بدکاران، جز با همانندان خود، دوستی نمی کنند . [امام علی علیه السلام]
 
یکشنبه 95 شهریور 28 , ساعت 5:8 عصر

 

برای دریافت پروژه اینجا کلیک کنید

 دانلود مقاله استدلال طراحی ورای معماری متاسیستم هویت pdf دارای 35 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله استدلال طراحی ورای معماری متاسیستم هویت pdf   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی دانلود مقاله استدلال طراحی ورای معماری متاسیستم هویت pdf ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن دانلود مقاله استدلال طراحی ورای معماری متاسیستم هویت pdf :

استدلال طراحی ورای معماری متاسیستم هویت

کیم کامرون و میشل بی . جونز :
چکیده :
بسیاری از مشکلات رو در روی اینترنت امروز از کمبود راه حل پرکاربرد، به راحتی قابل درک و هویت امنیتی سرچشمه می گیرد. پروژه «اینفوکارت» مایکروسافت و ژرف بینی متاسیستم هویتی زیربنایی آن هدفشان پر کردن این فاصله با استفاده از تکنولوژی ای است که همه بتوانند آن را قبول کنند و راه حل هایی است که همه بتوانند تأئید کنند، قراردادن کاربرها در کنترل برهم کنش های هویتی شان در اینترنت است. تصمیمات طراحی ارائه شده در این مقاله به منظور انجامیدن به راه حل هویتی مورد قبول عموم، با کاربردپذیری گسترده، جامع،

قابل درک، افزایش دهنده محرمیت و ارتقاء دهنده ایمنی برای اینترنت است. آنها و استدلال ورای شان را ارائه می دهیم تا بازبینی این تصمیمات طراحی توسط جوامع امنیتی، خصوصی و دولتی را تسهیل کنیم، طوری که افراد کاربردهای مایکروسافت را بهتر بفهمند و به هنگام ساختن به کارگیری های درون عملیاتی دیگران را هدایت و راهنمایی کنند.
1 ) مقدمه :

1 . 1 ) چالش : راه حل همه جا حاضر هویت دیجیتال برای اینترنت :
بنا به تعریف، برای موفقیت آمیز بودن راه حل هویت دیجیتال، لازم است در تمام بافتارهایی درک شوند که برای شناسایی خودتان می خواهید از آن استفاده کنید. سیستم های هویت در مورد شناسایی و تعیین هویت خودتان (و اشیاءتان) در محیط هایی است که مال شما نیستند. برای عملی شدن آن، هم سیستم خودتان و هم سیستم هایی که مال شما نیستند – آنهایی که لازم است به صورت دیجیتالی خودتان را شناسایی کنید – باید بتوانند پروتکل های هویت دیجیتال مشابهی را بیان کنند، حتی اگر نرم افزار متفاوتی را در پلت فرمهای مختلف راه اندازی می کنند. درمورد راه حل هویت برای کل اینترنت، سفارشی باور نکردنی است. بدان معناست که، برای موفقیت، لازم است انواع بسیاری از سیستم های عامل، بروزها و مرورهای وب راه حلی را اتخاذ کنند که به صورت جمعی پدیده ای را اجرا کنند که آن را به «اینترنت» می شناسیم.

2 . 1 ) ملاحظات عملی :
برای داشتن هر آرزویی از چنین انتخاب فراگیری، معتقدیم که هر راه حل هویت بر مقیاس اینترنت ملاحظات عملی ذیل را رفع کند :
• امنیت و محرمیت بهبود یافته : برای اتخاذ عمومی، لازم است فروشندگان پلت فورم نرم افزار متقاعد شوند که این راه حل به اصلاح در چشم انداز کلی امنیت اینترنت می انجامد. همچنین مصرف کنندگان (و طرفداران شان ) باید متقاعد شوند که این راه حل چشم انداز محرمانه بودن مصرف کننده را بهبود می دهد.

• با محاسبه تکنولوژی ها : تعدادی تکنولوژی هویت در کاربرد گسترده وجود دارد (Kerberos , SAML , X.509 و غیره) که همیشه بیشتر نوآوری می شوند. برای به دست آوردن پذیرش گسترده، راه حل باید قادر به leverage تکنولوژیها واستقرارهای فعلی هویت باشد، آنها را به عنوان بخشی از راه حل تلفیق کند و روی نقاط ضعف شان بنا کند، نه آن که خواهان جایگزینی همگانی شان باشد.

• در برگیری سناریوها : این راه حل باید در میان طیف وسیعی از موارد استفاده به صورت وسیعی قابل اجرا باشد، حتی آنها را با ملزومات متضاد تعدیل کند. برای مثال، در بسیاری موارد کاربران این تضمین را می خواهند که تأمین کنندگان هویتی شان نتواند سابقه ای از سایت های مورد بازدیدشان را انباشت کنند. هرچند، در بعضی رویدادگاههای دولتی و مالی، ثبت حسابرسی از سایت های مورد بازدید با استفاده از هویت ممکن است لازم باشد. هر دو نوع هویت باید قادر به تعدیل و سازگاری باشند. حتی در سطحی اساسی تر، راه حل نه فقط در ایستگاه کاری کامپیوترها بلکه روی وسایل مختلفی نظیر وسایل بسیار بی سیم و تلفن سیار باید قابل اجرا باشد.

• قابلیت استقرار افزایشی : این راه حل باید با سیستم های فعلی تائید و تصدیق همزیست باشد و آن را تکمیل کند، نه آن که در جایی درخواست «بهسازی فورک لیفت» یا «روز پرچم» را بکند که راه حل های فعلی می بایست با راه حلی جدید به یکباره، جایگزین گردند.

3 . 1 ) معماری راه حل پیشنهادی :
چنین راه حلی، متاسیستم هویت [مایکروسافت osa] ، پیشنهاد شده و تعدادی کاربرد در راه است. متاسیستم هویت بر مبنای مجموعه اصولی به اسم «قوانین هویت» استقرار است. این قوانین در ضمیمه A خلاصه می شوند. هدف این قوانین کدگذاری مجموعه ای از اصول پایه ای است که معماری پذیرفته شده جهانی و قابل دوام هویتی باید با آن منطبق باشد. این قوانین از طریق گفتگوی پیوسته، آزاد و بلند مدت در اینترنت پیشنهاد شد، موردمباحثه قرار گرفت و تصحیح شد. در مجموع، این قوانین کلید تعریف معماری متاسیستم هویتی است. در حالی که قوانین هویتی دستخوش بازنگری وسیع قرار گرفته و با پذیرش قابل قبولی مواجه شده، قطعاً پایان داستان نخواهد بود. در حالی که بازنگری وسیع قرار گرفته و با پذیرش قابل قبولی مواجه شده، قطعاً پایان داستان نخواهد بود. در حالی که متاسیستم هویت بر طبق این قوانین طراحی شده، تصمیمات طراحی عملی متعددی وجود دارد که برای تغییر ژرف اندیشی به سیستم های درون عملیاتی و کاری باید اتخاذ شوند.

هدف از این مقاله انتشار تصمیمات طراحی زیربنایی معماری متاسیستم هویت و استدلال ورای آنهاست. هدف آن میسر کردن درک عمیق تر از مشکلاتی است که این راه حل آنها را مخاطب قرار می دهد و هم مسیر کردن بحث در مورد این تصمیمات طراحی از سوی جوامع امنیتی، خصوصی و دولتی است.
2 ) مشکلات هویتی در اینترنت و مرور راه حل پیشنهادی :

این قسمت مختصراً مشکلاتی را شرح می دهد که نیاز به راه حل هویتی جدید برای اینترنت را بر می انگیزد و مروری برمکانیزمهایی ارائه می دهد که متاسیستم هویت برای انجام از آنها استفاده می کند.
1 . 2 ) مشکلات اینترنت اغلب مشکلات هویتی هستند :
بسیاری از مشکلات رودروی اینترنت امروزه از عدم وجود راه حل کاملاً استقرار یافته، به راحتی قابل درک هویت امنیتی سرچشمه می گیرند. پروژه «اینفوکارت» مایکروسافت و ژرف اندیشی متاسیستم هویتی زیربنای آن هدف شان پرکردن این فاصله با استفاده از تکنولوژی ای است که همگان بتوانند اتخاذ کنند و راه حل هایی که همه بتوانند تائیدش کنند، در حالی که کاربران را در کنترل برهم کنش های هویتی شان در اینترنت قرار می دهد. مقایسه ای میان دنیای آجر و ساروج و دنیای آنلان روشن کننده است : در دنیای آجر و ساروج می

توانید بگویید کی در شعبه ای از بانک تان هستند. ایجاد یک شعبه بانکی ساختگی و متقاعد کردن افراد برای انجام معاملات شان در آنجا، بسیار دشوار است. ولی در دنیای آنلاین امروز ایجاد یک سایت بانک داری ساختگی (یا سایت تجارت الکترونیک) و متقاعد کردن درصد قابل ملاحظه ای از افراد که این چیزی واقعی است کاری پیش پا افتاده است. این شکل هویتی است. وب سایت ها اخیراً روشهایی قابل اطمینانی برای شناساندن خودشان به افراد ندارند، در حالی که شیادان را به اوج می رسانند. یک هدف «اینفورکارت» تائید site – touser قابل اعتماد است، که هدف اش دشوار کردن تولید خدمات جعلی روی دنیای آنلاین به اندازه تولید آنها در دنیای فیزیکی است.

برعکس، مشکلات شناساندن کاربران به سایت هم فراوان است. تأیید نام کاربر / کلمه رمز الگویی رایج است ولی ضعف هایش در اینترنت امروزی بسیار بارز است. کاربرد مجدد کلمه رمز، کلمات رمز غیرایمن و شیوه های مدیریت ضعیف کلمه رمز دنیای آنلاین را مورد هجوم قرار می دهند. آن را با جملات سرقت کلمه رمز که شیادان وب سایت ها و حملات واسطه گری انسان ان را میسر کرده اند ترکیب کنید و اینترنت امورزی به بهشت مهاجمان تبدیل می شود. عواقب این مشکلات جدی و روز افزون اند. سال قبل تعداد سایت های ” phishing” بیش از 1000% در سال در حال افزایش بودند. راهنمایی اخیر FFIEC در تائید و تصدیق بانکداری آنلاین اعلام می کند که «کلاهبرداری صورت حساب و سرقت هویت اغلب نتیجه به کارگیریتصدیق single – factor (مثل هویت / کلمه رمز) است. »

اعتماد مصرف کننده به اینترنت اندک و در حال کاهش است. وضع فعلی دیگر گزینه ارزشمند و دوام پذیری نخواهد بود.
2 . 2 ) «اینفورکارت» و متاسیستم هویت :
پروژه نامگذاری شده با کد «اینفورکارت» در مایکروسافت تلاشی مشترک با پیوستگی متعدد یاری دهندگان در صنعت کامپیوتر برای به وجود آوردن سندیت راه حل برای اینترنت است که :
• می تواند مورد قبول عموم باشد ؛
• در طیف وسیعی از بافتارهای هویتی می تواند کار کند ؛
• می تواند از تصدیق تکنولوژیهای فعلی شامل فاکتورهای متعدد بهره بگیرد ؛
• می تواند تصدیق تکنولوژیهای جدیدی را که ابداع می شوند، ادغام کند ؛

• می تواند کاربران را قادر به مطلع شدن آسان و دائمی و اتخاذ تصمیات مثبت از سوی خودشان کند.
نتیجه این تلاش به عنوان متاسیستم هویتی مشهور است، که مرور کلی اش در این قسمت خواهد آمد. همانطور که قبلاً اشاره شد، متاسیستم هویت بر مبنای مجموعه اصولی استوار است که از طریق گفتگوی آزاد صنعت به نام قوانین هویت بسط یافته اند.

منظور ما از «متاسیستم هویت» چیست؟ این مفهوم احتمالاً از طریق مقیاس به آسانترین روش معرفی می شود. پیش از 1982 ، دنیای شبکه سازی متلاشی شد. اگر بخواهید کاربردی با قابلیت شبکه را بنویسید باید انتخاب کنید کدام شبکه آن را بنویسید : Arc Net , Token Ring , Ethernet , X.25 و غیره. ابداع متاسیستم شبکه، پروتکل اینترنت (IP)، تمام آن را تغییر داد. نوشتن کاربردهای شبکه سازی ای را ممکن کرد که بدون دانستن خصوصیات هر شبکه در طول شبکه کهر می کنند. حتی آن کاربرد هایی را برای کار با شبکه های

جدید مسیر کرد که تا به حال ابداع شده بودند، مثل شبکه های بی سیم80211 هویت دیجیتالی هم بهمین نحو امروز متلاشی شد. اگر بخواهید کاربرد تو اعتد شده با هویت را بنویسد ، باید انتخاب کنید برلی کدام هویتی مثل kerberos، SAML، X.509، Liberty، سیستم های مرسوم اسم کاربرد / کلمه رفرو غیره بنویسد. متاسیستم هویتی هدفش تغییر تمام آن است درست کاری که IP برای شبکه سازی انجام داد. نوشتن کاربرد های تواعتد شده با هویت را که در طول سیستم های هویت چند گانه کار میکنند و حتی از سیستم های جدیدهویتی ابداع شده و متصل شده به متاسیستم هویتی بهره می گیرند، را مسیر و عملی می کند.

این قیاس به روش دیگری هم صدق می کند. ip با شبکه های فردی مثل Ethernet رقابت نمی کند یا جایگزین شان نمی شود. همچنین ، متاسیستم هویت هم با نکنولوژیهای جدا گانه تطیر Kerberos،liberty، SAML , X.509 و غیره کهاز آنها استفاده می کند رقلبت نمی کند یا تعویض نمی شود. این علت نا میدن متاسیستم هویت است سیستمی از سیستم هاست که سیستم های هویت را به سیستم بزرگتر میان عملی متصل می کند. باایجاد امکان برای سیستم های هویتی متفاوت برای کار کردن هماهنگ، با یک تجربه کاربر، و الگوی برنامه ریزی یکپارچه، متاسیستم کاربران و گسترش دهندگان را از نگرانی در مورد تحول و برتری بازار در سیستم های زیر بنایی خاص حمایت می کند، در حالی که ریسک همه را کم و سرعتتحول تکنولوژی را زیاد می کند.

3 . 2 ) نقش های درون متاسیستم هویتی :
گرههای مختلف با روشهای متفاوت در متاسیستم شرکت می کند. سه نقش در آن عبارتند از:
• تامین کنندگان هویت، که هویت های دیجیتالی صادر می کنند. برای مثال، تامین کنند گان کارت اعتبار ی هویت هایی را صادر می کند که پرداخت را مسیر می کند، موسسات بازرگانی برای مشتریان خود و دولت ها برای شهروندان هویت صادر می کند و افراد از هویت های خود صادر شده در بافتا رهایی تطیر امضا کردن روی وب سایت ها استفاده می کند.
• اعتماد گرههای، که مستلزم هویت و اصلیت است. مثلا، وب سایت یا سرویس آنلاینی که از هویت های ارائه شده از سوی گروههای دیگر، استفاده می کند.

