X
تبلیغات
رایتل

ایران دانلود

لینک دانلود جدیدترین فایلهای کاربردی مجاز

پروژه مالی شرکت سیمان تهران

*پروژه ی مالی شرکت سیمان تهران* آنچه در این مجموعه خواهید یافت: فصل اول : تاریخچه فعالیت شرکت سیمان تهران فصل دوم : چارت سازمانی شرکت فصل سوم : فرآیند تولید سیمان فصل چهارم: تشریح نرم افزار حسابداری مالی شرکت (نرم افزار همکاران سیستم) فصل پنجم: نمونه گزارشات و فرمهای مالی شرکت (حدود 80 صفحه در قالب word )           ...



ادامه مطلب ...
برچسب‌ها: پروژه، مالی، شرکت، سیمان، تهران
تاریخ ارسال: سه‌شنبه 21 شهریور 1396 ساعت 16:27 | چاپ مطلب

پروژه اکسل حقوق و دستمزد سال 95 فرمول بندی شده

پروژه اکسل حقوق و دستمزد طبق قوانین سال 1395 فرمول بندی شده با استفاده از این فایل اکسل به راحتی می توانید تمام محاسبات حقوق و دستمزد از جمله مالیات و بیمه را به راحتی و به صورت خودکار داشته باشید . ...



ادامه مطلب ...
تاریخ ارسال: پنج‌شنبه 16 شهریور 1396 ساعت 15:50 | چاپ مطلب

پروژه اکسل «دفتر معین» فرمول بندی شده

پروژه اکسل دفتر معین فرمولبندی شده با قابلیت تشخیص بدهکار و بستانکار بصورت خودکار ...



ادامه مطلب ...
تاریخ ارسال: پنج‌شنبه 16 شهریور 1396 ساعت 15:38 | چاپ مطلب

پروژه اکسل حقوق و دستمزد سال 96 فرمول بندی شده

پروژه اکسل حقوق و دستمزد طبق قوانین سال 1396 فرمول بندی شده با استفاده از این فایل اکسل به راحتی می توانید تمام محاسبات حقوق و دستمزد از جمله مالیات و بیمه را به راحتی و به صورت خودکار داشته باشید.   ...



ادامه مطلب ...
تاریخ ارسال: سه‌شنبه 14 شهریور 1396 ساعت 20:27 | چاپ مطلب

یک نمونه عالی و کامل گزارش کارآموزی رشته مهندسی عمران ، کار در پروژه ساختمانی که برای دانلود در 52 صفحه مهیا شده است

یک نمونه عالی و کامل گزارش کارآموزی رشته مهندسی عمران ، کار در پروژه ساختمانی که برای دانلود در 52 صفحه مهیا شده است.

یک نمونه عالی و کامل گزارش کارآموزی رشته مهندسی عمران ، کار در پروژه ساختمانی که برای دانلود در 52 صفحه مهیا شده است.

شامل این مطالب است :

مقدمه ای بر روش های ساخت در ایران
مقایسه فنی انواع اسکلت ساختمان
اسکلت فلزی
انواع پروفیل های فولادی در ساختمان
قسمتهای مختلف ساختمان اسکلت فلزی و مراحل انجام کار
ساختمان اسکلت بتنی و دیتیل های آن
قسمتهای مختلف ساختمان اسکلت بتنی و مراحل انجام کار
سازه های چوبی
انواع المان های ساختمانی و دیتیل اجرایی آنها
به همراه عکسهای گرفته شده از پروژه ساختمانی

یک نمونه عالی و کامل گزارش کارآموزی رشته مهندسی عمران ، کار در پروژه ساختمانی که برای دانلود در 52 صفحه مهیا شده است.



