ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درباره مختصری در صرفه‌جوئی مصرف انرژی ساختمان

اختصاصی از ژیکو تحقیق درباره مختصری در صرفه‌جوئی مصرف انرژی ساختمان دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 14

 

مختصری در صرفه‌جوئی مصرف انرژی ساختمان

مقدمه

موارد بهینه سازی در ساختمان ها

عایقکاری حرارتی پوسته خارجی

مواد و مصالح مورد استفاده برای عایقکاری حرارتی پوسته خارجی ساختمان

پنجره ها

درزگیری

عایقکاری حرارتی پوسته ساختمان

جزئیات اجرائی

اقدامات بهینه‌سازی در طراحی تاسیسات ساختمانها

مقایسه هزینه های اقدامات بهینه سازی و سایر هزینه های موجود در ساختمانها 

نقطه نظر فنی و اقتصادی و نتایج حاصله از اقدامات بهینه‌سازی ساختمان

نقطه نظرات فنی حاصل از اقدامات حاصله از بهینه‌سازی در ساختمان

نقطه نظرات ‌اقتصادی‌ حاصل ‌از نتایج اقدامات حاصله از بهینه‌سازی در ساختمان  

پایه و اساس کنترل و بررسی طراحی و نظارت بر اجراء طرح‌های تاسیساتی

پایه و اساس طراحی تاسیساتی (مکانیکی و الکتریکی)

پایه و اساس نظارت بر اجراء طرحهای تاسیساتی

مقدمه     بهینه سازی مصرف سوخت در کشور به منظور اجرای برنامه های بهینه سازی و در جهت تحقق و دستیابی بر اهداف مورد نظر برنامه پنج ساله سوم توسعه ، سازمان بهینه سازی مصرف سوخت کشور (I.F.C.O) وابسته به شرکت ملی نفت ایران (N.I.O.C) تشکیل گردید . این سازمان در مراستای اجرای سیاست های استراتژیک بخش انرژی کشور و نیز طبق ماده ۱۲۱ قانون برنامه سوم توسعه اقتصادی ، اجتماعی و فرهنگی کشور در بخش انرژی مبنی بر اعمال صرفه جویی ، منطقی کردن مصرف انرژی و حفظ محیط زیست و تحقق هر چه بهتر سیاست ها با اهداف جلوگیری از اتلاف منابع تجدیدناپذیر و ارتقاء کارآیی مدیریت انرژی فعالیت می نماید . فعالیتهای سازمان بهینه سازی مصرف سوخت کشور در زیر بخشهای خودرو ، حمل و نقل ساختمان مسکن و صنعت متمرکز گردیده است . با توجه به موارد فوق الذکر سهم مصرف سوخت در ساختمان های حدود ۳۸% از سوخت کشور می باشد . چنانچه اقدامات بهینه سازی در ساختمان ها (مبحث نوزدهم مقررات ملی ساختمان ) انجام نگردد و طبق روال کنونی به مصرف ادامه دهیم طی سالهای ۱۳۸۱ الی ۱۳۹۰ به میزان هفتاد میلیارد دلار مصرف سوخت خواهیم داشت . (منبع و مأخذ سازمان بهینه سازی سوخت کشور است )

موارد بهینه سازی در ساختمانها :    

موارد بهینه سازی به طور اختصار عبارتند از :

۱- عایقکاری حرارتی پوسته خارجی ساختمان ۲- مواد و مصالح مورد استفاده برای عایقکاری حرارتی پوسته خارجی ساختمان ۳- پنجره ها ۴- درزگیری ۵- عایقکاری حرارتی پوسته ساختمان ۶- جزئیات اجرایی ‍: عایقکاری دیوارها ، عایقکاری سقفها ، عایقکاری کفها ۷- اقدامات بهینه سازی در طراحی تاسیسات ساختمانها ۸- مقایسه هزینه های اقدامات بهینه سازی و سایر هزینه های موجود در ساختمانها

