دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

طراحی و نمای یک بانک اطلاعاتی

فرمت :WORD                                                     تعداد صفحه :23

مطالب این فصل

1- طراحی و نمای یک بانک اطلاعاتی

2- ساخت یک جدول با استفاده از فیلدها و مشخصات مورد نظر

3- پیمایش و کنترل یک جدول

4- وارد کردن داده به یک جدول

5- تعریف کلیدهای اولیه

6- برقراری فهرست راهنما (Index)

7- تنظیمات ایجاد جدول

8- تغییر دادن خواص فیلد

9- تغییرتغییر داده های موجود در یک جدول

10- حذف داده موجود در یک جدول

 

 

 

 

 

 

 

 

 

طراحی و نمای یک بانک اطلاعاتی

در این بخش با شیوه های طراحی یک سند باک اطلاعاتی  و همچنین نمای آن آشنا خواهید شد.

طراحی یک سند بانک اطلاعاتی:

برای ایجاد و طراحی یک بانگ اطلاعاتی ابتدا باید بدانید که نیاز به چه اطلاعاتی دارید و سپس بانک اطلاعات جمع آوری شده را به بانک اطلاعات وارد نمایید.

درخواست اطلاعات از شما

اطلاعات مجموعه سوالاتی است که در زمان طراحی یک پایگاه داده (Database) برای ایجاد بانک اطلاعاتی توسط طراح از شما درخواست شده و یا خود آن را مطرح می نمایید.

درخواست اطلاعات چیست؟

قبل از طراحی یک پایگاه داده  باید نیازهای خود از طراحی را تعریف نمایید. یعنی انتظاری را که از یک بانک اطلاعات دارید مشخص نمایید.

مهمترین اصل در طراحی یک پایگاه داده در خواست اطلاعاتی است که باید وارد برنامه کاربردی بانک اطلاعات   شود.

به چه منظوری اطلاعات درخواست می شود؟

اطلاعات شما سبب می شود که طراح، داده های اولیه شما را بررسی نموده و پس از بازنگری ابتدایی آن، سطبق نیاز جداول بانک اطلاعاتی را تعریف نماید.

به چه اطلاعاتی نیاز دارید؟

در خصوص  نوع اطلاعاتی باید به پرسش هایی دررابطه با نوع جستجو، شیوه قرارگیری اطلاعات و روش مصاحبه داده ها پاسخ دهید.

تعریف احتیاجات :

برای این که اطلاعات شما بتواند سودمند باشد باید یک طرح ساده (شرح کلی) از احتیاجات خود را بنویسید. اگر طراح بانک اطلاعات شخصی دیگری می باشد، باید احتیاجات شما طوری مشخص شود که به راحتی قابل درک بوده و بتوان آنها را کنترل نمود به عنوان مثال یک مجتمع آموزش دوره های کارمپیوتری متفاوتی را برای سنین مختلف ارائه می نماید.

برای ارائه این دوره ها از 4 مرکز دیگر استفاده می نماید. حال در تصویر زیر شیوه های آموزشی را که مجتمع برای مراکز مختلف تعریف نموده مشاهده می نمایید. (تعریف احتیاجات).

ساخت دکورهای غیر تکراری: هر جدول باید دارای یک کلید اصلی باشد. این کلید شامل یک فیلد و یا ترکیبی از فیلدها می باشد. زمانی که کلید اصلی را در جدول  تعریف می نماییم باید به این نکته توجه داشته باشیم که نباید دکوردهای تکراری را وارد جدول نماییم.

کلید اصلی به دو روش توسط کاربر و یا از طریق نرم افزار بانک اطلاعاتی تعریف می شود. در صورتی که کلید اصلی توسط نرم افزار بانک اطلاعاتی تعریف گردد. یک فیلد به عنوان شمارنده در اول هر رکورد قرار می گیرد.

طراحی وب سایت فروش کتاب

فرمت :WORD                                                     تعداد صفحه :55

چکیده

سیستمی که به توضیح آن می پردازیم طراحی وب سایت فروش کتاب می باشد .  این سیستم تحت vbطراحی شده  و در آن از زبانهای VB ، Access  استفاده کرده ایم .

در وب سایت فروش کتاب بازدیدکنندگان می توانند کتاب مورد نظر خود را با استفاده از سیستم جستجو یا جستجوی پیشرفته و یا از منوی موجود در صفحه اصلی انتخاب نموده و جهت خرید کتاب پس از عضویت در سایت و تعیین نحوه ارسال کتاب و پرداخت وجه ، مراحل خرید را تکمیل نمایند .

همچنین در این وب سایت این امکان برای کاربران عضو سایت فراهم است که کتاب یا کتابهای فروشی خود را به مدیر سایت معرفی کنند و مدیریت پس از بررسی کتاب معرفی شده نتیجه بررسی را به کاربر اعلام نماید و در صورت تایید کتاب آن را جهت فروش در بانک کتابهای موجود در سایت قرار دهد .

در این سایت ما دو سطح دسترسی برای مدیران تعریف کرده ایم که سطح یک شامل کلیه دسترسی هایی است که در صفحه Admin  تعریف شده و مدیرانی که سطح دسترسی آنها دو می باشد قادر به انجام یکسری از عملیات نمی باشند

 

 

 

 

 

مقدمه

 

سرویس ویژه تبلیغاتی در رایانه
 

با سفارش هر یک از پلنهای تبلیغاتی رایانه امکان عرضه کالاهای تبلیغ دهندگان بدون هزینه

 

اضافه فراهم گردیده است.ارائه گزارشات آماری از شاخص های کالاها و برندها در رایانه بر

 

مبنای بازدید مخاطبین بصورت رایگان برای تبلیغ دهندگان  میباشد.

 

برای استفاده از امکانات فروشگاه رایانه حتما بایستی در سیستم فروشگاه عضو شویدودر لینک

 

عضویت در سایت کلیک نمایید. بعد از سپری شدن مراحل عضویت و تایید عضویت شما در

 

فروشگاه می توانید از امکانات موجود در آن بهرمند شوید. با ورود به سیستم , با استفاده از

 

منوی محصولات فروشگاه می توانید کالای مورد نظر خود را انتخاب نمایید.
 

پس از ورود به دسته بندی مربوط به آن کالا لیست کامل محصولات به همراه عکس به نمایش

 

درآمده است. برای مشاهده جزییات و اضافه کردن کالا به سبد خرید, بر روی عکس و یا بر

 

روی لینک مربوطه ( قرار گرفته در زیر عکس کالا ) کلیک  نمایید.اکنون مشخصات و جزییات

 

کالا به نمایش در آمده است , هم چینین شما می توانید تعداد مورد نیاز از کالای مد نظرتان را

 

مشخص نمایید و سپس دکمه "اضافه شود به سبد" را کلیک نمایید.
 

اکنون شما , سبد خرید به همراه جزییات و قیمت کالا را مشاهده می نمایید ( در صورتی درتعداد

 

کالاهای انتخابی مشکلی وجود داشته باشد , در این مرحله نیز می توانید تغییرات مد نظر خود را

 

اعمال نمایید).هم اکنون وارد مرحله پایانی یعنی مرحله پرداخت شده اید.

 

 

 

 

 

 

 

بررسی فروشگاههای اینترنتی 

فروشگاه طراحی شده بر روی اینترنت است که فروشندگان می توانند کالاها و محصولات خود

 

از این طریق عرضه نمایند و خریداران می توانند محصولات آنها را از جمله نرم افزار,کتاب

 

،قطعات و به طور کلی کالای مورد نظر خود را انتخاب و در صورت تمایل خریداری نماید.

   

فوایدفروشگاه اینترنتی


1- ورود به عرصه نوین تجارت و تجارت الکترونیک از ساده ترین ، سریع ترین و ارزان ترین راه

 

2- ارائه محصولات بدون محدودیت مکانی و زمانی

 

3- ابزار تبلیغاتی مناسب و نوین در جهت جذب مشتری بیشتر

 

4- اولین قدم در زمینه مشتری مداری با استفاده از تکنولوژی نوین

 

5- تحت پوشش قرار دادن انبوه مخاطبان جوان از طریق آخرین فنآوری

 

6- ایجاد کانال درآمد زایی جدید ویژه فروشندگان

 

7- ارائه محصولات به شیوه نوین و ارائه بسیاری از محصولات جانبی به صورت مجازی

 

8- اعمال شیوه های جدید بازاریابی و تبلیغات از طریق اینترنت

 

9- امکان برقراری ارتباط مستقیم با کلیه خریداران از طریق اینترنت

 

10- برخورداری از یک فروشگاه الکترونیکی مجازی ، پویا  و هوشمند

 

11- زمینه سازی مفاهیم شهر الکترونیکی و دنیای مجازی

 

12- امکان فروش کالا بر روی اینترنت بدون نگرانی چگونگی دریافت وجوه روز.

