دانلود پاورپوینت ارائه کلاسی با موضوع امنیت شبکه، در حجم 22 اسلاید. امنیت شبکه های کامپیوتری از مهمترین مسائل مبتلا به شبکه های کامپیوتری است. مهمترین رکن برپائی یک شبکه پس از پیکربندی صحیح سخت افزاری مساله تضمین امنیت شبکه است. امنیت شبکه های بی سیم ...
دسته بندی | صنایع غذایی |
بازدید ها | 4 |
فرمت فایل | doc |
حجم فایل | 83 کیلو بایت |
تعداد صفحات فایل | 91 |
امنیت غذا و تغذیه
- تعریف و محدوده فرابخش
توسعه انسانی، هم هدف و هم مسیر توسعه ملی و امنیت غذایی یکی از معیارها و ابزارهای توسعه انسانی است. با استفاده از تعبیر "زندگی در سلامت و رفاه" بعنوان یکی از مؤلفه های توسعه انسانی، حصول به سطح مناسبی از سلامت و امنیت غذا و تغذیه ای یکی از مقاصد جدی در سیاستگذاریهای ملی و زیر ملی شناخته می شود. بنا به تعریف، امنیت غذایی وقتی وجود دارد که "همه مردم در تمام اوقات دارای دسترسی فیزیکی و اقتصادی به غذای کافی، سالم و مغذی برای تامین نیازهای تغذیه ای و ترجیحات غذایی" خود باشند. بدین ترتیب دسترسی به غذای کافی و مطلوب و سلامت تغذیه ای از محورهای اصلی توسعه، سلامت جامعه و زیر ساخت نسل های آینده کشور است.
از سوی دیگر مبتنی بر نگرشهای علمی دهه های اخیر، دسترسی اقتصادی و فیزیکی به غذای کافی بمنظور زندگی سالم و فعال، از سویی بعنوان حق آحاد جامعه برای شکوفایی قابلیت ها و از سویی دیگر بعنوان آزادی مثبت و وظیفه ای برای دولت در جهت تأمین آن دانسته می شود.
در قانون اساسی جمهوری اسلامی ایران، در اصول سوم، بیست و نهم و چهل و سوم، ضرورت تأمین نیازهای اساسی، رفع فقر و برطرف ساختن هر نوع محرومیت در زمینه تغذیه، رفاه فردی و اجتماعی مورد تأکید قرار گرفته است. همچنین جمهوری اسلامی ایران چندین بار و بویژه در نشست هزاره سران، همراه سایر کشورهای جهان، رسما" تعهد سیاسی و عزم کلی خود را برای کاهش گرسنگی، سوء تغذیه و دستیابی به امنیت غذایی پایدار اعلام کرده است. نمود این رویکرد در سیاستگذاریهای سطح ملی در قالب «سند چشم انداز جمهوری اسلامی ایران در افق 1404 هجری شمسی»، «سیاستهای کلی برنامه چهارم توسعه جمهوری اسلامی ایران» و «برنامه چهارم توسعه»، بخوبی بیانگر اهمیت موضوع و تعهد دولت به آن است.
نقطه ثقل در موضوع امنیت غذا و تغذیه، چندضابطه ای و فرابخشی بودن آن است. به این ترتیب که فارغ از فرابخشی بودن آن در سطح تئوریک و سیاستگذاری، پیاده سازی برنامه های اجرایی، نیازمند ارتباط، تعامل و اجرای مشترک توسط بخشها و زیر بخشهای مختلف است. چنانکه زیر سیستمهای «تولید و عرضه»، «نگهداری، فراوری و توزیع»،«مصرف» و«سلامت» بطور کامل پوشش داده شوند. چرا که هرگونه اختلال در هر یک از زیرسیستمها بر امنیت غذایی سطح خانوار و فرد تأثیر منفی خواهد داشت.
به این ترتیب سند فرابخشی حاضر، نه تجمیعی از مسائل درون بخشها بلکه نقاط ثقل و حلقه های اصلی ارتباط بین بخشها در امر غذا و تغذیه را مورد توجه قرار می دهد. با این رویکرد که در صورتیکه بتوانیم هسته های اصلی را مورد اعمال سیاست قرار دهیم، سایر حوزه ها بطور خود بخود و در اثر ارتباط سیستمیک، متأثر شده و در راستای اهداف مورد نظر حرکت کرده بهبود خواهند یافت.
2 - جایگاه امنیت و سلامت غذا و تغذیه در سیاستهای کلی کشور
1-2- سند چشم انداز 1404
در چشم انداز 20 ساله "ایران کشوری است توسعه یافته با جایگاه اول اقتصادی، علمی و فناوری در سطح منطقه …". جامعه ایرانی در افق این چشم انداز از جمله دارای ویژگی زیر است:
- "برخوردار از سلامت، رفاه، امنیت غذایی، تأمین اجتماعی، فرصتهای برابر، توزیع مناسب درآمد، نهاد مستحکم خانواده، به دور از فقر، فساد، تبعیض و بهره مند از محیط زیست مطلوب"
- "دست یافته به جایگاه اول اقتصادی، علمی و فناوری در سطح منطقه آسیای جنوب غربی با تأکید بر جنبش نرم افزاری و تولید علم، رشد پر شتاب و مستمر اقتصادی، ارتقاء نسبی سطح درآمد سرانه و رسیدن به اشتغال کامل"
2-2- سیاستهای کلی برنامه چهارم توسعه جمهوری اسلامی ایران
در سیاستهای کلی برنامه چهارم توسعه از جمله موارد زیر مورد توجه قرار گرفته است:
- "تلاش در جهت تحقق عدالت اجتماعی و ایجاد فرصتهای برابر و ارتقاء سطح شاخصهایی از قبیل آموزش، سلامت، تأمین غذا، افزایش درآمد سرانه و مبارزه با فساد"
- "رفع محرومیتها، خصوصا" در مناطق روستایی"
- "کارایی و بازدهی اقتصادی"
- "تأمین امنیت غذایی کشور با تکیه بر تولید از منابع داخلی و تأکید بر خودکفایی در تولید محصولات اساسی کشاورزی
3-2 سیاستهای برنامه چهارم توسعه
سیاستهای برنامه چهارم توسعه ذیل ارتقاء سلامت و بهبود کیفیت زندگی، مرتبط با امنیت غذا و تغذیه به ترتیب ذیل است:
ماده 84 قانون برنامه چهارم
دولت موظف است به منظور نهادینه کردن مدیریت، سیاستگذاری، ارزشیابی و هماهنگی این قلمرو از جمله: امنیت غذا و تغذیه در کشور، تأمین سبد مطلوب غذایی و کاهش بیماریهای ناشی از سوء تغذیه و گسترش سلامت همگانی در کشور، اقدام های ذیل را به عمل آورد:
الف. تشکیل «شورای عالی سلامت و امنیت غذائی» با ادغام «شورای غذا و تغذیه» و «شورای عالی سلامت» پس از طی مراحل قانونی.
