حریم فایل

دانلود کتاب، جزوه، تحقیق | مرجع دانشجویی

حریم فایل

دانلود کتاب، جزوه، تحقیق | مرجع دانشجویی

تحقیق اندازه گیری محل و تهیۀ نقشۀ پایه 19 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 19

 

اندازه گیری محل و تهیۀ نقشۀ پایه

مقدمه

در فصل قبلی مطالبی پیرامون ملاقات با مشتری عنوان شد. همانطور که عنوان شد، این عمل یکی از اعمال متعددی است که در مرحله تحقیق و آماده سازی طرح بعد از ملاقات با مشتری و عقد قرارداد رسمی با وی صورت می گیرد. در این مقطع، طراح آماده انجام اندازه گیری محل و ترسیم baletheet و نقشۀ پایه می باشد. کار دیگر همچون ممیزی محل، آنالیز محل و تکمیل ایده های طراحی مستلزم انجام کامل این مرحله است. اندازه گیری محل و ترسیم نقشۀ پایه بعلت تأثیرات دقیقشان بر تمام کارهای بعدی، بسیار حائز اهمیت است.

بمنظور کمک به طراح جهت انجام حرفه ای و موفق این اعمال، در این وصل با مطالبی همچون اصطلاحات مربوط به این مرحله از کار، راهنمایی ها و روشهای ثبت اندازه گیری انجام شده و بالاخره روشهای ترسیم یک basesheet‌ و نقشه پایه آشنا می شوید.

اصطلاحات فنی

پاره ای از اصطلاحات فنی مربوط به اندازه گیری محل و ترسیم نقشۀ پایه وجود دارند که در تمام حرفه های مربوط به امر طراحی مورد استفاده قرار می گیرند و این عبارات علیرغم تعاریف متفاوتی که دارند، غالباً به جای هم بکار می روند. اهم این اصطلاحات عبارتند از : قطعه زمین ، طرح پلات ، طرح محل ، نقشۀ پایه ، و بالاخره base sheet . هریک از این اصطلاحات در واقع یک تعبیر مشترک بوده که برای توضیح نقشۀ پایۀ اولیه آماده شده برای یک پروژه طراحی مورد استفاده قرار می گیرند. علیرغم تشابه موجود، هریک از اصطلاحات مذکور به لحاظ اطلاعات خاصی که داشته و هدفی که دنبال می کند با دیگری فرق می کند.

قطعه زمین

هر محل مسکونی تک خانواری در یک قطعه ملک بنام «قطعه زمین» قرار دارد که غالباً آنرا با پارچه زمین نیز می نامند. برای دوری از ابهام با نقشه (غالباً موسوم به plat است) یا طرح یا طرح مخفی (غالباً pbt ) تنها یک قطعه محل مسکونی را بایستی قطعه (lot) بنامیم که شکل و اندازه این قطعات بسیار متغیر است. (تصویر 1-6) . علیرغم عدم وجود هیچ گونه استاندارد خاصی برای اینگونه قطعات، در عمل طراح با اندازه های نسبتاً متعارف و معمولی مواجه می شود که در زیر فهرست شده و در تصویر 2-6 خواهید دید.

قطعه کوچک 506 متر مربع

قطعه متوسط 1012 متر مربع

قطعه متوسط تا بزرگ 2025 متر مربع

قطعه بزرگ 4050 متر به بالا

تصویر 1-6 اشکال مختلف قطعه زمین تصویر 2-6 اندازه های متداول قطعات زمین ملکی

حدود مرز قطعات با خطوط اربعه (شمال، شرق، غرب (جنوب) از چهار طرف مشخص می شود. هر یک از خطوط اربعه ملک با فاصله و نسبت مشخص می شود، برحسب تعریف نسبت عبارتست از مسیر افقی هریک از خطوط اربعه ملک برحسب درجه شرقی یا غربی شمالی یا جنوبی و «فاصله» عبارتست از اندازه خطی افقی خط و مرز ملک . (تصویر 3-6) . گوشه های قطعه زمین را معمولاً با میخ های آهنی که دور تا دور زمین فرم می کنند مشخص می کنند.

تصویر 3-6 فاصله و نسبت جغرافیائی خطوط اربعه ملک

کروکی قطعه زمین (پلات)

بنا به تعریف، کروکی قطعه زمین عبارتست از ترسیم نقشۀ مقیاس بندی شده ای که محل دقیق هریک از خطوط ملک مسکونی را نشان می دهد. برحسب مورد هر کروکی حاوی اطلاعات زیر می باشد.