۱ - عایقکاری حرارتی پوسته خارجی       

ساختمان به واسطه نوع مصالح مصرفی و گونگی قرارگیری اجزاء پوسته خارجی می تواند دمای داخل خود را تا مدتی حفظ نماید به دلیل اینکه همواره ساختمان با محیط اطراف خود مشغول تبادی دمایی است در تابستان گرمای بیرون از طریق سقف ، دیوارها و پنجره ها به داخل ساختمن نفوذ می کند و در زمستان هوای داخل ساختمان که با صرف هزینه و مصرف سوخت گرم گردیده است از طریق پنجره ها و سقف و کف با بیرون تبادل حرارتی نموده و فضای داخل سرد می شود و ما دوباره باید برای گرم کردن آن سوخت مصرف کنیم .اقدامات بهینه سازی سعی بر آن دارند که این تبادل گرمایی بین فضای کنترل شده داخل ساختمان و فضای بیرون را به حداقل برسانند .

۲- مواد و مصالح مورد استفاده برای عایقکاری حرارتی پوسته خارجی ساختمان       

برای عایقکاری حرارتی پوسته خارجی ساختمان اعم از دیوارها ، سقفها و کف ها می توان از انواع عایقهای حرارتی طبق جزئیات پیشنهادی که در ضمائم ذکر گردیده استفاده نمود این عایقها شامل موارد ذیل می گردد :


دانلود با لینک مستقیم


تحقیق درباره مختصری در صرفه‌جوئی مصرف انرژی ساختمان

تحقیق درباره کنترل داخلی در سیستم های کامپیوتری

اختصاصی از ژیکو تحقیق درباره کنترل داخلی در سیستم های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 36

 

کنترل داخلی در سیستم های کامپیوتری

مبحث کنترل های داخلی در فصل پنجم، تفکیک وظایف بین کارکنان نجری سیستم دستی حسابداری را مورد بررسی قرار داده است. در چنین سیستمی، هیچ کارمندی مسئولیت کامل یک معامله را بر عهده ندارد، و کار هر فرد توسط فرد دیگری که یک جنبه دیگر از همان معاملا را انجام می دهد، کنترل می شود. تفکیک وظایف، از صحت مدارک و گزارشها اطمینان می دهد و منافع شرکت را در برابر تقلب و بی دقتی حفظ می کند.

با کامپیوتری شدن سیستم شرکت، اجرای کارهایی که قبلاً بین افراد بسیاری تقسیم می شد به کامپیوتر واگذار می شود، از آنجا که کامپیوتر می تواند بسیاری از جنبه های مرتبط به هم معاملات را به سادگی انجام دهد، تلفیق عملیات و ادغام وظایف را نیز باید از آن انتظار داشت. برای مثال، کامپیوتر هنگام تهیه لیست حقوق و دستمزد می تواند با یک بار استفاده از پرونده اصلی، انواع وظایف مرتبط را انجام دهد. از جمله این وظایف، نگهداری پرونده های پرسنلی، شامل اطلاعاتی درباره رتبه کارکنان، نرخ حقوق و دستمزد، بیمه و سایر موارد مشابه، بخشی از وظایف تعیین ساعت کارکرد، تسهیم هزینه حقوق و دستمزد، و تهیه فیش و چک پرداخت حقوق و دستمزد است.

باوجود ادغام وظایف متعدد در سیست کامپیوتری، به هیچ وجه از اهمیت کنترل های داخلی کاسته نشده است. عوامل اساسی مربوط به کنترل های داخلی رضایت بخش در سازمان های بزرگ، در مورد سیستم های کامپیوتری نیز مصداق دارد. با وجود تغییر در سازمان عملیات، باز هم تفکیک وظایف و تعیین صریح مسئولیت ها از عوامل اصلی و پا برجا کنترل های داخلی محسوب می شود. به هر حال، این مفاهیم سنتی کنترل، با کنترل های برنامه ای و سخت افزاری کامپیوترها، کاملتر شده است.