خرید فایل



ادامه مطلب ...
تاریخ ارسال: دوشنبه 23 مرداد 1396 ساعت 15:23 | چاپ مطلب

تحقیق با موضوع پروژه مالی

تحقیق با موضوع پروژه مالی

فصل اول

چکیده مطالعات فنی، مالی و اقتصادی

جدول 1- جمع بندی مشخصات اصلی طرح تولید دستمال کاغذی (رول و بسته بندی)

1-1

مشخصه طرح

ظرفیت تولید سالیانه:

نام محصول ظرفیت واحد

نخ خام هایبالک اکریلیک 1000 تن

نخ خام پلی استر 1500 تن

1-6

دستگاه ها و تجهیزات خط تولید:

بخش داخلی2/13% (3/10222 میلیون ریال)

بخش خارجی8/86% (6/8368 هزار دلار)

1-2

شاخص های عملیاتی

تعداد روز کاری: 270 روز

تعداد نوبت کاری 1

زمان هر نوبت کاری: 8 ساعت

زمین و ساختمان ها

مساحت زمین : 24400 متر مربع

سطح زیربنا: 6965 متر مربع

سالن تولید: 2980متر مربع

انبار: 5/3499 متر مربع

تاسیسات و تعمیرگاه: 120 متر مربع

اداری و رفاهی: 315متر مربع

فضای باز: 0 متر مربع

1-3

درصد تامین مواد اولیه

داخلی 0/100 % (6/67647 میلیون ریال)

خارجی (0 هزار دلار)

1-8

سرمایه گذاری:

4/89458 میلیون ریال

سرمایه در گردش 8/12351 میلیون ریال

کل سرمایه گذاری 2/102810 میلیون ریال

سرمایه گذاری مجری طرح 7/38453 میلیون ریال

وام کوتاه مدت: 4/10681 میلیون ریال

1-4

تعداد کارکنان

مدیریت: 2نفر

مهندس: 4 نفر

تکنسین : 5نفر

کارگر ماهر : 71نفر

کارگر ساده: 20 نفر

کل پرسنل: 120 نفر

1-9

هزینه های تولید

هزینه های ثابت 8/15449 میلیون ریال

هزینه های متغیر: 2/77754 میلیون ریال

کل هزینه های سالیانه 93202 میلیون ریال

1-5

تاسیسات عمومی:

برق مصرفی سالیانه واحد (مگاوات ساعت)2980

آب مصرفی سالیانه (مترمکعب) 7938

سوخت مصرفی سالیانه واحد

گار طبیعی (هزار متر مکعب) 0/0

گازوئیل(مترمکعب) 4/241

بنزین(متر مکعب) 2/16

برج خنک آب (مترمکعب/ ساعت) 0/0

تصفیه شیمیایی آب (مترمکعب / ساعت) 0/0

دیگ بخار 0/0

هوای فشرده ندارد

باسکول ندارد

فاضلاب فاضلاب

اطفاء حریق تعداد 70 کپسول آتش نشانی

1-10

شاخص های اقتصادی طرح

نرخ بازدهی های طرح 6/24%

درصد ارزش افزوده بر مبنای فروش 29%

درصد سهم منابع داخلی 6/83%

درصد تولید در نقطه سر به سر 1/40 %

سالهای برگشت سرمایه 4سال و 5 ماه

سرمایه گذاری ثابت سرانه5/745 میلیون ریال

درصد کارکنان تولید به کل کارکنان 3/83%

نسبت سود به سرمایه گذاری 25%



خرید فایل



ادامه مطلب ...
برچسب‌ها: تحقیق، موضوع، پروژه، مالی
تاریخ ارسال: دوشنبه 23 مرداد 1396 ساعت 15:16 | چاپ مطلب

پروژه حل عددی تائو معادلات انتگرالدیفرانسیل ولترابا پایه های دلخواه از چند جمله ای ها

پروژه حل عددی تائو معادلات انتگرال-دیفرانسیل ولترا
با پایه های دلخواه از چند جمله ای ها

پروژه حل عددی تائو معادلات انتگرال-دیفرانسیل ولترابا پایه های دلخواه از چند جمله ای ها

چکیده

هدف از این مقاله بررسی روش تائو با پایه های چند جمله ای دلخواه برای یافتن معادلات انتگرال –دیفرانسیل ولترا(VIDES)است.قسمت های دیفرانسیل و انتگرال این معادلات توسط نمادهای علمی تائو جایگزین می شوند.به این منظور که VIDES را به دستگاه معادلات خطی تبدیل کند.برای برتری روش تائو نتایج عددی چند مثال با پایه های چند جمله ای چپیشف ارائه می شود.

