حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله کامل درباره سازمان صنایع هوافضا

اختصاصی از حامی فایل دانلود مقاله کامل درباره سازمان صنایع هوافضا دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 24

 

1- مقدمه

در قرن حاضر که از دیدگاه تکنولوژی تقسیم بندی نامتفاوتی در دنیا بوجود آمده است، ناچاراً این عدم تقارن موجب تغییراتی بنیادی در دیدگاه طرفین متخاصم در جنگها شده است. اگر ایالات متحده امروز از هواپیماهای نامرئی چند میلیارد دلاری با تکنولوژی بسیار بالا بهره می برد، مطمئنا این تکنولوژی بالا حاصل کارهای تحقیقاتی و مطالعاتی بسیار زمان بر و هزینه بری بوده است که شاید برای هیچ کشور دیگری به صرفه نباشد که شروع به مطالعات در زمینه ساخت هواپیماهایی با این تکنولوژی نماید.

با این طرز تفکر بود که کشورهای بلوک شرق که در معرض این تمهیدات از سوی ایالات متحده بودند به جای مسابقه با آمریکا در جهت پیشبرد تکنولوژی، که نتیجه آن از قبل مشخص بود، به سوی سیستم های پدافندی خاصی روی آوردند که بتواند با این سیستمهای مدرن آمریکا مقابله نماید.

اگر نظر مختصری به سیستم های راداری و پدافندی دنیا بیندازیم مشخص تر خواهد شد که ایالات متحده بیشتر دارای سیستم های فعال و مدرن می باشد در حالی که کشورهای بلوک شرق از سیستم های غیر فعال و فرکانس پایین بهره می برند. اگر آمریکا از هواپیماهای B-2 ، F-112 بهره می برد امروزه در جنگ عراق شاهد استفاه از سیستمهای غیر فعال هستیم که قابلیت ردگیری این هواپیماها را داراست. نه تنها عراق بلکه سایر کشورهایی که به نوعی در معرض تهدیدات ناشی از سیستم های مدرن آمریکا هستند مثل روسیه و چین مجهز به اینگونه سیستم های غیرفعال می باشند.

در بررسی وضعیت عراق و تهدیدات آن، می توان چنین گفت که تهدیدات اساسی این کشور؛ عبارتند از :

1-هواپیماهای رادار گریز B-2 و F-117A که بدلیل داشتن سطح مقطع پایین در باندهای مایکروویو قابل آشکارسازی نمی باشند.

2-هواپیمای آواکس ( AWACS ) که کار شناسائی و تشخیص، شنود و جمع آوری اطلاعات مهم نظامی و غیر نظامی را بر عهده دارند.

3-جنگنده، بمب افکن هایی که حامل موشکهای ضد تشعشع (ARM ) می باشند و وظیفه آنها نابودی سایت های راداری و پدافند هوایی است.

4-موشکهای کروز ارتفاع پست که با سطح مقطع راداری پایین، قابلیت راداری گریزی بالایی دارند.

رادارهای غیر فعال (Passive Radar ) که بدون آنکه هدف احساس نماید، قادر به شناسایی و تشخیص هدف می باشند. از جمله رادارهای غیر فعال که قادر به شناسایی تشعشعات راداری هدف مهاجم می باشد می توان به سیستم راداری Kolchuga ساخت کشور اکراین و سیستم راداری Tamara ساخت کشور چک اشاره کرد. این نوع سیستم های راداری غیرفعال مونواستاتیک می باشند.

یکی از سلاح هایی که بصورت گسترده در همه جنگ ها و عملیات های آمریکا و انگلیس علیه عراق مورد استفاده قرار گرفته است موشک کروز می باشد. موشکهای کروز یا بالدار به دلیل ویژگیهای خاص و منحصر به فردی که دارند به عنوان یک سلاح کارآ و مؤثر در جنگهای مدرن مورد استفاده قرار می گیرند. این موشک با هدایت بسیار دقیق توسط هواپیماهای F-117 و B-52 ، زیردریایی ها، ناوهای جنگی و سکوهای پرتاب زمینی جهت انهدام اهداف استراتژیک دشمن(زمینی، دریایی و ... ) مورد استفاده قرار می گیرد.

این موشک در مراحل مختلف پروازی از هدایتهای گوناگونی بهره می برد و با تصحیح مسیر پروازی با دقت بسیار بالا اهداف را منهدم می نماید. در جنگهای امروزی، روشهای مقابله و انهدام موشکهای کروز بسیار حائز اهمیت می باشد.

