انواع فایل

دانلود فایل ، خرید جزوه، تحقیق،

انواع فایل

دانلود فایل ، خرید جزوه، تحقیق،

تحقیق در مورد امنیت شبکه 22 ص

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 21 صفحه

 قسمتی از متن .doc : 

 

1-5 امنیت شبکه

یک سیستم کامپیوتری از چهار عنصر:  سخت افزار ، سیستم عامل ، برنامه های کاربردی و کاربران ، تشکیل می گردد. سخت افزار شامل حافظه ، دستگاههای ورودی  ، خروجی و پردازشگر بوده که بعنوان منابع اصلی پردازش اطلاعات ،  استفاده می گردند. برنامه های کاربردی شامل کمپایلرها ، سیستم های بانک اطلاعاتی ، برنامه های تجاری و بازرگانی ، بازی های کامپیوتری و موارد متنوع دیگری بوده که  روش بخدمت گرفتن سخت افزار جهت نیل به اهداف از قبل تعریف شده را مشخص می نمایند. کاربران ، شا مل انسان ، ماشین و دیگر کامپیوترها می باشد . هر یک  از کاربران سعی در حل مشکلات تعریف شده خود از طریق بکارگیری نرم افزارهای کاربردی در محیط سخت افزار می نمایند. سیستم عامل ، نحوه استفاده از سخت افزار را در ارتباط با  برنامه های کاربردی متفاوتی که توسط  کاربران گوناگون نوشته و اجراء می گردند ، کنترل و هدایت می نماید. بمنظور بررسی امنیت در یک سیستم کامپیوتری ، می بایست به تشریح و تبین جایگاه هر یک از عناصر موجود در یک  سیستم کامپیوتری پرداخته گردد.

در این راستا ، قصد داریم به بررسی نقش عوامل انسانی  دررابطه با  امنیت اطلاعات پرداخته و جایگاه هر یک از مولفه های موجود را تبین و تشریح نما ئیم . اگر ما بهترین سیستم سخت افزاری و یا سیستم عامل را بخدمت بگیریم ولی کاربران و یا عوامل انسانی درگیر در یک سیستم کامپوتری، پارامترهای امنیتی را رعایت ننمایند ، کاری را از پیش نخواهیم برد. وضعیت فوق مشابه این است که  شما بهترین اتومبیل با درجه بالای امنیت را طراحی و یا تهیه نمائید  ولی آن را در اختیار افرادی قرار دهید که نسبت به اصول اولیه رانندگی توجیه نباشند ( عدم رعایت اصول ایمنی ) .

ما می بایست به مقوله امنیت اطلاعات در عصر اطلاعات نه بصورت یک کالا و یا محصول بلکه  بصورت یک فرآیند نگاه  کرده و امنیت  را در حد  یک محصول خواه نرم افزاری و یا سخت افزاری تنزل ندهیم .هر یک از موارد فوق ، جایگاه خاص خود را با وزن مشخص شده ای  دارند و نباید به بهانه پرداختن به امنیت اطلاعات وزن یک پارامتر را بیش از آنچیزی که هست در نظر گرفت و پارامتر دیگری را نادیده گرفته و یا وزن غیر قابل قبولی برای آن مشخص نمائیم . بهرحال ظهور و عرضه شگفت انگیز تکنولوژی های نو در عصر حاضر ، تهدیدات خاص خود را نیز بدنبال خواهد داشت . ما چه کار می بایست بکنیم که از تکنولوژی ها استفاده مفیدی را داشته و در عین حال از تهدیدات مستقیم و یا غیر مستقیم آنان نیز مصون بمانیم ؟ قطعا" نقش عوامل انسانی که استقاده کنندگان مستقیم این نوع تکنولوژی ها می باشند ، بسیار محسوس و مهم است . 

