لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 19
اندازه گیری محل و تهیۀ نقشۀ پایه
مقدمه
در فصل قبلی مطالبی پیرامون ملاقات با مشتری عنوان شد. همانطور که عنوان شد، این عمل یکی از اعمال متعددی است که در مرحله تحقیق و آماده سازی طرح بعد از ملاقات با مشتری و عقد قرارداد رسمی با وی صورت می گیرد. در این مقطع، طراح آماده انجام اندازه گیری محل و ترسیم baletheet و نقشۀ پایه می باشد. کار دیگر همچون ممیزی محل، آنالیز محل و تکمیل ایده های طراحی مستلزم انجام کامل این مرحله است. اندازه گیری محل و ترسیم نقشۀ پایه بعلت تأثیرات دقیقشان بر تمام کارهای بعدی، بسیار حائز اهمیت است.
بمنظور کمک به طراح جهت انجام حرفه ای و موفق این اعمال، در این وصل با مطالبی همچون اصطلاحات مربوط به این مرحله از کار، راهنمایی ها و روشهای ثبت اندازه گیری انجام شده و بالاخره روشهای ترسیم یک basesheet و نقشه پایه آشنا می شوید.
اصطلاحات فنی
پاره ای از اصطلاحات فنی مربوط به اندازه گیری محل و ترسیم نقشۀ پایه وجود دارند که در تمام حرفه های مربوط به امر طراحی مورد استفاده قرار می گیرند و این عبارات علیرغم تعاریف متفاوتی که دارند، غالباً به جای هم بکار می روند. اهم این اصطلاحات عبارتند از : قطعه زمین ، طرح پلات ، طرح محل ، نقشۀ پایه ، و بالاخره base sheet . هریک از این اصطلاحات در واقع یک تعبیر مشترک بوده که برای توضیح نقشۀ پایۀ اولیه آماده شده برای یک پروژه طراحی مورد استفاده قرار می گیرند. علیرغم تشابه موجود، هریک از اصطلاحات مذکور به لحاظ اطلاعات خاصی که داشته و هدفی که دنبال می کند با دیگری فرق می کند.
قطعه زمین
هر محل مسکونی تک خانواری در یک قطعه ملک بنام «قطعه زمین» قرار دارد که غالباً آنرا با پارچه زمین نیز می نامند. برای دوری از ابهام با نقشه (غالباً موسوم به plat است) یا طرح یا طرح مخفی (غالباً pbt ) تنها یک قطعه محل مسکونی را بایستی قطعه (lot) بنامیم که شکل و اندازه این قطعات بسیار متغیر است. (تصویر 1-6) . علیرغم عدم وجود هیچ گونه استاندارد خاصی برای اینگونه قطعات، در عمل طراح با اندازه های نسبتاً متعارف و معمولی مواجه می شود که در زیر فهرست شده و در تصویر 2-6 خواهید دید.
قطعه کوچک 506 متر مربع
قطعه متوسط 1012 متر مربع
قطعه متوسط تا بزرگ 2025 متر مربع
قطعه بزرگ 4050 متر به بالا
تصویر 1-6 اشکال مختلف قطعه زمین تصویر 2-6 اندازه های متداول قطعات زمین ملکی
حدود مرز قطعات با خطوط اربعه (شمال، شرق، غرب (جنوب) از چهار طرف مشخص می شود. هر یک از خطوط اربعه ملک با فاصله و نسبت مشخص می شود، برحسب تعریف نسبت عبارتست از مسیر افقی هریک از خطوط اربعه ملک برحسب درجه شرقی یا غربی شمالی یا جنوبی و «فاصله» عبارتست از اندازه خطی افقی خط و مرز ملک . (تصویر 3-6) . گوشه های قطعه زمین را معمولاً با میخ های آهنی که دور تا دور زمین فرم می کنند مشخص می کنند.
تصویر 3-6 فاصله و نسبت جغرافیائی خطوط اربعه ملک
کروکی قطعه زمین (پلات)
بنا به تعریف، کروکی قطعه زمین عبارتست از ترسیم نقشۀ مقیاس بندی شده ای که محل دقیق هریک از خطوط ملک مسکونی را نشان می دهد. برحسب مورد هر کروکی حاوی اطلاعات زیر می باشد.