 

طراحی یک وب سایت

فرمت :WORD                                                     تعداد صفحه :45

طراحی یک وب سایت

 

 

آنچه در پیش روی شماست، رساله ای با عنوان "طراحی یک وب سایت" می باشد؛ سایتی برای معرفی هنرمندی نگارگر .از طریق پیوندهای متفاوت در سایت، کاربران می توانند به آثار هنرمند نگارگر و سایر هنرمندان، اخبار هنری، سبک های نقاشی، سایر سایت های هنری دسترسی داشته باشند.

اطلاعات اولیه کار از طریق گزینش از سایر سایت های هنری گردآوری شد. و همچنین در طراحی سایت از نرم افزارهایی در این باره و اینترنت یاری جسته ایم. طراحی کلی سایت به وسیله ی نرم افزار صورت گرفت و کدنویسی ها با انجام شد.

در طراحی کلیه سایت از دو سیستم کامپیوتر استفاده شد. و در نتیجه سایتی حاصل گشت برای معرفی نگارگری ایرانی؛ استاد محمود فرشچیان.در پایان توصیه می شود که برای طراحی سایت ها از نرم افزارهایی به روز استفاده شود ، در این صورت می توان از قابلیت های متفاوت و فراوان آنها بهره برد و سایتی با کارایی سودمند در اختیار کاربرای قرار داد .

 

فهرست مطالب

فصل اول : تجزیه و تحلیل 5

1،1- اهمیت و جایگاه موضوع 5

1،2- انگیزه و هدف از انتخاب موضوع 5

1،3- سوابق و کارهای انجام شده توسط دیگران در موضوع 6

1،4- امکانات و دشواریهای مطالعه و تحقیق در مورد پروژه 6

1،5- ارائه الگوریتم ERD 6

فصل دوم : ابزارها 7

2،1- نرم افزار Dreamweaver 7

2،2- نرم افزار SqlServer2000 13

2،3- نرم افزار Flash 8 28

فصل سوم :جزییات مراحل چیاده سازی وروند اجرایی پروژه 35

3،1- نصب سرویس Internet Information Service (IIS) 35

3،2- طراحی بانک اطلاعاتی 36

3،3- طراحی قالب اصلی وب سایت 38

3،4- موارد انجام شده در بخش HTML سایت 39

1،4،3- مشخص نمودن Unicode ها 39

2،4،3- قرار گرفتن اطلاعات در جداول 39

3،4،3- استفاده از فایل CSS (StyleSheet) 40

4،4،3- سیستم آدرس دهی نسبی 41

5،4،3- نام گذاری نوار عنوان 41

6،4،3- انتخاب فایلهای تصویری با حجم پایین 42

7،4،3- تعریف کلاس برای پیوندها 42

5،3-استفاده از java script 42

6،3- برنامه نویسی به زبان ASP 43

فصل 4:نتیجه گیری و پیشنهادات 44

 

 

فهرست اشکال و تصاویر

شکل شماره  1 8

شکل شماره  2 9

شکل شماره  3 10

شکل شماره  4 11

شکل شماره  5 11

شکل شماره  6 12

شکل شماره  7 13

شکل شماره  8 14

شکل شماره  9 15

شکل شماره  10 16

شکل شماره  11 17

شکل شماره  12 18

شکل شماره  13 19

شکل شماره  14 20

شکل شماره  15 21

شکل شماره  16 22

شکل شماره  17 23

شکل شماره  18 23

شکل شماره  19 24

شکل شماره  20 25

شکل شماره  21 26

شکل شماره  22 27

شکل شماره  23 29

شکل شماره  24 29

شکل شماره  25 30

شکل شماره  26 31

شکل شماره  27 31

شکل شماره  28 32

شکل شماره  29 33

شکل شماره  30 34

شکل شماره  31 36

شکل شماره  32 37

شکل شماره  33 38

شکل شماره  34 39

شکل شماره  35 40

شکل شماره  36 41

شکل شماره  37 41

شکل شماره  38 42

شکل شماره  39 43

شکل شماره  40 43

 

 

فصل اول : تجزیه و تحلیل

 

 

1،1- اهمیت و جایگاه موضوع

استفاده از شبکه های اطلاع رسانی نقش مهمی در برآوردن نیاز های افراد جوامع مختلف دارد.چرا که با پیشرفت تکنولوژی و افزایش سطح علم و بینش افراد استفاده از اینترنت در تسریع کارهای روزانه تاثیری شایان توجه در این عصر را دارد .بی شک  پرداخت قبوض اداری ،رزرو بلیط سفر، اطلاع یافتن از اخبار جهان ، برخورداری از آموزش های اینترنتی و با استفاده از اینترنت در مقایسه با گذشته ، بسیار سودمند تر است و در زمان نیز صرفه جویی قابل توجه را خواهد داشت. در مقابل این پیشرفت ها سازمانها و طراحان سایت ها نیز مسئولیتی سنگین تر نسبت به گذشته را خواهند داشت چرا که باید خدماتی را ارائه دهند تا کلیه نیازهای کاربرانی که هر روز تعدادشان افزون می گردد  را برآورده سازند.

1،2- انگیزه و هدف از انتخاب موضوع

 

هدف از انتخاب این پروژه آشنایی بیش تر با نرم افزارهای طراحی سایت بوده چرا که با توجه به مقطع تحصیلی ، یک دانشجو می باید پس ازگذراندن 79 وا حد درسی بتواند با استفاده از نرم افزارهای مورد نیاز بتواند سایتی طراحی کند.لذا هدف از انتخاب این موضوع برای پروژه به دایره ی محک گذاردن آموخته ها و افزودن به آن می بود.

این امکان وجود داشته که از سایت های خبری وآموزشی به عنوان پیش فرض طرح اولیه سایت استفاده گردد.دیگر اینکه استفاده از نرم افزارهای متعددی برای طراحی یک سایت نیاز است که علاقه به فرا گرفتن آنها ما را بر آن واداشت تا این موضوع را برگزینیم.

 

1،3- سوابق و کارهای انجام شده توسط دیگران در موضوع

طراحی سایتهای مختلف و متعدد اینترنتی ، اعم از سایتهای داینامیک و استاتیک ..نرم افزارهایی که توسط شرکتهای بزرگ و مشهور تولید شده تا زمینه تولید و طرحی سایتهای اینترنتی به راحتی و همراه با امکانات گسترده تر مهیا باشد ..

1،4- امکانات و دشواریهای مطالعه و تحقیق در مورد پروژه

 

مطالعه کتابهای موجود در رابطه با طراحی سایت و  بازیابی و ذخیره مطالب مورد نظر از سایت های مشابه موضوع ،در طراحی پروژه موثر  بوده است.

و از دشواری های راه اینکه به دلیل هم استان نبودن محل سکونت  با استاد راهنما بهره ای کمتر از راهنمائیهای ایشان بردیم.

1،5- ارائه الگوریتم ERD

 

فصل دوم : ابزارها

 

 

در ایجاد این پروژه از نرم افزارهای مختلفی جهت ایجاد صفحات وب سایت، طراحی و ساخت پایگاه داده های مرتبط با صفحات، ایجاد منوهای موجود در صفحات و طراحی رابط کاربر سایت استفاده شده است، که در اینجا به ترتیب معرفی خواهند شد.

2،1- نرم افزار Dreamweaver

 

Dreamweaver یک ویرایشگر حرفه‌ای HTML است که با آن به سادگی می‌توان به صورت ویژوال و گرافیکی عناصر HTMLی به صفحه‌ی وب اضافه نمود ، با اضافه کردن عناصر، کد HTML آنها اضافه می‌شود . Dreamweaver یک محیط کد نویسی کامل نیز دارد و می‌توان برای اضافه کردن و ویرایش عناصر از این محیط نیز استفاده کرد.

Dreamweaver قابلیت استفاده از css و رفتارهای جاوا اسکریپت را به سادگی مهیا کرده است . همچنین علاوه بر صفحات ایستای HTML می‌توان از تکنولوژی‌های طرف سرور مانند ColdFusion , JSP , ASP.Net , PHP , ASP برای ایجاد صفحات پویا و ارتباط با پایگاه داده (db) استفاده کرد .

