نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله بسته بندی مدرن مواد غذایی

اختصاصی از نیک فایل دانلود مقاله بسته بندی مدرن مواد غذایی دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله بسته بندی مدرن مواد غذایی


دانلود مقاله بسته بندی مدرن مواد غذایی

 

مشخصات این فایل
عنوان: بسته بندی مدرن مواد غذایی
فرمت فایل : word (قابل ویرایش)
تعداد صفحات : 89

این مقاله در مورد بسته بندی مدرن مواد غذایی می باشد.

 

بخشی از تیترها به همراه مختصری از توضیحات هر تیتر ازمقاله بسته بندی مدرن مواد غذایی

ضرورت توجه به بسته بندی مواد غذایی :
وقتی محصولات مشابه مصرفی و یا صادراتی هر یک از کشورهای پیش رفته و یا در حال توسعه و حتی برخی از کشورهای جهان سوم را مشاهده کنیم ، به نکات ذیل برخورد    می کنیم :
1ـ اولین نکته ای که فوراً جلب توجه کرده و ما را به خرید آن کالا وامی دارد ، ظاهر عالی بسته بندی است که رفاه و راحتی مصرف کننده را در نظر گرفته است .
2 ـ دومین نکته که باعث می شود دوباره آن محصول را خریداری کنیم ، کیفیت عالی و تازه و سالم بودن محصول درون ....(ادامه دارد)

برای جبران این خلاء ها در کشور چه شیوه ای را باید به کار برد ؟
پس از انجام مطالعات گسترده اقدام به تجهیز خطوط تولید خود به آخرین دستیافته های این صنعت در جهان نموده و با صرف هزینه های ارزی و ریالی فراوان و به کارگیری متخصصین علوم مربوط ، ادبیات بسته بندی در کشور را به منظور همزمان و کامل خواسته های متنوع تولید کنندگان خصوصاً گروه مواد غذایی و از طرفی مصرف کنندگان متعدد داخلی و خارجی با رویکردی جدید بازخوان کرد . بنابراین بهره مندی از تکنولوژی برتر بسته بندی صنعتی ترین ....(ادامه دارد)

سیستم یکپارچه انجماد زدائی ، پخت و سرد سازی ( ITTCC )
با این زمینه طرح ایجاد یک سیستم انجماد زدائی ، پخت و سرد سازی ترکیبی بوجود آمد و آن در حقیقت مزایای بسیاری را معرفی کرد
دستگاه انجماد زدائی ، پخت و سرد سازی ( ITCC ) تنها یک ماشین نیست . بلکه بیشتر به یک سیستم فرآوری شبیه است که در آن یک پردازشگر توانائی انجام انجماد زدائی ، پخت و سرد سازی را در یک چرخه کاری داراست .
برخلاف گذشته که فرآوران برای تهیه تون از ماهی تازه به عنوان ماده خام اولیه استفاده می کردند ، امروزه تقریبا ....(ادامه دارد)

سرد کردن :
وقتی دمای پیش تنظیم مغز پخت حاصل شد سیستم پردازشگر الکترونیکی به حالت خنک کننده تغییر می کند که به وسیله یک سیستم  خنک کننده ی هوای تبخیری عمل میکند . سیستمی با شیرهای بزرگ اجازه می دهد که هوای تازه ی محدود وارد تونل شود. این عمل در زمانهائی انجام می شود که سیستم هواکش شروع به بیرون راندن حجم زیادی از مخلوط بخار و هوا به بیرون کرده است در همان زمان یک سیستم پاشش آب ویژه ، برای مرطوب نگهداشتن گوشت و پوست ماهی....(ادامه دارد)

بسته بندی نوشیدنی های گازدار:
مصرف نوشیدنی های گازدار از منطقه ای به منطقه دیگر متفاوت است بسته بندی ها ی قابل بازیافت از قبیل قوطی های نوشیدنی و شیشه ای در ایالات متحده مصرف بسیار زیادی دارند و به طور پراکنده درتمامی نقاط  دنیا استفاده می شوند و بسته بندی های چندبار مصرف هنوز در قسمت اعظمی از فروشگاه های اروپای شرقی و آمریکای جنوبی مصرف می شوند . شیشه های چندبار مصرف و مشتقات آن در آمریکا جای خودرا به بطری های بازیافتی و قوطی ها داده است.
مزه نوشیدنی ها نیز در فروش آنها نقش عمده ای را ایفا میکند. فروش نوشیدنی های گازدار در ظروف ....(ادامه دارد)

