یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

دانلود مقاله کامل درباره اهداف و استراتژیهای پایگاه تکنولوژی اطلاعات

اختصاصی از یارا فایل دانلود مقاله کامل درباره اهداف و استراتژیهای پایگاه تکنولوژی اطلاعات دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره اهداف و استراتژیهای پایگاه تکنولوژی اطلاعات


دانلود مقاله کامل درباره اهداف و استراتژیهای پایگاه تکنولوژی اطلاعات

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 11

 

اهداف و استراتژیهای پایگاه تکنولوژی اطلاعات

استراتژی : کنترل , نظارت , ایجاد بستر ارتباطی , اجرای تمهیدات لازم برای نگهداری و ارتقاء , توسعه شبکه ارتباطی HBI

اهداف :

1 ـ برنامه‌ریزی برای تکمیل طرح شبکه ارتباطی و توسعه پایگاههای عرضه اطلاعاتی .

الف ) راه‌اندازی تعداد ـ پایگاه عرضة اطلاعات در دانشگاههای علوم پزشکی کشور

w امکانات مورد نیاز :

1 ـ سه دستگاه سرور        2 ـ دو دستگاه مودم

3 ـ یک دستگاه هاب     4 ـ قفسه

5 ـ ویدئو و تلویزیون      6 ـ کابل و داکت‌کشی

7 ـ طراحی فضا             8 ـ آموزش نیروی انسانی

w هزینه‌ها :

1 ـ تجهیزات           2 ـ نصب نرم‌افزار و راه‌اندازی ارتباط

3 ـ آموزش نیروی انسانی

w نیروی انسانی :

6 نفر بر اساس تقسیم کارها

w Time Table :

1 ـ زمان تهیه تجهیزات

2 ـ زمان برقراری خط ارتباطی : 21 روز

3 ـ زمان نصب نرم‌افزارها و Configuration دستگاهها 3 روز

4 ـ زمان داکت و کابل‌کشی 3 روز

5 ـ زمان انتقال و تحویل تجهیزات به دانشگاهها 2 روز

ب ) توسعه خطوط Dialup

w هزینه :

به ازاء هر خط مخابراتی 000/150 تومان

    Rack Modem : میانگین 000/400 تومان

    Router : در صورت نیاز شبکه 000/000/3 تومان

    نصب : 000/400 تومان

w نیروی انسانی :

یک نفر جهت پیگیری مداوم خطوط

    دو نفر برای نصب

w امکانات مورد نیاز :

فضای مناسب ـ Rack Modem – Router – Rack

w مشکلات :

Time Table :

درخواست خط تلفن 26/12/78

    پیگیری تا تخصیص خط حدود اردیبهشت

    نصب : یک هفته

w نتایج :

توانایی سایت در ارائه User به کاربران بیشتر

ج ) راه‌اندازی Cookie برای سرورها یا راه‌اندازی Front page Txt

w هزینه :

برنامه‌نویسی 000/100 تومان

w نیروی انسانی :
یک نفر

w امکانات مورد نیاز :

کامپیوتر , نرم‌افزار Visual Studio , نرم‌افزار Front page

w نتایج انجام :

توانایی رهیابی کاربران مراجعه کننده به شبکه و ثبت زمان استفاده و یا صفحات استفاده شده و مشخص شدن منطقه جغرافیایی کاربر و حتی چک کردن کاربران Hacker .

w Time Table :

19/1/79

د ) راه‌اندازی و نصب سرویس Internet to Phone

w هزینه‌ :

خریداری Board روتر 000/000/4 تومان

    نصب 000/500 تومان

    خط تلفن : 10 خط  000/500/1 تومان

w نیروی انسانی :

دو نفر

w امکانات مورد نیاز :

بورد روتر , نرم‌افزار

w نتایج  :

راه‌اندازی سرویس تلفن اینترنتی برای کاربران , توانانیی استفاده از سرویس در Telemedicine , کاهش میزان پرداخت در تلفنهای بین شهری برای Clientهای Telemedicine .

w Time Table :

خرید تجهیزات : 20/1/79

    تهیه روتر : 20/1/79

    نصب و راه‌اندازی : 15/2/79 ـ 1/3/79

    خرید خطوط تلفن : 20/1/79 ـ اوایل اردیبهشت

هـ ) بررسی Sequrity شبکه و مشاوره با متخصصین

w هزینه‌ :

مشاوره با متخصصین 000/150 تومان

تهیه نرم‌افزارها 000/100 تومان

ایجاد تغییرات در شبکه ( موردی )

w نیروی انسانی :

یک نفر

w امکانات مورد نیاز :

نرم‌افزار مورد نیاز , متخصصین اهل فن , زمان لازم برای تغییرات مورد نیاز Sequrity

w مشکلات :

ایجاد Platform مناسب بدون عیب

توانایی تست سیستم توسط متخصصین دیگر و امکان خرابکارب مجدد

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


دانلود مقاله کامل درباره اهداف و استراتژیهای پایگاه تکنولوژی اطلاعات

دانلود مقاله کامل درباره امنیت شبکه های کامپیوتری

اختصاصی از یارا فایل دانلود مقاله کامل درباره امنیت شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره امنیت شبکه های کامپیوتری


دانلود مقاله کامل درباره امنیت شبکه های کامپیوتری

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 35

 

امنیت شبکه های کامپیوتری

مقدمه

مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست.

