شامل 13 اسلاید POWERPOINT
دانلود پاورپوینت امنیت و مدیریت فایل ها در لینوکس
شامل 13 اسلاید POWERPOINT
نوع فایل: word
قابل ویرایش 125 صفحه
مقدمه:
دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت:
محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایتها و تجهیزات شبکه نیز در محیط خفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند لذا دغدغه کمتری برای خفظ اسرار و اطلاعات وجود داشت. نمونه بارز این شبکه APARNET در وزارت دفاع آمریکا بود
محیطهای علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دستذسی به اطلاعات علمی از شبکه استفاده می کردند ومعمولا بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آنها لطمه چندانی به کسی وارد نمی کرد
با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.
در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:
تفریخ یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولا دانشچویان)
دزدین دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)
انتقام جوئی و.ضربه زدن به رقیب
آزار رسانی و کسب شهرت از طریق مردم آزاری
جاسوسی و کسب اطلاعت از وضعیت نظامی و سیاسی یک کشور یا منطقه
جابجا کردن مستقیم پول واعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار
رقابت ناسالم در عرصه تجارت و اقتصاد
بدست آوردن نرم افزار نرم افزار یا داده های که تهیه آنها منوط به صرف هزینه است
کسب اخبار جهت اعمال خرابکاری و موذیانه
به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید میکند این پروژه را دنبال کنید.
فهرست مطالب:
مقدمه
مفاهیم امنیت شبکه
مفاهیم امنیت شبکه
1-1منابع شبکه
1-2 حمله
حلیل خطر
سیاست امنیتی
طرح امنیت شبکه
6 نواحی امنیتی
اولین اتصال یک کامپیوتر به اینترنت
2-1 انگیزه
2-2 توصیه ها
راهنمایی عمومی
اینها مراحلی هستند که توصیه می شوند
2-3 ویندوز XP
۲-4 Apple Macintosh OSX
5 سایر سیستم عامل ها
امن ماندن
رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling)
3-1 برخورد با رویداد
مثالی از واکنش به یک رویداد در یک سازمان بزرگ
امنیت در تولید نرم افزارها
تشخیص نفوذ (Intrusion Detection)
5-1 انواع حملات شبکه ای با توجه به طریقه حمله
5-2حملات از کار انداختن سرویس
5-3 حملات دسترسی به شبکه
5-4 انواع حملات شبکه ای با توجه به حمله کننده
5-5 پردازه تشخیص نفوذ
5-6 مقایسه تشخیص نفوذ و پیش گیری از نفوذ
5-6-1تفاوت شکلی تشخیص با پیش گیری
5-6-2 تشخیص نفوذ
5-6-3پیش گیری از نفوذ
5-6-4 نتیجه نهایی
ویروس و ضدویروس
6-1 ویروس چیست؟
6-2 انواع ویروس
6-2-1 boot sector
6-2-2 Macro viruses
6-2-3: File infecting viruses
6-2-4: ویروس های چندریخت(Polymorphic)
6-2-5: ویروس های مخفی
6-2-6: ویروس های چندبخشی
6-3 سایر برنامه های مختل کننده امنیت
6-3-1 اسب های تروا
6-3-2 کرم ها
6-3-3 بمب های منطقی
6-4 قابلیتهای نرمافزارهای ضدویروس
