رپو فایل

مرجع دانلود و خرید فایل

رپو فایل

مرجع دانلود و خرید فایل

امنیت و دسترسی به داده ها در شبکه

مروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی می‌‌کند و در تمام جنبه‌های فردی زندگی شخص نفوذ پیدا کرده است این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری می‌‌کند که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربه‌های جبران
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 993 کیلو بایت
تعداد صفحات فایل 68
امنیت و دسترسی به داده ها در شبکه

فروشنده فایل

کد کاربری 2106
کاربر

امنیت و دسترسی به داده ها در شبکه

فهرست مطالب:

عنوان

صفحه

مقدمه

2

اصول مهم مباحث امنیتی

7

با کاربرد فایروال آشنا شویم

8

رویکردی عملی به امنیت شبکه لایه بندی شده

9

امنیت تجهیزات شبکه

26

امنیت تعاملات الکترونیکی

33

تهدیدهای وب با تکیه بر IIS

36

امنیت دیجیتال

47

ده نکته برای حفظ امنیت شبکه

48

منابع

53

مقدمه

امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی می‌‌کند. و در تمام جنبه‌های فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری می‌‌کند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربه‌های جبران ناپذیری تبدیل شود.

مقدمه چرا امنیت ؟ و چرا برای خانهٔ شما اگر یک نگاه عمیق و دقیق به قضیه بیندازیم می‌‌بینیم که کامپیوتر شما همیشه در خطر دزیده شدن است البته نه از نظر فیزیکی علتش هم این است که شما چیزهایی زیادی در آن دارید شمارهٔ کارت اعتباری شما، اطلاعات حساب بانکی و خیلی چیزهای دیگر که آنها پیدایش می‌‌کنند با این اطلاعات آنها می‌‌توانند خودشان را در دنیای مجازی جای شما جا نزنند. به جای شما خرید کنند با اسم شما به دوستان شما بی احترامی کنند. و خیلی چیزهای دیگر که مطمئنا به نفع شما نیست .

البته فقط اینهانیست شاید شماره و مشخصات برای دسترسی رایگان به اینترنت یا فایلهای شما روی هارددیسک همه و همه دلایل خوبی برای یک حمله باشند مخصوصا که در کشور ما هیچ قانونی جلوی این کارهای را نمی‌گیرد و با ورود خانواده DSL و ضعیف بودن امنیت در کارهای شخصی زمینه بسیار خوبی برای اینکار پدید آمده است بسیار از مردم عادی به این مهم آگاه نیستند که در بعضی از موارد می‌‌توان جلوی یک فاجعه را با کمی دانش و چند پیشگیری ساده گرفت نکته این است که برای یک حمله نیاز نیست شما در دسترس باشد آنها می‌‌توانند با زدن یک ایمیل یا فرستادن یک فایل ویروسی تمام اطلاعات مورد نظر خود را بدست بیاورند که در 90% مواقع حملات آنها در مقابل کامپیوتر بدون امنیت شما موفقیت آمیز است حاصل یک حمله ممکن است حتی لطمات سخت افزاری روی Case شما نیز باشد.

یک مثال خوب برای این بی دقتیها ویروس MSBLAST بود که توانسته بود تقریبا اکثر کامپیوتر بی دفاع شخصی را مختل کند و بعضی از ارگانها را تا مرز تعطیلی پیش ببرد. با توجه بی ضرری MSBLAST و عمق فاجعه می‌‌شود. با یک شبیه سازی امکان آمدن ویروس X یا نرم افزار هک Y با قدرت پاک کردن دیسک سخت افزاری شما عمق فاجعه را بهتر درک کرد اما چه کسانی در جنگ با X و Y پیروز می‌‌شوند در ادامه مقاله به همین موضوع خواهیم پرداخت.

کمی تفکر در مورد امنیت سیستم شخصی قبل از اینکه به اقدامات امنیتی که شما باید انجام بدهید برسیم شما باید از تجربات قبلی خود در کارهای روزمره خود استفاده کنید. ببینید کامپیوتر شما مثل آپارتمان شماست چه اقداماتی برای حفظ امنیت آپارتمانتان و وسایل درون آن انجام دادید چه وسایلی برای افزایش امنیت آن در آن نصب کرده اید.

برای مثال شما می‌‌دانید اگر اطلاعات خود را فریاد بزنید همسایه‌ها به راحتی صدای شما را می‌‌شنوند و از اطلاعات شخصی شما با اطلاع می‌‌شوند و یا کلید خانه را دست هر کس نمی‌دهند یا هر وقت از خانه خارج می‌‌شوند در را قفل می‌‌کنید حال موارد را در حالت کامپیوتر ی بازبین می‌‌کنیم.

شما در رایانه خود هیچ وقت نباید. Passwordهای ساده انتخاب کنید و آنها را به راحتی به دیگران بگویید یا هر وقت از پشت رایانه خود می‌‌روید باید آن را قفل کنید در همهٔ سیستم عامل قابلیت Log off و Lock system وجود دارد.

بحث امنیت در جاهایی مثلInternet بسیار مهم است که هر کس هر چیزی را بهتر بشناسد اشتباه‌های کمتری و دقت بیشتری در نگهداری آن دارد ما در این بحث می‌‌خواهیم به سایتها همان قدر اعتماد کنیم که می‌‌شود به آنها اعتماد کرد.

اعتماد ( Trust )

بشر معمولا روی ظاهر اشخاص به آنها اعتماد می‌‌کنند ولی این روش نمی‌تواند همواره درست در یک اصطلاح ساده می‌‌توان گفت اینترنت به پایه‌های همین اعتماد پایه گذاری شده است. در دهه شصت کامپیوترها به فراگیری امروزه نبودند ولی در جاههایی به دانشگاه‌ها و موسسات دولتی کاربرد داشند در آن زمان دولت ایالات متحدهٔ آمریکا تصمیم به ایجاد پروژه ایی برای اتصال این موسسات را گرفت و نام این پروژه Arpanet گذاشت Arpanet مخفف Advance Research project Agency می‌‌باشد و در همانجا اصل شبکه‌ها پایه گذاری شده و امنیت پیشرفته معنا پیدا کرد.

البته در ابتدا کسانی که قصد آزار داشته باشند بسیار کم بودند و رایانه‌ها هم به صورت کاملا روشن و بدون هیچ تکنیک خاصی برای احزار حویت با هم کار می‌‌کردند تا زمانی که e- commerce شروع به کار می‌‌کند. و آن زمان بود که استفاده از Security به معنای امروزی شروع شد با یک مثال ساده ادامه می‌‌دهیم فرض کنیم بسته این به دست شما برسد و آدرس روی آن برای شما ناآشنا باشد آیا شما به محتویات درون آن اعتماد می‌‌کنید مطمئنا نمی‌توان اعتماد کرد پس در اینجا اصل اعتماد اصولا بی معناست این شرایط در اینترنت می‌‌تواند بر روی emailها روی دهد و حتی ممکن است بر روی packetها نیز انجام شود ( به کوچکترین تکه ایی در شبکه جابجا می‌‌شود. در اصطلاح بسته یا packet می‌‌گویند )

در این شرایط چه باید کرد. این شرایط می‌‌تواند بسیار خطرناک باشد زیرا این فایلها می‌‌توانند دارای virus باشد که صدمات جبران ناپذیری به داده‌های ما بزند پس در هیچ شرایطی نامه‌های و بسته‌ها ی مشکوک نباید باز شود در ادامه ما به صورت کامل این مبحث را باز میکنیم.

حقیقت اطلاعات شخصی

اگر شما یک گفتگو با شخص در محیط خود داشته باشید و بلند حرف بزنید همه در آن منطقه می‌‌شنوند و اگر فریاد بزنید مردم بصورت کاملا ناخواسته متوجه اطلاعات می‌‌شوند.

در اینترنت یک واقعیت وجود دارد و آن هم این است که بسته‌ها به صورت مستقیم بین کامپیوترها جانبی نمی‌شوند در اقع بسته‌ها از دست کامپیوترهای زیادی می‌‌گذرند.

فرایند فوق را اصطلاحا پکت روتینگ می‌‌گویند البته روترهایه اصلی یا پایه اینترنت قابلیت پردازش داده‌ها را ندارند. ولی در بین راه بعضی از روترها به خاطر ناشناخته بودن قابلیت باز کردن و خواندن بسته‌ها را دارند.

. در اینجا برای جلوگیری از خواندن اطلاعات بدون مجوز ما از کد گذرای استفاده می‌‌کنیم کدگذاری به صورت کامل در ادامه توضیح داده می‌‌شود.

چه کارهایی باید بکنیم تا کامپیوتر ما امن شود.

امن کردن کامپیوتر کار ساده‌ای نیست پس از شما می‌‌خواهیم تا پایان این مقاله صبر کنید و آن را بخوانید تا با دید بهتر و وسیع تر شروع به کار امن سازی کرده باشید در بعضی قسمتها مقاله صحبت از چیزهای شده که کامپیوتر شما به صورت پیش ورز آنها را دارد مثل password و Backup ولی برای این کار با نرم افزارهای خاصی مثل firewall و Antivirus باید آنها را نصب کنید.

در ادامه شما با کارهای به ترتیب اهمیت آشنا می‌‌شوید .

نصب و راه اندازی یک Antivirus

اگر یک شخص درب منزل شما را بزند و بخواهد برای فروش چیزی با یک تماس ساده وارد خانه شود شما باید فکر کنید تا با او اجازه وارد شدن بدهید اگر از همسایه‌ها یا دوستان باشد شما اجاره وارد شدن می‌‌دهید ولی مراقبش هستید واگر داستانش را قبول نکنید او راه نمی‌دهید.

در واقع antivirus هم به همین شیوه کار می‌‌کنند Antivirus برای تشخیص فایلها از یک قائدهای خاصی پیروی می‌‌کنند که این قاعدهٔ خاص به وسیله یک قسمت کنترلی به نام Virus Signature استفاده می‌‌کنند .

اگر فایلهای پیدا شده با Virus signature هم خوانی داشته باشند به عنوان یک فایل دارای Virus شناخته می‌‌شود و مطابق به راه خاصی آنها پاک، نابود یا خراب می‌‌شوند.

برای بهتر متوجه شدن مطلوب اگر یک virus را یک کلاه بردار فرض کنید که با اسم یک فروشنده برای دزدیدن اشیا قیمتی وارد خانه می‌‌شود ما چگونه می‌‌توانیم آن را بشناسیم در واقع ما تا زمانی که مطلبی در مورد کلاه بردار یا کلاه بردارهای مشابه در روزنامه نخواهیم قادر به انجام این کار نیستیم در سیستم یک Anti virus در واقع از شرکت سازنده خود به وسیله بروز رسانی اطلاعات در مورد ویروسهای جدید را به دست می‌‌آورد.


ویروسها برای ورود راههای زیادی دارند از قبیل cd-rom ؛ floppy disk ؛ internet email نرم افزار ضد ویروس شما باید همیشه هوشیارانه تمام ابزارهای ورودی شما را مراقبت کند.