مواد اولیه بسته بندی های آرایشی و بهداشتی:
مرکز توجه تولید کنندگان بسته بندی بر روی تولید محصولاتی قرار دارد که در آرایش روزانه مواد مصرف هستند . پلاستیک صلب و بطری های  hdpe و تیوب های پلاستیکی موادی هستند که به طور عمده برای محصولات آرایشی و بهداشتی مورد استفاده قرار می گیرند . در بین سالهای 1999 تا سال 2004 , سهم این مواد در بازار اروپای شرقی 46 در صد و برای ایالات متحده 64 درصد بوده است. پلاستیکی صلب  در اروپای غربی و شرقی به ترتیب دارای رشد 3 و 11 درصد در هر سال بوده است. بسته بندی های انعطاف پذیر قسمت عمده بسته بندی ها را در اروپای شرقی ....(ادامه دارد) 

بخشی از فهرست مطالب مقاله بسته بندی مدرن مواد غذایی

مقدمه 1
ضرورت توجه به بسته بندی 5
فرهنگ بسته بندی 8
صادرات مواد غذایی 9
بسته بندی مهمترین فاکتور در تولید و فروش 13
ارزش سیستم خط تولید PET در صنعت نوشیدنی 14
کاربرد مواد اولیه بسته بندی در مایکروویو15
تکنیک های جدید بسته بندی جهت استفاده از مایکروویو 17
تست و بازرسی برای بسته بندی 18
بسته بندی MAP  25
بسته بندی شیر 33
بسته بندی شیر در بطری های PET‌ 35
بسته بندی پسته 36
صنعت کنسرو و ماهی تون 38
اصول پایه در طراحی بسته بندی 42
طراحی بسته بندی در دنیای امروز 44
بسته بندی کاربردی 48
بسته بندی صادرات 52
گذر بسته بندی ،عقب ماندگی ، دلائل  و راهکارها 59
داکس KLWI 60
بطری شیشه ای کوکاکولا 61
قوطی نوشیدنی 62


دانلود با لینک مستقیم


دانلود مقاله بسته بندی مدرن مواد غذایی

تحقیق در مورد سیستم های انژکتوری

اختصاصی از نیک فایل تحقیق در مورد سیستم های انژکتوری دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد سیستم های انژکتوری


تحقیق در مورد سیستم های انژکتوری

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 11
فهرست مطالب:

مقدمه:

آشنایی با تاریخچه سیستم های سوخترسانی انژکتوری در موتورهای دیزل

نحوه عملکرد سیستم سوخت رسانی موتور دیزل

آشنایی باتاریخچه سیستم های مدیریت موتور ومدیریت سوخت

انژکتور

موتور EGI یا انژکتوری

نحوه عملکرد انژکتور

سیستم هوای ورودی :

واحد باز بینی موتور(ECU)

سیستم سوخت رسانی :

 

مقدمه:

انژکتورinjector که معادل فارسی آن افشانه یا اسپره کننده است دراوایل قرن بیستم توسط رابرت بوش بنیانگذار کمپانی عظیم بوش (bosch) درآلمان اختراع شد. انژکتور هرچند امروزه درتمام موتورهای درونسوز شامل بنزینی ودیزل -گازسوزودوگانه سوز کابرد دارد ولی در ابتدا صرفاً برای استفاده درموتورهای دیزل طراحی شد. انژکتور درواقع نقطه تمایز موتور دیزل با بنزینی است واساس موتردیزل راتشکیل می دهد. بطور خلاصه می توان گفت انژکتور در واقع یک شیر پودر کننده سوخت بر روی هوای ورودی(موتور بنزینی) یا متراکم شده( موتور دیزل) می باشد.انژکتور های الکترومقناتیسی که در موتورهای جدید استفاده می شوند بطور هوشمند توسط واحد مدیریت موتور (ECU)کنترل می شوند . از دیگر شرکتهای مهم سازنده انژکتور زیمنس می باشد.