6-4-1 تفاوت بین نسخههای ضد ویروس
6-4-2 حافظت e-mail
6-5 بروز رسانی نرمافزارهای ضدویروس
امنیت تجهیزات شبکه
1 امنیت فیزیکی
7-2 افزونگی در محل استقرار شبکه
7-3 توپولوژی شبکه
7-4 محلهای امن برای تجهیزات
7-4-1 انتخاب لایه کانال ارتباطی امن
7-4-2 منابع تغذیه
7-4-3 عوامل محیطی
7-5 امنیت منطقی
7-5-1 امنیت مسیریابها
7-5-2 مدیریت پیکربندی
7-5-3 کنترل دسترسی به تجهیزات
7-5-4 امن سازی دسترسی
7-5-5 مدیریت رمزهای عبور
7-6 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات
7-6-1 قابلیتهای امنیتی
7-6-2 مشکلات اعمال ملزومات امنیتی
رویکردی عملی به امنیت شبکه لایه بندی شده
8-1افزودن به ضریب عملکرد هکرها
8-2 مدل امنیت لایه بندی شده
8-2-1 امنیت پیرامون
8-2-1-1 فایروال
8-2-1-2 آنتی ویروس شبکه
8-2-1-3 VPN
مزایا
معایب
ملاحظات
8-2-2 امنیت شبکه
8-2-2 -1 IDSها (سیستم های تشخیص نفوذ) و IPSها
8-2-2 -2 مدیریت آسیب پذیری
8-2-2 -3 تابعیت امنیتی کاربر انتهایی
8-2-2 -4 کنترل دسترسی\تأیید هویت
معایب
ملاحظات
8-2-3 امنیت میزبان
8-2-3 -1 IDS در سطح میزبان
8-2-3 -2 VA (تخمین آسیب پذیری) سطح میزبان
8-2-3 -3 تابعیت امنیتی کاربر انتهایی
8-2-3 -4 آنتی ویروس
8-2-3 -5 کنترل دسترسی\تصدیق هویت
مزایا
معایب
ملاحظات
8-2-4 امنیت برنامه کاربردی
8-2-4 -1 پوشش محافظ برنامه
8-2-4 -2 کنترل دسترسی/تصدیق هویت
8-2-4 -3 تعیین صحت ورودی
مزایا
معایب
ملاحظات
8-2-5 امنیت دیتا
8-2-5-1 رمزنگاری
8-2-5-2
مزایا
معایب
8-3 دفاع در مقابل تهدیدها و حملات معمول
8-3-1حملات به وب سرور
8-3-2 بازپخش ایمیل ها بصورت نامجاز
8-3-3 دستکاری میزبان دور در سطح سیستم
8-3-4 فراهم بودن سرویس های اینترنتی غیرمجاز
8-3-5 تشخیص فعالیت ویروسی
نتیجه گیری
8-4 امنیت در شبکههای بیسیم
مقدمه
8-4-1 شبکههای بیسیم، کاربردها، مزایا و ابعاد
8-4-2 منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول
8-4-3 امنیت در شبکههای بیسیم
8-4-3-1 شبکههای محلی بیسیم
8-4-3-1 -1 معماری شبکههای محلی بیسیم
8-4-3-2 عناصر فعال و سطح پوشش WLAN
ایستگاه بی سیم
نقطه ی دسترسی
برد و سطح پوشش
8-4-3-2 امنیت در شبکههای محلی بر اساس استاندارد 802.11
8-4-3-2 قابلیتها و ابعاد امنیتی استاندارد 802.11
Authentication
Confidentiality
Integrity
سرویسهای امنیتی WEP - Authentication
Authentication
Authentication بدون رمزنگاری
Authentication با رمزنگاری RC4
سرویسهای امنیتی 802.11b – Privacy و Integrity
Privacy
Integrity
8-4-3-3 ضعفهای اولیهی امنیتی WEP
استفاده از کلیدهای ثابت WEP
Initialization Vector (IV)
ضعف در الگوریتم
استفاده از CRC رمز نشده
8-4-3-4 خطرها، حملات و ملزومات امنیتی (بخش اول)
شنود
آ آنالیز ترافیک
حملات فعال
تغییر هویت
پاسخ های جعلی
تغییر پیام
حمله های DoS) Denial-of-Service)
8-4-3-5 مشکلات امنیتی مهم شبکه های بی سیم 802.11
مسأله شماره ۱: دسترسی آسان
راه حل شماره ۱: تقویت کنترل دسترسی قوی
