سفارش تبلیغ
صبا ویژن

مقاله سازماندهی کمی در pdf

 

برای دریافت پروژه اینجا کلیک کنید

  مقاله سازماندهی کمی در pdf دارای 75 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله سازماندهی کمی در pdf   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : توضیحات زیر بخشی از متن اصلی می باشد که بدون قالب و فرمت بندی کپی شده است

 

بخشی از فهرست مطالب پروژه مقاله سازماندهی کمی در pdf

مقدمه

مکتب‌ها و تئوریهای مدیریت

مکتب کلاسیک

نئوکلاسیک و نوعدوستی صنعتی

مکتب نوین مدیریت یا مکتب مبنی بر تئوریهای سیستمها

«سازمان و سازماندهی»

تعریف سازمان از دیدگاه‌های مختلف

«سازمان رسمی و سازمان غیر رسمی»

سازمان رسمی

سازمان غیر رسمی

خصوصیات سازمانهای غیر رسمی

«ترکیب سازمان رسمی»

مناطق مدیریت (Management Zones)

«تثبیت سازمان»

بوروکراسی (Bureaucracy)

مارکسیسم و بوروکراسی

ماکس و بروبوروکراسی: (Max weber)

«سازماندهی Organization»

تعریف سازماندهی

«نمودارهای سازمانی»

«تقسیم کار و طبقه‌بندی وظائف در تشکیل سازمان»

انواع سازماندهی

- طبقه‌بندی بر حسب زمان (D.by Time)

- طبقه‌بندی بر حسب ناحیه یا منطقه جغرافیایی (D.by Teritory or Geography)

- ساخت سازمانی ماتریسی و پروژه‌ای (Matrix and project organization)

«صف و ستاد»

- صف وظایف آن

- ستاد و وظایف آن

- انواع سازمانهای صف و ستاد

- انواع ستاد

1) ستاد عمومی: general staff

2) ستاد شخصی personal staff

3) ستاد تخصصی Special staff

الف) ستاد مشورتی Advisory staff

ب) ستاد خدمات Service staff

ج) ستاد نظارت و کنترل Control staff

د) ستاد وظیفه‌ای Functional staff

روابط صف و ستاد

بهبود روابط صف و ستاد

«تفویض اختیار و عدم تمرکز»

- نظریه‌های کلاسیک اختیار

-نظریه چستر بارنارد « Chester Barnard»

قانون موقعیت (Low of the Situation)

«تفویض اختیار»

- محاسن تفویض اختیار

فهرست منابع و مأخذ

بخشی از فهرست مطالب پروژه مقاله سازماندهی کمی در pdf

1) سازمان و مدیریت (آقای دکتر علی محمد اقتداری)

2) مدیریت روابط انسانی و روابط کار (آقای دکتر ناصر میرسپاسی)

3) اصول و مبانی مدیریت (دکتر عبدا…جاسبی)

4) تئوریها و اصول مدیریت (دکتر علیرضا امیر کبیری)

5) سازماندهی پنج الگوی سازگار (هنری مینتربرگ، ترجمه آقایان وزیری سابقی و فقیهی)

6)‌ اصول مدیریت (دکتر علی رضائیان)

7) مدیریت رفتاری سازمانی (پاول هرسی و کنت ایلچ بلانچارد، ترجمه دکتر قاسم کبیری)

8) مدیریت اسلامی (محمد حسن نبوی)

9) اصول مدیریت (لئونارد کازمایر، ترجمه دکتر اصغر زمردیان و آرمن مهروژان)

10) مدیریت مالی (ریمودندپی نوو، ترجمه و اقتباس دکتر جهانخانی و دکتر پارسائیان)

11) مدیریت تولید (دکتر مهدی الوانی و مهندس نصرا… میر رفیعی)

12) مدیریت فرهنگ سازمان (دکتر ناصر میرسپاسی و پریچهر معتمد گرجی)

13) رفتار سازمانی (فردلوتانز، ترجمه غلامعلی سرمدی)

14) مدیریت عمومی (سید مهدی الوانی)

15) شبکه مدیریت (رابرت بلیک، ترجمه محمود توتونچیان)

16)‌ روان شناسی مدیریت (ادگاردشاین،‌ ترجمه ابوالفضل صادقپور و حبیب بهزادی)

17) سیر اندیشه اداری و مبانی علوم اداری (علی رضا بشارت)

18) مدیریت بر مبنای هدف و نتیجه در بخش دولتی (جرج موریسی، ترجمه سید مهدی الوانی و فریده معتمدی)

19) دوره‌عمر سازمان (ایساک ادیزس، ترجمه کاوه محمد سیروس)

20) مدیریت امور کارکنان و منابع انسانی (شیمون ال دولان و شولد راندال اس، ترجمه محمد علی طوسی و محمد صائبی)

21) تئوریهای میدریت و مدلهای سامان (منوچهر کیا)

22) مکاتب مدیریت استراتژیک (ناصر میر سپاسی)

23) قابلیت انعطاف در ساختار منابع انسانی (ناصر میر سپاسی)

24) رفتار در سازمانها (دیویس و نیوسترام جی)

25) تئوری سازمان و طراحی ساختار (ریچاردال دفت، ترجمه علی پارسیان و سید محمد اعرابی)

26)‌ اصول مدیریت (کونتز، ترجمه محمد علی طوسی)

27) اصول مدیریت (هاینز، ترجمه سید امین ا… علوی) – اصول مدیریت (سیریل، ترجمه اکبر مهدویان)

مکتب‌ها و تئوریهای مدیریت:

گرچه مدیریت به مفهوم کلی آن سابقه‌ای به قدمت زندگی اجتماعی انسان و حتی بیشتر از آن را دارد، اما آنچه که به نام دانش مدیریت برای مدیریت سازمانها و مؤسسات، بخصوص مؤسسات انتفاعی تکامل پیدا کرده است، مربوط به اواخر قرن نوزدهم و عمدتاُ قرن بیستم است. تا قبل از قرن بیستم سازمان‌ها در مقیاس کوچک و با استفاده از روش‌های ساده اداره می‌شدند و هنوز پیچیدگی امروز را به خود پیدا نکرده بودند؛ در حالی که امروز مدیریت‌ها با مسائل گوناگونی همچون جمعیت فزاینده، رکورد، آگاهی اجتماعی، کمبود منابع بخصوص منابع انرژی، تورم، تأمین رفاه، رقابت و نظایر آن روبرو هستند

رعایت همه این مسائل،‌ همراه با بزرگ شدن نسبی سازمان‌ها و پیشرفت تکنولوژی و استفاده از علوم ریاضیات، اقتصاد و کامپیوتر پیچیدگی مدیریت را بیشتر کرده است

پیشرفت مدیریت تا انقلاب صنعتی، هماهنگ و محسوس نبود. در سال 1776، آدام اسمیت (A.Smith) با اطلاعاتی که از کارخانه سنجاق سازی بدست آورده بود محسنات تقسیم کار را اعلام کرد که خود گامی در جهت سازمان و سازماندهی و مدیریت بود. البته قبل از آدام اسمیت نیز در زمینه مدیریت، در برخی کشورها روش‌هایی آزمایش شده بود. مثل روشی که در «کارخانه کشتی سازی ونیز» در ایتالیا در قرن پانزدهم به کار گرفته شد یعنی روش «خط زنجیر» (Assembly line) که در آن قطعات برای ساختن کشتی، با نظم پشت سر یکدیگر قرار می‌گرفتند

در سال 1832 چارلرز بابیچ (Ch.Babich) ریاضی‌دان انگلیسی و سازنده ماشین حساب مقاله‌ای به نام «درباره اقتصاد ماشین‌ها و کارخانه» در زمینه تولید نوشت. بابیچ در این مقاله برای اولین بار موضوع اختلاف در مهارت و نقش آن در تعیین دستمزد و نیز مفاهیمی از مهندسی صنعتی را به بحث گذاشت. به اعتقاد چارلز بیرد (Ch.Bird) نوشته‌های بابیچ مبنای کارها و مطالعات تیلور برای تدوین مدیریت علمی قرار گرفت

مطالب و مقالات در مورد مدیریت آنقدر زیاد بوده است که هارولدکونت (.H.Koontz) در سال 1961 مقاله‌ای به نام «جنگل تئوری مدیریت» نوشت و اظهار داشت که در این جنگل اگر نخواهیم گم شویم به راهنما نیاز داریم

آیا همیشه این درهم ریختگی خواهد بود؟ یا اینکه تکوین و تکامل آنها به پیدایش یک تئوری مدیریت واحد منجر خواهد شد؟ آنچه می‌توان اظهار داشت این است که می‌توان در میان انبوه کتب و مقالاتی که در زمینه مدیریت و تحقیق عملیات نوشته شده است؛ خطوط، مفاهیم و گرایشات کلی را که معمولاً به شکل یک مکتب فکری در دانش مدیریت عرض اندام کرده‌اند،‌ استخراج و تدوین کرد

این گرایشات، در کتب مربوط به مدیریت در چند مکتب فکری خلاصه شده است که تعداد آن مختلف و گاهی تا پنج مکتب را در بر می‌گیرد. ولی در یک تقسیم بندی روشن و مشخص،‌سه مکتب اساسی را می‌توان نام برد و تمامی روش‌ها،‌ اصول و گرایشات را در آن‌ها جای داد که عبارتند از: مکتب کلاسیک یا سنتی، مکتب نئوکلاسیک یا روابط انسانی، مکتب نوین مدیریت یا مکتب مبتنی بر تئوریهای سیستمها

 مکتب کلاسیک:

در اوایل قرن بیستم، نتایج انقلاب صنعتی که در حدود سال 1790 آغاز گردیده بود بتدریج بثمر رسید. یکی از مشخصات بارز انقلاب صنعتی ماشینی کردن تولید بود که زندگی اجتماعی،‌ سیاسی و اقتصادی جوامع صنفی اروپا و آمریکا را دگرگون ساخت. برخی از آثار و عواقب انقلاب مزبور را می‌توان بشرح زیر خلاصه نمود

1) رشد صنایع و توسعه بازرگانی؛

2) گسترش شهرنشینی و ازدیاد جمعیت شهرها؛

3) تولید انبوهی و توسعه بازار فروش در نتیجه ازدیاد مصرف؛

4) پیشرفت تکنولوژی و استفاده از نتایج تحقیقات علمی در صنایع؛

هر یک از دانشمندان وابسته به این مکتب، فردگرایی یا رفتار عقلائی سازمان را از زاویه و دیدگاه خاصی تجزیه و تحلیل می‌کنند. معذلک  در مکتب کلاسیک یا سنتی توجه دانشمندان صرفا به کالبد (Anatomy) یا ساخت و ترکیب سازمان رسمی (Structure) معطوف گردیده و به رفتار فردی یا گروهی سیستم اجتماعی سازمان عنایتی مبذول نگردیده است

به علت طولانی شدن سخن و مقدمه می‌توان فقط به دو نظریه و دیدگاه آن هم فقط در حد معرفی اشاره کرد و مطالعه آن را به عهده علاقه مندان می‌سپاریم و آن هم بروکراسی وبر و تخصص گرایی فایول اشاره می‌کنیم. (کتاب سازمان و مدیریت / صفحه 6 تا 9)

 نئوکلاسیک و نوعدوستی صنعتی:

تا ربع دوم قرن بیستم، نظریه‌های کلاسیک و بویژه اصول عقاید تیلور در مدیریت سازمانهای دولتی و خصوصی اروپا و آمریکا نقشی قاطع داشت. اما طولی نکشید که نهضت رفتارگرایی (Behavioral Approach) یا اصول روابط انسانی در آمریکا تحت رهبری التون مایو (Elton Mayo) شروع شد. با توجه به کثرت مطالعات و بررسی‌های مختلفی در این زمینه بعمل آمده است،‌ خلاصه کردن نظریه‌های مکتب رفتارگرایی کار دشواری است. در نوشته‌های جدید، نظریه‌های مزبور تحت عنوان «نظریه‌های نئوکلاسیک» مورد بحث واقع شده است

بنظر پیروان مکتب رفتارگرایی، مفروضات کلاسیکها درباره چگونگی رفتار کارکنان در سازمان رسمی بسیار ساده و خارج از واقعیات عینی است، و بهمین دلیل کاربرد نظریه‌های کلاسیک در سازمان‌های وسیع امروزی محدود است. بعبارت دیگر، کلاسیکها فرد را «انسان اقتصادی» فرض می‌کردند که صرفاً تحت تأثیر انگیزه‌های مادی قرار می‌گیرد، و بدین ترتیب بنظر آنان فرضیات منطق اقتصادی در مورد انگیزش و توجیه رفتار فرد در سازمان‌ها کافی است،‌ در حالی که پیروان مکتب رفتارگرایی با استفاده از علوم رفتاری (مانند روانشناسی، جامعه شناسی، مردم شناسی و سایر رشته‌های علوم اجتماعی) در مقیاس وسیع نشان دادند که موضوع انگیزش افراد بشر امر پیچیده‌ای است که تنها با تحقیق از دیدگاه علوم رفتاری قابل درک است، و از اینرو بررسی عوامل مختلفی که در چگونگی رفتار سازمانی افراد مؤثر است برای پی بردن به علل قلت بازدهی کار آنان بسیار مهم است و تنها بدینوسیله است که می‌توان در کشف علل قلت بازدهی و برطرف کردن آنها از طریق انگیزش، کارآئی سازمانی را بالا برد. بدین ترتیب،‌ بررسی سازمان در چهارچوب علوم رفتاری، موجب شد که ابعاد تازه‌ای به تئوری، مفاهیم و متودولوژی تحقیق در بررسی‌های سازمانی افزوده شود

