رپو فایل

مرجع دانلود و خرید فایل

رپو فایل

مرجع دانلود و خرید فایل

گزارش کارآموزی بررسی اصول نقشه برداری

گزارش کارآموزی بررسی اصول نقشه برداری در 47 صفحه ورد قابل ویرایش
دسته بندی فنی و مهندسی
بازدید ها 0
فرمت فایل doc
حجم فایل 142 کیلو بایت
تعداد صفحات فایل 47
گزارش کارآموزی بررسی اصول نقشه برداری

فروشنده فایل

کد کاربری 2102
کاربر

گزارش کارآموزی بررسی اصول نقشه برداری در 47 صفحه ورد قابل ویرایش


مقدمه

به طور کلی نقشه برداری را می­توان علم تهیه و پیاده کردن نقشه دانست . اما به دلیل گستردگی زیاد این علم در دنیای امروز تعریف بالا را نمی توان جامع دانست . کنترل کارهای اجرایی و تعیین میزان نشست ساختمانهادر عملیات ساختمانی و مونتاژ واحدهای تولیدی و صنعتی ، طرحهای مربوط به تسطیح اراضی در شهرسازی و کشاورزی ، و کنترل دایمی انحراف سدها از نظر فشار آب در تاسیسات آبی انتقال نقاط و امتدادها در معادن و راههای زیرزمینی ، بررسی تغییرات پوسته زمین در زمین شناسی وژئو فیزیک ، تعیین میزان عمق آب و تهیه نقشه های دریانوردی در کشتیرانی و بندر سازی ، تهیه نقشه های دریا نوردی در کشتیرانی و بندر سازی ، تهیه نقشه ابنیه و آثار تاریخی در باستان شناسی پیکره های دیگری از دامنه فعالیتهای علم نقشه برداری را تشکیل می دهد .

به طور کلی نقشه برداری را می­توان علم تهیه و پیاده کردن نقشه دانست . اما به دلیل گستردگی زیاد این علم در دنیای امروز تعریف بالا را نمی توان جامع دانست . کنترل کارهای اجرایی و تعیین میزان نشست ساختمانهادر عملیات ساختمانی و مونتاژ واحدهای تولیدی و صنعتی ، طرحهای مربوط به تسطیح اراضی در شهرسازی و کشاورزی ، و کنترل دایمی انحراف سدها از نظر فشار آب در تاسیسات آبی انتقال نقاط و امتدادها در معادن و راههای زیرزمینی ، بررسی تغییرات پوسته زمین در زمین شناسی وژئو فیزیک ، تعیین میزان عمق آب و تهیه نقشه های دریانوردی در کشتیرانی و بندر سازی ، تهیه نقشه های دریا نوردی در کشتیرانی و بندر سازی ، تهیه نقشه ابنیه و آثار تاریخی در باستان شناسی پیکره های دیگری از دامنه فعالیتهای علم نقشه برداری را تشکیل می دهد .



مقدمه وتاریخچه نقشه برداری

1 - مقدمه :

اندازه گیری طول وزاویه اساس اکثر عملیات نقشه برداری را تشکیل می دهد اندازه گیری مستقیم فاصله یکی از دشوارترین عملیات از نقطه نظر اجرایی است خصوصا اینکه دقت بالایی هم مورد نیاز باشد در نتیجه روشهای مختلفی برای اندازه گیری غیر مستقیم طول ابداع شده است که یکی از آنها بکارگیری طولابهای الکترونیکی است .

امروزه عملا نوارهای متر کشی و روشهای دیگر اندازه گیری غیر مستقیم طول مانند سیر بارلاکتیک وغیره در غالب عملیات نقشه برداری جای خودرا به طولیا بهای الکترونیکی داده اند همان گونه که با ساخت نوارهای فلزی متر کشی زنجیرهای مساحتی و واحدهای مربوطه وقواعد استفاده از آنها رفته رفته منسوخ شدند با پیدایش طولیا بهای الکترونیکی نیز سر نوشتی مشابه برای نوارهای مترکشی رقم خورد.

با پیشرفت علوم الکترونیکی تجهیزات نقشه برداری نیز چهره کاملا جدیدی پیدا کردند اما ارمغان تکنولوژی نوین بیش از آنکه بر اندازه گیری زاویه اثر بگذارد بطور فاحشی نحوه اندازه گیری طول را دگرگون کرد.

روند پیشرفت فنی تجهیزات نقشه برداری با ساخت طولیابهای الکترونیکی پایان نیافت بلکه با ساخت طولیابهای نسبتا کوچک امکان الحاق آنها به تئودولیتهای اپتیکس و الکترونیکی فراهم آمد.محصول جدید را که توتال استیشن می نامند بتدریج در حال جایگزینی طولیابهای منفرد است با روند موجود یعنی با عرضه روبه تزاید سیستمهای تعیین موقیت جغرافیایی (جی پی اس) از یک سو و ساخت توتال استیشن ها از سوی دیگر خط تولید اکثر طولیابهای مستقل ومنفرد روبه تعطیلی دارد.

تکنولوژی ساخت طولیابهای الکترونیکی در انحصار کشورهای پیشرفته صنعتی قرار دارد واز اینرو بنابه علل اقتصادی وفنی تولید اینگونه تجهیزات در اکثر کشورهای دیگر مقرون به صرفه نیست در حال حاضر کشورهای ایالات متحده آمریکا ژاپن سوئد سوئیس آلمان فرانسه بریتالیا وآفریقای جنوبی وروسیه عمده ترین سازندگان طولیابهای الکترونیک هستند با افزایش لوح رقابتهای تجاری چندی است شرکتهای مشهور اقدام به انتقال کارخانجات خود به چین کرده اند به این ترتیب چین نیز به جرگه تولید کنندگان طولیابهای الکترونیکی پیوسته است .

- طبقه بندی طولیابها :

طولیابها را می توان به روشهای مختلف طبقه بندی کرد یکی از این راها میتوانند براساس طول موجی باشد که آنها ارسال ودریافت میکنند به این ترتیب این طولیابها دردو دسته بزرگ قرار می گیرند :

الف- طولیابهای الکترواپتیکی :به آندسته از دستگاههای اطلاق می شود که نور با محدوده مادون قرمز مجاور نور مرئی ویا لیزر استفاده میکنند .

ب- طولیابهای میکروویو (ورادیویی):به آندسته از دستگاهها اطلاق می شود که از امواج رادیویی و مایکرو وویو (با فرکانسهای بمراتب پائینتر نسبت به دسته اول ) استفاده میکنند .راه دیگر دسته بندی طولیابها برپایه برد موثر آنهاست براین اساس میتوان آنها را در دو گروه بزرگ طبقه بندی کرد.

الف) کوتاه برد : دستگاههای این دسته بردی حداکثر 5کیلومتر دارند وعموما اندازه آنها در حدی است که می توان آنها برروی یک تئوولیت نصب کرد محدوده فرکانسی آنها در محدوده مادون قرمز و نور مرئی قرار می گیرد اکثر کاربرد این دستگاه ها در کارهای نقشه برداری موضعی است .

ب ) متوسط / دوریرد : حداکثر برد این دستگاه ها قریب به 100 کیلومتر می رسد ولی برد عملیاتی آنها در حد 40-50 کیلومتر قراردارد معمولا حجیم و سنگین هستند وبیشتر برای عملیات ژنودری آبنکاری و اقیانوس نگاری ویا ناویری دریایی هوائی استفاده می شود سیستم های که از لیزر استفاده می کنند اگرچه در طبقه بندی قبل در میان سیستم های الکترو اپتیکی قرار گرفتند لیکن نظر به برد آنها دراین نوع طبقه بندی در کنار سیستم های میکروویو قرار می گیرند .

3- تاریخچه :

تسلادر سال 1889 استفاده از بازتاب امواج میکروویو را جهت اندازه گیری طول پیش بینی کرده بود نخستین ثبت اختراع در طولیاب با کاربرد امواج الکترو مغناطیسی در سال 1923 توسط نوری انجام گرفت نخستین طولیاب مایکروویو که براساس اصول تداخل کار می کرد در سال 1926 سه دانشمند روسی بنامهای شگولف برورشکو وریلر در ننینگراد ساخته شد.

فاصله یابی الکترونیکی غیر نقشه برداری در اوایل دهه 1930میلادی ابداع وبطور عملی برای نخستین بار در طول جنگ جهانی دوم توسط نیروهای نظامی آلمان و بریتانیا با کمک امواج رادار انجام می گرفت نحوه اندازه گیری فاصله به این ترتیب بود که امواج رادیویی پس از برخورد با بدنه فلزی هواپیما به فرستنده باز می گشت وبرمبنای جهت آنتن وزمان رفت وبرگشت موج امکان تعیین فاصله جهت حرکت و سرعت تقریبی هواپیمای مورد نظر میسر می شد دقت حاصله اگر چه برای رهگیری هوایی وامور نظامی کفایت می کرد اما درحد دقتهای مورد عملیات نقشه برداری نبود .

همانطور که درقسمت عنوان شد دستگاهای طولیاب الکترونیکی دردو دسته بزرگ دستگاههای الکترواپتیکی و مایکروویو / رادیویی طبقه بندی می شوند لذا از نقطه نظر تاریخی نیز تحولات انجام گرفته در این دودسته بطور جداگانه بررسی می شود با توجه به تقدم و تاخر زمانی ابتدا تاریخچه سیستم های الکترواپتیکی ذکر می شوند.