بعضی از Antivirusها تکنیکهای دیگری هم برای شناسایی ویروسها دارند مثلا یک فایل خاص به صورت مداوم و بدون داشتن هیچ محیطی برای کاربر 90% پردازش cpu بگیرد خب این فایل حتی اگر virus نباشد کمتر از virus هم نیست. پس نرم افزار Antivirus آن را شناخته و گزارش می‌‌دهد. Antivirusها قابلیتهای زیادی دارند که بستگی به کارخانه سازنده آن با هم فرق دارند. معمولا نسخه‌های جدید آنها تمام قابلیتهای فوق را دارد. در بین آنها بعضی از Antivirusها مثل Symantec شناخته شده ترند ولی Antivirus ی خوب است که راحت Update شود و شناخت بالا داشته باشد و ram را زیاد اشغال نکند

جهت دریافت فایل امنیت و دسترسی به داده ها در شبکه لطفا آن را خریداری نمایید


امنیت شبکه و وب رمزگذاری و رمزگشایی

به علت نیاز کاربران یک شبکه برای تبادل اطلاعات به صورت الکترونیکی نرم افزار های مختلفی در بازار من جمله نرم افزار out look وجود دارد لزوم استفاده از این نو ارتباط کاهش رفت آمدهای کاربران در یک سایت و یا حتی طبقات یک ساختمان میشود در این میان مسالی چون صورت،امنیت و قابلیت اطمینان بسیارهاءزاهمیت است منظور از صورت در شبکه های کامپیوترحد اقل سازی حجی
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 116 کیلو بایت
تعداد صفحات فایل 58
امنیت شبکه و وب  رمزگذاری و رمزگشایی

فروشنده فایل

کد کاربری 2106
کاربر

امنیت شبکه و وب رمزگذاری و رمزگشایی

فهرست مطالب:

1 رمزنگاری..................................................................................................... 3

١-1 - معرفی و اصطلاحات............................................................................. 4

1-٢ - الگوریتم ها............................................................................................... 6

2-سیستم های کلیدی متقارن......................................................................... 7...........

3- سیستم های کلیدی نا متقارن................................................................... 11

4- کلید ها در رمزنگاری................................................................................. 15

4-1 (Secret keys)- ١- کلیدهای محرمانه..................................................... 16

4-2 (Public and private keys) ٢- کلیدهای عمومی و اختصاصی........ 16

4-3 (Master keys and derived keys) ٣- کلیدهای اصلی و کلیدهای مشتق شد17

4-4 (Key-encrypting keys) ۴- کلیدهای رمزکننده کلید.......................... 18

4-5 (Session keys) ۵- کلیدهای نشست...................................................... 19

5- شکستن کلیدهای رمزنگاری.................................................................... 20

5-1 چه طول کلیدی در رمزنگاری مناسب است؟.......................................... 21

5-2 الگوریتمهای متقارن................................................................................ 21

5-3 الگوریتمهای نامتقارن.............................................................................. 23

6- توضیحاتی در مورد الگوریتمMD5 ................................................. 24

6- 1-خلاصه:.................................................................................................. 25

6-2- شرایط و نکات لازم:.............................................................................. 26...........

6- ٣-- توضیحات الگوریتم MD5............................................................... 27

6- 4گام ١- اضافه کردن بیتهای نرم کننده:.................................................... 28

6-5 -گام ٢- افزایش طول:............................................................................ 28

6-6 - گام ٣- یین بافر برای MD5................................................................ 29

6-7- گام ۴- پردازش پیام در بلاک های ١۶ کلمه ای:.................................... 29

6-8- گام ۵- خروجی:.................................................................................... 32

7-آشنایی با پرو تکل SSL و عملکرد آن...................................................... 34

7-1-» SSL چیست ؟......................................................................................... 35

7-2ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL......................................... 37

7-3-مکانیزم های تشکیل دهنده SSL:................................................................. 37

7-3-1تایید هویت سرویس دهنده......................................................................... 37

7-3- ٢- تایید هویت سرویس گیرنده................................................................... 38

7-3-3-ارتباطات رمز شده................................................................................... 38

7-4 اجزاء پروتکل SSL........................................................................................ 38

7-4-1 SSL Record Protoco.......................................................................... 39

7-4-2 SSL Handshake Protoco.................................................................. 39

7-5 مزایای بخش بندی پروتکل SSL به دو زیر پروتکل..................................... 39

7-6 الگوریتم های رمز نگاری پشتیبانی شده در SSL........................................ 39

7-7 نحوه عملکرد داخلی پروتکل SSL................................................................. 40

7-8 حملات تاثیر گذار بر SSL............................................................................. 43

7-9امنیت اس اس ال (SSL) .......................................................................... 43

7-9-1» نمایش قفل امنیت SSL:........................................................................... 43

8- امنیت شبکه..................................................................................................... 44

9- پیوست ها :...................................................................................................... 49

9 -1 – ضمیمه 1 (کد و شکل برنامه).................................................................. 50

10- منابع:............................................................................................................. 58

مقدمه

آنچه که در متن می خوانید :

در ادامه شما با نحوه عملکرد هر بخش از برنامه آشنا خواهید شد . توضیحات به همراه شکل ارائه شده است تا شما را در درک بهتر یاری نماید .

هدف از طراحی برنامه :

1-امکان مکالمه متنی بین مشتری های یک شبکه محلی

۲-به حد اقل رساندن بر شبکه ( تبادل حد اقل اطلاعات بین خطوط شبکه)

۳-استفاده از آلگوریتم های رمز گذری و رمزگشای جهتِ جلو گیری از نفوذ هکر ها

۴-عدم استفاده از بانک اطلاعات

توضیح مختصر :

این برنامه برای کاربری های زیر طراحی شده است :

1 –ارتباط بین اعضای یک شبکه توسط متن برای جلوگیری از رفت و آمد های اضافی در محیط سایت

۲-امکان ارسال فایل بدون به اشتراک گذشتن فایل های مشتری


چکیده:

به علت نیاز کاربران یک شبکه برای تبادل اطلاعات به صورت الکترونیکی نرم افزار های مختلفی در بازار من جمله نرم افزار out look وجود دارد لزوم استفاده از این نو ارتباط کاهش رفت آمدهای کاربران در یک سایت و یا حتی طبقات یک ساختمان میشود. در این میان مسالی چون صورت،امنیت و قابلیت اطمینان بسیارهاءزاهمیت است .منظور از صورت در شبکه های کامپیوترحد اقل سازی حجیم اطلاعات مراوده شده می باشدقابلیت اطمینان از این نظر هاءزاهمیت است که پیام ها با کمترین خطا به مقصد ارسال شوند.در امنیت که بحث اصلی این پروژه می باشد با الگوریتم های مختلف رمز گزاری آشنا میشویم تا از نفوذ هکرها جلوگیری شود.

رمزنگاری

١-1 - معرفی و اصطلاحات

رمزنگاری علم کدها و رمزهاست . یک هنر قدیمی است و برای قرنها بمنظور محافظت از پیغامهایی که بین فرماندهان، جاسوسان، عشاق و دیگران ردوبدل م یشده، استفاده شده است تا پیغامهای آنها محرمانه بماند.

هنگامی که با امنیت دیتا سروکار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم . این سه موضوع یعنی محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات دیتای مدرن قرار دارند و م یتوانند از رمزنگاری استفاده کنند.

اغلب این مساله باید تضمین شود که یک پیغام فقط میتواند توسط کسانی خوانده شود که پیغام برای آنها ارسال شده است و دیگران این اجازه را ندارند . روشی که تامین کننده این مساله باشد "رمزنگاری" نام دارد. رمزنگاری هنر نوشتن بصورت رمز است بطوریکه هیچکس بغیر از دریافت کننده موردنظر نتواند محتوای پیغام را بخواند.

رمزنگاری مخف ف ها و اصطلاحات مخصوص به خود را دارد . برای درک عمیق تر به مقداری از دانش ریاضیات نیاز است.

شناخته می شود)، آنرا با استفاده از یک کلید (رشته ای محدود از plaintext برای محافظت از دیتای اصلی ( که بعنوان بیتها) بصورت رمز در م ی آوریم تا کسی که دیتای حاصله را م ی خواند قادر به درک آن نباشد . دیتای رمزشده (که شناخته می شود) بصورت یک سری ب ی معنی از بیتها بدون داشتن رابطه مشخصی با دیتای ciphertext بعنوان اصلی بنظر م ی رسد. برای حصول متن اولیه دریاف ت کننده آنرا رمزگشایی م ی کند. یک شخص ثالت (مثلا یک هکر ) نوشته رمز کشف یابد، دست اصلی دیتای به کلید دانستن بدون اینکه برای تواند )s(cryptanalysi . می کند بخاطرداشتن وجود این شخص ثالث بسیار مهم است.

رمزنگاری دو جزء اصلی دارد، یک الگوریتم و یک کلید . الگوریتم یک مبدل یا فرمول ریاضی است . تعداد کمی الگوریتمقدرتمند وجود دارد که بیشتر آنها بعنوان استانداردها یا مقالات ریاضی منتشر شد ه اند. کلید، یک رشته از ارقامدودویی (صفر و یک ) است که بخودی خود بی معنی است . رمزنگاری مدرن فرض م ی کند که الگوریتم شناخته شده Ircert.com P30World.com

Ircert.com P30World.com است یا م ی تواند کشف شود . کلید است که باید مخفی نگاه داشته شود و کلید است که در هر مرحله پیاد ه سازیتغییر می کند. رمزگشایی ممکن است از همان جفت الگوریتم و کلید یا جفت متفاوتی استفاده کند.شناخته م یشود. بصورت scrambling دیتای اولیه اغلب قبل از رمزشدن بازچینی م ی شود؛ این عمل عموما بعنوانتر، nfunctio hash مشخص شده مشخص پیش از طول به د(اشب داشته ای اندازه هر تواند می که) ار دیتا از بلوکی هااز تواند evalu hashed شود بازسازی . Hash function کاهش می دهد. البته دیتای اولیه نمی بخشی عنوان اغلب ها

از یک سیستم تایید هویت مورد نیاز هستند؛ خلاص ه ای از پیام (شامل مه مترین قسمتها مانند شماره پیام، تاریخ وو hhas ساعت، و نواحی مهم دیت ا) قبل از رمزنگاری خود پیام، ساخته

می شود.