این رویداد مهم، بنام نتایج تحقیقات هاثورن (Hawthorne) در بررسی سازمان‌ها راهگشای شروع یک جریان فکری کاملاً نوین گشت. این مسیر در ابتدا بصورت روی‌آوری مناسبات بشری (Human Relations Apporach) سپس بصورت مدیریت منابع انسانی (Human Resorce Management) و امروزه بصورت رفتار در سازمان‌ها و یا رفتار سازمانی (Organizational Behavior) ادامه یافته و بنا به اعتبار اساسی جریان فکری است که انسان رفتار و شاغلین سازمانی را مبنی قرار داده است

 مکتب نوین مدیریت یا مکتب مبنی بر تئوریهای سیستمها:

از سال‌های جنگ جهانی دوم در زمینه‌های بررسی و مدیریتی نظریه نوینی گسترش و حاکمیت خود را آ‎غاز نمود. این اندیشه نوین به نام «نگرش سیستمی» (System Apporach) از «تئوری عمومی سیستم» که زیست شناسی بنام «ون برتالنفی» (Von Bertalanffy) آغازگر آن در سالهای 1920 میلادی می‌باشد ناشی می‌گردد. نظریه سیستم (تئوری سیستم) بیش از یک اصل علمی، یک طرز فکر، یک روش، یک روی‌آوری است که در بررسی و تحلیل رویدادها،‌ وضعیتها و توسعه و پیشرفتهای مشخص بکار برده شود. هدف یک چنین روی‌آوری، تجزیه و تحلیل واحدها بعنوان سیستمی که در آنها رویدادهای مدیریتی در جریان است، بررسی روابط مابین واحدها رویدادهای مدیریتی و ماهیت این روابط، تحقیق درباره اثرات پیشرفت در یک واحد خاص بر روی واحدهای دیگر، و بطور خلاصه تحقیق و بررسی رویدادهای مدیریتی در رابطه با وقایع دیگر و شرایط محیط خارجی می‌باشد. در این مکتب سیستم را اینگونه تعریف می‌کنند

1) فرهنگ و بستر، سیستم را چنین تعریف می‌کند: سیستم مجموعه‌ای است که از چندین جزء وابسته به یکدیگر تشکیل یافته است

2) برتالنفی: سیستم را مجموعه‌ای از واحدهای مرتبط به یکدیگر تعریف می‌کند

3) جانسون، کست و رازنزویگ «Rosenzweig» می‌گویند: سیستم عبارت است از آرایش منظم اجزا و عناصر که به منظور تأمین یک هدف به برنامه، طراحی شده است

4) رابرت جی ماکلر «Robert.J.Makler» سیستم را به عنوان یک گروه‌بندی منظم عناصر مجزا و در عین حال مرتبط به یکدیگر به منظور تأمین هدف‌های از پیش تعیین شده تعریف می‌کند

بحث مکاتب مدیریت طولانی بوده و منابع بسیاری در این مورد موجود خواهد بود و از آنجا که بحث ما در مورد سازماندهی و سازمان می‌باشد، به ارائه بیشتر آن نمی‌پردازیم

 «سازمان و سازماندهی»

سازمان وسیله‌ای است برای ترکیب منابع انسانی و مادی جهت تولید و توزیع کالاها و خدمات. عناصر ضروری سازمان عبارتند از مهارت‌ها و ارزش‌های انسانی، منابع مادی و تکنولوژی، مدیریت به همان عامل انسانی اطلاق می‌شود که چرخه‌های سازمان را به گردش در می‌آورد و مسیر آنرا تعیین می‌کند. مدیر در کالبد سازمان روح می‌دهد و ارزش‌های انسانی و مهارت‌های اداری را بنحوی درهم می‌آمیزد که با حفظ تعادل لازم بین تخصص (تقسیم کار) و هماهنگی، تحقیق هدف‌های مطلوب به بهترین وجه امکان پذیر شود

سازماندهی: چنانچه عملیات دستگاه بقدری توسعه یابد که بخدمات بیش از یک نفر احتیاج باشد، تشکیل سازمان ضرورت پیدا می‌کند، زیرا در اینصورت لازم است وظایف متعدد به افراد مختلف محول شود و مساعی آنان بمنظور تأمین هدف مشترک هماهنگ گردد. پس از توسعه عملیات، واحدهای متعدد سازمانی در طبقات مختلف سازمان ایجاد و به هر یک مأموریت خاصی محول می‌شود. بدین ترتیب، تشکیل سازمان مستلزم تقسیم کار و طبقه‌بندی وظایف و تفویض اختیار است. بعلاوه سازمان در وهله اول از افرادی تشکیل می‌شود که تمایلات و نیازمندی‌های متعددی دارند. ارضا تمایلات و نیازمندیهای مزبور تأمین هدف‌های رسمی سازمان را تسهیل می‌کند. بدین جهت علاوه بر تشکیلات رسمی، مدیران دستگاه باید سیستم اجتماعی سازمان را بنحوی تنظیم کنند که منطبق با نیازمندیهای روانی و اجتماعی کارمندان باشد

 تعریف سازمان از دیدگاه‌های مختلف:

تعاریف مختلفی درباره سازمان در کتابها و مقالات مربوط به مدیریت درج شده است که تعدادی از آنها اشاره می‌کنیم

1) ربرت پرستاس (R.Presthus): سازمان‌ها عبارتند از سیستم‌های اجتماعی بزرگ و پایداری که فعالیت‌های اعضای آنها برای رسیدن به هدف‌های محدود و مشخص هماهنگ شده است

2) تالکت پارسنز (Talcott parsons) در کتاب Structure and process in modern societies می‌گوید: سازمان رسمی، سیستمی از فعالیتها یا نیروهای دو یا چند نفر است که این فعالیت‌ها یا نیروها با آگاهی هماهنگ شده است

3) مک بلوپتر (M. Blau peter) در کتاب (The sociology of organizations) نیز می‌گوید: یک سازمان عبارت از سیستمی است برای تحرک و هماهنگی کوششهای مختلف گروه‌ها (معمولاً گروه‌های تخصصی) به منظور دست یافتن به هدف‌های مشترک

4) لیونیگستن نیز می‌گوید که: سازمان عبارت است از جریان تجزیه و تحلیل و بررسی ترکیب واحدها، مطالعات احتیاجات و هدف‌ها و کیفیت ارتباط این امور با یکدیگر بر اثر محرکهای خارجی

این تعاریف فقط 4 تعریف از 14 تعریف آمده در کتاب اصول و مبانی مدیریت نوشته دکتر عبدا… جاسبی است. حال تصور کل تعاریف را داشته باشید. دریایی از تعریف !!!

توسعه و تکامل اشکال مختلف زندگی در جوامع انسانی، سازمان‌های متنوع و متعددی را بوجود آورده است. توسعه نیازمندیهای متعددی که منشأ آن تکامل و تغییر شکل زندگی انسان در جوامع مختلف می‌باشد، بر اهمیت سازمان افزوده است. تنوع و تعدد وظایف سازمان ایجاب می‌کند که طبق اصول و موازینی تشکیل گردد

سازمانهای موجود در هر کشور هدفهای مختلف دارند، چنانچه هدف مؤسسات نظامی با مقاصد دانشگاه یا فروشگاه و مؤسسات تولیدی تفاوت محسوس دارد. لیکن آنچه در کلیه سازمانهای انسانی مشاهده می‌شود و به اصطلاح وجه مشترک جمیع آنها محسوب می‌گردد، اجتماع یکدسته از افراد است که بطور دسته جمعی تحت رهبری سلسله مراتب سازمانی با امکانات محدود بمنظور تحقق مقاصد خاصی همکاری می‌کنند

نخست به شرح اموری می‌پردازیم که انجام آن برای تشکیل هر سازمانی ضروری است. برای تشکیل هر سازمانی سه عامل صورت می‌گیرد

1) تقسیم کار: برای همکاری مؤثر دسته جمعی باید مجموع وظایفی که اجرای آن برای نیل بهدف یعنی لازم است بنحوی با رعایت امکانات هماهنگی و کنترل بین افراد و واحدهای مختلف سازمانی تقسیم می‌گردد که از تکرار یا تداخل وظایف جلوگیری شود. بنابراین لازمه تشکیل سازمان در درجه اول تقسیم کار و طبقه‌بندی وظایف است

2) اختیار و مسئولیت: همکاری دسته جمعی بمنظور تأمین هدف‌های مشترک بناچار باید تحت رهبری سلسله مراتب سازمان انجام یابد، زیرا در غیر اینصورت هرج و مرج و خودمختاری جای نظم و انضباط را می‌گیرد و تحقق هدفهای سازمان مشکل می‌شود. بدینجهت لازم که حدود اختیارات و مسئولیت‌های شاغل هر شغل معلوم و مشخص گردد

3) روابط: همکاری افراد در یک گروه متشکل بمنظور تأمین مقاصد معین مستلزم این است که روابط آنها با یکدیگر معلوم باشد. لازم نیست که این روابط همیشه تابع قاعده مختار و مرئوس قرار گیرد، ولی در همه حال مجاری ارتباطات باید معلوم و روشن باشد

بر حسب عناصر مذکور در بالا، سازمان را می‌توان «عمل طبقه‌بندی وظایف، تفویض اختیار و تثبیت مسئولیت برای اجرای وظایف،‌ و تعیین روابط بمنظور همکاری مؤثر در انجام هدف‌های سازمان تعریف نمود». (لویس آلن Louis A.Allen) ]کتاب مدیریت و سازماندهی [Management and organiation

«سازمان رسمی و سازمان غیر رسمی»

یکی از نتایجی که مطالعات هارثون و سپس تحقیق سایر محققان مکتب روابط انسانی به بارآورد، کشف وجود سازمان‌ها و گروه‌های غیر رسمی بود. برای توضیح آن ابتدا سازمان رسمی و سپس سازمان غیر رسمی را توضیح می‌دهیم

 سازمان رسمی:

«سازمان رسمی عبارت است از اختیارات مقالات و روابط بین آنها و کارکنان بر حسب مقررات و قواعد «وضع شده»

بدین ترتیب سلسله روابط بین مشاغل و مقالات سازمانها برای دستیابی به هدف مشخص که بر اساس طرح و نقشه قبلی برقرار می‌شود و حدود آن نیز بوسیله مقررات و یا بوسیله مدیران مشخص می‌گردد، سازمان رسمی نامیده می‌شود

با این تعریف معلوم می‌گردد که در سازمانهای رسمی مشاغل و پستهای سازمانی تعریف می‌شوند و اختیارات و مسئولیتها در هر شغلی یا هر مقام، بصورت دقیق و مدون تنظیم و تشریح می‌گردد. اما از آنجا که حدود اختیارات و ارتباطات و همبستگی‌های سازمانی در سازمان رسمی، بصورت خشک و بی‌روح و به ترتیبی که مقررات و دستورالعملها تعیین کرده‌اند، در نظر گرفته شده است، این سازمان‌ها بیشتر به یک سازمان کاغذی تبدیل شده‌اند. در هر حال در سازمان رسمی این موارد روشن و مشخص است

1) اختیارات و قدرت سازمانی هر مقام؛

2) نوع مشاغل کارکنان سازمان و محل سازمانی آنها؛

3) کیفیت سلسله ارتباطات رسمی بین افراد؛

4) حدود قلمرو وظایف هر یک از مشاغل و صاحبان مشاغل؛

 سازمان غیر رسمی:

 

برای دریافت پروژه اینجا کلیک کنید

کلمات کلیدی :

کارآفرینی بررسی و تهیه طرح تولید قوطی کنسرو در pdf

 

برای دریافت پروژه اینجا کلیک کنید

  کارآفرینی بررسی و تهیه طرح تولید قوطی کنسرو در pdf دارای 86 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد کارآفرینی بررسی و تهیه طرح تولید قوطی کنسرو در pdf   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : توضیحات زیر بخشی از متن اصلی می باشد که بدون قالب و فرمت بندی کپی شده است

 

