مرجع فایل های تخصصی

وبلاگ برای دسترسی هم وطنان به فایل های مورد نیاز آنها در تمامی زمینه های علمی، پزشکی، فنی و مهندسی، علوم پایه، علوم انسانی و ... طراحی گردیده است.

مرجع فایل های تخصصی

وبلاگ برای دسترسی هم وطنان به فایل های مورد نیاز آنها در تمامی زمینه های علمی، پزشکی، فنی و مهندسی، علوم پایه، علوم انسانی و ... طراحی گردیده است.

معرفی و دانلود فایل کامل مقاله بررسی رویکردهای قوی و امنیت جمهوری اسلامی ایران

مقاله بررسی رویکردهای قوی و امنیت جمهوری اسلامی ایران در 36 صفحه ورد قابل ویرایش
دسته بندی علوم سیاسی
فرمت فایل doc
حجم فایل 27 کیلو بایت
تعداد صفحات فایل 36
مقاله بررسی رویکردهای قوی و امنیت جمهوری اسلامی ایران

فروشنده فایل

کد کاربری 6017

مقاله بررسی رویکردهای قوی و امنیت جمهوری اسلامی ایران در 36 صفحه ورد قابل ویرایش


فهرست مطالب

عنوان صفحه

چکیده.......................................................................................................................................................

مقدمه........................................................................................................................................................

سوال اصلی..............................................................................................................................................

سوال فرعی..............................................................................................................................................

فرضیات.....................................................................................................................................................

روش تحقیق............................................................................................................................................

مفاهیم و اصطلاحات.............................................................................................................................

علل انتخاب موضوع...............................................................................................................................

چهارچوب تئوریک.................................................................................................................................

تعریف قوم و ملت..................................................................................................................................

تفاوت ملت و قوم...................................................................................................................................

قومتها و دولتها........................................................................................................................................

شکافهای اجتماعی و قومیت...............................................................................................................

عوامل تشدید کننده شکافهای قومی................................................................................................

نظریات مربوط به بسیج قوی..............................................................................................................

نظریات مربوط به همگرایی و وحدت سیاسی...............................................................................

قومت ها در ایران...................................................................................................................................

قوم ترک یا آذری...................................................................................................................................

قوم کرد.....................................................................................................................................................

قوم بلوچ....................................................................................................................................................

قوم عرب...................................................................................................................................................

قوم ترکمن...............................................................................................................................................

قوم لر........................................................................................................................................................

قومیت ها و تهدید امنیت ایران.........................................................................................................

فرآیند شکل گیری تهدید....................................................................................................................

رابطه امنیت و تهدید............................................................................................................................

امنیت و امنیت ملی..............................................................................................................................

قومیت ها و تهدید امنیت ملی ایران................................................................................................

افزایش هزینه ها در مناطق قومی نشین........................................................................................

شیوه های حل و فصل منازعات قومی.............................................................................................

راهکارهای پیشنهادی مدیریت قومی................................................................................................

نتیجه گیری و پیشنهادات...................................................................................................................

منابع و ماخذ...........................................................................................................................................


چکیده

قوم یا قومیت در انگلیسی از واژه Ethnie مشتق شده و در زبان یونانی Ethnos به مردمانی اطلاق می شود که بیش از پیدایش دولتهای تک شهری بصورت عشیره ای یا قبیله ای زندگی می کردند. ویژگیهای قوم و ملت تقریباً یکسان هستند که پیوندهای خویشی در اقوام قویتر از ملت است و علاوه بر این ملت به دنبال حاکمیت سیاسی است تفاوت اساسی بین ملت و قومیت بوجود آمدن دولت ملی می باشد. یکی از عوامل تشدید کننده شکافهای قومی زبان می باشد که این تمیز قومی و به تعبیر جان اقوام است. مذهب یکی دیگر از عوامل تشدید کننده گرایشات قومی است نخبگان سیاسی تاثیر زیادی در ناسیونالیسم منفی و کاذب قومی دارند. بی اعتیادی به نارضایتی اقتصادی و سیاسی زمینه اعتراض وشورش را به همراه خواهد داشت و نظریات مختلف نیز در این زمینه قابل توجه است.

رابطه جودری میان امنیت و تهویه مورد توجه قرار گرفته است و نیز به این امر که چه شیوه هایی برای حل و فصل نازمات قومی بکار گرفته می شد. و چندین راپیشنهادی برای مدیریت قومی در نظر گرفته شده است که مفصل در مورد آن اشاره می گردد.


مقدمه:

امروزه امنیت بعنوان اصلی ترین شاخص و عنصر رشد تعالی یک جامعه تلقی می‌گردد امنیت نیز بدون وجود انسجام و وحدت سیاسی تامین نمی گردد، به علاوه چگونگی دست یابی به انجام و وحدت سیاسی نیز وابستگی شدیدی به مدیریت سیاسی جامعه دارد، قومیت در دنیای امروز بعنوان متغیری تقریباً مفار با انجام و وحدت و بدین دلیل تهدید کننده امنیت مطرح می گردد. جمهوری اسلامی ایران بعنوان کشوری که در جرگه کشورهای کثیر القوم قرار گرفته است شاید حادترین شرایط و معضلات امنیتی نهفته قومی را در میان این کشورها دارا باشد. آنچه ایران را از سایر کشورهای کثیر القوم متمایز می نماید استقرار اقوام در حاشیه و نوار مرزی کشور و نیز همسایگی هر یک از آنها با اکثریت قومی آن سوی مرز است.

در چنین شرایطی بسترسازی لازم برای ایجاد و انسجام یکپارچگی و وحدت بین اقوام مستلزم تلاش پیگیر و برنامه ریزی ویژه ای می باشد که مدیریت سیاسی کشور می‌بایستی برای دست یابی به آن اهتمام جدی ورزد تبیین چگونگی تهدید امنیت ملی از ناحیه قومیتها، معرفی اقوام ایرانی و در نهایت راه کارهای حل منازعات قومی عمده‌‌ترین مسایلی هستندکه در این نوشتار بدانها پرداخته خواهد شد.

نگارنده با افزار به بضاعت ناچیز علمی خود، آنچه را در توان داشته در تهیه مطالب و تدوین این رساله به کار گرفته و بالمال از وجود ایران و اشکال نیز مصون نخواهد بود اگر هم موقعیتی در این راه حاصل گشته باشد، مرهون حوصله، دقت و ارشادات ارزنده استاد گرانقدر جناب آقای دکتر امیر محمدحاجی یوسفی می باشد که در طی مدت انجام این پژوهش دلسوزانه حقیر را یاری و از اندوخته علمی خویش بهره مند نموده اند. در اینجا لازم می دانم از قبول زحمتی که فرموده اند نهایت سپاسگزاری و قدردانی را به عمل آورم، همچنین از راهنماییهای استاد مشاور جناب آقای حق پناه و همه عزیزانی که بنده را مورد تشویق و لطف خویش قرار دادند، تشکر و سپاسگزاری می نمایم.


سوال اصلی:

پرسش اصلی این پژوهش عبارتست از این که چه تهدیداتی از ناحیه قومیتها متوجه امنیت ملی ایران است و مدیریت دولت برای این که از قومیتها در جهت تقویت امنیت ملی بهره برداری نماید چگونه باید باشد.
سوال فرعی:

برای پاسخگویی به پرسش اصلی فوق، مجموعه پرسشهای فرعی زیر مد نظر قرار خواهند گرفت:

1- قومیت یعنی چه؟

2- چگونه می توان حساسیت قومیتها را نسبت به سیاستگذاری نظام حکومتی تقدیل نمود؟

3- چگونه می توان زمینه مشارکت سیاسی فعال قومیتها را بیش از پیش فراهم کرد؟

4- چگونه باید اهمیت قومیتها را در دیدگاه سیاستگذاران و تصمیم گیرندگان حکومتی تبیین نمود؟

5- چگونه می توان از توان بالقوه و بالفعل قومیتها برای مقابله با تهدیدات داخلی و خارجی بهره برد؟

6- چگونه می توان احساس جدایی طلبی قومیتها را تضعیف کرد؟


فرضیه:

فصول مختلف این گزارش و رساله تلاشی در جهت آزمون و اثبات فرضیه ذیل می‌باشد:

در مدیریت قومی کارآمد (جلب مشارکت اقوام، تقویت حس ملی، جذب نخبگان قومی و افشای توطئه و منافع بیگانگان) موجب تضعیف منابع تهدید امنیت ملی از سوی قومیتها در ایران خواهد شد. برای تسهیل آزمون و اثبات فرضیه کلی فوق می‌توان آنرا به فرضیه های جزئی تر به شرح ذیل تقسیم نمود:

- در برنامه ریزی های اساسی کشور قومیتها جایگاه واقعی پیدا ننموده اند.

- عدم توجه به اصول قانون اساسی در رابطه با قومیتها باعث دلسردی و عدم مشارکت سیاسی آنان شده است.

قومیت ها جایگاه مهم و اساسی در ذهنیت و دیدگاه نخبگان طراز اول حکومتی و سیاسی جمهوری اسلامی ایران نداشته اند.

- در رفع معضل بیگاری و مشارکت اقتصادی مناطق قومی اقدامات شایسته بعمل نیامده است.

- عدم وجود برابری در حقوق و فرصتهای سیاسی و اجتماعی و اقتصادی برای قومیتها بسیار بحث انگیز است.


روش تحقیق:

برای تکمیل این گزارش و رساله بیشتر از روش کتابخانه ای بهره برده شده است. طبق گفته فراهم نبودن شرایط انجام چنین تحقیقی در نظام آموزشی و اداری کشور، مشکلات عدیده ای برای نگارنده جهت دسترسی به منابع و یا مصاحبه وجود داشته است.
منابع:

برای تدوین این رساله بیش از 60 مورد کتاب، فصلنامه، رساله، روزنامه و بولتن مورد استفاده قرار گرفته که اهم عناوین آنها در فهرست منابع آورده شده است.