مسأله شماره ۲: نقاط دسترسی نامطلوب
راه حل شماره۲: رسیدگی های منظم به سایت
روشهای معمول حمله به کامپیوترها
9-1 برنامههای اسب تروا
9-2 درهای پشتی و برنامههای مدیریت از راه دور
9-3 عدم پذیرش سرویس
9-4 وساطت برای یک حمله دیگر
9-5اشتراکهای ویندوزی حفاظتنشده
9-6 کدهای قابل انتقال (Java ، JavaScript و ActiveX)
9-7 اسکریپتهای Cross-Site
9-8 ایمیلهای جعلی
9-9 ویروسهای داخل ایمیل
9-10 پسوندهای مخفی فایل
9-11 سرویس گیرندگان چت
9-12 شنود بسته های اطلاعات
فایروال ها:
انواع فایروال
10-1 موقعیت یابی برای فایروال
11-کاربرد پراکسی در امنیت شبکه
11-1پراکسی چیست؟
پراکسی چه چیزی نیست؟
پراکسی با Packet filter تفاوت دارد
پراکسی با Stateful packet filter تفاوت دارد
11-2 پراکسی ها یا Application Gateways
11-3 برخی انواع پراکسی
SMTP Proxy11-3-1
فیلترکردن محتوا برای جلوگیری از انواعی محتویات اجرایی
فیلترکردن الگوهای آدرس برای ایمیلهای مقبول\مردود
فیلترکردن Headerهای ایمیل
تغییردادن یا پنهانکردن نامهای دامنه و IDهای پیامها
کاربرد پراکسی در امنیت شبکه
11-3-2HTTP Proxy
فیلترکردن محتوای از نوع MIME
فیلترکردن کنترلهای Java و ActiveX:
برداشتن کوکی ها
برداشتن Headerهای ناشناس
11-3-3FTP Proxy
محدودکردن ارتباطات از بیرون به «فقط خواندنی
محدود کردن ارتباطات به بیرون به «فقط خواندنی
ازکارانداختن فرمان FTP SITE
11-3-4DNS Proxy
نتیجه گیری
نرمافزارهای جاسوسی و مقابله با آنها
12-1 نرمافزار جاسوسی چیست؟
12-2 تولد نرمافزارهای جاسوسی
12-3انواع نرم افزارهای جاسوسی
12-3-1 نرمافزار جاسوسی خانگی (Domestic Spyware)
12-3-2 نرم افزار جاسوسی تجاری (Commercial Spyware)
12-4انواع و اهداف نرمافزارهای جاسوسی مختلف
12-4-1- ثبتکنندگان نشانیهای وب و صفحات نمایش
12-4-2 ثبتکنندگان چت و ایمیل
12-4-3 ثبتکنندگان کلید و کلمات عبور
12-4-4 حشرات وبی!
12-4-5 مرورگر ربایان!
12-4-6 مودم ربایان!
12-4-7 PC ربایان!
12-4-8-ترواها و ویروسها
12-5 چگونگی قرارگرفتن نرمافزار جاسوسی روی کامپیوتر و روش مقابله به آن
12-5-1کرمهای اینترنتی مفید
12-5-2 عدم پذیرش سرویس
امنیت اینترنت تا حد زیادی وابسته به تمام عوامل است.
طغیان های TCP:
طغیان های UDP
آدرس IP منبع
پورتهای منبع\مقصد
مقادیر IP Header دیگر
روش های حمله DoS
Smurf یا Fraggle
SYN Flood
حملات DNS
حملات DDoS
انواع حملات DDoS
Trinoo
TFN/TFN2K
Stacheldraht
روش های مقابله
دفاع علیه حملات Smurf یا Fraggle
دفاع علیه حملات طغیان SYN
بلاک های کوچک
کوکی های SYN
کوکی های RST
دفاع علیه حملات DNS
دفاع از سرور اصلی (root server)
مقابله با حملات DDoS
سیاه چاله
مسیریاب ها و فایروال ها
سیستم های کشف نفوذ
ابزار تخفیف DDoS
پهنای باند زیاد
اسپم چیست؟
13-1 دستهبندی اسپمها
13-2 نبرد فیلترها و تولیدکنندگان اسپم
13-2-1 فریبدادن یک فیلتر تطبیقی
متن بیضرر
حجم زیاد پیام بیخاصیت
یک شکاف شانسی
بازخورد توسط حشرات وبی!
