علمی فرهنگی ورزشی
شنبه 23 ارديبهشت 1391برچسب:, :: 17:9 ::  نويسنده : رضااشرفی آق گنبد


شنبه 23 ارديبهشت 1391برچسب:, :: 16:53 ::  نويسنده : رضااشرفی آق گنبد

چگونه افراد معتاد را بشناسیم ..

 

خواندن این توصیه‌ها را به اولیایی که به تغییر رفتار و گفتار فرزند خود مشکوک شده و نگران آلوده شدن آنان به موادمخدر هستند، توصیه می‌کنیم.
با خواندن این نکات می‌توانید متوجه شوید که آیا فرزند یا احتمالا یکی از بستگان نزدیک شما به دام اعتیاد افتاده ‌است یا خیر.
۱ – معتادان تزریقی، معمولا پیراهن آستین بلند می‌پوشند تا جای تزریق روی دست آنها پنهان بماند.
۲‌ – از دوستان و بستگان دوری می‌جویند، زیرا می‌خواهند احوالشان بر آنان معلوم نشود.
۳‌ – افراد معتاد معمولا دچار کاهش وزن می‌شوند، چون تمایل به خوردن صبحانه، شیر، بستنی و ترشی ندارند، زیرا اگر نشئه باشند، خوردن این مواد نشئگی آنان را از بین می‌برد.
۴ – ساعت خواب معتاد، متغیر است.
۵ – به ورزش و کارهای جسمانی، علاقه‌ای نشان نمی‌دهند.
۶ – فرد معتاد بسیار پرحرف می‌شود، مطالب بیجا و نامناسب زیاد می‌گوید و در همه زمینه‌ها خود را صاحبنظر می‌داند.
۷ – حالت چرت مکرر دارد.

۸ – وقتی به اتاق می‌رود، در را قفل می‌کند، حتی اگر بیرون برود نیز در اتاق را قفل می‌کند.
۹ – به کار، شغل و خانواده بی‌علاقه می‌شود.
۱۰ – چون اعتیاد خود را می‌خواهند بپوشانند، اغلب دروغ می‌گویند و بتدریج به دروغگویی عادت می‌کنند.
۱۱ – معمولا تمایلی به تمیز نگاهداشتن خود ندارند.
۱۲ – دچار مشکلات مزمن گوارشی می‌شوند.
۱۳ – بی‌دلیل پول خرج می‌کنند.
۱۴ – تا یک ساعت پس از مصرف موادمخدر، بدنشان خارش می‌گیرد، مخصوصا در پا، ران و کشاله ران.
۱۵ – دچار آبریزش بینی و عطسه و خماری می‌شوند.
۱۶ – وسایل غیرمتعارف مثل زرورق سیگار، لوله خودکار و گاه سرنگ در جیب او پیدا می‌شود.
۱۷ – بیشتر با افراد مشکوک و ناباب رابطه برقرار می‌کنند.
۱۸ – دیر سر کار می‌روند و هنگام بیداری صورتی پف‌کرده‌ دارند.
۱۹ – از رفتن به مسافرت امتناع می‌کنند.
۲۰ – در روزهایی که طرح مبارزه با معتادان اجرا می‌شود، درخانه می‌مانند.
۲۱‌ – داروهای مخدر در خانه نگه می‌دارند.
۲۲ – به تمدید گواهینامه رانندگی و یا جواز کسب علاقه‌ای ندارند؛ چون می‌ترسند در معاینه پزشکی رازشان فاش شود.
۲۳‌ – اندازه مردمک چشم‌شان تغییر می‌کند و به همین دلیل از عینک دودی استفاده می‌کنند.
۲۴ – هنگام بازگشت به خانه عطر می‌زنند.
۲۵ – اصرار دارند که تنها بیرون بروند.
۲۶ – ‌خبر ترک اعتیاد دیگران را تکذیب می‌کنند.
۲۷ – غیرمتعارف عرق می‌ریزند.
۲۸‌ – دچار سرفه‌های مزمن می‌شوند.
۲۹‌ – اگر معتاد به هروئین باشند، از رفتن به حمام خودداری می‌کنند چون دوش گرفتن، زمان خماری، را محدود می‌کند.



دو شنبه 18 ارديبهشت 1391برچسب:, :: 17:32 ::  نويسنده : رضااشرفی آق گنبد

بيماري هاي مقاربتي (std)


بيماري هاي مقاربتي (std)

نويسنده : دکتر بابک جمشیدیان-جراح و متخصص بيماريهاي كليه

بيماري هاي مقاربتي با اصطلاحاً(std) از بيماري هاي نسبتاً شايعي هستند كه از شخصي به شخص ديگر به دنبال تماس جنسي منتقل مي شوند. بطوري كه از بيست نوع مختلف آن حدود 13 ميليون نفر در آمريكا گرفتار آن هستند كه خوشبختانه بيشتر آن ها قابل درمان است. شما با مطالعه اين مقاله چگونگي ابتلا به آن، بهترين روش درمان و ساير اطلاعات لازم را كسب خواهيد كرد.
اين گروه از بيماري ها مي توانند صدمه زا، دردناك، تحريك كننده يا حتي براي ادامه زندگي خطرناك باشند.


علت Std ها چيست؟
باكتري يا ويروس هايي هستند كه در محيط گرم و مرطوب بدن رشد كرده، ايجاد علايم مي كنند.


Std ها چگونه منتشر مي شوند ؟
بيشتر آن ها از طريق مايعات بدن از فردي به فرد ديگر در اثر فعاليت جنسي منتقل شده، بعضي نيز در اثر تماس با خون آلوده قابل انتقال هستند.
براي مثال بعضي از آن ها با استفاده از سرنگ مشترك از فردي به فرد ديگر جابجا مي شوند و يا از مادر آلوده به نوزاد و حين زايمان يا شير دادن منتقل مي شود.


علامت آلودگي به آن ها چيست؟
ترشحات بدو و نيز معمول از دستگاه تناسلي خانم ها، درد از ناحيه ناف تا دستگاه تناسلي، درد در كشاله ران ها و اطراف دستگاه تناسلي، سوزش و خارش در دستگاه تناسلي، خونريزي سوزش و خارش در دستگاه تناسلي، خونريزي غير معمول رحم، درد دستگاه تناسلي خانم ها حين نزديكي يا ترشحات از مجرا در آقايان، برجستگي هاي دردناك در اطراف دستگاه تناسلي، مقعد ، دهان يا كشاله ران ها؛، درد سوزش در هنگام دفع ادرار يا مدفوع، تكرر ادرار يا زخم هاي تناسلي.


چه كسي در خطر Std است؟
خانم ها يا آقايان در هر سطح و توانايي اقتصادي، جوانان مخصوصاً آن ها كه با افراد مختلف نزديكي دارند، بالغيني كه از سوزن ها آلوده جهت تزريق داخل وريدي استفاده مي كنند.


چگونگي تشخيص ؟
توسط معاينه پزشك، كشت ترشحات يا آزمايش خون.


شايع ترين آن ها كدام است و چگونه درمان مي شوند ؟
ـ كلاميديا: شايع ترين نوع بوده كه 8-4 ميليون نفر را در سال مبتلا مي نمايد و از طريق تماس جنسي با راه هاي متعارف و غير متعارف منتقل مي شود.
بعضي از آن ها بعلت نداشتن، علامت خاص تشخيص داده نمي شوند. در آقايان ادرار كردن دردناك و ترشحات مجزا و در خانم هاي دردهاي تحتاني شكم و ترشحات رحمي جزو علايم آن محسوب مي گردد و درمان با آنتي بيوتيك است.
ـ سوزاك : تقريباً سالانه 000/400 مورد در آمريكا گزارش مي شود. علايم آن شبيه كلاميديا بوده با آنتي بيوتيك درمان مي شود.
ـ سيفليس: آلودگي با ان خطرات جاني دارد. راه هاي انتقال مانند قبل است ولي گاهي اوقات تماس با زخم پوستي ناشي از بيماري به ساير افراد قابل انتقال است. معمولاً اولين علامت آن زحم روي دستگاه تناسلي، لب ها و ساير نقاط تماس است.
درمان انتخاب آن پني سيلين بوده موارد درمان نشده بصورت مزمن به ساير دستگاه هاي بدن مانند دستگاه عصبي اثر كرده گاهي باعث التهاب پرده مغز و مرگ مي گردد.
ـ هرپس يا تبخال: اصطلاحاً Hsv-2 خوانده مي شود، در اثر تماس پوست به پوست آلوده(در هنگام فعاليت جنسي) منتقل مي شود.
نوع شماره 1 آن با تب خال لب نيز مي تواند منتقل مي شود.
علايم آن را مي توان داروهاي ضد ويروس كنترل كرد ولي درمان قاطع ندارد.
ـ ايدز (aids) : عامل آن ويروس است، قابل درمان نبوده و كشنده است. اين ويروس با فلج سيستم دفاعي بدن باعث بروز بيماري هاي خطرناك مانند سرطان يا عفونت همه گير در بدن مي گردد. از طريق تماس جنسي، سوزن آلودگ قابليت انتقال دارد. ابتداي آلودگي بدون علامت است. بعضي علايم سرماخوردگي را تجربه مي كنند كه در مدت چند هفته از بين رفته و ويروس تا سال ها در بدن بدون فعاليت مي باشد و بعداً علايم بصورت بيماري هاي مختلف كشنده بروز مي كند.
ـ هپاتيت B : عامل آن ويروس خطرناك و به كبد حمله مي كند از طريق فعاليت جنسي و يا خون و سوزن آلوده منتقل مي شود.
000/120 مورد جديد در سال گزارش مي شود. 30% بدون علامت و سايرين سردرد، تب ، درد عضلاني، تهوع، بي اشتهايي خواهند داشت. با گرفتار شدن كبد بيماري سيروز يا نارسايي كبد و احتمالاً سرطان كبد بروز مي كند. همراه با آن زردي و تيره شدن ادرار خواهد بود.
ـ زگيل تناسلي: عاملي آن ويروس Hpv است از طريق فعاليت جنسي منتقل و بصورت برجستگي گوشتي قارچي شكل بر روي آلت ظاهر مي شود. اغلب متعدد است گاهي داخل مجراي ادرار نيز گرفتار مي شود. سالانه 5/5 ميليون مورد جديد در آمريكا گزارش مي شود. با استفاده از يخ زدن، ليزر، شيمي درماني مي توان علايم را برطرف نمود ولي درمان قاطع ندارد.


نحوه پيشگيري :
ـ پرهيز از تماس جنسي با افراد آلوده
ـ ارتباط جنسي خانوادگي (با همسر)
ـ استفاده از كاندوم
ـ پرهيز از تماس با سوزن هاي مصرف شده


آيا عوارض ديگر نيز بدنبال دارد؟
- ناباوري در خانم ها و آقايان
ـ آلودگي نوزداني كه با شير مادر تغذيه مي شوند.
ـ سرطان دهانه رحم در صورت وجود ويروس Hpv در همسر


آيا من بايد از نظر Std كنترل شوم ؟
اگر هر يك از علايم فوق را داشتيد يا اگر نزديكي مشكوكي تجربه كرديد، بهتر است نظر Hiv يا ويروس ايدز، Hbv يا ويروس هپاتيت و سيفليس آزمايش شويد.
Venus is offline  
بيماري هاي مقاربتي (std)

نويسنده : دکتر بابک جمشیدیان-جراح و متخصص بيماريهاي كليه

بيماري هاي مقاربتي با اصطلاحاً(std) از بيماري هاي نسبتاً شايعي هستند كه از شخصي به شخص ديگر به دنبال تماس جنسي منتقل مي شوند. بطوري كه از بيست نوع مختلف آن حدود 13 ميليون نفر در آمريكا گرفتار آن هستند كه خوشبختانه بيشتر آن ها قابل درمان است. شما با مطالعه اين مقاله چگونگي ابتلا به آن، بهترين روش درمان و ساير اطلاعات لازم را كسب خواهيد كرد.
اين گروه از بيماري ها مي توانند صدمه زا، دردناك، تحريك كننده يا حتي براي ادامه زندگي خطرناك باشند.


علت Std ها چيست؟
باكتري يا ويروس هايي هستند كه در محيط گرم و مرطوب بدن رشد كرده، ايجاد علايم مي كنند.


Std ها چگونه منتشر مي شوند ؟
بيشتر آن ها از طريق مايعات بدن از فردي به فرد ديگر در اثر فعاليت جنسي منتقل شده، بعضي نيز در اثر تماس با خون آلوده قابل انتقال هستند.
براي مثال بعضي از آن ها با استفاده از سرنگ مشترك از فردي به فرد ديگر جابجا مي شوند و يا از مادر آلوده به نوزاد و حين زايمان يا شير دادن منتقل مي شود.


علامت آلودگي به آن ها چيست؟
ترشحات بدو و نيز معمول از دستگاه تناسلي خانم ها، درد از ناحيه ناف تا دستگاه تناسلي، درد در كشاله ران ها و اطراف دستگاه تناسلي، سوزش و خارش در دستگاه تناسلي، خونريزي سوزش و خارش در دستگاه تناسلي، خونريزي غير معمول رحم، درد دستگاه تناسلي خانم ها حين نزديكي يا ترشحات از مجرا در آقايان، برجستگي هاي دردناك در اطراف دستگاه تناسلي، مقعد ، دهان يا كشاله ران ها؛، درد سوزش در هنگام دفع ادرار يا مدفوع، تكرر ادرار يا زخم هاي تناسلي.


چه كسي در خطر Std است؟
خانم ها يا آقايان در هر سطح و توانايي اقتصادي، جوانان مخصوصاً آن ها كه با افراد مختلف نزديكي دارند، بالغيني كه از سوزن ها آلوده جهت تزريق داخل وريدي استفاده مي كنند.


چگونگي تشخيص ؟
توسط معاينه پزشك، كشت ترشحات يا آزمايش خون.