در زمینه طولیابهای با کاربرد نقشه برداری در سال 1936سه دانشمند روسی بنامهای لبدیف، بالا کوف و وافیادی از انسستیتو اپتیک اتحاد جماهیر شوروی مدعی ساخت نخستین طولیاب الکترواپتیکی دنیا شدند در پی آن در سال 1940هوتل آلمانی مقاله ای را منتشر کرد که در آن ازیک سلول کر دوبخش ارسال و یک فوتولوله دربخش دریافت استفاده شده بود این مقاله موجب شد تا دانشمند سوئدی اریک برگشترند برانگیخته شود تا براساس این مقاله آزمایشی رادر زمینه اندازه گیری سرعت نور انجام دهد دستگاه ساخته اودر سال 1943 تکمیل شد و ژئودیمتر نام گرفت.

درآن زمان تعیین دقیق سرعت نور مورد توجه بسیاری از دانشمندان بود ودر وهله اول تصور نمی شد این وسیله کاربردی در نقشه برداری اما در سال 1937 برگ اشترند به کمک شرکت آگا ساخته اش را بصورت یک محصول تجاری بعنوان نخستین طولیاب تجاری جهان با نام ان اس ام 2 به بازار فروش ارائه کرد این دستگاه با استفاده از نور مرئی قادر بود فواصل تا40کیلومتر را (فقط در شب ها ) اندازه گیری کند از آن به بعد شرکت آگا – ژئودیمتر همواره با ساخت دستگاههای جدیدتر در ردیف شرکتهای معتبر سازنده تجهیزات الکترونیکی نقشه برداری قرار داشته است.

رخداد مهم دیگر در زمینه دستگاههای الکترواپتیکی در سال 1954 اتفاق افتاد وآن کشف تکنیک هترودین بود که امکان تعیین اختلاف زاویه فاز را تحت فرکانسهای پائینتر مممکن ساخت نخستین دستگاهی که از این روش استفاده کرد دستگاه ژئودیمتر مدل 16بود سیستمهای لیزری ازسال 1968 اندک اندک در میان طولیابهای الکترواپتیکی ظاهر شدند و نخستین آنها ژئودیمتر مدل 8بابرد 60کیلومتر بود.

اما نخستین طولیاب ساخته شده براساس استفاده از امواج مایکروویو و اندازه گیری اختلاف فاز توسط دکتر وادلی در سال 1954ساخته شد .

تا آن زمان برای حصول دقت وبرد بالای سیستمهای الکترواپتیکی اندازه گیری طول می بایست الزاما در شب انجام می گرفت که با استفاده از امواج مایکروویو این اشکال مرتفع شد. در سال 1957 دکتر وادلی ساخته اش رادر آفریقای جنوبی بصورت تجاری با نام تئورومتر عرضه کرد که بلافاصله جهت شبکه درجه یک ژئودزی استرالیا بکار گرفته شد این ساخته با استفاده از امواج نامرئی مایکروویو به بردی معادل 80کیلومتر دست یافته شرایط محیطی از قبیل شب وروز وحتی به تاثیر اندک و یا حداقل اثر قابل محاسبه ای داشت تئورومترها کاربردی وسیع در عملیات ژئودزی یافتند وبعد از مدتی به همین سبب به هر طولیاب الکترونیکی که از امواج مایکروویو استفاده می کرد به اشتباه تئورومتر نام می دادند حتی اگر ساخت شرکت دیگری مانند زیمنس بود باید توجه داشت که تئورومتر تنها یک نام تجاری است.

در اواخر دهه 1960استفاده از لیزر در محدوده امواج مایکروویو نیز عملی شد وبا پیشرفت فنون الکترونیکی امکان ساخت طولیابهای جمع و جورتری مانند سی ای 1000 ساخت شرکت تلورومتر فراهم شد .

شوق نقشه بردارها در نتیجه امکان اندازه گیری مستقیم فواصل طولانی و رهائی از کار توانفرسای کشیدن نوارهای مترکشی و تمهیدات دست و پاگیر حصول دقتهای مورد نیاز بسیار زیاد بود لذا این امر باعث شد تا در روزهای اولیه طولیابهای الکترونیکی به خستگی ناشی از محاسبات عدیده برای استخراج مقدار طول از میان انبوهی از اعداد مشاهداتی توجه چندانی نشود اما بزودی نیاز به افزایش دقت و فزونی سرعت اندازه گیری و حذف روشهای مطول محاسبه طول به امری اجتناب ناپذیر جلوه گر شد و کار تا آنجا پیش رفت که امروزه اغلب دستگاهها تنها با زدن یک کلید طول تصحیح شده را به دست می دهند .

در اواسط دهه 1960 میلادی تکنولوژی ساخت نیمه هادیها ودر پی ساخت آن ساخت مدارهای مجتمع یا (آی سی )ها باعث شد تا شرکتها موفق به تولید انبوه طولیابهای کوچک الکترونیک شوند. به این ترتیب دستگاههائی که تنها کاربردی محدود در زمینه ژئودزی داشتند وفقط توسط کاربران ماهر قابل استفاده بودند کاربردی وسیع وعام تر یافتند دیگر نتیجه موج نوین الکترونیک این بود که تعداد سازندگان طولیابهای الکترونیک که زمانی از تعداد انگشتان یک دست فراتر نمیرفت به یکباره به بیش از دهها شرکت افزایش یابد در فصول بعد ضمن آشنایی با تعداد بیشتری از دستگاههای طولیاب الکترونیکی تاریخچه هریک به تفصیل ذکر خواهد شد .



مطالعه مقدماتی مسیر :

معمولا با استفاده از نقشه توپوگرافی منطقه در صورت در دسترس بودن , می توان مطالعات مقدمات مسیر را انجام داد البته لازم است که پس از ترسیم خط مسیر روی این نقشه , در روی زمین هم مطالعات و شناسایی هایی به عمل اید. یعنی باید در طول مسیری که از روی نقشه تعیین شده است حرکت کرد و خصوصیات مربوط به ان مسیر را مورد مطالعه قرار داد . معمولا مقیاس نقشه های توپوگرافی مورد نیاز در این مرحله 1:40000 یا 1:20000 اس

در صورتی که نقشه توپوگرافی منطقه در دسترس نباشد می توان به کمک عکسهای هوایی نقشه هایی با تراز نماها ( خطوط منحنی میزان ) به مقیاس لازم تهیه کرد . هر چند عکسهای هوایی اختلاف سطحها را تعیین نمی کنند . ولی پستی و بلندی های زمین ,کرانه ها ,امتداد رودخانه ها ,جاده ها و..........در ان به خوبی دیده می شود .از روی عکس می توان نقاط مرتفع و صعب العبور به طور کلی جاهایی را که مسیر راه نمی تواند از انجاها بگذرد . مشخص کرد . اگر به هیچ نوع نقشه و عکس هوایی در دسترس نباشد ,ناگزیر باید مطالعات مقدماتی مسیر را در روی سطح زمین انجام داد . برای این منظور از مبدا به طرف مقصد حرکت می کنیم و از وسایل مورد نیاز (مانند قطب نما ,قدم شماری,ارتفاع سنج , تراز دستی , وسایل اندازه گیری طول و...)استفاده می کنیم .

از قطب نما برای تعیین جهت تردد در راه و تغییراتی که در جهت حرکت ایجاد می شود و نیز تعیین امتداد ها ,از ارتفاع سنج برای تعیین اختلاف ارتفاع و از تراز دستی برای تعیین نقاط هم تراز (نقاطی که در یک سطح هستند ) به صورت تقریبی از مسیری که طی می کنیم استفاده می کنیم .

همچنین باید پستی و بلندی ها را روی کرویهایی نمایش دهیم و ارتفاعات را در ان یادداشت کنیم .

ضن طی مسیر باید رود خانه و سایر نقاط صعب العبور را در روی نقشه یاداشت کنیم پس از تهیه نقشه و جمع آوری اطلاعات نیم رخ طولی مسیر را رسم می کنیم . مسیر های احتمالی دیگر را به همین طریق مطالعه می کنیم و بعد با مقایسه آنها بهترین مسیر را انتخاب می نماییم .

در پیاده کردن یک مسیر ابتدا نیاز به تهیه ی یک جدول پیکه تاژجهت پیاده کردن نقاط محور مسیر میباشد.ابتدا طراحی مسیر که توسط نرم افزار صورت گرفت

شناسایی زمین و بستن شبکه :



اولین کاری که در شروع یک عملیات نقشه برداری برای بستن شبکه بایستی صورت بگیرد ، بازدید و شناسایی از منطقه می باشد ، چون اگر این کار انجام نگیرد و مستقیماً از یک نقطه دلخواه شروع کنیم و میخ کوبی را انجام دهیم و بخواهیم پس از دور زدن منطقه به همان نقطه برسیم بسیاری از خصوصیاتی که در انتخاب نقاط مؤثر است مثلاً اینکه نقاط قبل و بعد به هم دید داشته باشند و یا اینکه وسعت زیادی از منطقه را پوشش دهد و همچنین نقاط اصلی شبکه حتی الامکان در بلندی قرار داشته باشند ممکن است در نظر گرفته نشوند. پس از رسیدن به محل یک بازدید کلی از منطقه انجام می گیرد و سپس نقاط مرتفع و نقاطی که بعد وسیعی از محل را تحت پوشش قرار می دهند ، در نظر گرفته می شوند و سپس به نقاطی که دید کافی به نقاط قبل و بعدی شبکه در حال انتخاب را داشتند ، معین شدند با توجه به وسعت زیاد منطقه قسممتهای زیادی از منطقه در جاهایی قرار گرفته بود که امکان عبور شبکه از آنجا وجود نداشت ، چون باعث می شد که دید بین نقاط اصلی شبکه از بین برود . بخاطر همین تصمیم گرفته شد که با توجه به شرایط منطقه تعدادی از نقاط به عنوان نقاط اصلی و چند نقطه هم بعنوان نقاط کمکی در نظر گرفته شوند. در نهایت تعداد 7 نقطه بعنوان نقاط اصلی شبکه انتخاب شد و بدلیل ایجاد پوشش کافی به کل منطقه ، 3 نقطه هم برای نقاط کمکی انتخاب شدند ، بعد از تعیین نقاط نوبت به میخ کوبی نقاط رسید که این کار با محکم کردن نقاط با سیمان همراه و کار برای مراحل بعدی (ترازیابی ، زاویه یابی ، مثلث بندی و … ) آماده شد.



