
جلسه اول که حاوی جزوه ی و فایل صوتی با کیفیت 2 ساعته ی این جلسه است.
جلسه اول جزوه - فایل صوتی - فن ترجمه دکتر آموخته
جلسه اول که حاوی جزوه ی و فایل صوتی با کیفیت 2 ساعته ی این جلسه است.
مقدمه:
امروزه امنیت شبکه یک مساله مهم برای ادارات و شرکت های تولیدی میباشدتهدیدهای پیشرفته از سوی تروریست های فضای صابر کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد.
یکی از راههای رویکردی سیستماتیک فایروالها می باشد
در اینجا ما بعد از بررسی کردن امنیت شبکه به بحث فایروالها می پردازیم و آن را تشریح می کنیم.
فصل اول
امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد وتایید شده اند:
1.شناسایی بخشهایی که باید تحت محافظت قرار گیرد
.5 مرور مجدد ومداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف
برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه می پردازیم.
1. منابع شبکه
در یک شبکه مدرن منابع بسیاری جهت محافظت وجوددارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.
1.تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها
2.اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.
3.منابع نامحسوس شبکه مانند عرض باند و سرعت
4.اطلاعات ومنابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی
5.ترمینالهایی که برای استفاد هاز منابع مختلف به شبکه متصل می شوند.
6.اطلاعات در حال تبادل بر روی شبکه در هر لحظه اززمان
7.خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.
مجموعه فوق بهعنوان دارایی های یک شبکه قلمداد می شود.
. 2حمله
حال به تعریف حمله می پردازیم تا بدانیم که ازشبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تایک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم:
1.دسترسی غیرمجازبه منابع و اطلاعات از طریق شبکه
2.دستکاری غیرمجاز اطلاعات بر روی یک شبکه
3.حملاتی که منجربه اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service نام دارند.
کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما به عبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات درحال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر وفایروال یا مکانیزم های اتصال و ارتباط دانست.
هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد:
1. ثابت کردن محرمانگی داده
.2نگهداری جامعیت داده
.3نگهداری دردسترس بودن داده
.3تحلیل خطر
پس از تعیین دارایی های شبکه و عوامل تهدید کننده آنها ، باید خطرات مختلف را ارزیابی کرد. دربهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از :
1.احتمال انجام حمله
2.خسارت وارده به شبکه درصورت انجام حمله موفق
.4سیاست امنیتی
پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید کلی باشد و به جزئیات نپردازد. جزئیات می توانند طی مدت کوتاهی تغییر پیدا کنند اما اصول کلی امنیت یک شبکه که سیاست های آن را تشکیل می دهند ثابت باقی می مانند.در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد:
1.چه و چرا بایدمحافظت شود.
2.چه کسی بایدمسئولیت حفاظت را به عهده بگیرد.
3.زمینه ای رابه وجود آورد که هرگونه تضاد احتمالی را حل و فصل کند.
سیاستهای امنیتی را می توان به طور کلی به دو دسته تقسیم کرد:
1.مجاز (Permissive) : هرآنچه بطور مشخص ممنوع نشده است ، مجاز است.
2.محدود کننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است.
معمولا ایده استفاده از سیاستهای امنیتی محدودکننده بهتر و مناسب تر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمیتوان تمامی موارد غیرمجاز را برشمرد. المانهای دخیل در سیاست امنیتی در RFC 2196 لیست و ارائه شدهاند.
فصل دوم
تشخیر نفوذ
تشخیص و جلوگیری از نفوذ سه وظیفه اصلی جمع آوری داده ها، آنالیز داده ها و عملیات پاسخ را شامل می شود. در بخش جمع آوری داده ها سیستم اطلاعات مورد نیاز خود را مانند دسترسی به فایل های مختلف تحت نظارت و یا اطلاعات در مورد عملکرد شبکه، جمع آوری می کند. در سیستم های مبتنی بر میزبان داده ها بر اساس منابع داخل میزبان که اکثرا در سطح سیستم عامل می باشند جمع آوری می شود. از سوی دیگر در سیستم های مبتنی بر شبکه با آنالیز بسته های عبوری در شبکه پارامترهای مورد نیاز جهت تشخیص نفوذ در اختیار بخش آنالیز قرار می گیرند. تعیین دقیق داده هایی که باید جمع آوری شوند مسئله ای حساس در عملکرد ids است.
در قسمت قبل به معرفی سیستم های تشخیص نفوذ و ارائه تاریخچه مختصری از این سیستم ها پرداختیم. گسترش و توسعه این سیستم ها تا سال ها پس از معرفی، به عنوان سیستم هایی مجزا مطرح بود. سیستم هایی که به صورت passive تنها به جمع آوری اطلاعات و بررسی آن ها در راستای کشف حملات و نفوذ می پرداختند. تا مدت ها این سئوال مطرح بود که مزایای استفاده از این سیستم ها چیست؟ چرا هزینه و سربار استفاده از این سیستم ها را بپذیریم در حالی که دسترسی ها را با فایروال محدود کرده ایم، سیستم ها به طور مرتب وصله های امنیتی را دریافت می کنند، از آنتی ویروس استفاده می کنیم و کلمات عبور مناسب انتخاب می کنیم؟
متخصصین امنیت اطلاعات توافق دارند که حتی با به کارگیری تمامی مکانیزم های امنیتی ممکن رسیدن به امنیت مطلق امکان پذیر نیست و باید همواره منتظر
69 صفحه می باشد
چکیده
در عصر حاضر از انوع طراحی نوری برای ایجاد روشنایی روزمره استفاده می شود که قسمتی از این طراحی نوری در اختیار طراحان گرافیک قرار گرفته است.
امروزه نور در زمنیه ی گرافیک چنان تنوعی یافته است که کمتر کسی را می توان یافت که برای تبلیغات محیطی از نور پردازی استفاده نکرده باشد. اما طراحان زیادی هستند که تجربه و آگاهی لازم را در مورد خصوصیات و ویژگی های نور ندارند. این مسئله باعث می شود که ایده های خلاقانه آنها به هنگام استفاده و اجرا جلوه ی واقعی خود را نداشته باشد. بنابر این بهتر است که طراح قبل از شروع نور پردازی با ویژگی های و خصوصیات نور و تجهیزات آن آشنا شود تا نور بتواند باعث خلق یک اثر هنری شده و جلوه ی خود را به طور معجزه آسا نشان دهد.
در این تحقیق سعی شده است که طراحان با نور پردازیها و کاربرد آنها در تبلیغات و استفاده درست از وسایل نور پردازی در جایگاه مناسب با خصوصیات خاص آن آشنا شده و در رشته ی کاری خود حضور مثبت یابند و کارهای نفس به جا گذارند.
این کتاب ویژه دانشجویان رشته های مترجمی و ادیات زبان انگلیسی می باشد.