هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

انواع حملات در شبکه های کامپیوتری

اختصاصی از هایدی انواع حملات در شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 20

 

انواع حملات در شبکه های کامپیوتری ( بخش اول ) 

امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته  شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل های متعددی نصب و پیکربندی می گردد. برخی از سرویس ها  دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان ، دقت لازم در خصوص رعایت مسائل ایمنی انجام  و در مرحله دوم سعی گردد که از نصب سرویس ها و پروتکل های  غیرضروری ، اجتناب گردد . در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپیوتری است ، بیشتر آشنا شویم . قطعا" شناسائی سرویس های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه های کامپیوتری را هدف قرار می دهند ، زمینه برپاسازی و نگهداری  شبکه های کامپیوتری ایمن و مطمئن را بهتر فراهم می نماید .

مقدمه حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم  سرویس ها ی فعال  ، پروتکل های استفاده شده  و پورت های باز می باشد . یکی از مهمترین وظایف کارشناسان فن آوری اطلاعات ، اطیمنان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسئولیتی بسیار خطیر و سنگین ) . در زمان ارائه سرویس دهندگان ، مجموعه ای از سرویس ها و پروتکل ها به صورت پیش فرض فعال  و تعدادی دیگر نیز غیر فعال شده اند.این موضوع ارتباط مستقیمی با سیاست های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت  دارد. در زمان نقد امنیتی سیستم های عامل ، پرداختن به موضوع فوق  یکی از محورهائی است  که کارشناسان امنیت اطلاعات  با حساسیتی بالا آنان را دنبال می نمایند. اولین مرحله در خصوص ایمن سازی یک محیط شبکه ، تدوین ، پیاده سازی و رعایت یک سیاست امنیتی است  که محور اصلی برنامه ریزی در خصوص ایمن سازی شبکه را شامل می شود . هر نوع برنامه ریزی در این رابطه مستلزم توجه به موارد زیر است :

بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه 

انطباق سرویس ها ، پروتکل ها و برنامه های  نصب شده  با خواسته ها ی یک سازمان

بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی (افزودن و یا حذف  سرویس ها و پروتکل های غیرضروری ، تنظیم دقیق امنیتی سرویس ها و پروتکل های فعال ) .

تعلل و یا نادیده گرفتن فاز برنامه ریزی می تواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد . متاسفانه در اکثر موارد توجه جدی به مقوله برنامه ریزی و تدوین یک سیاست امنیتی نمی گردد . فراموش نکنیم که فن آوری ها به سرعت و به صورت مستمر در حال تغییر بوده و می بایست متناسب با فن آوری های جدید ، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود . نشستن پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص ، امری بسیار خطرناک بوده که بستر لازم برای  بسیاری از حملاتی که در آینده اتفاق خواهند افتاد را فراهم می نماید . هر سیستم عامل دارای مجموعه ای از سرویس ها ، پروتکل ها  و  ابزارهای خاص خود بوده  و نمی توان بدون وجود یک برنامه مشخص و پویا  به تمامی ابعاد آنان توجه و از  پتانسیل های آنان در جهت افزایش کارائی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه مشخص در ارتباط با سرویس دهندگان ، می بایست در فواصل زمانی خاصی ، برنامه های تدوین یافته مورد بازنگری قرار گرفته و تغییرات لازم در آنان با توجه به شرایط موجود و فن آوری های جدید ارائه شده ، اعمال گردد . فراموش نکنیم که حتی راه حل های انتخاب شده فعلی که دارای عملکردی موفقیت آمیز می باشند ، ممکن است در آینده و با توجه به شرایط پیش آمده  قادر به ارائه عملکردی صحیح ، نباشند .