ترازیابی :



تعیین اختلاف ارتفاع بین دو یا چند نقطه ( نسبت به هم یا نسبت به یک سطح مبنای معین ) در کار نقشه برداری دارای جایگاه ویژه ای همیشه بوده است که این کار با روشهای مختلفی ( مستقیم ، مثلثاتی ، استادیامتری ) انجام می شود. مشکلاتی که در کار ترازیابی با ویژگی های آب و هوایی خنک و بادی و توپوگرافی صحرایی منطقه بوجود می آید را می توان به 3 دسته تقسیم کرد :

الف – عوامل طبیعی شامل کرویت زمین ، انکسار نور در هوا ، تشعشع خورشید ، وزش باد و تغییر ناگهانی دما .

ب – عوامل دستگاهی شامل میزان نبودن تراز دستگاه ، افقی نشدن محور دیدگانی دستگاه پس از تنظیم دستگاه ، صحیح نبودن طول شاخص و ناپایدار نبودن سه پایه و ….

ج – عوامل انسانی شامل تراز نکردن کامل دستگاه ، عدم پایداری تکیه گاه به شاخص ، قایم نگرفتن شاخص ، خستگی عامل و ….

برای از بین بردن عوامل جوی بهترین زمان کار ترازیابی صبح از ابتدای روشنایی تا یک ساعت قبل از ظهر و بعد از ظهر از ساعت 3 تا رسیدن تاریکی است و چون باد شدید در اکثر بعد از ظهر ها در بیابان ها می وزد عملاً کار ترازیابی در این زمان ها ممکن نیست و برای از بین بردن اثر کرویت زمین1 باید نیو را به فاصله مساوی از شاخص عقب و جلو داده شود . در مورد عوامل دستگاهی باید حتی المقدور دستگاهها آزمایش و تنظیم شوند . در مورد خطاهای انسانی باید سعی شود با به کار گیری روشهای صحیح این خطاها از بین روند .

ارتفاع اولیه نقطه اول ، با استفاده از اندازه گیری های دستگاه توتال استیشن و بدست آوردن اختلاف ارتفاع از دو ایستگاه شبکه جامع بدست آمده است. ارتفاع سایر نقاط بر اساس این نقطه مبنا و بوسیله ترازیابی محاسبه شده اند .



زاویه یابی :



کمیت دیگری که در نقشه برداری از جایگاه ویژه ای برخوردار است اندازه گیری زاویه است برای اینکار از دستگاه تئودولیت استفاده می شود . بعد از بستن شبکه پیمایش زاویه های رئوس شبکه خوانده می شود و چون شبکه از نظر دقت درجه 4 محسوب می شود ، زاویه هر رأس باید چهار کوپل خوانده شود و بعد از این کار بر اساس خطای مجاز عمل سرشکنی بر روی مشاهدات انجام می شود . در انجام کار زاویه یابی خطاهای زیر وجود دارند :

1- عوامل جوی

2- عوامل انسانی

3- خطاهای دستگاهی

برای از بین بردن عوامل جوی باید در ساعتهایی زاویه یابی انجام شود که تأثیر این عوامل به حـــد اقل برسد و خطاهای چون سانتراژ نبودن دقیق دوربین و نشانه روی ناصحیح که جزء عوامل انسانی هستند باید با به کارگیری روشهای صحیح از بین برد .

در مورد عوامل دستگاهی باید همیشه دستگاهها را آزمایش کرد و در صورت داشتن خطا آنها را تنظیم کرد .



عملیات برداشت اتوماتیک و کلاسیک :

برای تعیین مختصات و تعیین موقعیت نقاط منطقه و شناسایی شکل مسطحاتی و ارتفاعی زمین و عوارض موجود در آن و به طور کلی برای تهیه نقشه ، عملیات برداشت آغاز شد.

پس از مستقر شدن در هر ایستگاه ، تمام نقاطی را که از آن ایستگاه دید دارد برداشت می شود که نقاط توپوگرافی پس از قرائت وارد برگه های تاکئومتری شد و نقاط دیگر که شامل جاده ها و ساختمانها ، درخت ، تیر برق ، جاده خاکی ، اتوبان و … بود ، در حین وارد شدن نقاط در برگه ، شماره نقاط در روی کروکی هایی که قبل از انجام عملیات برداشت از منطقه تهیه شده بود ، وارد می شد و در نهایت از هر کدام از ایستگاهها در حدود چند صد نقطه برداشت شد که با پوشش کامل از منطقه و فاصله مناسب بین نقاط ( با توجه به مقیاس نقشه خواسته شده ) کار برداشت کلاسیک نقاط انجام شد و در بین برداشت کلاسیک ، یک روز برداشت نقاط از منطقه به صورت اتوماتیک صورت گرفت.

این کار با دستگاه توتال استیشن و دو عدد رفلکتور انجام شد. بدین صورت که در ایستگاهی که از قبل با توجه به پوشش منطقه از آن نقطه و دید کافی انتخاب شده بود صورت گرفت . در برداشت اتوماتیک ، پس از نشانه روی به رفلکتور ، کد نقطه مورد نظر به نقطه داده می شد و برداشت صورت می گرفت که در نهایت پس از اتمام کار برداشت تاکئومتری نقاط ، نوبت به اندازه گیری طولها شد .

اندازه گیری طولهای اضلاع شبکه و فاصله نقاط شبکه نسبت به هم ، به کمک دستگاه توتال استیشن صورت گرفت. در این حالت پس از مستقر شدن در هر ایستگاه به حداقل سه نقطه از نقاط شبکه که در دید دستگاه بوده اند نشانه روی و سپس قرائت انجام شد و در ضمن ، برای بستن شبکه به شبکه هایی که در اطراف منطقه وجود داشت و همچنین به شبکه اصلی (که برای خارج کردن شبکه از حالت سیستم Local و تبدیل آن به سیستم Global لازم است ) به نقاطی از آن شبکه ها که به شبکه اطراف دید داشتند عملیات اندازه گیری طول صورت گرفت .


اصول و نحوه طراحی یک سیستم اصول و نحوه طراحی یک سیستم

با توجه به پیشرفت بسیار سریع تکنولوژی و وجود رقابت‌های شدید در بین صنعتگران دو مقولة دقت و زمان در انجام کارهای تولیدی و خدماتی بسیار مهم و سرنوشت ساز شده است دیگر سیستم‌های قدیمی جوابگوی نیازهای صنعت توسعه یافتة امروز نبوده و بکار بردن سیستمهایی که با دخالت مستقیم نیروی انسانی عمل می کنند، امری نامعقول می‌نمود چرا که در این موارد دقت و سرعت عمل
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 57 کیلو بایت
تعداد صفحات فایل 37
اصول و نحوه طراحی یک سیستم کنترلی با استفاده از یک PLC

فروشنده فایل

کد کاربری 2106
کاربر

اصول و نحوه طراحی یک سیستم کنترلی با استفاده از یک PLC

اصول و نحوه طراحی یک سیستم کنترلی با استفاده از یک PLC

اتوماسیون صنعتی

با توجه به پیشرفت بسیار سریع تکنولوژی و وجود رقابت‌های شدید در بین صنعتگران دو مقولة دقت و زمان در انجام کارهای تولیدی و خدماتی بسیار مهم و سرنوشت ساز شده است. دیگر سیستم‌های قدیمی جوابگوی نیازهای صنعت توسعه یافتة امروز نبوده و بکار بردن سیستمهایی که با دخالت مستقیم نیروی انسانی عمل می کنند، امری نامعقول می‌نمود. چرا که در این موارد دقت و سرعت عمل سیستم بسیار پایین و وابسته به نیروی کاربر است. بنابراین ماشین‌های هوشمند و نیمه‌هوشمند وارد بازار صنعت شدند. و بعد از مدتی آنچنان جای خود را پیدا کردند که علاوه بر زمینه‌های صنعتی در کارهای خدماتی نیز جایگاه ویژه‌ای یافتند. کنترل سیستم‌های بسیار پیچیده‌ای که قبلاً غیرممکن بود براحتی انجام می‌گرفت . مکانیزه کردن سیستم‌ها و ماشین آلات (اتوماسیون صنعتی ) مقوله بسیار مهم و پرطرفداری شده و نیاز به آن هر روز بیشتر و بیشتر مشهود می‌شود . اتوماسیون صنعتی در زمینه‌های بسیار گسترده‌ای کاربرد دارد از مکانیزه کردن یک ماشین بسیار سادة کنترل سطح گرفته تا مکانیزه نمودن چندین خط تولید و شبکه کردن آنها با هم . با نگاهی به محیط اطراف‌مان می‌توانیم نمونه‌های بسیار زیادی از کاربرد اتوماسیون ا را در اغلب زمینه‌ها پیدا کنیم.. در اتوماسیون واحدهای مسکونی جدید ، در شبکه‌های مخابراتی ، در سیستم‌های دفع فاضلاب ، سیستم توزیع برق ، کارخانجات مختلف و ...