این نرم افزار دارای واسطی زیبا و قدرتمند است که کاربران می‌توانند به راحتی صفحات وب خود را بسازند . می‌توان فایل‌ها وصفحات سایت را به راحتی مدیریت کرد . همچنین می‌توان با این نرم‌افزار واز طریق FTP سایت خود را در اینترنت انتشار دهید .می‌توان همزمان از نرم‌افزارهای, firework , flash نیز برای ویرایش محتویات صفحات وب استفاده کرد. نکته‌ی خیلی مهم در مورد این نرم‌افزار کارایی و امکانات زیاد و سادگی کار با آن است.

طریقه نصب این نرم افزار بصورت زیر می باشد:

شروع نصب :

طرح کتابخانة الکترونیک سلامت

فرمت :WORD                                                     تعداد صفحه :32

فهرست مطالب

 

مقدمه 4

کلیات 10

مزیت های حاصل برای بخش آموزش عالی 11

جهانی سازی 11

مدیریت راهبردی: 12

برنامه ها و سازمان های مربوط 12

اهداف eLib 13

تحویل مقاله و مدارک الکترونیکی 13

نشریات الکترونیکی 13

انتشارات درخواستی 14

آموزش / آگاهی 14

دسترسی به منابع شبکه 15

پشتیبانی از فعالیت ها و اقدامات اولیه 15

پشتیبانی از فعالیت ها و اقدامات اولیه 16

ارزیابی اهداف 16

پرسش های کلیدی و اصلی در خصوص edib می توانند چنین باشند: 17

ساختار گزارش 19

قدردانی 34

روش شناسی 19

محدوده کاری و شرایط مرجع 19

شیوه ها 20

منابع 20

انتخاب پروژه 21

ذخیره الکترونیکی کتاب ها و نشریات 21

مشخصه های دامنه 21

تاثیرات کتاب‌خانه‌ای HE 22

تاریخچه کتاب‌خانه و راهبرد 22

حق مولف (Copy Right) 25

نشریات الکترونیکی 26

مشکلات 29

انتشارات درخواستی و کتاب‌های الکترونیک 29

ارزیابی Error! Bookmark not defined.

آموزش 32

تاثیرات ، منافع و ارزش 33

 

 

 

 

 

 

 

 

 

 

 

 

 

 

مقدمه

خلاصه اجرایی پیش روی، حاوی یافته هایی است که در ارزیابی فاز اول فعالیت ایجاد کتاب خانه های الکترونیکی سلامت(eLib) بدست آمده است. انگیزه اصلی ایجاد eLib به واسطه نتایج حاصله از هم اندیشی کنفرانس منطقه‌ای Library Virtual در تهران بود که توسط دفتر منطقه‌ای حوزه مدیترانه شرقی [EMRO] سازمان جهانی بهداشت و معاونت تحقیقات و فن آوری وزارت متبوع در سال 1380 برگزار شد.

هدف اصلی این برنامه درگیر کردن جامعه آموزش عالی علوم پزشکی در ایجاد و شکل دهی، اجرا و پیاده سازی کتاب خانه الکترونیکی سلامت می باشد.

بر اساس ارزیابی های انجام شده، پروژه eLib در رابطه با اهداف مورد نظر اقدامی مناسب محسوب می شود که در دستیابی به بیشتر اهداف خود موفق خواهد بود.

این برنامه در فاز مطالعاتی با توجه به حوزه های مختلفی که در آن تعریف شده بود، به نتایج با ارزشی رسید بطوری که به خوبی خواهد توانست، همان گونه که می‌خواهد پرسنل نظام بهداشت و درمان را با خود همراه کند.

یکی از موفقیت های بارز برنامه eLib ، ایجاد روابط بین جوامع آموزشی پژوهشی علوم پزشکی و توسعه مهارت ها می باشد. تجارب عملی مهم حاصل از شیوه های الکترونیکی و مسائل مربوط به آن، حاصل کار این برنامه می باشد که در آینده برای جامعه آموزش عالی بسیار ارزشمند خواهد بود.

با توجه به مقوله های بدست آمده زیر، کتابخانه الکترونیک سلامت سهم بزرگی در ایجاد ارزش های افزوده دارد:

  • انسجام - eLib  هماهنگی و ساختار لازم را در ایجاد این حوزه ارائه می نماید .
  • جامعیت  – در برنامه eLib، گستره بزرگی از مدل ها و شیوه های مختلفی مورد بررسی و آزمون قرار می گیرد، که برای انتخاب شیوه ها، اطمینان بیشتری را ایجاد می نماید.
  • پوشش  – برنامه e-Lib این حسن را دارد که گستره بسیار وسیع تری از دانشگاهها در ایجاد تکنیک های الکترونیکی مشارکت نمایند که احتمالاً این مشارکت در حالات دیگر تحقق نمی یافت.
  • خلاقیت  –  فراخوانی های رقابتی برنامه eLib برای اخذ پیشنهادها منجر به بروز خلاقیت های بیشتری می شود.
  • تجزیه و تحلیل  – با توجه به بررسی های انجام شده، علت بسیاری از کامیابی ها و ناکامی های در برنامه e-Lib در سایر کشورها مشخص خواهد شد.
  • تجربه های عملی  – برنامه eLib نشان داده که جوامع کتاب خانه‌ای در اجرای تکنیک های الکترونیکی حضور گسترده ایی می توانند داشته باشند.
  • انتقال تجربه  – در برنامه e-Lib تجارب آموخته شده به طور گسترده ایی به کلیه بخش ها منتقل، از دوباره کاری های غیر ضروری جلوگیری خواهد نمود.

بر اساس مطالعاتی که در طی این ارزیابی صورت گرفت، مشخص شد که تاثیر e-lib برای جوامع کتابخانه‌ای بین المللی و ملی در سطح بسیاری از کشورها بسیار خوب بوده است. شایان ذکر است که e-Lib تاثیری بسیار مثبتی بر ناشران و سایر سازمان های دولتی مرتبط نیز داشته است. در ارزیابی مذکور، در آغاز چهار پرسش کلید در خصوص e-Lib مطرح گردید. در واقع پاسخ به این پرسش ها بود که یافته های اصلی ارزیابی را به طور خلاصه بدست داد.

 

این پرسش ها عبارت بودند از:

1 – آیا برنامه e-Lib ارزش افزوده مورد نظر را ارائه و آیا این مزیت ها میزان اعتباری را که معاونت تحقیقات و فن آوری به آن اختصاص داده است را توجیه خوهد کرد؟ 

علم رباتیک

فرمت :WORD                                                     تعداد صفحه :45

پیشگفتار:

هدف این مقاله بررسی علم رباتیک و آشنایی با دانش و فناوری وابسته به ابزارهای مکانیکی کنترل شونده به وسیله رایانه می‌باشد چون بعضی ها بدین باورند که ربات ها حتماً ماشین های سیار انسان نما هستند که تقریباً قابلیت انجام هر کاری را دارند.

انتظار می رود مطالب این مقاله برای خواننده ای که آشنایی مقدماتی با ربوتیک و یا اصلاً آشنایی ندارد به سادگی قابل فهم باشد.

به منظور آشنایی خوانده به ربوکاپ نیز مطالبی در این مورد در پایان بیان نموده ایم.

 

چکیده:

رباتیک دانش وابسته به ابزارهای مکانیکی کنتزل شونده به وسیله رایانه می‌باشد. در اینجا ما شما را با انواع ربات ها از قبیل ساده و پیچیده و ربات هایی که دارای حس‌گر هستند آشنا می کنیم و خواهیم گفت که ربات ها توسط ریزپردازشگرها و ریزکنترل گرها کنترل می شوند. همچنین ویژگی های یک روبات را مطالعه می کنیم.

حرکت در ربات ها مسئله قابل توجهی است و ربات ها را می توان مکرراً برنامه ریزی کرد و چند کاره می باشند و کارآمد و مناسب برای محیط اند. در آخر شما را با تاریخچه Robocup آشنا خواهیم نمود.g

 

مقدمه:

روباتیک:

روباتیک (یا روبوتیک) دانش و فناوری وابسته به ابزارهای مکانیکی کنترل شونده به وسیله رایانه می‌باشد. برای نمونه ماشین های خودکار روباتیک عموماً در خطوط مونتاژ خودروها مشاهده می گردند.

