رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درباره اهمیت خانواده و جایگاه حساس آن در جامعه 8 ص

اختصاصی از رزفایل تحقیق درباره اهمیت خانواده و جایگاه حساس آن در جامعه 8 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 9

 

اهمیت خانواده و جایگاه حساس آن در جامعه

اهمیت خانواده و جایگاه حساس آن در جامعه، امروز از مباحث اساسی است. علیرغم رویکرد جریان مدرنیته و نیز فمینیسم مبنی برحقیر و کوچک انگاشتن جایگاه خانواده، امروز جهان غرب به اشتباه تاریخی خود در کوچک انگاشتن منزلت خانواده و تضعیف بنیان های آن پی برده و در پی جبران آن است.اما چنین رویکردی همانند بسیاری از پدیده های دیگر که ره آورد غرب است ، بر وضعیت خانواده در جامعه ما نیز تأثیر نامطلوب نهاده است. این حرف به معنای آن نیست که تزلزل بنیان خانواده در جامعه کنونی ما تنها تحت تأثیر این عامل (ره آورد غربی) صورت گرفته است و نیز به معنای آن نیست که جایگاه و منزلت خانواده در جامعه امروز ما همسان جوامع غربی است. تردیدی نیست که اصولاً جامعه اسلامی، شرقی ، ایرانی ما نمی تواند در مورد خانواده همانند مغرب زمین شود. تزلزلی که از آن یاد می کنیم، تزلزلی است در قیاس با موقعیتی که از خانواده در منظر دین ما مطرح است و نیز موقعیتی که خانواده در همین جامعه در گذشته ای نه چندان دور داشته است. خانواده ایرانی هنوز در قیاس با خانواده در جوامع غربی بسیار جایگاه بالاتر و موقعیت پایدار تری دارد. اما در جامعه ای که با جهت گیری آرمانی و ارزشی انقلاب بزرگ شده و نظامی سیاسی را بر آن اساس بنیان نهاده، نمی توان به این حد از مطلوبیت و صحت در هیچ پدیده ای از جمله خانواده بسنده کرد. آنچه از منظر اسلام برای خانواده و جایگاه آن تعریف شده است، در تئوری بسیار جامع و گسترده است و در عمل بسیار زیبا و جذاب ، خانواده اسلامی درعرصه عمل و واقعیت عینی نیز وجود دارد، با همه شاخص ها و ویژگی هایی که خانواده در اوج تعالی و زیبایی و کمال می تواند داشته باشد. خانواده در کلام اسلام «اهل بیت» (اهل خانه) نامیده می شود. یعنی در نگاه اسلام خانواده ایده آل در یک «خانه» شکل می گیرد و این «خانه» است که با ویژگی های خاص خود می تواند ظرف شکل گیری و رشد چنین خانواده ای باشد. خانه و خانواده در اسلام از چه ویژگی هایی برخوردار است؟ این سوالی است که امروز در جامعه اسلامی ما باید پاسخی صحیح و جامع به آن داده شود. خانه و خانواده اسلامی می تواند در عین داشتن تشابهاتی با خانه و خانواده سنتی، تفاوت های مهمی هم با آن داشته باشد. با خانه و خانواده غربی هم متفاوت است. برای یافتن ویژگی های این خانه و خانواده بیشترین اتکا و استناد به همان خانه و خانواده ای است که خود اسلام به عنوان «اهل بیت» از آن یاد کرده است و آن را الگوی مطلوب و ایده آل دانسته است.

 اصول حاکم بر زندگی انسانی که نه تنها الگوی ما، بلکه الگوی بزرگترین اولیای الهی،‌امامان معصوم و امام زمان ما است، اصولی قابل توجه و با اهمیت اند.، چرا که اصولی از یک زندگی ایده آل و الگو هستند که می تواند تعالی بخش دیگر زندگیها باشد. اما از آنجا که یک  خانواده ایده ال حاصل تلاش و روابط کلیه اعضای آن خانواده است،‌در اینجا، به بررسی اصول حاکم بر زندگی علی (ع) ،‌ فاطمه (س) و حسینین (ع) و زینبین پرداخته ایم.