بخشی از فهرست مطالب پروژه کارآفرینی بررسی و تهیه طرح تولید قوطی کنسرو در pdf

پیشگفتار 
مقدمه 
فصل اول: کلیـات و سـوابـق 
1-1- مشخصات متقاضیان طرح  
2-1-معرفی اجمالی پروژه 
3-1-معرفی محصول 
1-3-1- استاندارد محصول  
2-3-1- شماره تعرفه کمرگی  
4-1-سوابق تولید  
5-1-کاربرد محصول 
6-1-مصرف کنندگان  
7-1- نیاز جامعه به محصول  
فصل دوم: طراحی تولید 
1-2- فرآیند تولید  
2-2- نمودار فرآیند تولید  
3-2- ابزارآلات و ماشین آلات موردنیاز و منابع تأمین آنها  
4-2- طرح استقرار ماشین آلات  
5-2- مواد اولیه و منابع تإمین آن  
6-2- زمان بندی اجرای طرح    
7-2- ظرفیت تولید شرکت   
8-2- جایابی و محل اجرای طرح  
فصل سوم: نیروی انسانی و انرژی موردنیاز طرح 
1-3- نیروی انسانی مورد نیاز 
2-3- شرح وظایف پرسنل 
3-3- حقوق و دستمزد 
4-3- سازماندهی نیروی انسانی 
فصل چهارم: زمین و ساختمان 
1-4- زمین مورد نیاز طرح 
2-4- ساختمانهای تولید 
3-4- ساختمان واحد خدمات اداری و پشتیبانی 
4-4- هزینه ساختمان سازی  
5-4- هزینه محوطه سازی  
6-4- پلان طرح 
فصل پنجم: انرژی و تاسیسات 
1-5- انرژی آب  
2-5- انرژی برق  
3-5- سوخت 
4-5- ارتباطات 
5-5- هزینه های تأمین انرژی  
6-5- تأسیسات برودتی  
7-5- تأسیسات حرارتی 
8-5- تأسیسات تهویه و اطفاع حریق  
9-5- هزینه وسایل حمل و نقل  
فصل ششم: محاسبات مالی طرح 
1-6- سرمایه کل ومنابع تامین آن 
2-6- سرمایه ثابت طرح 
3-6- سرمایه در گردش طرح 
4-6- محاسبه هزینه تولید سالیانه طرح 
1-4-6- محاسبه هزینه مواد اولیه 
2-4-6- محاسبه هزینه حقوق و دستمزد 
3-4-6- محاسبه هزینه انرژی 
4-4-6- محاسبه هزینه تعمیر و نگهداری 
5-4-6- محاسبه هزینه استهلاک 
6-5- محاسبه هزینه ثابت و متغییر 
6-6- محاسبه قیمت تمام شده محصول 
7-6- محاسبه قیمت فروش محصول 
8-6- محاسبه سود ناخالص طرح 
9-6- محاسبه سود خالص طرح 
10-6- محاسبه نقطه سر به سر تولید 
11-6- محاسبه دور برگشت سرمایه 
12-6- توجیه اقتصادی طرح
منابع و مآخذ  

پیشگفتار:

افزایش بی رویه جمعیت در قرن19و20 و عدم ساماندهی مناسب آنها موج فرآینده بیکاری را در سرتاسر جهان به همراه داشت و تقریبا در اکثر جوامع بیکاری به عنوان یکی از اصلی ترین بحران ها نمود پیداکرد. اما روش های مقابله با بیکاری و مدیریت این بحران متفاوت بود، ولی در یک موضوع و آن توسعه کار آفرینی به عنوان موتور رشد و توسعه اتفاق نظر وجود داشت. از این رو دانشگاه‌های بزرگ جهان، آموزش و توسعه تفکر کار آفرینی را در دستور کار خود قراردادند، بهترین دلیل بر این امر خلاصه اعلامیه جهانی پیرامون دانشگاهی” است که در پایان “کنفرانس جهانی آموزش عالی در قرن 21: دورنما و اقدام” در اکتبر 1998 زیر نظر یونسکو در پاریس صادر شد که توسعه مهارت‌ها و ابتکارهای کار آفرینی باید در زمره دلنگرانی‌های عمده آموزش دانشگاهی باشد. علاوه بر آن، در کشورهای در حال  توسعه نیز سازمانهایی برای ترویج کار آفرینی ایجاد شد و به طور رسمی با ورود به قرن 21 کارآفرینی به عنوان یک ضرورت در تمام جهان شناخته شد

براین اساس و باتوجه به پدیده جهانی شدن که روز به روز در حال گسترش است کارآفرینی از نقطه ای به نقطه دیگر منتقل شد و تقریبا به عنوان یک فرهنگ جهانی خودنمایی کرد. در این فرهنگ، کارآفرینی به عنوان یک مفهوم کلی، اما دارای تعاریف گوناگونی است که در ذیل تعاریف برخی از اقتصاد دانان و کارشناسان کارآفرینی را از این مفهوم مرور می‌کنیم

استیونسون و همکارانش معتقدند که کارآفرینی عبارت از فرآیندی است که فرصت ها بوسیله افراد(یا برای خودشان یا برای سازمانهایی که در آن کار می کنند)بدون توجه، به منابعی که در کنترل آنهاست، تعقیب می شود

گراس و همکارانش در اواخر 1920 میلادی مطالعه کارآفرینی در رشته‌های حرفه‌ای را در دانشگاه هاروارد برای برقراری ارتباط مدیریت اجرائی کسب و کار، با مدیریت شرکت و محیط اقتصادی و اجتماعی که شرکت ها فعالیت می کردند، انجام دادند و برای این منظور از روش (( مورد کاوی )) استفاده می نمودند. امروزه بیشتر مطالعات کارآفرینان هنوز مبتنی بر مورد کاوی است. این موضوع منجر به انتقاداتی از تاریخ تحقیق کارآفرینانه گردید، به گونه ای که تاریخ نویسان، مسیر ترقی غول های صنعتی را به جای شکل گیری شرکت‌های جدید مورد مطالعه قرار داده اند

ژان باتیست سی، اولین کسی بود که بر نقش حیاتی کارآفرینان در جابجایی منابع اقتصادی بر اساس اصول بهره وری تاکید نمود. وی حدود سال1800 میلادی، کارآفرینی را مختص فردی می دانست که منابع اقتصادی را از یک حوزه دارای بهره وری و سود پایین تر به حوزه دارای بهره وری و سود بالاتر منتقل می نمود

مقدمه:

مطالعات امکان سنجی، مطالعات کارشناسی است که قبل از اجرای طرح های سرمایه گذاری اقتصادی انجام می گیرد. در این مطالعات از نگاه بازار، فنی و مالی و اقتصادی طرح مورد بررسی و آنالیز قرار گرفته و نتایج حاصل از آن بعنوان مینایی برای تصمیم گیری سرمایه گذاران مورد استفاده قرار می گیرد

کنسروسازی یکی ازمهمترین روشهای متداول فرآوری ماهی و سایرآبزیان است که سلامت و استفاده آسان و طولانی مدت آن در نتیجه تأثیرات ناشی از حرارت و سایر مراحل تولید تضمین می گردد

حرارت نه تنها سبب بهبود کیفیت خوراکی Eating Qualiyty) ( مواد غذایی می شود بلکه از طریق کاهش سرعت یا توقف فعالیتهای شیمیایی ، آنزیمی و باکتریایی ، قابلیت نگهداری آنها را افزایش می دهد. فرآیند حرارتی در ماهی سبب نرم شدن بافتها ، تغییر ماهیت پروتئینها ، کاهش رطوبت و بسیاری از تغییرات دیگر می شود که این امر باعث حفظ خواص ارگانولپتیکی و افزایش ماندگاری و بهبود کیفیت آن می گردد

کنسرو ماهی نیز محصولی است که طی فرایند حرارتی به منظور حفظ ونگهداری آسان و طولانی مدت وبه صورت آماده مصرف تولید می گرددوسرانجام نیزمی توان ازقابلیت مصرف وسلامت آن مطمئن بود

محصول تولیدی این شرکت قوطی کنسرو است. مشخصات فنی این محصول عبارتند از

استوانه ای شکل از جنس آهن قلع اندود با سطح داخلی لاک خورده مقاوم در برابر عوامل شیمیایی و فیزیکی ضخامت بدنه 25/0 – 22/0 و ضخامت سر و کف 27/0-22/0 میلی متر در اندازه های 300 گرمی تا 5 کیلوگرمی قوطیهای فلزی مربوطه با مشخصات زیر نیز می باشند

 ترکیب شیمیائی ورق فولاد:  ترکیب شیمیائی ورق فولادی  باید مطابق جدول شماره 1 استاندارد شماره 1881 2 باشد

 میزان اندود قلع:  میزان اندود قلع براساس ویژگیهای محصول داخل قوطی بشرح جدول شماره 1 تعیین گردیده است

 نوع قلع مصرفی:  قلع مصرفی جهت اندود ورقهای فولادی باید مطابق جدول شماره 1 استاندارد شماره 2926 3 باشد

لاک ( لعاب ) مصرفی:  با توجه به حساسیت بعضی فرآورده‏ها از نظر میزان تولید سولفور سطوح داخل قوطیها باید با دو پوشش لاک پوشانده شود . جدول شماره 1 مشخصات مربوط به تعداد و نوع لاک را برای انواع محصولات مشخص مینماید . سایر ویژگیها باید با استاندارد شماره 2455 مطابقت نماید , با تاکید به اینکه در قوطیهای کششی دفعات لاک زنی و نوع لاک کاملا مناسب انتخاب گردد

 سطوح داخلی درز بدنه قوطیها نیز باید با پوشش مقاوم محافظت گردد

برای آندسته از غذاهای آماده که گوشت گوسفندهای دنبه دار در فرمول آن منظور شده است باید از لاکی استفاده نمود که نسبت به این نوع گوشتها مقاوم بوده و اثراتی از جمله ماریریزاسیون در سطح داخلی قوطی ظاهر نشود

3-1-معرفی محصول :

محصول تولیدی این شرکت قوطی کنسرو است. مشخصات فنی این محصول عبارتند از

استوانه ای شکل از جنس آهن قلع اندود با سطح داخلی لاک خورده مقاوم در برابر عوامل شیمیایی و فیزیکی ضخامت بدنه 25/0 – 22/0 و ضخامت سر و کف 27/0-22/0 میلی متر در اندازه های 300 گرمی تا 5 کیلوگرمی قوطیهای فلزی مربوطه با مشخصات زیر نیز می باشند

 ترکیب شیمیائی ورق فولاد:  ترکیب شیمیائی ورق فولادی  باید مطابق جدول شماره 1 استاندارد شماره 1881 2 باشد

 میزان اندود قلع:  میزان اندود قلع براساس ویژگیهای محصول داخل قوطی بشرح جدول شماره 1 تعیین گردیده است

 نوع قلع مصرفی:  قلع مصرفی جهت اندود ورقهای فولادی باید مطابق جدول شماره 1 استاندارد شماره 2926 3 باشد

لاک ( لعاب ) مصرفی:  با توجه به حساسیت بعضی فرآورده‏ها از نظر میزان تولید سولفور سطوح داخل قوطیها باید با دو پوشش لاک پوشانده شود . جدول شماره 1 مشخصات مربوط به تعداد و نوع لاک را برای انواع محصولات مشخص مینماید . سایر ویژگیها باید با استاندارد شماره 2455 مطابقت نماید , با تاکید به اینکه در قوطیهای کششی دفعات لاک زنی و نوع لاک کاملا مناسب انتخاب گردد

 سطوح داخلی درز بدنه قوطیها نیز باید با پوشش مقاوم محافظت گردد

برای آندسته از غذاهای آماده که گوشت گوسفندهای دنبه دار در فرمول آن منظور شده است باید از لاکی استفاده نمود که نسبت به این نوع گوشتها مقاوم بوده و اثراتی از جمله ماریریزاسیون در سطح داخلی قوطی ظاهر نشود

ابعاد قوطیهای آلومینیومی

 ابعاد قوطیهای آلومینیومی در جدول شماره 2 مشخص گردیده . ضمنأ حداقل ضخامت برای سر و کف قوطیها باید 0/29 میلیمتر باشد

  لاک مصرفی:  کاربرد پیگمان در لاک قوطیهای آلومینیومی الزامی نیست لیکن باید مقاوم و مناسب برای کشش و عملیات مربوط به شکل دادن قوطی در کارخانه سازنده باشد

  ساخت قوطی:  در قوطی باید بروش مضاعف دربندی شود . درز بدنه در قوطیهای سه تکه باید از نوع چفت و بست باشد , برای ایمنی از غیر قابل نفوذ بودن آن از خارج لحیم شود

1-3-1- شماره استاندارد محصول:

این محصول دارای شماره استانداردهای از سازمان استاندارد ملی و تحقیقات صنعتی ایران می باشد. شماره استانداردهای محصول زیر عبارتند از

