بارکد سایت
موضوعات مطالب
مهندسی مکانيک - جامدات
مهندسی مکانيک - سیالات
مهندسی مکانيک - ساخت و جوش
مهندسی مکانيک - خودرو
مهندسی برق - الکترونیک
مهندسی برق - مخابرات
مهندسی برق - قدرت
مهندسی عمران - عمران
مهندسی عمران - آب
مهندسی عمران - نقشه برداری
مهندسی مواد - متالورژی
مهندسی مواد - سرامیک
مهندسی کامپيوتر - نرم افزار
مهندسی کامپيوتر - سخت افزار
مهندسی شيمی - پالایش
مهندسی شيمی - معدنی و غذایی
مهندسی کشاورزی
مهندسی معماری
مهندسی منابع طبیعی
مهندسی صنايع
مهندسی هوافضا
مهندسی پزشکی
مهندسی نفت و گاز
مهندسي فناوری اطلاعات
مهندسی معدن
مهندسی نيروگاه
مهندسی رباتیک
مهندسی نساجی
مهندسی پلیمر
مهندسی راه آهن
مهندسی هسته ای
مهندسی دریا
مهندسی اپتیک و فوتونیک
نرم افزار های مهندسی
فیلم های آموزشی و مهندسی
هندبوک ها و جزوه های مهندسی
پایان نامه ها و پروژه های مهندسی
علم نانو تکنولوژی
علم کار آفرينی
علم نگهداری و تعمیرات
آشنایی با رشته های مهندسی
آشنایی با رشته های غیر مهندسی
کارشناسی ارشد - منابع و رشته ها
ورود به دانشگاه - کنکور
آموزش زبان انگلیسی
آگهی های استخدام
رایانه و اینترنت
دانلود نرم افزار
تصاویر جالب
English Articles
بخش های ویژه
کنکور 90
آشنایی با رشته های مهندسی
دانلود مقاله های پی دی اف - PDF
  نانو فناوری
  بررسی ساختار و عملكرد آلیاژهای حافظه دار در پزشكی
  پروتکل  نقطه به نقطه
  فهرست کامل خطاهای مودم هنگام اتصال به اینترنت
  تاثیر روانکار بر صافی سطح درتراشکاری آلومینیوم
  كارآفرینی چیست؟
  برج خنک کننده
  خواص دارویی و درمانی گیاهان
  Hydraulic Turbines
  نیروگاههای زمین گرمایی - لاتین
  توربین بخار - لاتین
  آشنایی با فرمت Mpeg-2
  نانو کامپوزیت های نانو ذره ای
  آشنایی با مدارهای فرمان
  170 نکته اجرایی در ساختمان
  روش های شناسایی و مقابله با موشک کروز
  سیستم های جدید ذخیره سازی انرژی در چرخ طیار
  معرفی تكنولوژی سوپرآلیاژ و میزان كاربرد آن در جهان و ایران
  موتورهای استرلینگ
  نانوحسگرها
  نقش شبیه سازی در مهندسی فرآیند
  روشهای پیاده سازی یک شبکه کامپیوتری
  17 توصیه مهم در مدیریت
  کارشناسی و کارشناسی ارشد مهندسی فناوری اطلاعات
  کانی شناسی طلا
  تاریخچه گیربکسهای اتوماتیک
  تکنولوژی جدید در عایقکاری رطوبتی ساختمان
  کامت، نخستین هواپیمای مسافربری جت جهان
  مدیریت ارتباط با مشتری (CRM)
  اتوماسیون صنعتی - Industrial automation
  نانوالکترونیک چیست؟
  شبکه های عصبی
  آزمونهای غیر مخرب (Non Destructive Testing)
  تعیین جنسیت جوجه ها پیش از تفریخ بصورت اتوماتیك
  تاریخچه هواپیما
  بازرسی کیفی مخازن تحت فشار
  آبیاری و انواع روشهای آن
  صنعت و تکنولوژی هوافضا
  روشهای تصفیه مواد نفتی
  گاز از خام تا فرآورده
جهت دانلود راحتتر فایل های بالا روی آنها کلیک راست کرده و Save Target As را انتخاب نمایید.
آمار
درباره سایت
دانشنامه مرجع مهندسی ايران - Iran Engineering Reference Encyclopedia از سال 1385-2006 در دو نسخه، تا به امروز با رویکردی علمی، در جهت ارائه مطالب کاربردی در تمام گرایش های مهندسی با بهترین کیفیت محتوایی، ویرایشی، ترتیب و دسترسی آسان و بدور از مطالب و تبلیغات شایع، کوشیده است.
شما دانشجویان و کاربران گرامی می توانید با معرفی سایت به دوستان خود و ذکر منبع نوشتار ها هنگام برداشت، از آن حمایت، و پیشرفت علمی و محتوایی دانشنامه مرجع مهندسی ايران را تضمین نمایید.