واژگان کلیدی: انتگرال-دیفرانسیل،چند جمله ای، ضرایب، ثابت ها، ماتریس، بردار، مبنای چبیشف

فهرست مطالب

عنوان صفحه

فصل 0: پیشگفتار 1

1-0 خطاها 1

2-0 توابع وچند جمله ای ها 3

3-0 معادلات انتگرال-دیفرانسیل فردهلم در فضای باناخ 8

فصل 1: مقدمه 13

فصل 2: نماد ماتریس 15

1-2 قسمت های دیفرانسیل وشرایط ممکن 15

2-2 قسمت انتگرال 16

3-2 تبدیلIDE به ماتریس 18

فصل 3: برآورد خطا 20

فصل 4: کاربرد مبنای چپیشف 22

فصل 5: مثال های عددی و نتایج 26

پیوست تاریخی 31

واژه نامه فارسی به انگلیسی 36

منابع 41

فهرست جداول

جدول شماره 1 ......................................................................................................................28

جدول شماره 2......................................................................................................................29



خرید فایل



ادامه مطلب ...
تاریخ ارسال: دوشنبه 23 مرداد 1396 ساعت 15:09 | چاپ مطلب

پروژه مالی شرکت تعاونی تولید روستایی دشت گل نسترن

پروژه مالی شرکت تعاونی تولید روستایی دشت گل نسترن

وضعیت موجود شرکت تعاونی تولید روستایی دشت گل نسترن

شرکت تعاونی تولید روستایی دشت گل نسترن در سال 1382 با 118 عضو و سرمایه اولیه 000/835 و 415 هکتار سطح اراضی بهره برداران تأسیس و فعالیت خود را آغاز کرد.

تعداد اعضاء فعال در حال حاضر 288 عضو و سرمایه 000/650/1 ریال و 825 هکتار می‌باشد

تحصیلات بهره برداران

بی سواد- 55 نفر-خواندن و نوشتن 30 نفر- پایان دوره ابتدائی 139 نفر

پایان دوره راهنمائی 22 نفر- دیپلم 38 نفر- لیسانس 4 نفر

سن بهره برداران

زیر 30 سال 10 نفر- (30-20)-(40-31) سال 40 نفر- (50-41) سال 68 نفر- (60-51) سال 74 نفر- 61 سال به بالا 96 نفر

جنس بهره برداران

مرد 278 نفر زن 10 نفر

وضعیت توزیع اراضی بین بهره برداران

کمتر از یک هکتار 8 نفر (77/2%) (5-5)هکتار 258 هکتار 58/89%

(7-5)هکتار 18 نفر (10-7ژ9هکتار 2 نفر(69%)

(20-10)هکتار 1 نفر 20 به بالا 1 نفر 34/0%

کل زمینهای تحت پوشش تعاونی 825 هکتار می‌باشد.

کوچکترین قطعه 2000 متر مربع و بزرگترین قطعه 75 هکتار می‌باشد.

سطح زیرکشت محصولات مختلف

کل زمینهای تحت پوشش تعاونی که به صورت باغ می‌باشد 825 هکتار بوده که از این مقدار

129 هکتار هلو و شلیل- 202 هکتار سیب گلاب- 78 هکتار گلابی

272 هکتار انواع آلوها- 144 هکتار انگور می‌باشد

منطقه تحت پوشش روستاهای رامجین، سنقرآباد- محمدآباد افشار و قاسم گرجی که از بخش چهارباغ از توابع شهرستان ساوجبلاغ که در استان تهران بوده که با مرکز استان 80 کیلومتر و مرکز شهرستان 25 کیلومتر و از مرکز بخش 12 کیلومتر فاصله دارد.