فصل چهارم

قومیت ها و تهدید امنیت ایران
فرآیند شکل گیری تهدید:

تهدید اصولاً آنگاه شکل می گیرد که بین حداقل دو بازیگر در محیط مورد نظر بر سر تصاحب، یا احقاق حق یا نفع اختلاف، تضاد و نهایتاً تعارض صورت پذیرد. تهدید اصولاً زمانی به فعلیت می رسد که یک طرف تضاد و یا اختلاف احتمال به دست آوردن و یا تصاحب قدرت را بدون از دست دادن حق و یا نفعی مساوی یا بزرگتر برای خود قطعی و یا نزدیک به قطعی بداند و قادر به تحمل ضررهای ناشی از برخورد باشد و امکان اداره محیط تعارض را به نفع خود ممکن بداند.
امنیت و امنیت ملی:

مفهوم امنیت ملی نیزاز اساسی ترین مفاهیمی است که بر حیات سیاسی یک کشور- ملت تاثیر می گذارد به نظر اندیشمندان سیاسی، فلسفه وجودی دولت در حفظ امنیت عنوان شده است. در دایره المعارف علوم اجتماعی امنیت ملی، توان یک ملت در حفظ ارزشهای داخلی از تهدید خارجی تعریف شده است همچنین فرهنگ روابط بین‌المللی بیان می دارد که امنیت ملی حالتی است که ملتی فارغ از تهدید، از دادن تمام و یا بخشی از جمعیت، دارایی و یا خاک خود به سر می برد.

گرایشات قومی و یا ناسیونالیسم قومی و نژادی و مذهبی در درون یک کشور و یا مشترک میان دو یا چند کشور که با حرکتهای استقلال طلبانه همراه است از عوامل و منابع تهدید کننده امنیت ملی برون مرزی و درون مرزی هر کشوری می تواند باشد، ایران نیز، بدین دلیل که هم گروه قومی درون کشوری دارد و هم مشترک بین چند کشور، در زمره هر دو گروه از این کشورها می باشد.
قومیت ها و تهدید امنیت ملی ایران:

جمهوری اسلامی ایران مرزهایی به طول 8731 کیلومتر با کشورهای همسایه دارد که 2700 کیلومتر آن آبی است، اگر محل استقرار قومیتها در مرزهای ایران مرز سیاسی و امنیتی به شمار روند حدود 5/3 مرزهای ایران سیاسی هستند و نقطه آسیب پذیر امنیتی محسوب می گردند.

شمال غربی ایران که قوم ترک در آن استقرار دارد و با قوم و کشورهای همزبان خود، یعنی آذربایجان و ترکیه همسایه است، از نظر ژئوپولتیکی آذربایجان پل ارتباطی آسیا و اروپاست و شاهرگ حمل و نقل زمینی ایران و کشورهای آسیای مرکزی می‌باشد. در دنباله شمال غرب به سمت جنوب کشور، قوم کرد استقرار دارد که در آن سوی مرز با قوم همزبان و هم مذهب خود، یعنی کردستان عراق همسایه است. قوم کرد در کشورهای ترکیه و سوریه نیز استقرار دارد. در ادامه نوار مرزی ایران در جنوب غربی، قوم عرب استقرار دارد که با کشور عراق هم مرز و هم زبان است.

بنابراین طبیعی به نظر می رسد که کشورهای مخالف انقلاب از هر شیوه ای برای نفوذ جمع آوری اطلاعات و حتی المقدور ضربه زدن به آن استفاده کنند یکی از این اهرم ها و ابزارهای مناسب، بهره گیری از گروههای قومی است.
افزایش هزینه ها در مناطق قومی نشین:

حضور نیروهای دولتی و نظامی در مناطق قومی نشین، هزینه های سنگین سیاسی و اقتصادی را به همراه دارد انسداد و کنترل مرزها مستلزم حضور نیروهای غیر بومی در منطقه قومی نشین که با واکنش منفی اقوام مواجه می گردد بعلاوه هزینه های سیاسی کنترل این گونه حرکتهای بحران ساز، سیاست خارجی کشور را با سایر کشورها و نهادهای بین‌المللی تحت تاثیر قرار خواهد داد. جمهوری اسلامی ایران از سوی جنبشهای شبه وهابی و برخی کشورها متهم به افراطی گری شیعی و سرکوب اهل سنت لقب گرفته است.
شیوه های حل و فصل منازعات قومی:

از دیدگاه تاریخی دست کم دو مجموعه از ترتیبات متمایز جهت مرتبط نمودن خرده فرهنگهای متفاوت در زیر چتر یک نظام سیاسی واحد وجود داشته است. الف) شیوه های حذف و یکسان سازی ب) شیوه های مدیریتی تمایزات فرهنگی و قومی.

اتخاذ هر کدام از شیوه های فوق از عوامل متعددی، از قبیل تعداد نفرات (کم و یا زیادی) گروههای قومی، توزیع جغرافیایی این گروهها در قلمرو یک کشور، میزان حمایت خارجی از قومیت ها، پیچیدگی و استحکام فرهنگهای اقلیت، میزان سیاسی شدن گروههای اقلیت تبعیت می کند. بعبارت بهتر نوع فرهنگ سیاسی از یک سو به سوابق تاریخی و داعیه های حکومتی و سرزمین اقلیت های قومی، میزان خود آگاهی، قومی و قدرت و کیفیت نمادها و نهادهای فرهنگی و قهرمانان تاریخی آنها و میزان تواناییها و ظرفیت تطبیق و یا قدرت سرکوب سیستم سیاسی با توجه به ساختارهای داخلی و بین‌المللی آن از سوی دیگر، بستگی دارد.

گیرتز با یک ؟؟؟ مطالعاتی که اغلب بر روی ساختارهای چند قومیتی خاورمیانه صورت گرفته است به پنج گونه و الگوی شکاف فرهنگی (قومی) اشاره می نماید.

1) یک گروه مسلط و یکه تاز و برخی اقلیتهای پر دردسر (مثل اردن)

2) یک گروه مرکزی و چندین گروه دور از مرکز (مثل مراکش و ایران)

3) دو و یا چند گروه تقریباً متوازن و حریف (نظیر شبعیان و نیسها در عراق، مسیحیان و مسلمانان در لبنان)

4- سلسله مراتب نسبی گروهها (این الگو در خاورمیانه مصداقی ندارد)

5) ائتلاف چندین گروه ذره ای (که این الگو هم در خاورمیانه مصداقی ندراد)

غنای فرهنگی و دموکراسی آینده کشورهای چند قومیتی از جمله ایران ایجاب می‌کند که «برادروار» هستی فرهنگی زبانی، دینی و تباری اقوام مختلف از سوی دولتهای متمرکز مورد پذیرش قرار گیرد. پذیرش اصل آزادی فردی نمی تواند جدای از پذیرش اصل آزادی جمعی در مستوره قومی باشد. شیوه های تولیدی متنوع و رنگارنگ قومی فرهنگی ملی را غنی تر و آراسته تر می کند و باغ ملت را به انواع گلها و عطرها می آراید، وحدت بوستان در کثرت گلهاست وگرنه با یک گل بوستان نمی‌شود.

فصل پنجم

راهکارهای پیشنهادی مدیریت قومی

در ابتدا اصل مساله یعنی چند قومی بودن کشور است که بصورت تهدیدی بالقوه برای امنیت ملی کشور قلمداد می گردد مساله حساس دیگر استقرار و سکونت اقوام در نوار مرزی کشور است بویژه آن که هر یک از اقوام با اکثریت قومی آن سوی مرز نیز در همسایگی به سر می برند و شاید مهمترین تهدید امنیتی از ناحیه قومیتها همین مساله باشد زیرا همنوایی اقوام با اکثریت قومی آن سوی مرز در دراز مدت حس جدایی طلبی را در میان ایشان تقویت خواهد نمود مساله بعدی استقرار اقوام ایرانی در نقاط حساس اقتصادی و حمل و نقل بازرگانی کشور است بعلاوه این که همین مناطق با بحرانهای اقتصادی نیز دست و پنجه نرم می کنند.

خطر ناشی از این نکته زمانی بیشتر می گردد که با بیکاری حجمی عظیم از نیروهای جوان نیز همراه باشد. در هر حال امروزه مهمترین اصل برای موفقیت مدیریت سیاسی و قومی شناخت ایران بعنوان کشوری چند قومی، برنامه ریزی و سازماندهی بر مبنای آن است.

درباره آزادی های اجتماعی نظرات مختلفی وجود دارد. یک نگاه بدبینانه و منفی نسبت به اعطای این آزادی ها به قومیت هاست و یک نگاه مثبت و ایجابی وجود دارد. از یک دیدگاه ناسیونالیستی تنگ نظرانه برخورد دارند و فکر می کنند تنها در ایران یک فرهنگ واحد وجود دراد و می بایست همه فرهنگهای دیگر را در این فرهنگ ذوب کرد و از هیچ فرهنگ، گوش و لهجه دیگری که در این کشور وجود دارد، طرفداری نکرد.

دیدگاه دوم آن است که تنوع و تکثر زبانها و فرهنگ در ایران، نه تنها زیانی به یکپارچگی ملی و استقلال و وحدت کشور نمی رساند، بلکه اهتمام به آزادی های قومی و احترام به فرهنگ آنها موجب می شود که غنای بیشتری به اصالت و فرهنگ ملی بخشیده شود، مساله قومیتها به دلیل گره زدن آن به امنیت ملی و نیز وجود بعضی موانع و سوابق تاریخی، از روی تعمد، احتیاط و یا غفلت مورد بی توجهی قرار گرفته و به حوزه «نیندیشیدها» رانده شده است.

امروزه عدم آشنایی اقوام به حقوق خود و هم چنین فرهنگ و آداب و رسوم یکدیگر باعث گردیده است که فاصله جدی بین آنان بوجود آید و تعارضات بسیار شدیدی بین لایه های قومی از دیدگاه فرهنگی درگیرد. برای جلوگیری از وقوع این گونه مسائل، باید زمینه مشارکت عمومی در داخل جامعه فارغ از نوع قومیت مذهب زبان، نژاد و فرهنگ فراهم شود. در شرایط حساس کنونی، ایران شاهد تلاقی تقاضاها و مطالبات قومی است این مرحله یکی از حساسترین و پیچیده ترین گذرگاههای تاریخی است که جز با فکر و اندیشه، مدیریت و تعدیل ابهامات و القانات موجود قومی و مشارکت مردمی نمی توان از آن بخوبی گذشت و امنیتی مستدام را برای ایران تضمین نمود. با توجه به چنین نتایجی می توان پیشنهاداتی را البته با قابلیت تعدیل در موارد مختلف جهت سیاستگذاری مناسب و مدیریت قومی متکثر ارائه نمود:

1- تقویت حس وفاداری ملی در فرهنگ سیاسی جامعه

2- ایجاد اعتماد و برابری در میان خرده فرهنگهای موجود جهت رشد و تعالی آنها

3- اهتمام جدی به توسعه و گسترش رفاه اقتصادی مناطق قومی نشین

4- جایگزینی شیوه های مدیریت علمی به جای شیوه های مدیریت سنتی

5- ترویج اصل احترام به حقوق قومیت ها در نهادهای مختلف

6- اجرای طرحهای اشتغال زا در مناطق قومی.