در یک سیستم اتوماسیون شده کنترل پروسه توسط ماشین انجام می‌شود و در این سیستمها دخالت انسان به حداقل و در برخی موارد به صفر رسیده است. سیستم با گرفتن سیگنالهای ورودی از قطعاتی نظیر سنسورهای تشخیص فشار ، رنگ ، سطح مایعات ، قطعات فلزی ، سنسورهای دما ، میکرو سوییچ‌ها ، کلیدها و شستی‌ها ، واسط ‌های کاربر با ماشین و... وضعیت موجود را حس کرده و بررسی می‌کند و سپس در مورد عکس‌العمل ماشین تصمیم‌گیری کرده و فرمانهای لازمه را به قطعات خروجی که تحت کنترل ماشین هستند اعمال می‌کند. با توجه به مواردی که ذکر شد می‌توان ساختار یک سیستم اتوماسیون را بدین صورت لیست نمود:

قطعات ورودی شامل سنسورها ، سوییچ‌ها ، ...

قطعات خروجی مثل موتور ، پمپ ، شیربرقی ، نشانگرها ...

یک کنترلر داخلی با CPU برای پردازش داده‌ها و اجرای برنامة کنترلی سیستم و حافظه برای ذخیره نمودن برنامة کنترلی و اطلاعات دریافتی از قطعات ورودی

یک واسط بین کاربر و ماشین Human Machine Interface ( در مواردی که نیاز به انجام تنظیمات توسط کاربر داریم و یا می‌خواهیم یکسری اطلاعات و آلارم‌ها را به‌ اطلاع کاربر برسانیم .)

توجه داشته باشید با بالا بردن سرعت و دقت کنترلر مورد استفاده در سیستم اتوماسیون شده و انتخاب درست ٱن بر طبق کاربردی که از آن انتظار داریم می‌توانیم امکانات و قابلیت‌های سیستم را بالاتر ببریم . بعنوان مثال در یک سیستم سادة کنترل سطح مخزن سرعت پاسخ‌گویی سیستم در حد چند ثانیه هم برای این کار کافی خواهد بود. اما در سیستم‌های پیچیدة موقعیت‌یاب یا پردازش تصویر به سیستم‌های بسیار سریعتر و دقیقتر احتیاج داریم و سرعت پاسخگویی در حد میکرو ثانیه برای ما لازم است.

بعنوان مثال در مواردی که نیاز به کنترل در یک محیط نامساعد داریم و استفاده از نیروی انسانی بسیار مشکل و یا غیرممکن است چه‌کار باید کرد. در محیط‌هایی با شرایط آب و هوایی بسیار بد و با مناطق جغرافیایی صعب‌العبور و یا در محیط‌هایی که آلودگی صوتی و یا آلودگی‌های شدید تنفسی دارند ...

در این موارد ایمن‌ترین و با صرفه‌ترین گزینه اتوماسیون کردن سیستم‌ها و استفاده از ماشین‌ بجای انسان است. اجرای کامل سیکل کنترلی ، گرفتن گزارشات لازم در حین انجام عملیات کنترلی ، قابلیت تغییر سیکل کاری و تعریف نمودن پارامترهای کنترلی ، امکان انجام کنترل دستی در موارد اضطراری و....

حال به مثال دیگری می‌پردازیم. حساب کنید در یک سیستم بسیار سادة بسته‌بندی محصولات غذایی برای بسته‌بندی هزار کیلو شکر در بسته‌های یک کیلویی به چند نفر و چقدر زمان احتیاج داریم. چند نفر برای وزن کردن محصول ، چند نفر برای آماده‌سازی پکت ها ، چند نفر برای پرکردن پکت ها و بسته‌بندی آن ، زدن تاریخ مصرف و ... در این گونه سیستم‌ها مشکلات زیادی وجود دارد که به برخی از آنها در زیر اشاره شده است:

نقش PLC در اتوماسیون صنعتی

مقدمه

امروزه در بین کشورهای صنعتی ، رقابت فشرده و شدیدی در ارائه راهکارهایی برای کنترل بهتر فرآیندهای تولید ، وجود دارد که مدیران و مسئولان صنایع در این کشورها را بر آن داشته است تا تجهیزاتی مورد استفاده قرار دهند که سرعت و دقت عمل بالایی داشته باشند. بیشتر این تجهیزات شامل سیستم‌های استوار بر کنترلرهای قابل برنامه‌ریزی (Programmable Logic Controller) هستند. در بعضی موارد که لازم باشد می‌توان PLCها را با هم شبکه کرده و با یک کامپیوتر مرکزی مدیریت نمود تا بتوان کار کنترل سیستم‌های بسیار پیچیده را نیز با سرعت و دقت بسیار بالا و بدون نقص انجام داد.

قابلیت‌هایی از قبیل توانایی خواندن انواع ورودی‌ها (دیجیتال ، آنالوگ ، فرکانس بالا...) ، توانایی انتقال فرمان به سیستم‌ها و قطعات خروجی ( نظیر مانیتورهای صنعتی ، موتور، شیر‌برقی ، ... ) و همچنین امکانات اتصال به شبکه ، ابعاد بسیار کوچک ، سرعت پاسخگویی بسیار بالا، ایمنی ، دقت و انعطاف پذیری زیاد این سیستم‌ها باعث شده که بتوان کنترل سیستم‌ها را در محدوده وسیعی انجام داد.

مفهوم کنترلرهای قابل برنامه‌ریزی PLC

در سیستم‌های اتوماسیون وظیفه اصلی کنترل بر عهده PLC است که با گرفتن اطلاعات از طریق ترمینالهای ورودی، وضعیت ماشین را حس کرده و نسبت به آن پاسخ مناسبی برای ماشین فراهم می‌کند. امکان تعریف مدهای مختلف برای ترمینالهای ورودی/خروجی یک PLC، این امکان را فراهم کرده تا بتوان PLC را مستقیما به المانهای دیگر وصل کرد. علاوه بر این PLC شامل یک واحد پردازشگر مرکزی( CPU) نیز هست، که برنامه کنترلی مورد نظر را اجرا می‌کند. این کنترلر آنقدر قدرتمند است که می‌تواند هزارها I/O را در مدهای مختلف آنالوگ یا دیجیتال و همچنین هزارها تایمر/ کانتر را کنترل نماید. همین امر باعث شده بتوان هر سیستمی، از سیستم کنترل ماشین‌هایی با چند I/O که کار ساده‌ای مثل تکرار یک سیکل کاری کوچک انجام می‌دهند گرفته تا سیستم‌های بسیار پیچیده تعیین موقعیت و مکان‌یابی را کنترل نمود. این سیستم می‌تواند بدون نیاز به سیم‌بندی و قطعات جانبی و فقط از طریق نوشتن چند خط برنامه تا صدها تایمر را در آن واحد کنترل و استفاده نماید.

زمان پاسخ‌گویی Scan Time

این زمان بستگی به سرعت پردازش CPU مدل انتخاب شده PLC و طول برنامه کاربر دارد. از یک میکرو‌ثانیه تا ده میلی ثانیه می‌باشد. مثلا در مواقعی که I/O از سیستم اصلی دور باشد، چون مجبور به نقل و انتقال سیگنالها به سیستم دورتری هستیم در نتیجه زمان اسکن زیاد می‌شود. همچنین مانیتور کردن برنامه کنترلی اغلب به زمان اسکن می‌افزاید چرا که CPU کنترلر مجبور است وضعیت کنتاکتها، رله‌ها ، تایمر‌ها و... را روی CRT یا هر وسیله نمایشگر دیگری بفرستد.

قطعات ورودی

هوشمند بودن سیستم اتوماسیون بیشتر مربوط به توانایی PLC در خواندن سیگنالهای ارسالی از انواع ورودی‌ها، دستی، اتوماتیک و حس‌گرهای خودکار می‌باشد. قطعات ورودی نظیر شستی‌های استارت/ استوپ ، سوییچ‌ها، میکرو‌سوییچ‌ها، سنسورهای فتوالکتریک، proximity ، level sensor ، ترموکوپل، PT100 و... PLC از این سنسورها برای انجام عملیاتی نظیر تشخیص قطعه روی نوار نقاله حامل قطعات، تشخیص رنگ، تشخیص سطح مایعات داخل مخزن، آگاهی داشتن از مکانیزم حرکت و موقعیت جسم، تست کردن فشار مخازن و بسیاری موارد دیگر، استفاده می‌کند.

سیگنالهای ورودی یا دیجیتال هستند و یا آنالوگ، که در هر صورت ورودی‌های PLC را توان در مدهای مختلف تنظیم و مورد استفاده قرار داد.

نقش کنترلرهای قابل برنامه‌ریزی (PLC) در اتوماسیون صنعتی

در یک سیستم اتوماسیون، PLC بعنوان قلب سیستم کنترلی عمل می‌کند. هنگام اجرای یک برنامه کنترلی که در حافظه آن ذخیره شده است، PLC همواره وضعیت سیستم را بررسی می‌کند. این کار را با گرفتن فیدبک از قطعات ورودی و سنسورها انجام می‌دهد. سپس این اطلاعات را به برنامه کنترلی خود منتقل می‌کند و نسبت به آن در مورد نحوه عملکرد ماشین تصمیم‌گیری می‌کند و در نهایت فرمانهای لازم را به قطعات و دستگاههای مربوطه ارسال می‌کند.