با ما در ارتباط باشید:
دریافت ها
هندبوک و جزوه های مهندسی
پایان نامه و  پروژه های مهندسی
نرم افزار های مهندسی
فیلم های آموزشی و مهندسی
جدیدترین مقاله های سایت
» طرز کار برنامه های ضد ویروس (Anti-Virus)
» آشنایی با پارامترهای مودم TD-LTE، شامل RSRP، RSRQ، RSSI، CINR
» کتاب نقشه کشی برق ساختمان + دانلود
» آشنایی با برخی از پر کاربردترین مخفف های دنیای کامپیوتر و اینترنت - Computer Abbreviations
» حل مسائل پیچیده ریاضی با نرم افزار Matbasic 1.29 + دانلود
» استفاده از فوران گیرهای سطحی به همراه سیستم ESG در سکوهای نیمه شناور حفاری
» آموزش نصب VMware ESXi 5.0 + دانلود به صورت PDF
» مصارف عمده تيتانيوم در صنعت
» پلاتين یا نقره كوچك
» آشنایی با محيط زيست دریای خزر
» آشنایی با مؤسسه ملی اقیانوس شناسی
» روش های عمده استخراج طلا
» ویژگیهای شیمیایی آب دریای خزر
» تکنیک های تند خوانی
» مدیریت کیفیت – ISO 9001 QMS
» درخواست پیشنهاد یا RFQ چیست؟ - Request for Quotation
» Invent Your Own Computer Games with Python
» ترکهای سطوح بتنی - Cracks in concrete surfaces
» نگاهی به بیماری مایکوپلاسمای پرندگان
» اهمیت پرورش گیاهان دارویی در فضای سبز شهری
» مروری بر پیشینه آلودگی هوا، منابع و راههای پیشگیری
» 9 روش برای طراحی موفق آرم تجاری
» روش های تعیین محل ایستگاه ها برای پمپاژ آب
» استاندارد W3C و معتبر سازی کدهای HTML
» تاریخچه ی پیدایش ساختمان های غلافی - ساختمان اپرای سیدنی
» کتاب راهنمای کامل خط فرمان در سیستم عامل لینوکس
» عیوب ناشی از ماسه داغ در خطوط قالبگیری با ماسه تر‏
» آشنایی با کابل HDMI و انواع آن
» مبردها و مواد سرمازا
» تعیین دوره مطلوب فعالیتهای نت پیشگیرانه
World Engineering
Discovery Science
Engineering Global
Try Engineering
the Code Progect
National Geographic
مقاله های پربازدید
» اتوماسیون صنعتی
» تعریف ماشینکاری الکتروشیمیایی
» دمای بین پاسی در جوشکاری
» شناسایی از طریق فرکانس رادیویی
» اندروید چیست؟
» 160 نكته در مدیریت