اراضی تحت پوشش شرکت تعاونی تولید روستای دشت گل نسترن

میزان سرمایه شرکت تعاونی تولید روستایی دشت گل نسترن



کارکنان

تعداد کارکنان شرکت 3 نفر شامل مدیر عامل، یک نفر راننده، یک نفر سرباز سازندگی

وضعیت منبع تأمین آب

تعداد 61 حلقه چاه شامل 60حلقه چاه عمیق یک حلقه چاه نیمه عمیق

هیئت مدیره و بازرسان

در مجمع عمومی که در سال تأسیس 82 برگزار گردید آقایان عبدالسعید باقرپور رئیس هیئت مدیره و اسماعیل مدیر رنجبر نایب رئیس- نجم اله سلیمان فلاح منشی و آقایان ناصرپور محمد و اسکندر خالصه دهقان بعنوان اعضاء عادی هیئت مدیره به مدت سه سال انتخاب گردیدند و آقایان رضا شمسی مهر و علیرضا قره پور بعنوان بازرس به مدت یکسال انتخاب که در سال 1383 در مجمع در سمت خود تا سال 1384 ابقاء گردیدند و در سال 1384 آقایان مسلم خالصه دهقان و تقی مدیر رنجبر بعنوان بازرس بمدت یکسال انتخاب گردیدند.

امکانات موجود

1-قطعه زمینی به مساحت 2000 متر مربع اهدائی اعضا

2-یک باب انبار- به ظرفیت 500 تنی (در حال ساخت)

3-یک باب مغازه استیجاری (بعنوان دفتر شرکت)

4-یک دستگاه خودرو وانت مزدا (دولتی)

5-امتیاز یک خط تلفن

6-دو دستگاه تراکتور گلدانی (امانت جهاد کشاورزی ساوجبلاغ)

7-تعداد 4 دستگاه دنباله بند

عملکرد شرکت تعاونی تولید روستائی دشت گل نسترن

فعالیتهای انجام شده

1-ترویج و آموزش کشاوران در مورد نحوه صحیح کاشت نهاب، نحوه آبیاری، مبارزه با آفات و بیماریها نقش استفاده از ریز مغذیها در افزایش کیفیت و کمیت محصولات، نحوه صحیح جمع آوری محصولات باغی و استفاده درست از بسته بندیهای مناسب،

2-ارائه خدمات مکانیزه باغداران تحت پوشش

3-تهیه و توزیعه کلیه نهاده های مورد نیاز کشاورزان اعم از کود شیمیائی، سموم دفع آفات نباتی، عف کش ها

4-ایجاد دو فرصت شغلی و به کارگیری 2 نفر از جوانان روستائی

5-نظارت بر کلیه امور داشت، برداشت، محصولات باغی مختلف و ارائه خدمات فنی به کشاورزان



خرید فایل



ادامه مطلب ...
تاریخ ارسال: دوشنبه 23 مرداد 1396 ساعت 15:07 | چاپ مطلب

مقاله در مورد پروژه شبکه

پروژه شبکه

پیشگفتار
با رشد روز افزون IT ، آشنایی با شبکه های کامپیوتری به منظور نصب و راه اندازی این شبکه ها در محیط های صنعتی، اداری، آموزشی و … ، تبدیل به یک ضرورت اجتناب ناپذیر شده است.

آشنایی با تجهیزات شبکه
در این قسمت از پروژه قصد داریم با اهداف ، ویژگی ها و وظایف تجهیزات مورد استفاده در شبکه های مدرن کامپیوتری از قبیل هاب ها ، سویچ ها ، روترها ، دروازه ها ، CSU/DSU ، کارت های شبکه ، نقاط دسترسی بی سیم و مودم ها آشنا شویم.
هر یک از این دستگاه ها ، نقش ویژه ای را در یک شبکه بازی م

ی کنند. اگرچه فقط بزرگترین و پیچیده ترین شبکه های مدرن کامپیوتری از همه این تجهیزات بهره گیری می نمایند.
ما بحث خود را با معرفی تجهیزاتی از شبکه که ساده ترین و رایج ترین ابزار مورد استفاده در شبکه های امروزی هستند آغاز می کنیم.

تکرار کننده ها
اصولاً به طور سنتی هر بحثی از عناصر شبکه ، منجر به معرفی تکرار کننده ها می گردد اما امروزه تکرار کننده ها کمتر در شبکه ها مورد استفاده قرار می گیرند . تکرار کننده ها در گذشته برای افزایش طول مفید کابل مورد استفاده قرار می گرفتند واغلب در پیکربندی های شبکه مبتنی بر کابل کواکسیال مورداستفاده قرارمی گرقتند. از آنجایی که شبکه های کواکسیال تقریباً از رده خارج می باشند و از آنجایی که وظایف تکرار کننده ها اکنون به عهده تجهیزاتی همچون هاب ها و سویچ ها گذاشته شده است امروزه به ندرت از تکرار کننده ها استفاده می گردد.