در نشریات حسابرسی، کنترل های داخلی مربوط به سیستم های کامپیوتری اغلب به کنترل های عمومی یا کنترل های کاربردی طبقه بندی شده است. کنترل های عمومی به تمام موارد کاربرد کامپیوتر مربوط می شود و شامل مواردی مانند: الف) سازمان مرکز کامپیوتر، ب) روش های ایجاد، مستندسازی، آزمایش و تصویب سیستم اولیه و هر گونه تغییرات بعدی آن، پ) کنترل های تعبیه شده در سخت افزار (کنترل دستگاه های کامپیوتر) و ت) ایمنی پرونده ها و دستگاه هاست. از طرف دیگر، کنترل های کاربردی به سیستم های کاربردی حسابداری خاصی مانند سیستم حقوق و دستمزد کامپیوتری مربوط می گردد. کنترل های کاربردی شامل ضوابطی برای مطمئن شدن از قابلیت اطمینان اطلاعات ورودی، کنترل های پردازش و کنترل های گزارش های خروجی است.

کنترل های سازمانی در یک مرکز کامپیوتر

به دلیل توان کامپیوتر در پردازش کارآمد اطلاعات، معمولا بسیاری از وظایف پردازش اطلاعات به مرکز کامپیوتر واگذار می شود. ادغام وظایف مختلف پردازش در سیستم های دستی یا مکانیکی ممکن است از نظر دستیابی به کنترل های داخلی قوی، ناسازگار تلقی شود، برای مثال ثبت پرداخت های نقدی با مسئولیت تهیه صورت مغایرت بانکی، ناسازگار است. چون از یکی از این کارها برای کنترل کار دیگر استفاده می شود، تفویض هر دو کار به یک کارمند او را درموقعیت قرار می دهد که بتواند اشتباهات خود را پنهان سازد. اما اگر برای کامپیوتر به درستی برنامه سازی شود، کامپیوتر هیچ تمایل یا انگیزه ای برای پنهان کردن اشتباهات خود ندارد. بنابراین، آنچه که به ظاهر ادغام وظایف ناسازگار تلقی می شود، می تواند بدون تضعیف کنترل های داخلی، در وظایف مرکز کامپیوتر ادغام گردد.

هنگامی که وظایف به ظاهر ناسازگار در مرکز کامپیوتر ادغام می شود، وجود کنترل های جبرانی برای پیشگیری از دخالت عوامل انسانی در پردازش کامپیوتری ضروری است. فردی که امکان ایجاد تغییرات غیر مجاز در برنامه های کامپیوتر یا پرونده های اطلاعات را دارد در موقعیت است که می تواند از تمرکز پردازش اطلاعات در مرکز کامپیوتر سوء استفاده کند. برای مثال، برنامه کامپیوتر مربوط به پردازش حسابهای پرداختنی می تواند به گونه ای طراحی شود که صورتحساب فروشندگان تنها در صورتی برای پرداخت مورد تایید قرار گیرد که سفارش خرید و رسید انبار، ضمیمه صورتحساب شده باشد. کارمندی که بتواند تغییرات غیر مجازی در برنامه مزبور به عمل آورد، می تواند پرداخت های بدون اتکا بر اسناد و مدارک کافی به فروشندگان مورد نظرش را سبب شود.