مقایسه تابلوهای کنترل معمولی با تابلوهای کنترلی مبتنی بر PLC

امروزه تابلوهای کنترل معمولی ( رله‌ای ) خیلی کمتر مورد استفاده قرار می‌گیرند. چرا که معایب زیادی دارند. از آنجا که این نوع تابلوها با رله‌های الکترو‌مکانیکی کنترل می‌شوند، وزن بیشتری پیدا می‌کنند، سیم‌کشی تابلو کار بسیار زیادی می‌طلبد و سیستم را بسیار پیچیده می‌کند. در نتیجه عیب‌یابی و رفع مشکل آن بسیار پرزحمت بوده و برای اعمال تغییرات لازم در هر سال و یا بروز کردن سیستم بایستی ماشین را بمدت طولانی متوقف نمود که این امر مقرون به صرفه نخواهد بود. ضمنا توان مصرفی این تابلوها بسیار زیاد است.

با بوجود آمدن PLC، مفهوم کنترل و طراحی سیستم‌های کنترلی بطور بسیار چشمگیری پیشرفت کرده است و استفاده از این کنترلر‌ها مزایای بسیار زیادی دارد. که به برخی از این موارد در زیر اشاره کرده‌ایم. که با مطالعه آن می‌توان به وجه تمایز PLC با سایر سیستم‌های کنترلی پی برد:

سیم بندی سیستم‌های جدید در مقایسه با سیستم‌های کنترل رله‌ای تا 80٪ کاهش می‌یابد.

از آنجاییکه PLC توان بسیار کمی مصرف می‌کند، توان مصرفی بشدت کاهش پیدا خواهد کرد.

توابع عیب یاب داخلی سیستم PLC ، تشخیص و عیب‌یابی سیستم را بسیار سریع و راحت می‌کند.

جهت دریافت فایل اصول و نحوه طراحی یک سیستم کنترلی با استفاده از یک PLC لطفا آن را خریداری نمایید


اصول امنیت برنامه های وب

اینترنت و به دنبال آن وب ، دنیای نرم افزار را دستخوش تحولات فراوانی نموده است ظهور نسل جدیدی از برنامه های کامپیوتری موسوم به برنامه های وب از جمله این تحولات عظیم است
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 374 کیلو بایت
تعداد صفحات فایل 126
اصول امنیت برنامه های وب

فروشنده فایل

کد کاربری 2036
کاربر

اصول امنیت برنامه های وب

اینترنت و به دنبال آن وب ، دنیای نرم افزار را دستخوش تحولات فراوانی نموده است . ظهور نسل جدیدی از برنامه های کامپیوتری موسوم به "برنامه های وب " از جمله این تحولات عظیم است . پس از ارائه سرویس وب در سال 1991، وب سایت های متعددی ایجاد گردید . اینگونه سایت ها به منظور ارائه اطلاعات به مخاطبان خود از صفحات وب ایستا استفاده می کردند . در چنین وب سایت هائی ، امکان تعامل کاربر با برنامه وجود نداشت .
با توجه به این که رویکرد فوق با ماهیت و یا روح نرم افزار چندان سازگار نمی باشد ، تلاش های گسترده ای در جهت ایجاد محتویات پویا انجام و متعاقب آن ، فن آوری های متعددی ایجاد گردید . به عنوان نمونه ، با پیاده سازی فن آوری CGI ( برگرفته از Common Gateway Interface ) ، امکان استفاده از برنامه های خارجی به منظور تولید محتویات پویا فراهم گردید .

بدین ترتیب ، کاربران قادر به درج اطلاعات و ارسال آنها برای یک برنامه خارجی و یا اسکریپت سمت سرویس دهنده شدند . برنامه موجود در سمت سرویس دهنده پس از دریافت اطلاعات و انجام پردازش های تعریف شده ، نتایج را تولید و آنها را برای کاربر ارسال می نمود .
رویکرد فوق ،‌ به عنوان نقطه عطفی در برنامه های وب تلقی می گردد چراکه برای اولین مرتبه امکان تولید محتویات پویا در وب سایت ها فراهم گردید . از آن زمان تاکنون فن آوری های متعددی به منظور تولید برنامه های وب ایجاد شده است . PHP و ASP.NET نمونه هائی در این زمینه می باشند . صرفنظر از این که از کدام فن آوری به منظور ایجاد برنامه های وب استفاده می گردد ، ایمن سازی آنان از جمله اهداف مشترک تمامی پیاده کنندگان است .


اصول سیستم های عامل توزیع شده

در طول دو دهه اخیر، حصول پیشرفت در تکنولوژی میکروالکترونیک باعث در دسترس قرار گرفتن پردازنده‌های ارزان و سریع شده است از سوی دیگر پیشرفت‌های موجود در تکنولوژی ارتباطات باعث به وجود آمدن شبکه‌های سریع تر و به صرفه‌تر شده است از ترکیب پیشرفت‌ها در این دو میدان از تکنولوژی‌ها تکنولوژی ارزان‌تر و کاراتری به وجود آمده که در آن به جای این که از یک پرداز
دسته بندی کامپیوتر و IT
بازدید ها 1
فرمت فایل doc
حجم فایل 27 کیلو بایت
تعداد صفحات فایل 22
اصول سیستم های عامل توزیع شده

فروشنده فایل

کد کاربری 2106
کاربر

اصول سیستم های عامل توزیع شده

((اصول سیستم‌های عامل توزیع شده))

در طول دو دهه اخیر، حصول پیشرفت در تکنولوژی میکروالکترونیک باعث در دسترس قرار گرفتن پردازنده‌های ارزان و سریع شده است. از سوی دیگر پیشرفت‌های موجود در تکنولوژی ارتباطات باعث به وجود آمدن شبکه‌های سریع تر و به صرفه‌تر شده است. از ترکیب پیشرفت‌ها در این دو میدان از تکنولوژی‌ها تکنولوژی ارزان‌تر و کاراتری به وجود آمده که در آن به جای این که از یک پردازنده خیلی سریع استفاده شود، از چند پردازنده معمولی که به هم متصل شده‌اند استفاده می‌شود.

از نظر معماری، کامپیوترهایی که از چندپردازنده متصل به هم تشکیل شده‌اند اساساً بر دو دسته تقسیم می‌شوند.

1- سیستم‌های جفت شده قوی

2- سیستم‌های جفت شده ضعیف

1- سیستم‌های جفت شده قوی:

پردازنده

پردازنده

پردازنده

پردازنده

حافظه مشترک عمومی

در این سیستم‌ها یک حافظه اولیه (فضای آدرس) عمومی وجود دارد که میان همه پردازنده‌ها به اشتراک گذاشته شده است. اگر برای مثال، پردازنده‌ای در محل × از حافظه مقدار 100 را بنویسد هر پردازنده دیگری که بلافاصله از همان آدرس × بخواند مقدار 100 را دریافت خواهد کرد. بنابراین در این سیستم‌ها هر نوع تبادل میان پردازنده‌ها از طریق حافظه مشترک صورت می‌گیرد.

جهت دریافت فایل اصول سیستم های عامل توزیع شده لطفا آن را خریداری نمایید


اصول VPN

فرستادن حجم زیادی از داده از یک کامپیوتر به کامپیوتر دیگر مثلا” در به هنگام رسانی بانک اطلاعاتی یک مشکل شناخته شده و قدیمی است انجام این کار از طریق Email به دلیل محدودیت گنجایش سرویس دهنده Mail نشدنی است استفاده از FTP هم به سرویس دهنده مربوطه و همچنین ذخیره سازی موقت روی فضای اینترنت نیاز دارد که اصلا” قابل اطمینان نیست
دسته بندی کامپیوتر و IT
بازدید ها 1
فرمت فایل doc
حجم فایل 96 کیلو بایت
تعداد صفحات فایل 65
اصول VPN