شکل قطعه زمین که توسط خطوط اربعۀ ملک تعریف می شود.
جهت جغرافیایی ملک نسبت به شمال حقیقی
نسبت و فاصله هریک از حدود اربعه
حق راه مشخص (راه قانونی)
راههای اصلی و فرعی
محدودیتهای قانونی همچون میزان عقب نشینی و easements
حق راه، عبارتست از منطقۀ عمومی زمین که در آن خیابان یا راه زده می شود که عرض آن بطور متوسط 180 سانت و حداقل 90 و حداکثر 360 سانت می باشد. (تصویر 4-6). حاشیه راه قانونی منطبق با خطوط جلوئی قطعۀ ملک شروع می شود. راههای قانونی توسط ادارات دولتی منطقه واقع در روستا، شهرستان، شهر یا حتی کشور تعیین و تنظیم می شود. بنابراین، برای تعیین قوانین و مشخصات مربوط به حق راه، باید با دفاتر دولتی مربوطه تماس گرفت.
تصویر 4-6 راه قانونی معمولی
راههای فرعی، صرفاً داخل راه قانونی تعبیه می شوند (تصویر 5-6) . در نتیجه، بسیاری از حدود اربعه و گوشه ها را در نزدیکی حاشیه این راه فرعی می توان یافت. اگر چه این راهها خارج از حدود و شعور واقعی ملک وجود دارند، رسیدگی و نگهداری اکثرشان به عهده مالک می باشد.
راه اصلی ، که غالباً آنرا berm یا tree lawn نیز می نامند، به نواری از زمین واقع بین کنار گذر و جدول خیابان گفته می شود (تصویر 6-6) . هرچند قسمت از زمین نیز تحت اختیار قانونی شهری یا کشوری است، مسئولیت نگهداری آن به عهده مالک زمین است.
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 18
مقدمه
آثاری از اسباب و ابزارهای سنگی انسان اولیه به دست آمده است که تاریخ آنها به پنجاه تا صد هزار سال پیش از میلاد می رسد. نخستین اسبابهای سنگی انسان را ریگهای رودخانه ها و کرانه های دریا تشکیل می داده اند زیرا، این سنگها آسان به دست آمده و گرفتن آنها در دست نیز سهل بوده است. از همین زمان، صنعت تراشیدن سنگ در تهیة ابزارهای سنگی بتدریج رواج یافته است (این آثار را در آفریقا و اروپا یافته اند) . دورة مزبور، که هنوز در سنگها تغییرات زیادی نداده اند و تنها به تراشیدن آنها می پرداخته اند، به دورة «دیزینستگی» یعنی دورة سنگهای قدیمی، موسوم است. مثلاً، سنگ آتشزنه (چخماق) بیش از همه مورد استعمال داشته است و در صورت فقدان ان از کوارتزیت، ابسیدین، ژاسپ، و گاهی نیز از ماسه سنگ استفاده می شده است. در آغاز کار، اسباب و وسایل کار خشن و خیلی ابتدایی بوده است اما، پس از چندی، در دورة «دیزینسنگی» میانی (دورة «موسته رین» و غیره)، اسبابها و ابزارها تکامل بیشتری یافتند و به صورت قلمهای مختلف، که به کار سوراخ کردن و تراشیدن سنگها می خوردند، در آمدند و ضمناً کوچکتر و ظریفتر نیز شدند.
انواع سنگ ها
کلیه سنگها را به سه دستة بزرگ می توان تقسیم کرد:
الف) سنگ های آذرین : این سنگها از ژرفاهای زمین به صورت توده های مذاب، به نام تفتال (ماگما)، بیرون آمده اند. گاهی این مواد گداخته در زیر لایه های قشر جامد زمین می مانند و به سطح زمین نمی رسند؛ و گاهی نیز به سطح خارجی زمین راه می یابند و همراه با انفجار، از دهانة کوههای آتشفشان خارج می شوند. این سنگها را به این علت که از مواد گداخته تشکیل شده اند، سنگهای آذرین و از این لحاظ که درون زمین به وجود آمده اند، سنگهای درونزاد و از این لحاظ که از درون زمین به خارج راه یافته اند، سنگهای خروجی، و گاهی نیز به آنها سنگهای تفتالی می گویند.