یک الگوریتم ثابت با تولید یک امضاء برروی پیام با MAC یا (Message Authentication Check) یک چک تایید پیاماستفاده از یک کلید متقارن است . هدف آن نشان دادن این مطلب است که پیام بین ارسال و دریافت تغییر نکردهاست. هنگامی که رمزنگاری توسط کلید عمومی برای تایید هویت فرستنده پیام استفاده می ایجاد به منجر شود،می شود. (digital signature) امضای دیجیتال

1-٢ - الگوریتم ها

طراحی الگوریتمهای رمزنگاری مقوله ای برای متخصصان ریاضی است . طراحان سیستمهایی که در آنها از رمزنگاریاستفاده می شود، باید از نقاط قوت و ضعف الگوریتمهای موجود مطلع باشند و برای تعیین الگوریتم مناسب قدرتدر اواخر دهه ٠۴ و اوایل دهه ٠۵ (Shannon) تصمیم گیری داشته باشند . اگرچه رمزنگاری از اولین کارهای شانونبشدت پیشرفت کرده است، اما کشف رمز نیز پاب ه پای رمزنگاری به پیش آمده است و الگوریتمهای کمی هنوز باگذشت زمان ارزش خود را حفظ کرد ه اند. بنابراین تعداد الگوریتمهای استفاده شده در سیستمهای کامپیوتری عملی ودر سیستمهای برپایه کارت هوشمند بسیار کم است.

سیستم‌های کلیدی متقارن

یک الگوریتم متقارن از یک کلید برای رمزنگاری و رمزگشایی استفاده م ی کند. بیشترین شکل استفاده از رمزنگاری DEA یا data encryption algorithm که در کارتهای هوشمند و البته در بیشتر سیستمهای امنیت اطلاعات وجود دارد

یک محصول دولت ایالات متحده است که امروزه بطور وسیعی DES . شناخته می شود DES است که بیشتر بعنوانبعنوان یک استاندارد بین المللی شناخته می شود. بلوکهای ۴۶ بیتی دیتا توسط یک کلید تنها که معمولا ۶۵ بیت طولاز نظر محاسباتی ساده است و براحتی می تواند توسط پردازند ههای کند DES . دارد، رمزنگاری و رمزگشایی م ی شوند

(بخصوص آنهایی که در کارتهای هوشمند وجود دارند) انجام گیرد.این روش بستگی به مخف ی بودن کلید دارد . بنابراین برای استفاده در دو موقعیت مناسب است : هنگامی که کلیدهامی توانند به یک روش قابل اعتماد و امن توزیع و ذخیره شوند یا جایی که کلید بین دو سیستم مبادله می شوند که

عموما برای DES قبلا هویت یکدیگر را تایید کرد ه اند عمر کلیدها بیشتر از مدت تراکنش طول نم ی کشد. رمزنگاری حفاظت دیتا از شنود در طول انتقال استفاده م یشود.

بیتی امروزه در عرض چندین ساعت توسط کامپیوترهای معمولی شکسته می شوند و بنابراین نباید DES کلیدهای ۴٠ برای محافظت از اطلاعات مهم و با مدت طولانی اعتبار استفاده شود . کلید ۶۵ بیتی عموما توسط سخت افزار یا سه از استفاده با اصلی دیتای کدکردن از عبارتست تایی DES شبکه های بخصوصی شکسته م ی شوند. رمزنگاری که در سه مرتبه انجام م یگیرد. (دو مرتبه با استفاده از یک کلید به سمت جلو (رمزنگاری) و یک مرتبه DES الگوریتم به سمت عقب (رمزگشایی) با یک کلید دیگر) مطابق شکل زیر:

این عمل تاثیر دوبرابر کردن طول مؤثر کلید را دارد؛ بعدا خواهیم دید که این یک عامل مهم در قدرت رمزکنندگی است.

برای زمانی مورد IDEA و Blowfish الگوریتمهای استاندارد جدیدتر مختلفی پیشنهاد شد ه اند. الگوریتمهایی مانند برای رقیبی بعنوان بنابراین نشدند افزاری سخت سازی پیاده هیچکدام اما اند DES استفاده قرار گرفته در استفاده برای الگوریتم (AES) کاربردهای میکروکنترلی مطرح نبود ه اند. پروژه استاندارد رمزنگاری پیشرفته دولتی ایالات متحده مشخصا برای Twofish بعنوان الگوریتم رمزنگاری اولیه انتخاب کرده است . الگوریتم DES را برای جایگزیتی Rijndael یاده سازی در پردازند ههای توان پایین مثلا در کارتهای هوشمند طراحی شد.

Fortezza و مبادله کلید را که در کارتهای Skipjack در ٨٩٩١ وزارت دفاع ایالات متحده تصمیم گرفت که الگوریتمها استفاده شده بود، از محرمانگی خارج سازد . یکی از دلایل این امر تشویق برای پیاد هسازی بیشتر کارتهای هوشمند برپایه این الگوریتمها بود.

جهت دریافت فایل امنیت شبکه و وب رمزگذاری و رمزگشایی لطفا آن را خریداری نمایید


امنیت شبکه

در تاریخ اینترنت ، سیستمهای یونیکس سابقه بیشتری دارند بطوریکه بیشتر سرویسهای موجود روی شبکه توسط آن ارائه می‌شد وقتی هکر و هک کردن بصورت مشکلی روی اینترنت ظاهر شد، سیستم یونیکس بیتشرین توجه را به سوی خود جلب کرد تا امروز استفاده از سیستم یونیکس روی اینترنت متداول ور ایج است و لازم است برای جلوگیری از هک شدن بدرستی پیکره‌بندی شود
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 73 کیلو بایت
تعداد صفحات فایل 95
امنیت شبکه

فروشنده فایل

کد کاربری 2106
کاربر

امنیت شبکه

فصل اول

مقدمه

بدون شک زندگی امروز بشر از مقوله‌ی ارتباط تفکیک ناپذیر است. ارتباطات به حدی فاصله‌های دور را به هم نزدیک کرده است که از دنیای بزرگ ما به نام دهکده‌ی جهانی یاد می‌شود. ارتباطات آنقدر با زندگی روزمره‌ی ما عجیبن شده است که نمی‌توانیم زندگی بدون آن را حتی تصور کنیم در حالی‌که تا قرنی پیش مبادله‌ی خبر به روزها زمکان نیاز داشت. این کار اکنون تقریباً آنی انجام می‌شود. مخابرات، اینترنت،‌وسایل ارتباط جمعی نمونه‌هایی از ارتباطات امروز ما هستند که تبادل اطلاعات و انجام امور روزمره‌ی ما را با سهولت بیشتر و هزینه‌ی کمتر ممکن ساخته است.

از طرف دیگر گسترش ارباطات شبکه‌ای و نفوذ آن به دور دست‌ترین نقاط جهان باعث شده است زمینه‌ی سوء استفاده افراد سودجو و شرور هم فراهم شود. در حالی که هم اکنون انجام معاملات شبکه‌های کامپیوتری و اینترنت قابل انجام است. اما انجام این امور بدون درنظر گرفتن تمام جوانب امنیتی ممکن است باعث ضررهای جبران‌ناپذیری گردد بنابراین آشنایی با راهکارهای امنیتی در استفاده از شبکه‌ها کامپیوتری نیازی بس حیاتی است.

در این پایان نامه سعی شده به موضوع و امنیت اطلاعات در شبکه از جنبه های مختلف پرداخته شود . ساختار مطالب گردآوری شده به شکل زیر است:

در فصل دوم به تعریف مفاهیم شبکه ، تقسیم بندی شبکه ، شباهتها و تفاوتها و مزایای آن خواهیم پرداخت .

فصل سوم بررسی سرویس های امنیتی در شبکه و در فصل چهارم اصول رمزنگاری مطرح می شود و در انتها در فصل پنجم امضاهای دیجیتالی ارائه شده است .

چکیده:

امروزه در عصر اینترنت و شبکه‌های کامپیوتری استفاده از سیستم عامل مناسب و نحوه‌ی بکارگیری سیستم عامل در شبکه و ترفندهای سیستم عاملی برای جلوگیری از ضررهای ناشی از استفاده از شبکه مانند هکرها و ویروس‌های مخرب و… بسیار شایان توجه است. به همین خاطر این پروژه به بررسی امنیت سیستم عامل‌هایی که مورد استفاده‌ی بسیاری از کاربران در سراسر جهان قرار می‌گیرد می‌پردازیم.

این سیستم عامل‌ها عبارتند از:

1ـ سیستم عامل یونیکس unix

2ـ سیستم عامل ویندوز NT

3ـ سیستم عامل ویندوز 2000


خلاصه:

ـ بررسی امنیت یونیکس و تنظیم سیستم به همراه راه‌کارهای مکمل

ـ امنیت ویندوز NT به علاوه‌ی تنظیمات رجیستری و پیکربندی سیستم

ـ امنیت ویندوز 2000 و تنظیم و پیکره‌بندی سیستم

ـ مقایسه‌ی امنیت یونیکس و ویندوز

ـ بررسی لوگ فایل‌ها و جستجوی علائم مشکوک در سیستم عامل‌های فوق

ـ مدیریت کاربر و مدیریت سیستم

در تاریخ اینترنت ، سیستمهای یونیکس سابقه بیشتری دارند بطوریکه بیشتر سرویسهای موجود روی شبکه توسط آن ارائه می‌شد. وقتی هکر و هک کردن بصورت مشکلی روی اینترنت ظاهر شد، سیستم یونیکس بیتشرین توجه را به سوی خود جلب کرد. تا امروز استفاده از سیستم یونیکس روی اینترنت متداول ور ایج است و لازم است برای جلوگیری از هک شدن بدرستی پیکره‌بندی شود.

تنظیم سیستم

بطور معمول وقتی سیستم یونیکس ساخته میشود، دارای آسیب‌پذیریهایی است. اما با استفاده از برنامه‌های مکمل[1] و تغییر در فایلهای پیرکه‌بندی می‌توان آسیب‌پذیریهای اولیه را تصحیح کرد. در بخشهای بعدی به بعضی از محتمل‌ترین معضلات موجود و چگونگی تصحیح آنها تشریح شده است.

فایلهای Startup

سیستم یونیکسس با استفاده از فایلهای startup، خود را به هنگام راه‌اندازی پیکره‌بندی می‌کند. بسته به اینکه نسخة یونیکس چه باشد فایلهای startup در مکانهای مختلف قرار می‌گیرد. در سیتم عامل solaris فایلهای startup در /etc/rc2.d پیدا می‌شود و در سیتم‌عامل Linux آنها را در /etc/rc.d/rc2.d خواهید یافت.

در فایلهای startup تعدادی سرویس راه‌اندازی می‌شود. تعدادی از این سرویسها (همانند شبکه، نصب فایلهای سیستمی و شروع واقعه‌نگاری) برای عملکرد سیستم لازم است به همین دلیل باید به آنها اجازه داده شود فعال بمانند. در مقابل سرویسهای دیگر ضروری نیست و بسته به روش استفاده از آنها اجازه داده شود فعال بمانند. در مقابل سرویسهای دیگر ضروری نیست و بسته به روش استفاده از سیستم، نباید راه‌اندازی شوند. برای جلویگری از راه‌اندازی سرویس می‌توان براحتی نام فایل را عوض کرد. مطمئن شوید نام جدید فایل با “S” یا “k” شروع نشود. قرار دادن علامت راهنمای “.” در اسم فایل خوب کمار می‌کند (و علاوه بر این فایل را از دید مخفی می‌کند بنابراین با فایلی که عملیاتی سرویسهایی که عموماً توسط فایلهای startup راه‌اندازی می‌شود عبارتند از:

  • Sendmail
  • Roued
  • NFS
  • RPC
  • Web service
  • Inetd
  • NTP

با مراجعه به فایلهای start up سرویسهای غیر ضروری را تعیین کنید. برای شناسایی سرویسهای غیر ضروری بخش بعد را ببینید.

