فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مرد زن و مدیریت خانواده

اختصاصی از فی موو مرد زن و مدیریت خانواده دانلود با لینک مستقیم و پر سرعت .

مرد زن و مدیریت خانواده


مرد زن و مدیریت خانواده

 

 

 

 

 

 

 

بخشی از متن اصلی :

خانواده، عشق، استواری(10)

خانواده و ضرورت وجود مدیر

خانواده اولین واحد اجتماعی است که با پیوند زن و مرد تشکیل می شود و با تولد فرزندان بر تعداد اعضای آن افزوده می گردد. این واحد اجتماعی به طور طبیعی دارای غایت و هدف است و سرمایه و توان انسانی اعضای آن برای رسیدن به هدف صرف می گردد. هدف خانواده (همچنان که بارها یادآوری گردید) ایجاد محیط انس، لذت، آرامش و صمیمیت برای همسران است تا به کمک یکدیگر کاستی های خود را رفع کنند و نیازهای طبیعی یکدیگر را برآورده سازند؛ نیز زمینه رشد و تعالی مادی و معنوی برای دو طرف ایجاد گردد و بتوانند نسلی پاک تولید و تربیت کنند.

هر مجموعه ای اگر دارای نظام، سازماندهی و مدیریت باشد، بهتر می تواند به اهداف خود برسد و با صرف هزینه کمتر، نتایج بهتری به دست آوَرَد. با به کارگیری مدیریت، از هرج و مرج و هدر رفتن نیروها و سرمایه های هر مجموعه جلوگیری خواهد شد. مدیر در هر مجموعه با هماهنگ کردن اجزا، برنامه ریزی، هدایت و کارکرد صحیح مجموعه را تضمین می کند اما نبودن مدیر به هرز رفتن، ناهمگونی و هرج و مرج می انجامد و در نهایت ازهم فروپاشیدگی مجموعه را در پی دارد.

اعمال مدیریت یک اصل عقلایی و پذیرفته شده در همه مجموعه های کوچک و بزرگ است و در ضرورت آن تردیدی وجود ندارد. مجموعه هایی که مدیریت و اصول آن را پذیرفته و بدان گردن نهاده اند، موفق بوده و کارنامه ای درخشان ارائه داده اند. در روایتی از رسول خدا(ص) دستور داده شده که حتی اگر در یک مسافرت سه نفر همراه شدند، یکی از آنها باید مسئولیت و مدیریت جمع را عهده دار گردد.(1)

ضرورت مدیریت در خانواده هم جزئی از ضرورت مدیریت هر مجموعه هدفدار می باشد که باید اعضای خانواده بدان پای بند باشند تا در سلوک و پیشرفت مادی و معنوی موفق تر گردند.

اگر خانواده مدیر نداشته باشد و زن و مرد در اداره امور آن برابر باشند، ناچار باید برای حل اختلاف خود در هر مورد به دادگاه مراجعه کنند، یعنی ریاست فردی خارج از مجموعه را بپذیرند که به آسانی در دسترس نیست. این وضع سبب کُند شدن حل امور خانواده می گردد.

مدیریت مرد

اصل و قاعده عقلایی

اصل عقلایی در تعیین مدیر، گماردن اصلح و فرد شایسته تر بدین مسئولیت می باشد. در هر جمعی باید توانمندترین، صالح ترین و عالم ترین آنان مسئولیت اداره جمع را به عهده بگیرد. با وجود فرد اصلح، گماردن دیگری بدین مسئولیت صحیح نیست. در جمع خانواده که در ابتدا از زن و مرد تشکیل می شود نیز باید آن که برای به عهده گرفتن مدیریت شایستگی بیشتری دارد، معیّن شود. از آنجا که در بیشتر موارد امتیاز و توانمندی مرد برای به عهده گرفتن مسئولیت خانواده بیشتر است، به طور کلی مردان به عنوان سرپرست خانواده، معرفی شده اند.