ب) سنگهای تهنشستی- این سنگها، از نهشته هایی که در آب یا هوا گذاشته شده شکل گرفته اند و به این سبب که در سطح زمین به وجود آمده اند، آنها را سنگهای برونزاد نیز می نامند.
ج) سنگهای دگرگونی – این گونه سنگها بر اثر تغییر شکل یا دگرگونی سنگهای تهنشستی یا خروجی به وجود آمده اند. به علت اینکه در این سنگها بلورها به شکل لایه لایه قرار گرفته اند، آنها را سنگهای بلورلایه نیز می گویند. سنگهای دگرگونی صفات مشترک سنگهای آذرین و تهنشستی را دارند.
خواص عمومی سنگها
ساختمان سنگها - سنگ اگر از یک عنصر منحصر به فرد تشکیل شده باشد، آن را سنگ ساده می گویند، مانند کوارتزیت که تنها از کواتز تشکیل شده است. اگر سنگ از چند عنصر مشخص تشکیل شده باشد آن را سنگ مرکب می گویند، مانند سنگ خارا که از فلدسپات، میکا، و کوارتز تشکیل شده است.
شکل عناصر – عناصری که سنگها از آنها تشکیل می شوند، اگر دارای شکل هندسی مشخص و معینی باشند، متبلور یا به اختصار بلور نامیده می شوند و اگر فاقد شکل هندسی باشند آنها را بی شکل می گویند.
سختی – سختی کانیها با یکدیگر فرق دارد و حتی بعضی از کانیها، در رویه های مختلف خود، دارای سختیهای مختلف هستند. از این رو مقایسة آنها برای شناختن و تمیز دادن کانیها از یکدیگر به ما کمک بسیار می کند.
عناصر تشکیل دهندة سنگها
الف – سیلیس یا انیدرید سیلیسیوم : انیدرید سیلیسیوم (SiO2) را گاهی در میان اکسیدها رده بندی می کنند زیرا کوارتز از نظر شیمیایی یک اکسید است.
ب ) فلدسپاتها : فلدسپاتها سیلیکاتهایی هستند که خواص شیمیایی و فیزیکی آنها اندکی با هم اختلاف دارد و به سه گروه تقسیم می شوند: 1- فلدسپاتهای سود یومی – پوتاسیومی ، 2- فلدسپاتهای پلاژیوکلاز ، 3- فلدسپاتهای باریومی – پوتاسیومی یا هیالوفان.
کانی ها
از نقطه نظرهای مختلف
بستر
ترکیب شیمیایی
از نظر مقدار سیلیس
از نظر بافت
از نظر رنگ عناصر
کانی های فرعی
سیلکاتها
اکسیدها
سولفورها
فسفاتها
کربوتانها
سولفاتها
گچ: H2O 2 . CaSO4 . نام این کانی از گلمة یونانی «گیپسوس» آمده است. به این کانی در یونان قدیم گیپسوس می گفتند.
ترکیب شیمیایی : 5/32 درصد CaO ، 6/46 درصد SO3 ، 9/20 درصد H2O . معمولاً خالص است. ناخالصیهای مکانیکی آن عبارتند از : مواد رسی یا آلی، دانه های کوارتز و غیره.