  • Chargen
  • Rusersd
  • Rquotad
  • Sprayd
  • Walld
  • Rexd
  • Routed

علاوه بر این اگر از سرویسهای SNMPD و Daytime استفاده نمیشود خاموش شوند. Daytime توسط بعضی سیستمهای همزمان‌کننده زمان[2] استفاده میشود و SNMPD برای مدیریت سیستم کاربرد دارد. احتمالاً توجه دارید که در فایل inetd.conf، سرویسهای Telnet و FTP در حالت عادی روشن هستند. این دو پروتکل امکان عبور password, user ID را بصورت واضح از طریق شبکه فراهم می‌کنند. این امکان وجود دارد که برای محافظت password، از نسخه‌های رمز شده این پروتکل‌ها استفاده شود. توصیه می‌شود روی Telnet از (Secure Shell)SSH استفاده شود. برخی نسخه‌های SSH وجود دارد که برای انتقال فایل از برنامه (Secure Copy) SCP استفاده می‌کند.

Network File System:NFS

ممکن است سازمان شما از NFS استفاده کند. اما اگر به آن نیازی نیست سرویس NFS را روی سیستم خاموش کنید. از NFS برای نصب فایل سیستمی از روی یک کامپیوتر به روی کامپیوتر دیگر استفاده می‌شود.[3] اگر NFS بدرستی پیکره‌بندی نشود این امکان هست که برخی افراد به فایلهای حساس دس پیدا کنند. برای پیکره‌بندی درست NFS باید فایل /etc/dfs/dfstab را ویرایش کنید.

توجه: فرستادن فایلهای سیستمی به خراج از سازمان کار عاقلانه‌ای نیست.

سیستم DMZ

از سیستم یونیکس می‌توان در DMZ و به عنووان سرور وب، سرور پست الکترونیک و سرور DMZ استفاده کرد. در اینصورتلازم است این سیستم نسبت به حالتی که فقط بصورت داخلی استفاده می‌شود با امنیت بیشتری پیکره‌بندی شود. احتمال اینکه روی این قبیل سیستمها به فایلهای startup حذف کرد.

سرور و کامپیوتر رومیزی

برخی سازمانها از یونیکس هم بصورت سرور هم بصورت سیستم رومیزی استفاده می‌کنند. وقتی یونیکس بصورت سیستم رومیزی استفاده می‌شود بگونه‌ای پیکره‌بندی می‌شود که X Windows را اجرا کند. در سیستم Solaris استفاده از Tooltalk هم لازم است. (Tooltalk یک برنامه RPC است است که برای کنترل desktop بصورت گرافیکی استفاده می‌شود). این سرویسها روی سرور لازم نیست. به طریقه مشابه روی کامپیوتر رومیزی هم سرویس DNS لازم نمی‌شود. اگر از سیستم یونیکس استفاده میشود لازم است برای سرور و کامپیوتر رومیزی از دو پیکره‌بندی متفاوت استفاده کنید.

توجه: روی سیستم ٍخمشقهس، برنامه ‏خخمفشمن از طریق فایل هدثفی.زخدب کنترل می‌شود. برای از کار انداختن آن سطر زیر را از حالت توضیحی خارج کنید.

“10083/1 tli rpcltcp wait root / usr / dt / bin / rpc. Ttdbserverd / user / dt/bin/rpc.ttdbserverd.”

استفاده از TCP Wrappers

اگر از Telner و FTP استفاده می‌کنید می‌توانید برای امنیت بیشتر از Wrappers TCP (که می‌توانید آنرا از ftp://ftp.porcupine.org/pub/security بدست آورید) ساتفاده کنید. کلمه wrapps به معنای پوشاندن و مخفی کردن است، به همین دلیل wrappers TCP با پوشاندن سرویسهای FTP و Telnet، کنترل دسترسی و واقعه‌نگاری بیشتری را فراهم می‌کند. به منظور استفاده از TCP Wrappers لازم است فایل inetd.conf بگونه‌ای اصلاح شود که سطرهای ftp و telnet بصورت زیزر باشد:

ftp system tep ftp nowait root/ usr/local/bin/ecpd/user/sbin/in.ftpd

telnet stream tcp nowait root/user/local/bin/tcpd/user/sbin/in.telnetd

سطرهای پیکره‌بندی فوق باعث می‌شود هر وقت کسی سعی کند به سیستم telnet یا FTP کند، inetd سرویس TCP Wrappers(tcpd) را فراخوانی کند.

توجه: از TCP Wrappers می‌توانند همانند سرویسهای telnet و FTP رویس سرویسهای دیگر مانند POP و IMAP هم استفاده کرد. البته همانند سطرهای فوق تغیرات مناسب لازم است.

TCP Wrappers قادر است دسترسی شبکه‌ها و کامپیوترهای خانگی خاص را به سرویس telnet یا FTP مسدود کند یا اجازه آن را صادر کند. فایلهایی که برای این پیکره‌بندی استفاده می‌شوند عبارتند از ./etc/hosts.allow , /etc/hosts.deny در ادامه مثالی از این فایلها آمده است:

:/

فایلهای زیر مثالی از فایلهای پیکره‌بندی TCP Wrappers می‌باشد:

Hosts.allow:

#Allow telnets from my internal network910.1.1.x)

in.telnet:10.1.1.0/255.255.255.0

#Allow ftp from the world

in.ftpd:0.0.0.0/0.0.0.0

hosts.deny:

#Deny telnets from anywhere else

in.telnetd:0.0.0.0/0.0.0.0

ابتدا فایل hosts.allow ارزیابی می‌شود و پس از آن hosts.deny. بنابراین ابتدا تمام سیستمهایی را که مجاز به استفاده از سرویسهای مختل هستند پیکره‌بندی نمایید و پس از آن هر چیز دیگری را در hosts.deny ممنوع کنید.

توجه: لازم است در پیکره‌بندی واقعه‌نگاری هم تغییراتی دهید تا TCP Wrappers بتواند اطلاعات را روی سیستم ثبت کند. نحوه این تغییرات را در بخش «لوگ فایلها» در ادامه همین فصل خواهید دید.

فایلهای پیکره‌بندی سیستم

با اعمال تغییراتی در فغایلهای پیکره‌بندی سیستم می‌توان امنیت کلی سیستم را افزایش داد. دامنه این تغییرات از پیامهای اخطاردهنده تا حفاظت در برابر سرریز شدن بافر قابل انجام است. انجام هر تغییری در پیکره‌بندی باید با سیاست امنیتی سازمان مطابقت داشته باشد. علاوه بر این بخاطر داشته باشید مکان قرارگیری فایلهای پیکره‌بندی در نسخه‌های مختلف یونیکس با هم فرق دارد. با استفاده از کتابچه‌های راهنمایی که از نسخه خاص یونیکس در اختیار دارید مطمئن شوید تغییرات اعمالی با نسخه یونیکس مطابقت و تناسب دارد.


جهت دریافت فایل امنیت شبکه لطفا آن را خریداری نمایید


امنیت پایگاه‌ داده

امنیت اطلاعات یکی از مهمترین مفاهیم ،از آغاز زندگی بشر تاکنون بوده است انسان‌های ادوار گذشته از اهمیت این موضوع مطلع بودند و بسیاری از شکست‌های انسان‌های گذشته در جنگ‌ها فاش شدن اطلاعات مهم و سری بوده است در ضمن آنها اطلاعات حساس را به رمز تبدیل کرده و برای رد و بدل کردن این اطلاعات از زبان رمزی استفاده می‌کردند
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 1408 کیلو بایت
تعداد صفحات فایل 133
امنیت پایگاه‌ داده

فروشنده فایل

کد کاربری 2106
کاربر

امنیت پایگاه‌ داده

فهرست مطالب

فصل 1 کلیات.. 3

فصل 2 امنیت کلاسیک.. 6

2-1 مقدمه. 6

2-2 امنیت پایگاه‌ داده. 7

2-3 تهدید امنیت در پایگاه داده. 7

2-4 کنترل امنیت پایگاه داده. 8

2-4-1 کنترل انتشار. 8

2-4-2 کنترل استنباط.. 8

2-4-3 کنترل دسترسی.. 9

2-4-3-1 ارتباط کنترل دسترسی با سایر سرویس‌های امنیتی.. 12

2-4-3-2 ماتریس دسترسی.. 14

2-4-3-3 سیاست‌های کنترل دسترسی.. 15

2-4-3-3-1 سیاست تشخیص.... 16

2-4-3-3-2 سیاست اجباری.. 18

2-4-3-3-3 سیاست مبتنی بر نقش... 22

2-5 مدیریت تفویض اختیار. 24

2-6 جمع‌بندی.. 25

فصل سوم بررسی امنیت در نرم‌ افزار SQLServer2005. 26

3-1 مقدمه. 26

3-2 هویت شناسی.. 27

3-2-1 مد هویت شناسی ویندوزی (WAM) 27

3-2-2 مد ترکیبی (MM) 28

3-3 Logins. 30

3-3-1 Login‌های ویندوز و کاربران پایگاه‌داده. 30

3-3-1-1 ایجاد گروه در ویندوز. 30

3-3-1-2 ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از GUI 32

3-3-1-3 ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از کد‌های T-SQL 36

3-3-2 Login‌های سرویس دهنده و کاربران پایگاه‌داده. 38

3-3-2-1 ایجاد Login در سطح سرویس دهنده با استفاده از GUI 38

3-3-2-2 ایجاد Login در سطح سرویس دهنده با استفاده از کد T-SQL.. 40

3-3-3 Sa Login. 40

3-4 کنترل دسترسی(Access Control) 41

3-5 نقش‌ها 42

3-5-1 نقش‌های ثابت سرویس دهنده (FSR) 42

3-5-2 نقش‌های پایگاه‌داده‌ای (DBR) 44

3-5-3 نقش‌های برنامه‌ای (APR) 50

3-6 شِما 53

3-7 Principal 55

3-8 Securable. 56

3-9 Permission. 57

3-10 رمز نگاری.. 60

3-10-1 رمزنگاری با استفاده از کلمه عبور کاربر. 61

3-10-2 رمزنگاری کلید متقارن.. 62

3-10-3 رمزنگاری کلید نامتقارن.. 63

3-10-4 رمزنگاری با استفاده از گواهینامه. 64

3-11 جمع بندی.. 66

فصل چهارم طراحی سیستم پرسنلی.. 67

4-1 مقدمه. 67

4-2 UseCase. 68

4-2-1 شرح UseCase. 68

4-3 نمودار توالی.. 70

4-4 Class Diagram... 74

4-5 واژه‌نامه داده‌ای.. 74

فصل پنجم معرفی نرم افزار و بررسی موانع هنگام برنامه نویسی.. 76

5-1 مقدمه. 76

5-2 رشته ارتباط.. 77

5-3 ارتباط برنامه با نقش برنامه‌ای(APR) 78

5-4 معرفی فرم پرسنل. 83

5-5 رمز نمودن اطلاعات.. 87

5-6 کار با استثناها 88

5-7 جمع بندی.. 92

فصل ششم نتیجه‌گیری و راهکارهای آینده. 93

منابع و ماخذ. 95

فصل 1 کلیات

امنیت اطلاعات یکی از مهمترین مفاهیم ،از آغاز زندگی بشر تاکنون بوده است. انسان‌های ادوار گذشته از اهمیت این موضوع مطلع بودند و بسیاری از شکست‌های انسان‌های گذشته در جنگ‌ها فاش شدن اطلاعات مهم و سری بوده است. در ضمن آنها اطلاعات حساس را به رمز تبدیل کرده و برای رد و بدل کردن این اطلاعات از زبان رمزی استفاده می‌کردند.

