری پرینت اطلاعات را به کارمند تحویل می دهد (پایان مورد کاربرد)
نمودار فعالیت مورد کاربرد
34290028575
نمودار توالی مورد کاربرد
-228600586105
نمودار همکاری مورد کاربرد
0371475
3-8- مورد کاربرد صدور مرخصی
3-8-1- با تقاضای کارمند برای مرخصی مورد کاربرد آغاز می شود .
3-8-2- مسئول امور اداری از سیستم تقاضای بررسی مرخصی های کارمند را می کند .
3-8-3- سیستم از مسئول امور اداری می خواهد تا کد پرسنلی را وارد کند .
3-8-4- مسئول امور اداری از کارمند کد پرسنلی را تقاضا می کند .
3-8-5- با وارد کردن کدپرسنلی سیستم فایل مربوط به کارمند را باز می کند .
3-8-6- آیا مرخصی به کارمند تغلق می گیرد ؟
3-8-6-1- خیر : رد درخواست مرخصس کارمند . (پایان مورد کاربرد)
3-8-6-2-بله : امضای برگه ی مرخصی وتعیین روزهای مرخصی برای کارمند .(پایان مورد کاربر
1104900279400
نمودار فعالیت مورد کاربرد
نمودارتوالی مورد کاربرد
نمودارهمکاری مورد کاربرد
نمودار کلاس
114300357505
7- مدلسازی داده ها(Data Modeling)
جدول غیر نرمال
namefamilyname'sidtarikh mahal jensiyatetaaholcodesematmadrak rozhai savabeghmozotarikh father tavakoadtavaload personali tahsilimorakhasi shomarehemzagerandehfrastanehnoa noa namehersal
جدول 1NF
idcode personalinamefamilyname's fathertarikh tavaloadmahal tavaloadjensiyat taaholsematmadrak tahsilirozhi morakhasisavabegh
جدول کارمند
shomarehmozotarikhemzagerandehferestandehnoa namehnoa ersal
جدول نامه
جدول نرمال 2NF
idnamefamilyname's fathertarikh tavaloadmahal tavaloadjensiyattaahol
جدول مشخصات فردی کارمند
code personalisematmadrak tahsilirozhi morakhasisavabegh
جدول مشخصات اداری کارمند
shomarehmozotarikhemzagerandehfrastanehnoa noa namehersal
جدول مشخصات نامه
نتیجه گیری :
در طول دوره کارآموزی در ثبت احوال ، با مفاهیم کاربردی شبکه که مربور به اصول شبکه بندی سیستم ها می باشد در محیط های اداری آشنا شدم ، استفاده از سخت افزارهایی که قبلا بیشتر بصورت تئوری آموخته بودم ، آشنایی و مشاهده نحوه استفاده از یک طرح اداری با استفاده از سخت افزار هایی مانند شبکه , تعمیر سیستم و غیره و نحوه پیاه سازی آنها در محیط اداری در واقع تجربه مناسبی را برای ورود به بازار کار فراهم نمود .
در پایان از استاد عزیزم کمال تشکر را دارم که مانند پدری دلسوز یار و یاور من در طول این ترم بوده است .