گچ، بر اثر دمای 120 تا 140 درجه آب خود را از دست داده و به صورت «گچ بنایی» در می آید ولی اگر دما از این حدود بیشتر باشد، همة آب خود را از دست می دهد و دیگر نمی تواند آب جذب کند. در این صورت به آن «گچ سوخته» می گویند. گچ بنایی را اگر
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 18
مقدمه
آثاری از اسباب و ابزارهای سنگی انسان اولیه به دست آمده است که تاریخ آنها به پنجاه تا صد هزار سال پیش از میلاد می رسد. نخستین اسبابهای سنگی انسان را ریگهای رودخانه ها و کرانه های دریا تشکیل می داده اند زیرا، این سنگها آسان به دست آمده و گرفتن آنها در دست نیز سهل بوده است. از همین زمان، صنعت تراشیدن سنگ در تهیة ابزارهای سنگی بتدریج رواج یافته است (این آثار را در آفریقا و اروپا یافته اند) . دورة مزبور، که هنوز در سنگها تغییرات زیادی نداده اند و تنها به تراشیدن آنها می پرداخته اند، به دورة «دیزینستگی» یعنی دورة سنگهای قدیمی، موسوم است. مثلاً، سنگ آتشزنه (چخماق) بیش از همه مورد استعمال داشته است و در صورت فقدان ان از کوارتزیت، ابسیدین، ژاسپ، و گاهی نیز از ماسه سنگ استفاده می شده است. در آغاز کار، اسباب و وسایل کار خشن و خیلی ابتدایی بوده است اما، پس از چندی، در دورة «دیزینسنگی» میانی (دورة «موسته رین» و غیره)، اسبابها و ابزارها تکامل بیشتری یافتند و به صورت قلمهای مختلف، که به کار سوراخ کردن و تراشیدن سنگها می خوردند، در آمدند و ضمناً کوچکتر و ظریفتر نیز شدند.
انواع سنگ ها
کلیه سنگها را به سه دستة بزرگ می توان تقسیم کرد:
الف) سنگ های آذرین : این سنگها از ژرفاهای زمین به صورت توده های مذاب، به نام تفتال (ماگما)، بیرون آمده اند. گاهی این مواد گداخته در زیر لایه های قشر جامد زمین می مانند و به سطح زمین نمی رسند؛ و گاهی نیز به سطح خارجی زمین راه می یابند و همراه با انفجار، از دهانة کوههای آتشفشان خارج می شوند. این سنگها را به این علت که از مواد گداخته تشکیل شده اند، سنگهای آذرین و از این لحاظ که درون زمین به وجود آمده اند، سنگهای درونزاد و از این لحاظ که از درون زمین به خارج راه یافته اند، سنگهای خروجی، و گاهی نیز به آنها سنگهای تفتالی می گویند.
ب) سنگهای تهنشستی- این سنگها، از نهشته هایی که در آب یا هوا گذاشته شده شکل گرفته اند و به این سبب که در سطح زمین به وجود آمده اند، آنها را سنگهای برونزاد نیز می نامند.
ج) سنگهای دگرگونی – این گونه سنگها بر اثر تغییر شکل یا دگرگونی سنگهای تهنشستی یا خروجی به وجود آمده اند. به علت اینکه در این سنگها بلورها به شکل لایه لایه قرار گرفته اند، آنها را سنگهای بلورلایه نیز می گویند. سنگهای دگرگونی صفات مشترک سنگهای آذرین و تهنشستی را دارند.
خواص عمومی سنگها
ساختمان سنگها - سنگ اگر از یک عنصر منحصر به فرد تشکیل شده باشد، آن را سنگ ساده می گویند، مانند کوارتزیت که تنها از کواتز تشکیل شده است. اگر سنگ از چند عنصر مشخص تشکیل شده باشد آن را سنگ مرکب می گویند، مانند سنگ خارا که از فلدسپات، میکا، و کوارتز تشکیل شده است.
شکل عناصر – عناصری که سنگها از آنها تشکیل می شوند، اگر دارای شکل هندسی مشخص و معینی باشند، متبلور یا به اختصار بلور نامیده می شوند و اگر فاقد شکل هندسی باشند آنها را بی شکل می گویند.
سختی – سختی کانیها با یکدیگر فرق دارد و حتی بعضی از کانیها، در رویه های مختلف خود، دارای سختیهای مختلف هستند. از این رو مقایسة آنها برای شناختن و تمیز دادن کانیها از یکدیگر به ما کمک بسیار می کند.
عناصر تشکیل دهندة سنگها
الف – سیلیس یا انیدرید سیلیسیوم : انیدرید سیلیسیوم (SiO2) را گاهی در میان اکسیدها رده بندی می کنند زیرا کوارتز از نظر شیمیایی یک اکسید است.