2- سیستمهای استراتژیک آفندی نیروهای مهاجم

2-1-هواپیمای بمب افکن B-2

این بمب افکن در شرایط پدافندی نامناسب قادر به انجام مأموریت می باشد و این به دلیل استیلت بودن هواپیما می باشد. این هواپیما یک بمب افکن سنگین است که خواص پنهان کاری آن شامل کاهش دید الکترومغناطیسی، کاهش انتشار امواج مادون قرمز، بهینه سازی اکوستیکی و سطح مقطع راداری می باشد. هواپیمای B-2 قادر است حجم زیادی از سلاح ها را در مسافت بسیار طولانی حمل نماید و در طول مسیر از دید سنسورهای دشمن مخفی بماند.

خلاصه ویژگیهای و سلاح های این بمب افکن به شرح زیر می باشد :

Specifications

Four General Electric F-118-GE100 engines

Power Plant/Manufacturer:

17,300 pounds each engine (7,847 kilograms)

Thrust:

69 feet(20.9 meters)

Length:

17 feet (5.1 meters)

Height:

172feet(52.12 meters)

Wingspan:

High subsnic

Speed:

336,500 pounds (152,635 kilograms)

Takeoff Weight(Typical):

Intercontinental, unrefueled

Range:

NUCLEAR CONVENTIONAL PRECISION

Z


دانلود با لینک مستقیم


دانلود مقاله کامل درباره سازمان صنایع هوافضا

اعتیاد

اختصاصی از حامی فایل اعتیاد دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 27

 

مقدمه

در حال حاضر کشور ما گرفتار شش معضل است که اگر برای آنها فکرعاجل نشوداین کشور خدای ناکرده رو به انقراض خواهد رفت :

1 . اعتیاد

2 . جمعیت

3 . آلودگی شهرهای بزرگ ( بخصوص تهران ) ومحیط زیست

4 . آموزش و جوانان

5 . آشفتگی فرهنگ و اخلاق

6 . رنجوری تولید

این مشکلات همه با یکدیگر ارتباط دارند و هر یک دیگری را بر می انگیزد. بدون دست زدن به یک اصلاح جامع و همه جانبه گره هیچ یک به تنهایی گشوده نخواهد شد .

آلودگی به مواد مخدر علت های مختلف می تواند داشته باشد: جهل ، فشار عصبی ، دلمردگی ، تاثیر محیط . امروزاعتیاد بلای بزرگ قرن شده بدتر از وبا و طاعون . وبا و طاعون عده ای را میکشت و میگذشت در حالی که اعتیاد بلای مستمر است . جامعه را متلاشی میکند واز نسلی به نسل دیگرانتقال می یابد. تاچهار دهه قبل اعتیاد بیشتر خاص طبقهء مرفه بود – متفنن ها و خوشگذران ها – ولی اکنون به میان عام راه یافته . کم حجم ترین و سودآور ترین ماده ای است که می توان یافت تابدان حد که گاه ارزش آن را می یابد که کارگزارانش با دولت های خود دست به مقاومت مسلحانه بزنند. ( نمونهء آن برمه و کلمبیا )

 

اما ما به دو علت در دام اعتیاد افتادیم یکی اینکه ایران بر سر راه جادهء ابریشم پیشین است و اکنون، به جای حریرکه بر پیکرهای رعنا میلغزید ، افیون می آورد. دوم جستجوی کمی آرامش و فراموشی آنچه را که بودلر( پدر دانش گیاه شناسی ) بهشت ساختگی می نامید .

تاریخچهء تریاک

گیاه خشخاش از نظر گیاه شناسی در کلاس پاپاورسمنیفرم دسته بندی میشود.گیاهان این دسته نام خود را از کلمهء لاتین پاپی به معنی خواب آور گرفته اند. اولین بار لینائوس در سال 1753 میلادی در کتابش به نام پلانتاریوم این گیاه را با قواعد آن روز رده بندی کرد. در حقیقت این گیاه بیشتر در آب و هوای معتدل نیمکرهء شمالی می روید . از تمام گونه های خشخاش تنها دو نوع پاپاورسمنیفرم و پاپاور براکتیتم به مقدار قابل ملاحظه ای تریاک تولید می کنند . گر چه امروز نوع دوم برای دارو پرورش داده نمیشود و تنها برای تولید و تزئین گونه های مختلف مورد مصرف قرار می گیرد.

