اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

امنیت در شبکه های محلی بی سیم

اختصاصی از اینو دیدی امنیت در شبکه های محلی بی سیم دانلود با لینک مستقیم و پر سرعت .

امنیت در شبکه های محلی بی سیم


امنیت در شبکه های محلی بی سیم

فرمت فایل : word(قابل ویرایش)تعداد صفحات18

 

مقدمه
شبکه های محلی بی سیم (Wireless Local Area Network:WLAN) را می توان در اغلب سازمان های بزرگ مشاهده کرد. امروزه هر چه بر عمومیت و محبوبیت این شبکه ها افزوده می شود دو نکته مهم یعنی مدیریت و امنیت، بیش از پیش اهمیت خود را نشان می دهد. به خصوص در سازمان های بزرگ که مساله امنیت بسیار حائز اهمیت است، نوع خطراتی که این شبکه ها را تهدید می کند و نحوه مقابله با آن ها اهمیتی حیاتی دراد.
اقدامات امنیتی اولیه باید به نحوی انجام گیرند که مزایای شبکه های بی سیم همچنان پابرجا و محفوظ بماند و راهکارهای امنیتی آن قدر دشوار نباشند که علت وجودی شبکه بی سیم را زیر سوال ببرند. به همین منظور در این نوشتار ابتدا مبانی شبکه های محلی بی سیم مورد بررسی قرار می گیرند و در ادامه نحوه مقابله با انواع خطراتی که چنین شبکه هایی را تهدید می کنند، مرور خواهد شد. لازم به ذکر است که در این متن هر جا از «شبکه بی سیم» نام برده شده است، مقصود «شبکه محلی بی سیم» بوده است.
فناوری شبکه های بی سیم
فناوری بی سیم در سال های اخیر به نحو شگرفی رشد کرده است تا حدی که امروزه به عنوان یکی از راه حل های مناسب جهت سازمان های بزرگ مطرح می باشد. در واقع رشد تعداد رشد تعداد کاربران متحرکی (mobile) که بایستی با شبکه های محلی در ارتباط باشند، استفاده از شبکه های بی سیم را اجتناب ناپذیر ساخته است. کاربرانی که در عین داشتن آزادی عمل در جابجایی و تحرک، نیاز به ارتباط online با شبکه محل کار خود را دارند. این کاربران عامل پدید آمدن شبکه های دسترسی از دور ، موبایل و بی سیم بودند. بنابراین پیش بینی ها تا سال 2005 دیگر همراه داشتن ادواتی که قدرت پردازشی و ارتباطی آن ها بسیار بیشتر از کامپیوترهای رومیزی فعلی است ، تعجب آور نخواهد بود.
در این میان، شبکه محلی بی سیم که به اختصار به آن WLAN ( به جای Wireless Local Area Network) گفته می شود از طیف گسترده رادیویی جهت برقراری ارتباط بین سازمان و کاربران متحرک استفاده می کند. باند فرکانسی مورد استفاده در این رده کاری برابر 4/2 گیگاهرتز می باشد که بی نیاز از مجوز فرکانسی است. این باند فرکانسی برای چنین ارتباطاتی اختصاص یافته و به صورت دو طرفه عمل می کند.


دانلود با لینک مستقیم


امنیت در شبکه های محلی بی سیم

دانلود پروژه امنیت سخت افزاری اطلاعات و یو پی اس

اختصاصی از اینو دیدی دانلود پروژه امنیت سخت افزاری اطلاعات و یو پی اس دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه امنیت سخت افزاری اطلاعات و یو پی اس


دانلود پروژه امنیت سخت افزاری اطلاعات و یو پی اس

 

 

 

 

 

 

 

