دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

طراحی یک وب سایت

فرمت :WORD                                                     تعداد صفحه :45

طراحی یک وب سایت

 

 

آنچه در پیش روی شماست، رساله ای با عنوان "طراحی یک وب سایت" می باشد؛ سایتی برای معرفی هنرمندی نگارگر .از طریق پیوندهای متفاوت در سایت، کاربران می توانند به آثار هنرمند نگارگر و سایر هنرمندان، اخبار هنری، سبک های نقاشی، سایر سایت های هنری دسترسی داشته باشند.

اطلاعات اولیه کار از طریق گزینش از سایر سایت های هنری گردآوری شد. و همچنین در طراحی سایت از نرم افزارهایی در این باره و اینترنت یاری جسته ایم. طراحی کلی سایت به وسیله ی نرم افزار صورت گرفت و کدنویسی ها با انجام شد.

در طراحی کلیه سایت از دو سیستم کامپیوتر استفاده شد. و در نتیجه سایتی حاصل گشت برای معرفی نگارگری ایرانی؛ استاد محمود فرشچیان.در پایان توصیه می شود که برای طراحی سایت ها از نرم افزارهایی به روز استفاده شود ، در این صورت می توان از قابلیت های متفاوت و فراوان آنها بهره برد و سایتی با کارایی سودمند در اختیار کاربرای قرار داد .

 

فهرست مطالب

فصل اول : تجزیه و تحلیل 5

1،1- اهمیت و جایگاه موضوع 5

1،2- انگیزه و هدف از انتخاب موضوع 5

1،3- سوابق و کارهای انجام شده توسط دیگران در موضوع 6

1،4- امکانات و دشواریهای مطالعه و تحقیق در مورد پروژه 6

1،5- ارائه الگوریتم ERD 6

فصل دوم : ابزارها 7

2،1- نرم افزار Dreamweaver 7

2،2- نرم افزار SqlServer2000 13

2،3- نرم افزار Flash 8 28

فصل سوم :جزییات مراحل چیاده سازی وروند اجرایی پروژه 35

3،1- نصب سرویس Internet Information Service (IIS) 35

3،2- طراحی بانک اطلاعاتی 36

3،3- طراحی قالب اصلی وب سایت 38

3،4- موارد انجام شده در بخش HTML سایت 39

1،4،3- مشخص نمودن Unicode ها 39

2،4،3- قرار گرفتن اطلاعات در جداول 39

3،4،3- استفاده از فایل CSS (StyleSheet) 40

4،4،3- سیستم آدرس دهی نسبی 41

5،4،3- نام گذاری نوار عنوان 41

6،4،3- انتخاب فایلهای تصویری با حجم پایین 42

7،4،3- تعریف کلاس برای پیوندها 42

5،3-استفاده از java script 42

6،3- برنامه نویسی به زبان ASP 43

فصل 4:نتیجه گیری و پیشنهادات 44

 

 

فهرست اشکال و تصاویر

شکل شماره  1 8

شکل شماره  2 9

شکل شماره  3 10

شکل شماره  4 11

شکل شماره  5 11

شکل شماره  6 12

شکل شماره  7 13

شکل شماره  8 14

شکل شماره  9 15

شکل شماره  10 16

شکل شماره  11 17

شکل شماره  12 18

شکل شماره  13 19

شکل شماره  14 20

شکل شماره  15 21

شکل شماره  16 22

شکل شماره  17 23

شکل شماره  18 23

شکل شماره  19 24

شکل شماره  20 25

شکل شماره  21 26

شکل شماره  22 27

شکل شماره  23 29

شکل شماره  24 29

شکل شماره  25 30

شکل شماره  26 31

شکل شماره  27 31

شکل شماره  28 32

شکل شماره  29 33

شکل شماره  30 34

شکل شماره  31 36

شکل شماره  32 37

شکل شماره  33 38

شکل شماره  34 39

شکل شماره  35 40

شکل شماره  36 41

شکل شماره  37 41

شکل شماره  38 42

شکل شماره  39 43

شکل شماره  40 43

 

 

فصل اول : تجزیه و تحلیل

 

 

1،1- اهمیت و جایگاه موضوع

استفاده از شبکه های اطلاع رسانی نقش مهمی در برآوردن نیاز های افراد جوامع مختلف دارد.چرا که با پیشرفت تکنولوژی و افزایش سطح علم و بینش افراد استفاده از اینترنت در تسریع کارهای روزانه تاثیری شایان توجه در این عصر را دارد .بی شک  پرداخت قبوض اداری ،رزرو بلیط سفر، اطلاع یافتن از اخبار جهان ، برخورداری از آموزش های اینترنتی و با استفاده از اینترنت در مقایسه با گذشته ، بسیار سودمند تر است و در زمان نیز صرفه جویی قابل توجه را خواهد داشت. در مقابل این پیشرفت ها سازمانها و طراحان سایت ها نیز مسئولیتی سنگین تر نسبت به گذشته را خواهند داشت چرا که باید خدماتی را ارائه دهند تا کلیه نیازهای کاربرانی که هر روز تعدادشان افزون می گردد  را برآورده سازند.

1،2- انگیزه و هدف از انتخاب موضوع

 

هدف از انتخاب این پروژه آشنایی بیش تر با نرم افزارهای طراحی سایت بوده چرا که با توجه به مقطع تحصیلی ، یک دانشجو می باید پس ازگذراندن 79 وا حد درسی بتواند با استفاده از نرم افزارهای مورد نیاز بتواند سایتی طراحی کند.لذا هدف از انتخاب این موضوع برای پروژه به دایره ی محک گذاردن آموخته ها و افزودن به آن می بود.

این امکان وجود داشته که از سایت های خبری وآموزشی به عنوان پیش فرض طرح اولیه سایت استفاده گردد.دیگر اینکه استفاده از نرم افزارهای متعددی برای طراحی یک سایت نیاز است که علاقه به فرا گرفتن آنها ما را بر آن واداشت تا این موضوع را برگزینیم.

 

1،3- سوابق و کارهای انجام شده توسط دیگران در موضوع

طراحی سایتهای مختلف و متعدد اینترنتی ، اعم از سایتهای داینامیک و استاتیک ..نرم افزارهایی که توسط شرکتهای بزرگ و مشهور تولید شده تا زمینه تولید و طرحی سایتهای اینترنتی به راحتی و همراه با امکانات گسترده تر مهیا باشد ..

1،4- امکانات و دشواریهای مطالعه و تحقیق در مورد پروژه

 

مطالعه کتابهای موجود در رابطه با طراحی سایت و  بازیابی و ذخیره مطالب مورد نظر از سایت های مشابه موضوع ،در طراحی پروژه موثر  بوده است.

و از دشواری های راه اینکه به دلیل هم استان نبودن محل سکونت  با استاد راهنما بهره ای کمتر از راهنمائیهای ایشان بردیم.

1،5- ارائه الگوریتم ERD

 

فصل دوم : ابزارها

 

 

در ایجاد این پروژه از نرم افزارهای مختلفی جهت ایجاد صفحات وب سایت، طراحی و ساخت پایگاه داده های مرتبط با صفحات، ایجاد منوهای موجود در صفحات و طراحی رابط کاربر سایت استفاده شده است، که در اینجا به ترتیب معرفی خواهند شد.

2،1- نرم افزار Dreamweaver

 

Dreamweaver یک ویرایشگر حرفه‌ای HTML است که با آن به سادگی می‌توان به صورت ویژوال و گرافیکی عناصر HTMLی به صفحه‌ی وب اضافه نمود ، با اضافه کردن عناصر، کد HTML آنها اضافه می‌شود . Dreamweaver یک محیط کد نویسی کامل نیز دارد و می‌توان برای اضافه کردن و ویرایش عناصر از این محیط نیز استفاده کرد.

Dreamweaver قابلیت استفاده از css و رفتارهای جاوا اسکریپت را به سادگی مهیا کرده است . همچنین علاوه بر صفحات ایستای HTML می‌توان از تکنولوژی‌های طرف سرور مانند ColdFusion , JSP , ASP.Net , PHP , ASP برای ایجاد صفحات پویا و ارتباط با پایگاه داده (db) استفاده کرد .

این نرم افزار دارای واسطی زیبا و قدرتمند است که کاربران می‌توانند به راحتی صفحات وب خود را بسازند . می‌توان فایل‌ها وصفحات سایت را به راحتی مدیریت کرد . همچنین می‌توان با این نرم‌افزار واز طریق FTP سایت خود را در اینترنت انتشار دهید .می‌توان همزمان از نرم‌افزارهای, firework , flash نیز برای ویرایش محتویات صفحات وب استفاده کرد. نکته‌ی خیلی مهم در مورد این نرم‌افزار کارایی و امکانات زیاد و سادگی کار با آن است.