پاپاور سمنیفرم یا خشخاش تریاک دارای دو محصول اصلی است . دانه های خشخاش که بدون مرفین و دارای روغن قابل مصرف اند و دیگری تریاک که دارای شهرت خطرناک و رعب آور میباشد. از دانه های خشخاش بعد از رسیدن برای تزئین کیک و نان شیرینی استفاده می شود.

عدهء زیادی از نویسندگان معتاد میگویند که تریاک باعث تحریک خلاقیت در افرادی میشود که دارای قوهء مخیلهء قوی هستند . اماتریاک به خودی خود ابدا" قدرت بالا بردن تخیل را ندارد. و در حقیقت تریاک و تمام مشتقات آن بعد از مدتی مصرف و بعد از اینکه به صورت اعتیاد درآمد اثر خفه کننده و خاموش کنندهء قوهء تخیل را دارد . دورهء هیجان بعد از مصرف مواد مخدر کوتاه است و هیچ وقت بیش از دو یا سه ماه به درازا نمیکشد. بعد از اعتیاد دیگر مصرف لذت بخش نیست و فقط از تشنج و ناراحتی ناشی از نیاز به مواد جلوگیری میکند.

در مورد هروئین باید دانست که با گسترش زمان، ظرفیت بدن در مقابل این سم زیاد و زیادتر میشود و معتاد مجبور به مصرف بیشتر و بیشتر برای رسیدن به حالت مطلوب میگردد. یعنی معتاد برای رسیدن به آن درجه از لذت همه کار میکند. ازجمله، حقایق را طوری تعبیر میکند که حتی کارهای نادرست و غیر اخلاقی را نیز درست جلوه میدهدو آن نشئه ای که در جستجوی آن است سبب میشود حتی اخلاق و انسانیت نیززیر سلطهء همان نیرو یعنی نیاز معتاد قرار میگیرند.

بعد از اینکه شخص در اعتیاد غرق شد اگر به هر دلیل مقدار لازم به بدن او نرسد اول بی حوصله و بی تاب می شود بعد از مدتی درد غیر قابل تحملی در تمام بدن او بوجود می آیدکه مانند حالت اول ترک کردن است و به مجموعه علائم " پرهیز " معروف است .

نام عامیانهء این حالت بوقلمون سرد میباشد .

عقیدهء عمومی بر این است که تمامی معتادان ( به خصوص معتادان به هروئین ) مردمی بدبخت و از اجتماع رانده شده هستند . اکثر معتادان به صورت کنترل نشده به افزایش مصرف مبادرت می ورزند. در معتادان تحلیل جسمانی امری مسلم است. اولین نتایج ظاهری این فروپاشی بدنی عبارتند از : ورم دهان و گلو ؛ امراض معدی-روده ای ؛ نقصان در گردش خون که منجر به تضعیف اعضای بدن چون دست ها و پاها و دیگر قسمت های بدن میشودوتا از کار افتادگی این اعضاء ادامه می یابد . در کنار ضعف های جسمانی انسان از نظر روحی نیز ضعیف می شود . معتادان اول نسبت به همه چیز دلسرد و نسبت به اطراف بی توجه می شوند ؛. اغلب احساس می کنند که از جانب اجتماع طرد شده اند( که تا اندازه ای حقیقت دارد )؛

با وجود همهء اینها هنوزاز پرستش این سم کشنده دست بردار نیستند.


دانلود با لینک مستقیم


اعتیاد

دانلود تحقیق کامل درمورد یهود 32ص

اختصاصی از حامی فایل دانلود تحقیق کامل درمورد یهود 32ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 32

 

مقدمه

پیامبر اکرم‏صلى الله علیه وآله پس از هجرت به مدینه، برخوردهاى گوناگونى با یهودیان این شهر داشته که از این میان، جنگ‏هاى آن‏حضرت با بنى‏قینقاع، بنى‏نضیر، بنى قریظه و خیبر شهرت یافته است. هم‏چنین آن‏حضرت سریه‏هایى را براى کشتن برخى چهره‏هاى مفسد یهودى اعزام نموده‏اند، لیکن درباره برخوردهاى مسالمت‏آمیز میان رسول خدا و یهودیان کمتر سخن به میان آمده‏است. در این‏جا دو مورد مهم از این برخوردها بررسى مى‏گردد: یکى انعقاد قرارداد صلح میان آن حضرت و گروه‏هاى یهودى مدینه و دیگرى تلاش ایشان براى برقرارى صلح با یهود خیبر پیش از جنگ با خیبریان، هرچند این تلاش به نتیجه نرسیده‏است.