وظیفه یک سرویس دهنده پس از شناسائی جایگاه و نقش هر سرویس دهنده در شبکه می توان در ارتباط با سرویس ها و پروتکل های مورد نیاز آن به منظور انجام وظایف مربوطه ، تصمیم گیری نمود . برخی از سرویس دهندگان به همراه وظیفه آنان در یک شبکه کامپیوتری به شرح زیر می باشد :

Logon Server : این نوع سرویس دهندگان مسئولیت شناسائی و تائید کاربران در زمان ورود به شبکه را برعهده دارند . سرویس دهندگان فوق می توانند عملیات خود را به عنوان بخشی در کنار سایر سرویس دهندگان نیز انجام دهند .

Network Services Server : این نوع از سرویس دهندگان مسئولیت میزبان نمودن سرویس های مورد نیاز شبکه را  برعهده دارند . این سرویس ها عبارتند از : - Dynamic Host Configuration Protocol )  DHCP) - Domain Name System ) DNS) - Windows Internet Name Service)  WINS) - Simple Network Management Protocol )  SNMP)

 Application Server : این نوع از سرویس دهندگان مسئولیت میزبان نمودن برنامه ها ی کاربردی نظیر بسته نرم افزاری Accounting و سایر نرم افزارهای مورد نیاز در سازمان را برعهده دارند .

 File Server : از این نوع سرویس دهندگان به منظور دستیابی به فایل ها و دایرکتوری ها ی کاربران ، استفاده می گردد .

Print Server : از این نوع سرویس دهندگان به منظور دستیابی به چاپگرهای اشتراک گذاشته شده در شبکه ، استفاده می شود .

Web Server : این نوع سرویس دهندگان مسئولیت میزبان نمودن برنامه های وب و وب سایت های داخلی و یا خارجی را برعهده دارند .

FTP Server : این نوع سرویس دهندگان مسئولیت ذخیره سازی فایل ها برای انجام عملیات Downloading و Uploading را برعهده دارند. سرویس دهندگان فوق می توانند به صورت داخلی و یا خارجی استفاده گردند . 


دانلود با لینک مستقیم


انواع حملات در شبکه های کامپیوتری

تحقیق درمورد اصول حاکم بر اسناد تجاری

اختصاصی از هایدی تحقیق درمورد اصول حاکم بر اسناد تجاری دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 21

 

به نام خدا

اصول حاکم بر اسناد تجاری

مقدمه:

اهمیت موضوع: توسعه روزافزون تجارت و مبادلات تجاری داخلی و بین‌المللی و ضرورت سرعت و سهولت در امر بازرگانی و نقشی که گردش سرمایه و حجم مبادلات تجاری در سرنوشت سیاسی و اقتصادی کشورها دارد، دولتها را بر آن داشته است تا با تدوین ضوابط و مقررات خاصی، امنیت خاطر تاجر و بازرگان را در روابط تجاری فراهم نمایند. اسنادی چون سفته و چک و برات، با ویژگیها و کارکردهای خاص، علاوه بر تاثیر اجتناب ناپذیری که بر اقتصاد هر کشور دارد؛ امروزه از مهمترین ابزار تجارت نیز به شمار می‌رود. تاجری نیست که روزانه با این اسناد سر و کار نداشته باشد. از سوی دیگر، تاجر با به جریان انداختن سرمایه خود نیاز به امنیت خاطر و حمایت حقوقی همگام با دو اصل سرعت و سهولت دارد. امری که با استفاده از روشهای معمول در نظام حقوق مدنی قابل تامین نیست. از این رو، در نظامهای حقوقی داخلی و بین‌المللی، اصول خاصی بر معاملات برواتی حکومت می‌کند که معمولاً اسناد مدنی از چنین اصولی برخوردار نیست. لذا بخش عمده‌ای از مباحث راجع به اسناد تجاری، مربوط به اصول حاکم بر آنها است. با توجه به حجم زیاد دعاوی مربوط به اسناد تجاری، مطالعه این اصول برای جامعه حقوقی کشور امری اجتناب ناپذیر است.