بدون کلمه
مسموم کردن یک فیلتر تطبیقی
13-3 چند روش مقابله
13-4 حمله به برنامههای وبی
13-5 تزریق اسکریپت1
حمله Cross-Site Scripting
13-7 تزریق SQL
حمله SQL Union
دنیای هکرها
14-1 هکرها کیستند؟
تاریخ ورای قضیه
14-2 پنجره آسیب پذیری، دلیلی برای هک شدن
15-شبکه خصوصی مجازی (VPN)
15-1 دسته بندی VPN براساس رمزنگاری
دسته بندی VPN براساس لایه پیاده سازی
15-2 دسته بندی VPN براساس کارکرد تجاری
15-3 انواع IPSec VPN
15-4 ساختار IPSec
16- رمزنگاری
16-1- معرفی و اصطلاحات
16-2- الگوریتمها
16-2-1 سیستمهای کلید متقارن
16-2-2 سیستمهای کلید نامتقارن
16-3کلیدها در رمزنگاری
16-3-1 کلیدهای محرمانه (Secret keys)
16-3-2 کلیدهای عمومی و اختصاصی (Public and private keys)
16-3-3 کلیدهای اصلی و کلیدهای مشتقشده (Master keys and derived keys)
16-3-4 کلیدهای رمزکنندهکلید (Key-encrypting keys)
16-3-5کلیدهای نشست (Session keys)
16-4الگوریتمهای متقارن
16-5 الگوریتمهای نامتقارن
16-6 رمزنگاری در پروتکلهای انتقال
16-7 پروتکلها
16-7-1پروتکلهای رمزنگاری انتقال
SSL
TLS
S/MIME
برای FT
SSH
برای FT
استانداردسازی
DomainKeys چگونه کار می کند؟
سرورهای ایمیل فرستنده
Set up
Siging
سرورهای ایمیل گیرنده
Preparing (آماده سازی
Verifying (تأیید هویت)
Delivering (تحویل
17- محافظت در مقابل خطرات ایمیل
مقدمه
خطرات ویروسهای ایمیل و اسبهای تروا
خطر نشت و فاش شدن اطلاعات
خطر ایمیلهای دربردارنده محتویات بدخواهانه یا اهانت آور
روشهای استفاده شده برای حمله به سیستم ایمیل
ضمیمه هایی با محتوای آسیب رسان
ایمیلهای راه اندازنده اکسپلویت های شناخته شده
ایمیلهای با فرمت HTML دربردارنده اسکریپت
آسانی تولید یک ویروس در سالهای اخیر
آیا نرم افزار ضدویروس یا فایروال برای مقابله کافیست؟
راه حل: یک رویکرد پیشگیرانه
۱۰ نکته برای حفظ امنیت کودکان در اینترنت
مراجع
منابع ومأخذ:
اصول طراحی شبکه های کامپیوتری " احسان ملکیان " انتشارات نص"1384
امنیت داده ها " دکتر علی ذاکرالحسینی "احسان ملکیان " انتشارات نص "1385
نوع فایل: word
قابل ویرایش 80 صفحه
مقدمه:
از آنجا که شبکههای بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکهها، که بر اساس سیگنالهای رادیوییاند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آنست. نظر به لزوم آگاهی از خطرات استفاده از این شبکهها، با وجود امکانات نهفته در آنها که بهمدد پیکربندی صحیح میتوان بهسطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکهها با تأکید بر ابعاد امنیتی آنها، به روشهای پیکربندی صحیح که احتمال رخداد حملات را کاهش میدهند بپردازیم.