شکل قطعه زمین که توسط خطوط اربعۀ ملک تعریف می شود.

جهت جغرافیایی ملک نسبت به شمال حقیقی

نسبت و فاصله هریک از حدود اربعه

حق راه مشخص (راه قانونی)

راههای اصلی و فرعی

محدودیتهای قانونی همچون میزان عقب نشینی و easements

حق راه، عبارتست از منطقۀ عمومی زمین که در آن خیابان یا راه زده می شود که عرض آن بطور متوسط 180 سانت و حداقل 90 و حداکثر 360 سانت می باشد. (تصویر 4-6). حاشیه راه قانونی منطبق با خطوط جلوئی قطعۀ ملک شروع می شود. راههای قانونی توسط ادارات دولتی منطقه واقع در روستا، شهرستان، شهر یا حتی کشور تعیین و تنظیم می شود. بنابراین، برای تعیین قوانین و مشخصات مربوط به حق راه، باید با دفاتر دولتی مربوطه تماس گرفت.

تصویر 4-6 راه قانونی معمولی

راههای فرعی، صرفاً داخل راه قانونی تعبیه می شوند (تصویر 5-6) . در نتیجه، بسیاری از حدود اربعه و گوشه ها را در نزدیکی حاشیه این راه فرعی می توان یافت. اگر چه این راهها خارج از حدود و شعور واقعی ملک وجود دارند، رسیدگی و نگهداری اکثرشان به عهده مالک می باشد.

راه اصلی ، که غالباً آنرا berm یا tree lawn نیز می نامند، به نواری از زمین واقع بین کنار گذر و جدول خیابان گفته می شود (تصویر 6-6) . هرچند قسمت از زمین نیز تحت اختیار قانونی شهری یا کشوری است، مسئولیت نگهداری آن به عهده مالک زمین است.



خرید و دانلود تحقیق اندازه گیری محل و تهیۀ نقشۀ پایه 19 ص


تحقیق آشنایی با مصالح و ساخت 19 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 18

 

مقدمه

آثاری از اسباب و ابزارهای سنگی انسان اولیه به دست آمده است که تاریخ آنها به پنجاه تا صد هزار سال پیش از میلاد می رسد. نخستین اسبابهای سنگی انسان را ریگهای رودخانه ها و کرانه های دریا تشکیل می داده اند زیرا، این سنگها آسان به دست آمده و گرفتن آنها در دست نیز سهل بوده است. از همین زمان، صنعت تراشیدن سنگ در تهیة ابزارهای سنگی بتدریج رواج یافته است (این آثار را در آفریقا و اروپا یافته اند) . دورة مزبور، که هنوز در سنگها تغییرات زیادی نداده اند و تنها به تراشیدن آنها می پرداخته اند، به دورة «دیزینستگی» یعنی دورة سنگهای قدیمی، موسوم است. مثلاً، سنگ آتشزنه (چخماق) بیش از همه مورد استعمال داشته است و در صورت فقدان ان از کوارتزیت، ابسیدین، ژاسپ، و گاهی نیز از ماسه سنگ استفاده می شده است. در آغاز کار، اسباب و وسایل کار خشن و خیلی ابتدایی بوده است اما، پس از چندی، در دورة «دیزینسنگی» میانی (دورة «موسته رین» و غیره)، اسبابها و ابزارها تکامل بیشتری یافتند و به صورت قلمهای مختلف، که به کار سوراخ کردن و تراشیدن سنگها می خوردند، در آمدند و ضمناً کوچکتر و ظریفتر نیز شدند.

انواع سنگ ها

کلیه سنگها را به سه دستة بزرگ می توان تقسیم کرد:

الف) سنگ های آذرین : این سنگها از ژرفاهای زمین به صورت توده های مذاب، به نام تفتال (ماگما)، بیرون آمده اند. گاهی این مواد گداخته در زیر لایه های قشر جامد زمین می مانند و به سطح زمین نمی رسند؛ و گاهی نیز به سطح خارجی زمین راه می یابند و همراه با انفجار، از دهانة کوههای آتشفشان خارج می شوند. این سنگها را به این علت که از مواد گداخته تشکیل شده اند، سنگهای آذرین و از این لحاظ که درون زمین به وجود آمده اند، سنگهای درونزاد و از این لحاظ که از درون زمین به خارج راه یافته اند، سنگهای خروجی، و گاهی نیز به آنها سنگهای تفتالی می گویند.

