لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 31
بخش های مختلف گوش
گوش عضو حس شنوائی و حس تعادل است که به صورت زوج (مانند چشم) در طرفین سر و تقریبا در سطح خط افقی میانه جمجمه قرار دارد. هر گوش به طور کاملا مستقل از دیگری عمل کرده و هیچ راه ارتباطی با یکدیگر ندارند و بیماری و اختلال یکی از آنها هیچ اثری بر کار و فعالیت دیگری ندارد (البته باید قید کرد که در پاره ای موارد، عوامل مولید بیماری، هم زمان بر هر دو گوش اثر می گذارند که در جای خود توضیح داده خواهد شد).
برای سهولت در مطالعه گوش آن را به 3 قسمت تقسیم می نمایند :
گوش خارجی
گوش میانی
گوش داخی
گوش خارجی
گوش خارجی اصطلاحاً به آن قسمتی از گوش که در معرض دید ما قرار دارد اطلاق می گردد و شامل : لاله گوش و مجرای خارجی گوش است.
الف – لاله گوش
همان طور که از ظاهرش مشخص می باشد دارای فرورفتگی ها و برآمدگی های مختلفی است که سوای در نظر گرفتن بعضی استثنائات، شکل آن ها در همه افراد بشری سالم، یکسان می باشد. جنس لاله گوش از نوعی غضروف الاستیک می باشد که پوست بسیار نازکی آن را محافظت می نماید.
تنها در قسمت تحتانی لاله گوش که نرمه نامیده می شود، غضروف وجود ندارد و به جای غضروف، مقداری چربی قرار دارد نرمه در بعضی از افراد به صورت آویزان و در بعضی دیگر به صورت شان چسبیده است که هر دو حالت، البته طبیعی است و توسط توارث به نسل بعد منتقل می گردد.
همین قسمت از لاله گوش است (نرمه) که به عنوان تزئین در خانم ها سوراخ می شود و بدان گوشواره آویزان می گردد و چون از عروق خونی و نیز اعصاب کمی برخوردار است هنگام سوراخ کردن آن، درد یا خونریزی زیادی وجود ندارد.
وظیفه ای که بر لاله گوش می توان ذکر کرد محافظت از گوش (مثلا در مقابل ورود حشرات و گرد و غبار) و نیز جهت یابی صدا می باشد. احتمالا دیده یا شنیده اید که افرادی هستند که می توانند لاله گوش خود را حرکت داده و به سمت های مختلف بچرخانند، اکنون با هم دلیل این امر را بررسی می نمائیم.
لاله گوش توسط 3 عضله در طرفین سر (بالا، جلو و عقب) به جمجمه متصل است و این عضلات احتمالا روزگاری به راحتی لاله گوش همه افراد را برای تعقیب صدا و جهت یابی به حرکت در می آورده اند.
لیکن پس از گذشت اعصار زیاد و در روند تکامل بشری، این عضلات به تدریج قدرت خود را از دست داده و بسیار ضعیف شده اند.
حال، چنانچه فردی تمرین های فراوانی را در به حرکت درآوردن گوش خود انجام دهد کم کم این تمرینات باعث تقویت این 3 عضله شده و می تواند مهارت حرکت دادن گوش خود را مجدداً کسب نماید. در حقیقت این تمرینات به فیزیوتراپی فردی می ماند که به عللی دچار ضعف عضلات پا شده باشد و نتواند به راحتی راه برود ولی پس از تمرین های فیزیوتراپی، راه رفتن خود را از سر می گیرد.
در اینجا بد نیست کمی راجع به جهت یابی صحبت کنیم . جهت یابی صدا یکی از فوائد داشتن دو عدد گوش می باشد، زیرا مثلاً فرض کنیم زنگی در سمت راست بدن مان به صدا در می آید، مسلم است که صدای این زنگ ابتدا وارد گوش راست و پس از چند ثانیه یا چند صدم ثانیه تأخیر، وارد گوش چپ می شود. همین اختلاف جزئی در زمان انتقال صدای زنگ از طریق گوش راست به مغز باعث می گردد که صدا را از سمت راست شنیده و سر به سمت راست یعنی محل تولید صدا برگردد.