طریقه نصب این نرم افزار بصورت زیر می باشد:

شروع نصب :

طرح کتابخانة الکترونیک سلامت

فرمت :WORD                                                     تعداد صفحه :32

فهرست مطالب

 

مقدمه 4

کلیات 10

مزیت های حاصل برای بخش آموزش عالی 11

جهانی سازی 11

مدیریت راهبردی: 12

برنامه ها و سازمان های مربوط 12

اهداف eLib 13

تحویل مقاله و مدارک الکترونیکی 13

نشریات الکترونیکی 13

انتشارات درخواستی 14

آموزش / آگاهی 14

دسترسی به منابع شبکه 15

پشتیبانی از فعالیت ها و اقدامات اولیه 15

پشتیبانی از فعالیت ها و اقدامات اولیه 16

ارزیابی اهداف 16

پرسش های کلیدی و اصلی در خصوص edib می توانند چنین باشند: 17

ساختار گزارش 19

قدردانی 34

روش شناسی 19

محدوده کاری و شرایط مرجع 19

شیوه ها 20

منابع 20

انتخاب پروژه 21

ذخیره الکترونیکی کتاب ها و نشریات 21

مشخصه های دامنه 21

تاثیرات کتاب‌خانه‌ای HE 22

تاریخچه کتاب‌خانه و راهبرد 22

حق مولف (Copy Right) 25

نشریات الکترونیکی 26

مشکلات 29

انتشارات درخواستی و کتاب‌های الکترونیک 29

ارزیابی Error! Bookmark not defined.

آموزش 32

تاثیرات ، منافع و ارزش 33

 

 

 

 

 

 

 

 

 

 

 

 

 

 

مقدمه

خلاصه اجرایی پیش روی، حاوی یافته هایی است که در ارزیابی فاز اول فعالیت ایجاد کتاب خانه های الکترونیکی سلامت(eLib) بدست آمده است. انگیزه اصلی ایجاد eLib به واسطه نتایج حاصله از هم اندیشی کنفرانس منطقه‌ای Library Virtual در تهران بود که توسط دفتر منطقه‌ای حوزه مدیترانه شرقی [EMRO] سازمان جهانی بهداشت و معاونت تحقیقات و فن آوری وزارت متبوع در سال 1380 برگزار شد.

هدف اصلی این برنامه درگیر کردن جامعه آموزش عالی علوم پزشکی در ایجاد و شکل دهی، اجرا و پیاده سازی کتاب خانه الکترونیکی سلامت می باشد.

بر اساس ارزیابی های انجام شده، پروژه eLib در رابطه با اهداف مورد نظر اقدامی مناسب محسوب می شود که در دستیابی به بیشتر اهداف خود موفق خواهد بود.

این برنامه در فاز مطالعاتی با توجه به حوزه های مختلفی که در آن تعریف شده بود، به نتایج با ارزشی رسید بطوری که به خوبی خواهد توانست، همان گونه که می‌خواهد پرسنل نظام بهداشت و درمان را با خود همراه کند.

یکی از موفقیت های بارز برنامه eLib ، ایجاد روابط بین جوامع آموزشی پژوهشی علوم پزشکی و توسعه مهارت ها می باشد. تجارب عملی مهم حاصل از شیوه های الکترونیکی و مسائل مربوط به آن، حاصل کار این برنامه می باشد که در آینده برای جامعه آموزش عالی بسیار ارزشمند خواهد بود.

با توجه به مقوله های بدست آمده زیر، کتابخانه الکترونیک سلامت سهم بزرگی در ایجاد ارزش های افزوده دارد:

  • انسجام - eLib  هماهنگی و ساختار لازم را در ایجاد این حوزه ارائه می نماید .
  • جامعیت  – در برنامه eLib، گستره بزرگی از مدل ها و شیوه های مختلفی مورد بررسی و آزمون قرار می گیرد، که برای انتخاب شیوه ها، اطمینان بیشتری را ایجاد می نماید.
  • پوشش  – برنامه e-Lib این حسن را دارد که گستره بسیار وسیع تری از دانشگاهها در ایجاد تکنیک های الکترونیکی مشارکت نمایند که احتمالاً این مشارکت در حالات دیگر تحقق نمی یافت.
  • خلاقیت  –  فراخوانی های رقابتی برنامه eLib برای اخذ پیشنهادها منجر به بروز خلاقیت های بیشتری می شود.
  • تجزیه و تحلیل  – با توجه به بررسی های انجام شده، علت بسیاری از کامیابی ها و ناکامی های در برنامه e-Lib در سایر کشورها مشخص خواهد شد.
  • تجربه های عملی  – برنامه eLib نشان داده که جوامع کتاب خانه‌ای در اجرای تکنیک های الکترونیکی حضور گسترده ایی می توانند داشته باشند.
  • انتقال تجربه  – در برنامه e-Lib تجارب آموخته شده به طور گسترده ایی به کلیه بخش ها منتقل، از دوباره کاری های غیر ضروری جلوگیری خواهد نمود.

بر اساس مطالعاتی که در طی این ارزیابی صورت گرفت، مشخص شد که تاثیر e-lib برای جوامع کتابخانه‌ای بین المللی و ملی در سطح بسیاری از کشورها بسیار خوب بوده است. شایان ذکر است که e-Lib تاثیری بسیار مثبتی بر ناشران و سایر سازمان های دولتی مرتبط نیز داشته است. در ارزیابی مذکور، در آغاز چهار پرسش کلید در خصوص e-Lib مطرح گردید. در واقع پاسخ به این پرسش ها بود که یافته های اصلی ارزیابی را به طور خلاصه بدست داد.

 

این پرسش ها عبارت بودند از:

1 – آیا برنامه e-Lib ارزش افزوده مورد نظر را ارائه و آیا این مزیت ها میزان اعتباری را که معاونت تحقیقات و فن آوری به آن اختصاص داده است را توجیه خوهد کرد؟ 

علم رباتیک

فرمت :WORD                                                     تعداد صفحه :45

پیشگفتار:

هدف این مقاله بررسی علم رباتیک و آشنایی با دانش و فناوری وابسته به ابزارهای مکانیکی کنترل شونده به وسیله رایانه می‌باشد چون بعضی ها بدین باورند که ربات ها حتماً ماشین های سیار انسان نما هستند که تقریباً قابلیت انجام هر کاری را دارند.

انتظار می رود مطالب این مقاله برای خواننده ای که آشنایی مقدماتی با ربوتیک و یا اصلاً آشنایی ندارد به سادگی قابل فهم باشد.

به منظور آشنایی خوانده به ربوکاپ نیز مطالبی در این مورد در پایان بیان نموده ایم.

 

چکیده:

رباتیک دانش وابسته به ابزارهای مکانیکی کنتزل شونده به وسیله رایانه می‌باشد. در اینجا ما شما را با انواع ربات ها از قبیل ساده و پیچیده و ربات هایی که دارای حس‌گر هستند آشنا می کنیم و خواهیم گفت که ربات ها توسط ریزپردازشگرها و ریزکنترل گرها کنترل می شوند. همچنین ویژگی های یک روبات را مطالعه می کنیم.

حرکت در ربات ها مسئله قابل توجهی است و ربات ها را می توان مکرراً برنامه ریزی کرد و چند کاره می باشند و کارآمد و مناسب برای محیط اند. در آخر شما را با تاریخچه Robocup آشنا خواهیم نمود.g

 

مقدمه:

روباتیک:

روباتیک (یا روبوتیک) دانش و فناوری وابسته به ابزارهای مکانیکی کنترل شونده به وسیله رایانه می‌باشد. برای نمونه ماشین های خودکار روباتیک عموماً در خطوط مونتاژ خودروها مشاهده می گردند.