با پیشرفت علم و جوامع بشری اهمیت این موضوع بیش از پیش آشکار شده و فاش شدن اطلاعات نظامی و یا سیاسی ممکن است منجر به نابودی یک جامعه بیانجامد. سرقت‌های میلیاردی که گاها از بانک‌ها می‌شود مثالی دیگر از اهمیت این موضوع است.

برای امن کردن جامعه مدرن باید از امکانات مدرن نیز استفاده شود زیرا سارقان اطلاعات از امکانات پیشرفته برای دستیابی به اطلاعات استفاده می‌کنند. در این پایان نامه به بررسی امنیت در محیط پایگاه داده می‌پردازیم. این محیط بر مشکلاتی نظیر افزونگی داده و ناسازگاری داده که در سیستم فایل مشکل ساز بوده ، فائق آمده و با به اشتراک گذاشتن داده‌ها ، امکان استفاده بیشتر از اطلاعات را مهیْا ساخته است. در این محیط امکان مدیریت تعداد زیادی کاربر تعبیه شده است. کاربر زیاد مساوی است با درد سر زیاد ! ممکن است کاربری عمدی یا غیر عمدی به داده های محرمانه دست یابد و سیستم را مختل سازد. برای تامین امنیت در چنین محیط‌هایی که همواره با پیچیدگی‌های زیادی نیز برخوردار است لازم است در ابتدا موضوع امنیت را بصورت کلاسیک بررسی کنیم. آشنایی با مفاهیمی همچون تهدید ، صحت داده و انتشار داده ، ما را در شناخت مدل‌های امنیت یاری می‌کند. تامین امنیت در پایگاه داده با شناسایی تهدید آغاز می‌شود. از دیگر واژه‌های مهم در این موضوع کنترل دسترسی است. هدف کنترل دسترسی محدود کردن فعالیت‌هایی است که کاربر مجاز می‌تواند بر روی سیستم‌های کامپیوتری انجام دهد. کنترل دسترسی شامل سیاست‌های مختلفی است. سیاست‌های تشخیص ، اجباری و مبتنی بر نقش از آن جمله هستند. این سیاست‌ها هر یک با اعمال محدودیتی خاص دسترسی کاربر را محدودتر می‌کنند و در تناقض با یکدیگر نیستند ،به عبارت دیگر جهت حرکت همه آنها یکی است.

امنیت کلاسیک را در فصل 2 بررسی می کنیم. سپس به بررسی امنیت در نرم افزار SQLServer2005 می‌پردازیم. رنگ امنیت کلاسیک در تمامی مولفه‌های امنیتی SQLServer2005 به چشم می‌خورد. در این فصل با مفاهیمی همچون مدل هویت شناسی و تفویض اختیار در SQLServer2005 آشنا می شویم. انواع کنترل دسترسی ، انواع نقش ها ، شما و بسیاری دیگر از واژه‌ها و مفاهیم را در فصل 3 بررسی می‌کنیم. رمز نگاری که در نسخه SQLServer2000 نبوده به SQLServer2005 اضافه شده و این نرم افزار را از لحاظ امنیت بسیار پرقدرت ساخته است. در واقع در فصل 3 مدل امنیتی SQLServer2005 به طور کامل بررسی شده است. در فصل 4 یک محیط عملی طراحی و پیاده سازی شده است. در فصل 5 بامشکلاتی که در حین پیاده سازی چنین سیستمی با آن مواجه هستیم را بررسی می‌کنیم. اهمیت این پایان نامه از این جهت است که تعداد بسیار کمی از افراد متخصص این موضوع را در SQLServer2005 بررسی کرده و آن را بصورت عملی پیاده سازی کرده‌اند. بسیاری از سیستم‌های طراحی شده از لحاظ امنیتی ناکارامد هستند و مکانیزم‌‌های امنیتی به کار رفته در این سیستم‌ها دارای نواقص و کمبودهای بسیاری است.

جهت دریافت فایل امنیت پایگاه‌ داده لطفا آن را خریداری نمایید


اصول و نحوه طراحی یک سیستم اصول و نحوه طراحی یک سیستم

با توجه به پیشرفت بسیار سریع تکنولوژی و وجود رقابت‌های شدید در بین صنعتگران دو مقولة دقت و زمان در انجام کارهای تولیدی و خدماتی بسیار مهم و سرنوشت ساز شده است دیگر سیستم‌های قدیمی جوابگوی نیازهای صنعت توسعه یافتة امروز نبوده و بکار بردن سیستمهایی که با دخالت مستقیم نیروی انسانی عمل می کنند، امری نامعقول می‌نمود چرا که در این موارد دقت و سرعت عمل
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 57 کیلو بایت
تعداد صفحات فایل 37
اصول و نحوه طراحی یک سیستم کنترلی با استفاده از یک PLC

فروشنده فایل

کد کاربری 2106
کاربر

اصول و نحوه طراحی یک سیستم کنترلی با استفاده از یک PLC

اصول و نحوه طراحی یک سیستم کنترلی با استفاده از یک PLC

اتوماسیون صنعتی

با توجه به پیشرفت بسیار سریع تکنولوژی و وجود رقابت‌های شدید در بین صنعتگران دو مقولة دقت و زمان در انجام کارهای تولیدی و خدماتی بسیار مهم و سرنوشت ساز شده است. دیگر سیستم‌های قدیمی جوابگوی نیازهای صنعت توسعه یافتة امروز نبوده و بکار بردن سیستمهایی که با دخالت مستقیم نیروی انسانی عمل می کنند، امری نامعقول می‌نمود. چرا که در این موارد دقت و سرعت عمل سیستم بسیار پایین و وابسته به نیروی کاربر است. بنابراین ماشین‌های هوشمند و نیمه‌هوشمند وارد بازار صنعت شدند. و بعد از مدتی آنچنان جای خود را پیدا کردند که علاوه بر زمینه‌های صنعتی در کارهای خدماتی نیز جایگاه ویژه‌ای یافتند. کنترل سیستم‌های بسیار پیچیده‌ای که قبلاً غیرممکن بود براحتی انجام می‌گرفت . مکانیزه کردن سیستم‌ها و ماشین آلات (اتوماسیون صنعتی ) مقوله بسیار مهم و پرطرفداری شده و نیاز به آن هر روز بیشتر و بیشتر مشهود می‌شود . اتوماسیون صنعتی در زمینه‌های بسیار گسترده‌ای کاربرد دارد از مکانیزه کردن یک ماشین بسیار سادة کنترل سطح گرفته تا مکانیزه نمودن چندین خط تولید و شبکه کردن آنها با هم . با نگاهی به محیط اطراف‌مان می‌توانیم نمونه‌های بسیار زیادی از کاربرد اتوماسیون ا را در اغلب زمینه‌ها پیدا کنیم.. در اتوماسیون واحدهای مسکونی جدید ، در شبکه‌های مخابراتی ، در سیستم‌های دفع فاضلاب ، سیستم توزیع برق ، کارخانجات مختلف و ...

در یک سیستم اتوماسیون شده کنترل پروسه توسط ماشین انجام می‌شود و در این سیستمها دخالت انسان به حداقل و در برخی موارد به صفر رسیده است. سیستم با گرفتن سیگنالهای ورودی از قطعاتی نظیر سنسورهای تشخیص فشار ، رنگ ، سطح مایعات ، قطعات فلزی ، سنسورهای دما ، میکرو سوییچ‌ها ، کلیدها و شستی‌ها ، واسط ‌های کاربر با ماشین و... وضعیت موجود را حس کرده و بررسی می‌کند و سپس در مورد عکس‌العمل ماشین تصمیم‌گیری کرده و فرمانهای لازمه را به قطعات خروجی که تحت کنترل ماشین هستند اعمال می‌کند. با توجه به مواردی که ذکر شد می‌توان ساختار یک سیستم اتوماسیون را بدین صورت لیست نمود:

قطعات ورودی شامل سنسورها ، سوییچ‌ها ، ...

قطعات خروجی مثل موتور ، پمپ ، شیربرقی ، نشانگرها ...

یک کنترلر داخلی با CPU برای پردازش داده‌ها و اجرای برنامة کنترلی سیستم و حافظه برای ذخیره نمودن برنامة کنترلی و اطلاعات دریافتی از قطعات ورودی

یک واسط بین کاربر و ماشین Human Machine Interface ( در مواردی که نیاز به انجام تنظیمات توسط کاربر داریم و یا می‌خواهیم یکسری اطلاعات و آلارم‌ها را به‌ اطلاع کاربر برسانیم .)

توجه داشته باشید با بالا بردن سرعت و دقت کنترلر مورد استفاده در سیستم اتوماسیون شده و انتخاب درست ٱن بر طبق کاربردی که از آن انتظار داریم می‌توانیم امکانات و قابلیت‌های سیستم را بالاتر ببریم . بعنوان مثال در یک سیستم سادة کنترل سطح مخزن سرعت پاسخ‌گویی سیستم در حد چند ثانیه هم برای این کار کافی خواهد بود. اما در سیستم‌های پیچیدة موقعیت‌یاب یا پردازش تصویر به سیستم‌های بسیار سریعتر و دقیقتر احتیاج داریم و سرعت پاسخگویی در حد میکرو ثانیه برای ما لازم است.

بعنوان مثال در مواردی که نیاز به کنترل در یک محیط نامساعد داریم و استفاده از نیروی انسانی بسیار مشکل و یا غیرممکن است چه‌کار باید کرد. در محیط‌هایی با شرایط آب و هوایی بسیار بد و با مناطق جغرافیایی صعب‌العبور و یا در محیط‌هایی که آلودگی صوتی و یا آلودگی‌های شدید تنفسی دارند ...

در این موارد ایمن‌ترین و با صرفه‌ترین گزینه اتوماسیون کردن سیستم‌ها و استفاده از ماشین‌ بجای انسان است. اجرای کامل سیکل کنترلی ، گرفتن گزارشات لازم در حین انجام عملیات کنترلی ، قابلیت تغییر سیکل کاری و تعریف نمودن پارامترهای کنترلی ، امکان انجام کنترل دستی در موارد اضطراری و....