حال هر چه منبع تولید صدا (مثل بوق ماشین) نسبت به 2 گوش در خط وسط باشد – یعنی فاصله منبع صدا از هر دو گوش یکسان باشد مثلاً درست در پشت سر یا درست در جلوی بدن یا درست در بالای سر – جهت یابی صدا مشکل تر خواهد شد زیرا صدا همزمان به هر دو گوش رسیده، مغز در جهت یابی دچار اشکال می شود.
از وظایف دیگر لاله گوش آنکه چین و شکن های آن باعث افزایش سطح تماس لاله با امواج صوتی شده و صداهای مختلف از جهت های گوناگون را دریافت می دارد. یکی دیگر از اعمال لاله گوش آن است که همانند قیفی، صداها را در مرکز خود جمع کرده و صداها به سمت مجرای گوش هدایت می گردند.
ب – مجرای خارجی گوش
دومین قسمت از گوش خارجی است که دهانه آن از بیرون قابل دیدن است و در انتهای آن، پرده گوش قرار دارد. طول مجرای گوش از دهانه خارجی تا پرده گوش، در بالغین 3-5/2 سانتی متر و در اطفال بسیار کوتاه تر است. یک سوم طول خارجی آن از غضروف و دو سوم داخلی آن استخوانی می باشد. تمامی مجرای خارجی گوش از یک لایه پوست (بسیار نازک) پوشیده می شود و به علت همین نازکی پوست می باشد که با دست
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 11
آموزش اثر بخش معلم از نظر گوردون
در حالت نخست،معلم رفتار دانش آموز را می پذیردو مانعی در برآورده کردن نیازهای دانش آموزتوسط معلم به وجود نمی آید.در اینجا هدف معلم عبارت است از کمک به دانش آموز.در حالت دوم رفتار دانش آموز برای معلم قابل قبول نیست؛ زیرا عملا در برآورده سازی نیازهای دا نش آموز مانع به وجود می آورد. در این حال معلم تنها می تواند به خودش کمک کند. در هر مورد باید مهارت خاصی داشت.آموزش اثر بخش معلم دارای الگویی است که به کمک آن می توان مشخص کرد که در هر مورد از چه شیوه ای استفاده شود.کتاب گوردون با عنوان آموزش اثربخش معلم راهنمای خوبی است
زمینه آموزش اثربخش معلم
خواننده نباید از مفهوم «آموزش اثربخش» معنایی کلی بر داشت کند.و یا هر معنایی را برای آن در نظر بگیرد ،بلکه این اصطلاح اشاره به خصوصیت ویژه الگویی ارتباطی دارد که توسط«توماس گوردون» طرح ریزی شد. الگوی او نمونه ا ی ا ز ا یدئولوژی ا نسان گرایانه است که به صورت مهارتهای عملی بیان شده است.
