لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : .doc ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 23 صفحه
قسمتی از متن .doc :
امنیت فیزیکی در مراکز حساس IT
اشاره : برقراری امنیت فیزیکی، یعنی کنترل تردد و دسترسی افراد به تأسیسات و مناطق خاص، نقش حساسی را در نیل به اهداف یک مرکز داده ایفا مینماید. امروزه بهکارگیری فناوریهای جدید مانند تعیین هویت با استفاده از ویژگیهای بیومتریک و مدیریت از راه دور امنیت اطلاعات، در گستره وسیعی به کمک فعالان حوزه امنیت آمده است که نتیجه آن، کنار گذاشتن روشهای سنتی (کارت و نگهبان) توسط سیستمهای امنیتی مدرن در داخل و اطراف مراکز داده است. در این راه و پیش از صرف سرمایه و خرید تجهیزات، مدیران IT باید با تشخیص و تخمین صحیح نیازهای امنیتی سازمان خود، مناسبترین و مقرون به صرفهترین روش حفاظتی را انتخاب نمایند. این مقاله به صورت اجمالی اصول تشخیص هویت افراد (Personnel Identification) و روشهای اجرایی آن، عناصر اصلی و شیوههای رایج در بحث سیستمهای امنیتی را بررسی مینماید.
نیروی انسانی؛ ریسکی که باید مدیریت شودزمانی که از امنیت یک مرکز داده صحبت میکنیم، اولین چیزی که به ذهن خطور میکند، حفاظت در برابر خرابکاری، جاسوسی و دزدی اطلاعات خواهد بود. نیاز به محافظت در برابر اخلالگران و جلوگیری از وارد آمدن آسیبهای عمدی نیز امری بدیهی به حساب میآید. با اینحال خطراتی که از جانب فعالیتهای روزمره کارکنان و کارمندان متوجه یک مرکز داده میشود، مخاطرات و آسیبهای عموماً پنهانی هستند که اغلب تأسیسات اطلاعاتی به طور دائم با آن روبهرو هستند.کارکنان جزو لاینفک یک مرکز داده به حساب میآیند. به طوری که مطالعات نشان میدهند، شصت درصد از مواردی که منجر به از کار افتادن یک مرکز داده میشود به علت اشتباهات فردی، استفاده نادرست از ابزار و تجهیزات، عدم الصاق برچسب و نصب نوشتههای راهنما، سقوط اشیا، اشتباه در تایپ فرامین و دیگر موارد پیشبینی نشده کوچک و بزرگ اتفاق میافتند. از آنجایی که حضور کارکنان همواره همراه با اشتباهات اجتنابناپذیر انسانی است، کنترل و ایجاد محدودیت در تردد کارکنان به مناطق حساس، یکی از نکات کلیدی در مقوله مدیریت ریسک است. این مطلب حتی در زمانی که احتمال حرکات و فعالیتهای مشکوک ضعیف به نظر میرسد نیز به قوت خود باقی است.فناوریهای تشخیص هویت با همان سرعتی که تجهیزات، اطلاعات و ارتباطات تغییر میکنند، در حال پیشرفت است. همراه با پدید آمدن تجهیزات و تکنیکهای جدید نباید این نکته را فراموش نمود که مشکل اصلیای که تمام این تلاشها به خاطر آن صورت میگیرند، نه نکتهای فنی و نه مسئلهای پیچیده است. این مشکل به زبان ساده عبارت است از: «دور نگهداشتن افراد غیرمجاز یا بدخواه از محلهایی که نباید در آنجا حضور داشته باشند.» اولین قدم، ترسیم نقشه مناطق حساس و تعیین قوانینی برای دسترسی به این مناطق خواهد بود. اگرچه اینکار ممکن است به ایجاد یک طرح پیچیده و چندلایه منجر شود، در نهایت کار خیلی دشواری نیست. مدیران IT عموماً میدانند که چه افرادی باید در چه نقاطی حضور داشته باشند. دشواری کار در قدم دوم نهفته است: تصمیم درباره انتخاب فناوری مناسب برای اجرای طرح.