 هکر(Hacker)
در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میز، مبل و ...) می پردازد. اما امروزه این اصطلاح بیشتر به افرادی اطلاق می شود که علاقمند به کشف رمز و راز برنامه های مختلف نصب شده روی کامپیوترها می باشند تا به این وسیله دانش و توانایی خود را بالا ببرند. اینگونه افراد معمولا" دانش زیادی از نحوه کار کامپیوتر و سیستم های شبکه ای دارند و اغلب بطور غیر مجاز سعی در ورود به سیستم های اطلاعاتی یا کامپیوتر های شخصی افرادمیکنند.
اما معنی عمومی تر این لغت امروزه از موارد بالا نیز فراتر رفته و به افرادی گفته میشود که برای خرابکاری و یا سرقت اطلاعات و ... وارد کامپیوترها یا شبکه های کامیپوتری دیگران می شوند. قصد یا غرض این افراد از انجام اینکار ها می تواند تمام مواردی باشد که در مطلب قبل امنیت در دنیای واقعی به آن اشاره کردیم، باشد. امروزه فعالیت این افراد در بسیاری از کشورها در رده فعالیت های جنایی در نظر گرفته می شود.

ویروس(Viruse)
همانطور که میندانید از لحاظ بیولوژیکی موجودات کوچکی که توانایی تکثیر در درون سلولهای زنده را دارند و اغلب باعث بروز بیماری ها مانند سرما خوردگی، سرخک، هپاتیت و ... می شوند، ویروس نام دارند. ویروس ها عموما" با استفاده از روشهای مختلف در جامعه انسانی - یا حیوانی - منتشر میشوند و در صورت عدم وجود کنترل و درمانها پزشکی خطرات جبران ناپذیری را به جامعه تحمیل می کنند.

با ایده برداری از همین روش یعنی زندگی در بدن یک میزبان و انتقال به هنگام تعامل میزبان با همسان خود، نرم افزارهای عموما" کوچکی تهیه شده است که می توانند در یک دستگاه کامپیوتر اجرا شوند و ضمن به خطر انداختن کار آن دستگاه به هنگام تبادل اطلاعات - به هر شکلی - با دیگر کامپیوتر ها خود را پخش کنند. این تبادل می تواند از طریق کپی کردن اطلاعات در روی دیسک باشد، یا اجرا برنامه های کامپیوتر و ...

 

کرم های شبکه (Worms)
همانطور که میدانید حیوانات کوچک، باریک و درازی که بدنی نرم دارند و اغلب در روی زمین، درختان و گیاهان یا حتی زیر خاک زندگی کرده و از برگ گیاهان، حشرات و ... تغذیه میکنند، کرم نامیده می شود.
اما در دنیای کامپیوتر و ارتباطات اینترنتی کرم به گونه ای از نرم افزارها گفته می شود که در گره های شبکه - مثلا" کامپیوتر - مستقر شده و می تواند علاوه بر زندگی و آسیب رسان به آن گره نسخه دیگری از خود را از طریق شبکه به سایر گره ها منتقل کند و آنها را نیز دچار مشکل سازد. بنابراین مشاهده می کنید که سرعت تولید مثل و انتشار یک کرم در شبکه بزرگ چه مقدار می تواند زیاد باشد.

کرم ها معمولا" علاوه بر آنکه باعث تخریب میزبان خود می شوند، با اشغال کردن فضای ارتباطی در شبکه، تاثیری چون ترافیک و کندی ارتباطات در شبکه را به همراه می آورند که این خود می تواند عوارض بعدی برای فعالیت سایر تجهیزات در شبکه و یا حتی بخش عمده ای از شبکه اینترنت شود.

 

 

انواع حملات کامپیوتری

امنیت اطلاعات و ایمن‌سازی شبکه‌های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی‌سازمان‌ها و موسسات قرار گرفته شده است. در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران، سرویس‌ها و پروتکل‌های متعددی نصب و پیکربندی می‌گردد.

برخی از سرویس‌ها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان، دقت لازم در خصوص رعایت مسائل ایمنی انجام و در مرحله دوم سعی گردد که از نصب سرویس‌ها و پروتکل‌های غیرضروری، اجتناب گردد. در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه‌های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه‌های کامپیوتری است، بیشتر آشنا شویم. قطعا شناسایی سرویس‌های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه‌های کامپیوتری را هدف قرار می‌دهند، زمینه برپاسازی و نگهداری شبکه‌های کامپیوتری ایمن و مطمئن را بهتر فراهم می‌نماید.