منابع اصلى این تحقیق عبارت‏اند از دو کتاب «السیرة النبویه‏» و «المغازى‏». السیرة النبویه که به سیره ابن هشام شهرت دارد در واقع سیره ابن‏اسحاق است که عبدالملک بن هشام (متوفاى 213ق) آن را جمع‏آورى کرده و گاه از آن کاسته و گاه مطالبى را برآن افزوده‏است. محمدبن اسحاق (متوفاى 150ق) قدیمى‏ترین سیره نویسى است که روایات او در تاریخ اسلام جایگاه ویژه‏اى دارد. او کارهاى پراکنده پیش از خود را جمع کرده و سیره منظمى را به دست داده‏است. با وجود آن همه مطالبى که این مورخ درباره روابط پیامبرصلى الله علیه وآله و یهود آورده، از پیمان آن حضرت با سه گروه یهودى مدینه سخنى به میان نیاورده‏است، بلکه گزارش او از پیمان عمومى به گونه‏اى است که مورخان بعدى، گروه‏هاى اصلى یهود را هم در این قرار داد سهیم دانسته‏اند و به نظر مى‏رسد این توهم ناشى از واژه‏هایى است که ابن‏اسحاق در این گزارش به‏کار برده‏است.

درباره وثاقت ابن‏اسحاق اختلاف نظر فراوان است اما به نظر مى‏رسد پذیرش گزارش‏هاى او از سوى مورخان بعدى شاهدى بر وثاقت او باشد. گذشته از این، در بررسى‏هاى تاریخى به آسانى نمى‏توان گفته‏هاى ابن اسحاق را که با قراین و شواهدى قابل تایید است، رد کرد، زیرا در این صورت بیشتر اطلاعات تاریخى صدر اسلام با مشکل روبه‏رو خواهد شد، البته این سخن بدان معنا نیست که هر نقل مشکوکى را هم بپذیریم. در این نوشتار هم‏چنین از اضافات ابن هشام استفاده‏هاى زیادى شده‏است.

منبع دیگر (المغازى) از محمدبن عمر واقدى (متوفاى 207ق) است. او تنها مورخى است که خبرهاى مربوط به همه جنگ‏ها و سریه‏هاى دوران رسول خدا را به تفصیل ثبت کرده‏است. قدیمى بودن او و کارشناسى‏اش در زمینه جنگ‏ها و سریه‏ها اعتبار ویژه‏اى به این کتاب بخشیده و ارائه جزئیات رویدادها آن را بر سیره ابن اسحاق برترى داده است.

پس از این دو منبع اصلى، کتاب‏هاى: الطبقات الکبرى، تاریخ الخلیفه، الاموال، المحبر، انساب الاشراف، تاریخ یعقوبى، تاریخ طبرى، دلائل النبوه، اعلام الورى و دیگر منابع مربوط به سیره و مغازى مورد توجه بوده‏است. در این میان، کتاب الاموال و اعلام الورى در موضوع پیمان‏هاى پیامبر و یهود بیشتر مورد استفاده قرار گرفته است. ابوعبید قاسم بن سلام (متوفاى 224 ق) مؤلف کتاب الاموال، دومین کسى است که پس از ابن اسحاق متن کاملى از پیمان نامه مدینه ارائه کرده و به خاطر ذکر نام راویان، حتى برگزارش ابن اسحاق - که به سند این قرار داد اشاره نکرده‏است - برترى دارد. در عین حال یکى از مورخانى که درباره رکت‏یهودیان معروف مدینه در این پیمان، ابهام ایجاد مى‏کند ابوعبید مى‏باشد که سخن او منشا اشتباه برخى تاریخ‏نویسان شده‏است. علامه ابوعلى طبرسى (متوفاى 548 ق) صاحب تفسیر مجمع البیان، نویسنده کتاب تاریخ اعلام الورى است. این کتاب گرچه در تاریخ چهارده معصوم‏علیهم السلام است، بخش زیادى از آن به سیره پیامبر اختصاص دارد. از این رو، منبع مهمى در موضوع پیمان با یهودیان اصلى مدینه (بنى قینقاع، بنى‏نضیر و بنى قریظه) به شمار مى‏رود و بلکه منحصر به فرد است. البته دست دوم بودن این منبع ضررى به اعتبار این نقل نمى‏زند چون از منابع کهن بر درستى گزارش او شاهد آورده‏ایم.

