فایل شاپ

فروش مقاله،تحقیقات و پروژه های دانشجویی،دانلود مقالات ترجمه شده،پاورپوینت

فایل شاپ

فروش مقاله،تحقیقات و پروژه های دانشجویی،دانلود مقالات ترجمه شده،پاورپوینت

بررسی جامع آفات گلخانه ای

پژهش بررسی جامع آفات گلخانه ای در 66 صفحه ورد قابل ویرایش
دسته بندی کشاورزی و زراعت
فرمت فایل doc
حجم فایل 1201 کیلو بایت
تعداد صفحات فایل 66
بررسی جامع آفات گلخانه ای

فروشنده فایل

کد کاربری 6017

پژهش بررسی جامع آفات گلخانه ای در 66 صفحه ورد قابل ویرایش


چکیده:

برای داشتن محصول خوب در یک گلخانه باید علاوه بر روشهای صحیح کشت و انتخاب محصول مقاوم باید آفات شایع در محیط گلخانه را شناخت و راههای پیشگیری وروشهای صحیح مبارزه با آنهارا شناخت. بطور معمول در گلخانه به دلیل دارا بودن شرایط خاص محیطی و بسته بودن محیط تعداد وانواع آفات محدود می شود و البته مبارزه با آنهاهم راحت تر انجام می شود .به طور کلی آفت موجودی است که خسارت اقتصادی داشته باشد.در پیدایش ان سه عامل تهاجم،تغییر اکولوژیکی وتغییر اجتماعی_اقتصادی مؤثر است.راسته های Hemiptera ، Homoptera ، Thysanoptera ، Diptera ، Lepidoptera وبعضی ازخانواده های انها وگونه Ants مهمترین افات موجود در گلخانه را تشکیل میدهند.

مدیریت تلفیقی آفات یکی از بهترین روشهای مبارزه با افات در گلخانه است، هدف اساسی از این روش مبارزه ، ضمن کاهش مصرف حشره کشها به حداقل ممکن ، این است که جمعیت آفات را به یک سطح قابل قبولی کاهش دهد بدون اینکه اثرات سوئی در محیط داشته باشد.


فهرست مطالب

عنوان صفحه

آفت چیست ؟ 2

راسته ناجوربالان 5

راسته جوربالان 11

شته 14

پسیل 22

سفید بالک 23

مگس های سفید 26

شپشک 27

راسته دیزانوپترا 33

تریپس 34

راسته دیپترا 38

راسته لپیدوپترا 42

مورچه ها 46

روشهای پیشگیری ازخسارت آفات 51

ضدعفونی بسترکشت 56

مدیریت تلفیقی آفات 58




مقدمه:

در چند دهه اخیر تمرکز جمعیت در شهرهای بزرگی نظیر تهران بازار مصرف بزرگی را برای محصولات کشاورزی فراهم کرده است. لذا زمین های کشاورزی، تا شعاع زیادی نسبت به این مراکز برای رفع نیازهای غذایی این جمعیت اختصاص یافته است اما با گسترش جمعیت در شهرها به تدریج نیاز به روش های جدیدی که توانایی تولید بالاتر و برداشت محصول خارج از فصل را داشته باشد، بیشتر آشکار می شد لذا به تدریج گلخانه ها این تحول عظیم را به وجود آوردند. گلخانه ها با ایجاد شرایط بسیار مناسب رشد محصولات به صورت مصنوعی برای اولین بار این امکان را به وجود آورد ند که محصولات مختلف را در تمام فصول به دست مصرف کننده برسانند .
از جمله محصولاتی که با این روش تولید شد انواع سیفیجات،گلهای زینتی وبه طور کلی انواع محصولات کشاورزی بود که برای کاشت و عرضه این محصول به بازار گلخانه های متعددی در اطراف شهرهای بزرگ از جمله تهران ساخته شدند. گلخانه ها با به وجود آوردن شرایط آب و هوایی مساعد می توانند همزمان به تکثیر آفت و بیماری های این محصول نیز کمک کنند. در این مقاله سعی می شود حشراتی که در محیط گلخانه روی محصول خسارت وارد می سازند، معرفی شوند تا گلخانه داران با شناخت بهتر این حشرات را ه های مقابله با آنها را به طریق علمی به کار گیرند، زیرا بسیار دیده شده است که یک گونه حشره توانسته به محصول گلخانه های زیادی خسارت هنگفتی وارد کند.



آفت چیست و چه عواملی باعث به وجود آمدن آفات می‌شوند؟





آفت موجودی است که خسارت اقتصادی داشته باشد. علل پیدایش آفت درسه موضوع اصلی خلاصه می شود: 1) وارد شدن موجودات به مناطق جدید (Invasion) تهاجم
2)تغییرات اکولوژیکی
3)تغییرات اجتماعی_اقتصادی
تهاجم یکی از موضوعات بسیار مهمی است که مخصوصاً در طی قرن اخیر بدلیل سهل‌الوصول شدن مسافرت‌ها، بسیار گسترش پیدا کرده است. در واقع تعداد بسیار زیادی از آفات مهم و کلیدی در نقاط مختلف دنیا آفاتی هستند که از یک نقطه یا منطقه پَراکنش بومی به مناطق جدید وارد شده‌اند و بدلیل اینکه این آفات بدون دشمنان طبیعی خود به مناطق جدید وارد می‌شوند عموماً تبدیل به آفت می‌شوند. مثال‌های بسیار زیادی در این زمینه در کشورهای اروپایی و در ایران وجود دارد.

به عنوان مثال در راسته (Hemiptera) تعداد زیادی از شپشک‌ها مثل (Quadraspidiotus pernisiosus) یا شپشک های سان ژوزه مثل (Chrysomphalus dictyospermi) یا شپشک سپردار قهوه‌ای، سپردار قرمز یا (Aonidiella aurantii)، و(Aonidiellacitri)، یا شپشک استرالیایی مثل (Icery apurchasi) وجود دارند. کرم ساقه خوار برنج
(Chilo suppresalis) از راسته (Lepidoptera). مگس مدیترانه‌ای میوه‌ای (Ceratitis capitata) از راسته (Diptera) از زیر رده (Acari) گونه‌هایی مثل (Panonychusulmi) و (Panonychus citri) از گونه‌های بسیار مهم هستند که از طریق گیاهان زراعی و گیاهان زینتی و احتمالاً مرکبات از نقاط مختلف دنیا وارد کشور ما شده‌اند .
نقش قرنطینه :
در ایران قرنطینه نقش مهم جلوگیری از ورود آفات جدید به کشور را به عهده دارد. برای مثال پس از بررسی‌های لازم توسط موسسه تحقیقات آفات و بیماری‌ها روی نوعی چمن وارداتی از کشور هلند (برای تعویض چمن استادیوم آزادی) از ورود آن به کشور جلوگیری بعمل آمد .
دومین عامل که باعث تبدیل موجودات به آفت می‌شود تغییرات اکولوژیکی است. تغییرات اکولوژیکی با تاریخچه کشاورزی قرین است. هر عملی که انسان در طبیعت انجام می‌دهد نوعی تغییر اکولوژیکی به همراه دارد. تغییرات اکولوژیکی در طی سده اخیر بسیار زیاد بوده است. تک کِشتی‌های وسیع، استفاده از واریته‌های پر محصول، و عملیات اَگرو تکنیکی مثل سمپاشی باعث شده است که تعادل در اکوسیستم و طبیعت به هم بخورد .
حتی کشت گیاهان زینتی در گلخانه نوعی تغییر اکولوژیکی است. معمولاً از طریق وارد کردن دشمنان طبیعی، آفات در گلخانه‌ها را کنترل می‌کنند. در اکوسیستم طبیعی و در شرایط طبیعی زنجیره‌های غذایی بسیار پیچیده توسط تعداد بسیار زیادی آفت و دشمنان طبیعی ایجاد شده‌اند. از آنجا که سموم در طی نیم قرن اخیر این زنجیره پیچیده را بر هم زده‌اند، برای ایجاد تعادل مجدد زنجیره‌های غذایی بین گونه‌های گیاهخوار، پارزیتوئیدها و پرداتورها حداقل به پنجاه سال تلاش مداوم نیاز داریم .
در بین عوامل بر هم زننده تعادل اکولوژیک، قطعاً سموم و ترکیبات شیمیایی از اهمیت بسیار زیادی برخوردارند. بطوریکه سمپاشی زیاد بخصوص برای مدت طویل در محیط باعث تقویت ژن مقاوم در برابر این ترکیب شیمیایی شده و در طی سالیان متمادی، این جمعیت از طریق زاد و ولد افزایش پیدا می‌کند. و نهایتاً بعد از مدتی یک جمعیت مقاوم به سموم در طبیعت ظاهر می‌شود .
همچنین کاربرد سموم، باعث ایجاد آفت در مواردی نیز می‌شود. آفات ثانوی آفاتی هستند که از طریق کاربرد ترکیبات شیمیایی بوجود می‌آیند. بدین صورت که آفت خاصی در طبیعت که دارای جمعیت پایینی نیز می‌باشد بر اثر استفاده سموم از بین رفته ولی گونه‌هایی که آفت محسوب نمی‌شوند بعد از مدتی به آفات خطرناک تبدیل می‌شوند.





ناجوربالان (Hemiptera)

این راسته یکی از بزرگترین راسته‌های حشرات است. مهمترین خصوصیت مورفولوژیک این حشرات ساختمان بالِ جلو است. بال جلو در قسمت قاعده‌ای،ضخیم و چرمی شده است و از قسمت‌ها و نواحی مختلفی تشکیل می‌شود که عبارتند از:

1) Corium

2) Clavus

3) Cuneus

و بخش‌های دیگر که، در تفکیک خانواده‌های سن‌ها اهمیت زیادی دارد.البته این بخش‌ها در همه سن‌ها وجود ندارد، بخش انتهایی بال جلو کاملاً حالت غشایی دارد و دارای تعدادی رگ‌بال است. که این قسمت در تفکیک خانواده‌هامورد استفاده قرار می‌گیرند. قطعات دهانی سن‌ها از نوع زَنَنده مَکَنده است، بنابراین از شیره گیاهی و در مواردی از خون تغذیه می‌کنند. سن‌ها به دو گروه اصلی خشکی‌زی و آبزی تقسیم می‌شوند. گونه‌های خشکی‌زی تعدادی شکارگر هستند و از گیاهان و خون انسان و سایر جانوران استفاده می‌کنند. یک بخش عمده از سن‌ها نیز آبزی هستند. سن‌ها دارای تعداد زیادی زیر راسته هستند که مهمترین زیر راسته‌ها عبارتند از:



1) Nepomorpha

2) Gerromorpha

3) Pentatomorpha

4) Cimicomorpha





Nepomorpha*



راسته (Nepomorpha) شامل سن‌های آبزی هستند: سن‌های(Aquatic)

در زیر آب شنا می‌کنند و از ا نواع موجودات در داخل آب تغذیه می‌کنند،

مهمترین خانواده‌ها عبارتند از:

1) Nepidae

2) Blostomatidae

3) Corixidae

که در محیط آب از انواع حشرات مثل لارو پشه‌ها و سایر آبزی‌ها تغذیه می‌کنند.