هاب ها
هاب ها ساده ترین تجهیزات شبکه های کامپیوتری هستند وسادگی آنها در هزینه و قیمت پایین آنها منعکس می گردد . هاب های کوچک با ۴ یا ۵ درگاه دارای هزینه کمتر از ۵۰ دلار هستند. با کمک کابل های مربوطه این تجهیزات یک شبکه کوچک را ایجاد می نمایند. هاب ها با پورت های بیشتر برای شبکه هایی که به ظرفیت بیشتری نیاز دارند مورد استفاده قرار می گیرند.
کامپیوترها از طریق کابل زوج به هم تابیده به یک هاب متصل می گردند علاوه بر پورت ها برای متصل کردن کامپیوتر ها حتی یک هاب خیلی ارزان معمولاً دارای یک پورت با نام پورت upink می باشد که امکان اتصال این هاب به هاب دیگر را فراهم نموده و سبب ایجاد شبکه های بزرگتر می گردد.

و..............



خرید فایل



ادامه مطلب ...
برچسب‌ها: مقاله، مورد، پروژه، شبکه
تاریخ ارسال: دوشنبه 23 مرداد 1396 ساعت 15:06 | چاپ مطلب

پروژه امنیت فناوری اطلاعات

پروژه امنیت فناوری اطلاعات

فهرست مطالب

عنوان صفحه

پیشگفتار ............................................................................................................................

2

خلاصه اجرایی ..................................................................................................................

5

بخش اول

مقدمه ...............................................................................................................................

9

فصل 1: امنیت اطلاعات چیست؟.....................................................................................

10

فصل 2: انواع حملات .....................................................................................................

26

فصل 3: سرویس های امنیت اطلاعات ............................................................................

42

فصل 4 : سیاست گذاری ..................................................................................................

55

فصل 5: روند بهینه در امینت اطلاعات .............................................................................

91

نتیجه گیری ........................................................................................................................

114

بخش دوم

فصل 1: امنیت رایانه و داده ها ..........................................................................................

119

فصل 2: امنیت سیستم عامل و نرم افزارهای کاربردی ......................................................

140

فصل 3: نرم افزارهای مخرب ..........................................................................................

150

فصل 4: امنیت خدمات شبکه ..........................................................................................

163

نتیجه گیری .....................................................................................................................

191

پیوست آشنایی با کد و رمزگذاری ...................................................................................

193

منابع ..................................................................................................................................

204

...

پیشگفتار

مفهوم امنیت در دنیای واقعی مفهومی حیاتی و کاملاً شناخته شده برای بشر بوده و هست. در دوران ماقبل تاریخ، امنیت مفهومی کاملاً فیزیکی را شامل می شد که عبارت بود از اصول حفظ بقا نظیر امنیت در برابر حمله دیگران یا حیوانات و نیز امنیت تامین غذا. بتدریج نیازهای دیگری چون امنیت در برابر حوادث طبیعی یا بیماریها و در اختیار داشتن مکانی برای زندگی و استراحت بدون مواجهه با خطر به نیازهای پیشین بشر افزوده شد. با پیشرفت تمدن و شکل گیری جوامع، محدوده امنیت ابعاد بسیار گسترده تری یافت و با تفکیک حوزه اموال و حقوق شخصی افراد از یکدیگر و از اموال عمومی، و همچنین تعریف قلمروهای ملی و بین المللی، بتدریج مفاهیم وسیعی مانند حریم خصوصی، امنیت اجتماعی، امنیت مالی، امنیت سیاسی، امنیت ملی و امنیت اقتصادی را نیز شامل گردید. این مفاهیم گرچه دیگر کاملاً محدود به نیازهای فیزیکی بشر نمی شدند، ولی عمدتاً تحقق و دستیبابی به آنها مستلزم وجود و یا استفاده از محیط های واقعی و فیزیکی بود.