بر خلاف تصور افسانه ای عمومی از رباتها به عنوان ماشینهای سیار انسان نما که تقریباً قابلیت انجام هر کاری را دارند، بیشتر دستگاههای روباتیک در مکانهای ثابتی در کارخانه ها بسته شده اند و در فرایند ساخت با کمک کامپیوتر، اعمال قابلیت انعطاف، ولی محدودی را انجام می دهند چنین دستگاهی حداقل شامل یک کامپیوتر برای نظارت بر اعمال و عملکردها و اسباب انجام دهنده عمل مورد نظر، می‌باشد. علاوه بر این، ممکن است حسگرها و تجهیزات جانبی یا ابزاری را که فرمان داشته باشد بعضی از رباتها، ماشینهای مکانیکی نسبتاً ساده ای هستند که کارهای اختصاصی مانند جوشکاری یا رنگ افشانی را انجام می دهند، که سایر سیستم های پیچیده تر که به طور همزمان چند کار انجام می دهند، از دستگاههای حسی، برای جمع آوری اطلاعات مورد نیاز برای کنترل کارشان نیاز دارند. حسگرهای یک ربات ممکن است بازخورد حسی ارائه دهند، طوریکه بتوانند اجسام را برداشته و بدون آسیب زدن، در جای مناسب قرار دهند. ربات دیگری ممکن است دارای نوعی دید باشد، که عیوب کالاهای ساخته شده را تشخیص دهد. بعضی از رباتهای مورد استفاده در ساخت مدارهای الکترونیکی، پس از مکان یابی دیداری علامتهای تثبیت مکان بر روی برد، می توانند اجزا بسیار کوچکی را در جای مناسب قرار دهند. ساده ترین شکل رباتهای سیار، برای رساندن نامه در ساختمانهای اداری یا جمع آوری و رساندن قطعات در ساخت، روباتها همانند کامپیوترها قابلیت برنامه ریزی دارند. بسته به نوع برنامه ای که شما به آنها می‌دهید. کارها و حرکات مختلفی را انجام می دهند. رشته دانشگاهی نیز تحت عنوان روباتیک وجود دارد که به مسایلی از قبیل 1-حسگرها 2-مدارات 3-بازخوردها 4-پردازش اطلاعات 5-بسط و توسعه روباتها می پردازد. روباتها انواع مختلفی دارند از قبیل روباتهای شمشیرباز، دنبال کننده خط، کشتی گیر، فوتبالیست و روباتهای خیلی ریز تحت عنوان ریز روباتها، روباتهای پرنده و غیره نیز وجود دارند. روباتها برای انجام کارهای سخت و دشواری که بعضی مواقع انسانها از انجام آنها عاجز یا انجام آنها برای انسان خطرناک هستند. مثل روباتهایی که در نیروگاه های هسته ای وجود دارند استفاده می شوند.

فایرفاکس چیه

فرمت :WORD                                                     تعداد صفحه :26

فایرفاکس چیه ؟

فایرفاکس یه مرورگر اینترنتی هست مانند اینترنت اکسپلورر . این مرورگر جوان که چند وقتی هست ساخته شده ، سر و صدای بسیار به پا کرده و کاربران بسیاری رو به سمت خودش کشیده و در حال حاضر در بعضی از کشور ها بیش از 40% کاربران رو به خودش اختصاص داده و استفاده اون بین کاربران حرفه ای در حدود 70% هست . پایه و اساس این مرورگر براساس مرورگر نت اسکیپ هست ولی انقدر کد های اون و قابلیت هاش در این مدت قوی شد که مرورگر جدید نت اسکیپ کد های خودش رو از روی فایرفاکس برداشت و مرورگر های دیگری مانند flock از کد های فایرفاکس استفاده می کنند .

سال ها بود که ماکروسافت و مرورگرش یعنی اینترنت اکسپلورر سلطان بی چون و چرای اینترنت بودند و مرورگر هایی مثل موزیلا ، نت اسکیپ ، اپرا و ... نتونسته بودند کار خاصی انجام بدند و فقط چند درصد بازار مرورگر ها رو در اختیار داشتند ، تا اینکه بنیاد موزیلا مرورگری اپن سورس رو به نام فایرفاکس سخت و از اونجا بود که تحولاتی در این ضمینه صورت گرفت . نت اسکیپ کدهاشو بر حسب فایرفاکس نوشت ، ماکروسافت تمام تلاش خودش رو برای جلوگیری از شکست های بیشتر کرد ، بطوری که به تازگی بعد از چندین سال مرورگر جدید خودش رو داره میده بیرون و یا مرورگر اپرا که با اومدن فایرفاکس نیمی از کاربران خودش رو از دست داد و مجبور شد برای جلوگیری و شکست های بیشتر مرورگر خودش رو کاملا رایگان عرضه کند . بله ، فایرفاکس اومد و تحولی در این ضمینه انجام داد بطوری که در حال حاضر 15% کل کاربران اینترنت از فایرفاکس استفاده می کنند و این مرورگر در دیگر سیستم عامل ها هم بسیار پرطرفدار هست و کاربران متعصب اپل و مرورگرش رو تا حدودی به سمت خودش کشونده و مرورگر پیش فرض سیستم عامل های لینوکس شده .... این ها بخش کوچکی از موفقیت های بهترین محصول سال 2005 هست . در این مدت فایرفاکس بیش از 200 میلیون بار دانلود شده و یک رکورددار در این ضمینه هست و جوایز بسیار زیادی از مجلات و روزنامه های معتبر دریافت کرده .

یکی از دلایل موفقیت این مرورگر این بوده که همه می تونن در ساخت اون شریک باشن و شما می تونید موزیلا رو در ساخت این مرورگر همکاری کنید و یا برای اون اکستنشن و یا تم بسازید . همچنین شما قادرید مانند سایت ویکی پدیا ، سایت موزیلا رو هم تغییر بدین و یا اون رو به زبون خودتون تبدیل کنید .

حتی موزیلا به شما این اختیار رو داده که یک مرورگر جدید مطابق نظر و ایده های خودتون بسازید و اونو منتشر کنید . ( مرورگر flock به همین شکل درست شد . ) شاید بشه گفت در ساخت فایرفاکس هزاران نفر سهم دارند و شما اگر در آینده با ما باشید متوجه این حرف می شید . در ضمن این برنامه کاملا رایگان هست و نیازی به هیچ گونه کرک یا سریالی نداره و تنها انتظار موزیلا از استفاده کنندگان این برنامه ترویج این برنامه هست ....

 

چرا فایرفاکس :

یه سوالی که ممکنه برای همه ما پیش بیاد اینه که چرا ما باید از فایرفاکس استفاده کنیم ؟

به هر حال قانع شدن در این مرحله می تونه ما رو پیش ببره تا اینکه دست از سر اینترنت اکسپلورر برداریم و یا در مراحل بالاتر دست از سر نت اسکیپ ، اپرا و ...

در ضمن چند دلیل برای تعویض مرورگر از اینترنت اکسپلورر به فایرفاکس می آوریم :

1- سرعت بالاتر : شما در فایرفاکس سرعتی بالاتر در هنگام لود صفحات و یا دانلود فایل خواهید داشت .

البته ممکنه در وحله اول متوجه نشین و یا بگین مرورگر قبلی من سرعتش بیشتر بوده ولی باید به این نکته هم توجه داشته باشین که مرورگر برنامه ای هست که نمی شه در وحله اول سرعتش رو مقایسه کرد و باید یه مدتی با اون کار کرد و بعد در مورد سرعت اون تصمیم گیری کرد . ( آزمایشات و تجربیات کاربران ثابت کرده که سرعت فایرفاکس بسیار بیشتر از اینترنت اکسپلورر هست . )

2- امنیت بالاتر : شاید یکی از مهم ترین دلیل ها همین امنیت بالا باشه . شاید شما بگین که من از یه آنتی ویروس و فایروال قدرتمند و بروز استفاده می کنم و فکر نکنم مشکل امنیتی داشته باشم . خب شما در اشتباه هستید چون همه چیز به آنتی ویروس و فایروال و دیگر برنامه های امنیتی خلاصه نمی شه و مرورگر نقش بسیار مهمی در ایجاد امنیت شما داره چه بسا مهمتر از آنتی ویروس ! چون شما مکررا از اون استفاده می کنید ... البته عکس این مطلب هم درست هست ، یعنی امنیت شما با استفاده از مرورگر تامین نمی شه و شما برای ایجاد امنیت بیشتر به آنتی ویروس و فایروال و دیگر برنامه ها نیازمندید . ( تجربیات و تست ها امنیت بیشتر فایرفاکس رو نسبت به اینترنت اکسپلورر تایید کرده . ) البته امنیت بالاتر فایرفاکس در مقایسه با نسخه آپدیت شده اینترنت اکسپلورر هست ،

فایروال

فرمت :WORD                                                     تعداد صفحه :67

مقدمه ای بر فایروال

فایروال وسیله ای است که کنترل دسترسی به یک شبکه را بنابر سیاست امنیتی شبکه تعریف می کند.علاوه بر آن از آنجایی که معمولا یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود.

مشخصه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از:

1-  توانایی ثبت و اخطار :ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار  می شود و به مدیران شبکه این امکان را می دهد که انجام حملات را کنترل کنند. همچنین مدیر شبکه می تواند با کمک اطلاعات ثبت شده به کنترل ترافیک ایجاد شده توسط کاربران مجاز بپردازد. در یک روال ثبت مناسب ، مدیر می تواند براحتی به بخشهای مهم از اطلاعات ثبت شده دسترسی پیدا کند. همچنین یک فایروال خوب باید بتواند علاوه بر ثبت وقایع، در شرایط بحرانی، مدیر شبکه را از وقایع مطلع کند و برای وی اخطار بفرستد.