ب) سنگهای تهنشستی- این سنگها، از نهشته هایی که در آب یا هوا گذاشته شده شکل گرفته اند و به این سبب که در سطح زمین به وجود آمده اند، آنها را سنگهای برونزاد نیز می نامند.

ج) سنگهای دگرگونی – این گونه سنگها بر اثر تغییر شکل یا دگرگونی سنگهای تهنشستی یا خروجی به وجود آمده اند. به علت اینکه در این سنگها بلورها به شکل لایه لایه قرار گرفته اند، آنها را سنگهای بلورلایه نیز می گویند. سنگهای دگرگونی صفات مشترک سنگهای آذرین و تهنشستی را دارند.

خواص عمومی سنگها

ساختمان سنگها - سنگ اگر از یک عنصر منحصر به فرد تشکیل شده باشد، آن را سنگ ساده می گویند، مانند کوارتزیت که تنها از کواتز تشکیل شده است. اگر سنگ از چند عنصر مشخص تشکیل شده باشد آن را سنگ مرکب می گویند، مانند سنگ خارا که از فلدسپات، میکا، و کوارتز تشکیل شده است.

شکل عناصر – عناصری که سنگها از آنها تشکیل می شوند، اگر دارای شکل هندسی مشخص و معینی باشند، متبلور یا به اختصار بلور نامیده می شوند و اگر فاقد شکل هندسی باشند آنها را بی شکل می گویند.

سختی – سختی کانیها با یکدیگر فرق دارد و حتی بعضی از کانیها، در رویه های مختلف خود، دارای سختیهای مختلف هستند. از این رو مقایسة آنها برای شناختن و تمیز دادن کانیها از یکدیگر به ما کمک بسیار می کند.

عناصر تشکیل دهندة سنگها

الف – سیلیس یا انیدرید سیلیسیوم : انیدرید سیلیسیوم (SiO2) را گاهی در میان اکسیدها رده بندی می کنند زیرا کوارتز از نظر شیمیایی یک اکسید است.

ب ) فلدسپاتها : فلدسپاتها سیلیکاتهایی هستند که خواص شیمیایی و فیزیکی آنها اندکی با هم اختلاف دارد و به سه گروه تقسیم می شوند: 1- فلدسپاتهای سود یومی – پوتاسیومی ، 2- فلدسپاتهای پلاژیوکلاز ، 3- فلدسپاتهای باریومی – پوتاسیومی یا هیالوفان.

کانی ها

از نقطه نظرهای مختلف

بستر

ترکیب شیمیایی

از نظر مقدار سیلیس

از نظر بافت

از نظر رنگ عناصر

کانی های فرعی

سیلکاتها

اکسیدها

سولفورها

فسفاتها

کربوتانها

سولفاتها

گچ: H2O 2 . CaSO4 . نام این کانی از گلمة یونانی «گیپسوس» آمده است. به این کانی در یونان قدیم گیپسوس می گفتند.

ترکیب شیمیایی : 5/32 درصد CaO ، 6/46 درصد SO3 ، 9/20 درصد H2O . معمولاً خالص است. ناخالصیهای مکانیکی آن عبارتند از : مواد رسی یا آلی، دانه های کوارتز و غیره.

گچ، بر اثر دمای 120 تا 140 درجه آب خود را از دست داده و به صورت «گچ بنایی» در می آید ولی اگر دما از این حدود بیشتر باشد، همة آب خود را از دست می دهد و دیگر نمی تواند آب جذب کند. در این صورت به آن «گچ سوخته» می گویند. گچ بنایی را اگر



خرید و دانلود تحقیق آشنایی با مصالح و ساخت 19 ص


تحقیق آشنایی با مصالح و ساخت 19 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 18

 