مقدمه
حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم سرویس‌ها ی فعال، پروتکل‌های استفاده شده و پورت‌های باز می‌باشد. یکی از مهمترین وظایف کارشناسان فناوری اطلاعات، اطمینان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسوولیتی بسیار خطیر و سنگین). در زمان ارائه سرویس دهندگان، مجموعه‌ای از سرویس‌ها و پروتکل‌ها به صورت پیش فرض فعال و تعدادی دیگر نیز غیر فعال شده‌اند. این موضوع ارتباط مستقیمی‌با سیاست‌های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت دارد. در زمان نقد امنیتی سیستم‌های عامل، پرداختن به موضوع فوق یکی از محورهایی است که کارشناسان امنیت اطلاعات با حساسیتی بالا آنان را دنبال می‌نمایند.
اولین مرحله در خصوص ایمن سازی یک محیط شبکه، تدوین، پیاده سازی و رعایت یک سیاست امنیتی است که محور اصلی برنامه‌ریزی در خصوص ایمن سازی شبکه را شامل می‌شود. هر نوع برنامه‌ریزی در این رابطه مستلزم توجه به موارد زیر است:
بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه انطباق سرویس‌ها، پروتکل‌ها و برنامه‌های نصب شده با خواسته‌ها ی یک سازمان .
بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی (افزودن و یا حذف سرویس‌ها و پروتکل‌های غیرضروری، تنظیم دقیق امنیتی سرویس‌ها و پروتکل‌های فعال(.
تعلل و یا نادیده گرفتن فاز برنامه‌ریزی می‌تواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد. متاسفانه در اکثر موارد توجه جدی به مقوله برنامه‌ریزی و تدوین یک سیاست امنیتی نمی‌گردد. فراموش نکنیم که فناوری‌ها به سرعت و به صورت مستمر در حال تغییر بوده و می‌بایست متناسب با فناوری‌های جدید، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود.
نشستن پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص، امری بسیار خطرناک بوده که بستر لازم برای بسیاری از حملاتی که در آینده اتفاق خواهند افتاد را فراهم می‌نماید. هر سیستم عامل دارای مجموعه‌ای از سرویس‌ها، پروتکل‌ها و ابزارهای خاص خود بوده و نمی‌توان بدون وجود یک برنامه مشخص و پویا به تمامی‌ابعاد آنان توجه و از پتانسیل‌های آنان در جهت افزایش کارایی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه مشخص در ارتباط با سرویس دهندگان، می‌بایست در فواصل زمانی خاصی، برنامه‌های تدوین یافته مورد بازنگری قرار گرفته و تغییرات لازم در آنان با توجه به شرایط موجود و فناوری‌های جدید ارائه شده، اعمال گردد. فراموش نکنیم که حتی راه حل‌های انتخاب شده فعلی که دارای عملکردی موفقیت آمیز می‌باشند، ممکن است در آینده و با توجه به شرایط پیش آمده قادر به ارائه عملکردی صحیح، نباشند.

وظیفه یک سرویس دهنده
پس از شناسایی جایگاه و نقش هر سرویس دهنده در شبکه می‌توان در ارتباط با سرویس‌ها و پروتکل‌های مورد نیاز آن به منظور انجام وظایف مربوطه، تصمیم‌گیری نمود. برخی از سرویس دهندگان به همراه وظیفه آنان در یک شبکه کامپیوتری به شرح زیر می‌باشد:
:Logon Server این نوع سرویس دهندگان مسوولیت شناسایی و تائید کاربران در زمان ورود به شبکه را برعهده دارند. سرویس دهندگان فوق می‌توانند عملیات خود را به عنوان بخشی در کنار سایر سرویس دهندگان نیز انجام دهند.
: Network Services Server این نوع از سرویس دهندگان مسوولیت میزبان نمودن سرویس‌های مورد نیاز شبکه را برعهده دارند. این سرویس‌ها عبارتند از :
- Dynamic Host Configuration (Protocol DHCP)
- Domain Name System( DNS)

