اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله ارتقاء فرهنگ و سواد تغذیه ای جامعه

اختصاصی از اینو دیدی دانلود مقاله ارتقاء فرهنگ و سواد تغذیه ای جامعه دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله ارتقاء فرهنگ و سواد تغذیه ای جامعه


دانلود مقاله ارتقاء فرهنگ و سواد تغذیه ای جامعه

یکی از مهمترین عوامل شکل دهنده الگوی غذایی جامعه، مجموعه عادات و فرهنگ غذا و تغذیه ای افراد آن جامعه است این عادات از بدو تولد در درون خانواده شکل می گیرد که خود وابسته به بستری است که جامعه فراهم می آورد. اما مجموعه عواملی که این بستر را می سازد از فرهنگ و آداب و سنن هر جامعه گرفته شده است که خود تحت تأثیر وضعیت جغرافیای، فرهنگی، اجتماعی، اقتصادی و آگاهیهای تغذیه ای در افراد جامعه است.
اطلاعات موجود حاکی از آن است که در حال حاضر در کشور ما روند بیماری های مزمن هشدار دهنده است. چاقی و اضافه وزن در درصد بالایی از جمعیت کشور وجود دارد که خود زمینه ساز بیماری های قلبی و عروقی، دیابت و انواع سرطان هاست و از دلایل عمده آن تغییر الگوی مصرف و رفتارهای نامطلوب غذایی است. از سوی دیگر در زمینه بروز سوء تغذیه در کودکان و کمبود ریزمغذی ها (کمبود آهن، روی، ویتامین های A و D، B2 و کلسیم) در گروه های مختلف جامعه، باورها و رفتارهای غذایی مردم و ناآگاهی های تغذیه ای جامعه یکی از عوامل اساسی است.
تحقـیـقات نشــان داده است که خانوارها از مواد غذایی و مغذی محدود موجود در خانواده نیز استفاده بهینه نمی کنند. بنابراین می توانیم دریابیم که تنها دسترسی اقتصادی به منابع غذایی، لزوما" استفاده مناسب و بهینه از منابع موجود در خانوار را تأمین نمی کند بلکه نکته اصلی، سازگار نمودن شیوه و فرهنگ غذا خوردن با سلامتی است و قطعا" مراقبت و تأمین سلامت کودکان، نوجوانان و زنان که افراد در معرض خطر هستند از اولویت به سزایی برخوردار می باشد.
  در سطح کشور سازمانهای مختلفی در امر فرهنگ و سواد غذا و تغذیه ای جامعه نقش آفرین هستند. ذیلا" به وضعیت موجود فعالیتهای هر یک پرداخته می شود.
  در وزارت بهداشت، درمان و آموزش پزشکی، زیرمجموعه های مختلفی از جمله معاونت سلامت دست اندرکار آموزش هستند. در این مجموعه با بکارگیری توان موجود در بخش بهداشت، شامل حدود 25000 واحد بهداشتی ـ درمانی و حدود 60 تا 70 هزار نفر از افراد شامل بهورز، کاردان، کارشناس و پزشک آموزشهای مرتبط با غذا و تغذیه در سطح کشور به افراد، بویژه گروههای آسیب پذیر ارائه می گردد. بعلاوه با در نظر گرفته شدن دفتر بهبود تغذیه جامعه در چارت تشکیلاتی این وزارتخانه، اهمیت موضوع پذیرفته شده است.
دفتر بهبود تغذیه جامعه در سال های اخیر برنامه های فراگیر و متعددی را با همکاری بخش های مختلف، از جمله برنامه مشارکتی و حمایتی کاهش سوء تغذیه کودکان، پیشگیری و کنترل اختلالات ناشی از کمبود ید، اجرای طرح آهن یاری دختران دبیرستان ها، غنی سازی مواد غذایی با ریزمغذی ها از جمله غنی سازی آرد با آهن و اسید فولیک، برگزاری کارگاه های آموزشی تغذیه و رشد کودکان ویژه پزشکان و آموزش کارکنان بهداشتی درمانی و کارکنان سایر بخش ها در زمینه های مختلف تغذیه را طراحی و اجرا نموده است.

 

شامل 11 صفحه فایل word


دانلود با لینک مستقیم


دانلود مقاله ارتقاء فرهنگ و سواد تغذیه ای جامعه

پایان نامه موانع فرهنگی ارتقاء شغلی زنان

اختصاصی از اینو دیدی پایان نامه موانع فرهنگی ارتقاء شغلی زنان دانلود با لینک مستقیم و پر سرعت .

مقدمه

هرگز در تاریخ به اندازه امروز توافق در مورد اینکه مهمترین پیشتاز توسعه، مشارکت همه انسانهاست، وجود نداشته است و برای رسیدن به این نقطه راه درازی پیموده شده است. در این میان زنان چون مردان به عنوان منابع ارزشمند سازمانی در توسعه پیشرفت جامعه خود نقش تعیین کننده ای دارند. زنان ومردان به همراه هم قادرند تا جامعه و کشور را در مسیر رشد و توسعه قرار دهند و از نیروهای خود، به گونه ای هم افزا جامعه را بهره مند سازند. جوامعی که توانسته اند با تفکر راهبردی موفق به تدوین قوانینی برای بهره برداری از اندیشه های خلاق و قدرت سازندگی زنان بشوند و در واگذاری فرصت برای ابراز شایستگی و لیاقت به کلیه شهروندان اعم از زن و مرد، مساوات را رعایت کنند، بیش از سایر جوامع پیشرفت کرده‌اند. ( الوانی،ضرغامی‌فرد، 1380،2) زنان نیمی از جمعیت فعال جهان را تشکیل می دهند . تخمین های آماری نشان می دهد که 60 درصد از افزایش نیروی کار در دهه آینده را زنان تشکیل خواهند داد. از سال 1970 تعداد زنان در مشاغل اجرایی، اداری و مدیریتی به طور چشمگیر افزایش یافته اما نسبت زنانی که در سطوح بالای شغلی به کار گرفته می‌شوند، هنوز پایین است. در ایران نیز طبق سرشماری مرکز ایران در سال 1355، نرخ مشارکت زنان 9/13 درصد بوده است. این رقم در سال 1365 به 2/8 درصد کاهش یافته است و در سال 1375 به نرخ 1/9 درصد افزایش یافته است. زنان مدیر و کارمندان رده بالای سازمان در سال 1370 معادل 1533 نفر بودند که در سال 1375 به 41420 نفر رسیده است هر چند این رقم نشان دهنده افزایش تعداد زنان در پست‌های مدیریتی است اما در مقایسه با تعداد شاغلان زن رقم ناچیزی است. ( جزئی ،1380، 70)

اشتغال زنان در روند توسعه:

درگزارش های توسعه انسانی سازمان ملل نوشته شده که زنان بهره وری بسیار کمی را از منافع توسعه داشته‌اند. اگر چه نیمی از جمعیت دنیا را تشکیل می دهند ولی سهم آنان در جمعیت فعال اقتصادی حدود سی درصد و در برخی از کشورهای بسیار کم تر از این رقم برآورد می شود و اضافه می کنند که در کشورهای در حال توسعه زنان فرصت های شغلی کمتری داشته و غالباً در بخش غیررسمی بدون هیچ گونه دستمزدی به کار مشغول هستند. زنان وقتی هم که در بخش رسمی شاغل می شوند دستمزد کمتری نسبت به مردان به آنان پرداخته می شود و امکان خود اشتغالی زنان نیز به دلیل عدم دسترسی به نهادهای مورد نیاز محدود است. آنان ساعت طولانی تری نسبت به مردان کار می کنند ولی نتیجه کارشان محاسبه نمی شود و در واقع زنان در آمارهای ملی کشورهای در حال توسعه گم شده اند( عبداللهی ،1381، 188) در دو دهه اخیر تحولات چشم‌گیری در این مورد رخ داده است و کاهش نابرابری های جنسیتی جزء جدایی ناپذیر فرایند توسعه شده است و یکی از مهمترین تحولات، تغییر در دیدگاه حاکم نسبت به زنان در این فرایند می‌باشد. تقریباً در سالهای پیش از 1975 در جهت کمک به جمعیت زنان، بیشتر مسایل رفاهی مطرح می‌گردید و تمامی تلاش ها در جهت فراهم نمودن امکاناتی برای تامین حمایت از طریق اجرای پروژه های کوچک و برآورده نمودن مهمترین نیازهای اساسی آنها بود. در سالهای اخیر این دیدگاه به نگرش جدیدتری متحول شده است. در این نگرش زن تنها دریافت کننده کمک ها نیست بلکه خود تولید کننده، مشارکت کننده و در عین حال برخوردار شونده از امکانات بدست آمده در فرایند توسعه نیز می‌باشند. (شادی طلب، 1381، 175)

فرمت ورد  تعداد صفحات 65


دانلود با لینک مستقیم


پایان نامه موانع فرهنگی ارتقاء شغلی زنان

تحقیق در مورد بررسی میزان ارتقاء بهره وری در شرکت وزین بار پس از بکارگیری مدل تعالی سازمانی EFQM

اختصاصی از اینو دیدی تحقیق در مورد بررسی میزان ارتقاء بهره وری در شرکت وزین بار پس از بکارگیری مدل تعالی سازمانی EFQM دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد بررسی میزان ارتقاء بهره وری در شرکت وزین بار پس از بکارگیری مدل تعالی سازمانی EFQM


تحقیق در مورد بررسی میزان ارتقاء بهره وری در شرکت وزین بار پس از بکارگیری مدل تعالی سازمانی EFQM

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه35

 

فهرست مطالب

 

پیشگفتار:

مقدمه:

رویکردی نوین در کیفیت

کیفیت:

روند تکامل مدل EFQM

مدل EFQM توسط چه سازمانهایی بکار گرفته شده

 

خلاصه

تاریخچه:

تاریخچه مدلهای سرآمدی کسب و کار و جوایز کیفیت

 مدیریت کیفیت فراگیر.