دانلود با لینک مستقیم


تحقیق در مورد سیستم های انژکتوری

نمونه سوال علوم ششم دبستان از فصل 13

اختصاصی از نیک فایل نمونه سوال علوم ششم دبستان از فصل 13 دانلود با لینک مستقیم و پر سرعت .
نمونه سوال علوم ششم دبستان از فصل 13

نمونه سوال علوم ششم دبستان از فصل 13

تعداد سوالات 16 سوال

تعداد صفحات : دو صفحه

فرمت سوالات : WORD/PDF

تصاویر نمونه سوال


دانلود با لینک مستقیم


نمونه سوال علوم ششم دبستان از فصل 13

نرم افزار سوبرا برای ویندوز-اجرای بازی های رایج ایرانی!

اختصاصی از نیک فایل نرم افزار سوبرا برای ویندوز-اجرای بازی های رایج ایرانی! دانلود با لینک مستقیم و پر سرعت .

نرم افزار سوبرا برای ویندوز-اجرای بازی های رایج ایرانی!


نرم افزار سوبرا برای ویندوز-اجرای بازی های رایج ایرانی!

ورژن جدید شهریور ماه95

*****با استقبال بی نظیر از هموطنان عزیز*****

*رفع مشکل وصل نشدن به سرور

*رفع مشکل در ورود به حساب کاربری

*رفع بعضی از مشکلات و...

همراه با امکانات جدید سوبرا

سوبرا مجموعه ایست از بازی های فکری اصیل ایرانی به صورت آنلاین و رایگان، در سوبرا با دوستانتان آنلاین بازی کنید و از رقابت با آنها لذت ببرید. این بازی های شامل شطرنج آنلاین،منچ آنلاین،سودوکو آنلاین،دومینو آنلاین شلم آنلاین.حکم آنلاین,بیدل آنلاین.تخته نرد آنلاین و ... می باشد .همراه با چت و درامد زایی

 

معرفی امکانات بازی:

- چهار بازی اصیل ایرانی: حکم، شلم، تخته نرد و شطرنج به صورت آنلاین با بازیکنان واقعی
- طراحی زیبا و ایرانی با محیط کاملا فارسی
- سرور پر قدرت ایرانی با کمترین قطعی 
- پروفایل اختصاصی، آمار و ارقام، رده بندی، بازبینی بازی ها
- تماشای بازی دیگران به صورت زنده
- برگزاری تورنمنت های دوره ای همراه با جوایز ارزنده
- فهرست دوستان، لیست سیاه، چت خصوصی و سایر امکانات اجتماعی

-ایجاد مسبقات کشوری و استانی و اعطای جوایز

-قدرت نشان دادن خود به کشور در بازی های مختلف
به زودی بازی های بیشتری به مجموعه افزوده خواهد شد

و........     

 

این نسخه شامل بازی های زیر می باشد :
تخته نرد آنلاین :

حکم آنلاین :

شطرنج آنلاین :

شلم آنلاین :

و ......

 سازگاری با انواع ویندوز

xp sp2,3

windows vista, 7,8,8.1,10

حجم فایل:14مگابایت

فقط    12000 تومان

پیشرفته ترین مجموعه بازیهای رایج  کشور در یک برنامه

پس از نصب به راحتی عضو شوید و از بازی ها لذت ببرید و حرفه ای بودن خود را به بقیه به رخ بکشید و در مسابقات شرکت کنید

 
**********************************************************************
*در کانال تلگرام jalebtarinha_esfعضو شوید و از عکسها و کلیپ ها و شارژ های رایگان ایرانسل استفاده کنید
*دانلود نسخه اندرویدی (بازی حکم) در همین سایت فقط 2000تومان
**********************************************************************

دانلود با لینک مستقیم


نرم افزار سوبرا برای ویندوز-اجرای بازی های رایج ایرانی!

دانلود مقاله اصول و مبانی امنیت در شبکه های رایانه ای

اختصاصی از نیک فایل دانلود مقاله اصول و مبانی امنیت در شبکه های رایانه ای دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله اصول و مبانی امنیت در شبکه های رایانه ای


دانلود مقاله اصول و مبانی امنیت در  شبکه های رایانه ای

 

تعداد صفحات : 165 صفحه      -      

قالب بندی :  word       

 

 

 

چکیده

هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم .

در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد .

برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم  و برای افزایش امنیت در سطح شبکه به AUDITING  ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم .

و اما روشهای تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است .و در ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه  توضیح داده شده است .

 

 

 

واژه‌های کلیدی

امنیت ،حملات ، شبکه ، فایروال ، پراکسی ، الگو


فهرست مطالب

 

عنوان

صفحه

مقدمه .............................................................................................................................................................

1

فصل یکم : تعاریف و مفاهیم امینت در شبکه

2

1-1) تعاریف امنیت شبکه

2

1-2) مفاهیم امنیت شبکه

4

1-2-1) منابع شبکه

4

1-2-2) حمله

6

1-2-3) تحلیل خطر

7

1-2-4- سیاست امنیتی

8

1-2-5- طرح امنیت شبکه

11

1-2-6- نواحی امنیتی

11

فصل دوم : انواع حملات در شبکه های رایانه ای

13

2-1) مفاهیم حملات در شبکه های کامپیوتری

15

2-2) وظیفه یک سرویس دهنده

16

2-3) سرویس های حیاتی و مورد نیاز

16

2-4) مشخص نمودن پروتکل های مورد نیاز

16

2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز

17

2-6) انواع حملات

18

1-2-6)  حملات از نوع Dos

 

2-2-6) حملات از نوع D Dos

 

2-6-3) حملات از نوع Back dorr

 

2-6-3-1) Back ori fice

 

2-6-3-2) Net Bus

 

2-6-3-3) Sub seven

 

2-6-3-4) virual network computing

 

2-6-3-5) PC Any where

 

2-6-3-6) Services Terminal

 

2-7) Pactet sniffing

 

2-7-1) نحوه کار packet sniffing

 

2-2-7) روشهای تشخیص packet sniffing در شبکه

 

2-7-3) بررسی سرویس دهندة DNS

 

2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک

 

2-7-5) استفاده از ابزارهای مختص Antisniff

 

فصل سوم ) افزایش امنیت شبکه

 

3-1) علل بالا بردن ضریب امنیت در شبکه

 

3-2) خطرات احتمالی

 

3-3) راه های بالا بردن امنیت در شبکه

 

3-3-1) آموزش

 

3-3-2) تعیین سطوح امنیت

 

3-3-3) تنظیم سیاست ها

 

3-3-4) به رسمیت شناختن Authen tication

 

3-3-5) امنیت فیزیکی تجهیزات

 

3-3-6) امنیت بخشیدن به کابل

 

3-4) مدل های امنیتی

 

3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور

 

3-4-2) مجوزهای دسترسی

 

3-5) امنیت منابع

 

3-6) روش های دیگر برای امنیت بیشتر

 

3-6-1) Auditing

 

3-6-2) کامپیوترهای بدون دیسک

 

3-6-3) به رمز در آوردن داده ها

 

3-6-4) محافظت در برابر ویروس

 

فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی

 

4-1) امنیت و مدل

 

4-1-1) لایه فیزیکی

 

4-1-2) لایه شبکه

 

4-1-3) لایه حمل

 

4-1-4) لایه کاربرد

 

4-2) جرایم رایانه ای و اینترنتی

 

4-2-1) پیدایش جرایم رایانه ای

 

4-2-2) قضیه رویس

 

4-2-3)تعریف جرم رایانه ای

 

4-2-4) طبقه بندی جرایم رایانه ای

 

4-2-4-1) طبقه بندی OECDB

 

4-2-4-2) طبقه بندی شعرای اروپا

 

4-2-4-3)  طبقه بندی اینترپول

 

4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک

 

4-2-5) شش نشانه از خرابکاران شبکه ای

 

4-3) علل بروز مشکلات امنیتی

 

4-3-1) ضعف فناوری

 

4-3-2) ضعف پیکربندی

 

4-3-3) ضعف سیاستی

 

فصل 5 ) روشهای تأمین امنیت در شبکه

 

5-1) اصول اولیه استراتژی دفاع در عمق

 

5-1-1) دفاع در عمق چیست.