شايع ترين آن ها كدام است و چگونه درمان مي شوند ؟
ـ كلاميديا: شايع ترين نوع بوده كه 8-4 ميليون نفر را در سال مبتلا مي نمايد و از طريق تماس جنسي با راه هاي متعارف و غير متعارف منتقل مي شود.
بعضي از آن ها بعلت نداشتن، علامت خاص تشخيص داده نمي شوند. در آقايان ادرار كردن دردناك و ترشحات مجزا و در خانم هاي دردهاي تحتاني شكم و ترشحات رحمي جزو علايم آن محسوب مي گردد و درمان با آنتي بيوتيك است.
ـ سوزاك : تقريباً سالانه 000/400 مورد در آمريكا گزارش مي شود. علايم آن شبيه كلاميديا بوده با آنتي بيوتيك درمان مي شود.
ـ سيفليس: آلودگي با ان خطرات جاني دارد. راه هاي انتقال مانند قبل است ولي گاهي اوقات تماس با زخم پوستي ناشي از بيماري به ساير افراد قابل انتقال است. معمولاً اولين علامت آن زحم روي دستگاه تناسلي، لب ها و ساير نقاط تماس است.
درمان انتخاب آن پني سيلين بوده موارد درمان نشده بصورت مزمن به ساير دستگاه هاي بدن مانند دستگاه عصبي اثر كرده گاهي باعث التهاب پرده مغز و مرگ مي گردد.
ـ هرپس يا تبخال: اصطلاحاً Hsv-2 خوانده مي شود، در اثر تماس پوست به پوست آلوده(در هنگام فعاليت جنسي) منتقل مي شود.
نوع شماره 1 آن با تب خال لب نيز مي تواند منتقل مي شود.
علايم آن را مي توان داروهاي ضد ويروس كنترل كرد ولي درمان قاطع ندارد.
ـ ايدز (aids) : عامل آن ويروس است، قابل درمان نبوده و كشنده است. اين ويروس با فلج سيستم دفاعي بدن باعث بروز بيماري هاي خطرناك مانند سرطان يا عفونت همه گير در بدن مي گردد. از طريق تماس جنسي، سوزن آلودگ قابليت انتقال دارد. ابتداي آلودگي بدون علامت است. بعضي علايم سرماخوردگي را تجربه مي كنند كه در مدت چند هفته از بين رفته و ويروس تا سال ها در بدن بدون فعاليت مي باشد و بعداً علايم بصورت بيماري هاي مختلف كشنده بروز مي كند.
ـ هپاتيت B : عامل آن ويروس خطرناك و به كبد حمله مي كند از طريق فعاليت جنسي و يا خون و سوزن آلوده منتقل مي شود.
000/120 مورد جديد در سال گزارش مي شود. 30% بدون علامت و سايرين سردرد، تب ، درد عضلاني، تهوع، بي اشتهايي خواهند داشت. با گرفتار شدن كبد بيماري سيروز يا نارسايي كبد و احتمالاً سرطان كبد بروز مي كند. همراه با آن زردي و تيره شدن ادرار خواهد بود.
ـ زگيل تناسلي: عاملي آن ويروس Hpv است از طريق فعاليت جنسي منتقل و بصورت برجستگي گوشتي قارچي شكل بر روي آلت ظاهر مي شود. اغلب متعدد است گاهي داخل مجراي ادرار نيز گرفتار مي شود. سالانه 5/5 ميليون مورد جديد در آمريكا گزارش مي شود. با استفاده از يخ زدن، ليزر، شيمي درماني مي توان علايم را برطرف نمود ولي درمان قاطع ندارد.


نحوه پيشگيري :
ـ پرهيز از تماس جنسي با افراد آلوده
ـ ارتباط جنسي خانوادگي (با همسر)
ـ استفاده از كاندوم
ـ پرهيز از تماس با سوزن هاي مصرف شده


آيا عوارض ديگر نيز بدنبال دارد؟
- ناباوري در خانم ها و آقايان
ـ آلودگي نوزداني كه با شير مادر تغذيه مي شوند.
ـ سرطان دهانه رحم در صورت وجود ويروس Hpv در همسر


آيا من بايد از نظر Std كنترل شوم ؟
اگر هر يك از علايم فوق را داشتيد يا اگر نزديكي مشكوكي تجربه كرديد، بهتر است نظر Hiv يا ويروس ايدز، Hbv يا ويروس هپاتيت و سيفليس آزمايش شويد.



دو شنبه 18 ارديبهشت 1391برچسب:, :: 17:32 ::  نويسنده : رضااشرفی آق گنبد

بواسیر


هیچ کس، به غیر از یک متخصص روده و مقعد، دوست ندارد در مورد بواسیر صحبت کند. اطلاعات کمی در مورد این بیماری در میان عموم وجود دارد، و از طریق رسانه های گروهی نیز اطلاعات کمی ارائه می شود، از اینرو افراد معمولاً تصور می کنند که این بیماری جزء بیماری های نادر است. درصورتی که برخلاف این تصور، افراد بسیار زیادی به آن مبتلا می شود. برطبق تحقیقاتی که در سال 1991 بر این بیماری انجام گرفت، مشخص شد که حدود 100 میلیون امریکایی به آن مبتلا هستند.
مبتلایان بسیاری، احتمالاً از روی خجالت، به دنبال درمان آن برنمی آیند. برای این دسته از افراد، عمل دفع و نشستن بر سطوح سفت و سخت، بسیار دردناک و عذاب آور خواهد بود.
اما برای مبتلایان و همچنین آن دسته از افراد که به این بیماری مبتلا نیستند خبر خوبی داریم: راه های بسیاری برای پیشگیری و درمان این بیماری وجود دارد.
انواع مختلف بواسیر
همه ی ما در قسمت مقعد، رگ های بواسیری داریم. اگر این رگ ها تحریک شوند، ممکن است ملتهب شده، ورم کرده یا حتی خونریزی کنند. اين وضعیت معمولاً بواسیر نامیده می شود. بواسیر دو نوع دارد: بواسیر خارجی و بواسیر داخلی.

بواسیر خارجی
بواسیر خارجی برآمدگی نرمی در اطراف دهانه ی مقعد است. گاهی اوقات ممکن است حالتی به نام بواسیر ترومبوز رخ دهد. در این وضعیت، یک لخته ی خونی ایجاد شده و آن برآمدگی سفت می شود. از آنجا که بافت های اطراف مقعد پوشیده از پایانه های عصبی است، بواسیر خارجی معمولاً بسیار دردناک است.
بواسیر داخلی
از آنجا که پایانه های عصبی حساس در مقابل درد زیادی در داخل کانال مقعد وجود ندارد، این نوع بواسیر خیلی دردناک نیست. اما ممکن است که حین عمل دفع، این بواسیرها خونریزی کنند. گاهاً ممکن است این نوع بواسیر تا اندازه ای ملتهب شود که به خارج دهانه ی مقعد کشیده شود. این وضعیت سقوط و پایین آمدن بواسیر نامیده می شود.
به طور کلی، شدت بواسیر داخلی چهار درجه یا مرحله دارد:

1. در مرحله ی اول، بواسیرهای کوچکی در لایه ی داخلی دهانه ی مقعد ایجاد می شوند. در اکثر این افراد، این مرحله مورد توجه قرار نمی گیرد، مگر اینکه کشیده شدن مدفوع سخت بر روی سطح مقعد ایجاد کمی خونریزی کند.

2. دردرجه ی دوم، قسمت کوچکی از بواسیر در حین عمل دفع از دهانه ی مقعد بیرون می آید. اما بافت پیوندی کانال مقعد هنوز آنقدر سخت و محکم هست تا این بواسیرها را دوباره به داخل مقعد برگرداند.

3. در مرحله سوم، بواسیرهای دردناک در حالت پایین افتادگی و بیرون از مقعد باقی می مانند. اما می توان با دقت زیاد آنها را با دست به داخل دهانه ی مقعد بازگرداند.

4. شدیدترین و جدی ترین مرحله از این بیماری زمانی است که میزان زیادی از این بواسیرها در یک زمان از دهانه ی مقعد بیرون می آیند. این موقعیت دردناک و خطرناک نیاز به جراحی فوری دارد.

علائم
افرادی که به این بیماری مبتلا گشته اند، معمولاً حین عمل دفع دچار خونریزی، خارش، درد و ناراحتی در ناحیه مقعد می شوند. در موارد شدید، بواسیرهای داخلی ممکن است از دهانه ی مقعد بیرون بیایند، و بواسیرهای خارجی لخته های خونی ایجاد خواهند کرد.

آیا شما نیز در خطر ابتلا هستید؟
همه می توانند به بواسیر مبتلا شوند. در واقع بیش از نیمی از افراد پس از 50 سالگی گرفتار این بیماری می شوند.
در اکثر موارد این بیماری از فشار و درد در هنگان انجام عمل دفع ایجاد می شود. از عوامل دیگر این بیماری می توان به وراثت، بالا رفتن سن، یبوست، اسهال، و عمل جنسی اشاره کرد.
وقتی کسی یکبار به این بیماری مبتلا شود، احتمال تکرار مداوم آن بسیار زیاد است. این به این دلیل است که تورم باعث ضعیف شدن دیواره های رگ ها می شود و در نتیجه آمادگی بیشتری برای تورم دوباره پیدا می کنند.

آیا راه هایی برای پیشگیری وجود دارد؟
اگر تابه حال آنقدر خوش شانس بوده اید که به این بیماری مبتلا نشوید، در اینجا راه هایی برای پیشگیری از آن آورده ایم. حتی اگر مبتلا به آن هستید، با این روش ها می توانید از ابتلا شدن دوباره در آینده جلوگیری کنید.

موادغذایی فیبردار بیشتر بخورید: خوردن بیشتر میوه جات، سبزیجات و حبوبات باعث می شود مدفوع بزرگتر شده و آسان تر دفع شود.
مایعات بیشتر بنوشید: خوردن مایعات زیاد، مدفوع را نرم تر می کند و فشار هنگام عمل دفع کمتر می شود.
عمل دفع را سرموقع انجام دهید: به تاخیر انداختن عمل دفع باعث خشک و سفت شدن مدفوع می گردد و دفع آن بسیار دشوار خواهد شد.
ورزش کنید: فعالیت بدنی باعث کاهش فشار وارد بر رگ ها شده و احتمال یبوست را نیز کاهش می دهد.
به مدت طولانی ننشینید و نایستید: نشستن و ایستادن به مدت طولانی بر رگ ها فشار وارد می آورد. اگر کارتان طوری است که باید برای مدتی طولانی بنشینید، حتماً هر از چند گاهی بلند شده و در اطراف چرخی بزنید.

خود-درمانی برای تسکین موقت
گرچه اکثر بواسیرها به خودی خود درمان می شوند، راه هایی هست که بتوانید این فرایند درمانی را سریعتر کرده و از میزان درد خود بکاهید.

حمام کنید: خوابیدن در وان آب گرم به مدت 10 تا 15 دقیقه از تورم و درد می کاهد.
یخ بگذارید: با گذاشتن کمپرس یخ بر روی قسمت آسیب دیده می توانید از تورم آن بکاهید.
از کرم استفاده کنید: کرم های موجود در بازار که حاوی عصاره ی فندق، هیدروکورتیزون یا سایر عوامل ضد التهاب هستند، می توانند به کاهش تورم و درد کمک کنند.

درمان های پزشکی و جراحی
این نوع درمان ها معمولاً برای موارد حاد از بواسیر توصیه می شوند و شامل انواع زیر هستند:

بستن رگ: یک بند لاستیکی به دور بواسیر بسته می شود تا ورود جریان خون به آن را متوقف کند. پس از چند روز، بواسیرها و بند لاستیکی خشک و چروک شده و می افتند، اما ممکن است هفته ها طول بکشد تا ناحیه ی آسیب دیده به طور کامل درمان شود. این مرحله معمولاً بسیار دردناک و همراه با خونریزی است.

تصلب درمانی: یک محلول شیمیایی به داخل رگ تزریق می شود تا بواسیرها را جمع کرده و کوچک کند.
انعقاد: از یک لیزر برای سوزاندن و جمع کردن بافت های بواسیری استفاده می شود.
بواسیر برداری: این روش معمولاً زمان سقوط و پایین افتادن بواسیرها استفاده میشود. این روش به صورت عمل جراحی انجام می شود که نیاز به بستری شدن دارد.

مکمل های گیاهی
روش دیگر برای درمان بواسیر استفاده از ترکیبات گیاهی است. یک مکمل گیاهی به نام همارون برای درمان بواسیر بسیار مفید شناخته شده و هیچ عوارض جانبی نیز ندارد.
عنصر فعال اصلی در همارون، عصاره ی تصفیه شده ی سوفورا ژاپونیکا یا درخت پاگودای ژاپنی است، که باعث نرمال کردن خاصیت نفوذپذیری رگ ها و مویرگ ها شده، دیواره های رگی را مستحکم می کند و مودغذایی لازم برای سلامت رگ ها را فراهم می کند. همارون باعث تسکین درد، خارش، حساسیت و ناراحتی بواسیر می شود.
تحقیقات انجام شده بر روی عصاره های سوفورا نشان داده است که %94 از افرادی که از این ترکیب گیاهی استفاده کرده اند، فارغ از هرگونه خونریزی، خارش، تورم و التهاب بوده اند.

درد کشیدن دیگر کافی است...
اگر بواسیر مورد درمان قرار نگیرد، از مرحله ی عذاب دادن نیز فراتر خواهد رفت. سلامت فیزیکی شما را به کلی برهم خواهد زد و ناراحتی بسیاری برایتان فراهم می آورد. راه های زیادی برای پیشگیری از ابتلا و درمان این بیماری دردآور وجود دارد. پس درد کشیدن دیگر کافی است، باید خود را درمان کنید.




لطفاً با خريد Cd مردمان از سايت خود حمايت كنيد. در صورت حمايت از ما: شاهد مقالات و مطالبي بسيار متنوع تر و آموزنده تر براي بهبود زندگيتان خواهد بود. به اين منـظور اينجا كـليك كنيد. سايت مردمان متعلق به همه مردمان خوب ايران زمين اسـت.