ب. «تهیه و اجرای برنامه های آموزشی لازم به منظور ارتقاء فرهنگ و سواد تغذیه ای جامعه.
سازمان صدا و سیمای جمهوری اسلامی ایران و دستگاههای اجرائی مکلفند در تدوین و اجرای برنامه جامع یاد شده با وزارت بهداشت، درمان و آموزش پزشکی همکاری و از تبلیغ کالاهای مضر به سلامتی خودداری نمایند.
ج. تخصیص منابع اعتباری، تسهیلات بانکی و یارانه ای لازم برای تولید، تأمین، توزیع و مصرف مواد غذایی، در جهت دستیابی به سبد مطلوب غذایی و اختصاص منابع لازم برای شروع و تدارک برای ترویج غذای سالم در قالب میان وعده غذایی دانش آموزان و همچنین کمک غذایی برای اقشار نیازمند.
د. تهیه و اجرای برنامه های:
1- ایمنی غذا.
2- کاهش ضایعات مواد غذایی از تولید به مصرف.
موارد مورد تأکید در سیاستهای برنامه چهارم عبارتند از:
- توجه به تحقق امنیت غذایی و سلامت تغذیه ای جامعه در سیاستهای کلان اقتصادی
- افزایش رشد کمی و ارتقاء کیفی تولیدات کشاورزی بمنظور تأمین سبد مطلوب غذایی در راستای توسعه پایدار
- هدفمند کردن یارانه ها بمنظور دستیابی به سبد مطلوب غذایی
- ارتقاء سلامت و ایمنی مواد غذایی در کلیه مراحل از تولید تا مصرف
- حفاظت از منابع آب و خاک و بهره برداری مناسب از آنها در جهت تأمین مواد غذایی
- ارتقاء فرهنگ و دانش غذا و تغذیه در کشور
- تأمین و کنترل ریزمغذیها
- پایش مستمر امنیت غذا و تغذیه در کشور
- تدوین نظام جامع کاهش ضایعات مواد غذایی (تولید، فراوری، توزیع و بازیافت)
- حمایت از برنامه ترویج تغذیه با شیر مادر بمنظور حفظ و ارتقاء سلامت کودک و مادر
- ارتقاء بهداشت دام، فراورده های دامی و اماکن دامی
- تولید، نگهداری، حمل و مصرف مناسب کود، سموم و آلاینده های محیطی جهت مراقبت از سلامت آب آشامیدنی و غذا
- نگرش ویژه به توسعه روستایی به عنوان نهاد پایه و مؤثر بر بهره وری در بخش کشاورزی و تأمین امنیت غذایی
- توسعه نظام بازار محصولات کشاورزی بمنظور ارزش افزایی و افزایش درآمد تولیدکنندگان
- ارتقاء ضریب بهره وری آب در تولید محصولات کشاورزی
- اعمال سیاستهای مالیات بر مصرف به منظور متعادل ساختن مصرف دهکهای بالای درآمدی
- هدفمند کردن یارانه ها و سیاستهای حمایتی تولیدی به منظور تقویت بنیانهای رقابت پذیری و شکوفایی مزیت های نسبی و رقابتی
- اعطای یارانه های هدفمند جهت تأمین سبد غذایی مطلوب اقشار فقیر
- ایجاد یکپارچگی در بخش سلامت از نظر سیاستگذاری، نظارت و ارزشیابی
- توسعه و ارتقای استانداردهای ملی و افزایش مستمر کیفیت
- انطباق تدریجی ضوابط فنی و استانداردهای ملی با استانداردهای بین المللی
- تمرکز سیاستگذاری تدوین استانداردها ،ضوابط و نظارت و طراحی ساختار متناسب با آن به منظور ارتقای سلامت غذا در کشور
- اقدامات لازم برای بهبود شیوه زندگی مردم با هدف پیشگیری از عوامل خطرساز سلامت
- استمرار سیاست تحدید موالید
- ایجاد ساز و کار مناسب در جهتتامین و تخصیص منابع و بهبود استانداردهای لازم برای درمان بیماران روانی مزمن و حاد، سوختگی، اورژانسها و مصدومین ونیز بیماریهای خاص و اختلالات زمینه ای مانند سوء تغذیه
- بهبود تغذیه زنان
- اجرای برنامه های اصلاح رژیم غذایی خانوارهای زیر خط فقر به منظور رفع سوء تغذیه آنها
3-بررسی وضع موجود
داشتن نگاه فراگیر و سیستمی لازمه رویکرد فرابخشی به موضوع امنیت غذا و تغذیه است. با این نگاه، به منظو بررسی جامع تر وضعیت موجود، کوشش می شود از نظر اقتصادی ، کشاورزی و تولید،ایمنی، جمعیت شناختی ، سلامت و آموزش و پژوهش، ویژگیها و مقتضیات وضع موجود مورد ارزیابی قرار گیرد. با این رویکرد که برای رسیدن به سطح مطلوبی از سلامت و امنیت غذا و تغذیهای، بهینه سازی و اصلاح کارکرد و رفتارهای همه بخش های ذیربط ضروریست. این امر می تواند نقطه آغاز نگاه فرابخشی به موضوع غذا و تغذیه و مواجهه مشترک بخشهای مختلف با آن باشد.
1-3-اقتصادی
یکی از روشهای مناسب جهت بررسی وضعیت اقتصادی جامعه، بررسی اقتصاد ملی با رویکرد تقاضا است. در این رویکرد درآمد، مصرف ، سرمایهگذاری و صادرات از مولفههای اصلی اقتصاد کشور شناخته میشوند. در ادامه به بررسی وضعیت روندهای تغییر در GDP سرانه، مصرف و سرمایهگذاری در کشور در طی دهه های اخیر پرداخته میشود.