ب ) فلدسپاتها : فلدسپاتها سیلیکاتهایی هستند که خواص شیمیایی و فیزیکی آنها اندکی با هم اختلاف دارد و به سه گروه تقسیم می شوند: 1- فلدسپاتهای سود یومی – پوتاسیومی ، 2- فلدسپاتهای پلاژیوکلاز ، 3- فلدسپاتهای باریومی – پوتاسیومی یا هیالوفان.
کانی ها
از نقطه نظرهای مختلف
بستر
ترکیب شیمیایی
از نظر مقدار سیلیس
از نظر بافت
از نظر رنگ عناصر
کانی های فرعی
سیلکاتها
اکسیدها
سولفورها
فسفاتها
کربوتانها
سولفاتها
گچ: H2O 2 . CaSO4 . نام این کانی از گلمة یونانی «گیپسوس» آمده است. به این کانی در یونان قدیم گیپسوس می گفتند.
ترکیب شیمیایی : 5/32 درصد CaO ، 6/46 درصد SO3 ، 9/20 درصد H2O . معمولاً خالص است. ناخالصیهای مکانیکی آن عبارتند از : مواد رسی یا آلی، دانه های کوارتز و غیره.
گچ، بر اثر دمای 120 تا 140 درجه آب خود را از دست داده و به صورت «گچ بنایی» در می آید ولی اگر دما از این حدود بیشتر باشد، همة آب خود را از دست می دهد و دیگر نمی تواند آب جذب کند. در این صورت به آن «گچ سوخته» می گویند. گچ بنایی را اگر
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 23
امنیت فیزیکی در مراکز حساس IT
اشاره : برقراری امنیت فیزیکی، یعنی کنترل تردد و دسترسی افراد به تأسیسات و مناطق خاص، نقش حساسی را در نیل به اهداف یک مرکز داده ایفا مینماید. امروزه بهکارگیری فناوریهای جدید مانند تعیین هویت با استفاده از ویژگیهای بیومتریک و مدیریت از راه دور امنیت اطلاعات، در گستره وسیعی به کمک فعالان حوزه امنیت آمده است که نتیجه آن، کنار گذاشتن روشهای سنتی (کارت و نگهبان) توسط سیستمهای امنیتی مدرن در داخل و اطراف مراکز داده است. در این راه و پیش از صرف سرمایه و خرید تجهیزات، مدیران IT باید با تشخیص و تخمین صحیح نیازهای امنیتی سازمان خود، مناسبترین و مقرون به صرفهترین روش حفاظتی را انتخاب نمایند. این مقاله به صورت اجمالی اصول تشخیص هویت افراد (Personnel Identification) و روشهای اجرایی آن، عناصر اصلی و شیوههای رایج در بحث سیستمهای امنیتی را بررسی مینماید.
نیروی انسانی؛ ریسکی که باید مدیریت شودزمانی که از امنیت یک مرکز داده صحبت میکنیم، اولین چیزی که به ذهن خطور میکند، حفاظت در برابر خرابکاری، جاسوسی و دزدی اطلاعات خواهد بود. نیاز به محافظت در برابر اخلالگران و جلوگیری از وارد آمدن آسیبهای عمدی نیز امری بدیهی به حساب میآید. با اینحال خطراتی که از جانب فعالیتهای روزمره کارکنان و کارمندان متوجه یک مرکز داده میشود، مخاطرات و آسیبهای عموماً پنهانی هستند که اغلب تأسیسات اطلاعاتی به طور دائم با آن روبهرو هستند.کارکنان جزو لاینفک یک مرکز داده به حساب میآیند. به طوری که مطالعات نشان میدهند، شصت درصد از مواردی که منجر به از کار افتادن یک مرکز داده میشود به علت اشتباهات فردی، استفاده نادرست از ابزار و تجهیزات، عدم الصاق برچسب و نصب نوشتههای راهنما، سقوط اشیا، اشتباه در تایپ فرامین و دیگر موارد پیشبینی نشده کوچک و بزرگ اتفاق میافتند. از آنجایی که حضور کارکنان همواره همراه با اشتباهات اجتنابناپذیر انسانی است، کنترل و ایجاد محدودیت در تردد کارکنان به مناطق حساس، یکی از نکات کلیدی در مقوله مدیریت ریسک است. این مطلب حتی در زمانی که احتمال حرکات و فعالیتهای مشکوک ضعیف به نظر میرسد نیز به قوت خود باقی است.