که هستید و چرا اینجایید؟پیادهسازی فناوریهای امنیتی ممکن است به نظر عجیب و پیچیده بیاید. به این اسامی توجه کنید: اثرانگشت، اسکن کف دست، اسکنر چشم، کارتهای هوشمند و شناسایی طرح چهره. مفاهیم اساسی امنیت از همان زمانی که برای اولین بار انسان اقدام به محافظت از اموال خود نمود تا کنون بدون تغییر باقی مانده است. این مفاهیم که ساختاری ساده دارند و برای همه ما قابل فهمند، عبارتند از: پاسخی قاطع و روشن به این سؤال که: که هستید و اینجا چه میکنید؟
سؤال اول، یعنی «که هستید؟»، بیشترین مشکلات را در طراحی سیستمهای امنیتی خودکار ایجاد میکنند. فناوریهای امروزی تلاش میکنند با سطوح مختلفی از اطمینان، به طریقی هویت افراد را تعیین نمایند. وجود تفاوت در میزان دقت هر فناوری، باعث ایجاد تفاوت در هزینه استفاده از آن فناوری میگردد.
برای مثال، استفاده از کارتهای مغناطیسی، هزینه پایینی به همراه دارد. اما از سوی دیگر نتیجه آن به هیچوجه قابلیت اطمینان صددرصد را ندارد. زیرا هیچگاه مطمئن نیستید که چه کسی از کارت استفاده مینماید. اسکنر عنبیه چشم گرانقیمت است، ولی نتیجه قطعی به همراه دارد. یافتن تعادلی مناسب بین دقت و هزینه، نکته اصلی در طراحی یک سیستم امنیتی به شمارمیرود.سؤال دوم یعنی «اینجا چه میکنید؟»، به زبان دیگر به این معنی است که: «وظیفه شما در این بخش چیست؟» پاسخ به این سؤال میتواند به طور تلویحی به همراه احراز هویت فرد مشخص گردد (نام این پرسنل آلیس ویلسون متخصص کابلکشی ما است. وی در زمینه کابلها کار میکند. بگذارید وارد شود) یا اینکه اطلاعات مربوطه به طرق مختلف جمعآوری گردند. این کار میتواند به این شکل انجام شود که اطلاعات مرتبط با «هویت» و «دلیل» حضور شخص در یک ناحیه حفاظت شده با یکدیگر ترکیب شوند و برای مثال در یک کارت مغناطیسی ذخیره گردند. در چنین حالتی هویت یک فرد میتواند از طریق فراخواندن اطلاعات موجود روی یک رایانه با دسترسی مجاز تأیید شود. البته برای این بخش میتوان از روشهای دسترسی متفاوتی نیز استفاده نمود؛ روشهایی که بر پایه حضور با اهداف مختلف طراحی گردیدهاند. گاهی سؤال دوم، یعنی دلیل حضور، تنها سؤال مهم است و پاسخ به سؤال اول اهمیتی ندارد. مثال مناسب برای این حالات، کارکنان بخش تعمیرات و نظافت هستند.