استانداردهای سری ISO 9000

این پیشنهاد تحقیق (proposal) بعنوان بخشی از درس روش تحقیق، تلاش می کند تا با استفاده از مطالب درسی و رهنمودهای عنوان شده توسط استاد؛ به ارائه پیشنهاد تحقیقی که موضوع پایان نامه تحصیلی است کمک کند و إن شاء اللّه مقدمه فعالیت‌های تحقیقی و پژوهشی دیگر گردد.

ویژگی هایی که یک موضوع تحقیق  باید داشته باشد عبارتند از:

  • - موضوع مورد علاقه پژوهشگر
  • - موضوع باید بدیع باشد و مشمول دوباره کاری غیر قابل دفاع نباشد.
  • - موضوعات مدیریتی نباید ماهیت فلسفی و ارزشی داشته باشد، بلکه باید پژوهش پذیر باشد.
  • - اهمیت و اولویت تحقیقی به گونه ای باشد که از نظر اقتصادی و اجتماعی و ... قابل توجه باشد.
  • - پژوهشگر باید توانایی تخصصی لازم را دارا باشد.
  • - منابع مادی و اطلاعاتی باید در دسترس باشد.
  • - تحقیقی از نظر عملی و نظری مقرون به صرفه باشد.

و در نهایت اینکه موضوع باید مشکل مدار باشد و نتایج آن لا اقل برای یک سازمان مفید باشد. با توجه به موارد فوق موضوعی انتخاب شده است که در حال حاضر یکی از مباحث روز شرکت هایی است که با امر مدیریت سیستم های کیفیت سروکار دارند.

و برای مشخص تر شدن محدوده انجام کار، این موضوع فعالیت های یک شرکت حمل و نقل فوق سنگین (شرکت وزین بار) را که در حال حاضر از سیستم مدیریت کیفیت ISO 9001:2000 استفاده می کند را بررسی می نماید.

انجام چنین پژوهش هایی می تواند به مثابه یک گزارش توجیهی برای بکارگیری یا عدم بکارگیری مدل تعالی سازمانی EFQM باشد.

 


 


دانلود با لینک مستقیم


تحقیق در مورد بررسی میزان ارتقاء بهره وری در شرکت وزین بار پس از بکارگیری مدل تعالی سازمانی EFQM

گـزارش پایانی طرح رشد و ارتقاء

اختصاصی از اینو دیدی گـزارش پایانی طرح رشد و ارتقاء دانلود با لینک مستقیم و پر سرعت .

گـزارش پایانی طرح رشد و ارتقاء


گـزارش پایانی طرح رشد و ارتقاء

فرمت فایل: word

تعداد صفحه:160

بخشی از متن اصلی
خلاصه گزارش
در این مجموعه سعی گردیده در مورد چگونگی انتقال نیروی برق از نیروگاه ها تا توزیع برق می باشد.
مهترین مطالب مندرج در این گزارش شامل
تجهیزات پست ، بطور اهم ، و تجهیزات پست 20/63/230 کیلو ولت می باشد . که تجهیزات منصوبه در پست و موارد استفاده آن به طور کلی شرح داده شده است  و همچنین این گزارش به کلیه افراد بهره بردار در بهینه سازی و بهره برداری صحیح از انرژی برق کمک خواهد نمود، تا پایداری سیستم قدرت در برق رسانی بطور پیوسته برقرار بوده و حوادث ناشی از خطای نیروی انسانی در عدم شناخت تجهیزات به حداقل ممکن رسانده شود .
مقدمه
جایگزینی روزافزون انرژی الکتریکی به جای سایر منابع انرژی و افزایش مصرف آن در اثر گسترش شهرنشینی و افزایش جمعیت و توسعه واحدهای مختلف صنعتی ، خدماتی تا کشاورزی و برق شدن اکثر لوازم ، لزوم تأمین انرژی درخواستی را ایجاب می نماید .
امروزه تأمین انرژی الکتریکی مورد نیاز مراکز مصرف که معمولاً از مراکز تولید ( نیروگاه ها ) دور    می باشد . به وسیله احداث خطوط و پستها ی انتقال میسر می گردد .
وجود شبکه های سراسری تولید و انتقال انرژی و بهره برداری صحیح از تجهیزات نصب شده در شبکه هاست که منجر به تأمین انرژی الکتریکی مورد نیاز مراکز مصرف می گردد . لذا شبکه های تولید و انتقال انرژی می بایست از توانایی کافی جهت تأمین و تداوم انرژی در هر نقطه از مراکز مصرف برخوردار می باشد .
و این مهم جز به پایداری شبکه امکان پذیر نیست و پستها یکی از مواردی هستند که نقش اساسی در تأمین پایداری شبکه ایفا می کند .
بطوری که انرژی الکتریکی با ولتاژ کمتر از 20 کیلو ولت به وسیله نیروگاه ها تولید و جهت انتقال این انرژی ناچار در چندین مرحله ولتاژ تولید را افزایش و کاهش داده تا به مصرف برسد .