منظور از سند تجاری: هر چند در مفهوم عام و وسیع ، هر سند یا نوشته ای از قبیل سفته ، چک ، برات ، اوراق سهام، اوراق قرضه ، اعتبارات اسنادی ، ضمانت نامه بانکی ، سیاهه تجارتی ، انواع بارنامه و امثال اینها که در امر تجارت کاربرد داشته باشد میتواند سند تجارتی قلمداد گردد؛ ولی اسنادی که در این مقاله موضوع بحث ما است، فقط شامل اسناد تجاری به مفهوم خاص یعنی چک ، سفته و برات می‌باشد.

در این مقاله مهمترین اصول حاکم بر اسناد تجاری، شامل اصل عدم توجه ایرادات، اصل استقلال امضاءها، اصل استقلال تعهد، اصل اشتغال ذمه و اصل مدیونیت و حدود اجرای این اصول، مورد بررسی قرار گرفته است.

۱ ـ اصل عدم استماع ایرادات:

یکی از اوصاف سند تجاری، وصف تجریدی است. به موجب این وصف، امضای سند تجاری موجب تعهدی مستقل از منشاء صدور خود می‌شود. به عبارت دیگر، سند تجاری مستقلاً و به اتکای خود متضمن حقوق و تعهدات برای طرفین است. از اوصاف دیگر سند تجاری، قابلیت انتقال آن است. به این معنا که سند تجاری به صرف امضاء در ظهر آن، به دیگری منتقل می‌شود. انتقال گیرنده سند تجاری تکلیفی ندارد که به روابط خصوصی ایادی قبلی، یا به منشاء صدور یا ظهر نویسی سند تجاری توجه کند و نباید نگران ایرادات احتمالی صادرکننده سند و ایادی قبل از خود باشد. به همین دلایل گفته می‌شود، ایراداتی که مربوط به منشاء صدور یا ظهرنویسی است، پذیرفته نیست. امضاء کنندگان سند ( اعم از صادر کننده و ظهر نویس و ضامن ) نمی‌توانند در مقابل دعوای دارنده سند به ایراداتی از قبیل فسخ معامله یا بطلان آن، تهاتر، تخلف از شرط و وصف، تقلب، نامشروع بودن جهت و امثال آن متوسل شوند. این بدین معنا است که اساساً به این ایرادات توجه نمی‌شود و دادگاه خود را فارغ از ورود به این مباحث می‌داند، هر چند که دلیل اثباتی ایرادات قوی و غیر قابل انکار باشد. اصل عدم استماع ایرادات، مقتضای وصف تجریدی و وصف قابلیت انتقال است.

در ماده ۱۷ کنوانسیون ۱۹۳۰ ژنو ( راجع به برات ) اصل عدم استماع ایرادات به این شرح مورد تاکید قرار گرفته است : «اشخاصی که بر علیه آنان به استناد برات اقامه دعوی می‌شود نمی‌توانند بر علیه دارنده برات، به ایراداتی که مربوط به روابط شخصی آنان با یکدیگر است ، استناد کنند». در ماده 22 کنوانسیون 19 مارس1931 ژنو راجع به قانون متحدالشکل در خصوص چک نیز آمده است: «امضاء کنندگان چک که علیه آنها طرح دعوی شده است نمیتوانند در مقابل دارنده چک به روابط خصوصی خود با صادرکننده یا با دارندگان قبلی سند استناد کنند، مگر آنکه دارنده هنگام دریافت چک عالماً به زیان بدهکار عمل کرده باشد ».

در قانون تجارت ایران ماده صریحی در باره عدم استماع ایرادات وضع نشده است . ولی نظرات حقوقی و رویه دادگاهها تا حدودی این نقیصه را جبران کرده است. همچنین در طرح پیش نویس اصلاح قانون تجارت تا حدودی به این موضوع توجه شده است[1].