1- ساده زیستی و زهد خانوادگی

نحوه ازدواج،‌ مهریه، شروع زندگی خانوادگی در یک خانه اجاره ای و ساده پوشی زهرا (س) و علی (ع) و فرزندانشان نمونه هایی از اهمیت این اصل در زندگی خانوادگی شان است،‌آنچنان که صحابی جلیل القدری چون سلمان را به تعجب واداشت که :

-           عجبا! دختران پادشاه ایران و قیصر روم بر کرسیهای طلایی می نشینند و پارچه های زربفت به تن      می کنند و این دختر رسول خدا است که نه چادرهای گران قیمت بر سر دارد و نه لباسهای زیبا.

 2- مشارکت در امور زندگی و اهمیت دادن به کار و همکاری در بین اعضای خانواده

برای مثال علی (ع) بچه داری می کرد، فاطمه (س) نان می پخت و یا گندم آسیاب می کرد، ،‌علی (ع) به جهاد می رفت و زخم برمیداشت و فاطمه (س) زخمهای او را درمان می کرد و شمشیر او را     می شست به همین دلیل هم بود که علی (ع) در هر بعد از ابعاد زندگی اش بالاترین تلاشها و موفقیتها را داشت و فاطمه زهرا (س) هم در مقام عبادت،‌دفاع از ولایت و کار در خانه و خانه داری و مهمتر از همه تربیت فرزند بالاترین موفقیتها را کسب نمود.

3- ارزشی بودن ازدواج و حاکمیت ارزشها بر خانواده

نمونه هایی همچون بخشیدن پیراهن عروسی توسط حضرت زهرا در شب ازدواج آن حضرت با علی (ع)، فراموش نشدن یاد خدا،‌ گفتن تکبیر و به نماز ایستادن عروس و داماد در شب اول عروسی و ثمره اینها ایثار و انفاق  خانوادگیشان که در بالاترین حد آن سوره انسان مورد اشاره قرآن قرار گرفته است، بیانگر حاکمیت این اصل در خانه علی (ع) است.

 4- حاکمتی روح مشورت بر زندگی

مشورت خواهی و مشاوره با پیامبر اکرم (ص) به عنوان فکر برتر و بهره مندی از راهنماییها و ارشادهای ایشان بارها و بارها توسط علی (ع) و زهرا (س) صورت گرفت.


دانلود با لینک مستقیم


تحقیق درباره اهمیت خانواده و جایگاه حساس آن در جامعه 8 ص

پاورپوینت فصل هفتم کتاب فلسفه حسابرسی(نویسنده حساس یگانه)

اختصاصی از رزفایل پاورپوینت فصل هفتم کتاب فلسفه حسابرسی(نویسنده حساس یگانه) دانلود با لینک مستقیم و پر سرعت .

پاورپوینت فصل هفتم کتاب فلسفه حسابرسی(نویسنده حساس یگانه)


پاورپوینت فصل هفتم کتاب فلسفه حسابرسی(نویسنده حساس یگانه)

دانلود پاورپوینت فصل هفتم کتاب فلسفه حسابرسی(نویسنده حساس یگانه) با عنوان فرضیات بدیهی حسابرسی و دارای 34 اسلاید جهت ارائه دانشجویان رشته حسابداری و حسابرسی


دانلود با لینک مستقیم


پاورپوینت فصل هفتم کتاب فلسفه حسابرسی(نویسنده حساس یگانه)

دانلود پروژه امنیت فیزیکی در مراکز حساس IT 19 ص

اختصاصی از رزفایل دانلود پروژه امنیت فیزیکی در مراکز حساس IT 19 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 23

 

امنیت فیزیکی در مراکز حساس IT

اشاره : برقراری امنیت فیزیکی، یعنی کنترل تردد و دسترسی افراد به تأسیسات و مناطق خاص، نقش حساسی را در نیل به اهداف یک مرکز داده ایفا می‌نماید. امروزه به‌کارگیری فناوری‌های جدید مانند تعیین هویت با استفاده از ویژگی‌های بیومتریک و مدیریت از راه دور امنیت اطلاعات، در گستره وسیعی به کمک فعالان حوزه امنیت آمده است که نتیجه آن، کنار گذاشتن روش‌های سنتی (کارت و نگهبان) توسط سیستم‌های امنیتی مدرن در داخل و اطراف مراکز داده است. در این راه و پیش از صرف سرمایه و خرید تجهیزات، مدیران IT باید با تشخیص و تخمین صحیح نیازهای امنیتی سازمان خود، مناسب‌ترین و مقرون به صرفه‌ترین روش حفاظتی را انتخاب نمایند. این مقاله به صورت اجمالی اصول تشخیص هویت افراد‌ (Personnel Identification) و روش‌های اجرایی آن، عناصر اصلی و شیوه‌های رایج در بحث سیستم‌های امنیتی را بررسی می‌نماید.