برنامه ها و پرونده های اطلاعات کامپیوتری نمی تواند بدون استفاده از کامپیوتر تغییر یابد. اما، برنامه ها و اطلاعات مزبور می تواند با استفاده از تجهیزات کامپیوتر تغییر داده شود بدون آن که شواهد قابل رویتی از تغییرات باقی بماند. بنابراین، طرح سازمانی مرکز کامپیوتر باید مانع از دسترسی غیر مجاز کارکنان مرکز به کامپیوتر، برنامه ها و پرونده های اطلاعات گردد. این کار از طریق تعیین دقیق و روشن حدود اختیارات و مسئولیت ها، تفکیک وظایف و تعیین دقیق وظایف هر یک از کارکنان مرکز کامپیوتر انجام می شود. ساختار سازمانی یک مرکز کامپیوتر که کارکنان کافی داشته باشد، مستلزم تفکیک مسئولیت های زیر است:

مدیریت مرکز کامپیوتر برای سرپرستی مرکز کامپیوتر مدیری باید گمارده شود. این مدیر باید زیر نظر مسئول صدور مجوز پردازش کامپیوتری، مثلا معاون پردازش اطلاعات یا سیستم های اطلاعاتی باشد. در مواردی که مرکز کامپیوتر بخشی از دایره حسابداری است، مدیر مالی نباید مستقیماً در عملیات کامپیوتر نقشی داشته باشد.

طراحی سیستم ها تحلیل گران سیستم، مسئول طراحی سیستم های کامپیوتری هستند. آنان پس از در نظر گرفتن هدف های کاری و نیازهای کامپیوتری قسمت های مختلف استفاده کننده از خدمات کامپیوتری (گروه های استفاده کننده)، هدف های سیستم و روش های رسیدن به این هدف ها را تعیین می کنند. آن ها مشخصات سیستم کاربردی کامپیوتری را با استفاه از نمودگرها و دستورالعملهای تفصیلی تدوین می کنند.

در این فصل سعی شده است به مهمترین آثار کامپیوتر بر کار حسابرسی توجه شود، اما آموزش کامل مهارت های فنی کامپیوتری، مورد نظر نبوده است. حسابرسان مستقل پی برده اند که آشنایی بیشتر با کامپیوتر، از جمله مهارت های فنی آن، مانند برنامه نویسی، در حرفه حسابداری ارزش روافزونی می یابد.

ماهیت سیستم های کامپیوتری

قبل از بررسی آثار سیستم های کامپیوتری بر کار حسابرسان مستقل، لازم است شناختی از ماهیت کامپیوتر و توانایی های آن به دست آوریم. یک سیستم کامپیوتری تجاری، معمولا از یک دستگاه کامپیوتر عددی و دستگاه های جانبی آن، مجموعا به نام سخت افزار و قسمت دیگری به همان اهمیت، شامل برنامه ها و دستور العمل های مختلف به نام نرم افزار تشکیل می شود.

سخت افزار دستگاه پردازش مرکزی (CPU)، قسمت اصلی سخت افزار یک کامپیوتر است. دستگاه پردازش مرکزی از یک واحد هدایت (کنترل)، که دستورالعمل های برنامه کامپیوتری را برای پردازش اطلاعات به جریان می اندازد، واحد حافظه برای نگهداری برنامه های کامپیوتری و اطلاعات مورد پردازش و یک واحد محاسب و منطق با توانایی جمع، تفریق، ضرب و تقسیم کردن و مقایسه اطلاعات با سرعت های زیادی که با یک میلیونیم ثانیه، یک میلیاردیم ثانیه یا حتی یک تریلیونیم ثانیه اندازه گیری می شود، تشکیل شده است.

دستگاه های جانبی دستگاه پردازش مرکزی، وسایلی برای ورود، خروج و نگهداری اطلاعات و ارتباطات مخابراتی است. وسایلی را که با دستگاه پردازش مرکزی در ارتباط مستقیم هستند، پیوسته (Online) و تجهیزاتی را که با آن در ارتباط مستقیم نباشند، ناپیوسته یا گسسته (Offline) نامند.

اولین گام در پردازش الکترونیکی اطلاعات، تبدیل اطلاعات به شکل قابل استفاده کامپیوتر است. این کار توسط دستگاه های ثبت و ورود اطلاعات مانند: دستگاه منگنه کارت و نوار، کارت خوان، نوار خوان، علامت خوان، صندوق های دریافت نقدی الکترونیکی و پایانه های هوشمند انجام می شود. هر یک از این علامت خوان، صندوق های دریافت نقدی الکترونیکی و پایانه های هوشمند انجام می شود. هر یک از این دستگاه ها اطلاعات را به شکلی برای ورود بعدی به واحد حافظه ثبت می کند یا آن ها را مستقیماً به واحد پردازش مرکزی ارسال می دارد.


