بارکد سایت
موضوعات مطالب
مهندسی مکانيک - جامدات
مهندسی مکانيک - سیالات
مهندسی مکانيک - ساخت و جوش
مهندسی مکانيک - خودرو
مهندسی برق - الکترونیک
مهندسی برق - مخابرات
مهندسی برق - قدرت
مهندسی عمران - عمران
مهندسی عمران - آب
مهندسی عمران - نقشه برداری
مهندسی مواد - متالورژی
مهندسی مواد - سرامیک
مهندسی کامپيوتر - نرم افزار
مهندسی کامپيوتر - سخت افزار
مهندسی شيمی - پالایش
مهندسی شيمی - معدنی و غذایی
مهندسی کشاورزی
مهندسی معماری
مهندسی منابع طبیعی
مهندسی صنايع
مهندسی هوافضا
مهندسی پزشکی
مهندسی نفت و گاز
مهندسي فناوری اطلاعات
مهندسی معدن
مهندسی نيروگاه
مهندسی رباتیک
مهندسی نساجی
مهندسی پلیمر
مهندسی راه آهن
مهندسی هسته ای
مهندسی دریا
مهندسی اپتیک و فوتونیک
نرم افزار های مهندسی
فیلم های آموزشی و مهندسی
هندبوک ها و جزوه های مهندسی
پایان نامه ها و پروژه های مهندسی
علم نانو تکنولوژی
علم کار آفرينی
علم نگهداری و تعمیرات
آشنایی با رشته های مهندسی
آشنایی با رشته های غیر مهندسی
کارشناسی ارشد - منابع و رشته ها
ورود به دانشگاه - کنکور
آموزش زبان انگلیسی
آگهی های استخدام
رایانه و اینترنت
دانلود نرم افزار
تصاویر جالب
English Articles
بخش های ویژه
کنکور 90
آشنایی با رشته های مهندسی
دانلود مقاله های پی دی اف - PDF
  نانو فناوری
  بررسی ساختار و عملكرد آلیاژهای حافظه دار در پزشكی
  پروتکل  نقطه به نقطه
  فهرست کامل خطاهای مودم هنگام اتصال به اینترنت
  تاثیر روانکار بر صافی سطح درتراشکاری آلومینیوم
  كارآفرینی چیست؟
  برج خنک کننده
  خواص دارویی و درمانی گیاهان
  Hydraulic Turbines
  نیروگاههای زمین گرمایی - لاتین
  توربین بخار - لاتین
  آشنایی با فرمت Mpeg-2
  نانو کامپوزیت های نانو ذره ای
  آشنایی با مدارهای فرمان
  170 نکته اجرایی در ساختمان
  روش های شناسایی و مقابله با موشک کروز
  سیستم های جدید ذخیره سازی انرژی در چرخ طیار
  معرفی تكنولوژی سوپرآلیاژ و میزان كاربرد آن در جهان و ایران
  موتورهای استرلینگ
  نانوحسگرها
  نقش شبیه سازی در مهندسی فرآیند
  روشهای پیاده سازی یک شبکه کامپیوتری
  17 توصیه مهم در مدیریت
  کارشناسی و کارشناسی ارشد مهندسی فناوری اطلاعات
  کانی شناسی طلا
  تاریخچه گیربکسهای اتوماتیک
  تکنولوژی جدید در عایقکاری رطوبتی ساختمان
  کامت، نخستین هواپیمای مسافربری جت جهان
  مدیریت ارتباط با مشتری (CRM)
  اتوماسیون صنعتی - Industrial automation
  نانوالکترونیک چیست؟
  شبکه های عصبی
  آزمونهای غیر مخرب (Non Destructive Testing)
  تعیین جنسیت جوجه ها پیش از تفریخ بصورت اتوماتیك
  تاریخچه هواپیما
  بازرسی کیفی مخازن تحت فشار
  آبیاری و انواع روشهای آن
  صنعت و تکنولوژی هوافضا
  روشهای تصفیه مواد نفتی
  گاز از خام تا فرآورده
جهت دانلود راحتتر فایل های بالا روی آنها کلیک راست کرده و Save Target As را انتخاب نمایید.
آمار
درباره سایت
دانشنامه مرجع مهندسی ايران - Iran Engineering Reference Encyclopedia از سال 1385-2006 در دو نسخه، تا به امروز با رویکردی علمی، در جهت ارائه مطالب کاربردی در تمام گرایش های مهندسی با بهترین کیفیت محتوایی، ویرایشی، ترتیب و دسترسی آسان و بدور از مطالب و تبلیغات شایع، کوشیده است.
شما دانشجویان و کاربران گرامی می توانید با معرفی سایت به دوستان خود و ذکر منبع نوشتار ها هنگام برداشت، از آن حمایت، و پیشرفت علمی و محتوایی دانشنامه مرجع مهندسی ايران را تضمین نمایید.