با گسترش اینترنت و استفاده از آن در ابعاد متفاوت ، سازمانها و موسسات با مسائل جدیدی در رابطه با  امنیت اطلاعات و تهاجم به  شبکه های کامپیوتری مواجه می باشند. صرفنظر از موفقیت و یا عدم موفقیت مهاجمان و علیرغم آخرین اصلاحات انجام شده در رابطه با تکنولوژی های امنیتی ، عدم وجود دانش و اطلاعات لازم ( سواد عمومی ایمنی )  کاربران شبکه های کامپیوتری  و استفاده کنندگان اطلاعات  حساس در یک سازمان ،  همواره بعنوان مهمترین تهدید امنیتی مطرح و عدم پایبندی و رعایت اصول امنیتی تدوین شده ، می تواند زمینه ایجاد پتانسیل هائی شود  که  توسط مهاجمین  استفاده و باعث  بروز مشکل در سازمان گردد. مهاجمان  همواره بدنبال چنین فرصت هائی بوده تا با اتکاء به آنان به اهداف خود نائل گردند. در برخی حالات اشتباه ما زمینه موفقیت دیگران!  را فراهم می نماید . اگر سعی نمائیم بر اساس یک روش مناسب درصد بروز اشتباهات خود را کاهش دهیم به همان نسبت نیز شانس موفقیت مهاجمان  کاهش پیدا خواهد کرد.

مدیران شبکه ( سیستم ) ، مدیران سازمان و کاربران معمولی  جملگی عوامل انسانی در یک سازمان می باشند که حرکت و یا حرکات اشتباه هر یک می تواند پیامدهای منفی در ارتباط با امنیت اطلاعات را بدنبال داشته باشد . در ادامه به بررسی اشتباهات متداولی  خواهیم پرداخت که می تواند توسط سه گروه یاد شده انجام و زمینه بروز یک مشکل امنیتی در رابطه با اطلاعات  حساس در یک سازمان را باعث گردد. 

2-5 اشتباهات متداول مدیران سیستم

مدیران سیستم ، به افرادی اطلاق می گردد  که مسئولیت نگهداری و نظارت بر عملکرد صحیح و عملیاتی سیستم ها  و شبکه موجود در یک سازمان را برعهده دارند.در اغلب سازمانها افراد فوق ، مسئولیت امنیت دستگاهها ، ایمن سازی شبکه و تشخیص ضعف های امنیـتی موجود در رابطه با اطلاعات حساس را نیز برعهده دارند. بدیهی است واگذاری  مسئولیت های متعدد  به یک فرد، افزایش تعداد خطاء و اشتباه را بدنبال خواهد داشت . فشار عصبی در زمان انجام کار مستمر بر روی چندین موضوع  متفاوت و بصورت همزمان ، قطعا" احتمال بروز اشتباهات فردی را افزایش خواهد داد. در ادامه با برخی از خطاهای متداولی که ممکن است توسط مدیران سیستم  انجام و سازمان مربوطه را با تهدید امنیتی مواجه سازد ، آشنا خواهیم شد.

1-2-5 عدم وجود یک سیاست امنیتی شخصی 

اکثر قریب به اتفاق مدیران سیستم دارای یک سیاست امنیتی شخصی بمنظور انجام  فعالیت های مهمی نظیر امنیت فیزیکی سیستم ها ، روش های بهنگام سازی یک نرم افزار و  روشی بمنظور بکارگیری  patch های جدید در زمان مربوطه نمی باشند .حتی شرکت های بزرگ و شناخته شده به این موضوع اذعان  دارند که برخی از سیستم های آنان با همان سرعت که یک باگ و یا اشکال تشخیص و شناسائی می گردد ، توسط patch مربوطه اصلاح نشده است .در برخی حالات ، مدیران سیستم حتی نسبت به آخرین نقاط آسیب پذیرتشخییص داده شده  نیز آگاهی  بهنگام شده ای را نداشته و قطعا" در چنین مواردی انتظار نصب patch  مربوطه نیز توقعی بی مورد است . وجود نقاط آسیب پذیر در شبکه می تواند یک سازمان را در معرض تهدیدات جدی قرار دهد . امنیت فرآیندی است که می بایست بصورت مستمر به آن پرداخته شود و هرگز به اتمام نمی رسد.در این راستا لازم است، بصورت مستمرنسبت به آخرین حملات  بهمراه تکنولوژی ها ی مربوطه ، آگاهی لازم کسب و  دانش خود را بهنگام نمائیم .اکثر مدیران سیستم ،  کارشناسان حرفه ای و خبره امنیتی نمی باشند ، در این رابطه لازم است ، بمنظور افزایش حفاظت و ایمن سازی شبکه ، اطلاعات و دانش مربوطه بصورت مستمر ارتقاء یاید .افرادیکه دارای گواهینامه های خاصی امنیتی و یا دانش و اطلاعات  اضافه در رابطه با امنیت اطلاعات می باشند ، همواره یک قدم  از کسانی مهارت آنان صرفا" محدود به  شبکه است ، جلوتر می باشند . در ادامه ، پیشنهاداتی  بمنظور بهبود وضعیت امنیتی سازمان و افزایش و ارتقاء سطح معلومات مدیران سیستم ،  ارائه می گردد :