فناوریهای تشخیص هویت با همان سرعتی که تجهیزات، اطلاعات و ارتباطات تغییر میکنند، در حال پیشرفت است. همراه با پدید آمدن تجهیزات و تکنیکهای جدید نباید این نکته را فراموش نمود که مشکل اصلیای که تمام این تلاشها به خاطر آن صورت میگیرند، نه نکتهای فنی و نه مسئلهای پیچیده است. این مشکل به زبان ساده عبارت است از: «دور نگهداشتن افراد غیرمجاز یا بدخواه از محلهایی که نباید در آنجا حضور داشته باشند.» اولین قدم، ترسیم نقشه مناطق حساس و تعیین قوانینی برای دسترسی به این مناطق خواهد بود. اگرچه اینکار ممکن است به ایجاد یک طرح پیچیده و چندلایه منجر شود، در نهایت کار خیلی دشواری نیست. مدیران IT عموماً میدانند که چه افرادی باید در چه نقاطی حضور داشته باشند. دشواری کار در قدم دوم نهفته است: تصمیم درباره انتخاب فناوری مناسب برای اجرای طرح.
که هستید و چرا اینجایید؟پیادهسازی فناوریهای امنیتی ممکن است به نظر عجیب و پیچیده بیاید. به این اسامی توجه کنید: اثرانگشت، اسکن کف دست، اسکنر چشم، کارتهای هوشمند و شناسایی طرح چهره. مفاهیم اساسی امنیت از همان زمانی که برای اولین بار انسان اقدام به محافظت از اموال خود نمود تا کنون بدون تغییر باقی مانده است. این مفاهیم که ساختاری ساده دارند و برای همه ما قابل فهمند، عبارتند از: پاسخی قاطع و روشن به این سؤال که: که هستید و اینجا چه میکنید؟
سؤال اول، یعنی «که هستید؟»، بیشترین مشکلات را در طراحی سیستمهای امنیتی خودکار ایجاد میکنند. فناوریهای امروزی تلاش میکنند با سطوح مختلفی از اطمینان، به طریقی هویت افراد را تعیین نمایند. وجود تفاوت در میزان دقت هر فناوری، باعث ایجاد تفاوت در هزینه استفاده از آن فناوری میگردد.
برای مثال، استفاده از کارتهای مغناطیسی، هزینه پایینی به همراه دارد. اما از سوی دیگر نتیجه آن به هیچوجه قابلیت اطمینان صددرصد را ندارد. زیرا هیچگاه مطمئن نیستید که چه کسی از کارت استفاده مینماید. اسکنر عنبیه چشم گرانقیمت است، ولی نتیجه قطعی به همراه دارد. یافتن تعادلی مناسب بین دقت و هزینه، نکته اصلی در طراحی یک سیستم امنیتی به شمارمیرود.سؤال دوم یعنی «اینجا چه میکنید؟»، به زبان دیگر به این معنی است که: «وظیفه شما در این بخش چیست؟» پاسخ به این سؤال میتواند به طور تلویحی به همراه احراز هویت فرد مشخص گردد (نام این پرسنل آلیس ویلسون متخصص کابلکشی ما است. وی در زمینه کابلها کار میکند. بگذارید وارد شود) یا اینکه اطلاعات مربوطه به طرق مختلف جمعآوری گردند. این کار میتواند به این شکل انجام شود که اطلاعات مرتبط با «هویت» و «دلیل» حضور شخص در یک ناحیه حفاظت شده با یکدیگر ترکیب شوند و برای مثال در یک کارت مغناطیسی ذخیره گردند. در چنین حالتی هویت یک فرد میتواند از طریق فراخواندن اطلاعات موجود روی یک رایانه با دسترسی مجاز تأیید شود. البته برای این بخش میتوان از روشهای دسترسی متفاوتی نیز استفاده نمود؛ روشهایی که بر پایه حضور با اهداف مختلف طراحی گردیدهاند. گاهی سؤال دوم، یعنی دلیل حضور، تنها سؤال مهم است و پاسخ به سؤال اول اهمیتی ندارد. مثال مناسب برای این حالات، کارکنان بخش تعمیرات و نظافت هستند.