شعبه 25 دیوان عالی کشور در پرونده شماره 9/7530 به موجب رای شماره 788/25 مورخ 24/11/1372 در جریان رسیدگی به دادنامه‌‌ی صادره از دادگاه بدوی که بدون توجه به اصل عدم توجه ایرادات صادر شده بود، چنین استدلال می‌کند: «نظر به اینکه تجدیدنظر خوانده صدور و تسلیم چک موضوع دعوی را به آقای ((ج )) قبول دارد و نظر به اینکه انتقال چک وسیله شخص اخیر نیز مورد ایراد واقع نشده و مفاد چک نیز دلالت بر تضمینی بودن آن ندارد و نظر به اینکه دارنده چک که به طریق صحیح به وی واگذار گردیده قانونا" حق مطالبه وجه آن را از صادرکننده دارا می باشد و چگونگی رابطه دارنده اولی با صادرکننده چک موثر در رابطه انتقال گیرنده با صادرکننده نمی باشد0 علی هذا دادنامه موصوف که بدون رعایت مراتب صادر گردیده است نقص می شود و رسیدگی به دادگاه حقوقی یک شهرستان 000محول می گردد»[2]

نمونه دیگر از رویه دادگاهها در خصوص اصل عدم استماع ایرادات مربوط به رای شماره 388 و 389 مورخ 10/8/72 شعبه 28 دادگاه حقوقی یک تهران می‌باشد که در این رای آمده است: « در خصوص دعوی اصلی نظر به اینکه مستند دعوی خواهان یک فقره چک به شماره 683582-2/2/70 به مبلغ ..... ریال منتسب به خوانده بوده که اصالت آن با توجه به اقرار مشارالیه در ضمن مدافعاتش محرز بوده و از طرف نامبرده و به حواله کرد مجلوب ثالث صادر و پس از ظهرنویسی از طرف شخص مذکور به خواهان دعوی اصلی انتقال یافته است و چون خواهان دعوی اصلی دارنده اولیه چک مذکور نبوده بلکه این چک از طریق ظهرنویسی به وی واگذار شده لذا به لحاظ عدم وجود رابطه پایه ای یا معاملاتی بین وی و صادرکننده چک بین خوانده دعوی اصلی و وجود رابطه برواتی بین آنان ایرادات و اعتراضات صادرکننده چک (خوانده دعوای اصلی


دانلود با لینک مستقیم


تحقیق درمورد اصول حاکم بر اسناد تجاری

تحقیق درمورد اصول و نحوه طراحی یک سیستم کنترلی با استفاده از یک PLC

اختصاصی از هایدی تحقیق درمورد اصول و نحوه طراحی یک سیستم کنترلی با استفاده از یک PLC دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 40

 

اصول و نحوه طراحی یک سیستم کنترلی با استفاده از یک PLC

اتوماسیون صنعتی

با توجه به پیشرفت بسیار سریع تکنولوژی و وجود رقابت‌های شدید در بین صنعتگران دو مقولة دقت و زمان در انجام کارهای تولیدی و خدماتی بسیار مهم و سرنوشت ساز شده است. دیگر سیستم‌های قدیمی جوابگوی نیازهای صنعت توسعه یافتة امروز نبوده و بکار بردن سیستمهایی که با دخالت مستقیم نیروی انسانی عمل می کنند، امری نامعقول می‌نمود. چرا که در این موارد دقت و سرعت عمل سیستم بسیار پایین و وابسته به نیروی کاربر است. بنابراین ماشین‌های هوشمند و نیمه‌هوشمند وارد بازار صنعت شدند. و بعد از مدتی آنچنان جای خود را پیدا کردند که علاوه بر زمینه‌های صنعتی در کارهای خدماتی نیز جایگاه ویژه‌ای یافتند. کنترل سیستم‌های بسیار پیچیده‌ای که قبلاً غیرممکن بود براحتی انجام می‌گرفت . مکانیزه کردن سیستم‌ها و ماشین آلات (اتوماسیون صنعتی ) مقوله بسیار مهم و پرطرفداری شده و نیاز به آن هر روز بیشتر و بیشتر مشهود می‌شود . اتوماسیون صنعتی در زمینه‌های بسیار گسترده‌ای کاربرد دارد از مکانیزه کردن یک ماشین بسیار سادة کنترل سطح گرفته تا مکانیزه نمودن چندین خط تولید و شبکه کردن آنها با هم . با نگاهی به محیط اطراف‌مان می‌توانیم نمونه‌های بسیار زیادی از کاربرد اتوماسیون ا را در اغلب زمینه‌ها پیدا کنیم.. در اتوماسیون واحدهای مسکونی جدید ، در شبکه‌های مخابراتی ، در سیستم‌های دفع فاضلاب ، سیستم توزیع برق ، کارخانجات مختلف و ...