2-  بازدید حجم بالایی از بسته های اطلاعات: یکی از تستهای یک فایروال ، توانایی آن در بازدید حجم بالایی از بسته های اطلاعاتی بدون کاهش چشمگیر کارایی شبکه است. حجم داده ای که یک فایروال می تواند کنترل کند برای شبکه های مختلف متفاوت است اما یک فایروال قطعا نباید به گلوگاه شبکه تحت حفاظتش تبدیل شود.عوامل مختلفی در سرعت پردازش اطلاعات توسط فایروال نقش دارند. بیشترین محدودیتها از طرف سرعت پردازنده و بهینه سازی کد نرم افزار بر کارایی فایروال تحمیل می شوند. عامل محدودکننده دیگر می تواند کارتهای واسطی باشد که بر روی فایروال نصب می شوند. فایروالی که بعضی کارها مانند صدور اخطار ، کنترل دسترسی مبنی بر URL و بررسی وقایع ثبت شده را به نرم افزارهای دیگر می سپارد از سرعت و کارایی بیشتر و بهتری برخوردار است.

3-  سادگی پیکربندی: سادگی پیکربندی شامل امکان راه اندازی سریع فایروال و مشاهده سریع خطاها و مشکلات است.در واقع بسیاری از مشکلات امنیتی که دامنگیر شبکه های می شود به پیکربندی غلط فایروال بر می گردد. لذا پیکربندی سریع و ساده یک فایروال ، امکان بروز خطا را کم می کند. برای مثال امکان نمایش گرافیکی معماری شبکه  و یا ابزرای که بتواند سیاستهای امنیتی را به پیکربندی ترجمه کند ، برای یک فایروال بسیار مهم است.

4-  امنیت و افزونگی فایروال: امنیت فایروال خود یکی از نکات مهم در یک شبکه امن است.فایروالی که نتواند امنیت خود را تامین کند ، قطعا اجازه ورود هکرها و مهاجمان را به سایر بخشهای شبکه نیز خواهد داد. امنیت در دو بخش از فایروال ، تامین کننده امنیت فایروال و شبکه است:

الف- امنیت سیستم عامل فایروال : اگر نرم افزار فایروال بر روی سیستم عامل جداگانه ای کار می کند، نقاط ضعف امنیتی سیستم عامل ، می تواند نقاط ضعف فایروال نیز به حساب بیاید. بنابراین امنیت و استحکام سیستم عامل فایروال و بروزرسانی آن از نکات مهم در امنیت فایروال است.

ب- دسترسی امن به فایروال جهت مقاصد مدیریتی : یک فایروال باید مکانیزمهای امنیتی خاصی را برای دسترسی مدیران شبکه در نظر بگیرد. این روشها می تواند رمزنگاری را همراه با روشهای مناسب تعیین هویت بکار گیرد تا بتواند در مقابل نفوذگران تاب بیاورد.

 

 

انواع فایروال

انواع مختلف فایروال کم و بیش کارهایی را که اشاره کردیم ، انجام می دهند، اما روش انجام کار توسط انواع مختلف ، متفاوت است که این امر منجر به تفاوت در کارایی و سطح امنیت پیشنهادی فایروال می شود.بر این اساس فایروالها را به 5 گروه تقسیم می کنند.

1-  فایروالهای سطح مدار (Circuit-Level): این فایروالها به عنوان یک رله برای ارتباطات TCP عمل می کنند. آنها ارتباط TCP را با رایانه پشتشان قطع می کنند و خود به جای آن رایانه به پاسخگویی اولیه می پردازند.تنها پس از برقراری ارتباط است که اجازه می دهند تا داده به سمت رایانه مقصد جریان پیدا کند و تنها به بسته های داده ای مرتبط اجازه عبور می دهند. این نوع از فایروالها هیچ داده درون بسته های اطلاعات را مورد بررسی قرار نمی دهند و لذا سرعت خوبی دارند. ضمنا امکان ایجاد محدودیت بر روی سایر پروتکلها ( غیر از TCP) را نیز نمی دهند.

2-  فایروالهای پروکسی سرور : فایروالهای پروکسی سرور به بررسی بسته های اطلاعات در لایه کاربرد می پردازد. یک پروکسی سرور درخواست ارائه شده توسط برنامه های کاربردی پشتش را قطع می کند و خود به جای آنها درخواست را ارسال می کند.نتیجه درخواست را نیز ابتدا خود دریافت و سپس برای برنامه های کاربردی ارسال می کند. این روش با جلوگیری از ارتباط مستقیم برنامه با سرورها و برنامه های کاربردی خارجی امنیت بالایی را تامین می کند. از آنجایی که این فایروالها پروتکلهای سطح کاربرد را     می شناسند ، لذا می توانند بر مبنای این پروتکلها محدودیتهایی را ایجاد کنند. همچنین آنها می توانند با بررسی محتوای بسته های داده ای به ایجاد محدودیتهای لازم بپردازند. البته این سطح بررسی می تواند به کندی این فایروالها بیانجامد. همچنین از آنجایی که این فایروالها باید ترافیک ورودی و اطلاعات برنامه های کاربردی کاربر انتهایی را پردازش کند، کارایی آنها بیشتر کاهش می یابد. اغلب اوقات پروکسی سرورها از دید کاربر انتهایی شفاف نیستند و کاربر مجبور است تغییراتی را در برنامه خود ایجاد کند تا بتوان داین فایروالها را به کار بگیرد.هر برنامه جدیدی که بخواهد از این نوع فایروال عبور کند ، باید تغییراتی را در پشته پروتکل فایروال ایجاد کرد.

3-  فیلترهای Nosstateful packet : این فیلترها روش کار ساده ای دارند. آنها بر مسیر یک شبکه می نشینند و با استفاده از مجموعه ای از قواعد ، به بعضی بسته ها اجازه عبور می دهند و بعضی دیگر را بلوکه می کنند. این تصمیمها با توجه به اطلاعات آدرس دهی موجود در پروتکلهای لایه شبکه مانند IP و در بعضی موارد با توجه به اطلاعات موجود در پروتکلهای لایه انتقال مانند سرآیندهای TCP و UDP اتخاذ می شود. این فیلترها زمانی می توانند به خوبی عمل کنند که فهم خوبی از کاربرد سرویسهای مورد نیاز شبکه جهت محافظت داشته باشند. همچنین این فیلترها می توانند سریع باشند چون همانند پروکسی ها عمل نمی کنند و اطلاعاتی درباره پروتکلهای لایه کاربرد ندارند.

4-  فیلترهای ٍStateful Packet : این فیلترها بسیار باهوشتر از فیلترهای ساده هستند. آنها تقریبا تمامی ترافیک ورودی را بلوکه می کنند اما می توانند به ماشینهای پشتشان اجازه بدهند تا به پاسخگویی بپردازند. آنها این کار را با نگهداری رکورد اتصالاتی که ماشینهای پشتشان در لایه انتقال ایجاد می کنند، انجام می دهند.این فیلترها ، مکانیزم اصلی مورد استفاده جهت پیاده سازی فایروال در شبکه های مدرن هستند.این فیلترها می توانند رد پای اطلاعات مختلف را از طریق بسته هایی که در حال عبورند ثبت کنند. برای مثال شماره پورت های TCP و UDP مبدا و مقصد، شماره ترتیب TCP و پرچمهای TCP. بسیاری از فیلترهای جدید Stateful می توانند پروتکلهای لایه کاربرد مانند FTP و HTTP را تشخیص دهند و لذا می تواننداعمال کنترل دسترسی را با توجه به نیازها و سرعت این پروتکلها انجام دهند.

فایروال اینترنت

فرمت :WORD                                                     تعداد صفحه :30

Internet Firewalls:

Design and Implementation Issues

1- What are some of the basic design decisions in a firewall?

There are a number of basic design issues that should be addressed by the lucky person who has been tasked with the responsibility of designing, specifying, and implementing or overseeing the installation of a firewall.

The first and most important decision reflects the policy of how your company or organization wants to operate the system: is the firewall in place explicitly to deny all services except those critical to the mission of connecting to the Net, or is the firewall in place to provide a metered and audited method of ``queuing'' access in a non-threatening manner? There are degrees of paranoia between these positions; the final stance of your firewall might be more the result of a political than an engineering decision.

The second is: what level of monitoring, redundancy, and control do you want? Having established the acceptable risk level (i.e., how paranoid you are) by resolving the first issue, you can form a checklist of what should be monitored, permitted, and denied. In other words, you start by figuring out your overall objectives, and then combine a needs analysis with a risk assessment, and sort the almost always conflicting requirements out into a laundry list that specifies what you plan to implement.

The third issue is financial. We can't address this one here in anything but vague terms, but it's important to try to quantify any proposed solutions in terms of how much it will cost either to buy or to implement. For example, a complete firewall product may cost between $100,000 at the high end, and free at the low end. The free option, of doing some fancy configuring on a Cisco or similar router will cost nothing but staff time and a few cups of coffee. Implementing a high end firewall from scratch might cost several man-months, which may equate to $30,000 worth of staff salary and benefits. The systems management overhead is also a consideration. Building a home-brew is fine, but it's important to build it so that it doesn't require constant (and expensive) attention. It's important, in other words, to evaluate firewalls not only in terms of what they cost now, but continuing costs such as support.

On the technical side, there are a couple of decisions to make, based on the fact that for all practical purposes what we are talking about is a static traffic routing service placed between the network service provider's router and your internal network. The traffic routing service may be implemented at an IP level via something like screening rules in a router, or at an application level via proxy gateways and services.