Gerromorpha*

زیر راسته دیگر ، زیر راسته جرومورفا است که سن‌های نیمه آبزی یا

(Semi aquatic) می‌باشند. این سن‌ها شکارگر و در کنار یا سطح آب از

انواع بندپایان از جمله حشرات تغذیه می‌کنند. زیر راسته دیگر که از اهمیت
بیشتری نسبت به راسته‌های قبل برخوردارند، سن‌های راسته (Cimicomorpha) و (Pentatomorpha) هستند.



Cimicomorpha*

سن‌های زیر راسته،(Cimicomorpha)که تعدادی از آن‌ها گیاه‌خوار و تعدادی شکارگر و تعدادی دیگر از آن‌ها خون‌خوار هستند. به بعضی از آن‌ها مختصراً اشاره می‌کنیم: خانواده،(Tigidae) اولین خانواده هستند. به این سن‌ها (Lace bugs) می‌گویند. به دلیل اینکه سطح بدنشان کاملاً مشبک است و از نظر فرم بالهای جلو، مواردی که در سن‌های قبلی ذکر شد در این سن‌ها دیده نمی‌شود. تعدادی از سن‌های بسیار مخرب در این خانواده قرار دارند و بعضی از آن‌ها گیاهان زینتی منازل را مورد حمله قرار می‌دهند. اما عموماً از سطح زیری برگ‌ها تغذیه می‌کنند. تغذیه آن‌ها باعث ایجاد لکه‌های زرد رنگ و در تراکم بالا باعث قهوه‌ای شدن برگ‌ها شده و موجب ریزش برگ‌ها و خساراتی از این جمله به گیاهان زینتی وارد می‌کند.

از جمله عمومی‌ترین گونه‌های این خانواده در ایران، گونه‌ای به نام(Stephanitis pyric) که بر روی گیاهان زینتی مثل (به ژاپنی) و سایر گیاهان فعالیت می‌کند و خساراتی را وارد می‌کند.
خانواده دیگر، خانواده (Miridae) است. این خانواده از بزرگترین گونه سن‌ها از نظر تعداد بوده و به آن‌ها (Plant bugs) یا (Leaf bugs) گفته می‌شود و این سن‌ها از برگ گیاهان و شیره گیاهی تغذیه می‌کنند .

سن‌های گیاهی حشراتی به طول ۴ تا ۱۰ میلی‌متر با بدنی نرم می‌باشند. راه تشخیص این حشرات بال‌های جلوی آن‌ها می‌باشد. بال جلوی آن‌ها دارای قسمتی به نام (Cuneus) هستند که در بیشتر سن‌ها این قسمت‌ها دیده نمی‌شود .

یکی دیگر از گونه‌هایی که در محیط‌های گلخانه‌ای و در محیط پرورش گل‌های زینتی فعالیت می‌کند سنی به نام (Lygus regulipennis) است که از گل‌ها تغذیه می‌کند و باعث ریزش گل‌ها می‌شود. این سن‌ها عموماً به صورت تخم هستند که تخمشان را در داخل بافت گیاهان قرار داده و زمستان گذرانی می‌کنند و یکی از آفات مهم گیاهان زینتی در گلخانه‌ها هستند .
از زیر راسته (Cimicomorpha) چند خانواده شکارگر هستند مثل خانواده (Reduviidae)، خانواده (Anthocoridae) و تعدادی دیگر نیز خون‌خوارند مانند خانواده (Cimicidae) که در منازل از خون انسان تغذیه می‌کنند.



آیا سن‌های شکارگر در شرایط گلخانه‌ای نیز وجود دارند؟

سن‌های شکارگر که از جمله مهمترین آن‌ها خانواده (Anthocoridae) ا ست ، در مواردی بصورت تجاری و انبوه تولید می‌شوند. و در کنترل تعدادی از آفات گلخانه‌ای نقش بسزایی دارند. برای مثال: بعضی از گونه‌های سن‌های خانواده (Anthocoridae) مثل سن‌های جنس (Orius) برای کنترل کنه‌ها و تریپس‌ها، مورد استفاده قرار می‌گیرند.



Pentatomorpha*



سن‌های زیر راسته (Pentatomorpha) غالباً دارای بدنی بیضی شکل هستند و تقریباً اکثریت آن‌ها گیاه‌خوارند. تعداد کمی نیز از این گونه‌ها شکارچی می‌باشند. این زیر راسته شامل خانواده بسیار مهمی بنام (Lygaeidae) هستند که به آن‌ها (Seed bugs) یا سن‌های بذری نیز گفته می‌شود. که از بذر گیاهان زینتی مختلف تغذیه می‌کنند. خانواده دیگر (Scutelleridae) می‌باشد. در این گونه سن‌ها سِپَرچه‌ها رشد زیادی کرده و تقریباً تا انتهای بدن کشیده شده و بال‌ها نیز در زیر این سپرچه‌ها قرار گرفته‌اند. یک نوع از گونه‌های مهم که در ایران به گیاهان خسارت می‌زند گونه‌ای به نام (Integriceps) است که یکی از مهمترین آفت‌های گندم است و سالانه مبالغ هنگفتی صرف مبارزه با این نوع آفت می‌شود .
خانواده دیگر، خانواده (Pentatomidae) است. در این خانواده بر خلاف خانواده(Scutelleridae) سپرچه‌ها به صورت مثلثی است. این سن‌ها بسیار بَدبو هستند و به آن‌ها (Stink bugs) می‌گویند. این حشرات بوی بسیار ناخوشایندی تولید می‌کنند. اکثراً گیاه‌خوارند و از چند گونه از حشرات مضر تغذیه می‌کنند.





خانواده (Adeligidae)
این شته‌ها عموماً روی سوزنی برگ ‌ ها فعالیت می ‌ کنند ، مانند درخت کاج، این شته‌ها نیز مثل دو خانواده قبلی دارای دو میزبان هستند ولی هر دو میزبان آن‌ها از سوزنی برگ ‌ ها می باشند و ممکن است بر روی میزبان اول تولید گال نمایند .
از نظر ویژگی ‌ های شناسایی ، این شته‌ها دارای شاخک های سه بندی می ‌ باشند و به این طریق آنها مورد شناسایی قرار می‌گیرند .
خانواده دیگر، خانواده ( Phylloxeridae) است . این خانواده برای ایران جز ء آفات قرنطینه‌ ای محسوب می‌ شود. در ایران هیچ‌ گونه از این آفات شناسایی نشده است ولی در کشورهای آمریکایی و اروپایی جزء آفات بسیار مهم برخی از گیاهان می‌باشند . مخصوصاً گونه ‌ ای که روی مو فعالیت می ‌ کند و نام آن (Dactulospharia Vitifoliae) می ‌ باشد که از مهم ‌ ترین آفات گیاهی در کشورهای اروپایی و آمریکایی به شمار می ‌ روند .
مبحث شته‌ها را با تاکید بر این نکته که شته‌ها علاوه بر خسارت مستقیم، ناقلان مهم بسیاری از بیماری ‌ها مانند بیماری ‌ های ویروسی هستند خاتمه می دهیم. علاوه بر شته‌ها، زنجرک ها نیز در نقل و انتقال عوامل ویروسی فوق ا لعا ده مهم هستند.







مورچه:

مورچه حشره ای اجتماعی است . که لانه خود را در محل های مختلف در داخل یا بیرون ساختمان مانند داخل دیوار خانه ها، پی ساختمان ها، داخل چمن، یا زمین باز، داخل چوب، درختان پوسیده و زیر سنگ می سازد . انتقال مواد غذایی در مورچه ها بطریق دهان به دهان( trophallaxis ) انجام می گیرد. کلونی آنها شامل 3 فرم کارگر، ماده های تولید مثلی و نرها می باشد که هر کدام وظایف مختلفی را بر عهده دارند . مورچه ها با این که نقش مهمی را در بهبود ساختار خاک دارند و گاهی اوقات پرداتورهای خوبی به حساب می آیند ولی خسارتهای زیادی از جمله پراکنش عوامل بیماریزا، نیش های دردناک و حمایت از شته ها و خسارت به درختان، آسیب های ساختمانی و ترسی که بعضی از افراد از مورچه ها دارند نیاز ما را به کنترل آنها را ضروری می نماید.





کنتــرل: در این بخش باید دقت کنیم که به درستی به شناسایی گونه بپردازیم و از بین بردن ملکه ها و افراد درون لانه اغلب کلید اساسی برای کنترل مورچه هاست به طور کلی روش کنترل مستقیم بر روی کارگرهای نان آور کلنی موثرنخواهد بود. مهمترین روش های کنترل جمعیت مورچه ها بر اساس تقسیم بندی ذیل می باشد :

1- پیشگیـری و بهداشت :در این روش ما می توانیم با گرفتن درز اطراف پنجره، رنگ کردن ساختمان های چوبی، شستشوی ظروف کثیف و... فضاهای مناسب برای فعالیت مورچه راحذف کنیم و ا ز ورود آن به ساختمان جلوگیری کنیم.

2- کنترل مکانیکی: کاربرد موانع همچون کاربرد چسب ها در مسیر حرکت مورچه ها یکی از روش های کنترل است. مثلاً کاربرد چسب Elmers در درزها و شکافها.

3- کنترل فیزیکی: در این مورد می توان از موادی مانند آب جوش، پودر تالک و نیز غرق آب کردن لانه مورچه برای کنترل استفاده کرد.

4- کنترل بیولوژیک: در این روش از عواملی همچون پارازیتوئید ها، شکارچی ها و عوامل میکروبی از جمله قارچ Beauveria basiana و ترکیب B.Tاستفاده می شود .

5- کنترل بیوتکنیکال : در این روش از یک ماده دور کننده، جلب کننده یا تنظیم کننده رشد برای کنترل مورچه ها استفاده می شود.

ضد عفونی بستر کشت:

ضد عفونی بستر کاشت ، ذخیره آفات بویژه کنــه های تار عنکبوتی و تریپسها را کاهش خواهد داد . روشهای مختلف ضد عفونی بستر کشت عبارتند از:

الف - ضد عفونی خاک با استفاده از بخار
برای گرفتن نتیجه بهتر از این روش یهتر است خاک تا عمق 15 تا 20 سانتی متر به خوبی زیرورو شده و رطوبت آن در حد مناسبی باشد. از دماسنجهای خاک برای اطمینان از گرم شدن خاک در حدود 80 درجه سانتیگراد و به مدت 30 دقیقه اطمینان حاصل کنید اگر درجه حرارت یا مدت زمان آن افزایش یابد ممکن است مشکلاتی از قبیل افزایش املاح یا از بین رفتن آمونیاک خاک پیش بیاید .

ب - ضد عفونی خاک با استفاده از گازهای شیمیایی

گاز متیل بروماید به عنوان مرسوم ترین مــاده شیمیایی جهت ضد عفونی خاک بکـــار می رود . گاز دهی می بایست در خاکی که حداقل تا عمق 15 سانتیمتر به خوبی زیرورو شده است و حرارت آن حداقل 15 درجه سانتیگراد بوده و از رطوبت مناسبی برخوردار است انجام شود . پس از گازدهی خاک می بایست به خوبی به مدت3تا7 روز هوادهی شود چرا که این گاز برای گیاهان و پستانداران بسیار سمی است .متیل بروماید نباید قبل از کشت محصولاتی که برگهای آن مورد استفاده قرار می گیرد( مانند کلم ) استفاده شود. زیرا بروماید بیشتر در برگها و ساقه های گیاه تجمع پیدا می کند. برای ضد عفونی خاک بخار دادن مزیت بیشتری نسبت به گاز دهی دارد زیرا علاوه بر نابودی اکثر آفــات با این روش هیچ گونه اثر سمی پس از مصرف از خود بجای نمی گذارد . علاوه بر این کشت محصول می تواند بلافاصله پس از سرد شدن خاک و آبیاری انجام شود.