با ما در ارتباط باشید:
دریافت ها
هندبوک و جزوه های مهندسی
پایان نامه و  پروژه های مهندسی
نرم افزار های مهندسی
فیلم های آموزشی و مهندسی
جدیدترین مقاله های سایت
» طرز کار برنامه های ضد ویروس (Anti-Virus)
» آشنایی با پارامترهای مودم TD-LTE، شامل RSRP، RSRQ، RSSI، CINR
» کتاب نقشه کشی برق ساختمان + دانلود
» آشنایی با برخی از پر کاربردترین مخفف های دنیای کامپیوتر و اینترنت - Computer Abbreviations
» حل مسائل پیچیده ریاضی با نرم افزار Matbasic 1.29 + دانلود
» استفاده از فوران گیرهای سطحی به همراه سیستم ESG در سکوهای نیمه شناور حفاری
» آموزش نصب VMware ESXi 5.0 + دانلود به صورت PDF
» مصارف عمده تيتانيوم در صنعت
» پلاتين یا نقره كوچك
» آشنایی با محيط زيست دریای خزر
» آشنایی با مؤسسه ملی اقیانوس شناسی
» روش های عمده استخراج طلا
» ویژگیهای شیمیایی آب دریای خزر
» تکنیک های تند خوانی
» مدیریت کیفیت – ISO 9001 QMS
» درخواست پیشنهاد یا RFQ چیست؟ - Request for Quotation
» Invent Your Own Computer Games with Python
» ترکهای سطوح بتنی - Cracks in concrete surfaces
» نگاهی به بیماری مایکوپلاسمای پرندگان
» اهمیت پرورش گیاهان دارویی در فضای سبز شهری
» مروری بر پیشینه آلودگی هوا، منابع و راههای پیشگیری
» 9 روش برای طراحی موفق آرم تجاری
» روش های تعیین محل ایستگاه ها برای پمپاژ آب
» استاندارد W3C و معتبر سازی کدهای HTML
» تاریخچه ی پیدایش ساختمان های غلافی - ساختمان اپرای سیدنی
» کتاب راهنمای کامل خط فرمان در سیستم عامل لینوکس
» عیوب ناشی از ماسه داغ در خطوط قالبگیری با ماسه تر‏
» آشنایی با کابل HDMI و انواع آن
» مبردها و مواد سرمازا
» تعیین دوره مطلوب فعالیتهای نت پیشگیرانه
World Engineering
Discovery Science
Engineering Global
Try Engineering
the Code Progect
National Geographic
مقاله های پربازدید
» اتوماسیون صنعتی
» تعریف ماشینکاری الکتروشیمیایی
» دمای بین پاسی در جوشکاری
» شناسایی از طریق فرکانس رادیویی
» اندروید چیست؟
» 160 نكته در مدیریت
» مهندسی مجدد
» نرم افزارهای برتر مهندسی مکانیک
» شش سیگما چیست؟
» مخفف ها در مهندسی شیمی
» تکنولوژی کابلها در صنعت برق
» جوشكاری فولادهای آستنیتی منگنز
» لغات تخصصی پر کاربرد کامپیوتر
» انتقال دهنده های پنوماتیكی
» مراحل تمایزفیزیولوژیکی جوانه
» مبانی زمین شناسی ساختمانی
» دانلود کتاب آموزش اسکیس و راندو
» تحلیل کامپیوتری سازه ها
» مقدمه ای بر بتن الیافی
» تعریف متره و برآورد و انواع آن
» تاریخچه ساخت و کاربرد بتن سبک
» توربو شارژرها چگونه کار می کنند؟
» اهمیت رمزنگاری در امنیت شبكه
» استفاده از آب پنیر در تغذیه طیور
» تاریخچه نگهداری و تعمیرات
» پل ها و انواع آن
» كاربردهای قیر زغال سنگی
» تکنولوژی حفاری نفت و گاز با لیزر
» خواص و نحوه ی تولید الیاف کربنی
» باران اسیدی
» معرفی نسل های مختلف جنگنده ها
» روشهای تحلیل دینامیکی
» معماری ارگانیک
» جوشكاری زیر آب
» اصطلاحات انگلیسی هیدرولوژی
» پدیده کرونا
» تجهیزات حفاظت الکتریکی
» تجهیزات پستهای فشار قوی
» آموزش شبكه
» ترمزهای هواپیماهای جت
» پلاستیك های زیستی
» انرژی زمین گرمایی
» گریس و ساختار آن
» سازه های ماکارانی
» سیستم های رادیوئی تروپوسکتر
» برج های خنك كننده
» مدیریت زنجیره تامین چیست؟
» بررسی خصوصیات بتن اسفنجی
» جوشکاری لیزری
» پست مدرنیسم
» موشک باستیک
» سوگند نامه مهندسی
» مدیریت حفاظت بتن
» نرم افزار ویکیپدیا آفلاین فارسی
» تشریح کامل مراحل پی سازی
» واکسیناسیون در طیور
» اصول کار کوره
» انواع روشهای لیچینگ
» الکترو موتور وعیب یابی آن
» ماشینهای الکتریکی
» كود دهی گیاهان گلخانه ای
» اصول محاسبات بارهای برودتی
» آزمونهای غیر مخرب
» انواع سوخت موشکها
» مدیریت زنجیره تامین چیست؟
» برج های خنك كننده
» بررسی خصوصیات بتن اسفنجی
» اهداف واحد کنترل کیفیت در معدن
» انتقال دهنده های پنوماتیكی
» راهنمای تشخیص معایب پیستون
» روشهای تصفیه مواد نفتی
» تحلیل کامپیوتری سازه ها
» مبانی زمین شناسی ساختمانی
» مشکل پیچیدگی در جوشکاری
لینك دوستان
امکانات
گرایش های علمی و تحصیلی کاربران