در یک سیستم اتوماسیون شده کنترل پروسه توسط ماشین انجام می‌شود و در این سیستمها دخالت انسان به حداقل و در برخی موارد به صفر رسیده است. سیستم با گرفتن سیگنالهای ورودی از قطعاتی نظیر سنسورهای تشخیص فشار ، رنگ ، سطح مایعات ، قطعات فلزی ، سنسورهای دما ، میکرو سوییچ‌ها ، کلیدها و شستی‌ها ، واسط ‌های کاربر با ماشین و... وضعیت موجود را حس کرده و بررسی می‌کند و سپس در مورد عکس‌العمل ماشین تصمیم‌گیری کرده و فرمانهای لازمه را به قطعات خروجی که تحت کنترل ماشین هستند اعمال می‌کند. با توجه به مواردی که ذکر شد می‌توان ساختار یک سیستم اتوماسیون را بدین صورت لیست نمود:

قطعات ورودی شامل سنسورها ، سوییچ‌ها ، ...

قطعات خروجی مثل موتور ، پمپ ، شیربرقی ، نشانگرها ...

یک کنترلر داخلی با CPU برای پردازش داده‌ها و اجرای برنامة کنترلی سیستم و حافظه برای ذخیره نمودن برنامة کنترلی و اطلاعات دریافتی از قطعات ورودی

یک واسط بین کاربر و ماشین Human Machine Interface ( در مواردی که نیاز به انجام تنظیمات توسط کاربر داریم و یا می‌خواهیم یکسری اطلاعات و آلارم‌ها را به‌ اطلاع کاربر برسانیم .)

توجه داشته باشید با بالا بردن سرعت و دقت کنترلر مورد استفاده در سیستم اتوماسیون شده و انتخاب درست ٱن بر طبق کاربردی که از آن انتظار داریم می‌توانیم امکانات و قابلیت‌های سیستم را بالاتر ببریم . بعنوان مثال در یک سیستم سادة کنترل سطح مخزن سرعت پاسخ‌گویی سیستم در حد چند ثانیه هم برای این کار کافی خواهد بود. اما در سیستم‌های پیچیدة موقعیت‌یاب یا پردازش تصویر به سیستم‌های بسیار سریعتر و دقیقتر احتیاج داریم و سرعت پاسخگویی در حد میکرو ثانیه برای ما لازم است.

بعنوان مثال در مواردی که نیاز به کنترل در یک محیط نامساعد داریم و استفاده از نیروی انسانی بسیار مشکل و یا غیرممکن است چه‌کار باید کرد. در محیط‌هایی با شرایط آب و هوایی بسیار بد و با مناطق جغرافیایی صعب‌العبور و یا در محیط‌هایی که آلودگی صوتی و یا آلودگی‌های شدید تنفسی دارند ...

در این موارد ایمن‌ترین و با صرفه‌ترین گزینه اتوماسیون کردن سیستم‌ها و استفاده از ماشین‌ بجای انسان است. اجرای کامل سیکل کنترلی ، گرفتن گزارشات لازم در حین انجام عملیات کنترلی ، قابلیت تغییر سیکل کاری و تعریف نمودن پارامترهای کنترلی ، امکان انجام کنترل دستی در موارد اضطراری و....