ترکیب تخصصها برای یافتن راهحلمدیران فعال در حوزه IT به خوبی با «چه کسی و چرا»های مسائل امنیتی آشنایی دارند. اما ممکن است در خصوص جزئیات یک روش خاص یا یک تکنیک مناسب برای پیادهسازی آنها، بینش و بصیرت کافی نداشته باشند یا سادهتر اینکه، اصولاً به چنین شناختی احتیاجی نداشته باشند. در عوض، مدیران IT با آگاهی از
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 1
صفحه پلاسمای حساس به صدا
صفحه پلاسما با تکنولوژی بسیار جالب حساس به صدا حتی از فاصله دوراین وسیله دارای سه حالت روشن و حساس به صدا وخاموش میباشد .در حالت روشن آن روی صفحه نورهای الکتریسیته ( مثل رعد وبرق ) نمایش داده میشود و در حالت صدا زمانیکه سنسور آن صدایی را حس کند این رقص نور را نمایش خواهد داد .لازم به ذکر است سنسور صدای این وسیله بسیار قوی بوده و به صدای شما در جاهای ساکت حتی از فاصله 10 متری نیز واکنش نشان میدهدشما میتوانید در مغازه یا منزل و یا هر جای دیگر آنرا استفاده کنید .تصویر ایجاد شده توسط آن بسیار جالب و شگفت انگیز میباشد. بطوریکه شاید مدتها محو تماشای آن باشید بدون آنکه متوجه گذر زمان باشید.در سایت ارتباط نوین از بقیه کالاهای جالب ما نیز دیدن فرمائید حتما کالاهایی خواهید دید که شما را شگفت زده خواهد کردمثل : رادیوخورشیدی سرپیچ لامپ کنترل دار - قدم شمار با چربی سنج - فاصله سنج اولتراسونیک - جا کلیدی حساس به صدا - ضد سوسک و حشرات با الکترومغناطیسمحافظ کیف زنی زنگ دار - ساعت مچی با صفحه لمسی ( دارای کنترل تلویزیون )فریزر USB - اخطار فاصله از مونیتور - کلید امنیتی و رمزگذار فایلها - تصفیه هوا و یونایزر - کیبورد بیسیم قابل انعطاف بزرگ - درام و جاز6 تکه USB - پنج کاره : خودکار و ضبط صدا و پخش موسیقی و رادیو و حافظه 1 گیگابایتی - تبدیل برق ماشین به برق 220 شهری و USB- خنک کننده نوتبوک
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 23
امنیت فیزیکی در مراکز حساس IT
اشاره : برقراری امنیت فیزیکی، یعنی کنترل تردد و دسترسی افراد به تأسیسات و مناطق خاص، نقش حساسی را در نیل به اهداف یک مرکز داده ایفا مینماید. امروزه بهکارگیری فناوریهای جدید مانند تعیین هویت با استفاده از ویژگیهای بیومتریک و مدیریت از راه دور امنیت اطلاعات، در گستره وسیعی به کمک فعالان حوزه امنیت آمده است که نتیجه آن، کنار گذاشتن روشهای سنتی (کارت و نگهبان) توسط سیستمهای امنیتی مدرن در داخل و اطراف مراکز داده است. در این راه و پیش از صرف سرمایه و خرید تجهیزات، مدیران IT باید با تشخیص و تخمین صحیح نیازهای امنیتی سازمان خود، مناسبترین و مقرون به صرفهترین روش حفاظتی را انتخاب نمایند. این مقاله به صورت اجمالی اصول تشخیص هویت افراد (Personnel Identification) و روشهای اجرایی آن، عناصر اصلی و شیوههای رایج در بحث سیستمهای امنیتی را بررسی مینماید.