فروشنده فایل

کد کاربری 2106
کاربر

اصول VPN

VPN ، نظری و عملی
برقرار کردن امنیت برای یک شبکه درون یک ساختمان کار ساده ای است . اما هنگامی که بخواهیم از نقاط دور رو ی داده های مشترک کار کنیم ایمنی به مشکل بزرگی تبدیل می شود . در این بخش به اصول و ساختمان یک VPN برای سرویس گیرنده های ویندوز و لینوکس می پردازیم .
اصول VPN
فرستادن حجم زیادی از داده از یک کامپیوتر به کامپیوتر دیگر مثلا” در به هنگام رسانی بانک اطلاعاتی یک مشکل شناخته شده و قدیمی است . انجام این کار از طریق Email به دلیل محدودیت گنجایش سرویس دهنده Mail نشدنی است .
استفاده از FTP هم به سرویس دهنده مربوطه و همچنین ذخیره سازی موقت روی فضای اینترنت نیاز دارد که اصلا” قابل اطمینان نیست .
یکی از راه حل های اتصال مستقیم به کامپیوتر مقصد به کمک مودم است که در اینجا هم علاوه بر مودم ، پیکر بندی کامپیوتر به عنوان سرویس دهنده RAS لازم خواهد بود . از این گذشته ، هزینه ارتباط تلفنی راه دور برای مودم هم قابل تامل است . اما اگر دو کامپیوتر در دو جای مختلف به اینترنت متصل باشند می توان از طریق سرویس به اشتراک گذاری فایل در ویندوز بسادگی فایل ها را رد و بدل کرد . در این حالت ، کاربران می توانند به سخت دیسک کامپیوترهای دیگر همچون سخت دیسک کامپیوتر خود دسترسی داشته باشند . به این ترتیب بسیاری از راه های خرابکاری برای نفوذ کنندگان بسته می شود .
شبکه های شخصی مجاری یا VPN ( Virtual private Network ) ها اینگونه مشکلات را حل می کند . VPN به کمک رمز گذاری روی داده ها ، درون یک شبکه کوچک می سازد و تنها کسی که آدرس های لازم و رمز عبور را در اختیار داشته باشد می تواند به این شبکه وارد شود . مدیران شبکه ای که بیش از اندازه وسواس داشته و محتاط هستند می توانند VPN را حتی روی شبکه محلی هم پیاده کنند . اگر چه نفوذ کنندگان می توانند به کمک برنامه های Packet sniffer جریان داده ها را دنبال کنند اما بدون داشتن کلید رمز نمی توانند آنها را بخوانند .
VPN چیست ؟
VPN دو کامپیوتر یا دو شبکه را به کمک یک شبکه دیگر که به عنوان مسیر انتقال به کار می گیرد به هم متصل می کند . برای نمونه می توان ب دو کامپیوتر یکی در تهران و دیگری در مشهد که در فضای اینترنت به یک شبکه وصل شده اند اشاره کرد . VPN از نگاه کاربر کاملا” مانند یک شبکه محلی به نظر می رسد . برای پیاده سازی چنین چیزی ، VPN به هر کاربر یک ارتباط IP مجازی می دهد .
داده هایی که روی این ارتباط آمد و شد دارند را سرویس گیرنده نخست به رمز در آورده و در قالب بسته ها بسته بندی کرده و به سوی سرویس دهنده VPN می فرستد . اگر بستر این انتقال اینترنت باشد بسته ها همان بسته های IP خواهند بود .
سرویس گیرنده VPN بسته ها را پس از دریافت رمز گشایی کرده و پردازش لازم را روی آن انجام می دهد . در آدرس http://www.WOWN.COM\W-baeten\gifani\vpnani.gif شکل بسیار جالبی وجود دارد که چگونگی این کار را نشان می دهد . روشی که شرح داده شد را اغلب Tunneling یا تونل زنی می نامند چون داده ها برای رسیدن به کامپیوتر مقصد از چیزی مانند تونل می گذرند . برای پیاده سازی VPN راه های گوناگونی وجود دارد که پر کاربرد ترین آنها عبارتند از
Point to point Tunneling protocol یا PPTP که برای انتقال NetBEUI روی یک شبکه بر پایه IP مناسب است .
Layer 2 Tunneling protocol یا L2TP که برای انتقال IP ، IPX یا NetBEUI روی هر رسانه دلخواه که توان انتقال Datagram های نقطه به نقطه ( Point to point ) را داشته باشد مناسب است . برای نمونه می توان به IP ، X.25 ، Frame Relay یا ATM اشاره کرد .
IP Security protocol یا Ipsec که برای انتقال داده های IP روی یک شبکه بر پایه IP مناسب است .
پروتکل های درون تونل
Tunneling را می توان روی دو لایه از لایه های OSI پیاده کرد . PPTP و L2TP از لایه 2 یعنی پیوند داده استفاده کرده و داده ها را در قالب Frame های پروتکل نقطه به نقطه ( PPP ) بسته بندی می کنند . در این حالت می توان از ویژگی های PPP همچون تعیین اعتبار کاربر ، تخصیص آدرس پویا ( مانند DHCP ) ، فشرده سازی داده ها یا رمز گذاری داده ها بهره برد.
با توجه به اهمیت ایمنی انتقال داده ها درVPN ، دراین میان تعیین اعتبار کاربر نقش بسیار مهمی دارد . برای این کار معمولا” از CHAP استفاده می شود که مشخصات کاربر را در این حالت رمز گذاری شده جابه جا میکند . Call back هم دسترسی به سطح بعدی ایمنی را ممکن می سازد . در این روش پس از تعیین اعتبار موفقیت آمیز ، ارتباط قطع می شود . سپس سرویس دهنده برای برقرار کردن ارتباط جهت انتقال داده ها شماره گیری می کند . هنگام انتقال داده ها ، Packet های IP ، IP X یا NetBEUI در قالب Frame های PPP بسته بندی شده و فرستاده می شوند . PPTP هم Frame های PPP را پیش از ارسال روی شبکه بر پایه IP به سوی کامپیوتر مقصد ، در قالب Packet های IP بسته بندی می کند . این پروتکل در سال 1996 از سوی شرکت هایی چون مایکرو سافت ، Ascend ، 3 com و Robotics US پایه گذاری شد . محدودیت PPTP در کار تنها روی شبکه های IP باعث ظهور ایده ای در سال 1998 شد .L2TP روی X.25 ،Frame Relay یا ATM هم کار می کند . برتری L2TP در برابر PPTP این است که به طور مستقیم روی رسانه های گوناگون WAN قابل انتقال است .
VPN-Ipsec فقط برای اینترنت
Ipsec برخلافPPTP و L2TP روی لایه شبکه یعنی لایه سوم کار می کند . این پروتکل داده هایی که باید فرستاده شود را همراه با همه اطلاعات جانبی مانند گیرنده و پیغام های وضعیت رمز گذاری کرده و به آن یک IP Header معمولی اضافه کرده و به آن سوی تونل می فرستد .
کامپیوتری که در آن سو قرار دارد IP Header را جدا کرده ، داده ها را رمز گشایی کرده و آن را به کامپیوتر مقصد می فرستد .Ipsec را می توان با دو شیوه Tunneling پیکر بندی کرد . در این شیوه انتخاب اختیاری تونل ، سرویس گیرنده نخست یک ارتباط معمولی با اینترنت برقرار می کند و سپس از این مسیر برای ایجاد اتصال مجازی به کامپیوتر مقصد استفاده می کند . برای این منظور ، باید روی کامپیوتر سرویس گیرنده پروتکل تونل نصب شده باشد . معمولا” کاربر اینترنت است که به اینترنت وصل می شود . اما کامپیوترهای درون LAN هم می توانند یک ارتباط VPN برقرا کنند . از آنجا که ارتباط IP از پیش موجود است تنها برقرار کردن ارتباط VPN کافی است . در شیوه تونل اجباری ، سرویس گیرنده نباید تونل را ایجاد کند بلکه این کار ار به عهده فراهم ساز (Service provider ) است . سرویس گیرنده تنها باید به ISP وصل شود . تونل به طور خودکار از فراهم ساز تا ایستگاه مقصد وجود دارد . البته برای این کار باید همانگی های لازم با ISP انجام بگیرد .ٍ
ویژگی های امنیتی در IPsec
Ipsec از طریق Authentication Header ( AH ) مطمئن می شود که Packet های دریافتی از سوی فرستنده واقعی ( و نه از سوی یک نفوذ کننده که قصد رخنه دارد ) رسیده و محتویات شان تغییر نکرده . AH اطلاعات مربوط به تعیین اعتبار و یک شماره توالی (Seguence Number ) در خود دارد تا از حملات Replay جلوگیری کند . اما AH رمز گذاری نمی شود . رمز گذاری از طریق Encapsulation Security Header یا ESH انجام می گیرد . در این شیوه داده های اصلی رمز گذاری شده و VPN اطلاعاتی را از طریق ESH ارسال می کند .
ESH همچنین کارکرد هایی برای تعیین اعتبار و خطایابی دارد . به این ترتیب دیگر به AH نیازی نیست . برای رمز گذاری و تعیین اعتبار روش مشخص و ثابتی وجود ندارد اما با این همه ، IETF برای حفظ سازگاری میان محصولات مختلف ، الگوریتم های اجباری برای پیاده سازی Ipsec تدارک دیده . برای نمونه می توان به MD5 ، DES یا Secure Hash Algorithm اشاره کرد . مهمترین استانداردها و روش هایی که در Ipsec به کار می روند عبارتند از :
• Diffie-Hellman برای مبادله کلید ها میان ایستگاه های دو سر ارتباط .
• رمز گذاری Public Key برای ثبت و اطمینان از کلیدهای مبادله شده و همچنین اطمینان از هویت ایستگاه های سهیم در ارتباط .
• الگوریتم های رمز گذاری مانند DES برای اطمینان از درستی داده های انتقالی .
• الگوریتم های درهم ریزی ( Hash ) برای تعیین اعتبار تک تک Packet ها .
• امضاهای دیجیتال برای تعیین اعتبارهای دیجیتالی .
4.1.5 - Ipsec بدون تونل
Ipsec در مقایسه با دیگر روش ها یک برتری دیگر هم دارد و آن اینست که می تواند همچون یک پروتکل انتقال معمولی به کار برود .
در این حالت برخلاف حالت Tunneling همه IP packet رمز گذاری و دوباره بسته بندی نمی شود . بجای آن ، تنها داده های اصلی رمزگذاری می شوند و Header همراه با آدرس های فرستنده و گیرنده باقی می ماند . این باعث می شود که داده های سرباز ( Overhead ) کمتری جابجا شوند و بخشی از پهنای باند آزاد شود . اما روشن است که در این وضعیت ، خرابکاران می توانند به مبدا و مقصد داده ها پی ببرند . از آنجا که در مدل OSI داده ها از لایه 3 به بالا رمز گذاری می شوند خرابکاران متوجه نمی شوند که این داده ها به ارتباط با سرویس دهنده Mail مربوط می شود یا به چیز دیگر .
جریان یک ارتباط Ipsec
بیش از آن که دو کامپیوتر بتوانند از طریق Ipsec داده ها را میان خود جابجا کنند باید یکسری کارها انجام شود .
• نخست باید ایمنی برقرار شود . برای این منظور ، کامپیوترها برای یکدیگر مشخص می کنند که آیا رمز گذاری ، تعیین اعتبار و تشخیص خطا یا هر سه آنها باید انجام بگیرد یا نه .
• سپس الگوریتم را مشخص می کنند ، مثلا” DEC برای رمزگذاری و MD5 برای خطایابی.
• در گام بعدی ، کلیدها را میان خود مبادله می کنند .
Ipsec برای حفظ ایمنی ارتباط از Security Association (SA ) استفاده می کند . SA چگونگی ارتباط میان دو یا چند ایستگاه و سرویس های ایمنی را مشخص می کند . SA ها از سوی SPI ( Security parameter Index ) شناسایی می شوند . SPI از یک عدد تصادفی و آدرس مقصد تشکیل می شود . این به آن معنی است که همواره میان دو کامپیوتر دو SPI وجود دارد :
یکی برای ارتباط A و B و یکی برای ارتباط B به A . اگر یکی از کامپیوترها بخواهد در حالت محافظت شده داده ها را منتقل کند نخست شیوه رمز گذاری مورد توافق با کامپیوتر دیگر را بررسی کرده و آن شیوه را روی داده ها اعمال می کند . سپس SPI را در Header نوشته و Packet را به سوی مقصد می فرستد .