دانلود با لینک مستقیم


تحقیق درباره کنترل داخلی در سیستم های کامپیوتری

تحقیق درباره حجاب و نقش آن در جامعه

اختصاصی از ژیکو تحقیق درباره حجاب و نقش آن در جامعه دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 21

 

موضوع تحقیق :

حجاب و نقش آن در جامعه

فصل اول

کلیات تحقیق

تعریف و موضوع تحقیق:

کلمه حجاب هم به معنی پوشیدن است و هم به معنی پرده و حاجب است. بیشتر استعمالش به معنی پرده است. این کلمه از آن جهت مفهوم پوشش می دهد که پرده وسیله پوشش است و شاید بتوان گفت که به حسب اصل هر پوششی حجاب نیست، آن پوششی حجاب نامیده می شود که از طریق پشت پرده واقع شدن صورت گیرد. و این مطلب باعث شده افرادی گمان کنند که اسلام برای زن چنین مقرر کرده است که که همیشه پشت پرده و در خانه محبوس باشد و بیرون نرود. پوششی که اسلام برای زن واجب کرده است به این معنی نیست که از خانه بیرون نرود زندانی کردن و حبس کردن در اسلام مطرح نیست پوشش زن در اسلام این است که زن در معاشرت خود با مردان بدن خود را بپوشاند و به ؟؟ نپردازد. همچنین در جایی حجاب را به این صورت تعریف کرده اند : حجاب عاملی است که خالق به وسیله آن تنظیم عادلانه حیات را انجام می دهد تا تعقل، عاطفه، اخلاق، ایثار و انسانیت همه بصورت منطقی در جایگاه خود قرار گرفته و انجام وظیفه نمایند بنابراین میتوان حجاب را ضامن پویایی و تکامل جامعه انسانی به سوی اهداف الهی دانست.

فرضیات تحقیق:

1) آیا رابطه معنی داری بین نقش حجاب و توسعه در جامعه وجود دارد.

2) آیا ارتباط معناداری بین حجاب و سلامت روان در جامعه وجود دارد.

3) آیا ارتباط معنی داری بین حجاب و نفی مردسالاری در جامعه وجود دارد.

4) آیا ارتباط معنی داری بین حجاب در جامعه و سلامت نسل و تحکیم خانواده وجود دارد.

ضرورت و اهمیت تحقیق:

موضوع حجاب از ابعاد مختلفی مورد مطالعه و تحقیق قرار گرفته و کتاب ها و مقاله های فراوانی در این زمینه تدوین شده است این پژوهش در پی آن است تا با بررسی نقش پوشش و حجاب گامی کوچک را در بر طرف ساختن این نیاز بزرگ در جامعه بردارد. و به مربیان و مسئولان فرهنگی جامعه بینش تازه ای درباره تأثیر روانی حجاب بر زنان و دختران ارائه دهد. زنان به عنوان نیمی از پیکرة جامعه نقش بسیار مهمی در ایجاد و گسترش عفت، پاکدامنی و اخلاق در بین جوامع بشری دارند. عفت و حیای زن که یکی از مهمترین عوامل حفظ و بقای عفت عمومی است، نه تنها در تمام ادیان و مذاهب الهی تأکید شده است بلکه عقل و فکر بشری نیز آن را تأیید می کند.


