لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : .doc ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 23 صفحه
قسمتی از متن .doc :
امنیت فیزیکی در مراکز حساس IT
اشاره : برقراری امنیت فیزیکی، یعنی کنترل تردد و دسترسی افراد به تأسیسات و مناطق خاص، نقش حساسی را در نیل به اهداف یک مرکز داده ایفا مینماید. امروزه بهکارگیری فناوریهای جدید مانند تعیین هویت با استفاده از ویژگیهای بیومتریک و مدیریت از راه دور امنیت اطلاعات، در گستره وسیعی به کمک فعالان حوزه امنیت آمده است که نتیجه آن، کنار گذاشتن روشهای سنتی (کارت و نگهبان) توسط سیستمهای امنیتی مدرن در داخل و اطراف مراکز داده است. در این راه و پیش از صرف سرمایه و خرید تجهیزات، مدیران IT باید با تشخیص و تخمین صحیح نیازهای امنیتی سازمان خود، مناسبترین و مقرون به صرفهترین روش حفاظتی را انتخاب نمایند. این مقاله به صورت اجمالی اصول تشخیص هویت افراد (Personnel Identification) و روشهای اجرایی آن، عناصر اصلی و شیوههای رایج در بحث سیستمهای امنیتی را بررسی مینماید.
نیروی انسانی؛ ریسکی که باید مدیریت شودزمانی که از امنیت یک مرکز داده صحبت میکنیم، اولین چیزی که به ذهن خطور میکند، حفاظت در برابر خرابکاری، جاسوسی و دزدی اطلاعات خواهد بود. نیاز به محافظت در برابر اخلالگران و جلوگیری از وارد آمدن آسیبهای عمدی نیز امری بدیهی به حساب میآید. با اینحال خطراتی که از جانب فعالیتهای روزمره کارکنان و کارمندان متوجه یک مرکز داده میشود، مخاطرات و آسیبهای عموماً پنهانی هستند که اغلب تأسیسات اطلاعاتی به طور دائم با آن روبهرو هستند.کارکنان جزو لاینفک یک مرکز داده به حساب میآیند. به طوری که مطالعات نشان میدهند، شصت درصد از مواردی که منجر به از کار افتادن یک مرکز داده میشود به علت اشتباهات فردی، استفاده نادرست از ابزار و تجهیزات، عدم الصاق برچسب و نصب نوشتههای راهنما، سقوط اشیا، اشتباه در تایپ فرامین و دیگر موارد پیشبینی نشده کوچک و بزرگ اتفاق میافتند. از آنجایی که حضور کارکنان همواره همراه با اشتباهات اجتنابناپذیر انسانی است، کنترل و ایجاد محدودیت در تردد کارکنان به مناطق حساس، یکی از نکات کلیدی در مقوله مدیریت ریسک است. این مطلب حتی در زمانی که احتمال حرکات و فعالیتهای مشکوک ضعیف به نظر میرسد نیز به قوت خود باقی است.فناوریهای تشخیص هویت با همان سرعتی که تجهیزات، اطلاعات و ارتباطات تغییر میکنند، در حال پیشرفت است. همراه با پدید آمدن تجهیزات و تکنیکهای جدید نباید این نکته را فراموش نمود که مشکل اصلیای که تمام این تلاشها به خاطر آن صورت میگیرند، نه نکتهای فنی و نه مسئلهای پیچیده است. این مشکل به زبان ساده عبارت است از: «دور نگهداشتن افراد غیرمجاز یا بدخواه از محلهایی که نباید در آنجا حضور داشته باشند.» اولین قدم، ترسیم نقشه مناطق حساس و تعیین قوانینی برای دسترسی به این مناطق خواهد بود. اگرچه اینکار ممکن است به ایجاد یک طرح پیچیده و چندلایه منجر شود، در نهایت کار خیلی دشواری نیست. مدیران IT عموماً میدانند که چه افرادی باید در چه نقاطی حضور داشته باشند. دشواری کار در قدم دوم نهفته است: تصمیم درباره انتخاب فناوری مناسب برای اجرای طرح.