فهرست مطالب

  • مقدمه
  • اصول مهم امنیت اطلاعات
  • امنیت سخت افزاری اطلاعات و یو پی اس
  • موارد استفاده از بارهای حساس
  • اثرات نامناسب بر روی بار حساس
  • انواع اختلالات رایج در برق شهر
  • قطع برق
  • عوامل موثر در ایجاد اختلال
  • تاثیر اختلال بر شبکه و بار مصرفی
  • افت لحظه ای ولتاژ
  • ولتاژ ضعیف
  • ولتاژ قوی
  • نوسانات فرکانسی
  • اعوجاج هارمونیکی
  • حالت های گذرای سوئیچینگ
  • نویز الکتریکی
  • انواع نویز
  • تاثیر نویز در بیت های اطلاعاتی
  • اسپایک
  • آمار اختلالات برق بر روی کامپیوتر
  • یو پی اس به عنوان راه حل
  • دسته بندی یو پی اس ها
  • ماژولار
  • واحد یا موازی
  • یو پی اس موازی
  • مزایا
  • معایب
  • استفاده از خطوط تغذیه موازی و مستقل
  • استفاده از تغذیه ترکیبیAC وDC
  • فاز ورودی و فاز خروجی
  • متحرک یا ثابت
  • انواع تکنولوژی ساخت یو پی اس
  • ساختار کلی یو پی اس
  • بررسی حالت نرمال
  • بررسی حالت باتری
  • محصولات مرتبط
  • خواص ویژه ترانسفورمر فرورزنانت
  • شکل موج خروجی
  • مشخصات
  • پارامترهای اصلی جهت خرید دستگاه یو پی اس
  • یو پی اس های متمرکز و پراکنده
  • ارتباطات UPS
  • حالتها و علائم عملکرد یو پی اس
  • کنترل یو پی اس از طریق شبکخ با استفاده از تکنولوژی SNMP4
  • کارت SNMP4
  • قابلیتهای نرم افزاری SNMP4
  • قطع شدن اظطراری برق تجهیزات
  • اعلام آلارمها در فاصله دور از محل نصب

تعداد صفحات پروژه:58

فرمت فایل پروژه:PDF

 


دانلود با لینک مستقیم


دانلود پروژه امنیت سخت افزاری اطلاعات و یو پی اس

دانلودمقاله امنیت شبکه

اختصاصی از اینو دیدی دانلودمقاله امنیت شبکه دانلود با لینک مستقیم و پر سرعت .

 

 

 

مقدمه :
تهدیدات امنیت شبکه
بی شک یکی از مهمترین مسائل امروز دنیای علم که در تمامی ابعاد زندگی بشر نفوذ داشته است شبکه و بکارگیری آن در تکنولوژی است، چرا که هرگز نمی توان مزایای شگفت انگیز آن را نسبت به عدم استفاده از این تکنولوژی را نادیده گرفت.مزایایی از قبیل به اشتراک گذاری منابع و اطلاعات، دسترسی به منابع در هر جای دنیا و در کمترین زمان ممکن، ارتباطات متقابل به طور همزمان و ..... .
به همین دلیل استفاده از این امکان با سرعتی شگرف در حال فزونی است ، اما آنچه در این بین ناخوشایند جلوه می نماید این است که هر چه گستره این تکنولوژی و استفاده از آن بیشتر می شود، خطراتی که آنرا و کاربران آنرا تهدید می کند بیشتر می شود.
مهمترین این خطرات وجود افرادی است که به هر دلیل قصد رخنه در حریم غیر مجاز امنیتی شبکه را دارند تا از آن سوء استفاده ببرند.
این افراد که مهمترین نوع آنها به هکرها موسومند با ورود بدون مجوز به یک سیستم قصد ضربه زدن به آن و یا ربودن اطلاعات را دارند.
از طرفی متأسفانه باید گفت که ابزارهای قوی و فراوانی وجود دارند که راه را برای نفوذگران شبکه آسانتر می کنند. این ابزارها در اینترنت فراوانند و بسیاری از سایت های اینترنتی به رایگان در اختیار همه قرار می دهند.