ج- ضد عفونی خاک با استفاده از انرژی خورشیدی:

با استفاده از انرژی خورشیدی بعنوان یک منبع انرژی ارزان میتوان تا حد بسیار زیادی آفات و عوامل بیماریزای خاکزی و همچنین بذر علفهای هرز را نابود کرد. بهترین زمان برای اینکار ماههای گرم تابستان است . مانند دو روش قبل بهتر است زمین قبل از اجرای روش بخوبی زیرورو شده و رطوبت آن در حد مناسبی باشد سپس سطح خاک توسط یک لایه بدون درز و روزنه از جنس پلاستیک شفاف که از آن نور عبور کند پوشانده میشود. برای بررسی بهتر تغییرات درجه حرارت در عمق های مختلف می توان از دما سنج های خاک استفاده کرد.توصیه می شود قبل از کشیدن پلاستیک روی خاک مقداری کود دامی تازه با خاک مخلوط شود تا اثر آفت کشی این روش افزایش یابد.


بررسی اطمینان بخشی سیستم توزیع

پژهش بررسی اطمینان بخشی سیستم توزیع در 87 صفحه ورد قابل ویرایش
دسته بندی فنی و مهندسی
فرمت فایل doc
حجم فایل 459 کیلو بایت
تعداد صفحات فایل 87
بررسی اطمینان بخشی سیستم توزیع

فروشنده فایل

کد کاربری 6017

پژهش بررسی اطمینان بخشی سیستم توزیع در 87 صفحه ورد قابل ویرایش


اطمینان بخشی سیستم توزیع

فهرست مطالب :



1- تعاریف اولیه 6 - 1

2- محدودیتهای سیستم توزیع 7 - 6

3- ترازهای اطمینان بخشی توزیع 9 - 7

4- مروری بر آمار و احتمالات و مفاهیم ریاضی پایه برای مبحث اطمینان بخشی 18 - 9

5- سیستمهای سری 20- 18

6- سیستمهای موازی 21- 20

7- سیستمهای سری موازی 74- 21

8- واژگان انگلیسی 79- 75

9_منابع و ماخذ 80




















مفاهیم کلی

خروج: از مدار خارج شدن مؤلفة سیستم توزیع را بر هر دلیلی خروج آن مؤلفه می گویند.

خروج بابرنامه: از مدار خارج شدن مؤلفه ای بصورت عمدی و با برنامی قبلی را خروج با برنامة آن مؤلفه می گویند.

خروج اجباری: خروجی که بر ارادة بهره بردار در انجام آن نقشی نداشته و بعلت ایجاد شرایط اضطراریِ خاص آن مؤلفه، خروج بصورت اجباری انجام می شود.

خروج اجباری گذرا: درصورتی که علت خروج فوراً از بین برود، و مؤلفة خارج شده (بصورت اجباری) بتواند بصورت اتومات به مدار باز گردد، خروج اجباری را خروج اجباریِ گذرا می نامند.

خروج اجباری دیرپا: خروج اجباری که گذرا نباشد دیرپا خواهد بود.

خروج جزئی: خروجی که درآن تنهای قسمتی از یک مؤلفه از مدار خارج شده است. بعبارت دیگر ظرفیت و یا کیفیت انجام وظیفة مولفة مذکور کاهش می یابد.

بدیهی است امکان به تعویق انداختن خروج بابرنامه وجود دارد، در حالی که چنین امکانی برای خروج اجباری وجود ندارد.



بلوک دیاگرام زیر انواع خروجها را نشان می دهد:








قطع (Interruption): رخ دادن وقفه در خدمت رسانی به یک یا چند مصرف کننده را قطع شدن این مصرف کننده ها می گویند.

قطع اجباری(Forced Interruption): قطع ناشی از خروج اجباری را قطع اجباری می گویند.

قطع با برنامه(Scheduled Interruption): قطع ناشی از خروج با برنامه را خروج با برنامه می گویند.

قطع ها از نظر زمان بر طرف شدنشان نیز به سه دسته تقسیم می شوند.

1- قطع آنی(Instantaneous Interruption): قطعی است که در کمتر از یک دقیقه قابل رفع می باشد.

2- قطع موقتی(Mometary Interruption): قطعی است که برطرف کردن آن معمولاً یک تا دو ساعت طول می کشد.

3- قطع طولانی(Long Interruption): قطی است که بیش از چندین ساعت زمان برای بر طرف کردنش لازم است.



فلوچارت زیر، علل عمدة خروج در شبکة توزیع را نشان می دهد.



اطمینان بخشی در واقع سلامت سیستم و اجتناب از خروج هایی که ممکن است رخ دهند، را توصیف می کند. و کفایت نیز به کافی بودن ظزفیت سیستم برای تأمین نیازهای انرژی برق مشترکان اشاره می کند.



شاخص های اطمینان بخشی(Index of Reliability):






مطابق پیشنهاد کمیتة IEEE گزارش خروج دستگاهها بایستی دارای توضیحات زیر باشد:

1- نوع، طرح، سازنده و توضیحات دیگری برای طبقه بندی

2- تاریخ و محل نصب

3- عامل خرابی (آذرخش، درخت، خطای بهره بردار)

4- مد خرابی (اتصال کوتاه، اضافه بار)

5- زمان شروع خرابی (خروج) و زمان بازگشت، ذکر تاریخ وشرایط جوی بهنگام خرابی

6- نوع خروج (اجباری، با برنامه، گذرا و دیرپا)

علاوه بر اطلاعات مذکور بهتر است که در تهیة گزارش خروج موارد زیر نیز قید گردند:

· گزارش تعداد کل دستگاه (مؤلفه) های مشابهِ در حال کار، برای تعیین نرخ خروج هر مؤلفه در کار سالانه

· گزارش خروجهایی که با عث رخ دادن قطعی در شبکة توزیع شده است.

بایستی خاطر نشان ساخت که گزارش خرابیها اطلاعات با ارزشی را برای برنامه های نگهداریِ پیشگیرانه و تعویض دستگاهها، فراهم می کند.

در عمل بین اطلاعات حاصله از گزارشها و آنچه که از قبل پیش بنی شده است، بدلایل زیر اختلافاتی وجود دارد.

1- تعریف خرابی

2- اختلاف بین محیط واقعی و محیط پیش بینی شده

3- قابلیت نگهداری و آزمایش دستگاه ها و میزان تخصص کارکنان

4- ساخت مؤلفه ها و نرخ خرابی مفروض برای مؤلفه ها در پیش بینی ها

5- فرآیند ساخت، شامل بازرسی و کنترل کیفیت

6- توزیع زمانی تا وقوع خرابی

7- استقلال خرابی مؤلفه ها



گزارش پیش بینی منطقه ای و ملی بار سالانه و تحلیلهای قابلیت اطمینان بخشی شبکة توزیع در برخی از کشورها (ایالات متحدة آمریکا) برعهدة انجمنی بنام انجمن ملی اطمینان بخشی برق می باشد. انجمنهای منطقه ای اطمینان بخشی روشهای طرح ریزی و بهره برداری سیستم توزیع را برای شرکتهای برق رسانیِ عضو تهیه می کند، تا قابلیت اطمینان بخشی بهبود یافته و هزینه ها کاهش یابند.



بنا به مطالعات انجمن ملی اطمینان بخشی برق، می توان نتایج زیر را در مورد اطمینان بخشی سیستم بیان نمود:

1- معمولاً 50 درصد خروجها در کمتر از 6 دقیقه و 90 درصد در کمتر از 7 ساعت قابل برگشت به مدار هستند.

2- چون خروجهای سیستم توزیع اغلب گزارش نمی شوند (بدلیل کوچک بودن آنها در مقابل خروجها و خرابی های سیستم انتقال و بخش تولید)، میزان خروجی های شبکة توزیع گزارش شده، نسبت به سیستم انتقال و تولید تنها 7 درصد است. ولی در حقیقت مطابق گزارشهای انجمن اطمینان بخشی برق، تقریباً 80 درصد از کل قطعی های پیش آمده به دلیل خرابی و خروج در سیستم توزیع رخ می دهند.

3- با اینکه روشهای مناسبی برای ارزیابی اطمینان بخشی سیستم توزیع وجود دارد، اما داده های مربوط به کارایی اطمینان بخشی، برای تعیین مؤثرترین شیوة سرمایه گذاری کافی نمی باشد.

4- بیشتر قطعی های توزیع بر اثر شزایط جوی ایجاد می شوند ضمن اینکه عملکرد نامناسب بهره بردار می تواند مزید بر علت باشد.

5- بدیهی است با کاهش زمان تشخیص خرابی و واکنش سریع و مناسب نسبت به رفع آن، می تواند اطمینان بخشی سیستم توزیع را افزایش دهد.
محدویتهای موجود در سیتم توزیع


برای داشتن عملکرد مطمئن در سیستم توزیع بایستی به محدودیتهای موجود سیستم توزیع توجه شود که به برخی از آنها در ادامه اشاره می گردد.

1- محدویتهای گرمایی (Thermal limitations) : بایستی توجه داشت که جریان عبوری از تجهیزات شبکة توزیع از میزان حد مجاز تعیین شده برای آنها تجاوز نکند.

2- محدویتهای اقتصادی (Economic limitations): گاهاً ممکن است شرایطی پیش آید که برای با لا بردن قابلیت اطمینان شبکة توزیع نیاز به صرف هزینة مالی زیادی باشد که از نظر اقتصادی به صرفه نمی باشد. در این حالت معمولاً بهینه ترین حالت را در نظر گرفت.

3- اضافه ولتاژ و افت ولتاژ (Over-Voltage & Voltage drop): برای افزایش قابلیت اطمینان بخشی بایستی دامنة ولتاژ در حد استانداردِ خود حفظ شود.

4- ظرفیت جریان مجاز (Fault current capability): یکی از شاخصهایی که بایستی تحت کنترل بوده و میزان آن پیش بینی شود جریان عبوری از تجهیزات شبکه است بخصوص در ناحیه هایی که رشد مصرف کنندگان در آن نواحی قابل ملاحظه است.

5- وجود چاک در شکل موج ولتاژ و پدیدة فلیکر (Voltage Flicker & Dip): ولتاژ سیستم توزیع بخاطر وجود بارهای القایی و کوره های قوس الکتریکی دارای نوسان خیلی کوچکی است اصطلاحاً فلیکر ولتاژ نامیده می شود. علاوه بر آن ممکن در برخی از مواقع ولتاژ شبکه دارای فرو افتادگیهای شدیدی باشد. این دو پدیده نیز جز محدویدیتهای شبکه توزیع هستند و برای تحلیلهای اطمینان بخشی به سیستم توزیع بایستی در نظر گرفته شوند.

6- هارمونیکها و فرکانس: هارمونیکهای موجود در ولتاژ شبکة توزیع باعث کاهش کیفیت ولتاژ و در نتیجه کاهش کیفیت قابلیت اطمینان شبکة توزیع می شود.