که هستید و چرا اینجایید؟پیادهسازی فناوریهای امنیتی ممکن است به نظر عجیب و پیچیده بیاید. به این اسامی توجه کنید: اثرانگشت، اسکن کف دست، اسکنر چشم، کارتهای هوشمند و شناسایی طرح چهره. مفاهیم اساسی امنیت از همان زمانی که برای اولین بار انسان اقدام به محافظت از اموال خود نمود تا کنون بدون تغییر باقی مانده است. این مفاهیم که ساختاری ساده دارند و برای همه ما قابل فهمند، عبارتند از: پاسخی قاطع و روشن به این سؤال که: که هستید و اینجا چه میکنید؟
سؤال اول، یعنی «که هستید؟»، بیشترین مشکلات را در طراحی سیستمهای امنیتی خودکار ایجاد میکنند. فناوریهای امروزی تلاش میکنند با سطوح مختلفی از اطمینان، به طریقی هویت افراد را تعیین نمایند. وجود تفاوت در میزان دقت هر فناوری، باعث ایجاد تفاوت در هزینه استفاده از آن فناوری میگردد.
برای مثال، استفاده از کارتهای مغناطیسی، هزینه پایینی به همراه دارد. اما از سوی دیگر نتیجه آن به هیچوجه قابلیت اطمینان صددرصد را ندارد. زیرا هیچگاه مطمئن نیستید که چه کسی از کارت استفاده مینماید. اسکنر عنبیه چشم گرانقیمت است، ولی نتیجه قطعی به همراه دارد. یافتن تعادلی مناسب بین دقت و هزینه، نکته اصلی در طراحی یک سیستم امنیتی به شمارمیرود.سؤال دوم یعنی «اینجا چه میکنید؟»، به زبان دیگر به این معنی است که: «وظیفه شما در این بخش چیست؟» پاسخ به این سؤال میتواند به طور تلویحی به همراه احراز هویت فرد مشخص گردد (نام این پرسنل آلیس ویلسون متخصص کابلکشی ما است. وی در زمینه کابلها کار میکند. بگذارید وارد شود) یا اینکه اطلاعات مربوطه به طرق مختلف جمعآوری گردند. این کار میتواند به این شکل انجام شود که اطلاعات مرتبط با «هویت» و «دلیل» حضور شخص در یک ناحیه حفاظت شده با یکدیگر ترکیب شوند و برای مثال در یک کارت مغناطیسی ذخیره گردند. در چنین حالتی هویت یک فرد میتواند از طریق فراخواندن اطلاعات موجود روی یک رایانه با دسترسی مجاز تأیید شود. البته برای این بخش میتوان از روشهای دسترسی متفاوتی نیز استفاده نمود؛ روشهایی که بر پایه حضور با اهداف مختلف طراحی گردیدهاند. گاهی سؤال دوم، یعنی دلیل حضور، تنها سؤال مهم است و پاسخ به سؤال اول اهمیتی ندارد. مثال مناسب برای این حالات، کارکنان بخش تعمیرات و نظافت هستند.
ترکیب تخصصها برای یافتن راهحلمدیران فعال در حوزه IT به خوبی با «چه کسی و چرا»های مسائل امنیتی آشنایی دارند. اما ممکن است در خصوص جزئیات یک روش خاص یا یک تکنیک مناسب برای پیادهسازی آنها، بینش و بصیرت کافی نداشته باشند یا سادهتر اینکه، اصولاً به چنین شناختی احتیاجی نداشته باشند. در عوض، مدیران IT با آگاهی از
دسته بندی : پاورپوینت
نوع فایل: ppt _ pptx
( قابلیت ویرایش )
قسمتی از اسلاید پاورپوینت :
تعداد اسلاید : 14 صفحه
مروری بر وضعیت زبالۀ شهر تهران امروزه، ضریب افزایش تولید زباله (پسماند) روند سریع تری را نسبت به افزایش جمعیت در شهر تهران درپیش گرفته است. در تهران روزانه ۸۰۰۰ تُن زباله ی خانگی تولید می شود که معادل ٦ میلیون تن در سال است! سرانه تولید زباله هر فرد تهرانی معادل ۸۲۰ گرم در روز است! و اما بزرگ ترین معضل، عدم آگاهی مردم ازخطرات آینده و مشکلات زیست محیطی ناشی از این رشد روز افزون زباله است. زباله، بحرانی جدی! 2 انجمن صنفی طراحان گرافیک ایران- هفته ی طراحی گرافیک - ١٣۸۸ مشکلات آلودگی های محیطی ناشی از دفن زباله هدر رفتن سالانۀ هکتارها زمین به منظور دفن زباله هدر رفتن منابع طبیعی که به عنوان مواد اولیه درکارخانجات مورد استفاده قرار می گیرند.(به دلیل عدم وجود فرایند بازیافت مؤثر) غیرقابل بازیافت بودن اقلام بازیافتی داخل پسماندها به دلیل عدم جداسازی آنها در مبدأ 3 انجمن صنفی طراحان گرافیک ایران- هفته ی طراحی گرافیک - ١٣۸۸ راه حل رفع مشکلات ناشی از تولید این میزان زباله و مدیریت آن، بدون همکاری شهروندان که تولید کنندگان اصلی زباله می باشند امری غیر ممکن است.