اعتماد شما سرمایه ما

معرفی و دانلود فایل کامل مقاله بررسی ناکامی در به دست آوردن امنیت

مقاله بررسی ناکامی در به دست آوردن امنیت در 14 صفحه ورد قابل ویرایش
دسته بندی روانشناسی و علوم تربیتی
فرمت فایل doc
حجم فایل 30 کیلو بایت
تعداد صفحات فایل 14
مقاله بررسی ناکامی در به دست آوردن امنیت

فروشنده فایل

کد کاربری 6017

مقاله بررسی ناکامی در به دست آوردن امنیت در 14 صفحه ورد قابل ویرایش


سندرم انطباق عمومی

تحقیقات ( هانس سلیه) چگونگی تأثیر استرس ( فشار روانی ) را برعمکرد غدد درون ریز و تأثیر مواد مترشحة غدد دورن ریز بر عملکردهای بدنی و رفتار آشکار ساخته است.

سلیه (1945م. ) نشان داد که تحت استرس یک نشانگان انطباق عمومی

(General Adaptation Syndrome ) پدید می‌آید.

هورمونهای قشر غدد فوق کلیه ( Adreal Gland ) مسئول این واکنش فیزیولوژیک هستند. سلیه، حیوانات متعدد را در آزمایشگاه در شرایط فشار روانی قرار داد. او دریافت که وقتی آسیبهای محیطی یا بدنی این حیوانات را تهدید می‌کند، عملکرد غدد مترشحة درونی افزایش می‌یابد. بدین معنی که رنگ غدة فوق کلیه از زرد به قهوه‌ای تغییر می‌کند، حجیم می‌شود، شروع به رهاسازی مواد ذخیره‌ای خود یعنی ( استروئیدها‌ ) می‌نماید، وقتی که وضعیت استرس‌زا از میان می‌رود، ظاهراً غدة آدرنال به حالت عادی بازگشته و عملکردهای عادی خود را آغاز می‌کند. اما این حالت موقتی است، زیرا چند هفته پس از آنکه حیوان بار دیگر در معرض استرس شدید و طولانی مدت قرار می‌گیرد، غدة آدرنال مجدداً بزرگ شده، ذخیره استروئید خود را از دست می‌دهد و سرانجام حیوان به دلیل این تخلیه می‌میرد ( آزاد، 1379، به نقل از سادوک، حسن رفیعی و همکاران 1382 و میلانی فر 1382 و ساراسون و ساراسون، به نقل از بهمن نجاریان و همکاران، 1382؛ کارلسون، به نقل از مهرداد پژهان، 1380؛ سادوک و سادوک، 2003؛ سلیه و تاک وبر، 1977 ).

سلیه استرس را واکنش غیر اختصاصی بدن به هر گونه خواسته و نیازی می‌دانست که به وسیلة شرایط لذت بخش یا ناخوشایند ایجاد شده است.

سلیه معتقد بود که طبق تعریف مذکور، ضرورتی ندارد که استرس همیشه ناخوشایند باشد، او استرس ناخوشایند را استرس ( رنج و عذاب Distress ) نامید. پذیرش هر دو نوع استرس مستلزم تطابق است. ( سادوک و سادوک، به نقل از حسن رفیعی و همکاران، 1382؛ سادوک و سادوک، 2003).

استرس بنا به تعریف فوق، شامل هر چیز می‌شود ( اعم از واقعی، نمادین یا تصوری) که بقای فرد را با خطر و تهدید مواجه می‌کند. واکنش بدن به استرس به معنای یاد شده ـ شامل به راه انداختن مجموعه‌ای از پاسخ‌ها است که تلاش می‌کنند تا اثر عامل استرس‌زا را کاهش داده و تعادل بدن را به حالت اولیه باز گردانند.

دربارة پاسخ فیزیولوژیک به استرس حاد اطلاعات زیادی به دست آمده است. ولی آنچه که دربارة پاسخ به استرس مزمن می‌دانیم بسیار کم است.

بسیاری از عوامل استرس‌زا در طول یک مدت زمان طولانی رخ می‌دهند و یا عواقب دیر پا و دراز مدتی دارند ( سادوک و سادوک، به نقل از حسن رفیعی و همکاران،1382؛ و سادوک و سادوک، 2003 ).

تأثیر عوامل استرس‌زا بستگی به ظرفیت جسمی هر فرد، برداشت‌ها و واکنش پذیری وی دارد ( کارلسون، به نقل ازمهرداد پژهان، 1380 ).



واکنش‌های فیزیولوژیک به استرس

واکنش‌های فیزیولوژیک به استرس طبق نظر سلیه دارای سه مرحله هستند:

1- مرحلة اعلام خطر ( Alarm reaction ) و هشیاری بدن که خود شامل دو مرحله است:

الف) مرحله شوک ( Shock ): که شامل مجموعه علایمی است که از تغییرات تعادل بدن به علت بی‌کفایتی گردش خون در اثر کولامپوس عروق محیطی ناشی می‌شود و همیشه با سه علامت اصلی نقصان ( Hypo ) توأم است. نقصان در فشار خون شریانی ( Hypotension )، نقصان درجه حرارت بدن ( Hypothermic ) و نقصان حس

) Hypoesthesis).

ب) مرحلة ضد شوک: که مرحلة فعال یا ترمیم هومئوستازی است.

(در مقابل مرحله قبل که مرحلة غیر فعال یا مرحلة اعتدال هومئوستازی بود )

2- مرحلة مقاومت یا سازش و تسلط ( Stage of Resistance ).

3- مرحلة خستگی و از بین رفتن تعادل و فروپاشی ( Stage of exhaustion ).

(میلانی فر، 1382؛ و سادو ک و سادوک، 2003 ).

اثر عوامل روانی به خصوص استرس بر سیستم ایمنی باعث شده است تا مبحث تازه‌ای به نام ایمنی شناسی عصبی ـ روانی ( Psychoneuroimmunology ) به وجود آید که نشاندهندة ارتباط بیولوژیک بین سیستم عصبی و سیستم ایمنی است ( گلاسر و همکاران، 1987؛ و فاین بام و همکاران، 1979؛ از منت ولستر، 2001؛ و هامل و همکاران، 2001 ).
حرکت به سوی امنیت

هر فرد در زندگی واکنش‌های گوناگونی در برابر محیط بیرونی و درونی خویش برای به دست‌آوردن امنیت ابراز می‌نماید. به عبارت دیگر، هر فرد برای رسیدن به سطح بهینة ادراکی احساس امنیت دایماً با محیط خویش ( درونی و بیرونی ) در تعامل و تبادل است. این تعامل و تبادل واکنش‌های دوسویگی محسوب می‌شوند.

چون اصولاً هم فرد و هم محیط با هم در تعامل متقابل هستند و نظریة دوسویگی (ارتباط فرد با محیط ) ( آتکینسون و همکاران، به نقل از محمد تقی براهنی و همکاران، 1379؛ کاپلان، به نقل از مهرداد فیروز بخت، 1382؛ و ماسن و همکاران، به نقل از مهشید یاسایی، 1380 ). اگر فرد در این تعامل توانایی ایجاد تأثیر تصوری مقتضی روی محیط داشته باشد در نتیجه احساس برتری، کنترل و تسلط بر محیط را در خود درک می‌کند که این ادراک کنترل داشتن بر محیط موجب بالا رفتن عزت نفس و احساس خود کار آمدی و در نتیجه احساس امنیت می‌گردد. ( هامل و همکاران، 2001 ؛ ازمنت و لستر، 2001 ) انتظارات فرد از توانایی‌های خویش و احساس خود کارآمدی وی می‌باشد. ( ریو، به نقل از یحیی سیدمحمدی، 1381 ).

واکنش فرار می‌تواند اینگونه باشد که فرد، ادارک کارآیی و خود کارآمدی بیشتر را در محیط و زمان دیگری برای خود ادارک می‌کند. پس بافرار در حقیقت به خود فرصت ارزیابی مجدد و شرایط جدید و بسیج نیروهای خویش را می‌دهد و امیداور است که بتواند به نوعی احساس تسلط و در نتیجه امنیت خود را در مکان و زمان دیگری بازیابد. البته در این مورد به بررسی‌های بیشتری نیاز است.
رفتارهای فرد برای بدست آوردن احساس امنیت مجدد

از بحث فوق نتیجه می‌شود که عملاً فقط سازگاری و جنگ ( مقابله) موجب ادراک احساس برتری و تسلط تصوری بر محیط می‌گردد. در این راستا فرد امید به این دارد که با توجه به ادراک خود از خودکارآمدی و توانایی‌هایش بتواند حداقل تغییری نسبی در شرایط و محیط ایجاد نماید که به ادارک تصوری تسلط در وی بیانجامد. در اینجا به بررسی برخی از راهکارهای موجود برای به دست آوردن مجدد احساس امنیت تصوری می‌پردازیم.

1) براندازی مانع ایجاد شده.

2)در آمیختن با مانع.

عملاً در محیط تلفیقی از دو حالت فوق روی می‌دهد.

در هر کدام از حالات فوق فرد می‌تواند به 2 صورت عمل کند.

1)تغییر مسیر ارضای نیاز.

2)حفظ میسر ارضای نیاز.

فرد در این وضعیت نیز تلفیقی از اقدامات و مکانیسم‌‌های فوق را به کار برد.

در « براندازی » فرد سعی می‌کند که مانع را از سر راه بردارد. اما در « آمیختن فرد با مانع» فرد ظاهراً سعی در براندازی مانع ندارد بلکه با آن در می‌آمیزد و آن را بخشی از خود می‌کند.

راه‌های براندازی یا عملی هستند یا ذهنی. در براندازی ذهنی که بیشتر در مواقع ناکامی انسانی روی می‌دهد فرد به حذف ذهنی منبع ناکامی و انکار تسلط آن می‌پردازد. در براندازی عملی‌فرد به صورت ملموس با منبع ناکامی در می‌آویزد و سعی در حذف آن می‌نماید. واکنش شایع در براندازی « پرخاشگری » است. در درآمیختن فرد می‌تواند منفعل یا فعال باشد. در فعال بودن نوعی تغییر در منابع ناکامی‌های انسانی یا غیرانسانی پیش می‌آید که باعث ارضای نیازها یا هموار شدن راه ارضای نیازهای فرد ( احساس امنیت ) می‌شود. ولی در انفعال چشم فرد به دست منابع ناکامی‌زا است که شاید به او مرحمتی کنند.