ترازهای مناسب اطمینان بخشی شبکة توزیع



خدمت رسانی شرکتهای برق به مصرف کنندگان بایستی پیوسته و با کیفیتی قابل قبولِ مشترکان خود باشد. منظور از خدمت رسانی برق پیوسته، تأمین تقاضای مورد نیاز مشترک، بهمراه تأمین ایمنی افراد و دستگاه ها است. و منظور خدمت رسانی با کیفیت، تأمین تقاضای مشترک و فرکانس مورد توافق است.

یک شرکت برق برای حفظ خدمت رسانی اطمینان بخش مشترک خود، باید دارای انرژی ذخیرة کافی در سیستم خود باشد تا در هنگام خروج مؤلفه ای از سیستم، کل سیستم همچنان امکان خدمات رسانی به مشترکان خود را بگونه ای داشته باشد تا به مصرف کننده ها حداقل خسارت وارد گردد و حتی در صورت امکان هیچ خسارتی به مصرف کننده ها وارد نشود.

از جمله ابزار مفید در تعیین هزینه های لازم برای بهبود اطمینان بخشی، تحلیل اقتصادی اطمینان بخشی سیستم است. چراکه بدین ترتیب می توان مقدار واقعی سرمایه گذاری لازم در سیستم را بدست آورد.









تراز اطمینان بخشی توزیع؛



عبارتست از سطحی از اطمینان بخشی که در آن شرکت برق رسانی کمترین هزینة اقتصادی را متقبل می شود. فرض کنید که نشان دهندة تابع اطمینان بخشی، نشان دهندة هزینة خسارت وارده به مشترکان بر اثر وقوع قطعی، هزینة لازم برای رسیدن سطح اطمینان بخشی، و کل هزینة انجام گرفته باشند. تراز اطمینان بخشی() عبارتست ازای که در آن کمترین مقدار خود () را داشته باشد. بنابراین داریم:



(1)





(2)



(3)



شکل1 منحنی توابع هزینة و مکان تراز اطمینان بخشی را نشان می دهد. همانطور که در این شکل مشاهده می شود، با افرایش اطمینان بخشی، افزایش یافته و کاهش می یابد. بسیاری از شرکتهای برق رسانی شبکة توزیع خود را در تراز قطع معینی، مثلاً تک قطع، طراحی می کنند تا رخ دادن یک خرابی بعلت وجود ظرفیت کافی انرژی (به ازاء یک قطع) و وجود روشهای مختلف کلید زنی، باعث ایجاد قطعی در سیستم توزیع نشود. بنابراین تحلیل قطع مدار، به تعیین ضعف ترین نقاط شبکة توزیع کمک می کند.





اطمینان بخشی



عمل یا آزمایش تصادفی: عملی که نتیجة آن از قبل قابل پیشبینی نیست. مانند؛ زمان خراب شدن مؤلفه ای از سیستم توزیع. بایستی توجه داشت که ممکن است شرایط محیط و ویژگیهای خود سیستم (مؤلفة سیستم) بگونه ای باشد که حدود زمان رخ دادن خرابی را برای آن مؤلفه مشخص نمود، ولی با این حال نمی توان بصورت قطعی زمان خرابی این مؤلفه از سیستم را مشخص نمود. اما بکمک عمل احتمال و داشتن داده های صحیح، میزان امکان رخ هر کدام از حالتهای مختلف یک عمل تصادفی را محاسبه نمود.

هر کدام از نتایج حاصله از یک عمل تصادفی را پیشامد تصادفی می نامند.

فضای نمونه( ): به مجموعة کلیة نتایج ممکن از یک آزمایش تصادفی می گویند.

پیشامد ساده: هریک از حالات ممکنه را که قابل تقسیم به حالتهای جزیی تر تقسیم کرد، یک پیشامد ساده می گویند. پیشامدهای ساده نمی توانند هزمان رخ دهند، ضمن آنکه مجموع آنها کل فضای نمونه را در بر دارد.

مثال: رخ دادن خرابی در ترانسفورمرهای موجود در یک سیستم توزیع را می توان بعنوان یک عمل تصادفی تلقی نمود. در این حالت خراب شدن هر کدام از ترانسفورمرها یک پیشامد ساده می باشد، حال آنکه خرابی ترانفورمرهایی که تاکنون تعمیر نشده اند، پیشامد ساد نیست چرا که خود از شامل چندین پیشامد ساده (خرابی یکی از این ترانسفورمرها) تشکیل شده است.

هر پیشامد تصادفی بر اساس تعریفی که برای آن صورت گرفته است، ممکن است شانل یک یا چندین پیشامد ساده باشد.

زیر پیشامد ( ): پیشامد را زیر پیشامد می گویند، اگر و فقط اگر تمام حالتهای قائل شده برای پیشامد، برای نیز لحاظ شده باشد.

اشتراک ( ): عبارست از تمام حالتهای تعریف شده هم برای پیشامد و هم برای پیشامد .

دو پیشامد جدا از هم: دو پیشامد را جد از هم گویند اگر و فقط اگر هیچ حالت مشترک برای آنها وجود نداشته باشد، بعبارت دیگر اشتراک آنها تهی باشد.

جدا از هم)( (4)



اجتماع ( ): عبارست از تمام حالتهای تعریف شده برای پیشامد یا برای پیشامد .

تفاضل ( ): عبارتست از تمام حالتهای تعریف شده برای که در وجود ندارند.

متمم پیشامد (): تمامی حالتها از فضای نمونه، که در پیشامد موجود ندارد.

(5)

تفاضل متقارن (): تمای حالتهایی که یا در، یا در، ولی نه در هر دوی این پیشامدها، وجود دارند، را تفاضل متقارن این دو پیشامد می گویند

(6)

اصول شمارش: فرض کنید کار به طریق با نامهای و کار به طریق با نامهای، بتوان انجام داد؛

الف) اصل جمع: اگر انجام کار منوط به انجام کار یا کار باشد، آنگاه کار را به طریق با نامهای می توان انجام داد.

ب) اصل ضرب: : اگر انجام کار منوط به انجام کار و کار باشد، آنگاه کار را به طریق با نامهای (و) می توان انجام داد.

ترتیبتاییِ شیء (): عبارتست از تعداد حالات مختلف کنار هم قرار گرفتن از بینشیء، بگونه ای که چگونه کنار هم قرار گرفتن آنها دارای اهمیت می باشد.

(7)



ترکیبتاییِ شیء (): عبارتست از تعداد حالات مختلف کنار هم قرار گرفتن از بینشیء، بگونه ای که چگونه کنار هم قرار گرفتن آنها دارای اهمیت نمی باشد.

(8)



شمارش از طریق مهره ها (): با فرض اینکه جعبه را بخواهیم با تعداد مهره پر کنیم، بسته به اینکه مهره ها متمایز یا غیر متمایز باشند و یا اینکه گذاشتن مهره ها در جعبه ها بصورت مکرر، مجاز و یا غیر مجاز باشد، چهار حالت وجود خواهد داشت:



الف) مهره ها متمایز و مهرة مکرر مجاز باشد:

(9)



ب) مهره ها متمایز و ریختن مهرة مکرر غیر مجاز:

(10)

ج) مهره ها غیر متمایز ریختن مهره های مکرر غیر مجاز:

(11)



د) مهره ها غیر متمایز ریختن مهره های مکرر مجاز:

(12)



احتمال یک پیشامد تصادفی (): عبارتست از عددی بین صفر و یک که میزان درجة اتفاق افتادن آن پیشامد تصادفی را در هر بار انجام آزمایش تصادفی نشان می دهد.

آزمایش تصادفی یکنواخت: اگر تمام پیشامدهای ساده دارای احتمالهای یکسان باشند، آنگاه آزمایش تصادفی مذکور را یکنواخت گویند.

(13)



برخی از قضایای مهم احتمال:









پیشامد شرطی(): عبارست از احتمال رخ دادن پیشامد، بشرط اینکه پیشامد رخ داده باشد.



(15)





احتمال مرکب: فرض کنید فضای نمونة توسط پشیامدهای جدا از همِ، افراز شده باشند. آنگاه برای هر پیشامد دیگری نظیر داریم:



(17)



(18) همچنین داریم (فرمول بیز):





دو پیشامد مستقل از هم: دو پیشامد که رخ دادن هر کدام از آنها روی وقوع پیشامد دیگر تأثیری نداشته باشد، را مستق از هم گویند.

مستقل از هم) ( (19)



متغیر تصادفی: تابع حقیقی که دامنه اش فضای نمونه ای نظیر، و برد آن زیر مجموعه ای از اعداد حقیقی است، را متعیر تصادفی می نامند. هرگاه شمارش پذیر باشد، گسسته و در غیر این صورت پیوسته خواهد بود.

تابع توزیع احتمال: تابع حقیقی را تابع توزیع احتمال می نامند.

خواص تابع توزیع احتمال:

الف)

ب) تابعی غیر نزولی است

ج) بعبارت دیگر از سمت راست تابعی پیوسته است

تابع چگالی احتمال (): مشتق تابع در نقطة را تابع چگالی احتمال در آن نقطه می گویند.

(20







امید ریاضی یک متغیر تصادفی (): عبارتست محتمل ترین حالتی () که امکان رخ دادن آن وجود دارد.

در حالت کلی امید ریاضی برای تابع عبارتست از:













(22)





برخی از متغیرهای تصادفی معروف



1- متغیر تصادفی برنولی: عبارتست از متغیر تصادفی () که تنها دارای دو حالت (شکت: و پیروزی:) است. اگر احتمال پیروزی برابر با باشد، آنگاه تابع چگالی احتمال متغیر تصادفی برنولی عبارتست از:

(23)



2- توزیع دوجمله ای: تعداد پیروزیها () برای حالتی که یک آزمایش تصادفی برنولی بار انجام بطور مستقل از هم انحام شده است را متغیر تصادفی با توزیع دو جمله ای می نامند. اگر احتمال پیروزی برای هر بار انجام آزمایش برابر با باشد، آنگاه تابع چگالی احتمال متغیر تصادفی با توزیع دوجمله ای عبارتست از:

(24)



امید ریاضی متغیر تصادفی با توزیع دو جمله ای عبارتست از:

(25)





-3متغیر تصادفی نرمال: متغیر تصادفی پیوستة در بازة نرمال نامیده می شود اگر و فقط اگر تابع چگالی احتمالی آن، بصورت زیر تعریف شود:

(26)

امید ریاضی متغیر تصادفی نرمال می باشد.

4- متغیر تصادفی پواسن: عیارتست از متغیر تصادفی گسسته ای () که تعداد رخ دادن حالت مورد نظر در فواصل زمانی یا در ناحیة مکانی، را نشان می دهد. اگر نشان دهندة میانگین تعداد حالت مورد نظر در فاصلة زمانی، و یا ناحیة مکانی مشخص شده باشد، آنگاه تابع چگالی احتمال متغیر تصادفی پواسن عبارت خواهد بود از:

(27)

امید ریاضی متغیر تصادفی پواسن نیز برابر است.



5- متغیر تصادفی پیوستة نمایی: متغیر تصادفی پیوستة در بازة نمایی نامیده می شود اگر و فقط اگر تابع چگالی احتمالی آن، بصورت زیر تعریف شود:

(28)



امید ریاضی متغیر تصادفی نمایی نیز برابر است. متغیر تصادفی نمایی معمولاً برای محاسبة زمان بین دو اتفاق و یا زمان اولین اتفاق استفاده می شود. و بعمین دلیل در تحلیلهای قابلیت اطمینان کاربرد زیادی دارد.