The decision to make is whether to place an exposed stripped-down machine on the outside network to run proxy services for telnet, FTP, news, etc., or whether to set up a screening router as a filter, permitting communication with one or more internal machines. There are benefits and drawbacks to both approaches, with the proxy machine providing a greater level of audit and, potentially, security in return for increased cost in configuration and a decrease in the level of service that may be provided (since a proxy needs to be developed for each desired service). The old trade-off between ease-of-use and security comes back to haunt us with a vengeance.


2- What are the basic types of firewalls?

Conceptually, there are three types of firewalls:

Network layer

Application layer

Hybrids

They are not as different as you might think, and latest technologies are blurring the distinction to the point where it's no longer clear if either one is ``better'' or ``worse.'' As always, you need to be careful to pick the type that meets your needs.

Which is which depends on what mechanisms the firewall uses to pass traffic from one security zone to another? The International Standards Organization (ISO) Open Systems Interconnect (OSI) model for networking defines seven layers, where each layer provides services that ``higher-level'' layers depend on. In order from the bottom, these layers are physical, data link, network, transport, session, presentation, application.

The important thing to recognize is that the lower-level the forwarding mechanism, the less examination the firewall can perform. Generally speaking, lower-level firewalls are faster, but are easier to fool into doing the wrong thing.

These days, most firewalls fall into the ``hybrid'' category, which do network filtering as well as some amount of application inspection. The amount changes depending on the vendor, product, protocol and version, so some level of digging and/or testing is often necessary.

 

2.1- Network layer firewalls

These generally make their decisions based on the source, destination addresses and ports (see Appendix 6 for a more detailed discussion of ports) in individual IP packets. A simple router is the ``traditional'' network layer firewall, since it is not able to make particularly sophisticated decisions about what a packet is actually talking to or where it actually came from. Modern network layer firewalls have become increasingly sophisticated, and now maintain internal information about the state of connections passing through them, the contents of some of the data streams, and so on. One thing that's an important distinction about many network layer firewalls is that they route traffic directly though them, so to use one you either need to have a validly assigned IP address block or to use a ``private internet'' address block [5]. Network layer firewalls tend to be very fast and tend to be very transparent to users. 

اینترنت Firewall:

طرح و اجرای موضوعات

1- بعضی تصمیمات اساسی طراحی در یک firewall چه چیزهایی هستند؟

تعدادی موضوعات طراحی اساسی وجود دارند که باید توسط یک شخص خوش اقبال که مسئولیت او طراحی ، تعیین و اجرا یا نظارت بر نصب یک firewall است، تعیین شوند .

اولین و مهمترین تصمیم سیاست اینکه چگونه شرکت یا سازمان شما می خواهد سیستم را اعمال کند ، است ک آیا firewall سرجای خود قرار دارد برای رد کردن تمام خدمات به جز آن هایی که برای کار اتصال به شبکه ضروری هستند ، یا اینکه آیا firewall برای تهیه یک متد ارزیابی شده کنترل شده ی دستیابی مرتب در یک حالت غیر تعدید آمیز در جای خود قرار گرفته ؟ در جایی از شکاکیت بین این موقعیت ها وجود دارند نقطه بعدی از firewall شما ممکن است بیشتر نتیجه ی یک تصمیم سیاسی باشد تا اجتماعی

دومی بدین قرار است : چه سطحی از مانیتورینگ (کنترل) افزونگی(زیادی) و کنترل را شما  می خواهید ؟

با تثبیت کردن سطح ریسک قابل قبول (یعنی ، چقدرشما محتاط هستید ) از طریق حل مورد اول شما می توانید یک فهرست بازبینی از آنچه که باید مونیتور شود ، مجاز شود و رد شود تشکیل دهید . به عبارت دیگر شما شروع می کنید با فهمیدن (دانستن) اهداف کلی تان و سپس یک تحلیل حتمی را ترکیب می کنید با یک سنجش و لوازم (شرایط یا مقتضیات) تقریبا همیشه متناقض را در یک لیست نشست و رفت تفکیک کنید که مشخص کند چه کاری می خواهید انجام دهید . (چه طرحی را  می خواهید اجراکنید.)

سومین مورد مالی است . ما نمی توانیم آن را در اینجا ذکر کنیم مگر با عبارت مهم و دو پهلو ، اما مهم است که سعی کرد هر گونه راه حل پیشنهاد شده را با توجه به قیمتی که برای خریدن یا برای اجرا دارد تعیین کرد . برای مثال یک محصول کامل firewall ممکن است حداکثر 100000 $ حداقل رایگان باشد . حق داشتن محصول رایگان شاید نیاز به هزینه ای برای پیکر بندی روی یک cisco یا مشابه آن نداشته باشد ، اما نیاز به زمانی پرکار و چند فنجان قهوه دارد ! اجرای یک firewall سطح بالا نیاز به هزینه ی زیادی دارد ، شاید برابر با 300000 $ به    اندازه ی حقوق و مزایای کارمندی هزینه های جاری مدیریت سیستم ها هم قابل توجه است .

ساختن یک نوع خانگی خوب است ، اما مهم این است که آن را طوری ساخت به توجه مداوم (و هزینه بردار ) نداشته باشد . به عبارت دیگر مهم است که firewall ها را نباید فقط با نظر به اینکه چقدر قیمت دارند سنجید بلکه باید هزینه های متوالی را هم در نظر داشت . از جنبه ی تکنیکی دو تصمیم باید گرفته شوند ،بر مبنای آن حقیقت که برای تمام اهداف عملی و مفید ما درباره آن صحبت می کنیم یک سرویس فرستادن ترافیک ثابت ، بین فرستنده ی (routers ، تعیین مسیر کننده ی) تهیه کننده ی شبکه و شبکه داخلی شما قرار دارد .

سرویس فرستادن ترافیک ممکن است در سطح یک IP اجرا شود ، از طریق چیزی شبیه به قوانین پخش در یک فرستنده (یا تعیین مسیر خنک کننده یا در یک سطح کاربردی ، از طریق دروازه های نماینده و خدمات . تصمیم لازم برای گرفتن این است که آیا یک دستگاه باز شده بی حفاظ را برای اجرای خدمات نمایندگی برای Telnet ، اخبار و. ... روی یک شبکه بیرونی قرار داد یا اینکه یک فرستنده پخش به عنوان یک فیلتر تنظیم کرد که امکان ارتباط یک دستگاه داخلی یا بیشتر را فراهم می کند در هر دو راه کار نقص ها و مزایایی هست با دستگاه نمایندگی میزان بیشتری از رسیدگی بالقوه و ایمنی در عوض هزینه های بالای پیکر بندی فراهم می آید و کاهش در سطح خدمات که ممکن است فراهم آید (زیرا یک نماینده حتما باید برای هر سرویس مورد نظر ساخته شود ) این مبادله قدیمی بین آسانی استفاده و ایمنی بر می گردد . تا فکر ما را با تمام قوا آزار دهد .

 

2- انواع اصلی و اساسی firewall ها کدام هستند ؟

از نظر ادراکی سه نوع firewall وجود دارد . Network larger (لایه شبکه) Application larger (لایه کاربرد یا اجرا) ترکیبی

آن ها آنقدر که شما فکر می کنید متفاوت نیستند و جدیدترین تکنولوژی ها تفاوت را به آن جا می کشانند که دیگر نمی تواند تشخیص داد کدام بهتر و کدام بدتر است . مثل همیشه باید دقت داشته باشید همان نوعی را انتخاب کنید که نیازتان را بر طرف کند . که بستگی دارد به آن مکانیسم هایی که firewall برای انتقال ترافیک از یک ناحیه امنیتی به ناحیه ی دیگر استفاده می کند . سازمان استانداردهای بین المللی (ISO) سیستم های به هم متصل باز (OSI) برای شبکه سازی هفته لایه تعریف می کند که هر لایه خدماتی را فراهم می کند که لایه بالاتر به آن ها وابسته است و به ترتیب از انتها ، این لایه ها ، فیزیکی ،لینک داده (data link) ، شبکه ، انتقال (جابه جایی) نشست (دوره اجلاس) معرفی ، کاربرد هستند . 

فایروال اینترنت

فرمت :WORD                                                     تعداد صفحه :45

Internet Firewalls:

Frequently Asked Questions

3 Design and Implementation Issues


3.1 What are some of the basic design decisions in a firewall?

There are a number of basic design issues that should be addressed by the lucky person who has been tasked with the responsibility of designing, specifying, and implementing or overseeing the installation of a firewall.

The first and most important decision reflects the policy of how your company or organization wants to operate the system: is the firewall in place explicitly to deny all services except those critical to the mission of connecting to the Net, or is the firewall in place to provide a metered and audited method of ``queuing'' access in a non-threatening manner? There are degrees of paranoia between these positions; the final stance of your firewall might be more the result of a political than an engineering decision.