قرآن در یک اصل کلی می فرماید:

«المؤمنون و المؤمنات بعضهم اولیاء بعض یأمرون بالمعروف و ینهون عن المنکر؛(2)

مردان و زنان مؤمن، بعضی از آنان ولیّ برخی دیگرند که به معروف امر و از منکر نهی می کنند.»

این آیه ناظر به ارتباط اجتماعی افراد مؤمن می باشد که زن و مرد مؤمن نسبت به یکدیگر وظیفه و تعهد دارند و باید همدیگر را امر به معروف و نهی از منکر کنند و بی اعتنایی را کنار بگذارند. در این آیه مردان ولیّ زنان یا بالعکس شمرده نشده بلکه تعهد و مسئولیت متقابل برای همه افراد مؤمن (زن و مرد) تعیین شده است اما در خانواده با اینکه این رابطه ولایی بین زن و مرد به عنوان دو مؤمن وجود دارد و هر کدام از آنان در برابر دیگری وظیفه و مسئولیت دارد، با این وجود تعیین یک مدیر و سرپرست و اداره کننده از بین آن دو لازم است. قرآن و اسلام مرد را برای این مسئولیت معین کرده اند:

«الرجال قوّامون علی النساء بما فضّل اللّه بعضهم علی بعض و بما انفقوا من اموالهم؛(3)

مردان سرپرست زنان هستند به خاطر مزیت هایی که خداوند برای بعضی نسبت به بعضی دیگر قرار داده است و به خاطر آنکه از اموال شان برای آنان هزینه می نمایند.»

در آیه بالا برای سرپرست قرار دادن مردان دو دلیل ذکر شده است:

1. مردان از جهت تدبیر اقتصادی و اجتماعی برای خانواده، نیز قدرت دفاع و برنامه ریزی، اغلب بر زنان برتری دارند. البته این برتری دلیل فضیلت ذاتی نیست، زیرا ذات زن و مرد در انسانیت شریک است و در جهت تقرب به خدا هم آنچه ملاک می باشد، تقوا و بندگی است که بسته به عمل، عقیده و اخلاق افراد است و جنسیت در آن دخیل نیست، گرچه زنان هم در جهاتی دیگر بر مردان برتری دارند، از این رو در آیه فوق نفرمود: به خاطر آنکه مردان بر زنان برتری دارند، بلکه فرمود: «بعضی بر برخی دیگر برتری دارند» و این بیان توانمندی هایی است که گاه در مرد بیشتر است و برخی وقت ها در زن، که تفاضل (برتری) متقابل می باشد، نه فاضل و مفضولی مطلق.

2. جهت دومی که آیه برای تعیین مرد در سمت مدیریت بیان کرده، تعهدات مالی وی نسبت به همسرش می باشد. چون مرد وظیفه تأمین هزینه زندگی را دارد، تدبیر کلی امر خانواده به او سپرده شده است. شهید مطهری در این زمینه می گوید:

«ازدواج یک شرکت سهامی است که مرد در آن بیشتر سرمایه گذاری کرده است (و در شرکت سهامی اگر کسی سهم بیشتر دارد، مدیریت با اوست). درست است که زن و مرد هر دو در سرمایه گذاری جسمی و روحی به طور متساوی سهیم هستند، ولی مرد از نظر مالی هم سرمایه گذاری کرده است، علاوه که مرد از نظر ویژگی های جسمی برای مدیریت مناسب تر است و با فطرت و طبیعت او سازگارتر است.»(4)

علاوه بر این مدیریت با مشغولیت ذهنی، خستگی روحی و گرفتاری اجتماعی همراه است، چنان که تلاش فراوان می طلبد و سبب فرسودگی زودرس می گردد. در نظام خانوادگی

اسلام، مصلحت زن و مرد بر این است که بانوان تا حد ممکن از چنین صحنه هایی دور باشند تا بتوانند آسوده خاطر وظایف همسری و مادری را به خوبی ادا کنند و سرزندگی، شادابی و بالندگی کانون خانواده حفظ گردد.