 بصورت فیزیکی محل کار و سیستم خود را ایمن سازید .زمینه استفاده از سیستم توسط افرادیکه در محدوده کاری شما فعالیت دارند ، می بایست کاملا" کنترل شده و تحت نظارت باشد .

هر مرتبه که سیستم خود را ترک می کنید ، عملیات  logout را فراموش نکنید .در این رابطه می توان یک زمان time out را تنظیم تا  در صورت  فراموش نمودن  عملیات  logout ، سیستم قادر به حفاظت خود گردد.



خرید و دانلود تحقیق در مورد امنیت شبکه 22 ص


فایل گزارش کارآموزی کامپیوتر شبکه کامپیوتری.

فایل گزارش کارآموزی کامپیوتر شبکه کامپیوتری.

 

دانلود گزارش کارآموزی کامپیوتر

فرمت فایل: ورد قابل ویرایش

تعداد صفحات: 56

 

 

 

فهرست

تاریخچه  پیدایش شبکه کامپیوتری

مدلهای شبکه

اجزای شبکه

پروتکل امنیت در لایه شبکه IPSec

طراحی اساسنامه امنیتی

مقدمه ای بر TCP/IP

TCP/IP چیست ؟

شبکه های بی سیم

ابزار کار شبکه بی سیم خانگی

استفاده از رمز گذاری

دوبین های تحت شبکه IPcamera

اصطلاحات پایه شبکه Network و اینترنت

مختصری درباره اینترنت

معرفی شبکه کامپیوتری و اجزاء و مدلهای شبکه

بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا  در تصمیم گیری بهتر یاری کند.

تاریخچه پیدایش شبکه
در سال 1957 نخستین ماهواره یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد . در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به‌سر می برد. وزارت دفاع آمریکا ‌‌ ‌در واکنش به این اقدام رقیب نظامی خود ،آژانس پروژه های تحقیقاتی پیشرفته یا آرپا‌‌‌‌
(ARPA)
را تأسیس کرد.

یکی از پروژه های مهم این آژانس تأمین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال‌ها در مراکز تحقیقاتی غیرنظامی که در امتداد دانشگاه‌ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود .در آن زمان کامپیوترها‌‌ی ‌Mainframe از طریق ترمینال‌ها به کاربران سرویس می‌دادند.
 
در اثر اهمیت یافتن این موضوع آژانس آرپا‌‌ ‌‌(ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه‌‌ ‌MIT بر عهده گرفت . در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در ‌‌MIT، یکی  در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه‌اندازی شد. این شبکه آرپانت‌‌
 ‌‌(ARPAnet)
نامگذاری شد . در سال 1965 نخستین ارتباط راه دور بین دانشگاه ‌MIT و یک مرکز دیگر نیز بر قرار گردید .

در سال 1970 شرکت معتبر زیراکس، یک مرکز تحقیقاتی در پالوآلتو تأسیس کرد. این مرکز در طول سال‌ها مهمترین فناوری‌های مرتبط با کامپیوتر را معرفی کرده است و از این نظر به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک ‌‌‌(PARC‌) نیز نامیده می شود، به تحقیقات در زمینه شبکه‌های کامپیوتری پیوست. تا این سال‌ها شبکه آرپانت‌‌ به امور نظامی اختصاص داشت، اما در سال 1972 به عموم معرفی شد. در این سال شبکه آرپانت  مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود.  در سال 1972 نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.

در این سال‌ها حرکتی غیرانتفاعی به‌نام‌‌ ‌MERIT که چندین دانشگاه بنیان‌گذار آن بوده‌اند، مشغول توسعه روش‌های اتصال کاربران ترمینال‌ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه ‌‌‌MERIT در تلاش برای ایجاد ارتباط بین کامپیوترها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای
 
مینی‌کامپیوتر ‌‌‌DECPDP-11 نخستین بستر اصلی یا‌‌ ‌Backbone شبکه‌های کامپیوتری را ساختند. تا سال‌ها نمونه‌های اصلاح شده این کامپیوتر با نام ‌PCP یا‌ ‌Primary Communications Processor نقش میزبان را در شبکه‌ها ایفا می کرد.

نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد‌‌ ‌Michnet نام داشت.

در سال 1973 موضوع رساله دکترای آقای باب مت‌کالف‌‌ ‌‌(Bob Metcalfe) درباره مفهوم اترنت در مرکز پارک مورد آزمایش قرار گرفت. با تثبیت اینترنت تعداد شبکه های کامپیوتری رو افزایش گذاشت .

خرید و دانلود فایل گزارش کارآموزی کامپیوتر شبکه کامپیوتری.


گزارش کارآموزی کامپیوتر شبکه کامپیوتری.؛

گزارش کارآموزی کامپیوتر شبکه کامپیوتری.؛

 

دانلود گزارش کارآموزی کامپیوتر

فرمت فایل: ورد قابل ویرایش

تعداد صفحات: 56

 

 

 

فهرست

تاریخچه  پیدایش شبکه کامپیوتری

مدلهای شبکه

اجزای شبکه

پروتکل امنیت در لایه شبکه IPSec

طراحی اساسنامه امنیتی

مقدمه ای بر TCP/IP

TCP/IP چیست ؟

شبکه های بی سیم

ابزار کار شبکه بی سیم خانگی

استفاده از رمز گذاری

دوبین های تحت شبکه IPcamera

اصطلاحات پایه شبکه Network و اینترنت

مختصری درباره اینترنت

معرفی شبکه کامپیوتری و اجزاء و مدلهای شبکه

بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا  در تصمیم گیری بهتر یاری کند.

تاریخچه پیدایش شبکه
در سال 1957 نخستین ماهواره یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد . در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به‌سر می برد. وزارت دفاع آمریکا ‌‌ ‌در واکنش به این اقدام رقیب نظامی خود ،آژانس پروژه های تحقیقاتی پیشرفته یا آرپا‌‌‌‌
(ARPA)
را تأسیس کرد.

یکی از پروژه های مهم این آژانس تأمین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال‌ها در مراکز تحقیقاتی غیرنظامی که در امتداد دانشگاه‌ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود .در آن زمان کامپیوترها‌‌ی ‌Mainframe از طریق ترمینال‌ها به کاربران سرویس می‌دادند.
 
در اثر اهمیت یافتن این موضوع آژانس آرپا‌‌ ‌‌(ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه‌‌ ‌MIT بر عهده گرفت . در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در ‌‌MIT، یکی  در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه‌اندازی شد. این شبکه آرپانت‌‌
 ‌‌(ARPAnet)
نامگذاری شد . در سال 1965 نخستین ارتباط راه دور بین دانشگاه ‌MIT و یک مرکز دیگر نیز بر قرار گردید .

در سال 1970 شرکت معتبر زیراکس، یک مرکز تحقیقاتی در پالوآلتو تأسیس کرد. این مرکز در طول سال‌ها مهمترین فناوری‌های مرتبط با کامپیوتر را معرفی کرده است و از این نظر به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک ‌‌‌(PARC‌) نیز نامیده می شود، به تحقیقات در زمینه شبکه‌های کامپیوتری پیوست. تا این سال‌ها شبکه آرپانت‌‌ به امور نظامی اختصاص داشت، اما در سال 1972 به عموم معرفی شد. در این سال شبکه آرپانت  مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود.  در سال 1972 نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.

در این سال‌ها حرکتی غیرانتفاعی به‌نام‌‌ ‌MERIT که چندین دانشگاه بنیان‌گذار آن بوده‌اند، مشغول توسعه روش‌های اتصال کاربران ترمینال‌ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه ‌‌‌MERIT در تلاش برای ایجاد ارتباط بین کامپیوترها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای
 
مینی‌کامپیوتر ‌‌‌DECPDP-11 نخستین بستر اصلی یا‌‌ ‌Backbone شبکه‌های کامپیوتری را ساختند. تا سال‌ها نمونه‌های اصلاح شده این کامپیوتر با نام ‌PCP یا‌ ‌Primary Communications Processor نقش میزبان را در شبکه‌ها ایفا می کرد.

نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد‌‌ ‌Michnet نام داشت.

در سال 1973 موضوع رساله دکترای آقای باب مت‌کالف‌‌ ‌‌(Bob Metcalfe) درباره مفهوم اترنت در مرکز پارک مورد آزمایش قرار گرفت. با تثبیت اینترنت تعداد شبکه های کامپیوتری رو افزایش گذاشت .

خرید و دانلود گزارش کارآموزی کامپیوتر شبکه کامپیوتری.؛


تحقیق در مورد مقدمه ای بر امنیت شبکه 30 ص

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 30 صفحه

 قسمتی از متن .doc : 

 

Introduction to Network Security

Matt Curtin

Reprinted with the permission of Kent Information Services, Inc.

Abstract:

Network security is a complicated subject, historically only tackled by well-trained and experienced experts. However, as more and more people become ``wired'', an increasing number of people need to understand the basics of security in a networked world. This document was written with the basic computer user and information systems manager in mind, explaining the concepts needed to read through the hype in the marketplace and understand risks and how to deal with them.

Risk Management: The Game of Security

It's very important to understand that in security, one simply cannot say ``what's the best firewall?'' There are two extremes: absolute security and absolute access. The closest we can get to an absolutely secure machine is one unplugged from the network, power supply, locked in a safe, and thrown at the bottom of the ocean. Unfortunately, it isn't terribly useful in this state. A machine with absolute access is extremely convenient to use: it's simply there, and will do whatever you tell it, without questions, authorization, passwords, or any other mechanism. Unfortunately, this isn't terribly practical, either: the Internet is a bad neighborhood now, and it isn't long before some bonehead will tell the computer to do something like self-destruct, after which, it isn't terribly useful to you.

This is no different from our daily lives. We constantly make decisions about what risks we're willing to accept. When we get in a car and drive to work, there's a certain risk that we're taking. It's possible that something completely out of control will cause us to become part of an accident on the highway. When we get on an airplane, we're accepting the level of risk involved as the price of convenience. However, most people have a mental picture of what an acceptable risk is, and won't go beyond that in most circumstances. If I happen to be upstairs at home, and want to leave for work, I'm not going to jump out the window. Yes, it would be more convenient, but the risk of injury outweighs the advantage of convenience.

Every organization needs to decide for itself where between the two extremes of total security and total access they need to be. A policy needs to articulate this, and then define how that will be enforced with practices and such. Everything that is done in the name of security, then, must enforce that policy uniformly.

Types And Sources Of Network Threats

Now, we've covered enough background information on networking that we can actually get into the security aspects of all of this. First of all, we'll get into the types of threats there are against networked computers, and then some things that can be done to protect yourself against various threats.

Denial-of-Service

DoS (Denial-of-Service) attacks are probably the nastiest, and most difficult to address. These are the nastiest, because they're very easy to launch, difficult (sometimes impossible) to track, and it isn't easy to refuse the requests of the attacker, without also refusing legitimate requests for service.

The premise of a DoS attack is simple: send more requests to the machine than it can handle. There are toolkits available in the underground community that make this a simple matter of running a program and telling it which host to blast with requests. The attacker's program simply makes a connection on some service port, perhaps forging the packet's header information that says where the packet came from, and then dropping the connection. If the host is able to answer 20 requests per second, and the attacker is sending 50 per second, obviously the host will be unable to service all of the attacker's requests, much less any legitimate requests (hits on the web site running there, for example).

Such attacks were fairly common in late 1996 and early 1997, but are now becoming less popular.

Some things that can be done to reduce the risk of being stung by a denial of service attack include

Not running your visible-to-the-world servers at a level too close to capacity

Using packet filtering to prevent obviously forged packets from entering into your network address space.

Obviously forged packets would include those that claim to come from your own hosts, addresses reserved for private networks as defined in RFC 1918 [4], and the loopback network (127.0.0.0).

Keeping up-to-date on security-related patches for your hosts' operating systems.

Unauthorized Access

``Unauthorized access'' is a very high-level term that can refer to a number of different sorts of attacks. The goal of these attacks is to access some resource that your machine should not provide the attacker. For example, a host might be a web server, and should provide anyone with requested web pages. However, that host should not provide command shell access without being sure that the person making such a request is someone who should get it, such as a local administrator.