تاریخچه صنعت برق تهران
تقریبا 30 سال پس از اختراع برق توسط ادیسون این صنعت توسط یکی از تجار ایرانی به نام حاج امین الضرب وارد ایران شد .
درسال 1278 هجری شمسی یک دستگاه مولد 400 کیلو واتی در خیابان چراغ برق (امیر کبیر فعلی) نصب گردید و با احداث دو پست ترانسفورماتور یکی در اول خیابان چراغ برق و دیگری در محل فعلی چهار راه سید علی مورد بهره برداری قرار گرفت . امور مربوط به این کارخانه توسط اداره ای به نام روشنایی شهر با 10 نفر کارمند زیر نظر بلدیه (شهرداری) اداره می شد برای اندازه گیری برق مصرفی کنتور وجود نداشت و معمولا برای هر شعله لامپ 60 واتی 30 دینار اخذ می گردید . مامور جمع آوری بهای برق دو نفر بودند  که با مراجعه به محل و بر اساس شعله لامپی که روشن بود فی المجلس بهای برق را محاسبه و وصل می نمودند  .
در سال 1313 کمیسیونی مسئله تامین برق شهر تهران را به صورت اساسی مورد بررسی قرار داد که نتیجه این بررسی با تصویب هیئت دولت اقدام به خرید و نصب کارخانه 6000 کیلوواتی اشکودا با 4 مولد 1500 کیلو واتی  در محل قبلی اداره مرکزی شرکت برق منطقه ای تهران واقع در میدان شهدا گردید و توسط موسسه برق تهران که بعداً به اداره کل برق تغییر نام یافت در سال 1316 مورد بهره برداری قرار گرفت ، لیکن از طرف ساکنین شهر تهران اخذ انشعاب استقبال نگردید به طوریکه در پایان سال 1316 فقط 11 مشترک برق وجود داشت . تبلیغات و واگذاری کنتور مجانی هم موجب گرایش مردم به استفاده از برق نشد و حتی در بعضی موارد از اینکه مقره و سیم به دیوار منازل کوبیده شده بود از طریق عدلیه اقامه دعوا می نمودند که اداره برق مجبور به جمع آوری تعدادی از انشعاب ها گردید . در سال 1318 با شروع جنگ جهانی دوم و رغبتی که مردم برای شنیدن اخبار پیدا کردند ، برای گرفتن برق هجوم آوردند به طوریکه در مدت کوتاهی کلیه نیروی کارخانه به فروش رفت و در پایان سال 1320 تعداد مشترکین به 17368 رسید . در سال 1314 تصمیم به بازرگانی نمودن اداره برق گرفته شد تا به صورت شرکت اداره شود و حتی در 21 مهر ماه همان سال هیئت مدیره شرکت تعیین شد لیکن چندان دوامی نیاورد و بعد از 15 روز به وضع سابق یعنی اداره کل برق برگشت . در سال 1325 اقدام به خرید یک نیروگاه 8000 کیلوواتی شامل 4 توربین 2000 کیلوواتی از شرکت وستینگهاوس گردید این نیروگاهها جنب کارخانه 6000 کیلوواتی اشکودا در محل قبلی اداره مرکزی شرکت برق منطقه ای تهران واقع در میدان شهدا نصب و در سال 1327 مورد بهره برداری قرار گرفت و در سال 1328 اداره کل برق تهران به بنگاه مستقل برق تهران زیر نظر وزارت کشور و شهرداری قرار گرفت . تا سال 1335 علاوه بر واحدهای فوق الذکر دو دستگاه دیزل 1000 کیلوواتی و یک دستگاه دیزل 1900 کیلوواتی از کارخانه نورنبرگ آلمان خریداری و نصب و مورد بهره برداری قرار گرفت از سال 1328 اهمیت برق و علاقه به استفاده آن باعث شد که کارخانه های برق اختصاصی محلی به تدریج در تهران احداث و مورد بهره برداری قرار گیرد و تا سال 1336 تعداد آنها به 32 واحد با قدرتی معادل 40 مگاوات بالغ گردید و تعداد مشترکین آنها به حدود 120 هزار مشترک رسید .
فهرست مطالب
مقدمه    2
تاریخچه صنعت برق    3
فصل اول: آشنایی با پستهای فشار قوی در صنعت برق     6
مقدمه    7
(1-1) انواع پست ها از نظر ولتاژ    9
(1-1-1)پستهای بالابرنده ولتاژ    9
(2-1-1) پستهای کاهنده ولتاژ یا توزیع    9
(3-1-1) پستهای کلیدی    9
(2-1) انواع پستها از نظر قرار گرفتن تجهیزات    9
(1-2-1) پستهای فضای باز    9
(2-2-1) پستهای فضای بسته    10
(3-1) اجزای تشکیل دهنده پستها    11
(1-3-1) اجزای داخلی    11
(2-3-1) اجزای محوطه    17
فصل دوم :  کلیدهای فشار قوی و سکسیونرها     26
مقدمه    27
(1-2) انواع کلیدهای فشار قوی    27
(1-1-2) کلید بدون بار (سکسیونر)    28
(2-1-2) موارد کاربرد سکسیونر    29
(3-1-2) انواع مختلف سکسیونر    30
(1-3-1-2)سکسیونر تیغه ای    30
(2-3-1-2)سکسیونر کشویی    31
(3-3-1-2) سکسیونر دورانی    31
(4-3-1-2) سکسیونر قیچی ای یا پانتوگراف    32
(2-2) انتخاب سکسیونر از نظر نوع  و مشخصات     33
(3-2) سکسیونر یا کلید قابل قطع زیر بار    33
(4-2) کلید قدرت یا دیژنگتور    33
(5-2) انواع کلیدهای قدرت    34
(1-5-2) کلید روغنی    34
(2-5-2) کلید کم حجم روغن    36
(3-5-2) کلید اکسپانسیون    38
(4-5-2)  کلید هوایی    38
(5-5-2) کلید گاز سخت(جامد)    39
(6-5-2) کلید sf6    40
(7-5-2) کلیدهای خلاء    42
(6-2) چفت و بست کلید سکسیونر و کلید قدرت (اینترلاک)    42
(1-6-2) چفت و بست مکانیکی    43
(2-6-2) چفت و بست الکتریکی    44
فصل سوم:  ترانسفورماتورهای قدرت ، جریان و ولتاژ و CVT     45
مقدمه    46
(1-3) تاریخچه ساخت ترانسفورماتور های قدرت    47
(2-3) تعریف ترانسفورماتور    47
(3-3) اساس کار ترانسفورماتور    48
(4-3)انواع ترانسفورماتور    49
(5-3)ساختمان ترانسفورماتور    50
(1-5-3) هسته    51
(2-5-3) سیم پیچ (بوبین)    51
(3-5-3) تپ چنجر    52
(4-5-3) تانک اصلی روغن     52
(5-5-3) منبع ذخیره روغن     54
(6-5-3) لوله انفجار    54
(7-5-3) درجه روغن نما    54
(8-5-3) شیرها و واشرهای ترانسفورماتور    54
(9-5-3) جعبه کنترل فرمان ، پنکه ترموستات و غیره    55
(10-5-3) ترمومتر (نشان دهنده درجه حرارت روغن)    56
(11-5-3) بوشینگ ها    57
(6-3) تابلوی مشخصات ترانسفورماتور    57
(7-3) کار موازی کردن ترانسفورماتور    57
(8-3) شرط موازی بستن ترانسفورماتور    57
(9-3) گروه برداری ترانسفورماتور ها    58
(10-3) روغن ترانسفورماتور    58
(11-3) ترانسفورماتور ولتاژ یا p.T    59
(12-3) ترانسفورماتور ولتاژ خازنی یا C.V.T    60
(13-3) ترانسفورماتور جریان یا C.T    61
(1-13-3) ترانسفورماتور جریان مخزن دار    62
(2-13-3) ترانسفورماتور جریان نوع قالبی    62
فصل چهارم : شینه ها – شینه بندی و کلیدهای کوپلاژ    64
مقدمه    65
(1-4) انواع شینه بندی    66
(1-1-4) شینه بندی ساده    66
(2-1-4) شینه بندی اصلی  و انتقالی    67
(3-1-4) شینه بندی دوبل    67
(4-1-4) شینه بندی 5/1 کلیدی    68
(5-1-4) شینه بندی دو کلیدی    69
(6-1-4) شینه بندی حلقوی    70
(7-1-4) شینه بندی سه کلیدی    70
(8-1-4) شینه بندی ترکیبی    70
فصل پنجم : برقگیرها    71
مقدمه    72
(1-5) انواع برقگیر از نظر ساختمان و عمل کردشان    74
(1-1-5) برقگیر جرقه ای    74
(2-1-5) برقگیر آرماتور    74
(3-1-5) برقگیر لوله ای    75
(4-1-5) برقگیر با فنتیل    76
(2-5) طرز انتخاب و محل نصب برقگیر    76
(1-2-5) برقگیر نوع پست    77
(2-2-5) برقگیر نوع خط    77
(3-2-5) برقگیر نوع توزیع    77
(3-5) مشخصات برقگیرها    77
(4-5) محل نصب برقگیر در پست    77
فصل ششم : زمین کردن پست جهت حفاظت     78
مقدمه    79
(1-6) انواع زمین کردن    79
(1-1-6) زمین کردن حفاظتی    79
(2-1-6) زمین کردن الکتریکی    80
(3-1-6) انواع زمین کردن الکتریکی    80
(1-3-1-6) زمین کردن مستقیم    80
(2-3-1-6) زمین کردن غیر مستقیم    81
(3-3-1-6) زمین کردن باز    81
فصل هفتم: رله ها و لوازم حفاظتی منصوب در سیستم های الکتریکی    84
(1-7) سیستمهای حفاظتی و اهمیت آن ها    85
(2-7) کار یک سیستم حفاظتی مطمئن    85
(3-7) تعریف رله    86
(4-7) ساختمان و طرز کار رله    86
(5-7) تغذیه رله ها    87
(6-7) عواملی که موجب تحریک رله های حفاظتی می شوند    87
(1-6-7) شدت جریان    87
(2-6-7) ولتاژ الکتریکی    87
(3-6-7) فرکانس    87
(4-6-7) قدرت الکتریکی    88
(5-6-7) جهت جریان    88
(7-7) انواع رله ها در یک سیستم حفاظتی    88
(1-7-7) رله سنجشی    88
(2-7-7-) رله زمانی    88
(3-7-7-) رله جهتی    89
(4-7-7) رله خبر دهنده    89
(5-7-7) رله های کمکی    89
(8-7)رله های تحت ولتاژ و بدون ولتاژ    90
(9-7) طرز قرار گرفتن رله ها در مدار الکتریکی    90
(1-9-7) رله های اولیه    91
(2-9-7) رله های ثانویه    91
(10-7) رله های اصلی  و کمکی    91
(11-7) رله جریان زیاد    92
(12-7) رله جریان زیاد تاخیری    92
(13-7) رله جریان زیاد معکوس    93
(14-7) رله جهت یاب    93
(15-7) رله دیستانس    93
(16-7) رله دیفرانسیل    94
(17-7) رله R.E.F    95
(18-7) رله زمین (نوتر)    95
(19-7) رله اتوریکلوزر    96
(20-7) رله حفاظت ترانس    96
(21-7) رله بوخهلتس    97
(22-7) رله حفاظت خط    97
فصل هشتم : باتری  ها  و باتری شارژرها    101
مقدمه    102
(1-8) ولتاژ باتری    103
(2-8) ظرفیت باطری    103
(3-8) طبقه بندی باتریها    103
(4-8) موارد کاربردی باتریها    104
(5-8) شارژ باتریها    105
(1-5-8) شارژ آرام یا آهسته    105
(2-5-8) شارژ سریع یا تند    105
(3-5-8) شارژ تدریجی    105
(6-8) باتریهای شارژ شده خشک    106
(7-8) نکات ایمنی در مورد باتری    106
(8-8) بهره برداری و نگهداری از باتری های پستها  و نیروگاهها    107
(9-8) بازرسی و نگهداری عادی    108
(1-9-8) بازرسی روزانه در هر شیفت    108
(2-9-8) بازرسی هفتگی    108
(3-9-8) بازرسی هر دو ماه یکبار    109
(4-9-8) بازرسی سالیانه    110
(10-8) باتری شارژرها    111
(1-10-8) تعریف کلی    111
(2-10-8) کاربرد    111
(3-10-8) موارد استعمال    111
(4-10-8) شرح کلی دستگاه    111
(5-10-8) کنترل باتری شارژرها    112
(6-10-8) طبقه بندی شارژرها    112
(7-10-8) مسائل عمومی شارژرها    112
(11-8) اصول کار باتری شارژرها    113
(1-11-8) مدار پل یکسو کننده    113
(2-11-8) مدار کنترل کننده    113
(3-11-8) مدار تغییر دهنده حالت کار شارژر    113
(4-11-8) مدار حفاظت جریان مستقیم در پستهای فشار قوی    113
(12-8) قطع جریان مستقیم    114
(13-8) زمین شدن باتری    114
(14-8) نرمال نبودن ولتاژ مستقیم    114
(15-8) قطع جریان متناوب شارژر پست    115
فصل نهم : مقررات حفاظت استاندارد در حوزه بهره برداری     116
(1-9) مقررات مربوط به تعویض شیفت    117
(2-9) مقررات مربوط به ثبت وقایع در دفتر گزارش    117
(3-9) شرح وظایف اپراتوریست در ارتباط با مرکز دیسپاچینگ    117
(4-9) دستورالعمل ثابت بهره برداری از شبکه های فوق توزیع کنترل  ولتاژ    118
(5-9) دستور العمل و عملیات هنگام بی برق شدن پست و نحوه برقدار کردن آن    118
(6-9) مراقبتهای ظاهری و بازدید    120
(7-9) نحوه موازی کردن ترانسفورماتورها    121
(8-9) نحوه ارسال گزارش حوادث به مرکز دیسپاچینگ فوق توزیع    122
(9-9) وظایف مسئول پست    123
فصل دهم: مقررات و دستور العمل های ثابت بهره برداری      124
مقدمه
(1-10) ایجاد محیط ایمن کار برای افراد    125
125
(2-10) جلوگیری از انرژی دار شدن مجدد دستگاه ها و یا خطوط    125
(3-10) حفاظت از دستگاه ها و خطوط    125
(4-10) پایدار نگه داشتن شرایط تضمین شده    126
(5-10) کارتهای حفاظتی و هشدار دهنده    126
(1-5-10) کارت حفاظت شخصی    126
(2-5-10) کارت حفاظت دستگاه    128
(3-5-10) کارت احتیاط    129
(6-10)کاربرد فرم های ضمانت نامه    131
(7-10) فرمهای ضمانت نامه    131
(1-7-10) صدور فرمهای ضمانت نامه    131
(2-7-10) فرم درخواست صدور ضمانت نامه    132
(3-7-10) وظایف تصویب کننده نهایی فرم درخواست صدور ضمانت نامه    132
(4-7-10) مقررات عمومی درخواست صدور ضمانت نامه    133
(5-7-10) معتبر کردن فرم ضمانت نامه    134
(6-7-10) فرم تضمین نامه ایستگاه    135
(7-7-10) وظایف مسئولان صادر کننده فرم ضمانت نامه    136
فصل یازدهم: مقررات ایمنی در پستهای انتقال    138
(1-11) مقررات ایمنی    139    
فصل دوازدهم : حادثه و موارد پیش بینی نشده در پستهای انتقال     141
فصل سیزدهم  : ارائه پیشنهادات در مورد به حداقل رساندن ضایعات    144
فصل چهاردهم  : مشخصات پست 63/230کیلوولت فیروزکوه     146
منابع  و ماخذ    148