The second is: what level of monitoring, redundancy, and control do you want? Having established the acceptable risk level (i.e., how paranoid you are) by resolving the first issue, you can form a checklist of what should be monitored, permitted, and denied. In other words, you start by figuring out your overall objectives, and then combine a needs analysis with a risk assessment, and sort the almost always conflicting requirements out into a laundry list that specifies what you plan to implement.

The third issue is financial. We can't address this one here in anything but vague terms, but it's important to try to quantify any proposed solutions in terms of how much it will cost either to buy or to implement. For example, a complete firewall product may cost between $100,000 at the high end, and free at the low end. The free option, of doing some fancy configuring on a Cisco or similar router will cost nothing but staff time and a few cups of coffee. Implementing a high end firewall from scratch might cost several man-months, which may equate to $30,000 worth of staff salary and benefits. The systems management overhead is also a consideration. Building a home-brew is fine, but it's important to build it so that it doesn't require constant (and expensive) attention. It's important, in other words, to evaluate firewalls not only in terms of what they cost now, but continuing costs such as support.

On the technical side, there are a couple of decisions to make, based on the fact that for all practical purposes what we are talking about is a static traffic routing service placed between the network service provider's router and your internal network. The traffic routing service may be implemented at an IP level via something like screening rules in a router, or at an application level via proxy gateways and services.

The decision to make is whether to place an exposed stripped-down machine on the outside network to run proxy services for telnet, FTP, news, etc., or whether to set up a screening router as a filter, permitting communication with one or more internal machines. There are benefits and drawbacks to both approaches, with the proxy machine providing a greater level of audit and, potentially, security in return for increased cost in configuration and a decrease in the level of service that may be provided (since a proxy needs to be developed for each desired service). The old trade-off between ease-of-use and security comes back to haunt us with a vengeance.

3.2 What are the basic types of firewalls?

Conceptually, there are three types of firewalls:

Network layer

Application layer

Hybrids

They are not as different as you might think, and latest technologies are blurring the distinction to the point where it's no longer clear if either one is ``better'' or ``worse.'' As always, you need to be careful to pick the type that meets your needs.

Which is which depends on what mechanisms the firewall uses to pass traffic from one security zone to another. The International Standards Organization (ISO) Open Systems Interconnect (OSI) model for networking defines seven layers, where each layer provides services that ``higher-level'' layers depend on. In order from the bottom, these layers are physical, data link, network, transport, session, presentation, application.

The important thing to recognize is that the lower-level the forwarding mechanism, the less examination the firewall can perform. Generally speaking, lower-level firewalls are faster, but are easier to fool into doing the wrong thing.

These days, most firewalls fall into the ``hybrid'' category, which do network filtering as well as some amount of application inspection. The amount changes depending on the vendor, product, protocol and version, so some level of digging and/or testing is often necessary. 

 

3- طرح و اجرای موضوعات

3.1- بعضی تصمیمات اساسی طراحی در یک firewall چه چیزهایی هستند ؟

تعدادی موضوعات طراحی اساسی وجود دارند که باید توسط یک شخص خوش اقبال که مسئولیت او طراحی ، تعیین و اجرا یا نظارت بر نصب یک firewall است ، تعیین شوند .

اولین و مهمترین تصمیم سیاست اینکه چگونه شرکت یا سازمان شما می خواهد سیستم را اعمال کند ، است ک آیا firewall سرجای خود قرار دارد برای رد کردن تمام خدمات به جز آن هایی که برای کار اتصال به شبکه ضروری هستند ، یا اینکه آیا firewall برای تهیه یک متد ارزیابی شده کنترل شده ی دستیابی مرتب در یک حالت غیر تعدید آمیز در جای خود قرار گرفته ؟ در جایی از شکاکیت بین این موقعیت ها وجود دارند نقطه بعدی از firewall شما ممکن است بیشتر نتیجه ی یک تصمیم سیاسی باشد تا اجتماعی

دومی بدین قرار است : چه سطحی از مانیتورینگ (کنترل) افزونگی(زیادی) و کنترل را شما  می خواهید ؟

با تثبیت کردن سطح ریسک قابل قبول (یعنی ، چقدرشما محتاط هستید ) از طریق حل مورد اول شما می توانید یک فهرست بازبینی از آنچه که باید مونیتور شود ، مجاز شود و رد شود تشکیل دهید . به عبارت دیگر شما شروع می کنید با فهمیدن (دانستن) اهداف کلی تان و سپس یک تحلیل حتمی را ترکیب می کنید با یک سنجش و لوازم (شرایط یا مقتضیات) تقریبا همیشه متناقض را در یک لیست نشست و رفت تفکیک کنید که مشخص کند چه کاری می خواهید انجام دهید . (چه طرحی را      می خواهید اجراکنید.)

سومین مورد مالی است . ما نمی توانیم آن را در اینجا ذکر کنیم مگر با عبارت مهم و دو پهلو ، اما مهم است که سعی کرد هر گونه راه حل پیشنهاد شده را با توجه به قیمتی که برای خریدن یا برای اجرا دارد تعیین کرد . برای مثال یک محصول کامل firewall ممکن است حداکثر 100000 $ حداقل رایگان باشد . حق داشتن محصول رایگان شاید نیاز به هزینه ای برای پیکر بندی روی یک cisco یا مشابه آن نداشته باشد ، اما نیاز به زمانی پرکار و چند فنجان قهوه دارد ! اجرای یک firewall سطح بالا نیاز به هزینه ی زیادی دارد ، شاید برابر با 300000 $ به اندازه ی حقوق و مزایای کارمندی هزینه های جاری مدیریت سیستم ها هم قابل توجه است .

ساختن یک نوع خانگی خوب است ، اما مهم این است که آن را طوری ساخت به توجه مداوم (و هزینه بردار ) نداشته باشد . به عبارت دیگر مهم است که firewall ها را نباید فقط با نظر به اینکه چقدر قیمت دارند سنجید بلکه باید هزینه های متوالی را هم در نظر داشت . از جنبه ی تکنیکی دو تصمیم باید گرفته شوند ،بر مبنای آن حقیقت که برای تمام اهداف عملی و مفید ما درباره آن صحبت می کنیم یک سرویس فرستادن ترافیک ثابت ، بین فرستنده ی (routers ، تعیین مسیر کننده ی) تهیه کننده ی شبکه و شبکه داخلی شما قرار دارد .

سرویس فرستادن ترافیک ممکن است در سطح یک IP اجرا شود ، از طریق چیزی شبیه به قوانین پخش در یک فرستنده (یا تعیین مسیر خنک کننده یا در یک سطح کاربردی ، از طریق دروازه های نماینده و خدمات . تصمیم لازم برای گرفتن این است که آیا یک دستگاه باز شده بی حفاظ را برای اجرای خدمات نمایندگی برای Telnet ، اخبار و. ... روی یک شبکه بیرونی قرار داد یا اینکه یک فرستنده پخش به عنوان یک فیلتر تنظیم کرد که امکان ارتباط یک دستگاه داخلی یا بیشتر را فراهم می کند در هر دو راه کار نقص ها و مزایایی هست با دستگاه نمایندگی میزان بیشتری از رسیدگی بالقوه و ایمنی در عوض هزینه های بالای پیکر بندی فراهم می آید و کاهش در سطح خدمات که ممکن است فراهم آید (زیرا یک نماینده حتما باید برای هر سرویس مورد نظر ساخته شود ) این مبادله قدیمی بین آسانی استفاده و ایمنی بر می گردد . تا فکر ما را با تمام قوا آزار دهد . 

فایروال ها

فرمت :WORD                                                     تعداد صفحه :34

فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات 

امنیت اطلاعات و ایمن سازی کامپیوترها به یک ضرورت غیرقابل انکار در عصر اطلاعات تبدیل شده است. پرداختن به مقوله امنیت اطلاعات با زبانی ساده بیش از هر زمان دیگر احساس می شود، چراکه هر یک از عوامل انسانی و غیرانسانی دارای جایگاه تعریف شده ای در نطام مهندسی امنیت اطلاعات می باشند. آشنائی اصولی و منطقی با این نطام مهندسی و آگاهی از عناصر موجود در این ساختار به همراه شناخت علمی نسبت به مسئولیت هر یک از عناصر فوق، امری لازم و حیاتی است.
فایروال ها ، یکی از عناصر اساسی در نطام مهندسی امنیت اطلاعات می باشند که استفاده از آنان به یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات و کامپیوتر تبدیل شده  است . بسیاری از افرادی که جدیدا" قدم در عرصه گسترده امنیت اطلاعات می گذارند ، دارای نگرانی و یا سوالات مفهومی خاصی در ارتباط با فایروال ها و جایگاه استفاده از آنان در جهت ایمن سازی شبکه های کامپیوتری می باشند . 
در این مطلب قصد داریم به برخی از مفاهیم و نکات مهم و اساسی در خصوص فایروال ها اشاره ای داشته باشیم تا از این رهگذر بتوانیم  دانش لازم به منظور  بکارگیری و  مدیریت بهینه فایروال ها را بدست آوریم .