بطور خلاصه مهمترین این ابزارها را همراه با کاربرد آنها معرفی می کنیم.
- ابزاری به نام cheops که یک توپولوژی کامل از شبکه را ارائه می دهد .
- ابزارهای قدرتمندی مانند Nscan ، Nmap ، Netcat که تمامی پورتهای روی یک سرور را به طور دقیق بررسی می کنند، علاوه بر این قادر به تشخیص خودکار سیستم عامل دستگاه هدف می باشند.
- دستوراتی مانند ping ، tracert و همچنین netstate در سیستم عامل ویندوز وجود دارند که برای یافتن آدرس IP یک سرور به کار می روند.
- دستوری به نام Telnet –تعبیه شده در ویندوز- که امکان بررسی پورتهای روی سیستم و حتی ارتباط با آنها را ممکن می سازد.
- Nessus و SATAN از جمله ابزار ی هستند که قادر به تشخیص آسیب پذیریهای یک شبکه می باشند.
این نوع ابزارها در ابتدا برای مدیران شبکه و به منظور شناسایی آسان معایب شبکه طراحی شدند ، اما اکنون مورد سوء استفاده نفوذگران نیز واقع شده اند.
پس نتیجه می شود که اینترنت آن قدر هم که به نظر می رسد امن نیست . ویروسها ، جاسوسان و هکرها همه و همه در جستجوی سیستمهای آسیب پذیر در اینترنت هستند.
در این راستا باید راهکارهایی را جهت تأمین امنیت بررسی نمود که این راهکارها باید دارای خصوصیات زیر باشند.
- سیاست مؤثر و یکپارچه
- استفاده از ابزارهای متنوع
- طراحی صحیح در اعمال سیاستها
- به روز بودن تکنیکهای دفاعی
- آموزش و جلب همکاری عمومی
محصولات امنیت شبکه نیز شامل موارد ذیل می باشند :
- دیوار آتش Firewall
- مهاجم یاب Intrusion Detection System
- شبکه های اختصاصی مجازی VPN
- سیستمهای طعمه Hony pots
- تحلیلگر وقایع ثبت شده Security log Analyzers
هکرها که مهمترین آسیب رسانی را به شبکه ها به خود اختصاص داده اند اول از همه دنبال شکاف های امنیتی می گردند.
نصب یک Firewall یا دیواره آتشین بسیاری از معضلات مربوط به امنیت شبکه را حل خواهد نمود، زیرا نفوذگران معمولاً به دنبال رایانه هایی می گردند که به طور دائمی به اینترنت متصل باشند و توسط دیواره آتش محافظت نشده اند. از این جمله می توان رایانه ها و شبکه های متعلق به شرکتهای تازه کار و مدارس و یا افراد عادی را عنوان نمود.
امروزه در کشورهایی که دارای خطوط ارتباطی با سرعت بالا نظیر DSL و یا مودم های کابلی می باشند به کاربران خانگی توصیه می گردد که هر یک از فایروال استفاده نموده و با استقرار لایه فوق بین شبکه داخلی در منزل و اینترنت ، مسائل ایمنی را رعایت نمایند.
بدین ترتیب با استفاده از یک فایروال می توان یک شبکه را در مقابل عملیات غیر مجاز توسط افراد مجاز و عملیات مجاز توسط افراد غیر مجاز حفاظت کرد.
به دلیل اهمیت موضوع Firewall و داشتن یک دیواره آتشین موضوع فوق را به طور گسترده تر بررسی می نمائیم و در پایان طرز کار و عملکرد معروفترین فایروالها را بررسی می نمائیم.
Firewall چیست؟