1- شماره استاندارد 2148 مربوط به قوطی های فلزی جهت بسته بندی غذاهای آماده

2- شماره استاندارد 2150 مربوط به قوطی های فلزی جهت بسته بندی گوشت قرمز

2-3-1- شماره تعرفه گمرکی:

این محصول دارای شماره تعرفه کمرگی به علت وابسته بودن به محصولات دیگر نیست و شماره تعرفه کمرگی آن وابسته به محصولات غذایی وارداتی و صادراتی دارد

4-1- سوابق تولید:

 

برای دریافت پروژه اینجا کلیک کنید

کلمات کلیدی :

مقاله ارتباطات اینترنتی در pdf

 

برای دریافت پروژه اینجا کلیک کنید

  مقاله ارتباطات اینترنتی در pdf دارای 47 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله ارتباطات اینترنتی در pdf   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : توضیحات زیر بخشی از متن اصلی می باشد که بدون قالب و فرمت بندی کپی شده است

 

بخشی از فهرست مطالب پروژه مقاله ارتباطات اینترنتی در pdf

فناوری اطلاعات  
مقدمه :  
ساختار H323  
نگاهی بر قرارداد H.323  
آدرس دهی H.323  
کدها  
سیگنال دهی RAS  
اکتشاف دروازه بان  
ثبت نام و لغو ثبت نام نقطه نهایی  
مکان نقطه نهایی  
پذیرش  
تغییر پهنای باند  
وضعیت  
دسترسی به منابع  
درخواست در جریان  
سیگنال دهی فراخوانی  
پیشرفت :  
تکمیل انتشار :  
سهولت :  
حالت فراخوانی :  
فراخوانی پایه بدون دروازه بان :  
فراخوانی پایه با دروازه بان و سیگنال دهی نقطه نهایی مستقیم :  
فراخوانی مستقیم با دروازه بان ریشه دار و سیگنال دهی فراخوانی  
یک فراخوانی پایه با دروازه بان ریشه دار و سیگنال دهی فراخوانی :  
سیگنال دهی اختیاری نقطه نهایی :  
کنترل سیگنال دهی :  
گروه بندی پیام های H.245  
توابع H.245 :  
بازکردن یک سویه کانال منطقی :  
تابع اتصال سریع :  
کنفرانس Ad-Na :  

مقدمه

راجع به مسائل مربوط به پروتکل  اینترنت (IP) صحبت کردند. و در مورد مسائل مربوط به شبکه ها و روش های انتقال دیجیتالی صدای کد گذاری شده روی این شبکه ها به بحث و بررسی پرداختند.  در مورد انتقال صدا با استفاده از IP صحبت شد و روش انتقال بسته های RTP را بین جلسات فعال مورد بررسی قرار دادیم. آنچه ما مشخص نکردیم ، اگر چه ، برپاسازی و روش اجرای این جلسات صوتی می باشد. ما فرض کردیم این جلسات (Session) از وجود یکدیگر مطلع بوده و جلسات رسانه ای به روش خاصی ایجاد می شوند که بتوانند صدا را با استفاده از بسته های RTP منتقل کنند. پس این جلسات چگونه بوجود می آیند و چگونه به اتمام می رسند؟ چگونه این طرفین به طرف دیگر اشاره می کنند تا یک ارتباط را فراخوانی کنند، و چگونه طرف دوم این فراخوانی  کنند، و چگونه طرف دوم این فراخوانی را می پذیرد؟ جواب استفاده از سیگنال است

در شبکه های سنتی تلفن ، قراردادهای سیگنالی مشخصی وجود داشته که قبل و در حین فراخوانی استفاده می شوند. یکی از محدودیت های فوری این بود که دو کاربر در صورتی با هم تماس برقرار می کردند که سیستم مشابهی خریداری کرده باشند. این کمبود کار کردن همزمان سیستم های متفاوت باعث یک نارضایتی عمومی شد و باعث ناکارآمدی سیستم های VolP اولیه شد. در پاسخ به این مشکل ، VOIP H.323, ITV را پیشنهاد کرد که وسیع ترین استاندارد مورد استفاده بود. اولین نسخه VOLP در 1996 پدید آمد و عنوان سیستم تلفن تصویری و تجهیزات  برای  شبکه های محلی که خدمات غیر تضمینی  ارائه می کنند، نامیده شد . نهایتاً مهندسین H.323 را طراحی کردند، و در 1998 نسخه دوم H323 را منشتر کردند. این پیشنهاد عنوان به مراتب دوستانه تری داشت سیستم های ارتباطی چند رسانی بر مبنای بسته این نسخه از H323 پشتیبانی بیشتری از اجداد خود بدست آورد نسخه دوم بطور وسیعی در راه حل های Volp پیاده سازی شد و در بسیاری جهات ، این نسخه استانداردی برای سیستم های VOIP امروزی است .نسخه دوم VOIP مبحث اصلی ما در این فصل است بنابراین به تشریح ساختار H323 می پردازیم

ساختار H

H323 یکی از پیشنهاداتی است که بر مبنای یک ساختار کلی ، که قابلیت کار با سایر پیشنهادات را دارد، طراحی شده است . شما  باید ارتباط این پیشنهاد را با سایرین مورد مطالعه قرار دهید،‌و به همان اندازه اگر شما سایر پیشنهادات را مطالعه کنید باید H323 را نیز مورد بررسی قرار دهید. در بین سایر پیشنهادات مهم H.225 و H.245 و مقدار دیگری نیز وجود دارند

ما یک نگاه کلی بر H323 را در شکل 1-4 نشان داده ایم . این ستار شامل ترمینال ها ،‌دروازه ها و نگهبانها و واحدهای کنترل چند نقطه ای می شود (MCU) . هدف کلی H.323 عملی ساختن تبادل جریانهای اطلاعات بین پایانه های H.323 است آنجا که یک نقطه پایانی H.323 به عنوان یک پایانه یا دروازه محسوب می شود

یک پایانه H323 یک نقطه نهایی است که یک ارتباط همزمان با سایر پایانه ها را ارائه می سازد. عمدتاً ، این پایانه یک دستگاه ارتباطی سمت کاربر است که حداقل یک کد صوتی را پشتیبانی می کند و ممکن است سایر کدهای صوتی را نیز پشتیبانی کند. یک دروازه در حقیقت یک نقطه نهایی H323 است که خدمات ترجمه بین شبکه H.323 و سایر شبکه ها مثل شبکه ISDN را فراهم می سازد  که به عنوان GSTN شناخته می شوند یک طرف این دروازه از سیگنال کردن H.323 پشتیبانی می کند. طرف دیگر با یک شبیکه از سوئیچ ها سر و کار دارد. در طرف H.323 ،‌دروازه مشخصات یک خروجی H.323 را دارد. ترجمه بین قراردادهای سیگنال دادن و فرمت رسانه یک بخش ،‌و دیگران که بصورت داخلی انجام می شوند بخش دیگر آن هستند. ترجمه بطور کلی بصورت نامرئی از سایر شبکه ها مدار سوئیچ انجام می شود و در شبکه H.323 دروازه ها همچنین می توانند به عنوان یک رابط مشترک بکار روند. در جایی که ارتباطات بین پایانه نیاز به یک اجازه عبور برای شبکه خارجی دارد مثل شبکه تلفن عمومی سوئیچی یا PSTN  یک دروازه بان موجودی اختیاری است که در شبکه H.323 بکار می رود. وقتی دروازه بان موجودات ،‌دروازه های ارتباطی بسته می مانند و شماری از خروجی های H.323 را کنترل می کنند. با کنترل ، ما می خواهیم که دروازه بان بر دسترسی به شبکه نظارت داشته و از یک یا چند پایانه بتواند اجازه بدهد یا ندهد تا دسترسی به شبکه داشته باشند. این امر می تواند منجر به آن شود که پهنای باند و سایر منابع مدیریتی حفظ شوند. یک دروازه بان همچنین می تواند یک خدمات ترجمه آدرس را ارائه بدهد و استفاده از این سیستم را در شبکه ممکن سازد

مجموعه ای از پایانه ها ،‌دروازه ها  و MC ها که یک دروازه بان را کنترل می کنند به عنوان یک منطقه شناخته می شوند و همگی می توانند شبکه یا زیر شبکه ها را کنترل کنند این منطقه در شکل 2-4 آمده است این مناطق لزوماً پیوسته و دنبال هم نیستند

یک MC ، در حقیقت یک پایانه H.323 است که کنفرانس های چند نقطه ای را مدیریت می کند. برای مثال MC به یک رسانه اشاره می کند که می تواند بین موجودیت های مختلف با قابلیت های متفاوت وجود داشته باشد همچنین MC می تواند قابلیت مجموعه ای از حوادث را تغییر دهد بطوریکه سایر پایانه ها به کنفرانس های موجود بپیوندند. یک MC می تواند در یک MCV یا در یک زمینه (Platform) مثل یک دروازه با یک پایانه H.323 پیاده سازی شود

برای هر MC ، حداقل یک پردازشگر چند نقطه ای (MP) وجود دارد که تحت کنترل MC کار می کند. پردازشگر MP جریان رسانه ای MP را پردازش می کند، یک خروجی جریانی N را بوجود می آورد در حالیکه ورودی را از M دریافت می کند (متغیر N و M) . MP این عمل را توسط سوئیچ گردن ،‌ادغام و ترکیب این دو انجام می دهد. پروتکل کنترل بین MC و MP استاندارد نشده است

MC می تواند دو نوع از کنفرانس های چند نقطه ای را پشتیبانی کند: متمرکز و غیر متمرکز . این دو روش در شکل 3-4 آورده شده اند. در تنظیمات متمرکز ، هر پایانه در کنفرانس با MC به روش تنظیم hub-spoke ارتباط برقرار می کند. علاوه بر این در روش غیر متمرکز ، هر پایانه در کنفرانس سیگنال کنترل خود را با MC به روش اتصال نقطه به نقطه تبادل می کند اما ممکن است رسانه را با سایر کنفرانس ها در شبکه نیز سهیم و شریک شود

بر مبنای امتحان ،‌ما چند قرارداد را مورد بحث قرار داده ایم ، مثل  RTP وRTCP  . ما همچنین پروتکل های ارتباطی مطمئن و غیر مطمئن را مورد بررسی قرار دادیم

در یک شبکه IP ،‌این شرایط اشاره به یک قرارداد انتقال کنترل یا TCP و قرارداد ترسیم ارتباطات و اطلاعات کاربر UDP دارند. با توجه به شکل ،‌تبادل رسانه توسط RTP بر روی UDP انجام می شود و البته ،‌هر جا که RTP وجود دارد ،‌RTCP نیز موجود است در شکل 4-4 ما همچنین دو قرارداد یافتیم که تاکنون مورد بررسی قرار نگرفته اند. H.225. و H.245 . این دو قرارداد پیغامهای واقعی را که بین نقاط نهایی H.323 مبادله می شوند، تشریح می کنند. آنها قراردادهای تولید شده هستند که می توانند در هر تعداد از ساختارهای شبکه بکار روند. وقتی به H.323 می رسیم ، ساختار شبکه ،‌بر مبنای H225. و H.323 به عنوان قراردادهای پیشنهادی توسط H.323 مورد بررسی قرار می گیرند

نگاهی بر قرارداد H

 

برای دریافت پروژه اینجا کلیک کنید

کلمات کلیدی :

پایان نامه نقش گیاهان در علم پزشکی در pdf

 

برای دریافت پروژه اینجا کلیک کنید

  پایان نامه نقش گیاهان در علم پزشکی در pdf دارای 60 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد پایان نامه نقش گیاهان در علم پزشکی در pdf   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : توضیحات زیر بخشی از متن اصلی می باشد که بدون قالب و فرمت بندی کپی شده است

 

بخشی از فهرست مطالب پروژه پایان نامه نقش گیاهان در علم پزشکی در pdf

مقدمه: 
معرفی گیاه دارچین (5) 
انواع دارچین 
مشخصات گیاه دارچین 
فصل رویش و کشت گیاه 
ترکیبات شیمیایی 
روشهای مختلف کنترل های کیفی و کمی شیمیایی 
مصرف غذایی 
دارچین در طب سنتی 
خواص دارویی و درمانی 
خاصیت ضد میکروبی دارچین 
مختصری در مورد بیماری دیابت 
اثر آنتی دیابتیک دارچین 
وظیفه ساختگی هورمون 
عوارض جانبی دارچین 
عوارض پوستی و آلرژیک 
تداخلات دارویی 
باروری، بارداری شیردهی: 
قدرت جهش زایی و سرطان زایی 
فهرست   منابع فارسی 
فهرست منابع انگلیسی 

بخشی از فهرست مطالب پروژه پایان نامه نقش گیاهان در علم پزشکی در pdf

1-  آینه چی -  یعقوب، مفردات پزشکی و گیاهان دارویی ایران،  موسسه انتشارات و چاپ دانشگاه تهران 1365 صفحات (305 – 307)