جهت دریافت فایل امنیت غذا و تغذیه لطفا آن را خریداری نمایید
تحقیق امنیت در شبکه در قالب فایل word با حجم 17 صفحه. امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که ...
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 993 کیلو بایت |
تعداد صفحات فایل | 68 |
امنیت و دسترسی به داده ها در شبکه
فهرست مطالب:
عنوان |
صفحه |
مقدمه |
2 |
اصول مهم مباحث امنیتی |
7 |
با کاربرد فایروال آشنا شویم |
8 |
رویکردی عملی به امنیت شبکه لایه بندی شده |
9 |
امنیت تجهیزات شبکه |
26 |
امنیت تعاملات الکترونیکی |
33 |
تهدیدهای وب با تکیه بر IIS |
36 |
امنیت دیجیتال |
47 |
ده نکته برای حفظ امنیت شبکه |
48 |
منابع |
53 |
مقدمه
امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی میکند. و در تمام جنبههای فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری میکند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربههای جبران ناپذیری تبدیل شود.
مقدمه چرا امنیت ؟ و چرا برای خانهٔ شما اگر یک نگاه عمیق و دقیق به قضیه بیندازیم میبینیم که کامپیوتر شما همیشه در خطر دزیده شدن است البته نه از نظر فیزیکی علتش هم این است که شما چیزهایی زیادی در آن دارید شمارهٔ کارت اعتباری شما، اطلاعات حساب بانکی و خیلی چیزهای دیگر که آنها پیدایش میکنند با این اطلاعات آنها میتوانند خودشان را در دنیای مجازی جای شما جا نزنند. به جای شما خرید کنند با اسم شما به دوستان شما بی احترامی کنند. و خیلی چیزهای دیگر که مطمئنا به نفع شما نیست .
البته فقط اینهانیست شاید شماره و مشخصات برای دسترسی رایگان به اینترنت یا فایلهای شما روی هارددیسک همه و همه دلایل خوبی برای یک حمله باشند مخصوصا که در کشور ما هیچ قانونی جلوی این کارهای را نمیگیرد و با ورود خانواده DSL و ضعیف بودن امنیت در کارهای شخصی زمینه بسیار خوبی برای اینکار پدید آمده است بسیار از مردم عادی به این مهم آگاه نیستند که در بعضی از موارد میتوان جلوی یک فاجعه را با کمی دانش و چند پیشگیری ساده گرفت نکته این است که برای یک حمله نیاز نیست شما در دسترس باشد آنها میتوانند با زدن یک ایمیل یا فرستادن یک فایل ویروسی تمام اطلاعات مورد نظر خود را بدست بیاورند که در 90% مواقع حملات آنها در مقابل کامپیوتر بدون امنیت شما موفقیت آمیز است حاصل یک حمله ممکن است حتی لطمات سخت افزاری روی Case شما نیز باشد.
یک مثال خوب برای این بی دقتیها ویروس MSBLAST بود که توانسته بود تقریبا اکثر کامپیوتر بی دفاع شخصی را مختل کند و بعضی از ارگانها را تا مرز تعطیلی پیش ببرد. با توجه بی ضرری MSBLAST و عمق فاجعه میشود. با یک شبیه سازی امکان آمدن ویروس X یا نرم افزار هک Y با قدرت پاک کردن دیسک سخت افزاری شما عمق فاجعه را بهتر درک کرد اما چه کسانی در جنگ با X و Y پیروز میشوند در ادامه مقاله به همین موضوع خواهیم پرداخت.
کمی تفکر در مورد امنیت سیستم شخصی قبل از اینکه به اقدامات امنیتی که شما باید انجام بدهید برسیم شما باید از تجربات قبلی خود در کارهای روزمره خود استفاده کنید. ببینید کامپیوتر شما مثل آپارتمان شماست چه اقداماتی برای حفظ امنیت آپارتمانتان و وسایل درون آن انجام دادید چه وسایلی برای افزایش امنیت آن در آن نصب کرده اید.
برای مثال شما میدانید اگر اطلاعات خود را فریاد بزنید همسایهها به راحتی صدای شما را میشنوند و از اطلاعات شخصی شما با اطلاع میشوند و یا کلید خانه را دست هر کس نمیدهند یا هر وقت از خانه خارج میشوند در را قفل میکنید حال موارد را در حالت کامپیوتر ی بازبین میکنیم.
شما در رایانه خود هیچ وقت نباید. Passwordهای ساده انتخاب کنید و آنها را به راحتی به دیگران بگویید یا هر وقت از پشت رایانه خود میروید باید آن را قفل کنید در همهٔ سیستم عامل قابلیت Log off و Lock system وجود دارد.
بحث امنیت در جاهایی مثلInternet بسیار مهم است که هر کس هر چیزی را بهتر بشناسد اشتباههای کمتری و دقت بیشتری در نگهداری آن دارد ما در این بحث میخواهیم به سایتها همان قدر اعتماد کنیم که میشود به آنها اعتماد کرد.
اعتماد ( Trust )
بشر معمولا روی ظاهر اشخاص به آنها اعتماد میکنند ولی این روش نمیتواند همواره درست در یک اصطلاح ساده میتوان گفت اینترنت به پایههای همین اعتماد پایه گذاری شده است. در دهه شصت کامپیوترها به فراگیری امروزه نبودند ولی در جاههایی به دانشگاهها و موسسات دولتی کاربرد داشند در آن زمان دولت ایالات متحدهٔ آمریکا تصمیم به ایجاد پروژه ایی برای اتصال این موسسات را گرفت و نام این پروژه Arpanet گذاشت Arpanet مخفف Advance Research project Agency میباشد و در همانجا اصل شبکهها پایه گذاری شده و امنیت پیشرفته معنا پیدا کرد.