مقدمه

آثاری از اسباب و ابزارهای سنگی انسان اولیه به دست آمده است که تاریخ آنها به پنجاه تا صد هزار سال پیش از میلاد می رسد. نخستین اسبابهای سنگی انسان را ریگهای رودخانه ها و کرانه های دریا تشکیل می داده اند زیرا، این سنگها آسان به دست آمده و گرفتن آنها در دست نیز سهل بوده است. از همین زمان، صنعت تراشیدن سنگ در تهیة ابزارهای سنگی بتدریج رواج یافته است (این آثار را در آفریقا و اروپا یافته اند) . دورة مزبور، که هنوز در سنگها تغییرات زیادی نداده اند و تنها به تراشیدن آنها می پرداخته اند، به دورة «دیزینستگی» یعنی دورة سنگهای قدیمی، موسوم است. مثلاً، سنگ آتشزنه (چخماق) بیش از همه مورد استعمال داشته است و در صورت فقدان ان از کوارتزیت، ابسیدین، ژاسپ، و گاهی نیز از ماسه سنگ استفاده می شده است. در آغاز کار، اسباب و وسایل کار خشن و خیلی ابتدایی بوده است اما، پس از چندی، در دورة «دیزینسنگی» میانی (دورة «موسته رین» و غیره)، اسبابها و ابزارها تکامل بیشتری یافتند و به صورت قلمهای مختلف، که به کار سوراخ کردن و تراشیدن سنگها می خوردند، در آمدند و ضمناً کوچکتر و ظریفتر نیز شدند.

انواع سنگ ها

کلیه سنگها را به سه دستة بزرگ می توان تقسیم کرد:

الف) سنگ های آذرین : این سنگها از ژرفاهای زمین به صورت توده های مذاب، به نام تفتال (ماگما)، بیرون آمده اند. گاهی این مواد گداخته در زیر لایه های قشر جامد زمین می مانند و به سطح زمین نمی رسند؛ و گاهی نیز به سطح خارجی زمین راه می یابند و همراه با انفجار، از دهانة کوههای آتشفشان خارج می شوند. این سنگها را به این علت که از مواد گداخته تشکیل شده اند، سنگهای آذرین و از این لحاظ که درون زمین به وجود آمده اند، سنگهای درونزاد و از این لحاظ که از درون زمین به خارج راه یافته اند، سنگهای خروجی، و گاهی نیز به آنها سنگهای تفتالی می گویند.

ب) سنگهای تهنشستی- این سنگها، از نهشته هایی که در آب یا هوا گذاشته شده شکل گرفته اند و به این سبب که در سطح زمین به وجود آمده اند، آنها را سنگهای برونزاد نیز می نامند.

ج) سنگهای دگرگونی – این گونه سنگها بر اثر تغییر شکل یا دگرگونی سنگهای تهنشستی یا خروجی به وجود آمده اند. به علت اینکه در این سنگها بلورها به شکل لایه لایه قرار گرفته اند، آنها را سنگهای بلورلایه نیز می گویند. سنگهای دگرگونی صفات مشترک سنگهای آذرین و تهنشستی را دارند.

خواص عمومی سنگها

ساختمان سنگها - سنگ اگر از یک عنصر منحصر به فرد تشکیل شده باشد، آن را سنگ ساده می گویند، مانند کوارتزیت که تنها از کواتز تشکیل شده است. اگر سنگ از چند عنصر مشخص تشکیل شده باشد آن را سنگ مرکب می گویند، مانند سنگ خارا که از فلدسپات، میکا، و کوارتز تشکیل شده است.

شکل عناصر – عناصری که سنگها از آنها تشکیل می شوند، اگر دارای شکل هندسی مشخص و معینی باشند، متبلور یا به اختصار بلور نامیده می شوند و اگر فاقد شکل هندسی باشند آنها را بی شکل می گویند.

سختی – سختی کانیها با یکدیگر فرق دارد و حتی بعضی از کانیها، در رویه های مختلف خود، دارای سختیهای مختلف هستند. از این رو مقایسة آنها برای شناختن و تمیز دادن کانیها از یکدیگر به ما کمک بسیار می کند.

عناصر تشکیل دهندة سنگها

الف – سیلیس یا انیدرید سیلیسیوم : انیدرید سیلیسیوم (SiO2) را گاهی در میان اکسیدها رده بندی می کنند زیرا کوارتز از نظر شیمیایی یک اکسید است.

ب ) فلدسپاتها : فلدسپاتها سیلیکاتهایی هستند که خواص شیمیایی و فیزیکی آنها اندکی با هم اختلاف دارد و به سه گروه تقسیم می شوند: 1- فلدسپاتهای سود یومی – پوتاسیومی ، 2- فلدسپاتهای پلاژیوکلاز ، 3- فلدسپاتهای باریومی – پوتاسیومی یا هیالوفان.