NAT ( برگرفته از Network Address Translation ) 
اولین و در عین حال مهم ترین وظیفه یک فایروال ، جداسازی شبکه داخلی یک سازمان از اینترنت است . یکی از فنآوری های موجود که ما را در جهت نیل به خواسته فوق کمک می نماید ، جداول NAT می باشند ( NAT  ، همچنین کمک لازم در جهت حل معضل کمبود آدرس های IP را ارائه می نماید ) . مهمترین ایده مطرح شده توسط NAT ، عدم دستیابی به اکثر کامپیوترهای موجود در یک شبکه خصوصی از طریق اینترنت است .  یکی از روش های نیل به خواسته فوق ، استفاده از آدرس های IP غیرمعتبر ( Invalid ) می باشد .
در اکثر موارد بکارگیری NAT ، صرفا" آدرس IP معتبر (Valid ) به فایروال نسبت داده  می شود و تمامی کامپیوترهائی که مسئولیت حفاظت از آنان به فایروال واگذار شده است ، از آدرس های IP که صرفا" بر روی شبکه داخلی معتبر می باشد ، استفاده می نمایند . با تبعیت از چنین رویکردی ، زمانی که یک کامپیوتر موجود در شبکه داخلی نیازمند برقراری ارتباط با دنیای خارج است ، اقدام به ارسال درخواست خود برای فایروال می نماید . در ادامه فایروال به نمایندگی از کامپیوتر متقاضی ، درخواست مورد نظر را ارسال می نماید . در زمان مراجعت درخواست ارسالی ، پاسخ مربوطه به فایروال رسیده و در نهایت ، فایروال آن را برای کامپیوتر موجود در شبکه داخلی ارسال می نماید . 
فرض کنید ، کاربری قصد داشته باشد که یک وب سایت خاص را از طریق کامپیوتر موجود بر روی یک شبکه داخلی ملاقات نماید .پس از درج آدرس وب سایت مورد نظر در بخش آدرس برنامه مرورگر ، درخواست وی به یک درخواست HTTP ترجمه شده و برای فایروال ارسال می گردد . در ادامه ، فایروال از آدرس IP مختص به خود در ارتباط با درخواست HTTP و به نمایندگی از کاربر ارسال کننده درخواست ، استفاده می نماید . پس از پاسخ به درخواست ، پاسخ مربوطه برای فایروال ارسال شده و در نهایت فایروال آن را برای کاربر مربوطه ارسال می نماید .

فیلترینگ پورت ها 
فیلترینگ پورت ها از جمله مهمترین عملیاتی است که توسط فایروال ها انجام می شود و شاید به همین دلیل باشد که اکثر مردم بر این اعتقاد هستند که فایروال ها صرفا"  به همین دلیل خاص طراحی و پیاده سازی شده اند و اغلب ،  آنان را به عنوان ابزاری در جهت فیلترینگ پورت ها تصور می نمایند . همانگونه که می دانید ، مبادلات اطلاعات مبتنی بر پروتکل TCP/IP با استفاده و محوریت پورت ها انجام می گردد . در این رابطه 65،535 پورت TCP و به همین اندازه پورت UDP جداگانه وجود دارد که می توان از آنان به منظور مبادله اطلاعات استفاده نمود .
به منظور آشنائی با جایگاه پورت ها و نقش آنان در مبادله اطلاعات در پروتکل 
TCP/IP ، می توان آنان را نظیر ایستگاه های رادیوئی تصور نمود . فرض کنید TCP به عنوان موج FM و UDP به عنوان موج AM باشد . در چنین وضعیتی ، می توان یک پورت در پروتکل TCP/IP را همانند یک ایستگاه رادیوئی تصور نمود . همانگونه که یک ایستگاه رادیوئی با اهداف خاصی طراحی شده است ، پورت های TCP و UDP نیز چنین وضعیتـی را داشته و با اهداف خاصی طراحی شده اند . یکی از مهمترین دلایل ضرورت استفاده از فایروال ها و فیلترینگ پورت ها ، استفاده غیرمتعارف از پورت ها به منظور نیل به اهدافی دیگر است . مثلا" پورت 21 مربوط به پروتکل TCP بطور سنتی به منظور FTP استفاده می گردد و مهاجمان می توانند از پورت فوق و با استفاده از برنامه هائی نظیر Telnet سوء استفاده نمایند ( با این که پورت فوق به منظور استفاده توسط برنامه Telnet طراحی نشده است ) .
پویش پورت ها و آگاهی از پورت های باز ، از جمله روش های متداولی است که توسط مهاجمان و به منظور یافتن یک نقطه ورود مناسب به یک سیستم و یا شبکه کامپیوتری ، مورد استفاده قرار می گیرد . مهاجمان پس از آگاهی از پورت های باز ، با بکارگیری برنامه هائی نظیر 
Telnet زمینه ورود غیر مجاز به یک سیستم را برای خود فراهم می نمایند .
وضعیت فوق و تهدیدات امنیتی مرتبط با آن ، ضرورت فیلترینگ پورت ها را به خوبی نشان می دهد . با فیلترینگ پورت ها ، این اطمینان ایجاد خواهد شد که هیچ چیزی نمی تواند از طریق یک پورت باز ارسال گردد مگر پروتکل هائی که توسط مدیریت شبکه به آنان اجازه داده شده است . مثلا" در صورتی که فیلترینگ پورت بر روی پورت 21 مربوط به پروتکل 
TCP اعمال گردد ، صرفا" به مبادلات اطلاعات مبتنی بر FTP اجازه داده خواهد شد که از این پورت استفاده نمایند و مبادله اطلاعات به کمک سایر پروتکل ها و بکارگیری پورت فوق ، امکان پذیر نخواهد بود .
 

فایل با ساختار پایل یا برهم

فرمت :WORD                                                     تعداد صفحه :29

فایل با ساختار پایل یا برهم:

این فایل ساختاری دارد فاقد هرگونه نظم، یعنی رکوردها بر اساس مقادیر هیچ صفت خاصه ای مرتب نیستند. در ایجاد این فایل، هیچگونه پیش پردازشی، از قبیل تحلیل داده ها، بررسی آماری، رده بندی یا بخش بندی رکوردها، صورت نمی گیرد، در بهترین حالت، نظم بین رکوردها، نظمی است زمانی، انگار رکوردها بر یکدیگر پشته شده باشند. این ساختار فاقد هرگونه استراتژی دستیابی است.

رکوردها طول متغیر دارند. تعداد صفات خاصه و نیز مکان فیلدهای متناظر با صفات خاصه، در نمونه های مختلف رکوردها، متفاوت است.

فایل به صورت زیر است:

 

 : اسم صفت خاصه

 : مقدار صفت خاصه

به عبارت دیگر، قالب رکورد، طرح غیر ثابت و غیر مکانی دارد.

برای محیطهای عملیاتی که در آن داده ها، اساسا نظم پذیر نباشند و پیش پردازش در آنها انجام نشده باشد و در برخی از محیطهای نظامی

 

و به عنوان یک ساختار مبنائی در مطالعه بقیه ساختارها به کار می آید.

 

ارزیابی کارایی:

متوسط اندازه رکورد:

- فایل در لوله اولیه، n رکورد دارد.

- کل تعداد صفات خاصه در نظر گرفته شده در محیط عملیاتی را a می نامیم.

- متوسط تعداد صفات خاصه در یک رکورد را با َa نشان می دهیم.

- متوسط حافظه لازم برای اسم صفت خاصه را، A بایت در نظر می گیریم.

- متوسط حافظه لازم برای مقدار صفت خاصه را v بایت فرض می کنیم.

زمان واکنشی یک رکورد:

آرگومان جستجو در درخواست به صورت K=V داده می شود.

عملیات لازم: خواندن بلاک حاوی رکورد مورد نظر. اما به دلیل بی نظم بودن، رکورد مورد نظر ممکن است در اولین بلاک فایل باشد یا مثلاً در آخرین (و یا در هر بلاک دیگر). بنابراین بطور متوسط نصف بلاکهای فایل باید خوانده شود. اگر تعداد بلاکهای فایلb باشد و هر بلاک بطول B بایت، زمان واکنشی از این رابطه بدست می آید:

 

چون تعدادی بلاک باید خوانده شوند، لذا نرخ انتقال انبوه در نظر گرفته شده است.

 

 

زمان به دست آوردن رکورد بعدی

 

زمان عمل درج

- خواندن آخرین بلاک فایل.

- کار در بافر (که زمانش را در ارزیابی دخالت نمی دهیم).

- بازنویسی بلاک.