Executing Commands Illicitly

It's obviously undesirable for an unknown and untrusted person to be able to execute commands on your server machines. There are two main classifications of the severity of this problem: normal user access, and administrator access. A normal user can do a number of things on a system (such as read files, mail them to other people, etc.) that an attacker should not be able to do. This might, then, be all the access that an attacker needs. On the other hand, an attacker might wish to make configuration changes to a host (perhaps changing its IP address, putting a start-up script in place to cause the machine to shut down every time it's started, or something similar). In this case, the attacker will need to gain administrator privileges on the host.

Confidentiality Breaches

We need to examine the threat model: what is it that you're trying to protect yourself against? There is certain information that could be quite damaging if it fell into the hands of a competitor, an enemy, or the public. In these cases, it's possible that compromise of a normal user's account on the machine can be enough to cause damage (perhaps in the form of PR, or obtaining information that can be used against the company, etc.)

While many of the perpetrators of these sorts of break-ins are merely thrill-seekers interested in nothing more than to see a shell prompt for your computer on their screen, there are those who are more malicious, as we'll consider next. (Additionally, keep in mind that it's possible that someone who is normally interested in nothing more than the thrill could be persuaded to do more: perhaps an unscrupulous competitor is willing to hire such a person to hurt you.)

Destructive Behavior

Among the destructive sorts of break-ins and attacks, there are two major categories.

Data Diddling.

The data diddler is likely the worst sort, since the fact of a break-in might not be immediately obvious. Perhaps he's toying with the numbers in your spreadsheets, or changing the dates in your projections and plans. Maybe he's changing the account numbers for the auto-deposit of certain paychecks. In any case, rare is the case when you'll come in to work one day, and simply know that something is wrong. An accounting procedure might turn up a discrepancy in the books three or four months after the fact. Trying to track the problem down will certainly be difficult, and once that problem is discovered, how can any of your numbers from that time period be trusted? How far back do you have to go before you think that your data is safe?

Data Destruction.

Some of those perpetrate attacks are simply twisted jerks who like to delete things. In these cases, the impact on your computing capability -- and consequently your



خرید و دانلود تحقیق در مورد مقدمه ای بر امنیت شبکه 30 ص


تحقیق در مورد مقاوم سازی با شبکه

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 17 صفحه

 قسمتی از متن .doc : 

 

فصل 1 – راهنمای کار در مقاوم سازی خانه های بنایی با شبکۀ p-p

هدف این راهنمای کار

هدف این راهنمای کار در مقاوم سازی خانه های بنایی با شبکۀ pp معرفی مختصر روش مقاوم سازی با شبکۀ pp از طریق عملی ساختن شیوۀ مقاوم سازی ساده علیه زلزله است که به آسانی در محل قابل اجرا بوده و خاصیت ضد لزرشی خانه های بنایی موجود را تقویت می نماید . این راهنما علاوه بر این ، روش ساخت و نصب شبکۀ pp را عملاً توضیح می دهد .

خانه های بنایی در سراسر جهان تاریخچه ای بس دیرین دارند . روش بنایی تا قرن نوزدهم میلادی که دیگر انواع بیشمار ساختمان سازی پدید آمدند یکی از رایج ترین انواع احداث ساختمان بوده است . به سبب هزینۀ ارزان مصالح و ساخت و ساز آسان ، خانه های بنایی غیر مسلح همواره به طور گسترده ای در میان طبقات کم درآمد کشورهای در حال توسعه بویژه در خاور میانه ، آفریقا ، آمریکای جنوبی و غیره متداول بوده اند . سی درصد جمعیت جهان یا تقریباً 1.5 میلیارد نفر ، ساکن خانه های ساخته شده از خشت خام اند . خانه های بنایی غیر مسلح بینهایت در برابر زلزله آسیب پذیرند و در نتیجه همواره مایۀ تلفات بیشمار بوده اند . به منظور کاهش شمار این تلفات ، همواره شیوه ای نسبتاً ساده و ارزان ولی قطعاً مطمئن که در محل قابل اجرا باشد قویاً مورد نظر بوده است . این راهنمای کار ، روش مقاوم سازی با شبکۀ pp را که توسط پروفسور مگورو و دکتر پائولا در دانشگاه توکیو ابداع شده است بطور مختصر معرفی نموده و سپس عملاً روش ساخت و نصب آن را توضیح می دهد .

