ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درمورد مقدمه ای بر امنیت شبکه 15ص

اختصاصی از ژیکو تحقیق درمورد مقدمه ای بر امنیت شبکه 15ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 16

 

مقدمه ای بر امنیت شبکه

چکیده :

امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد. این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد.

مدیریت ریسک: بازی امنیتی

این بسیار مهم است که دانسته شود که در بحث امنیت ، یک فرد به آسانی نمی تواند بگوید که " بهترین فایروال کدام است؟"

در این رابطه دو مطلب وجود دارد : امنیت مطلق و دسترسی مطلق.

بهترین راه برای بدست آوردن یک امنیت مطلق برای ماشین این است که آنرا از شبکه و برق جدا کرده آنرا درون یک جای امن قرار داده و آنرا به کف اقیانوس بفرستیم. متاسفانه ،در اینحالت از ماشین نمی توان استفاده کرد. یک ماشین با دسترسی مطلق برای استفاده بسیار راحت است : این ماشین به آسانی در جایی قرار می گیرد ، و بدون هیچ پرسشی ، تاییدی ، کدرمزی یا هر مکانیسم دیگری ، می توانید هر چه را که می خواهید از او بخواهید. متاسفانه ،این حالت امکان پذیر نیست یا اینکه اینترنت یک همسایه بد است و در صورتی که یک آدم احمق و کله خراب به کامپیوتر فرمان کاری همانند خراب کردن خوش را بدهد ،مدت طولانی این سیستم پایدار نمی ماند.

این وضعیت با زندگی روزمره ما فرقی ندارد. ما مرتباً تصمیماتی را در مورد اینکه چه ریسکی را قبول کنیم ، اتخاذ میکنیم . وقتی که ما درون خودرو نشسته و به محل کار می رویم ، برخی مخاطرات وجود دارند که می توانند اتفاق بیفتند ،این احتمال وجود دارد برخی چیزها به طور کامل از کنترل خارج شده و باعث شود که ما در بخشی از تصادفی که در بزرگراه اتفاق افتاده قرار بگیریم. زمانیکه ما وارد یک هواپیما می شویم مقداری خطر را به قیمت آسایش و راحتی، پذیرفته ایم . با اینحال برخی از مردم یک تصویر خیالی از یک ریسک قابل قبول دارند و در بیشتر موارد آنرا نمی پذیرند. اگر من در طبقه بالا باشم و بخواهم سرکار بروم خودم را از پنجره پرت نمی کنم . بله ، اینکار بسیار راحت است اما خطر آسیب دیدگی بخاطر این راحتی وجود دارد.

هر سازمانی نیاز دارد تا برای خودش تصمیم بگیرد که بین امنیت کامل و دسترسی کامل برای خود موقعیتی را در نظر بگیرد. یک خط مشی برای بکارگیری مطالب لازم است و آنگاه مشخص شود که چگونه دستورات را اجرا کرد. هر چیزی که به نام امنیت انجام گیرد بایستی در چارچوب این قانون باشد.

انواع و منابع تهدیدهای شبکه:

در حال حاضر ما آنقدر اطلاعات در زمینه شبکه گذاری داریم که می توانیم وارد جنبه های امنیتی آن شویم. اول از همه ما وارد انواع تهدیدهایی که شبکه با آنها مواجه است می شویم و آنگاه برخی از کارهایی که می توان برای حفاظت از خود در مقابل آنها انجام دهیم ،توضیح می دهیم.

Denial-of-Service

احتمالاً حملات DoS خطرناکترین تهدیدها است که برای توضیح دادن هم مشکل هستند. آنها بدین دلیل خطرناکترین هستند که به آسانی می توانند اجرا شوند ، به سختی رهگیری می شوند (برخی مواقع غیرممکن است) ، و سرپیچی از درخواست حمله کننده آسان نیست حتی اگر این درخواست غیر قانونی باشد.