جهت دریافت فایل اصول VPN لطفا آن را خریداری نمایید


اصول و مبانی امنیت در شبکه های رایانه ای

چنانچه به اهمیت شبکه‌های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه‌ها مشخص می‌گردد اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های ما
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 604 کیلو بایت
تعداد صفحات فایل 179
اصول و مبانی امنیت در  شبکه های رایانه ای

فروشنده فایل

کد کاربری 2106
کاربر

اصول و مبانی امنیت در شبکه های رایانه ای

فهرست مطالب

عنوان

صفحه

مقدمه .............................................................................................................................................................

1

فصل یکم : تعاریف و مفاهیم امینت در شبکه

2

1-1) تعاریف امنیت شبکه

2

1-2) مفاهیم امنیت شبکه

4

1-2-1) منابع شبکه

4

1-2-2) حمله

6

1-2-3) تحلیل خطر

7

1-2-4- سیاست امنیتی

8

1-2-5- طرح امنیت شبکه

11

1-2-6- نواحی امنیتی

11

فصل دوم : انواع حملات در شبکه های رایانه ای

13

2-1) مفاهیم حملات در شبکه های کامپیوتری

15

2-2) وظیفه یک سرویس دهنده

16

2-3) سرویس های حیاتی و مورد نیاز

16

2-4) مشخص نمودن پروتکل های مورد نیاز

16

2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز

17

2-6) انواع حملات

18

1-2-6) حملات از نوع Dos

2-2-6) حملات از نوع D Dos

2-6-3) حملات از نوع Back dorr

2-6-3-1) Back ori fice

2-6-3-2) Net Bus

2-6-3-3) Sub seven

2-6-3-4) virual network computing

2-6-3-5) PC Any where

2-6-3-6) Services Terminal

2-7) Pactet sniffing

2-7-1) نحوه کار packet sniffing

2-2-7) روشهای تشخیص packet sniffing در شبکه

2-7-3) بررسی سرویس دهندة DNS

2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک

2-7-5) استفاده از ابزارهای مختص Antisniff

فصل سوم ) افزایش امنیت شبکه

3-1) علل بالا بردن ضریب امنیت در شبکه

3-2) خطرات احتمالی

3-3) راه های بالا بردن امنیت در شبکه

3-3-1) آموزش

3-3-2) تعیین سطوح امنیت

3-3-3) تنظیم سیاست ها

3-3-4) به رسمیت شناختن Authen tication

3-3-5) امنیت فیزیکی تجهیزات

3-3-6) امنیت بخشیدن به کابل

3-4) مدل های امنیتی

3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور

3-4-2) مجوزهای دسترسی

3-5) امنیت منابع

3-6) روش های دیگر برای امنیت بیشتر

3-6-1) Auditing

3-6-2) کامپیوترهای بدون دیسک

3-6-3) به رمز در آوردن داده ها

3-6-4) محافظت در برابر ویروس

فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی

4-1) امنیت و مدل

4-1-1) لایه فیزیکی

4-1-2) لایه شبکه

4-1-3) لایه حمل

4-1-4) لایه کاربرد

4-2) جرایم رایانه ای و اینترنتی

4-2-1) پیدایش جرایم رایانه ای

4-2-2) قضیه رویس

4-2-3)تعریف جرم رایانه ای

4-2-4) طبقه بندی جرایم رایانه ای

4-2-4-1) طبقه بندی OECDB

4-2-4-2) طبقه بندی شعرای اروپا

4-2-4-3) طبقه بندی اینترپول

4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک

4-2-5) شش نشانه از خرابکاران شبکه ای

4-3) علل بروز مشکلات امنیتی

4-3-1) ضعف فناوری

4-3-2) ضعف پیکربندی

4-3-3) ضعف سیاستی

فصل 5 ) روشهای تأمین امنیت در شبکه

5-1) اصول اولیه استراتژی دفاع در عمق

5-1-1) دفاع در عمق چیست.

5-1-2) استراتژی دفاع در عمق : موجودیت ها

5-1-3) استراتژی دفاع در عمق : محدودة حفاظتی

5-1-4) استراتژی دفاع در عمق : ابزارها و مکانیزم ها

5-1-5) استراتژی دفاع در عمق : پیاده سازی

5-1-6) جمع بندی

5-2)فایر وال

1-5-2) ایجاد یک منطقه استحفاظی

5-2-2) شبکه های perimer

5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات

5-2-4) فیلترینگ پورت ها

5-2-5) ناحیه غیر نظامی

5-2-6) فورواردینگ پورت ها

5-2-7) توپولوژی فایروال

5-2-8) نحوة انتخاب یک فایروال

5-2-9) فایروال ویندوز

5-3) پراکسی سرور

5-3-1) پیکر بندی مرور

5-3-2) پراکسی چیست

5-3-3) پراکسی چه چیزی نیست

5-3-4) پراکسی با packet filtering تفاوت دارد.

5-3-5) پراکسی با packet fillering state ful تفاوت دارد .

5-3-6) پراکسی ها یا application Gafeway

5-3-7) برخی انواع پراکسی

5-3-7-1) Http proxy

5-3-7-2) FTP Proxy

5-3-7-3) PNs proxy

5-3-7-4) نتیجه گیری

فصل 6 ) سطوح امنیت شبکه

6-1) تهدیدات علیه امنیت شبکه

6-2) امنیت شبکه لایه بندی شده

6-2-1) سطوح امنیت پیرامون

6-2-2) سطح 2 – امنیت شبکه

6-2-3) سطح 3 – امنیت میزبان

6-2-4) سطوح 4 – امنیت برنامه کاربردی

6-2-5) سطح 5 – امنیت دیتا

6-3) دفاع در مقابل تهدیدها و حملات معمول

فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی

7-1) مراحل ایمن سازی شبکه

7-2) راهکارهای امنیتی شبکه

7-2-1) کنترل دولتی

7-2-2) کنترل سازمانی

7-2-3) کنترل فردی

7-2-4) تقویت اینترانت ها

7-2-5) وجود یک نظام قانونمند اینترنتی

7-2-6) کار گسترده فرهنگی برای آگاهی کاربران

7-2-7) سیاست گذاری ملی در بستر جهانی

7-3) مکانیزم امنیتی

7-4) مرکز عملیات امنیت شبکه

7-4-1) پیاده سازی امنیت در مرکز SOC

7-4-2) سرویس های پیشرفته در مراکز SOC

7-5) الگوی امنیتی

7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه

فهرست شکلها

عنوان

صفحه

شکل 3-1 مجوزهای مربوط به فایل ها و دایرکتوری اشتراکی را نشان می دهد.

3

شکل 5-1 یک نمونه از پیاده سازی Fire wall را مشاهده می کنید

3

شکل 5-2 یک نمونه از پیاده سازی Fire wall را مشاهده می کنید

شکل 5-3 ارتباط بین سه نوع شبکه Perimeter را نمایش می دهد.

شکل 5-4 دو شبکه Perimeter درون یک شبکه را نشان می دهد.

شکل 5-5 یک فایروال مستقیماً و از طریق یک خط dial – up ، خطوط ISPN و یا مووم های کابلی به اینترنت متصل می گردد.

شکل 5-6 روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه داخل مستقل می گردد.

شکل 5-7 فایردال شماره یک از فایر دال شماره 2 محافظت می نماید.

شکل 5-8 یک کارت شبکه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد.