RSS
My Tinylink
دانشنامه مرجع مهندسی ایران در زمینه های مهندسی مکانیک، مهندسی برق، مهندسی عمران، مهندسی کشاورزی، مهندسی کامپیوتر، مهندسی صنایع، مهندسی متالورژی و مواد، مهندسی شیمی و پلیمر، مهندسی نفت، مهندسی نساجی، مهندسی هوافضا، مهندسی رباتیک، مهندسی فناوری اطلاعات، مهندسی معماری، مهندسی پزشکی، مهندسی معدن، مهندسی راه آهن، مهندسی نیروگاه و زمینه های علمی نانو تکنولوژی، کارآفرینی، نگهداری و تعمیرات، آشنایی با رشته های مهندسی و غیر مهندسی، مجموعه ای ازرشمند و علمی برای تمام مهندسان و همه علاقه مندان این حوزه ها می باشد.
تبلیغات
نخستین سرویس کوتاه کننده لینک در ایران
ابزار های مهندسی سرویس خبر خوان

مهندسی مکانیک مهندسی برق مهندسی عمران مهندسی کشاورزی مهندسی مواد مهندسی کامپیوتر مهندسی شیمی مهندسی هوافضا مهندسی صنایع مهندسی معماری مهندسی نفت مهندسی فناوری اطلاعات مهندسی پزشکی مهندسی نساجی مهندسی معدن مهندسی رباتیک
Drilling Data Handbook Download        Moving to Microsoft Visual Studio 2010       Handbook Highway Engineering       کتاب فارسی آموزش اسکیس و راندو       Advances in Mechanics of Solids       Modern Design Magazine #1