 

زمان بهنگام سازی از طریق تغییر

- واکشی رکورد بهنگام درآمدنی

- ضبط نشانگر حذف شده در نسخه قدیم

- ایجاد نسخه جدید

- بازنویسی نسخه قدیم

- درج نسخه جدید در انتهای فایل

 

 : واکنشی رکورد بهنگام درآمدنی

 : بازنویسی همین رکورد با نشانگر حذف شده

 : درج نسخه جدید

فایل با ساختار ترتیبی:

مقدمه و معرفی ساختار:

این فایل نسبت به فایل پایل دو بهبود ساختاری دارد:

1) در لود اولیه، تمام نمونه رکوردها بر اساس مقادیر یکی از صفات خاصه منظم هستند و این نظم با هم جواری فیزیکی پیاده سازی می شود. وجود کلید با خاصیت یکتائی، تضمین است زیرا در بدترین حالت با ترکیب تمام صفات خاصه یک رکورد، می توان به مقدار مرکب یکتا رسید و اگر نرسیم معنایش این است که بر نمونه موجودیت در واقع یکی بوده است و می گوئیم فایل، افزونگی از نظر تکرار رکورد در فایل دارد. گاهی نیز به هر نمونه رکورد یک شماره واحد داده می شود که در این صورت به آن کلید خارجی رکورد می گوئیم.

2) تمام نمونه رکوردها از قالب از پیش طراحی شده ای برخوردارند.

 

فایل نسبت به فایل پایل، انعطاف پذیری اش را از دست می دهد.

در عمل درج، منطقاً باید نقطه درج را پیدا کرد و درج رکورد در انتهای فایل، نظم را به هم می زند. همچنین وجود قالب از پیش تعریف شده با طول ثابت موجب کاهش انعطاف پذیری فایل در عمل بهنگام سازی می شود، مثلاً طول رکوردها نمی تواند در بهنگام سازی، تغییر کند.

رکورد روی رسانه ذخیره سازی، عملا تصویری باشد از آنچه که در حافظه اصلی ساخته می شود

عدم تقارن در فایل ترتیبی:

فایل ترتیبی دارای عدم تقارن است، زیرا همینکه فایل را روی یک صفت خاصه (ساده یا مرکب) منظم کنیم، این نظم یک استراتژی دستیابی را برای فایل تأمین می کند، متکی بر آن صفت خاصه و در نتیجه صفات خاصه دیگر چنین ویژگی را ندارند و نقشی نخواهند داشت در عملیات روی فایل. به عبارت دیگر، صفت خاصه نظم، کلید فایل است و بر هر صفت خاصه دیگر رجحان دارد

فایل با ساختار پایل یا برهم

فرمت :WORD                                                     تعداد صفحه :55

برای آوردن یک فایل دسته ای[1]LINGO ، به منظور انجام خودکار عملیات مورد استفاده قرار میگیرد. یک مثال از فایل Take در LINGO بصورت زیر میباشد:

MODEL:

! Design a box at minimum cost that meets area. Volume, marketing and aesthetic requirements:

[COST] min=2*(.05*(d*w+d*h)+I*w*h);

[SURFACE] 2*(h*d+r*w+d*w)>=888;

[VOLUME] h* d*w>=1512;

!These two enforce aesthetics:

[NOTNARRO] h/w<=.718;

[NOTHIGH] h/w>=.518;

! Mardeting requires a small footprint:

[FOOTPRNT] d*w<=252;

@GIN (d);

@GIN (w);

@GIN (h);

END

! DIVERT The solution to BOXSOLN.TXT;

DIVE C:MYDIRBOXSOLN.TEX

!SOLVE the model;

GO

! Close the file BOXSOLN.TXT;

RVRT

در نتیجه‌ی استفاده از این فایل دسته ای، متغیرهای W,d,h مدلی که در حافظه قرار داشته باشد، عدد صحیح خواهد شد. سپس با راه حلی که در پنجره‌ی گزارش‌ها نمایش داده می‌شود و راه حل با عنوان فایل BOXSOLN.TXT ذخیره می شود.

 

Import LINGO File … F12

برای باز کردن فایلی است که شامل یک مدل LINDO  (در قالب LINDO TAKE ) می‌باشد. قرار می‌گیرد و غیره. (با این همه، در صورت بروز خطا، پیغام خطای 97 یا 98 ظاهر خواهد شد).

مدل تغییر یافته، در یک پنجره‌ی جدید با همان عنوان فایل اصلی ظاهر می شود و سپس می‌تواند به عنوان یک فایل LINGO حل شود.

EXIT F10

برای خارج شدن از محیط LINGO استفاده می‌شود.

 

منوی EDIT

Undo  Ctrl+Z

برای لغو آخرین کار انجام شده بکار می رود.

Cut  Ctrl+x

برای پاک کردن متن انتخاب شده و انتقال آن به حافظه بکار می‌رود.

Copy  Ctrl+C

برای کپی کردن متن انتخاب شده به حافظه بکار می‌رود.

ASTE Ctrl+V

برای چسباندن متن موجود در حافظه در مکان مشخص شده بکار می‌رود.

Clear  Del

برای پاک کردن متن انتخاب شده (بدون قرار دادن آن در حافظه) بکار می‌رود.

FIND/REPLACE…  Ctrl+F

برای جستجو در پنجره‌ی فعال در مورد متنی که در قسمت «Find What» نوشته می‌شود  بکار می رود. با کلیک کردن روی Find next در جعبه ارتباطی Find/Replace می‌توان نمونه‌ی دیگری را در متن جستجو نمود.

برای جایگزین کردن متنی که در قسمت «Replace» نوشته می‌شود، با کلیک کردن روی «Replace» عمل جایگزینی یکی‌یکی انجام می شود. با کلیک کردن روی «Replace All» جایگزینی به طور یکجا انجام می‌شود. فعال کردن «match Case» باعث می‌شود که بین حروف کوچک و بزرگ تفاوت قائل شود.

Go To LINE…Ctrl+T

برای دادن شماره خطی که شما مایلید به آن بروید کاربرد دارد. اگر عددی بزرگتر از شماره خط‌های موجود بدهید، به آخر خط خواهید رفت.

Match Parenthesis  Ctrl+P

برای پیدا کردن پرانتزهای باز و بسته‌ی که با هم متناظرند، بکار می‌رود.

این دستور در استفاده از جملات تو در تو مانند زیر مفید می‌باشد:

@FOR(FXA(I,J):

JP(I,J)=MPF(I)*CAGF(I,J);

JP(I,J)=MPA(J)*CFGA(I,J);

که در آن یافتن پایان یک جمله داده شده براحتی ممکن نیست. اگر هیچ پرانتزی قبل از فرستادن دستور Match Parenthesis انتخاب نشده باشد، LINGO پرانتزهایی را که به موقعیت جاری مکان نما نزدیکتر هستند، انتخاب خواهد کرد.

PASTE FUNCTION

برای قرار دادن توابع در محل فعلی «چشمک زدن» بکار می‌رود. با این دستور مفید، می‌توانید توابع را به شکل دسته‌بندی شده ببینید و تابع مورد نظر را انتخاب نمائید.

SELECT ALL  CTRL+A

برای انتخاب تمام کاراکترهای موجود در پنجره‌ی فعال بکار می رود.

CHOOSE NEW FONT…

نوع و اندازه‌ی قلم مورد نظرتان در پنجره‌ی فعال، قابل تعیین است.

 

 

منوی LINGO

Solution…Ctrl+O

برای تعیین چگونگی گزارش حل بکار می‌رود تا بتوانید راه حل موجود در حافظه را به روشی که مایلید، نمایش دهید. جعبه ارتباطی مربوطه، به شکل زیر می باشد:

 

 

 

 

با انتخاب Nonzeroes، فقط متغیرهایی که صفر نیستند و محدودیتهایی که بسته (bind) هستند، نشان داده می‌شوند. در مستطیل «Attribute or row name» متغیر یا سطری را که مایل به گزارش آن هستیم قید می‌نماییم. خالی گذاشتن این مستطیل باعث دیدن همه‌ی متغیرها و سطرها می‌شود. در باکس «Header Text»، متنی را که مایلیم به عنوان سرصفحه‌ی گزارش نوشته شود، می‌آوریم.

وقتی که روی OK کلیک کنید، LINGO گزارش را در پنجره‌ی گزارشها می نویسد و می‌توانید پنجره‌ی گزارشها را به عنوان یک فایل ذخیره کنید. یا با استفاده از cut و Paste متن را به یک فایل جدید انتقال دهید. روش دیگر برای نوشتن گزارش راه‌حل در یک فایل، استفاده از دستور Log output از منوی فایل برای ایجاد یک فایل جدید و سپس انتخاب خروجی می باشد. گزارش راه حل وقتی که انجام شده باشد در فایل نوشته می‌شود. برای بستن فایل، دوباره log out put … را انتخاب کنید.

 


[1] Batch File، نظیر فایلهای دسته ای DOS کار می کنند. وقتی که می خواهیم فرمانهایی پشت سر هم اجرا شود، آنها را یک فایل متنی تایپ کرده، با دستور TAKE فراخوانی می کنیم.