• افراد، که افراد و موجودیت های دیگر اند که در مورد شان ادعا می شود. مثل افراد، شرکت ها و سازمان ها.
4 . 2 ) اینفوکارت ها و هویت های مبتنی برادعاها :
در متاسیستم، هویت های دیجیتالی شامل مجموعه ادعاهایی است که در مورد موضوع هویت صورت می گیرد، جایی که «ادعاها» قطعاتی از اطلاعات در مورد شخصی اند که ادعاهای صادرکننده معتبر و قانونی اند. این با هویت های مورد استفاده در دنیای واقعی مطابق و برابر است. برای مثال، ادعا در مورد گواهی نامه رانندگی شامل صادر کننده، شماره

گواهی نامه، نام، آدرس، جنسیت، تاریخ تولد، و مقام دهنده کارت، امضاء، عکس، انواع وسایل نقلیه ای که مجاز به رانندگی است، و محدودیت های حقوق رانندگی می باشد. ادعاها روی کارت اعتباری می تواند شامل هویت صادرکننده، اسم فرد، شماره حساب، تاریخ انقضاء، که اعتباری و امضاء باشد. صادرکننده کارت اظهار قطعی می کند که این ادعاها معتبرند. ادعاهای روی هویت خود صادر شده، که تأمین کننده هویت و فرد یکی و با موجودیت مشابه هستند، شامل نام فرد، آدرس، شماره تلفن، آدرس ای میل و احتمالاً دانستن یک راز است

. برای این گونه هویت ها، فرد اظهار قطعی می کند که این ادعاها معتبر و درست اند. در واسط کاربر متقاضی، هر کدام از هویت های دیجیتالی کاربر مورد استفاده درون متاسیستم با «کارت اطلاعاتی» بصری ارائه می شوند (اینفوکارت، منبع کد نام این تکنولوژی است). کاربر هویت های نمایش داده شده با تینفوکارت یا کارت اطلاعاتی را انتخاب می کند تا سرویس های شرکت کننده را تصدیق کند. خود کارت ها ارجاع به تأمین کنندگان هویتی را نشان می دهند که برای ایجاد داده های موردنیاز به هنگام درخواست هویت تماس بگیرند، نه داده

های ادعایی ذخیره شده در ماشین محلی، فقط ارزشهای ادعایی واقعاً مورد درخواست گروه اعتماد منتشر می شوند، نه تمام ادعاهایی که آن هویت داراست، (قانون 2 را ببینید).
5 . 2 ) قراردادن کاربر تحت کنترل :
یکی از عقاید اساسی کار «اینفوکارت» این است که کاربران باید تحت کنترل برهم کنش های هویتی شان باشند. این بدان معناست که به کاربران باید شانس انتخاب این که کدام هویت را در کدام سرویس می خواهند می باشد، آنان باید بدانند کدام اطلاعات در صورت استفاده از آن سرویس ها افشا می شوند، و باید مطلع شوند که چگونه این سرویس ها چگونه از اطلاعات افشا شده استفاده می کنند. در دنیای آف لاین، افراد فرم های چندگانه ای از تعیین هویت را در کیف های شان حمل می کنند مثل گواهی نامه رانندگی یا دیگر کارت های هویت صادر شده توسط دولت، کارت های اعتباری، کارت های وابستگی مثل کارت های آگهی. افراد کنترل می کنند که از کدام کارت استفاده کنند و چه مقدار اطلاعات در هر موقعیت فرض آشکا و برملا می شود.

 

برای دریافت پروژه اینجا کلیک کنید
یکشنبه 95 شهریور 28 , ساعت 5:8 عصر

 

برای دریافت پروژه اینجا کلیک کنید

 دانلود مقاله مراحل فرایند موافق و مخالفت جهان سیکل های سوخت فسیلی pdf دارای 79 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله مراحل فرایند موافق و مخالفت جهان سیکل های سوخت فسیلی pdf   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی دانلود مقاله مراحل فرایند موافق و مخالفت جهان سیکل های سوخت فسیلی pdf ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن دانلود مقاله مراحل فرایند موافق و مخالفت جهان سیکل های سوخت فسیلی pdf :

مراحل فرایند موافق و مخالفت جهان سیکل های سوخت فسیلی

زغال : تحلیل سیکل سوخت زغال ،مراحل فرایند استخراج زغال سنگ و حمل ونقل آن ،استخراج آهک و حمل آن ،ساخت وعملیات وپیاده کردن (جدا کردن)، اجزایی نیروگاه وهمچنین تخلیه مواد باطله را در نظر می گیرد .تمام زغال سنگ در آلمان از معادن زیر زمینی استخراج می گردد. زغال سنگ برای نیروگاه

Lauffer از Rahrgebeit بدست می آید و دو سوم زغال توسط کشتی ویک سوم توسط راه آهن حمل می گردد واز رودخانه های Neckar , Rhein , Ruhr برای حمل ونقل زغال سنگ استفاده می شود . لیگنیت : بدلیل کم کالری ( وارت زا) بدون لیگنیت ( ارزش گرمایی کم ) ، تولید برق از لیگنیت هنگامی معنی پیدا می کند که نیروگاه نزدیک به ناحیه استخراج قرار گیرد تا از راههای حمل ونقل طولانی پرهیز گردد . چندین ناحیه معدن کاری لیگنیت در آلمان وجود دارد که

همگی آنها معادن روباز می باشند . نیروگاه مرجع (اصلی ) در ناحیه معدن کاری لیگنیت Rhenish واقع است . در دراز مدت استخراج در Rheinlanol محدود به سه معدن باز می گردد. Inden وGareweiter , Hawbach معادن II ,I,Garzweiler بصورت معادن مرجع انتخاب می شوند زهکشی ثابت برای حفظ خشکی معدن وتخلیه آب ضروری است . به همین منظور زهکشی انجام می گیرد. پایین آوردن سطح آب امری بسیار موثر است . لیگنیت توسط تسمه نقاله های متحرک توسط برق از معدن به نیروگاه حمل می شود . سنگ آهک توسط کامیون از معدن سنگ به نیروگاه حمل می شود . باطله جامه به صورت خاکستر وسنگ گچ از نیروگاه
درمعادن روباز تخلیه می شوند.

نفت : برای بر آورد انتشارات یک شرکت عرضه کننده نفت آلمانی استخدام شده است . اکثر نفت بکاررفته در آلمان از کشورهای عضو OPECمی آید ، سایر کشورهای عرضه کننده مهم عبارت اند از نروژ وانگلستان واروپای شرقی می باشند . فقط بخشی از نفت بکار رفته در آلمان ،نفت ازOPEC می باشد اما صدور ونیمی از نفت خام تولید شده جهان توسط دریا حمل می شود . این نفت خام از طریق خط لوله از انبار خلیجی در ویلهلم شاون به پالایشگاه اصلی واقع Wesseling در نزدیکی KOLA حمل می شود .

نفت خام از اروپای شرقی ، از دریای شمال واز آلمان مستقیماً به پالایشگاه حمل می شود . توصیف پلایشگاه مرجع بر اساس اطلاعات یک پالایشگاه استاندارد آلماین پیش فرض می باشد . نفت پالایش شده توسط کرجی (قایق ) به نیروگاه حمل می شود . گاز طبیعی : تحلیل و آنالیز انتشارات حاصل از فرایند در جریان مخالف بر پایه یک ترکیب گاز استاندارد مطابق با تواید گاز در 1991 است . در 1991 حدود 265% از گاز طبیعی بکار رفته در آلمان در خانه استخراج گردید . بقیه از هلند ونروژ ، gus ودانمارک وارد شده است .

گاز طبیعی استخراج شده حاوی بخار آب وگوگرد به صورت H25 یا به شکل آلی است ، حدود50 تا%60 از ذخایر گاز آ‎لمان گاز اسیدی ( حاوی H25 ) وبقیه آن گاز سبکLean است .

گاز از هلند ونروژ 100% گاز سبک است در حالیکه تقسیم بندی (سهم ) گاز اسیدی از Gus برابر با 20/80% می باشد . گاز طبیعی توسط خطوط لوله حمل می شود . وفرض می شود که نیروگاه مستقیماً به شبکه توزیع منطقه ای وصل باشد . فشار در خطوط لوله افت می کند که به دلیل اصطکاک داخلی واصطکاک در دیواره های خط لوله است . بنابراین ایستگاه کپرسور در فواصل 100 تا 200 Km لازم می باشند . بعلاوه تاسیسات فنی از نوع دستگاه های کنترل ، اندازه گیری ومخلوط کردن می باشد.

انتشارات از مراحل فرایند مخالف وموافق جریان : برای تضمین کمّی انتشارات از مراحل فرایند موافق ومخالف جریان ، عوامل انتشار ژنتیک استفاده می شوند . بدلیل استفاده از برق و گرما در مراحل فرایند موافق و مخالف جریان ، آلاینده های هوا وگازهای گلخانه ای منتشر می شوند . بعلاوه ، در بعضی فرایند ها ،آلاینده ها بطور مستقیم منتشر می شوند . معدنکاری زغال سنگ منجر به یک انتشار قابل ملاحظهCH4 می گردد. منابع اخیر m3/t 21 را بصورت عامل (ضریب ) انتشار ذکر می نمایند. معدنکاری لیگنیت باعث آزاد شد CH4نیز می شود ، اما کمتر از تولید آن در زغال سنگ می باشد . در طی استخراج وحمل توسط خطوط لوله نفت وگاز مقادیر قابل توجهی ازCH4 منتشر می شوند . بویژه برای خطوط لوله درGUS ضرایب انتشارCH4 بالادر مقالات ذکر می شوند .
در اثر بار گیری وتخلیه ،Kg o. 8 غبار درهر تن زغال سنگ یا لیگنیت منتشر می شوند .

جدول- 62 انتشارات سیستم های انرژی مرجع آلمان را خلاصه می نماید . با بعضی استثنائات بالاترین درصد انتشارات ناشی از تولید مرحله فرایند است . این استثنائات عبارت اند از :

انتشار ذرات توسط بارگیری وتخلیه زغال سنگ ولیگنیت ، این انتشارات فقط تاثیر موضعی کمی دارند ودر ارزیابی ضربه مورد نظر نمی باشند . انتشارات CH4 زیاد در فرایند های مخالف جریان ازتمام سیستم های انرژی مرجع-622انتخاب تقدم آسیب ها شایع ترین لطمات آنهایی هستند که توسط انتشارات اتمسفری از مرحله تولید برق تولید می شوند وبر روی سلامت انسان ، مواد ، غلات واکوسیستم وگرم شد جهانی تاثیر می گذارند . بعلاوه ،لطمات بر روی سلامت شغلی تحلیل می شوند که برای معدن کاری زغال سنگ در زیر زمینی بسیار مهم می باشند . تخلیه ضایعات حاصل از فعالیت های معدن کاری ممکن است تاثیرات چشمگیری بر روی سیستم های آب زمینی داشته باشد .

 

-622 تعیین کمی لطمات وخطرات :
تاثیرات بر بهداشت عمومی : مردم تحت تاثیر یک افزایش میزان آلودگی هوااز فعالیت ها بر روی تمام مراحل فرایند سیکل های سوخت فسیلی قرار می گیرند . هر دو نوع آسیب های حاد ومزمن بر روی مردم برای اوزون وایروسول های اسید بر آورد می شوند که از انتشارات No2,So2 حاصل می شوند . اگر چه عدم قطعیت در این حوزه زیاد است یک یافته مهم درباره این بررسی آن است که آیروسل های اسید منبع اصلی تاثیرات بهداشت هستند ، طوری که آسیب های از نفت وحتی از سیکل های سوخت گازی بالاتر از میزان انتظار رفته قبلی است ضریب انتشار CH4,NO2 وغیره برحسب CO2,mg/kwh برحسب g/kwh برای مراحل فرایند سیستم های

انرژی مرجع چنین می باشد :
N2O CH4 CO2 استخراج
زغال سنگ
لیگنیت
نفت
گاز

تاثیرات بهداشت شغلی :
آسیب های سلامتی از تصادفات شغلی و بیماری های شغلی با استفاده ازیک روش آماری ارزیابی می شوند . ما خطرات احتمالی « خالص » را تعیین کرده ایم یعنی فقط تفاوت بین خطرات فعالیت های صنعتی متوسط و فعالیت خاص مربوط به سیکل سوخت مورد نظر ، تا تاثیرات حاشیه ای را بهتر منعکس کنیم. تاثیرات بهداشت شغلی تنوع زیادی دارد . تاثیرات حاصل از فعالیت های خاص سیکل سوختی بسیار شبیه به فعالیت های صنعتی متوسط است .

کشاورزی : غلات می توانند به طور مستقیم یا غیر مستقیم توسط آلاینده های هوا مورد آسیب قرار گیرند . از این میان No2 /So2 مهمترین مواردی هستند که مستقیماً از کارخانجات و سیکل های سوختی فسیلی منتشر می‌شوند . آلاینده های ثانوی که از این مواد بدست می آیند عبارت اند از o3 و رسوب اسیدی (NO3 -,SO42-) می باشند . مجدداً بدلیل آنکه انتشارات از نیروگاه ها مهمترین مواد آلودگی هستند . تنها تاثیرات مرتبط با عملیات نیروگاه ها محاسبه می شوند . تاثیرات های که در ارزیابی لحاظ شده اند باعث تغییرات ناشی از SO2,O3 می شوند . همچنین رسوب اسیدی این مواد باید اندازه گیری شود .

تاثیرنهایی عبارت انداز خود حاصل از تولید برق از سوخت های فسیلی است.
اتلافات محصولات کشاورزی ناشی از O3 با استفاده ازیک روش ساده شده ارزیابی می گردد زیرا مدل های اوزون مخفی محل در حال حاضر موجود نمی باشند .
جنگل ها واکوسیستم های طبیعی : در سیکل های فسیلی NOX,SO2 منتشر می شوند که مستقیماً یا غیر مستقیم می توانند اکو سیستم های جنگل را آسیب برسانند. هیچ رابطه یا مدل ای برای تاثیر این آلاینده های هوا بر روی جنگل ها وجود ندارد . لذا ارزیابی بر اساس مفهوم بارهای سطوح بحرانی ارائه شده توسط UN-ECE باید صورت گیرد . لذا ، نقشه های بار بحرانی برای نیتروژن کود در اکوسیستم های طبیعی نقشه های بار بحرانی برای اسید در جنگل های آلمان می باشد . ارتفاعات اضافی ناشی از انتشارات نیروگاه فسیلی در نواحی ای که از مقادیر بارهای بحرانی قبلا تجاوز شده است تعیین کمی شده اند .

این معرّف ها موسوم به نواحی تجاوز ترزیق شده از لطمه بالقوه (P/WEA) می باشد .با این حال که آ”سیب ها متناسب با تجاوز از بارهای بحرانی اسید یا نیتروژن کود نمی باشند . بنابراین احتمال آسیب های فیزیکی یا حتی هزینه های آسیب فقط با استفاده از بارهای بحرانی وجود ندارد.

معیارهای بعدی برای یک ارزیابی پولی لازم هستند با بکارگیری معرف هایP/WEA کارخانه های فسیلی می توانند بر اساس آسیبeatrophicatio بر روی اکو سیستم های طبیعی در اروپا و براساس لطمه اسیدی آنها بر روی اکوسیستم های جنگل آلمان طبقه بندی شوند . در هر دو حالت نیروگاه نقتی دارای بالاترین لطمه بالقوه می باشد و پس از آن زغال سنگ ،لیگنیت وگاز قرار دارد . نیروگاه لیگنیت که در Grevenbroich قرار دارد و دارای یک لطمه بالقوه کمتر از مقدار مورد انتظار می باشد هنگامی که با زغال سنگ ونفت واقع در Lanffe مقایسه می شود . این امر توسط تفاوت در توزیع نواحی اکو سیستم وسطوح آلاینده برای سناریوی پس زمینه دراطراف او محل ایجاد می شود .