نیروی انسانی؛ ریسکی که باید مدیریت شودزمانی که از امنیت یک مرکز داده صحبت می‌کنیم، اولین چیزی که به ذهن خطور می‌کند، حفاظت در برابر خرابکاری، جاسوسی و دزدی اطلاعات خواهد بود. نیاز به محافظت در برابر اخلال‌گران و جلوگیری از وارد آمدن آسیب‌های عمدی نیز امری بدیهی به حساب می‌آید. با این‌حال خطراتی که از جانب فعالیت‌های روزمره کارکنان و کارمندان متوجه یک مرکز داده می‌شود، مخاطرات و آسیب‌های عموماً پنهانی هستند که اغلب تأسیسات اطلاعاتی به طور دائم با آن روبه‌رو هستند.کارکنان جزو لاینفک یک مرکز داده به حساب می‌آیند. به طوری که مطالعات نشان می‌دهند، شصت درصد از مواردی که منجر به از کار افتادن یک مرکز داده می‌شود به علت اشتباهات فردی، استفاده نادرست از ابزار و تجهیزات، عدم الصاق برچسب و نصب نوشته‌های راهنما، سقوط اشیا، اشتباه در تایپ فرامین و دیگر موارد پیش‌بینی نشده کوچک و بزرگ اتفاق می‌افتند. از آنجایی که حضور کارکنان همواره همراه با اشتباهات اجتناب‌ناپذیر انسانی است، کنترل و ایجاد محدودیت در تردد کارکنان به مناطق حساس، یکی از نکات کلیدی در مقوله مدیریت ریسک است. این مطلب حتی در زمانی که احتمال حرکات و فعالیت‌های مشکوک ضعیف به نظر می‌رسد نیز به قوت خود باقی است.فناوری‌های تشخیص هویت با همان سرعتی که تجهیزات، اطلاعات و ارتباطات تغییر می‌کنند، در حال پیشرفت است. همراه با پدید آمدن تجهیزات و تکنیک‌های جدید نباید این نکته را فراموش نمود که مشکل اصلی‌ای که تمام این تلاش‌ها به خاطر آن صورت می‌گیرند، نه نکته‌ای فنی و نه مسئله‌ای پیچیده است. این مشکل به زبان ساده عبارت است از: «دور نگهداشتن افراد غیرمجاز یا بدخواه از محل‌هایی که نباید در آنجا حضور داشته باشند.» اولین قدم، ترسیم نقشه مناطق حساس و تعیین قوانینی برای دسترسی به این مناطق خواهد بود. اگرچه این‌کار ممکن است به ایجاد یک طرح پیچیده و چندلایه منجر شود، در نهایت کار خیلی دشواری نیست. مدیران IT عموماً می‌دانند که چه افرادی باید در چه نقاطی حضور داشته باشند. دشواری کار در قدم دوم نهفته است: تصمیم درباره انتخاب فناوری مناسب برای اجرای طرح.

که هستید و چرا اینجایید؟پیاده‌سازی فناوری‌های امنیتی ممکن است به نظر عجیب و پیچیده بیاید. به این اسامی توجه کنید: اثر‌انگشت، اسکن کف دست، اسکنر چشم، کارت‌های هوشمند و شناسایی طرح چهره. مفاهیم اساسی امنیت از همان زمانی که برای اولین بار انسان اقدام به محافظت از اموال خود نمود تا کنون بدون تغییر باقی مانده است. این مفاهیم که ساختاری ساده دارند و برای همه ما قابل فهمند، عبارتند از: پاسخی قاطع و روشن به این سؤال که: که هستید و اینجا چه می‌کنید؟

سؤال اول، یعنی «که هستید؟»، بیشترین مشکلات را در طراحی سیستم‌های امنیتی خودکار ایجاد می‌کنند. فناوری‌های امروزی تلاش می‌کنند با سطوح مختلفی از اطمینان، به طریقی هویت افراد را تعیین نمایند. وجود تفاوت در میزان دقت هر فناوری، باعث ایجاد تفاوت در هزینه استفاده از آن فناوری می‌گردد. 