» مهندسی مجدد
» نرم افزارهای برتر مهندسی مکانیک
» شش سیگما چیست؟
» مخفف ها در مهندسی شیمی
» تکنولوژی کابلها در صنعت برق
» جوشكاری فولادهای آستنیتی منگنز
» لغات تخصصی پر کاربرد کامپیوتر
» انتقال دهنده های پنوماتیكی
» مراحل تمایزفیزیولوژیکی جوانه
» مبانی زمین شناسی ساختمانی
» دانلود کتاب آموزش اسکیس و راندو
» تحلیل کامپیوتری سازه ها
» مقدمه ای بر بتن الیافی
» تعریف متره و برآورد و انواع آن
» تاریخچه ساخت و کاربرد بتن سبک
» توربو شارژرها چگونه کار می کنند؟
» اهمیت رمزنگاری در امنیت شبكه
» استفاده از آب پنیر در تغذیه طیور
» تاریخچه نگهداری و تعمیرات
» پل ها و انواع آن
» كاربردهای قیر زغال سنگی
» تکنولوژی حفاری نفت و گاز با لیزر
» خواص و نحوه ی تولید الیاف کربنی
» باران اسیدی
» معرفی نسل های مختلف جنگنده ها
» روشهای تحلیل دینامیکی
» معماری ارگانیک
» جوشكاری زیر آب
» اصطلاحات انگلیسی هیدرولوژی
» پدیده کرونا
» تجهیزات حفاظت الکتریکی
» تجهیزات پستهای فشار قوی
» آموزش شبكه
» ترمزهای هواپیماهای جت
» پلاستیك های زیستی
» انرژی زمین گرمایی
» گریس و ساختار آن
» سازه های ماکارانی
» سیستم های رادیوئی تروپوسکتر
» برج های خنك كننده
» مدیریت زنجیره تامین چیست؟
» بررسی خصوصیات بتن اسفنجی
» جوشکاری لیزری
» پست مدرنیسم
» موشک باستیک
» سوگند نامه مهندسی
» مدیریت حفاظت بتن
» نرم افزار ویکیپدیا آفلاین فارسی
» تشریح کامل مراحل پی سازی
» واکسیناسیون در طیور
» اصول کار کوره
» انواع روشهای لیچینگ
» الکترو موتور وعیب یابی آن
» ماشینهای الکتریکی
» كود دهی گیاهان گلخانه ای
» اصول محاسبات بارهای برودتی
» آزمونهای غیر مخرب
» انواع سوخت موشکها
» مدیریت زنجیره تامین چیست؟
» برج های خنك كننده
» بررسی خصوصیات بتن اسفنجی
» اهداف واحد کنترل کیفیت در معدن
» انتقال دهنده های پنوماتیكی
» راهنمای تشخیص معایب پیستون
» روشهای تصفیه مواد نفتی
» تحلیل کامپیوتری سازه ها
» مبانی زمین شناسی ساختمانی
» مشکل پیچیدگی در جوشکاری
لینك دوستان
امکانات
گرایش های علمی و تحصیلی کاربران