حال به مثال دیگری می‌پردازیم. حساب کنید در یک سیستم بسیار سادة بسته‌بندی محصولات غذایی برای بسته‌بندی هزار کیلو شکر در بسته‌های یک کیلویی به چند نفر و چقدر زمان احتیاج داریم. چند نفر برای وزن کردن محصول ، چند نفر برای آماده‌سازی پکت ها ، چند نفر برای پرکردن پکت ها و بسته‌بندی آن ، زدن تاریخ مصرف و ... در این گونه سیستم‌ها مشکلات زیادی وجود دارد که به برخی از آنها در زیر اشاره شده است:

نقش PLC در اتوماسیون صنعتی

مقدمه

امروزه در بین کشورهای صنعتی ، رقابت فشرده و شدیدی در ارائه راهکارهایی برای کنترل بهتر فرآیندهای تولید ، وجود دارد که مدیران و مسئولان صنایع در این کشورها را بر آن داشته است تا تجهیزاتی مورد استفاده قرار دهند که سرعت و دقت عمل بالایی داشته باشند. بیشتر این تجهیزات شامل سیستم‌های استوار بر کنترلرهای قابل برنامه‌ریزی (Programmable Logic Controller) هستند. در بعضی موارد که لازم باشد می‌توان PLCها را با هم شبکه کرده و با یک کامپیوتر مرکزی مدیریت نمود تا بتوان کار کنترل سیستم‌های بسیار پیچیده را نیز با سرعت و دقت بسیار بالا و بدون نقص انجام داد.

قابلیت‌هایی از قبیل توانایی خواندن انواع ورودی‌ها (دیجیتال ، آنالوگ ، فرکانس بالا...) ، توانایی انتقال فرمان به سیستم‌ها و قطعات خروجی ( نظیر مانیتورهای صنعتی ، موتور، شیر‌برقی ، ... ) و همچنین امکانات اتصال به شبکه ، ابعاد بسیار کوچک ، سرعت پاسخگویی بسیار بالا، ایمنی ، دقت و انعطاف پذیری زیاد این سیستم‌ها باعث شده که بتوان کنترل سیستم‌ها را در محدوده وسیعی انجام داد.

مفهوم کنترلرهای قابل برنامه‌ریزی PLC

در سیستم‌های اتوماسیون وظیفه اصلی کنترل بر عهده PLC است که با گرفتن اطلاعات از طریق ترمینالهای ورودی، وضعیت ماشین را حس کرده و نسبت به آن پاسخ مناسبی برای ماشین فراهم می‌کند. امکان تعریف مدهای مختلف برای ترمینالهای ورودی/خروجی یک PLC، این امکان را فراهم کرده تا بتوان PLC را مستقیما به المانهای دیگر وصل کرد. علاوه بر این PLC شامل یک واحد پردازشگر مرکزی( CPU) نیز هست، که برنامه کنترلی مورد نظر را اجرا می‌کند. این کنترلر آنقدر قدرتمند است که می‌تواند هزارها I/O را در مدهای مختلف آنالوگ یا دیجیتال و همچنین هزارها تایمر/ کانتر را کنترل نماید. همین امر باعث شده بتوان هر سیستمی، از سیستم کنترل ماشین‌هایی با چند I/O که کار ساده‌ای مثل تکرار یک سیکل کاری کوچک انجام می‌دهند گرفته تا سیستم‌های بسیار پیچیده تعیین موقعیت و مکان‌یابی را کنترل نمود. این سیستم می‌تواند بدون نیاز به سیم‌بندی و قطعات جانبی و فقط از طریق نوشتن چند خط برنامه تا صدها تایمر را در آن واحد کنترل و استفاده نماید.

زمان پاسخ‌گویی Scan Time

این زمان بستگی به سرعت پردازش CPU مدل انتخاب شده PLC و طول برنامه کاربر دارد. از یک میکرو‌ثانیه تا ده میلی ثانیه می‌باشد. مثلا در مواقعی که I/O از سیستم اصلی دور باشد، چون مجبور به نقل و انتقال سیگنالها به سیستم دورتری هستیم در نتیجه زمان اسکن زیاد می‌شود. همچنین مانیتور کردن برنامه کنترلی اغلب به زمان اسکن می‌افزاید چرا که CPU کنترلر مجبور است وضعیت کنتاکتها، رله‌ها ، تایمر‌ها و... را روی CRT یا هر وسیله نمایشگر دیگری بفرستد.

قطعات ورودی

هوشمند بودن سیستم اتوماسیون بیشتر مربوط به توانایی PLC در خواندن سیگنالهای ارسالی از انواع ورودی‌ها، دستی، اتوماتیک و حس‌گرهای خودکار می‌باشد. قطعات ورودی نظیر شستی‌های استارت/ استوپ ، سوییچ‌ها، میکرو‌سوییچ‌ها، سنسورهای فتوالکتریک، proximity ، level sensor ، ترموکوپل، PT100 و... PLC از این سنسورها برای انجام عملیاتی نظیر تشخیص قطعه روی نوار نقاله حامل قطعات، تشخیص رنگ، تشخیص سطح مایعات داخل مخزن، آگاهی داشتن از مکانیزم حرکت و موقعیت جسم، تست کردن فشار مخازن و بسیاری موارد دیگر، استفاده می‌کند.

سیگنالهای ورودی یا دیجیتال هستند و یا آنالوگ، که در هر صورت ورودی‌های PLC را توان در مدهای مختلف تنظیم و مورد استفاده قرار داد.

نقش کنترلرهای قابل برنامه‌ریزی (PLC) در اتوماسیون صنعتی

در یک سیستم اتوماسیون، PLC بعنوان قلب سیستم کنترلی عمل می‌کند. هنگام اجرای یک برنامه کنترلی که در حافظه آن ذخیره شده است، PLC همواره وضعیت سیستم را بررسی می‌کند. این کار را با گرفتن فیدبک از قطعات ورودی و سنسورها انجام می‌دهد. سپس این اطلاعات را به برنامه کنترلی خود منتقل می‌کند و نسبت به آن در مورد نحوه عملکرد ماشین تصمیم‌گیری می‌کند و در نهایت فرمانهای لازم را به قطعات و دستگاههای مربوطه ارسال می‌کند.

مقایسه تابلوهای کنترل معمولی با تابلوهای کنترلی مبتنی بر PLC

امروزه تابلوهای کنترل معمولی ( رله‌ای ) خیلی کمتر مورد استفاده قرار می‌گیرند. چرا که معایب زیادی دارند. از آنجا که این نوع تابلوها با رله‌های الکترو‌مکانیکی کنترل می‌شوند، وزن بیشتری پیدا می‌کنند، سیم‌کشی تابلو کار بسیار زیادی می‌طلبد و سیستم را بسیار پیچیده می‌کند. در نتیجه عیب‌یابی و رفع مشکل آن بسیار پرزحمت بوده و برای اعمال تغییرات لازم در هر سال و یا بروز کردن سیستم بایستی ماشین را بمدت طولانی متوقف نمود که این امر مقرون به صرفه نخواهد بود. ضمنا توان مصرفی این تابلوها بسیار زیاد است.

با بوجود آمدن PLC، مفهوم کنترل و طراحی سیستم‌های کنترلی بطور بسیار چشمگیری پیشرفت کرده است و استفاده از این کنترلر‌ها مزایای بسیار زیادی دارد. که به برخی از این موارد در زیر اشاره کرده‌ایم. که با مطالعه آن می‌توان به وجه تمایز PLC با سایر سیستم‌های کنترلی پی برد:

سیم بندی سیستم‌های جدید در مقایسه با سیستم‌های کنترل رله‌ای تا 80٪ کاهش می‌یابد.

از آنجاییکه PLC توان بسیار کمی مصرف می‌کند، توان مصرفی بشدت کاهش پیدا خواهد کرد.

توابع عیب یاب داخلی سیستم PLC ، تشخیص و عیب‌یابی سیستم را بسیار سریع و راحت می‌کند.

جهت دریافت فایل اصول و نحوه طراحی یک سیستم کنترلی با استفاده از یک PLC لطفا آن را خریداری نمایید


آشنایی با ISP - internet Servise Provider شرکت خدمات سرویسهای اینترنت

ای اس پی ISP برگرفته از کلمه Internet Servise Provider یعنی شرکت خدمات سرویس های اینترنت است مراکز ارائه دهنده خدمات اینترنت ( ISP )، خدمات متعددی نظیر پست الکترونیکی و دستیابی به اینترنت را در اختیار متقاضیان قرار میدهند در زمان انتخاب یک ISP میبایست فاکتورهای متعددی را بررسی نمود امنیت ، نوع و کیفیت سرویس های ارائه شده و قیمت ارائه خدمات از جمله
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 156 کیلو بایت
تعداد صفحات فایل 78
آشنایی با ISP - internet Servise Provider شرکت خدمات سرویسهای اینترنت

فروشنده فایل

کد کاربری 2106
کاربر

آشنایی با ISP - internet Servise Provider شرکت خدمات سرویسهای اینترنت

آشنایی با ISP - internet Servise Provider شرکت خدمات سرویسهای اینترنت

ای اس پی ISP برگرفته از کلمه Internet Servise Provider یعنی شرکت خدمات سرویس های اینترنت است. مراکز ارائه دهنده خدمات اینترنت ( ISP )، خدمات متعددی نظیر پست الکترونیکی و دستیابی به اینترنت را در اختیار متقاضیان قرار میدهند. در زمان انتخاب یک ISP میبایست فاکتورهای متعددی را بررسی نمود. امنیت ، نوع و کیفیت سرویس های ارائه شده و قیمت ارائه خدمات از جمله فاکتورهای مهم در زمان انتخاب یک ISP است.

برای شناخت این مراکز باید بگویم شما اکنون با خط تلفن به صورت دیال آپ DialUP یا ای دی اس ال ؛ خطوط پرسرعت Adsl به اینترنت متصل شده اید ؛ شرکتی که کارت اینترنتی آن را خریداری نموده اید و اکنون به شماره های شبکه آن متصل شده اید یا از خدمات اینترنت پرسرعت آن بهره می برید در اصل ای اس پی یا مرکز ارایه سرویسهای اینترنتی است ؛ فروش پهنای باند و سیرویسهای اتصال کاربر به اینترنت یکی از خدمات این شرکتها است در این گفتار با یک ISP و یا Internet Service Provider خدمات که انجام می دهند و در پایان تحیلیل یک ای اس پی از لحاظ فنی و ارایه خدمات را مرور می کنم

● اقتصاد اینترنت

ورود اینترنت به سازمان ها و مراکز اقتصادی سر منشا آغاز و پایه ریزی اقتصاد دیجیتال، اقتصاد شبکه، ‏اقتصاد اینترنت یا اقتصاد وب است.‏

‏اقتصاد جدید عبارت است از نرم افزاری برای دنیای شبکه ای. به بیان دیگر اقتصاد اینترنت چیزی نیست جز ‏برنامه های الکترونیکی یا نرم افزارهایی که برای انجام امور اقتصادی از طریق اینترنت طراحی شده است. ‏شاید بتوان بزرگترین هدف توسعه اینترنت را رقابتهای تجاری و اقتصادی عنوان کرد. اقتصادی که در یک ‏فناوری الکترونیکی به نام اینترنت ماهیت یک سیستم مجازی را پیدا کرده است.‏

با توجه به مطالب فوق می توان علم اقتصاد اینترنت را به عنوان دانش چگونگی استفاده مردم و سازمان ‏های مختلف از اینترنت، در استفاده کارا از منابع کمیاب جهت تولید و یا عرضه کالا ها و خدمات به منظور ‏توسعه کسب و کار دانست.