البته در ابتدا کسانی که قصد آزار داشته باشند بسیار کم بودند و رایانهها هم به صورت کاملا روشن و بدون هیچ تکنیک خاصی برای احزار حویت با هم کار میکردند تا زمانی که e- commerce شروع به کار میکند. و آن زمان بود که استفاده از Security به معنای امروزی شروع شد با یک مثال ساده ادامه میدهیم فرض کنیم بسته این به دست شما برسد و آدرس روی آن برای شما ناآشنا باشد آیا شما به محتویات درون آن اعتماد میکنید مطمئنا نمیتوان اعتماد کرد پس در اینجا اصل اعتماد اصولا بی معناست این شرایط در اینترنت میتواند بر روی emailها روی دهد و حتی ممکن است بر روی packetها نیز انجام شود ( به کوچکترین تکه ایی در شبکه جابجا میشود. در اصطلاح بسته یا packet میگویند )
در این شرایط چه باید کرد. این شرایط میتواند بسیار خطرناک باشد زیرا این فایلها میتوانند دارای virus باشد که صدمات جبران ناپذیری به دادههای ما بزند پس در هیچ شرایطی نامههای و بستهها ی مشکوک نباید باز شود در ادامه ما به صورت کامل این مبحث را باز میکنیم.
حقیقت اطلاعات شخصی
اگر شما یک گفتگو با شخص در محیط خود داشته باشید و بلند حرف بزنید همه در آن منطقه میشنوند و اگر فریاد بزنید مردم بصورت کاملا ناخواسته متوجه اطلاعات میشوند.
در اینترنت یک واقعیت وجود دارد و آن هم این است که بستهها به صورت مستقیم بین کامپیوترها جانبی نمیشوند در اقع بستهها از دست کامپیوترهای زیادی میگذرند.
فرایند فوق را اصطلاحا پکت روتینگ میگویند البته روترهایه اصلی یا پایه اینترنت قابلیت پردازش دادهها را ندارند. ولی در بین راه بعضی از روترها به خاطر ناشناخته بودن قابلیت باز کردن و خواندن بستهها را دارند.
. در اینجا برای جلوگیری از خواندن اطلاعات بدون مجوز ما از کد گذرای استفاده میکنیم کدگذاری به صورت کامل در ادامه توضیح داده میشود.
چه کارهایی باید بکنیم تا کامپیوتر ما امن شود.
امن کردن کامپیوتر کار سادهای نیست پس از شما میخواهیم تا پایان این مقاله صبر کنید و آن را بخوانید تا با دید بهتر و وسیع تر شروع به کار امن سازی کرده باشید در بعضی قسمتها مقاله صحبت از چیزهای شده که کامپیوتر شما به صورت پیش ورز آنها را دارد مثل password و Backup ولی برای این کار با نرم افزارهای خاصی مثل firewall و Antivirus باید آنها را نصب کنید.
در ادامه شما با کارهای به ترتیب اهمیت آشنا میشوید .
نصب و راه اندازی یک Antivirus
اگر یک شخص درب منزل شما را بزند و بخواهد برای فروش چیزی با یک تماس ساده وارد خانه شود شما باید فکر کنید تا با او اجازه وارد شدن بدهید اگر از همسایهها یا دوستان باشد شما اجاره وارد شدن میدهید ولی مراقبش هستید واگر داستانش را قبول نکنید او راه نمیدهید.
در واقع antivirus هم به همین شیوه کار میکنند Antivirus برای تشخیص فایلها از یک قائدهای خاصی پیروی میکنند که این قاعدهٔ خاص به وسیله یک قسمت کنترلی به نام Virus Signature استفاده میکنند .
اگر فایلهای پیدا شده با Virus signature هم خوانی داشته باشند به عنوان یک فایل دارای Virus شناخته میشود و مطابق به راه خاصی آنها پاک، نابود یا خراب میشوند.
برای بهتر متوجه شدن مطلوب اگر یک virus را یک کلاه بردار فرض کنید که با اسم یک فروشنده برای دزدیدن اشیا قیمتی وارد خانه میشود ما چگونه میتوانیم آن را بشناسیم در واقع ما تا زمانی که مطلبی در مورد کلاه بردار یا کلاه بردارهای مشابه در روزنامه نخواهیم قادر به انجام این کار نیستیم در سیستم یک Anti virus در واقع از شرکت سازنده خود به وسیله بروز رسانی اطلاعات در مورد ویروسهای جدید را به دست میآورد.
ویروسها برای ورود راههای زیادی دارند از قبیل cd-rom ؛ floppy disk ؛ internet email نرم افزار ضد ویروس شما باید همیشه هوشیارانه تمام ابزارهای ورودی شما را مراقبت کند.
بعضی از Antivirusها تکنیکهای دیگری هم برای شناسایی ویروسها دارند مثلا یک فایل خاص به صورت مداوم و بدون داشتن هیچ محیطی برای کاربر 90% پردازش cpu بگیرد خب این فایل حتی اگر virus نباشد کمتر از virus هم نیست. پس نرم افزار Antivirus آن را شناخته و گزارش میدهد. Antivirusها قابلیتهای زیادی دارند که بستگی به کارخانه سازنده آن با هم فرق دارند. معمولا نسخههای جدید آنها تمام قابلیتهای فوق را دارد. در بین آنها بعضی از Antivirusها مثل Symantec شناخته شده ترند ولی Antivirus ی خوب است که راحت Update شود و شناخت بالا داشته باشد و ram را زیاد اشغال نکند
جهت دریافت فایل امنیت و دسترسی به داده ها در شبکه لطفا آن را خریداری نمایید
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 116 کیلو بایت |
تعداد صفحات فایل | 58 |
امنیت شبکه و وب رمزگذاری و رمزگشایی
فهرست مطالب:
1 رمزنگاری..................................................................................................... 3
١-1 - معرفی و اصطلاحات............................................................................. 4
1-٢ - الگوریتم ها............................................................................................... 6
2-سیستم های کلیدی متقارن......................................................................... 7...........
3- سیستم های کلیدی نا متقارن................................................................... 11
4- کلید ها در رمزنگاری................................................................................. 15
4-1 (Secret keys)- ١- کلیدهای محرمانه..................................................... 16
4-2 (Public and private keys) ٢- کلیدهای عمومی و اختصاصی........ 16
4-3 (Master keys and derived keys) ٣- کلیدهای اصلی و کلیدهای مشتق شد17
4-4 (Key-encrypting keys) ۴- کلیدهای رمزکننده کلید.......................... 18
4-5 (Session keys) ۵- کلیدهای نشست...................................................... 19
5- شکستن کلیدهای رمزنگاری.................................................................... 20
5-1 چه طول کلیدی در رمزنگاری مناسب است؟.......................................... 21
5-2 الگوریتمهای متقارن................................................................................ 21
5-3 الگوریتمهای نامتقارن.............................................................................. 23
6- توضیحاتی در مورد الگوریتمMD5 ................................................. 24
6- 1-خلاصه:.................................................................................................. 25
6-2- شرایط و نکات لازم:.............................................................................. 26...........