 


دو شنبه 18 ارديبهشت 1391برچسب:, :: 17:28 ::  نويسنده : رضااشرفی آق گنبد

فرو رفتن‌ ناخن‌ پا در گوشت‌


اطلاعات‌ اوليه‌

توضيح‌ كلي‌
فرورفتن‌ ناخن‌ پا در گوشت‌ عبارت‌ است‌ از وضعيتي‌ كه‌ در آن‌ لبه‌ تيز ناخن‌ در گوشت‌ يكي‌ از انگشتان‌ پا (معمولاً شست‌) فرو رود.
علايم‌ شايع‌
درد، حساسيت‌ به‌ لمس‌، قرمزي‌، تورم‌ و گرمي‌ در انگشتان‌ پا در جايي‌ كه‌ لبه‌ تيز ناخن‌ در چين‌ بافتي‌ اطراف‌ فرو رفته‌ است‌. وقتي‌ بافت‌ اطراف‌ ناخن‌ ملتهب‌ گردد، معمولاً در ناحيه‌ آسيب‌ ديده‌ عفونت‌ ايجاد مي‌شود.
علل‌
فرورفتن‌ ناخن‌ پا در انگشت‌ احتمالاً با يكي‌ از وضعيت‌ زير همراه‌ است‌:
شكل‌ ناخن‌ بيش‌ از حد طبيعي‌ داراي‌ انحنا باشد.
ناخن‌ پا بيش‌ از حد كوتاه‌ شود به‌ طوري‌ كه‌ بافت‌ بتواند روي‌ آن‌ فشار بياورد.
فرد در فعاليت‌ هايي‌ شركت‌ كند كه‌ كه‌ مستلزم‌ توقف‌هاي‌ ناگهاني‌ باشد («گيركردن‌ انگشت‌ پا»).
عوامل‌ افزايش‌دهنده‌ خطر
هر يك‌ از شرايطي‌ كه‌ به‌ عنوان‌ علت‌ ذكر شده‌ است‌.
پيشگيري‌
كفش‌هاي‌ مناسب‌ و جادار بپوشيد.
ناخن‌هاي‌ پا را با دقت‌ كوتاه‌ كنيد. به‌ ويژه‌ افراد مبتلا به‌ ديابت‌ شيرين‌ يا بيماري‌ عروق‌ محيطي‌ بايد در كوتاه‌ كردن‌ ناخن‌هاي‌ پا دقت‌ كنند. در اين‌ اختلالات‌ به‌ خاطر جريان‌ خون‌ مختل‌ پا، آسيب‌ به‌ پا خطرناك‌ است‌.
عواقب‌ مورد انتظار
با درمان‌ قابل‌ علاج‌ است‌. آنتي‌بيوتيك‌هاي‌ خوراكي‌ معمولاً علايم‌ عفونت‌ را ظرف‌ يك‌ هفته‌ تسكين‌ مي‌دهند. گاهي‌ بخشي‌ يا تمامي‌ ناخن‌ با جراحي‌ برداشته‌ مي‌شود و بستر ناخن‌ تراشيده‌ مي‌شود و لذا اين‌ مشكل‌ عود نخواهد كرد. ناخن‌ بايد دوباره‌ رشد كند ولي‌ احتمالاً مثل‌ قبل‌ نخواهد شد.
عوارض‌ احتمالي‌
عفونت‌ مزمن‌ كه‌ بدون‌ جراحي‌ قابل‌ علاج‌ نيست‌.
درمان‌

اصول‌ كلي‌
جراحي‌ براي‌ برداشتن‌ ناخن‌ در موارد شديد يا عودكننده‌. قبل‌ يا بعد از جراحي‌ درمان‌هاي‌ خانگي‌ زير مناسب‌ هستند:
از پوشش‌هاي‌ مرطوب‌ استفاده‌ كنيد.
با قرار دادن‌ يك‌ تكه‌ كوچك‌ كتان‌ در زير ناخن‌ در اطراف‌ لبه‌ها، گوشه‌هاي‌ ناخن‌ را از بافت‌ ملتهب‌ اطراف‌ آزاد كنيد. بافت‌ ملتهب‌ را در برابر آسيب‌هاي‌ بيشتر حفاظت‌ كنيد.
داروها
ممكن‌ است‌ براي‌ مقابله‌ با عفونت‌، آنتي‌بيوتيك‌ها تجويز شوند.
فعاليت‌
به‌ محض‌ بهبود علايم‌، فعاليت‌هاي‌ طبيعي‌ خود را از سر بگيريد. ممكن‌ است‌ لازم‌ باشد تا زمان‌ بهبودي‌ انگشت‌ پا، از كفش‌ جلوباز استفاده‌ كنيد.
رژيم‌ غذايي‌
رژيم‌ غذايي‌ خاصي‌ ندارد.
در اين‌ شرايط‌ به‌ پزشك‌ خود مراجعه‌ نماييد
اگر شما يا يكي‌ اعضاي‌ خانواده‌تان‌ علايم‌ فرورفتن‌ ناخن‌ پا در انگشتان‌ را داشته‌ باشيد.
اگر در طول‌ درمان‌ پا پس‌ از جراحي‌ موارد زير رخ‌ دهند: ـ تب‌ ـ افزايش‌ درد ـ علايم‌ (درد، قرمزي‌، حساسيت‌ به‌ لمس‌، تورم‌ يا گرمي‌) در انگشت‌ پا


دو شنبه 18 ارديبهشت 1391برچسب:, :: 17:27 ::  نويسنده : رضااشرفی آق گنبد

سكسكه‌ عبارت‌ است‌ از انقباضات‌ ناخودآگاه‌ و مكرر عضله‌ ديافراگم‌. سكسكه‌ يك‌ علامت‌ است‌ و نه‌ يك‌ بيماري‌. در ايجاد سكسكه‌ ديافراگم‌ (عضله‌ بزرگ‌ و نازكي‌ كه‌ قفسه‌ سينه‌ را از شكم‌ جدا مي‌سازد) و عصب‌ فرنيك‌ (عصبي‌ كه‌ ديافراگم‌ را به‌ مغز وصل‌ مي‌كند) نقش‌ دارند. تقريباً همه‌ ممكن‌ است‌ دچار سكسكه‌ شوند، حتي‌ جنيني‌ كه‌ در رحم‌ مادر است‌.

علايم
يك‌ صداي‌ تند و سريع‌ كه‌ در اثر گرفتگي‌ ديافراگم‌ از دهان‌ خارج‌ مي‌شود. اين‌ گرفتگي‌، عضلات‌ ته‌ گلو را به‌ هنگام‌ دم‌ مي‌بندد.

علل
تحريك‌ اعصابي‌ كه‌ عضلات‌ تنفسي‌، خصوصاً ديافراگم‌، را تحريك‌ مي‌كنند. علت‌ سكسكه‌ كوتاه‌مدت‌ معمولاً ناشناخته‌ است‌. در صورتي‌ كه‌ سكسكه‌ طولاني‌مدت‌ باشد يا به‌طور مكرر رخ‌ دهد، امكان‌ دارد به‌ علل‌ زير ايجاد شده‌ باشد:
خوردن‌ يا آشاميدن‌ غذا يا نوشيدني‌ داغ‌ يا مواد تحريك‌كننده‌
بيماري‌هاي‌ پرده‌ جنب‌ (پرده‌ نازكي‌ كه‌ روي‌ ريه‌ها را مي‌پوشاند).
ذات‌الريه‌
اورمي‌ (جمع‌ شدن‌ مواد زايد سمي‌ در اثر نارسايي‌ كليه‌)
الكلي‌ بودن‌
مصرف‌ بعضي‌ از داروها
اختلالات‌ معده‌، مري‌، روده‌ يا لوزالعمده‌
حاملگي‌
تحريك‌ مثانه‌
هپاتيت‌
گسترش‌ سرطان‌ از يك‌ قسمت‌ از بدن‌ به‌ كبد يا قسمتي‌ از پرده‌ جنب‌
سابقه‌ عمل‌ جراحي‌ اخير، خصوصاً جراحي‌ روي‌ شكم‌

درمان
روش‌هايي‌ كه‌ در اين‌ جا ذكر مي‌شوند براي‌ دوره‌هاي‌ كوتاه‌مدت‌ سكسكه‌ هستند. سكسكه‌ طولاني‌مدت‌ بايد تحت‌ بررسي‌ پزشكي‌ قرار گيرد. يك‌ يا تعداد بيشتري‌ از روش‌هاي‌ زير را به‌ كار بنديد تا بهترين‌ آنها براي‌ شما معلوم‌ شود.
نفس‌ خود را نگاه‌ داريد و تا 10 بشماريد.
داخل‌ يك‌ كيسه‌ كاغذي‌ تنفس‌ كنيد. از كيسه‌ پلاستيكي‌ استفاده‌ نكنيد زيرا ممكن‌ است‌ به‌ سوراخ‌ بيني‌ بچسبد.
انگشت‌ شست‌ خود را بين‌ دندان‌ها و لب‌ بالا قرار دهيد. سپس‌ لب‌ بالا را با انگشت‌ سبابه‌ خود، درست‌ در زير سوراخ‌ بيني‌ سمت‌ راست‌، فشار دهيد.
انگشتان‌ سبابه‌ خود را حدود 20 ثانيه‌ داخل‌ هر دو گوش‌ فشاردهيد.
يك‌ ليوان‌ آب‌ را به‌ سرعت‌ بنوشيد.
نان‌ خشك‌ يا يخ‌ خرد شده‌ قورت‌ دهيد.
زبان‌ خود را به‌ ملايمت‌ بكشيد.
بازی '' پول من رو تو برداشتی ؟ '' با طرف (حواس پرت کردن)
چشمان‌ خود را ببنديد و فشار ملايمي‌ را به‌ كره‌هاي‌ چشم‌ وارد كنيد.
يك‌ قاشق‌ چايخوري‌ شكر خشك‌ بخوريد.



دو شنبه 18 ارديبهشت 1391برچسب:, :: 17:24 ::  نويسنده : رضااشرفی آق گنبد

بسته‌ شدن‌ مجراي‌ گوش‌ توسط‌ موم‌ گوش‌


بسته‌ شدن‌ مجراي‌ گوش‌ توسط‌ موم‌ گوش‌


اطلاعات‌ اوليه‌

توضيح‌ كلي‌
بسته‌ شدن‌ مجراي‌ گوش‌ توسط‌ موم‌ گوش‌ عبارت‌ است‌ از توليد بيش‌ از اندازه‌ موم‌ گوش‌ (سرومن‌)، كه‌ باعث‌ بسته‌ شدن‌ مجراي‌ خارجي‌ گوش‌ شود. موم‌ گوش‌ توسط‌ غده‌هاي‌ موجود در مجراي‌ گوش‌ توليد مي‌شود و نقش‌ محافظت‌ از مجراي‌ خارجي‌ گوش‌ را بر عهده‌ دارد. مجراي‌ خارج‌ گوش‌ از پرده‌ گوش‌ به‌ محيط‌ بيرون‌ از گوش‌ كشيده‌ شده‌ است‌. ميزان‌ توليد موم‌ در افراد مختلف‌ متفاوت‌ است‌. در بعضي‌ از افراد، موم‌ آنقدر كم‌ توليد مي‌شود كه‌ هيچگاه‌ به‌ طور محسوس‌ در گوش‌ جمع‌ نمي‌شود. اما در بعضي‌ از افراد، توليد موم‌ آنقدر زياد است‌ كه‌ هر چند ماه‌ مجراي‌ گوش‌ را كاملاً مسدود مي‌كند.
علايم‌ شايع‌
كاهش‌ شنوايي‌
گوش‌ درد
احساس‌ گرفتگي‌ و بسته‌ شدن‌ گوش‌
وزوز گوش‌
علل‌
توليد بيش‌ از اندازه‌ موم‌ توسط‌ غده‌هاي‌ موجود در مجراي‌ خارجي‌ گوش‌
عوامل‌ افزايش‌دهنده‌ خطر
قرار گرفتن‌ در معرض‌ گرد و غبار يا خرابه‌
سابقه‌ خانوادگي‌ توليد زياد موم‌ گوش‌
آب‌ رفتن‌ به‌ داخل‌ گوش‌، كه‌ مي‌تواند باعث‌ تورم‌ موم‌ گوش‌ شود.
استفاده‌ از گوش‌ پاك‌كن‌ براي‌ تميز كردن‌ مجراي‌ خارجي‌ گوش‌
پيشگيري‌
از بودن‌ در جاهايي‌ كه‌ گرد و غبار هوا زياد است‌ يا خرابه‌ها خودداري‌ كنيد. بودن‌ در اين‌ نوع‌ مكان‌ها باعث‌ توليد بيش‌ از اندازه‌ موم‌ گوش‌ مي‌شود. اگر مجبور هستيد در مكان‌هاي‌ پر گرد و غبار حضور داشته‌ باشيد، از گوش‌ پنبه‌ استفاده‌ كنيد.
ريختن‌ ماهانه‌ 2-1 قطره‌ گليسيرين‌ در گوش‌ ممكن‌ است‌ موم‌ را نرم‌ كرده‌، از بروز مجدد انسداد جلوگيري‌ كند.
عواقب‌ مورد انتظار
موم‌ گوش‌ را مي‌توان‌ درآورد، اما در بعضي‌ از موارد نياز به‌ صبر وجود دارد.
عوارض‌ احتمالي‌
عفونت‌ گوش‌
آسيب‌ به‌ پرده‌ گوش‌
درمان‌

اصول‌ كلي‌
براي‌ درآوردن‌ موم‌ درمنزل‌:
قطره‌ گوش‌ مخصوص‌ نرم‌ كردن‌ موم‌ تهيه‌ كنيد.
طور دراز بكشيد كه‌ گوش‌ بسته‌ شده‌ به‌ سمت‌ سقف‌ باشد.
بالاي‌ گوش‌ را با ملايمت‌ به‌ بالا و عقب‌ بكشيد.
قطره‌ را طبق‌ راهنما در گوش‌ بريزيد.
بگذاريد قطره‌ها 20 دقيقه‌ در گوش‌ باقي‌ بمانند. حتي‌المقدور در حالت‌ درازكش‌ بمانيد. در آخر مقداري‌ پنبه‌ در گوش‌ خود بگذاريد.
بنشينيد و مقداري‌ به‌ سمت‌ گوش‌ بسته‌ شده‌ خم‌ شويد.
از سرنگ‌ براي‌ وارد كردن‌ آب‌ گرم‌، با محلول‌ آب‌ گرم‌ و آب‌ اكسيژنه‌ به‌ نسبت‌ يك‌ به‌ يك‌، به‌ درون‌ گوش‌ استفاده‌ كنيد. اين‌ كار بايد با ملايمت‌ انجام‌ شود.
شستشوي‌ گوش‌ را تا زماني‌ كه‌ احساس‌ كنيد گوش‌ پاك‌ شده‌ است‌ ادامه‌ دهيد. اگر گوش‌ پاك‌ نشد، به‌ پزشك‌ خود مراجعه‌ كنيد تا موم‌ را با گيره‌، فورسپس‌، يا با مكش‌ درآورد.
تلاش‌ نكنيد موم‌ را با يك‌ تكه‌ چوب‌ يا گوش‌ پاك‌كن‌ درآوريد. با اين‌ كار ممكن‌ است‌ پرده‌ گوش‌ پاره‌ شود يا مجراي‌ گوش‌ عفونت‌ كند. توجه‌ داشته‌ باشيد كه‌ اگر پرده‌ گوش‌ پاره‌ شده‌ است‌، هيچ‌ تلاشي‌ براي‌ درآوردن‌ موم‌ نكنيد و به‌ پزشك‌ مراجعه‌ كنيد.
داروها
براي‌ درد خفيف‌ مي‌توان‌ از استامينوفن‌ استفاده‌ كرد.
فعاليت‌
محدوديتي‌ براي‌ آن‌ وجود ندارد.
رژيم‌ غذايي‌
رژيم‌ غذايي‌ خاصي‌ توصيه‌ نمي‌شود.
در اين‌ شرايط‌ به‌ پزشك‌ خود مراجعه‌ نماييد
اگر شما يا يكي‌ از اعضاي‌ خانواده‌ تان علايم‌ بسته‌ شدن‌ مجراي‌ گوش‌ توسط‌ موم‌ گوش‌ را داريد به‌ طوري‌ كه‌ علي‌رغم‌ اجراي‌ روش‌ مشروح‌ در قسمت‌ درمان‌، باز نشود.
اگر بسته‌ شدن‌ گوش‌ در يك‌ كودك‌ زير 14 سال‌ رخ‌ دهد.
اگر همراه‌ بسته‌ شدن‌ گوش‌ تب‌ و گوش‌ درد وجود داشته‌ باشد. در اين‌ حالت‌، گوش‌ را شستشو ندهيد
 
دانستنيهايي در مورد عفونت گوش
 

 

 

1-عفونت گوش از شايعترين علل باز ماندن دانش آموزان از مدرسه ، بروز مشكلات شخصي و اجتماعي براي بالغين و صرف هزينه براي درمان بيماري است .