روحیات طبیعی زن و مرد هم اقتضای همین حکم را دارد، زیرا روحیات آن دو را این گونه توصیف کرده اند:

زنان دارای لطافت جسمی، حس انقیاد و تسلیم و علاقه بیشتر به خانه هستند.(5) مردان خشن تر، عضلانی و قوی ترند. احساسات مرد مبارزانه و جنگی است. احساسات زن مادرانه است و این احساسات از دوران کودکی در او نمودار می شود. علاقه زن به خانواده و توجه ناآگاهانه او به اهمیت کانون خانوادگی بیش از مرد است. مرد می خواهد شخص زن را تصاحب کند و در اختیار بگیرد

و زن می خواهد دل مرد را مسخّر کند و از راه دل بر او مسلط شود. مرد می خواهد از بالای سر زن بر او مسلط شود و زن می خواهد از درون قلبِ مرد بر او نفوذ کند. مرد می خواهد زن را بگیرد و زن می خواهد او را بگیرند. زن از مرد شجاعت و دلیری می خواهد و مرد از زن دلربایی و زیبایی. زن حمایت مرد را گرانبهاترین چیزها برای خود می شمارد.(6)

قدرت خلاقیت و ابتکار مردان بیش از زنان است (نسبت آن دو نُه به پنج است.) مردان بهتر از عهده کارهای صنعتی، تجاری، کشاورزی، سیاسی و جنگی برمی آیند.(7)

این فایل به همراه چکیده ، فهرست مطالب ، متن اصلی و منابع تحقیق با فرمت word ( قابل ویرایش ) در اختیار شما قرار

می‌گیرد.

تعداد صفحات :14


دانلود با لینک مستقیم


مرد زن و مدیریت خانواده

آموزش کامل اینستاگرام به همراه تمامی ترفندها

اختصاصی از فی موو آموزش کامل اینستاگرام به همراه تمامی ترفندها دانلود با لینک مستقیم و پر سرعت .

آموزش کامل اینستاگرام به همراه تمامی ترفندها


آموزش کامل اینستاگرام به همراه تمامی ترفندها

 آموزش اینستاگرام برای افراد مبتدی

اینستاگرام در سال‌های اخیر رشد فوق‌العاده‌ای در جذب کاربران به خود داشته و توانسته تا در کشورهای بسیاری از جمله ایران، به محبوب‌ترین شبکه‌ی اجتماعی تبدیل شود. امروز در مقاله‌ای اختصاصی، به آموزش تمامی بخش‌ها، ترفند‌ها و ابزار‌های موجود در اینستاگرام خواهیم پرداخت.

در هنگام نگارش این متن اینستاگرام در نسخه‌ی ۷.۱۹.۱ به سر می‌برد و در طی این مسیر کم‌و‌کاستی‌های بسیاری را برطرف و امکانات بیشتری را نیز به خود اضافه کرده است که از جدیدترین این تغییرات می‌توان به امکان استفاده‌ی همزمان از چند اکانت اشاره کرد. در ادامه به معرفی بخش های این اپلیکیشن و ترفند‌های مربوطه می‌پردازیم.

ثبت نام و نحوه ی شروع در اینستاگرام

معرفی چهار گزینه‌ی اصلی برنامه

معرفی منوی تنظیمات و کارکرد هر گزینه

تغییر اطلاعات پروفایل (عکس، نام کاربردی، ایمیل و...)