حال به مثال دیگری می‌پردازیم. حساب کنید در یک سیستم بسیار سادة بسته‌بندی محصولات غذایی برای بسته‌بندی هزار کیلو شکر در بسته‌های یک کیلویی به چند نفر و چقدر زمان احتیاج داریم. چند نفر برای وزن کردن محصول ، چند نفر برای آماده‌سازی پکت ها ، چند نفر برای پرکردن پکت ها و بسته‌بندی آن ، زدن تاریخ مصرف و ... در این گونه سیستم‌ها مشکلات زیادی وجود دارد که به برخی از آنها در زیر اشاره شده است:

نقش PLC در اتوماسیون صنعتی

مقدمه

امروزه در بین کشورهای صنعتی ، رقابت فشرده و شدیدی در ارائه راهکارهایی برای کنترل بهتر فرآیندهای تولید ، وجود دارد که مدیران و مسئولان صنایع در این کشورها را بر آن داشته است تا تجهیزاتی مورد استفاده قرار دهند که سرعت و دقت عمل بالایی داشته باشند. بیشتر این تجهیزات شامل سیستم‌های استوار بر کنترلرهای قابل برنامه‌ریزی (Programmable Logic Controller) هستند. در بعضی موارد که لازم باشد می‌توان PLCها را با هم شبکه کرده و با یک کامپیوتر مرکزی مدیریت نمود تا بتوان کار کنترل سیستم‌های بسیار پیچیده را نیز با سرعت و دقت بسیار بالا و بدون نقص انجام داد.

قابلیت‌هایی از قبیل توانایی خواندن انواع ورودی‌ها (دیجیتال ، آنالوگ ، فرکانس بالا...) ، توانایی انتقال فرمان به سیستم‌ها و قطعات خروجی ( نظیر مانیتورهای صنعتی ، موتور، شیر‌برقی ، ... ) و همچنین امکانات اتصال به شبکه ، ابعاد بسیار کوچک ، سرعت پاسخگویی بسیار بالا، ایمنی ، دقت و انعطاف پذیری زیاد این سیستم‌ها باعث شده که بتوان کنترل سیستم‌ها را در محدوده وسیعی انجام داد.

مفهوم کنترلرهای قابل برنامه‌ریزی PLC

در سیستم‌های اتوماسیون وظیفه اصلی کنترل بر عهده PLC است که با گرفتن اطلاعات از طریق ترمینالهای ورودی، وضعیت ماشین را حس کرده و نسبت به آن پاسخ مناسبی برای ماشین فراهم می‌کند. امکان تعریف مدهای مختلف برای ترمینالهای ورودی/خروجی یک PLC، این امکان را فراهم کرده تا بتوان PLC را مستقیما به المانهای دیگر وصل کرد. علاوه بر این PLC شامل یک واحد پردازشگر مرکزی( CPU) نیز هست، که برنامه


دانلود با لینک مستقیم


تحقیق درمورد اصول و نحوه طراحی یک سیستم کنترلی با استفاده از یک PLC

تحقیق درمورد اصول پیش زمینه و firewall 10 ص

اختصاصی از هایدی تحقیق درمورد اصول پیش زمینه و firewall 10 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 11

 

- Background and Firewall Basics

Before being able to understand a complete discussion of firewalls, it's important to understand the basic principles that make firewalls work.

What is a network firewall?

A firewall is a system or group of systems that enforces an access control policy between two or more networks. The actual means by which this is accomplished varies widely, but in principle, the firewall can be thought of as a pair of mechanisms: one which exists to block traffic, and the other which exists to permit traffic. Some firewalls place a greater emphasis on blocking traffic, while others emphasize permitting traffic. Probably the most important thing to recognize about a firewall is that it implements an access control policy. If you don't have a good idea of what kind of access you want to allow or to deny, a firewall really won't help you. It's also important to recognize that the firewall's configuration, because it is a mechanism for enforcing policy, imposes its policy on everything behind it. Administrators for firewalls managing the connectivity for a large number of hosts therefore have a heavy responsibility.

Why would I want a firewall?

The Internet, like any other society, is plagued with the kind of jerks who enjoy the electronic equivalent of writing on other people's walls with spraypaint, tearing their mailboxes off, or just sitting in the street blowing their car horns. Some people try to get real work done over the Internet, and others have sensitive or proprietary data they must protect. Usually, a firewall's purpose is to keep the jerks out of your network while still letting you get your job done.