برای مثال، استفاده از کارت‌های مغناطیسی، هزینه پایینی به همراه دارد. اما از سوی دیگر نتیجه آن به هیچ‌وجه قابلیت اطمینان صددرصد را ندارد. زیرا هیچ‌گاه مطمئن نیستید که چه کسی از کارت استفاده می‌نماید. اسکنر عنبیه چشم گران‌قیمت است، ولی نتیجه قطعی به همراه دارد. یافتن تعادلی مناسب بین دقت و هزینه، نکته اصلی در طراحی یک سیستم امنیتی به شمارمی‌رود.سؤال دوم یعنی «اینجا چه می‌کنید؟»، به زبان دیگر به  این معنی است که: «وظیفه شما در این بخش چیست؟» پاسخ به این سؤال می‌تواند به طور تلویحی به همراه احراز هویت فرد مشخص گردد (نام این پرسنل آلیس ویلسون متخصص کابل‌کشی ما است. وی در زمینه کابل‌ها کار می‌کند. بگذارید وارد شود) یا این‌که اطلاعات مربوطه به طرق مختلف جمع‌آوری گردند. این کار می‌تواند به این شکل انجام شود که اطلاعات مرتبط با «هویت» و «دلیل» حضور شخص در یک ناحیه حفاظت شده با یکدیگر ترکیب شوند و برای مثال در یک کارت مغناطیسی ذخیره گردند. در چنین حالتی هویت یک فرد می‌تواند از طریق فرا‌خواندن اطلاعات موجود روی یک رایانه با دسترسی مجاز تأیید شود. البته برای این بخش می‌توان از روش‌های دسترسی متفاوتی نیز استفاده نمود؛ روش‌هایی که بر پایه حضور با اهداف مختلف طراحی گردیده‌اند. گاهی سؤال دوم، یعنی دلیل حضور، تنها سؤال مهم است و پاسخ به سؤال اول اهمیتی ندارد. مثال مناسب برای این حالات، کارکنان بخش تعمیرات و نظافت هستند.

ترکیب تخصص‌ها برای یافتن راه‌حل‌مدیران فعال در حوزه IT به خوبی با «چه کسی و چرا»های مسائل امنیتی آشنایی دارند. اما ممکن است در خصوص جزئیات یک روش خاص یا یک تکنیک مناسب برای پیاده‌سازی آن‌ها، بینش و بصیرت کافی نداشته باشند یا ساده‌تر این‌که، اصولاً به چنین شناختی احتیاجی نداشته باشند. در عوض، مدیران IT با آگاهی از


دانلود با لینک مستقیم


دانلود پروژه امنیت فیزیکی در مراکز حساس IT 19 ص

چگونگی ذخیره کردن مواد شیمیای حساس 11 ص

اختصاصی از رزفایل چگونگی ذخیره کردن مواد شیمیای حساس 11 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 11

 

چگونگی ذخیره کردن مواد شیمیای حساس

گروه بسته بندی : برای شناسایی یک ماده شیمیایی و درجه خطرات آن به حمل و نقل مربوط می شود .

-   بالاترین گروه ، گروه یک است با خطرات زیاد

-   گروه 2 – خطر متوسط

-   گروه 3 – خطر پایین

-   گروه بسته بندی اغلب در برگه اطلاعات ایمنی مواد ( MSDS ) در بخش اطلاعات حمل و نقل نشان داده می شود .