این الگو ابتدا در کتاب گوردون تحت عنوان «آموزش اثر بخش والدین»(1970)مطرح شد.سپس نام آن به «آموزش اثربخش معلم »تغییر یافت (1947)و اخیرا نیز«آموزش اثربخش رهبر»نام گرفته است (1977). کاربرد عمومی این الگوناشی از شباهتهایی است که در روابط بین انسانها دیده می شودونیز مهارتهایی که لازمه این ارتباط است. این الگوی آموزشی توصیف کننده فرایند ارتباط میان دو دسته از مردم است ،خواه این رابطه به صورت مادر –کودک،معلم-دانش آموزباشد وخواه مدیر-کارمند
الگوی آموزش اثربخش
این الگو را به بهترین وجه می توان از نگاه یا دید کسی که به رفتارهای همه مردم توجه می کند، نشان داد.از این دیدگاه،می توان رفتارهای قابل قبول را در قسمت بالای آن و رفتارهای غیر قابل قبول را در قسمت پایین نمایش داد. ا ین اولین تصمیم است که فرد استفاده کننده ا ز الگو باید بگیرد.آیارفتاردیگران«قابل قبول»یا«غیر قابل قبول»است؟
بر اساس نظریه گوردون«رفتار قابل قبول »رفتاری است که دیگران باانجام آن،در برآورده کردن نیازهای شما مانعی ایجاد نمی کنند. این نکته به این معنا نیست که شما دوست داریدچنین رفتاری ادامه یابد.«رفتار غیر قابل قبول» به این معنا است که دیگران با انجام آن در روند برآورده سازی نیازهای شما ایجاد مزاحمت می کنند.این هم به آن معنا نیست که رفتار آنان غیر اخلاقی است ، بلکه شما فقط دوست دارید این رفتار متوقف شود
ما برای شناخت نمونه های این دو گروه رفتار کمی مشکل داریم. خط مرز طبقه «قابل قبول» شناور،و به بالا و پایین در حال نو سان است.خود فرد،دیگران و محیط بر این نوسان تاثیر دارند. بعضی روزها شما احساس خوبی داریدوبنا براین همه چیزبه خوبی پیش می رود .بسیاری از رفتارهای دیگران نِز به عنوان «قابل قبول »توصیف می شود .بعضی روزها هم بنا به هر دلیلی شما احساس خوبی نداریدبنا بر این «خط افتراقی»بالا می رود. رفتارهای بسیار کمی «قابل قبول»تلقی می شود وبیشتر رفتارها«غیرقابل قبول»هستند.
گفتیم «دیگران»نیز در این نوسان دخالت دارند.از نظربعضی از معلمان ،دانش آموزان بخش زیادی از این عوامل ،یعنی «دیگران»را تشکیل می دهند و عده ایدیگر معتقدند که این طور نیست و دانش آموزان تاثیر کمی بر این عامل دارند.البنه پذیرش این ساده است. طرز لباس پوشیدن دانش آموزان ،رفتار آنان در کلاس و توجهشان به وضعیت بهداشت فردی باعث می شود که آنها سهم بیشتر یا کمتری در این موضوع داشته باشند و رفتار آنها نیز کمتریا بیشتر برای معلم قابل قبول باشد. ما نمی توانیم به طور یکسان در همه اوقات ،همه رفتارهای دانش آموزان خود را قابل قبول بدانیم؛ زیرا این امر از قدرت انسان خارج است.
محیط نیز در این نوسانات نقش دارد؛زیرا در محیط است که رفتار ها انجام می گیرد ،خواه رفتاری قابل قبول باشد یانباشد،مثلا"رفتار «قابل قبول» یک دانش آموز که با نبودن مدیر بالا ی سر او انجام پذیرد ،ممکن است با ورود ناگهانی مدیربه داخل کلاس «غیرقابل قبول»تلقی شود.
از این جهت بسیار مهم است که با استفاده از این الگو، فرد تصمیم بگیرد که آیا رفتار دیگران برایش قابل قبول است یا نه.گوردون شیوه ای را برای حالت نخست و شیوه ای دیگر برای حالت دوم در نظر می گیرد.این شیوه ها که همان مهارت های پاسخی هستند،باید با تصمیم اولیه فرد«قابل قبول»یا «غیرقابل قبول» همخوانی داشته باشند.
تفاوت بین نقش یک معلم اثر بخش و ناکارا درایفای نقش خود به عنوان تسهیل کننده یادگیری در کلاس درس
معلمان اثر بخش :
1-کارهایشان بخوبی سازمان یافته و آماده است ؛ یعنی از وقت و زمان خود بخوبی استفاده می کنند و می کوشند تا برنامه خود را از قبل تنظیم و از لحظه لحظه کلاس برای یادگیری استفاده کنند .
معلمان اثر بخش :
2-برای عوض کردن موضوع بحث و گفتگو از لحظه ها استفاده می کنند ؛یعنی در کلاس فعالیتهای متنوعی را باعث می شوند و هر حادثه یادگیری مقدمه و بهانه ای برای حادثه یادگیری دیگر می شود .
معلمان اثر بخش :
3-از برنامه یا جدول یادگیری سریع استفاده مناسب می کنند ؛ یعنی کلاس را به صورت زنده و شاد و فعال اداره می کنند و در عین حال ، بردانش آموزان فشاری بیش از حد ظرفیت آنان وارد نمی آورند .