طراحی یک سیستم امنیتی برای شبکه های کامپیوتری

یک سیستم امنيتی (به ويژه در شبكه های محلی) ملزم است تا تجهيزات تحت پوشش خود را در برابر ميليون ها كد مخرب، ميليون ها حمله اینترنتی و هزارن روش نفوذ محافظت كند. پس واضح است كه پردازش اطلاعات امنيتی در اين صورت، به بخش عظيمی از منابع و فضای عملياتی آزاد نياز خواهد داشت.حقیقت ساده اين است كه رفته رفته ارزيابی امنيتی یک فایل، در مقايسه با كليه اطلاعات امنيتی موجود و ثبت شده، موجب اشغال درصد زیادی از ظرفيت قابل دسترسی شده و سرورها يا ديسك های سخت را نیز با ذخیره حجم انبوهی از اطلاعات غیر ضروری مواجه خواهد نمود که تنها كاربرد آن ها كمك به تأمين امنیت در سیستم است.

بنابر اين، فرآيندهای امنيتی لازم الاجرا در لايه های مختلف شبكه های محلی نياز به منابع و ظرفيت های عملكردی بيشتری دارند كه در صورت تخصيص نيافتن آن، عملكردهای طبيعی و اصلی شبكه با اختلال و كندی مواجه خواهند شد.

شركت های امنيتی راهكارهای مختلفی را برای حل اين موضوع ارائه كرده اند.برای مثال مركز امنيتی Panda Security، با ايجاد ابر سرورهای تحت وب، به شبكه های سازمانی گسترده، شبكه های محلی كوچكتر و حتی كاربرهای خانگی پيشنهاد كرده است كه درصد زيادی از فرآيندهای امنيتی خود را به شكل خود كار از طريق اين سرورها پی گيری كنند. اين فرآيندهای امنيتی می توانند شامل عملكرد خودكار ضد كدهای مخرب، ضد هرزنامه، پالايش و فيلترينگ محتوا و نيز عملكرد ضد كلاهبرداری آنلاين باشد.

پاندا ادعا كرده است كه انسداد نفوذ فايل های مخرب و محتويات ناخواسته، هم چنين توقيف موارد مشكوك، ارسال آنها به ابرسرورهای پردازش اطلاعات امنيتی، تعيين قابليت تخريبی آنها و اتخاذ تدابير حفاظتی متناسب برای كليه شبكه ها و كاربران فعال در سرتاسر دنيا، از جمله اقداماتی ست كه می تواند به طور كاملاً خودكار و در جايی خارج از محيط شبكه ها و رايانه های خانگی (on-the-cloud) اجرا شود.

البته بايد منتظر ماند تا آثار و منافع اين تحول امنيتی بتواند خود را اثبات كند،‌ اما بدون شک، مقابله با ابزار مخرب و انسداد موارد مشكوک در خارج از محيط فعاليت های سازمانی قطعاً ضريب امنيت اين فعاليت ها را به حدی بالا می برد كه نياز به برنامه های حفاظتی مقيم در سرورهای محلی تا حد زيادی كاهش يافته و اين مسئله به نوبه خود منابع و ظرفيت های عملياتی در شبكه را افزايش می دهد.

اما به هر حال با وجود متحول شدن روش های حفاظتی و ابداع راهكارهای نوين، ما محكوم به استفاده از ‌نرم افزارهای سنتی و برنامه های قابل نصب در سامانه های رايانه ای هستيم و ناچاريم روزانه حتی چند نوبت آن ها را به روز كنيم تا كليه روزنه ها و رخنه های امنيتی موجود را تحت كنترل بگيريم.