6- ٣-- توضیحات الگوریتم MD5............................................................... 27
6- 4گام ١- اضافه کردن بیتهای نرم کننده:.................................................... 28
6-5 -گام ٢- افزایش طول:............................................................................ 28
6-6 - گام ٣- یین بافر برای MD5................................................................ 29
6-7- گام ۴- پردازش پیام در بلاک های ١۶ کلمه ای:.................................... 29
6-8- گام ۵- خروجی:.................................................................................... 32
7-آشنایی با پرو تکل SSL و عملکرد آن...................................................... 34
7-1-» SSL چیست ؟......................................................................................... 35
7-2ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL......................................... 37
7-3-مکانیزم های تشکیل دهنده SSL:................................................................. 37
7-3-1تایید هویت سرویس دهنده......................................................................... 37
7-3- ٢- تایید هویت سرویس گیرنده................................................................... 38
7-3-3-ارتباطات رمز شده................................................................................... 38
7-4 اجزاء پروتکل SSL........................................................................................ 38
7-4-1 SSL Record Protoco.......................................................................... 39
7-4-2 SSL Handshake Protoco.................................................................. 39
7-5 مزایای بخش بندی پروتکل SSL به دو زیر پروتکل..................................... 39
7-6 الگوریتم های رمز نگاری پشتیبانی شده در SSL........................................ 39
7-7 نحوه عملکرد داخلی پروتکل SSL................................................................. 40
7-8 حملات تاثیر گذار بر SSL............................................................................. 43
7-9امنیت اس اس ال (SSL) .......................................................................... 43
7-9-1» نمایش قفل امنیت SSL:........................................................................... 43
8- امنیت شبکه..................................................................................................... 44
9- پیوست ها :...................................................................................................... 49
9 -1 – ضمیمه 1 (کد و شکل برنامه).................................................................. 50
10- منابع:............................................................................................................. 58
مقدمه
آنچه که در متن می خوانید :
در ادامه شما با نحوه عملکرد هر بخش از برنامه آشنا خواهید شد . توضیحات به همراه شکل ارائه شده است تا شما را در درک بهتر یاری نماید .
هدف از طراحی برنامه :
1-امکان مکالمه متنی بین مشتری های یک شبکه محلی
۲-به حد اقل رساندن بر شبکه ( تبادل حد اقل اطلاعات بین خطوط شبکه)
۳-استفاده از آلگوریتم های رمز گذری و رمزگشای جهتِ جلو گیری از نفوذ هکر ها
۴-عدم استفاده از بانک اطلاعات
توضیح مختصر :
این برنامه برای کاربری های زیر طراحی شده است :
1 –ارتباط بین اعضای یک شبکه توسط متن برای جلوگیری از رفت و آمد های اضافی در محیط سایت
۲-امکان ارسال فایل بدون به اشتراک گذشتن فایل های مشتری
چکیده:
به علت نیاز کاربران یک شبکه برای تبادل اطلاعات به صورت الکترونیکی نرم افزار های مختلفی در بازار من جمله نرم افزار out look وجود دارد لزوم استفاده از این نو ارتباط کاهش رفت آمدهای کاربران در یک سایت و یا حتی طبقات یک ساختمان میشود. در این میان مسالی چون صورت،امنیت و قابلیت اطمینان بسیارهاءزاهمیت است .منظور از صورت در شبکه های کامپیوترحد اقل سازی حجیم اطلاعات مراوده شده می باشدقابلیت اطمینان از این نظر هاءزاهمیت است که پیام ها با کمترین خطا به مقصد ارسال شوند.در امنیت که بحث اصلی این پروژه می باشد با الگوریتم های مختلف رمز گزاری آشنا میشویم تا از نفوذ هکرها جلوگیری شود.
رمزنگاری
١-1 - معرفی و اصطلاحات
رمزنگاری علم کدها و رمزهاست . یک هنر قدیمی است و برای قرنها بمنظور محافظت از پیغامهایی که بین فرماندهان، جاسوسان، عشاق و دیگران ردوبدل م یشده، استفاده شده است تا پیغامهای آنها محرمانه بماند.
هنگامی که با امنیت دیتا سروکار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم . این سه موضوع یعنی محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات دیتای مدرن قرار دارند و م یتوانند از رمزنگاری استفاده کنند.
اغلب این مساله باید تضمین شود که یک پیغام فقط میتواند توسط کسانی خوانده شود که پیغام برای آنها ارسال شده است و دیگران این اجازه را ندارند . روشی که تامین کننده این مساله باشد "رمزنگاری" نام دارد. رمزنگاری هنر نوشتن بصورت رمز است بطوریکه هیچکس بغیر از دریافت کننده موردنظر نتواند محتوای پیغام را بخواند.
رمزنگاری مخف ف ها و اصطلاحات مخصوص به خود را دارد . برای درک عمیق تر به مقداری از دانش ریاضیات نیاز است.
شناخته می شود)، آنرا با استفاده از یک کلید (رشته ای محدود از plaintext برای محافظت از دیتای اصلی ( که بعنوان بیتها) بصورت رمز در م ی آوریم تا کسی که دیتای حاصله را م ی خواند قادر به درک آن نباشد . دیتای رمزشده (که شناخته می شود) بصورت یک سری ب ی معنی از بیتها بدون داشتن رابطه مشخصی با دیتای ciphertext بعنوان اصلی بنظر م ی رسد. برای حصول متن اولیه دریاف ت کننده آنرا رمزگشایی م ی کند. یک شخص ثالت (مثلا یک هکر ) نوشته رمز کشف یابد، دست اصلی دیتای به کلید دانستن بدون اینکه برای تواند )s(cryptanalysi . می کند بخاطرداشتن وجود این شخص ثالث بسیار مهم است.