بر خلاف تصور افسانه ای عمومی از رباتها به عنوان ماشینهای سیار انسان نما که تقریباً قابلیت انجام هر کاری را دارند، بیشتر دستگاههای روباتیک در مکانهای ثابتی در کارخانه ها بسته شده اند و در فرایند ساخت با کمک کامپیوتر، اعمال قابلیت انعطاف، ولی محدودی را انجام می دهند چنین دستگاهی حداقل شامل یک کامپیوتر برای نظارت بر اعمال و عملکردها و اسباب انجام دهنده عمل مورد نظر، می‌باشد. علاوه بر این، ممکن است حسگرها و تجهیزات جانبی یا ابزاری را که فرمان داشته باشد بعضی از رباتها، ماشینهای مکانیکی نسبتاً ساده ای هستند که کارهای اختصاصی مانند جوشکاری یا رنگ افشانی را انجام می دهند، که سایر سیستم های پیچیده تر که به طور همزمان چند کار انجام می دهند، از دستگاههای حسی، برای جمع آوری اطلاعات مورد نیاز برای کنترل کارشان نیاز دارند. حسگرهای یک ربات ممکن است بازخورد حسی ارائه دهند، طوریکه بتوانند اجسام را برداشته و بدون آسیب زدن، در جای مناسب قرار دهند. ربات دیگری ممکن است دارای نوعی دید باشد، که عیوب کالاهای ساخته شده را تشخیص دهد. بعضی از رباتهای مورد استفاده در ساخت مدارهای الکترونیکی، پس از مکان یابی دیداری علامتهای تثبیت مکان بر روی برد، می توانند اجزا بسیار کوچکی را در جای مناسب قرار دهند. ساده ترین شکل رباتهای سیار، برای رساندن نامه در ساختمانهای اداری یا جمع آوری و رساندن قطعات در ساخت، روباتها همانند کامپیوترها قابلیت برنامه ریزی دارند. بسته به نوع برنامه ای که شما به آنها می‌دهید. کارها و حرکات مختلفی را انجام می دهند. رشته دانشگاهی نیز تحت عنوان روباتیک وجود دارد که به مسایلی از قبیل 1-حسگرها 2-مدارات 3-بازخوردها 4-پردازش اطلاعات 5-بسط و توسعه روباتها می پردازد. روباتها انواع مختلفی دارند از قبیل روباتهای شمشیرباز، دنبال کننده خط، کشتی گیر، فوتبالیست و روباتهای خیلی ریز تحت عنوان ریز روباتها، روباتهای پرنده و غیره نیز وجود دارند. روباتها برای انجام کارهای سخت و دشواری که بعضی مواقع انسانها از انجام آنها عاجز یا انجام آنها برای انسان خطرناک هستند. مثل روباتهایی که در نیروگاه های هسته ای وجود دارند استفاده می شوند.

فایرفاکس چیه

فرمت :WORD                                                     تعداد صفحه :26

فایرفاکس چیه ؟

فایرفاکس یه مرورگر اینترنتی هست مانند اینترنت اکسپلورر . این مرورگر جوان که چند وقتی هست ساخته شده ، سر و صدای بسیار به پا کرده و کاربران بسیاری رو به سمت خودش کشیده و در حال حاضر در بعضی از کشور ها بیش از 40% کاربران رو به خودش اختصاص داده و استفاده اون بین کاربران حرفه ای در حدود 70% هست . پایه و اساس این مرورگر براساس مرورگر نت اسکیپ هست ولی انقدر کد های اون و قابلیت هاش در این مدت قوی شد که مرورگر جدید نت اسکیپ کد های خودش رو از روی فایرفاکس برداشت و مرورگر های دیگری مانند flock از کد های فایرفاکس استفاده می کنند .

سال ها بود که ماکروسافت و مرورگرش یعنی اینترنت اکسپلورر سلطان بی چون و چرای اینترنت بودند و مرورگر هایی مثل موزیلا ، نت اسکیپ ، اپرا و ... نتونسته بودند کار خاصی انجام بدند و فقط چند درصد بازار مرورگر ها رو در اختیار داشتند ، تا اینکه بنیاد موزیلا مرورگری اپن سورس رو به نام فایرفاکس سخت و از اونجا بود که تحولاتی در این ضمینه صورت گرفت . نت اسکیپ کدهاشو بر حسب فایرفاکس نوشت ، ماکروسافت تمام تلاش خودش رو برای جلوگیری از شکست های بیشتر کرد ، بطوری که به تازگی بعد از چندین سال مرورگر جدید خودش رو داره میده بیرون و یا مرورگر اپرا که با اومدن فایرفاکس نیمی از کاربران خودش رو از دست داد و مجبور شد برای جلوگیری و شکست های بیشتر مرورگر خودش رو کاملا رایگان عرضه کند . بله ، فایرفاکس اومد و تحولی در این ضمینه انجام داد بطوری که در حال حاضر 15% کل کاربران اینترنت از فایرفاکس استفاده می کنند و این مرورگر در دیگر سیستم عامل ها هم بسیار پرطرفدار هست و کاربران متعصب اپل و مرورگرش رو تا حدودی به سمت خودش کشونده و مرورگر پیش فرض سیستم عامل های لینوکس شده .... این ها بخش کوچکی از موفقیت های بهترین محصول سال 2005 هست . در این مدت فایرفاکس بیش از 200 میلیون بار دانلود شده و یک رکورددار در این ضمینه هست و جوایز بسیار زیادی از مجلات و روزنامه های معتبر دریافت کرده .

یکی از دلایل موفقیت این مرورگر این بوده که همه می تونن در ساخت اون شریک باشن و شما می تونید موزیلا رو در ساخت این مرورگر همکاری کنید و یا برای اون اکستنشن و یا تم بسازید . همچنین شما قادرید مانند سایت ویکی پدیا ، سایت موزیلا رو هم تغییر بدین و یا اون رو به زبون خودتون تبدیل کنید .

حتی موزیلا به شما این اختیار رو داده که یک مرورگر جدید مطابق نظر و ایده های خودتون بسازید و اونو منتشر کنید . ( مرورگر flock به همین شکل درست شد . ) شاید بشه گفت در ساخت فایرفاکس هزاران نفر سهم دارند و شما اگر در آینده با ما باشید متوجه این حرف می شید . در ضمن این برنامه کاملا رایگان هست و نیازی به هیچ گونه کرک یا سریالی نداره و تنها انتظار موزیلا از استفاده کنندگان این برنامه ترویج این برنامه هست ....

 

چرا فایرفاکس :

یه سوالی که ممکنه برای همه ما پیش بیاد اینه که چرا ما باید از فایرفاکس استفاده کنیم ؟

به هر حال قانع شدن در این مرحله می تونه ما رو پیش ببره تا اینکه دست از سر اینترنت اکسپلورر برداریم و یا در مراحل بالاتر دست از سر نت اسکیپ ، اپرا و ...

در ضمن چند دلیل برای تعویض مرورگر از اینترنت اکسپلورر به فایرفاکس می آوریم :

1- سرعت بالاتر : شما در فایرفاکس سرعتی بالاتر در هنگام لود صفحات و یا دانلود فایل خواهید داشت .

البته ممکنه در وحله اول متوجه نشین و یا بگین مرورگر قبلی من سرعتش بیشتر بوده ولی باید به این نکته هم توجه داشته باشین که مرورگر برنامه ای هست که نمی شه در وحله اول سرعتش رو مقایسه کرد و باید یه مدتی با اون کار کرد و بعد در مورد سرعت اون تصمیم گیری کرد . ( آزمایشات و تجربیات کاربران ثابت کرده که سرعت فایرفاکس بسیار بیشتر از اینترنت اکسپلورر هست . )

2- امنیت بالاتر : شاید یکی از مهم ترین دلیل ها همین امنیت بالا باشه . شاید شما بگین که من از یه آنتی ویروس و فایروال قدرتمند و بروز استفاده می کنم و فکر نکنم مشکل امنیتی داشته باشم . خب شما در اشتباه هستید چون همه چیز به آنتی ویروس و فایروال و دیگر برنامه های امنیتی خلاصه نمی شه و مرورگر نقش بسیار مهمی در ایجاد امنیت شما داره چه بسا مهمتر از آنتی ویروس ! چون شما مکررا از اون استفاده می کنید ... البته عکس این مطلب هم درست هست ، یعنی امنیت شما با استفاده از مرورگر تامین نمی شه و شما برای ایجاد امنیت بیشتر به آنتی ویروس و فایروال و دیگر برنامه ها نیازمندید . ( تجربیات و تست ها امنیت بیشتر فایرفاکس رو نسبت به اینترنت اکسپلورر تایید کرده . ) البته امنیت بالاتر فایرفاکس در مقایسه با نسخه آپدیت شده اینترنت اکسپلورر هست ،

فایروال

فرمت :WORD                                                     تعداد صفحه :67

مقدمه ای بر فایروال

فایروال وسیله ای است که کنترل دسترسی به یک شبکه را بنابر سیاست امنیتی شبکه تعریف می کند.علاوه بر آن از آنجایی که معمولا یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود.