مواد : سطوح ماده اکثراً توسط So2یارسوب اسید مرطوب تحت آسیب قرار می گیرد . هزینه های نگهداری افزایش یافته در سنگ طبیعی ، ملاط، اندود کاری ، روی وسطوح فولاد گالوانیزه شده ارزیابی شده اند . موجودی ماده توسط برون یابی اطلاعات مردمی در ساختمان سازی در سراسر اروپا بدست می آید . هویت ساختمان سازی برای شش شهر اروپایی موجود می باشد . بنابراین تفاوت های بین شهر و نواحی متفاوت نادیده گرفته می شوند . توابع پاسخ بهclose مقدار خوراک برای ملاط واندود کاری از اطلاعات مربوط به سنگ طبیعی برون یابی می شوند . پاسخ به مقدار خوراک برای رنگ برای سیستم های رنگ مختلف بکار رفته امروزی بدست آ”مد . تلفات ضخامت بحرانی تا حدی از عقاید متخصصان بدست آمد و مشابه به با موارد ناشی از اطلاعات رفتاری نبود . برای سایر

موضوعات ومواد ، از قبیل ساختمان های تاریخی وصنعتی ، موجودی ها نمی توانند تالیف و گرد آوری شوند یا روابط پاسخ – تماس موجود نمی باشند .
گرم شدن جهانی : سیستم های انرژی مرجع فسیلی ،گازهای گلخانه ای منتشر می کنند که با گرم شدن جهانی ارتباط دارد . اگر چه دانش درباره سیستم آب وهوای زمینی بطور قابل ملاحظه ای در طی چند سال اخیر بهبود یافته است ولی عدم قطعیت عمده هنوز پابرجاست . بعنوان بخشی از پروژه EXtevne ضرایب آسیب برای CO2 ارزیابی شده اند . که دراینجا بکار برده می شوند . با این حال ملاحظات عدم قطعیت وتاثیرات بالقوه تغییر آب وهوا وهزینه های آن هنوز باقی مانده است.

تاثیرات Spills اسکله های تخلیه بر روی اکوسیستم های آ”بی (دریایی ): تخلیه عملیاتی هیدروکربن ها از مخازن نفت به دریا توسط سطح بالای عدم انطباق با مقررات موجود مشخص می شود . بانگاه به تصادفات تانکر با اسکله های تخلیه نفت احتمال یک تصادف از آمار جهانی بر آورد می شود وهزینه های آسیب از EXXON VALDEZ , AMOCO CADIZ برای بدست آوردن یک بر آورد اولیه از احوال خارجی استفاده می شوند ،که منجر به externalities (AMOCO CADIZ) MECU/ KWH 0.031 0.33 MECU/KWH (EXXON VAIDET) می شود .

لطمات بعدی مورد نظر : تاثیرات منفی معدنکاری زغال سنگ بر روی اکوسیستم های آبی عبارتند از تخلیه وتراوش مواد زائد به درون آب و لطمات آب چاه بر روی آب سطحی می باشد . هنگامی که سولفید ویک اکسید می شود ،PH می تواند کاهش یابد زیرا این فرایند اسید سولفور تولید می کند وبنابراین عناصر رویایی میتواند متحرک گردد. آسیب حاصل ازاین لطمات یک دوره زمانی طولانی را شامل خواهد شد . هزینه های ایجاد شده توسط تراوش مواد شیمیایی تاکنون درمعدن کاری آلمانی مشاهده نشده اند .

این امر ممکن است بدلیل این امر باشد که منابع آب زمینی در Ruhrgebiet برای استفاده بصورت آب آشامیدنی در نظر گرفته نشده اند درناحیه معدنکاری Ruhrgebiet ISO/ میلیون m3/ از آب معدن در داخل جریان های دریافتی وارد می شود .50% از چاه هایی می آیند که قبلا تعطیل شده اند . رودخانه Ruhr خودش SO میلیون m3 دریافت می کندکه حاوی غلظت متوسط900g/m3 سولفات و g/m3 900 کلرید است .

آب چاه حاوی 67 %کلرید و %42 سولفات در رودخانهRuhr نزدیک به Essen است . آب های سطحی ممکن است بصورت آب آشامیدنی مصرف شود . آنها باید با استانداردهای آب آشامیدنی آلمان تطبیق یابند . بنابراین عملیات آب گرانقیمت در اکثر موارد ضروری است.

معدنکاری زیر زمینی باعث فرونشینی می شود . این فرونشینی منجر به آسیب های به ساختمانها ب فراسازه و به فرونشینی سیستم آب می گردد. مطابق با قانون معدن کاری آلمان ، شرکت های معدنکاری باید جریمه آسیب های ایجاد شده توسط معدنکاری زعال سنگ پرداخت نمایند . برای قانونمند نمودن سیستم رودخانه ، اپراتورهای معادن باید مبلغی را برای مدیریت همکاری سیستم آب پرداخت نمایند . 7600 نفر باید در طول چهل سال بکار گرفته شوند تا اجازه معدن کاری Garzwei/er IIمعدن مرجع را بدهد . یک روش در طول دهه های اخیر توسعه یافته است که تلفات ماده را درحالتی که آنها مالک هستند ،

جبران می نماید . در یک بررسی انجام شده در 1987 تا 1990 پذیرش جامعه از فرایند فعلی مطالعه گردیده است . نقاط ضعف روش موجود عبارت اند از فقدان شفافیت وامکانات لازم برای شرکت نمودن ، حذف مستاجر ها و تحلیل و از بین بردن ضمانت یا مسئولیت مشترک است.اماحتی هنگامی که این نکات در آینده مورد توجه قرار می گیرد . فقدان خانه به هویت فرهنگی وتاریخی وتغییر ساختاری ناحیه نمی تواند پرهیز شود .

-624 خلاصه وتفسیر نتایج :
از تعداد بسیار زیاد مسئولیت های بارهای همراه با تولید برق از سوخت های فسیلی یک مجموعه ا زمسیرهای لطمه اولویت بندی شده وارده تحلیل شدند که انتظار می رود باعث آسیب محیطی گردد. بخش عمده هزینه های خارجی تعیین کمی در مورد لطمات بر روی سلامت انسان وتاثیرات گرم شدن جهانی را شامل می گردد. بویژه البته لطمه اخیر موضوع عدم قطعیت های بزرگ است . ایروسل های نیترات وسولفات منبع اصلی تاثیرات بهداشت انسان است ، طوری که آسیب های از نفت وحتی سیکل های سوخت گاز بالاتر از مورد قبلی مورد انتظار می باشد . نتایج خلاصه شده در جدول 62 نشان می دهد که هزینه های خارجی از توربین گازی با راندمان حرارتی کم نزدیک به هزینه های خصوصی تولید برق است در حالیکه هزینه های خارجی از یک نیروگاه سیکل ترکیبی مدرن درمقایسه با هزینه های داخلی کم هستند .

 

برای دریافت پروژه اینجا کلیک کنید
یکشنبه 95 شهریور 28 , ساعت 5:8 عصر

 

برای دریافت پروژه اینجا کلیک کنید

 دانلود کارگاه های صنایع دستی چوب و بررسی استانداردهای آموزشی آن pdf دارای 77 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود کارگاه های صنایع دستی چوب و بررسی استانداردهای آموزشی آن pdf   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

 

«فهرست مطالب»

مقدمه    1
فصل اول: شناخت ملزومات کارگاه    2
    1. شناخت چوب    3
    2. شناخت ابزار    5
    3. شناخت مواد    16
فصل دوم: شناخت رشته های آموزشی و میزان فضای لازم    18
    1. معرق    19
        الف) شناخت    19
        ب) ابزار و مواد    19
        ج) فضای لازم    19
    2.  منبت    21
        الف) شناخت    21
        ب) ابزار و مواد    21
        ج) فضای لازم    21
    3. مشبک    23
        الف) شناخت    23
        ب) ابزار و مواد    23
        ج) فضای لازم    23
فصل سوم: ویژگی های کارگاه    24
    1. مشخصات کارگاه    25
        الف) وسعت کارگاه    25
        ب) روشنایی و تهویه    26
        ج) تأسیسات کارگاهی    28
        د) طراحی فضای ساختمانی کارگاه    30
    2. بررسی ضوابط و استانداردهای اجزاء کارگاه    31
        الف) توضیحات    31
        ب) مراحل تهیه سرانه فضاها    32
        ج) احکام فضایابی    35
فصل چهارم: ارائه طرح    36
    1. ارائه آلترناتیو و بررسی محاسن و معایب    37
    2. ارائه طرح بهینه و بررسی محاسن    57
نتیجه گیری    60
فهرست منابع و مأخذ متن    62
فهرست منابع تصاویر    64
گزارش کار عملی    65
فهرست منابع تصاویر کارعملی    72

استانداردهای آموزشی کارگاه های چوب صنایع دستی


مقدمه:
پرداختن به موضوع کارگاه های چوب برای دانشجویان رشته صنایع دستی از اهمیت ویژه ای برخوردار می باشد. لیکن با توجه به اهمیت زیاد آن تاکنون مورد بررسی قرار نگرفته است. نگارنده با طرح موضوع توجه بیشتری به این امر مهم ملزوم داشته که اهم توجه به فضاهای لازم و استانداردها می باشد با این اوصاف، این دلایل باعث شدند تا نگارنده، با بررسی استانداردهای موجود در کارگاه ها، کارگاهی با فضای ایده آل را معرفی نماید.
در پایان از تمام عزیزانی که در گردآوری مطالب رساله، همچنین کارهای عملی از هیچ تلاش و کوششی دریغ نکردند، سپاسگزاری می نمایم.
رزا خداپرست
  دی ماه 82
فصل اول
شناخت ملزومات کارگاه
1. شناخت چوب
چوب یکی از اصلی ترین و قدیمی ترین مصالح بوده است. انسان نخستین طریقه شکل دادن به چوب را برای ساخت و تهیه ابزار مختلف فرا گرفت. ابزار و وسایل چوبی نخستین و حتی ساختمان ها و تزئینات چوبی ادوار ماقبل تاریخ، نشانگر اهمیت چنان ماده ای است که قبل از فلز و همزمان با سنگ در اختیار بشر درآمده و از آن در راه‌های مختلفی مثل تهیه ابزار و مایحتاج زندگی، سلاح، ساختمان و … استفاده کرده است.
فرانک لوید رایت پس از طراحی خانه داروین در شیکاگو در مورد مصالح به کار رفته در طراحی این ساختمان (که عمدتاً چوب است) می گوید:
«چوب صمیمانه ترین و اساسی ترین مصالح است. انسان عاشق پیوند با آن است، دوست دارد آنرا لمس کند و دیدن آن را خوش می دارد».
چوب طبیعی پیچیده دارد. مثلاً چوب درخت بالزا، که قابلیت شکل پذیری زیادی دارد، جزو چوب های سخت محسوب می شود. اما چوب درخت شوکران که درساخت ستون های خانه کار برد دارد، از انواع چوب های نرم به شمار می آید. از طرفی دیگر درختان بلوط همگی دارای چوب سخت می باشند. چوب به رغم ظاهر جامد و محکمش، زنده است و لایه های درونی آن رشد می کنند.
چوب ها با درجه اهمیتی که در صنعت و هنر دارند، باید مورد توجه و نگهداری های ویژه قرار گیرند. در نگهداری چوب ها، توجه به نکاتی چون حفاظت در برابر آفتاب، باران و آفات و همچنین کنترل میزان رطوبت هوا، اهمیت بسیاری دارد.
2. شناخت ابزار
اره فلکه:
بیشتر جهت برش چوبهایی با ضخامت زیاد به کار می رود.
اره فلکه به لحاظ وزن زیاد، داشتن جثه بزرگ، عدم توانایی جابجایی در سطح کارگاه و نیاز به چاله خاک اره، باید در قسمتی از کارگاه که مناسب شرایط برش با این اره می باشد، جاسازی و ثابت شود.
اره چکشی:
یکی از ابزار برش است که قابل حمل و نقل است و نیاز به فضای ثابتی ندارد و دارای دو نوع عمود بر و افقی بر می باشد . (تصویر شماره 1)
تصویر شماره 1- اره چکشی عمودبر
اره فارسی بر:
از این اره برای برش های 45 درجه استفاده می شود، نوع دستی آن قابل حمل و نقل است ولی نوع برقی آن نیاز به فضایی دارد تا در آن ثابت شود. (تصویر شماره2)
تصویر شماره 2- اره فارسی بر از نوع دستی
سنباده دیسکی:
شامل صفحه ای دوار و متصل به موتور می باشد که روی آن سنباده ای قرار دارد و با حرکت دورانی خود سطح کار را سنباده می زند.
این ابزار به جهت ایجاد گرد و خاک باید در فضایی جداگانه استفاده شود. همچنین دستگاه سنباده دیسکی قابل حمل و نقل می باشد.
سنباده لرزان:
عمل سنباده زنی را از طریق لرزش خفیف کف، که ورقه سنباده به آن متصل شده، انجام می دهد . این وسیله قابل حمل و نقل می باشد. (تصویر شماره 3)
تصویر شماره 3- سنباده لرزان
سنباده نواری:
از این دستگاه برای سنباده قطعات مسطح و قطعات کوچک استفاده می شود . (تصویر شماره 4)
تصویر شماره 4- سنباده نواری
ماشین سنگ:
برای تیز کردن مغار و مته و … استفاده می شود . ماشین سنگ باید بر روی یک میز ثابت شود. (تصویر شماره 5)
تصویر شماره 5- ماشین سنگ
ماشین چند کاره:
دستگاهی است که بر روی آن رنده، دریل، اره و در بعضی از انواع آن سنباده وجود دارد. این دستگاه نیاز به فضایی دارد که در آن ثابت شود.
ماشین کف رند:
برای برداشتن لایه ای نازک یا ضخیم از روی چوب به منظور صاف شدن، باریک شدن و … استفاده می شود.  این دستگاه احتیاج به فضایی دارد که در آن ثابت شود. (تصویر شماره 6)
تصویر شماره 6- ماشین کف رند
ماشین گندگی:
برای یک ضخامت کردن چوب ها از این دستگاه استفاده می شود. این دستگاه نیز باید در فضایی ثابت شود. (تصویر شماره 7)
تصویر شماره 7- ماشین گندگی
دریل:
از این دستگاه برای ایجاد سوراخ استفاده می شود. و شامل دو نوع دستی و برقی می باشد، همچنین قابل حمل و نقل است. (تصویر شماره 8)
تصویر شماره 8- دریل
منگنه زن:
وسیله ای است که با استفاده از نیروی خارجی، یک اتصال موقت به نام سوزن بر روی کار بوجود می آورد.  این دستگاه قابل  حمل و نقل می باشد.
پیستوله:
وسیله ای جهت پاشیدن رنگ می باشد و چون در هنگام پاشیدن رنگ امکان ریختن رنگ در اطراف کار وجود دارد، نیاز به فضایی جدا از سایر فضاهای کارگاه دارد. ضمناً این عمل باید در فضایی انجام شود که گرد و خاک وجود نداشته باشد زیرا گرد و خاک بر روی رنگ می نشیند و ایجاد ناهمواری در سطح رنگ شده می نماید. (تصویر شماره9)
تصویر شماره 9- پیستوله
تنگ دستی (پیچ دستی):
برای محکم کردن قطعات و همچنین برای بستن کارهای بزرگ و سنگین استفاده می‌شود  این وسیله قابل حمل ونقل است. (تصویر شماره 10)
تصویر شماره 10- تنگ دستی
گیره رومیزی:
برای بستن همه قطعات استفاده می شود گیره رومیزی باید بر روی میز ثابت شود.
سوهان:
از سوهان برای سائیدن چوب و شکل دادن و انجام کار تکمیلی استفاده می شود.  سوهانها قابل حمل و نقل می باشند.