اگر متغیر تصادفی ای که نشان دهندة مدت زمانی که یک مؤلفه خراب می شود، در نظر گرفته شود. آنگاه احتمال اینکه مؤلفه تا زمان خراب شود عبارتست از:

(29)

و احتمال اینکه مؤلفه تا زمان خراب نشود عبارتست از:

(30)



که به بترتیب تابع عدم اطمینان بخشی و تابع اطمینان بخشی می گویند.

بدین ترتیب اگر تابع چگالی احتمال متغیر تصادفی باشد داریم:

(31)

و







بنابراین داریم:

(33)

یا

(34)

احتمال خرابی بین زمانهای عبارتست از:

(35)



نرخ خرابی یا نرخ خطر(): عبارتست از حد احتمال اینکه مؤلفة تحت تحلیل در فاصلة



خراب شود مشروط به آنکه در زمان سالم باشد. یعنی:

(36)



(37)




محاسبة بر حسب نرخ خطر احتمال وقوع خرابی در واحد زمان:



از معادلة 37 داریم:












(38)



اکنون بکمک روابط 37 و 38 می توان تابع چگالی احتمال متغیر تصادفی را محاسبه نمود:

(39)



در صورتیکه نرخ خرابی ثابت و برابر باشد ()، آنگاه داریم:



(40)

و

(41)



همچنین اگرنرخ خرابی ثابت باشد ()، می توان روابط بین و و را بصورت شکل3 به تصویر کشید:









مثال 7 : میانگین تعویض برای تابع نرمال :

شکست قطعه ای طبق تابع احتمال نرمال با میانگین 7 هفته و انحراف معیار 2 هفته صورت می گیرد. تعیین کنید در فاصله 9 هفته بطور متوسط چند بار ازکارافتادگی پیش خواهد آمد.

برای حل، ابتدا مشخص است که تابع چگالی احتمال زمانهای از کار افتادگی قطعه به صورت زیر است:



سپس برای استفاده از رابطه ، می توان فاصله T را برابر یک هفته اختیار نمود(T=1) و به صورت زیر به محاسبات ادامه داد:

ابتدا چونg(0)=0 ، لذا از رابطه داریم:



نکته : مقدار عددی سطح زیر منحنی نرمال را می توان ازجداول نرمال که در کتابها ی آمار واحتمال آمده است به دست آورد .

بدین ترتیب مقدار عددی به جای جمله انتگرال جایگزین شده و با رعایت همین ترتیب و استفاده متوالی از رابطه، می توان مقادیر g(2)، g(3) ، . . . را محاسبه نمود:



سپس :



آنگاه:



باادامه محاسبات و به طریق مشابه می توان g(9) را به دست آورد، جدول نتایج محاسبات را نشان می دهد.

n


0


1


2


3


4


5


6


7


8


9

g(n)


0


0.001


0.006


0.023


0.067


0.159


0.310


0.504


0.698


0.88

جدول : نتایج محاسبات عددی تابع تعویض برای تابع احتمال نرمال با میانگین 7 و انحراف معیار 2 هفته

چنانکه از جدول مشاهده می گردد، در فاصله 9 هفته بطور متوسط 868% از کار افتادگی می تواند قابل انتظار باشد.

تناوب تعویض یا حداقل هزینه :

در این قسمت، تعیین حداپتیمان تناوب تعویض پیشگیرا نه قطعات مورد ملاحظه قرار می گیرد. فرض کنیم این تناوب برابرTr باشد، یعنی اینکه عمل تعویض پیشگیرا نه قطعات بطور مرتب و در فواصل زمانی Tr انجام یابد. در این صورت متوسط تعداد ازکارافتادگی ها در فاصله زمانی (Tr و 0)، از رابطه، برابر (Tr)g خواهد بود. به این ترتیب علاوه بر تعویض پیشگیرانه ای که در زمان Tr انجام می گیرد، بطورمتوسط به تعداد (Tr)g تعویض نیز به سبب از کار افتادگی در فواصل تعویضات پیشگیرانه، می تواند قابل انتظار باشد.

از آنجا که عمل تعویض پیشگیرا نه مطابق برنامه صورت می گیرد، لذا هزینه تعویض پیشگیرانه ممکن است با هزینه تعویض به موجب از کار افتادگیهای اتفاقی تفاوت داشته باشد. به عنوان مثال عمل تعویض برنامه ریزی شده می تواند در اوقات فراغت (یا ایام تعطیل) انجام یابد، در حالیکه خوابیدگی دستگاه در اثر از کار افتادگی اتفاقی می تواند منشاء زیان واقع گردد. پس چنانچه فرض کنیم هزینه هر بار تعویض پیشگیرانه Cr و هزینه هر تعویض ناشی از خرابی اتفاقی Cf باشد، مجموع هزینه های مربوط به تعویض پیشگیرانه و تعویضات اتفاقی، در فاصله زمانی (Tr و 0) برابر (Tr) Cr+Cdgخواهد بود. لذا متوسط هزینه قابل انتظار در واحد زمان، (Tr)C، عبارتست از:



بطوریکه ملاحظه می شود، متوسط هزینه قابل انتظار در واحد زمان تابعی از تناوب تعویض پیشگیرانه، (Tr)، است. بنابراین حداپتیمان تناوب تعویض پیشگیرانه را می بایست چنان تعیین نمود که مقدار (Tr)C در رابطه حداقل شود. برای این منظور، چنانچه تابع تعویض (t)g از رابطه بدست آید، می توان با قرار دادن آن در رابطه مقدار t (یا Tr) که C(t) را حداقل نماید، تعیین نمود. درغیراینصورت می بایست با محاسبه عددی تابع تعویض از رابطه، قرار دادن آن در رابطه و محاسبه عددی (t)C، حداقل آنرا تعیین و به این ترتیب حداپتیمال تناوب تعویض پیشگیرانه را مشخص نمود.

مثال 8 : تناوب بهینه تعویض برای تابع احتمال نمائی

برای قطعه ای که از کار افتادگی آن مطابق با تابع توزیع نمائی صورت می پذیرد، چنانکه در مثال قبل (میانگین تعویض برای تابع نمائی) ملاحظه شد، از رابطه داریم:



که با جایگزینی آن در رابطه خواهیم داشت:



مشتق اول عبارت فوق به صورت زیر است:



یعنی:



مشتق دوم نیز متعاقباً به صورت زیر خواهد بود:



زیرا زمان t و هزینه تعویض Cr هر دو مقادیر مثبتی هستند. شکل نیز منحنی نمایش تابع(t)C را نشان می دهد. چنانکه از این شکل و یا روابط و ملاحظه می گردد، تناوب تعویض پیشگیرانه بینهایت، حداقل هزینه را ایجاب می نماید. به بیان دیگر، برای قطعاتی که زمان شکست آنها از تابع توزیع نمائی تبعیت دارد، هیچگونه تعویض پیشگیرانه ای موجب تامین حداقل هزینه نخواهد بود، بلکه می بایست قطعه را به محض از کار افتادگی تعویض نمود.

شکل: منحنی نمایش تغییرات متوسط هزینه در واحد زمان نسبت به زمان تعویض پیشگیرانه برای تابع احتمال نمائی

مثال 9 :تناوب بهینه تعویض با تابع احتمال نرمال

شکست قطعه ای طبق تابع احتمال نرمال با میانگین 7 هفته و انحراف معیار 2 هفته صورت می گیرد. اگر هزینه هر بار تعویض پیشگیرانه 10000 ریال و هزینه هر تعویض ناشی از خرابی اتفاقی قطعه( منجمله هزینه ناشی از خوابیدگی دستگاه) 30000 ریال باشد، مطلوبست تعیین تناوب بهینه تعویض قطعه بنحوی که حداقل متوسط هزینه تعویض در واحد زمان تحمیل گردد.


بررسی اصول و مبانی امنیت در شبکه های رایانه ای

پژهش بررسی اصول و مبانی امنیت در شبکه های رایانه ای در 150 صفحه ورد قابل ویرایش
دسته بندی فنی و مهندسی
فرمت فایل doc
حجم فایل 725 کیلو بایت
تعداد صفحات فایل 150
بررسی اصول و مبانی امنیت در شبکه های رایانه ای

فروشنده فایل

کد کاربری 6017

پژهش بررسی اصول و مبانی امنیت در شبکه های رایانه ای در 150 صفحه ورد قابل ویرایش



چکیده

هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم .

در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد .

برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم و برای افزایش امنیت در سطح شبکه به AUDITING ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم .

و اما روشهای تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است .و در ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه توضیح داده شده است .






فهرست مطالب



عنوان


صفحه

مقدمه .............................................................................................................................................................


1

فصل یکم : تعاریف و مفاهیم امینت در شبکه


2

1-1) تعاریف امنیت شبکه


2
1-2) مفاهیم امنیت شبکه


4
1-2-1) منابع شبکه


4
1-2-2) حمله


6

1-2-3) تحلیل خطر


7

1-2-4- سیاست امنیتی


8

1-2-5- طرح امنیت شبکه


11

1-2-6- نواحی امنیتی


11

فصل دوم : انواع حملات در شبکه های رایانه ای


13

2-1) مفاهیم حملات در شبکه های کامپیوتری


15

2-2) وظیفه یک سرویس دهنده


16

2-3) سرویس های حیاتی و مورد نیاز


16

2-4) مشخص نمودن پروتکل های مورد نیاز


16

2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز


17

2-6) انواع حملات


18

1-2-6) حملات از نوع Dos




2-2-6) حملات از نوع D Dos




2-6-3) حملات از نوع Back dorr




2-6-3-1) Back ori fice




2-6-3-2) Net Bus




2-6-3-3) Sub seven




2-6-3-4) virual network computing




2-6-3-5) PC Any where




2-6-3-6) Services Terminal




2-7) Pactet sniffing




2-7-1) نحوه کار packet sniffing




2-2-7) روشهای تشخیص packet sniffing در شبکه




2-7-3) بررسی سرویس دهندة DNS




2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک




2-7-5) استفاده از ابزارهای مختص Antisniff




فصل سوم ) افزایش امنیت شبکه




3-1) علل بالا بردن ضریب امنیت در شبکه




3-2) خطرات احتمالی




3-3) راه های بالا بردن امنیت در شبکه




3-3-1) آموزش




3-3-2) تعیین سطوح امنیت




3-3-3) تنظیم سیاست ها




3-3-4) به رسمیت شناختن Authen tication




3-3-5) امنیت فیزیکی تجهیزات




3-3-6) امنیت بخشیدن به کابل




3-4) مدل های امنیتی




3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور




3-4-2) مجوزهای دسترسی




3-5) امنیت منابع




3-6) روش های دیگر برای امنیت بیشتر




3-6-1) Auditing




3-6-2) کامپیوترهای بدون دیسک




3-6-3) به رمز در آوردن داده ها




3-6-4) محافظت در برابر ویروس




فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی




4-1) امنیت و مدل




4-1-1) لایه فیزیکی




4-1-2) لایه شبکه




4-1-3) لایه حمل




4-1-4) لایه کاربرد




4-2) جرایم رایانه ای و اینترنتی




4-2-1) پیدایش جرایم رایانه ای




4-2-2) قضیه رویس




4-2-3)تعریف جرم رایانه ای




4-2-4) طبقه بندی جرایم رایانه ای




4-2-4-1) طبقه بندی OECDB




4-2-4-2) طبقه بندی شعرای اروپا




4-2-4-3) طبقه بندی اینترپول




4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک




4-2-5) شش نشانه از خرابکاران شبکه ای




4-3) علل بروز مشکلات امنیتی




4-3-1) ضعف فناوری




4-3-2) ضعف پیکربندی




4-3-3) ضعف سیاستی




فصل 5 ) روشهای تأمین امنیت در شبکه




5-1) اصول اولیه استراتژی دفاع در عمق




5-1-1) دفاع در عمق چیست.