فهرست شکلها
عنوان    شماره صفحه
فصل اول   
(1-1) پستهای فضای بار    9
(2-1) پستهای فضای بسته    10
(3-1) سالن نرمانبلوک    11
(4-1) بانک خازنی    13
(5-1) اتاق کنترل    13
(6-1) باتریخانه    16
(7-1) شمای تک خطی (یک بی خط – یک بی ترانس)    19
(8-1) پلان مونتاژ شده بی خط 63 کیلو ولت    20
(9-1) پلان مونتاژ شده با سبار 63 کیلو ولت    21
(10-1) پلان مونتاژ شده بی ترانس 63 کیلو ولت و ارتباطات 20 کیلو ولت    22
(11-1) پلان مونتاژ شده ترانسفورماتور قدرت 20/63 کیلو ولت    23
(12-1) پلان مونتاژ شده سکسیونر ارتباط 63 کیلو ولت    24
(13-1) پلان مونتاژ شده سکسیونر ارتباط نوتر ترانس با زمین    25

فصل دوم   
(1-2) سکسیونر تیغه ای    30
(2-2) سکسیونر دورانی    32
(3-2) نمایی از سکسیونر قیچی ای    32
(4-2) نمایی از سکسیونر قیچی ای    32
(5-2) نمایی از سکسیونر قیچی ای    32
(6-2) کلید روغنی    35
(7-2) مقطع کلید کم حجم روغنی    37
(8-2) کلید SF6    41
(9-2) مکانیزم اینترلاک مکانیکی بین سکسیونر    43
(10-2) جعبه مکانیزم فرمان سکسیونرهای موتوری و اینترلاک مربوطه    43
فصل سوم   
(1-3) ترانسفورماتور 63/230 کیلو ولت    51
(2-3) فن های منصوبه بر روی رادیاتور    56
(3-3) ترمومتر و عنصر حساس به حرارت    56
(4-3) ترمومترهای منصوبه بر روی ترانسفورماتور    56
(5-3) ترانسفورماتور ولتاژ خازنی     60
(6-3) ترانسفورماتور جریان یا T.C    61
فصل چهارم   
(1-4) شینه بندی ساده    66
(2-4) شینه بندی اصلی  و انتقالی    67
(3-4) شینه بندی دوبل    68
(4-4) شینه بندی 5/1 کلیدی    69
(5-4) شینه بندی دو کلیدی    69
فصل هفتم   
(1-7)دو مدل رله کمکی    90
(2-7) رله اولیه ماکزیمم جریان    91
(3-7) تصویر مدار رله دیفرانسیل    95
(4-7) رله بوخهلتس و نحوه قرار گرفتن آن در ترانسفورماتور     97
<span style="color: #666666; font-size: 12pt; font-

دانلود با لینک مستقیم


گـزارش پایانی طرح رشد و ارتقاء

دانلود مقاله گزار کار اموزی توسعه و ارتقاء شبکه ارتباطی ساختمان های شماره 1 و 2 استانداری خراسان رضوی

اختصاصی از اینو دیدی دانلود مقاله گزار کار اموزی توسعه و ارتقاء شبکه ارتباطی ساختمان های شماره 1 و 2 استانداری خراسان رضوی دانلود با لینک مستقیم و پر سرعت .

 

 

گزار کار اموزی توسعه و ارتقاء شبکه ارتباطی ساختمان های شماره 1 و 2 استانداری خراسان رضوی

 


مقدمه :
با گسترش روز افزون استفاده از تکنولوژی اطلاعات برای انجام امور ، استفاده از رایانه و شبکه های رایانه ای به عنوان زیر ساخت این امر اهمیت بیشتری یافته است .شبکه های کامپیوتری به عنوان یکی از مهمترین زیرساختهای تحقق دولت الکترونیک در یک سازمان از اهمیت بسزایی برخوردار است که با توجه به پیشرفت سریع تکنولوژی لزوم بازنگری مداوم شبکه در بازه های مشخص زمانی بیش از پیش احساس می شود .
شبکه رایانه ای استانداری خراسان رضوی بصورت تدریجی از سال 1378 نصب و توسعه یافته است . محور اصلی این شبکه ساختمان جدید برج استانداری خراسان بود که اولین شبکه محلی بزرگ استانداری در این ساختمان بصورت توکار نصب و راه اندازی شد . تجهیزات Active مورد استفاده درآن زمان تجهیزات Accton بوده است .
در طرح توسعه بعدی تمامی ساختمان های استانداری تحت پوشش شبکه رایانه ای قرار گرفته و به یکدیگر متصل شده اند . در توسعه شبکه از تجهیزات Cisco استفاده شده است .
طرح حاضر با توجه نیاز به ارتقاء و توسعه شبکه استانداری و ساختمان های تابعه تهیه شده و مشتمل بر چهار بخش اهداف ، وضع موجود و چالشها ، وضع مطلوب و مزیتها و تجهیزات و هزینه ( فاز اول و دوم ) می باشد .

 

 

 

نحوه طراحی و اجرا بر مبنای اصول کابل کشی ساخت یافته

 

طراحی :
شبکه های کامپوتری باید مدل سه لایه داشته باشند . شبمه هایی که دارای سوئیچ های تماماً تک لایه اند ، غیر استاندارد هستند و پیاده سازی Routing و VLAN در آنها دشوار است .
کابل کشی ساخت یافته ، استانداردی برای اجرای درست یک پروژه شبکه کامپیوتری است که بر پایه ی آن چگونگی همبندی کابلها ، خم ها ، فواصل ، اجزای شبکه و ... مشخص می شود . اجرای یک پروژه بر پایه ی اصول کابل کشی به شکل ساخت یافته ، تضمین کننده سلامت اتصالات و در نتیجه بستر فیزیکی مناسب است .

 

 

 

بستر فیزیکی و Back bone
اصول علمی :
بستر فیزیکی یک شبکه کامپیوتری ، خواه مبتنی بر باسیم و یا بی سیم ، باید از قابلیت اطمینان و سرعت و پهنای باند مناسب برخوردار باشد . ( تمام کابلها و سوئیچ های در نظر گرفته شده همگی دارای سرعت 1000Mb/s می باشند )
بستر اصلی شبکه یا Backbone رسانه ای است که تجهیزات فعال شبکه را به یکدیگر پیوند می دهد و امکان انتقال اطلاعات میان آنها را فراهم می آورد . پهنای باند این بستر دست کم 10 برابر پهنای باندی است که برای نقاط دسترسی فرهم است . در این ساختار ، تمام سوئیچ ها ، روترها و سرورهای شبکه با پهنای باند بالاتری با این بستر ارتباط دارند . ( در طرح ارائه شده ارتباط بین سوئیچ ها که جزئی از Backbone می باشد 10Gb/s در نظر گرفته شده است و از کابل فیبر نوری بدین منظور استفاده می شود )

 

اهداف :
 دستیابی به اهداف دولت الکترونیک
 افزایش بهره وری از VPN
 صرفه جویی در هزینه های جاری سازمان
 استفاده بهینه از تجهیزات و امکانات
 توسعه و ارتقاء شبکه ارتباطی ساختمان های شماره 1 و 2

 

 

 

وضع موجود و چالشها

 

وضع موجود :
بستر فیزیکی شبکه LAN در ساختمان شماره 2 مبتنی بر فیبر نوری با سرعت 1Gb/s می باشد . در ساختمان شماره 1 کابل کشی موجود در داخل طبقات مبتنی بر CAT5 با سرعت حداکثر 100Mb/s و ارتباط بین طبقات مبتنی بر CAT6 می باشد که با افزایش ارتباطات شبکه ( VPN وزارت کشور ، استانداریها ، فرمانداریها و بخشداریها ) ارتباط با ساختمان شماره 2 ، پیاده سازس نرم افزارهای کاربردی ( سیستم اتوماسیون اداری ، MIS معاونت پشتیبانی و توسعه منابع انسانی ) ، نرم افزار های انتخابات و ... پاسخگوی نیازهای آتی نخواهد بود . در این خصوص ارتقاء این بستر به سرعت 1Gb/s با بستر فیبر نوری ضروری است . میزان تقریبی فیبر نوری مورد نیاز 3000 متر است . همچنین جهت استقرار Backbone شبکه با سرعت 1Gb/s نیاز به خریداری Manageable با امکانات VLAN و ... می باشد . ارتباط بین ساختمان شماره 1 و 2 با تکنولوژی Wireless و یا ارتباط VPN ( خط دیتا / فیبر نوری ترجیحاً ) نیز نیازمند برقراری ارتباز دیتا ، خرید پهنای باند مناسب ( حداقل 100Mb/s با هزینه سالیانه 40 میلیون تومان ) ، خرید روتر ، مودم و ... میباشد .