معلمان اثر بخش :
4دانش آموزان را برای یادگیری انگیخته نگه می دارند ؛ یعنی آنچنان فضای روانی را ایجاد می کنند که دانش آموزان نسبت به یادگیری مطالب کنجکاو و انگیخته باقی می مانند .
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 15
فهرست:
1- مقدمه
فصل اول ............................................................................................................
2- داروهای ژنریک ایران 1
3- نام های تجارتی (آرام بخش (1) ) 1
4- حلقه بندی درمانی 2
5- طبقه بندی مصرف حاملگی 2
فصل دوم ...............................................................................................................
6- موارد مصرف 3
7- مقدار و روش مصرف 3
8- موارد منع مصرف و احتیاط (1- شکل تزریقی وقرص ) 4
9- عوارض جانبی/ ناخواسته 4
10- ناسازگاری ها (محلول/ افزودنی ) 5
فصل سوم .............................................................................................................
11-تجویز دارو 5
12- بررسی بیمار و اثرات دارو 5
13- آموزش به بیمار و خانواده 6
14- فارماکوکینتیک (جذب – شروع اثر – اوج اثر – مدت اثر – انتشار – متابولیسم – دفع)
15- فارماکودینامیک 7
فصل چهارم ...........................................................................................................
16-آرام بخش (2) 9- 15
17- اختصارات به کار رفته 15
18- منابع و مآخذ 16
(( مقدمه ))
تصمیم گیری مربوط به دارو درمانی امری پیچیده و ذاتی است ، برای مثال بررسی بیمار، هم پیش ازتجویزدارو ، هم پس ازآن انجام می شود.
ازاین بررسی هاداده هایی راجع به :
(1)ارزیابی کارآیی دارودرمانی
(2)ارزیابی کارآیی اقدامات پرستاری
(3)تصمیم گیری در مورد تداوم وتصییح اقدامات پرستاری
(4)ارائه تشخیص های جدیدپرستاری همراه بااقدامات پرستاری مربوط، به دست می اید0لذا دراین مجموعه اطلاغات گردآوری شده برمبنای فرآیند
پرستاری بوده به گونه ایست که دستیابی سریع وراحت به نکات کلیدی و کاربردی درمورد داروهارا امکان پذیرساخته ،اجرای فرایند چرخه ای پرستاری رابرای دانشجویان امری ساده می نماید 0
درگردآوری این مجموعه سعی شده است جهت دستیابی واجرای این فراینداطلاعات مورد نیازتحت سه عنوان :
تجویزدارو،بررسی بیمارواثرات دارووآموزش به بیمار ارائه شود
فصل 1
دیازپام
مقدار و روش مصرف :
مقادیر مصرفی به صورت جداگانه برای بالغین و کودکان و بر اساس مورد مصرف
فهرست شده اند0
گروه D :
شواهد مثبتی از خطر مرگبار روی انسان وجود دارد، اما فواید حاصله از مصرف دارو در
زنان حامله ممکن است علی رغم وجود خطر پذیرفته شود0
نام ها ی تجارتی :
APO- DIAZEPAM, DIAZEMULS, E-PAM, MERAL, MEVAL,
NEO- CALME 0
طبقه بندی درمانی :
ضد تشنج- ضد اضطراب- آرام بخش- خواب آور- شل کننده ی عضلات اسکلتی 0
طبقه بندی مصرف حاملگی :
گروه D
فصل 2
موارد مصرف :
داروی انتخابی برای صرع مداوم(STTUS EPILEPTICUS) درمان اختلالات
اضطرابی ، جهت تسکین کوتاه مدت نشانه های اضطراب ، به منظور تخفیف اضطراب و تن شن پیش از جراحی ، اقدامات کاردیوورژن و آندوسکوپی ، به عنوان یک فراموشی
دهنده ، و درمان برای RESTLESS LEGS 0 هم چنین به منظور تسکین نشانه های قطع مصرف حاد الکل ، مشکلات دفعی در سالمندان ، و به طور کمکی برای تسکین اسپاسم عضلات اسکلتی همراه با فلج مغزی، پاراپلژی،آتتو،سندرم STIFFMAN وتتانوس مصرف می شود.