نیروی انسانی؛ ریسکی که باید مدیریت شودزمانی که از امنیت یک مرکز داده صحبت میکنیم، اولین چیزی که به ذهن خطور میکند، حفاظت در برابر خرابکاری، جاسوسی و دزدی اطلاعات خواهد بود. نیاز به محافظت در برابر اخلالگران و جلوگیری از وارد آمدن آسیبهای عمدی نیز امری بدیهی به حساب میآید. با اینحال خطراتی که از جانب فعالیتهای روزمره کارکنان و کارمندان متوجه یک مرکز داده میشود، مخاطرات و آسیبهای عموماً پنهانی هستند که اغلب تأسیسات اطلاعاتی به طور دائم با آن روبهرو هستند.کارکنان جزو لاینفک یک مرکز داده به حساب میآیند. به طوری که مطالعات نشان میدهند، شصت درصد از مواردی که منجر به از کار افتادن یک مرکز داده میشود به علت اشتباهات فردی، استفاده نادرست از ابزار و تجهیزات، عدم الصاق برچسب و نصب نوشتههای راهنما، سقوط اشیا، اشتباه در تایپ فرامین و دیگر موارد پیشبینی نشده کوچک و بزرگ اتفاق میافتند. از آنجایی که حضور کارکنان همواره همراه با اشتباهات اجتنابناپذیر انسانی است، کنترل و ایجاد محدودیت در تردد کارکنان به مناطق حساس، یکی از نکات کلیدی در مقوله مدیریت ریسک است. این مطلب حتی در زمانی که احتمال حرکات و فعالیتهای مشکوک ضعیف به نظر میرسد نیز به قوت خود باقی است.فناوریهای تشخیص هویت با همان سرعتی که تجهیزات، اطلاعات و ارتباطات تغییر میکنند، در حال پیشرفت است. همراه با پدید آمدن تجهیزات و تکنیکهای جدید نباید این نکته را فراموش نمود که مشکل اصلیای که تمام این تلاشها به خاطر آن صورت میگیرند، نه نکتهای فنی و نه مسئلهای پیچیده است. این مشکل به زبان ساده عبارت است از: «دور نگهداشتن افراد غیرمجاز یا بدخواه از محلهایی که نباید در آنجا حضور داشته باشند.» اولین قدم، ترسیم نقشه مناطق حساس و تعیین قوانینی برای دسترسی به این مناطق خواهد بود. اگرچه اینکار ممکن است به ایجاد یک طرح پیچیده و چندلایه منجر شود، در نهایت کار خیلی دشواری نیست. مدیران IT عموماً میدانند که چه افرادی باید در چه نقاطی حضور داشته باشند. دشواری کار در قدم دوم نهفته است: تصمیم درباره انتخاب فناوری مناسب برای اجرای طرح.
که هستید و چرا اینجایید؟پیادهسازی فناوریهای امنیتی ممکن است به نظر عجیب و پیچیده بیاید. به این اسامی توجه کنید: اثرانگشت، اسکن کف دست، اسکنر چشم، کارتهای هوشمند و شناسایی طرح چهره. مفاهیم اساسی امنیت از همان زمانی که برای اولین بار انسان اقدام به محافظت از اموال خود نمود تا کنون بدون تغییر باقی مانده است. این مفاهیم که ساختاری ساده دارند و برای همه ما قابل فهمند، عبارتند از: پاسخی قاطع و روشن به این سؤال که: که هستید و اینجا چه میکنید؟
سؤال اول، یعنی «که هستید؟»، بیشترین مشکلات را در طراحی سیستمهای امنیتی خودکار ایجاد میکنند. فناوریهای امروزی تلاش میکنند با سطوح مختلفی از اطمینان، به طریقی هویت افراد را تعیین نمایند. وجود تفاوت در میزان دقت هر فناوری، باعث ایجاد تفاوت در هزینه استفاده از آن فناوری میگردد.
برای مثال، استفاده از کارتهای مغناطیسی، هزینه پایینی به همراه دارد. اما از سوی دیگر نتیجه آن به هیچوجه قابلیت اطمینان صددرصد را ندارد. زیرا هیچگاه مطمئن نیستید که چه کسی از کارت استفاده مینماید. اسکنر عنبیه چشم گرانقیمت است، ولی نتیجه قطعی به همراه دارد. یافتن تعادلی مناسب بین دقت و هزینه، نکته اصلی در طراحی یک سیستم امنیتی به شمارمیرود.سؤال دوم یعنی «اینجا چه میکنید؟»، به زبان دیگر به این معنی است که: «وظیفه شما در این بخش چیست؟» پاسخ به این سؤال میتواند به طور تلویحی به همراه احراز هویت فرد مشخص گردد (نام این پرسنل آلیس ویلسون متخصص کابلکشی ما است. وی در زمینه کابلها کار میکند. بگذارید وارد شود) یا اینکه اطلاعات مربوطه به طرق مختلف جمعآوری گردند. این کار میتواند به این شکل انجام شود که اطلاعات مرتبط با «هویت» و «دلیل» حضور شخص در یک ناحیه حفاظت شده با یکدیگر ترکیب شوند و برای مثال در یک کارت مغناطیسی ذخیره گردند. در چنین حالتی هویت یک فرد میتواند از طریق فراخواندن اطلاعات موجود روی یک رایانه با دسترسی مجاز تأیید شود. البته برای این بخش میتوان از روشهای دسترسی متفاوتی نیز استفاده نمود؛ روشهایی که بر پایه حضور با اهداف مختلف طراحی گردیدهاند. گاهی سؤال دوم، یعنی دلیل حضور، تنها سؤال مهم است و پاسخ به سؤال اول اهمیتی ندارد. مثال مناسب برای این حالات، کارکنان بخش تعمیرات و نظافت هستند.