2-در حالت حاد علائم عفونت گوش خارجي شامل: درد شديد ، خارش ،قرمزي ترشح و گاهي تب است .

3-عفونت گوش خارجي نياز به درمان دارد و در صورتي كه به حال خود رها شود ممكن است منجر به عوارض مختلف و يا مزمن شدن عفونت شود .

4-ممكن است به دنبال سرماخوردگي معمولي ،شيرجه رفتن در آب ، پاره شدن پرده گوش و... گوش مياني كه بعد از پرده قرار دارد دچار عفونت بشود .

5-عفونت گوش مياني در كودكان شايعتر از بزرگسا لان است ودر اكثر موارد بيمار يكي دو روز قبل دچار سرماخورگي بوده است . در شير خواران و اطفال نوپا گاهي تنها شكايت بيمار ، دست بردن بطرف گوش است . در افراد بزرگتر ، درد، ابهام در شنوائي ،گرفتگي و پري گوش از ديگر علائمي است كه بيمار از آنها شكايت دارد .

6-مشاهده خونابه نشانه سوراخ شدن پرده گوش و خروج چركهاي تحت فشار كه باعث درد شده اند مي باشد.

7-در صورتي كه كودك مرتبا دچار گوش درد بشود و موقع خواب نيز دچار ((خر خر)) باشد و يا گاهگاهي براثر وقفه تنفسي از خواب بيدار بشود در اين صورت مشورت با پزشك متخصص اطفال يا گوش و حلق وبيني ضروري خواهد بود.

8-غالبا وقتي عفونت گوش مياني براي ماهها طول كشيده و درمان موثر نيافتاده باشد ،عفونت مزمن گوش ايجاد مي شود .

9-فلج يكطرف صورت ،مننژيت ،آبسه مغز و عفونت مزمن استخوانهاي جمجمه از عوارض نادر ولي ناراحت كننده عفونت مزمن گوش است .

10- وقتي درمان داروئي مناسب باعث بهبودي عفونت گوش نشده باشدويا زماني كه عوارض عفونت مزمن آشكار شده باشد ، انجا م جراحي الزامي است .

11- گوش داخلي كمتر دچار عفونت ميشود ولي در صورت بروز عفونت با عوارض بدتري همراه است . كري ، مننژيت و از دست دادن حس تعادل اغلب پيامد اين نوع عفونت است .



دو شنبه 18 ارديبهشت 1391برچسب:, :: 17:23 ::  نويسنده : رضااشرفی آق گنبد

خطر پاك كردن گوش

جرم موجود در گوش دارای خاصیت چربی و اسیدی است. چربی موجود در گوش از ترك خوردن پوست گوش جلوگیری كرده و سبب نرمی پرده گوش می شود.

خاصیت اسیدی جرم موجود در گوش از رشد قارچ ها و باكتری ها در گوش پیشگیری می كند. بنابراین استفاده از صابون برای پاك كردن داخل گوش باعث می شود تا خاصیت قلیایی صابون ماده اسیدی طبیعی گوش را از بین ببرد و فرصت رشد به باكتری ها و قارچ ها داده شود.

باكتری ها و قارچ ها در محیط های مرطوب رشد می كنند، بنابراین توصیه می شود شناگران بدون محافظ گوش به داخل دریا و استخر نروند.

درد گوش، تورم مجاری گوش خارجی، ایجاد غدد لنفاوی در كنار لاله ی گوش، تب خفیف، ترشح چرك سفید رنگ بدون بو از گوش، تنگی و گرفتگی گوش از جمله علایم شایع عفونت گوش خارجی هستند.

البته اگر این عفونت از نوع قارچی باشد، چرك سیاه از گوش خارج می شود.

کلمات کلیدی مطلب : گوش - کری -


دو شنبه 18 ارديبهشت 1391برچسب:, :: 17:22 ::  نويسنده : رضااشرفی آق گنبد

بهداشت جنسي در خانمها

با رعایت برخی نکات بهداشتی میتوانید به میزان زیادی از بروز عفونت های مجاری ادراری و مهبـلی جـلوگـیری بعمل آورید. تــرشحات طبیعی مهبل برای سلامت مهبل ضروری میباشد. در مهبل باکتریهای غیر بیماری زای طبیعی وجود دارنـد کـه وجـودشـان از بـروز عفونتهای باکتریایی و قارچی ممانعت بعمل می آورد. ترشحات طبیعی مهبل شفاف و یا سفید،رقیق و یا غلیظ بوده اما بی بو و ایجاد سوزش و خارش نمیکند. عفونتهای باکتریایی، قارچی، انگلی و عفونتهای ادراری معمولا در زنان شایع است بطور مختصر با با علایم این بیماریها در ادامه مطلب آشنا شوید:


1) عفونت قارچی(کلامیدیا): ترشحات سفید و پنیری شکل مهبل-تورم و درد در نواحی تناسلی-خارش شدید-مقاربت دردناک.


2) عفونت باکتریایی:ترشحات سفید، خاکستری و زرد-بوی نامطبوع ماهی-خارش و سوزش-التهاب و تورم خفیف مهبل.


3) عفونت انگلی(تریکومونا): خارش، سوزش و تورم شدید مهبل-ترشحات کف آلود خاکستری، زرد و یا سبز-بوی نامطبوع ماهی-درد حین ادرار و یا مقاربت جنسی.


4) عفونت مجاری ادرار: احساس سوزش حین ادرار-وجود خون در ادرار-ادرار با بوی تند و تیره رنگ-اضطرار فراوان برای ادرار کردن حتی زمانی که مثانه نیمه پر باشد-قطره قطره آمدن ادرار-تکرار ادرار.


نکات بهداشتی ویژه دختران و زنان:



1) پس از ادرار کردن و اجابت مزاج همیشه از سمت جلو بطرف عقب خود را بشویید. این کار از رانده شدن باکتریهای نواحی مقعد به مهبل جلوگیری میکند.


2) در طی روز لباسهای زیر با جنس الیاف نخی بتن کنید. از پوشیدن لباسهای بدون تهویه مانند لباسهای نایلونی و ساخته شده ازسایر الیاف مصنوعی خودداری کنید. تا آنجا که ممکن است شبها بدون لباس زیر بخوابید تا مهبل با جریان هوا در تماس باشد.



3) از پوشیدن لباسهای تنگ مانند شلوار جین، جوراب شلواری و مایو به مدت طولانی اجتناب کنید. لباسهای گشاد و راحت بتن کنید.


4) برای شستشوی لباسهای زیر خود از شوینده های غیر معطر و ملایم استفاده کنید.


5) از وان آب داغ و جکوزی استفاده نکنید.


6) کاندومها و دیافراگمهای از جنس لاتکس و ژلهای اسپرم کش در برخی از زنان ایجاد تحریک میکنند که باید از سایر روشهای جلوگیری از باردار استفاده گردد.


7) حین مقاربت جنسی از لغزنده کننده های (لوبریکیشن) پایه آب (محلول در آب) و غیر معطر استفاده کنید. از وازلین و لوبریکیشنهای حاوی سیلیکون استفاده نکنید.



8) لباسهای زیر خود را حداقل هر دو روز در میان عوض کنید.


9) حتما قبل و پس از آمیزش جنسی ادرار کنید.


10) از پودر تالک در اطراف مهبل استفاده نکنید زیرا که پودر تالک رطوبت را در خود نگه میدارد.


11) در صورتی که از تامپون در دوران قاعدگی استفاده میکنید حداکثر آن را هر 4-3 ساعت یکبار عوض کنید. پیش از گذاشتن تامپون دستهای خود را کاملا بشویید. در طی خواب شبانه هیچگاه از تامپون استفاده نکنید و جای آن از پد های بهداشتی استفاده کنید.


12) نوار بهداشتی (پد) را میبایست هر 6-4 ساعت یکبار (حداکثر 8 ساعت) عوض کرد. پیش از گذاشتن پد نیز دستهای خود را با آب و صابون بشویید.


13) از تامپون، نوارهای بهداشتی و دستمال توالت معطر استفاده نکنید.


14) همیشه مهبل و اطراف آن را خشک و تمیز نگه دارید. رطوبت رشد میکروبها و قارچها را سرعت میبخشد.


15) بطور منظم سطح خارجی مهبل را با آب ولرم شستشو دهید. برای شستن مهبل نیازی به استفاده از صابون نمیباشد.


16) حین استحمام از صابون و شامپوهای غیر معطر و ملایم استقاده کنید. از وان کف صابون نیز استفاده نکنید.


17) هیچگاه لباسهای خیس و مرطوب را بتن نکنید. چنانچه لباسهایتان خیس شد فورا آن را عوض کنید.


18) هنگام شامپو کردن و آب کشیدن موها حین استحمام سر خود را بسمت جلو خم کنید تا شامپو با مهبل و ناحیه تناسلی تماس نیابد.


19) پس از استحمام با یک حوله نرم ناحیه تناسلی را به ملایمت خشک کنید. برای این کار میتوانید از سشوار (با درجه باد سرد ) نیز استفاده کنید.


20) هیچگاه ادرار خود را نگه ندارید.



21) از دوش مهبل استفاده نکنید. چراکه این عمل ترشحات و باکتریهای طبیعی و محافظ مهبل را میشوید.


22) پس از استحمام ادرار کنید.


23) از روابط جنسی پر خطر اجتناب کنید.


24) در طی روز آب فراوان بنوشید. استرس و وزن خود را نیز کاهش دهید.


25) مصرف روزانه ماست از بروز عفونتهای قارچی مهبل جلوگیری میکند.


26) مصرف بی رویه و سر خود آنتی بیوتیکها میکروبهای مفید و طبیعی مهبل را از میان برده و زمینه ابتلا به عفونتهای قارچی را افزایش میدهد.



27) خانمهای که در دوران حاملگی، شیر دهی ویائسگی میباشند و همچنین خانمهایی که از قرصهای ضد بارداری استفاده میکنند از آنجایی که سطوح هورمونهای بدن آنها دستخوش تغییر میشود میبایست بیشتر بهداشت فردی خود را رعایت کنند.

کلمات کلیدی مطلب : بهداشت - جنسی - عفونت -


دو شنبه 18 ارديبهشت 1391برچسب:, :: 17:19 ::  نويسنده : رضااشرفی آق گنبد

پرده گوش

در کلمات قصار 8 نهج البلاغه می‌خوانیم:
قال امام علی علیه‌السلام: اعجبوا لهذا الانسان ینظر بشحم و یتکلم بلحم و یسمع بعظم و تنفس من خرم.
امام علی علیه‌السلام فرمود: از این آدمی شگفت گیرید: با پیه می‌نگرد، با گوشت سخن می‌گوید و با استخوان می‌شنود و از شکافی دم بر می‌آورد.

گوش (Ear) از دو واحد عملکردی تشکیل شده است، دستگاه شنوایی به شنوایی و بخش تعادلی به موقعیت و تعادل اختصاص یافته است.
اجزای تشریحی دستگاه شنوایی عبارتنداز: گوش خارجی ، گوش میانی و گوش داخلی.
گوش خارجی تشکیل شده است از لاله گوش و مجرای شنوایی خارجی.
گوش میانی از غشای صماخی ، لوله شنوایی (استاش) و سه استخوانچه شنوایی تشکیل می‌شود.
گوش داخلی حاوی لابیرنت غشایی ، دهلیز (که حاوی اوتریکول و ساکول است). مجاری نیم دایره و حلزون ( که حاوی اندام مارپیچی کرتی است) می‌باشد.
امواج صوتی از طریق ردیف لرزشهایی که در گوش خارجی و غشای صماخی شروع می‌شود. و از طریق استخوانهای گوش به گوش داخلی پیشروی می‌کنند و به اندام مارپیچی می‌رسند. جابجایی مژه‌های سلولهای مژه دار در اندام مارپیچی ، پتانسیلهای گیرنده تولید می‌کنند که در نهایت منجر به تولید تکانه‌های عصبی در عصب حلزونی می‌شود. این تاثیرات از طریق مسیرهای شنوایی به ناحیه شنوایی لوب گیجگاهی برده می‌شوند.

ساختار پرده صماخ
گوش میانی ، محفظه کوچکی بین غشای صماخی و گوش داخلی است که از حفره صماخی تشکیل شده و حاوی استخوانهای گوش است. پرده صماخی که عموما طبل گوش نامیده می‌شود، از بخش بین گوش خارجی و گوش میانی تشکیل شده است. این غشا لایه نازکی از بافت فیبری است که توسط پوست به خارج گسترش می‌یابد و به غشای مخاطی که گوش میانی را می‌پوشاند به طرف داخل ، ادامه می‌یابد.

بین سطح خارجی مقعر و سطح داخلی محدب ، یک لایه مدور شعاعی از رشته‌هایی است که کشش سفت انعطاف پذیری را به غشاء می‌دهد. غشای صماخی به حلقه استخوانی می‌پیوندد و همین حالت سبب می‌شود که در پاسخ به امواج صوتی ورودی کانال گوش خارجی دچار لرزش می‌شود. غشای صماخی به وسیله رگهای خونی و پایانه‌های عصبی احاطه می‌شود. بنابراین سوراخ شدگی طبل گوش ، معمولا خونریزی و درد زیادی را تولید می‌کند.