5-1-2) استراتژی دفاع در عمق : موجودیت ها




5-1-3) استراتژی دفاع در عمق : محدودة حفاظتی




5-1-4) استراتژی دفاع در عمق : ابزارها و مکانیزم ها




5-1-5) استراتژی دفاع در عمق : پیاده سازی




5-1-6) جمع بندی




5-2)فایر وال




1-5-2) ایجاد یک منطقه استحفاظی




5-2-2) شبکه های perimer




5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات




5-2-4) فیلترینگ پورت ها




5-2-5) ناحیه غیر نظامی




5-2-6) فورواردینگ پورت ها




5-2-7) توپولوژی فایروال




5-2-8) نحوة انتخاب یک فایروال




5-2-9) فایروال ویندوز




5-3) پراکسی سرور




5-3-1) پیکر بندی مرور




5-3-2) پراکسی چیست




5-3-3) پراکسی چه چیزی نیست




5-3-4) پراکسی با packet filtering تفاوت دارد.




5-3-5) پراکسی با packet fillering state ful تفاوت دارد .




5-3-6) پراکسی ها یا application Gafeway




5-3-7) برخی انواع پراکسی




5-3-7-1) Http proxy




5-3-7-2) FTP Proxy




5-3-7-3) PNs proxy




5-3-7-4) نتیجه گیری




فصل 6 ) سطوح امنیت شبکه




6-1) تهدیدات علیه امنیت شبکه




6-2) امنیت شبکه لایه بندی شده




6-2-1) سطوح امنیت پیرامون




6-2-2) سطح 2 – امنیت شبکه




6-2-3) سطح 3 – امنیت میزبان




6-2-4) سطوح 4 – امنیت برنامه کاربردی




6-2-5) سطح 5 – امنیت دیتا




6-3) دفاع در مقابل تهدیدها و حملات معمول




فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی




7-1) مراحل ایمن سازی شبکه




7-2) راهکارهای امنیتی شبکه




7-2-1) کنترل دولتی




7-2-2) کنترل سازمانی




7-2-3) کنترل فردی




7-2-4) تقویت اینترانت ها




7-2-5) وجود یک نظام قانونمند اینترنتی




7-2-6) کار گسترده فرهنگی برای آگاهی کاربران




7-2-7) سیاست گذاری ملی در بستر جهانی




7-3) مکانیزم امنیتی




7-4) مرکز عملیات امنیت شبکه




7-4-1) پیاده سازی امنیت در مرکز SOC




7-4-2) سرویس های پیشرفته در مراکز SOC




7-5) الگوی امنیتی




7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه









فهرست شکلها



عنوان


صفحه

شکل 3-1 مجوزهای مربوط به فایل ها و دایرکتوری اشتراکی را نشان می دهد.


3

شکل 5-1 یک نمونه از پیاده سازی Fire wall را مشاهده می کنید


3

شکل 5-2 یک نمونه از پیاده سازی Fire wall را مشاهده می کنید




شکل 5-3 ارتباط بین سه نوع شبکه Perimeter را نمایش می دهد.




شکل 5-4 دو شبکه Perimeter درون یک شبکه را نشان می دهد.




شکل 5-5 یک فایروال مستقیماً و از طریق یک خط dial – up ، خطوط ISPN و یا مووم های کابلی به اینترنت متصل می گردد.




شکل 5-6 روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه داخل مستقل می گردد.




شکل 5-7 فایردال شماره یک از فایر دال شماره 2 محافظت می نماید.




شکل 5-8 یک کارت شبکه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد.




شکل 5-9 Proxy server




شکل 5-10 logging




شکل 5-11 Ms proxy server




شکل 5-12 SMTP proxy




شکل 5-13 SMTP Filter Properties




شکل 5-14 Mozzle pro LE




شکل 5-15 DNS proxy




شکل 5-16




شکل 6-1




شکل 6-2 برقراری ارتباط VPN




شکل 6-3 پیکربندی های IDS و IPS استاندارد




شکل 6-4 سطح میزبان




شکل 6-5 Prirate local Area Network




شکل 6-6 حملات معمول












فهرست جدولها



عنوان


صفحه

جدول2-1- مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP




جدول2-2- اهداف امنیتی در منابع شبکه




جدول6-1- امنیت شبکه لایه بندی شده

















لیست علایم و اختصارات





(Secure dhell)


SSH

(Au then tication, Authorization and Accounting)


DMZ

Distributed denial of service)


DDOS

User service Remote Autheution Dial-in


RADIUS

Terminal Access controller Access control system


TACACS

Simple Mail Transfer protocol


SMTP

Simple Network Management perptocel


SN MP

Network Adsress Ttranclation


NAT

Port Address Translation


PAT

In for mation assurance Technical Farmwork From


IATFF

National security Agency


NSA

Key manage ment infrastructure


KMI

Public Key infrastructure


PKI

List Access control


ACL

Challenge Hhandshake Anthentication protocol


CHAP

Password Authentication protocol


PAP

Point to point tunneling protocol


pptp

Authenticated Header


AH

Encasugated secure payload


ESP

Secure sockets layer


SSL

TTransport layer security


TLS

Internet connection Firewall


ICF

File transfer protocol


FTP

Dpmin Name Server


DNS

Intrusion Detection system


IDS

Virtual Network computing


VNC




مقدمه



چنانچه به اهمیت شبکه‌های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه‌ها مشخص می‌گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت‌ها توسط گروههای سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت‌ها و تهدیدی ملی محسوب می‌شود.
برای کشور ما که بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای کاربردی و اینترنتی، از طریق واسطه‌ها و شرکتهای خارجی تهیه می‌شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکة به فعالیت می‌پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟
نکته جالب اینکه بزرگترین شرکت تولید نرم‌افزارهای امنیت شبکه، شرکت چک پوینت است که شعبة اصلی آن در اسرائیل می‌باشد. مسأله امنیت شبکة برای کشورها، مسأله‌ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم‌افزاری قابل خریداری نیستند، پس می‌بایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.
امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار می‌دهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسه‌ای از اتاقهای محفوظ اداره مربوطه نگهداری می‌شد، برای دسترسی به آنها افراد غیرمجاز می‌بایست از حصارهای مختلف عبور می‌کردند، اما اکنون چند اشاره به کلیدهای رایانه‌ای برای این منظور کافی است.

تعاریف امنیت شبکه :

بر اساس واژه نامه Webster امنیت به معنای کیفیت یا حالت امن بودن، رهایی از خطر، ترس و احساس نگرانی و تشویش می باشد. این تعبیر در دنیای الکترونیکی نیز صادق می باشد اما اگر بخواهیم تعریفی تخصصی در این زمینه داشته باشیم می توانیم بگوییم که، برقراری امنیت در حفظ و بقاء 4 اصل می باشد:

محرمانگی : اطلاعات فقط و فقط بایستی توسط افراد مجاز قابل دسترس باشد.
تمامیت : یک سیستم از عناصری متشکل است که در کنار هم برای رسیدن به هدفی یکسان همکاری دارند. حفظ تمامیت به معنای پیشگیری از بروز مشکل در این همکاری و پیوسته نگه داشتن عناصر یک سیستم می باشد.
دسترس پذیری : اطلاعات بایستی به هنگام نیاز، توسط افراد مجاز قابل دسترس باشد.
عدم انکار : به هنگام انجام کاری و یا دریافت اطلاعات یا سرویسی، شخص انجام دهنده یا گیرنده نتواند آن را انکار کند.

2) مفاهیم امنیت شبکه
امنیت شبکه یاNetwork Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:

1-شناسایی بخشی که باید تحت محافظت قرار گیرد.

2-تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.

3-تصمیم گیری درباره چگونگی تهدیدات

4-پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.

5-مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه می پردازیم.
1-2) منابع شبکه

در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.

1-تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها

2-اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.

3-منابع نامحسوس شبکه مانند عرض باند و سرعت

4-اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی

5-ترمینالهایی که برای استفاده از منابع مختلف به شبکه متصل می شوند.

6-اطلاعات در حال تبادل بر روی شبکه در هر لحظه از زمان

7-خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.

مجموعه فوق به عنوان دارایی های یک شبکه قلمداد می شود.
2-2) حمله

حال به تعریف حمله می پردازیم تا بدانیم که از شبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم:

1-دسترسی غیرمجاز به منابع و اطلاعات از طریق شبکه

2-دستکاری غیرمجاز اطلاعات بر روی یک شبکه

3-حملاتی که منجر به اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service نام دارند.

کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما به عبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات در حال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر و فایروال یا مکانیزمهای اتصال و ارتباط دانست.

هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد:

1-ثابت کردن محرمانگی داده

2-نگهداری جامعیت داده

3 -نگهداری در دسترس بودن داده
3-2) تحلیل خطر

پس از تعیین دارایی های شبکه و عوامل تهدیدکننده آنها ، باید خطرات مختلف را ارزیابی کرد. در بهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از :

1-احتمال انجام حمله

2-خسارت وارده به شبکه درصورت انجام حمله موفق
4-2) سیاست امنیتی

پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید کلی باشد و به جزئیات نپردازد. جزئیات می توانند طی مدت کوتاهی تغییر پیدا کنند اما اصول کلی امنیت یک شبکه که سیاست های آن را تشکیل می دهند ثابت باقی می مانند.در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد:

1-چه و چرا باید محافظت شود.

2-چه کسی باید مسئولیت حفاظت را به عهده بگیرد.

3-زمینه ای را بوجود آورد که هرگونه تضاد احتمالی را حل و فصل کند.

سیاستهای امنیتی را می توان به طور کلی به دو دسته تقسیم کرد:

1-مجاز (Permissive) : هر آنچه بطور مشخص ممنوع نشده است ، مجاز است.

2-محدود کننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است.

معمولا ایده استفاده از سیاستهای امنیتی محدودکننده بهتر و مناسبتر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمی توان تمامی موارد غیرمجاز را برشمرد.
5-2) طرح امنیت شبکه

با تعریف سیاست امنیتی به پیاده سازی آن در قالب یک طرح امنیت شبکه می رسیم. المانهای تشکیل دهنده یک طرح امنیت شبکه عبارتند از :

1-ویژگیهای امنیتی هر دستگاه مانند کلمه عبور مدیریتی و یا بکارگیریSSH

2-فایروالها

3-مجتمع کننده هایVPN برای دسترسی از دور

4-تشخیص نفوذ

5-سرورهای امنیتیAAA (Authentication، Authorization and Accounting) و سایر خدماتAAA برای شبکه

6-مکانیزمهای کنترل دسترسی و محدودکننده دسترسی برای دستگاههای مختلف شبکه
6-2) نواحی امنیتی

تعریف نواحی امنیتی نقش مهمی را در ایجاد یک شبکه امن ایفا می کند. در واقع یکی از بهترین شیوه های دفاع در مقابل حملات شبکه ، طراحی امنیت شبکه به صورت منطقه ای و مبتنی بر توپولوژی است و یکی از مهمترین ایده های مورد استفاده در شبکه های امن مدرن ، تعریف نواحی و تفکیک مناطق مختلف شبکه از یکدیگر است. تجهیزاتی که در هر ناحیه قرار می گیرند نیازهای متفاوتی دارند و لذا هر ناحیه حفاظت را بسته به نیازهای امنیتی تجهیزات نصب شده در آن ، تامین می کند. همچنین منطقه بندی یک شبکه باعث ایجاد ثبات بیشتر در آن شبکه نیزمی شود.
نواحی امنیتی بنابر استراتژی های اصلی ذیل تعریف می شوند.