پیشنهادهای راهبردی برای فرد درگیر با ناکامی و فاقد احساس امنیت

1)درک درست منبع ناکامی یا عدم احساس امنیت.

2)شناخت درست از ناکامی یا احساس عدم امنیت.

3)ادارک درست توانایی‌ها و کارآمدی‌های فرد در شرایط موجود.

4)رفع فاعلی ناکامی‌ها و احساس عدم امنیتی که وجود بیرونی ندارند.

5)تصحیح شناخت فرد نسبت به ناکامی‌ها و احساس عدم امنیت تصوری.

6)جرأت ورزی و توانایی مقابله با منابع ناکامی و احساس عدم امنیت.

7)فرا شناخت فرد نسبت به مکانیسم عواملی که باعث ادارک ناکامی و احساس عدم امنیت در وی می‌گردند.


اعتماد شما سرمایه ما

معرفی و دانلود فایل کامل اصول و مبانی امنیت در شبکه های رایانه ای

چنانچه به اهمیت شبکه‌های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه‌ها مشخص می‌گردد اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های ما
دسته بندی برنامه نویسی
فرمت فایل doc
حجم فایل 1021 کیلو بایت
تعداد صفحات فایل 181
اصول و مبانی امنیت در  شبکه های رایانه ای

فروشنده فایل

کد کاربری 8044

چکیده

هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم .

در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد .

برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم و برای افزایش امنیت در سطح شبکه به AUDITING ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم .

و اما روشهای تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است .و در ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه توضیح داده شده است

واژه‌های کلیدی

امنیت ،حملات ، شبکه ، فایروال ، پراکسی ، الگو

فهرست مطالب

عنوان

صفحه

مقدمه .............................................................................................................................................................

1

فصل یکم : تعاریف و مفاهیم امینت در شبکه

2

1-1) تعاریف امنیت شبکه

2

1-2) مفاهیم امنیت شبکه

4

1-2-1) منابع شبکه

4

1-2-2) حمله

6

1-2-3) تحلیل خطر

7

1-2-4- سیاست امنیتی

8

1-2-5- طرح امنیت شبکه

11

1-2-6- نواحی امنیتی

11

فصل دوم : انواع حملات در شبکه های رایانه ای

13

2-1) مفاهیم حملات در شبکه های کامپیوتری

15

2-2) وظیفه یک سرویس دهنده

16

2-3) سرویس های حیاتی و مورد نیاز

16

2-4) مشخص نمودن پروتکل های مورد نیاز

16

2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز

17

2-6) انواع حملات

18

1-2-6) حملات از نوع Dos

2-2-6) حملات از نوع D Dos

2-6-3) حملات از نوع Back dorr

2-6-3-1) Back ori fice

2-6-3-2) Net Bus

2-6-3-3) Sub seven

2-6-3-4) virual network computing

2-6-3-5) PC Any where

2-6-3-6) Services Terminal

2-7) Pactet sniffing

2-7-1) نحوه کار packet sniffing

2-2-7) روشهای تشخیص packet sniffing در شبکه

2-7-3) بررسی سرویس دهندة DNS

2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک

2-7-5) استفاده از ابزارهای مختص Antisniff

فصل سوم ) افزایش امنیت شبکه

3-1) علل بالا بردن ضریب امنیت در شبکه

3-2) خطرات احتمالی

3-3) راه های بالا بردن امنیت در شبکه

3-3-1) آموزش

3-3-2) تعیین سطوح امنیت

3-3-3) تنظیم سیاست ها

3-3-4) به رسمیت شناختن Authen tication

3-3-5) امنیت فیزیکی تجهیزات

3-3-6) امنیت بخشیدن به کابل

3-4) مدل های امنیتی

3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور

3-4-2) مجوزهای دسترسی

3-5) امنیت منابع

3-6) روش های دیگر برای امنیت بیشتر

3-6-1) Auditing

3-6-2) کامپیوترهای بدون دیسک

3-6-3) به رمز در آوردن داده ها

3-6-4) محافظت در برابر ویروس

فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی

4-1) امنیت و مدل

4-1-1) لایه فیزیکی

4-1-2) لایه شبکه

4-1-3) لایه حمل

4-1-4) لایه کاربرد

4-2) جرایم رایانه ای و اینترنتی

4-2-1) پیدایش جرایم رایانه ای

4-2-2) قضیه رویس

4-2-3)تعریف جرم رایانه ای

4-2-4) طبقه بندی جرایم رایانه ای

4-2-4-1) طبقه بندی OECDB

4-2-4-2) طبقه بندی شعرای اروپا

4-2-4-3) طبقه بندی اینترپول

4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک

4-2-5) شش نشانه از خرابکاران شبکه ای

4-3) علل بروز مشکلات امنیتی

4-3-1) ضعف فناوری

4-3-2) ضعف پیکربندی

4-3-3) ضعف سیاستی

فصل 5 ) روشهای تأمین امنیت در شبکه

5-1) اصول اولیه استراتژی دفاع در عمق

5-1-1) دفاع در عمق چیست.

5-1-2) استراتژی دفاع در عمق : موجودیت ها

5-1-3) استراتژی دفاع در عمق : محدودة حفاظتی

5-1-4) استراتژی دفاع در عمق : ابزارها و مکانیزم ها

5-1-5) استراتژی دفاع در عمق : پیاده سازی

5-1-6) جمع بندی

5-2)فایر وال

1-5-2) ایجاد یک منطقه استحفاظی

5-2-2) شبکه های perimer

5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات

5-2-4) فیلترینگ پورت ها

5-2-5) ناحیه غیر نظامی

5-2-6) فورواردینگ پورت ها

5-2-7) توپولوژی فایروال

5-2-8) نحوة انتخاب یک فایروال

5-2-9) فایروال ویندوز

5-3) پراکسی سرور

5-3-1) پیکر بندی مرور

5-3-2) پراکسی چیست

5-3-3) پراکسی چه چیزی نیست

5-3-4) پراکسی با packet filtering تفاوت دارد.

5-3-5) پراکسی با packet fillering state ful تفاوت دارد .

5-3-6) پراکسی ها یا application Gafeway

5-3-7) برخی انواع پراکسی

5-3-7-1) Http proxy

5-3-7-2) FTP Proxy

5-3-7-3) PNs proxy

5-3-7-4) نتیجه گیری

فصل 6 ) سطوح امنیت شبکه

6-1) تهدیدات علیه امنیت شبکه

6-2) امنیت شبکه لایه بندی شده

6-2-1) سطوح امنیت پیرامون

6-2-2) سطح 2 – امنیت شبکه

6-2-3) سطح 3 – امنیت میزبان

6-2-4) سطوح 4 – امنیت برنامه کاربردی

6-2-5) سطح 5 – امنیت دیتا

6-3) دفاع در مقابل تهدیدها و حملات معمول

فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی

7-1) مراحل ایمن سازی شبکه

7-2) راهکارهای امنیتی شبکه

7-2-1) کنترل دولتی

7-2-2) کنترل سازمانی

7-2-3) کنترل فردی

7-2-4) تقویت اینترانت ها

7-2-5) وجود یک نظام قانونمند اینترنتی

7-2-6) کار گسترده فرهنگی برای آگاهی کاربران

7-2-7) سیاست گذاری ملی در بستر جهانی

7-3) مکانیزم امنیتی

7-4) مرکز عملیات امنیت شبکه

7-4-1) پیاده سازی امنیت در مرکز SOC

7-4-2) سرویس های پیشرفته در مراکز SOC

7-5) الگوی امنیتی

7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه

فهرست شکلها

عنوان

صفحه

شکل 3-1 مجوزهای مربوط به فایل ها و دایرکتوری اشتراکی را نشان می دهد.

3

شکل 5-1 یک نمونه از پیاده سازی Fire wall را مشاهده می کنید

3

شکل 5-2 یک نمونه از پیاده سازی Fire wall را مشاهده می کنید

شکل 5-3 ارتباط بین سه نوع شبکه Perimeter را نمایش می دهد.

شکل 5-4 دو شبکه Perimeter درون یک شبکه را نشان می دهد.

شکل 5-5 یک فایروال مستقیماً و از طریق یک خط dial – up ، خطوط ISPN و یا مووم های کابلی به اینترنت متصل می گردد.

شکل 5-6 روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه داخل مستقل می گردد.

شکل 5-7 فایردال شماره یک از فایر دال شماره 2 محافظت می نماید.

شکل 5-8 یک کارت شبکه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد.