2-   ابوعلی سینا – شیخ عبدالرئیس ، ترجمه عبدالرحمن شرفکندی (هه ژار)، قانون در طب، انتشارات سروش، چاپ دوم 1364 جلد دوم صفحات 115 – 255

3-   امین – غلامرضا، گیاهان دارویی سنتی ایران، تهران: معاونت پژوهشی وزارت بهداشت درمان و آموزش پزشکی 1370 جلد اول صفحه 48

4-   اشتال. ا.، ترجمه صمصام شریعت، تجزیه و شناسایی مواد دارویی گیاهی، ه. اصفهان، موسسه انتشاراتی مشعل ، 1368 صفحات 8-

5-    زاهدی – اسمعیل ، واژه نامه گیاهی، موسسه انتشارات و چاپ دانشگاه تهران، چاپ دوم 1373، صفحات 48 و

6-   زرگری  – علی، گیاهان دارویی، موسسه انتشارات و چاپ دانشگاه تهران چاپ چهارم 1369، جلد چهارم صفحات 328 –

7-   زرگری ، علی ، شناسایی گیاهان، انتشارات امیرکبیر، 1341، صفحات 110 –

8-  مظرفیان  – ولی الله، رده بندهی گیاهی ، کتاب اول مرفولوژی تاکزونومی، نشر دانش امروز، چاپ اول. تهران 137 صفحات 246 تا

9-   مظفریان ، ولی الله، رده بندی گیاهی، کتاب دوم،  دولپه ای ها، نشردانش امروز، چاپ اول، تهران 1373 صفحات 14و

10-      مومنی – تاج خانم، دیانتی  –بنفشه، عوارض جانبی دادهای گیاهی، ناشرشهر  آب و آینده سازان، چاپ اول، تهران 1380 صفحات 42 –

11-      میرحیدر – حسین ، معارف گیاهی – کاربرد گیاهان و پیشگیری و درمان ها، دفتر نشر فرهنگ اسلامی – چاپ دوم 1375 – جلد دوم صفحات 323 –


بخشی از فهرست مطالب پروژه پایان نامه نقش گیاهان در علم پزشکی در pdf

1 Berger F (1949) Handbuch der Drogenkunde. Vienna

2. Wichtl M (1988) In: Hartke K (ed) DAB 9- Kommentar. Stuttgart, pp 368-

3. Wijeskera Ro (1978) The chemistry and  technology of cinnamon. CRC Crit Rev Food Sci Nur

4. Hegnauer R (1966) Chemotaxonmie der Pflanzen vol 4. Basel, pp 350 –

5 Lawrence B (1969) Can Inst Food Technol J

6, Bullerman LB, Lieu FY, Seier SA (1977) Inhibition of growth and aflatoxin production by cinnamon and clove oils, cinnamic akdehyde and eugenole,Jfood Sci 42 : 1107 –

7 Hitokoto H,  Morozumi S et al. (1978) Inhibitory dffects of condiments and herbal drugs on the growth and toxin production of toxigenic fungi. Mycopatholo gia 66: 161 –

8 Yousef RT, Tawil GG (1980) Antimicrobial activity of volatile oils, pharmazie Ole zur Raumdesin fektion Arzneim Forsch 4: 319 –

9 kellner W, Kober W (1954) Moglichkeiten der verwendung atherischeR Ole zur Raumdesinfektion. Arzneim Forsch. 5:224-

10. Kellner W, Kober W (1955) Moglichkeiten der Verwendung atherischer Ole zur RAUMDESINFEKTION. Arzneim Forsch 6:768-

Kellner W, Kober W (1956) Moglichkeiten der Verwendung atherischer Ole zur Raumdesinfektion. Arzneim Forsch 6:768-
Deininger R (1985) Neues aus der Terpenforschung. Der Kassenarzt 7:47-
Harada M, Yano S (1975) Pharmacological studies on Chinese cinnamon. II. Effects of cinnamaldeyde on the cardiovscular and digestive system, Chem pharm Bull 23:941-
Reiter M, Brandt W (1985) Relaxant effects on tracheal and ileal smooth muscles of the guineapig. Arzneim Forsch 35:408-
Plant OH, Miller GH (1926) Effects of carminative volatile oils on the muscular activity of the stomach and colon. J Pharmacol Exp Ther 27:149-
Plant OH (1921) Effects of carminative volatile oils on the muscular movements of the intestine. J Pharmacol Exp Ther 22:311-
Akira T, Tanaka S, Tabata M (1986) Pharmacological studies on the antiulcerogenic activity of Chinese cinnamon. Planta Med 52:440-
Harada M, Ozaki Y (1972) Pharmacological studies on Chinese cinnamon. I. Central effects of cinnamaldehde. Yakugaku Zasshi 92:135-
Harada M, Fujii Y, Kamiya J (1976) Pharmacological studies on Chinese cinnamon. III. Electoencephalographic studies of cinnamaldeyde in the rabbit. Chem Pharm Bull 24:1784-
Fundaro A, Cassone MC (1980) Azione degli olii essenziale dicamomilla, canella, assenzio, macis e origano su un comportamento operativo nel ratto. Boll Soc Ital Biol Sper 56:2375-
Nagai H, Shimazawa T et al. (1982) Immunopharmacological studies of the aqueous extract of Cinnamomum cassia (CCAq). I.Anti-allergic action. Japan J Pharmacol 32:813-
Nagai H, Shimazawa T et al. (1982) Immunopharmacological studies of the aqueous extract of Cinnamomum cassia (CCAq). II. Effect of CCAq on experimental glomerulonephritis. Japan J Pharmacol 32:823-
Nohara T, KashiwadaY et al. (1981) Constituentsof cinnamomi cortex. V.Chem Pharm Bull 29:2451-
Ministere des Affaires Sociales et de l’Emploi: Specialities Pharmaceutiques a Base de Plantes: Bull Off No 86 bis/20 Agust
Bundesgesetzblatt (Anlage) I, No. 12 of
Reynolds JEF, Prasad AB (1982) Martindale: the extra pharmaceutiques, 28th edn. London: the Pharmaceutical Press
Tyler VE (1988) Pharmacognosy. 9th edn. Lea & Febiger, Philadelphia
Meyer FR, Meyer E (1959) Perkutane Resorption von atherischen Olen und ihren Inhaltsstoffen. Arzneim Fordsh 8:516-
Friedmann E, Mai H (1931) Verhalten der Cinnamalessigsaure und des Zimtaldehyds im Tierkorper. Biochem Z 242:282-
Kunkel G.Flowering Trees in Subtropical Gradens. Boston: Dr.W.Junk  b.v.Publishers; 1978:40-
DAB 10 Kommentar, 11/4 Band. Stuttgart: Wissenschaftliche Verlagsgesellschaft mbH, 1993; Z
Bedevian A K. Polyglottic Dictionary of Plant Names. Cairo Medbouly Library,
Newall C A, Aanderson L A, Phillipson J D. Herbal Medicines. London:Pharmaceutical Press, 1996: 63-4, 76-
Hooker JD. Flora of British India. Kent: L, Reeve & Co, Ltd, 1875:  131-2
Trease G E, Evans WC. Pharmacognosy. London: 13th ed.: Balliere Tindall, 1989: 453-
The Royal Pharmaceutical Soceity. Martindale. The Extra Pharmacopoeia. 31th ed. London: The Pharmaceutical Press
Wichtl M.Herbal Drugs and Phytopharmaceuticals. Translated and edited by Bisset NG. Medpharm GmbH Scientific Publishers. 1994: 148-
Nonaka G, Morimoto S, Nishioka I, et al. Tannins and related compounds. Part 13: Isolation and strutures of trimeric, tetrameric and pentameric proanthicyanidins from cinnamon. J. of Chem Soc Perk Trans 1, 4523,
Dictionary of Natural Products. London: Chapman & Hall, 1994: 1036, 4520, 4523,
Robbers J E, Speedie M K, Tyler V E. Pharmacognosy & Pharmacobiotechnology. Pennsyivania: Williams & Wilkins
British Herbal Pharmacopoeia. British Herbal Medicine Association
Leung A Y, Foster S. Encyclopedia of Common Natural Ingredients. 2th ed. New York: John Wiley & Sons Inc, 1996: 167-
Poucher W A. Poucher’s Perfumes, Cosmetics & Soaps. 9th ed. London: Chapman & Hall. 1991 (Vol.1): 86-
Ali M. Textbook of Pharmacognosoy. New Delhi: CBS Publishers & Distributors
British Pharmacopoeia. London: HMSO, 1993(Vol 1): 161-2, (Vol 2): A
Wagner H, Bladt S. Plant Drug Analysis. 2th ed. Berlin: Springer-Verlag, 1996: 153, 170-
Tsai S Y, Chen S C. A fluorometeric assay of trans-cinnamaldehyde in Cinnamon. J Nat Prod
Senanayake U M, Edwards R A, Lee T H. Simple solid injection method for qualitative and quantitative estimation of essential oils. J Chrom 1976;
Archer A W. Determination of Cinnamaldehyde, counmarin and cinnamyl alcohol in cinnamon and cassia by high-performance liquid chromatography. J Chrom 1988;

 

مقدمه

گیاهان اولین موجودات خلقت و این جاندارن خاموش و نمودارهای زیبایی در طبیعت پس از گذشت میلیون ها سال که از پیدایش آنها برروی زمین می گذرد، در طی چند قرن اخیر، آثار  و خواص اعجاز انگیز خود را توسط  دست بشر به منصه ظهور رسانده‌اند

طب و طبابت و به طور اعم معالجات از اولین مسائلی است که بشر برای حفظ اعتدال و توازن مزاج  در بروز امراض جهت اعاده سلامتی به آن روی آورده نسبت به وضع قوانین، امکانات، تحقیقات و گردآوی لازم ومسائل مربوطه نهایت باریک بینی و دقت را معمول داشته، زیرا به هر صورت جان آدمی گنجیه ودیعه ای است که حفظ آن ذاتی و غریزی است

در طی قرون و اعصار متمادی مردم به خواص درمانی گیاهان پی برده اند و دانشمندان بزرگی  در اقصی نقاط جهان، دراین زمینه تحقیق و کار کرده اند و کتا بها نوشته اندو همزمان با سایر نقاط دنیا در ایران نیز استاتید و دانشمندان بلند پایه ای چون اوبو‌علی سینا، محمد زکریای رازی، سید اسماعیل جرجانی و ابونصر موفق هروی قرن های متمادی علم پزشکی ئ درمانی جهان را تحت تاثیر قرار داده و به حدی ارتقاء علمی یافته اند که آثار آنها به اروپا رفته وتا قرون شانزده و هفده، تعلیمات منحصر به فرد دانشگاهی را تشیکل داده وهنوز مضامین آن مورد تتبع و ترجمه و استفاده است

فارماکوکنوزی که معنی تحت الفظی آن داروشناسی (علم الادویه) است، جزئی از هنر و علم پزشکی به شمار می آید و آغاز آن از زمانی است که بشر ب درمان بیماری‌ها پرداخته است. فارماکوگنوزی از تمدن های کهن، که در آنها از اجزای حیوانات و گیاهان، محلول های شفا بخش وتهیه می کردند و آنها را برای از  بردن آلام و کاستن رنج ومقابله با بیماری ها به کار می بردند و ریشه گرفته است. منشا اولیه فارماکوگنوزی را می توان در اسرار جادوگری قبایل بشری دانست که توانسته است دوره ثبت نشده اسرار طب انسانی را پشت سر بگذارد وسیر تکاملی خود را از مرحله بدوی تا به امروز که عصر استفاده  از عوامل اختصاصی است به خوبی طی نماید

با آنکه امروزه درمان بیماری ها بیشتر از طریق مصرف داروهای صورت می گیرد که منشاء صنعتی دارد واختصاصا در‌آزمایشگاه تهیه می شوند و اثرات قاطع آنها نیز در درمان  بیماری ها موجب توسعه مصر ف آنها گردیده است، معهذا چون با مصرف  بعضی از داروها  زیانهایی به بدن می رسد، روز به روز به اهمیت گیاهان دارویی و فرآورده های آنها بیشتر توجه می‌شود و اعتقاد عمومی درباره آنها پیوسته تقویت می‌گردد

دارچین معمولاً به عنوان پوست درخت  Cinnamomum zeylanicum شناخته می‌شود. در پرتغال و اسپانیا به عنوان  Canela ، در فرانسه Cannelle  و در آلمانی به عنوان Zimt  شناخته می‌شود. در هند و ایران دراچین خوانده می شود که بمعنی چوب درخت چینی است که درقیق ترین توضیح برای دارچین است . اسم آن از « kayumanisk» به معنای چوب شیرین زبان  مالاکا گرفته شده که معادل عبری آن «qinnkmn» است که منشا کلمه cinnamon  است. کلمه Canolla توسط ایتالیایی ها استفاده می شده  تا دارچین را توضیح بدهند به عنوان «little cannan tubes» (لوله های توپی کوچک) که شبیه پوست ساقه لوله شده دارچین است. تجارت دارچین در قرن ها سیرزدهم و چهاردهم در کنترل ونیس بود  که به همین علت این شهر بسیار ثروتمند شده بود (67)