RSS
My Tinylink
دانشنامه مرجع مهندسی ایران در زمینه های مهندسی مکانیک، مهندسی برق، مهندسی عمران، مهندسی کشاورزی، مهندسی کامپیوتر، مهندسی صنایع، مهندسی متالورژی و مواد، مهندسی شیمی و پلیمر، مهندسی نفت، مهندسی نساجی، مهندسی هوافضا، مهندسی رباتیک، مهندسی فناوری اطلاعات، مهندسی معماری، مهندسی پزشکی، مهندسی معدن، مهندسی راه آهن، مهندسی نیروگاه و زمینه های علمی نانو تکنولوژی، کارآفرینی، نگهداری و تعمیرات، آشنایی با رشته های مهندسی و غیر مهندسی، مجموعه ای ازرشمند و علمی برای تمام مهندسان و همه علاقه مندان این حوزه ها می باشد.
تبلیغات
نخستین سرویس کوتاه کننده لینک در ایران
ابزار های مهندسی سرویس خبر خوان

مهندسی مکانیک مهندسی برق مهندسی عمران مهندسی کشاورزی مهندسی مواد مهندسی کامپیوتر مهندسی شیمی مهندسی هوافضا مهندسی صنایع مهندسی معماری مهندسی نفت مهندسی فناوری اطلاعات مهندسی پزشکی مهندسی نساجی مهندسی معدن مهندسی رباتیک
Drilling Data Handbook Download        Moving to Microsoft Visual Studio 2010       Handbook Highway Engineering       کتاب فارسی آموزش اسکیس و راندو       Advances in Mechanics of Solids       Modern Design Magazine #1
در چند دهه ابتدایی پیدایش ، از شبکه های کامپیوتری بیشتر توسط  پژوهشگران دانشگاه و برای ارسال نامه های الکترونیکی و یا توسط  کارمندان شرکت ها برای به اشتراک گذاری چاپگر، استفاده می شد. در چنین شرایطی،  امنیت شبکه از اهمیت چندانی برخوردار نبود.
اما اکنون که میلیون ها تن از شهروندان عادی از شبکه ها برای انجام عملیات بانکی، معاملات یا پرکردن اظهارنامه های مالیاتی خود استفاده می کنند،امنیت شبکه به عنوان یک مسئله بالقوه و عمده پدیدار شده است."امنیت شبکه"در بر گیرنده عناوین و موارد بسیار گسترده است و با مشکلات و معضلات متعددی سروکار دارد.

مقدمه ای بر امنیت شبکه و الگوريتمی جهت تهيه الگوی امنيتی شبکه

 

در یک عبارت ساده می توان امنیت را "اطمینان از عدم دسترسی افراد فضول و جلوگیری از دستکاری در پیام های محرمانه دیگران" تعبیر کرد.همچنین می توان امنیت را درارتباط با افرادی تعبیر کرد که تلاش می کنند به سرویس های راه دور در شبکه دسترسی پیدا کنند در حالی که مجوز استفاده از آنها را ندارند، یا به روش هایی اطلاق می شود که بتوان صحت پیام هایی که مثلا˝ از اداره اخذ مالیات(IRS) می رسد و اعلام می کند:  " حداکثر تا جمعه مبلغ اعلام شده را واریز کنید" را تائید کرد و تشخیص داد که این پیام واقعا˝ از اداره مالیات آمده نه از مافیا!

همچنین می توان امنیت را در خصوص پیشگیری از دخل و تصرف و یا پاسخ جعلی به پیام های قانونی دیگران و مقابله با افرادی که پس از ارسال پیام سعی در انکار آنها می کنند،تعبیر کرد. منشأ اغلب مشکلاتی که بصورت عمدی برای امنیت شبکه ها به وجود می آید افرادی هستند که سعی در کسب درآمد نامشروع و جلب توجه یا آزاررسانی به دیگران دارند.

در جدول 1 -1   فهرستی از افراد که به طور عام مرتکب جرم های امنیتی می شوند و انگیزه های آنها درج شده است. 
با بررسی این جدول روشن خواهد شد که تضمین امنیت شبکه ، مقوله ای فراتر از رفع اشکالات برنامه نویسی است . در این خصوص  باید تمهیداتی برای پیشگیری از حمله دشمنانی اندیشیده  شود که غالبا˝  افرادی باهوش و کوشا هستند و گاهی اوقات سازمان یافته و با برنامه ریزی قبلی اقدام به حمله می کنند. البته همیشه عملیات مخرب بر علیه شبکه توسط  یک گروه خاص و خطرناک انجام  نمی شود.
بررسی  پرونده های پلیس نشان  می دهد  که بسیاری از حملات بر علیه شبکه توسط عوامل خارجی و به واسطه  نفوذ از طریق خط  تلفن نبوده  است بلکه توسط  عوامل مغرض داخلی انجام گرفته است.  بنابراین طراحی سیستم های امنیتی  باید با در نظر داشتن این حقیقت انجام شود.