شکل 5-9 Proxy server

شکل 5-10 logging

شکل 5-11 Ms proxy server

شکل 5-12 SMTP proxy

شکل 5-13 SMTP Filter Properties

شکل 5-14 Mozzle pro LE

شکل 5-15 DNS proxy

شکل 5-16

شکل 6-1

شکل 6-2 برقراری ارتباط VPN

شکل 6-3 پیکربندی های IDS و IPS استاندارد

شکل 6-4 سطح میزبان

شکل 6-5 Prirate local Area Network

شکل 6-6 حملات معمول

فهرست جدولها

عنوان

صفحه

جدول2-1- مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP

جدول2-2- اهداف امنیتی در منابع شبکه

جدول6-1- امنیت شبکه لایه بندی شده

لیست علایم و اختصارات

(Secure dhell)

SSH

(Au then tication, Authorization and Accounting)

DMZ

Distributed denial of service)

DDOS

User service Remote Autheution Dial-in

RADIUS

Terminal Access controller Access control system

TACACS

Simple Mail Transfer protocol

SMTP

Simple Network Management perptocel

SN MP

Network Adsress Ttranclation

NAT

Port Address Translation

PAT

In for mation assurance Technical Farmwork From

IATFF

National security Agency

NSA

Key manage ment infrastructure

KMI

Public Key infrastructure

PKI

List Access control

ACL

Challenge Hhandshake Anthentication protocol

CHAP

Password Authentication protocol

PAP

Point to point tunneling protocol

pptp

Authenticated Header

AH

Encasugated secure payload

ESP

Secure sockets layer

SSL

TTransport layer security

TLS

Internet connection Firewall

ICF

File transfer protocol

FTP

Dpmin Name Server

DNS

Intrusion Detection system

IDS

Virtual Network computing

VNC

مقدمه

چنانچه به اهمیت شبکه‌های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه‌ها مشخص می‌گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت‌ها توسط گروههای سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت‌ها و تهدیدی ملی محسوب می‌شود.
برای کشور ما که بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای کاربردی و اینترنتی، از طریق واسطه‌ها و شرکتهای خارجی تهیه می‌شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکة به فعالیت می‌پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟
نکته جالب اینکه بزرگترین شرکت تولید نرم‌افزارهای امنیت شبکه، شرکت چک پوینت است که شعبة اصلی آن در اسرائیل می‌باشد. مسأله امنیت شبکة برای کشورها، مسأله‌ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم‌افزاری قابل خریداری نیستند، پس می‌بایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.
امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار می‌دهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسه‌ای از اتاقهای محفوظ اداره مربوطه نگهداری می‌شد، برای دسترسی به آنها افراد غیرمجاز می‌بایست از حصارهای مختلف عبور می‌کردند، اما اکنون چند اشاره به کلیدهای رایانه‌ای برای این منظور کافی است

فصل یکم –

تعاریف و مفاهیم امنیت در شبکه

1) تعاریف امنیت شبکه :

بر اساس واژه نامه Webster امنیت به معنای کیفیت یا حالت امن بودن، رهایی از خطر، ترس و احساس نگرانی و تشویش می باشد. این تعبیر در دنیای الکترونیکی نیز صادق می باشد اما اگر بخواهیم تعریفی تخصصی در این زمینه داشته باشیم می توانیم بگوییم که، برقراری امنیت در حفظ و بقاء 4 اصل می باشد:

  • محرمانگی : اطلاعات فقط و فقط بایستی توسط افراد مجاز قابل دسترس باشد.
  • تمامیت : یک سیستم از عناصری متشکل است که در کنار هم برای رسیدن به هدفی یکسان همکاری دارند. حفظ تمامیت به معنای پیشگیری از بروز مشکل در این همکاری و پیوسته نگه داشتن عناصر یک سیستم می باشد.
  • دسترس پذیری : اطلاعات بایستی به هنگام نیاز، توسط افراد مجاز قابل دسترس باشد.
  • عدم انکار : به هنگام انجام کاری و یا دریافت اطلاعات یا سرویسی، شخص انجام دهنده یا گیرنده نتواند آن را انکار کند.

2) مفاهیم امنیت شبکه
امنیت شبکه یاNetwork Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:

1-شناسایی بخشی که باید تحت محافظت قرار گیرد.

2-تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.

3-تصمیم گیری درباره چگونگی تهدیدات


اعتماد شما سرمایه ما

معرفی و دانلود فایل کامل بررسی امنیت و خصوصی سازی RFID

پایان نامه بررسی امنیت و خصوصی سازی RFID در 75 صفحه ورد قابل ویرایش
دسته بندی فنی و مهندسی
فرمت فایل doc
حجم فایل 2898 کیلو بایت
تعداد صفحات فایل 75
بررسی امنیت و خصوصی سازی RFID

فروشنده فایل

کد کاربری 6017

پایان نامه بررسی امنیت و خصوصی سازی RFID در 75 صفحه ورد قابل ویرایش


فهرست

فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن

مقدمه

1.1 مشخصات سامانه RFID

1.2 بررسی تگ ها

1.3 بررسی دستگاه خواننده

1.4 میان افزارها

1.5 مشاهدات یک دستگاه خواننده

1.6 فیلتر کردن رویدادها

1.7 معرفی EPC

1.8 سرویس نامگذاری اشیا

1.9 بررسی عملکرد زنجیره EPC



فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود

اصول فناوری RFID

2.1 انواع RFID از نظر محدوده فرکانس

2.2 انواع تگ های RFID

2.3 پیوستگی قیاسی

2.4 پیوستگی خمش ذرات هسته ای

2.5 دامنه های فرکانسی

2.6 استانداردهای RFID





فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID

چااش های تکنیکی و استراتژی ها

3.1 هزینه RIFD

3.2 استانداردهای RFID

3.3 انتخاب تگ و خواننده

3.4 مدیریت داده ها

3.5 یکپارچه سازی سیستم

3.6 امنیت











فصل چهارم : بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID

روشهای امنیتی

4.1 برچسب مسدود کننده

4.2 استفاده از ابزار پراکسی

4.3 مدل حفاظتی کانال جهت مخالف

4.4 استفاده از دیودهای سنسوری حساس در تگ ها

4.5 ماشین لباسشوئی هوشمند

4.6 روش سخت افزاری

4.7 روش حذفی





















مقدمه

RFID (Radio Frequency Identification) به معنی ابزار تشخیص امواج رادیویی است. RFID دستگاه ­الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن می­باشد. این تراشه قادر به حمل 2000 بایت اطلاعات یا کمتر می­باشد. برای روشن­تر شدن مطلب می­توان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی credit card ها یا کارت­های ATM دارد. RFID برای هر شیء یک مشخصه واحد ایجاد می کند که از دیگر اشیا قابل شناسایی خواهد شد. و همین طور که از روی بارکد یا نوار مغناطیسی می­توان اطلاعات را خواند RFIDهم می­تواند خوانده شده واز آن طریق اطلاعات آن دریافت یا اصلاح شود. .در سالهای اخیر روشهای شناسایی خودکار (Auto-ID) در میان صنایع، حرفه ها و شرکتهای مختلف عمومیت یافته اند. از این روشها برای جمع آوری اطلاعات در مورد افراد، حیوانات، کالاها و محصولات در حال حمل استفاده می شود

جدول 1 ، انتهای مقدمه، ضمن مقایسه سامانه های عمومی خودکار مزایا و معایب هر یک را نیز نشان می دهد.به نظر می رسد که فناوری شناسایی با امواج فرکانس رادیویی یا RFID فناوری نوینی است که انقلابی در بهره وری تجاری به وجود آورده است. RFID فرکانس پایین در طی بیش از یک دهه در برخی محیطهای صنعتی در دنیا استفاده می شد، اما تصمیم اخیر فروشگاه های زنجیره‌ای Walmart و وزارت دفاع آمریکا (DoD) در دستور به تأمین کنندگان تجهیزاتشان برای استفاده از RFID با فرکانس بسیار بالا بعنوان ابزار مدیریت منابع، توجه همه جانبه‌ای را در محیطهای صنعتی و علمی بسوی آن جلب کرده است.

ارائه کنندگان این فناوری معتقدند که RFID به میزان زیادی از هزینه ها خواهد کاست و با افزایش قابلیت رؤیت تمام زنجیره تامین ، ما را گامی به سوی یکپارچگی واقعی و زنجیره تامین مجازی به پیش می‌برد. در مقابل، منتقدین بر این نظرند که چالشهای فنی بزرگی مانند هماهنگی با زیرساخت IT موجود و قیمت بالای تگ های RFID و نیاز به تغییرات ساختاری برای تطبیق با آن مانند تغییر در شیوه پردازش داده های تجاری، مانع استفاده از این فناوری است. مانع بزرگ دیگری که بر سر راه گسترش RFID است، استانداردهای آن است. در تجارت جهانی، مشکل سازگاری بین سیستمهای RFID در نقاط مختلف جهان، مصرف کنندگان را از سرمایه گزاری عمده بر روی این فناوری باز می دارد.با این حال این حقیقت که ارتباط بین تگ ها و خواننده های RFID بی سیم است و نیاز به اتصالات فیزیکی ندارد احتمال سوء استفاده و نقض امنیت کاربر را به وجود می اورد .



1.1 مشخصات سامانه RFID



سیستم های RFID اساسا از تگ ها وخواننده ها تشکیل شده اند . یک بر چسب RFID به عنوان یک انتقال دهنده شناخته می شود که شامل انتن و یک میکرو چیپ می باشد. میکرو چیپ برای ذخیره اطلاعات و انجام عملیات قانونی انتقال اطلاعات و انتن جهت برقراری ارتباط با خواننده استفاده می شود هنگامی که خواننده از تگ در خواست اطلاعات می نماید برچسب اطلاعات شناسایی نظیر ID خود را از طریق سیگنالهای فرکانس رادیویی ارسال می کند یک خواننده RFID معمولا شامل یک مدل RF (Radio Frecuncy) ، بخش کنترل و بر چسب های الکترونیکی از قبیل انتن جهت برقراری ارتباط از طریق RF است .

برای اینکه بفهمید یک برچسب RFID چگونه یک دستگاه خواننده را تشخیص می دهد ، جهت شناسایی برچسب و کد شناسایی آن ، یک سناریویی را مبنی بر شکل زیردر نظر بگیرید .



در این شکل ، خواننده RFID سیگنال های رادیویی را با فرکانس خاص و مدت تاخیر مشخص ارسال می کنذ ( معمولا صد ها مرتبه در ثانیه ) .

هر برچسب که دارای دستگاه فرکانس رادیویی می باشد و در محدوده دستکاه خواننده می باشد از طریق ارسال بازتاب اعلام موجودیت می کند به این دلیل که هر کدام از تگ ها ، دارای یک آنتن داخلی هستند که قابلیت گوش فرا دادن به سیگنال رادیویی در فرکانس تعیین شده را دارد .

اندازه و شکل آنتن مشخص می کند که با چه فرکانسی فعال گردد.برچسب ها از انرژی ارسال شده از جانب خواننده جهت بازتاب آن استفاده می کنند .برچسب ها میتواند سیگنال دریافتی را جهت ارسال اطلاعاتی ار قبیل شماره شناسایی ID به دستگاه خواننده تنظیم نمایند.انواع مختلفی از بر چسبها و دستگا ه ها ی خواننده با انواع خاصی از برنامه ها و محیط ها متناسب خواهند شد .شما باید تصمیم بگیرید که از چه نوع برچسب و دستگاه خواننده ای استفاده کنید که به لحاظ تنوع برای تقاضای شما بهینه باشد .نوع برچسبی که شما انتخاب می کنید مستقیما بر روی هزینه کل سیستم تاثیر خواهد داشت .همچنین در رابطه با دستگاه های خواننده باید گفت که طیف وسیعی از قیمتها و متعلقات را در بر خواهند داشت .