لیکن جهان در دهه های اخیر و بویژه در پنج سال گذشته عرصه تحولات چشمیگری بوده که بسیاری ا زمناسبات و معادلات پیشین را بطور اساسی دستخوش تغیر نموده است. این تحولات که با محوریت کاربری وسیع از فناوری اطلاعات و ارتباطات امکانپذیر شده، از کاربرد رایانه به عنوان ابزار خودکارسازی (AUTOMATION) و افزایش بهره وری آغاز گردیده و اکنون با تکامل کاربری آن در ایجاد فضای هم افزایی مشارکتی (COLLABORATION) ، عملاً زندگی فردی و اجتماعی بشر را دگرگون ساخته است. به باور بسیاری از صاحب نظران همانگونه که پیدایش خط و کتابت آنچنان تاثیر شگرفی بر سرنوشت انسان برجای گذاشته که مورخین را بر آن داشته تا داستان زندگی بشر بر این کره خاکی را به دوران ماقبل تاریخ تقسیم نمایند، ورود به فضای مجازی حاصل از فناوری نوین اطلاعات و ارتباطات نیز دوره جدیدی از تمدن بشری را رقم زده، به نحوی که انقلاب عصر اطلاعات شیوه اندیشه، تولید، مصرف، تجارت، مدیریت، ارتباط، جنگ و حتی دینداری و عشق ورزی را دگرگون ساخته است.

...

فناوری در یک محیط متغیر

دستگاههای سیار، نرم افزارهای رایج کاربردی، و تهدیدهای که موجب ایجاد پیچیدگی می شوند.

در حال حاضر کاربران جدید و غیر متخصص تنها علت نقض امنیت فناوری اطلاعات نیستند. محیط فناوری اطلاعات و ارتباطات با پیدایش محصولات جدید خصوصاً دستگاههای سیار (مانند رایانه های کیفی، تلفنهای همراه و PDAها) که چالشهای متفاوتی را در زیرساخت و امنیت داده ها ایجاد می کنند بسرعت رو به تغییر می باشد. پیدایش برنامه های کاربردی رایانه ای برای سرمایه گذاری الکترونیکی و تجارت الکترونیک نیز موجب بروز پیچیدگی های در محیط های شبکه ای شده اند.

از هنگام ظهور دستگاههای خودپرداز گرفته تا زمان رواج بانکداری اینترنتی ، این قابلیتها موجب صرفه جویی مناسب در هزینه ها می شوند، اما تهدیدات و خطرات بالقوه ای نیز به همراه دارند.

آنچه که اوضاع را بدتر می کند این است که اکنون نفوذگران قادر به توسعه و گسترش تهدیدات خود می باشند: مثل ترکیبی از ویروسها،‌ کرمها و تراواهایی که می تواند آسیبهای شدیدتری را به این سیستمها و داده ها وارد کند. این صدمات حتی می توانند از بعضی نرم افزارهای مخرب (بدافزارها) نیز خطرناکتر باشند. از آنجا که تمامی این پیشرفتها کاربران فناوری را در سطح جهانی تحت تاثیر قرار می دهند، بهترین روشهای مقابله با تهدیدات ناشی از آنها تنها از طریق همکاری بین المللی حاصل می شود.

همکاری بین المللی و امنیت در کشورهای در حال توسعه

امنیت فناوری اطلاعات در کشورهای در حال توسعه از اهمیت شایانی برخوردار است. واضح است که اینترنت فرصتهایی طلایی برای تجارت و ارتباطات فراهم آورده که حدود ده سال قبل حتی تصور آنها مشکل بود. البته دسترسی به اینترنت همیشه هم ارزان نیست. اینترنت کاربران را قادر می سازد تا نگاهی به گستره وسیعی از موضوعات داشته باشند و با استفاده از آن ارتباط مردم از طریق پست الکترونیکی بسیار کارآمدتر از خدمات پستی سنتی شده است. اینترنت بر اصول تجارت بین المللی نیز تأثیر گذاشته است،‌بازارهای کشورهای در حال توسعه اکنون می توانند کالاهای خود را بصورت برخط بفروشند. اگر چه هنوز تعداد رقبا در بازار بسیار زیاد است، اما مشتریان می توانند به سادگی تواناییها و محصولات شرکتهای رقیب را ببینند و برای انجام این کار نیازی به اطلاعات وسیع در این زمینه ندارند. از آنجا که دسترسی به بازارهای آنسوی مرزهای جغرافیایی برای هر سیستم اقتصادی بسیار جذاب است، همکاری گسترده ای برای جا افتادن مدل یک نظام شبکه ای کارآمد و جهانی لازم است.