فهرست مطالب:
بخش اول
شبکههای بی سیم، کاربردها، مزایا و ابعاد
2-1 اساس شبکههای بی سیم
1-2-1 حکومت عالی Wi-Fi
2-2-1 802.11a یک استاندارد نوپا
3-2-1 Bluetooth- قطع کردن سیمها
4-2-1 پشتیبانی خصوصی: Bluetooth
5-2-1 آنچه پیشرو داریم
3-1 منشأ ضغف امنیتی در شبکههای بیسیم و خطرات معمول
بخش دوم
شبکههای محلی بیسیم
پیشینه
2-2 معماری شبکههای محلی بیسیم
بخش سوم
عناصر فعال و سطح پوشش WLAN
عناصر فعال شبکههای محلی بیسیم
1-1-3 ایستگاه بیسیم
2-1-3 نقطة دسترسی
3-1-3 برد و سطح پوشش
3-1-3 برد و سطح پوشش
بخش چهارم
امنیت در شبکههای محلی بر اساس استاندارد 802.11
قابلیتها و ابعاد امنیتی استاندارد 802.11
1-1-4 Authentication
2-1-4 Confidentiality
3-1-4 Intergrity
بخش پنجم
سرویسهای امنیتی Wep Authentication
Authentication
1-1-5 Authentication بدون رمزنگاری
2-1-5 Authentication با رمزنگاری RC4
بخش ششم
سرویسهای امنیتی 802.11b-privacy و integrity
privacy
2-6 integrity
بخش هفتم
ضعفهای اولیه امنیتی WEP
استفاده از کلیدهای ثابت WEP
2-7 Initialization
3-7 ضعف در الگوریتم
4-7 استفاده از CRC رمز نشده
بخش هشتم
خطرها، حملات و ملزومات امنیتی
بخش نهم
پیاده سازی شبکه بی سیم
دست به کار شوید
2-9 دندة درست را انتخاب کنید
3-9 راهاندازی یک شبکه بیسیم
4-9 دستورالعملها را بخوانید
5-9 محافظت از شبکه
بخش دهم
برنامهنویسی سیستمهای بی سیم و موبایل (معرفی WAP)
wapچیست؟
2-10 ایدة WAP
3-10 معماری WAP
4-10 مدل WAP
5-10 Wap تا چه اندازهای امن است؟
بخش یازدهم
مفاهیم امنیت شبکه
منابع شبکه
2-11 حمله
3-11 تحلیل و خطر
4-11 سیاست امنیتی
5-11 طرح امنیت شبکه
6-11 نواحی امنیتی
7-11 مرکزی برای امنیت شبکه
8-11 چرا service directory
9-11 اکتیو دایرکتوری چگونه کار می کند
10-11 مزایای اکتیو دایرکتوری
11-11 افزایش همکاری بین شبکه ها
بخش دوازدهم
کنترل دولتی
2-12 کنترل سازمانی
3-12 کنترل فردی
4-12 تقویت اینترانت ها
5-12 وجود یک نظام قانونمند اینترنتی
6-12 کار گسترده فرهنگی
7-12 فایروالها
8-12 سیاستگذاری ملی در بستر جهانی
9-12 اینترنت و امنیت فرهنگی ایران
10-12 جمع بندی
بخش سیزدهم
امنیت تجهیزات شبکه
امنیت فیزیکی
2-13 امنیت منطقی
3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات
فهرست منابع
منابع ومأخذ:
Internet
Bulbrook Dale - مترجم مهرداد توانا- سال 1383- برنامه نویسی سیستمهای بی سیم و موبایل -WAP انتشارات روزنه.
محسنیانراد، مهدی. (1376). انتقاد در مطبوعات ایران. مرکز مطالعات و تحقیقات رسانهها، انتشار محدود.
مولانا، حمید. (1379). جریان بینالمللی اطلاعات. ترجمة یونس شکرخواه. تهران: مرکز مطالعات
رابرت، ماندل. (1377). چهره متغیر امنیت ملی. تهران: پژوهشکده مطالعات راهبردی.
لینک پرداخت و دانلود در "پایین مطلب"
فرمت فایل: word (قابل ویرایش و آماده پرینت)
تعداد صفحات:21
سندرم انطباق عمومی
تحقیقات ( هانس سلیه) چگونگی تأثیر استرس ( فشار روانی ) را برعمکرد غدد درون ریز و تأثیر مواد مترشحة غدد دورن ریز بر عملکردهای بدنی و رفتار آشکار ساخته است.
سلیه (1945م. ) نشان داد که تحت استرس یک نشانگان انطباق عمومی
(General Adaptation Syndrome ) پدید میآید.