مصری های دارچین را به همراه مر درمومیایی کردن استفاده می کردند، شاید به خاطر سینامیک اسید که خاصیت آنتی باکتریال دارد. عبری ها از دارچین درمراسم مذهبی  استفاده می کردند و در همین حال در مکزیک،‌کشورهای آسیایی، عربستان  و در شمال آفریقا دارچین  در آشپزی استفاده  می شده ولی بع عنوان ادویه د آشپزی استفاده نمی‌شده است

در قرون رسطی و بعد از آن دارچین از مصر  صادر می شد که  خود توسط تاجران عرب از سیلان آورده می شد. دارچین  تبدیل به یک طعم محبوب در تعدادی زیادی از غذاها شد و به عنوان محرک اشتها، هاضمه و درمان برای سرفه و گلو درد شناخته شد. در حال حاضر  در آمریکا دارچین به طور عمده برای طعم دادن به دسرها و چاشنی ها استفاده می‌شود. در حالیکه پودر آن در ترکیبات گرانی که به نوشیدنی ها و قهوه اضافه می‌شود استفاده می‌شود. (68)

دارچین  حقیقی در آشپزی مکزیکی و در قهوه و چای بسیار محبوب است

احتمالا دارچینی که مصری ها در زمان فراعنه استفاده می کردند و به طور عمده از چین می آمده جایی که درختستان هایی  از دارچین در جایی اطراف شهر kweikin که اکنون Guilin  (Kwei  به معنای دارچین  و lin  به معنای جنگل است)  خوانده می‌شود و روئید. دارچین حقیقی سیلان که اکنون سریلانکا نامیده می‌شود توسط پرتغالی ها در اوایل قرن  شانزدهم کشف شد و بعد از آن تجارت آن به طور ظالمانه ای توسط آنها کنترل شد. (65)

درخواست رو به رشد برای دارچین منجر به جنگی بین هلندی ها و پرتغالی ها شد و در اواسط قرن هفدهم هلندی ها تجارت سیلانی تحت کنترل  درآوردند. در قرن هفدهم خیلی از هلندی ها در سریلانکا درتلاشی برای شکستن قوانین ظلمانه مستعمره نشین های جدید قتل عام شدند . اما این منجر به تلافی و پیشرفت پرتغالی ها درکنترل کاشت دارچین جزیره شد

هلندی ها به زور امتیاز انحصاری دارچین را گرفتند. برای اینکه قیمت ها را بالا نگهدارند در سال 1760 مقدار زیادی دارچین را در آمستردام سوزاندند تا دارچین کم یاب شود. شاید این رفتارخصمانه دوستداران خیالباف دارچین را در سایر کشورها قانع کرد که آن ادویه بیش از اندازه در خوراک پزی استفاده شده . (68)

 در هر حال در سال 1795 انگلیسی ها کنترل سیلان را با این امید که علاقه مردم را نسبت به دارچین  دوباره زنده کنند به دست گرفتند خیلی قبل از این نهال های دارچین  توسط هلندی ها برای کاشت در اندونزی منتقل شد.  اهمیت  دارچین  به طور مستمر و تدریجی  رو به کاهش گذاشت چون  استفاده از این ادویه  در آشپزی و ساختن شراب از مد افتاد اکنون علاقه به دارچین در مصر روبه رشد است. در قرن نوزدهم در مصر دارچین توسط فرانسوی هایی که نهال های آن را در Jardin de plantes  پاریس می کاشتند و معرفی شد. درهرحال  بعد از آن اهمیت  دارچین  در آشپزی فرانسوی کاهش یافت با این حال هنوز در غذهای سنتی  فرانسوی کانادا استفاده می‌شود

امروزه دارچین به عنوان یک ماده معطر فوق العاده در غذهای پخته شده مصرف می‌شود. ولی مزه‌آن تعداد محدودی را جذب می کند.و به طور مشابه دارچین به طور گسترده به عنوان دارو یا نگه دارنده غذا یا بخور استفاده می‌شود. ولی تعداد محدودی را جذب می کند از نظر محبوبیت زیاد و جدال های فراوان برای تجارت  آن در هزاره گذشته، این ادویه باستانی بدون شک  امروزه شایستگی بیشتری برای تحسین دارد

معرفی گیاه دارچین (5)

دارچین،  شامل پوست تنه خشک شده ساقه گیاه Cinnamonum zeylanicm Blume  از خانواده برگ بو (Lauraceae)  است که عاری از بافت چوب پنبه ای خارجی و پارانشیم زیر آن بوده و حدقل  دارای 2/1 درصد ( حجمی / وزنی) اسانس می باشد

نام های مختلف گیاه به شرح زیر می باشد

لاتین

انگلیسی

فرانسه

آلمانی

ایتالیایی

اسپانیایی

چینی

هندی

عربی

هندی

Cinnamomum zeylanicum Blume

Common cinnamon tree ceylan cinnawon

Cannelies de ceylan, cinnamone

Zimtbaum

Cannelle

Canela

Yook gway

Dal -  chini,  dorchini

دارچینی ، سلخجه

دراچین

دارچین در لغت به معنای «چوب آمده از چین » می باشد که البته بیشتر منظور دارچین ازگونه کاسیا می باشد

انواع دارچین

گونه دارچین به نام دارچین سیلان و دارچین کاسیا از قدیمی ترین ادویه های جهان هستند که اعصار کهن مورد شناخت بشر بوده اند واسناد مکتوب تاریخ قدمت آنها را به 40-30 قرن پیش می رساند

از نظر کیفیت این دو نوع دارچین باهم یکسان نیستند ولی به علت شباهت زیادی که از نظر خواص وعطر باهم دارند از همان قرنها پیش همیشه دو گونه :C.verun  وC.cassia با هم اشتباه می شده و حتی در حال حاضر نیز دراغلب  مناطق دنیا برای این دو گونه دارچین  اختلافی قائل نیستند

در بازار امریکا تقریبا تمام ادویه ای که به نام دارچین فروخته می‌شود عملا از نوع C.cassia است ونام دارچین را امریکایی ها از هر نوع Cinnamon می گویند .در انگلیستان  مرسوم است در بازار در محافل عملی نام Cinnamon برای گونه مرغوب C.zeylanicum ونام Cassia برای گونه C.cassia به کار می رود . در صورتی که در امریکا طبق مقررات مواد غذایی دارویی مربوط به سال 1938 اجازه داده شده است که کلمه Cinnamon  رای هر دو نوع یعنی C. zeylanicum ویا C.cassia  به کار رود

حکمای طب سنتی از جمله گالن طبیب نامدار یونانی در قرن دوم پس از میلاد در کتابش دارچین سایگون ویا C.cassia  را هم ردیف با C.zeylanicum یا دارچین سیلان اعلام کرده ومعتقد است که در مصارف طبی می توان به جای دارچین سیلان از دارچین سایگون استفاده کرد ولی از نظر مقدار باید مقدار مصرف دارچین سایگون دو برابر دارچین سیلان باشد .(11)

در تجارت بالاخص در صنعت مواد غذایی پوست سایر انواع دارچین به خصوص دارچین چین  Cinnamomum  aromaticum  nees، دارچین پادانگ ،Cinnamomum  burmnii Blumeودارچین سایگون Cinnamomum  loureirii Nees  نقش بزرگی دارند

پوست این انواع دارچین به راحتی ، مخصوصا  زمانی که پودر شوند ، با پوست دارچین قابل عوض شدن می باشد که به واسطه بوی ضعیف تر و به خصوص میزان نسبتا دبالای کومارین ، در این نوع دارچین ها قابل تشخیص است . (11)

 

برای دریافت پروژه اینجا کلیک کنید

کلمات کلیدی :

مقاله امنیت فناوری اطلاعات در pdf

 

برای دریافت پروژه اینجا کلیک کنید

  مقاله امنیت فناوری اطلاعات در pdf دارای 204 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله امنیت فناوری اطلاعات در pdf   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : توضیحات زیر بخشی از متن اصلی می باشد که بدون قالب و فرمت بندی کپی شده است

 

بخشی از فهرست مطالب پروژه مقاله امنیت فناوری اطلاعات در pdf

پیشگفتار 
خلاصه اجرایی 
بخش اول
مقدمه 
فصل 1: امنیت اطلاعات چیست؟    
فصل 2: انواع حملات 
فصل 3: سرویس های امنیت اطلاعات 
فصل 4 : سیاست گذاری 
فصل 5: روند بهینه در امینت اطلاعات 
نتیجه گیری 
بخش دوم
فصل 1: امنیت رایانه و داده ها 
فصل 2: امنیت سیستم عامل و نرم افزارهای کاربردی  
فصل 3: نرم افزارهای مخرب 
فصل 4: امنیت خدمات شبکه 
نتیجه گیری 
پیوست آشنایی با کد و رمزگذاری 
منابع 

 امنیت اطلاعات نمی تواند ایمنی را صد در صد سازماندهی اطلاعاتی سیستم کامپیوتری شما ضمانت نماید. به عبارت دیگر امنیت اطلاعات قادر به نگهداری اطلاعات شما نیست. هیچ سحر و جادویی را نمی توان یافت تا امنیت کاملی برای اطلاعات ایجاد نمود. مفاهیم موجود در امنیت اطلاعات، علم نظامی و فنی هم نیست که واضح و آشکار باشد

در واقع امنیت اطلاعات نوعی طرز فکر است. طرز فکری که در آن انواع تهدیدهای ممکن و راههای ضربه زدن به سازماندهی اطلاعاتی بررسی می شود و مدیریت مناسبی برای آن پیشنهاد می گردد. شاید به تعداد زیادی از تولید کنندگان برخورد کرده باشید که هر یک ادعا می کنند محصول تولیدی آنها بهترین راه حل برای رفع مشکلات امنیتی است

در این فصل سعی بر آن است تا مسائل مربوط به امنیت اطلاعات تشریح گردد و در نهایت استراتژی مدیریتی مناسبی برای سازماندهی اطلاعاتی پیشنهاد گردد

تعریف امنیت اطلاعات

بنا بر فرهنگ Merrian- Webster (که به صورت زنده در آدرس www.m-w.com موجود است)  کلمه «اطلاعات» بصورت زیر تعریف شده است

اطلاعات دانشی است که از طریق تحقیق، مطالعه، آموزش، فهم مطلب، اخبار، حقایق، دیتا، سیگنال یا کارکتری که حاوی دیتا باشد ( مانند سیستمهای مخابراتی یا کامپیوتری)، چیزی که نحوه ایجاد تغییرات در یک ساختار را بیان می کند (مانند طرح یا تئوری) و چیزهایی از این قبیل بدست آمده باشد

در همین فرهنگ نامه امنیت بصورت زیر تعریف شده است

رهایی از خطر ، وجود ایمنی ، رهایی از ترس یا نگرانی

اگر دو کلمه فوق را در کنار هم قرار دهیم ، به تعریفی از «امنیت اطلاعات» بصورت زیر خواهیم رسید

امنیت اطلاعات میزان اجازه و اختیاری است که استفاده از یک سرویس ، عدم استفاده از آن، و مقدار ایجاد اصلاحات توسط آن تعریف می شود و جلوگیری از بکارگیری دانش، حقایق ، دیتا یا قابلیت ها را باعث می شود .این تعریف حوزه وسیعی را شامل می شود که دانش ، حقایق ، دیتا یا قابلیت ها در برابر اتفاقات بد محافظت شود. علاوه بر این در تعریف فوق محدودیتی روی شکل اطلاعات قرار ندادیم بطوریکه می تواند بصورت دانش یا قابلیت های یک سیستم باشد

اما تعریفی که از امنیت شبکه ارائه شد ضمانتی روی حفاظت از اطلاعات ندارد . زیرا اگر بزرگترین قلعه نظامی دنیا بسازیم باز هم یک نفر پیدا خواهد شد که با ابزار جنگی قوی تر و بزرگتری آن قلعه را فتح خواهد کرد

امنیت اطلاعات نامی است که به اقدامات پیشگرانه اطلاق می شود بطوریکه این اقدامات قادر است از اطلاعات و قابلیت هایمان نگهبانی نماید. بدین ترتیب می توانیم اطلاعات را در برابر حملات خارجی و بهره برداری های غیر مجاز محافظت نماییم