 

چالشها :
1. نیاز به ارتقاء سرورها
2. تجهیزات پشتیبان گیری
3. مخاطرات امنیتی و نیاز به بازنگری مستمر آن
4. مدیریت ، نظارت و سنجش دائمی شبکه

 

 

 

 

 


وضع مطلوب و مزیت ها

 

ارتقاء سرور ، خرید سرور مناسب و تجهیزات پشتیبان گیری :
سرور در واقع مرکزر اطلاعات هر سازمانی است و ایشتگاه های کاری دیگر به آن مرتبط شده و از اطلاعات و سرویس های آن بهره می برند . جهت تهیه سروری مناسب ابتدا باید نوع کاربری ، تعداد کاربران مرتبط با آن و نوع نرم افزارهای کاربردی روی آن مشخص شوند و پس از آن اقدام به تهیه سرور با سخت افزاری متناسب با نیاز نمود . داشتن پشتیبان در قطعات از شرایط دیگر یک سرور خوب است . به عنوان مثال داشتن دو پردازنده یا دو پاور با قابلیت تأمین توان کافی و یا چند دیسک سخت جهت راه اندازی Raid نرم افزاری یا سخت افزاری از مزیت های یک سرور استاندارد می باشد . داشتن امکانات کافی تهیه نسخه پشتیبان از اطلاعات نظیر Tape Backup Driver و یا حتی یک دستگاه DVD Writer از مشخصه های دیگر یک سرور مناسب هستند .
بنابراین با ارتقاء Backbone شبکه به 1Gb/s و برقراری ارتباط دو ساختمان جایگزین نمودن PC های فعلی که به تعداد 7 دستگاه در ساختمان شماره 2 و 3 دستگاه در ساختمان شماره 1 به عنوان سرور استفاده می شوند و اضافه کردن 2 دستگاه سرور جدید برای امور Wsus و آنتی ویروس و ... با مارک های معتبر مانند HP بسیار ضروری و اجتناب ناپذیر است .

 

پیاده سازی امنیت در سازمان :
امنیت مختص یک یا چند دستگاه کامپیوتری نبوده بلکه کل سازمان را شامل می شود . وجود اصول و اساسنامه جهت ایمن سازی اطلاعات سازمان از درب وروی شروع شده و تا محل قرارگیری اطلاعات ادامه پیدا می کند . تعریفی که برای امنیت می شود مرزها را شکسته و کلیه عوامل تهدید کننده اطلاعات را در سازمان شامل می شود . امکان از بین رفتن اطلاعات در اثر عوامل فیزیکی ( نظیر آتش سوزی ) ، تهدیدات نفوذگران شبکه ، ویروس ها و کرم های اینترنتی ، دزدی رسانه و ... همگی از عوامل تهدید کننده اطلاعات سازمانها هستند لذا داشتن برنامه و استراتژی جامع و کاملی که کلیه موارد تهدید کننده و نحوه برخورد با هر یک را مشخص نماید از اولویت های هر سازمان می باشد . در زیر تنها به برخی از عوامل تهدید کننده اطلاعات شبکه های کامپیوتری اشاره شده است :

 

الف ) ویروس ها ، کرمها و تروجان ها :
با توجه به گسترش شبکه های کامپیوتری و ارتباط آنها با اینترنت ، امکان ورود نرم افزارهای مخرب کوچک نظیر ویروس ها ، کرمها و تروجان ها به سرورها و ایستگاه های کاری وجود خواهد داشت لذا استفاده از ویروس یابها و ویروس کش های مناسب باید در دستور کار مدیر شبکه قرار گیرد . همچنین وجود Adware و Spyware ، باعث کندی دستگاه های کامپیوتری و سرورها شده و از کارایی شبکه می کاهد .

 

ب ) ارتباط به اینترنت :
پیشرفت تکنولوژی و کاهش هزینه ارتباط به اینترنت ، سازمان ها را ترقیب به استفاده بیش ار پیش نموده است . شبکه های زیادی هستند که بطور مستقیم و بدون در نظر گرفتن هر گونه امکان امنیتی ، به اینترنت مرتبط هستند و از آن استفاده می کنند . در اینگونه شبکه ها ، خطر نفوذ به سیستم و سوء استفاده از اطلاعات سازمان و همچنین ورود انواع ویروس ها و کرم ها وجود خواهد داشت . جداسازی سرور ها و سرویس ها ، استفاده از دیواره آتش مناسب ، IPS ، IDS از راه حل های ارتباط امن با اینترنت محسوب می شوند . ساده ترین ساختاری را که در طراحی امنیت سازمان تان می توانید لحاظ کنید تقسیم بندی سرورها و شبکه کامپیوتری به سه ناحیه شبکه داخلی ، شبکه خارجی و ناحیه محافظت شده است . کلیه سرورها و ایستگاه های کاری که تنها باید در شبکه داخل سازمان در دسترس باشند و نیاز به ارتباط خارجی ندارند را در ناحیه شبکه داخلی ، اینترنت و شبکه های مرتبط با آن را در ناحیه شبکه خارجی و سرورهایی از شبکه داخلی که نیاز به ارتباط با اینترنت دارند ، در ناحیه محافظت شده یا DMZ قرار دهید . نمونه این سرورها FTP Server ، Mail Server هستند .

 

ج ) استفاده از دیواره آتش :
دیواره آتش نرم افزار یا سخت افزاری است که جهت کحافظت و دور از دستری قرار دادن شبکه داخلی از حملات و نفوذهای تحت شبکه مورد استفاده قرار نمی گیرد . با توجه به توضیحاتی که در قسمت قبل داده شد به کمک دیواره آتش سه ناحیه داخلی ، خارجی و محافظت شده را می توان از یکدیگر متمایز نمود و پاکت های در حال تبادل بین نواحی مختلف را مورد سنجش قرار داد و حتی از عبور پاکت های اطلاعاتی غیر ضروری ممانعت نمود .
Content Filtering ، Proxy ، Virus Scaning ، VPN ، SPAM Filter ، Anti Spyware ، Traffic Shaping ، Anti Phishing ، IPS/IDS و Ahthentication از مشخصه های دیگری هستند که باید در هنگام تهیه و انتخاب دیواره آتش ، آنها را مد نظر داشته باشید .

 

د ) سیاست نامه امنیتی :
تهیه و اجرای اساسنامه امنیت اطلاعات مبتنی بر استانداردهای موجود متناسب با سازمان و نوع کار پایه و اساس پیاده ساری امنیت می باشد . بدون داشتن برنامه و هدف اجرای امنیت در سازمان ، قادر به ایجاد فضایی امن برای اطلاعات نخواهید بود . دامنه این اساسنامه با نظر مدیر سازمان متفائت خواهد بود . دامنه حفاظت شده یا Scope می تواند کلیه بخش های سازمان را در بر گیرد و یا حتی بخش هایی از آن را پوشش دهد . معمولاً برای شروع پیاده سازی امنیت اطلاعات سازمان از واحد و بخش کوچمی آغاز کرده و به مرور آن را به بخش های دیگر تعمیم می دهند .

 

و ) نصب به موقع Service Packها و Patch ها :
وجود مشکلات متعدد سیستم عامل ها و نرم افزارهای مختلف ، سازندگان آنها را موظف به رفع مشکل آنها پس از شناسایی نوع مشکل می نماید لذا شرکتهای تهیه کننده نرم افزار اقدام به پخش نرم افزارهای رفع خطا در قالب Patch ها و Service Packها می نمایند . نصب به موقع این بسته های کوچک نرم افزاری رفع خطا ، مشکلات موجود را مرتفع ساخته و از سوء استفاده از نقص های موجود جلوگیری خواهد کرد . به عنوان مثال تاکنون Service Pack 4 برای Win 2000 و Win2003 Server از جانب شرکت مایکروسافت برای استفاده کاربران عرضه شده است که قابل Download بر روی سایت آن شرکت می باشند .
بنابراین یکپارچه نمودن شبکه استانداری خرید دو دستگاه فایروال جدید ، آنتی ویروس های قوی دارای مجوز ، تجهیزات نگهداری داده ها ، Recovery ، NAS و نرم افزارهای امنیتی ( در مقابل ویروس ها ، دسترسیهای غیر مجاز و ... در سطح بانکهای اطلاعاتی و نرم افزارها ) ضروری و اجتناب ناپذیر است .