2 – 1 استفاده از این راهنما و کاربران مورد نظر آن

استفاده از این راهنما

این راهنما کار جهت کاربری عملی در عملیات مقاوم سازی خانه های بنایی با شبکۀ pp می باشد

کاربران مورد نظر این راهنما

تمامی مقامات اداری ، پژوهشگران ، مهندسین و ساکنین محلی ذینفع

این راهنمای کاری مختصراً روش مقاوم سازی با شبکۀ pp را معرفی نموده و آنگاه بطور عملی روش و نصب آن را در خانه های بنایی شرح می دهد .

این راهنمای کار مؤکداً به مشخصات زیر در امر مقاوم سازی می پردازد :

- ابزار و مصالح لازم

- ساخت شبکۀ pp

- نصب شبکۀ pp

- کارایی روش شبکۀ pp در برابرزلزله که بطور تکمیلی به آن اشاره خواهد شد !

کاربران منظور نظر این راهنمای کار متفاوت اند و عبارتند از مقامات اداری دولت های مرکزی و مقامات استانی ، شهرداری ها ، پژوهشگران مؤسسات و مسوؤلین آموزشی ، مهندسین و همچنین ساکنین محلی که کاربران نهایی و بجای روش مقاوم سازی با شبکۀ pp هستند .

فصل 2 – خسارات خانه های بنایی بر اثر زلزله های تاریخی

1-2 پراکنش جهانی خانه های بنایی و نقشۀ مناطق زلزله خیز

ساختمان سازی بنایی همچنان رایج ترین نوع ساختمانی در سراسر جهان است . نقشۀ سمت چپ از تصویر 1-2 مناطقی را نشان می دهد که ساکنین آن بطور گسترده ای در ساختمان های بنایی مسکون اند . نقشۀ راست نیز مناطق زلزله خیز را نشان می دهد . با مقایسۀ دو نقشه مشخص می گردد که مناطق با پراکنش فشردۀ ساختمان های بنایی و مناطق زلزله خیز ، بویژه در نواحی ساحلی اقیانوی آرام از قبیل آمریکای شمالی ، مرکزی و جنوبی ، غرب آسیا ، خاورمیانه و برخی نواحی آفریقا با هم تداخل دارند . این مناطق مکرراً خسارات خانمان براندازی را بر اثر زلزله های تاریخی از سر گذرانده اند و شاهد تلفات بسیاری بوده اند . یکی از دلایل اصلی خسارات جانی و مالی در آنها وجود رایج ساختمان های بنایی غیر مسلح است که بطور غیر رسمی ساخته شده اند . بسیاری از کشورهای با جمعیت متراکم در این مناطق وجود دارند . بنحوی که بررسی و ارائه قاطع و صریح تدابیر پیشگیرانه در برابر زلزله بنحو ضروری و عاجل مورد انتظار است .

تصویر 1-2 مناطق با پراکنش سازه های بنایی و مناطق زلزله خیز جهان

تصویر 2-2 نشاندهندۀ جزئیات تلفات حاصل از بلایای زلزله در قرن بیستم است . نمودار سمت چپ دلایل مرگ و میر را با ذکر جزئیات از سال 1900 تا 1949 و نمودار سمت راست همان را از سال 1950 تا 1990 بیان می کند . بر اساس این اطلاعات ، بیش از 75% تلفات بر اثر ریزش ساختمان ها بودند که در این میان ضریب مرگ و میر ناشی از ریزش ساختمان های بنایی به 70% تا 80% می رسد . در نهایت ، بیش از 60% قربانیان جان خود را براثر ریزش ساختمان های بنایی از دست دادند . در کشورهای در حال توسعه ، ساکنین مناطق زلزله خیز گرفتار درآمد های ناچیز اند و بناچار از اتخاذ سریع اقدامات پیشگیرانۀ مناسب عاجزند .

علاوه بر مشکلات اقتصادی که بر مقاوم سازی منازل شخصی در برابر زلزله تأثیر می گذارند ، نبود فرصت جهت عبرت گرفتن از بلایای زلزله ریشۀ اساسی این امر بوده است که وضعیت منجر به ویرانی هرگز بهبود نیابد . ارائه نظر در باب روشهای مناسب و مطمئن مقاوم سازی در برابر زلزله ، بر اساس توجه آگاهانه به شرایط اجتماعی و اقتصادی ، چنانچه قابلیت اجرای سهل و آسان در محل موجود باشد ، شدیداً مورد نظر می باشند . با این مفهوم ، روش شبکۀ pp یقیناً یکی از درخورترین روشهایی است که این شرایط را تأمین می نماید .