مشخصه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از:

1-  توانایی ثبت و اخطار :ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار  می شود و به مدیران شبکه این امکان را می دهد که انجام حملات را کنترل کنند. همچنین مدیر شبکه می تواند با کمک اطلاعات ثبت شده به کنترل ترافیک ایجاد شده توسط کاربران مجاز بپردازد. در یک روال ثبت مناسب ، مدیر می تواند براحتی به بخشهای مهم از اطلاعات ثبت شده دسترسی پیدا کند. همچنین یک فایروال خوب باید بتواند علاوه بر ثبت وقایع، در شرایط بحرانی، مدیر شبکه را از وقایع مطلع کند و برای وی اخطار بفرستد.

2-  بازدید حجم بالایی از بسته های اطلاعات: یکی از تستهای یک فایروال ، توانایی آن در بازدید حجم بالایی از بسته های اطلاعاتی بدون کاهش چشمگیر کارایی شبکه است. حجم داده ای که یک فایروال می تواند کنترل کند برای شبکه های مختلف متفاوت است اما یک فایروال قطعا نباید به گلوگاه شبکه تحت حفاظتش تبدیل شود.عوامل مختلفی در سرعت پردازش اطلاعات توسط فایروال نقش دارند. بیشترین محدودیتها از طرف سرعت پردازنده و بهینه سازی کد نرم افزار بر کارایی فایروال تحمیل می شوند. عامل محدودکننده دیگر می تواند کارتهای واسطی باشد که بر روی فایروال نصب می شوند. فایروالی که بعضی کارها مانند صدور اخطار ، کنترل دسترسی مبنی بر URL و بررسی وقایع ثبت شده را به نرم افزارهای دیگر می سپارد از سرعت و کارایی بیشتر و بهتری برخوردار است.

3-  سادگی پیکربندی: سادگی پیکربندی شامل امکان راه اندازی سریع فایروال و مشاهده سریع خطاها و مشکلات است.در واقع بسیاری از مشکلات امنیتی که دامنگیر شبکه های می شود به پیکربندی غلط فایروال بر می گردد. لذا پیکربندی سریع و ساده یک فایروال ، امکان بروز خطا را کم می کند. برای مثال امکان نمایش گرافیکی معماری شبکه  و یا ابزرای که بتواند سیاستهای امنیتی را به پیکربندی ترجمه کند ، برای یک فایروال بسیار مهم است.

4-  امنیت و افزونگی فایروال: امنیت فایروال خود یکی از نکات مهم در یک شبکه امن است.فایروالی که نتواند امنیت خود را تامین کند ، قطعا اجازه ورود هکرها و مهاجمان را به سایر بخشهای شبکه نیز خواهد داد. امنیت در دو بخش از فایروال ، تامین کننده امنیت فایروال و شبکه است:

الف- امنیت سیستم عامل فایروال : اگر نرم افزار فایروال بر روی سیستم عامل جداگانه ای کار می کند، نقاط ضعف امنیتی سیستم عامل ، می تواند نقاط ضعف فایروال نیز به حساب بیاید. بنابراین امنیت و استحکام سیستم عامل فایروال و بروزرسانی آن از نکات مهم در امنیت فایروال است.

ب- دسترسی امن به فایروال جهت مقاصد مدیریتی : یک فایروال باید مکانیزمهای امنیتی خاصی را برای دسترسی مدیران شبکه در نظر بگیرد. این روشها می تواند رمزنگاری را همراه با روشهای مناسب تعیین هویت بکار گیرد تا بتواند در مقابل نفوذگران تاب بیاورد.

 

 

انواع فایروال

انواع مختلف فایروال کم و بیش کارهایی را که اشاره کردیم ، انجام می دهند، اما روش انجام کار توسط انواع مختلف ، متفاوت است که این امر منجر به تفاوت در کارایی و سطح امنیت پیشنهادی فایروال می شود.بر این اساس فایروالها را به 5 گروه تقسیم می کنند.

1-  فایروالهای سطح مدار (Circuit-Level): این فایروالها به عنوان یک رله برای ارتباطات TCP عمل می کنند. آنها ارتباط TCP را با رایانه پشتشان قطع می کنند و خود به جای آن رایانه به پاسخگویی اولیه می پردازند.تنها پس از برقراری ارتباط است که اجازه می دهند تا داده به سمت رایانه مقصد جریان پیدا کند و تنها به بسته های داده ای مرتبط اجازه عبور می دهند. این نوع از فایروالها هیچ داده درون بسته های اطلاعات را مورد بررسی قرار نمی دهند و لذا سرعت خوبی دارند. ضمنا امکان ایجاد محدودیت بر روی سایر پروتکلها ( غیر از TCP) را نیز نمی دهند.

2-  فایروالهای پروکسی سرور : فایروالهای پروکسی سرور به بررسی بسته های اطلاعات در لایه کاربرد می پردازد. یک پروکسی سرور درخواست ارائه شده توسط برنامه های کاربردی پشتش را قطع می کند و خود به جای آنها درخواست را ارسال می کند.نتیجه درخواست را نیز ابتدا خود دریافت و سپس برای برنامه های کاربردی ارسال می کند. این روش با جلوگیری از ارتباط مستقیم برنامه با سرورها و برنامه های کاربردی خارجی امنیت بالایی را تامین می کند. از آنجایی که این فایروالها پروتکلهای سطح کاربرد را     می شناسند ، لذا می توانند بر مبنای این پروتکلها محدودیتهایی را ایجاد کنند. همچنین آنها می توانند با بررسی محتوای بسته های داده ای به ایجاد محدودیتهای لازم بپردازند. البته این سطح بررسی می تواند به کندی این فایروالها بیانجامد. همچنین از آنجایی که این فایروالها باید ترافیک ورودی و اطلاعات برنامه های کاربردی کاربر انتهایی را پردازش کند، کارایی آنها بیشتر کاهش می یابد. اغلب اوقات پروکسی سرورها از دید کاربر انتهایی شفاف نیستند و کاربر مجبور است تغییراتی را در برنامه خود ایجاد کند تا بتوان داین فایروالها را به کار بگیرد.هر برنامه جدیدی که بخواهد از این نوع فایروال عبور کند ، باید تغییراتی را در پشته پروتکل فایروال ایجاد کرد.

3-  فیلترهای Nosstateful packet : این فیلترها روش کار ساده ای دارند. آنها بر مسیر یک شبکه می نشینند و با استفاده از مجموعه ای از قواعد ، به بعضی بسته ها اجازه عبور می دهند و بعضی دیگر را بلوکه می کنند. این تصمیمها با توجه به اطلاعات آدرس دهی موجود در پروتکلهای لایه شبکه مانند IP و در بعضی موارد با توجه به اطلاعات موجود در پروتکلهای لایه انتقال مانند سرآیندهای TCP و UDP اتخاذ می شود. این فیلترها زمانی می توانند به خوبی عمل کنند که فهم خوبی از کاربرد سرویسهای مورد نیاز شبکه جهت محافظت داشته باشند. همچنین این فیلترها می توانند سریع باشند چون همانند پروکسی ها عمل نمی کنند و اطلاعاتی درباره پروتکلهای لایه کاربرد ندارند.

4-  فیلترهای ٍStateful Packet : این فیلترها بسیار باهوشتر از فیلترهای ساده هستند. آنها تقریبا تمامی ترافیک ورودی را بلوکه می کنند اما می توانند به ماشینهای پشتشان اجازه بدهند تا به پاسخگویی بپردازند. آنها این کار را با نگهداری رکورد اتصالاتی که ماشینهای پشتشان در لایه انتقال ایجاد می کنند، انجام می دهند.این فیلترها ، مکانیزم اصلی مورد استفاده جهت پیاده سازی فایروال در شبکه های مدرن هستند.این فیلترها می توانند رد پای اطلاعات مختلف را از طریق بسته هایی که در حال عبورند ثبت کنند. برای مثال شماره پورت های TCP و UDP مبدا و مقصد، شماره ترتیب TCP و پرچمهای TCP. بسیاری از فیلترهای جدید Stateful می توانند پروتکلهای لایه کاربرد مانند FTP و HTTP را تشخیص دهند و لذا می تواننداعمال کنترل دسترسی را با توجه به نیازها و سرعت این پروتکلها انجام دهند.