مقدار و روش مصرف :
* بالغین :
10-5 میلی گرم از راه عضلانی یا وریدی تجویز می شود، در صورت نیاز در فواصل
15-10 دقیقه تا 30میلی گرم تکرار می شود، در صورت نیاز هر 2تا 4ساعت تکرار
می شود0
* کودکان کوچکتر از 5 سال :
2/0-5/0 میلی گرم از راه عضلانی یا وریدی ،به طور آهسته هر 2تا5 دقیقه تا مقدار 5
میلی گرم تجویز می شود .
* کودکان بزرگتر از 5 سال : یک میلی گرم از راه عضلانی یا وریدی ، به
آهسته هر2تا 5 دقیقه ، تا مقدار 10میلی گرم تجویز می شود ، در صورت نیاز هر 2تا
ساعت تکرار شود 0
موارد منع مصرف واحتیاط :
1- موارد منع مصرف :
شکل تزریقی : شوک ، اغماء ، مسمومیت حاد الکل ، تضعیف علایم حیاتی ، بیماران
مامایی ، نوزادان 30روزه یاکوچکتر0
شکل قرص :
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 10
XPath چیست ؟ ( بخش اول )
XML ، بهمراه خود مجموعه ای از سایر تکنولوژی ها را ایجاد کرده است . XSL یکی از مهمترین تکنولوژی های مرتبط با XML بوده که عموما" به سه تکنولوژی دیگر اشاره می نماید :
XSLT : زبانی برای تبدیل ساختار یک سند XML
XPath : زبانی برای آدرس دهی بخش های متفاوت یک سند XML
XSL-FO : زبانی بمنظور فرمت دهی یک سند XML
XPath یکی از تکنولوژی های مرتبط با XML بوده که ارتباط بسیار نزدیکی با XSLT دارد . بنابراین لازم است قبل از آشنائی با XPath ،نگاهی سریع به تکنولوژی XSLT داشته و از این رهگذر جایگاه XPath را تبین نمائیم .XSLT زبانی مبتنی بر قوانین بوده و با سایر زبان های برنامه نویسی تفاوت دارد. XSLT مبتنی بر مجموعه ای از تمپلیت ها است که هر یک بر اساس قوانین تعریف شده شکل واقعی خود را پیدا خواهند کرد .در حقیقت یک تمپلیت با اتکاء بر قوانین تعریف شده، نحوه پردازش سندهای XML را مشخص می نماید.به عبارت دیگر یک Stylesheet ، نحوه ایجاد خروجی مورد نظر در زمان مواجه شدن با یک الگو در سند XML را مشخص می نماید. در XSLT بر اساس مجموعه ای از قوانین، تمپلیت ( تمپلیت ها ) تعریف و در زمان تبدیل یک سند XML از قوانین موجود در XSLT برای یافتن یک الگو در سند XML استفاده می گردد . در صورتیکه الگوی مورد نظر در سند XML پیدا گردد ، واکنش های پیش بینی شده ، انجام و خروجی مورد نظر ایجاد می گردد. یک StyleSheet می تواند نحوه برخورد با یک المان خاص در زمان عملیات تبدیل را مشخص و تعریف نمائید. مثلا" در صورتیکه المانی با نام NAME در سند XML پیدا گردید، می توان واکنش های مورد نظر را بمنظور برخورد با واقعیت موجود مشخص کرد. گرامر تمپلیت در این حالت بصورت زیر خواهد بود :
...
مثال: استفاده از XSLT بمنظور تبدیل یک سند XML در این مثال با استفاده از XSLT یک سند XML به Html تبدیل و در خروجی نمایش داده می شود .