 

 

 

 

 

مدیریت ، نظارت و سنجش دائمی شبکه :
سنجش دائمی ترافیک شبکه و مانیتورینگ آن توسط ابزارهای مختلف نرم افزاری و سخت افزاری از عواملی مهم پیشگیری قبل از فاجعه هستند که باید در شبکه های کامپیوتری مدنظر قرار گیرند . بدین منظور می توان از سخت افزارها و نرم افزارهای مانیتورینگ نظیر Fluck Tester ، Cisco Works ، Solarwins و هزاران نرم افزار دیگر شبکه خود را مورد بازرسی و بازبینی قرار داده و مشکلات آن را قبل از بروز خطایی غیرقابل جبران ، مرتفع نمایید .
بنابراین خرید تجهیزات مدیریت شبکه و Monitoring از قبیل یک سوئیچ core قدرتمند و ماژولار ، خرید نرم افزار شناسایی نودهای غیر فعال و مشکل دار و تجهیزات عیب یابی شبکه و قطعی ان ضروری است .

 

فاز اول
تجهیزات و هزینه مربوطه :
با توجه به بررسی انجام شده تجهیزات مورد نیاز به انضمام هزینه خریداری برای توسعه و ارتقاء شبکه های ارتباطی ساختمان های شماره 1 و 2 در دو فاز پیش بینی شده است و تجهیزات مورد نظر برای فاز اول به شرح ذیل می باشد :
ردیف موضوع مبلغ برآوردی ( میلیون تومان )
1 تجهیزات passive و پیاده سازی آن شامل داکت کشی ، Keystone Patch Panel ، Patch Cord و ... 30
2 3000 متر کابل فیبر نوری برای Backbone شبکه 10
3 11 عدد سوئیچ 48 پورت و 6 عدد سوئیچ 24 پورت با سرعت 1000Mb/s 120
4 یک عدد سوئیچ core ماژولار 90
5 12 عدد سرور HP 90
6 1 عدد Fluck Tester و تجهیزات مانیتورینگ شبکه 30
7 UPS 30
جمع ( فاز اول ) 400

 

فاز دوم
در فاز دوم تجهیزات امنیتی ، پشتیبان گیری و برقراری ارتباط مد نظر قرار گرفته و برآورد هزینه بشرح ذیل می باشد :
ردیف موضوع مبلغ برآوردی ( میلیون تومان )
1 تجهیزات امنیتی ( خرید فایروال ، آنتی ویروس و ...) و پیاده سازی استاندارد امنیتی 80
2 تجهیزات پشتیبان گیری (SAN) 120
3 تجهیزات برقراری ارتباط ساختمان شماره 1 و 2 100
جمع ( فاز دوم ) 300

 

 

 


گزارش مستندات
پروژه ارتقای امنیت شبکه
استانداری خراسان رضوی

 

مقدمه :
پروژه امنیت شبکه استانداری خراسان در سال 1385 تعریف و به اجرا گذاشته شد . استانداری خراسان از حداقل امکانات نرم افزاری شبکه برخوردار بود . عدم وجودActive Directory ، عدم وجود سیستم های نرم افزاری مدیریت شبکه و عدم وجود FireWall مطمئن از بزرگترین نواقص این شبکه بود . بنابراین تصمیم بر این شد مه با بودجه تخصیص داده شده به این پروژه حداقل این امکانات مدیریتی / امنیتی فراهم گردد .

 

بزرگترین فعالیتی که صورت گرفت طراحی و پیاده سازی Active Directory در شبکه استانداری خراسان بود که با تلاش کارشناسان شرکت AD نصب و تمامی ویندوزهای ایستگاه های کاری شبکه به منظور یک دست سازی از نو نصب و با محدودیتهای امنیتی جدید ترکیب بندی شد .
علاوه بر این امنیت دسترسی به شبکه درونی استانداری از بیرون سازمان به کمک یک دستگاه Juniper FireWall تأمین گشت . با توجه به بودجه تخصیص داده شده به این پروژه تأمین امنیت فقط در سطح دسترسی از بیرون سازمان به شبکه تأمین شد .
لازم است در مراحل بعدی کار سایر ملاحظات امنیتی نیز مورد توجه قرار گرفته و اجرا شود . مجموعه پیشنهادات لازم برای ادامه این کار به شرح ذیل می باشد :
• طراحی و نصب Active Directory جهت متمرکز ساختن شبکه
• نصب Antivirus تحت شبکه و مدیریت آن جهت بروز کردن کلاینت ها
• نصب سرویس Wsus در شبکه جهت گرفتن update های مایکرو سافت بطور آفیس
• تنظیمات تجهیزات ارتباطی استانداری
• نصب و راه اندازی کلاینت در شبکه
• طریقه گرفتن Backup Active Directory
• و ...

 

فصل یک : تحلیل وضعیت موجود در شبکه استانداری

 

در شبکه استانداری خراسان برنامه های کاربردی زیر در حال اجرا می باشد :
شبکه فوق دارای domain نمی باشد و غیر متمرکز مدیریت می شود .
سرور و کلاینت بصورت workgoup کار می نمایند .
سروری که بتواند بصورت offline پچ های امنیتی را بگیرد وجود ندارد .
آنتی ویروس غیر قابل مدیریت و فقط update به روز share می شود .
نبودن سرویس Wins در شبکه

 

1 – سرور اتوماسیون اداری گویا :
ملاحظات مربوط به سرور و نرم افزارهای نصب شده :
 نرم افزار اتوماسیون گویا نصب شده بر روی server 2000 Sp4 که دارای SQL 2004 Sp4 می باشد .
 دارای Antivirus Symantec V.8.0 Server Based
 نرم افزار گویا Webbasedو با Active فعال و نرم افزار MDAC می باشد .
 متصل شدن سیستم دبیرخانه بصورت Ftp با user خاص جهت انتقال اطلاعات .
 Remot management جهت مدیریت از راه دور .
 داشتن Ip Valid برای Remot از طریق web
2- سرور روزنامه ها :
سرور فوق جهت ارائه روزنامه ها بطور آفلاین می باشد که دارای مشخصات نرم افزاری و سخت افزاری فوق می باشد .
3- سرور ذیحسابی :
سرور فوق جهت ارائه سروبی حسابداری می باشد که دارای مشخصات نرم افزاریو سخت افزاری فوق می باشد .

 

4- سرور پورتال :
سرور فوق جهت ارائه پورتال داخلی سازمان که دارای مشخصات نرم افزاری و سخت افزاری فوق می باشد .

5- سرور MIS

 

 

 

فصل دو : طراحی و نصب Active Directory و Antivirus & Wsus در شبکه استانداری

 

تحلیل و طراحی ساختار Active Directory :

 

ساختار OU ها :
بر اساس چارت سازمانی استانداری و سلسله مراتبی ساخته شود .
ساختار User Name & PassWord :
ساخت username دارای دو قسمت می باشد : 1- فامیل کاربر 2- دو حرف اول OU و پسورد به طور ترکیبی و کمتر از 8 کاراکتر نباشد .
ساختار اسامی رایانه ای :
نام کامپیوترها برگرفته از اول کلمه کامپیوتر C و نام کاربر همان سیستم و کد مربوطه
ساختار نصب آنتی ویروس در شبکه :
به این ترتیب بعد از نصب سرور آنتی ویروس همه Client ها از طریق شبکه نصب و به روز شوند که برای این منظور Symantec Antivirus در نظر گرفته شد .
ساختار به روز رسانی Client درشبکه :
به این ترتیب که بعد از نصب سرویس Wsus و استقرار آن در شبکه تمام کلینت ها از طریق این سرور بدون اتصال به اینترنت بتوانند به روز شوند .

 

 

 

مراحل نصب Active Directory : (سرور 1 )
1- نصب ویندوز سرور 2003
2- پارتیشن c:/ با ظرفیت 20G با فایل سیستم NTFS
3- IP Address : 192.168.100.15
4- DNS IP Address : 192.168.100.15
5- Name Server : Galaxy
6- تنظیم Time Synchronizing با خود DC
7- Dcpromo نصب AD
8- Full DNS Name : OstanKH.IR
9- Domain NetBIOS : OstanKH
10- نصب DNS همراه AD

 

 

 

مراحل نصب Active Directory : (سرور 2 )
1- نصب ویندوز سرور 2003
2- پارتیشن c:/ با ظرفیت 20G با فایل سیستم NTFS
3- IP Address : 192.168.100.16
4- DNS IP Address : 192.168.100.16/192.168.100.15
5- Name Server : Star
6- تنظیم Time Synchronizing با Galaxy.OstanKH.IR
7- Dcpromo نصب AD Additional
8- Full DNS Name : OstanKH.IR
9- Domain NetBIOS : OstanKH
10- نصب DNS همراه AD

 


تعریف Policy بر روی Domain Policy :
1- تعریف Script جهت نرم افزار Active Alternatiff
2- تعریف Security Setting
3- اضافه کردن admin و permission به profile ها جهت تعریف Profile Roaming در دبیرخانه
4- تنظیم System/Windows times Service با Server AD
5- Configuration Automatically Update : Every day , Time : 11:00 Am
6- Software Installation Office 2003 SPI
7- Internet Explorer Maintenance :
-proxy setting = 192.168.100.2 Port : 80
-URLs/home page : Http://192.168.100.11
8- Screen Saver : Enable 30 min

 

 

 

 

 