فایروال اینترنت

فرمت :WORD                                                     تعداد صفحه :30

Internet Firewalls:

Design and Implementation Issues

1- What are some of the basic design decisions in a firewall?

There are a number of basic design issues that should be addressed by the lucky person who has been tasked with the responsibility of designing, specifying, and implementing or overseeing the installation of a firewall.

The first and most important decision reflects the policy of how your company or organization wants to operate the system: is the firewall in place explicitly to deny all services except those critical to the mission of connecting to the Net, or is the firewall in place to provide a metered and audited method of ``queuing'' access in a non-threatening manner? There are degrees of paranoia between these positions; the final stance of your firewall might be more the result of a political than an engineering decision.

The second is: what level of monitoring, redundancy, and control do you want? Having established the acceptable risk level (i.e., how paranoid you are) by resolving the first issue, you can form a checklist of what should be monitored, permitted, and denied. In other words, you start by figuring out your overall objectives, and then combine a needs analysis with a risk assessment, and sort the almost always conflicting requirements out into a laundry list that specifies what you plan to implement.

The third issue is financial. We can't address this one here in anything but vague terms, but it's important to try to quantify any proposed solutions in terms of how much it will cost either to buy or to implement. For example, a complete firewall product may cost between $100,000 at the high end, and free at the low end. The free option, of doing some fancy configuring on a Cisco or similar router will cost nothing but staff time and a few cups of coffee. Implementing a high end firewall from scratch might cost several man-months, which may equate to $30,000 worth of staff salary and benefits. The systems management overhead is also a consideration. Building a home-brew is fine, but it's important to build it so that it doesn't require constant (and expensive) attention. It's important, in other words, to evaluate firewalls not only in terms of what they cost now, but continuing costs such as support.

On the technical side, there are a couple of decisions to make, based on the fact that for all practical purposes what we are talking about is a static traffic routing service placed between the network service provider's router and your internal network. The traffic routing service may be implemented at an IP level via something like screening rules in a router, or at an application level via proxy gateways and services.

The decision to make is whether to place an exposed stripped-down machine on the outside network to run proxy services for telnet, FTP, news, etc., or whether to set up a screening router as a filter, permitting communication with one or more internal machines. There are benefits and drawbacks to both approaches, with the proxy machine providing a greater level of audit and, potentially, security in return for increased cost in configuration and a decrease in the level of service that may be provided (since a proxy needs to be developed for each desired service). The old trade-off between ease-of-use and security comes back to haunt us with a vengeance.


2- What are the basic types of firewalls?

Conceptually, there are three types of firewalls:

Network layer

Application layer

Hybrids

They are not as different as you might think, and latest technologies are blurring the distinction to the point where it's no longer clear if either one is ``better'' or ``worse.'' As always, you need to be careful to pick the type that meets your needs.

Which is which depends on what mechanisms the firewall uses to pass traffic from one security zone to another? The International Standards Organization (ISO) Open Systems Interconnect (OSI) model for networking defines seven layers, where each layer provides services that ``higher-level'' layers depend on. In order from the bottom, these layers are physical, data link, network, transport, session, presentation, application.

The important thing to recognize is that the lower-level the forwarding mechanism, the less examination the firewall can perform. Generally speaking, lower-level firewalls are faster, but are easier to fool into doing the wrong thing.

These days, most firewalls fall into the ``hybrid'' category, which do network filtering as well as some amount of application inspection. The amount changes depending on the vendor, product, protocol and version, so some level of digging and/or testing is often necessary.

 

2.1- Network layer firewalls

These generally make their decisions based on the source, destination addresses and ports (see Appendix 6 for a more detailed discussion of ports) in individual IP packets. A simple router is the ``traditional'' network layer firewall, since it is not able to make particularly sophisticated decisions about what a packet is actually talking to or where it actually came from. Modern network layer firewalls have become increasingly sophisticated, and now maintain internal information about the state of connections passing through them, the contents of some of the data streams, and so on. One thing that's an important distinction about many network layer firewalls is that they route traffic directly though them, so to use one you either need to have a validly assigned IP address block or to use a ``private internet'' address block [5]. Network layer firewalls tend to be very fast and tend to be very transparent to users. 

اینترنت Firewall:

طرح و اجرای موضوعات

1- بعضی تصمیمات اساسی طراحی در یک firewall چه چیزهایی هستند؟

تعدادی موضوعات طراحی اساسی وجود دارند که باید توسط یک شخص خوش اقبال که مسئولیت او طراحی ، تعیین و اجرا یا نظارت بر نصب یک firewall است، تعیین شوند .

اولین و مهمترین تصمیم سیاست اینکه چگونه شرکت یا سازمان شما می خواهد سیستم را اعمال کند ، است ک آیا firewall سرجای خود قرار دارد برای رد کردن تمام خدمات به جز آن هایی که برای کار اتصال به شبکه ضروری هستند ، یا اینکه آیا firewall برای تهیه یک متد ارزیابی شده کنترل شده ی دستیابی مرتب در یک حالت غیر تعدید آمیز در جای خود قرار گرفته ؟ در جایی از شکاکیت بین این موقعیت ها وجود دارند نقطه بعدی از firewall شما ممکن است بیشتر نتیجه ی یک تصمیم سیاسی باشد تا اجتماعی

دومی بدین قرار است : چه سطحی از مانیتورینگ (کنترل) افزونگی(زیادی) و کنترل را شما  می خواهید ؟

با تثبیت کردن سطح ریسک قابل قبول (یعنی ، چقدرشما محتاط هستید ) از طریق حل مورد اول شما می توانید یک فهرست بازبینی از آنچه که باید مونیتور شود ، مجاز شود و رد شود تشکیل دهید . به عبارت دیگر شما شروع می کنید با فهمیدن (دانستن) اهداف کلی تان و سپس یک تحلیل حتمی را ترکیب می کنید با یک سنجش و لوازم (شرایط یا مقتضیات) تقریبا همیشه متناقض را در یک لیست نشست و رفت تفکیک کنید که مشخص کند چه کاری می خواهید انجام دهید . (چه طرحی را  می خواهید اجراکنید.)

سومین مورد مالی است . ما نمی توانیم آن را در اینجا ذکر کنیم مگر با عبارت مهم و دو پهلو ، اما مهم است که سعی کرد هر گونه راه حل پیشنهاد شده را با توجه به قیمتی که برای خریدن یا برای اجرا دارد تعیین کرد . برای مثال یک محصول کامل firewall ممکن است حداکثر 100000 $ حداقل رایگان باشد . حق داشتن محصول رایگان شاید نیاز به هزینه ای برای پیکر بندی روی یک cisco یا مشابه آن نداشته باشد ، اما نیاز به زمانی پرکار و چند فنجان قهوه دارد ! اجرای یک firewall سطح بالا نیاز به هزینه ی زیادی دارد ، شاید برابر با 300000 $ به    اندازه ی حقوق و مزایای کارمندی هزینه های جاری مدیریت سیستم ها هم قابل توجه است .

ساختن یک نوع خانگی خوب است ، اما مهم این است که آن را طوری ساخت به توجه مداوم (و هزینه بردار ) نداشته باشد . به عبارت دیگر مهم است که firewall ها را نباید فقط با نظر به اینکه چقدر قیمت دارند سنجید بلکه باید هزینه های متوالی را هم در نظر داشت . از جنبه ی تکنیکی دو تصمیم باید گرفته شوند ،بر مبنای آن حقیقت که برای تمام اهداف عملی و مفید ما درباره آن صحبت می کنیم یک سرویس فرستادن ترافیک ثابت ، بین فرستنده ی (routers ، تعیین مسیر کننده ی) تهیه کننده ی شبکه و شبکه داخلی شما قرار دارد .

سرویس فرستادن ترافیک ممکن است در سطح یک IP اجرا شود ، از طریق چیزی شبیه به قوانین پخش در یک فرستنده (یا تعیین مسیر خنک کننده یا در یک سطح کاربردی ، از طریق دروازه های نماینده و خدمات . تصمیم لازم برای گرفتن این است که آیا یک دستگاه باز شده بی حفاظ را برای اجرای خدمات نمایندگی برای Telnet ، اخبار و. ... روی یک شبکه بیرونی قرار داد یا اینکه یک فرستنده پخش به عنوان یک فیلتر تنظیم کرد که امکان ارتباط یک دستگاه داخلی یا بیشتر را فراهم می کند در هر دو راه کار نقص ها و مزایایی هست با دستگاه نمایندگی میزان بیشتری از رسیدگی بالقوه و ایمنی در عوض هزینه های بالای پیکر بندی فراهم می آید و کاهش در سطح خدمات که ممکن است فراهم آید (زیرا یک نماینده حتما باید برای هر سرویس مورد نظر ساخته شود ) این مبادله قدیمی بین آسانی استفاده و ایمنی بر می گردد . تا فکر ما را با تمام قوا آزار دهد .