- windows Internet Name Service( WINS)
- Simple Network Management Protocol( SNMP)
:Application Server این نوع از سرویس دهندگان مسوولیت میزبان نمودن برنامه‌های کاربردی نظیر بسته نرم‌افزاری Accounting و سایر نرم‌افزارهای مورد نیاز در سازمان را برعهده دارند.
:File Server از این نوع سرویس دهندگان به منظور دستیابی به فایل‌ها و دایرکتوری‌های کاربران، استفاده می‌گردد.
:Print Server از این نوع سرویس دهندگان به منظور دستیابی به چاپگرهای اشتراک گذاشته شده در شبکه، استفاده می‌شود.
:Web Server این نوع سرویس دهندگان مسوولیت میزبان نمودن برنامه‌های وب و وب سایت‌های داخلی و یا خارجی را برعهده دارند.
:FTP Server این نوع سرویس دهندگان مسوولیت ذخیره سازی فایل‌ها برای انجام عملیات Downloading و Uploading را برعهده دارند. سرویس دهندگان فوق می‌توانند به صورت داخلی و یا خارجی استفاده گردند.
:Email Server این نوع سرویس دهندگان مسوولیت ارائه سرویس پست الکترونیکی را برعهده داشته و می‌توان از آنان به منظور میزبان نمودن فولدرهای عمومی‌و برنامه‌های Gropuware، نیز استفاده نمود.
News/Usenet :(NNTP) Server این نوع سرویس دهندگان به عنوان یک سرویس دهنده newsgroup بوده و کاربران می‌توانند اقدام به ارسال و دریافت پیام‌هایی بر روی آنان نمایند.
به منظور شناسایی سرویس‌ها و پروتکل‌های مورد نیاز بر روی هر یک از سرویس دهندگان، می‌بایست در ابتدا به این سوال پاسخ داده شود که نحوه دستیابی به هر یک از آنان به چه صورت است، شبکه داخلی، شبکه جهانی و یا هر دو مورد. پاسخ به سوال فوق زمینه نصب و پیکربندی سرویس‌ها و پروتکل‌های ضروری و حذف و غیر فعال نمودن سرویس‌ها و پروتکل‌های غیرضروری در ارتباط با هر یک از سرویس دهندگان موجود در یک شبکه کامپیوتری را فراهم می‌نماید.

سرویس‌های حیاتی و موردنیاز
هر سیستم عامل به منظور ارائه خدمات و انجام عملیات مربوطه، نیازمند استفاده از سرویس‌های متفاوتی است. در حالت ایده آل، عملیات نصب و پیکربندی یک سرویس دهنده می‌بایست صرفا شامل سرویس‌ها و پروتکل‌های ضروری و مورد نیاز به منظور انجام وظایف هر سرویس دهنده باشد.
معمولاً تولید کنندگان سیستم‌های عامل در مستندات مربوط به این سرویس‌ها اشاره می‌نمایند. استفاده از مستندات و پیروی از روش‌های استاندارد ارائه شده برای پیکربندی و آماده سازی سرویس دهندگان، زمینه نصب و پیکربندی مطمئن با رعایت مسائل ایمنی را بهتر فراهم می‌نماید.
زمانی که کامپیوتری در اختیار شما گذاشته می‌شود، معمولا بر روی آن نرم‌افزارهای متعددی نصب و پیکربندی‌های خاصی نیز در ارتباط با آن اعمال شده است. یکی از مطمئن‌ترین روش‌ها به منظور آگاهی از این موضوع که سیستم فوق انتظارات شما را متناسب با برنامه تدوین شده، تامین می‌نماید، انجام یک نصب Clean با استفاده از سیاست‌ها و لیست‌ها ی از قبل مشخص شده است. بدین ترتیب در صورت بروز اشکال می‌توان به سرعت از این امر آگاهی و هر مشکل را در محدوده خاص خود بررسی و برای آن راه حلی انتخاب نمود. (شعاع عملیات نصب و پیکربندی را به تدریج افزایش دهیم(.