رمزنگاری دو جزء اصلی دارد، یک الگوریتم و یک کلید . الگوریتم یک مبدل یا فرمول ریاضی است . تعداد کمی الگوریتمقدرتمند وجود دارد که بیشتر آنها بعنوان استانداردها یا مقالات ریاضی منتشر شد ه اند. کلید، یک رشته از ارقامدودویی (صفر و یک ) است که بخودی خود بی معنی است . رمزنگاری مدرن فرض م ی کند که الگوریتم شناخته شده Ircert.com P30World.com
Ircert.com P30World.com است یا م ی تواند کشف شود . کلید است که باید مخفی نگاه داشته شود و کلید است که در هر مرحله پیاد ه سازیتغییر می کند. رمزگشایی ممکن است از همان جفت الگوریتم و کلید یا جفت متفاوتی استفاده کند.شناخته م یشود. بصورت scrambling دیتای اولیه اغلب قبل از رمزشدن بازچینی م ی شود؛ این عمل عموما بعنوانتر، nfunctio hash مشخص شده مشخص پیش از طول به د(اشب داشته ای اندازه هر تواند می که) ار دیتا از بلوکی هااز تواند evalu hashed شود بازسازی . Hash function کاهش می دهد. البته دیتای اولیه نمی بخشی عنوان اغلب ها
از یک سیستم تایید هویت مورد نیاز هستند؛ خلاص ه ای از پیام (شامل مه مترین قسمتها مانند شماره پیام، تاریخ وو hhas ساعت، و نواحی مهم دیت ا) قبل از رمزنگاری خود پیام، ساخته
می شود.
یک الگوریتم ثابت با تولید یک امضاء برروی پیام با MAC یا (Message Authentication Check) یک چک تایید پیاماستفاده از یک کلید متقارن است . هدف آن نشان دادن این مطلب است که پیام بین ارسال و دریافت تغییر نکردهاست. هنگامی که رمزنگاری توسط کلید عمومی برای تایید هویت فرستنده پیام استفاده می ایجاد به منجر شود،می شود. (digital signature) امضای دیجیتال
1-٢ - الگوریتم ها
طراحی الگوریتمهای رمزنگاری مقوله ای برای متخصصان ریاضی است . طراحان سیستمهایی که در آنها از رمزنگاریاستفاده می شود، باید از نقاط قوت و ضعف الگوریتمهای موجود مطلع باشند و برای تعیین الگوریتم مناسب قدرتدر اواخر دهه ٠۴ و اوایل دهه ٠۵ (Shannon) تصمیم گیری داشته باشند . اگرچه رمزنگاری از اولین کارهای شانونبشدت پیشرفت کرده است، اما کشف رمز نیز پاب ه پای رمزنگاری به پیش آمده است و الگوریتمهای کمی هنوز باگذشت زمان ارزش خود را حفظ کرد ه اند. بنابراین تعداد الگوریتمهای استفاده شده در سیستمهای کامپیوتری عملی ودر سیستمهای برپایه کارت هوشمند بسیار کم است.
سیستمهای کلیدی متقارن
یک الگوریتم متقارن از یک کلید برای رمزنگاری و رمزگشایی استفاده م ی کند. بیشترین شکل استفاده از رمزنگاری DEA یا data encryption algorithm که در کارتهای هوشمند و البته در بیشتر سیستمهای امنیت اطلاعات وجود دارد
یک محصول دولت ایالات متحده است که امروزه بطور وسیعی DES . شناخته می شود DES است که بیشتر بعنوانبعنوان یک استاندارد بین المللی شناخته می شود. بلوکهای ۴۶ بیتی دیتا توسط یک کلید تنها که معمولا ۶۵ بیت طولاز نظر محاسباتی ساده است و براحتی می تواند توسط پردازند ههای کند DES . دارد، رمزنگاری و رمزگشایی م ی شوند
(بخصوص آنهایی که در کارتهای هوشمند وجود دارند) انجام گیرد.این روش بستگی به مخف ی بودن کلید دارد . بنابراین برای استفاده در دو موقعیت مناسب است : هنگامی که کلیدهامی توانند به یک روش قابل اعتماد و امن توزیع و ذخیره شوند یا جایی که کلید بین دو سیستم مبادله می شوند که
عموما برای DES قبلا هویت یکدیگر را تایید کرد ه اند عمر کلیدها بیشتر از مدت تراکنش طول نم ی کشد. رمزنگاری حفاظت دیتا از شنود در طول انتقال استفاده م یشود.
بیتی امروزه در عرض چندین ساعت توسط کامپیوترهای معمولی شکسته می شوند و بنابراین نباید DES کلیدهای ۴٠ برای محافظت از اطلاعات مهم و با مدت طولانی اعتبار استفاده شود . کلید ۶۵ بیتی عموما توسط سخت افزار یا سه از استفاده با اصلی دیتای کدکردن از عبارتست تایی DES شبکه های بخصوصی شکسته م ی شوند. رمزنگاری که در سه مرتبه انجام م یگیرد. (دو مرتبه با استفاده از یک کلید به سمت جلو (رمزنگاری) و یک مرتبه DES الگوریتم به سمت عقب (رمزگشایی) با یک کلید دیگر) مطابق شکل زیر:
این عمل تاثیر دوبرابر کردن طول مؤثر کلید را دارد؛ بعدا خواهیم دید که این یک عامل مهم در قدرت رمزکنندگی است.
برای زمانی مورد IDEA و Blowfish الگوریتمهای استاندارد جدیدتر مختلفی پیشنهاد شد ه اند. الگوریتمهایی مانند برای رقیبی بعنوان بنابراین نشدند افزاری سخت سازی پیاده هیچکدام اما اند DES استفاده قرار گرفته در استفاده برای الگوریتم (AES) کاربردهای میکروکنترلی مطرح نبود ه اند. پروژه استاندارد رمزنگاری پیشرفته دولتی ایالات متحده مشخصا برای Twofish بعنوان الگوریتم رمزنگاری اولیه انتخاب کرده است . الگوریتم DES را برای جایگزیتی Rijndael یاده سازی در پردازند ههای توان پایین مثلا در کارتهای هوشمند طراحی شد.
Fortezza و مبادله کلید را که در کارتهای Skipjack در ٨٩٩١ وزارت دفاع ایالات متحده تصمیم گرفت که الگوریتمها استفاده شده بود، از محرمانگی خارج سازد . یکی از دلایل این امر تشویق برای پیاد هسازی بیشتر کارتهای هوشمند برپایه این الگوریتمها بود.