با تمام اين اوصاف، بايد اعتراف كرد كه هیچ کاربر و يا مدیر شبکه ای نمی تواند به طور یقین تضمین کند که رایانه و شبکه تحت مدیریت وی با آلودگی رايانه ای مواجه نیست، حتی با این وجود که لایه های حفاظتی قدرتمندی در اختیار داشته باشد؛ اما می توان ادعا كرد كه با بهره گيری از ابزار مكمل حفاظتی (تركيبی از برنامه های قابل نصب و ابزار امنيتی تحت وب و غيرقابل نصب)، ميزان احتمال آلودگی به پايين ترين حد ممكن سقوط خواهد كرد و اطمينان مديران شبكه به بالاترين حد ممكن ارتقا خواهد يافت.

هر چند كه قلمرو تهديدهای رايانه ای به وسعت جهان پيرامون ماست، اما شبكه های محلی به ظاهر بی دفاع، با استفاده از سياست های صحيح امنيتی، دژهايی مستحكم خواهند بود به وسعت بيكران...

مسائلی كه در طراحی سيستم امنيتی شبكه مد نظر هستند عبارتند از:

1-      تعيين منابع شبكه كه حفظ آنها اهميت دارد.

2-      بررسی ريسكها و تهديدات شبكه.

3-      بررسی نيازهای امنيتی شبكه.

4-      ايجاد يك طرح امنيتی.

5-      تعريف سياستهای امنيتی شبكه.

6-      تعريف روشهايی برای اعمال سياستهای امنيتی ( آئين نامه های امنيتی ).

7-      تعريف يك استراتژی فنی.

8-      دريافت Feedback از كاربران، مديران و پرسنل فنی.

9-      آموزش پرسنل.

10-     اعمال استراتژی فنی در پروسه های امنيتی.

11-     آزمون امنيتی و رفع مشكلات موجود.

12-     نظارت بر امنيت با بازرسيهای مرتب.


 منابع حساس شبكه كه حفاظت آنها جزء اهداف امنيتی شبكه می باشد شامل نودهای شبكه ( سيستم عامل، برنامه های كاربردی، داده ها ) تجهيزات ارتباطی ( routerها, سوئيچها ) و داده هايی كه در شبكه حركت می كنند می باشد.

تهديداتی كه برای اين منابع خطر ايجاد می كنند از كاربرانی كه بصورت غير مجاز وارد شبكه می شوند و قصد خرابكاری دارند تا پرسنل بی تجربه ای كه از طريق اينترنت ويروس وارد سيستم می كنند می تواند باشد.

يك ضرب المثل قديمی در مورد مسائل امنيتی می گويد هزينه ای كه صرف ايمن سازی می شود بايد كمتر از قيمت كالای مربوطه باشد. اين مطلب در شبكه هم مصداق دارد. ايمن سازی شبكه برروی اهداف فنی شبكه مانند راندمان، قابليت دسترسی و ...... تاثير خواهد گذاشت. پس بايد موازنه ای بين مقدار ايمنی مورد نياز و هزينه ای كه برای آن می شود ايجاد گردد.

عملياتی كه باعث افزايش ايمنی شبكه می شوند مانند فيلتر كردن Packetها و يا رمز كردن داده ها باعث مصرف توان CPU و استفاده زياد از حافظه تجهيزات خواهد شد. رمز كردن داده ها تا 15 درصد توان CPU را كاهش می دهد. ايمن سازی ضريب اطمينان ارتباطات شبكه را نيز كاهش می دهد. در صورتيكه رمز كردن داده ها مد نظر باشد بايد همه داده ها از يك نقطه كه عمليات رمز در آن انجام می شود عبور كنند.

اين به معنی وجود يك نقطه حساس ( Single Point Of Failure ) در شبكه است كه در صورت بروز مشكل برای آن كل شبكه از كار می افتد و بدين ترتيب ضريب اطمينان شبكه كاهش می يابد. يكی از اولين گامها در طراحی سيستم امنيتی، ايجاد طرح امنيتی است. طرح امنيتی يك سند سطح بالاست كه نيازهای امنيتی را بيان می كند.

در اين طرح زمان، افراد و ساير منابعی كه برای ايجاد سياست امنيتی مورد نياز می باشند تعريف می شود.سياست امنيتی به كاربران، مديران و پرسنل فنی اعلام می كند برای حفاظت از منابع اطلاعاتی و تكنولوژيكی چه مسائلی بايد رعايت شود. با توجه به تغييرات سازمانها كه بصورت مستمر انجام می پذيرد،سياستهای امنيتی نيز بايد تغيير كنند. پس سياست امنيتی يک مستند پويا و زنده است كه متناسب با شرايط زمانی تغيير می كند.