 

2- انواع اصلی و اساسی firewall ها کدام هستند ؟

از نظر ادراکی سه نوع firewall وجود دارد . Network larger (لایه شبکه) Application larger (لایه کاربرد یا اجرا) ترکیبی

آن ها آنقدر که شما فکر می کنید متفاوت نیستند و جدیدترین تکنولوژی ها تفاوت را به آن جا می کشانند که دیگر نمی تواند تشخیص داد کدام بهتر و کدام بدتر است . مثل همیشه باید دقت داشته باشید همان نوعی را انتخاب کنید که نیازتان را بر طرف کند . که بستگی دارد به آن مکانیسم هایی که firewall برای انتقال ترافیک از یک ناحیه امنیتی به ناحیه ی دیگر استفاده می کند . سازمان استانداردهای بین المللی (ISO) سیستم های به هم متصل باز (OSI) برای شبکه سازی هفته لایه تعریف می کند که هر لایه خدماتی را فراهم می کند که لایه بالاتر به آن ها وابسته است و به ترتیب از انتها ، این لایه ها ، فیزیکی ،لینک داده (data link) ، شبکه ، انتقال (جابه جایی) نشست (دوره اجلاس) معرفی ، کاربرد هستند . 

فایروال اینترنت

فرمت :WORD                                                     تعداد صفحه :45

Internet Firewalls:

Frequently Asked Questions

3 Design and Implementation Issues


3.1 What are some of the basic design decisions in a firewall?

There are a number of basic design issues that should be addressed by the lucky person who has been tasked with the responsibility of designing, specifying, and implementing or overseeing the installation of a firewall.

The first and most important decision reflects the policy of how your company or organization wants to operate the system: is the firewall in place explicitly to deny all services except those critical to the mission of connecting to the Net, or is the firewall in place to provide a metered and audited method of ``queuing'' access in a non-threatening manner? There are degrees of paranoia between these positions; the final stance of your firewall might be more the result of a political than an engineering decision.

The second is: what level of monitoring, redundancy, and control do you want? Having established the acceptable risk level (i.e., how paranoid you are) by resolving the first issue, you can form a checklist of what should be monitored, permitted, and denied. In other words, you start by figuring out your overall objectives, and then combine a needs analysis with a risk assessment, and sort the almost always conflicting requirements out into a laundry list that specifies what you plan to implement.

The third issue is financial. We can't address this one here in anything but vague terms, but it's important to try to quantify any proposed solutions in terms of how much it will cost either to buy or to implement. For example, a complete firewall product may cost between $100,000 at the high end, and free at the low end. The free option, of doing some fancy configuring on a Cisco or similar router will cost nothing but staff time and a few cups of coffee. Implementing a high end firewall from scratch might cost several man-months, which may equate to $30,000 worth of staff salary and benefits. The systems management overhead is also a consideration. Building a home-brew is fine, but it's important to build it so that it doesn't require constant (and expensive) attention. It's important, in other words, to evaluate firewalls not only in terms of what they cost now, but continuing costs such as support.

On the technical side, there are a couple of decisions to make, based on the fact that for all practical purposes what we are talking about is a static traffic routing service placed between the network service provider's router and your internal network. The traffic routing service may be implemented at an IP level via something like screening rules in a router, or at an application level via proxy gateways and services.

The decision to make is whether to place an exposed stripped-down machine on the outside network to run proxy services for telnet, FTP, news, etc., or whether to set up a screening router as a filter, permitting communication with one or more internal machines. There are benefits and drawbacks to both approaches, with the proxy machine providing a greater level of audit and, potentially, security in return for increased cost in configuration and a decrease in the level of service that may be provided (since a proxy needs to be developed for each desired service). The old trade-off between ease-of-use and security comes back to haunt us with a vengeance.

3.2 What are the basic types of firewalls?

Conceptually, there are three types of firewalls:

Network layer

Application layer

Hybrids

They are not as different as you might think, and latest technologies are blurring the distinction to the point where it's no longer clear if either one is ``better'' or ``worse.'' As always, you need to be careful to pick the type that meets your needs.

Which is which depends on what mechanisms the firewall uses to pass traffic from one security zone to another. The International Standards Organization (ISO) Open Systems Interconnect (OSI) model for networking defines seven layers, where each layer provides services that ``higher-level'' layers depend on. In order from the bottom, these layers are physical, data link, network, transport, session, presentation, application.

The important thing to recognize is that the lower-level the forwarding mechanism, the less examination the firewall can perform. Generally speaking, lower-level firewalls are faster, but are easier to fool into doing the wrong thing.

These days, most firewalls fall into the ``hybrid'' category, which do network filtering as well as some amount of application inspection. The amount changes depending on the vendor, product, protocol and version, so some level of digging and/or testing is often necessary. 

 

3- طرح و اجرای موضوعات

3.1- بعضی تصمیمات اساسی طراحی در یک firewall چه چیزهایی هستند ؟

تعدادی موضوعات طراحی اساسی وجود دارند که باید توسط یک شخص خوش اقبال که مسئولیت او طراحی ، تعیین و اجرا یا نظارت بر نصب یک firewall است ، تعیین شوند .

اولین و مهمترین تصمیم سیاست اینکه چگونه شرکت یا سازمان شما می خواهد سیستم را اعمال کند ، است ک آیا firewall سرجای خود قرار دارد برای رد کردن تمام خدمات به جز آن هایی که برای کار اتصال به شبکه ضروری هستند ، یا اینکه آیا firewall برای تهیه یک متد ارزیابی شده کنترل شده ی دستیابی مرتب در یک حالت غیر تعدید آمیز در جای خود قرار گرفته ؟ در جایی از شکاکیت بین این موقعیت ها وجود دارند نقطه بعدی از firewall شما ممکن است بیشتر نتیجه ی یک تصمیم سیاسی باشد تا اجتماعی

دومی بدین قرار است : چه سطحی از مانیتورینگ (کنترل) افزونگی(زیادی) و کنترل را شما  می خواهید ؟

با تثبیت کردن سطح ریسک قابل قبول (یعنی ، چقدرشما محتاط هستید ) از طریق حل مورد اول شما می توانید یک فهرست بازبینی از آنچه که باید مونیتور شود ، مجاز شود و رد شود تشکیل دهید . به عبارت دیگر شما شروع می کنید با فهمیدن (دانستن) اهداف کلی تان و سپس یک تحلیل حتمی را ترکیب می کنید با یک سنجش و لوازم (شرایط یا مقتضیات) تقریبا همیشه متناقض را در یک لیست نشست و رفت تفکیک کنید که مشخص کند چه کاری می خواهید انجام دهید . (چه طرحی را      می خواهید اجراکنید.)

سومین مورد مالی است . ما نمی توانیم آن را در اینجا ذکر کنیم مگر با عبارت مهم و دو پهلو ، اما مهم است که سعی کرد هر گونه راه حل پیشنهاد شده را با توجه به قیمتی که برای خریدن یا برای اجرا دارد تعیین کرد . برای مثال یک محصول کامل firewall ممکن است حداکثر 100000 $ حداقل رایگان باشد . حق داشتن محصول رایگان شاید نیاز به هزینه ای برای پیکر بندی روی یک cisco یا مشابه آن نداشته باشد ، اما نیاز به زمانی پرکار و چند فنجان قهوه دارد ! اجرای یک firewall سطح بالا نیاز به هزینه ی زیادی دارد ، شاید برابر با 300000 $ به اندازه ی حقوق و مزایای کارمندی هزینه های جاری مدیریت سیستم ها هم قابل توجه است .

ساختن یک نوع خانگی خوب است ، اما مهم این است که آن را طوری ساخت به توجه مداوم (و هزینه بردار ) نداشته باشد . به عبارت دیگر مهم است که firewall ها را نباید فقط با نظر به اینکه چقدر قیمت دارند سنجید بلکه باید هزینه های متوالی را هم در نظر داشت . از جنبه ی تکنیکی دو تصمیم باید گرفته شوند ،بر مبنای آن حقیقت که برای تمام اهداف عملی و مفید ما درباره آن صحبت می کنیم یک سرویس فرستادن ترافیک ثابت ، بین فرستنده ی (routers ، تعیین مسیر کننده ی) تهیه کننده ی شبکه و شبکه داخلی شما قرار دارد .