دیواره آتش Firewall یک اصطلاح ژنریک برای توصیف انواعی از روشهای امنیتی برای محافظت از ارتباطات اینترنتی و شبکه ای شماست.
شاید عجیب به نظر برسد ، اما خط تلفن با ارتباط کابلی که کامپیوتر شما را به اینترنت وصل می کند تعدادی نقطه دستیابی را در اختیار نفوذگران قرار می دهد.
پروتکل TCP/IP که برای دستیابی اکثر محتویات وب و فایلهایی که بینندگان اینترنت با آنها کار می کنند به کار می رود، بیش از 65000 درگاه (PORT ) مرتبط با خود دارد که مکانهایی هستند که به داده ها در آنها اجازه عبور از اینترنت به کامپیوتر شما داده می شود.
هکرهای باهوش می توانند دریابند که کدام درگاهها بیشترین قابلیت دستیابی را دارند و توجه خود را معطوف نفوذ به آنها می کنند.
نظارت و حفاظت روی همه این درگاهها وظیفه اصلی یک FIREWALL می باشد.
بنابراین Firewall سیستمی است بین کاربران یک شبکه محلی و یک شبکه بیرونی (مثل اینترنت) که ضمن نظارت بردسترسی ها , در تمام سطوح , ورود و خروج اطلاعات را تحت نظر دارد .
بسته های TCP و IP قبل و پس از ورود به شبکه وارد دیوارآتش میشوند و منتظر می مانند تا طبق معیارهای امنیتی خاصی پردازش شوند . حاصل این پردازش احتمال وقوع سه حالت است :
1- اجازه عبور بسته صادر میشود (Accept Mode)
2- بسته حذف میشود (Blocking Mode)
3- بسته حذف میشود و پیام مناسبی به مبدا ارسال بسته فرستاده میشود (Response Mode).
همانطور که همه جا ایست و بازرسی اعصاب خرد کن و وقتگیر است دیوار آتش نیز میتواند بعنوان یک گلوگاه باعث بالا رفتن ترافیک , تاخیر, ازدحام و بن بست شود .
از آنجا که معماری TCP/IP بصورت لایه لایه است ( شامل 4 لایه : فیزیکی, شبکه, انتقال و کاربردی ) وهر بسته برای ارسال یا دریافت باید از هر 4 لایه عبور کند بنابراین باید برای حفاظت فیلدهای مربوط شده در هر لایه را مورد بررسی قرار دهیم .
بیشترین اهمیت در لایه های شبکه , انتقال و کاربرد است چون فیلد مربوط به لایه فیزیکی منحصربه فرد نیست و در طول مسیر عوض میشود .
پس به یک دیوار آتش چند لایه نیاز داریم .
سیاست امنیتی یک شبکه مجموعه ای از قواعد حفاظتی است که بنابر ماهیت شبکه در یکی از لایه های دیوار آتش تعریف میشوند .
کارهایی که در هر لایه از دیوار آتش انجام میشود عبارتست از:
1- تعیین بسته های ممنوع ( سیاه ) و حذف آنها یا ارسال آنها به سیستمهای مخصوص ردیابی (لایه اول دیوار آتش).
2- بستن برخی از پورتها متعلق به برخی سرویسها مثلTelnet , FTP و …(لایه دوم دیوار آتش).
3- تحلیل سرآیند متن یک صفحه وب یا نامه الکترونیکی یا .... (لایه سوم دیوار آتش).