حفره صماخی (Tympanic Cavity)
حفره صماخی یا حفره گوش میانی ، یک فضای باریک نامنظم شده و پر از هوا در استخوان گیجگاهی است. این حفره بطور جانبی از کانال گوش خارجی بوسیله غشای صماخی و از سمت داخلی بوسیله دایره استخوانی که دو روزنه به نام پنجره بیضی (Oval Window) و پنجره گرد (Round Window) دارد. جدا شده است. یک روزنه دیواره خلفی حفره با "غار صماخی" وجود دارد که به محفظه‌ای منتهی می‌شود که بوسیله سلولهای هوایی کوچک زاویه ماستوئید ، ادامه یافته است.

وقتی عفونت گوش داخلی از میان غار ماستوئید به سلولهای ماستوئید پیشرفت می‌کنند، ممکن است بیماری ماستوئیدیت ایجاد شود. در دیواره قدامی حفره صماخی ، لوله شنوایی یا لوله استاش قرار دارد که وظیفه اصلی آن حفظ فشار متعادل در هر دو طرف پرده صماخی بوسیله اجازه دادن به عبور هوا از حفره بینی به گوش میانی است.

استخوانچه‌های گوش
سه استخوانچه گوش میانی ، زنجیره‌ای از اهرمها هستند که از پرده صماخ تا گوش داخلی ، کشیده شده‌اند. این مجموعه اهرمی امواج صوت را از گوش خارجی به گوش داخلی انتقال می‌دهد. استخوانهای ریز قابل حرکت از خارج به داخل گوش عبارتند از: چکشی (malleus) - سندانی (incus) - و رکابی (Stapes). استخوانهای گوش ، کوچکترین استخوانهای بدن هستند و استخوانهای رکابی کوچکترین آنهاست. استخوانهای شنوای در یکجا نگهداشته می‌شوند و بوسیله رباط بهم متصل هستند. ماهیچه کشنده صماخی و کشنده رکابی نیز توسط رباط به استخوانهای گوش متصل شده‌اند.

ماهیچه کشنده صماخی به دسته استخوان چکشی متصل می‌شود. وقتی که این عضله منقبض می‌شود، استخوان چکشی را به داخل می‌کشد، بر کشش پرده صماخ می‌افزاید و در عوض از دامنه ارتعاش انتقال یافته از میان زنجیره به استخوانچه‌های شنوایی می‌کاهد. عضله کشنده رکابی به گردن استخوان رکابی متصل می‌شود و انقباض آن صفحه پایی (foot plate) استخوان رکابی را می‌کشد و از دامنه ارتعاش در پنجره بیضی می‌کاهد.

فیزیوتراپی شنوایی
امواج صوتی ، امواج فشاری هستند که به گوش خارجی وارد می‌شوند و پس از عبور از مجرای گوش خارجی ، به غشای صماخی می‌رسند.
مولکولهای هوای تحت فشار باعث لرزش پرده صماخی می‌شوند. صداهای با فرکانس کم ، لرزشهای آهسته تولید می‌کنند و امواج با فرکانس زیاد ، لرزش سریع تولید می‌کنند. لرزشها ، استخوان چکشی را در طرف دیگر غشاء وادار به حرکت می‌کنند.
دسته استخوان چکشی که به استخوان سندانی متصل شده است، باعث ارتعاش آن می‌شود.
حرکت لرزش استخوان سندانی ، رکابی را در هنگامی که به داخل و خارج حلزون در سوراخ بیضی حرکت می‌کند. به نوسان وا می‌دارد.
امواج صوتی که از طریق سوراخ بیضی به گوش داخلی می‌رسند. تغییرات فشاری که مایع پری لنف ناودان دهلیزی را می‌لرزاند، شروع می‌کنند.
لرزشهای پری لنف از غشای دهلیزی به آندولنف مجرای حلزونی و در بالا تا نردبان دهلیزی و در پایین تا نردبان صماخی انتقال می‌یابند. لرزشهایی که به غشاء قاعده‌ای منتقل می‌شوند، باعث موج‌دار شدن غشاء می‌شوند.
سلولهای مژه‌دار گیرنده اندامهای مارپیچی در گوش داخلی خم می‌شوند. این عمل باعث می‌شود که در آنها پتانسیل گیرنده مولد تولید شود. این پتانسیلهای مولد ، عصب حلزونی را برای تولید پتانسیلهای عمل تحریک می‌کنند. وقتی که مژه‌ها در جهت جسم قاعده‌ای (محور حساسیت) جابجا می‌شوند، سلولهای مژه‌دار را تحریک می‌کنند. وقتی که مژه‌ها در جهت دور شدن از جسم قاعده‌ای جابجا می‌شوند، سلولهای مژه‌دار ، مهار می‌شوند.

تکانه‌های عصبی در طول شاخه حلزونی عصب دهلیزی - حلزونی برده می‌شوند، این رشته‌ها ، مسیرهای شنوایی را در دستگاه عصبی مرکزی که در ناحیه شنوایی لوب گیجگاهی قشر مخ قرار دارد، فعال می‌کند و این منطقه همان جایی است که اصوات متناسب درک می‌شوند.

گوش انسان به طور معمول به فرکانسهایی از حدود 30 - 20000 هرتز (دور در ثانیه) پاسخ می‌دهد، اما تعدادی از مردم می‌توانند مخصوصا در سالهای جوانی ، فرکانسهایی از حدود 16 - 30000 هرتز را بشنوند (تعدادی از حیوانات به ویژه خفاشها و سگ می‌توانند فرکانسهایی بسیار بالاتر را نیز بشنوند.). توانای شنوایی از زمان کودکی به صورت مداوم کاهش می‌یابد. این کاهش احتمالا به به این علت است که غشاء پایه موجود در گوش داخلی ، مقداری از انعطاف پذیری خود را از دست می‌دهد. علاوه بر این ممکن است که رسوبات مضر کلسیم (Ca) نیز تشکیل شود که سلولهای مژه‌دار شروع به تحلیل رفتن کنند.

آسیب گوش به طول مدتی که گوش در معرض صدا قرار می‌گیرد و همچنین میزان دسی بل صدا ، بستگی دارد. جالب این است که هنگامی که امکان بروز ناهنجاری شنوایی هنگام شنیدن صداهای ناخوشایند بیشتر است. احتمالا دلیل اینکه نوازندگان کمتر از حد انتظار دچار نارسایی شنوایی می‌شوند، نیز همین است. اما بطور کلی صدا یک محرک تنش‌زا است که رگهای خونی را منقبض می‌کند، به بافت گوش آسیب می‌رساند، اکسیژن و مواد مغذی گوش را کاهش می‌دهد. فشار خون را بالا می‌برد و ضربان قلب را افزایش می‌دهد.
 

کلمات کلیدی مطلب : گوش - پرده گوش - شنوایی -


دو شنبه 18 ارديبهشت 1391برچسب:, :: 17:15 ::  نويسنده : رضااشرفی آق گنبد

عفونت و بیماریهای گوش

گوش از سه قسمت تشکیل شده است. گوش خارجی ، گوش میانی و گوش داخلی . گوش خارجی شامل مجرای گوش و لاله گوش است. حد فاصل گوش خارجی و گوش میانی پرده صماخ قرار دارد که با سه استخوانچه متصل به آن ، وظیفه انتقال ارتعاشات صوتی را از گوش خارجی به گوش داخلی بر عهده دارد. گوش داخلی دارای اجزایی جهت شنوایی و حفظ تعادل می‌باشد. گوش عضو بسیار حساسی است و وارد شدن هر گونه جسم خارجی به آن منجر به عفونت و التهاب گوش خواهد شد.
عفونت گوش خارجی و مجرای شنوایی
اختلالات مربوط به سرومن (واکس گوش)
سرومن یا موم گوش توسط غدد مخصوصی در قسمت غضروفی مجرا برای چرب و نرم کردن پوست و به دام انداختن ذرات خارجی ترشح می‌شود. تولید آن کم بوده و پس از خشک شدن به صورت تکه تکه خارج می‌شود.

سرومن بیش از حد:
تجمع سرومن در موارد فعالیت زیاد غدد سرومینال و یا مجرای کوچک و پیچ‌دار اتفاق می‌افتد در بعضی موارد انسداد مجرا اتفاق می‌افتد. بیمارن به دنبال شنا یا دوش گرفتن در اثر جذب آب دچار کاهش شنوایی یا سنگینی ناگهانی گوش می‌شوند.
ناکافی بودن سرومن: کمبود سرومن با علایم خشکی ، خارش ، ترک خوردن و خراشیدگی مجرا همراه بوده و با استفاده از پمادهای گوش بهبود می‌یابد.

اوتیت خارجی
به بیماریهای التهابی لاله گوش و مجرای شنوایی ناشی از عفونتها یا التهاب (التهاب بافت) اطلاق می‌شود. اوتیت خارجی اغلب در تابستان و به صورت عفونت اولیه رخ می‌دهد. گاهی در ارتباط با عفونتهای صورت و پوست سر ایجاد می‌شود. در مناطق معتدل باکتریها شایع‌ترین علت اوتیت خارجی هستند مانند پسودوموناس آئورژنوزا ، اشرشیاکلی و استافیلوکوک طلایی است.

اوتیت خارجی نکروزان یا بدخیم: یک عفونت بدخیم و تخریب کننده استخوان و پیشرونده با میزان مرگ و میر بالاست که در بیماران دیابتی مسن با بیشترین شیوع رخ می‌دهد. افراد دچار نقص ایمنی و مصرف کننده کورتون نیز مستعد هستند. علایم آن به صورت درد پیشرونده و پایدار و ترشح مجرا می‌باشد.

عفونتهای قارچی مجرای گوش:
بیشتر در مناطق حاره دیده می‌شود. یکی از علایم آن خارش شدید است. قارچ آسپیرژیلوس Niger یک توده سیاه یا خاکستری رنگ در مجرا بوجود می‌آورد. درمان آن استفاده از قطره یا پماد ضد قارچ می‌باشد.

هرپس زویتر گوشی یا زونای گوش
یک عفونت ویروسی است که گانگلیون زانویی و هسته‌های اعصاب جمجمه‌ای هفتم و هشتم را درگیر می‌سازد. علایم آن ایجاد وزیکول در مجرای گوش که دلمه می‌بندد و درد شدید گوش و فلج عصب صورتی و کاهش شنوایی حسی - عصبی و سرگیجه نیز دیده می‌شود.

پولیپهای گوش
پولیپ نشان دهنده عفونت مزمن است. پولیپها در عمق مجرا رخ داده و پوشیده از چرک بوده ، قرمزتر از پولیپ مخاطی هستند و به آسانی دچار خونریزی می‌شوند و علایم آن شامل ترشح چرکی بدبو ، ناشنوایی نسبی و خونریزی می‌باشد. باید از کندن پولیپی که از ربع خلفی - فوقانی پرده خارج می‌شوند خودداری کرد، زیرا خطر آسیب عصب صورتی و یا زنجیره و یا زنجیره استخوانی گوش میانی وجود دارد.

عفونتهای پرده صماخ
معمولا بیماریهای گوش میانی به جز ثابت شدگی پایه استخوانی رکابی (اتواسکلروز) و گسیختگی زنجیره استخوانی اثرات خود را به صورت تغییراتی در موقعیت ، رنگ و یکپارچگی پرده صماخ منعکس می‌کنند.

تغییرات التهابی
در داخل لایه‌های پرده گوش ممکن است باعث ایجاد وزیکولهایی در سطح پرده شود مثل میرنژیت بولوز که گاهی در عفونتهای ویروسی و یا زونای گوش دیده می‌شود.

تمپانواسکلروز
به دنبال بیماری التهابی مزمن به شکل پلاکهای سفید و خاکستری ناشی از رسوب مواد هیالینی بر روی پرده تظاهر پیدا می‌کند. تمپانواسکلروز در گوش میانی می‌تواند سبب ثابت شدن استخوانهای گوش شود.

گوش میانی و ماستوئید
تقریبا همه بیماریهای التهابی و عفونی گش میانی و ماستوئید از انتشار عفونتهای بینی و حلق ناشی می‌شوند. عملکرد ضعیف شیپور استاش اساس این بیماریهاست. شایع‌ترین علل انسداد شیپور استاش عبارتند از: عفونتهای حاد دستگاه تنفسی فوقانی ، آلرژی ، سینوزیت مزمن ، اختلالات تکاملی کام ، تومور و فاکتورهای نژادی . علایم انسداد شیپور استاش شامل کشیدگی پرده صماخ به سمت داخل ، درد متناوب خفیف در گوش و کاهش شنوایی خفیف در گوش می‌باشد.

اوتیت میانی چرکی حاد
از شایعترین عفونتهای دوران کودکی است بطوری که 70 - 60 درصد کودکان قبل از سه سالگی حداقل یکبار به آن مبتلا می‌شوند. اوتیت حاد معمولا همراه یک عفونت دستگاه تنفسی فوقانی یا به عنوان عارضه عفونتهای ویروسی مثل آنفلوآنزا و سرخک رخ می‌دهد. این عفونت با کاهش شنوایی و درد شدید در عمق گوش به همراه تب می‌باشد. درمان این عفونت به صورت زودرس با (آنتی بیوتیک|آنتی بیوتیکها)) صورت می‌گیرد. عوارض این عفونت فلج عصب صورتی و مننژیت می‌باشد.

اوتیت میانی سروزی حاد
یکی از علل اصلی کاهش شنوایی در کودکان است. این عفونت ناشی از اختلال عملکرد شیپور استاش در اثر آلرژی و عفونت است. علایم آن عبارتند از: پرده صماخ تو رفته ، تغییر رنگ کهربایی یا خاکستری یا آبی تیره و حبابهای هوا در پشت پرده که به آن نمای شیشه مات می‌بخشد. در آزمون شنوایی ، کاهش شنوایی انتقالی وجود دارد.

ماستوئیدیت حاد
به دنبال یک اوتیت میانی چرکی درمان نشده بوجود می‌آید. امروزه با پیدایش آنتی بیوتیکها کمتر شده است. شایع‌ترین میکروارگانیزمی که در آن دخالت دارد، پنوموکوک است. علایم آن شامل ترشح چرکی غلیظ افزایش یابنده ، درد مبهم و سوزش در پشت گوش و تب می‌باشد. عوارض آن شامل فلج عصب صورتی ، مننژیت و آبسه مغزی است.