مشخص نمودن پروتکل‌های مورد نیاز
برخی از مدیران شبکه عادت دارند که پروتکل‌های غیرضروری را نیز بر روی سیستم نصب نمایند، یکی از علل این موضوع، عدم آشنایی دقیق آنان با نقش و عملکرد هریک از پروتکل‌ها در شبکه بوده و در برخی موارد نیز بر این اعتقاد هستند که شاید این پروتکل‌ها در آینده مورد نیاز خواهد بود. پروتکل‌ها همانند سرویس‌ها، تا زمانی که به وجود آنان نیاز نمی‌باشد، نمی‌بایست نصب گردند. با بررسی یک محیط شبکه با سوالات متعددی در خصوص پروتکل‌های مورد نیاز برخورد نموده که پاسخ به آنان امکان شناسایی و نصب پروتکل‌های مورد نیاز را فراهم نماید.
به چه نوع پروتکل و یا پروتکل‌هایی برای ارتباط سرویس گیرندگان (Desktop) با سرویس دهندگان، نیاز می‌باشد؟
به چه نوع پروتکل و یا پروتکل‌هایی برای ارتباط سرویس دهنده با سرویس دهنده، نیاز می‌باشد ؟
به چه نوع پروتکل و یا پروتکل‌هایی برای ارتباط سرویس گیرندگان (Desktop) از راه دور با سرویس دهندگان، نیاز می‌باشد ؟
آیا پروتکل و یا پروتکل‌های انتخاب شده ما را ملزم به نصب سرویس‌های اضافه‌ای می‌نمایند ؟
آیا پروتکل‌های انتخاب شده دارای مسائل امنیتی خاصی بوده که می‌بایست مورد توجه و بررسی قرار گیرد؟
در تعداد زیادی از شبکه‌های کامپیوتری، از چندین سیستم عامل نظیر ویندوز، یونیکس و یا لینوکس، استفاده می‌گردد. در چنین مواردی می‌توان از پروتکل TCP/IP به عنوان فصل مشترک بین آنان استفاده نمود. در ادامه می‌بایست در خصوص فرآیند اختصاص آدرس‌های IP تصمیم گیری نمود به صورت ایستا و یا پویا و به کمک DHCP . در صورتی که تصمیم گرفته شود که فرآیند اختصاص آدرس‌های IP به صورت پویا و به کمک DHCP، انجام شود، به یک سرویس اضافه و با نام DHCP نیاز خواهیم داشت. با این که استفاده از DHCP مدیریت شبکه را آسانتر می‌نماید ولی از لحاظ امنیتی دارای درجه پائین‌تری نسبت به اختصاص ایستای آدرس‌های IP، می‌باشد چراکه کاربران ناشناس و گمنام می‌توانند پس از اتصال به شبکه، بلافاصله از منبع صادرکننده آدرس‌های IP، یک آدرس IP را دریافت و به عنوان یک سرویس گیرنده در شبکه ایفای وظیفه نمایند. این وضعیت در ارتباط با شبکه‌های بدون کابل غیرایمن نیز صدق می‌نماید. مثلا یک فرد می‌تواند با استقرار در پارکینگ یک ساختمان و به کمک یک Laptop به شبکه شما با استفاده از یک اتصال بدون کابل، متصل گردد. پروتکل TCP/IP، برای «معادل سازی نام به آدرس» از یک سرویس دهنده DNS نیز استفاده می‌نماید.
در شبکه‌های ترکیبی شامل چندین سیستم عامل نظیر ویندوز و یونیکس و با توجه به این که ویندوز0.4 NT و یا 2000 شده است، علاوه بر DNS به سرویس WINS نیز نیاز می‌باشد. همزمان با انتخاب پروتکل‌ها و سرویس‌های مورد نیاز آنان، می‌بایست بررسی لازم در خصوص چالش‌های امنیتی هر یک از آنان نیز بررسی و اطلاعات مربوطه مستند گردند (مستندسازی، ارج نهادن به زمان خود و دیگران است). راه حل انتخابی، می‌بایست کاهش تهدیدات مرتبط با هر یک از سرویس‌ها و پروتکل‌ها را در یک شبکه به دنبال داشته باشد

در بحث امنیت شبکه، یکی از مهمترین دغدغه های متخصصین،  وجود تهدیدات در شبکه های کامپیوتری می باشد. اکنون با پیشرفت تکنولوژی، احتمال خرابی سخت افزاری به نحو چشمگیری کاهش یافته است ولی در عوض خرابیهای انسانی ناشی از حمله نفوذ گران ، ویروسها و ....افزایش یافته است.

حملات و تهدیدات در شبکه کامپیوتری را می توان به چند دسته کلی تقسیم کرد. ایجاد اخلال در شبکه یا سرویسهای آن، شنود و کپی برداری از اطلاعات و تغییر ،دستکاری و جعل داده ها      می از تهدیدات اصلی امنیتتی هستند. آنچه امکان انجام حمله ها را افزایش می دهد، آسیب پذیری سیستمها است. پیکر بندی (configuration ) ضعیف یا نادرست، استفاده از نرم افزارهای دارای اشکال (bug )، اجرای سرویسهای غیر ضروری (نظیر telnet) و استفاده از گذر واژه  (password )های نا مطمئن در سیستم ها ، عواملی هستند که بر آسیب پذیری سیستم ها     می افزاید.

همان طور که مشاهده می شود، امنیت شبکه های کامپیوتری مفهوم بسیار گسترده ای است،  بنابر این مبارزه با حملات وتهدیدات، پیچیدگیهای فراوانی دارد. از آنجا که اکثر مهاجمین نیز از توان علمی بسیار بالایی برخوردارند و متأسفانه تولیدکنندگان نرم افزار (نظیر Microsoft) سیستمهای دارای ایرادهای امنیتی را روانه بازار می کنند، کار برای متخصصین امنیت شبکه، دشوارتر شده است.در عین حال، متخصصین امنیت شبکه با شناسایی کامل سیستمها و حملات، به کارگیری سیستمهای تشخیص تهاجم(Intrusion Detection System )، استفاده از دیواره آتش (Firewall )، UTM (Unified Thread Management) ، تکنیکهای رمز نگاری، ایجاد شبکه های خصوصی مجازی(VPN) ، بهره گیری از پروتکل های هویت شناسی و اعطای مجوز، اعمال سیاستهای امنیتی و ...تلاش می کنند امنیت را تا حد امکان در شبکه های کامپیوتری برقرار سازند، گرچه طبق یک باور قدیمی (و البته درست) برقراری کامل امنیت امکان پذیر نیست. شرکت کانون انفورماتیک با بهره گیری از پرسنل متخصص، آماده ارائه سرویس در موارد زیر می باشد:

- آنالیز و ارزیابی امنیتی شبکه های کامپیوتری به منظور شناخت آسیب پذیری ها

-      ارائه راه حل های امنیتی

-      خدمات مشاوره در زمینه امنیت شبکه

-      نصب و پیکر بندی ابزارهای امنیتی مانند Firewall,IDS/IPS, UTM, AntiSpam, Anti-Virus

-     پیکربندی و ایمن سازی سرویس ها و تجهیزات شبکه و سیستم عاملها

-      خدمات مشاوره در زمینه تدوین سیاستهای امنیتی.

امنیت شبکه: چالشها و راهکارها


این مقاله به طور کلی به چالشها و راهکارها در امنیت شبکه می‌پردازد. در ابتدای مقاله به مباحثی چون: امنیت شبکه‌های اطلاعاتی و ارتباطی، اهمیت امنیت شبکه، سابقة امنیت شبکه، پیدایش جرایم رایانه‌ای، طبقه‌بندی جرایم رایانه‌ای، و راهکارهایی که برای این چالش پیشنهاد شده است از جمله کنترل دولتی، کنترل سازمانی، کنترل فردی، تقویت اینترانتها، وجود یک نظام قدرتمند و کار گسترده فرهنگی برای آگاهی کاربران و فایروالها پرداخته می‌شود. در آخر نیز به مسأله «اینترنت و امنیت فرهنگی در ایران» و چالشهایی که در این زمینه مطرح گردیده پرداخته شده و برای رفع این مشکل پیشنهاداتی نیز ارائه گردیده است.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


دانلود مقاله کامل درباره امنیت شبکه های کامپیوتری

دانلود نمونه سوالات امتحان زبان چیلز (CILS) سطح A2 از ۲۰۱۲ تا ۲۰۱۴

اختصاصی از یارا فایل دانلود نمونه سوالات امتحان زبان چیلز (CILS) سطح A2 از ۲۰۱۲ تا ۲۰۱۴ دانلود با لینک مستقیم و پر سرعت .

دانلود نمونه سوالات امتحان زبان چیلز (CILS) سطح A2 از ۲۰۱۲ تا ۲۰۱۴


دانلود نمونه سوالات امتحان زبان چیلز (CILS) سطح A2 از ۲۰۱۲ تا ۲۰۱۴

در این بخش میتوانید نمونه سوالات امتحان استرنی چیلز سطح A1 سال های ۲۰۱۲، ۲۰۱۳ و ۲۰۱۴ را تهیه فرمایید.

تعداد نمونه سوالات موجود در فایل ضمیمه : ۵ سری

تمامی موارد شامل سوالات آزمون تئوری و شفاهی به همراه پاسخ صحیح هر سوال و فایل و متن فایل صوتی است.

پس از پرداخت لینک دانلود به شما نشان داده خواهد شد، همچنین لینک دانلود به ایمیل شما ارسال می شود.

لینک دانلود حاوی ۳ فایل زیپ در مجموع با حجم ۱۵ مگابایت می باشد.

 


دانلود با لینک مستقیم


دانلود نمونه سوالات امتحان زبان چیلز (CILS) سطح A2 از ۲۰۱۲ تا ۲۰۱۴

دانلود نرم افزار قرآن کریم با خط عثمان طه اندروید

اختصاصی از یارا فایل دانلود نرم افزار قرآن کریم با خط عثمان طه اندروید دانلود با لینک مستقیم و پر سرعت .

دانلود نرم افزار قرآن کریم با خط عثمان طه اندروید


 دانلود نرم افزار قرآن کریم با خط عثمان طه اندروید

Quran for Android v2.7.2 یک برنامه قرآن رایگان و منبع باز برای دستگاه های اندروید است. بسیاری از ویژگی ها در حال توسعه هستند. این نرم افزار قرآن کریم به رسم الخط عثمان طه ارائه شده و دارای رابط کاربری زیبا و به سبک متریال دیزاین است. ما را در نماز و نیایش خود دعا کنید!

