مبانی امنیت اطلاعات
امروزه شاهد گسترش حضور کامپیوتر در تمامی ابعاد زندگی خود می باشیم . کافی است به اطراف خود نگاهی داشته باشیم تا به صحت گفته فوق بیشتر واقف شویم . همزمان با گسترش استفاده از کامپیوترهای شخصی و مطرح شدن شبکه های کامپیوتری و به دنبال آن اینترنت (بزرگترین شبکه جهانی ) ، حیات کامپیوترها و کاربران آنان دستخوش تغییرات اساسی شده است . استفاده کنندگان کامپیوتر به منظور استفاده از دستاوردها و مزایای فن آوری اطلاعات و ارتباطات ، ملزم به رعایت اصولی خاص و اهتمام جدی به تمامی مولفه های تاثیر گذار در تداوم ارائه خدمات در یک سیستم کامپیوتری می باشند . امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله این مولفه ها بوده که نمی توان آن را مختص یک فرد و یا سازمان در نظر گرفت . پرداختن به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری در هر کشور ، مستلزم توجه تمامی کاربران صرفنظر از موقعیت شغلی و سنی به جایگاه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری بوده و می بایست به این مقوله در سطح کلان و از بعد منافع ملی نگاه کرد. وجود ضعف امنیتی در شبکه های کامپیوتری و اطلاعاتی ، عدم آموزش و توجیه صحیح تمامی کاربران صرفنظر از مسئولیت شغلی آنان نسبت به جایگاه و اهمیت امنیت اطلاعات ، عدم وجود دستورالعمل های لازم برای پیشگیری از نقایص امنیتی ، عدم وجود سیاست های مشخص و مدون به منظور برخورد مناسب و بموقع با اشکالات امنیتی ، مسائلی را به دنبال خواهد داشت که ضرر آن متوجه تمامی کاربران کامپیوتر در یک کشور شده و عملا" زیرساخت اطلاعاتی یک کشور را در معرض آسیب و تهدید جدی قرار می دهد .
در این مقاله قصد داریم به بررسی مبانی و اصول اولیه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و از این رهگذر با مراحل مورد نیاز به منظور حفاظت کامپیوترها در مقابل حملات ، بیشتر آشنا شویم .
اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها
تمامی کامپیوترها از کامپیوترهای موجود در منازل تا کامپیوترهای موجود در سازمان ها و موسسات بزرگ ، در معرض آسیب و تهدیدات امنیتی می باشند .با انجام تدابیر لازم و استفاده از برخی روش های ساده می توان پیشگیری لازم و اولیه ای را خصوص ایمن سازی محیط کامپیوتری خود انجام داد.علیرغم تمامی مزایا و دستاوردهای اینترنت ، این شبکه عظیم به همراه فن آوری های مربوطه ، دریچه ای را در مقابل تعداد زیادی از تهدیدات امنیتی برای تمامی استفاده کنندگان ( افراد ، خانواده ها ، سازمان ها ، موسسات و ... ) ، گشوده است . با توجه به ماهیت حملات ، می بایست در انتظار نتایج نامطلوب متفاوتی بود( از مشکلات و مزاحمت های اندک تا از کار انداختن سرویس ها و خدمات ) .در معرض آسیب قرار گرفتن داده ها و اطلاعات حساس ، تجاوز به حریم خصوصی کاربران ، استفاده از کامپیوتر کاربران برای تهاجم بر علیه سایر کامپیوترها ، از جمله اهداف مهاجمانی است که با بهره گیری از آخرین فن آوری های موجود ، حملات خود را سازماندهی و بالفعل می نمایند . بنابراین ، می بایست به موضوع امنیت اطلاعات ، ایمن سازی کامپیوترها و شبکه های کامپیوتری، توجه جدی شده و از فرآیندهای متفاوتی در جهت مقاوم سازی آنان ، استفاده گردد .