هورمونهای قشر غدد فوق کلیه ( Adreal Gland ) مسئول این واکنش فیزیولوژیک هستند. سلیه، حیوانات متعدد را در آزمایشگاه در شرایط فشار روانی قرار داد. او دریافت که وقتی آسیبهای محیطی یا بدنی این حیوانات را تهدید میکند، عملکرد غدد مترشحة درونی افزایش مییابد. بدین معنی که رنگ غدة فوق کلیه از زرد به قهوهای تغییر میکند، حجیم میشود، شروع به رهاسازی مواد ذخیرهای خود یعنی ( استروئیدها ) مینماید، وقتی که وضعیت استرسزا از میان میرود، ظاهراً غدة آدرنال به حالت عادی بازگشته و عملکردهای عادی خود را آغاز میکند. اما این حالت موقتی است، زیرا چند هفته پس از آنکه حیوان بار دیگر در معرض استرس شدید و طولانی مدت قرار میگیرد، غدة آدرنال مجدداً بزرگ شده، ذخیره استروئید خود را از دست میدهد و سرانجام حیوان به دلیل این تخلیه میمیرد ( آزاد، 1379، به نقل از سادوک، حسن رفیعی و همکاران 1382 و میلانی فر 1382 و ساراسون و ساراسون، به نقل از بهمن نجاریان و همکاران، 1382؛ کارلسون، به نقل از مهرداد پژهان، 1380؛ سادوک و سادوک، 2003؛ سلیه و تاک وبر، 1977 ).
سلیه استرس را واکنش غیر اختصاصی بدن به هر گونه خواسته و نیازی میدانست که به وسیلة شرایط لذت بخش یا ناخوشایند ایجاد شده است.
سلیه معتقد بود که طبق تعریف مذکور، ضرورتی ندارد که استرس همیشه ناخوشایند باشد، او استرس ناخوشایند را استرس ( رنج و عذاب Distress ) نامید. پذیرش هر دو نوع استرس مستلزم تطابق است. ( سادوک و سادوک، به نقل از حسن رفیعی و همکاران، 1382؛ سادوک و سادوک، 2003).
استرس بنا به تعریف فوق، شامل هر چیز میشود ( اعم از واقعی، نمادین یا تصوری) که بقای فرد را با خطر و تهدید مواجه میکند. واکنش بدن به استرس به معنای یاد شده ـ شامل به راه انداختن مجموعهای از پاسخها است که تلاش میکنند تا اثر عامل استرسزا را کاهش داده و تعادل بدن را به حالت اولیه باز گردانند.
دربارة پاسخ فیزیولوژیک به استرس حاد اطلاعات زیادی به دست آمده است. ولی آنچه که دربارة پاسخ به استرس مزمن میدانیم بسیار کم است.
بسیاری از عوامل استرسزا در طول یک مدت زمان طولانی رخ میدهند و یا عواقب دیر پا و دراز مدتی دارند ( سادوک و سادوک، به نقل از حسن رفیعی و همکاران،1382؛ و سادوک و سادوک، 2003 ).
تأثیر عوامل استرسزا بستگی به ظرفیت جسمی هر فرد، برداشتها و واکنش پذیری وی دارد ( کارلسون، به نقل ازمهرداد پژهان، 1380 ).
واکنشهای فیزیولوژیک به استرس
واکنشهای فیزیولوژیک به استرس طبق نظر سلیه دارای سه مرحله هستند:
الف) مرحله شوک ( Shock ): که شامل مجموعه علایمی است که از تغییرات تعادل بدن به علت بیکفایتی گردش خون در اثر کولامپوس عروق محیطی ناشی میشود و همیشه با سه علامت اصلی نقصان ( Hypo ) توأم است.