ترکیب تخصصها برای یافتن راهحلمدیران فعال در حوزه IT به خوبی با «چه کسی و چرا»های مسائل امنیتی آشنایی دارند. اما ممکن است در خصوص جزئیات یک روش خاص یا یک تکنیک مناسب برای پیادهسازی آنها، بینش و بصیرت کافی نداشته باشند یا سادهتر اینکه، اصولاً به چنین شناختی احتیاجی نداشته باشند. در عوض، مدیران IT با آگاهی از
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 23
امنیت فیزیکی در مراکز حساس IT
اشاره : برقراری امنیت فیزیکی، یعنی کنترل تردد و دسترسی افراد به تأسیسات و مناطق خاص، نقش حساسی را در نیل به اهداف یک مرکز داده ایفا مینماید. امروزه بهکارگیری فناوریهای جدید مانند تعیین هویت با استفاده از ویژگیهای بیومتریک و مدیریت از راه دور امنیت اطلاعات، در گستره وسیعی به کمک فعالان حوزه امنیت آمده است که نتیجه آن، کنار گذاشتن روشهای سنتی (کارت و نگهبان) توسط سیستمهای امنیتی مدرن در داخل و اطراف مراکز داده است. در این راه و پیش از صرف سرمایه و خرید تجهیزات، مدیران IT باید با تشخیص و تخمین صحیح نیازهای امنیتی سازمان خود، مناسبترین و مقرون به صرفهترین روش حفاظتی را انتخاب نمایند. این مقاله به صورت اجمالی اصول تشخیص هویت افراد (Personnel Identification) و روشهای اجرایی آن، عناصر اصلی و شیوههای رایج در بحث سیستمهای امنیتی را بررسی مینماید.
نیروی انسانی؛ ریسکی که باید مدیریت شودزمانی که از امنیت یک مرکز داده صحبت میکنیم، اولین چیزی که به ذهن خطور میکند، حفاظت در برابر خرابکاری، جاسوسی و دزدی اطلاعات خواهد بود. نیاز به محافظت در برابر اخلالگران و جلوگیری از وارد آمدن آسیبهای عمدی نیز امری بدیهی به حساب میآید. با اینحال خطراتی که از جانب فعالیتهای روزمره کارکنان و کارمندان متوجه یک مرکز داده میشود، مخاطرات و آسیبهای عموماً پنهانی هستند که اغلب تأسیسات اطلاعاتی به طور دائم با آن روبهرو هستند.کارکنان جزو لاینفک یک مرکز داده به حساب میآیند. به طوری که مطالعات نشان میدهند، شصت درصد از مواردی که منجر به از کار افتادن یک مرکز داده میشود به علت اشتباهات فردی، استفاده نادرست از ابزار و تجهیزات، عدم الصاق برچسب و نصب نوشتههای راهنما، سقوط اشیا، اشتباه در تایپ فرامین و دیگر موارد پیشبینی نشده کوچک و بزرگ اتفاق میافتند. از آنجایی که حضور کارکنان همواره همراه با اشتباهات اجتنابناپذیر انسانی است، کنترل و ایجاد محدودیت در تردد کارکنان به مناطق حساس، یکی از نکات کلیدی در مقوله مدیریت ریسک است. این مطلب حتی در زمانی که احتمال حرکات و فعالیتهای مشکوک ضعیف به نظر میرسد نیز به قوت خود باقی است.فناوریهای تشخیص هویت با همان سرعتی که تجهیزات، اطلاعات و ارتباطات تغییر میکنند، در حال پیشرفت است. همراه با پدید آمدن تجهیزات و تکنیکهای جدید نباید این نکته را فراموش نمود که مشکل اصلیای که تمام این تلاشها به خاطر آن صورت میگیرند، نه نکتهای فنی و نه مسئلهای پیچیده است. این مشکل به زبان ساده عبارت است از: «دور نگهداشتن افراد غیرمجاز یا بدخواه از محلهایی که نباید در آنجا حضور داشته باشند.» اولین قدم، ترسیم نقشه مناطق حساس و تعیین قوانینی برای دسترسی به این مناطق خواهد بود. اگرچه اینکار ممکن است به ایجاد یک طرح پیچیده و چندلایه منجر شود، در نهایت کار خیلی دشواری نیست. مدیران IT عموماً میدانند که چه افرادی باید در چه نقاطی حضور داشته باشند. دشواری کار در قدم دوم نهفته است: تصمیم درباره انتخاب فناوری مناسب برای اجرای طرح.