اوتیت میانی چرکی مزمن
به سوراخ شدگی پا بر‌جای پرده صماخ دلالت دارد. در کسانی که در دوران کودکی دچار بیماری گوش شده‌اند بسیار شایعتر است. از میکروارگانیزمهای موثر بر این عفونت می‌توان استرپتوکوک و استافیلوکوک و باسیلهای گرم منفی را نام برد. شایعترین علامت این عفونت ، ترشح یک مایع بدون درد و بدبو است و همچنین کاهش شنوایی.

کلمات کلیدی مطلب : گوش - عفونت -


دو شنبه 11 ارديبهشت 1391برچسب:, :: 19:40 ::  نويسنده : رضااشرفی آق گنبد

 

 
 
 
 
 
 
 
 

 

آنفلوانزای رایانه ای
آنفلوانزای رایانه ای




 

تا میزان آلودگی ها مشخص شود. به خاطر همین آلودگی بود که مایکروسافت ناچار شد در طول شش ماه اول سال ۲۰۱۰ نسبت به شش ماه دوم سال ۲۰۰۹ آسیب پذیری های بیشتری را ترمیم کند. تنها در بازه زمانی بین ماه آوریل تا ژوئن، ۶. ۵میلیون دستگاه آلوده توسط این شرکت پاکسازی شدند. همچنین در سه ماهه اخیر بیش از ۵۵ درصد بدافزار های شناسایی شده، تروژان بوده است.
● ویروس ها از کجا آمده اند؟
در سال ۱۹۸۳ میلادی، شخصی به نام «فردکوهن» اولین بار اصطلاحی به نام ویروس کامپیوتری را مطرح کرد. ویروس، برنامه ای بود که می توانست روی سایر برنامه های کامپیوتری تاثیر بگذارد و آنها را به نحوی تغییر دهد که حاوی یک نسخه از ویروس بشوند. سال بعد، آقای کوهن، تعریف خود را اصلاح کرد و آن را بسط داد و گفت: یک ویروس کامپیوتری و نه فقط یک ویروس، می تواند از طریق یک سیستم کامپیوتری یا شبکه ای که یوزرها از برنامه های آلوده آن استفاده می کنند، منتقل شود. هر برنامه ای که آلوده شود می تواند همانند یک ویروس عمل کند و بدین ترتیب آلودگی به سرعت رشد خواهد کرد. ویروس ها اغلب می توانند انواع به خصوصی از فایل ها را آلوده کنند و این آلودگی مخصوصا درباره فایل هایی که حالت اجرایی دارند و یا محتویات آنها از اجرا شدن پشتیبانی می کنند احتمال بیشتری دارد.
یک ویروس، سایر فایل ها را (اعم از برنامه یا دیتا) آلوده می کند. در مقابل ویروس، کرم (Worm) های کامپیوتری وجود دارند که برنامه هایی مخرب هستند که به جای نفوذ به داخل فایل های مشروع و شناخته شده، خود را از یک سیستم به سیستم دیگر کپی می کنند. به عبارتی دیگر نیازی به برنامه پوششی ندارد. مثلا یک کرم ارسال انبوه ایمیل می تواند کپی هایی از خودش را به وسیله ایمیل ارسال کند. تروا، یک نوع دیگر از خرابکاری است که معمولا عملی انجام می دهد که مورد نظر یوزر یا کاربر نیست و اکثرا هم خرابکاری محسوب می شود. اغلب اوقات ترواها به شکلی از نوع برنامه های دسترسی از راه دور (Remote Access) هستند که اعمالی خلافکارانه مانند دزدیدن اسم رمز یا تبدیل کامپیوتر به هدفی برای حمله هکر ها انجام می دهند. بهترین نمونه، تبریک دوستانه است که طی یک کارت تبریک شما را گول می زند و وادارتان می کند که بدون خواندن موافقت نامه، عبارت yes را انتخاب کنید. با این کار، در واقع شما موافقت کرده اید که عین این ایمیل برای تمام افرادی که لیست شان در قسمت آدرس کامپیوتر شما وجود دارد ارسال شود.
برای پیشگیری از ویروسی شدن رایانه ها، باید چندین نکته را مد نظر داشت .اولین شرط برای پیشگیری از آلوده شدن رایانه به هر گونه از ویروس ها یا کرم های اینترنتی استفاده از یک آنتی ویروس مناسب و تایید شده است.
اگر یک نفر زنگ در منزل شما را به صدا درآورد و بخواهد وارد منزل شما شود و به شما جنسی را به زور بفروشد، بدون شک شما به فکر فرو می روید که آیا به او چنین اجازه ای را بدهید که وارد منزل شود یا نه؟
اگر این فرد یکی از همسایه ها یا آشنایان باشد، به عبارتی شما شناخت مثبت لازم از او را داشته باشید به احتمال زیاد به او چنین اجازه ای را خواهید داد در غیراین صورت بعید است که چنین کاری را انجام دهید. یک نرم افزار Anti Virus که به اختصار آن را AV می نامیم، به همین صورت رفتار می کند. نرم افزارهای AV با مشاهده و بررسی محتوای فایل ها به دنبال الگوهای آشنای ویروس ها یا کرم های اینترنتی می گردند. در صورت مشاهده این الگوها که به آن Virus Signature گفته می شود، از ورود آن به کامپیوتر شما و اجرا شدن جلوگیری می کنند یا به شما هشدار لازم را می دهند و از شما دستور می گیرند که آیا فایل را حذف کنند یا سعی در اصلاح آن کنند. شرکت های سازنده آنتی ویروس با آمدن ویروس های جدید، الگوهای نرم افزاری آنها را کشف و جمع آوری می کنند و به همین علت اغلب لازم است تا این نرم افزارها هر ازچندگاهی به روز شوند تا ویروس های جدید شناسایی شوند.
● نکات مهم در انتخاب ویروس کش ها
همیشه برای انتخاب یک آنتی ویروس برای خود سعی کنید نکاتی را مد نظر قرار دهید:
۱) آنتی ویروسی معروف و مطمئن انتخاب کنید.
۲) بتوانید آن را به راحتی به روز رسانی کند.
۳) دارای اسکن درایوها به صورت کامل و منظم باشد.
۴) دارای فایروال قدرتمند باشد.
● نکات ایمنی در کار با ویروس کش ها
۱) سعی کنید هر هفته یا حداقل هر یک ماه، پوشه های امنیتی نرم افزار را بگیرید (به روزرسانی).
۲) هر هفته کل درایو مخصوصا درایو ویندوز را اسکن نمایید.
۳) اجازه کانکت شدن هر برنامه اجرایی که توسط فایروال شناسایی می شود را ندهید. فقط نرم افزارهای مورد نیاز مثل مسنجر.
در کنار آنتی ویروس ها شما می توانید دیواره ای آتشین دور تا دور رایانه خود بکشید تا از هرگونه جاسوسی یا ورود ویروس ها در امان باشید.
تا چند سال پیش فقط کسانی که در بانک ها، مشاغل تجاری بزرگ و دوایر دولتی کار می کردند، از فایروال استفاده می کردند. اما زمانه به کلی تغییر کرده است. امروزه داشتن یک فایروال خوب به اندازه داشتن ضدویروس قوی، مسئله امنیتی مهمی حساب می شود.
فایروال می تواند یک دستگاه سخت افزاری و یا یک برنامه نرم افزاری و یا ترکیبی از هردو باشد. یک فایر وال خوب می تواند جلوی دسترسی هکرها به داخل کامپیوتر شما را بگیرد، در ضمن نمی گذارد هیچ گونه اطلاعاتی بدون اجازه شما از کامپیوترتان خارج شود. فایروال نمی تواند مستقیما جلوی حمله ویروس ها را بگیرد اما گاهی جلوی ویروس ها را برای ارسال ایمیل از یک کامپیوتر آلوده می گیرد. فایروال یک معیار امنیتی است که یک کامپیوتر تنها و یا کامپیوترهای موجود در یک شبکه را از دسترسی غیر مجاز حفظ می کند. متاسفانه در دنیای امروز کامپیوتری، تعداد زیادی هکر وجود دارد که با نفوذ به داخل کامپیوتر ها، سعی در ربودن اطلاعات مهم می کنند. هرچند که تا دیروز هدف هکرها حمله به شرکت های بزرگ بود اما هکرهای امروزی علاقمند به دزدیدن اطلاعات از کامپیوترهای کوچک هم هستند.
مشخصه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از:
۱) ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار می شود و به مدیران شبکه این امکان را می دهد که انجام حملات را کنترل کنند. همچنین مدیر شبکه می تواند با کمک اطلاعات ثبت شده به کنترل ترافیک ایجاد شده توسط کاربران مجاز بپردازد.
۲) یکی از تست های یک فایروال، توانایی آن در بازدید حجم بالایی از بسته های اطلاعاتی بدون کاهش چشمگیر کارایی شبکه است.
حجم داده ای که یک فایروال می تواند کنترل کند برای شبکه های مختلف متفاوت است اما یک فایروال قطعا نباید به گلوگاه شبکه تحت حفاظتش تبدیل شود. عوامل مختلفی در سرعت پردازش اطلاعات توسط فایروال نقش دارند. بیشترین محدودیت ها از طرف سرعت پردازنده و بهینه سازی کد نرم افزار بر کارایی فایروال تحمیل می شوند. عامل محدودکننده دیگر می تواند کارت های واسطی باشد که روی فایروال نصب می شوند.
۳) سادگی پیکربندی شامل امکان راه اندازی سریع فایروال و مشاهده سریع خطاها و مشکلات است. در واقع بسیاری از مشکلات امنیتی که دامنگیر شبکه های می شود به پیکربندی غلط فایروال بر می گردد. بنابراین پیکربندی سریع و ساده یک فایروال، امکان بروز خطا را کم می کند.
۴) امنیت فایروال خود یکی از نکات مهم در یک شبکه امن است. فایروالی که نتواند امنیت خود را تامین کند، قطعا اجازه ورود هکرها و مهاجمان را به سایر بخش های شبکه نیز خواهد داد.
● بهترین آنتی ویروس های جهان کدامند؟
طبق آخرین آمار منتشر شده در سال ۲۰۱۰ آنتی ویروس های زیر به ترتیب به عنوان بهترین آنتی ویروس های جهان انتخاب شده اند:
۱) BitDefender: این ضد ویروس قدرتمند و مطرح یکی از محبوب ترین و قدرتمندترین نرم افزارهای امنیتی و ضدویروس دنیا و محصولی از کمپانی SoftWin است که در چند سال اخیر طرفدار بسیاری را گرد خود آورده است. شهرت این ضد ویروس در نسخه های اخیر عرضه شده در سرعت بسیار بالا در یافتن ویروس ها و همچنین مصرف کم منابع سخت افزاری سیستم و حافظه اصلی و همچنین قابلیت آپدیت بالا بوده است
۲) Kaspersky: سرمایه اصلی آزمایشگاه کسپرسکی که عامل موفقیت آن در جهان است و فن آوری منحصر به فرد حفاظت در برابر تهدیدات دنیای آی تی را برای همه به ارمغان آورده است، گروه همکاران آن است.
کارمندان شرکت در پیشروان امنیت آی تی در جهان به شمار می رود، همه تلاش خود را صرف مبارزه با «دنیای زیرزمینی» آی تی می کنند.
این امر سبب شده است که آزمایشگاه کسپرسکی در مقابل رقبا و در مواجهه با خطرات جدید دنیای آی تی، همیشه یک گام جلوتر باشید.
۳) Webroot AntiVirus with SpySweeper :
آخرین نسخه این برنامه معروف شرکت webroot تحت عنوان Spy sweeper که برای پاک کردن برنامه های جاسوسی و تروجان ها و... از روی سیستم شما به کار می رود.
این برنامه امکانات بسیاری از جمله پاک کردن صفحه های تبلیغاتی که روی سیستم شما نصب شده است و نیز پاک نمودن سایت ها از لیست Favorite که در حالت عادی امکان پذیر نیست و خیلی امکانات دیگر که حتما وقتی این برنامه را نصب نمایید متوجه آن خواهید شد.
۴) Norton: این آنتی ویروس از محبوبیت بسیار زیادی بین مخاطبان برخوردار است. نسخه ۲۰۱۰ این محصول با تغییرات بسیار زیادی به کاربران عرضه شده است که Symantec این نسخه را سریع ترین، قدرتمندترین و آماده ترین آنتی ویروس خود معرفی کرده است.
همچنین پیش بینی شده است که این محصول به زودی جای بسیاری از آنتی ویروس ها را اشغال خواهد کرد و انتخاب بسیاری از کاربران خواهد بود.
۵) ESET Nod۳۲: نرم افزار « ESET NOD۳۲ Antivirus v. ۳. ۰» که از تکنولوژی «ThreatSense» نیز استفاده می کند کاربران را در مقابل ویروس ها و اسپای ور ها محافظت می نماید. تکنولوژی فوق کمک می کند تا تهدیدات بدافزاری به صورت به هنگام و خودکار به شرکت «ESET» گزارش داده شده و بدین ترتیب تهدیدات رایج در دنیای رایانه به سرعت شناسایی و خنثی شوند. استفاده از این تکنولوژی هیچ گونه ضعف امنیتی را ایجاد نخواهد کرد و راهی است که سلامت رایانه ها را به طور کامل ایجاد خواهدکرد.
منبع:افتاب
ارسال توسط کاربر محترم سایت : mohamadaminsh


خانه و خانواده و آراستگي ظاهري همسران براي يكديگر

 
 
 
 
 
 
 
 

 

خانه و خانواده و آراستگي ظاهري همسران براي يكديگر
خانه و خانواده و آراستگي ظاهري همسران براي يكديگر


 

چكيده:
 