جدول اختصارات ایمنی – کدهای خطرات بخش حمل و نقل شیمیایی

 The Dot Hazzard Codes

مواد قابل انفجار

Explosive

1

گاز های قابل اشتعال

Flammable gas

2.1

گاز های غیر قابل اشتعال

Non – Flammable gas

2.2

گازهای سمی

Poisonous gas

2.3

مایع قابل اشتعال

Flammable Liquid

3

جامد قابل اشتعال

Flammable Solid

4.1

قابلیت احتراق خودبخودی

Spantaneously Combustible

4.2

خطرناک – وقتی با آب تماس پیدا می کند

Dangerous When Wet

4.3

اکسید کننده

Oxidizer

5.1

پراکسید های آلی

Organic Peroxide

5.2

سمی – بدور از مواد غذایی نگهداری شود

Poison – Keep Away From Food

6.1

موادعفونی

Infection Material

6.2

بر چسب گذاری LABE Ling

برای آگاهی و شناسایی مواد شیمیایی ، شامل نام مواد ، خطرات ، حمل و نقل ، انبارداری ، کمک های اولیه ، وسایل حفاظت فردی و اطلاعات عمومی شامل ، وزن خالصی ، وزن با ظرف ، نام شرکت تولید کننده ، آدرس و شماره تلفن ، در جهت استفاده صحیح و بیخطر ، تأمین کنندگان مواد شیمیایی اطلاعاتی را تهیه و در اختیار مصرف کنندگان قرار می دهند که این اطلاعات در برگه اطلاعات ایمنی مواد ( MSDS ) بطور کامل و خلاصه بصورت برچسب روی ظروف ارائه می گردد .

در مقاله قبلی اطلاعات و چارچوب کلی در برگه اطلاعات ایمنی مواد توضیح داده شد در این مقاله اطلاعاتی در ارتباط با برچسب گذاری ارائه می گردد .

کلیه ظروف و مواد شیمیایی اعم از کوچک ، متوسط و بزرگ باید دارای برچسب باشد تا به عموم افرادی که با آن سر و کار دارند آگاهی دهد که محتوی ظرف چیست ؟ و چه خطراتی دارد ؟

برچسب مناسب باید در اطلاع رسانی به غیر از افرادی که با مواد سر و کار دارند به افراد معمولی نیز آگاهی دهد .

برچسب مواد علاوه بر خطرات فیزیکی قابلیت اشتعال ، انفجار ، خطرات میل ترکیبی یا ناسازگاری را شامل شود .

یک برچسب حاوی اطلاعات زیر می باشد :

1-     نام مواد

2-   علائم خطر شامل 1-2- اکسید کننده 2-2- قابل اشتعال 3-2- سمی 4-2- خورنده ، سوزاننده 5-2- زیان آور 6-2- التهاب آور 7-2- قابل انفجار 8-2- رادیو اکتیو

باتوجه به اینکه یک ماده می تواند یک یا چند خطر داشته باشند پس یک برچسب می تواند دارای یک یا چند علامت از خطرات فوق باشد .

مثلاً متانل دارای برچسب سمی و قابل اشتعال می باشد

       استن – دارای برچسب قابل اشتعال

       کلروفرم – دارای برچسب سمی

       تری اتیل آمین – خورنده ، قابل اشتعال

       دی اتیل آمین برچسب خورنده ، قابل اشتعال می باشد

       پیوالویل کلراید – خورنده ، سمی و محرک

       پیریدین – قابل اشتعال ، مضر

       متیلن کلراید – سمی ، مضر

3-      کد بین المللی مواد

4-      گروه بسته بندی

5-      نام ، آدرس و شماره تلفن شرکت تولید کننده ، وارد کننده ، توزیع کننده ، مصرف کننده و نمایندگی مجاز

6-      وزن خالص ، با ظرف و ظرف خالی

7-      تاریخ تولید و مصرف

8-      شماره بچ

9-      مجوز خروج

10-         تعرفه گمرکی

11-   شرکت بیمه گذار

12-   نقطه جرقه ) F΄ یاFLASH Point ( C˚

13-   مطلب دیگری روی برچسب نوشته شده موضوع کمکهای اولیه می باشد

در بحث کمکهای اولیه به موارد زیر اشاره شد :

الف ) در تماس با چشم ، معمولا ً توصیه شده بعد از تماس ماده شیمایی با چشم محل را با آب جاری و فراوانی حداقل به مدت 15 – 10 دقیقه باز نگه داشتن پلکها شسته و به پزشک مراجعه کنید .

ب ) در تماس پوست : محل را با آب جاری و فراوان بشویید و لباسهای آلوده را در بیاورید .

ج ) در تنفس : مصدوم را به هوای آزاد ببرید .

د ) در صورت بلع : دادن آب فراوان به مصدوم یا دادن شیر ، بسته به نوع مواد و توصیه آن را در MSDS توصیه و ترغیب به استفراغ و یا توصیه به عدم استفراغ .