 

A - در لایه اول فیلدهای سرآیند بسته IP مورد تحلیل قرار میگیرد :
- آدرس مبدا( Source Address ) : برخی از ماشینهای داخل یا خارج شبکه حق ارسال بسته را ندارند , بنابراین بسته های آنها به محض ورود به دیوار آتش حذف میشود .
- آدرس مقصد( Destination Address ) : برخی از ماشینهای داخل یا خارج شبکه حق دریافت بسته را ندارند , بنابراین بسته های آنها به محض ورود به دیوار آتش حذف میشود .
IP آدرسهای غیرمجاز و مجاز برای ارسال و دریافت توسط مدیر مشخص میشود .
- شماره شناسایی یک دیتا گرام تکه تکه شده( Id & Fragment Offset ) : بسته هایی که تکه تکه شده اند یا متعلق به یک دیتا گرام خاص هستند حذف میشوند .
- زمان حیات بسته (Time To Live ) : بسته هایی که بیش ازتعداد مشخصی مسیریاب را طی کرده اند حذف میشوند.
- بقیه فیلدها : بر اساس صلاحدید مدیر دیوار آتش قابل بررسی اند .
بهترین خصوصیت لایه اول سادگی و سرعت آن است . چرا که در این لایه بسته ها بصورت مستقل از هم بررسی میشوند و نیازی به بررسی لایه های قبلی و بعدی نیست. به همین دلیل امروزه مسیریابهایی با قابلیت انجام وظایف لایه اول دیوار اتش عرضه شده اند که با دریافت بسته آنها را غربال کرده به بسته های غیر مجاز اجازه عبور نمیدهند.
با توجه به سرعت این لایه هر چه قوانین سخت گیرانه تری برای عبور بسته ها از این لایه وضع شود بسته های مشکوک بیشتری حذف میشوند و حجم پردازش کمتری به لایه های بالاتر اعمال میشود .
B - در لایه دوم فیلدهای سرآیند لایه انتقال بررسی میشوند :
- شماره پورت پروسه مبدا و مقصد : با توجه به این مساله که شماره پورتهای استاندارد شناخته شده اند ممکن است مدیر دیوار آتش بخواهد بخواهد مثلا سرویس FTP فقط برای کاربران داخل شبکه وجود داشته باشد بنابراین دیوار آتش بسته های TCP با شماره پورت 20 و 21 که قصد ورود یا خروج از شبکه را داشته باشند حذف میکند . ویا پورت 23 که مخصوص Telnet است اغلب بسته است . یعنی بسته هایی که پورت مقصدشان 23 است حذف میشوند .
- کدهای کنترلی (TCP Code BITS) : دیوار آتش با بررسی این کدها به ماهیت بسته پی میبرد و سیاستهای لازم برای حفاظت را اعمال میکند . مثلا ممکن است دیوار آتش طوری تنظیم شده باشد که بسته های ورودی با SYN=1 را حذف کند . بنابراین هیچ ارتباط TCP از بیرون به شبکه برقرار نمیشود .
- فیلد شماره ترتیب و Acknowledgement : بنابر قواعد تعریف شده توسط مدیر شبکه قابل بررسی اند .
در این لایه دیوار آتش با بررسی تقاضای ارتباط با لایه TCP , تقاضاهای غیر مجاز را حذف میکند . در این مرحله دیوار آتش به جدولی از شماره پورتهای غیر مجاز دارد . هر چه قوانین سخت گیرانه تری برای عبور بسته ها از این لایه وضع شود و پورتهای بیشتری بسته شوند بسته های مشکوک بیشتری حذف میشوند و حجم پردازش کمتری به لایه سوم اعمال میشود .
C - در لایه سوم حفاظت بر اساس نوع سرویس و برنامه کاربردی صورت می گیرد :
در این لایه برای هر برنامه کاربردی یک سری پردازشهای مجزا صورت میگیرد . بنابراین در این مرحله حجم پردازشها زیاد است . مثلا فرض کنید برخی از اطلاعات پست الکترونیکی شما محرمانه است و شما نگران فاش شدن آنهایید . در اینجا دیوار آتش به کمک شما می آید و برخی آدرسهای الکترونیکی مشکوک را بلوکه میکند , در متون نامه ها به دنبال برخی کلمات حساس میگردد و متون رمزگذاری شده ای که نتواند ترجمه کند را حذف میکند .
یا میخواهید صفحاتی که در آنها کلمات کلیدی ناخوشایند شما هست را حذف کند و اجازه دریافت این صفحات به شما یا شبکه شما را ندهد .
در هر صورت تعابیر و تعاریف گوناگونی درباره Firewall وجود دارد که تعدادی از این تعابیر بررسی می گردد.
دیوار آتش چیزی نیست جز یک نرم افزار یا سخت افزار که بین کامپیوتر شما و اینترنت قرار می گیرد و با بررسی ترافیک ورودی و خروجی هکر ها، ویروسها و برنامه هایی که سعی می کنند از طریق اینترنت به سیستم شما دسترسی داشته باشند را بلوکه می کند.
دیوار آتش اولین قدم برای محافظت سیستم است.