Many traditional-style corporations and data centers have computing security policies and practices that must be followed. In a case where a company's policies dictate how data must be protected, a firewall is very important, since it is the embodiment of the corporate policy. Frequently, the hardest part of hooking to the Internet, if you're a large company, is not justifying the expense or effort, but convincing management that it's safe to do so. A firewall provides not only real security--it often plays an important role as a security blanket for management.

Lastly, a firewall can act as your corporate ``ambassador'' to the Internet. Many corporations use their firewall systems as a place to store public information about corporate products and services, files to download, bug-fixes, and so forth. Several of these systems have become important parts of the Internet service structure (e.g., UUnet.uu.net, whitehouse.gov, gatekeeper.dec.com) and have reflected well on their organizational sponsors. Note that while this is historically true, most organizations now place public information on a Web server, often protected by a firewall, but not normally on the firewall itself.

What can a firewall protect against?

Some firewalls permit only email traffic through them, thereby protecting the network against any attacks other than attacks against the email service. Other firewalls provide less strict protections, and block services that are known to be problems.

Generally, firewalls are configured to protect against unauthenticated interactive logins from the ``outside'' world. This, more than anything, helps prevent vandals from logging into machines on your network. More elaborate firewalls block traffic from the outside to the inside, but permit users on the inside to communicate freely with the outside. The firewall can protect you against any type of network-borne attack if you unplug it.

Firewalls are also important since they can provide a single ``choke point'' where security and audit can be imposed. Unlike in a situation where a computer system is being attacked by someone dialing in with a modem, the firewall can act as an effective ``phone tap'' and tracing tool. Firewalls provide an important logging and auditing function; often they provide summaries to the administrator about what kinds and amount of traffic passed through it, how many attempts there were to break into it, etc.

Because of this, firewall logs are critically important data. They can be used as evidence in a court of law in most countries. You should safeguard, analyze and protect yoru firewall logs accordingly.

This is an important point: providing this ``choke point'' can serve the same purpose on your network as a guarded gate can for your site's physical premises. That means anytime you have a change in ``zones'' or levels of sensitivity, such a checkpoint is appropriate. A company rarely has only an outside gate and no receptionist or security staff to check badges on the way in. If there are layers of security on your site, it's reasonable to expect layers of security on your network.

What can't a firewall protect against?

Firewalls can't protect against attacks that don't go through the firewall. Many corporations that connect to the Internet are very concerned about proprietary data leaking out of the company through that route. Unfortunately for those concerned, a magnetic tape, compact disc, DVD, or USB flash drives can just as effectively be used to export data. Many organizations that are terrified (at a management level) of Internet connections have no coherent policy about how dial-in access via modems should be protected. It's silly to build a six-foot thick steel door when you live in a wooden house, but there are a lot of organizations out there buying expensive firewalls and neglecting the numerous other back-doors into their network. For a firewall to work, it must be a part of a consistent overall organizational security architecture. Firewall policies must be realistic and reflect the level of security in the entire network. For example, a site with top secret or classified data doesn't need a firewall at all: they shouldn't be hooking up to the Internet in the first place, or the systems with the really secret data should be isolated from the rest of the corporate network.

Another thing a firewall can't really protect you against is traitors or idiots inside your network. While an industrial spy might export information through your firewall, he's just as likely to export it through a telephone, FAX machine, or Compact Disc. CDs are a far more likely means for information to leak from your organization than a firewall. Firewalls also cannot protect you against stupidity. Users who reveal sensitive information over the telephone are good targets for social engineering; an attacker may be able to break into your network by completely bypassing your firewall, if he can find a ``helpful'' employee inside who can be fooled into giving access to a modem pool. Before deciding this isn't a problem in your organization, ask yourself how much trouble a contractor has getting logged into the network or how much difficulty a user who forgot his password has getting it reset. If the people on the help desk believe that every call is internal, you have a problem that can't be fixed by tightening controls on the firewalls.

