)
خطی
(
ب
-
ای
ستاره
ج
-
حلقوی
د
-
توری
شماره
شکل
۲
-
۷
:
ها
شبکه
توپولوژی
از
نمونه
)
هاتز
،
۱۳۸۵
:
۹
-
۱۲
(
۲-۴-۴-۴-۵) شناخت پروتکل ها و استانداردهای شبکه ها:
پروتکل، مجموعه ای از قوانین است که باعث ایجاد ارتباط موثر می شود. پروتکل ها و استانداردهای شبکه باعث بکار افتادن اجزای شبکه در کنار هم می شوند. پروتکل ها این امکان را فراهم می کنند تا اجزای مختلف شبکه با هم ارتباط برقرار کنند. استاندارد ها نیز باعث می شوند تا اجزای شبکه ای که توسط سازندگان مختلف ساخته شده اند، با هم به خوبی کار کنند (هاتزو،۱۳۸۵: ۱۵-۱۶).
۲-۴-۴-۴-۶)نرم افزار[۱۲۱] و توسعه شبکه تبادل داده ها:
با اینکه سخت افزار شبکه اساس کار است، اما چیزی که باعث کار سخت افزار می شود، نرم افزار است.
۲-۴-۴-۴-۶-۱)کاربرد نرم افزار:
منظور از نرم افزار همان برنامه های رایانه ای است. برنامه نیز به مجموعه ای از دستورالعمل ها گفته می شود که به منظور انجام کاری و به ترتیب مناسبی آماده شده باشد. این دستورالعمل ها که:
۱- سیستم عامل[۱۲۲] ۲- برنامه های خدماتی عمومی[۱۲۳] ۳- زبانهای برنامه نویسی[۱۲۴] ۴- بسته ها یا برنامه های کاربردی آماده (بسته های نرم افزاری[۱۲۵]) ۵- برنامه های کاربران
مهمترین ویژگی مشترک هر کدام از این طبقات، ماهیّت برنامه ای آنهاست. یعنی هر کدام از این انواع پنجگانه نرم افزار یک یا معمولاً مجموعه ای از برنامه های گوناگون هستند. و از وجوه افتراق هر کدام از طبقات یاد شده، سیستمی و یا کاربردی بودن آنهاست (فیضی، ۱۳۷۷: ۱۳۲).
۲-۴-۴-۴-۷) توسعه سخت افزاری و شبکه تبادل داده ها در ناجا:
نیروی انتظامی جمهوری اسلامی ایران مانند سایر سازمان ها و ادارات و البته با پیشرفت چشمگیری که مشهود است امکانات سخت افزاری از نوع دستگاه ها و تجهیزات رایانه ای و ابزار جانبی آن بر مبنای نیاز هر واحد تهیّه که این تجهیزات سخت افزاری معمولاً ویژگی مشترک دارند. (دو ماهنامه تخصصی فاوا، فروردین و اردیبهشت ۱۳۸۶: ۲۵).
۲-۴-۴-۴-۸)توپولوژی و زیرساخت شبکه ناجا:
به منظور ایجاد بستر ارتباطی بین استان ها و سایت مرکزی تهران یک شبکه گسترده از طریق شبکه اختصاصی ناجا (امین) راه اندازى شده است. همچنین سایت مرکزی نیروی انتظامی و سایت مرکزی راهنمایی و رانندگی و سایت مرکزی سامانه وظیفه عمومی و … از پروژه هایی بوده اند، که به بهره برداری رسیده و در حال حاضر برنامه توسعه آنها و ایجاد سایت هاى مجهزدر نودهای مرکزی شبکه به منظور تکمیل شبکه هاى توزیع کاربران و پشتیبانى در دستور کار حوزه فناورى اطلاعات قرار دارد. گفتنى است این سامانه ها به وسیله شبکه هاى ارتباطى در مقیاس هاى محلى و گسترده و با بهره گرفتن از زیرساخت هاى ارتباطى ناجا که در طرح امین ایجاد شده است، به هم مرتبط مى شوند، و تبادل اطلاعات کاربران، سامانه هاى اطلاعاتى و… از این طریق انجام مى گردد. نقاط اصلی دارای دو فیبر نوری با قابلیت بسیار بالا وسرعت ۲ مگابیت بر ثانیه (جهانشیری،۱۳۹۰: ۱۸۹).
