- برنامه ای بنویسید که ابتدا عددی به عنوان تعداد کاراکتر رشته گرفته و سپس به طور کاملا تصادفی یک رشته ی کاراکتری با طول عدد گرفته شده درست کرده و سپس از کاربر بپرسد که آن رشته چیست و کاربر با وارد کردن هر حرف، آن حرف به جای - قرار میگیرد و یک نمره ی مثبت یا منفی در نظر گرفته میشود و در آخر، رشته ی ایجاد شده و امتیاز کاربر را نمایش دهد.
- برنامه بنویسید که نام روز های هفته را در یک آرایه قرار دهد و آنها را چاپ کند.
گفت : یه سوال دارم که خیلی جوابش برام مهمه
گفتم :چشم، اگه جوابشو بدونم، خوشحال میشم بتونم کمکتون کنم
گفت: دارم میمیرم
گفتم: یعنی چی؟
گفت: یعنی دارم میمیرم دیگه
گفتم: دکتر دیگه ای، خارج از کشور؟
گفت: نه همه اتفاق نظر دارن، گفتن خارج هم کاری نمیشه کرد !
گفتم: خدا کریمه، انشالله که بهت سلامتی میده
با تعجب نگاه کرد و گفت: یعنی اگه من بمیرم، خدا کریم نیست؟
فهمیدم آدم فهمیده ایه و نمیشه سرش رو شیره مالید
گفتم: راست میگی، حالا سوالت چیه؟
گفت: من از وقتی فهمیدم دارم میمیرم خیلی ناراحت شدم
از خونه بیرون نمیومدم، کارم شده بود تو اتاق موندن و غصه خوردن، تا اینکه یه روز به خودم گفتم تا کی منتظر مرگ باشم.
خلاصه یه روز صبح از خونه زدم بیرون و مثل همه شروع به کار کردم، اما با مردم فرق داشتم، چون من قرار بود برم و انگار این حال منو کسی نداشت، خیلی مهربون شدم، دیگه رفتارای غلط مردم خیلی اذیتم نمیکرد
با خودم میگفتم بذار دلشون خوش باشه که سر من کلاه گذاشتن، آخه من رفتنی ام و اونا انگار نه ...
سرتونو درد نیارم من کار میکردم اما حرص نداشتم
بین مردم بودم اما بهشون ظلم نمیکردم و دوستشون داشتم
ماشین عروس که میدیدم از ته دل شاد میشدم و دعا میکردم
گدا که میدیدم از ته دل غصه میخوردم و بدون اینکه حساب کتاب کنم کمک میکردم
مثل پیر مردا برا همه جوونا آرزوی خوشبختی میکردم
الغرض اینکه این ماجرا منو آدم خوبی کرد و ناز و خوردنی شدم
حالا سوالم اینه که من به خاطر مرگ خوب شدم و آیا خدا این خوب شدنو قبول میکنه؟
گفتم: بله، اونجور که یادگرفتم و به نظرم میرسه آدما تا دم رفتن خوب شدنشون واسه خدا عزیزه
آرام آرام خداحافظی کرد و تشکر
داشت میرفت
گفتم: راستی نگفتی چقدر وقت داری؟
گفت: معلوم نیست بین یک روز تا چند هزار روز!!!
یه چرتکه انداختم دیدم منم تقریبا همین قدرا وقت دارم.
با تعجب گفتم: مگه بیماریت چیه؟
گفت: بیمار نیستم!
هم کفرم داشت در میومد و هم از تعجب داشتم شاخ دار میشدم گفتم: پس چی؟
گفت: فهمیدم مردنیم،
رفتم دکتر گفتم: میتونید کاری کنید که نمیرم؟
گفتن: نه گفتم: خارج چی؟ و باز گفتند : نه!
خلاصه ما رفتنی هستیم کی ش فرقی داره مگه؟
باز خندید و رفت و دل منو با خودش برد ...
راستی اگه لحظه دقیق شکستن شیشه عمر برامون مشخص بود؛
در این زمان باقیمانده چه کارها که نمی کردیم و چه کارها که می کردیم ؟!
Join
الحاق طبيعی (Natural Join) يک عملگر دوتائی است که به صورت زير نوشته می شود:
R S
نتيجه الحاق طبيعی رابطه ای است شامل کليه ترکيبات تاپل های R و S است که صفات خاصه مشترک آنها برابر است.
الحاق دو رابطه زير مجموعه ای از ضرب دکارتی است. نتيجه ضرب دکارتی بدون هيچ شرطی است و ممکن است اطلاع جديدی را ندهد. ولی عملگر الحاق با استفاده از کليد خارجی دو رابطه را با هم ترکيب کرده و با حذف سطرهائی از ضرب دکارتی اطلاع معنی داری را از ترکيب جداول می دهد.