1-تجهیزات و دستگاههایی که بیشترین نیاز امنیتی را دارند (شبکه خصوصی) در امن ترین منطقه قرار می گیرند. معمولا اجازه دسترسی عمومی یا از شبکه های دیگر به این منطقه داده نمی شود. دسترسی با کمک یک فایروال و یا سایر امکانات امنیتی مانند دسترسی از دور امن (SRA) کنترل می شود. کنترل شناسایی و احراز هویت و مجاز یا غیر مجاز بودن در این منطقه به شدت انجام می شود.

2-سرورهایی که فقط باید از سوی کاربران داخلی در دسترس باشند در منطقه ای امن ، خصوصی و مجزا قرار می گیرند. کنترل دسترسی به این تجهیزات با کمک فایروال انجام می شود و دسترسی ها کاملا نظارت و ثبت می شوند.

3-سرورهایی که باید از شبکه عمومی مورد دسترسی قرار گیرند در منطقه ای جدا و بدون امکان دسترسی به مناطق امن تر شبکه قرار می گیرند. درصورت امکان بهتر است هر یک از این سرورها را در منطقه ای مجزا قرار داد تا درصورت مورد حمله قرار گرفتن یکی ، سایرین مورد تهدید قرار نگیرند. به این مناطقDMZ یاDemilitarized Zone می گویند.

4-استفاده از فایروالها به شکل لایه ای و به کارگیری فایروالهای مختلف سبب می شود تا درصورت وجود یک اشکال امنیتی در یک فایروال ، کل شبکه به مخاطره نیفتد و امکان استفاده ازBackdoor نیز کم شود











1)مفاهیم حملات در شبکه های کامپیوتری
حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم سرویس ها ی فعال ، پروتکل های استفاده شده و پورت های باز می باشد . یکی از مهمترین وظایف کارشناسان فن آوری اطلاعات ، اطیمنان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسئولیتی بسیار خطیر و سنگین ) . در زمان ارائه سرویس دهندگان ، مجموعه ای از سرویس ها و پروتکل ها به صورت پیش فرض فعال و تعدادی دیگر نیز غیر فعال شده اند.این موضوع ارتباط مستقیمی با سیاست های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت دارد. در زمان نقد امنیتی سیستم های عامل ، پرداختن به موضوع فوق یکی از محورهائی است که کارشناسان امنیت اطلاعات با حساسیتی بالا آنان را دنبال می نمایند.
اولین مرحله در خصوص ایمن سازی یک محیط شبکه ، تدوین ، پیاده سازی و رعایت یک سیاست امنیتی است که محور اصلی برنامه ریزی در خصوص ایمن سازی شبکه را شامل می شود . هر نوع برنامه ریزی در این رابطه مستلزم توجه به موارد زیر است :

1- بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه

2- انطباق سرویس ها ، پروتکل ها و برنامه های نصب شده با خواسته ها ی یک سازمان

3- بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی (افزودن و یا حذف سرویس ها و پروتکل های غیرضروری ، تنظیم دقیق امنیتی سرویس ها و پروتکل های فعال )

تعلل و یا نادیده گرفتن فاز برنامه ریزی می تواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد . متاسفانه در اکثر موارد توجه جدی به مقوله برنامه ریزی و تدوین یک سیاست امنیتی نمی گردد . فراموش نکنیم که فن آوری ها به سرعت و به صورت مستمر در حال تغییر بوده و می بایست متناسب با فن آوری های جدید ، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود . نشستن پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص ، امری بسیار خطرناک بوده که بستر لازم برای بسیاری از حملاتی که در آینده اتفاق خواهند افتاد را فراهم می نماید . هر سیستم عامل دارای مجموعه ای از سرویس ها ، پروتکل ها و ابزارهای خاص خود بوده و نمی توان بدون وجود یک برنامه مشخص و پویا به تمامی ابعاد آنان توجه و از پتانسیل های آنان در جهت افزایش کارائی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه مشخص در ارتباط با سرویس دهندگان ، می بایست در فواصل زمانی خاصی ، برنامه های تدوین یافته مورد بازنگری قرار گرفته و تغییرات لازم در آنان با توجه به شرایط موجود و فن آوری های جدید ارائه شده ، اعمال گردد . فراموش نکنیم که حتی راه حل های انتخاب شده فعلی که دارای عملکردی موفقیت آمیز می باشند ، ممکن است در آینده و با توجه به شرایط پیش آمده قادر به ارائه عملکردی صحیح ، نباشند .

2) وظیفه یک سرویس دهنده
پس از شناسائی جایگاه و نقش هر سرویس دهنده در شبکه می توان در ارتباط با سرویس ها و پروتکل های مورد نیاز آن به منظور انجام وظایف مربوطه ، تصمیم گیری نمود . برخی از سرویس دهندگان به همراه وظیفه آنان در یک شبکه کامپیوتری به شرح زیر می باشد :

Logon Server : این نوع سرویس دهندگان مسئولیت شناسائی و تائید کاربران در زمان ورود به شبکه را برعهده دارند . سرویس دهندگان فوق می توانند عملیات خود را به عنوان بخشی در کنار سایر سرویس دهندگان نیز انجام دهند .

Network Services Server : این نوع از سرویس دهندگان مسئولیت میزبان نمودن سرویس های مورد نیاز شبکه را برعهده دارند . این سرویس ها عبارتند از :
- Dynamic Host Configuration Protocol ) DHCP)
- Domain Name System ) DNS)
- Windows Internet Name Service) WINS)
- Simple Network Management Protocol ) SNMP)

Application Server : این نوع از سرویس دهندگان مسئولیت میزبان نمودن برنامه ها ی کاربردی نظیر بسته نرم افزاری Accounting و سایر نرم افزارهای مورد نیاز در سازمان را برعهده دارند .

File Server : از این نوع سرویس دهندگان به منظور دستیابی به فایل ها و دایرکتوری ها ی کاربران ، استفاده می گردد .

Print Server : از این نوع سرویس دهندگان به منظور دستیابی به چاپگرهای اشتراک گذاشته شده در شبکه ، استفاده می شود .

Web Server : این نوع سرویس دهندگان مسئولیت میزبان نمودن برنامه های وب و وب سایت های داخلی و یا خارجی را برعهده دارند .

FTP Server : این نوع سرویس دهندگان مسئولیت ذخیره سازی فایل ها برای انجام عملیات Downloading و Uploading را برعهده دارند. سرویس دهندگان فوق می توانند به صورت داخلی و یا خارجی استفاده گردند .

Email Server : این نوع سرویس دهندگان مسئولیت ارائه سرویس پست الکترونیکی را برعهده داشته و می توان از آنان به منظور میزبان نمودن فولدرهای عمومی و برنامه های Gropuware ، نیز استفاده نمود.

News/Usenet))NNTP Server : این نوع سرویس دهندگان به عنوان یک سرویس دهنده newsgroup بوده و کاربران می توانند اقدام به ارسال و دریافت پیام هائی بر روی آنان نمایند .

به منظور شناسائی سرویس ها و پروتکل های مورد نیاز بر روی هر یک از سرویس دهندگان ، می بایست در ابتدا به این سوال پاسخ داده شود که نحوه دستیابی به هر یک از آنان به چه صورت است ؟ : شبکه داخلی ، شبکه جهانی و یا هر دو مورد . پاسخ به سوال فوق زمینه نصب و پیکربندی سرویس ها و پروتکل های ضروری و حذف و غیر فعال نمودن سرویس ها و پروتکل های غیرضروری در ارتباط با هر یک از سرویس دهندگان موجود در یک شبکه کامپیوتری را فراهم می نماید .

3) سرویس های حیاتی و موردنیاز
هر سیستم عامل به منظور ارائه خدمات و انجام عملیات مربوطه ، نیازمند استفاده از سرویس های متفاوتی است . در حالت ایده آل ، عملیات نصب و پیکربندی یک سرویس دهنده می بایست صرفا" شامل سرویس ها و پروتکل های ضروری و مورد نیاز به منظور انجام وظایف هر سرویس دهنده باشد. معمولا" تولید کنندگان سیستم های عامل در مستندات مربوطه به این سرویس ها اشاره می نمایند. استفاده از مستندات و پیروی از روش های استاندارد ارائه شده برای پیکربندی و آماده سازی سرویس دهندگان ،زمینه نصب و پیکربندی مطمئن با رعایت مسائل ایمنی را بهتر فراهم می نماید .
زمانی که کامپیوتری در اختیار شما گذاشته می شود ، معمولا" بر روی آن نرم افزارهای متعددی نصب و پیکربندی های خاصی نیز در ارتباط با آن اعمال شده است . یکی از مطمئن ترین روش ها به منظور آگاهی از این موضوع که سیستم فوق انتظارات شما را متناسب با برنامه تدوین شده ، تامین می نماید ، انجام یک نصب Clean با استفاده از سیاست ها و لیست ها ی از قبل مشخص شده است . بدین ترتیب در صورت بروز اشکال می توان به سرعت از این امر آگاهی و هر مشکل را در محدوده خاص خود بررسی و برای آن راه حلی انتخاب نمود. ( شعاع عملیات نصب و پیکربندی را به تدریج افزایش دهیم ) .

4) مشخص نمودن پروتکل های مورد نیاز
برخی از مدیران شبکه عادت دارند که پروتکل های غیرضروری را نیز بر روی سیستم نصب نمایند ، یکی از علل این موضوع ، عدم آشنائی دقیق آنان با نقش و عملکرد هریک از پروتکل ها در شبکه بوده و در برخی موارد نیز بر این اعتقاد هستند که شاید این پروتکل ها در آینده مورد نیاز خواهد بود. پروتکل ها همانند سرویس ها ، تا زمانی که به وجود آنان نیاز نمی باشد ، نمی بایست نصب گردند . با بررسی یک محیط شبکه با سوالات متعددی در خصوص پروتکل های مورد نیاز برخورد نموده که پاسخ به آنان امکان شناسائی و نصب پروتکل های مورد نیاز را فراهم نماید .