کانی ها

از نقطه نظرهای مختلف

بستر

ترکیب شیمیایی

از نظر مقدار سیلیس

از نظر بافت

از نظر رنگ عناصر

کانی های فرعی

سیلکاتها

اکسیدها

سولفورها

فسفاتها

کربوتانها

سولفاتها

گچ: H2O 2 . CaSO4 . نام این کانی از گلمة یونانی «گیپسوس» آمده است. به این کانی در یونان قدیم گیپسوس می گفتند.

ترکیب شیمیایی : 5/32 درصد CaO ، 6/46 درصد SO3 ، 9/20 درصد H2O . معمولاً خالص است. ناخالصیهای مکانیکی آن عبارتند از : مواد رسی یا آلی، دانه های کوارتز و غیره.

گچ، بر اثر دمای 120 تا 140 درجه آب خود را از دست داده و به صورت «گچ بنایی» در می آید ولی اگر دما از این حدود بیشتر باشد، همة آب خود را از دست می دهد و دیگر نمی تواند آب جذب کند. در این صورت به آن «گچ سوخته» می گویند. گچ بنایی را اگر



خرید و دانلود تحقیق آشنایی با مصالح و ساخت 19 ص


تحقیق امنیت فیزیکی در مراکز حساس IT 19 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 23

 

امنیت فیزیکی در مراکز حساس IT

اشاره : برقراری امنیت فیزیکی، یعنی کنترل تردد و دسترسی افراد به تأسیسات و مناطق خاص، نقش حساسی را در نیل به اهداف یک مرکز داده ایفا می‌نماید. امروزه به‌کارگیری فناوری‌های جدید مانند تعیین هویت با استفاده از ویژگی‌های بیومتریک و مدیریت از راه دور امنیت اطلاعات، در گستره وسیعی به کمک فعالان حوزه امنیت آمده است که نتیجه آن، کنار گذاشتن روش‌های سنتی (کارت و نگهبان) توسط سیستم‌های امنیتی مدرن در داخل و اطراف مراکز داده است. در این راه و پیش از صرف سرمایه و خرید تجهیزات، مدیران IT باید با تشخیص و تخمین صحیح نیازهای امنیتی سازمان خود، مناسب‌ترین و مقرون به صرفه‌ترین روش حفاظتی را انتخاب نمایند. این مقاله به صورت اجمالی اصول تشخیص هویت افراد‌ (Personnel Identification) و روش‌های اجرایی آن، عناصر اصلی و شیوه‌های رایج در بحث سیستم‌های امنیتی را بررسی می‌نماید.

نیروی انسانی؛ ریسکی که باید مدیریت شودزمانی که از امنیت یک مرکز داده صحبت می‌کنیم، اولین چیزی که به ذهن خطور می‌کند، حفاظت در برابر خرابکاری، جاسوسی و دزدی اطلاعات خواهد بود. نیاز به محافظت در برابر اخلال‌گران و جلوگیری از وارد آمدن آسیب‌های عمدی نیز امری بدیهی به حساب می‌آید. با این‌حال خطراتی که از جانب فعالیت‌های روزمره کارکنان و کارمندان متوجه یک مرکز داده می‌شود، مخاطرات و آسیب‌های عموماً پنهانی هستند که اغلب تأسیسات اطلاعاتی به طور دائم با آن روبه‌رو هستند.کارکنان جزو لاینفک یک مرکز داده به حساب می‌آیند. به طوری که مطالعات نشان می‌دهند، شصت درصد از مواردی که منجر به از کار افتادن یک مرکز داده می‌شود به علت اشتباهات فردی، استفاده نادرست از ابزار و تجهیزات، عدم الصاق برچسب و نصب نوشته‌های راهنما، سقوط اشیا، اشتباه در تایپ فرامین و دیگر موارد پیش‌بینی نشده کوچک و بزرگ اتفاق می‌افتند. از آنجایی که حضور کارکنان همواره همراه با اشتباهات اجتناب‌ناپذیر انسانی است، کنترل و ایجاد محدودیت در تردد کارکنان به مناطق حساس، یکی از نکات کلیدی در مقوله مدیریت ریسک است. این مطلب حتی در زمانی که احتمال حرکات و فعالیت‌های مشکوک ضعیف به نظر می‌رسد نیز به قوت خود باقی است.فناوری‌های تشخیص هویت با همان سرعتی که تجهیزات، اطلاعات و ارتباطات تغییر می‌کنند، در حال پیشرفت است. همراه با پدید آمدن تجهیزات و تکنیک‌های جدید نباید این نکته را فراموش نمود که مشکل اصلی‌ای که تمام این تلاش‌ها به خاطر آن صورت می‌گیرند، نه نکته‌ای فنی و نه مسئله‌ای پیچیده است. این مشکل به زبان ساده عبارت است از: «دور نگهداشتن افراد غیرمجاز یا بدخواه از محل‌هایی که نباید در آنجا حضور داشته باشند.» اولین قدم، ترسیم نقشه مناطق حساس و تعیین قوانینی برای دسترسی به این مناطق خواهد بود. اگرچه این‌کار ممکن است به ایجاد یک طرح پیچیده و چندلایه منجر شود، در نهایت کار خیلی دشواری نیست. مدیران IT عموماً می‌دانند که چه افرادی باید در چه نقاطی حضور داشته باشند. دشواری کار در قدم دوم نهفته است: تصمیم درباره انتخاب فناوری مناسب برای اجرای طرح.