چوب ساب:
از چوب ساب نیز برای سائیدن چوب استفاده می شود و قابل حمل و نقل می‌باشد.
چکش:
برای ضربه زدن به قطعات یا بعضی از ابزار استفاده می شود و قابل حمل و نقل است.
مغار:
ابزاری است که با لبه تیز خود چوب را می تراشد و انواع مختلف دارد. این وسیله قابل حمل و نقل است. (تصویر شماره 11)
تصویر شماره 11- انواع مغار
میز کار:
از وسایل اصلی کار می باشد. میز کار باید به اندازه کافی محکم و مقاوم باشد استاندارد معمول برای ارتفاع میز، حدود کمر است.  میز کار باید در محل مناسب ثابت شود.
پیشکار:
قطعه چوب یا نئوپانی است که از عرض وسط آن، یک مثلث متساوی الساقین وجود دارد و کار روی آن قرار می گیرد. پیشکار روی میز نصب می شود و شکاف آن بیرون از سطح میز قرار می گیرد.
اره موئی (کمان اره):
از این اره در برش های طولی و قوسبری استفاده می شود و قابل حمل و نقل است.
مشتی:
وسیله ای چوبی، است که به وسیله آن پیج کمان اره باز و بسته می شود. این وسیله قابل حمل و نقل می باشد.
میخ:
یکی از عوامل متصل شدن قطعات یکدیگر می باشد و قابل حمل و نقل است.
پرگار:
از این وسیله برای انتقال اندازه، کشیدن قوس، دایره و در بعضی از موارد خط کشی و غیره …. کمک گرفته می شود.  این وسیله قابل حمل و نقل است.
گونیای فلزی:
از این وسیله برای گونیا بودن زیر کار، همچنین رسم کردن خطوط عمودی و یا امتحان قائم بودن زوایا و … استفاده می شود  و قابل حمل و نقل می باشد.
کاردک و لیسه:
از این وسیله برای بتونه کاری استفاده می شود و قابل حمل و نقل می باشد.
قلم مو:
در رنگ کاری کاربرد دارد و قابلیت حمل و نقل دارد.
3. شناخت مواد
پلی استر:
یک نوع محافظ است که شفاف بوده و در برابر رطوبت، حرارت و … تا حدود زیادی مقاوم می باشد. «رویه های پلی استر خیلی سخت، محکم، مقاوم به حلالها و مقاوم  به اشیایی با گرمای ملایم می باشند.»  پلی استر به جهت استفاده از مواد شیمیایی و دارا بودن بوی تند باید در مکانی جدا از سایر مکان های کارگاه استفاده شود، همچنین کفپوش محل باید در برابر مواد شیمیایی موجود در پلی استر مقاوم باشد.
سیلر و کیلر
سیلر برای پر کردن خلل و فرج چوب در اولین مرحله رنگ کاری استفاده می شود و از کیلر به عنوان رنگ نهایی استفاده می شود . شرایط مکان استفاده از سیلر و کیلر مانند پلی استر می باشد.
چسب چوب:
در برابر رطوبت مقاومت زیادی ندارند، قدرت چسبندگی بالایی دارند و با آب حل می شوند.
چسب فوری:
مدت چسبندگی کوتاه و قدرت چسبندگی آن زیاد است. چون چسب فوری قابلیت اشتعال دارد باید در نگهداری آن دقت لازم را به عمل آورد.
خمیر مشکی:
از مقدار مورد نیاز رزین به همراه دوده صنعتی (گرانول) تشکیل شده است.  و شرایط استفاده از آن مانند پلی استر می باشد.
پولیش (واکس).
ماده ای خمیری است که در دو نوع زبر و نرم موجود می باشد.
تینر فوری:
برای رقیق کردن انواع رنگ کاربرد دارد. برای نگهداری آن باید دقت کافی داشت زیرا تینر قابل اشتعال می باشد.
بتونه:
برای پر کردن درزها، شیارها و … کاربرد دارد. کفپوش محل استفاده از آن باید از قابلیت شستشو برخوردار باشد.
فصل دوم
شناخت رشته های آموزشی و میزان فضای لازم
1. معرق
الف) شناخت:
معرق کاری چوب عبارت است از بوجودآوردن نقش ها و طرح های مختلف که از کنار هم قرار دادن چوب های مختلف در کنار یکدیگر، به وجود می آید و انواع مختلفی دارد .
«سابقه معرق کاری و آموزش آن در اداره کل هنرهای سنتی به سال 1309 ه.ش بر می‌گردد.»
ب) ابزار و مواد:
اره مویی، مشتی، میزکار، پیشکار، پرگار، پیچ دستی، چکش، چوب ساب، سوهان، میخ‌کش، صابون، پیستوله، سنباده، دریل، ماشین سنباده نواری، ماشین سنباده گرد، ماشین سنباده لرزان، اره عمود بر، گونیا، بتونه، پلی استر، خمیر مشکی، تینر فوری، سیلر، کیلر، چسب فوری، چسب چوب.
ج) فضای لازم:
هر معرق کار، برای انجام کار معرق به فضاهای زیر احتیاج دارد:
1.    فضایی برای برش چوب های بزرگ که جای کافی برای ثابت کردن وسایل برش داشته باشد.
2.    فضایی برای برشکاری که در این فضا میز کار قرار گیرد. ابعاد مناسب میز کار برای هر فرد در حدود m6/0*1 می باشد. ضمناً فاصله بین میزها باید به گونه ای باشد که عبور ومرور از میان آنها راحت باشد.
3.    فضایی برای سنباده زدن که به جهت ایجاد گرد و غبار، باید جدا از فضای کار باشد.
4.    فضایی برای رنگ کاری چون در معرق عموماً از رنگ‌ها و رویه های شیمیایی، استفاده می شود، باید فضای مورد نظر مجهز به سیستم تهویه، همچنین کفپوش مقاوم در برابر مواد شیمیایی باشد.
5.    فضایی برای نگه داری محصولات
6.    فضایی برای انبار کردن مواد اولیه
2. منبت
الف) شناخت:
منبت کاری یکی از شاخه های صنعت چوب می باشد، که فنی توأم با هنر به شمار می رود. منبت کاری در صنعت چوب، کاری است که بیشتر جنبه تزئینی دارد. امروزه دستگاه های پیشرفته کامپیوتری C.N.C ، کار منبت را به زیبایی و راحتی انجام می دهند. اما با این وجود هنوز کار دست ارزش خود را از دست نداده و در میان مردم از محبوبیت خاص خود برخوردار است. 
منبت کاری از قدیم، در ایران رواج داشته است. کنده کاری روی چوب یکی از ارزشمدنترین هنرهای سنتی ایران باستان بوده است.
منبت کاری شامل دو نوع می باشد. یکی کنده کاری مسطح (نقش برجسته) و دیگری مجسمه سازی.
ب) ابزار و مواد:
چاقوها، مغارها، چوب ساب، سنگ سنباده، دریل، اره برقی، سنباده، چکش، گیره،  پیچ دستی، گیره رومیزی، میز کار، بتونه، سیلر، کیلر، تینر فوری.
ج) فضای لازم:
هر منبت کار، برای انجام کار منبت، به فضاهای زیر احتیاج دارد:
1-    فضایی برای برش چوب های بزرگ
2-    فضایی برای کنده کاری که در این فضا میز کار قرار می گیرد. ابعاد مناسب میزکار برای هر فرد در حدود m 60/0*1 می باشد. میزکار باید وزن مناسب داشته باشد تا در اثر ضربات چکش نلرزد.
3-    فضایی برای سنباده زدن
4-    فضایی برای رنگ کاری
5-    فضایی برای نگه داری محصولات
6-    فضایی برای انبار کردن چوب
3. مشبک
الف) شناخت:
هنر مشبک قدمتی دیرینه دارد. از زمانی که انسان های نخستین از غارنشینی به صحرا نشینی رو آوردند و با سنگ برای خود خانه ساختند، برای روشنایی خانه، پنجره ای از پوست حیوان، چوب و  … که سوراخ سوراخ شده بود، تعبیه کردند. کم کم این سوراخ ها به اشکال هنری تبدیل شدند.
هر مشبک با تراش دادن چوب، فلز یا سنگ، آن را سوراخ سوراخ و سبک می نماید.
ب) ابزار و مواد:
اره مویی، دریل دستی، سنباده، میزکار، سیلر، کیلر، تینر.
ج) فضاهای لازم:
هر مشبک کار، برای انجام کار مشبک به فضاهای زیر احتیاج دارد:
1- فضایی برای برشکاری که در این فضا، میزکار قرار می گیرد. ابعاد مناسب میز کار برای هر فرد m60/0*1 می باشد.
2- فضایی برای رنگ کاری
3- فضایی برای نگهداری محصولات
فصل سوم
ویژگی های کارگاه
1. مشخصات کارگاه
الف) وسعت کارگاه:
وسعت کارگاه های استاندارد شده، با توجه به شرایط زیر پیش بینی می شود:
1-فضای لازم برای ماشین آلات، با در نظر گرفتن اینکه بعضی از آنها در هنگام انجام کار فضای بیشتری را برای تردد احتیاج دارند.
2-فضای لازم برای انبار کردن چوب و سایر لوازم مصرفی
3- فضای مناسب برای محصولات
4- وسعت کافی برای جابجایی ابزار و تولیدات.
5- وسعت لازم با توجه به تعداد افراد برای ایجاد محل های خدماتی چون رختکن, سرویس, قسمت اداری و … 
ب) روشنایی و تهویه:
اندازه پنجره، میزان نور طبیعی را کنترل می کند. اندازه پنجره در سطح یک دیوار می‌تواند با عوامل دیگری بجز نور تعیین شود، مثل جنس دیوار، شرایط خصوصی بودن و دید نداشتن به فضا، نوع تهویه ونحوه بسته شدن فضا و … بنابراین برای تعیین نور طبیعی ای که یک فضا می گیرد، محل قرارگیری و جهت پنجره می تواند مهمتر از اندازه آن باشد.
برای فراهم ساختن روشنایی و تهویه مناسب در کارگاه عوامل زیر را باید در نظر  گرفت:
1-    با روشنایی مطلوب، راندمان کار افزایش یافته و حوادث ناشی از کمبود نور رخ نخواهد داد. بنابراین باید به نکات زیر توجه کرد:
الف) تا حد امکان از نور طبیعی کمک گرفته شود و در صورت استفاده از نور مصنوعی، روشنایی ها باید با فاصله هایی معین در دیوارها یا سقف قرار گیرند تا نور به صورت یکنواخت، محل را روشن سازد. برای کارهای ظریف می توان از نورهای متمرکز بر روی میز های کار استفاده نمود.
ب) حداقل روشنایی، در حدی باشد که با نوع کار و ابعاد آن متناسب بوده و به راحتی قابل دیدن باشد. پیشنهاد می شود در محاسبات Lux 500 در نظر گرفته شود.
2-تهویه مناسب باعث تنفس سالم و کاهش عوارض ناشی از آن می باشد. بنابراین:
الف) سیستم تهویه در فضاهای سرپوشیده باید به گونه ای تعیین شود که در محل کار، برحسب نوع کار، حداقل 30 تا 50 متر مکعب هوا در ساعت تامین گردد.
ب) سرما و گرما به گونه ای پیش بینی شود که در طول فصول سال, درجه حرارت مناسب، در حدود  24-18 فراهم  باشد. پیشنهاد می گردد جهت جلوگیری از تغییرات رطوبت محیط از سیستم تهویه مطبوع یا شوفاژ استفاده شود.
ج) مکش های قوی، برای خروج ذرات و گازهای سمی و مضر ایجاد شده توسط مواد شیمیایی، برای فضاهایی مثل کارگاه رنگرزی و کارگاه برش چوب، ضروری می‌باشد. 
ج) تاسیسات کارگاهی:
عدم تأمین امکانات و نیازهای ضروری افراد در یک کارگاه می تواند در طولانی شدن مدت کار موثر باشد. بنابراین بررسی ضروریات کارگاه و انجام به موقع آن در راندمان کار نقش مهمی دارد.
1-    برق: روشنایی مناسب درکارگاه، همراه با تعداد  لازم پریز برق باید نصب شود.
2-    تلفن: دسترسی به تلفن در نقاط حساس لازم است.
3-    آب: تمام مراکز شستشو باید به آب سرد و گرم، متصل شوند. ازآنجمله می توان فضای رنگرزی سرویسهای بهداشتی و آبدار خانه را نام برد.
4-    مجاری آبرو: آبروهای سطحی باید دارای در پوش باشند و در جایی مستقر شوند که احتمال زمین خوردن کسی نباشد.
5-    تعویض هوا: برای توالتها بهتر است تعویض طبیعی هوا صورت گیرد در غیر این صورت تعویض هوا به صورت مکانیکی انجام شود. تمام قسمتهای کارگاه، به تعویض طبیعی هوا نیاز دارند و اگر کافی نباشد، باید وسایل مکانیکی نصب شود از آنجمله فضاهای رنگرزی، کارگاه برش چوب و …. را می توان نام برد.
6-     پیش بینی کپسولهای آتش نشانی و شیرهای مخصوص اطفای حریق آتش نشانی ضروری است.
7-    روکش ها شامل روکش های کف، دیوارها، سقف و رویه میز کار می باشد  باید مشخصات ذیل را داشته باشند.
کف کارگاه باید به لحاظ ضربه پذیری و فرسایش، با دوام باشد و به سهولت قابل نظافت بوده و در برابر مواد شیمیایی که امکان ریختن دارد, مقاوم باشد. روکش باید بدون درز یا حداقل دارای درز های محدود باشد.
در طراحی سقف و دیوارها باید خصوصیات آکوستیکی فضا رعایت گردد. و به طوری که می تواند تیغه های جدا کننده فضاها به سقف متصل شوند.
رویه میز کار: باید از الوار چوب ساج یا چوب های مقاوم دیگر باشد. البته می توان برای رویه میز کار از چند لایه پلاستیکی با روکش چوبی استفاده کرد.  رویه میز برای کارگاه های مختلف می تواند متفاوت باشد مثلا برای کارگاه رنگرزی از پوشش های ضد اسید باید استفاده نمود...

 

فهرست منابع و مأخذ متن:
1-    ترنر، شیمی رنگ، دکتر ترپوسیان، اسلامیه، 1374، چاپ اول.
2-    جانسون. جیمز ب، منبت کاری، روش ها و طرح ها، حمید بلوچ، شرکت انتشارات فنی ایران، تهران، 1378، چاپ دوم.
3-    دی. کی. چینگ. فرانسیس، معماری: فرم، فضا و نظم، زهره قراگزلو، دانشگاه تهران، تهران، 1377، چاپ چهارم.
4-    رهنورد. زهرا، مشبک، سازمان مطالعه و تدوین کتب علوم انسانی دانشگاه ها، تهران، 1380، چاپ اول.
5-    ریاضت بخش. احمد، صد نکته در کارگاه ساختمانی، مرکز فرهنگی و هنری ایحاء، 1378، چاپ اول.
6-    طوجی. حمید، آموزش معرق کاری، ارمغان، تهران، 1380، چاپ دوم.
7-    طوجی. حمید، منبت کاری، ارمغان، تهران، 1380، چاپ اول.
8-    فروتنی. سام، مصالح و ساختمان، روزنه، تهران، 1380، چاپ اول.
9-    کریم نیا. مینو، معرق روی چوب، پازینه، تهران، 1378، چاپ اول.
10-    گیرشمن. رمان، هنر ایران در دوران ماد و هخامنشی، عیسی بهنام، شرکت انتشارات علمی و فرهنگی، 1371، چاپ دوم.
11-    نویفرت. ارنست، اطلاعات معماری نویفرت، محمد گوهری نائینی، آذرنگ، تهران، 1379، چاپ اول.
12-    -نیک بخت. محسن، درودگری عمومی، جاودان خرد، تهران، 1379، چاپ اول.
13- نیک بخت. محسن، دستگاه ها و ماشین آلات صنایع چوب، جاودان خرد، تهران، 1381، چاپ اول.
14- ورهلست. ویلبرت، ابزار و مواد و کاربردآنها در هنرهای تجسمی، حشمت اله صباغی، کارگاه هنر، 1366، چاپ اول.
15- Lloyd wright. Frank, Collected writings, Buce books pfeiffer, New york, 1992, pub 1.

 

فهرست منابع تصاویر:
Pl 1- Cloud. Cordoba, Biblioteca de la talla y  la Madera, Daly s.l, Malage, 1999, Vol III , P49.
Pl  2- Cloud. Cordoba, Ibid, P40.
Pl  3- Cloud. Cordoba, Ibid, P49.
Pl 4- Cloud. Cordoba, Ibid, Vol I, P 61.
Pl  5- Cloud. Cordoba, Ibid, P59.
Pl  6- Cloud. Cordoba, Ibid, Vol III, P 51.
Pl  7- Cloud. Cordoba, Ibid, P 51.
Pl  8- Cloud. Cordoba, Ibid, P 49.
Pl  9- Cloud. Cordoba, Ibid, P 32.
Pl  10- Cloud. Cordoba, Ibid, P 47.
Pl  11- Cloud. Cordoba, Ibid, Vol I, P56.