منطق یک حمله DoS ساده است . درخواستهای زیادی به ماشین ارسال می شود که از اداره ماشین خارج است. ابزارهای در دسترسی در محافل زیر زمینی وجود دارد که که این کار را به صورت یک برنامه در می آورند و به آن می گویند در چه میزبانی درخواستها را منتشر کنند. برنامه حمله کننده به راحتی با برخی از پورتهای خدماتی ارتباط برقرار می کند ،شاید اطلاعات عنوان پاکت را که می گوید بسته از کجا آمده را جعل می کند و آنگاه ارتباط را قطع می کند. اگر میزبان قادر باشد که در هر ثانیه به 20 درخواست پاسخ دهد ، و حمله کننده در هر ثانیه 50 درخواست را ارسال کند ،مشخص است که میزبان قادر به پاسخگویی به تمامی در خواستهای حمله کننده ، که کم و بیش غیر قانونی هستند ، نیست .

چنین حملاتی در اواخر 1996 و اوایل 1997 به شدت فراگیر شده بود ولی حالا چندان عمومیت ندارد.

برخی کارهایی که می توان برای کاهش خطر مواجه شدن با یک حمله DoS ( رد درخواست) انجام داد عبارتند از:

عدم اجرای خدمات قابل مشاهده به صورت جهانی در نزدیکی ظرفیت اجرایی

استفاده از فیلترینگ بسته برای جلوگیری از بسته های جعل شده در ورودی به فضای آدرس شبکه شما .

مشخصاً بسته های جعلی شامل آنهایی هستند که ادعا می کنند از طرف میطبان شما آمده اند ،بر اساس RFC1918 برای شبکه های خصوصی و شبکه loopback آدرس دهی شده اند.

موارد مربوط به امنیت سیستمهای عامل میزبان خود را به روز کنید.

دسترسی غیر مجاز:

دسترسی غیر مجاز یک واژه سطح بالا است که می تواند به انواع مختلف حملات مرتبط باشد. هدف از این نوع حملات دسترسی به برخی منابع است که ماشین شما نبایستی آنرا در اختیار حمله کنندگان قرار دهد. برای مثال ، یک هاست می تواند یک وب سرور باشد و بایستی صفحهت وب را برای هر کسی که در خواست میکند در اختیار قرار دهد. با اینحال این هاست نباید دسترسی به لایه فرمان را بدون اینکه مطمئن شود که فرد درخواست کننده مجاز به این کار است ،مثل یک مدیر محلی ،فراهم آورد.


دانلود با لینک مستقیم


تحقیق درمورد مقدمه ای بر امنیت شبکه 15ص

تحقیق و بررسی در مورد مقدمه ای بر امنیت شبکه 15ص

اختصاصی از ژیکو تحقیق و بررسی در مورد مقدمه ای بر امنیت شبکه 15ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 16

 

مقدمه ای بر امنیت شبکه

چکیده :

امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد. این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد.

مدیریت ریسک: بازی امنیتی

این بسیار مهم است که دانسته شود که در بحث امنیت ، یک فرد به آسانی نمی تواند بگوید که " بهترین فایروال کدام است؟"

در این رابطه دو مطلب وجود دارد : امنیت مطلق و دسترسی مطلق.

بهترین راه برای بدست آوردن یک امنیت مطلق برای ماشین این است که آنرا از شبکه و برق جدا کرده آنرا درون یک جای امن قرار داده و آنرا به کف اقیانوس بفرستیم. متاسفانه ،در اینحالت از ماشین نمی توان استفاده کرد. یک ماشین با دسترسی مطلق برای استفاده بسیار راحت است : این ماشین به آسانی در جایی قرار می گیرد ، و بدون هیچ پرسشی ، تاییدی ، کدرمزی یا هر مکانیسم دیگری ، می توانید هر چه را که می خواهید از او بخواهید. متاسفانه ،این حالت امکان پذیر نیست یا اینکه اینترنت یک همسایه بد است و در صورتی که یک آدم احمق و کله خراب به کامپیوتر فرمان کاری همانند خراب کردن خوش را بدهد ،مدت طولانی این سیستم پایدار نمی ماند.