اجزای تشكيل دهنده يک سياست امنيتی به شرح ذيل می باشد:

1-        سياستهای دسترسی كه مجوزها و سطوح دسترسی و اختيارات افراد مختلف را بيان مي كند.

2-        سياستهای عملياتی كه به تعريف مسئوليت كاربران، پرسنل عملياتی و مديريت می پردازد. در اين سياستها بايد قابليت نظارت بر مسائل امنيتی تعريف شود و توصيه هایی برای چگونگی گزارش دهی در هنگام بروز مشكل پيش بينی شود.

3-        سياستهای شناسايی كه به تشخيص كاربران در هنگام ورود به شبكه می پردازد. كلمات رمز و ID از اين جمله می باشند.

4-        توصيه هايی برای چگونگی خريد تجهيزات مربوطه به سيستمهای امنيتی.

آئين نامه ها امنيت برای اعمال سياستهای امنيتی می باشند. آئين نامه به تعريف مکانيزم های تنظيم های امنيتی، چگونگی ورود به شبكه، نظارت بر مسائل ايمنی و .... می پردازد. اين آئين نامه ها بايد برای مديران شبكه، كاربران و مديران امنيتی نوشته شود. در اين آئين نامه نحوه برخورد هنگام مواجهه با تهديدات امنيتی مشخص می شود. 

عمده ترين مکانيزم های امنيتی كه جهت امنيت در شبكه مورد استفاده قرار می گيرند عبارتند از:

Authentication, Authorization, Auditing, Data Encryption

ولی مهمترين اصل در ايجاد امنيت، امنيت فيزيكی است. امنيت فيزيكی به معنای اعمال محدوديت در دسترسی به منابع كليدی شبكه بوسيله قراردادن آنها در جای امن است. امنيت فيزيكی همچنين حفاظت منابع در مقابل حوادث طبيعی مانند سيل،آتش،طوفان و زلزله می باشد. امنيت فيزيكی بايد در مورد منابع اصلی شبكه مانند routerها، نقاط اتصال سيستم كابل كشی، مودمها, serverها اعمال گردد.

تا اين قسمت در مورد مفاهيم مختلف امنيتي صحبت كرديم. در اين قسمت بصورت مجمل به ارائه راه حلهايی برای ايجاد امنيت در سرويسهای مختلف می پردازيم:

1-        ايمن سازی اتصال به اينترنت 
2-        ايمن سازی ارتباطات Dialup      
3-        ايمن سازی خدمات شبكه 
4-        ايمن سازی خدمات مربوط به كاربران                                                         

ايمن سازی اتصال به اينترنت  

اتصال به اينترنت يكی از راههای اصلی انتقال ويروس به شبكه يا حمله Hacker ها است. بهمين منظور اين اتصال بايد توسط مجموعه ای از مکانيزم های  امنيتی مختلف كه يكديگر را پوشش می دهند حفاظت شود. اين مکانيزم های  شامل استفاده از Firewall، فيلتر كردن برخی Packetها، امنيت فيزيكی، Logكردن وقايع و Authentication و Authorization می باشد.Serverهای عمومی شبكه كه برای اتصال كليه كاربران می باشد ( مانند Web و FTP ) از روشهای شناسايی استفاده نمی كنند ولی ساير Serverها قبل از اجازه اتصال كاربران توسط ID و كلمه رمز آنها را شناسايی كرده و فقط به كاربران مجاز اجازه عبور می دهند.

بهمين دليل Serverهای عمومی بايد در ناحيه DMZ ( DeMilitrized Zone) يك Firewall قرار گيرند.اين مطلب در حال حاضر در شبکه رعايت شده است.متخصصين ايمنی شبكه توصيه می كنند FTP و Web روی يك Server قرار نگيرند، چون كاربران FTP امكان بيشتری برای تغيير فايلها دارند و در صورتيكه هر دو سرويس روی يك Server باشند احتمال تغيير و خرابی صفحات Web بسيار خواهد بود.اضافه كردن (CGI ( Common Gateway Interface  يا ساير Scriptها به Web Server نيز بايد با احتياط زياد انجام شود. 