 آموزش ارسال پست در اینستاگرام

حذف یا ویرایش پست‌ها

هشتگ چیست؟ معرفی فواید و کاربرد آن

پیدا کردن موضوعات مورد نظر به کمک هشتگ

تگ چیست؟ نحوه‌ی منشن و تگ کردن افراد در عکس‌ و متن‌ها

آموزش ارسال پیام خصوصی توسط Direct

آگاه شدن از پست‌های یک پیج بخصوص و بلاک کردن کاربران مزاحم

استفاده از چند اکانت به طور همزمان

پیدا شدن اکانت شما توسط دوستان

لایک کردن عکس‌ها و جمع‌آوری آن‌ها

بهترین راه دانلود عکس‌ها و ویدئوهای اینستاگرام

رنگی کردن استاسوس بار به سبک آیفون و تغیرات سیستمس با Xposed Installer

بهترین راه دانلود تصاویر اینستاگرام با +Insta

آموزش کپی کردن متن یک پست یا کامنت

حل مشکل Security Code یا صفحه سفید

حل مشکل فالو نشدن اکانت‌ها


دانلود با لینک مستقیم


آموزش کامل اینستاگرام به همراه تمامی ترفندها

دانلود کارآموزی کارگاه های ساختمانی

اختصاصی از فی موو دانلود کارآموزی کارگاه های ساختمانی دانلود با لینک مستقیم و پر سرعت .

دانلود کارآموزی کارگاه های ساختمانی


دانلود کارآموزی کارگاه های ساختمانی

اجرای کـارهـای ساختمانی شـامـل مراحـل متعددی است که ضمن آن افراد با ماشین آلات ساختمانی، ابزار و مصالح گوناگون سر و کار دارند . این روابط ویژگی ها امکان وقـوع حوادث را بـرای نیروی انسـانی را افـزایش می دهـنـد  . محـافظت از افراد انسانی در قبال حوادث نـاشـی از کـار از اهمیت ویژه ای برخوردار اسـت . از این رو بـاید ابـزار و ماشین آلات بـه طور مستمر مورد بازرسی کامل قرار گـرفـتـه و از سالم بودن آنها اطمینان حاصل شود . در بکار گیری ماشین ها نیز باید از افراد با تجربه استفاده شود . برای تامین ایمنی کارگاه هـای ساختمانی بـاید همه ی کـارهـا بـا دقت و برنامه ریزی دقیق انجام گیرند. در ضمن باید دقت داشته باشیم و کـه هنگام کار یا تخلیه ی مصالح مزاحمتی برای همسایگان و سایرین ایجاد نشود. همچنین از انجام کارهای پر سر و صدا در شب خودداری شود . در صورتی که لازم است کاری در شب انجام شود باید قبلا اجازه ی شهرداری و مقامات مسئول کسب شـود .


دستورالعملهای حفاظتی و ایمنی کارگاه های ساختمانی
آشنایی کلی با مکان کار آموزی
گودبرداری
بـتـون مگــر
قـالـب بـنـدی فونداسیون و شمع بندی
آرمتوربندی
علت استفاده فولاد و میل گرد در ساختمانها و پی
نحوه ی آرماتوربندی
خم کردن آرماتور :
بتون ریزی فونداسیون :
ساخت تیرچه طبقات :
سقف :
کشیدن دیوار بیست و دو سانتی
کشیدن دیوار و پارتیشن های ده سانتی
کف سازی:
سفید کاری یا کف مال گچ:
کشته کشی یا نازک کاری:

 

شامل 29 صفحه فایل word


دانلود با لینک مستقیم


دانلود کارآموزی کارگاه های ساختمانی

امنیت شبکه

اختصاصی از فی موو امنیت شبکه دانلود با لینک مستقیم و پر سرعت .

مقدمه:

امروزه امنیت شبکه یک مساله مهم برای ادارات و شرکت های تولیدی میباشدتهدیدهای پیشرفته از سوی تروریست های فضای صابر کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد.

یکی از راههای رویکردی سیستماتیک فایروالها می باشد

در اینجا ما بعد از بررسی کردن امنیت شبکه به بحث  فایروالها می پردازیم و آن را  تشریح می کنیم.

 

 

 

 

 

فصل اول

 

 

 

 

 



امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد وتایید شده اند:
1.شناسایی بخشهایی که باید تحت محافظت قرار گیرد

  1. تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.
  2. تصمیم گیری درباره چگونگی تهدیدات
    4.پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.

.5  مرور مجدد ومداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت      شبکه می پردازیم.