 

برای دریافت پروژه اینجا کلیک کنید
یکشنبه 95 شهریور 28 , ساعت 5:8 عصر

 

برای دریافت پروژه اینجا کلیک کنید

 دانلود مقاله آشنائی با ویروسهای کامپیوتری pdf دارای 17 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله آشنائی با ویروسهای کامپیوتری pdf   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی دانلود مقاله آشنائی با ویروسهای کامپیوتری pdf ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن دانلود مقاله آشنائی با ویروسهای کامپیوتری pdf :

آشنایی با Code Red

کرم های اینترنتی زمان کامپیوتر را تلف می کنند یا به عبارت دیگر آن را کند می کنند و همچنین در شبکه یا در اینترنت پهنای باند را اشغال می کنند. آنها تکثیر می شوند و اغلب اوقات نقش یک شیطان اینترنتی را بازی می کنند کرمی که Code Red نام دارد در سال 2001 صدر اخبار اینترنتی را به خود اختصاص داده بود. متخصصین پیش بینی کرده بودند که این کرم می تواند اینترنت را تا حد از کار افتادن کند سازد.

Code Red زمانیکه خود را تکثیر می کند سرعت اینترنت را کاهش می دهد. اما این کرم اینترنتی انگونه که پیش بینی می شد نتوانست اینترنت را متوقف سازد. هر کپی از این کرم در اینترنت بدنبال ویندوز سرور NT یا 2000 ای می گردد که در آن وصله های امنیتی مایکروسافت نصب نشده باشد. هر بار که یک سرور اینترنتی حفاظت نشده پیدا کند خود را در آن سرور کپی می کند. و کپی جدید بدنبال سرور دیگری با این شرایط می گردد تا آن را آلوده کند بسته به تعداد سرور های غیر ایمن Code Red می تواند در اینترنت صدها یا هزارها کپی از خود تهیه کند.

ویروس Code Red طوری طراحی شده است که سه کار انجام دهد.
• خود را برای بیست روز اول هر ماه تکثیر می کند.
• صفحات وبی را که در سرور های آلوده هستند را با صفحاتی که در آن نوشته شده است “Hacked by Chinese”جایگزین می کند.
• سپس شروع به تدارک یک حمله علیه وب سایت کاخ سفید می کند تا آنرا از کار بیندازد

معمول ترین ورژن Cod Red یک نوع توسعه یافته از Ida Code Red است که خود را در 19 ژولای سال 2001 میلادی تکثیر کرد.
بعد ازیک آلوده ساختن موفقیت آمیز کرم منتظر یک ساعت مشخص می ماند و به دومین مورد نظر سرور کاخ سفید متصل می شود این حمله به این صورت است که سیستم های آلوده به طور همزمان 100 ارتباط با پورت 80 سایت www.whitehouse.gov ( با IP:198.137.240.91 ) بر قرار می کند.
دولت امریکا آدرس IP وب سایت www.whitehouse.org را تغییر داده است تا این حملات را خنثی کند و یک هشدار عمومی در مورد این کرم منتشر کرده است تا سرورهای وبی را که از ویندوز 2000 و NT استفاده می کنند از وجود و نحوه مبارزه با آن آگاه کند.

ویروسهای بوت سکتور
با گذشت زمان همانطور که ویروس نویسان ماهرتر و خبره تر شدند حقه های جدیدتری یاد گرفتند یک حقه که دانستن آن مهم است توانایی فراخوانی ویروس در حافظه است به طوریکه تا زمانیکه کامپیوتر کار می کند این ویروس ها جولان می دهند. که این خود باعث می شود که ویروسها خود را به بسیار راحتر تکثیر کنند یک حقه دیگر آلوده ساختن Boot Sector در فلاپی دیسک و هارد دیسک است. Boot Sector یک برنامه کوچک است و اولین قسمت از سیستم عامل است که توسط کامپیوتر فراخوانی می شود. Boot Sector شامل یک برنامه کوچک است که برای کامپیوتر تعیین می کند که چگونه سیستم عامل را فراخوانی کند. یک ویروس با قرار دادن کد خود در Boot Sector اجرای خود را گارانتی می کند. بنابراین ویروس می تواند به راحتی در کامپیوتر فراخوانی شود بنابراین قادر است هر زمان که کامپیوتر روشن می شود شروع به کار کند. این ویروسها به راحتی می توانند بوت سکتور یک فلاپی دیسک را آلوده کنند و با انتقال آن بین کامپیوترهای دیگر مانند آتش ناشی از انفجار منتشر شوند.

اما امروزه این ویروسها مانند گذشته یک کابوس نیستند. چون امروزه گرافیک یک عنصر جدا نشدنی از نرم افزارها شده است و در نتیجه حجم آنها به شدت افزایش پیدا کرده است و به ندرت می توانید نرم افزاری را پیدا کنید که روی یک یا حتی چند فلاپی دیسک جا شود. امروزه نرم افزار ها بیشتر روی CD بین کامپیوتر ها جابجا می شوند و چون CD ها عموماً قابل رایت مجدد نیستند و اگر هم باشند باید بوسیله نرم افزار انجام شود این ویروسها و دیگر ویروسهای قابل اجرا به راحتی نمی توانند بین کامپیوتر ها تکثیر شوند. ولی هنوز اینترنت وجود دارد. پس همیشه خطر آلوده شدن وجود دارد.

SSL چیست؟
Secure socket Layer یا SSL پرتکلی است که بوسیله Netscape برای انتقال پرونده های خصوصی روی اینترنت بوجود آمده است. SSL توسط یک کلید شخصی کار می کند، تا اطلاعات انتقالی در اینترنت را برای شما پنهان کند. هر دو مرورگر اینترنت اکسپلورر و نت اسکیپ از SSL پشتیبانی می کنند. و بسیاری از سایتهای از این پروتکل استفاده می کنند، تا از اطلاعات محرمانه کاربران (مانند اطلاعات کارت اعتباری) نگهداری کنند.

آدرس سایتهایی که نیاز به SSL دارند باید به صورت https به جای http باشد. یک پرتکل دیگر برای انتقال مطمئن اطلاعات روی شبکه جهانی وب secure http یا s-http است. به طوریکه SSL یک ارتباط مطمئن بین یک کاربر و سرور ایجاد می کند. و هر اطلاعاتی را می توان با آن منتقل کرد. ولی s-http طراحی شده است تا پیام های شخصی را به طور ایمن انتقال دهد. بنابراین SSL و s-http را می توان به عنوان مکمل یکدیگر در نظر گرفت، تا رقیب یکدیگر. هر دو پرتکل بوسیله IETF (که مخفف Internet Engineering Task Force است) به عنوان استاندارد تصویب شده است.

یک مشکل امنیتی معمول در ویندوز
متأسفانه بسیاری از کاربران ویندوز از یک شکاف امنیتی موجود در تنظیمات شبکه کامپیوتر بی اطلاع هستند.
تنظیمات معمول شبکه در ویندوز به شرح زیر است:
Client for Microsoft Networks
file and printer sharing for Microsoft Networks
NET BEUI Protocol
Internet Protocol TCP/IP

اگر در تنظیمات ویندوز شما NetBIOS مجاز باشد یک مشکل امنیتی در TCP/IP دارید.
• ممکن است فایلهای شما در کل اینترنت به اشتراک گذاشته شوند بدون انکه شما مایل به این عمل باشید.
• Work Group-name , Computer name , Logn- name برای دیگران قابل مشاهده است.
• فایلهای شما می‌توانند در کل اینترنت به اشتراک گذاشته شود.

کامپیوترهایی که به هیچ شبکه‌ای متصل نشده‌اند هم می‌توانند در معرض خطر باشند زمانیکه برای اولین بار به اینترنت متصل می‌شوید تنظیمات شبکه شما تغییر می‌کند.
حل مشکل:
برای کاربران ویندز200:
با disable کردن NetBIOS در TCP/IP می توانید مشکل را حل کنید:
• ویندوز اکسپیلورر را باز کنید.
• روی My Network places راست کلیک کنید.
• properties را انتخاب کنید.
• روی Locol Are a Network راست کلیک کنید.

• روی properties کلیک کنید.
• وارد قسمت Bindings شوید.
• علامت تیک Clinet for Microsoft Network را بردارید. علامت تیک File and printer sharing را بردارید.
• روی OK کلیک کنید.
اگر پیغامی مانند: “;You must select a driver” را دریافت کردید. روی YES کلیک کنید. و روی OK کلیک کنید تا پنجره های دیگر را ببندید.
اگر هنوز می خواهید فایلها و پرینتر شما در شبکه فعال باشد، باید از پروتکل NetBEUI به جای TCP/IP استفاده کنید. مطمئن باشید که آن را برای شبکه محلی خود فعال کرده اید.
مراحل به شرح زیر است:
• ویندوز اکسپیلورر را باز کنید.
• روی My Network places راست کلیک کنید.
• properties را انتخاب کنید.

• NetBEUI را انتخاب کنید.
• روی properties کلیک کنید.
• وارد قسمت Bindings شوید.
• برای Clinet for Microsoft NetworkS علامت تیک بگذارید.
• برای File and printer sharing علامت تیک بگذارید و روی OK کلیک کنید.
اکنون باید کامپیوتر خود را ری استارت کنید (restart) کنید. تا تغییرات در سیستم شما اعمال شوند.
دسترسی به اینترنت یک ریسک امنیتی است.

زمانی که به اینترنت دسترسی دارید. از یک آدرس IP مانند 8315061130 برای شناسایی شما استفاده می شود. اگر کامپیوتر خود را محافظت نکنید این آدرس IP می تواند برای دست یابی به کامپیوتر شما از دنیای اینترنت استفاده شود.

ویروس ها چگونه منتشر می شوند
اگر کسی چیزی در مورد کامپیوتر ها نداند این را می داند که ویروسها مخرب هستند و باید کامپیوتر خود را در برابر هجوم آنها حافظت کند. کمپانی های ضد ویروس ( آنتی ویروس ) تعداد زیادی ویروس را ساپورت می کنند. ولی هیچ کدام از آنها کامل نیستند. آنتی ویروسهای امروزی بیشتر عمل حفاظت را به طور واکنشی انجام می دهند تا به صورت کنشی. یعنی برای برای اینکه آنتی ویروس شما متوجه ویروس جدید در کامپیوتر شود باید تا آخرین بیت وارد کامپیوتر شما شود و شروع به فعالیت کند. سناریوی پخش یک ویروس جدید در اینترنت و عکس العمل شرکت های آنتی ویروس در برابر آن به صورت زیر است:
• ابتدا یک ویروس به طور متوسط صد هزار کامپیوتر را مورد هجوم قرار می دهد.
• سپس شرکت های آنتی ویروس شروع به ساختن پکیج برای آنها می کنند.
• در مرحله بعد این پکیج در اختیار عموم قرار می گیرد.

مشکل این است که ممکن است کامپیوتر شما قبل از ساختن این پکیج مورد حمله قرار گیرد. مشکل دیگر این است که اکثر افراد آنتی ویروس کامپیوتر خود را « به روز » یا « up to date » نمی کنند. کمپانی های ضد ویروس بیشتر به صورت اکتشافی عمل می کنند. و این کار را بوسیله برنامه های آشکار سازی انجام می دهند. این برنامه ها کلیه اعمالی را که در کامپیوتر بوسیله برنامه های دیگر انجام می شود تحت نظر می گیرند و هر گاه این اعمال با کارهایی که یک ویروس در کامپیوتر انجام می دهد مطابقت کند آن را به عنوان یک ویروس شناسایی می کنند.سپس جلوی فعالیت آن را می گیرند و همچنین وجود ویروس را به کاربر گوشزد می کنند. با عمل کردن این برنامه آشکار ساز در نرم افزار آنتی ویروس هر گاه یک برنامه فعالیت مشکوکی انجام دهد به کاربر هشدار می دهد و احتمالاً جلوی انتشار ویروس گرفته می شود. این عمل باعث می شود کامپیوتر ها کمتر آلوده شوند.
نرم افزار آنتی ویروس باید به گونه ای تنظیم شود که که روزانه به طور اتوماتیک اجرا شود که شامل به روز کردن و اسکن کردن است.

برنامه های اکتشافی (Heuristics ) این فرصت را می دهند که زودتر جلوی انتشار ویروس ها گرفته شود. هر چند استفاده از این برنامه ها یک راه صددرصد فراگیر نیست. ولی بسیار مشکل گشا است. و حساسیت این برنامه ها به
تنظیم سطح حفاظت ( Level Setting ) در نرم افزار آنتی ویروس بستگی دارد. یعنی آنتی ویروسی که در کامپیوتر شما نصب شده است و تنظیمات آن به شما درکشف ویروسها کمک می کند

ویروسها و مشکلات آنها در اینترنت
ویروسهای کامپیوتری شهرت زیادی در تلوزیون و روزنامه پیدا کرده اند بخصوص اکنون که افراد زیادی از اینترنت استفاده می کنند حتی تصور اینکه کل کامپیوتر شما در اثر بازدید از یک صفحه وب و یا باز کردن یک email بهم ریخته و کارهایتان از بین ربته غیر قابل بخشش است.
یک ویروس تکه code ای است (نوشته می شود بوسیله یک انسان مریض که وقت زیادی دارد ) که خود را می چسباند به برنامه های کامپیوتری و خود را منتشر می کند. ویروسها معمولاً اعمال ناخوشایندی روی کامپیوتر و برنامه های آن انجام می دهند. مشکلی که ویروس بوجود می آورد می تواند یک مشکل ساده باشد ( مانند باز کردن یک پنجره با یک پیام عاشقانه که هر روز در سر وقت مقرر انجام می شود ) یا فوق العاده خطرناک باشد ( همه فایلهای موجود در کامپیوترتان را پاک کند ) معمولاً زمانیکه کامپیوتر شما به یک ویروس آلوده می شود شما متوجه نمی شوید ( اگر آلوده شدن به ویروس آشکار بود نمی توانست به سادگی گسترش پیده کند ) احتمالاً کامپیوتر شما شروع به انجام کارهای عجیب و غریب خواهد کرد برنامه ها اجرا نمی شوند فایلهایتان در حال از دست رفتن هستند یا صدمه به کامپیوتر شما وارد می شود.

شما با اجرا کردن برنامه های غیر قابل اعتماد در کامپیوترتان با ویروسها مواجه می شوید ویروسها نمی توانند فایلهی صرفاً اطلاعاتی را آلوده کنند ( مثلاً عکسها و فایلهای متن ) آنها باید یک برنامه را اجرا کنند تا بتوانند گسترش پیدا کنند.
متاسفانه مرز بین یک فایل اطلاعاتی و یک فایل قابل اجرا خیلی کم رنگ شده است. برای مثال فایلهی Word و Excel می توانند شامل زیر برنامه هایی ( Macros ) باشند که کارهای مختلفی را انجام می دهند. بنابراین این فایلها می توانند شامل ویروس باشند اگر می خواهید در برابر ویروسها ایمن باشید باید در کامپیوترتان یک آنتی ویروس نصب کنید مطمئن شوید که مرتباً ویروسها را برای آنتی ویروس خود update می کنید ( که شامل مشخصات ویروسهای جدید است ). باید مواظب فایلهایی که افراد مختلف بوسیله فلاپی دیسکها به شما می دهند باشید یا فایلهایی

که بوسیله e-mail برای شما می فرستند. همیشه نرم افزار شناسایی ویروس را برای هر فایلی که از آن مطمئن نیستید اجرا کنید به یاد داشته باشید که دیگران همیشه می توانند فایلهای ویروسی را به شما انتقال دهند بدون اینکه درباره آنها اطلاعی داشته باشند بنابراین فقط به دلیل اینکه این فایل از مطمئن ترین دوست شما گرفته شده است به این معنی نیست که حتماً ویروسی نیست!
آنتی ویروس کامپیوتر شما را از ویروسها در امان نگه می دارد
فرهنگ جامع ویروس جدیدترین اطلاعات را از آخرین ویروسها در خود دارد

بعید است که شما با بازدید از یک وب سایت با ویروس مواجه شوید. بعضی از صفجات وب شامل کدهای برنامه نویسی هستند ( مثلاً جاوا اپلتها یا جاوا اسکریپتها ) اما معمولاً مشکلی پیش نمی آید اگر چه حفره های قابل نفوذ مخربی در مرورگرهای وب پیدا شده است و این مرورگرها ممکن است نمونه ای از ویروسهایی که که ممکن است بر اساس یک جاوا اسکریپت نوشته شود را در خود نداشته باشند.بنابراین برای در امان بودن مطمئن شوید که هر تکه ( patch ) در دسترس را برای مرورگر ( browser ) خود download کرده اید.

