فصل اول: کلیات تحقیق
1-1) بیان مسأله:...............................................................................................................................2
2-1) ضرورت انجام تحقیق: ............................................................................................................4
3-1) اهداف تحقیق: .........................................................................................................................4
4-1) اهمیت و ارزش تحقیق: ..........................................................................................................5
5-1) سؤال اصلی تحقیق: .................................................................................................................5
6-1) فرضیه اصلی: ..........................................................................................................................5
7-1) متغیرهای پژوهش: ..................................................................................................................5
8-1) تعریف مفاهیم: ........................................................................................................................6
9-1) ادبیات موضوع تحقیق: ............................................................................................................8
10-1) روش پژوهش و گردآوری دادهها: .....................................................................................14
11-1) محدوده تحقیق: ..................................................................................................................14
12-1) موانع، مشکلات و محدودیتهای تحقیق: ..........................................................................14
13-1) سازماندهی تحقیق: .............................................................................................................15
فصل دوم: چارچوب نظری پژوهش
مقدمه ..............................................................................................................................................17
1-2) معرفی نظریه رئالیسم (واقعگرایی): ......................................................................................17
2-2) اصول نظریه رئالیسم: ............................................................................................................19
3-2) معرفی نظریه نئورئالیسم (نئوواقعگرایی) .............................................................................20
4-2) اصول نظریه نئورئالیسم: ........................................................................................................20
5-2) رئالیسم نئوکلاسیک: .............................................................................................................22
نتیجهگیری فصل .............................................................................................................................23
فصل سوم: ساختار، وظایف و ویژگیهای شورای امنیت سازمان ملل متحد
مقدمه ..............................................................................................................................................26
1-3) اهداف و اصول سازمان ملل متحد.........................................................................................26
2-3) شورای امنیت: .......................................................................................................................30
3-3) نقش قدرتهای بزرگ در تشکیل سازمان ملل و شورای امنیت: .........................................34
4-3) کارایی شورای امنیت: ...........................................................................................................35
5-3) پایان نظم جنگ سرد و تغییر در جایگاه سازمان ملل متحد....................................................36
6-3) شورای امنیت پس از حادثه 11 سپتامبر.................................................................................38
نتیجهگیری فصل .............................................................................................................................43
فصل چهارم: بحرانهای بینالمللی بین سالهای 2000 تا 2014 و نقش قدرتهای بزرگ
مقدمه ..............................................................................................................................................46
1-4) جنگ افغانستان (2001): .......................................................................................................46
2-4) جنگ عراق (2003): .............................................................................................................49
3-4) موضوع هستهای ایران: ..........................................................................................................51
4-4) بحران اوستیا (گرجستان): .....................................................................................................52
5-4) تحولات جهان عرب: ............................................................................................................54
1-5-4) مورد لیبی: ........................................................................................................................55
2-5-4) مورد سوریه: .....................................................................................................................56
6-4) بحران کریمه (اوکراین): ........................................................................................................59
7-4) نقش قدرتها در بحرانها و تحولات مهم نظام بینالملل (2014-2000): ..........................60
1-7-4) آمریکا: ..............................................................................................................................61