1. منابع شبکه

در یک شبکه مدرن منابع بسیاری جهت محافظت وجوددارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.
1.
تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها
2.
اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.
3.
منابع نامحسوس شبکه مانند عرض باند و سرعت
4.
اطلاعات ومنابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی
5.
ترمینالهایی که برای استفاد هاز منابع مختلف به شبکه متصل می شوند.
6.
اطلاعات در حال تبادل بر روی شبکه در هر لحظه اززمان
7.
خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.
مجموعه فوق بهعنوان دارایی های یک شبکه قلمداد می شود.

. 2حمله
حال به تعریف حمله می پردازیم تا بدانیم که ازشبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تایک منبع قابل دسترسی از طریق شبکه ، به گونه ای   مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به    سه دسته عمومی تقسیم کنیم:
1.
دسترسی غیرمجازبه منابع و اطلاعات از طریق شبکه
2.
دستکاری غیرمجاز اطلاعات بر روی یک شبکه
3.
حملاتی که منجربه اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service نام دارند.
کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است      تعریف یک عمل مجاز    یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما به عبارت کلی می توان دسترسی غیرمجاز را   تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات درحال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر وفایروال یا مکانیزم های اتصال و ارتباط دانست.
هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد:
1. ثابت کردن محرمانگی داده
 .2
نگهداری جامعیت داده
 .3
نگهداری دردسترس بودن داده

 

.3تحلیل خطر
پس از تعیین دارایی های شبکه و عوامل تهدید کننده آنها ، باید خطرات مختلف را ارزیابی کرد. دربهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از :
1.
احتمال انجام حمله
2.
خسارت وارده به شبکه درصورت انجام حمله موفق

.4سیاست امنیتی
پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه      دید کلی باشد و به جزئیات نپردازد. جزئیات می توانند طی مدت کوتاهی تغییر پیدا کنند   اما اصول   کلی امنیت یک شبکه که سیاست های آن را تشکیل می دهند ثابت باقی می مانند.در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد:
1.
چه و چرا بایدمحافظت شود.
2.
چه کسی بایدمسئولیت حفاظت را به عهده بگیرد.
3.
زمینه ای رابه وجود آورد که هرگونه تضاد احتمالی را حل و فصل کند.
سیاستهای امنیتی را می توان به طور کلی به دو دسته تقسیم کرد:
1.
مجاز (Permissive) : هرآنچه بطور مشخص ممنوع نشده است ، مجاز است.
2.
محدود کننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است.
معمولا ایده استفاده از سیاستهای امنیتی محدودکننده بهتر و   مناسب تر است چون سیاستهای   مجاز دارای مشکلات امنیتی هستند و نمیتوان تمامی موارد غیرمجاز را برشمرد. المانهای دخیل در سیاست امنیتی در RFC 2196 لیست و ارائه شدهاند.

 

 

 

 

 

 

فصل دوم

 

 

 

 

 

  • طرح امنیت شبکه

    با تعریف سیاست امنیتی به پیاده سازی آن در قالب یک طرح امنیت شبکه می رسیم. المان های تشکیل دهنده یک طرح امنیت شبکه عبارتند از :
    ویژگیهای امنیتی هر دستگاه مانند کلمه عبور مدیریتی و یا بکارگیری SSH
    2. نواحی امنیتی