شوخی های مزاحم در email
یک مشکل بسیار گسترده در اینترنت وجود دارد و آن پیغامهای الکترونیکی که در مورد یک ویروس هشدار می دهند و این هشدار در مورد یک email با یک عنوان ( subject ) مشخص می باشد که این email ها ویروس های خطرناک هستند و به کامپیوتر شما آسیب می رسانند.
مثال:
Please do not open up any mail that has this title.
It will erase your whole hard drive. This is a new
e-mail virus and not a lot of people know about
it, just let everyone know, so they won’t be a victim.
Please forward this e-mail to you friends!!!
Remember the title: JOIN THE CREW.
مثال دیگر:

Subject: VIRUS WARNING VERY IMPORTANT
Please read the following message we received from a client.
If you receive an email titled “It Takes Guts to Say ‘Jesus"”
DO NOT open it. It will erase everything on your hard drive. So, you must delete it.
Forward this E-MAIL out to as many people as you can. This is a new, very

malicious virus and not many people know about it. This information was
announced yesterday morning from IBM; please share it with everyone
that might access the internet. Once again, pass this along to EVERYONE in
your address book so that this may be stopped. AOL has said that this is
a very dangerous virus and that there is NO remedy for it at this time.
Please practice cautionary measures.

اگر شما email ای مانند این دیدید آن را برای کسی نفرستید! ویروسهای “Jion The Crew” و “It Takes Guts to Say ‘Jesus"” شوخی هستند! ویروسهای شوخی دیگری وجود دارند مانند:
“Win a Hliday” , “AOL4Free” , “Pen Pal Greetings”, “ghost” , “Deeyenda”
و بد نام ترین آنها “Good times” است.
ویژگیهای اخطار ویروسهای شوخی:
• تأکید بسیار
• یک هشدار که ویروس فقط با باز کردن پیغام فعال می شود ( شما نمی توانید فقط با باز کردن یک پیفام آلوده شوید مگر اینکه یک پیوست ( attachment ) را باز کنید.
• کلمات « این یک ویروس جدید است که بسیاری از مردم آن را نمی شناسند » در آن دیده می شود
• دستور العملها به شما می گویند که با دنبال کردن یک لینک آن را برایکسانیکه می شناسید بفرستید.
• با اشاره به اینکه ویروس روز قبل بوسیله یک شرکت یا گروه کامپیوتری معتبر مانند “IBM” یا “Microsoft’ و یا ; اعلام شده است می خواهند هشدار خود موجه جلوه دهند.
در اینجا یک مثال از یک هشدار حقیقی در مورد ویروس وجود دارد:

Hi all,
There is a virus (a “worm”, actually) currently doing the rounds that
comes packaged in a file called PrettyPark.exe attached to an email.

Apparently it has been around since May last year, but has proliferated
recently and is currently by far the most “popular” subject of enquiries
at Symantec’s anti-virus research center.
The usual rules apply: don’t open it.
Information (including a fix if you are infected) is available at this
site:
http://www.symantec.com/avcenter/venc/data/prettypark.worm.html
Good luck, Take care.
ویژگیهایی که نشان می دهند این ویروس مربوط به یک ویروس واقعی است عبارتند از :
• پیغام به شکل ساده و زبان منطقی و مستدل بیان شده است ( بدون هیچگونه بزرگنمایی در لغات )
• پیغام در مورد باز کردن یک بایل الصاقی ( attachment ) هشدار نی دهد
• پیغام آدرس سایت معتبری را می دهد که در آن می توانید در مورد ویروس اطلاعات بیشتری پیدا کنید.
• در پیغام اطلاعاتی در مورد اینکه اگر کامپیوتر شما آلوده به ویروس شد چه کار باید انجام دهید به شما اطلاعاتی میدهد.
• در پیغام از شما خواسته نمی شود که آن را برای کسی بفرستید.
کرمها ( worms )

کرمها اصولاً ویروس نیستند با این وجود تفاوت بین آنها بسیار اندک است و معمولاً در اخبار روزمره آنها را با یکدیگر اشتباه می گیرند. ویروسها یک کامپیوتر منفرد را آلوده می کنند وسعی نمی کنند به کامپیوتر دیگری راه پیدا کنند کرمها به کامپیوترهای دیگر انتقال پیدا می کنند با اعمال شما. ( مثلاً با اشتراک گذاشتن فایلها بوسیله email یا بوسیله فلاپی دیسک ها کرمها به شدت علاقه مندند که فقط خود را در میان یک شبکه گسترش دهند. آنها به طور خود کار خودشان را به کامپیوترهای دیگر انتقال می دهند به علت اینکه انتقال آنها بین کامپیوترها به طور خودکار انجام می پذیرد سرعت گسترش آنها بسیار سریعتر از ویروسها است.

معمولترین راه گسترش یک کرم این است که خود را به همه آدرسهای email ای که شما در address book خ.د لیست کرده اید برساند یا outlook شرکت مایکروسافت برنامه email ای است که بیشترین آسیب پذیری را در برابر حمله کرمها دارد فقط به این دلیل که عمومی ترین برنامه است برای کاهش دادن احتمال آلوده شدن به کرمها شما می توانید مراحل زیر را اجرا کنید:

• هیچ فایل الصاقی ( attachment ) غیر منتظره ای را در email های خود باز نکنید ( بخصوص آنهایی را که شامل پیغامهای معمول مانند در این جا فایلی که شما درخواست کرده اید وجود دارد. ) هر چند آنها از منابع مطمئنی برای شما ارسال شده باشند. برای فرستنده email ای بفرستید (reply ) و از او سئوال کنید او واقعاً چنین فایلی برای شما فرستاده است یا نه؟
• یک آنتی ویروس نصب کنید و آن را مرتباً up to date کنید.
• اگر ممکن است از نرم افزار email ای به قیر از Outlook Express استفاده کنید.

 

برای دریافت پروژه اینجا کلیک کنید
یکشنبه 95 شهریور 28 , ساعت 5:8 عصر

 

برای دریافت پروژه اینجا کلیک کنید

 دانلود مقاله سیستم اطلاعات حسابداری pdf دارای 33 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله سیستم اطلاعات حسابداری pdf   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی دانلود مقاله سیستم اطلاعات حسابداری pdf ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن دانلود مقاله سیستم اطلاعات حسابداری pdf :

سیستم اطلاعات حسابداری

 

سیستم اطلاعات حسابداری :
پیشگفتار :
سیستم حسابداری ، عبارتست از مجموعه ای از اجزا به هم پیوسته در داخل یک موسسه که آثار مالی رویدادهای آن موسسه را به گزارشها و صورتهای مالی تبدیل میکند .

سیستم حسابداری مانند هر سیستم دیگری از اجزا به هم پیوسته تشکیل شده ، جهت نیل به یک یا چند هدف به فعالیت خود ادامه می دهد ، مبدل است یعنی رویدادهای مالی را به صورتها وگزارشهای مالی قابل استفاده برای گروههای مختلف استفاده کننده از اطلاعات مالی تبدیل می کند و با تهیه تراز آزمایشی ، اطلاعات بازخور جهت کنترل سیستم حسابداری ارائه می نماید .

یک سیستم حسابداری ، به عنوان یک سیستم جز از سیستم کل موسسه بوده و تمام سیستمهای باز تحت تاثیر متقابل عوامل محیطی از قبیل عوامل اقتصادی ، اجتماعی و ; قرار دارد .

درمورد تاثیر عوامل محیطی بر سیستم حسابداری می توان از مطرح شدن حسابداری تورمی بعد از 1970 به این سو و یا از تغییرات در قوانین مالیاتی ، تجاری و بانکی و تاثیر آن در داده ها و پردازش آنها و تهیه صورتها و گزارشهای مالی بر اساس این تغییرات یاد کرد .

هر سیستم حسابداری از سه بخش تشکیل شده است :
ورود داده ها : در یک سیستم حسابداری ، ثبت رویدادهای مالی بر اساس اسناد و مدارک اولیه به عنوان داده های به سیستم ، شامل صورتحساب ( فاکتور ) خرید ، صورتحساب فروش ، رسید دریافت ها و پرداخت های نقدی و ; انجام می شود .

پردازش داده ها : پس از ورود داده ها ( اسناد و مدارک اولیه ) به سیستم حسابداری پردازش آنها به ترتیب زیر صورت می گیرد :

اسناد و مدارک اولیه پس از تجزیه و تحلیل تاثیر آنها بر دارائیها ، بدهیها ، هزینه ها ، درآمدها و حقوق صاحبان سرمایه موسسه ، حسب مورد به صورت بدهکار و بستانکار در دفتر روزنامه عمومی ثبت اولیه می شوند .

البته در برخی از موسسات ، به جای اینکه رویدادهای مالی را مستقیما از روی اسناد و مدارک اولیه در دفاتر ثبت نمایند ، اقدام به تهیه برگه حسابداری یا سند حسابداری ( پیش نویس روزنامه ) می کنند . در موسسات بزرگ ، ثبت اولیه اسناد و مدارک مربوط به گروهی از رویدادهای عمده مالی در دفاتر روزنامه اختصاصی صورت می گیرد .

ثبتهای انجام شده در دفاتر روزنامه عمومی و اختصاصی به حسابهای مربوطه در دفتر کل منتقل می شوند . زمانی که حجم رویدادهای مالی مربوط به یک یا چند حساب دفتر کل زیاد باشد ، برای داشتن اطلاعات جزئی تر و تفضیلی از این قبیل حسابهای دفتر کل ، از دفاتر معین یا کارتهای معین ، استفاده می شود . هر یک از دفاتر یا کارتهای معین ، یک حساب کنترل در دفتر کل داشته و تعداد دفاتر معین و حسابهای کنترل آن در دفتر کل به وسعت و نوع فعالیتهای یک موسسه بستگی دارد .

ستاده ها : نتیجه پردازش داده ها در یک سیستم حسابداری ، صورتها و گزارشهای مالی ( ستاده ها ) است . صحت ثبت رویدادهای مالی در دفتر روزنامه و انتقال آنها به دفتر کل ، در پایان هر ماه با تهیه تراز آزمایشی تایید می گردد . تراز آزمایشی ، به عنوان ستاده سیستم حسابداری و مبنای کنترل پردازش انجام شده ، مورد استفاده برای تهیه صورتهای مالی واقع شده و برخی از اطلاعات آن به عنوان بازخور برای اصلاح سیستم حسابداری به صورت داده های جدید وارد سیستم حسابداری می گردند . ستاده نهایی سیستم حسابداری صورتها و گزارشهای مالی و اطلاعات ارائه شده در آنها است .

1- تعریف سیستم‌های اطلاعات
سیستم اطلاعات1 عبارت است از یک سیستم کامل طراحی شده برای تولید، جمع‌آوری، سازماندهی، ذخیره، بازیابی و اشاعه اطلاعات در یک مؤسسه، سازمان یا هر حوزه تعریف شده دیگر از جامعه.

سیستم اطلاعات سازمانی2 یک سیستم اطلاعات برای کار بر روی اطلاعاتی است که به خود سازمان مربوط می‌شوند. اگر سازمانی کار تولید، جمع‌آوری و اشاعه اطلاعات آماری جمعیت کشور را به عهده دارد و برای این وظیفه از یک سیستم‌ اطلاعات استفاده می‌کند این سیستم اطلاعات، یک سیستم اطلاعات سازمانی نیست اما سیستم اطلاعات نیروی انسانی یا سیستم حسابداری این سازمان از جمله سیستم‌های اطلاعات سازمانی آن محسوب می‌شوند.
سیستم‌های اطلاعات سازمانی برای سه مورد انجام عملیات، کنترل عملیات، و تصمیم‌گیری در سازمانها استفاده می‌شوند. سیستم‌های اطلاعات سازمانی می‌توانند به صورت دستی یا کامپیوتری یا ترکیبی از دستی و کامپیوتری اجرا شوند.

 

2- انواع معمول سیستم‌های اطلاعات سازمانی عبارتند از:
سیستم‌ پردازش مبادلات3: سیستم‌های اطلاعات سازمانی که از طریق تعریف فرایندها و رویه‌ها و پردازش اطلاعات، انجام و کنترل عملیات سازمان را به عهده می‌گیرند. سیستم‌های انبارداری، کارگزینی، حسابداری، تدارکات، مدیریت قراردادها، فروش، کنترل موجودی، اموال، پشنهادات داخلی، مدیریت نظرات مشتریان، آموزش و . . . سیستم‌های پردازش عملیات هستند.

سیستم اطلاعات مدیریت4: گونه‌ای از سیستم‌های اطلاعات سازمانی کامپیوتری که اطلاعات داخلی سازمان را از سیستم‌های پردازش عملیات می‌گیرند و آنها را در قالب‌های بامعنی و مفید به عنوان گزارش‌های مدیریت خلاصه می‌کنند تا در انجام وظایف مدیریتی مانند کنترل و تصمیم‌گیری استفاده شوند.
سیستم پشتیبان تصمیم‌گیری5: گونه‌ای از سیستم‌های اطلاعات سازمانی کامپیوتری که در تصمیم‌گیریهای نیازمند مدلسازی، فرمولبندی، محاسبه، مقایسه، انتخاب بهترین گزینه یا پیش‌بینی سناریوهای محتمل به مدیریت کمک می‌کنند.

تحلیل و طراحی سیستم‌های اطلاعات، تخصصی است که با استفاده از آن یک سیستم اطلاعات سازمانی تعریف، تحلیل، طراحی و اجرا می‌شود.
امنیت در شبکه های اطلاعاتی حسابداری :

جامعه برای تامین نیازهای اطلاعاتی خود به طور روزافزون به سیستم‌های اطلاعاتی حسابداری وابستگی پیدا کرده است و سیستم‌های اطلاعاتی حسابداری خود به طور وسیع در حال گسترش و پیچیدگی است. به موازات افزایش پیچیدگی سیستم اطلاعاتی حسابداری و وابستگی جامعه بر این سیستم، شرکت‌ها نیز با مخاطرات فزاینده‌ای در مورد سیستم‌های اطلاعاتی خود روبرو می‌شوند. سیستم اطلاعاتی یک شرکت غالباً با چهار نوع تهدید روبروست:
1-حوادث طبیعی و سیاسی مثل آتش‌سوزی، طوفان، جنگ، ….

2-خطا‌ها و خرابی‌های نرم‌افزاری و سخت‌افزاری.
3-بی‌دقتی و سهل‌انگاری (اقدامات غیرعمومی) مثل سهل‌انگاری و قصور افراد دراجرای صحیح روش‌ها، عدم وجود آموزش‌های مناسب، نبودن سرپرستی صحیح.