دانلود با لینک مستقیم


تحقیق درباره حجاب و نقش آن در جامعه

تحقیق درباره امنیت اطلاعات در شبکه 50 ص

اختصاصی از ژیکو تحقیق درباره امنیت اطلاعات در شبکه 50 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 49

 

امنیت اطلاعات در شبکه

- سرویس های امنیتی در شبکه 3

- دیوار آتش 6

- اصول رمزنگاری 17

- رمزگذاری جانشینی و جایگشتی 19

- رمزگذاری DES 23

- رمزگذاری RSA 30

- اصول احراز هویت در شبکه 38

- امضاهای دیجیتالی 43

1)مقدمه

تا یکی دو دهه قبل شبکه های کامپیوتری معمولاً در دو محیط وجود خارجی داشت:

محیطهای نظامی که طبق آئین نامه های حفاظتی ویژه بصورت فیزیکی حراست می شد و چو.ن سایت های ارتباطی خودشان هم در محیط حفاظت شدة نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند، لذا دغدغة کمتری برای حفظ اسرار و اطلاعات وجود داشت. (نمونه بارز این شبکه ARPANET در وزارت دفاع آمریکا بود)

محیط های علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دسترسی به اطلاعات علمی ازشبکه استفاده می کردند و معمولاً بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آن ها لطمة چندانی به کسی وارد نمی کرد.( اداراتی هم که اطلاعات محرمانه و سری داشتند معمولاً از کامپیوترهای Mainframe استفاده می کردند که هم مدیریت و حراست ساده تری نیاز دارد و هم کنترل کاربران آن بصورت فیزیکی ساده است)

با گسترش روز افزون شبکه های به هم پیوسته و ازدیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روزمره به شبکه های کامپیوتری و ایجاد شبکه‌های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است. امروز سرقت دانشی که برای آن هزینه و وقت، صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.

در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا درآمده است و بر خلاف گذشته که خطراتی نظیر دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل می شود که با هوش و باسوادند(حتی با هوش تر از افراد معمولی) و قدرت نفوذ و ضربه به شبکه را دارند. معمولاً هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله می کنند یکی از موارد زیر است:

تفریح یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولاً دانشجویان!)

دزدیدن دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)

انتقام جویی و ضربه زدن به رقیب

آزار رسانی و کسب شهرت از طریق مردم آزاری (بیماران روانی)

جاسوسی و کسب اطلاعات از وضعیت نظامی و سیاسی یک کشور یا منطقه

رقابت ناسالم در عرصة تجارت و اقتصاد

جا به جا کردن مستقیم پول و اعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار

کسب اخبار جهت اعمال خرابکاری و موذیانه (توسط تروریستها)

بهر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را تهدید می کند. برای ختم مقدمه از شما سئوال می کنیم که چه حالی به شما دست می دهد وقتی متوجه شوید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را دنبال می کند این فصل را دنبال کنید.

سرویسهای امنیتی در شبکه ها

تهدید های بالقوه برای امنیت شبکه های کامپیوتری بصورت عمده عبارتند از:

فاش شدن غیر مجاز اطلاعات در نتیجة استراق سمع داده ها یا پیامهای در حال مبادله روی شبکه

قطع ارتباط و اختلال در شبکه به واسطه یک اقدام خرابکارانه

تغییر و دستکاری غیر مجاز اطلاعات با یک پیغام ارسال شده

بایستی با مفاهیم اصطلاحات زیر به عنوان سرویسهای امنیتی آشنا باشید:

الف) محرمانه ماندن اطلاعات: دلایل متعددی برای یک سازمان یا حتی یک فرد عادی وجود دارد که بخواهند اطلاعات خود را محرمانه نگه دارد.

ب) احراز هویت: بیش از آنکه محتوای یک پیام یا اطلاعات اهمیت داشته باشد باید مطمئن شوید که پیام حقیقتاً از کسی که تصور می کنید رسیده است و کسی قصد فریب و گمراه کردن ( یا آزار) شما را ندارد.