سند XML نمونه ( Test.xml)
<!--?xml version="1.0" ?--> <!--?xml:stylesheet type="text/xsl" href="Test.xsl"?--> Webmaster webmaster@Srco.ir Webadmin info@Srco.ir
در سند فوق از یک دستورالعمل پردازشی بمنظور مراجعه به Stylesheet بصورت زیر استفاده شده است :
خروجی Html مورد نظر
Name
Webmaster
webmaster@Srco.ir
Webadmin
info@Srco.ir
سند XSLT بمنظور تبدیل سند XML به HTML برای نمایش در مرورگر ( Test.xsl)
<!--?xml version="1.0"?-->
NameEmail
در هر فایل XSL ، می بایست XSL namespace معرفی گردد . بدین ترتیب پارسر از نسخه XSLT استفاده شده ، آگاهی لازم را پیدا خواهد کرد .
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 126
اصول امنیت برنامه های وب ( بخش اول )اینترنت و به دنبال آن وب ، دنیای نرم افزار را دستخوش تحولات فراوانی نموده است . ظهور نسل جدیدی از برنامه های کامپیوتری موسوم به "برنامه های وب " از جمله این تحولات عظیم است . پس از ارائه سرویس وب در سال 1991، وب سایت های متعددی ایجاد گردید . اینگونه سایت ها به منظور ارائه اطلاعات به مخاطبان خود از صفحات وب ایستا استفاده می کردند . در چنین وب سایت هائی ، امکان تعامل کاربر با برنامه وجود نداشت .با توجه به این که رویکرد فوق با ماهیت و یا روح نرم افزار چندان سازگار نمی باشد ، تلاش های گسترده ای در جهت ایجاد محتویات پویا انجام و متعاقب آن ، فن آوری های متعددی ایجاد گردید . به عنوان نمونه ، با پیاده سازی فن آوری CGI ( برگرفته از Common Gateway Interface ) ، امکان استفاده از برنامه های خارجی به منظور تولید محتویات پویا فراهم گردید . بدین ترتیب ، کاربران قادر به درج اطلاعات و ارسال آنها برای یک برنامه خارجی و یا اسکریپت سمت سرویس دهنده شدند . برنامه موجود در سمت سرویس دهنده پس از دریافت اطلاعات و انجام پردازش های تعریف شده ، نتایج را تولید و آنها را برای کاربر ارسال می نمود .رویکرد فوق ، به عنوان نقطه عطفی در برنامه های وب تلقی می گردد چراکه برای اولین مرتبه امکان تولید محتویات پویا در وب سایت ها فراهم گردید . از آن زمان تاکنون فن آوری های متعددی به منظور تولید برنامه های وب ایجاد شده است . PHP و ASP.NET نمونه هائی در این زمینه می باشند . صرفنظر از این که از کدام فن آوری به منظور ایجاد برنامه های وب استفاده می گردد ، ایمن سازی آنان از جمله اهداف مشترک تمامی پیاده کنندگان است .
امنیت برنامه های وب و برداشت های اولیه زمانی که در رابطه با امنیت برنامه های وب سخن به میان می آید ، تهاجم علیه یک سایت ، سرقت کارت های اعتباری ، بمباران وب سایت ها در جهت مستاصل کردن آنان به منظور ارائه خدمات و سرویس های تعریف شده ، ویروس ها ، تروجان ها ، کرم ها و ... در ذهن تداعی می گردد . صرفنظر از نوع برداشت ما در رابطه با موارد فوق ، می بایست بپذیریم که تهدیدات امنیتی متعددی متوجه برنامه های وب با توجه به ماهیت آنان می باشد . سازمان ها و یا موسساتی که از اینگونه برنامه ها استفاده می نمایند و یا در صدد طراحی و پیاده سازی آنان می باشند ، می بایست به این نکته مهم توجه نمایند که ایمن سازی یک برنامه وب ، محدود به بکارگیری یک فن آوری خاص نبوده و فرآیندی است مستمر که عوامل انسانی و غیرانسانی متعددی می توانند بر روی آن تاثیرگذار باشند .
امنیت برنامه های وب را می بایست با توجه به نوع معماری و رفتار آنان بررسی نمود .