Firewalls can't protect against tunneling over most application protocols to trojaned or poorly written clients. There are no magic bullets and a firewall is not an excuse to not implement software controls on internal networks or ignore host security on servers. Tunneling ``bad'' things over HTTP, SMTP, and other protocols is quite simple and trivially demonstrated. Security isn't ``fire and forget''.

Lastly, firewalls can't protect against bad things being allowed through them. For instance, many Trojan Horses use the Internet Relay Chat (IRC) protocol to allow an attacker to control a compromised internal host from a public IRC server. If you allow any internal system to connect to any external system, then your firewall will provide no protection from this vector of attack.

اصول پیش زمینه و firewall

قبل از اینکه بتوانیم بحث کاملی از firewall ها را درک کنیم ، مهم است اصولی که باعث کار firewall می شوند را بدانیم .

یک شبکه firewall چیست ؟

firewall (دیوار آتش) یک سیستم یا مجموعه ای از سیستمهاست که رویه ی کنترل دستیابی بین


دانلود با لینک مستقیم


تحقیق درمورد اصول پیش زمینه و firewall 10 ص

لقاح مصنوعی

اختصاصی از هایدی لقاح مصنوعی دانلود با لینک مستقیم و پر سرعت .

لقاح مصنوعی


لقاح مصنوعی

فرمت فایل: word (قابل ویرایش) تعداد صفحات :  14   صفحه

 

 

 

راهنمایی درباره ی IVF برای همکاری تیم اصلی . همکاری دانشگاه و کالج های مسیحی را ببینید . برای فرمت فایل ویدیویی هند ، لوله آزمایش جنین هندی را ببینید . برای برنامه تلویزیونی ، لوله آزمایش جنین برانیاک را ببینید . برای فیلم 1938 فیلم لوله آزمایش جنین را ببینید .

لقاح مصنوعی (IVF) فرآیندی است که بوسیله آن سلول های تخمی با اسپرم خارج از رحم بارور می شوند . IVF عملی کلی در باروری هنگامی است که روش های فناوری تناسلی دیگر با شکست مواجه شده اند . این فرآیند شامل کنترل هورمونی فرآیند تخمک گذاری و کاهش تخمک است از تخمدان های زن و اجازه به بارور شدن اسپرم ، تخمک بارور شده به رحم بیمار منتقل می شود و تمایل دارد یک بارداری موفق ایجاد کند . اولین کودک لوله آزمایشی لوییز براون در سال 1987 متولد شد .

اصطلاح مصنوعی بارشیه لاتین به معنای درون شیشه است و به این خاطر استفاده می شود که آزمایشات زیست شناختی اولیه شامل کشت بافت ها خارج از موجود زنده است که در ظرف های شیشه ای مثل بشر لوله آزمایش یا ظرف مخصوص کشت میکروب نگه داشته می شود . این اصطلاح (in vitro ) امروزه برای روجوع به هر فرآیند زیست شناختی که خارج از موجود زنده انجام می شود استفاده می گردد . این علم به طور طبیعی هم می تواند انجام شود وقتی بافت درون موجود زنده باقی می ماند . اصطلاح خاصی که برای نوزادان بوجود آمده در نتیجه IVF بوجود می آیند ، بچه ها لول آزمایشگاهی نام دارد . لوله آزمایشگاه به ظرف های شیشه ای یا رزین پلاستیکی گویند که معمولا در آزمایشگاه های شیمی و یا زیست شناختی مورد استفاده قرار می گیرد . با این وجود لقاح مصنوعی معمولا در ظرف های کم عمق به نام ظرف مخصوص کشت میکروب انجام می شود با این وجود روش IVF بافت رحمی خود مشتق معمولا در مواد معدنی اجرا می شود که لقاح مصنوعی گویند آن را وقتی استفاده می کنند که والدین مشکلات باروری دارند و یا می خواهند چند قلو بزایند .

 


دانلود با لینک مستقیم


لقاح مصنوعی