جهت دریافت فایل امنیت شبکه و وب رمزگذاری و رمزگشایی لطفا آن را خریداری نمایید
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 73 کیلو بایت |
تعداد صفحات فایل | 95 |
امنیت شبکه
فصل اول
مقدمه
بدون شک زندگی امروز بشر از مقولهی ارتباط تفکیک ناپذیر است. ارتباطات به حدی فاصلههای دور را به هم نزدیک کرده است که از دنیای بزرگ ما به نام دهکدهی جهانی یاد میشود. ارتباطات آنقدر با زندگی روزمرهی ما عجیبن شده است که نمیتوانیم زندگی بدون آن را حتی تصور کنیم در حالیکه تا قرنی پیش مبادلهی خبر به روزها زمکان نیاز داشت. این کار اکنون تقریباً آنی انجام میشود. مخابرات، اینترنت،وسایل ارتباط جمعی نمونههایی از ارتباطات امروز ما هستند که تبادل اطلاعات و انجام امور روزمرهی ما را با سهولت بیشتر و هزینهی کمتر ممکن ساخته است.
از طرف دیگر گسترش ارباطات شبکهای و نفوذ آن به دور دستترین نقاط جهان باعث شده است زمینهی سوء استفاده افراد سودجو و شرور هم فراهم شود. در حالی که هم اکنون انجام معاملات شبکههای کامپیوتری و اینترنت قابل انجام است. اما انجام این امور بدون درنظر گرفتن تمام جوانب امنیتی ممکن است باعث ضررهای جبرانناپذیری گردد بنابراین آشنایی با راهکارهای امنیتی در استفاده از شبکهها کامپیوتری نیازی بس حیاتی است.
در این پایان نامه سعی شده به موضوع و امنیت اطلاعات در شبکه از جنبه های مختلف پرداخته شود . ساختار مطالب گردآوری شده به شکل زیر است:
در فصل دوم به تعریف مفاهیم شبکه ، تقسیم بندی شبکه ، شباهتها و تفاوتها و مزایای آن خواهیم پرداخت .
فصل سوم بررسی سرویس های امنیتی در شبکه و در فصل چهارم اصول رمزنگاری مطرح می شود و در انتها در فصل پنجم امضاهای دیجیتالی ارائه شده است .
امروزه در عصر اینترنت و شبکههای کامپیوتری استفاده از سیستم عامل مناسب و نحوهی بکارگیری سیستم عامل در شبکه و ترفندهای سیستم عاملی برای جلوگیری از ضررهای ناشی از استفاده از شبکه مانند هکرها و ویروسهای مخرب و… بسیار شایان توجه است. به همین خاطر این پروژه به بررسی امنیت سیستم عاملهایی که مورد استفادهی بسیاری از کاربران در سراسر جهان قرار میگیرد میپردازیم.
این سیستم عاملها عبارتند از:
1ـ سیستم عامل یونیکس unix
2ـ سیستم عامل ویندوز NT
3ـ سیستم عامل ویندوز 2000
ـ بررسی امنیت یونیکس و تنظیم سیستم به همراه راهکارهای مکمل
ـ امنیت ویندوز NT به علاوهی تنظیمات رجیستری و پیکربندی سیستم
ـ امنیت ویندوز 2000 و تنظیم و پیکرهبندی سیستم
ـ مقایسهی امنیت یونیکس و ویندوز
ـ بررسی لوگ فایلها و جستجوی علائم مشکوک در سیستم عاملهای فوق
ـ مدیریت کاربر و مدیریت سیستم
در تاریخ اینترنت ، سیستمهای یونیکس سابقه بیشتری دارند بطوریکه بیشتر سرویسهای موجود روی شبکه توسط آن ارائه میشد. وقتی هکر و هک کردن بصورت مشکلی روی اینترنت ظاهر شد، سیستم یونیکس بیتشرین توجه را به سوی خود جلب کرد. تا امروز استفاده از سیستم یونیکس روی اینترنت متداول ور ایج است و لازم است برای جلوگیری از هک شدن بدرستی پیکرهبندی شود.
بطور معمول وقتی سیستم یونیکس ساخته میشود، دارای آسیبپذیریهایی است. اما با استفاده از برنامههای مکمل[1] و تغییر در فایلهای پیرکهبندی میتوان آسیبپذیریهای اولیه را تصحیح کرد. در بخشهای بعدی به بعضی از محتملترین معضلات موجود و چگونگی تصحیح آنها تشریح شده است.
سیستم یونیکسس با استفاده از فایلهای startup، خود را به هنگام راهاندازی پیکرهبندی میکند. بسته به اینکه نسخة یونیکس چه باشد فایلهای startup در مکانهای مختلف قرار میگیرد. در سیتم عامل solaris فایلهای startup در /etc/rc2.d پیدا میشود و در سیتمعامل Linux آنها را در /etc/rc.d/rc2.d خواهید یافت.
در فایلهای startup تعدادی سرویس راهاندازی میشود. تعدادی از این سرویسها (همانند شبکه، نصب فایلهای سیستمی و شروع واقعهنگاری) برای عملکرد سیستم لازم است به همین دلیل باید به آنها اجازه داده شود فعال بمانند. در مقابل سرویسهای دیگر ضروری نیست و بسته به روش استفاده از آنها اجازه داده شود فعال بمانند. در مقابل سرویسهای دیگر ضروری نیست و بسته به روش استفاده از سیستم، نباید راهاندازی شوند. برای جلویگری از راهاندازی سرویس میتوان براحتی نام فایل را عوض کرد. مطمئن شوید نام جدید فایل با “S” یا “k” شروع نشود. قرار دادن علامت راهنمای “.” در اسم فایل خوب کمار میکند (و علاوه بر این فایل را از دید مخفی میکند بنابراین با فایلی که عملیاتی سرویسهایی که عموماً توسط فایلهای startup راهاندازی میشود عبارتند از:
با مراجعه به فایلهای start up سرویسهای غیر ضروری را تعیین کنید. برای شناسایی سرویسهای غیر ضروری بخش بعد را ببینید.