تاریخچه مختصری از امنیت 

امنیت اطلاعات در طول زمان و بتدریج سیر تکاملی خود را پیموده است بطوریکه این روند تکاملی از رشد تکنولوژی و مسائل اجتماعی متأثر بوده است . فهمیدن روند رشد امنیت اطلاعات در این جهت مهم است که می توانیم احتیاجات خود را بهتر درک کرده و مطابق نیازهای روز آنرا ایجاد نمائیم . علاوه بر دانستن تاریخچه امنیت اطلاعات ، باید بر جنبه های مختلف آن نیز اشراف داشت بدین ترتیب اشتباهاتی که افراد قبل از ما انجام داده اند تکرار نخواهد شد . در ادا مه به این موارد خواهیم پرداخت

 

 امنیت فیزیکی

از جهت تاریخی می توان گفت اولین شکل اطلاعاتی که بشر آنها را نگهداری می کرد به صورت  فیزیکی بودند بطوریکه در ابتدا آنها را روی سنگ و بعداً روی کاغذ ثبت می کرد. ( بسیاری از کتابهای راهنمای تاریخی در مکان امن و مناسبی قرار نداشته اند تا اطلاعات حیاتی آنها در امان بماند . به همین دلیل امروزه اطلاعات بسیار کمی درباره علم کیمیا وجود دارد. علاوه بر این کسانی که اطلاعات مهم در اختیار داشتند آنرا فقط در برخی شاگردان خاص خود قرار می دارند چنانکه ضرب المثلی معروف میگوید دانش همان قدرت است . شاید این روش بهترین روش باشد . یک ضرب المثل معروف می گوید: رازی که بیش از یکنفر آنرا بداند دیگر راز نیست ). بهر حال برای محافظت از این سرمایه ها امنیت فیزیکی بصورت دیوار ، خندق و نگهبان بکار می رفت

برای ارسال این نوع اطلاعات از یک پیام رسان استفاده می شد که اغلب نگهبانی هم او را همراهی می کرد. خطر موجود در این حالت کاملاً فیزیکی است چون راهی وجود ندارد که بدون بدست آوردن آن شئ اطلاعاتش را بدست آورد. در اکثر موارد سرمایه موجود به سرقت می رفت ( این سرمایه پول یا اطلاعات مکتوب بود ) و مالک اصلی آنرا از دست می داد

امنیت مخابراتی

متأسفانه امنیت فیزیکی دارای نقص عمده ا ی است و آن اینکه اگر هنگام جابجایی اطلاعات، پیام به سرقت رود اطلاعات آن قابل استفاده و یادگیری برای دشمن خواهد بود . این نقیصه توسط ژولیس سزار شناسایی شده بود. راه حل این نقص در امنیت مخابراتی است. ژولیس سزار برای رفع این مشکل رمز سزار را ایجاد کرد.  این نوع رمز باعث میشد تا اطلاعات در حال انتقال حتی اگر به سرقت برود توسط کسی قابل خواندن و استفاده نباشد

این مسئله در جنگ جهانی دوم ادامه پیدا کرد. آلمانی ها از ماشینی به نام Enigma استفاده کردند که پیام های ارسالی به واحدهای نظامی توسط آن رمز میشد. آلمانی ها ادعا می کردند اگر از ماشین  Enigmaبدرستی استفاده شود نمی توان قفل آنرا شکست . اما استفاده درست از آن کار بسیار سختی بود، به همین دلیل برخی اپراتورها هنگام استفاده از این ماشین دچار اشتباه می شدند و در نتیجه طرف مقابل قادر بود برخی پیامها را بخواند ( بعد از آنکه مقادیر قابل توجهی از منابع رمز این ماشین بدست آمد مشکل خواندن پیام های آن نیز حل شد)

ارتباطات نظامی برای ارسال پیام به واحدها و مکان های نظامی از کلمات کد استفاده می نمایند. ژاپن در طول جنگ از کلمات کدی استفاده می کرد که درک درست پیام ها را برای آمریکایی ها ، حتی اگر کدها را کشف می کردند بسیار مشکل می ساخت . زمانیکه جنگ به نبرد Midway  کشیده شد، کد شکن های آمریکایی سعی می کردند هدف ژاپنی ها پیدا کنند. این هدف در پیام های ژاپنی ها بصورت ” AF ” دیده می شد. سرانجام آمریکایی کاری می کردند تا Midway عمداً پیامی درباره کمبود آب ارسال نماید. ژاپنی ها مجبور شدند در پاسخ و یک پیام کد ارسال کنند. در پیام کد شده معلوم گردیده که  AF مخفف آب است . از انجام که آمریکایی ها پیام ژاپنی ها را خواندند لذا قادر بودند که بفهمند  AF در واقع همان Midway است

 پیام ها تنها نوع ترافیکی نبود که کد می شدند . واحدهای ارتش آمریکا از یک زبان محلی استفاده می کردند تا دشمن نتواند به پیام های مخابره شده گوش کند . این افراد محلی برای ارسال پیام ها استفاده می کردند به همین دلیل اگر دشمن به این پیام ها گوش می داد نمی توانست از آن چیزی بفهمد

بعد از جنگ جهانی دوم جاسوسان اتحاد جماهیر شوروی برای ارسال اطلاعات از یک سیستم خاص استفاده می کرد که one- time pads  ( الگوی یکبار مصرف) نام داشت. این سیستم در واقع از چند صفحه کاغذ ادبی تشکیل شده بود که هر صفحه از آن دارای یک عدد تصادفی بود. هر صفحه فقط و فقط برای یک پیام بکار می رفت . چنانچه از این روش رمز نگاری بدرستی استفاده می شد، غیر قابل شکست بود اما در اینجا هم اشتباهات انسان باعث شد تا برخی از پیام ها قابل رمز گشایی شود

امنیت تشعشع  

صرف نظر از اشتباهاتی که باعث لو رفتن یک پیام رمز شده می شود، استفاده  از یک رمز کننده خوب باعث می شود که شکستن آن رمز بسیار مشکل گردد. به همین دلیل تلاش ها به سمت دیگری معطوف گردید تا بوسیله آن بتوان اطلاعات رمز شده برای ارسال را به چنگ آورد. در سال1950 کشف گردید اگر سیگنالهای الکتریکی که از طریق خطوط تلفن عبور می کنند تحت نظر قرار گیرند می توان به پیام اصلی دست پیدا کرد

تمام سیستم های الکترونیکی از خود تشعشع الکترونیکی صادر می کنند. این پدیده در دستگاه تله تایپ و دستگاه رمز کننده ای که برای ارسال پیام های رمز شده بکار می رود نیز وجود دارد

وظیفه دستگاه رمز کننده این است که سر راه پیام قرار داده شود و پس از رمز نمودن پیام، آنرا روی خط تلفن ارسال کند. اما نکته جالب این است که سیگنالهای الکتریکی که پیام اصلی و رمز نشده را در خود دارند بدلیل تشعشع ، اندکی روی خط تلفن دیده می شود. در واقع اگر از تجهیزات خوبی استفاده شود می توان پیام را از روی خط تلفن بازیابی کرد

این مشکل ایالات متحده آمریکا را بر آن داشت تا برنامه ای به نام TEMPTEST ایجاد کند. وظیفه این برنامه ایجاد استاندارد های تشعشع الکتریکی برای سیستم های کامپیوتری است که در محیطهای بسیار حساس استفاده می شوند . نتیجه این بود که با کاهش تشعشعات ، امکان به سرقت رفتن اطلاعات کاش یافت

امنیت کامپیوتری

اگر از سیستم تله تایپ برای ارسال  پیام استفاده شود، کافی است برای محافظت پیام امنیت مخابراتی و امنیت تشعشع رعایت شود. اما با ورود کامپیوتر به عرصه زندگی انسان چشم اندازهای جدیدی در نحوه ذخیره و ارسال اطلاعات ایجاد گردید و فرمت های جدیدی برای سیگنالهای الکتریکی حاوی پیام ابداع گردید . با گذشت زمان استفاده از کامپیوتر آسانتر شد و مردمان بیشتری امکان استفاده و برقراری ارتباط دو طرفه با آنرا پیدا کردند. بدین ترتیب اطلاعات موجود روی سیستم کامپیوتر ی برای هر کسی ک بتواند از این وسیله استفاده کند قابل استفاده می شود

در سال 1970 دو نفر به نامهای  Leonard La Padula و Davd Bel مدلی برای عملکرد ایمن کامپیوتر ابداع کردند. این مدل بر اساس یک مفهوم حکومتی بنا شده است که در آن اطلاعات بصورت طبقه بندی شده وبا سطوح مختلف قرار می گیرد و مجوزهایی با سطوح مختلف برای استفاده از اطلاعات وجود دارد . ( در این سیستم اطلاعات به چهار فرم طبقه بندی نشده ، محرمانه ، سری و بسیار سری تقسیم بندی می شود) . بدین ترتیب اگر کسی یا سیستمی دارای مجوزی باشد که سطح آن از سطح طبقه بندی اطلاعات بالاتر باشد می تواند به آن فایل دسترسی پیدا کند

مدل فوق اساس استاندارد 28/5200 در آمریکا گردید که به نام TCSEC شناخته می شود (البته به نام کتاب نارنجی هم شناخته می شود). کتاب نارنجی سیستم های کامپیوتری را بر طبق معیار زیر تعریف می کند

حداقل محافظت ( و یا خارج از محدوده )  D

محافظت امنیتی از روی احتیاط                 C

محافظت بصورت دسترسی کنترل شده       C

محافظت امنیتی طبقه بندی                          B

محافظت ساختار یافته                              B

حوزه های امنیتی                                  B

طراحی بازبینی                                       A

برای هر یک از تقسیم بندی های فوق کتاب نارنجی وظایف خاصی را به عنوان پیش نیاز معین کرده است تا اطمینان و ضمانت لازم حاصل شود. بنابراین برای آنکه سیستمی به سطح خاصی از اطمینان برسد و مورد تصدیق قرار گیرد باید این وظایف و خصوصیات را بدرستی رعایت نماید

فراهم کردن ملزومات سیستمی کاملاً امن و مطمئن ، نیاز به دقت بسیار و هزینه بالا دارد. به همین دلیل سیستم های کمی وجود دارند که از تقسیم بندیC2  بالاتر باشند (تاکنون فقط یک سیستم توانسته به A1 برسد و آن سیستم Honeywel Scomp است. معیار های دیگری که وجود دارند سعی کردهاند وظایف یک سیستم را از اطمینان و ضمانت آن جدا نمایند. برای نمونه می توان به German Green Book در سال 1989،      Canadian Criterid در سال 1990 ،  CISE یا Criteria Information Security Evaluation در سال 1991 و بلاخره  Federal Criteria در سال 1992 اشاره کرد. هر یک از این معیارها تلاش کرده اند برای امنیت بخشیدن به سیستم های کامپیوتری روشی را پیشنهاد دهند

در آخر باید گفت سیستم های کامپیوتری به سرعت به طرف برنا مه های تضمین شده و مطمئن در حرکتند . این حرکت آنقدر سریع است که قبل از آنکه نسخه های قدیمی سیستم عامل و سخت افزار کامپیوتر بتواند مورد تائید واقع شوند، نسخه های جدید به بازار می آید

امنیت شبکه 

از جمله مشکلات موجود در هنگام ارزیابی معیار های امنیت کامپیوتری فقدان درک مفهوم شبکه بود. هنگامی که کامپیوترها به هم شبکه شدند مفاهیم جدیدی از امنیت هم پدیدار شد و مفاهیم قبلی امنیت دیگر مفید نبود. به عنوان مثال هنگام استفاده از مخابرات، شبکه ای محلی وجود دارد و نه یک شبکه گسترده، علاوه بر این در یک شبکه کامپیوتری از سرعت های بالاتری استفاده می شود و تعداد زیادی ارتباط از طریق یک واسطه ایجاد می شود. در این حالت استفاده از یک رمز کننده خاص به هیچ عنوان جوابگوی نیاز امنیتی نمی باشد. علاوه بر این مسئله تشعشع الکتریکی از سیم هایی که در یک اتاق یا ساختمان کامپیوترها را به هم شبکه کرده است نیز وجود دارد و سرانجام این که در یک شبکه کامپیوتری کاربرانی وجود دارند که از سیستم های بسیار متنوع به سیستم ما دسترسی دارند بدون اینکه توسط یک کامپیوتر واحد، کنترل مرکزی روی آنها اعمال گردد

در کتاب نارنجی به مفهوم کامپیوتر های شبکه شده اشاره ای نشده است . به عبارت دیگر دسترسی از طریق شبکه قادر است اعتبار کتاب نارنجی را زیر سؤال ببرد. جواب این مشکل در کتاب آورده شده است که به شرح شبکه امن در TCSEC می پردازد و به TNI یا کتاب قرمز معروف است. مفاد کتاب قرمز در سال 1987 تنظیم شده است . کتاب قرمز تمام نیازهایی که کتاب نارنجی به آن  اشاره کرده است را در خود دارد و علاوه برآن سعی کرده است به محیط شبکه ای کامپیوترها هم بپردازد . متأسفانه کتاب قرمز بیشتر به مسائل وظیفه ای پرداخته است به همین دلیل سیستم های کمی توانسته اند تحت TNI  یا کتاب قرمز ارزیابی گردند که البته هیچکدام از آنها به موفقیت تجاری نرسیدند