 

5-1-2) استراتژی دفاع در عمق : موجودیت ها

 

5-1-3) استراتژی دفاع در عمق : محدودة حفاظتی

 

5-1-4) استراتژی دفاع در عمق : ابزارها و مکانیزم ها

 

5-1-5) استراتژی دفاع در عمق : پیاده سازی

 

5-1-6)  جمع بندی

 

5-2)فایر وال

 

1-5-2) ایجاد یک منطقه استحفاظی

 

5-2-2) شبکه های perimer

 

5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات

 

5-2-4) فیلترینگ پورت ها

 

5-2-5) ناحیه غیر نظامی

 

5-2-6) فورواردینگ پورت ها

 

5-2-7) توپولوژی فایروال

 

5-2-8) نحوة انتخاب یک فایروال

 

5-2-9) فایروال ویندوز

 

5-3) پراکسی سرور

 

5-3-1) پیکر بندی مرور

 

5-3-2) پراکسی چیست

 

5-3-3) پراکسی چه چیزی نیست

 

5-3-4) پراکسی با packet filtering تفاوت دارد.

 

5-3-5) پراکسی با packet fillering  state ful تفاوت دارد .

 

5-3-6) پراکسی ها یا application Gafeway

 

5-3-7)  برخی انواع پراکسی

 

5-3-7-1) Http proxy

 

5-3-7-2) FTP Proxy

 

5-3-7-3) PNs proxy

 

5-3-7-4)  نتیجه گیری

 

فصل 6 ) سطوح امنیت شبکه

 

6-1) تهدیدات علیه امنیت شبکه

 

6-2) امنیت شبکه لایه بندی شده

 

6-2-1) سطوح امنیت پیرامون

 

 6-2-2) سطح 2 – امنیت شبکه

 

6-2-3) سطح 3 – امنیت میزبان

 

6-2-4) سطوح 4 – امنیت برنامه کاربردی

 

6-2-5) سطح 5 – امنیت دیتا

 

6-3) دفاع در مقابل تهدیدها و حملات معمول

 

 فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی

 

7-1) مراحل ایمن سازی شبکه

 

7-2) راهکارهای امنیتی شبکه

 

7-2-1) کنترل دولتی

 

7-2-2) کنترل سازمانی

 

7-2-3) کنترل فردی

 

7-2-4) تقویت اینترانت ها

 

7-2-5) وجود یک نظام قانونمند اینترنتی

 

7-2-6) کار گسترده فرهنگی برای آگاهی کاربران

 

7-2-7) سیاست گذاری ملی در بستر جهانی

 

7-3) مکانیزم امنیتی

 

7-4) مرکز عملیات امنیت شبکه

 

7-4-1) پیاده سازی امنیت در مرکز SOC

 

7-4-2) سرویس های پیشرفته در مراکز SOC

 

7-5)  الگوی امنیتی

 

7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه

 


 

 

فهرست شکلها

 

عنوان

صفحه

شکل 3-1  مجوزهای مربوط به فایل ها و دایرکتوری اشتراکی را نشان می دهد.

3

شکل 5-1 یک نمونه از پیاده سازی Fire wall را مشاهده می کنید

3

شکل 5-2  یک نمونه از پیاده سازی Fire wall  را مشاهده می کنید

 

شکل 5-3  ارتباط بین سه نوع شبکه Perimeter را نمایش می دهد.

 

شکل 5-4  دو شبکه Perimeter درون یک شبکه را نشان می دهد.

 

شکل 5-5  یک فایروال مستقیماً و از طریق یک خط dial – up ، خطوط ISPN و یا مووم های کابلی به اینترنت متصل می گردد.

 

شکل 5-6  روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه  داخل مستقل می گردد.

 

شکل 5-7  فایردال شماره یک از فایر دال شماره 2 محافظت می نماید.

 

شکل 5-8  یک کارت شبکه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد.