جدول 1-1 فهرست برخی از افراد که منجر به مشکلات امنیتی می شوند و انگیزه های آنها

تهدید کنندگان امنیت

هدف

دانشجو

تفریح کردن از طریق تجسس در نامه های دیگران

کراکر(cracker)

به منظور آزمایش سیستم امنیت متعلق به شخص(یا گروه)خاص یا سرقت اطلاعات

نماینده فروش

برای اطلاع از طرح های استراتژیک حریف در خصوص بازار خریدوفروش

کارمند اخراجی

برای انتقام گیری

حسابداران

برای اختلاس پول از یک شرکت

دلال سهام

برای انکار وعده هایی که به یک مشتری داده شده است (از طریقemail)

کلاه بردار

برای سرقت شماره های کارت های اعتباری جهت خرید

جاسوس

برای اطلاع از اسرار نظامی یا صنعتی دشمن

تروریستها

برای سرقت جنگ های میکروبی

 

مشکلات امنیت شبکه به طور کلی به چهار رده نزدیک و مرتبط به هم تقسیم بندی می شوند:

1.   سری ماندن اطلاعات
2.   احراز هویت کاربران
3.   غیر قابل انکار بودن پیام ها
4.   نظارت بر صحت اطلاعات

سری ماندن اطلاعات که گاه  "محرمانه نگاهداری اطلاعات "  (confidentiality)  نیز نامیده می شود، متضمن انجام عملیاتی است که اطلاعات را از دسترس کاربران غیر مجاز و بیگانه دور نگه می دارد.این همان مفهومی است که در ذهن مردم عادی در خصوص امنیت شبکه تداعی می شود."احراز هویت" عبارت است از تایید هویت طرف مقابل ارتباط قبل از آنکه اطلاعات حساس در اختیار او قرار بگیرد یا در معاملات تجاری شرکت داده شود.مقوله "غیر قابل انکار بودن پیام ها" با امضاهای دیجیتالی سروکار دارد و به اطلاعات و مستندات،هویت حقوقی  اعطاء می کند.

نهایتا˝ چگونه می توان مطمئن شد که پیامی که شما دریافت کرده اید، دقیقا˝ همان پیامی است که در اصل فرستاده  شده  و یک دشمن بدخواه در حین انتقال  پیام آن را دستکاری و تحریف نکرده است. تمام موارد ذکر شده در سیستم های سنتی و معمولی پیرامونمان نیز وجود دارد. البته با تفاوت های قابل توجه،عملیات محرمانه نگه داشتن و نظارت بر صحت اطلاعات با اتکاء به پست سفارشی ولاک ومهر کردن مستندات انجام می شود.

همچنین عموم افراد  اغلب قادرند تفاوت بین اصل یک سند و تصویر آن سند را تشخیص بدهند. رعایت نکات و تمهیدات امنیتی فقط  در یک نقطه خاص متمرکز نیست. در هر لایه از معماری شبکه، باید نکات و موارد امنیتی مد نظر قرار گرفته و به دقت رعایت شود.

الگوريتم جهت تهيه الگوی امنيتی شبکه
 
با توجه به تنوع شبکه ها استفاده از الگوريتم ذيل در طرح الگوی امنيتی شبکه مفيد است. الگوريتم از مراحل ذيل تشکيل می گردد:

1 - شروع
2 - در صورتی که شبکه موجود است به مرحله 10 برويد.
3 - نيازمنديهای امنيتی را تعيين کنيد.
4- منابع راشناسايی کنيد.
5- مخاطرات مربوط به شبکه را تحليل کنيد.
6- راهکارهای مقابله با مخاطرات را ارائه کنيد.
7- تجهيزات و امکانات امنيتی مناسب را تعيين نماييد.
8- سياستها و رويه های امنيتی را تدوين کنيد.
9 - سياستها و رويه های امنيتی اجرا کنيد.
10 - وضعيت موجود را بررسی کنيد.
11 - در صورتی که نيازمنديهای سازمان تامين نشده است، به مرحله 3 برويد.
12 - در صورتی که نيازمنديهای امنيتی شبکه تامين نشده است به مرحله 4 برويد.
13 - به مرحله 10 برويد.