به چه نوع پروتکل و یا پروتکل هائی برای ارتباط سرویس گیرندگان ( Desktop ) با سرویس دهندگان ، نیاز می باشد ؟

به چه نوع پروتکل و یا پروتکل هائی برای ارتباط سرویس دهنده با سرویس دهنده ، نیاز می باشد ؟

به چه نوع پروتکل و یا پروتکل هائی برای ارتباط سرویس گیرندگان ( Desktop ) از راه دور با سرویس دهندگان ، نیاز می باشد ؟

آیا پروتکل و یا پروتکل های انتخاب شده ما را ملزم به نصب سرویس های اضافه ای می نمایند ؟

آیا پروتکل های انتخاب شده دارای مسائل امنیتی خاصی بوده که می بایست مورد توجه و بررسی قرار گیرد ؟

در تعداد زیادی از شبکه های کامپیوتری ،از چندین سیستم عامل نظیر ویندوز ، یونیکس و یا لینوکس ، استفاده می گردد . در چنین مواردی می توان از پروتکل TCP/IP به عنوان فصل مشترک بین آنان استفاده نمود. در ادامه می بایست در خصوص فرآیند اختصاص آدرس های IP تصیم گیری نمود ( به صورت ایستا و یا پویا و به کمک DHCP ) . در صورتی که تصمیم گرفته شود که فرآیند اختصاص آدرس های IP به صورت پویا و به کمک DHCP ، انجام شود، به یک سرویس اضافه و با نام DHCP نیاز خواهیم داشت . با این که استفاده از DHCP مدیریت شبکه را آسانتر می نماید ولی از لحاظ امنیتی دارای درجه پائین تری نسبت به اختصاص ایستای آدرس های IP ، می باشد چراکه کاربران ناشناس و گمنام می توانند پس از اتصال به شبکه ، بلافاصله از منبع صادرکننده آدرس های IP ، یک آدرس IP را دریافت و به عنوان یک سرویس گیرنده در شبکه ایفای وظیفه نمایند. این وضعیت در ارتباط با شبکه های بدون کابل غیرایمن نیز صدق می نماید. مثلا" یک فرد می تواند با استقرار در پارکینگ یک ساختمان و به کمک یک Laptop به شبکه شما با استفاده از یک اتصال بدون کابل ، متصل گردد. پروتکل TCP/IP ، برای "معادل سازی نام به آدرس " از یک سرویس دهنده DNS نیز استفاده می نماید . در شبکه های ترکیبی شامل چندین سیستم عامل نظیر ویندوز و یونیکس و با توجه به این که ویندوز NT 4.0 و یا 2000 شده است ، علاوه بر DNS به سرویس WINS نیز نیاز می باشد . همزمان با انتخاب پروتکل ها و سرویس های مورد نیاز آنان ، می بایست بررسی لازم در خصوص چالش های امنیتی هر یک از آنان نیز بررسی و اطلاعات مربوطه مستند گردند( مستندسازی ، ارج نهادن به زمان خود و دیگران است ) . راه حل انتخابی ، می بایست کاهش تهدیدات مرتبط با هر یک از سرویس ها و پروتکل ها را در یک شبکه به دنبال داشته باشد .

5) مزایای غیرفعال نمودن پروتکل ها و سرویس های غیرضروری
استفاده عملیاتی از یک سرویس دهنده بدون بررسی دقیق سرویس ها ، پروتکل ها و پیکربندی متنتاظر با هر یک از آنان زمینه بروز تهدیدات و حملات را در یک شبکه به دنبال خواهد داشت . فراموش نکنیم که مهاجمان همواره قربانیان خود را از بین سرویس دهندگانی که به درستی پیکربندی نشده اند ، انتخاب می نمایند. بنابراین می بایست به سرعت در خصوص سرویس هائی که قصد غیرفعال نمودن آنان را داریم ، تصمیم گیری شود . قطعا" نصب سرویس ها و یا پروتکل هائی که قصد استفاده از آنان وجود ندارد ، امری منطقی و قابل قبول نخواهد بود. در صورتی که این نوع از سرویس ها نصب و به درستی پیکربندی نگردند ، مهاجمان می توانند با استفاده از آنان ، آسیب های جدی را متوجه شبکه نمایند . تهدید فوق می تواند از درون شبکه و یا خارج از شبکه متوجه یک شبکه کامپیوتری گردد . بر اساس برخی آمارهای منتشر شده ، اغلب آسیب ها و تهدیدات در شبکه یک سازمان توسط کارکنان کنجکا و و یا ناراضی صورت می پذیرد تا از طریق مهاجمان خارج از شبکه .
بخاطر داشته باشید که ایمن سازی شبکه های کامپیوتری مستلزم اختصاص زمان لازم و کافی برای برنامه ریزی است . سازمان ها و موسسات علاقه مندند به موازات عرضه فن آوری های جدید ، به سرعت از آنان استفاده نموده تا بتوانند از مزایای آنان در جهت اهداف سازمانی خود استفاده نمایند. تعداد و تنوع گزینه های انتخابی در خصوص پیکربندی هر سیستم عامل ، به سرعت رشد می نماید . امروزه وجود توانائی لازم در جهت شناسائی و پیاده سازی سرویس ها و پروتکل های مورد نیاز در یک شبکه خود به یک مهارت ارزشمند تبدیل شده است. بنابراین لازم است کارشناسان فن آوری اطلاعات که مسئولیت شغلی آنان در ارتباط با شبکه و ایمن سازی اطلاعات است ، به صورت مستمر و با اعتقاد به اصل بسیار مهم " اشتراک دانش و تجارب " ، خود را بهنگام نمایند. اعتقاد عملی به اصل فوق ، زمینه کاهش حملات و تهدیدات را در هر شبکه کامپیوتری به دنبال خواهد داشت .

6)انواع حملات ( Attacks )

انواع حملات

Denial of Service (DoS) & Distributed Denial of Service (DDoS)

Back Door


Spoofing

Man in the Middle


Replay

TCP/IP Hijacking


Weak Keys

Mathematical


Password Guessing

Brute Force


Dictionary

Birthday


Software Exploitation

Malicious Code


Viruses

Virus Hoaxes


Trojan Horses

Logic Bombs


Worms

Social Engineering


Auditing

System Scanning











1) مراحل ایمن سازی شبکه:

همیشه در امنیت شبکه موضوع لایه های دفاعی، موضوع داغ و مهمی است. در این خصوص نیز نظرات مختلفی وجود دارد. عده ای فایروال را اولین لایه دفاعی می دانند، بعضی ها هم Access List رو اولین لایه دفاعی می دانند، اما واقعیت این است که هیچکدام از این‌ها، اولین لایه دفاعی محسوب نمی شوند. به خاطر داشته باشید که اولین لایه دفاعی در امنیت شبکه و حتی امنیت فیزیکی وجود یک خط مشی (Policy) هست. بدون policy، لیست کنترل، فایروال و هر لایه دیگر، بدون معنی می شود و اگر بدون policy شروع به ایمن سازی شبکه کنید، محصول وحشتناکی از کار در می آید.
با این مقدمه، و با توجه به این که شما policy مورد نظرتان را کاملا تجزیه و تحلیل کردید و دقیقا می دانید که چه می خواهید و چه نمی خواهید، کار را شروع می‌شود. حال باید پنج مرحله رو پشت سر بگذاریم تا کار تمام شود. این پنج مرحله عبارت اند از :

(1 بازرسی( (Inspection

2 ) حفاظت( Protection )

3 ) ردیابی( ( Detection

4) واکنش( ( Reaction

5 ) بازتاب Reflection ))

در طول مسیر ایمن سازی شبکه از این پنج مرحله عبور می کنیم، ضمن آن که این مسیر، احتیاج به یک تیم امنیتی دارد و یک نفر به تنهایی نمی تواند این پروسه را طی کند.
-1 اولین جایی که ایمن سازی را شروع می کنیم، ایمن کردن کلیه سندیت های (authentication) موجود است. معمولا رایج ترین روش authentication، استفاده از شناسه کاربری و کلمه رمز است.
مهمترین قسمت هایی که باید authentication را ایمن و محکم کرد عبارتند از :

- کنترل کلمات عبور کاربران، به ویژه در مورد مدیران سیستم.

- کلمات عبور سوییچ و روتر ها ( در این خصوص روی سوییچ تاکید بیشتری می شود، زیرا از آنجا که این ابزار (device) به صورت plug and play کار می کند، اکثر مدیرهای شبکه از config کردن آن غافل می شوند. در حالی توجه به این مهم می تواند امنیت شبکه را ارتقا دهد. لذا به مدیران امنیتی توصیه میشود که حتما سوییچ و روتر ها رو کنترل کنند.

- کلمات عبور مربوط به SNMP.

- کلمات عبور مربوط به پرینت سرور.

- کلمات عبور مربوط به محافظ صفحه نمایش.

در حقیقت آنچه که شما در کلاس‌های امنیت شبکه در مورد Account and Password Security یاد گرفتید این جا به کار می رود.

-2گام دوم نصب و به روز رسانی آنتی ویروس ها روی همه کامپیوتر ها، سرورها و میل سرورها است. ضمن اینکه آنتی ویروس های مربوط به کاربران باید به صورت خودکار به روز رسانی شود و آموزش های لازم در مورد فایل های ضمیمه ایمیل ها و راهنمایی لازم جهت اقدام صحیح در صورت مشاهده موارد مشکوک نیز باید به کاربران داده شود.

3 -گام سوم شامل نصب آخرین وصله های امنیتی و به روز رسانی های امنیتی سیستم عامل و سرویس های موجود است. در این مرحله علاوه بر اقدامات ذکر شده، کلیه سرورها، سوییچ ها، روتر ها و دسک تاپ ها با ابزار های شناسایی حفره های امنیتی بررسی می شوند تا علاوه بر شناسایی و رفع حفره های امنیتی، سرویس های غیر ضروری هم شناسایی و غیرفعال بشوند.

-4در این مرحله نوبت گروه بندی کاربران و اعطای مجوزهای لازم به فایل ها و دایرکتوری ها است. ضمن اینکه اعتبارهای( account) قدیمی هم باید غیر فعال شوند.

گروه بندی و اعطای مجوز بر اساس یکی از سه مدل استاندارد Access Control Techniques یعنی MAC , DAC یا RBAC انجام می شود. بعد از پایان این مرحله، یک بار دیگر امنیت سیستم عامل باید چک شود تا چیزی فراموش نشده باشد.

-5حالا نوبت device ها است که معمولا شامل روتر، سوییچ و فایروال می شود. بر اساس policy موجود و توپولوژی شبکه، این ابزار باید config شوند. تکنولوژی هایی مثل NAT , PAT و filtering و غیره در این مرحله مطرح می شود و بر همین علت این مرحله خیلی مهم است. حتی موضوع مهم IP Addressing که از وظایف مدیران شبکه هست نیز می تواند مورد توجه قرار گیرد تا اطمینان حاصل شود که از حداقل ممکن برای IP Assign به شبکه ها استفاده شده است.

-6قدم بعد تعیین استراژی تهیه پشتیبان(backup) است. نکته مهمی که وجود دارد این است که باید مطمئن بشویم که سیستم backup و بازیابی به درستی کار کرده و در بهترین حالت ممکن قرار دارد.

-7 امنیت فیزیکی. در این خصوص اول از همه باید به سراغ UPS ها رفت. باید چک کنیم که UPS ها قدرت لازم رو برای تامین نیروی الکتریکی لازم جهت کار کرد صحیح سخت افزار های اتاق سرور در زمان اضطراری را داشته باشند. نکات بعدی شامل کنترل درجه حرارت و میزان رطوبت،ایمنی در برابر سرقت و آتش سوزی است. سیستم کنترل حریق باید به شکلی باشد که به نیروی انسانی و سیستم های الکترونیکی آسیب وارد نکند. به طور کل آنچه که مربوط به امنیت فیزیکی می شود در این مرحله به کار می رود.