از امام علي (عليه السلام) روايت گرديده است كه:« ان الله جميل و يحب الجمال و يحب ان يري اثر نعمه علي عبده» در دنياي كنوني كه آمارها بيش ترين علل و عوامل مستقيم و يا غير مستقيم افزايش طلاق در ميان خانواده ها را عدم تعامل سازنده و مفيد ميان زن و شوهر بيان مي كند، اهميت آيات و روايات بر زيبائي و آراستگي زنان و شوهران براي يكديگر در محيط خانه و خانواده معلوم مي شود؛‌ چرا كه بعضي مردان با مشاهده و ديدن، عواطف و احساسات برانگيخته مي شوند. از اين رو، زن موظف است در حالتي باشد كه شوهر وي به زني ديگر گرايش نيابد و استمتاع نجويد. اگر اين تمايلات جنسي در خانه و به شكل صحيح و محبت آميز تامين نشود به اشكال مختلف در جامعه خود را نشان مي دهد و فساد و تباهي اجتماعي را به دنبال خواهد داشت. پيامبر اسلام ( صلي الله عليه و آله وسلم) فرمودند: «خير النساء التي تسره اذا نظر...» «بهترين زنان آن است كه وقتي مرد به او نگرد مسرور شود...» يا ابي جعفر (عليه السلام): « قال لا ينبغي للمراه ان تعطل نفسها و لو تعلق في عنقها قلاده...» امام صادق(ع) در حديثي بر مزين بودن زن به زيور آلات حتي اگر به وسيله يك گردنبند باشد، ‌تاكيد نموده اند.
... اما ممكن است گفته شود دين مبين اسلام كه به آراستگي زنان براي شوهران اينقدر اهميت داده است آيا به مردان هم در اين باره سفارشاتي دارد؟! آيا عدم توجه مردان به آراستگي در مقابل همسرانشان هم، ‌موجب فساد و تباهي اجتماعي خواهد شد؟ فقط به عنوان نمونه به حديثي در اين باره اشاره خواهد شد:« و دخل الحسن بن الجهم علي ابي الحسن موسي بن جعفر ع و قد اختضب بالسواد فقال ان في الخضاب اجرا و الخضاب و الهيئه مما يزيد الله عز وجل في عفه النساء و لقد تركت نساء العفه بترك ازواجهن التهيئه» امام هفتم در اين حديث به ههمين مطلب اشاره دارند كه آراستگي مردان و زيبا نمودن خودشان موجب اجر و پاداش و عفيف ماندن همسرانشان است و عدم آراستگي مردان و عدم توجه آنها به آمادگي در مقابل همسرانشان موجب بي عفتي و بي مبالاتي زنان خواهد شد. در اين مقاله ابتدا معناي وفق براي بيان معيارهاي زندگي موفق و پس از آن به يكي از اين معيارها كه آراستگي متقابل زوجين براي يكديگر است با توجه به روايات وارده، ‌اشاره خواهد شد؛ اين بحث در دو بخش آراستگي زنان و آراستگي مردان بيان مي شود. اما به دليل اينكه در كتابها، مقالات و سخنرانيها بيشتر به آراستگي زنان سفارش مي شود لذا در اين مجال به آراستگي مردان بيشتر توجه شده است.

كليد واژه:
 

موفق، ‌آراستگي، سرور
براي بيان معيارهاي زندگي موفق لازم است ابتدا معناي موفق و در واقع وفق را در لغت بررسي نماييم.

الوفق:
 

كل شيء متسق متفق علي تيفاق واحد و منه: الموافقه في [معني] المصادفه و الاتفاق (فراهيدي، 1410 ه. ق، ‌ج 5، ‌ص:225) و ( ابن منظور، ‌1414 ه. ق، ‌ج10، ‌ص :382) الوفق: المطابقه بين الشيئين. (راغب اصفهاني، ‌1412 ه.ق، ‌ص :878 و ص 877) راغب در معناي وفق موافقت بين دو چيز را بيان مي كند و ميگويد: اتفق لفلان خير، و اتفق له شر.
و التوفيق نحوه لكنه يختص في التعارف بالخير دون الشر. البته راغب مي گويد: توفيق عرفا در معناي خير و نيكي به كار مي رود. چنانچه خداوند متعال مي فرمايد: و ماتوفيقي الا بالله (هود/88)
وفق (بر وزن فلس) مطابقت ميان دو چيز. راغب آن را بكسر واو گفته است الا حميماً ‌و غساقا. جزاء وفاقا (نباء:25 و 26) وفاق مصدر از براي فاعل است يعني (جزاء موافقا) در التبيان ذيل آيه« ان يريدا اصلاحا يوفق الله بينهما نساء:35» چنين آمده است: اصل التوفيق الموافقه، ‌و هي المساواه في امر من الامور. و التوفيق هو اللطف الذي يتفق عنده فعل الطاعه، ‌و التوفيق بين نفسين هو الاصلاح بينهما، ‌و الاتفاق في الجنس و المذهب المساواه بينهما، ‌و الاتفاق في الوقوع كرميه من غير رام لمساواتهما نادرا. (طوسي، ‌بي تا، ‌ج3، ‌ص :192) در مجمع البيان ذيل همان آيه چنين آمده است:
توفيق: موافقت و مساوات در امري از امور، لطف خداوند نسبت به انسان براي انجام كاري پسنديده، ‌اصلاح ميان زن و شوهر (مترجمان، 1360 ه. ش، ‌ج 5، ص:138) با توجه به مطالب فوق اين نتيجه حاصل مي شود كه در بيان معيارهاي زندگي موفق به دنبال ملاكهايي براي تطابق اعضاي خانواده و در راس آن مطابقت همسران با يکديگر هستيم؛ يکي از اين ملاکها، با در نظر گرفتن نكات ديني و روانشناسي، ‌آراستگي زن و شوهر در مقابل يكديگر مي باشد؛ كه در اين مقاله بررسي خواهد شد.

آراستگي زنان
 

يكي از مواردي كه آراستگي زن براي مرد از مفهوم آن به دست مي آيد، ‌در احاديث زير مي باشد: پيامبر اسلام( صلي الله عليه و آله و سلم): « خير النساء من تسرك اذا ابصرت...» پيامبر اسلام (ص): «بهترين زنان شما آن است كه وقتي به او نگري تو را مسرور كند...» (هيثمي، ‌1402 ه. ق، ‌ج 4ص 273؛ ‌شوكاني، ‌بي تا، ‌ج 3 ص642؛ ‌پيماني، ‌1385 ه. ش، ‌ص 395) پيامبر اسلام(ص): « خير النساء التي تسره اذا نظر...» « بهترين زنان آن است كه وقتي مرد به او نگرد مسرور شود...» ( پيماني، 1385 ه. ش، ‌ص 395) « خير النساء... امراه تسرك اذا نظرت اليها...» (ابن عساكر، 1400 ه.ق، ‌ج10 ص514)
ابتدا بايد بدانيم كه سرور در لغت به چه معنايي است:
السرور: الفرح( فراهيدي، ‌1410 ه. ق، ‌ج7، ‌ص :187) و (طريحي، ‌1375 ه. ش. ج3، ص:330)
يراد ظهور حاله باطنيه خالصه عن الانقباض و الكدورات و التالمات. (مصطفوي، ‌1360 ه. ش، ج5، ص 105)
السرور، ما ينكتم من الفرح (راغب اصفهاني، ‌1412 ه.ق، ص 404) سرور عبارت است از شادي خالص پوشيده در دل. (قرشي، 1371 ه. ش، ج3، ‌ص :253) يكي از مثالهاي قرآني سرور آيه زير مي باشد:« و ينقلب الي اهله مسرورا» ( سوره الانشقاق(84): آيه 9)
شيخ طوسي مي فرمايد: اي فرحا مستبشرا (طوسي، ‌بي تا، ج10، ‌ص :310) اهل ايمان بسوي بهشت جوار رحمت خواهند توجه نمود و بر اهل خانواده كه بر حسب مشيت و فضل پروردگار براي هر يك از آنان مقرر شده وارد خواهند شد در حالي كه قلب آنان را مسرت فرا گرفته است. (حسيني همداني، 1404، ‌ه.ق، ‌ج18، ص 59؛ ‌مترجمان، ‌1360 ه. ش، ‌ج26، ص :396)
بحث لغوي سرور و ارتباط آن با بحث ما به طور كلي بيانگر اين مطلب است كه آراستگي زن براي همسرش موجب شادي قلب او مي شود و اين شادماني داراي شرط خالص بودن و مكتوم بودن، ‌خواهد بود.
اين دو حديث و امثال اين احاديث كه در منابع حديثي بسيار ديده مي شود احتمالاً ‌به آراستگي ظاهري زن نظر دارد چرا كه اگر فقط باطن و اخلاق نيكوي زن را در نظر مي داشت بدون نگاه كردن به او، ‌همين طور كه مردي، ‌اخلاق و رفتار همسرش را مدنظر مي گرفت، او را شاد نموده و سرور قلبي وي را مي افزود اما اينكه تاكيد بر ابصرت، ‌نظر و.. شده بيانگر اين است كه وقتي به ظاهر او مي نگرد بر سرور او افزوده شود. چرا كه با تمام آن خستگي هاي صبح تا به حال و اثرات آن خارج خواهد شد و همان سرور براي او حاصل خواهد گشت.

اقسام آراستگي براي خانم ها را به طور مختصر در اين قسمت ها بررسي مي شود:
 

1)خوش بويي:
 

از رسول الله (صلي الله عليه و آله و سلم) در مورد حق شوهر بر زن پرسيده شد، ‌حضرت فرمودند: «... فتطيب باطيب طيبها...»( كليني، ‌1388، ‌ه. ق، ‌ج5، ‌ص508) (يكي از علائم) آن است كه به بهترين بوي خود را خوش بو كند.
اسلام كه به عدم استعمال عطر براي نامحرمان تاكيد دارد چرا كه بوي خوش، ‌تحريك كننده و لذت بخش است، ‌درباره خوش بو بودن محرم ترين محرمان يعني همسران براي يكديگر، ‌تاكيدات فراوان دارد. اين مسئله يكي از موارد مهندسي فرهنگي اسلام در نهاد خانواده است كه در مقابل منع كردن يك مسئله، براي آن جايگزين دارد.
البته استعمال عطر و بوي خوش براي زنان بايستي در محيط خانه و خانواده باشد و بكارگيري عطر براي خارج از خانه به جهت عوارض نامطلوب صحيح نمي باشد.

2)آرايش دست و صورت:
 

اين كار هم فقط در محيط خانه و خانواده و براي همسر سفارش شده است و از اينكه زنان عفيفه بخواهند آرايش خود را در معرض ديد نامحرمان قرار دهند منع شده اند.

3) آرايش مو:
 

محمد بن علي بن الحسين قال: قال الصادق عليه السلام: « لا ينبغي للمراه ان تعطل نفسها و لو ان تعلق في عنقها قلاده و لا ينبغي لها ان تدع يدها من الخضاب و لو ان تمسحها بالحناء مسحا و ان كانت مسنه» (كليني، ‌1388 ه. ق، ج:5 ص509) حضرت حتي به زنان مسن هم آرايش با حنا را سفارش مي نمايند.

آراستگي مردان
 

با توجه به احاديث، اين آراستگي را به چند قسمت مي توان تقسيم نمود:

1)آراستگي به طور كلي:
 

رسول الله (ص): ان الله يحب اذا خرج عبده المومن الي اخيه ان يتهيا له و ان تجمل (مجلسي، ‌1403 ه. ق، ‌ج79 ص307/ 23) خداوند دوست دارد كه هر گاه بنده مومنش نزد برادر خود مي رود، ‌خويشتن را براي رفتن پيش او آراسته گرداند. (محمدي ري شهري، 1381 ه.ش، ‌ج5 ص98/ 2299)
آيا دين مبين ما كه سفارش به آراستگي در هنگام ديدار محرمان دارد، براي همسران سفارشات بيشتري ندارد، ‌پس فراموش نشود كه آراستگي چه از طرف زن و چه از طرف مرد و چه آراستگي فردي و چه محيطي، موجب نشاط، شادابي و تازگي براي ايجاد و استمرار عشق و محبت در فضاي خانواده است.

2) شستشوي بدن و لباس:
 

پيامبر (صلي الله عليه و اله وسلم):« اغسلو ثيابكم وخذوا من شعوركم و استاكوا و تزينوا وتنظفوا فان بني اسرائيل لم يكونوا يفعلون ذلك فزنت نساوهم.» لباسهاي خود را تميز كنيد و موهاي خود را كم كنيد و مسواك بزنيد و آراسته و پاكيزه باشيد زيرا يهوديان چنين نكردند و زنانشان زناكار شدند. (پيماني، 1385 ه.ش، ص25)
رسول گرامي اسلام در اين حديث با تاكيد ويژه اي نقش آراستگي مرد در سلامت رواني خانواده را، بيان مي نمايند؛ ‌اين در حالي است كه متاسفانه مردان و زنان براي ميهماني رفتن و ديدار دوستان بسيار به آراستگي اهميت مي دهند ولي بدترين پوششها و وضعيت ظاهري را در مقابل كسي دارند كه عمري را با او بوده اند يا خواهند بود؛ لذا در برخي خانواده ها بي عفتي زنان و استمتاع مردان از زنان بيگانه و در برخي خانواده ها ناسازگاري و زندگي مطلوب و بدون عشق و محبت نتيجه بي توجهي به نكاتي است كه قرنها پيش پيامبر(صلي الله عليه و آله و سلم) به صراحت به آن اشاره نموده اند.