1.2 بررسی تگ ها

همانطور که گفته شد Tag ها وسیله شناسایی متصل شده به کالا، شئ، فردی هستند که ما میخواهیم ان را ردیابی کنیم .

مهمترین خصوصیات برچسبهای RFID شامل موارد زیر است :

نوع بسته بندی برچسب ها : برچسبها می توانند در داخل دکمه هایی ار جنس PVC ، اجناس شیشه ای ،جواهرات یا بر چسب های کاغذی یا کارتهای پلاستیکی پنهان شوند .استاندارد DIN/ISO 69873 ، مواردی از استاندارد را تعیین می کند برای برچسبهایی که می توانند در داخل ابزار الات ماشینی تعبیه گردند.به صورت مختصر ، راههایی که برچسبها بسته بند ی و علامتگذاری می شوند متنوع می باشد .

اتصال : معنی اتصال به این بر می گردد که کدام دستگاه خواننده با کدام بر چسب ارتباط بر قرار نماید.راه های اتصال متفاوتی بسته به درجه یا میزان اعتبار ارتباطات استفاده می گردد..

انتخاب گونه ارتباط ، بر روی میزان ارتباط و هزینه بر چسب ها و میران به وجود آمدن خطا تاثیر خواهد داشت .

قدرت : سطح الکترو مغناطیسی یا انرژی پالسی ار یک فرکانس رادیویی دستگاه خواننده که منتشر گردیده، قدرت مورد نیاز بر چسب را تامین می کند

میزان فضای ذخیره اطلاعات : بر چسبها با میزان فضای ذخیره متفاوتی تولید می شوند . بر چسبهای فقط خواندنی با فضای کاملا مشخص شده ای در کارخانه تولید می شوند . کاربران می توانند تنها یک مقداری را به برچسبهایی با قابلیت نوشتن یک بار ، اختصاص دهند .هر چند که برای برچسبهایی که قابلیت چند بار نوشته شدن را دارند ، مقدار برچسب می تواند با رها تغییر کند .بعضی از برچسبها قابلیت این را دارند که مقدار جدیدی را به خود بگیرند ، مانند میزان دما یا فشار .

رعایت استاندارد : بسیار از گونه های سیستمهای RFID مطابق استانداردهای بین المللی مشخص شده ای کار می کنند.تولید کننده گانی که از استاندارد ISO 11785 استفاده می کنند بر روی سیستمهایی مطابق با این استاندارد کار می کنند .بعضی از استاندارد ها ، مانند سیستم کلاسه بندی شده که توسط EPCglobal استفاده می شوند ، فرکانس به کار رفته مابین بر چسبها و دستگاههای خواننده را وهمچنین گونه های ارتباط برچسبها با خواننده ها را و یا میزان فضای ذخیره اطلاعات و مواردی از این قبیل را مورد بررسی قرار می دهد.

انتخاب گونه برچسب :

خیلی از پارامترها در انتخاب یک گونه از برچسبها در نظر گرفته می شود که شامل موارد زیر می شود :

محدوده عملکرد عملیات خواندن :برچسبهای active محدوده خواندن بیشتری را نسبت به بر چسبهای Passive پوشش می دهند . جهت برنامه های کوچک از برچسبهای passive استفاده میشود چون محدوده ای که ایچاد می کنند معمولاکافی می باشد.

مواد و بسته بندی :مواد مختلف فرکانس های مختلفی را هم تولبد می کنند . به عنوان مثا ل مایعات مانع از جریان یافتن امواج رادیویی می شوندو موادی که فلز در داخل خود دارند باعث ایجاد تداخل در خواننده ها می شوند .

فاکتور های شکل ظاهری :بر چسب های RFID در اندازه ها ی مختلفی تولید می شوند . شکلی که برای بر چسب ها در نظر گرفته می شود معمولا به بسته هایی که اجناس در آنها قرار می گیرد بستگی دارد.

در راستای استاندارد حرکت کردن :این بسیار مهم است که بیشتر دستگاههای خواننده موجود فرکانس برچسبی را که شما انتخاب کرده اید را متوجه شوند . برای این کار موسسه های Cglobal (موسسه تعیین استاندارد جهت RFID ) و موسسه ISO - International Organization for Standardization سازمان بین المللی استانداردهای جهانی،استاندارد هایی را برای ارتباط و تبادل اطلاعات مابین برچسبها و خواننده ها تولید می کنند .

هزینه :هزینه ای که برای یک برچسب RFID در نظر گرفته می شود نقش مهی را در انتخاب نوع بر چسبها ایفا می کند چون اکثر برنامه ها از بر چسبهای زیادی استفاده می کنند.

.

1.3بررسی دستگاه های خواننده

دستگاه های خواننده RFID ، دستگاه های بازجو هم نامیده می شوند . که جهت شناسایی برچسب ها در اطراف خود استفاده می شوند. دستگاه های خواننده در شکلها و اندازه های مختلفی و همچنین به صورت قابل حمل در پایانه ها یافت می شوند شما می توانید به خواننده ها به عنوان نقاطی جهت اتصال تگ ها به شبکه نگاه کنید.

یک دستگاه خواننده بین بر چسبها و دنیای خارج قرار می گیرد .یک دستگاه خواننده متشکل از 4 قسمت جداگانه می باشد :





رابط برنامه کاربردی

API مربوط به دستگاه خواننده رابط برنامه کاربردی ای است که به برنامه اجازه می دهد که رخدادهایی که از جانب برچسب ها RFID ایجاد می شود را ثبت نماید .این رابط توانایی هایی مبنی بر تنظیم ، مشاهده و دیگر قابلیتهایی مدیریتی ارائه می دهد.

ارتباطات :دستگاه های خواننده دارای لبه ارتباطی( محلی که با دستگاه دیگر ارتباط دارد ) می باشند و مانند دیگر دستگاه های خواننده ،RFID به دستگاه های متفاوت شبکه ای متصل می شوند . اجزای ارتباطی خواننده ها توابع شبکه ای را مدیریت می کنند .

مدیریت رخداد :هنگامی که یک خواننده یک بر چسب را می بینید ، ما به این رخداد observation یا رخداد دیدار می گوییم .

به آنالیز دیدار واژه فیلتر کردن رویداد نیز گفته می شود .مدیریت رخداد مشخص می کند که ، چه نوع دیداری ، انجام گرفته است و تعریف می کند چه رخداد هایی به اندازه کافی مهم هستند برای اینکه در گزارش کار قرار بگیرند یا به صورت سریع به یک برنامه خارجی بر روی شبکه ارسال شوند .

زیر سیستم آنتن :زیر سیستم آنتن از یک یا چند آنتن تشکیل شده است ، و رابط کاربردی و منطقی را پشتیبانی می کند که که خواننده ها را قادر می سازد تا از برچسب ها ی RFID در خواست جواب کنند .







انتخاب دستگاه خواننده :

انتخاب دستگاه خواننده شما مرتبط است با نوع بر چسبی که انتخاب می کنید .بعضی از دستگاههای خواننده فقط با بعضی از بر چسب ها متناسب هستند.

خواننده ها ، به عنوان دستگاه های قوی ارسال ا موج رادیویی ، بایداز فرکانس های تعیین شده معمول محلی ، قدرت مشخص و دوره پریودیک خاص پیروی کنند . ( اینکه هر خواننده در یک مدت زمان مشخص چند بار اقدام به ارسال اموج نماید )

هنگام انتخاب خواننده ، باید بر محیط فیزیکی که این دستگاه باید در انجا کار کند، توجه گردد .دستگاه باید به اندازه کافی کوچک باشد تا سر راه افراد و دیگر لوازم نباشد وهمچنین درمقابل گرد و خاک ، رطوبت و تغییرات درجه حرارت سخت و پایدار باشد.

در آخر ، دید نهایی که می توان بر موضوع انتخاب خواننده داشت ، این است که به چه مقدار این دستگاه کارایی و تناسب با ابزار ات مدیریتی و مشاهده ای IT دارد .



1.4 میان افزار های RFID :

انتخاب بر چسب و خواننده مناسب و اینکه در چه محلی آنتن آن نصب گردد ، اولین قدم در راه اندازی سیستم RFID می باشد .

قابلیت خواندن میلیونها بر چسب به طوری که در حرکت هستند به صورت زنجیره ای و الزام برابری کد بر چسبها با اطلاعات معنی دار باعث به وجود آمدن حجم زیادی از اطلاعات با پیچیدگی ارتباطشان خواهد شد .میان افزارهای RFIDبرای کمک به حل این پیچیدگی ها مورد استفاده قرار می گیرند.

یکی از مزایای اولیه استفاده از میان افزار ها RFID ، استاندارد آنها جهت بر خورد با سیلی از اطلاعات برچسبهای کوچک می باشد . علاوه بر فیلتر کردن رخداد ها ، شما نیاز به مکانیزمی جهت کپسوله کردن برنامه دارید که مانع از مشاهده جزییات بیشتر مانند موارد فیزیکی از قبیل (مشخصات خواننده ها ، حسگر ها و پیکربندی آنها ) شود .

نهایتا و به طور کامل ، شما نیاز به رابط کاربری استاندارد دارید که ، می تواند جهت درخواست دادن برای مشاهدات معنی دار دستگاههای RFID استفاده شود .

شکل 2 – 9 اجزای یک میان افزار RFID را نشان می دهد.





برای استفاده از میان افزار RFID سه انگیزه و نیاز وجود دارد .

1- ایجاد ارتباط مابین خواننده ها . ( توسط اداپتور دستگاه های خواننده )

2- پردازش ردیفهایی از مشاهدات دستگاه های RFID که دربرنامه های مربوطه استفاده می شود. ( مانند استفاده انها توسط مدیر رخداد ).

3 – ایجاد رابط مرحله ای برنامه جهت مدیریت خواننده ها و بدست آوردن رخداد های فیلتر شده RFID .

آداپتور دستگاههای خواننده ( اجزای میان افزار):

چندین نوع از خواننده های RFID امروز در فروشگاه ها موجود می باشد و هر کدام رابط کاربری خود را دارا می باشند .

اینکه هرکدام از تولید کنندگان برنامه با گونه های مختلف خواندن اطلاعات از دستگا ه های مختلف آشنا باشند ، کار غیر ممکنی است .رابط خواننده ها ، به اندازه نقاط دسترسی به داده ها ، و توانایی ها ی مدیریتی دستگاه ها ، دارای گوناگونی می باشند . به همین دلیل شما باید از میان افزاری استفاده کنید که شما را از یاد گرفتن طرز فکر های غیر معمول دستگاه های خواننده باز می دارد .