همانطور که ملاحظه می شود اين الگوريتم يک الگوريتم گردشی است که به طور مداوم بايد برای شبکه های  کامپيوتری اجرا گردد.

نتيجه گيری :
از يک شبکه کامپيوتری، عوامل مهم مانند نوع سيستم عامل، موجوديتها، منابع، برنامه های کاربردی، نوع خدمات و کاربران نقش مهم ومستقيمی در امنيت شبکه دارند.  

برقراری امنيت بصورت 100% امکان پذير نيست چرا که بعضی از عوامل از حيطه قوانين سيستمی خارج هستند، بعنوان نمونه کانالهای مخابراتی هدايت ناپذير ( مثل امواج مخابراتی و ارتباط ماهواره ای) يا کاربران شبکه ( که هميشه از آموزشهای امنيتی داده شده استفاده نمی کنند.).بنابراين الگوی امنيتی شبکه يک طرح امنيتی چند لايه و توزيع شده را پيشنهاد می کند  به نحوی که کليه بخشهای شبکه اعم از تجهيزات، ارتباطات، اطلاعات و کاربران را در برمی گيرد. 

در الگوی امنيتی ضمن مشخص کردن سياست امنيتی شبکه که در اصل در مورد اهداف امنيتی بحث می کند، راهکارهای مهندسی و پياده سازی امنيت نيز ارئه می گردد و با آموزشهای مختلف امنيتی و نظارت مداوم ، امنيت شبکه بطور مداوم ارزيابی می گردد.

دانشنامه مهندسی ایران

www.smsm.ir

 

مطالب تصادفی:

شگفتی حرکت نانو ذرات - پنجشنبه سیزدهم آبان 1389
موتورهای استرلینگ - پنجشنبه سیزدهم آبان 1389
نقش رادیاتور در پروسه انتقال حرارت موتور - پنجشنبه سیزدهم آبان 1389
انواع بوئینگ 747 را بیشتر بشناسیم . - پنجشنبه سیزدهم آبان 1389
آشنایی با یکی از دوربردترین موشکهای هوا به هوای روسی - پنجشنبه سیزدهم آبان 1389
JavaScript چیست؟ - پنجشنبه سیزدهم آبان 1389
ECUرا بشناسیم - پنجشنبه سیزدهم آبان 1389
CVT چگونه کار می کند؟ - پنجشنبه سیزدهم آبان 1389
محدودیت های حال حاضر محاسبه های كامپیوتری كدامند؟ - پنجشنبه سیزدهم آبان 1389
آشنايى با اجزاى رآكتورهاى هسته اى - جمعه هفتم آبان 1389
انتخاب الکترود برای کاربردهای تنش زدايی شده - جمعه هفتم آبان 1389
آئورورا پرنده‌ای با سرعت 5 ماخ - جمعه هفتم آبان 1389
كتاب Sustainable Landscape Construction: A Guide to Green Building Outdoors, 2 Ed - جمعه هفتم آبان 1389
دانلود برنامه تبدیل فایلهای ArcMap9 به Google Earth - جمعه هفتم آبان 1389
دانلود نرم افزار Taco System Analysis - جمعه هفتم آبان 1389

 


نوع مطلب : مهندسی کامپيوتر - نرم افزار
نوشته شده در جمعه ۲۰ اسفند ۱۳۸۹ توسط SMSM |           |
تبلیغات
آی پی خود را ببنید
بازی فکری: تست تمرکز
بازی شطرنج آنلاین