14- ریخت و پاش و انتشار مواد

15- حمل و نقل و انبارداری

16- توصیه به مطالعه MSDS قبل از استفاده


دانلود با لینک مستقیم


چگونگی ذخیره کردن مواد شیمیای حساس 11 ص

تحقیق درمورد امنیت فیزیکی در مراکز حساس IT 19 ص

اختصاصی از رزفایل تحقیق درمورد امنیت فیزیکی در مراکز حساس IT 19 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 23

 

امنیت فیزیکی در مراکز حساس IT

اشاره : برقراری امنیت فیزیکی، یعنی کنترل تردد و دسترسی افراد به تأسیسات و مناطق خاص، نقش حساسی را در نیل به اهداف یک مرکز داده ایفا می‌نماید. امروزه به‌کارگیری فناوری‌های جدید مانند تعیین هویت با استفاده از ویژگی‌های بیومتریک و مدیریت از راه دور امنیت اطلاعات، در گستره وسیعی به کمک فعالان حوزه امنیت آمده است که نتیجه آن، کنار گذاشتن روش‌های سنتی (کارت و نگهبان) توسط سیستم‌های امنیتی مدرن در داخل و اطراف مراکز داده است. در این راه و پیش از صرف سرمایه و خرید تجهیزات، مدیران IT باید با تشخیص و تخمین صحیح نیازهای امنیتی سازمان خود، مناسب‌ترین و مقرون به صرفه‌ترین روش حفاظتی را انتخاب نمایند. این مقاله به صورت اجمالی اصول تشخیص هویت افراد‌ (Personnel Identification) و روش‌های اجرایی آن، عناصر اصلی و شیوه‌های رایج در بحث سیستم‌های امنیتی را بررسی می‌نماید.

نیروی انسانی؛ ریسکی که باید مدیریت شودزمانی که از امنیت یک مرکز داده صحبت می‌کنیم، اولین چیزی که به ذهن خطور می‌کند، حفاظت در برابر خرابکاری، جاسوسی و دزدی اطلاعات خواهد بود. نیاز به محافظت در برابر اخلال‌گران و جلوگیری از وارد آمدن آسیب‌های عمدی نیز امری بدیهی به حساب می‌آید. با این‌حال خطراتی که از جانب فعالیت‌های روزمره کارکنان و کارمندان متوجه یک مرکز داده می‌شود، مخاطرات و آسیب‌های عموماً پنهانی هستند که اغلب تأسیسات اطلاعاتی به طور دائم با آن روبه‌رو هستند.کارکنان جزو لاینفک یک مرکز داده به حساب می‌آیند. به طوری که مطالعات نشان می‌دهند، شصت درصد از مواردی که منجر به از کار افتادن یک مرکز داده می‌شود به علت اشتباهات فردی، استفاده نادرست از ابزار و تجهیزات، عدم الصاق برچسب و نصب نوشته‌های راهنما، سقوط اشیا، اشتباه در تایپ فرامین و دیگر موارد پیش‌بینی نشده کوچک و بزرگ اتفاق می‌افتند. از آنجایی که حضور کارکنان همواره همراه با اشتباهات اجتناب‌ناپذیر انسانی است، کنترل و ایجاد محدودیت در تردد کارکنان به مناطق حساس، یکی از نکات کلیدی در مقوله مدیریت ریسک است. این مطلب حتی در زمانی که احتمال حرکات و فعالیت‌های مشکوک ضعیف به نظر می‌رسد نیز به قوت خود باقی است.فناوری‌های تشخیص هویت با همان سرعتی که تجهیزات، اطلاعات و ارتباطات تغییر می‌کنند، در حال پیشرفت است. همراه با پدید آمدن تجهیزات و تکنیک‌های جدید نباید این نکته را فراموش نمود که مشکل اصلی‌ای که تمام این تلاش‌ها به خاطر آن صورت می‌گیرند، نه نکته‌ای فنی و نه مسئله‌ای پیچیده است. این مشکل به زبان ساده عبارت است از: «دور نگهداشتن افراد غیرمجاز یا بدخواه از محل‌هایی که نباید در آنجا حضور داشته باشند.» اولین قدم، ترسیم نقشه مناطق حساس و تعیین قوانینی برای دسترسی به این مناطق خواهد بود. اگرچه این‌کار ممکن است به ایجاد یک طرح پیچیده و چندلایه منجر شود، در نهایت کار خیلی دشواری نیست. مدیران IT عموماً می‌دانند که چه افرادی باید در چه نقاطی حضور داشته باشند. دشواری کار در قدم دوم نهفته است: تصمیم درباره انتخاب فناوری مناسب برای اجرای طرح.