لایه وفق دهنده دستگاه های خواننده خصوصیات رابط دستگاه خواننده راکپسوله و مجزا می کند. و به این ترتیب این گونه موارد بر خوردی با برنامه نخواهند داشت .





مدیر رویداد(اجزای میان افزار):

یک مجموعه کامل از سیستمهای RFID توانایی این را دارند که زنجیره ای متشکل از صد ها یا هزاران خواننده را که در هر دقیقه صد ها بار عملیات خواندن را انجام می دهند، پشتیبانی کنند.

پس شما باید رابط دستگاه خواننده را جهت جلوگیری از بمباران شدن آن توسط صف های طولانی اطلاعات کپسوله کنید. بنابر این نیازمند توسعه اهداف خاصی در رابطه با میان افزار های RFID در کنار زیر بنای ساختاری IT و تکنولوژی اطلاعات می باشیم .

خواننده ها کمتر از 100 % دقت در خواندن برچسبهای در مجاورت خود دارند.

در نظر بگیرید 100 مورد از برچسبها در کنار یک خواننده موجود هستند که جهت خواندن مجموعه صد تایی از برچسبها در دقیقه تنظیم شده اند! شانس خواندن بر چسبها در هر دفعه خواندن برابر با خواندن 80 تا 99 مورد از بر چسبها می باشد .موردی که بررسی شد ، تعداد 80 مورد از 100 مورد موجود که توسط دستگاه خواننده ، خوانده می شود ارزیابی مورد قبولی است هر چند این سناریو اثبات می کند چرا اسکن هایی که از جانب خواننده ها انجام می شود در صف هایی متمرکز می شود و نیازمند پردازش در آینده دارد به عنوان یک رخداد تجاری دارد .

تصور کنید این دستگاه خواننده برای یک سیستم طبقه بندی هوشمند به کار رود آیا شما مشاهدات فیلتر نشده یک دستگاه خواننده را که این اطلاعات را به برنامه کاربردی شما ارسال میکند را بدون حفاظت خواهید گذاشت .

برای همه برنامه ها بجز موارد ناچیز ، شما خواهان پردازش این مشاهدات در اینده هستید قبل از اینکه مورد استفاده قرار گیرند .

به عنوان مثال مساله " فیلتر" هموارسازی است که یک سری از مشاهدات دستگاه های خواننده را برای پذیرش متمرکز و متراکم می کند تا پاسخ های دریافتی خواننده هایی را که دقت کامل ندارند ، محاسبه نماید .

اگر شما فکر می کنید که ارسال مشاهدات یک دستگاه خواننده به صورت مستقیم به یک برنامه کاربردی مورد نظر می تواند ایده بدی باشد ، پیاده سازی یک سیستم RFID معمولی را تصور کنید که از به هم پیوستن چندین دستگاه خواننده در ناحیه های مختلف تشکیل می شود .

تصور کنید میزان داده ای که توسط خواننده ها تولید می شود ، چه مقدار فیلتر نیاز دارد .

مدیریت رخدادهای RFID ، صفوف داده های خوانده شده از چندین منبع تولید داده را متمرکز می کند . ( مانند دستگاه های خواننده ) و بر مبنای فیلتر های پیکربندی شده قبلی یکپارچه و تفکیک می کند .

بیشتر مدیران رخداد، داده های فیلتر شده را به سیستم های پایانه ای ارسال می کنند . ( سیستمهایی که داده های آماده را مورد بررسی و گزارش گیری قرار می دهند )



سطوح رابط برنامه کاربردی(اجزای میان افزار)

رابط سطوح برنامه، بالاترین لایه در پشته ی میان افزار RFID می باشد. اولین هدف آن ایجاد و تولید مکانیزم استانداردی می باشد که برنامه را قادر به ثبت و دریافت رخداد های پیش آمده ، از مجموعه ای از دستگاه های خواننده می کند .

علاوه بر این ، رابط سطوح برنامه یک نوع API استاندارد برای تنظیمات ، مشاهده و اداره کردن میان افزار RFID و خواننده ها و حسگر هایی که در کنترل آن است می باشد .

API ) مخفف Program Interface ( Applicationرابط برنامه کاربردی توابعی است که به منظور استفاده از فایلهای Dll مانند gdi32.dll یا shell32.dll و ... در برنامه های دیگر برای برنامه نویسان استفاده می شود. بسیاری از فروشندگان میان افزار های RFID ، رابط هایی با خصوصیاتی برای این هدف جدید تولید می کنند، شرکت استاندارد ساز EPCglobal " رخداد های سطوح برنامه ای " را جهت استاندارد سازی بخش مدیریت توابع رخداد های RFID به تصویب رسانده است .

ما به صورت مشروح خصوصیات این موضوع را در فصل 2 توضیح خواهیم داد .نهایتا ، خاطر نشان می کنیم که میان افزار های RFID در اندازه و اشکال گوناگونی به بازار خواهند آمد .آنچه که ما ارائه دادیم این بود که چگونه منطق را به قسمت ها ی کوچک تر بشکنیم و میان افزار چه هست و چه انجام می دهد .

در عمل ، میان افزارهای متعددی را پیدا خواهید کرد که ماژول هایی را تولید کردند و بر روی گونه های خاصی از خواننده ها و برنامه ها قابلیت استفاده دارند.



انطباق میان افزارها با دستگاه های خواننده

تعدادی از استاندارد های شرکت EPCglobal وجود دارند که برای میان افزارهای RFID مهم می باشند .به دو نمونه از این استاندارد ها توجه کنید :



1) قواعد دستگاه های خواننده :

تلاشهایی از جانب این شرکت در حال انجام است مبنی بر ایجاد استاندارد هایی برای خواننده ها و قواعد چاپگر های شبکه . فروشندگان میان افزار RFID در نظر دارند تا از این استاندارد ها در دستگاه های خود پشتیبانی کنند . ما پیش بینی می کنیم که در آینده درایور ها ی خاصی برای اکثر دستگاهها مورد نیاز خواهد بود.



2) سطوح رخدادهای برنامه (ALE):

ALE استانداردآینده شرکت EPCglobal خواهد بود که یک رابط تشریحی را تولید می کند که با توجه به ان ، برنامه می تواند با قسمت فیلتر سازی و موتور های جمع آوری اطلاعات ارتباط بر قرار کند . استاندارد ALE مواردی از قبیل برنامه نویسی بر اساس درخواست / پاسخ و برنامه نویسی بر اساس pub/sub را پشتیبانی می کند .این روند حالت بسیار ساده تری را نسبت به روش کاری بلادرنگ هوشمند خواهد داشت ، و این روند شرکت EPCglobal جایگزین مباحث قبلی خواهد شد.



1.5 مشاهدات یک دستگاه خواننده

زمان ثبت ، کد خواننده ، کد آنتن ، کد شناسایی برچسب وقدرت سیگنال جهت فهمیدن میزان داده هایی که توسط خواننده های طبقه بندی شده به طور هوشمند تولید می شوند از جمله مواردی می باشد که دستگاه خواننده بررسی می کند . مثال زیر را در نظر بگیرید .

یک فروشنده قطعات الکترونیکی که شرکت نیروانا الکترونیک نامیده می شود، کار سیستم طبقه بندی هوشمند را می خواهد برای شرکت خود انجام دهد.

فروشگاه به طور میانگین 25 مورد در هرطبقه و در هر قفسه 4 طبقه دارد.برای میانگین تعداد 100 مورد در هر قفسه . هر کدام از 10 فروشگاه ایروانا 20 شعبه دارند که در هر شعبه که هر کدام دارای 20 قفسه ( در هر سمت 10 تا ) می باشند .بنابر این فروشگاه های ایروانا 400 قفسه دارند ، بدین معنی که میانگین موجودی کلی آنها ، در حدود 40,000 مورد خواهد شد . جدول 2 – 1 موارد بالا را در خود جای داده است .با توجه به آمار موجود خوشحال نشدید ! از اینکه مثالی در مقیاس یک فروشگاه زنجیره ای موارد غذایی یا یک انبار بزرگ نزدیم.



قراردادن تگ در حالت خواب

هنگامی که یک هویت یا شناسه جدید تعیین می گردد مالک تگ می تواند آن را به منظور افزایش حفاظت در حالت خواب قرار می دهد بنابرابن تگ به سولات پاسخ نخواهد داد مگر اینکه تگ مجدداً در حالت بیداری قرار داده شده باشد. فرایند قرار دادن یک تگ به عنوان یک جایگزین ساده تر نسبت به تگ بازنویسی شده درنظر گرفته می شود. این فرایند نیز بایستی از استراق سمع محافظت نماید, چرا که در غیر اینصورت یک متخلف می تواند از طریق گوش دادن به پیام های ردوبدل شده بین تگ وپراکسی از رمز آگاه شده واز آن جهت به کارگیری

اطلاعات جدید استفاده نماید ویا اینکه در حالت عمومی تر کنترل تگ را بدست گیرد .

اگر چنین امری اتفاق افتد پراکسی دیگر قادر به شناسایی تگ نخواهد بود بنابراین تگ بی استفاده خواهد شد

پروتکلی که از وقوع چنین امری ممانعت به عمل می آورد در شکل زیر نشان داده شده است مجدداً از رمز ID

و یک T Nتازه به منظور جلوگیری از حملات ترسیمی استفاده می کنیم .









استفاده کننده از طریق ابزار پراکسی که در اختیار دارد می تواند رمز شناسای تعیین شده جهت بیدار کردن

یک تگ خاص استفاده نماید نیاز برای انجام چنین کاری زمانی افزایش می یابد که استفاده کننده مجبو ربه ازاد سازی یا تحویل تگ به یک استفاده کننده جدید و یا کارخانه سازنده اصلی به منظور سرویس به روز رسانی شده است . این پروتکل مشابه ان چیزی است که در شکل بالا نشان داده شده است .