● ای اس پی(ISP) مرکز Internet Servise Provider

ای اس پی ISP برگرفته از کلمه Internet Servise Provider یعنی شرکت خدمات سرویس های اینترنت است. مراکز ارائه دهنده خدمات اینترنت ( ISP ) ، خدمات متعددی نظیر پست الکترونیکی و دستیابی به اینترنت را در اختیار متقاضیان قرار می دهند . در زمان انتخاب یک ISP می بایست فاکتورهای متعددی را بررسی نمود . امنیت ، نوع و کیفیت سرویس های ارائه شده و قیمت ارائه خدمات از جمله فاکتورهای مهم در زمان انتخاب یک ISP است.

● مرکز ارایه خدمات اینترنت Internet Servise Provider - ISP چیست ؟

یک ISP و یا Internet Service Provider ، شرکتی است که امکان دستیابی به اینترنت و سایر سرویس های وب را فراهم می نماید . مراکز ارائه دهنده خدمات اینترنت علاوه بر نگهداری و پشتیبانی از یک خط مستقیم به اینترنت ، فعالیت های متعدد دیگری نظیر نگهداری و پشتیانی از سرویس دهندگان وب را نیز انجام می دهند . مراکز فوق با ارائه نرم افزارهای لازم ( در صورت ضرورت ) ، یک رمز عبور حفاظت شده و یک شماره تلفن برای تماس با شبکه ، امکان استفاده از اینترنت و مبادله نامه های الکترونیکی را در اختیار متقاضیان قرار می دهند . برخی از مراکز ISP خدمات اضافه دیگری را نیز ارائه می نمایند .

مراکز ISP دارای ابعاد و اندازه های متفاوتی می باشند . برخی از آنان توسط افرادی اندک اداره می شوند و تعدادی دیگر شرکت هائی بزرگ می باشند که خدمات متنوعی را در اختیار کاربران قرار می دهند . مراکز ارائه دهند خدمات اینترنت دارای حوزه های عملیاتی متفاوتی نیز می باشند . مثلا" برخی از آنان خدمات خود را صرفا" در سطح یک شهرستان ارائه داده و برخی دیگر دارای قابلیت های منطقه ای و حتی بین المللی می باشند .

● مراکز ISP چه سرویس هائی را ارائه می دهند ؟

همانگونه که اشاره گردید ، خدماتی که توسط مراکز ارائه دهنده خدمات اینترنت ارائه می گردد بسیار متنوع و در عین حال متفاوت است :

▪ تقریبا" تمامی مراکز ارائه دهنده خدمات اینترنت ، سرویس هائی نظیر پست الکترونیکی و استفاده از اینترنت را ارائه می نمایند .

▪ نوع و کیفیت ارائه خدمات و پشتیبانی فنی توسط مراکز ارائه دهنده خدمات اینترنت دارای سطوح متفاوتی است .

▪ اکثر مراکز ISP ، سرویس هاستینگ وب را نیز ارائه می نمایند. با استفاده از سرویس فوق ، متقاضیان می توانند صفحات وب شخصی خود را ایجاد و از آنان نگهداری نمایند . اختصاص فضای لازم به منظور ذخیره سازی اطلاعات از جمله وظایف یک ISP در این رابطه است .

▪ برخی از مراکز ارائه دهنده خدمات اینترنت سرویس هائی را به منظور طراحی و پیاده سازی صفحات وب ارائه می نمایند .

▪ تعدادی از مراکز ISP گزینه های متفاوتی را در ارتباط با نوع دستیابی به اینترنت در اختیار متقاضیان قرار می دهند . ( Dial-up ، DSL ، مودم های کابلی ). برخی از مراکز ISP امکان دستیابی به اینترنت را صرفا" از طریق خطوط معمولی تلفن فراهم می نمایند .

▪ اکثر مراکز ISP عملیات متفاوتی نظیر تهیه Backup از نامه های الکترونیکی و فایل های وب را نیز انجام می دهند . در صورتی که بازیافت نامه های الکترونیکی و فایل های وب برای شما مهم است ( در صورت بروز اشکال )، یک ISP را انتخاب نمائید که Backup گرفتن از داده ها را در دستور کار خود قرار داده است .

● چگونه یک مرکز ارایه خدمات اینترنتی ؛ ISP را انتخاب نمائیم ؟

برای انتخاب یک ISP پارامترهای متعددی بررسی می گردد :

▪ امنیت :

آیا ISP انتخابی از رویکردهای مناسب امنیتی در جهت حفاظت اطلاعات استفاده می نماید ؟ آیا از رمزنگاری و SSL به منظور حفاظت اطلاعات ارسالی شما نظیر نام و رمز عبور استفاده می گردد ؟

▪ محرمانگی :

آیا مرکز ارایه خدمات اینترنتی ISP انتخابی دارای یک سیاست تعریف شده در خصوص رعایت حریم خصوصی کاربران است ؟ آیا خیال شما از این بابت راحت است که چه افرادی به اطلاعات شما دستیابی دارند ؟ نحوه برخورد و استفاده آنان از اطلاعات به چه صورت است ؟

▪ سرویس ها :

آیا مرکز ارایه خدمات اینترنتی ISP انتخابی سرویس های مورد نظر شما را ارائه می نماید ؟ آیا سرویس های ارائه شده تامین کننده نیاز شما می باشند ؟ آیا پشتیبانی لازم به منظور ارائه سرویس ها در اختیار شما گذاشته می شود ؟

▪ قیمت :

آیا قیمت ارائه خدمات توسط ISP قابل قبول است ؟ آیا قیمت ارائه شده با توجه به تعداد و نوع سرویس های ارائه شده، منطقی است؟ آیا به منظور دریافت خدمات ارزان تر ، از کیفیت و امنیت چشم پوشی می نمائید ؟

▪ اعتماد پذیری :

آیا به سرویس های ارائه شده توسط مرکز ارایه خدمات اینترنتی ISP انتخابی می توان اعتماد داشت و یا در اغلب موارد سرویس های مورد نظر به دلایل متفاوتی نظیر پشتیبانی و نگهداری ، تعداد زیاد کاربران و ... ، غیر فعال بوده و عملا" امکان استفاده از آنان وجود ندارد . در صورتی که به دلایل متفاوتی لازم است برخی از سرویس های ارائه شده غیر فعال گردند آیا این موضوع با استفاده از مکانیزم های خاصی به شما اطلاع داده می شود ؟

▪ پشتیبانی کاربران :

آیا مرکز ارایه خدمات اینترنتی ISP انتخابی دارای بخش پشتیبانی کاربران است ؟ نحوه برخورد پرسنل بخش پشتیبانی به چه صورت است ؟ آیا آنان دارای دانش لازم به منظور پاسخگوئی منطقی به سوالات شما می باشند ؟

▪ سرعت :

سرعت اتصال ISP انتخابی به اینترنت چگونه است ؟ آیا این سرعت به منظور دستیابی شما به نامه های الکترونیکی و استفاده از وب کافی است؟

▪ کیفیت ارائه خدمات :

آیا ISP انتخابی دارای عملکردی مثبت در کارنامه فعالیت خود است و استفاده کنندگانی که قبلا" از خدمات آنان استفاده نموده اند ، از کیفیت ارائه خدمات راضی می باشند ؟ (منبع ۱)

● ساختار مراکز ارایه خدمات اینترنت – ای اس پی ISP

از لحاظ ساختاری ISP باید ساختاری تقریبا" مشابه اما در اندازه کوچکتر از شرکت ها و سازمانهای یاد شده داشته باشد، مشکلی که در این راه وجود دارد آن است که ISP های موجود در سطح شهر تهران اغلب خصوصی هستند و بخش خصوصی توان مالی لازم برای نگه داشتن کیفیت در سطح شرکت های یاد شده را ندارد.

از مهمترین قسمت های یک ISP بخش فنی آن می باشد که در این مطلب می خواهیم راجع به آن کمی صحبت کنیم.

حتی پس از آنکه یک ISP راه اندازی شود، ساختار شبکه آن باید دائم تغییر کند، چرا ؟ دلیل آن ساده است، در یک ISP سکون معادل مرگ یا شکست است.

● واقعیتهایی از مراکز ارایه خدمات اینترنت – ای اس پی ISP

شبکه یک ISP کمتر به حالتی می رسد که نیاز به تغییر نداشته باشد، گاهی از اوقات این تغییرات خواسته و گاهی ناخواسته می باشد. تغییر دادن provider های ماهوراه، اضافه شدن خطوط جدید تلفن یا مشتری های وایرلس، تهیه تجهیزات جدید، نصب service pack ها روی سیستم های عامل سروها و ... همه همه از جمله مواردی هستند که شبکه ISP را دچار تغییرات خود خواسته می کنند.

حمله انواع worm ها یا ویروس ها، قطع شدن لینک ارتباطی فیبر نوری، ماهواره یا سوختن تجهیزات، crash کردن سروها، بالا رفتن بار روی روترها براثر تنظیم های نادرست و ... همه از مواردی هستند که ناخواسته پرسنل فنی یک ISP را مجبور به ایجاد تغییرات در شبکه می کنند.

این یک واقعیت است که پرسنل بخش فنی ISP خواب ندارند و باید در تمام مدت ۲۴ ساعت مراقب کیفیت سرویس باشند و به همین دلیل یکی از مراکز بزرگ هزینه در یک ISP نیروهای فنی آن می باشد.

● امکانات و تجهیزات فنی یک مرکز ارایه خدمات اینترنت – ای اس پی ISP

در یک ISP با حداقل ۱۰۰۰ خط شما باید از متخصص شبکه، روتر، broadband، Unix و دیتابیس تا مهندس نرم افزار بهرمند باشید. همه آنها باید در تمام طول شبانه روز آماده رفع مشکلات احتمالی باشند، کاری بسیار سخت، هزینه بر و دشوار.

نبود پرسنل فنی با تجربه عملا" باعث طراحی و تنظیم غلط شبکه می شود و نتیجه آن ارائه سرویس بد به مشتری می باشد. اشکالاتی نظیر کندی در زمان کنترل کلمه عبور، قطع شدن پیاپی ارتباط، تمام شدن زودهنگام اعتبار، درست نشان ندادن صفحه های اینترنت – مثلا" صفحه های قدیمی – و ... همه و همه می تواند از تنظیمات نادرست در شبکه یک ISP باشد.