که هستید و چرا اینجایید؟پیاده‌سازی فناوری‌های امنیتی ممکن است به نظر عجیب و پیچیده بیاید. به این اسامی توجه کنید: اثر‌انگشت، اسکن کف دست، اسکنر چشم، کارت‌های هوشمند و شناسایی طرح چهره. مفاهیم اساسی امنیت از همان زمانی که برای اولین بار انسان اقدام به محافظت از اموال خود نمود تا کنون بدون تغییر باقی مانده است. این مفاهیم که ساختاری ساده دارند و برای همه ما قابل فهمند، عبارتند از: پاسخی قاطع و روشن به این سؤال که: که هستید و اینجا چه می‌کنید؟

سؤال اول، یعنی «که هستید؟»، بیشترین مشکلات را در طراحی سیستم‌های امنیتی خودکار ایجاد می‌کنند. فناوری‌های امروزی تلاش می‌کنند با سطوح مختلفی از اطمینان، به طریقی هویت افراد را تعیین نمایند. وجود تفاوت در میزان دقت هر فناوری، باعث ایجاد تفاوت در هزینه استفاده از آن فناوری می‌گردد. 

برای مثال، استفاده از کارت‌های مغناطیسی، هزینه پایینی به همراه دارد. اما از سوی دیگر نتیجه آن به هیچ‌وجه قابلیت اطمینان صددرصد را ندارد. زیرا هیچ‌گاه مطمئن نیستید که چه کسی از کارت استفاده می‌نماید. اسکنر عنبیه چشم گران‌قیمت است، ولی نتیجه قطعی به همراه دارد. یافتن تعادلی مناسب بین دقت و هزینه، نکته اصلی در طراحی یک سیستم امنیتی به شمارمی‌رود.سؤال دوم یعنی «اینجا چه می‌کنید؟»، به زبان دیگر به  این معنی است که: «وظیفه شما در این بخش چیست؟» پاسخ به این سؤال می‌تواند به طور تلویحی به همراه احراز هویت فرد مشخص گردد (نام این پرسنل آلیس ویلسون متخصص کابل‌کشی ما است. وی در زمینه کابل‌ها کار می‌کند. بگذارید وارد شود) یا این‌که اطلاعات مربوطه به طرق مختلف جمع‌آوری گردند. این کار می‌تواند به این شکل انجام شود که اطلاعات مرتبط با «هویت» و «دلیل» حضور شخص در یک ناحیه حفاظت شده با یکدیگر ترکیب شوند و برای مثال در یک کارت مغناطیسی ذخیره گردند. در چنین حالتی هویت یک فرد می‌تواند از طریق فرا‌خواندن اطلاعات موجود روی یک رایانه با دسترسی مجاز تأیید شود. البته برای این بخش می‌توان از روش‌های دسترسی متفاوتی نیز استفاده نمود؛ روش‌هایی که بر پایه حضور با اهداف مختلف طراحی گردیده‌اند. گاهی سؤال دوم، یعنی دلیل حضور، تنها سؤال مهم است و پاسخ به سؤال اول اهمیتی ندارد. مثال مناسب برای این حالات، کارکنان بخش تعمیرات و نظافت هستند.