سرویس فرستادن ترافیک ممکن است در سطح یک IP اجرا شود ، از طریق چیزی شبیه به قوانین پخش در یک فرستنده (یا تعیین مسیر خنک کننده یا در یک سطح کاربردی ، از طریق دروازه های نماینده و خدمات . تصمیم لازم برای گرفتن این است که آیا یک دستگاه باز شده بی حفاظ را برای اجرای خدمات نمایندگی برای Telnet ، اخبار و. ... روی یک شبکه بیرونی قرار داد یا اینکه یک فرستنده پخش به عنوان یک فیلتر تنظیم کرد که امکان ارتباط یک دستگاه داخلی یا بیشتر را فراهم می کند در هر دو راه کار نقص ها و مزایایی هست با دستگاه نمایندگی میزان بیشتری از رسیدگی بالقوه و ایمنی در عوض هزینه های بالای پیکر بندی فراهم می آید و کاهش در سطح خدمات که ممکن است فراهم آید (زیرا یک نماینده حتما باید برای هر سرویس مورد نظر ساخته شود ) این مبادله قدیمی بین آسانی استفاده و ایمنی بر می گردد . تا فکر ما را با تمام قوا آزار دهد . 

فایروال ها

فرمت :WORD                                                     تعداد صفحه :34

فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات 

امنیت اطلاعات و ایمن سازی کامپیوترها به یک ضرورت غیرقابل انکار در عصر اطلاعات تبدیل شده است. پرداختن به مقوله امنیت اطلاعات با زبانی ساده بیش از هر زمان دیگر احساس می شود، چراکه هر یک از عوامل انسانی و غیرانسانی دارای جایگاه تعریف شده ای در نطام مهندسی امنیت اطلاعات می باشند. آشنائی اصولی و منطقی با این نطام مهندسی و آگاهی از عناصر موجود در این ساختار به همراه شناخت علمی نسبت به مسئولیت هر یک از عناصر فوق، امری لازم و حیاتی است.
فایروال ها ، یکی از عناصر اساسی در نطام مهندسی امنیت اطلاعات می باشند که استفاده از آنان به یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات و کامپیوتر تبدیل شده  است . بسیاری از افرادی که جدیدا" قدم در عرصه گسترده امنیت اطلاعات می گذارند ، دارای نگرانی و یا سوالات مفهومی خاصی در ارتباط با فایروال ها و جایگاه استفاده از آنان در جهت ایمن سازی شبکه های کامپیوتری می باشند . 
در این مطلب قصد داریم به برخی از مفاهیم و نکات مهم و اساسی در خصوص فایروال ها اشاره ای داشته باشیم تا از این رهگذر بتوانیم  دانش لازم به منظور  بکارگیری و  مدیریت بهینه فایروال ها را بدست آوریم .

NAT ( برگرفته از Network Address Translation ) 
اولین و در عین حال مهم ترین وظیفه یک فایروال ، جداسازی شبکه داخلی یک سازمان از اینترنت است . یکی از فنآوری های موجود که ما را در جهت نیل به خواسته فوق کمک می نماید ، جداول NAT می باشند ( NAT  ، همچنین کمک لازم در جهت حل معضل کمبود آدرس های IP را ارائه می نماید ) . مهمترین ایده مطرح شده توسط NAT ، عدم دستیابی به اکثر کامپیوترهای موجود در یک شبکه خصوصی از طریق اینترنت است .  یکی از روش های نیل به خواسته فوق ، استفاده از آدرس های IP غیرمعتبر ( Invalid ) می باشد .
در اکثر موارد بکارگیری NAT ، صرفا" آدرس IP معتبر (Valid ) به فایروال نسبت داده  می شود و تمامی کامپیوترهائی که مسئولیت حفاظت از آنان به فایروال واگذار شده است ، از آدرس های IP که صرفا" بر روی شبکه داخلی معتبر می باشد ، استفاده می نمایند . با تبعیت از چنین رویکردی ، زمانی که یک کامپیوتر موجود در شبکه داخلی نیازمند برقراری ارتباط با دنیای خارج است ، اقدام به ارسال درخواست خود برای فایروال می نماید . در ادامه فایروال به نمایندگی از کامپیوتر متقاضی ، درخواست مورد نظر را ارسال می نماید . در زمان مراجعت درخواست ارسالی ، پاسخ مربوطه به فایروال رسیده و در نهایت ، فایروال آن را برای کامپیوتر موجود در شبکه داخلی ارسال می نماید . 
فرض کنید ، کاربری قصد داشته باشد که یک وب سایت خاص را از طریق کامپیوتر موجود بر روی یک شبکه داخلی ملاقات نماید .پس از درج آدرس وب سایت مورد نظر در بخش آدرس برنامه مرورگر ، درخواست وی به یک درخواست HTTP ترجمه شده و برای فایروال ارسال می گردد . در ادامه ، فایروال از آدرس IP مختص به خود در ارتباط با درخواست HTTP و به نمایندگی از کاربر ارسال کننده درخواست ، استفاده می نماید . پس از پاسخ به درخواست ، پاسخ مربوطه برای فایروال ارسال شده و در نهایت فایروال آن را برای کاربر مربوطه ارسال می نماید .

فیلترینگ پورت ها 
فیلترینگ پورت ها از جمله مهمترین عملیاتی است که توسط فایروال ها انجام می شود و شاید به همین دلیل باشد که اکثر مردم بر این اعتقاد هستند که فایروال ها صرفا"  به همین دلیل خاص طراحی و پیاده سازی شده اند و اغلب ،  آنان را به عنوان ابزاری در جهت فیلترینگ پورت ها تصور می نمایند . همانگونه که می دانید ، مبادلات اطلاعات مبتنی بر پروتکل TCP/IP با استفاده و محوریت پورت ها انجام می گردد . در این رابطه 65،535 پورت TCP و به همین اندازه پورت UDP جداگانه وجود دارد که می توان از آنان به منظور مبادله اطلاعات استفاده نمود .
به منظور آشنائی با جایگاه پورت ها و نقش آنان در مبادله اطلاعات در پروتکل 
TCP/IP ، می توان آنان را نظیر ایستگاه های رادیوئی تصور نمود . فرض کنید TCP به عنوان موج FM و UDP به عنوان موج AM باشد . در چنین وضعیتی ، می توان یک پورت در پروتکل TCP/IP را همانند یک ایستگاه رادیوئی تصور نمود . همانگونه که یک ایستگاه رادیوئی با اهداف خاصی طراحی شده است ، پورت های TCP و UDP نیز چنین وضعیتـی را داشته و با اهداف خاصی طراحی شده اند . یکی از مهمترین دلایل ضرورت استفاده از فایروال ها و فیلترینگ پورت ها ، استفاده غیرمتعارف از پورت ها به منظور نیل به اهدافی دیگر است . مثلا" پورت 21 مربوط به پروتکل TCP بطور سنتی به منظور FTP استفاده می گردد و مهاجمان می توانند از پورت فوق و با استفاده از برنامه هائی نظیر Telnet سوء استفاده نمایند ( با این که پورت فوق به منظور استفاده توسط برنامه Telnet طراحی نشده است ) .
پویش پورت ها و آگاهی از پورت های باز ، از جمله روش های متداولی است که توسط مهاجمان و به منظور یافتن یک نقطه ورود مناسب به یک سیستم و یا شبکه کامپیوتری ، مورد استفاده قرار می گیرد . مهاجمان پس از آگاهی از پورت های باز ، با بکارگیری برنامه هائی نظیر 
Telnet زمینه ورود غیر مجاز به یک سیستم را برای خود فراهم می نمایند .
وضعیت فوق و تهدیدات امنیتی مرتبط با آن ، ضرورت فیلترینگ پورت ها را به خوبی نشان می دهد . با فیلترینگ پورت ها ، این اطمینان ایجاد خواهد شد که هیچ چیزی نمی تواند از طریق یک پورت باز ارسال گردد مگر پروتکل هائی که توسط مدیریت شبکه به آنان اجازه داده شده است . مثلا" در صورتی که فیلترینگ پورت بر روی پورت 21 مربوط به پروتکل 
TCP اعمال گردد ، صرفا" به مبادلات اطلاعات مبتنی بر FTP اجازه داده خواهد شد که از این پورت استفاده نمایند و مبادله اطلاعات به کمک سایر پروتکل ها و بکارگیری پورت فوق ، امکان پذیر نخواهد بود .