آنچه در تیم فنی یک ISP بسیار حائز اهمیت می باشد به روز نگه داشتن پرسنل و نیز مدیریت درست نیروهای فنی می باشد چرا که پرسنل باید در تمام ساعات روز، هفته و سال در سایت حاضر باشند.

بنابر شاید هم اکنون این موضوع را تصدیق کنید که برای بخش خصوصی چقدر نگهداری چنین تیمی هزینه بر خواهد بود. مشکل دیگر برای ISP های بزرگ وجود ISP های کوچک است که با ارائه سرویس های نامرغوب و ارزان صحنه رقابت در بازار را خراب میکنند.

Isp

وظیفه فراهم آورنده دسترسی به اینترنت این است که مشتریان یا شرکتها را به اینترنت متصل نماید و به این ترتیب بتواند اطلاعات آنلاین(مانند صفحات وب ، ای میلها ، فایلهای موسیفی و داده های مربوط به معاملات تجاری) را دریافت یا ارسال نماید.
این شرکتها روی خدمات اتصال به اینترنت تمرکز دارند و دسته ای از زیر ساختهای شبکه های محلی را نگهداری می کنند که باعث تسهیل انتقال اطلاعات بین کامپیوترهای مجهز به مودم متعلق به مشترکین و دیگر دستگاههای دسترسی مانند تلفنهای بی سیم سازگار با وب و … و دیگر کاربران اینترنت عمومی می شوند. با وجودی که ISP ها روی ارائه سرویسهای دسترسی تمرکز دارند عموما برنامه های پایه ای نیز روی صفحات ابتدایی خود (یعنی صفحات وبی که مشترکین در هنگام ورود به اینترنت با آنها مواجه می شوند) به آنها ارائه می کنند ( مانند سر خط خبرها ، قیمت سهام و گزارش آب و هوا) و پیشنهادهای تجاری نیز می دهند (مانند لینکهاییی به موسسات مسافرتی آنلاین یا کتاب فروشیها). مگر اینکه از همان اول طوری آنها را برنامه نویسی کرده باشند که مرورگرهایشان به صفحه دیگری باز شود.
OSP ها مانند آمریکا ـ آنلاین زیر ساختهای مخابراتی را جدا از اینترنت عمومی نگه می دارند ( اما معمولا با آن ارتباط متقابل دارند) آنها از این زیر ساخت برای دسترسی به برنامه ها و محافل انحصاری OFF-WEB (برای چت و ارسال سریع پیامها) استفاده می کنند که فقط مشتریهایشان به آنها دسترسی دارند.
در مورد شرکت AOL عرضه کنندگان ثالث محتوا در عوض استفاده از زبان HTML ، با استفاده از زبان برنامه نویسی انحصاری اطلاعات خود را فرمت می کنند. OSP ها در مواقعی به نام باغهای دیوار دار نیز معروف هستند زیرا آنها عموما مانع از ورود غیر مشترکین می شوند (یعنی مانع از دسترسی به محتویات و برنامه های انحصاری می شوند) و در مواردی حتی جلوی خروج مشترکین خود را می گیرند
در اصل OSP ها ، محصول دورگه ای از دو مدل تجاری متفاوت هستند
مدل عرضه کننده دسترسی که روی ارائه خدمات ارتباطی تمرکز دارد و مدل پورتال که روی کمک هایی از نوع جستجو به کاربران متمرکز هستند.
دو طیف از عرضه کنندگان خدمات وجود دارد :
عرضه کنندگان عمده فروش که بزرگترین آنها به نام ISP های TIRE۱ معروف هستند اتصال اینترنتی را به عرضه کنندگان ISP , OSP خرده می فروشند. در اکثر موارد عمده فروشیها اقدام به ارائه خدمات مدیریت شبکه برای ISP ها می نمایند. در حالی که بسیاری از ISP خرده با صاحب بخش عمده ای از شبکه های خود هستند ، همه آنها حداقل مقداری از ظرفیت شبکه را از عمده فروشیها اجاره می کنند.
سایر عرضه کنندگان دسترسی ، از نوع ISP مجازی هستند که همه خدمات شبکه ای خود را از یک عمده فروش می خرند.
تکنولوژیهای دسترسی
OSP ها خرده فروش می توانند از طریق چندین تکنولوژی مختلف اقدام به فروش انواع عرض باند نمایند.
۱- سرویسهای مبتنی بر تلفن
در روزهای اولیه مطرح شدن اینترنت ، برقراری ارتباط فقط از طریق سرویسهایی با باند باریک که از مودمهای پی سی استفاده می کردند عملی می شد. اما در اواخر دهه ۹۰ دسترسی پهن باند ریشه گرفت. سرویسهای شماره گیری با باند باریک محدود به سرعت ۵۶ KBPS بودند و علت آن محدودیتهای فنی سرویس تلفن ساده قدیمی (آنالوگ) بود.
سرویسهای شماره گیری محدودیتها و نواقص دیگری هم داشتند. آنها از مشترکین در خواست می کرند تا در هنگام دسترسی به اینترنت یک خط کامل تلفن را به این کار اختصاص دهند و هر بار از نو ارتباط خود را برقرار کنند.(فرایندی که یک یا چند دقیقه طول می کشید و در مواقعی که مشترکین با تراکم ترافیک در شبکه مواجه می شدند از کار می افتاد.) در مقابل ، عرضه کنندگان خدمات پهن باند می تواند عرض باند پهن تری را ارائه نمایند.(از چند صد کیلوبایت تا یک مگا بایت در هر ثانیه) و این اتصالات دوام و پایداری خوبی برخوردار هستند. یعنی هیچ وقت قطع نمی شوند بنابراین مشترکین با تاخیر ناشی از اتصال مجدد مواجه نمی شوند.
۲- خدمات کابلی
اپراتورهای سیستم تلویزیون کابلی جزو توزیع کنندگان تقریبا انحصاری ایستگاههای تلویزیون محلی و شبکه های برنامه های تلویزیونی ملی بودند.در اواخر دهه ۹۰ اپراتورهای کابلی مشغل استفاده از فیبرهای دوطرفه خود بودند(مودمهای کابلی پرسرعت و سیستم کابلی کواکسیال) تا دسترسی پهت باند به اینترنت را عرضه نمایند. اتصال سرویسهای مودمهای کابلی همانند DSL همیشه برقرار بود و با دریافت همزمان سیگنالهای تلویزیونی تداخل نداشتند.سرویس مودم کابلی در ساعتهای غیر پیک سرعت بالایی داشتند اما در ساعت شلوغیها این سرعت کم می شد.
۳- سرویسهای بی سیم:
شرکتهای ارائه کننده این سرویسها به پنج دسته تقسیم می شوند.
▪ شرکتهای ماهواره ای که در صدد برآمدند مشتریان خود را از طریق بشقابهای ماهواره ای به اینترنت و سایر شبکه های داده ای خصوصی متصل نمایند.سرویسهای ماهواره ای از نظر عرض باند ،‌ پوشش جغرافیایی و کیفیت خدمات با هم متفاوت هستند.
به دلیل مشکل(تاخیر زیاد در دریافت و پردارش یک سیگنال) باعث شد که بعضی از شرکتهای ارائه کننده این سرویس از کاربران خواستار شدند که برای ارسال درخواستهای داده ای خود از طریق شماره گیری و استفاده از ISP ها اقدام نمایند. بدین صورت که درخواست اطلاعات از طریق خط تلفن و دریافت اطلاعات از طریق بشقابهای ماهواره.
▪ شرکتهای ثابت بی سیم : در نواحی پر جمعیت اقدام به نصب گیرنده و فرستنده هایی روی بام منازل کردند واز مایکروویو برای ارسال و دریافت ترافیک اینترنتی و دیگر داده ها استفاده کردند. این سرویس فقط در دست مشتریانی بود که دارای یک خط دید شفاف به یک ایستگاه گیرنده و فرستنده بودند که بیشتر از ۵ مایل دورتر مستقر نشده بودند. اما در هر ناحیه می توانستند سرعت انتقال داده ها را از چند صد کیلو بایت در ثانیه به چندین مگا بایت در ثانیه برساند.
▪ شرکتهای فعال در عرصه تلفنهای سلولی دیجیتالی : شروع به ارائه دسترسی محدود از نوع باند باریک که نوعی WAP _ ENABLED می باشد کرده اند. به این معنا که داده ها با استفاده از پروتکلهای برنامه های بی سیم از نو فرمت می شوند. مشترکین می توانند با استفاده از تلفنهای سلولی دیجیتالی خود برای بررسی EMAIL و یا مرور تعداد اندکی از وب سایتهایی که برای این منظور تهیه شده اند استفاده کنند.
اما مشکلاتی نیز وجود دارد به خصوص اینکه عرض باند در دسترس در یک تلفن سلولی دیجیتالی کمتر از عرض باند در دسترس روی خطوط تلفنی زمینی می باشد.صفحه نمایش تلفنهای سلولی دیجیتالی بسیار کوچک هستند و تعداد محدودی دکمه روی تلفنها جهت وارد کردن آدرسهای وب سایت وجود دارد.
▪ شرکتهای موسوم به HALO (هواپیماهای بلند پرواز با عملیات طولانی) :
شرکتها به گونه ای برنامه ریزی کرده اند تا هواپیماها و کشتیهای هوایی را با تجهیزات سوئیچینگ پیشرفته بر فراز مناطق شهری به پرواز درآورند تا به شهروندان امکان داده شود تا با یک خط دید شفاف از این هواپیماها به مانند برج رادیویی هوابرد استفاده کنند.
اما معلوم نیست که با تغییر در اوضاع جوی که باعث تضعیف سیگنالها می شود عرض باند آن چقدر حاصل خواهد شد.
▪ سرویس های بی سیم اپتیکی : در این طرح از لیزرمادون قرمزدر دفتر مرکزی ISP استفاده می کنند تا سیگنالها را در عرض شهر به ساختمان هر یک از مشتریان انتقال دهند و در سمت مشتری یک گیرنده می تواند این سیگنالها را به همان نحو طرز کار بشقابهای ماهواره ای دریافت نماید. این روش در فواصل بسیار کوتاه به عرض باندی در حد فیبر نوری زمینی دست یافت.
۴-خطوط فیبر نوری
شرکتهایی وجود دارند که از طریق پیوندهای فیبر نوری نقطه به نقطه دسترسی به اینترنت و سایر سرویسهای شبکه را عملی کردند. هر یک از این شرکتها باید عرض باند زیادی داشته باشد. همچنین سوئچها و مسیربابها و دیگر تجهیزات تخصصی را خریداری کرده یا اجاره کنند و بعد دسترسی به یکی از شبکه های فیبر نوری مجاور را به دیگران کرایه دهند. به این ترتیب این شرکت می تواند در اینترنت عمومی یا در یک شبکه خصوصی عملا تبدیل له یک گره شود.

جهت دریافت فایل آشنایی با ISP - internet Servise Provider شرکت خدمات سرویسهای اینترنت لطفا آن را خریداری نمایید