که هستید و چرا اینجایید؟پیاده‌سازی فناوری‌های امنیتی ممکن است به نظر عجیب و پیچیده بیاید. به این اسامی توجه کنید: اثر‌انگشت، اسکن کف دست، اسکنر چشم، کارت‌های هوشمند و شناسایی طرح چهره. مفاهیم اساسی امنیت از همان زمانی که برای اولین بار انسان اقدام به محافظت از اموال خود نمود تا کنون بدون تغییر باقی مانده است. این مفاهیم که ساختاری ساده دارند و برای همه ما قابل فهمند، عبارتند از: پاسخی قاطع و روشن به این سؤال که: که هستید و اینجا چه می‌کنید؟

سؤال اول، یعنی «که هستید؟»، بیشترین مشکلات را در طراحی سیستم‌های امنیتی خودکار ایجاد می‌کنند. فناوری‌های امروزی تلاش می‌کنند با سطوح مختلفی از اطمینان، به طریقی هویت افراد را تعیین نمایند. وجود تفاوت در میزان دقت هر فناوری، باعث ایجاد تفاوت در هزینه استفاده از آن فناوری می‌گردد. 

برای مثال، استفاده از کارت‌های مغناطیسی، هزینه پایینی به همراه دارد. اما از سوی دیگر نتیجه آن به هیچ‌وجه قابلیت اطمینان صددرصد را ندارد. زیرا هیچ‌گاه مطمئن نیستید که چه کسی از کارت استفاده می‌نماید. اسکنر عنبیه چشم گران‌قیمت است، ولی نتیجه قطعی به همراه دارد. یافتن تعادلی مناسب بین دقت و هزینه، نکته اصلی در طراحی یک سیستم امنیتی به شمارمی‌رود.سؤال دوم یعنی «اینجا چه می‌کنید؟»، به زبان دیگر به  این معنی است که: «وظیفه شما در این بخش چیست؟» پاسخ به این سؤال می‌تواند به طور تلویحی به همراه احراز هویت فرد مشخص گردد (نام این پرسنل آلیس ویلسون متخصص کابل‌کشی ما است. وی در زمینه کابل‌ها کار می‌کند. بگذارید وارد شود) یا این‌که اطلاعات مربوطه به طرق مختلف جمع‌آوری گردند. این کار می‌تواند به این شکل انجام شود که اطلاعات مرتبط با «هویت» و «دلیل» حضور شخص در یک ناحیه حفاظت شده با یکدیگر ترکیب شوند و برای مثال در یک کارت مغناطیسی ذخیره گردند. در چنین حالتی هویت یک فرد می‌تواند از طریق فرا‌خواندن اطلاعات موجود روی یک رایانه با دسترسی مجاز تأیید شود. البته برای این بخش می‌توان از روش‌های دسترسی متفاوتی نیز استفاده نمود؛ روش‌هایی که بر پایه حضور با اهداف مختلف طراحی گردیده‌اند. گاهی سؤال دوم، یعنی دلیل حضور، تنها سؤال مهم است و پاسخ به سؤال اول اهمیتی ندارد. مثال مناسب برای این حالات، کارکنان بخش تعمیرات و نظافت هستند.

ترکیب تخصص‌ها برای یافتن راه‌حل‌مدیران فعال در حوزه IT به خوبی با «چه کسی و چرا»های مسائل امنیتی آشنایی دارند. اما ممکن است در خصوص جزئیات یک روش خاص یا یک تکنیک مناسب برای پیاده‌سازی آن‌ها، بینش و بصیرت کافی نداشته باشند یا ساده‌تر این‌که، اصولاً به چنین شناختی احتیاجی نداشته باشند. در عوض، مدیران IT با آگاهی از


دانلود با لینک مستقیم


تحقیق درمورد امنیت فیزیکی در مراکز حساس IT 19 ص