4-اقدامات عمومی (جرایم رایانه‌ای) مثل سرقت رایانه‌ای، خرابکاری سیستم …
از این روز اجرای کنترل‌های کافی و ایمنی‌های مناسب بر روی منابع اطلاعاتی هر بنگاه تجاری باید در اولویت مدیریت ارشد آن بنگاه تجاری باشد که بدین منظور انواع کنترل‌های داخلی مورد استفاده شرکت‌ها به منظور حصول اطمینان از صحت و درستی سیستم اطلاعاتی حسابداری مورد بررسی قرار خواهد گرفت.
. فناوری اطلاعاتی، فرصت‌های ویژه‌ای را برای حل مسائل تجاری راهبردی و فنی ارائه می‌کند. اما دروازه فناوری اطلاعات همیشه به روی تهدیدات سیستم اطلاعات حسابداری باز است و بالطبع در معرض خطراتی قرار می‌گیرد که برای سیستم‌های اطلاعاتی حسابداری پذیرفتنی است. ارزیابی خطر مذکور از دو جهت اهمیت دارد:

1-از دیدگاه مدیریت: این ارزیابی از خطر برای تصمیم‌گیری مناسب در مورد ایجاد رویه‌ها و سیستم‌های کنترل داخلی جدیدی ضروری است که برای حفاظت یکپارچه و مطمئن از سیستم‌های اطلاعاتی مستقر می‌شود.

2-از دیدگاه حسابرسان: ارزیابی خطرات مربوطه به تهدیدات سیستم کنترل داخلی سازمان معمولاً جزیی ضروری از کار حسابرسان بوده است.
به هر حال قانون ساربینز-اکسلی (2002) مسئولیت پیاده‌سازی به نگهداری و ارزیابی سیستم کنترل‌های داخلی را به مدیریت واگذار کرده و آنها را ملزم کرده تا ارزیابی اثربخش کنترل‌های داخلی را در گزارش سالانه سازمان مدنظر قرار دهند.
تکنیکهای سوء استفاده و تقلب رایانه ای:

اسب تروا مجموعه‌ای از دستورهای رایانه‌ای غیرمجاز در یک برنامه مناسب و مجاز است. دستورهای غیرمجاز مزبور در یک زمان از قبل مشخص شده یا در شرایط از پیش تعیین شده‌ای، اعمال غیرقانونی را انجام می‌دهند. برای مثال، برای هزاران مشترک مستقیم آمریکایی پیامهایی حاوی هدیه یک نرم‌افزار رایگان ارسال می‌شود. کاربرانی که ضمایم پیام را باز می‌کنند ناآگاهانه اسب تروا را راها می‌کنند و اسب تروا به صورت مخفی و سری نام حساب و کلمه عبور مشترک را کپی کرده و آن را برای فرستنده پیام ارسال می کند.

تکنیک گردکردن به پایین به طور مکرر توسط مؤسسات مالی پرداخت‌کننده بهره استفاده می‌شود. در برخی سناریوها، برنامه‌نویس، برنامه محاسبه بهره را به شکلی طراحی می‌کند که محاسبات بهره را تا دو رقم اعشار به پایین گرد می‌کند. مبالغ کمتر از یک سنت، به دلیل گردکردن به پایین، از محاسبات بهره کسر و به حساب برنامه‌نویس یا شخصی که مسئولیت کنترل حسابها را به عهده دارد، واریز می‌شود. کسی متوجه این موضوع نمی‌شود زیرا، کلیه دفاتر تراز هستند.
مبالغ کمتر از یک سنت وقتی با هم جمع می‌شوند رقم قابل‌توجهی می‌شود به ویژه اگر نرخ بهره به صورت روزشمار محاسبه شود.

با استفاده از تکنیک سالامی پول های خرد و ناچیز طی یک دوره زمانی اختلاس می‌شود. برای مثال, رئیس حسابداری ناراضی یک شرکت تولیدی در حال رشد در کالیفرنیا با کمک کارمندان خود از تکنیک سالامی استفاده کرد. او سیستم رایانه ای شرکت را برای دستکاری و افزایش سیستماتیک بهای تمام شده کلیه محصولات شرکت به میزانی کمتر از یک درصد , به کار گرفت. افزایش های مزبور به حساب یک مشتری جعلی منظور و سپس توسط حسابدار شرکت اختلاس

شد.طی چند ماه هزینه های شرکت به صورت تقلب امیز به میزانی کمتر از یک درصد افزایش پیدا کرد. به دلیل اینکه کلیه هزینه های شرکت با هم و به یک نسبت افزایش پیدا می کرد , حساب یا هزینه خاصی توجه کسی را به تقلب جلب نمی کرد.حسابدار شرکت زمانی دستگیر شد که سیستم هشدار دهنده بانک توجه رئیس بانک را به چکی جلب کرد که فرد متقلب سعی داشت چک مزبور را نقد کند ولی قادر به بازشناختن نام شرکت جعلی نبود.

درپشتی یا دریچه پشتی، راهی برای ورود به سیستم و دور زدن کنترلهای امنیتی سیستم است. برنامه نویسان غالبآ درهای پشتی را برای اصلاح برنامه ورفع اشکالات سیستم در حین طراحی در سیستم قرار میدهند و معمولآ آنها را قبل از اجرای سیستم حذف می کنند. اگر در پشتی قبل از اجرای سیستم حذف نشود, هر کسی این در را شناسائی کند می تواند وارد برنامه شود و تقلب کند.

کلاه‌ گذاشتن اطلاعاتی، تغییر داده‌ها و اطلاعات قبل، طی یا پس از ورودبه سیستم اطلاعاتی است. تغییر می‌تواند با حذف، دستکاری یا اضافه‌کردن اطلاعات کلیدی به سیستم، انجام شود.
در تظاهر یا نقش‌بازی کردن، فرد متقلب با بازی‌کردن نقش یک کاربر مجاز، امکان دسترسی به سیستم را به دست می‌آورد. این روش مستلزم این است که متقلب شماره شناسایی و کلمه عبور کاربر مجاز را بداند. فرد متقلب زمانی که وارد سیستم می‌شود از تمام مزایای یک کاربر مجاز برخوردار می‌شود.
در مهندسی اجتماعی، فرد متقلب یک کارمند را برای دریافت اطلاعات مورد نیاز برای ورود به سیستم فریب می‌دهد. افراد متقلب ممکن است عنوان کنند که مسئولیت انجام یک تحقیق امنیتی را به عهده دارند و کارمندان را وادار کنند تا اطلاعات محرمانه را در اختیار آنها قرار دهند.

بمب ساعتی سیستمی، برنامه‌ای است که تحت شرایط خاص عمل می‌کند. یا یک زمان خاصی موجب کشیدن ماشه آن می‌شود و عمل می‌کند و هنگامی که ماشه بمب کشیده شد، انفجار بمب موجب خرابی سیستم، آسیب‌دیدگی برنامه‌ها، داده‌ها و اطلاعات می‌شود. بیشتر بمبها توسط برنامه‌نویسان ناراضی طراحی می‌شوند که با شرکت مشکل داشته و از ناحیه آن شرکت تحت فشار هستند.”تیموتی لوید” یک بمب ساعتی سیستمی را سه هفته پس از اخراج از شرکت مهندسی اومگا منفجر کرد. بمب مزبور به دلیل پاک کردن کلیه نرم افزار های شبکه , داده ها و اطلا عات شرکت, خسارتی به مبلغ 10 میلیون دلار وارد کرد.

نفوذ کردن یا تجاوز کردن، دسترسی غیرمجاز و استفاده از سیستم رایانه‌ای به وسیله رایانه‌های شخصی و شبکه ارتباط از راه دور است. رخنه‌گران قصد آسیب رساندن به سیستم را ندارند. آنها بیشتر به قصد مطرح‌شدن و کنجکاوی وارد سیستم‌ها می‌شوند.

رفتگری یا جستجوی زباله‌دان، دستیابی به اطلاعات محرمانه از طریق جستجو در ثبتها، اسناد و مدارک شرکت است. دامنه شیوه رفتگری از جستجوی ظروف زباله شرکت برای به دست‌آوردن گزارشهای ستاده یا نسخه‌های کپی‌شده از اطلاعات محرمانه تا پویش حافظه رایانه است.

شایعه‌سازی اینترنتی استفاده از اینترنت برای انتشار اطلاعات غلط یا گمراه‌کننده درباره شرکتها است. این کار را می‌توان به چند روش انجام داد. پایمهای تحریک‌آمیز در گفتگوی همزمان بر روی اینترنت، ایجاد سایتهای وب و پخش شایعات مختلف از این دسته هستند.

شکستن کلمه عبور هنگامی رخ می‌دهد که یک مزاحم به پدافند و سیستم دفاعی نفوذ می‌کند و فایلهای حاوی کلمه‌های عبور معتبر را به سرقت می‌برد، آنها را کدگشایی کرده و برای دسترسی به منابع سیستمی از قبیل فایلها، برنامه‌ها و اطلاعات از آنها استفاده می‌کند.

طبقه بندی تقلب رایانه ای:
یک روش برای طبقه‌بندی تقلب رایانه‌ای، استفاده از مدل پردازش داده شامل ورودی، پردازشگر، دستور‌های رایانه‌ای، ذخیره‌سازی داده‌ها و ستاده‌ها است.
ورودی.ساده‌ترین و متداول‌ترین راه ارتکاب یک تقلب تغییر ورودی‌های رایانه است. این روش مهارتهای رایانه‌ای کمی لازم دارد. فرد متقلب کافی است بداند سیستم چگونه کار می‌کند تا بتواند از خود ردّی به جای نگذارد.

متقلبی یک حساب در بانک نیویورک افتتاح کرد. او به کمک دستگاه چاپگر برگه‌های واریز وجه خالی چاپ کرد. برگه‌های مزبور شبیه برگه‌هایی بود که در باجه بانک در دسترس مشتریان بود با این تفاوت، که شماره حساب او در این برگه‌ها کدگذاری شده بود. در یک صبح زود، او کلیه برگه‌های تقلبی خود را جایگزین برگه‌های موجود در باجه‌های بانک کرد. طی سه‌روز، مشتریان برای واریز وجه از برگه‌های تقلبی مزبور استفاده می‌کردند و کلیه واریزهای مزبور به حساب فرد متقلب منظور می شد. پس از سه روز، فرد متقلب پولهای موجود در حساب خود را برداشت کرد و ناپدید شد. او از یک نام مستعار استفاده کرد. نام او نشان او هرگز کشف نگردید و هیچگاه هم پیدا نشد.

در تقلب موجودی کالا، شخص متقلب می تواند داده‌ها و اطلاعاتی وارد سیستم کند که نشان دهند موجودی کالای مسروقه, اسقاط شده است. برای مثال، چند کارمند در شرکت راه‌آهن ایست کاست (East Coast) اطلاعاتی وارد سیستم شرکت کردند که نشان می‌داد بیش از 200 واگن مسافربری اسقاطی یا خراب‌شده است. آنها واگنهای مزبور را از سیستم راه‌آهن خارج کرده و پس از رنگ‌آمیزی دوباره آنها را فروختند.

در تقلب‌های حقوق و دستمزد، شخص متقلب می تواند با هدف افزایش حقوق خود، ایجاد یک کارمند جعلی یا نگه‌داشتن یک کارمند بازنشسته در لیست حقوق، داده‌هایی وارد سیستم کند. در دو روش اخیر، شخص متقلب سعی می کند چکهای غیرقانونی مربوط را دریافت کرده و به وجه نقد تبدیل کند.
در تقلب دریافتهای نقدی، شخص متقلب, اختلاس را با دستکاری داده‌های ورودی به سیستم، پنهان می‌کند. برای مثال، یک کارمند در استادیوم ورزشی و تران آریزونا بلیت‌ها را به قیمت کامل به مشتریان می‌فروخت و آنها را به عنوان فروش بلیت‌های نیم‌بها وارد سیستم می‌کرد و مبلغ مابه‌التفاوت را برای خود برداشت می‌کرد.

پردازشگر. تقلب رایانه‌ای می‌تواند از طریق استفاده غیرمجاز از سیستم و سرقت خدمات و زمان رایانه انجام شود. برای مثال، برخی شرکتها به کارکنان خود جازه نمی‌دهند که از رایانه‌های شرکت برای استفاده شخصی یا فعالیتهای تجاری خارج از شرکت استفاده کنند. تخلف از این سیاست یک تقلب محسوب می‌شود. در حالی که بیشتر مردم این عمل را یک تقلب تلقی نمی‌کنند.

اطلاعات. تقلب رایانه‌ای می‌تواند با تغییر یا خراب‌کردن فایلهای اطلاعاتی شرکت یا کپی‌برداری، استفاده یا بررسی بدون مجوز آنها، انجام شود. نمونه‌های متعددی از درهم‌ریختن، تغییر یا خراب‌کردن فایل‌های اطلاعاتی توسط کارکنان ناراضی وجود دارد. در یک قضیه، کارمندی کلیه برچسب‌های بیرونی فایل‌ها را از روی صدها نوار پاک کرد. در مورد دیگری، کارمندی از یک آهن‌ربای قوی برای درهم‌ریختن کلیه اطلاعات موجود در فایل‌های مغناطیسی استفاده کرد.

همچنین، اطلاعات شرکت می‌تواند به سرقت رود. در یک قضیه، مدیر دفتر وال استریت اطلاعاتی در مورد برنامه‌های تحصیل سهام و ادغام‌های تجاری آینده در فایل واژه‌پردازی پرکت پیدا کرد. او این اطلاعات را به دوستش فروخت و دوستش نیز با انجام معاملات غیرقانونی سهام میلیونها دلار پول به دست آورد

ستاده. تقلب رایانه‌ای می‌تواند با سرقت یا استفاده ناصحیح از ستاده‌های سیستم انجام شود. ستاده‌های سیستم معمولاً روی مانیتور نمایش داده می‌شوند یا روی کاغذ چاپ می شوند. بدون حفاظت صحیح، ستاده‌های چاپ‌شده یا نمایش‌داده شده به راحتی با چشم قابل مطالعه بوده و امکان کپی‌برداری غیرمجاز از آنها وجود دارد. تحقیق انجام شده توسط یک مهندس هلندی نشان می‌دهد که بسیاری از مانیتورهای رایانه‌ها سیگنالهایی ساطع می‌کنند که می‌توان آنها را توسط تجیهزات الکترونیکی خیلی ارزان دریافت، بازسازی کرده و بر روی صفحه تلویزیون نمایش داد. در شرایط ایده‌آل، این سیگنالها را می‌توان از فاصله دو مایلی از ترمینالها دریافت کرد..

 

شیوه‌های کاهش احتمال وقوع تقلب:
برخی از مشاوران حرفه‌ای رایانه معتقدند که مؤثرترین روش دستیابی به امنیت سیستم، اعتماد به صداقت و درستی کارکنان شرکت است. در حالی که تحقیقات نشان می دهد اکثر تقلبها توسط کارکنان سابق و فعلی صورت می‌گیرد. بنابراین، کارکنان قوی‌ترین و ضعیف‌ترین ابزار کنترلی هستند.

1-استفاده از رویه‌ها و مقررات مناسب برای استخدام و اخراج.
یکی از مهمترین مسئولیتهای یک مدیر استخدام، نگهداری و به کارگیری کارکنان با صلاحیت و درستکار است. به طور مشابه، شرکت‌ها باید هنگام اخراج کارکنان خود خیلی مواظب باشند. ارتباط کارمندان اخراجی باید به سرعت با شغلهای حساس قطع شود و به منظور پیشگیری از خرابکاری یا نسخه‌برداری از داده‌ها و اطلاعات محرمانه قبل از ترک شرکت، آنها را از دسترسی به سیستم رایانه‌ای منع کرد.

2-آموزش روشهای ایمنی سیستم و روشهای پیشگیری از تقلب به کارکنان.
بسیاری از مدیران ارشد اجرایی معتقدند که آموزش و سطح علمی کارکنا ن مهمترین عنصر در هر برنامه امنیتی است. تقلب در محیطی که کارکنان آن اعتقاد دارند امنیت برای همه است، کمتر اتفاق می‌افتد. برای ایجاد و توسعه چنین فرهنگی، شرکت باید کارکنان خود را در حوزه‌های زیر آموزش و تعلیم دهد:
الف)اقدامات امنیتی. کارکنان باید در زمینه اقدامات امنیتی به خوبی آموزش داده شوند، اهمیت اقدامات امنیتی را بدانند و برای اجرای جدی آنها تشویق شوند. امنیت باید با تعلیم، تربیت و پیگیری در میان کارکنان نهادینه شود.