امنیت اطلاعات

به نظر شما تاریخچه ای که تا اینجا از امنیت ارائه شد ما را به چه چیز راهنمایی می کند ؟ از این تاریخچه معلوم می شود هیچ یک از انواع امنیتی که به آن اشاره شد به تنهایی قادر نیستند مشکلات  امنیتی ما را حل نماید. امنیت فیزیکی خوب زمانی نیاز است که بخواهیم سرمایه ای مانند کاغذ یا یک سیستم ثبت اطلاعات را محافظت کنیم. امنیت مخابراتی برای محافظت اطلاعات به هنگام ارسال آنها مفید است . امنیت تشعشع زمانی مفید است که دشمن بتواند با استفاده از منابع کافی که در اختیار دارد تشعشعات الکتریکی حاصل از سیستم کامپیوتری را بخواند . امنیت کامپیوتری برای کنترل دسترسی دیگران به سیستم های کامپیوتری نیاز است و بلاخره امنیت شبکه برای امنیت شبکه محلی نیاز است

جمع بندی تمام مفاهیم فوق و استفاده از تمام آنها در کنار هم، امنیت اطلاعات را تحقق می بخشد

هر آنچه ما انجام می دهیم نمی تواند نوعی پروسه اعتبار بخشی به سیستم های کامپیوتری باشد. تکنولوژی به سرعت در حال پیشرفت است و بسیاری ا ز این پروسه ها را پشت سر می گذارند. اخیراً آزمایشگاه بیمه گر امنیتی پیشنهاد شده است . در این آزمایشگاه میزان امنیت انواع محصولات موجود مورد ارزیابی قرار گرفته و تصدیق می‌شود . اگر محصولی نتواند گواهی لازم را کسب کند در آن صورت کاربر، تولید کننده آن محصول را بی دقت خواهد دید چون ممکن است سایت یا اطلاعات کاربر در معرض تهاجم قرار گیرد . متأسفانه این ایده دو مشکل دارد

تکنولوژی با سرعت رو به جلو در حرکت است و در نتیجه دلیل چندانی وجود ندارد چنین آزمایشگاهی شانس بهتری برای گواهی کردن محصولات داشته باشد. چون ممکن است قبل از تصدیق یک محصول نسخه جدیدتر آن وارد بازار گردد
ثابت کردن این مسئله که برخی چیزها امن و مطمئن هستند، اگر غیر ممکن نباشد بسیار سخت است . شما به سادگی تحت تاثیر گواهی چنین آزمایشگاهی به یک حصول اعتماد می کنید و آنرا غیر قابل نفوذ خواهید پنداشت در حالیکه یک پیشرفت جدید و یک توسعه جدیدتر می تواند تمامی گواهی های امروز را بی اعتبار کند

در حالیکه صنایع در حال جستجو برای یک جواب نهایی هستند ، ما سعی می کنیم تا امنیت را به بهترین حالتی که بتوانیم پیاده کنیم . این کار از طریق ممارست و پشتکار دائم حاصل می شود

امنیت یک پروسه است ، نه یک محصول خاص

برای محافظت از اطلاعات سازمان نمی توان به نوع خاصی از امنیت اکتفا کرد. به همین طریق نمی توان به یک محصول اعتماد کرد و انتظار داشت که تمام احتیاجات امنیتی برای کامپیوترها و سیستم های شبکه ای را فراهم کند . متأسفانه برخی از فروشندگان محصولات امنیتی برای کسب

درآمد  و جلب مشتری ادعا می کنند که محصول کاملی را ارائه کرده اند، اما حقیقت امر آن است که هیچ محصولی نمی تواند به تنهایی امنیت سازمان را تأمین نماید. برای آنکه از سرمایه های اطلاعاتی سازمان بطور کامل محافظت شود به تعداد زیادی از این محصولات و انواع گوناگونی از آن نیاز می باشد. در چند پاراگراف بعد خواهیم دید چرا چند محصول برجسته و معروف امنیتی نمی توانند به تنهایی راه حل نهایی و کاملی باشند

نرم افزار ضد ویروس

نرم افزار ضد ویروس بخش لازمی از یک برنامه خوب امنیتی می باشد. با نصب و تنظیم درست نرم افزار ضد ویروس می توان حملات وارده به سازمان را کاهش داد. اما برنامه های ضد ویروس فقط قادرند با برنامه های نرم افزاری بدخواهانه مقابله کنند (هر چند با همه آنها هم نمی توانند)

چنین برنامه ای قادر نیست در برابر مزاحمی که قصد سوء استفاده از برنامه های مجاز یک سازمان را دارد از یک سازمان محافظت کند. علاوه بر این نرم افزار ضد ویروس نمی تواند سازمان را در برابر کسی که قصد دارد به فایل های آن سازمان دسترسی پیدا کند ( در حالیکه چنین اجازه ای ندارد) محافظت نماید

کنترل دسترسی

هر سیستم متعلق به سازمان باید قادر باشد دسترسی به فایل ها را بر اساس نوع ID  که به کاربر داده شده است محدود نماید چنانچه این سیستم بطور صحیح پیکر بندی شود قادر خواهد بود تا دسترسی کاربران مجاز را محدود نماید و بدین ترتیب روی دسترسی کاربران کنترل داشته باشد . با استفاده از کنترل دسترسی ، کسی که ا ز یک سیستم آسیب پذیر قصد دسترسی به فایل های سیستم را دارد

 نمی تواند مدیر سیستم آن فایل ها را مشاهده کند. حتی سیستم کنترل دسترسی که اجازه پیکره بندی کنترل دسترسی روی سیستم را صادر می کند نمی تواند این فایل ها را مشاهده کند. بنابراین در چنین سیستمی ، مهاجم سعی میکند تا به عنوان یک کاربر مجاز از نوع مدیر به سیستم نگاه کند تا مجوز دسترسی به فایل را بدست آورد

دیوار آتش، Firewall

دیوار آتش نوعی ابزار کنترل دسترسی به شبکه است، بطوریکه می تواند شبکه داخلی سازمان را در برابر حملات خارجی محافظت کند. با توجه به ماهیت دیوار آتش، این ابزار از نوع تولیدات امنیت حاشیه ای می باشد، معنای این جمله آن است که بین شبکه داخلی و شبکه خارجی حاشیه اطمینان قرار داده می شود. با پیکر بندی صحیح ، دیوار آتش توانسته است به یکی از ابزارهای لازم امنیتی تبدیل شود. اما دیوار آتش نمی تواند در برابر مهاجمی که دارای مجوز اتصال به شبکه است محافظتی به عمل آورد. برای مثال چنانچه یک سرور وب مجاز به برقراری تماس از خارج شبکه باشد و چنانچه آن سرور در برابر حمله نرم افزاری دیگری آسیب پذیر باشد، در آن صورت دیوار آتش به این نرم افزار مهاجم اجازه کار خواهد داد. علاوه بر این دیوار آتش نمی تواند در برابر کاربر داخلی سازمان محافظتی به عمل آورد، چون این کاربر از قبل در داخل شبکه قرار داشته است

کارت های هوشمند

به رسمیت شناختن یک نفر را می توان با ترکیبی ا ز آنچه آن شخص می داند، آن چیزی که آن شخص دارد یا بر پایه آنچه که هست انجام داد. یکی از روش های اعتبار سنجی افراد که سابقه زیادی هم دارد استفاده از کلمه عبور یا Password است تا با استفاده از آن هویت افراد برای کامپیوتر تعیین گردد. این نوع اعتبار سنجی بر پایه آن چیزی که شخص می داند انجام می گیرد . اما با گذشت زمان معلوم گردید اعتبار سنجی بر پایه آنچه یک شخص می داند روش چندان مطمئنی نیست چون ممکن است کلمه عبور توسط افراد دیگر کشف گردد یا هنگام تایپ لو برود. برای مقابله با این مشکل، امنیت به سمت روش های دیگر اعتبار سنجی حرکت کرد بطوریکه این کار  بر پایه آنچه یک شخص دارد و آنطوری که آن شخص هست انجام می شود

از کارت های هوشمند می توان برای اعتبار سنجی استفاده کرد ( اعتبار سنجی بر پایه چیزی که شخص دارد ) و خطر لو رفتن کلمه عبور را کاهش داد. اما اگر آن کارت به سرقت رود یا مفقود گردد یک نفر دیگر می تواند با کتمان هویت اصلی خود و با استفاده از کارت هوشمند ، به عنوان فردی مجاز وارد شبکه گردد. به عبارت دیگر هنگامیکه کاربری از مسیر درست و با استفاده از کارت هوشمند وارد شبکه میشود، سیستم قادر نخواهد بود خود را در برابر حمله او محافظت کند

بیومتری

بیومتری یکی ا ز روش های اعتبار سنجی است (بر پایه آن چیزی که یک شخص هست) و می تواند خطر لو رفتن کلمه عبور تا حد زیادی کاهش دهد. برای آنکه روش بیومتری بتواند همانند دیگر روش های قدرتمند اعتبار سنجی کار کند باید دسترسی به این سیستم از طریق روش ورود مناسبی انجام گیرد . اگر مهاجم روشی برای پیشدستی کردن بر روش بیومتری پیدا کند، این روش نخواه د توانست امنیت سیستم را تأمین کند

 

تشخیص ورود غیر مجاز

سیستم تشخیص ورود غیر مجاز یکی از محصولاتی است که ادعا می کند مشکلات امنیتی را بطور کامل حل می کند. در این سیستم نیازی به محافظت فایل و سیستم نمی باشد بلکه در این سیستم وقتی یکنفر وارد سیستم می شود و قصد دارد کار خطایی را انجام دهد از ادامه کار ا و جلوگیری می شود. در واقع برخی از سیستم های تشخیص ورود غیر مجاز که توانسته اند بازاری بدست آورند دارای این قابلیت هستند که قبل از آنکه مهاجم بتواند کاری انجام دهد او را متوقف می سازند. هیچ یک از سیستمهای تشخیص ورود غیر مجاز کاملاً ایده آل نیستند لذا نمی توان آنرا یک برنامه امنیتی خوب تعریف کرد. علاوه بر این چنین سیستمی قادر به تشخیص کاربران مجازی که احتمالاًً دسترسی نادرست به اطلاعات دارند نمی باشد

مدیریت سیاسی

در یک برنامه خوب امنیتی ، سیاست و رویه ای که در پیش گرفته شده است جزء مهمی می باشد و مدیریت سیستم کامپیوتری اهمیت زیادی دارد. با استفاده از مدیریت سیاسی، سازمان مقتدر خواهد بود خود را از سیستم های دیگر که خط مشی متفاوتی دارند دور نگه دارد. اما توجه کنید که از مدیریت استفاده کرد و هریک از این موارد می تواند باعث نفوذ موفق دشمن گردد. علاوه براین برای کاربرانی که کلمه عبور خود را در اختیار افراد غیر مجاز قرار می دهند یا به طریقی کلمه عبور آنها لو می رود نمی توان از این سیستم استفاده کرد

جستجوی راه های نفوذ

یکی از بخشهای مهم یک برنامه امنیتی خوب آن است که به دنبال را های نفوذ در سیستم کامپیوتری خود باشد و آنها را بیابد. به کمک این جستجو سازمان می تواند پتانسیل های موجود برای ورود مزاحمین را پیدا کند البته ین سیستم به تنهایی قادر به حفاظت سیستم کامپیوتری شما نخواهد بود و باید بعد از یافتن را ه های نفوذ آنها را مسدود کرد. یکی از نقائص این روش آن است که کاربران مجازی که دسترسی نادرست به اطلاعات دارند را کشف نمی کند و همچنین مزاحمینی که از قبل وارد سیستم شده اند را نمی تواند پیدا کند

رمزنگاری

رمزنگاری از جمله اولین مکانیزمهای امنیت مخابراتی می با شد و قطعاً اطلاعات را به هنگام ارسال محافظت می کند برای محافظت اطلاعاتی که به صورت فایل ذخیره می شوند نیز می توان از سیستم رمز نگاری استفاده کرد. البته کاربران مجاز باید قادر به دسترسی به این فایل ها باشند. چنانچه کلید استفاده شده در الگوریتم رمزنگاری در اختیار افراد قرار گیرد، سیستم رمزنگاری نمی تواند تفاوتی میان افراد مجاز و افراد غیر مجاز قائل شود. بنابراین رمزنگاری به تنهایی نمی تواند امنیت لازم را فراهم کند و باید روی کلید رمزنگاری کنترل دقیقی اعمال شود

مکانیزم های امنیت فیزیکی

 

برای دریافت پروژه اینجا کلیک کنید

کلمات کلیدی :
<   <<   6   7   8   9   10   >>   >