این وضعیت با زندگی روزمره ما فرقی ندارد. ما مرتباً تصمیماتی را در مورد اینکه چه ریسکی را قبول کنیم ، اتخاذ میکنیم . وقتی که ما درون خودرو نشسته و به محل کار می رویم ، برخی مخاطرات وجود دارند که می توانند اتفاق بیفتند ،این احتمال وجود دارد برخی چیزها به طور کامل از کنترل خارج شده و باعث شود که ما در بخشی از تصادفی که در بزرگراه اتفاق افتاده قرار بگیریم. زمانیکه ما وارد یک هواپیما می شویم مقداری خطر را به قیمت آسایش و راحتی، پذیرفته ایم . با اینحال برخی از مردم یک تصویر خیالی از یک ریسک قابل قبول دارند و در بیشتر موارد آنرا نمی پذیرند. اگر من در طبقه بالا باشم و بخواهم سرکار بروم خودم را از پنجره پرت نمی کنم . بله ، اینکار بسیار راحت است اما خطر آسیب دیدگی بخاطر این راحتی وجود دارد.

هر سازمانی نیاز دارد تا برای خودش تصمیم بگیرد که بین امنیت کامل و دسترسی کامل برای خود موقعیتی را در نظر بگیرد. یک خط مشی برای بکارگیری مطالب لازم است و آنگاه مشخص شود که چگونه دستورات را اجرا کرد. هر چیزی که به نام امنیت انجام گیرد بایستی در چارچوب این قانون باشد.

انواع و منابع تهدیدهای شبکه:

در حال حاضر ما آنقدر اطلاعات در زمینه شبکه گذاری داریم که می توانیم وارد جنبه های امنیتی آن شویم. اول از همه ما وارد انواع تهدیدهایی که شبکه با آنها مواجه است می شویم و آنگاه برخی از کارهایی که می توان برای حفاظت از خود در مقابل آنها انجام دهیم ،توضیح می دهیم.

Denial-of-Service

احتمالاً حملات DoS خطرناکترین تهدیدها است که برای توضیح دادن هم مشکل هستند. آنها بدین دلیل خطرناکترین هستند که به آسانی می توانند اجرا شوند ، به سختی رهگیری می شوند (برخی مواقع غیرممکن است) ، و سرپیچی از درخواست حمله کننده آسان نیست حتی اگر این درخواست غیر قانونی باشد.

منطق یک حمله DoS ساده است . درخواستهای زیادی به ماشین ارسال می شود که از اداره ماشین خارج است. ابزارهای در دسترسی در محافل زیر زمینی وجود دارد که که این کار را به صورت یک برنامه در می آورند و به آن می گویند در چه میزبانی درخواستها را منتشر کنند. برنامه حمله کننده به راحتی با برخی از پورتهای خدماتی ارتباط برقرار می کند ،شاید اطلاعات عنوان پاکت را که می گوید بسته از کجا آمده را جعل می کند و آنگاه ارتباط را قطع می کند. اگر میزبان قادر باشد که در هر ثانیه به 20 درخواست پاسخ دهد ، و حمله کننده در هر ثانیه 50 درخواست را ارسال کند ،مشخص است که میزبان قادر به پاسخگویی به تمامی در خواستهای حمله کننده ، که کم و بیش غیر قانونی هستند ، نیست .

چنین حملاتی در اواخر 1996 و اوایل 1997 به شدت فراگیر شده بود ولی حالا چندان عمومیت ندارد.

برخی کارهایی که می توان برای کاهش خطر مواجه شدن با یک حمله DoS ( رد درخواست) انجام داد عبارتند از:

عدم اجرای خدمات قابل مشاهده به صورت جهانی در نزدیکی ظرفیت اجرایی

استفاده از فیلترینگ بسته برای جلوگیری از بسته های جعل شده در ورودی به فضای آدرس شبکه شما .

مشخصاً بسته های جعلی شامل آنهایی هستند که ادعا می کنند از طرف میطبان شما آمده اند ،بر اساس RFC1918 برای شبکه های خصوصی و شبکه loopback آدرس دهی شده اند.

موارد مربوط به امنیت سیستمهای عامل میزبان خود را به روز کنید.

دسترسی غیر مجاز:

دسترسی غیر مجاز یک واژه سطح بالا است که می تواند به انواع مختلف حملات مرتبط باشد. هدف از این نوع حملات دسترسی به برخی منابع است که ماشین شما نبایستی آنرا در اختیار حمله کنندگان قرار دهد. برای مثال ، یک هاست می تواند یک وب سرور باشد و بایستی صفحهت وب را برای هر کسی که در خواست میکند در اختیار قرار دهد. با اینحال این هاست نباید دسترسی به لایه فرمان را بدون اینکه مطمئن شود که فرد درخواست کننده مجاز به این کار است ،مثل یک مدیر محلی ،فراهم آورد.