داده ها و اطلاعات حساس در معرض تهدید
تقریبا" هر نوع تهاجم ، تهدیدی است در مقابل حریم خصوصی ، پیوستگی ، اعتبار و صحت داده ها .یک سارق اتومبیل می تواند در هر لحظه صرفا" یک اتومبیل را سرقت نماید ، در صورتی که یک مهاجم با بکارگیری صرفا" یک دستگاه کامپیوتر ، می تواند آسیب های فراوانی را متوجه تعداد زیادی از شبکه های کامپیوتری نموده و باعث بروز اشکالاتی متعدد در زیرساخت اطلاعاتی یک کشورگردد. آگاهی لازم در رابطه با تهدیدات امنیـتی و نحوه حفاظت خود در مقابل آنان ، امکان حفاظت اطلاعات و داده های حساس را در یک شبکه کامپیوتری فراهم می نماید .
ویروس ها
و....
پروژه خازن گذاری در شبکه های فشار متوسط در حضور منابع پراکنده :در سالهای اخیر اقدامات مختلفی برای بهینه سازی و تغییر سیستم های قدرت از ساختار جدیدی تحت عنوان ” تجدید ساختار ” صورت گرفته است. محدود شدن شبکه های توزیع بین تولید و انتقال از یک سو و مراکز بار از سویی دیگر آن را تبدیل به یک شبکه پسیو نموده است. لیکن استفاده ازواحدهای تولیدی کوچک (تولیدات پراکنده ) همچون توربینهای گازی، بادی، پیلهای سوختی و. .. در سالهای اخیر باعث تغییر وضعیت این شبکه از یک شبکه پسیو به یک شبکه اکتیو گردیده است. تحقیقات انجام شده توسط EPRI نشان می دهد که تا سال ۲۰۱۰ نزدیک به ۲۵ درصد تولیدات را، تولیدات پراکنده تشکیل خواهند داد که این رقم طبق تحقیقات NGF تا ۳۰ درصد نیز پیش بینی شده است. بنابراین باید دید چه عواملی سبب شده تا نظریه تولیدات پراکنده به وجود آید؟شاید مهمترین مزیت، نزدیکی به مصرف کننده و در نتیجه کاهش و یا حذف هزینه های مربوط به انتقال و توزیع باشد. در کنار آن می توان به حذف محدودیت مکانی و جغرافیایی تولیدات کوچک نسبت به نیروگاه های بزرگ, عدم نیاز به ریسک بالا، زمان نصب کمتر، محیط زیست پاکتر، کیفیت و قابلیت اطمینان بیشتر، پیشرفت تکنولوژی در زمینه ساخت ژنراتورهای کوچک با توان تلیدی بالاو استفاده از انرژیهای تجدیدناپذیر مانند باد و خورشید اشاره کرد. استفاده از تولیدات پراکنده سوالاتی، در رابطه با تاثیر آنها بر سیستم های کنترل و بهره برداری شبکه های توزیع را در ذهن تعریف جامع و کاملی از تولیدات پراکنده، با ملامحظه تعدادی عوامل کلیدی می باشد.
در قسمت دوم مقاله به معرفی اجمالی انواع تولیدات پراکنده پرداخته می شود.
فهرست مطالب
فصل اول
منابع تولید پراکنده
۱-۱- مقدمه
۱-۲- تعریف تولیدات پراکنده
۱-۲-۱- هدف
۱-۲-۲- مکان
۱-۲-۳- مقادیر نامی
۱-۲-۵- فناوری
۱-۲-۶- عوامل محیطی
۱-۲-۷-روش بهره برداری
۱-۲-۸- مالکیت
۱-۲-۹- سهم تولیدات پراکنده
۱-۳-معرفی انواع تولیدات پراکنده
۱-۳-۱- توربینهای بادی
۱-۳-۲ واحدهای آبی کوچک
۱-۳-۳- پیلهای سوختی
۱-۳-۴- بیوماس
۱-۳-۵- فتوولتائیک
۱-۳-۶- انرژی گرمایی خورشیدی
۱-۳-۷- دیزل ژنراتور
۱-۳-۸- میکروتوربین