دسته بندی : پاورپوینت
نوع فایل: ppt _ pptx
( قابلیت ویرایش )
قسمتی از اسلاید متن پاورپوینت :
تعداد اسلاید : 45 صفحه
امنیت غذایی Food Security .دکتر ابوالقاسم جزایری. مقدمه فقر = ناتوانی در برآوردن نیازهای بنیادی انسان غذا و تــغذیه از جمــله نیــازهای بنـیادی جامعه بشری است، که تأمین آن در مقوله امنیت غذایی نهفته است تأمین امنیت غذایی برای جامـــعه یکی ازاهداف کلان برنامه ریزی های اقتصادی-اجتماعی است ...
هدف نهایی کاربردی علم تغذیه: بهبود وضع تغذیه جامعه علم تغذیه چکار می کند؟
1.
مطالعه نقش و کارانرژی ومواد مغذی در بدن 2.
مقدار نیازبدن به انرژی و مواد مغذی 3.
علایم کمبود و اضافه مصرف انرژی و مواد مغذی 4.
منابع غذایی انرژی و موادمغذی علوم و صنایع غذایی: شیمی مواد غذایی میکرب شناسی مواد غذایی نگهداری مواد غذایی (کنسرو و...) آیا می توان تنها با علم تغذیه وضع سلامت جا معه را ارتقاء داد ؟
نیاز به: کشاورزی: تولید غذا جامعه شناسی و رفتارشناسی اقتصاد بحث اکنون تغذیه است....
یک شرط لازم برای ارتقاء وضع تغذیه: دردسترس بودن غذای کافی تجربه تلخ در سطح جهان: تنها تولید یاتوزیع غذا درجامعه، کمک های غذایی ...
مشکل سوء تغذیه را در جوامع مبتلا به کم غذایی و سوء تغذیه حل نکرد....
علل: 1.
توزیع نامتناسب غذا در خانوار 2.
فروش موادغذایی دریافتی توسط خانوار و هزینه کردن پول آن برای مصارف غیرغذایی 3.
بیماری ها: عفونی, انگلی , ... 4.
وام های غذایی: ضدانگیزه برای تولید ... ؟
؟
؟
(Green Revaluation) انقلاب سبز بطورکلی، دسترسی به غذای کافی امنیت غذایی : امنیت غذایی کلان امنیت غذایی خانوار (1).
فراهم بودن غذای سالم و کافی از نظر کمی و کیفی...... (2).
توانایی در بدست آوردن غذای مورد نیار از طریقی که از نظر جامعه قابل قبول باشد......
امنیت غذای کلان: وجود غذای کافی در سطح کلان در کشور.....
چگونه سنجیده می شود ؟
وجودغذالازم است... ترازنامه غذایی: جمع جبری تولیدات غذایی، واردات، صادرات، ضایعات، ذخایر(در سیلوها ...). وجود غذا: کل یا سرانه امنیت غذایی خانوار Household Food Security تعریف بانک جهانی (1986): دسترسی همه مرم درتـــمام اوقــــات به غذای کافی به منظورزندگی سالم و فعال امنیت غذایی خانوار: دسترسی خانوار به غذای کافی و سالم در تمام اوقات....
دسترسی ......
دسترسی فیزیکی دسترسی اقتصادی دسترسی فرهنگی اساس اندازه گیری امنیت غذایی: مقدار انرژی دریافتی نسبت به نیاز...
عوامل تعیین کنندة امنیت غذایی خانوار : وجود غذا .(1) درآمد خانوار .
)2) فرهنگ و سواد تغذیه ای .(3) نبود بیماری.(4) (بهداشت محیط، آب سالم، پیشگیری، واکسیناسیون ...) 1.
وجود غذای سالم: بخش کشاورزی ( + دامداری) بخش بازرگانی (صادرات, واردات غذایی و ...
) بخش بهداشت (ایمنی و کنترل مواد غذایی؛ نظارت بهداشتی بر تولید و واردات ...) بخش صنعت ( ساخت ماشین آلات کشاورزی و صنایع غذایی؛ صنایع فرآوری مو
متن بالا فقط قسمتی از محتوی متن پاورپوینت میباشد،شما بعد از پرداخت آنلاین ، فایل را فورا دانلود نمایید
لطفا به نکات زیر در هنگام خرید دانلود پاورپوینت: توجه فرمایید.
دانلود فایل پرداخت آنلاین