برداشت های غیرواقعی از امنیت برنامه های وب متاسفانه به دلیل عدم شناخت لازم در خصوص ماهیت برنامه های وب از یک طرف و از سوی دیگر عدم آشنائی لازم با مفاهیم امنیت ، شاهد برداشت های نادرست در خصوص امنیت برنامه های وب می باشیم . اجازه دهید به چند نمونه در این خصوص اشاره نمائیم :
ما ایمن هستیم چون از یک فایروال استفاده می نمائیم . این تصور کاملا" اشتباه است و به نوع تهدید بستگی خواهد داشت . مثلا" یک فایروال قادر به تشخیص داده ورودی مخرب جهت ارسال به یک برنامه وب نمی باشد . فایروال ها دارای عملکردی قابل قبول در رابطه با اعمال محدودیت بر روی پورت ها می باشند و برخی از آنان می توانند همزمان با بررسی اطلاعات مبادله شده ، امکانات برجسته حفاظتی را ارائه نمایند . فایروال ها جزء لاینفک در یک فریمورک امنیتی می باشند ولی نمی توان آنان را به عنوان یک راهکار جامع به منظور ایجاد و برپائی یک محیط ایمن در نظر گرفت .
ما ایمن هستیم چون از SSL ( برگرفته ازSecure Sokets Layer ) استفاده می نمائیم . SSL برای رمزنگاری ترافیک موجود بر روی شبکه یک گزینه ایده آل است ولی قادر به بررسی داده ورودی یک برنامه نمی باشد .
ما ایمن هستیم چون از سیستم عاملی استفاده می نمائیم که نسبت به سایر سیستم های عامل دارای امنیت بیشتری است . استدلال فوق با فرض درست بودن اصل قضیه ، نادرست و غیرمنطقی است چراکه امنیت یک فرآیند است نه یک محصول . بنابراین با بکارگیری یک محصول خاص ( به عنوان نمونه یک سیستم عامل ) نمی توان این ادعا را داشت که ما به یک محیط ایمن به منظور ایجاد برنامه های وب دست یافته ایم .
با رد امنیت یک سیستم عامل نمی توان امنیت یک سیستم عامل دیگر را تائید نمود. ( من خوبم چون شما بد هستید ! )
امنیت چیست ؟ اولین رسالت امنیت ، حفاظت از سرمایه های یک سازمان است که ممکن است شامل آیتم های ملموسی نظیر یک صفحه وب و یا بانک اطلاعاتی مشتریان و یا آیتم های غیرملموسی نظیر شهرت و اعتبار یک سازمان باشد. امنیت یک مسیر است نه یک مقصد و به موازات تجزیه و تحلیل زیرساخت و برنامه های موجود ، می بایست اقدام به شناسائی تهدیدات و خطرات ناشی از آنان نمود . در واقع ، امنیت به مدیریت خطرات و پیاده سازی یک سیستم به منظور پاسخگوئی و مقابله با تهدیدات اشاره داشته و در ارتباط با عتاصر کلیدی زیر است :
Authentication ، فرآیندی است که به کمک آن به صورت منحصربفرد سرویس گیرندگان یک برنامه شناسائی می گردند . کاربران ، سرویس ها ، فرآیندها و کامپیوترها ، نمونه هائی از سرویس گیرندگان یک برنامه می باشند . در واقع ، authentication هویت استفاده کنندگان یک برنامه را بررسی می نماید .
Authorization ، فرآیندی است که به کمک آن دستیابی سرویس گیرندگان تائید شده به منابع و عملیاتی که قصد انجام آن را دارند بررسی و مجوز لازم صادر می گردد. فایل ها ، بانک های اطلاعاتی ، جداول ، سطرها ، منابع موجود در سطح سیستم نظیر کلیدهای ریجتسری و داده پیکربندی ، نمونه هائی از منابع مورد درخواست سرویس گیرندگان می باشند . انجام تراکنش هائی خاص نظیر خرید یک محصول ، واریز و انتقال پول از یک حساب به حساب دیگر و یا افزایش اعتبار یک کارت اعتباری از جمله عملیاتی می باشند که می بایست مجوز استفاده از آنان برای سرویس گیرندگان صادر گردد . در واقع ،