ب)افشای تلفنی. باید به کارکنان آموزش داده شود و بدانند که نباید بدون آگاهی و اطمینان از ایمن‌بودن خطوط تلفن، اطلاعات محرمانه را ازطریق تلفن ارسال کنند. کارکنان باید یاد بگیرند که به امنیت خطوط اطمینان پیدا کنند. مثلاً با طرح سئوالهای ظریف و معینی که تنها کاربران مجاز قادر به پاسخ آنها هستند، هویت و صلاحیت کاربر را بررسی و کنترل کنند.

پ)آگاهی از تقلب. کارکنان باید از تقلب آگاه شوند، تقلبهای رایج و متداول و خطرات آنها را بشناسند. کارکنان باید بیاموزند چرا بعضی از افراد مرتکب تقلب می‌شوند و چگونه می‌توان از وقوع تقلب پیشگیری یا آن را کشف کرد.

ت)رعایت آیین رفتار حرفه‌ای. شرکت باید استانداردهای آیین رفتار حرفه‌ای را در فعالیتها و دستورالعمل‌های شرکت از قبیل اطلاعیه‌های پرسنلی مطرح و ترویج کند. رفتارهای قابل پذیرش و رفتارهای غیرقابل پذیرش باید تعریف شوند به نحوی که کارکنان از آیین رفتار حرفه‌ای و مشکلات ناشی از عدم رعایت آن گاه شوند
ث)مجازات رفتارهای آیین رفتار حرفه‌ای. کارکنان باید از نتایج و عواقب (توبیخ، پیگرد قانونی، اخراج و غیره) رفتارهای خلاف آیین رفتار حرفه‌ای آگاه شوند. این موضوع نباید به عنوان یک تهدید بلکه باید به عنوان نتیجه عمل خلاف آیین رفتار حرفه‌ای مطرح شود.

3-الزامی کردن امضای قراردادهای محرمانه. کلیه کارکنان، فروشندگان و پیمانکاران باید قرارداد محرمانه نگه‌داشتن اطلاعات شرکت را امضا کره و به مفاد این قرارداد متعهد باقی بمانند.
چرا تهدیدهای سیستمهای اطلاعاتی حسابداری افزایش یافته است؟
با توجه به مشکلات مزبور، کنترل و امنیت صحت و قابلیت اعتماد و اتکای سیستمهای رایانه‌ای از اهمیت بسیار زیادی برخوردار شده است. بسیاری از مدیران سیستم‌های اطلاعاتی بیان کرده‌اند که ریسک کنترل در چند سال اخیر افزایش یافته است. برای مثال، مطالعات اخیر مؤسسه حسابرسی کوپرز و لیبراند نشان داد که بیش از 60 درصد ازسازمان‌های بریتانیایی نقص کنترلی عمده‌ای را در سیستم اطلاعاتی خود در دو سال اخیر تجریه کرده‌اند. مطالعات در سایر کشورها آمارهای مشابهی را نشان می‌دهد. برخی از دلایل افزایش مشکلات امنیت سیستم‌های اطلاعاتی به شرح زیر است:

1-افزایش تعداد سیستم‌های سرویس‌دهنده-سرویس‌گیرنده منجر به دستیابی تعداد زیادی از کاربران به اطلاعات می‌شود. رایانه‌ها و سرویس‌‌دهنده‌ها در همه جا وجود دارند. در روی بیشتر میزهای کاری رایانه‌‌های شخصی وجود دارد و رایانه‌های کیفی همیشه همراه مردم بوده و آنها را یاری می‌دهند. برای مثال، شورون (Chevron) 33000 رایانه شخصی در اختیار دارد.

2-به دلیل اینکه شبکه‌های محلی و سیستم‌های سرویس‌دهنده-سرویس‌گیرنده داده‌ها را برای کاربران متعددی توزیع می‌کنند، کنترل انها مشکل‌تر از سیستم‌های رایانه‌های بزرگ و متمرکز است.
3-مشکلات کنترل رایانه‌ها غالباً کم‌اهمیت و جزئی پنداشته می شوند و شرکت‌ها خطر از بین رفتن اطلاعات حساس را به عنوان یک تهدید باور نکردنی تلقی می‌کنند. برای مثال، کمتر از 25% از 1250 شرکت مورد مطالعه ارنست و یانگ معتقد بودند امنیت رایانه یک موضوع بی‌نهایت مهم است. این رقم در تحقیقات سال گذشته به 35% رسید.

تشریح امنیت:
متن زیر یک تست سریع و آموزنده می‌باشد که به برخی از سئوالات شما در زمینه امنیت اطلاعات پاسخ می‌دهد. همان‌طور که خواهید دید به صورت پرسش و پاسخ بیان شده است.
1-اگر امنیت اطلاعات را افزایش دهیم، کارآیی کاهش پیدا میکند. درست یا غلط؟
درست- امنیت اطلاعات هزینه مربوط به خودش را دارد. افزایش امنیت اطلاعات ممکن است به روالهای مؤثر اضافی از جمله «تکنولوژی» و «سرمایه‌گذاری» نیاز داشته باشد.

افزایش امنیت اطلاعات ممکن است پیشرفت جریان کار را با کندی مواجهه کند و این امر ممکن است در کارایی افرادو شبکه شما نمود پیدا کند. امینت اطلاعات ممکن است به معنی قفل‌کردن ایستگاههای کاری و محدود‌کردن دسترسی به اتاقهای کامپیوتر و سرور شما باشد. هر سازمانی باید هنگامی که به مقوله امنیت اطلاعات ی‌پردازد به صورت اندیشمندانه‌ای بین خطرات (Risks) و کارآیی توازن برقرار کند.

2-حملاتی که توسط نفوذگران خارجی انجام می‌گیرد نسبت به حملات کارمندان داخلی هزینه برتر و خسارت‌بارتر می‌باشد. درست یا غلط؟
غلط- حملات کارمندان داخلی نوعا بسیار خسارت‌بارتر از حملات خارجی گزارش شده است. بر طبق آمارهای انسیتو امنیت کامپیوتر (Computer Security Inistitu) میانگین حملات خارجی 57000 دلار و میانگین هزینه حملات داخلی 2700000 دلار برآورد شده است.
کارمندان داخلی اطلاعات محرمانه بیشتری درباره سیستم‌های هدف در دسترس دارند از آن جمله می‌توان اطلاعاتی درباره فعالیت‌های دیده‌بانی (Monitoring) را نام برد ( به خصوص نقاط ضعف این فعالیتها)

3-پیکربندی یک دیوار آتش (Firewall) به صورت کامل ما را در مقابل حملات خارجی ایمن می‌کند. درست یا غلط؟
غلط- آمارهای انسیتو امنیت کامپیوتر نشان می‌دهد که 3/1 شرکتهایی که از دیواره آتش استفاده کرده‌اند هنوز از دست نفوذگران بداندیش در امان نمانده اند. اولین کارکرد دیواره آتش‌بستن پورتهای مشخص می‌باشد به همین دلیل در بعضی از مشاغل نیاز است که بعضی از پورتها باز باشد. هر پورت باز می‌تواند یک خطری را برای سازمان ایجاد کند و یک معبر برای شبکه شما باشد.

یک دیواره آتش به تنهایی نمی‌تواند یک راه‌حل جامع باشد و باید از آن به همراه سایر تکنولوژی‌های روشهای ترکیبی استفاده کرد.
4-امنیت اطلاعات به عنوان یک مبحث تکنولوژیکی مطرح است درست یا غلط؟
غلط- امنیت اطلاعات یک پی‌آمدتجاری- فرهنگی می باشد. یک استراتژی جامع امنیتی اطلاعات باید شامل سه عنصر باشد: روالها و سیاستهای اداری، کنترل دسترسی‌های فیزیکی، کنترل دسترسی‌های تکنیکی. این عناصر- اگر به صورت مناسبی اجرا شود- مجموعاً یک فرهنگ امنیتی ایجا می‌کند. بیشتر متخصصین امنیتی معتقدند که تکنولوژی‌های امنیتی فقط کمتر از 25 درصد مجموعه امنیت را شامل می‌شوند. حال آنکه در میان درصد باقیمانده آنچه که بیشتر از همه نمود دارد، «افراد» می‌باشند. (کاربر انتهایی) افراد یکی از ضعیف‌ترین حلقه‌ها، در هر برنامه امنیت اطلاعات می‌باشند.

5-هرگاه که کارمندان داخلی ناراضی از اداره اخراج شوند، خطرات امنیتی از بین می‌شوند. درست یا غلط؟
غلط- به طور واضح غلط است. برای شهادت غلط‌بودن این موضوع می‌توان به شرکت Meltdown اشاره کرد که لشکری از کارمندان ناراضی اما آشنا به سرقتهای کامپیوتری برای خود ایجاد کرده بود. بر طبق گفته‌های FBI حجم فعالیتهای خرابکارانه از کارمندان داخلی افزایش یافته است. همین امر سازمانها را با خطرات جدی در آینده مواجهه خواهد کرد.

6-نرم افزارهای بدون کسب مجوز (Unauthorized Software) یکی از عمومی‌ترین رخنه‌های امنیتی کاربران داخلی می‌باشد. درست یا غلط؟
درست- رخنه‌ها (Breaches) می‌تواند بدون ضرر به نظر بیاید، مانند Screen Saverهای دریافت‌شده از اینترنت یا بازی‌ها و…
نتیجه این برنامه‌ها، انتقال ویروس‌ها، و… می‌باشد. اگرچه رخنه‌ها می‌تواند خطرناکتر از این باشد. ایجاد یا نصب یک برنامه کنترل از راه دور که می‌تواند یک در پشتی (Backdoor) قابل سوء‌استفاده‌ای را در یک شبکه ایجاد کند که به وسیله دیواره آتش محافظت نمی‌شود.
بر طبق تحقیقاتی که توسط ICSA. Net و Global Integrity انجام شده است. بیش از 78 درصد گزارش‌ها مربوط به ایجاد رخنه در نرم‌افزار دریافتی از افراد یا سایتهای ناشناخته است.

7-خسارتهای ناشی از سایتهای فقط اطلاعاتی کمتر از سایتهای تجاری می‌باشد. درست یا غلط؟
درست- درست است که خطرهای مالی در سایتهای فقط اطلاعاتی کمتر از سایتهای تجاری می‌باشد ولی خطر مربوط به شهرت و اعتبار، آنها را بیشتر تهدید می‌کند. سازمانها نیازمند این می‌باشند که مداوم سایت‌های اطلاع‌رسانی را بازبینی کنند تا به تهدیدهای احتمالی شبکه‌های خود خیلی سریع پی ببرند و در مقابل آنها واکنش نشان دهند تا از خسارتهایی که ممکن است شهرت آنها را بر باد دهد جلوگیری کنند.

8-رمزهای عبور می‌تواند جلو کسانی که دسترسی فیزیکی به شبکه را دارند، بگیرد. درست یا غلط؟
غلط- کلمات رمز نوعا خیلی کم می‌توانند جلو کارمندان داخلی و خبره را بگیرند.

9-هیچکسی در سازمان نباید به رمزهای عبور دسترسی داشته باشد به جز مدیر امنیت شبکه. غلط یا درست؟
غلط- هیچ‌کس در سازمان نباید به کلمات رمز کاربران دسترسی داشته باشد،حتی مدیر امنیتی شبکه! رمزهای عبور باید به صورت رمز شده (Encrypted) ذخیره شوند. برای کاربران جدید ابتدا با یک رمز عبور ساخته شده اجازه ورود به شبکه داده می‌شود و پس از آن باید روالی قرار داد تا کاربران بتوانند در هر زمانی کلمات رمز خود را تغییر دهند. همچنین باید سیاستهایی را برای مواردی که کاربران رمزهای عبور خود را فراموش کرده‌اند در نظر گرفت.
نقش یک «اساس‌نامه امنیتی» در سازمان:

در اغلب موارد، تشکیلات اقتصادی همچون شبکه‌های کامپیوتری در برابر تغییرات فشرده و ناگهانی با ضعف و شکست مواجهه می‌شدند. یک پروژه ابتدایی امنیتی نیز از این مقوله مستثنا نیست. هنگانی که من در شرکت «مارین» بودم آنجا صحبت از هفت P بود:

Proper(صحت) ، )Priorقبل از هر چی)، )Planning طراحی)، )Preventsجلوگیری کردن از)، )زیادی)Pretty،( یکنواختی) Poor، Performance (عملکرد) . آنها یک شبکه را در حالت صحیحی نگه می‌داشتند. شما باید قبل از پیاده‌سازی هر چیزی، ابتدا باید طرح و برنامه داشته باشید و سپس ابزار لازم را مهیا سازید.

همیشه این ضرب‌المثل را به خاطر داشته باشید که «یک کیلو پیشگیری بهتر از یک خروار علاج است». امنیت شما بخشی از پیشگیری شما است. دلیل اینکه بیشتر تشکیلات اقتصادی با شکست مواجه می‌شوند به این دلیل است که آنها هدف اصلی از این تشکیلات را برای خود مشخص نمی‌کنند و نمی‌دانند که باید در آینده نیز فعالیت خود را ادامه دهند! برای مثال، این درست نیست که به سادگی بگوییم برای امنیت بالاتر شبکه خود نیاز به یک دیواره آتش داریم. شما باید

به طور دقیقی مشخص کنید که «چه چیزی» را «چگونه» می‌خواهید امن کنید. چه نوع از فیلترینگ را می‌خواهید شما پیاده‌سازی کنید؟ چه مقدار دسترسی را می‌خواهید به کاربران خود اهداء کنید؟ فقط با پاسخ‌دادن به این سئوالات و سئوال‌های دیگر است که می‌توانید به طور دقیقی مشخص کنید که چه لازم دارید و چه چیزی را باید خریداری کنید و به طور جزیی‌تر برای دیواره آتش خود چه سیاستی را در پیش بگیرید تا آنچه را که در نظر دارید را پیاده‌سازی کنید.

هدف اساس‌نامه امنیتی:
به طور کلی، اساس‌نامه امنیتی برای این وجود دارد که هر کسی به طور دقیق و از قبل تعریف شده بداند که در کار با منابع سازمان و تشکیلات چه کار انجام دهد و روی آنها نیز تعهد لازم را داشته باشد. اساس‌نامه امنیتی نیاز دارد که مشخص کند شما دارای چه استانداردهای امنیتی هستید. سیاست‌های امنیتی شماست که حکم می‌دهد آیا باید این اتفاق بیفتد یا خیر. اساس‌نامه امنیتی شما باید مشخص کند که اهداف امنیتی شما چه هستند.

آیا سازمان شما سعی می‌کند که فشارهای ناشی از ویروس‌ها و کرم‌ها را کاهش‌ دهد؟ آیا آنها سعی می‌کنند که خطرات دسترسی‌های بیرونی را محدود کنند؟ نباید این وضعیت‌ها را فراموش کرد و باید برای آنها چاره‌ای اندیشید. حتماً آنها را بنویسید و تعریف کنید. حتما بخشی را در مجموعه خود در نظر بگیرید و به همراه افرادی که مراقب باشند تا قوانین امنیتی رعایت شوند و در صورتی که گروهی از افراد این قوانین را در نظر نگرفتند با آنها برخورد مناسب صورت گیرد. حتما سندی را نیز تهیه کنید تا به کاربران بگوید که «چرا شما باید کارها را انجام دهید و چرا ما آنها را از شما می‌خواهیم».

آخرین نکته، آنچه که باعث می‌شود اساس‌نامه امنیتی شما پابرجا بماند و یا شانس خوبی برای اجرا شدن داشته باشد؛ این است که از طرف رده‌های مدیریتی بالاتر سازمان پشتیبانی شود.

 

برای دریافت پروژه اینجا کلیک کنید
<   <<   86   87   88   89   90   >>   >

لیست کل یادداشت های این وبلاگ