علاوه بر این اگر از سرویسهای SNMPD و Daytime استفاده نمیشود خاموش شوند. Daytime توسط بعضی سیستمهای همزمانکننده زمان[2] استفاده میشود و SNMPD برای مدیریت سیستم کاربرد دارد. احتمالاً توجه دارید که در فایل inetd.conf، سرویسهای Telnet و FTP در حالت عادی روشن هستند. این دو پروتکل امکان عبور password, user ID را بصورت واضح از طریق شبکه فراهم میکنند. این امکان وجود دارد که برای محافظت password، از نسخههای رمز شده این پروتکلها استفاده شود. توصیه میشود روی Telnet از (Secure Shell)SSH استفاده شود. برخی نسخههای SSH وجود دارد که برای انتقال فایل از برنامه (Secure Copy) SCP استفاده میکند.
ممکن است سازمان شما از NFS استفاده کند. اما اگر به آن نیازی نیست سرویس NFS را روی سیستم خاموش کنید. از NFS برای نصب فایل سیستمی از روی یک کامپیوتر به روی کامپیوتر دیگر استفاده میشود.[3] اگر NFS بدرستی پیکرهبندی نشود این امکان هست که برخی افراد به فایلهای حساس دس پیدا کنند. برای پیکرهبندی درست NFS باید فایل /etc/dfs/dfstab را ویرایش کنید.
توجه: فرستادن فایلهای سیستمی به خراج از سازمان کار عاقلانهای نیست.
از سیستم یونیکس میتوان در DMZ و به عنووان سرور وب، سرور پست الکترونیک و سرور DMZ استفاده کرد. در اینصورتلازم است این سیستم نسبت به حالتی که فقط بصورت داخلی استفاده میشود با امنیت بیشتری پیکرهبندی شود. احتمال اینکه روی این قبیل سیستمها به فایلهای startup حذف کرد.
برخی سازمانها از یونیکس هم بصورت سرور هم بصورت سیستم رومیزی استفاده میکنند. وقتی یونیکس بصورت سیستم رومیزی استفاده میشود بگونهای پیکرهبندی میشود که X Windows را اجرا کند. در سیستم Solaris استفاده از Tooltalk هم لازم است. (Tooltalk یک برنامه RPC است است که برای کنترل desktop بصورت گرافیکی استفاده میشود). این سرویسها روی سرور لازم نیست. به طریقه مشابه روی کامپیوتر رومیزی هم سرویس DNS لازم نمیشود. اگر از سیستم یونیکس استفاده میشود لازم است برای سرور و کامپیوتر رومیزی از دو پیکرهبندی متفاوت استفاده کنید.
توجه: روی سیستم ٍخمشقهس، برنامه خخمفشمن از طریق فایل هدثفی.زخدب کنترل میشود. برای از کار انداختن آن سطر زیر را از حالت توضیحی خارج کنید.
“10083/1 tli rpcltcp wait root / usr / dt / bin / rpc. Ttdbserverd / user / dt/bin/rpc.ttdbserverd.”
اگر از Telner و FTP استفاده میکنید میتوانید برای امنیت بیشتر از Wrappers TCP (که میتوانید آنرا از ftp://ftp.porcupine.org/pub/security بدست آورید) ساتفاده کنید. کلمه wrapps به معنای پوشاندن و مخفی کردن است، به همین دلیل wrappers TCP با پوشاندن سرویسهای FTP و Telnet، کنترل دسترسی و واقعهنگاری بیشتری را فراهم میکند. به منظور استفاده از TCP Wrappers لازم است فایل inetd.conf بگونهای اصلاح شود که سطرهای ftp و telnet بصورت زیزر باشد:
ftp system tep ftp nowait root/ usr/local/bin/ecpd/user/sbin/in.ftpd
telnet stream tcp nowait root/user/local/bin/tcpd/user/sbin/in.telnetd
سطرهای پیکرهبندی فوق باعث میشود هر وقت کسی سعی کند به سیستم telnet یا FTP کند، inetd سرویس TCP Wrappers(tcpd) را فراخوانی کند.
توجه: از TCP Wrappers میتوانند همانند سرویسهای telnet و FTP رویس سرویسهای دیگر مانند POP و IMAP هم استفاده کرد. البته همانند سطرهای فوق تغیرات مناسب لازم است.
TCP Wrappers قادر است دسترسی شبکهها و کامپیوترهای خانگی خاص را به سرویس telnet یا FTP مسدود کند یا اجازه آن را صادر کند. فایلهایی که برای این پیکرهبندی استفاده میشوند عبارتند از ./etc/hosts.allow , /etc/hosts.deny در ادامه مثالی از این فایلها آمده است:
فایلهای زیر مثالی از فایلهای پیکرهبندی TCP Wrappers میباشد:
Hosts.allow:
#Allow telnets from my internal network910.1.1.x)
in.telnet:10.1.1.0/255.255.255.0
#Allow ftp from the world
in.ftpd:0.0.0.0/0.0.0.0
hosts.deny:
#Deny telnets from anywhere else
in.telnetd:0.0.0.0/0.0.0.0
ابتدا فایل hosts.allow ارزیابی میشود و پس از آن hosts.deny. بنابراین ابتدا تمام سیستمهایی را که مجاز به استفاده از سرویسهای مختل هستند پیکرهبندی نمایید و پس از آن هر چیز دیگری را در hosts.deny ممنوع کنید.
توجه: لازم است در پیکرهبندی واقعهنگاری هم تغییراتی دهید تا TCP Wrappers بتواند اطلاعات را روی سیستم ثبت کند. نحوه این تغییرات را در بخش «لوگ فایلها» در ادامه همین فصل خواهید دید.
با اعمال تغییراتی در فغایلهای پیکرهبندی سیستم میتوان امنیت کلی سیستم را افزایش داد. دامنه این تغییرات از پیامهای اخطاردهنده تا حفاظت در برابر سرریز شدن بافر قابل انجام است. انجام هر تغییری در پیکرهبندی باید با سیاست امنیتی سازمان مطابقت داشته باشد. علاوه بر این بخاطر داشته باشید مکان قرارگیری فایلهای پیکرهبندی در نسخههای مختلف یونیکس با هم فرق دارد. با استفاده از کتابچههای راهنمایی که از نسخه خاص یونیکس در اختیار دارید مطمئن شوید تغییرات اعمالی با نسخه یونیکس مطابقت و تناسب دارد.
جهت دریافت فایل امنیت شبکه لطفا آن را خریداری نمایید