دانلود با لینک مستقیم


تحقیق درباره امنیت اطلاعات در شبکه 50 ص

تحقیق درباره امنیت شبکه 04

اختصاصی از ژیکو تحقیق درباره امنیت شبکه 04 دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 49

 

امنیت اطلاعات در شبکه

- سرویس های امنیتی در شبکه 3

- دیوار آتش 6

- اصول رمزنگاری 17

- رمزگذاری جانشینی و جایگشتی 19

- رمزگذاری DES 23

- رمزگذاری RSA 30

- اصول احراز هویت در شبکه 38

- امضاهای دیجیتالی 43

1)مقدمه

تا یکی دو دهه قبل شبکه های کامپیوتری معمولاً در دو محیط وجود خارجی داشت:

محیطهای نظامی که طبق آئین نامه های حفاظتی ویژه بصورت فیزیکی حراست می شد و چو.ن سایت های ارتباطی خودشان هم در محیط حفاظت شدة نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند، لذا دغدغة کمتری برای حفظ اسرار و اطلاعات وجود داشت. (نمونه بارز این شبکه ARPANET در وزارت دفاع آمریکا بود)

محیط های علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دسترسی به اطلاعات علمی ازشبکه استفاده می کردند و معمولاً بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آن ها لطمة چندانی به کسی وارد نمی کرد.( اداراتی هم که اطلاعات محرمانه و سری داشتند معمولاً از کامپیوترهای Mainframe استفاده می کردند که هم مدیریت و حراست ساده تری نیاز دارد و هم کنترل کاربران آن بصورت فیزیکی ساده است)

با گسترش روز افزون شبکه های به هم پیوسته و ازدیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روزمره به شبکه های کامپیوتری و ایجاد شبکه‌های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است. امروز سرقت دانشی که برای آن هزینه و وقت، صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.

در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا درآمده است و بر خلاف گذشته که خطراتی نظیر دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل می شود که با هوش و باسوادند(حتی با هوش تر از افراد معمولی) و قدرت نفوذ و ضربه به شبکه را دارند. معمولاً هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله می کنند یکی از موارد زیر است:

تفریح یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولاً دانشجویان!)

دزدیدن دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)

انتقام جویی و ضربه زدن به رقیب

آزار رسانی و کسب شهرت از طریق مردم آزاری (بیماران روانی)

جاسوسی و کسب اطلاعات از وضعیت نظامی و سیاسی یک کشور یا منطقه

رقابت ناسالم در عرصة تجارت و اقتصاد

جا به جا کردن مستقیم پول و اعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار

کسب اخبار جهت اعمال خرابکاری و موذیانه (توسط تروریستها)

بهر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را تهدید می کند. برای ختم مقدمه از شما سئوال می کنیم که چه حالی به شما دست می دهد وقتی متوجه شوید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را دنبال می کند این فصل را دنبال کنید.

سرویسهای امنیتی در شبکه ها

تهدید های بالقوه برای امنیت شبکه های کامپیوتری بصورت عمده عبارتند از:

فاش شدن غیر مجاز اطلاعات در نتیجة استراق سمع داده ها یا پیامهای در حال مبادله روی شبکه

قطع ارتباط و اختلال در شبکه به واسطه یک اقدام خرابکارانه

تغییر و دستکاری غیر مجاز اطلاعات با یک پیغام ارسال شده

بایستی با مفاهیم اصطلاحات زیر به عنوان سرویسهای امنیتی آشنا باشید:

الف) محرمانه ماندن اطلاعات: دلایل متعددی برای یک سازمان یا حتی یک فرد عادی وجود دارد که بخواهند اطلاعات خود را محرمانه نگه دارد.

ب) احراز هویت: بیش از آنکه محتوای یک پیام یا اطلاعات اهمیت داشته باشد باید مطمئن شوید که پیام حقیقتاً از کسی که تصور می کنید رسیده است و کسی قصد فریب و گمراه کردن ( یا آزار) شما را ندارد.


دانلود با لینک مستقیم


تحقیق درباره امنیت شبکه 04