    تعریف نواحی امنیتی نقش مهمی را در ایجاد یک شبکه امن ایفا می کند. در واقع یکی از بهترین شیوه های دفاع در مقابل حملات شبکه ، طراحی امنیت شبکه به صورت منطقه ای و مبتنی برتوپولوژی است و یکی از مهمترین ایده های مورد استفاده در شبکه های امن مدرن ، تعریف نواحی و تفکیک مناطق مختلف شبکه از یکدیگر است. تجهیزاتی که در هر ناحیه قرار میگیرند نیازهای متفاوتی دارند و لذا هر ناحیه حفاظت را بسته به نیازهای امنیتی تجهیزات نصب شده در آن ، تامین می کند. همچنین منطقه بندی یک شبکه باعث ایجاد ثبات بیشتر در آن شبکه نیز می شود.
    نواحی امنیتی بنابر استراتژی های اصلی ذیل تعریف میشوند.
    1.تجهیزات ودستگاههایی که بیشترین نیاز امنیتی را دارند (شبکه خصوصی) در امن ترین منطقه قرارمی گیرند. معمولا اجازه دسترسی عمومی یا از شبکه های دیگر به این منطقه داده نمیشود. دسترسی با کمک یک فایروال و یا سایر امکانات امنیتی مانند دسترسی از دور امن (SRA) کنترل می شود. کنترل شناسایی و احراز هویت ومجاز یا غیر مجاز بودن در این منطقه به شدت انجام می شود.
    .2
    سرورهایی که فقط باید از سوی کاربران داخلی در دسترس باشند در منطقه ای امن ، خصوصی و مجزا قرار می گیرند. کنترل دسترسی به این تجهیزات با کمک فایروال انجام می شود و دسترسی ها کاملا نظارت و ثبت می شوند.
    .3
    سرورهایی که باید از شبکه عمومی مورد دسترسی قرار گیرند در منطقه ای جدا و بدون امکان دسترسی به مناطق امن تر شبکه قرار می گیرند. درصورت امکان بهتراست هر یک از این سرورها را در منطقه ای مجزا قرار داد تا درصورت مورد حمله قرارگرفتن یکی ، سایرین مورد تهدید قرار نگیرند. به این مناطق DMZ یا Demilitarized Zone می گویند.
    4.استفاده ازفایروالها به شکل لایه ای و به کارگیری فایروالهای مختلف سبب می شود تا درصورت وجودیک اشکال امنیتی در یک فایروال ، کل شبکه به مخاطره نیفتد و امکان استفاده از Backdoor نیز کم شود
    3.مجتمع کننده هابرای دسترسی از دور
  • 4. سرورهای امنیتی AAA ( Authentication) ، (Authorization and Accounting) و سایر خدمات AAA برای شبکه
    مکانیزمهای کنترل دسترسی و محدودکننده دسترسی برای دستگاههای مختلف شبکه

تشخیر نفوذ

  • تشخیص و جلوگیری از نفوذ

تشخیص و جلوگیری از نفوذ سه وظیفه اصلی جمع آوری داده ها، آنالیز داده ها و عملیات پاسخ را شامل می شود. در بخش جمع آوری داده ها سیستم اطلاعات مورد نیاز خود را مانند دسترسی به فایل های مختلف تحت نظارت و یا اطلاعات در مورد عملکرد شبکه، جمع آوری می کند. در سیستم های مبتنی بر میزبان داده ها بر اساس منابع داخل میزبان که اکثرا در سطح سیستم عامل می باشند جمع آوری می شود. از سوی دیگر در سیستم های مبتنی بر شبکه با آنالیز بسته های عبوری در شبکه پارامترهای مورد نیاز جهت تشخیص نفوذ در اختیار بخش آنالیز قرار می گیرند. تعیین دقیق داده هایی که باید جمع آوری شوند مسئله ای حساس در عملکرد ids است.

                     
در قسمت قبل به معرفی سیستم های تشخیص نفوذ و ارائه تاریخچه مختصری از این سیستم ها پرداختیم. گسترش و توسعه این سیستم ها تا سال ها پس از معرفی، به عنوان سیستم هایی مجزا مطرح بود. سیستم هایی که به صورت passive تنها به جمع آوری اطلاعات و بررسی آن ها در راستای کشف حملات و نفوذ می پرداختند. تا مدت ها این سئوال مطرح بود که مزایای استفاده از این سیستم ها چیست؟ چرا هزینه و سربار استفاده از این سیستم ها را بپذیریم در حالی که دسترسی ها را با فایروال محدود کرده ایم، سیستم ها به طور مرتب وصله های امنیتی را دریافت می کنند، از آنتی ویروس استفاده می کنیم و کلمات عبور مناسب انتخاب می کنیم؟

            
متخصصین امنیت اطلاعات توافق دارند که حتی با به کارگیری تمامی مکانیزم های امنیتی ممکن رسیدن به امنیت مطلق امکان پذیر نیست و باید همواره منتظر


دانلود با لینک مستقیم


امنیت شبکه