Quran for Android ویژگی های زیر را فراهم می کند:
– تصاویر شفاف و با کیفیت
– پخش صوتی فاقد شکاف و خلل
– نشانه گذاری، برچسب زدن و اشتراک گذاری آیه
– بیش از 15 قرائت صوتی با پشتیبانی از هایلایت در دسترس هستند (برای دریافت نوار ابزار صدا، روی صفحه ضربه بزنید)
– قرائت صوتی با صدای قاریان مشهور مانند عبدالباسط، منشاوی، هانی، طبلاوی و …
– جستجو
– حالت شب
– تکرار صوتی قابل تنظیم
– ترجمه/تفسیر در بیش از 20 زبان مختلف از جمله زبان فارسی، با بیشتر به زودی
– رابط کاربری Material Design
– و …

لطفا توجه داشته باشید: هنگام دریافت یک تماس، پخش صوتی می تواند غیر فعال شود (در غیر این صورت، پخش ادامه خواهد یافت). همچنین، برای دانلود اطلاعات نیاز به اینترنت است.

پشتیبانی از متن ترجمه قرآن کریم به زبان های: فارسی، انگلیسی، فرانسوی، آلمانی، اندنوزی، مالای (مالزی)، اسپانیایی، ترکی، اردو، بوسنیایی، روسی، بنگالی، کردی، سومالی، هلندی، سواحیلی، مالایالام، آذربایجانی و تامیل


دانلود با لینک مستقیم


دانلود نرم افزار قرآن کریم با خط عثمان طه اندروید

دانلود مقاله درباره موتورهای دیزل

اختصاصی از یارا فایل دانلود مقاله درباره موتورهای دیزل دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله درباره موتورهای دیزل


دانلود مقاله درباره موتورهای دیزل

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 10

 

موتورهای دیزل

رودلف دیزل در سال 1892 (یعنی 16 سال پس از اختراع موتورهای بنزینی) ایده توسعه موتور دیزل را بنا نهاد. هدف او از این ایده، ساخت موتوری با راندمان بالاتر نسبت به موتورهای بنزینی آن زمان بود که راندمان مناسبی نداشتند. امروزه موتورهای دیزلی در تمام رده خودروها اعم از سواری و سنگین بکار می روند.


اختلاف های عمده بین موتورهای بنزینی و گازوئیلی عبارتند از:


  1. موتورهای بنزینی مخلوط سوخت و هوا را مکش کرده و پس از متراکم نمودن، با جرقه شمع آن را محترق می سازند. موتورهای دیزلی تنها هوا را مکش نموده، آن را متراکم می کند سپس سوخت را با فشار بالا در این هوای فشرده تزریق می نماید. حرارت ناشی از هوای فشرده به محض ورود سوخت آن را محترق می سازد.
    2. نسبت تراکم موتورهای بنزینی بین 8 تا 12 می باشد در حالیکه نسبت تراکم در موتورهای دیزل بین 14 تا 25 می باشد و هر چه نسبت تراکم بالاتر باشد موتور دیزل راندمان بهتری خواهد داشت.
  2. موتورهای بنزینی یا از سیستم کاربراتوری استفاده می کنند که در آن هوا و سوخت قبل از ورود به سیلندر با هم مخلوط می شود یا از سیستم پاشش در پورت ورودی بهره می گیرند که در آن سوخت در ابتدای زمان مکش و در پورت ورودی (خارج از سیلندر) و با فشار پایین پاشیده می شود. این در حالیست که موتورهای دیزل از پاشش سوخت با فشار بالا و درون محفظه احتراق استفاده می کنند. توجه کنید که موتورهای دیزل شمع ندارند و تنها بواسطه حرارت ناشی از هوای متراکم شده سوخت را محترق می کنند. البته شایان ذکر است که در راستای بهبودعملکرد موتورهای بنزینی نیز تحقیقات بسیاری صورت پذیرفته است تا پاشش سوخت بصورت مستقیم انجام پذیرد که موتور GDI حاصل این تلاش می باشد.
  3. انژکتور در موتورهای دیزل یکی از قطعات پیچیده می باشد که همواره موضوع بحث بسیاری از کارهای تجربی واقع شده است. در هر موتوری ممکن است در جای متفاوتی نصب شده باشد. انژکتور بایستی در برابر فشار و دمای بالای درون سیلندر مقاومت داشته و سوخت را بصورت مناسب به هوای فشرده وارد نماید. ایجاد چرخش مناسب در ذرات سوخت و توزیع مناسب آن در سیلندر از دیگر مسائل موتور دیزل می باشد. بنابراین در بعضی از موتورهای دیزل سوپاپهای مکش خاص، محفظه پیش احتراق و دیگر تجهیزات برای چرخش مناسب هوا درون محفظه احتراق و بهبود فرآیند احتراق بکار گرفته شده است.