یکی از مهمترین راه کارهای کاهش و یا برطرف نمودن این مشکلات در مرحله اول کاهش تولید زباله و در مرحله بعد تفکیک زباله از مبدأ (منازل، محل کار و...)، به صورت خشک و تر توسط شهروندان است.
4 انجمن صنفی طراحان گرافیک ایران- هفته ی طراحی گرافیک - ١٣۸۸ اهداف بهبود شرایط بهداشتی، کاهش آلودگی های ناشی از تولید زباله و حفظ محیط زیست از طریق: آموزش وبالا بردن سطح آگاهی عمومی در ارتباط با کاهش تولید زباله کاهش میزان پسماندهای دفنی و جلوگیری از هدر رفتن سالیانه چندین هکتار زمین ناشی از دفن پسماندها با کاهش تولید آن اطلاع رسانی از فواید بازیافت و بازگشت مواد قابل استفاده به چرخۀ تولید، همچنین آموزش و تشویق عموم به تفکیک پسماندهای خشک و تر بهینه سازی و صرفه جویی در هزینه های جمع آوری و حمل و نقل زباله، با دعوت از شهروندان برای همکاری با مسئولین شهرداری و خارج کردن زباله ها در ساعت ٩ شب 5 انجمن صنفی طراحان گرافیک ایران- هفته ی طراحی گرافیک - ١٣۸۸ انواع زباله های خانگی زباله های خانگی شامل پسماندهای عادی منازل، مواد اضافی بـاقیمانده در فـرآیندهای آشپزی، تغذیه، پسماندهای فضای سبز، پسماندهای میوه و سبزیجات، زایدات ناشی از فعالیت رستورانها، فروشگاههای مواد غذایی، میادین میوه و تره بارو...
است. پسماندها در یکی از دو بخش عمدۀ زیر قرار می گیرند: پسماندهای تر پسماندهای خشک 6 انجمن صنفی طراحان گرافیک ایران- هفته ی طراحی گرافیک - ١٣۸۸ پسماندهای تر پسماندهای تر، ۷٥درصد زباله های خانگی را تشکیل می دهد و شامل: پسماندهای غذایی: برنج، نان، انواع خورشت، گوشت، مرغ، ماهی، روغن های خوراکی و ... سبزی و میوه: پسماند میوه، سبزی و میوه فاسد شده، تفاله چای و ... این دسته دارای خاصیت فسادپذیری ، ایجاد بوهای نامطبوع، جذابیت برای حیوانات و حشرات مختلف نظیر سگ و گربه ، مگس ، پشه، سوسک و...
، همچنین تولید شیرابه و آلوده کردن آبهای جاری و زیر زمینی هستند. این زباله ها را می توان با روش صحیح مدیریتی به کود کمپوست که دارای مزایای زیادی برای خاک است، تبدیل نمود.
7 انجمن صنفی طراحان گرافیک ایران- هفته
متن بالا فقط قسمتی از اسلاید پاورپوینت میباشد،شما بعد از پرداخت آنلاین ، فایل کامل را فورا دانلود نمایید
لطفا به نکات زیر در هنگام خرید دانلود پاورپوینت: توجه فرمایید.
در این مطلب، متن اسلاید های اولیه قرار داده شده است.به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرماییدپس از پرداخت هزینه ،ارسال آنی پاورپوینت خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواه شددر صورت مشاهده بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارددر صورتی که اسلاید ها داری جدول و یا عکس باشند در متون پاورپوینت قرار نخواهند گرفت.
« پرداخت آنلاین و دانلود در قسمت پایین »