شکل 5-9 Proxy server

شکل 5-10 logging

شکل 5-11 Ms proxy server

شکل 5-12 SMTP proxy

شکل 5-13 SMTP Filter Properties

شکل 5-14 Mozzle pro LE

شکل 5-15 DNS proxy

شکل 5-16

شکل 6-1

شکل 6-2 برقراری ارتباط VPN

شکل 6-3 پیکربندی های IDS و IPS استاندارد

شکل 6-4 سطح میزبان

شکل 6-5 Prirate local Area Network

شکل 6-6 حملات معمول

فهرست جدولها

عنوان

صفحه

جدول2-1- مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP

جدول2-2- اهداف امنیتی در منابع شبکه

جدول6-1- امنیت شبکه لایه بندی شده

لیست علایم و اختصارات

(Secure dhell)

SSH

(Au then tication, Authorization and Accounting)

DMZ

Distributed denial of service)

DDOS

User service Remote Autheution Dial-in

RADIUS

Terminal Access controller Access control system

TACACS

Simple Mail Transfer protocol

SMTP

Simple Network Management perptocel

SN MP

Network Adsress Ttranclation

NAT

Port Address Translation

PAT

In for mation assurance Technical Farmwork From

IATFF

National security Agency

NSA

Key manage ment infrastructure

KMI

Public Key infrastructure

PKI

List Access control

ACL

Challenge Hhandshake Anthentication protocol

CHAP

Password Authentication protocol

PAP

Point to point tunneling protocol

pptp

Authenticated Header

AH

Encasugated secure payload

ESP

Secure sockets layer

SSL

TTransport layer security

TLS

Internet connection Firewall

ICF

File transfer protocol

FTP

Dpmin Name Server

DNS

Intrusion Detection system

IDS

Virtual Network computing

VNC

مقدمه

چنانچه به اهمیت شبکه‌های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه‌ها مشخص می‌گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت‌ها توسط گروههای سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت‌ها و تهدیدی ملی محسوب می‌شود.
برای کشور ما که بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای کاربردی و اینترنتی، از طریق واسطه‌ها و شرکتهای خارجی تهیه می‌شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکة به فعالیت می‌پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟
نکته جالب اینکه بزرگترین شرکت تولید نرم‌افزارهای امنیت شبکه، شرکت چک پوینت است که شعبة اصلی آن در اسرائیل می‌باشد. مسأله امنیت شبکة برای کشورها، مسأله‌ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم‌افزاری قابل خریداری نیستند، پس می‌بایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.
امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار می‌دهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسه‌ای از اتاقهای محفوظ اداره مربوطه نگهداری می‌شد، برای دسترسی به آنها افراد غیرمجاز می‌بایست از حصارهای مختلف عبور می‌کردند، اما اکنون چند اشاره به کلیدهای رایانه‌ای برای این منظور کافی است.

فصل یکم –

تعاریف و مفاهیم امنیت در شبکه

1) تعاریف امنیت شبکه :

بر اساس واژه نامه Webster امنیت به معنای کیفیت یا حالت امن بودن، رهایی از خطر، ترس و احساس نگرانی و تشویش می باشد. این تعبیر در دنیای الکترونیکی نیز صادق می باشد اما اگر بخواهیم تعریفی تخصصی در این زمینه داشته باشیم می توانیم بگوییم که، برقراری امنیت در حفظ و بقاء 4 اصل می باشد:

  • محرمانگی : اطلاعات فقط و فقط بایستی توسط افراد مجاز قابل دسترس باشد.
  • تمامیت : یک سیستم از عناصری متشکل است که در کنار هم برای رسیدن به هدفی یکسان همکاری دارند. حفظ تمامیت به معنای پیشگیری از بروز مشکل در این همکاری و پیوسته نگه داشتن عناصر یک سیستم می باشد.
  • دسترس پذیری : اطلاعات بایستی به هنگام نیاز، توسط افراد مجاز قابل دسترس باشد.
  • عدم انکار : به هنگام انجام کاری و یا دریافت اطلاعات یا سرویسی، شخص انجام دهنده یا گیرنده نتواند آن را انکار کند.

2) مفاهیم امنیت شبکه
امنیت شبکه یاNetwork Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:

1-شناسایی بخشی که باید تحت محافظت قرار گیرد.

2-تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.

3-تصمیم گیری درباره چگونگی تهدیدات

4-پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.

5-مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه می پردازیم.

1-2) منابع شبکه

در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.

1-تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها

2-اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.

3-منابع نامحسوس شبکه مانند عرض باند و سرعت

4-اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی

5-ترمینالهایی که برای استفاده از منابع مختلف به شبکه متصل می شوند.

6-اطلاعات در حال تبادل بر روی شبکه در هر لحظه از زمان

7-خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.

مجموعه فوق به عنوان دارایی های یک شبکه قلمداد می شود.

2-2) حمله

حال به تعریف حمله می پردازیم تا بدانیم که از شبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم:

1-دسترسی غیرمجاز به منابع و اطلاعات از طریق شبکه

2-دستکاری غیرمجاز اطلاعات بر روی یک شبکه

3-حملاتی که منجر به اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service نام دارند.

کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما به عبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات در حال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر و فایروال یا مکانیزمهای اتصال و ارتباط دانست.

هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد:

1-ثابت کردن محرمانگی داده

2-نگهداری جامعیت داده

3 -نگهداری در دسترس بودن داده

3-2) تحلیل خطر

پس از تعیین دارایی های شبکه و عوامل تهدیدکننده آنها ، باید خطرات مختلف را ارزیابی کرد. در بهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از :

1-احتمال انجام حمله

2-خسارت وارده به شبکه درصورت انجام حمله موفق

4-2) سیاست امنیتی

پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید کلی باشد و به جزئیات نپردازد. جزئیات می توانند طی مدت کوتاهی تغییر پیدا کنند اما اصول کلی امنیت یک شبکه که سیاست های آن را تشکیل می دهند ثابت باقی می مانند.در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد:

1-چه و چرا باید محافظت شود.

2-چه کسی باید مسئولیت حفاظت را به عهده بگیرد.

3-زمینه ای را بوجود آورد که هرگونه تضاد احتمالی را حل و فصل کند.

سیاستهای امنیتی را می توان به طور کلی به دو دسته تقسیم کرد:

1-مجاز (Permissive) : هر آنچه بطور مشخص ممنوع نشده است ، مجاز است.

2-محدود کننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است.

معمولا ایده استفاده از سیاستهای امنیتی محدودکننده بهتر و مناسبتر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمی توان تمامی موارد غیرمجاز را برشمرد.

5-2) طرح امنیت شبکه

با تعریف سیاست امنیتی به پیاده سازی آن در قالب یک طرح امنیت شبکه می رسیم. المانهای تشکیل دهنده یک طرح امنیت شبکه عبارتند از :

1-ویژگیهای امنیتی هر دستگاه مانند کلمه عبور مدیریتی و یا بکارگیریSSH

2-فایروالها

3-مجتمع کننده هایVPN برای دسترسی از دور

4-تشخیص نفوذ

5-سرورهای امنیتیAAA (Authentication، Authorization and Accounting) و سایر خدماتAAA برای شبکه

6-مکانیزمهای کنترل دسترسی و محدودکننده دسترسی برای دستگاههای مختلف شبکه

6-2) نواحی امنیتی

تعریف نواحی امنیتی نقش مهمی را در ایجاد یک شبکه امن ایفا می کند. در واقع یکی از بهترین شیوه های دفاع در مقابل حملات شبکه ، طراحی امنیت شبکه به صورت منطقه ای و مبتنی بر توپولوژی است و یکی از مهمترین ایده های مورد استفاده در شبکه های امن مدرن ، تعریف نواحی و تفکیک مناطق مختلف شبکه از یکدیگر است. تجهیزاتی که در هر ناحیه قرار می گیرند نیازهای متفاوتی دارند و لذا هر ناحیه حفاظت را بسته به نیازهای امنیتی تجهیزات نصب شده در آن ، تامین می کند. همچنین منطقه بندی یک شبکه باعث ایجاد ثبات بیشتر در آن شبکه نیزمی شود.

نواحی امنیتی بنابر استراتژی های اصلی ذیل تعریف می شوند.

1-تجهیزات و دستگاههایی که بیشترین نیاز امنیتی را دارند (شبکه خصوصی) در امن ترین منطقه قرار می گیرند. معمولا اجازه دسترسی عمومی یا از شبکه های دیگر به این منطقه داده نمی شود. دسترسی با کمک یک فایروال و یا سایر امکانات امنیتی مانند دسترسی از دور امن (SRA) کنترل می شود. کنترل شناسایی و احراز هویت و مجاز یا غیر مجاز بودن در این منطقه به شدت انجام می شود.

2-سرورهایی که فقط باید از سوی کاربران داخلی در دسترس باشند در منطقه ای امن ، خصوصی و مجزا قرار می گیرند. کنترل دسترسی به این تجهیزات با کمک فایروال انجام می شود و دسترسی ها کاملا نظارت و ثبت می شوند.

3-سرورهایی که باید از شبکه عمومی مورد دسترسی قرار گیرند در منطقه ای جدا و بدون امکان دسترسی به مناطق امن تر شبکه قرار می گیرند. درصورت امکان بهتر است هر یک از این سرورها را در منطقه ای مجزا قرار داد تا درصورت مورد حمله قرار گرفتن یکی ، سایرین مورد تهدید قرار نگیرند. به این مناطقDMZ یاDemilitarized Zone می گویند.

4-استفاده از فایروالها به شکل لایه ای و به کارگیری فایروالهای مختلف سبب می شود تا درصورت وجود یک اشکال امنیتی در یک فایروال ، کل شبکه به مخاطره نیفتد و امکان استفاده ازBackdoor نیز کم شود

جهت دریافت فایل اصول و مبانی امنیت در شبکه های رایانه ای لطفا آن را خریداری نمایید