که هستید و چرا اینجایید؟پیادهسازی فناوریهای امنیتی ممکن است به نظر عجیب و پیچیده بیاید. به این اسامی توجه کنید: اثرانگشت، اسکن کف دست، اسکنر چشم، کارتهای هوشمند و شناسایی طرح چهره. مفاهیم اساسی امنیت از همان زمانی که برای اولین بار انسان اقدام به محافظت از اموال خود نمود تا کنون بدون تغییر باقی مانده است. این مفاهیم که ساختاری ساده دارند و برای همه ما قابل فهمند، عبارتند از: پاسخی قاطع و روشن به این سؤال که: که هستید و اینجا چه میکنید؟
سؤال اول، یعنی «که هستید؟»، بیشترین مشکلات را در طراحی سیستمهای امنیتی خودکار ایجاد میکنند. فناوریهای امروزی تلاش میکنند با سطوح مختلفی از اطمینان، به طریقی هویت افراد را تعیین نمایند. وجود تفاوت در میزان دقت هر فناوری، باعث ایجاد تفاوت در هزینه استفاده از آن فناوری میگردد.
برای مثال، استفاده از کارتهای مغناطیسی، هزینه پایینی به همراه دارد. اما از سوی دیگر نتیجه آن به هیچوجه قابلیت اطمینان صددرصد را ندارد. زیرا هیچگاه مطمئن نیستید که چه کسی از کارت استفاده مینماید. اسکنر عنبیه چشم گرانقیمت است، ولی نتیجه قطعی به همراه دارد. یافتن تعادلی مناسب بین دقت و هزینه، نکته اصلی در طراحی یک سیستم امنیتی به شمارمیرود.سؤال دوم یعنی «اینجا چه میکنید؟»، به زبان دیگر به این معنی است که: «وظیفه شما در این بخش چیست؟» پاسخ به این سؤال میتواند به طور تلویحی به همراه احراز هویت فرد مشخص گردد (نام این پرسنل آلیس ویلسون متخصص کابلکشی ما است. وی در زمینه کابلها کار میکند. بگذارید وارد شود) یا اینکه اطلاعات مربوطه به طرق مختلف جمعآوری گردند. این کار میتواند به این شکل انجام شود که اطلاعات مرتبط با «هویت» و «دلیل» حضور شخص در یک ناحیه حفاظت شده با یکدیگر ترکیب شوند و برای مثال در یک کارت مغناطیسی ذخیره گردند. در چنین حالتی هویت یک فرد میتواند از طریق فراخواندن اطلاعات موجود روی یک رایانه با دسترسی مجاز تأیید شود. البته برای این بخش میتوان از روشهای دسترسی متفاوتی نیز استفاده نمود؛ روشهایی که بر پایه حضور با اهداف مختلف طراحی گردیدهاند. گاهی سؤال دوم، یعنی دلیل حضور، تنها سؤال مهم است و پاسخ به سؤال اول اهمیتی ندارد. مثال مناسب برای این حالات، کارکنان بخش تعمیرات و نظافت هستند.
ترکیب تخصصها برای یافتن راهحلمدیران فعال در حوزه IT به خوبی با «چه کسی و چرا»های مسائل امنیتی آشنایی دارند. اما ممکن است در خصوص جزئیات یک روش خاص یا یک تکنیک مناسب برای پیادهسازی آنها، بینش و بصیرت کافی نداشته باشند یا سادهتر اینکه، اصولاً به چنین شناختی احتیاجی نداشته باشند. در عوض، مدیران IT با آگاهی از