...

حمله برای دسترسی

منظور از حمله برای دسترسی تلاشی است که مهاجم برا یدست یافتن به اطلاعاتی که نباید مشاهده کند انجام میدهد. این حمله ممکن است به اطلاعات ثابت در یک محل یا اطلاعات در حال انتقال صورت پذیرد. این نوع حمله برای بدست آوردن اطلاعات محرمانه انجام می گیرد. این حمله بصورتهایی که رد ادامه توضیح داده شده است انجام میشود.

جاسوسی

منظور از جاسوسی، جستجو در بین فایل های اطلاعاتی است به امید آنکه مطلب جالب توجهی در بین آنها پیدا شود. اگر اطلاعات بر روی کاغذ ثبت شده باشد، جاسوس مجبور است رد بین تمام پرونده ها و کمدها بایگانی جستجو کند. چنانچه اطلاعات بصورت فایل های کامپیوتری باشد جاسوس مجبور است فایلها را یکی پس از دیگری باز کند تا به اطلاعات مورد نظر دست پیدا کند.

استراق سمع

زمانیکه فردی به یک مکالمه گوش می دهد رد حالیکه جزء افراد مکالمه نیست استراق سمع کرده است . برای آنکه مهاجم بتواند بطور غیر مجاز به اطلاعات دیت یابد خود را در مکانی قرار می دهد که اطلاعات مورد علاقه اش از آن مکان عبور می کند. این مورد بیشتر بصورت الکترونیکی انجام می شود.

حائل شدن

برخلاف استراق سمع حائل شدن حمله ای فعال در مقابل اطلاعات است. زمانیکه مهاجم در برابر اطلاعات حائل می شود، خود را در مسیر عبور اطلاعات قرار داده و قبل از رسیدن اطلاعات به مقصد آنها را بر می دارد. پس از آنکه مهاجم از محتوای اطلاعات آگاه شد و آنها را بررسی نمود، شاید دوباره اجازه دهد اطلاعات مسیر خود را ادامه دهند و شاید هم این کار را نکند.

حمله برای دسترسی چگونه انجام می گیرد؟

حمله جهت دسترسی دارای شکلهای متفاوتی است . شکل حمله بستگی به این دارد که اطلاعات روی کاغذ ثبت شده باشد یا بطور الکترونیکی در سیستم کامپیوتری قرار گرفته باشد. در ادامه در مورد هر یک توضیح داده شده است.

اطلاعات روی کاغذ

چنانچه اطلاعات مورد نظر مهاجم بصورت فیزیکی و بر روی کاغذ قرار داشته باشد، کاغذها و اطلاعات روی آنها را در مکانهایی شبیه موارد زیر پیدا خواهد شد:

  • کمدهای بایگانی
  • داخل کشوی میز
  • ماشین فاکس
  • دستگاه چاپگر
  • داخل سطل آشغال

برای آنکه مهاجم بتواند مکان های فوق را جستجو کند باید از لحاظ فیزیکی به آنها دسترسی داشته باشد. چنانچه این شخص یکی از پرسنل سازمان باشد احتمالاً به اتاقهای آن سازمان و کمدهای بایگانی دسترسی خواهد داشت البته اگر کشوی میزها قفل نباشد. ماشین فاکس و چاپگر در مکان هایی قرار دارند که بیشتر افراد سازمان بتوانند از آن استفاده کنند و بسیار اتفاق می افتد. اشغال های آن در خارج ساختمان قرار داده می شود تا پس از ساعت اداری تخلیه شوند.



خرید فایل



ادامه مطلب ...
تاریخ ارسال: یکشنبه 22 مرداد 1396 ساعت 13:05 | چاپ مطلب
( تعداد کل: 2116 )
   1      2     3     4     5      ...      212   >>
صفحات