نصب و راه اندازی سرور Wsus & Antivirus :

 

نصب Wsus :
1- پارتیشن NTFS با ظرفیت 20G
2- نصب ویندوز سرور 2003 با SP1
3- IP Address : 192.168.100.14
4- DNS IP Address : 192.168.100.15 ; 192.168.100.16
5- Name Server : SRV-S
6- تنظیم Time Synchronizing با Galaxy.OstanKH.IR
7- Join کردن ویندوز به Domain استانداری
8- نصب IISV6 از سرویسهای ویندوز
9- نصب Wsus جهت گرفتن update مایکروسافت و نصب بر روی client شبکه استانداری
10- اختصاص دادن Valid IP و Synchronize کردن با سایت مایکروسافت و گرفتن update ویندوز server 2003 , office 2003 sp1 , 2000 , xp

 


نصب Antivirus Symantec 10.2.1 تحت شبکه :
نصب Antivirus نسخه سروری بر روی سرور SRV-S سپس به روز کردن آن حهت به اشتراک گذاشتن بین کلاینتها و سپس نصب کنسول مدیریتی جهت مدیریت و نصب clients

 


فصل سه : مکانیزم تست و استقرار

 

1- تعریف OU > IT Test
2- تعریف Policy جهت تست و اجرا
3- تعریف user هم نام با کاربران بخش IT
4- وصل کردن کلاینت ( هم نام با خود کاربر ) بخش IT به سرور AD و انتقال به OU IT

 

Setup کردن کلاینت اتوماسیون گویا :
نصب و تنظیم اتوماسیون :
1. منوی Tools گزینه Folder Option تب Security :
الف ) Low شدن Security سه گزینه Internet و Local Internet و Ttusted Sites
ب ) اضافه نمودن 2 آدرس ذیل در Ttusted Sites :
Http://192.168.100.1
Http://192.168.100.20
Http://Alternatiff.com
2. تب Connection دکمه LAN Setting :
الف ) تیک خوردن فقط چک باکس سوم و چهارم ، آدرس :
Proxy : 192.168.100.2
Port : 8080
ب ) دکمه Advanced : اضافه نمودن آدرسهای ذیل در قسمت Exceptions :
Http://192.168.100.1
Http://192.168.100.3
Http://192.168.100.20
3. تب Advanced در قسمت Printing ، تیک گزینه ذیل خورده شود :
Print Background Colors & Image
4. خاموش نمودن فایروال ( فقط حین نصب نرم افزار اتوماسیون اداری ) موقع وصل کردن Client به Domain
5. قابلیت نصب Mdac 2.8 به صورت جداگانه از طریق آدرس Http://192.168.100.1/officefg.htm
6. پس از نصب نرم افزار اتوماسیون جهت Client و مدیر سیستم و نرم افزار Alternatiff به ترتیب فایلهای ذیل در شاخه ویندوز کپی خواهند شد :
Gsworkflow.docfrulogo
Gsadmin.docfrulogo
Alternatiff Activex
این 3 فایل به لحاظ نصب مجدد نرم افزار اتوماسیون ( در صورت شکل دار شدن ) باید قابلیت پاک شدن داشته باشند .

 

7. کپی شدن شاخه Imaging در شاخه Windows XP و سپس اجرای xpreyocx.bat و دریافت 4 پیغام Successful
8. فارسی نمودن صفحه کلید از طریق kbdfa.dll : کپی نمودن dll ابتدا در مسیر C:\windows\system32\dllcache و سپس کپی نمودن آن در شاخه system32 . کنسل نمودن پنجره ظاهر شده مبنی بر گذاشتن CD ویندوز و تأیید نمودن پنجره مبنی بر عدم سازگاری بین dll 2
9. نصب فونت های فارسی fars.font
10. انجام تنظیمات ذیل در قسمت Regional & Language Option :
الف ) تب Regional Option : Farsi , Iran
ب ) تب Language : تیک خوردن گزینه اول
ج ) تب Advanced : Farsi و سپس تیک خوردن گزینه Apply All ……

 

11. Encoding صفحات
12. ایجاد میانبرهای ذیل بر روی صفحه :
نام : اتوماسیون اداری ( جهت کاربران عادی ) آدرس : Http://192.168.100.1
نام : اتوماسیون اداری ( جهت کاربران دبیرخانه ) آدرس : Http://192.168.100.1/new
نام : پورتال آدرس : Http://192.168.100.3
نام : روزنامه ها آدرس : Http://192.168.100.20

 

13. فعال نمودن Screen Saver پس از 5 دقیقه ( با حالت Password Protected )
14. قابلیت پاک نمودن پسوند VBD از طریق Folder Option/file type
15. نصب نرم افزارهای office و آنتی ویروس Symantec
مرحله آخر آوردن سرورها در Domain و تست آن در شبکه است .
فصل چهار : نصب و راه اندازی کلاینت در استانداری :

 

روال نصب ویندوز XPSp2 در تمام client ها و نرم افزارهای مربوطه ( کلیات )

 

1. مقدمات قبل از نصب
2. نصب OS
3. نصب نرم افزارها
4. بهینه سازی
5. تحویل

 

1. مقدمات قبل از نصب :
الف ) تنظیم تاریخ و ساعت در BOIS SET UP
ب ) غیر فعال کردن Virus Warning در BOIS SET UP
ج ) تغییر Boot Sequence در BOIS SET UP
د ) فراهم کردن درایو های مورد نیاز
ه ) بررسی سیستم کاربری ، اصلاخ شناسنامه سخت افزاری : آیا کسا از چاپگر shared استفاده می کند ؟
و ) تهیه Backup از اطلاعات کاربر روی شبکه

 

2. نصب os :
• پارتیشن بندی و نوع File System
• ( Set Defult >> Farsi ) Language & Time Zone
• Administrator Password
• CxxUsername = Computer Name
• Security Scope(Workgroup-Domain)

 

تغییر مجدد Boot Sequence در BOIS SETUP به Hard Disk Only
تنظیم Set Password (xxxxxxx)
نصب درایوها ( کلیه درایوها )
پیکربندی پروتکل TCP/IP
تنظیم ساعت ایستگاه با سرور
عضویت کامپیوتر در Domain ، تعریف کاربر در Domain ، عضویت موقت کاربر در گروه Domain Admin و Login به نام کاربر
پارتیشن بندی فضای باقیمانده هارددیسک مطابق دستورالعمل پارتیشن بندی
تعریف کاربرهای مورد نیاز کاربر

 

 

 

 

 

3. نصب نرم افزارها ( با نام کاربر مربوطه که موقتاً عضو Domain Admins است ) :
IE6 + Last Update ، اجرا
DirectX9.0b ( با دستور Dxding تست شود )
نصب office 2003 به همراه Service Pack آن . اجرا و پیکربندی MST , Policy
نصب فونت فارسی
Obat Reader6 ، اجرا و قبول Agreement
Flash Player و ACD See6
WinRAR3.2
Real بعضی ها
فعال کردن سرویس Automatic Update

 

مرحله آخر برگرداندن اطلاعات کاربر که local بوده می باشد .

 

4. بهینه سازی :
حذف Memory Dump
حذف پروفایل های اضافه Cache
Disk Clean Up و Defrag و Bootvis
غیر فعال کردن سرویسهای اضافی مطابق دستور العمل مربوطه
غیر فعال کردن کنترلرهای بلااستفاده در BOIS Set Up و انجام برخی از تنظیمات در OIS Set Up
مرتب کردن کابل ها از نظر ظاهر

 

5. تحویل :
Restart ، تست کاربر و نرم افزارهای مربوطه ( تهیه چک لیست تحویل )

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

تنظیمات شکافهای امنیتی
در ویندوز

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1- امنیت فیزیکی :
واضح است که جلوگیری از دسترسی فیزیکی افراد غیر مجاز به کامپیوتر ضروری است و نادیده گرفتن این امر واضح ، صحیح نیست . واقعیت این است که بیشترین نفوذها به سیستمهای کامپیوتری از درون سازمانها ، ادارات یا شرکتها اتفاق می افتد . قفل کردن در اتاقی که کامپیوتر در آن قرار دارد ، استفاده از قفلهای ویژه برای case ، قرار ندادن کلید قفل در کنار کامپیوتر و ... از جمله مواردی است که رعایت آنها اولین سطح امنیت را فراهم می کند .

2- استفاده از قابلیت NTFS :
همه درایوهای سیستم خود را بصورت NTFS در آورید . سیستم فایل NTFS سریعتر از FAT32 بوده ، امکان مجوزگذاری برای فایلها و پوشه ها را فراهم می کند . همچنین می توانید با امکان EFS اطلاعات خود را به رمز درآورید . برای تبدیل FAT32 به NTFS می توانید از دستور convert.exe و یا نرم افزار Partition Magic استفاده نمایید . ( برای استفاده از دستور convert در command prompt بنویسید convert driveletter: / fs:ntfs

 

3- غیر فعال کردن simple File Sharing :
بطور پیش فرض Windows XP کاربرانی را که می خواهند از طریق شبکه به کامپیوتر متصل شوند ، مجبور می کند تا از طریق کاربر Guest وارد شوند . یعنی اگر بدون استفاده از این فایروال امن به اینترنت متصل شوید ، تقریباً هر کسی می تواند به فایلهای Share روی کامپیوتر شما دسترسی داشته باشد . برای غیر فعال کردن simple File Sharing مراحل زیر را دنبال کنید :
• به start > My Computer > Tools > Folder Option مرجعه کنید .
• دکمه View را انتخاب نمایید .
• در بخش Advance Setting علامت Use simple File Sharing را بردارید و روی Apply کلیک کنید .