 

شکل 5-9  Proxy server

 

شکل 5-10  logging

 

شکل 5-11  Ms proxy server  

 

شکل 5-12  SMTP proxy

 

شکل 5-13  SMTP Filter Properties

 

شکل 5-14  Mozzle pro LE  

 

شکل 5-15  DNS proxy

 

شکل 5-16  

 

شکل 6-1  

 

شکل 6-2   برقراری ارتباط VPN

 

شکل 6-3   پیکربندی های IDS و IPS استاندارد

 

شکل 6-4   سطح میزبان

 

شکل 6-5    Prirate local Area Network

 

شکل 6-6    حملات معمول

 

   

     


 

فهرست جدولها

 

عنوان

صفحه

جدول2-1-  مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP

 

جدول2-2-  اهداف امنیتی در منابع شبکه

 

جدول6-1- امنیت شبکه لایه بندی شده

 

 

 

   

 


 

لیست علایم و اختصارات

 

 

(Secure dhell)

SSH

(Au then tication, Authorization and Accounting)

DMZ

Distributed denial of service)

DDOS

User service Remote Autheution Dial-in

RADIUS

Terminal Access controller Access control system

TACACS

Simple Mail Transfer protocol

SMTP

Simple Network Management perptocel

SN MP

Network Adsress Ttranclation

NAT

Port Address Translation

PAT

In for mation assurance Technical Farmwork From

IATFF

National security Agency

NSA

Key manage ment infrastructure

KMI

Public Key infrastructure

PKI

List Access control

ACL

Challenge Hhandshake Anthentication protocol

CHAP

Password Authentication protocol

PAP

Point to point tunneling protocol

pptp

Authenticated Header

AH

Encasugated secure payload

ESP

Secure sockets layer

SSL

TTransport layer security

TLS

Internet connection Firewall

ICF

File transfer protocol

FTP

Dpmin Name Server

DNS

Intrusion Detection system

IDS

Virtual Network computing

VNC


مقدمه

 

چنانچه به اهمیت شبکه‌های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه‌ها مشخص می‌گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت‌ها توسط گروههای سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت‌ها و تهدیدی ملی محسوب می‌شود.
برای کشور ما که بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای کاربردی و اینترنتی، از طریق واسطه‌ها و شرکتهای خارجی تهیه می‌شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکة به فعالیت می‌پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟
نکته جالب اینکه بزرگترین شرکت تولید نرم‌افزارهای امنیت شبکه، شرکت چک پوینت است که شعبة اصلی آن در اسرائیل می‌باشد. مسأله امنیت شبکة برای کشورها، مسأله‌ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم‌افزاری قابل خریداری نیستند، پس می‌بایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.
امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار می‌دهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسه‌ای از اتاقهای محفوظ اداره مربوطه نگهداری می‌شد، برای دسترسی به آنها افراد غیرمجاز می‌بایست از حصارهای مختلف عبور می‌کردند، اما اکنون چند اشاره به کلیدهای رایانه‌ای برای این منظور کافی است.

                            فصل یکم – تعاریف و مفاهیم  امنیت در شبکه                              

1) تعاریف امنیت شبکه :

بر اساس واژه نامه Webster امنیت به معنای کیفیت یا حالت امن بودن، رهایی از خطر، ترس و احساس نگرانی و تشویش می باشد. این تعبیر در دنیای الکترونیکی نیز صادق می باشد اما اگر بخواهیم تعریفی تخصصی در این زمینه داشته باشیم می توانیم بگوییم که، برقراری امنیت در حفظ و بقاء 4 اصل می باشد:

  • محرمانگی : اطلاعات فقط و فقط بایستی توسط افراد مجاز قابل دسترس باشد.
  • تمامیت : یک سیستم از عناصری متشکل است که در کنار هم برای رسیدن به هدفی یکسان همکاری دارند. حفظ تمامیت به معنای پیشگیری از بروز مشکل در این همکاری و پیوسته نگه داشتن عناصر یک سیستم می باشد.
  • دسترس پذیری : اطلاعات بایستی به هنگام نیاز، توسط افراد مجاز قابل دسترس باشد.
  • عدم انکار : به هنگام انجام کاری و یا دریافت اطلاعات یا سرویسی، شخص انجام دهنده یا گیرنده نتواند آن را انکار کند.

2) مفاهیم امنیت شبکه
امنیت شبکه یاNetwork Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:

1-شناسایی بخشی که باید تحت محافظت قرار گیرد.

2-تصمیم گیری درباره  مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.

3-تصمیم گیری درباره چگونگی تهدیدات

4-پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.

5-مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه می پردازیم.

1-2) منابع شبکه

در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.

1-تجهیزات شبکه مانند روترها، سوئی

دانلود با لینک مستقیم


دانلود مقاله اصول و مبانی امنیت در شبکه های رایانه ای