درباره بخش دوم این نوشتار ذکر این نکته لازم است که همه مورخان سریه عبدالله بن رواحه را، براى کشتن اسیربن رزام، عنوان کرده‏اند اما با بررسى گزارش‏هاى مختلف به این نتیجه دست‏یافته‏ایم که این حرکت‏به منظور برقرارى صلح با خیبر بوده‏است ولى در هنگام بازگشت هیئت اعزامى، به درگیرى کشیده شده‏است.

1) پیمان با یهود

پیامبر اکرم‏صلى الله علیه وآله پس از ورود به مدینه با گروه‏هاى زیادى پیمان بستند. آن‏چه مورد نظر ماست پیمان‏هایى است که یهودیان مدینه در آن شرکت داشته‏اند. با این‏که مورخان به مناسبت‏هاى مختلف به قراردادهاى پیامبرصلى الله علیه وآله با یهود اشاره کرده‏اند اما به متن آن‏ها چندان توجهى نشده‏است; مثلا هنگام گزارش جنگ‏هاى آن حضرت با سه گروه یهود مى‏گویند: پیامبر با آنان پیمانى داشت که نادیده گرفتند (1) ولى مواد آن را بیان نکرده‏اند. تنها دو مورد از این قراردادها به‏طور کامل ثبت‏شده که یکى مربوط به همه گروه‏هاى مدینه است و به پیمان عمومى و موادعه یهود معروف شده و دیگرى مخصوص سه طایفه بنى‏نضیر و بنى قریظه و بنى قینقاع است. در این فصل مواد این دو قرارداد و طرف‏هاى امضا کننده آن بررسى خواهد شد.

الف - پیمان عمومى

یکى از اقدامات رسول خداصلى الله علیه وآله در آغاز هجرت، انعقاد قراردادى میان مهاجرین و انصار بود که در آن از یهود هم فراوان یاد شده‏است. با وجود اهمیت فراوانى که تاریخ‏نویسان متاخر براى این پیمان‏نامه قائل‏اند و آن را از شاه کارهاى دولت مدینه مى‏دانند، مورخان اولیه چندان اهمیتى به آن نداده و به نقل آن همت نگماشته‏اند. تنها ابن هشام متن آن را از ابن‏اسحاق روایت کرده و ابوعبید - معاصر ابن هشام - هم در کتاب الاموال آن را آورده است. (2) اما متاسفانه مورخانى همچون ابن سعد، ابن خیاط، بلاذرى، یعقوبى، طبرى و


دانلود با لینک مستقیم


دانلود تحقیق کامل درمورد یهود 32ص

مقدمه ی شیمی آلی آمید ها تیو استال ها

اختصاصی از حامی فایل مقدمه ی شیمی آلی آمید ها تیو استال ها دانلود با لینک مستقیم و پر سرعت .

 فایل ورد 20 صفحه ای است، در مورد روش های تهیه تیو آمید ها، و محافظت کربونیل ها بصورت تیو استال و حفاظت زدایی آن ها


دانلود با لینک مستقیم


مقدمه ی شیمی آلی آمید ها تیو استال ها

تحقیق در مورد مقدمه ای بر امنیت شبکه 30 ص

اختصاصی از حامی فایل تحقیق در مورد مقدمه ای بر امنیت شبکه 30 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 31

 

Introduction to Network Security

Matt Curtin

Reprinted with the permission of Kent Information Services, Inc.

Abstract:

Network security is a complicated subject, historically only tackled by well-trained and experienced experts. However, as more and more people become ``wired'', an increasing number of people need to understand the basics of security in a networked world. This document was written with the basic computer user and information systems manager in mind, explaining the concepts needed to read through the hype in the marketplace and understand risks and how to deal with them.

Risk Management: The Game of Security

It's very important to understand that in security, one simply cannot say ``what's the best firewall?'' There are two extremes: absolute security and absolute access. The closest we can get to an absolutely secure machine is one unplugged from the network, power supply, locked in a safe, and thrown at the bottom of the ocean. Unfortunately, it isn't terribly useful in this state. A machine with absolute access is extremely convenient to use: it's simply there, and will do whatever you tell it, without questions, authorization, passwords, or any other mechanism. Unfortunately, this isn't terribly practical, either: the Internet is a bad neighborhood now, and it isn't long before some bonehead will tell the computer to do something like self-destruct, after which, it isn't terribly useful to you.