از دیگر موارد قابل توجه در موتورهای دیزل نسبت تراکم بالای آن می باشد که می تواند قدرت بیشتری را تولید نماید. در حالیکه در موتورهای بنزینی بدلیل مخلوط بودن سوخت و هوا در حین تراکم محدودیت در نسبت تراکم وجود دارد. چرا که پدیده Knocking یا ضربه زدن (احتراق آنی تمام محتویات محفظه احتراق) رخ می دهد.

در بعضی از موتورهای دیزل یک رشته ملتهب درون سیلندر وجود دارد. هنگامی که موتور سرد است و فرآیند تراکم نمی تواند به اندازه کافی دمای هوا را جهت احتراق بالا ببرد، این رشته ملتهب که بصورت الکتریکی گرم می شود به فرآیند احتراق کمک می کند تا رژیم استارت سرد و گرم شدن موتور سپری شود.

امروزه در موتورهای پیشرفته دیزل تمام وظایف به کمک یک سِستم مدیریت موتور (ECM) کنترل می شود. این سِستم ریز اطلاعات موتور از قبیل دور، دمای آب، دبی جرمی هوای ورودی،فشار ریل سوخت،فشار Boost، موقعیت نقطه مرگ بالا و ... را دریافت کرده و توسط انژکتورها،شیر EGR، عملگر فشار Boost و ...... موتور را کنترل می نماید. همچنین در موتورهای بزرگ تر از رشته ملتهب نیز استفاده نمی شود. ECM با دریافت دمای هوای محیط و شرایط موتور آنرا در شرایط آب و هوای سرد ریتارد کرده و انژکتورها سوخت را در زمانی دیرتر پاشش می کنند.

گازوئیل (سوخت موتورهای دیزلی) نسبت به بنزین سنگین تر و روغنی تر می باشد و قابلیت تبخیر آن نسبت به بنزین کمتر است. همچنین نقطه جوش گازوئیل از آب بالاتر می باشد. از آنجا که تعداد کربنهای گازوئیل بیشتر از بنزین می باشد ( بنزین C8H18 و گازوئیل C14H30 ) عمل پالایش آن نیز سریعتر از بنزین و بهمین دلیل از بنزین ارزانتر است.

گازوئیل دارای دانسیته انرژی بالاتری نسبت به بنزین می باشد (حدود 1.2 برابر). این مساله بعلاوه راندمان کاری بهتر موتور دیزل، بیانگر دلیل پیمایش بیشتر موتور دیزل در مقایسه با موتور بنزینی مشابه می باشد.

ظرف دو سال گذشته فروش خودروهای دیزل رده سواری افزایش چشم گیری داشته است. در سال 2001 فروش این خودروها در اروپای غربی با تولید 5.45 میلیون خودرو 12% رشد داشته که حدود 36.1% فروش کل خودروهای رده سواری را در بر می گرفت. در سال 2002 این رقم به 5.92 میلیون خودرو رسیده که قریب به 9% رشد بیشتر را نشان می دهد و این میزان حدود 40.8% فروش کل خودروهای رده سواری بوده است. دو شرکت عمده VW Audi Group , DimlerChrysler برای اولین بار خودروهای سواری دیزلی بیشتری نسبت به بنزینی در اروپای غربی فروخته اند و سومین شرکت، PSA، اکنون 50% از محصولات رده سواری خود را دیزل تولید می کند؛ این آمار بیانگر رشد روزافزون خودروهای سواری دیزل می باشد که دو عامل مهم را به یدک می کشد صرفه اقتصادی در مصرف سوخت ( گازوئیل به جای بنزین) و کارآمد بودن آن (راندمان بالا نسبت به موتورهای بنزینی.

کلمه دیزل نام یک مخترع آلمانی به نام دکتر رودلف دیزل است که در سال 1892 نوع خاصی از موتورهای احتراق داخلی را به ثبت رساند، به احترام این مخترع اینگونه موتورها را موتورهای دیزل می*نامند.

دید کلی

موتورهای دیزل ، به انوع گسترده ای از موتورها گفته می شود که بدون نیاز به یک جرقه الکتریکی می توانند ماده سوختنی را شعله ور سازند. در این موتورها برای شعله ور ساختن سوخت از حرارت های بالا استفاده می شود. به این شکل که ابتدا دمای اتاقک احتراق را بسیار بالا می برند و پس از اینکه دما به اندازه کافی بالا رفت ماده سوختنی را با هوا مخلوط میکنند.

همانگونه که می دانید برای سوزاندن یک ماده سوختی به دو عامل حرارت و اکسیژن نیاز است. اکسیژن از طریق مجاری ورودی موتور وارد محفظه سیلندر میشود و سپس بوسیله پیستون فشرده می گردد. این فشردگی آنچنان زیاد است که باعث ایجاد حرارت بسیار بالا میگردد. سپس عامل سوم یعنی ماده سوختنی به گرما و اکسیژن افزوده می*شود که در نتیجه آن سوخت شعله ور می شود.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


دانلود مقاله درباره موتورهای دیزل