ايمن سازی ارتباطات
Dialup

ايجاد امنيت در مقابل چنين كاربرانی بسيار مهمی می باشد و بايد از مكانيسمهايی مانند Firewall، امنيت فيزيكی، Authentication, Auditing و احتمالا" Encryption استفاده كرد.پروتكلهای CHAP و PAP از عمده ترين پروتكلهای شناسايی برای اتصال كاربران می باشند. پروتكلهای Radius و Tacacs هم برای انتقال داده های مربوط به شناسايی بين Access server و Serverهای شبكه مورد استفاده قرار گيرند. 

ايمن سازی خدمات شبكه
 
اكثر مکانيزم های ايمن سازی ارتباط اينترنت در مورد ايمن سازی شبكه هم كاربرد دارد. خدمات شبكه بواسطه تجهيزات موجود در آن ارائه می شوند، لذا امنيت فيزيكی تجهيزات و استفاده از كلمه رمز برای اتصال به آنها نبايد فراموش شود. 

ايمن سازی خدمات مربوط به كاربران

خدمات مربوط به كاربران شامل برنامه های كاربردی، hostها, Serverها, بانكهای اطلاعاتی و ساير خدمات می باشد. در مورد Serverها استفاده از روشهای Authorization ,Authentication بديهی ترين روشهای ايمن سازی می باشد.در مورد hostها و سيستمها, Logout كردن هنگام ترك سيستمها راحت ترين روش اعمال امنيت است. يكی از عمده ترين تهديدات سيستمها بازماندن يك ارتباط توسط كاربر مربوطه و ترك محل و ورود كاربر ديگری از طريق آن ارتباط است.برای حل اين مشكل، فعال كردن Logout اتوماتيك بعد از يك مدت زمان غير فعال بودن يك سيستم بهترين  راه حل است.

دانشنامه مهندسی ایران

www.smsm.ir

 

مطالب تصادفی:

شگفتی حرکت نانو ذرات - پنجشنبه سیزدهم آبان 1389
موتورهای استرلینگ - پنجشنبه سیزدهم آبان 1389
نقش رادیاتور در پروسه انتقال حرارت موتور - پنجشنبه سیزدهم آبان 1389
انواع بوئینگ 747 را بیشتر بشناسیم . - پنجشنبه سیزدهم آبان 1389
آشنایی با یکی از دوربردترین موشکهای هوا به هوای روسی - پنجشنبه سیزدهم آبان 1389
JavaScript چیست؟ - پنجشنبه سیزدهم آبان 1389
ECUرا بشناسیم - پنجشنبه سیزدهم آبان 1389
CVT چگونه کار می کند؟ - پنجشنبه سیزدهم آبان 1389
محدودیت های حال حاضر محاسبه های كامپیوتری كدامند؟ - پنجشنبه سیزدهم آبان 1389
آشنايى با اجزاى رآكتورهاى هسته اى - جمعه هفتم آبان 1389
انتخاب الکترود برای کاربردهای تنش زدايی شده - جمعه هفتم آبان 1389
آئورورا پرنده‌ای با سرعت 5 ماخ - جمعه هفتم آبان 1389
كتاب Sustainable Landscape Construction: A Guide to Green Building Outdoors, 2 Ed - جمعه هفتم آبان 1389
دانلود برنامه تبدیل فایلهای ArcMap9 به Google Earth - جمعه هفتم آبان 1389
دانلود نرم افزار Taco System Analysis - جمعه هفتم آبان 1389


نوع مطلب : مهندسی کامپيوتر - نرم افزار
نوشته شده در پنجشنبه ۲۶ خرداد ۱۳۹۰ توسط SMSM |           |
تبلیغات
آی پی خود را ببنید
بازی فکری: تست تمرکز
بازی شطرنج آنلاین