This is no different from our daily lives. We constantly make decisions about what risks we're willing to accept. When we get in a car and drive to work, there's a certain risk that we're taking. It's possible that something completely out of control will cause us to become part of an accident on the highway. When we get on an airplane, we're accepting the level of risk involved as the price of convenience. However, most people have a mental picture of what an acceptable risk is, and won't go beyond that in most circumstances. If I happen to be upstairs at home, and want to leave for work, I'm not going to jump out the window. Yes, it would be more convenient, but the risk of injury outweighs the advantage of convenience.

Every organization needs to decide for itself where between the two extremes of total security and total access they need to be. A policy needs to articulate this, and then define how that will be enforced with practices and such. Everything that is done in the name of security, then, must enforce that policy uniformly.

Types And Sources Of Network Threats

Now, we've covered enough background information on networking that we can actually get into the security aspects of all of this. First of all, we'll get into the types of threats there are against networked computers, and then some things that can be done to protect yourself against various threats.

Denial-of-Service

DoS (Denial-of-Service) attacks are probably the nastiest, and most difficult to address. These are the nastiest, because they're very easy to launch, difficult (sometimes impossible) to track, and it isn't easy to refuse the requests of the attacker, without also refusing legitimate requests for service.

The premise of a DoS attack is simple: send more requests to the machine than it can handle. There are toolkits available in the underground community that make this a simple matter of running a program and telling it which host to blast with requests. The attacker's program simply makes a connection on some service port, perhaps forging the packet's header information that says where the packet came from, and then dropping the connection. If the host is able to answer 20 requests per second, and the attacker is sending 50 per second, obviously the host will be unable to service all of the attacker's requests, much less any legitimate requests (hits on the web site running there, for example).

Such attacks were fairly common in late 1996 and early 1997, but are now becoming less popular.

Some things that can be done to reduce the risk of being stung by a denial of service attack include

Not running your visible-to-the-world servers at a level too close to capacity

Using packet filtering to prevent obviously forged packets from entering into your network address space.

Obviously forged packets would include those that claim to come from your own hosts, addresses reserved for private networks as defined in RFC 1918 [4], and the loopback network (127.0.0.0).

Keeping up-to-date on security-related patches for your hosts' operating systems.

Unauthorized Access

``Unauthorized access'' is a very high-level term that can refer to a number of different sorts of attacks. The goal of these attacks is to access some resource that your machine should not provide the attacker. For example, a host might be a web server, and should provide anyone with requested web pages. However, that host should not provide command shell access without being sure that the person making such a request is someone who should get it, such as a local administrator.

Executing Commands Illicitly

It's obviously undesirable for an unknown and untrusted person to be able to execute commands on your server machines. There are two main classifications of the severity of this problem: normal user access, and administrator access. A normal user can do a number of things on a system (such as read files, mail them to other people, etc.) that an attacker should not be able to do. This might, then, be all the access that an attacker needs. On the other hand, an attacker might wish to make configuration changes to a host (perhaps changing its IP address, putting a start-up script in place to cause the machine to shut down every time it's started, or something similar). In this case, the attacker will need to gain administrator privileges on the host.

Confidentiality Breaches

We need to examine the threat model: what is it that you're trying to protect yourself against? There is certain information that could be quite damaging if it fell into the hands of a competitor, an enemy, or the public. In these cases, it's possible that compromise of a normal user's account on the machine can be enough to cause damage (perhaps in the form of PR, or obtaining information that can be used against the company, etc.)

While many of the perpetrators of these sorts of break-ins are merely thrill-seekers interested in nothing more than to see a shell prompt for your computer on their screen, there are those who are more malicious, as we'll consider next. (Additionally, keep in mind that it's possible that someone who is normally interested in nothing more than the thrill could be persuaded to do more: perhaps an unscrupulous competitor is willing to hire such a person to hurt you.)

Destructive Behavior

Among the destructive sorts of break-ins and attacks, there are two major categories.

Data Diddling.

The data diddler is likely the worst sort, since the fact of a break-in might not be immediately obvious. Perhaps he's toying with the numbers in your spreadsheets, or changing the dates in your projections and plans. Maybe he's changing the account numbers for the auto-deposit of certain paychecks. In any case, rare is the case when you'll come in to work one day, and simply know that something is wrong. An accounting procedure might turn up a discrepancy in the books three or four months after the fact. Trying to track the problem down will certainly be difficult, and once that problem is discovered, how can any of your numbers from that time period be trusted? How far back do you have to go before you think that your data is safe?

Data Destruction.

Some of those perpetrate attacks are simply twisted jerks who like to delete things. In these cases, the impact on your computing capability -- and consequently your


دانلود با لینک مستقیم


تحقیق در مورد مقدمه ای بر امنیت شبکه 30 ص