۱-۳-۹- چرخ لنگر
۱-۳-۱۰- توربین های گازی
۱-۴-تأثیر DG بر شبکه توزیع
۱-۴-۱- ساختار شبکه توزیع
۱-۴-۲- تأثیر DC بر ولتاژ سیستم توزیع
۱-۴-۳- تأثیر DG بر کیفیت توان سیستم توزیع
۱-۴-۴- تأثیر DG بر قدرت اتصال کوتاه شبکه
۱-۴-۵- تأثیر DG بر سیستم حفاظت شبکه توزیع
۱-۴-۶- قابلیت اطمینان
۱-۴-۷- ارزیابی کیفی کارآیی مولدهای DG در شبکه
۱-۴-۸- شاخص بهبود پروفیل ولتاژ
۱-۴-۹- شاخص کاهش تلفات
۱-۴-۱۰- شاخص کاهش آلاینده های جو
۱-۵- روش های مکان یابی DG
۱-۵-۱- روش های تحلیلی
۱-۵-۲- روش های مبتنی بر برنامه ریزی عددی
۱-۵-۳- روش های مبتنی بر هوش مصنوعی
۱-۵-۴- روش های ابتکاری
۱-۶- جمع بندی
فصل دوم
روشهای جایابی بهینه خازن
۲-۱- مقدمه
۲-۲- دسته بندی روشهای جایابی بهینه خازن
۲-۲-۱-روشهای تحلیلی
۲-۲-۱-۱- نمونه ای یک روش تحلیلی
۲-۲-۲- روشهای برنامه ریزی عددی
۲-۲-۳- روشهای ابتکاری
۲-۲-۴- روشهای مبتنی بر هوش مصنوعی
۲-۲-۴-۱- روش جستجو تابو
شکل ۲-۵ –فلوچارت حل به روش تابو
۲-۲-۴-۲- استفاده از تئوری مجموعه های فازی
۲-۲-۴-۲-۱- نظریه مجموعه های فازی
۲-۲-۴-۲-۲- تعریف اساس و عمگرهای مجوعه های فازی
۲-۲-۴-۲-۳- روش منطق فازی
۲-۲-۴-۳- روش آبکاری فولاد
۲-۲-۴-۴- الگوریتم ژنتیک
۲-۲-۴-۴-۱- پیدایش الگوریتم ژنتیک
۲-۲-۴-۴-۲- مفاهیم اولیه در الگوریتم ژنتیک
۲-۲-۴-۵- شبکه های عصبی مصنوعی
۲-۳- انتخاب روش مناسب
۲-۳-۱- نوع مساله جایابی خازن
۲-۳-۲- پیچیدگی مساله
۲-۳-۳- دقت نتایج
۲-۳-۴- عملی بودن
فصل سوم
تاثیر منابع تولید پراکنده در شبکه های فشار متوسط
۳-۱-مقدمه
۳-۲-مطالعه بر روی یک شبکه نمونه
نتیجه گیری
مراجع
فهرست اشکال
شکل۲-۱ – الف) یک فیدر توزیع ب) پروفیل جریان راکتیو
شکل ۲-۲-پروفیل جریان فیدر پس از نصب خازن
شکل۲-۳-پروفیل جریان پس از نصب سه خازن
شکل ۲-۴-فلوچارت حل جایابی بهینه خازن با روش ابتکاری
شکل ۲-۵ –فلوچارت حل به روش تابو
شکل ۲- ۶ – فلوچارت حل مسئله جایابی خازن مبتنی بر برنامه ریزی پویای فازی
شکل ۲-۷ – فلوچارت حل جایابی بهینه خازن با روش آبکاری فولاد (S.A)
شکل۲- ۸ – مراحل مختلف الگوریتم ژنتیک
شکل ۳-۱
فهرست جداول
جدول ۱- ۱
جدول ۱-۲ طبقه بندی از تولیدات پراکنده
جدول ۳-۱ فناوریهای به کار رفته در تولیدات پراکنده
جدول۴-۱ تا ثیرات برخی از فناوری های تولیدانرژی الکتریکی بر محیط زیست
جدول ۵-۱تعریف کشورهای مختلف از تولیدات پراکنده
جدول ۶-۱سیاست های موجوددرکشورهای مختلف
جدول۷-۱ مقایسه برخی تولیدات پراکنده
جدول ۸-۱ جریان های خطای ترمینال DG برحسب تکنولوژی اتصال
نعداد صفحات : 73
فرمت فایل :Word ورد doc و با قابلیت ویرایش کامل و شخصی سازی
امروزه امنیت در شبکه های اینترنتی و هم چنین شبکه های ارتباطی یکی از
مهم ترین و ضروری ترین مواردی است که باید رعایت شود و امنیت در هر یک از
آن ها اعمال گردد.