تصویر 2-2 جزئیات تلفات ناشی از زلزله های تاریخی (منبع : کوبرن و اسپنس ، 1992 )

2-2 انواع معمول خانه های بنایی در ایران

در ایران انواع گوناگون خانه های بنایی وجود دارد . در شهرهای بزرگ مانند تهران ساختمان های بنایی 2 تا 4 طبقه از نوع میان پر ( in filled ) به عنوان آپارتمان مسکونی یا ساختمان بنایی با اسکلت فلزی از نوع محصور شده ( confined) در سطح گسترده موجودند . از سوی دیگر ، در مناطق روستایی عموماً خانه های بنایی از انواع زیر به چشم می خورند:

1) خانه های بنایی آجری 1 تا 2 طبقه با تیر سقف آهنی و بام از نوع قوس تخت (Jack arch)

2) خانه های خشتی 1 طبقه با بام نوع گنبدی ( Dome ) یا قوس کتابی ( Arch )

3) خانه های بنایی سنگی

4) خانه های بلوک بتونی با اسکلت بتون آرمه

برخی از این خانه ها تک اتاقه اند ، ولی خانه های سبک استیجاری (tenement) با بیش از دو اتاق نیز چنانچه در تصویر 3-2 نشان داده شده بطور گسترده در منطقه موجودند .

تصویر 3-2 خانه های بنایی معمول در ایران

خانه های بنایی غیر مسلح بشدت در برابر زلزله آسیب پذیرند . مطالعۀ روند تخریب خانه های بنایی که عملاً در اثر زلزله های گذشته فروریختند نشان می دهد که خانه های بنایی غیر مسلح در زمان بروز زلزله در طی چند ثانیه به آسانی ثبات خود را از دست داده و با خاک یکسان می شوند . در زلزلۀ بم در روز 26 دسامبر 2003 ، همان روال مشابه ریزش عمودی در بسیاری از خانه های بنایی غیر مسلح مشاهده شد . در بم ، ریزش دیوارهای قائم بنایی معمولا سقوط سقفهای سنگین را در پی داشت . همچنین در گزارشها آمده بود که ساکنین بر اثر گرد و غباری که از ریزش خانه های بنایی به شکل گردباد به هوا خاسته بود خفه شدند .

3-2 الگوی ریزش خانه های بنایی بر اثر زلزله

الگوی ریزش که در این بخش نشان داده شده اند بر اساس نتایج حاصل از آزمایش با میز لرزه در مقیاس طبیعی اند که اساساً در مطالعۀ « بررسی و ارائه روش جدید مقاوم سازی خانه های بنایی موجود علیه زلزله با شبکۀ نوارهای پلی پروپیلن (pp) » به اجرا در آمد و توسط بانک همکاریهای بین المللی ژاپن (JBIC) و نظر فنی دکتر طارق مهدی از مرکز تحقیقات ساختمان و مسکن (BHRC) تحت عنوان « رفتار بناهای خشتی در زلزلۀ سال 2003 بم » ارائه شد .

در زمان وارد آمدن تکان شدید زمین ، شکاف های بازی در اطراف گوشه های بازی در اطراف گوشه های مداخل ورودی مانند درها و پنجره ها ظاهر شده و در جهت اریب گسترش می یابند .

شکاف ها بزرگتر می شوند و دیوار قائم طرف پنجره در جهت بیرون گسترش می یابد . نیروی رانش و کوبش دائماً عمل کرده و این رفتار را بیشتر تشدید می نماید .

سقف سنگین را با از دست دادن ثبات خود به روی خانه فرو می ریزد .

هنگامی که خانۀ بنایی تعادل ساختاری خود را از دست داد ، آجرها تکه تکه فرو می ریزند و هیچ فضای امنی جهت زنده ماندن در خانه باقی نمی ماند .

تصویر 2-4 الگوی ریزش خانه های بنایی با سقف قوسی



خرید و دانلود تحقیق در مورد مقاوم سازی با شبکه