دو رابطه که در الحاق شرکت می کنند بايد دارای صفت خاصه مشترکی باشند.
مثال. جدول Loan و Borrower که به ترتيب حاوی مشخصات وام ها و وام گيرنده ها هستند را درنبظر بگيريد.
مثال. در جدول Borrower کليد خارجی فيلد Loan_no است. الحاق جداول Loan و Borrower اسامی وام گيرنده ها و مقدار وام آنها را می دهد.
وقتی عمل الحاق روی دو رابطه انجام می شود بعضی داده ها از دست می روند. بعضی وقت ها اين داده ها اطلاعات مفيدی را دارند. الحاق خارجی (outer join) جداول را به نحوی ترکيب می کند که داده های مورد نظر در جدول نتيجه باقی بمانند.
بسته به اطلاعاتی که حفظ می شود سه نوع الحاق خارجی وجود دارد:
left outer join •
right outer join •
full outer join •
left outer join
نتيجه الحاق چپ مجموعه کليه تاپل های رابطه R و S است که صفات خاصه مشترک آنها يکسان است بعلاوه تاپل هايی در R که برای صفت خاصه مشترک همنظيری در S ندارد. برای اين تاپل ها در صفات خاصه ای که از S اضافه می شوند مقدار null قرارداده می شود.
الحاق چپ به صورت زير نوشته می شود:
R S
مثال. الحاق خارجی چپ دو جدول Loan و Borrower به صورت زير می شود:
الحاق چپ با استفاده ازالحاق طبيعی و اجتماع بدست می آيد:
R S = S
(R
S)
right outer join
الحاق راست مشابه الحاق چپ است با اين تفاوت که کليه مقادير رابطه سمت راست عملگر الحاق در نتيجه ظاهر می شود.
R S
مثال. الحاق خارجی راست دو جدول Loan و Borrower به صورت زير می شود:
الحاق چپ با استفاده ازالحاق طبيعی و اجتماع بدست می آيد:
R S = R
(R
S)
full outer join
الحاق خارجی کامل يا به طور خلاصه الحاق خارجی الحاق خارجی چپ و راست را با هم ترکيب می کند. نتيجه الحاق کامل خارجی مجموعه کليه ترکيبات تاپل های R و S است که صفات خاصه مشترک آنها برابر است بعلاوه تاپل هائی در S که در R نيستند و تاپلهای R که در S وجود ندارند.
الحاق خارجی دو رابطه R و S به صورت زير نوشته می شود:
R S
مثال. الحاق خارجی دو جدول Loan و Borrower به صورت زير می شود:
الحاق خارجی کامل با اجتماع الحاق چپ و الحاق راست بدست می آيد:
R S = (R
S)
(R
S)
R S = R
S
(R
S)
Set Union
عملگر اجتماع (union) يک عملگر دوتائی است که مشابه عمل اجتماع در تئوری مجموعه ها عمل می کند. فرم کلی آن به صورت زير است:
R S
اجتماع دو رابطه R و S جدولی است شامل کليه تاپل های رابطه R و رابطه S.
دو رابطه ای که روی آنها عمل اجتماع انجام می شود بايد همساز(compatible) باشند، يعنی بايد دارای مجموعه صفات خاصه يکسان باشند.
درجه جدول حاصل تفاوتی نمی کند اما کارديناليتی آن برابر با مجموع سطرهای هردو جدول منهای سطرهای مشترک است.
امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد وتایید شده اند:
امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد وتایید شده اند:
1.شناسایی بخشهایی که باید تحت محافظت قرار گیرد.
2.تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.
3.تصمیم گیری درباره چگونگی تهدیدات
4.پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.
5.مرور مجدد ومداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف
برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه می پردازیم.
1. منابع شبکه
در یک شبکه مدرن منابع بسیاری جهت محافظت وجوددارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.
1.تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها
2.اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شدهاند.
3.منابع نامحسوس شبکه مانند عرض باند و سرعت
4.اطلاعات ومنابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی
5.ترمینالهایی که برای استفاد هاز منابع مختلف به شبکه متصل می شوند.
6.اطلاعات در حال تبادل بر روی شبکه در هر لحظه اززمان
7.خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.
مجموعه فوق بهعنوان دارایی های یک شبکه قلمداد می شود.
2. حمله
حال به تعریف حمله می پردازیم تا بدانیم که ازشبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تایک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم:
1.دسترسی غیرمجازبه منابع و اطلاعات از طریق شبکه
2.دستکاری غیرمجاز اطلاعات بر روی یک شبکه
3.حملاتی که منجربه اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service نام دارند.
کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما بهعبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات درحال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر وفایروال یا مکانیزم های اتصال و ارتباط دانست.
هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد:
1.ثابت کردن محرمانگی داده
2.نگهداری جامعیت داده
3.نگهداری دردسترس بودن داده
3.تحلیل خطر
پس از تعیین دارایی های شبکه و عوامل تهدیدکننده آنها ، باید خطرات مختلف را ارزیابی کرد. دربهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از :
1.احتمال انجام حمله
2.خسارت وارده به شبکه درصورت انجام حمله موفق
4.سیاست امنیتی
پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید کلی باشد و به جزئیات نپردازد. جزئیات می توانند طی مدت کوتاهی تغییر پیدا کنند اما اصول کلی امنیت یک شبکه که سیاست های آن را تشکیل می دهند ثابت باقی می مانند.در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد:
1.چه و چرا بایدمحافظت شود.
2.چه کسی بایدمسئولیت حفاظت را به عهده بگیرد.
3.زمینه ای رابه وجود آورد که هرگونه تضاد احتمالی را حل و فصل کند.
سیاستهای امنیتی را می توان به طور کلی به دو دسته تقسیم کرد:
1.مجاز (Permissive) : هرآنچه بطور مشخص ممنوع نشده است ، مجاز است.
2.محدود کننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است.
معمولا ایده استفاده از سیاستهای امنیتی محدودکننده بهتر و مناسب تر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمیتوان تمامی موارد غیرمجاز را برشمرد. المانهای دخیل در سیاست امنیتی در RFC 2196 لیست و ارائه شدهاند.
5.طرح امنیت شبکه
با تعریف سیاست امنیتی به پیاده سازی آن در قالب یک طرح امنیت شبکه می رسیم. المان های تشکیل دهنده یک طرح امنیت شبکه عبارتند از :
1.ویژگیهای امنیتی هر دستگاه مانند کلمه عبور مدیریتی و یا بکارگیری SSH
2.فایروال ها
3.مجتمع کننده هابرای دسترسی از دور
4.تشخیص نفوذ
5.سرورهای امنیتی AAA ( Authentication، Authorization and Accounting) و سایر خدمات AAA برای شبکه
6.مکانیزمهای کنترل دسترسی و محدودکننده دسترسی برای دستگاههای مختلف شبکه
6. نواحی امنیتی
تعریف نواحی امنیتی نقش مهمی را در ایجاد یک شبکه امن ایفا می کند. در واقع یکی از بهترین شیوه های دفاع در مقابل حملات شبکه ، طراحی امنیت شبکه به صورت منطقه ای و مبتنی برتوپولوژی است و یکی از مهمترین ایده های مورد استفاده در شبکه های امن مدرن ، تعریف نواحی و تفکیک مناطق مختلف شبکه از یکدیگر است. تجهیزاتی که در هر ناحیه قرار میگیرند نیازهای متفاوتی دارند و لذا هر ناحیه حفاظت را بسته به نیازهای امنیتی تجهیزات نصب شده در آن ، تامین می کند. همچنین منطقه بندی یک شبکه باعث ایجاد ثبات بیشتر در آن شبکه نیز می شود.
نواحی امنیتی بنابر استراتژی های اصلی ذیل تعریف میشوند.
1.تجهیزات ودستگاههایی که بیشترین نیاز امنیتی را دارند (شبکه خصوصی) در امن ترین منطقه قرارمی گیرند. معمولا اجازه دسترسی عمومی یا از شبکه های دیگر به این منطقه داده نمیشود. دسترسی با کمک یک فایروال و یا سایر امکانات امنیتی مانند دسترسی از دور امن (SRA) کنترل می شود. کنترل شناسایی و احراز هویت ومجاز یا غیر مجاز بودن در این منطقه به شدت انجام می شود.
.2سرورهایی که فقط باید از سوی کاربران داخلی در دسترس باشند در منطقه ای امن ، خصوصی و مجزا قرار می گیرند. کنترل دسترسی به این تجهیزات با کمک فایروال انجام می شود و دسترسی ها کاملا نظارت و ثبت می شوند.
.3سرورهایی که باید از شبکه عمومی مورد دسترسی قرار گیرند در منطقه ای جدا و بدون امکان دسترسی به مناطق امن تر شبکه قرار می گیرند. درصورت امکان بهتراست هر یک از این سرورها را در منطقه ای مجزا قرار داد تا درصورت مورد حمله قرارگرفتن یکی ، سایرین مورد تهدید قرار نگیرند. به این مناطق DMZ یا Demilitarized Zone می گویند.
4.استفاده ازفایروالها به شکل لایه ای و به کارگیری فایروالهای مختلف سبب می شود تا درصورت وجودیک اشکال امنیتی در یک فایروال ، کل شبکه به مخاطره نیفتد و امکان استفاده از Backdoor نیز کم شود
تعداد صفحات : 425