فرض کنید، سازمانی دارای 500 کارمند باشد. سازمان فوق دارای ده ها کامپیوتر بوده که بر روی هر کدام یک کارت شبکه نصب شده و یک شبکه درون سازمانی
( خصوصی ) ایجاد شده است .
سازمان فوق دارای یک یا چند خط اختصاصی 1 T و یا T3 برای استفاده از اینترنت است . بدون استفاده از فایروال تمام کامپیوترهای موجود در شبکه داخلی، قادر به ارتباط با هر سایت و هر شخص بر روی اینترنت می باشند. کاربران مربوطه قادر به استفاده از برنامه هائی همچون FTP و یا Telnet بمنظور ارتباط مستقیم با افراد حقوقی و یا حقیقی موجود بر روی اینترنت می باشند.
عدم رعایت مسائل ایمنی توسط پرسنل سازمان، می تواند زمینه دستیابی به اطلاعات موجود در شبکه داخلی را برای سارقین و متجاوزان اطلاعاتی اینترنت فراهم نماید.
زمانیکه در سازمان فوق از فایروال استفاده گردد، وضعیت کاملا" تغییر خواهد کرد. سازمان مربوطه می تواند برروی هر یک از خطوط ارتباطی اینترنت یک فایروال نصب نماید.فایروال مجموعه سیاست های امنیتی را پیاده سازی می نماید. مثلا" یکی از قوانین فوق می تواند بصورت زیر باشد :
- تمام کامپیوترهای موجود در شبکه مجاز به استفاده از اینترنت می باشند ، فقط یک فرد مجاز به استفاده از سرویس FTP است و سایر پرسنل مجاز به استفاده از سرویس فوق نخواهند بود.
یک سازمان می تواند برای هر یک از سرویس دهندگان وب خود ( FTP، Telnet و ... ) قوانین مشابه تعریف نماید. سازمان قادر به کنترل پرسنل بهمراه لیست سایت های مشاهده خواهد بود. با استفاده از فایروال یک سازمان قادر به کنترل کاربران شبکه خواهد بود .
دیوار آتش دسترسی برنامه ها به اینترنت را کنترل می کند هر وقت برنامه ای بخواهد به اینترنت دسترسی داشته باشد یک هشدار می دهد.
نحوه کار خیلی ساده است برنامه هایی که دسترسی آنها به اینترنت منطقی است مثل مدیریت پست الکترونیکی یا کاوشگر وب را تایید می کنید و برنامه های ناشناس و برنامه هایی که دسترسی به اینترنت آنها منطقی نیست را بلوکه می کنید. ممکن است این هشدار ها خسته کننده به نظر بیایند ولی بعد از مدتی دیوارآتش با بخاطر سپردن پاسخهای شما از ورود برنامه های مجاز جلو گیری نمی کند. درنتیجه تعداد هشدارها کم می شود. در نهایت دیوار آتش با بررسی ترافیک جلوی دسترسی هکرها، سرقت اطلاعات و برسی آسیب پذیری سیستم را می گیرد.
پس همانطور که ملاحظه گردید دیواره آتش ، نرم افزاری است که دقیقا همانند یک نگهبان عمل می کند.
در دنیای اینترنت ، اطلاعات به صورت بسته ها در حال حرکت هستند. رایانه فرستنده ، اطلاعات را به قسمتهای کوچک تقسیم می کند و آنها در بسته های الکترونیکی قرار می دهد و ارسال می کند. در سوی دیگر، رایانه گیرنده اطلاعات بسته ها را باز می کند ومحتویات آنها را کنار هم می چیند تا اطلاعات اصلی مجددا ساخته شود.
یک دیوار آتش(Firewall ) پاکتهای الکترونیکی دربرگیرنده بسته های اطلاعاتی را مرور می کند -یک روش سریع ، اما دارای قابلیت بررسی مجوزها.
همچنین دیوار آتش به داخل بعضی پاکتها نگاه می کند تا محتوای بسته های اطلاعاتی را بررسی نماید - یک روش کند، اماکامل و دربرگیرنده .
دیوارهای آتش تناسب بین این دو روش را این چنین برقرار می سازند که محتوای چند بسته اطلاعاتی ابتدایی را از یک مجموعه اطلاعات تجزیه و تحلیل می کنند; اگراشکالی مشاهده نشد، مابقی بسته های اطلاعاتی آن مجموعه را، به صورت اجمالی بررسی می نمایند.
تعبیری دیگر این است که هرگاه یک شبکه داخلی (Network-LAN Local Area) را به اینترنت متصل کنیم با خطرات بالقوه‌ای مواجه می‌شود، به جهت فضای بازی که در اینترنت حاکم است، هر شبکه محلی که به اینترنت متصل شود، در معرض حمله قرار می‌گیرد. مهاجمین (hackerها) می‌توانند به داخل آن شبکه محلی وارده شده و از راههای مختلف خسارت وارد کنند: آنها می‌توانند داده‌های مهم را بدزدند یا خراب کنند، کامپیوترها را در آن شبکه از کار بیندازند و یا از منابع درون کامپیوترهای شبکه استفاده‌های سوء نمایند.