۲-۴-۴-۵) امنیت اطّلاعات[۱۲۶] و سطح دسترسی:
امروزه امنیت اطلاعات بزرگترین چالش در عصر فن آوری محسوب می شود وحفاظت از اطّلاعات در مقابل دسترسی غیر مجاز، تغییرات، خرابکاری، افشاء اطلاعات و ویروس ها امری ضروری و اجتناب ناپذیر است. امنیت شبکه سازمان به لحاظ دوام و برقراری، صحّت، تمامیت و حفظ موازین محرمانگی وسطوح دسترسی مجاز به اطلاعات کامپیوتری از اهمیّت زیر ساختی برخوردار است (داوری دولت آبادی،۵۰۸:۱۳۹۰).
با گذشت زمان شتاب توسعه فناوری اطّلاعات از شتاب توسعه فناوری های امنیت شبکه بیشتر بوده و در نتیجه، اختلاف آسیب پذیری به عنوان یک معضل جدی کشورها و سازمان ها، روز به روز در حال افزایش است (عزّتی ،۱۳۸۱: ۸۰).
۲-۴-۴-۵-۱) تعریف امنیت اطّلاعات:
بنا بر فرهنگ وب استار[۱۲۷] کلمه اطلاعات چنین تعریف شده است:» اطلاعات، دانشی است که از طریق تحقیق، مطالعه، آموزش، فهم مطلب، اخبار، حقایق، سیگنال یا کاراکتری که حاوی دیتا باشد. (مانند سامانه های مخابراتی یا رایانه ای)، چیزی که نحوه ایجاد تغییرات در یک ساختار را بیان کند (مانند طرح یا تئوری) و چیزهایی از این قبیل بدست آمده باشد«. امنیت نیز تعریف شده است که: «رهایی از خطر، وجود ایمنی، رهایی از ترس یا نگرانی» است. اگر دو کلمه فوق را در کنار هم قرار دهیم به تعریفی از امنیت اطلاعات بصورت زیر خواهیم رسید:
امنیت اطّلاعات میزان اجازه و اختیاری است که استفاده از یک سرویس، عدم استفاده از آن، و مقدار ایجاد اصلاحات توسط آن تعریف می شود و جلوگیری از بکارگیری دانش، حقایق، دیتا با قابلیت ها را باعث می شود (رنجبر،دو ماهنامه شبکه، ۱۳۸۴: ۳۲- ۳۳ ).
به هر حال، همانطور که تعریف شد، امنیت اطّلاعات به تنهایی نمی تواند ضمانتی برای محافظت باشد. ممکن است شما در جهان، استحکامات نظامی بسیار قویی ایجاد کنید. ولی شخصی با قدرت تهاجمی بیشتر به شما غلبه کند. اصطلاح امنیت اطلاعات به گام های جلوگیری کننده ای که شما برای محافظت از اطّلاعات و قابلیت هایتان بر می دارید اتلاق می گردد. شما این منابع را در برابر تهدیدات محافظت کرده و آنها را در مقابل هر نوع آسیب پذیری محافظت می کنید (میوالد, ۱۳۸۵: ۵-۶).
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))
«امنیت اطّلاعات» را اداره استاندارد فدرال آمریکا این گونه تعریف می کند: حفاظت از اطّلاعات در برابر علنی شدن، انتقال یا نابودی غیرمجاز چه به صورت تصادفی و چه از روی عمد(دنینگ[۱۲۸]،۱۳۸۳: ۴۵).
هنگامی در فضای مجازی ایمن هستید که دسترسی به منابع اطّلاعاتی شما تحت کنترل خودتان باشد. یعنی هیچ کس بدون کسب اجازه از جانب شما قادر به دسترسی به این منابع اطّلاعاتی نباشد (مرکز انفورماتیک دانشگاه تهران, ۲۰:۱۳۸۳).
در حال حاضر هدفی که مجموعه رهنمودها، روش ها و ابزارهای امنیت اطّلاعات در یک سازمان دنبال می کند، دسترسی مطمئن و سهل الوصول به اطّلاعات کامل و صحیح توسط افراد مجاز است (حبیبی واکبری، فصلنامه فاوا، پاییز،۱۳۸۶: ۱۶-۱۷).
کنترل