ترکیب تخصصها برای یافتن راهحلمدیران فعال در حوزه IT به خوبی با «چه کسی و چرا»های مسائل امنیتی آشنایی دارند. اما ممکن است در خصوص جزئیات یک روش خاص یا یک تکنیک مناسب برای پیادهسازی آنها، بینش و بصیرت کافی نداشته باشند یا سادهتر اینکه، اصولاً به چنین شناختی احتیاجی نداشته باشند. در عوض، مدیران IT با آگاهی از
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 8
اهمیت خانواده و جایگاه حساس آن در جامعه
اهمیت خانواده و جایگاه حساس آن در جامعه، امروز از مباحث اساسی است. علیرغم رویکرد جریان مدرنیته و نیز فمینیسم مبنی برحقیر و کوچک انگاشتن جایگاه خانواده، امروز جهان غرب به اشتباه تاریخی خود در کوچک انگاشتن منزلت خانواده و تضعیف بنیان های آن پی برده و در پی جبران آن است.اما چنین رویکردی همانند بسیاری از پدیده های دیگر که ره آورد غرب است ، بر وضعیت خانواده در جامعه ما نیز تأثیر نامطلوب نهاده است. این حرف به معنای آن نیست که تزلزل بنیان خانواده در جامعه کنونی ما تنها تحت تأثیر این عامل (ره آورد غربی) صورت گرفته است و نیز به معنای آن نیست که جایگاه و منزلت خانواده در جامعه امروز ما همسان جوامع غربی است. تردیدی نیست که اصولاً جامعه اسلامی، شرقی ، ایرانی ما نمی تواند در مورد خانواده همانند مغرب زمین شود. تزلزلی که از آن یاد می کنیم، تزلزلی است در قیاس با موقعیتی که از خانواده در منظر دین ما مطرح است و نیز موقعیتی که خانواده در همین جامعه در گذشته ای نه چندان دور داشته است. خانواده ایرانی هنوز در قیاس با خانواده در جوامع غربی بسیار جایگاه بالاتر و موقعیت پایدار تری دارد. اما در جامعه ای که با جهت گیری آرمانی و ارزشی انقلاب بزرگ شده و نظامی سیاسی را بر آن اساس بنیان نهاده، نمی توان به این حد از مطلوبیت و صحت در هیچ پدیده ای از جمله خانواده بسنده کرد. آنچه از منظر اسلام برای خانواده و جایگاه آن تعریف شده است، در تئوری بسیار جامع و گسترده است و در عمل بسیار زیبا و جذاب ، خانواده اسلامی درعرصه عمل و واقعیت عینی نیز وجود دارد، با همه شاخص ها و ویژگی هایی که خانواده در اوج تعالی و زیبایی و کمال می تواند داشته باشد. خانواده در کلام اسلام «اهل بیت» (اهل خانه) نامیده می شود. یعنی در نگاه اسلام خانواده ایده آل در یک «خانه» شکل می گیرد و این «خانه» است که با ویژگی های خاص خود می تواند ظرف شکل گیری و رشد چنین خانواده ای باشد. خانه و خانواده در اسلام از چه ویژگی هایی برخوردار است؟ این سوالی است که امروز در جامعه اسلامی ما باید پاسخی صحیح و جامع به آن داده شود. خانه و خانواده اسلامی می تواند در عین داشتن تشابهاتی با خانه و خانواده سنتی، تفاوت های مهمی هم با آن داشته باشد. با خانه و خانواده غربی هم متفاوت است. برای یافتن ویژگی های این خانه و خانواده بیشترین اتکا و استناد به همان خانه و خانواده ای است که خود اسلام به عنوان «اهل بیت» از آن یاد کرده است و آن را الگوی مطلوب و ایده آل دانسته است.