دانلود با لینک مستقیم


تحقیق و بررسی در مورد مقدمه ای بر امنیت شبکه 15ص

تحقیق در مورد پروپزال هوش هیجانی 15ص

اختصاصی از ژیکو تحقیق در مورد پروپزال هوش هیجانی 15ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 16

 

مقدمه

اکثر مردم عضو سازمانهایی1 با ساختار رسمی و ساختار غیر رسمی هستند. رابینز2 سازمان را اینگونه تعریف می کند:

"سازمان پدیده ای اجتماعی است که به طور آگاهانه هماهنگ شده، دارای حدو مرزهای نسبتاً مشخصی بوده وبرای هدف یا مجموعه ای از اهداف بر اساس یک سلسله مبانی دائمی فعالیت می کند."(رابینز، 1987 ص 3). در سازمانها به جز عامل حیاتی مدیریت، عنصر اساسی دیگری به نام «انسان ها» وجود دارند.

در واقع توفیق سازمانها مستقیماً به استفاده مؤثر از منابع انسانی بستگی دارد. (حقیقی و دیگران، 1380). «رهبری» به عنوان یک کارکرد اجتماعی مهم، میانجی بین این دو یعنی «مدیریت» و «منابع انسانی» است.

«رهبری»3 هنر مدیریت است (دویتری4، 1984) به نحوی که رهبری اثر بخش می تواند در افراد که به منظور تعیین و تحقق هدفها نفوذ کند و حس وفاداری وهمکاری همراه با احترام در آنها به وجود آورد. (دویتری، 1984 ترجمه میرسپاسی ص 337). از سوی دیگر توانایی نفوذ در دیگران به وسیله قدرت بوجود می آید. (هرسی و بلانچارد5، ترجمه کبیری ص228).

پس قدرت به عنوان پدیده اجتناب ناپذیر ویژگی اساسی نقش مدیراست که اثر بخشی6 او را در سازمان فراهم می سازد. قدرت در سازمان خود به خود پدید نمی آید، بلکه سرچشمه هایی دارد که هر یک در نوع رهبری مدیر اثر می گذارد. (حقیقی و دیگران، 1380 ص 402) اهمیت منابع قدرت7 برای یک مدیر تا آنجا است که حتی از حیث روابط انسانی نیز به آن پرداخته شده است و ضرورت آن در جامعه امروزی ما به اثبات رسیده است. (گریفیث8، ترجمه بخشی ص 126).

__________________________________________

7. power resurce 4. daughtrey 1. organization

2. ROBBINS 5. hersy/ BLanchard 8. Griffiths

3. Leadership 6. Effectivness

در عین حال همیشه باید در سازمانهای آموزشی و غیر آموزشی این نکته را مدنظر قرار دهیم که آشنایی با شیوه و نوع کاربرد قدرت و استفاده صحیح از آن ما را در تحقق و تأمین هدفهای سازمان کمک می کند، نه خود قدرت. به اعتقاد ابراهام زلزنیک1 (1997) قدرت در دست افراد خطا و ریسک انسانی به دنبال دارد و گاهی کاربرد نامناسب منابع قدرت از جانب مدیران موجب فشارهای روحی و روانی در سازمان می شود که باعث به خطر انداختن بهداشت روانی معلمان می شود. در نتیجه ناگزیر به استفاده از علم روانشناسی به منظور حل مسائل روحی و روانی در محیط سازمانی خود هستیم. (ساعتچی، 1381).

یکی از مؤلفه های روانشناسی که از دهه 1990میلادی به بعد در ادبیات مدیریت به کار رفته است هوش هیجانی2 است. (گلمن3وهمکاران، 1998). که ارتباط مستقیمی با اثر بخشی سازمان دارد (چرنیس4،2001،ص8) و به بهبود عملکرد سازمان کمک می کند.(Clophil, Dunstuble, 2004 ).