 

4- برای هم کاربران password بگذارید .
یک نکته قابل توجه اینکه کاربر Administrator در بخش Control Panel > UserAccount نمایش داده نمی شود و اگر هنگام نصب برای آن password تعیین نکرده باشیم ، هر کسی به راحتی از راه دور یا نزدیک می تواند با مجوز Administrator به دستگاه ها دسترسی داشته باشد . جهت گذاشتن password می توان از طریق زیر عمل کرد :
Control Panel > Administractive ToolS > Computer Mnangment > System Tools > Local Users and Groups > Users

 

5- استقاده با احتیاط از گروه Administrator :
بجز موارد ضروری برای کاربری که می خواهد با کامپیوتر شما کار کند اکانتی که در گروه Administrator باشد درست نکنید . برای کارهای معمول با دستگاه خود نیز یک اکانت عادی استفاده کنید .

 

6- غیر فعال کردن اکانت Guest :
اکانت Guest همواره یک روزنه محبوب به کامپیوتر شما برای نفوذگران به شمار می آید . حتی الامکان آنرا غیرفعال کنید و یا در صورت نیاز به وجود آن ، یک password مشکل برای آن انتخاب کنید .

 

7- استفاده از فایروال در صورت ارتباط با شبکه :
اگر از شبکه استفاده می کنید و خصوصاً اگر اتصال داوم به اینترنت دارید ، حتماً از یک فایروال شخصی استفاده کنید . به همراه Windows XP یک فایروال بنام ICF وجود دارد ، ولی بطور پیش فرض غیر فعال است . برای فعال سازی فایروال ICF مراحل زیر را طی کنید :
• به Control Panel > Network Connections مراجعه کنید .
• بر روی Local Area Connention کلیک راست کنید .
• در بخش Advanced گزینه
Protect my computer and network by limiting or preventing access to this computer from the internet را انتخاب کنید .
ICF تنها ترافیک ورودی را ***** کرده و به ترافیک خروجی کاری ندارد . بنابراین نصب فایروالهای شخصی دیگر پیشنهاد میشود . فایروالهای شخصی معروف عبارتند از : ZoneAlarm ، Outpost ، BlackIce ، McAfee و ... البته نمی توان ادعا کرد یک فایروال بهترین است و هیچ ایرادی ندارد . کما اینکه در مورد فایروالهای فوق نیز گزارشات ضد و نقیضی مبتنی بر وجود حفره های امنیتی می رسد . به عنوان مثال در یک گزارش ادعا شده است که ZoneAlarm برای شرکت مایکروسافت جاسوسی می کند !

 

8- به روز نگهداری Windows با hotfix ها و service pack ها :
یک روش متداول نفوذگران ، استفاده از آخرین شکافهای امنیتی گزارش شده است . 99 درصد نفوذها بخاطر سوء استفاده از شکافهای امنیتی شناخته شده و به روز نگه نداشتن سیستمهای قربانی و نصب نکردن patch های امنیتی است . از امکان windows update و یا Automatic Update برای به روز نگهداری Windows خود استفاده نمایید . برای فعال سازی Automatic Update وارد بخش Control Panel ویندوز خود شوید و در مسیر Performance and Maintenance تنظیمات مورد نظر خود را در بخش Automatic Update انجام دهید .

 

9- نصب برنامه های ضد ویروس :
از ابتدایی ترین گامها در ایمن سازی سیستم ، نصب برنامه های ضد ویروس است . البته در صورتی که آنرا به روز نکنید ، تقریباً فایده ای برای شما نخواهد داشت . از جمله ضد ویروسهای معروف Norton و McAfee هستند . نسخه 2002 نرم افزار McAfee و 2003 Norton را می توان بمدت یکسال بدون نیاز به خرید به روز نمود .

 

10- استفاده از password برای screen saver :
استفاده از password برای screen saver باعث می شود اگر برای مدتی از میز کار خود دور شدید ، فرد غیرمجاز دیگری نتواند از کامپیوتر شما سوء استفاده نماید . برای پسورد گذاری روی screen saver باید :
• بر روی desktop کلیک راست کنید .
• گزینه Properties را انتخاب نموده ، بخش screen saver را انتخاب کنید .
• با تنظیم زمان لازم برای فعال شدن screen saver گزینه On resume , display Wellcome screen را انتخاب نمایید .

 

 

 


11- ایمنی اطلاعات Backup کامپیوتر :
در برخی مؤسسات و شرکتها هزینه زیادی برای بسترسازی امنیت شبکه های کامپیوتری خود و رمزکردن داده های روی کامپیوترها انجام می دهند ، ولی با کمال تعجب Backup همان داده های رمز شده بر روی CD ها و Tapeهایی که نه رمز شده اند و نه قفلی دارند و حتی در برخی موارد در مکان امنی هم نیستند قرار دارد !

 

 

 

 

 

 

 


انواع
دیواره های
آتش

 

 

 

 

 


انواع دیواره های آتش :
دیواره آتش به دو شکل سخت افزاری ( خارجی ) و نرم افزاری ( داخلی ) ارائه می شود :

 

1- دیواره اتش های سخت افزاری :
این نوع از دیواره آتش ها که به آنان دیواره آتش های شبکه نیز گفته می شود بین کامپیوترها و کابل و یا خط ADSL قرار خواهند گرفت . تعداد زیادی از تولیدکنندگان و برخی از مراکز ISP ، دستگاه هایی با نام Router را ارائه می دهند که دارای یک دیواره آتش نیز می باشند .
دیواره آتش های سخت افزاری در مواردی نظیر حفاظت چندین کامپیوتر مفید بوده و یک سطح مناسب حفاظتی را ارائه می نمایند .
دیواره آتش های سخت افزاری ، دستگاه های سخت افزاری مجزایی می باشند که دارای سیستم عامل اختصاصی خود می باشد . بنابراین بکارگیری آنان باعث ایجاد یک لایه دفاعی اضافه در مقابل تهاجمات می گردد .

 

2- دیواره آتش نرم افزاری :
برخی از سیستم عامل ها دارای یک دیواره آتش تعبیه شده دورن خود می باشند . بنابراین می توان دیواره آتش موجود در سیستم عامل را فعال نموده تا یک سطح حفاظتی در خصوص ایمن سازی کامپیوتر و اطلاعات ( به صورت نرم افزاری ) ایجاد گردد .
در صورتی که سیستم عامل نصب شده بر روی کامپیوتر فاقد دیواره آتش باشد ، می توان اقدام به تهیه یک دیواره آتش نرم افزاری کرد که در این حالت برای نصب دیواره آتش نرم افزاری بایستی از طریق سی دی درایو این روش اقدام گردد و حتی المقدور باید از نصب دیواره آتش نرم افزاری از طریق اینترنت اجتناب نمود . چون در این روش کامپیوتر محافظت نشده می باشد و در حین نصب نرم افزار امکان ایجاد مشکلات برای سیستم امکان پذیر می باشد

 

نحوه عملکرد دیواره آتش :
یک دیواره آتش کل ترافیم بین دو شبکه را بازرسی کرده ، تا طبق معیارهای حفاظتی و امنیتی پردازش شوند .
پس از پردازش و تحلیل بسته سه حالت ممکن است اتفاق بیافتد :
1- اجازه عبور بسته صادر می شود . (Accept mode )
2- بسته حذف می شود . ( Blocking mode )
3- بسته حذف شده و پاسخ مناسب به مبدأ آن بسته داده می شود . (Response mode )
همچنین علاوه بر حذف بسته می توان عملیاتی نظیر ثبت ، اخطار ، ردگیری و جلوگیری از ادامه استفاده تز شبکه هم در نظر گرفت .

 

به مجموعه قواعد دیواره آتش سیاست امنیتی نیز گفته می شود . همانطور که همه جا عملیات ایست و بازرسی وقت گیر است ، دیواره آتش هم به عنوان گلوگاه می تواند منجر به بالا رفتن ترافیک ، تأخیر ازدحام و نهایتاً بن بست در شبکه شود . گاهی اوقات بسته ها آنقدر در پشت دیوار آتش معطل می مانند تا زمان طول عمرشان به اتمام رسیده و فرستنده مجبور می شود مجدداً اقدام به ارسال آنها کند و این متناوباً تکرار می گردد . به همین دلیل دیوار آتش نیاز به طراحی صحیح و دقیق دارد تا کمترین تأخیر را در اطلاعات امن و صحیح ایجاد نماید . تأخیر در دیوار آتش اجتناب ناپذیر است و فقط باید بگونه ای باشد که بحران ایجاد نکند .
از آنجایی که معماری شبکه به صورت لایه لایه است و مدل های مختلفی در طراحی شبکه می باشند ، در مدل TCP/IP برای انتقال یک واحد اطلاعات از لایه چهارم بر روی شبکه باید تمام لایه ها را بگذارند ، هر لایه برای انجام وظیفه خود تعدادی فیلد مشخص به ابتدای بسته اضافه کرده و آن را تحویل لایه پایین تر می دهد . قسمت اعظم کار یک دیواره آتش تخلیل فیلدهای اضافه شده در هر لایه و header هر بسته می باشد .
سیاست امنیتی یک شبکه مجموعه ای متناهی از قواعد امنیتی است که بنابر ماهیتشان در یکی از لایه های دیوار آتش تعریف می شوند :

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله  26  صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله گزار کار اموزی توسعه و ارتقاء شبکه ارتباطی ساختمان های شماره 1 و 2 استانداری خراسان رضوی