2-7-4) روسیه: ..............................................................................................................................65
3-7-4) چین: ................................................................................................................................70
4-7-4) اتحادیه اروپا: ....................................................................................................................73
نتیجهگیری فصل .............................................................................................................................76
فصل پنجم: عملکرد شورای امنیت در مدیریت بحرانهای بینالمللی (2014-2000)
مقدمه ..............................................................................................................................................78
1-5) عملکرد شورای امنیت در جنگ افغانستان: ...........................................................................78
2-5) عملکرد شورای امنیت در جنگ عراق: .................................................................................82
3-5) عملکرد شورای امنیت در موضوع هستهای ایران: .................................................................87
4-5) عملکرد شورای امنیت در بحران اوستیا (گرجستان): ............................................................96
5-5) عملکرد شورای امنیت در بحران لیبی: ................................................................................100
6-5) عملکرد شورای امنیت در بحران سوریه: ............................................................................106
7-5) عملکرد شورای امنیت در بحران کریمه (اوکراین): ............................................................110
8-5) عملکرد کلی شورای امنیت در هزاره جدید: ......................................................................112
نتیجهگیری فصل ..........................................................................................................................118
نتیجهگیری: ..................................................................................................................................127
کتابنامه: ........................................................................................................................................115
امنیت اطلاعات در اینترنت
75 صفحه ،آفیس ،فرمت داک
فهرست
1. انواع تهدیدات
2. نحوه حفاظت
3. آشنائی با حملات DoS
4. حملات از نوع ( DoS ( denial-of-service
5. حملات از نوع ( DDoS (distributed denial-of-service
6. نحوه پیشگیری از حملات
7. چگونه از وقوع حملات DoS و یا DDoS آگاه شویم ؟
8. در صورت بروز یک تهاجم ، چه عملیاتی را می بایست انجام داد ؟
9. مزایای استفاده از BCC
10. BCC چیست ؟
11. چرا می بایست از BCC استفاده نمود ؟
12. چگونه می توان از BCC استفاده نمود ؟
13. حفاظت کامپیوتر قبل از اتصال به اینترنت
14. پیشگیری از حملات مهندسی اجتماعی و کلاهبرداری
15. یک حمله مهندسی اجتماعی چیست ؟
16. یک حمله Phishing چیست ؟
17. نحوه پیشگیری از حملات مهندسی اجتماعی و کلاهبرداری
18. اقدامات لازم در صورت بروز تهاجم
19. توصیه هائی برای کاهش Spam
20. Spam چیست ؟
21. چگونه می توان میزان Spam را کاهش داد ؟
22. آشنائی با محتویات فعال و کوکی
23. محتویات فعال چیست ؟
24. کوکی چیست ؟
25. جایگاه نرم افزارهای ضدویروس
مقدمه:
در سال های اخیر امنیت اطلاعات یکی از شاخه های مهم کامپیوتر می باشد
جایگاه امنیت در اینترنت
قطعا" تاکنون اخبار متعددی را در خصوص سرقت اطلاعات حساس نظیر شماره کارت اعتباری و یا شیوع یک ویروس کامپیوتری شنیده اید و شاید شما نیز از جمله قربانیان این نوع حملات بوده اید . آگاهی از تهدیدات موجود و عملیات لازم به منظور حفاظت در مقابل آنان ، یکی از روش های مناسب دفاعی است .
اهمیت امنیت در اینترنت
بدون شک کامپیوتر و اینترنت در مدت زمان کوتاهی توانسته اند حضور مشهود خود را در تمامی عرصه های حیات بشری به اثبات برسانند . وجود تحولات عظیم در ارتباطات ( نظیر Email و تلفن های سلولی ) ، تحولات گسترده در زمینه تجهیزات الکترونیکی و سرگرمی ( کابل دیجیتال ، mp3 ) ، تحولات گسترده در صنعت حمل و نقل ( سیستم هدایت اتوماتیک اتومبیل ، ناوبری هوائی ) ، تغییرات اساسی در روش خرید و فروش کالا ( فروشگاههای online ، کارت های اعتباری ) ، پیشرفت های برجسته در عرصه پزشکی ، صرفا" نمونه هائی اندک در این زمینه می باشد .
اجازه دهید به منظور آشنائی با جایگاه کامپیوتر در زندگی انسان عصر حاضر و اهمیت امنیت اطلاعات ، این پرسش ها را مطرح نمائیم که در طی یک روز چه میزان با کامپیوتر درگیر هستید ؟ چه حجمی از اطلاعات شخصی شما بر روی کامپیوتر خود و یا سایر کامپیوترهای دیگر ، ذخیره شده است ؟ پاسخ به سوالات فوق،جایگاه کامپیوتر و اهمیت ایمن سازی اطلاعات در عصر اطلاعات را بخوبی مشخص خواهد کرد .
امنیت در اینترنت ، حفاطت از اطلاعات با استناد به سه اصل اساسی زیر است :
• نحوه پیشگیری از بروز یک تهاجم
• نحوه تشخیص یک تهاجم
• نحوه برخورد با حملات
1. انواع تهدیدات
اینترنت،علیرغم تمامی جنبه های مثبت دارای مجموعه ای گسترده از خطرات و تهدیدات امنیتی است که برخی از آنان بسیار جدی و مهم بوده و برخی دیگر از اهمیت کمتری برخوردار می باشند :
• عملکرد ویروس های کامپیوتری که می تواند منجر به حذف اطلاعات موجود بر روی یک کامپیوتر شود .
• نفوذ افراد غیر مجاز به کامپیوتر شما و تغییر فایل ها
• استفاده از کامپیوتر شما برای تهاجم علیه دیگران
• سرقت اطلاعات حساس نظیر شماره کارت اعتباری و خرید غیر مجاز با استفاده از آن
با رعایت برخی نکات می توان احتمال بروز و یا موفقیت این نوع از حملات را به حداقل مقدار خود رساند .
2. نحوه حفاظت
اولین مرحله به منظور حفاظت و ایمن سازی اطلاعات ، شناخت تهدیدات و آگاهی لازم در خصوص برخی مفاهیم اولیه در خصوص ایمن سازی اطلاعات است .
• Hacker ,attacker و یا Inruder . اسامی فوق به افرادی که همواره در صدد استفاده از نقاط ضعف و آسیب پذیر موجود در نرم افزارها می باشند ، اطلاق می گردد . با این که در برخی حالات ممکن است افراد فوق اهداف غیر مخربی را نداشته و انگیزه آنان صرفا" کنجکاوی باشد، ماحصل عملیات آنان می تواند اثرات جانبی منفی را......