ترکیب تخصص‌ها برای یافتن راه‌حل‌مدیران فعال در حوزه IT به خوبی با «چه کسی و چرا»های مسائل امنیتی آشنایی دارند. اما ممکن است در خصوص جزئیات یک روش خاص یا یک تکنیک مناسب برای پیاده‌سازی آن‌ها، بینش و بصیرت کافی نداشته باشند یا ساده‌تر این‌که، اصولاً به چنین شناختی احتیاجی نداشته باشند. در عوض، مدیران IT با آگاهی از



خرید و دانلود تحقیق امنیت فیزیکی در مراکز حساس IT 19 ص


تحقیق امنیت فیزیکی در مراکز حساس IT 19 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 23

 

امنیت فیزیکی در مراکز حساس IT

اشاره : برقراری امنیت فیزیکی، یعنی کنترل تردد و دسترسی افراد به تأسیسات و مناطق خاص، نقش حساسی را در نیل به اهداف یک مرکز داده ایفا می‌نماید. امروزه به‌کارگیری فناوری‌های جدید مانند تعیین هویت با استفاده از ویژگی‌های بیومتریک و مدیریت از راه دور امنیت اطلاعات، در گستره وسیعی به کمک فعالان حوزه امنیت آمده است که نتیجه آن، کنار گذاشتن روش‌های سنتی (کارت و نگهبان) توسط سیستم‌های امنیتی مدرن در داخل و اطراف مراکز داده است. در این راه و پیش از صرف سرمایه و خرید تجهیزات، مدیران IT باید با تشخیص و تخمین صحیح نیازهای امنیتی سازمان خود، مناسب‌ترین و مقرون به صرفه‌ترین روش حفاظتی را انتخاب نمایند. این مقاله به صورت اجمالی اصول تشخیص هویت افراد‌ (Personnel Identification) و روش‌های اجرایی آن، عناصر اصلی و شیوه‌های رایج در بحث سیستم‌های امنیتی را بررسی می‌نماید.

نیروی انسانی؛ ریسکی که باید مدیریت شودزمانی که از امنیت یک مرکز داده صحبت می‌کنیم، اولین چیزی که به ذهن خطور می‌کند، حفاظت در برابر خرابکاری، جاسوسی و دزدی اطلاعات خواهد بود. نیاز به محافظت در برابر اخلال‌گران و جلوگیری از وارد آمدن آسیب‌های عمدی نیز امری بدیهی به حساب می‌آید. با این‌حال خطراتی که از جانب فعالیت‌های روزمره کارکنان و کارمندان متوجه یک مرکز داده می‌شود، مخاطرات و آسیب‌های عموماً پنهانی هستند که اغلب تأسیسات اطلاعاتی به طور دائم با آن روبه‌رو هستند.کارکنان جزو لاینفک یک مرکز داده به حساب می‌آیند. به طوری که مطالعات نشان می‌دهند، شصت درصد از مواردی که منجر به از کار افتادن یک مرکز داده می‌شود به علت اشتباهات فردی، استفاده نادرست از ابزار و تجهیزات، عدم الصاق برچسب و نصب نوشته‌های راهنما، سقوط اشیا، اشتباه در تایپ فرامین و دیگر موارد پیش‌بینی نشده کوچک و بزرگ اتفاق می‌افتند. از آنجایی که حضور کارکنان همواره همراه با اشتباهات اجتناب‌ناپذیر انسانی است، کنترل و ایجاد محدودیت در تردد کارکنان به مناطق حساس، یکی از نکات کلیدی در مقوله مدیریت ریسک است. این مطلب حتی در زمانی که احتمال حرکات و فعالیت‌های مشکوک ضعیف به نظر می‌رسد نیز به قوت خود باقی است.فناوری‌های تشخیص هویت با همان سرعتی که تجهیزات، اطلاعات و ارتباطات تغییر می‌کنند، در حال پیشرفت است. همراه با پدید آمدن تجهیزات و تکنیک‌های جدید نباید این نکته را فراموش نمود که مشکل اصلی‌ای که تمام این تلاش‌ها به خاطر آن صورت می‌گیرند، نه نکته‌ای فنی و نه مسئله‌ای پیچیده است. این مشکل به زبان ساده عبارت است از: «دور نگهداشتن افراد غیرمجاز یا بدخواه از محل‌هایی که نباید در آنجا حضور داشته باشند.» اولین قدم، ترسیم نقشه مناطق حساس و تعیین قوانینی برای دسترسی به این مناطق خواهد بود. اگرچه این‌کار ممکن است به ایجاد یک طرح پیچیده و چندلایه منجر شود، در نهایت کار خیلی دشواری نیست. مدیران IT عموماً می‌دانند که چه افرادی باید در چه نقاطی حضور داشته باشند. دشواری کار در قدم دوم نهفته است: تصمیم درباره انتخاب فناوری مناسب برای اجرای طرح.