پوشاندن پاسخ های تگ:

اکنون بر روی محافظت ازپاسخ های تگ در مقابل بررسی یا اسکن مستقیم توسط reader متمرکز می شویم . توجه نمایید که این نیاز توانایی و قابلیت های پارازیت را از بین می برد . در این پروتکل که در شکل زیر نشان داده شده است reader یا پراکسی درخواست یک بررسی می نماید تگ همیشه با شناسه صحیح خودش به شکل محافظت شده پاسخ می دهد . و این شناسه با شناسه حقیقی که CID است نباید اشتباه گرفته شود و ممکن است متفاوت باشد و از ان جایی که این پاسخ توسط پراکسی قابل کنترل نبست به عنوان مدرک و گواهی عمل می کند که این تگ , زمانی که به استفاده کننده جدید می رسد ID صحیح خودش را حفظ می کند بنابراین ان را در برابر پراکسی هایی که تگ جعلی را تبلیغ می نمایند, محافظت می کند و نیاز به تعریف شناسه های رمز را برطرف می کند.





استفاده از پوشش ( FCID( Nr-Ntدقیقا در محروم کردن شناسه اصلی به خوانندگان غیر مسئول کمک می کند. علاوه بر ان پروتکل ما اطمینان حاصل می کند که هیچ کد استاتیک یا شناسه ای توسط برچسب زمانی که فاکتور پوشاننده با هر درخواستی تغییر نمی نماید (به دلیل Nt جدید ).

با ایجاد درخواستهای اسکن ،پراکسی استفاده کننده می تواند اطلاعات راجع به item های تگ خورده را جمع اوری کند به این دلیل که هر دو رمز K و CID را برای هر کدام از برچسب ها می داند.

به هر حال کاری که انجام می گیرد به صورت خطی برای تعدادی از item های تحت پوشش عمل می کند زیرا این پراکسی مجبور است تمام جفت های ممکن( Kو CID ) را ازمایش کند تا ببیند کدام یک از انها منطبق با نشان FCID ( True ID , K , Nr , Nt ) پیام دوم می باشد .

از ان جایی که یک استفاده کننده غالبا تمایل به بررسی کمتر از حداکثر چند صد برچسب را دارد چنین چیزی در حقیقت مشکل خاصی به حساب نمی اید . برای درخواستهای بازرگانی و تجاری می توانیم از نسخه های خاص که در انها شناسه ها در بعضی از برچسب ها به صورت لگاریتمی می باشد استفاده نمائیم.



پراکسی واسطه ی تگ ها

پیش از این دیدیم که تنها پراکسی به واقع می تواند در کنش متقابل با item های برچسب خورده باشد و اطلاعات راجع به انها را بازیابی نماید . در حالتهای خاص در هر صورت پراکسی می بایست اطلاعاتی را راجع به تگ را ازاد نماید به عنوان مثال نوع تلوزیون را اعلام کند تا بتواند خدمات مناسب دریافت نماید . یک نگرش تکمیلی به محافظ RFID در نظر گرفته می شود که در ان محافظ بعنوان وسیله ای که در میان و به عبارتی به عنوان واسطه بین تگ و reader فرار می گیرد و درخواستهای خاص برای reader های غیر قابل اعتماد را باز می فرستد .

چنین چیزی برای گستره وسیعی از خط مشی های خصوصی کارساز است . از ازاد کردن کامل اطلاعات تا یک کنترل تصفیه شده بر روی انها که چه کسی دریافت کننده اطلاعات است . در حالت اول پراکسی به سادگی شناسه اصلی را جهت به روز رسانی اطلاعات انتقال می دهد (راجع به خدمات پیشنهاد شده) اما باز داشتن از ارسال انها با اطلاعاتی نظیر K و کدID در حال حاضر صورت می پذیرد . توجه نمایید که چنین امری الزاما اثبات مالکیت item برچسب خورده نیست چرا که ممکن است پاسخ های تگ شبیه سازی شده باشد . و یک شخص نمی تواند صد در صد مطمئن باشد که استفاده کننده دارای item خاصی است .در حالت خاص تری پراکسی می تواند از کنترل دسترسی انتخابی برخوردار باشد . پراکسی ممکن است درخواستهای ارسالی به تگ را دریافت و کد انها را باز کرده و تعیین نماید که ایا درخواست مجاز است یا نه ؟

سرانجام این پراکسی می تواند به reader اجازه دهد به طور مستقیم با تگ صحبت کند که چنین چیزی مفید است.

به عنوان مثال زمانی که یک reader ماشین لباسشویی می بایست در کنش با تگ های نصب شده بر روی لباس ها به منظور انتخاب برنامه مناسب باشد . پراکسی هر دو رمز Kو CID را برای هر تگ ازاد می کند و سپس reader در هر زمانی می تواند شناسه جدیدی را اجرا نماید. که از دسترسی بیشتر reader دیگر جلوگیری می نماید.



آزادسازی تگ ها

در ساختار ارائه شده به اخرین مرحله رسیدیم : رها سازی برچسب . به طور خاص فرض می کنیم دو راه برای رها سازی یک برچسب وجود دارد . اولین راه شناسایی شناصه اصلی تگ است . دومین روش مربوط است به رمزهای مربوط به تگ و پراکسی برای یک استفاده کننده جدید .

در زیر دو روش را تشریح می کنیم .

در حالت اول استفاده کننده به سادگی می خواهد تا یک تگ را به حالت اصلی برگرداند به عنوان مثال وی نیاز دارد تا item tag خود را برای تعمیر بازگرداند . کارخانه تولید کننده باید قادرباشد تا به راحتی و ازادانه به تگ بدون کنترل دسترسی ، دسترسی داشته باشد . یک راه حل استفاده از مکانیزمی است که در بخش B توصیف شده است که شامل دوباره نصب کردن شناسه اصلی تگ می گردد این روش به هر حال امکان دسترسی غیر مجاز توسط یک پراکسی نامعتبر را به همراه دارد که از یک IDغیر واقعی استفاده می کند بنابراین ما روش دیگری راترجیح می دهیم که خود تگ مستقیما به حالت اصلی خود رجوع پیدا می کند زمانی که توسط پراکسی دستور داده می شود ،به جای اینکه به شناسه اعلام شده توسط پراکسی اتکا داشته باشد .





زمانی که پروتکل اجرا می شود ، تگ رجوع داده می شود به شناسه صحیح خودش ، بدین معنی که چنین امری صورت می گیرد CId=True Id . علاوه بر ان ممکن است تگ ازادانه به درخواستهای اسکن پاسخ دهد که Nt در پیام سوم جهت مطمئن ساختن از این امر است که درخواست جدید توسط شخصی ارسال شده است که هر دو رمز K و CID را می داند یعنی مالک کنونی . سرانجام زمانی که استفاده کننده مجددا item برچسب خود را درخواست می نماید می تواند شناسه جدیدی را برای ان تعیین نماید .

در حالت دوم استفاده کننده تمایل به رهایی یا تحویل تگ به یک مالک جدید یا پراکسی جدید دارد. در این عمل درست است که مالک قبلی هر دوی K وCID جدید را ارائه می دهد سپس مالک جدید مجددا ان تگ را با یک رمز ID جدید نشانه گذاری می نماید , بنابراین هم از مالکیت ان و هم حفظ اطلاعات ان اطمینان کسب می کند .

در این ساختار نشان دادیم که امنیت RFID را از طریق مفاهیم پراکسی (یک ابزار شخصی که کنترل تگ های یک استفاده کننده را بر عهده می گیرد ) افزایش دادیم . این پراکسی با تگ های دارای عمل متقابل است اما بیشتر به عنوان یک ابزار میانی بین reader و تگ عمل می کند . این اولین ساختاری است که شیوه های قبلی را با پروتکل های کنونی جهت موارد نظیر کسب تگ ،تصدیق پراکسی و مقاومت در برابر حملات به سمت اطلاعات شخصی ،تسهیل انتقال و حرکت و جابجایی و... پیش می برد . یک بار که پراکسی بعضی از نقل و انتقالات اولیه را برای تگ تحت کنترل خود انجام داد پس از ان می تواند به عنوان یک واسطه بین تگ وreader عمل کند و یا اینکه اجازه دهد تگ به طور مستقیم به درخواستهای اسکن پاسخ دهد.

در حالت اول پراکسی می تواند تعدادی از سیاست هایی را که reader می بایست قبول نماید را تشخیص دهد . در ادامه اطمینان حاصل می کنیم که تگ هیچ شناسه اماری را منتشر نمی کند و بنابراین امنیت ID را برقرار می کند . روی هم رفته با استفاده از پروتکل هایی که در این ساختار ارایه شد باعث می شود که استفاده کننده کنترل کاملی بر روی تگ داشته باشد, به طوری که اطلاعات شخصی وی در برابر حملات کلاه بردار و ... ضمانت می گردد. به هر حال اطمینان داریم که شبکه ما مورد سوء استفاده نمی تواند قرار بگیرد . بنابراین اطمینان حاصل می کنیم که تنها استفاده کنندگان مسئول می توانند تگ ها را تحت کنترل خودشان داشته باشند . دسترسی استفاده کننده به تگ تصدیق می شود و هم می تواند ان را به شخص دیگری باز نشانه گذاری نماید و هم ان را به شکلی که اطلاعات شخصی مالک جدید را ضمانت کند به شخص دیگر منتقل کند.


اعتماد شما سرمایه ما

معرفی و دانلود فایل کامل پاورپوینت بررسی مهندسی امنیت نرم افزار

پاورپوینت بررسی مهندسی امنیت نرم افزار در 26اسلاید زیبا و قابل ویرایش با فرمت pptx
دسته بندی کامپیوتر و IT
فرمت فایل pptx
حجم فایل 803 کیلو بایت
تعداد صفحات فایل 26
پاورپوینت بررسی مهندسی امنیت نرم افزار

فروشنده فایل

کد کاربری 7466

پاورپوینت بررسی مهندسی امنیت نرم افزار در 26اسلاید زیبا و قابل ویرایش با فرمت pptx



اهمیت امنیت نرم افزار در یک نگاه


امنیت در حوزه نرم افزار

سیستم تا جای ممکن آسیب پذیر نباشد(تا جای ممکن نفوذ پذیر نباشد)

محدود کردن معایب و حملات و عدم امکان گسترش آنها و محدودیت در اثر مخرب حاصل شده.

مقاومت در برابر حملات : resist و tolerate


امنیت و پیچیدگی سیستمی

بجای کنترل متمرکز بایستی چندین کنترل را در قالب نقاط کنترلی در بخش های مختلف اعمال کرد.

در رابطه با سیستم هایی که از چندین سیستم بهم وصل شده تشکیل شده اند امنیت در قالب سرویس اضافه می شود.

عدم استفاده از سیاست های امنیتی ناهمگون


اعتماد شما سرمایه ما