اصول حاکم بر زندگی انسانی که نه تنها الگوی ما، بلکه الگوی بزرگترین اولیای الهی،امامان معصوم و امام زمان ما است، اصولی قابل توجه و با اهمیت اند.، چرا که اصولی از یک زندگی ایده آل و الگو هستند که می تواند تعالی بخش دیگر زندگیها باشد. اما از آنجا که یک خانواده ایده ال حاصل تلاش و روابط کلیه اعضای آن خانواده است،در اینجا، به بررسی اصول حاکم بر زندگی علی (ع) ، فاطمه (س) و حسینین (ع) و زینبین پرداخته ایم.
1- ساده زیستی و زهد خانوادگی
نحوه ازدواج، مهریه، شروع زندگی خانوادگی در یک خانه اجاره ای و ساده پوشی زهرا (س) و علی (ع) و فرزندانشان نمونه هایی از اهمیت این اصل در زندگی خانوادگی شان است،آنچنان که صحابی جلیل القدری چون سلمان را به تعجب واداشت که :
- عجبا! دختران پادشاه ایران و قیصر روم بر کرسیهای طلایی می نشینند و پارچه های زربفت به تن می کنند و این دختر رسول خدا است که نه چادرهای گران قیمت بر سر دارد و نه لباسهای زیبا.
2- مشارکت در امور زندگی و اهمیت دادن به کار و همکاری در بین اعضای خانواده
برای مثال علی (ع) بچه داری می کرد، فاطمه (س) نان می پخت و یا گندم آسیاب می کرد، ،علی (ع) به جهاد می رفت و زخم برمیداشت و فاطمه (س) زخمهای او را درمان می کرد و شمشیر او را می شست به همین دلیل هم بود که علی (ع) در هر بعد از ابعاد زندگی اش بالاترین تلاشها و موفقیتها را داشت و فاطمه زهرا (س) هم در مقام عبادت،دفاع از ولایت و کار در خانه و خانه داری و مهمتر از همه تربیت فرزند بالاترین موفقیتها را کسب نمود.
3- ارزشی بودن ازدواج و حاکمیت ارزشها بر خانواده
نمونه هایی همچون بخشیدن پیراهن عروسی توسط حضرت زهرا در شب ازدواج آن حضرت با علی (ع)، فراموش نشدن یاد خدا، گفتن تکبیر و به نماز ایستادن عروس و داماد در شب اول عروسی و ثمره اینها ایثار و انفاق خانوادگیشان که در بالاترین حد آن سوره انسان مورد اشاره قرآن قرار گرفته است، بیانگر حاکمیت این اصل در خانه علی (ع) است.
4- حاکمتی روح مشورت بر زندگی
مشورت خواهی و مشاوره با پیامبر اکرم (ص) به عنوان فکر برتر و بهره مندی از راهنماییها و ارشادهای ایشان بارها و بارها توسط علی (ع) و زهرا (س) صورت گرفت.
5- حاکم بودن روح برنامه ریزی و نظم در خانه
تقسیم کارهای خانه،انجام امور در زمان مناسب، اختصاص مکانی خاص برای عبادت و نماز در خانه و داشتن برنامه جهت تربیت فرزندان از جمله این موارد است.
6- سیاسی بودن، جهانی بودن و فدایی بودن در راه اسلام
گذشته از امیرالمؤمنین که اسوه جهادی و فدایی بودن و سیاستمداری است،خطبه ها و فالیتهای سیاسی حضرت زهرا (س) نشان دهنده این است که ایشان هم به عنوان یک زن، سرآمد مبارزات سیاسی در