که هستید و چرا اینجایید؟پیاده‌سازی فناوری‌های امنیتی ممکن است به نظر عجیب و پیچیده بیاید. به این اسامی توجه کنید: اثر‌انگشت، اسکن کف دست، اسکنر چشم، کارت‌های هوشمند و شناسایی طرح چهره. مفاهیم اساسی امنیت از همان زمانی که برای اولین بار انسان اقدام به محافظت از اموال خود نمود تا کنون بدون تغییر باقی مانده است. این مفاهیم که ساختاری ساده دارند و برای همه ما قابل فهمند، عبارتند از: پاسخی قاطع و روشن به این سؤال که: که هستید و اینجا چه می‌کنید؟

سؤال اول، یعنی «که هستید؟»، بیشترین مشکلات را در طراحی سیستم‌های امنیتی خودکار ایجاد می‌کنند. فناوری‌های امروزی تلاش می‌کنند با سطوح مختلفی از اطمینان، به طریقی هویت افراد را تعیین نمایند. وجود تفاوت در میزان دقت هر فناوری، باعث ایجاد تفاوت در هزینه استفاده از آن فناوری می‌گردد. 

برای مثال، استفاده از کارت‌های مغناطیسی، هزینه پایینی به همراه دارد. اما از سوی دیگر نتیجه آن به هیچ‌وجه قابلیت اطمینان صددرصد را ندارد. زیرا هیچ‌گاه مطمئن نیستید که چه کسی از کارت استفاده می‌نماید. اسکنر عنبیه چشم گران‌قیمت است، ولی نتیجه قطعی به همراه دارد. یافتن تعادلی مناسب بین دقت و هزینه، نکته اصلی در طراحی یک سیستم امنیتی به شمارمی‌رود.سؤال دوم یعنی «اینجا چه می‌کنید؟»، به زبان دیگر به  این معنی است که: «وظیفه شما در این بخش چیست؟» پاسخ به این سؤال می‌تواند به طور تلویحی به همراه احراز هویت فرد مشخص گردد (نام این پرسنل آلیس ویلسون متخصص کابل‌کشی ما است. وی در زمینه کابل‌ها کار می‌کند. بگذارید وارد شود) یا این‌که اطلاعات مربوطه به طرق مختلف جمع‌آوری گردند. این کار می‌تواند به این شکل انجام شود که اطلاعات مرتبط با «هویت» و «دلیل» حضور شخص در یک ناحیه حفاظت شده با یکدیگر ترکیب شوند و برای مثال در یک کارت مغناطیسی ذخیره گردند. در چنین حالتی هویت یک فرد می‌تواند از طریق فرا‌خواندن اطلاعات موجود روی یک رایانه با دسترسی مجاز تأیید شود. البته برای این بخش می‌توان از روش‌های دسترسی متفاوتی نیز استفاده نمود؛ روش‌هایی که بر پایه حضور با اهداف مختلف طراحی گردیده‌اند. گاهی سؤال دوم، یعنی دلیل حضور، تنها سؤال مهم است و پاسخ به سؤال اول اهمیتی ندارد. مثال مناسب برای این حالات، کارکنان بخش تعمیرات و نظافت هستند.

ترکیب تخصص‌ها برای یافتن راه‌حل‌مدیران فعال در حوزه IT به خوبی با «چه کسی و چرا»های مسائل امنیتی آشنایی دارند. اما ممکن است در خصوص جزئیات یک روش خاص یا یک تکنیک مناسب برای پیاده‌سازی آن‌ها، بینش و بصیرت کافی نداشته باشند یا ساده‌تر این‌که، اصولاً به چنین شناختی احتیاجی نداشته باشند. در عوض، مدیران IT با آگاهی از



خرید و دانلود تحقیق امنیت فیزیکی در مراکز حساس IT 19 ص