هوش هیجانی سعی در تشریح جایگاه و تفسیر هیجانات و عواطف در توانمندیهای اساسی دارد.5 (گلمن و دیگران (2002)، گلمن معتقد است هنگامی که سعی در توضیح دلایل اثر بخشی رهبران بزرگ داریم و درباره استراتژی و بینش قوی صحبت می کنیم، یک چیز مهمتر وجود دارد که: «رهبران بزرگ از طریق عواطفشان کار می کنند.» (گلمن 2001).

در مجموع باید گفت که رهبری و ریاست به معنای تسلط نیست بلکه هنر متقاعد کردن اشخاص برای کار در جهت یک هدف مشترک است. زیرا گلمن و همکارانش (2002) معتقدند رهبران که از هوش هیجانی بهره می گیرند و از رهبری هیجانی استفاده می کنند الگوی سلامتی و روابط کاری مؤثر خلق می کنند.

__________________________________________________

4. cherniss 1. Zaleznik

2. Emotional intelligence 5. caruso

3. Golman

در نتیجه ضمن اینکه هوش هیجانی نقش مرکزی درفرایند رهبری ایفا می کند؛ (گورگی1 ، 2000) باعث تنوع در منابع قدرت می شود، (کی یرستد2 ، 1999)، از اختلالات روانی پیشگیری اولیه به عمل می آورد (بار- اون3، 1999) و باعث توانمندی انسان دربعد شایستگی های شخصی و اجتماعی می شود. (گلمن، 1995)

با توجه به اینکه معلمین یکی از عناصر عمده در شکل گیری سازمانهای آموزشی هستند و حمایت و نگهداری معلم از مهمترین وظیفه مـدیران است (عسگریان، 1376)و با توجه به اهمیت و ضرورت هوش هیجان که برای مدیران هر سازمان به اختصار ذکر شد، مدیران مدارس نه تنها باید نسبت به هوش هیجانی دانش آموزان و معلمان حساس باشند بلکه باید نسبت به هوش هیجان خودشان نیز حساس باشند و به استفاده درست آن توجه نمایند.

در این تحقیق با توجه به اهمیت هوش هیجانی مدیر در رهبری مطلوب و با توجه به غیر قابل تفکیک بودن منابع قدرت مدیران برای رهبری آموزشی محقق به بررسی رابطه هوش هیجانی آنان با منابع قدرت می پردازیم.

__________________________________________________

1. George

2. Kierstead

3. Baron

بیان مسأله

قدرت1 در نزد همه انسانها و بالتبع در سازمانها وجود داد اما به رغم این گستردگی میزان آن در نزد افراد متفاوت است. تعاریف زیادی برای قدرت وجود دارد. برای مثال:

- تالکوت پارسونز2 معتقد است که قدرت چیزی است که به گسترده ترین شکل در جهان پخش شده است.

- راسل3 معتقد است که قدرت ایجاد تأثیرات مورد نظر است (راسل 1938).

- رانگ4 قدرت را به کنترل مورد نظر و توفیق آمیز دیگران محدود می کنند (رانگ 1968).

- استگدیل5 قدرت را ابزار رهبری می داند که با آن رهبر بر رفتار پیروان نفوذ می کند. (استگدیل 1974).

- و به تعریف فرنچ6 قدرتی که A بر B دارد عبارت است از حداکثر نیرویی که A می تواند در B القا کند منهای حداکثر نیرویی که B می تواند در جهت مخالف بوجود آورد (فرنچ 1956).

- حقیقی و همکاران قدرت را ویژگی اساسی نقش یک مدیر می داند که زمینه اثر بخشی او را در سازمان فراهم می سازد (حقیقی و همکاران 1382).

اما کاترین بنزینگر7 به فرآیند کسب قدرت و بکارگیری آن دیدگاهی خاص بخشیده است. (هرسی و بلانچارد ترجمه کبیری 1378).

بنزینگر قدرت را توانایی انجام کار به میل خود می داند (بنزینــگر 1982)، و متذکر می شود مـیان قدرت شخصی (تخصص8 - مرجعیت9) و قدرت سازمانی (مشروع10- پاداش11- اجبار12 ) تفاوتهای عمده ای وجود دارد. او اختلافات میان قدرت شخصی و قدرت سازمانی را ناشی از آزادی انتخاب


دانلود با لینک مستقیم


تحقیق در مورد پروپزال هوش هیجانی 15ص