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله  54  صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلودمقاله امنیت شبکه

دانلود مقاله امنیت شغلی با رویکرد ایمنی و سلامت و نقش آن در نگهداری کارکنان سازمان

اختصاصی از اینو دیدی دانلود مقاله امنیت شغلی با رویکرد ایمنی و سلامت و نقش آن در نگهداری کارکنان سازمان دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله امنیت شغلی با رویکرد ایمنی و سلامت و نقش آن در نگهداری کارکنان سازمان


دانلود مقاله امنیت شغلی با رویکرد ایمنی و سلامت و نقش آن در نگهداری کارکنان سازمان

این مقاله به قدری کامل و جامع است که حتی می تواند به عنوان یک تحقیق آماده و یا برای کمک به نوشتن پایان نامه مشابه نیز به کار آید. این مقاله بصورت مقاله ورد و در 66 صفحه نوشته شده است.

چکیده

این مقاله به بررسی یکی از عوامل مهم نگهداری کارکنان یعنی ایمنی و سلامت حرفه‌ای می‌پردازد. در ابتدا تعریف و مفاهیم مربوط ارائه می‌شود و سپس روش‌های متداول بررسی و اقدام در زمینه بهداشت و ایمنی محیط کار نام برده شده و به قوانین ایمنی و سلامت حرفه‌ای در ایران اشاره می‌گردد. همچنین فرهنگ، سخت افزار و سیستم‌ها که عوامل کلیدی در ایمنی و سلامت حرفه‌ای هستند مورد بررسی قرار می‌گیرند. مواردی راهنما به منظور ارزیابی عملکرد ایمنی و سلامت ارائه می‌شود. انواع برنامه‌های ایمنی بر مبنای مشوق و برمبنای رفتار تحلیل می‌شوند. بعد از این مطالب استرس مرد بررسی قرار می‌گیرد. پس از تعریف استرس و عوامل بوجود آورنده آن، عواملی که بر آن اثر گذاشته و از آن اثر می‌پذیرند، بررسی شده و سپس راهکارهایی در چارچوب مدیریت استرس برای بهینه کردن آن ارائه می‌شود.

کلیدواژه : ایمنی و سلامت حرفه ای؛ امنیت شغلی؛ خطر بالقوه؛ بهداشت محیط کار؛ برنامه های ایمنی؛ استرس؛ فشار روانی؛ مدیریت استرس؛ ایمنی؛ شغل


دانلود با لینک مستقیم


دانلود مقاله امنیت شغلی با رویکرد ایمنی و سلامت و نقش آن در نگهداری کارکنان سازمان

بررسی عوامل جمعیتی اجتماعی و اقتصادی موثر براحساس امنیت افراد در شهر تهران

اختصاصی از اینو دیدی بررسی عوامل جمعیتی اجتماعی و اقتصادی موثر براحساس امنیت افراد در شهر تهران دانلود با لینک مستقیم و پر سرعت .

بررسی عوامل جمعیتی اجتماعی و اقتصادی موثر براحساس امنیت افراد در شهر تهران


بررسی عوامل جمعیتی اجتماعی و اقتصادی موثر براحساس امنیت افراد در شهر تهران

پژوهش حاضر به مولفه ها و ویژگی های جمعیتی اجتماعی و اقتصادی موثر بر احساس امنیت افراد در مناطق 1و2 شمال تهران و مناطق 19و20 جنوب تهران می پردازد و به دنبال آن است که کدامیک از این مولفه ها بیشترین تاثیر را داراست علاوه بر آن شناخت رابطه بین مولفه های سطح تحصیلات ،سن،وضعیت زناشویی،جنسیت ،تورم،درآمد،پایگاه اجتماعی،اشتغال،مشارکت اجتماعی،اعتماد اجتماعی،مهاجرت و جامعه پذیری و مهارتهای زندگی افراد بر احساس امنیت اجتماعی آنان در شهر تهران را بررسی می نماید. روش تحقیق در این پژوهش بر اساس روش اسنادی کتابخانه ای و پیمایشی می باشد .ابزار سنجش به صورت پرسشنامه خود ساخته که بر اساس طیف لیکرت طراحی شده و در فروردین ماه سال 1392 اجراء شده است. جامعه آماری شامل کلیه افراد واقع در سن 64-15 سال بوده که در مناطق 1و2 شمال تهران و مناطق 19و 20 جنوب تهران ساکن می باشند . حجم نمونه به شیوه فرمول کوکران 266 نفر برای مناطق 1و2 شمال تهران و تعداد 265 نفر برای مناطق 19و20 جنوب تهران محاسبه شده است .شیوه نمونه گیری بر مبنای تصادفی خوشه ای به این صورت که از اشخاص به صورت تصادفی در میادین اصلی و فرعی و یا با مراجعه به درب منازل در مناطق مذکور پرسشنامه تکمیل شده است . نتایج تحقیق رابطه معنی داری بین متغیر های مستقل تحقیق از قبیل سطح تحصیلات ،سن ،وضعیت زناشویی، درآمد، پایگاه اجتماعی، وضعیت اشتغال ، مشارکت اجتماعی ،اعتماد اجتماعی و جامعه پذیری با متغیر وابسته احساس امنیت به وجود آمده است .یعنی با بالا رفتن این متغیرها احساس امنیت افراد هم به مراتب بالا می رود .این پژوهش فقدان رابطه معنی داری راجع به دو متغیر مستقل تورم و مهاجرت را با احساس امنیت نشان داده است .


دانلود با لینک مستقیم


بررسی عوامل جمعیتی اجتماعی و اقتصادی موثر براحساس امنیت افراد در شهر تهران