3) آراستگي مو:
 

ابن جعفر(عليه السلام): ذيل آيه «خذوا زينتكم عند كل مسجد» فرمودند: منظور شانه كردن است زيرا شانه زدن روزي مي آورد، مو را زيبا مي كند و حاجت را برآورده مي سازد، نطفه را زياد مي گرداند و بلغم را از بين مي برد. (محمدي ري شهري، ‌1381 ه.ش، ‌ج5 ص 2299، ‌2298؛ ‌صدوق، ‌1403 ه.ق، ‌ج3 ص268)
حضرت در اين حديث هم علت را بيان نموده اند و هم معلول را؛ ايشان به شانه زدن مو به عنوان زينت و نوعي آراستگي اشاره نموده اند و در ضمن همين حديث زيبايي، ‌برآورنده حاجت، زياد كننده نطفه و از بين برنده بلغم را علت هاي اين كار بر شمرده اند. در احاديث ذيل پيامبر گرامي اسلام و امام ششم، ‌مشكي كردن مو براي مردان را، ‌موجب انس بيشتر آنها با همسرانشان مي دانند.
و قال الصادق(ع) الخضاب بالسواد انس للنساء و مهابه للعدو (صدوق، ‌1405 ه.ق، ج1، ص: 122) قال رسول الله (ص) (اختضبوا بالحناء فانه يجلو البصر و ينبت الشعر و يطيب الريح و يسكن الزوجه(عاملي، ‌1414 ه.ق، ‌ج2، ص 99) مه با عرواد

4) آراستگي چهره:
 

يكي از مهارتهايي كه بايد مورد توجه همسران قرار بگيرد، ‌پيراستن و آرايش چهره است شخصي كه با آراستگي در جلوي همسر خودش حاضر مي شود، نه تنها علاقه مندي خود را به او بيان نموده بلكه براي او ارزش و احترام قائل شده است. شخصي مي گويد: امام موسي بن جعفر (ع) را ديدم كه خضاب كرده بود گفتم: فدايت شوم، ‌خضاب كرده اي؟! فرمود آري، ‌نظافت و آراستگي مردان از اموري است كه بر عفت زنان مي افزايد و عفت زنان از آن رو كاهش يافته است كه شوهران آنها به سر و روي خود نمي رسند. سپس فرمود: آيا مايلي همسرت را در وضعيت نامناسبي از حيث نظافت و آراستگي ببيني؟ گفتم: نه حضرت فرمود: پس در مورد همسرت نيز اين را نپسند. (كليني، ‌1388 ه.ق، ‌ج5 ص567؛ حسين زاده، ‌1386 ه. ش، ‌ص 171)

5)استعمال بوي خوش:
 

به كار بردن بوي خوش علاوه بر جاذبه طبيعي كه سبب كشش همسران به سوي يكديگر مي شود، ‌تقويت نيروي جنسي را نيز به همراه دارد كه اين امر نيز به نوبه خود زمينه آرامش و گرايش همسران را به يكديگر فراهم مي سازد. (حسين زاده، ‌1386 ه.ش، ‌ص292) پيامبر (صلي الله عليه و آله و سلم): « ان الريح الطيبه تشد القلب و تزيد في الجماع»
بوي خوش رابطه قلبي را تقويت و ارتباط مطلوب همسران را افزايش مي دهد. (كليني، ‌1388 ه.ق ج6 ص 510) امام صادق (ع) حتي نوع و ويژگي عطر مناسب مردان را مشخص كرده و فرموده اند:« طيب الرجال ما ظهر ريحه و خفي لونه» بوي خوش براي مردان چيزي است كه بوي آن آشكار و رنگ آن مخفي باشد. (كليني، ‌1388 ه.ق ج6 ص512) ابا عبدالله (عليه السلام ):« حق علي كل مسلم في كل جمعه اخذ شاربه و اظفاره و مس شيء من الطيب» شايد برايتان جالب باشد كه بدانيد تنها در كتاب كافي حدود سي و نه (39) حديث راجع به
طيب (عطر)، ‌موارد كراهت مصرف و انواع آن آمده است.

6) نظافت البسه:
 

حضرت ابا عبدالله (عليه السلام):« الثوب النقي يكبت العدو» لباس پاكيزه دشمن را خوار مي كند. كه شايد منظور از بين رفتن ميكروب ها است. (عاملي، ‌1414 ه.ق، ج5 ص14) همچنين امام علي عليه السلام مي فرمايند: «غسل الثياب يذهب الغم و الحزن...» شستشو و نظافت البسه موجب از بين رفتن غم و اندوه است.

7) نظافت ناخن:
 

رسول خدا (صلي الله عليه و آله وسلم) به منظور حفظ بهداشت و نظافت ناخن به مردان فرمودند:« يا معشر الرجال قصوا ظافيركم» اي گروه مردان ناخنهايتان را كوتاه كنيد.(حسين زاده، ‌1386 ه.ش، ‌ص 292؛ ‌مستدرك الوسايل ج 5ص61) و قال الباقر عليه السلام:«انما قصت الأظفار لأنها مقيل الشيطان و منه يكون النسيان» ناخن ها بايد كوتاه شود چرا كه جايگاه؟ شيطان است و موجب فراموشي مي باشد. (مجلسي، ‌1403 ه.ق، ‌ج:73 ص 123)

8) لباسهاي شادي آور:
 

زراره مي گويد: رايت علي ابي جعفر عليه السلام ثوبا معصفرا فقال: « اني تزوجت امرا من قريش» (عاملي، ‌1414 ه.ق، ‌ج5 ص25) عصفره (عصفر) الثوب: جامه را با عصفر به رنگ زرد درآورد. (مهيار، بي تا، ص:612)
آنچه از اين حديث به دست مي آيد اين است كه حضرت براي همسرشان لباسي شاد پوشيده بودند و شاد بودن رنگ زرد در آيه 69 بقره به صراحت بيان شده است: «قالو ادع لنا ربك يبين لنا ما لونها قال انه يقول انها بقره صفراء فاقع لونها تسر الناظرين.)
بعضي گفته اند: زردي نيك منظري دارد. تسر الناظرين بينندگان را به نشاط و فرح آورد همانطوري كه از قتاده و ديگران نقل شده است. (مترجمان، ‌1360 ه.ش، ‌ج5، ص :213) پرسيدند: رنگش چگونه باشد؟ موسي در جواب فرموده: آن زرد پررنگ است در جمله فاقع لونها تسر الناظرين لفظ «لونها» فاعل «فاقع» است و فاعل «تسر» بقره است يعني ديدن و تماشاي آن بيننده را مسرور مي كند. (قرشي، 1377 ه.ش، ج1، ‌ص:160) عن ابي عبد الله (عليه السلام) :« ان رسول الله كانت له ملحفه مورسه يلبسها في اهله حتي يردع اهله » پيامبر (ص) لباسي به رنگ زعفران مي پوشيدند. « ملحفه مورسه». الورس: صبغ يتخذ منه الحمره للوجه و هو نبات كالسمسم ليس إلا باليمن، ‌يزرع فيبقي عشرين سنه نافع للكلف و البهق شربا- قاله في القاموس. و في القانون: الورس شي ء أحمر قان يشبه سحيق الزعفران (طريحي، ‌1375 ه.ش ج4، ‌ص:121)
عجبا بر مردان ما كه خود را پيرو پيامبر خدا (ص) و اهل بيت او مي دانند اما به اين ظرافت هاي دين، كه باعث انس و الفت همسران مي شود بي توجهند!!

پي نوشت ها :
 

* کارشناس ارشد علوم قرآن و حديث
 

منابع و مآخذ:
1. ابن عساكر، علي بن الحسن بن هبه الله الشافعي، تاريخ مدينه دمشق ج10، تحقيق الشيخ محمد باقر المحمودي، چاپ دوم، بيروت، موسسه المحمودي، ‌1400 ه.ق
2. ابن منظور، ‌محمد بن مكرم، لسان العرب، ج10، دار صادر، ‌چاپ سوم، ‌بيروت، 1414 ه.ق
3. پيماني، عبدالرسول و...، ‌و نهج الفصاحه، انتشارات خاتم الانبيا، ‌چاپ چهارم، 1385 ه.ش
4.راغب اصفهاني، حسين بن محمد، ‌المفردات في غريب القرآن، دار العلم الدار المشاميه، ‌العلم الدار الشاميه، ‌چاپ اول، دمشق بيروت، 1412 ه.ق
5. حسين زاده، علي، ‌همسران سازگار، چاپ اول، انتشارات موسسه امام خميني، ‌قم، ‌1386 ه.ش
6. شوكاني، ‌محمد بن علي بن محمد، فتح القدير، ج 3، ناشر عالم الکتاب، بي تا
7. صدوق، ‌ابوجعفر، محمد بن علي بن الحسين بن بابويه، ‌الخصال، ‌ج3، ‌قم، منشورات جماعه المدرسين، ‌1403 ه.ق
8. صدوق، ‌ابوجعفر محمد بن علي بن الحسين بن بابويه، من لا يخصره الفقيه، ‌ج1، ‌بيروت، ‌دارالاضواء، 1405 ه.ق
9.طريحي، ‌فخر الدين، ‌مجمع البحرين، ‌ج3، ‌كتابفروشي مرتضوي، ‌چاپ سوم، تهران، 1375 ه.ش
10. طوسي، محمد بن حسن، ‌التبيان في تفسير القرآن، ‌دار احياء تراث العربي، بيروت، بي تا
11. عاملي، ‌شيخ حر عاملي: وسائل الشيعه ج5، ‌چاپ دوم 1414 ه.ق
12. فراهيدي، خليل ابن احمد، ‌كتاب العين، ‌انتشارات هجرت، ج5، ‌قم 1410ه.ق
13. قرشي، ‌سيد علي اكبر، ‌قاموس قرآن، ج7، ‌چاپ ششم، انتشارات دار الكتاب الاسلاميه، ‌تهران، ‌1371 ه.ش
14. قرشي سيد علي اكبر، ‌تفسير احسن الحديث، ‌چاپ سوم، ‌انتشارات بنياد بعثت، تهران، 1377 ه.ش
15. كليني، ‌ابوجعفر محمد بن يعقوب، ‌الكافي، ‌8ج، ‌تصحيح و تعليق علي اكبر الغفاري، چاپ سوم، ‌تهران، ‌دارالكتب الاسلاميه، ‌1388 ه.ق
16.مترجمان، ‌ترجمه مجمع البيان في تفسير القرآن، ‌ج27، چاپ اول، تهران، انتشارات فراهاني، 1360 ه.ش
17. محمدي ري شهري، ‌ميزان الحكمه ج5، مركز تحقيقات دار الحديث، ‌قم، ‌چاپ سوم 1381 ه.ش
18. مجلسي، محمد باقر، بحار الانوار، ‌ج73، ‌تحقيق و تصحيح السيد ابراهيم الميانجي و محمدالباقر البهبودي، ‌الطبعه الثالثه، ‌بيروت، ‌داراحياء التراث العربي، ‌1403 ه.ق
19. مصطفوي، ‌حسن، التحقيق في كلمات القرآن الكريم، بنگاه ترجمه و نشر كتاب، ‌تهران، ‌1360 ه.ش
20. مهيار، ‌رضا: فرهنگ ابجدي عربي، ‌فارسي بي جا، بي تا
21. نوري طبرسي، شيخ حسين، مستدرك وسائل الشيعه، 3ج، طهران، بي ناي، ‌1382 ه.ق
22. هيثمي، ‌نورالدين علي بن ابي بكر، مجمع الزوايد و منبع الفوايد، ج4، ‌الطبعه الثالثه‌، بيروت، دارالكتاب العربي، 1402 ه.
منبع: فصلنامه قرآني کوثر شماره 40


درمان انواع سرفه ها
سرفه های معمولی
روش های درمان
الف: متخصصین رزیم درمانی کشورمان . جوشانده سبوس گندم را مخلوط با عسل برای درمان سرفه و زکام های سخت توصیه می کنند.
ب: روزی سه قاشق غذاخوری عسل بعد از غذا جهت رفع سرفه های سخت و گلو درد موثر واقع میشود.
ج: آب پیاز یک استکان . عسل دو استکان . خوب مخلوط کنید و روزی 4 قاشق غذاخوری بعد از غذا میل نماییدجهت رفع سرفه و گرفتگی صدا موثر است.
د:محققین کشورمان عصاره گل ختمی را همراه عسل برای نرم کردن سینه و تسکین سرخه موثر دانسته اند.


سیاه سرفه
روشهای درمان
الف: آب پیاز را با عسل به نسبت مساوی مخلوط نموده هر روز سه بار به میزان یک قاشق مربا خوری میل نمایید و تا درمان کامل ادامه دهید. جهت درمان سیاه سرفه . گلو درد و گرفتگی صدا موثر واقع میشود.
ب: روزی سه قاشق غذا خوری عسل بعد از غذا میل نمایید.

سرفه های مزمن
روشهای درمان

الف: 50 گرم مغز بادام را با 250 گرم عسل مخلوط و صبح ها یک قاشق غذاخوری بعد از صبحانه میل نمایید باعث تسکین میشود.

ب: به عقیده ابو علی سینا عسل آمیخته با فندق بهترین دارو برای سینه درد مزمن بوده و موجب خروج اخلاط می گردد.

طریقه مصرف : مانند بند الف 50 گرم فندق با 250 گرم عسل می باشد.
ج : تغذیه آب هندوانه با عسل بسیار مفید بوده و خلط آور نیز می باشد.

سرفه های سخت
روش های درمان

الف: 30 گرم گل بنفشه معطر را به مدت 10 دقیقه در یک لیتر آب دم نموده و صاف کرده آن را با عسل روزی 2 الی 3 فنجان بنوشید.
ب: راف یک قاشق غذاخوری عصاره پیاز مخلوط با عسل را هر روز چند بار برای سرفه های سخت توصیه میکند .

ج: در تمام عوارض ریوی و سرفه های شدید 250 گرم گل کلم در یک لیتر آب بجوشانید و هم وزن آن عسل به آن اضافه کنید این مخلوط بسیار عالی و نرم کنننده سینه است ( مقدار مصرف 2 یا 3 استکان بعد از غذا ).

درمان گلو درد
روش های درمان
الف: خوردن 5 الی 6 عدد انجیر با یک قاشق غذاخوری عسل جهت درد گلو نافع است
ب: برای رفع گلو درد . آنزین و آفت چندین بار در روز آب لیمو مخلوط با آب گرم و عسل غره غره نمایید.
ج: شربت آب هندوانه با عسل روزی سه لیوان خلط آور است و برای در مان گلو درد و سرفه بسیار مفید است.

د: مغز بادام و فندق از هر کدام 50 گرم . عسل 250 گرم . روزی سه قاشق غذا خوری میل نمایید و تا درمان کامل ادامه دهید . درمان سرفه های ساده و کهنه و مزمن و خروج اخلاط سینه است.




شنبه 9 ارديبهشت 1391برچسب:, :: 17:54 ::  نويسنده : رضااشرفی آق گنبد
مردم نسبت به دریاچه ارومیه حساس هستند
محیط زیست - هفته گذشته میز گردی با حضورکارشناسان در مورد راهکار های نجات دریاچه ارومیه در کافه خبر برگزار شدجواد جهانگیر زاده نماینده ارومیه و عضو کمسیون امنیت ملی مجلس یکی از مهمانان این میز گرد یود او درمورد خشکسالی ارومیه می گوید:

هفته گذشته میز گردی با حضورکارشناسان در مورد راهکار های نجات دریاچه ارومیه در کافه خبر برگزار شدجواد جهانگیر زاده نماینده ارومیه و عضو کمسیون امنیت ملی مجلس یکی از مهمانان این میز گرد یود او درمورد خشکسالی ارومیه می گوید:

"خیلی ها می گویند تمام این حرفهایی که امروز در مورد دریاچه ارومیه می زنیم ،حرفهایی است که ده سال پیش و چه بسا 15 سال پیش هم می زدیم . اما اینها تنها انتقال اطلاعات است .

متاسفانه درطول این سال ها نتوانسته ایم راه کار صحیح و کارشناسی شده ای ارائه دهیم و نه در پی آن راه کار ارائه شده مجلس توانسته است برای قانونی شدن آن تصمیمی اتخاد نماید . دولت در جلسه استانی درمورد همین مشکل و بسیاری از مشکلات دیگر در این استان قول دادن اعتبار کافی دادند . اما کمک جدی برای حل مشکلات اختصاص داده نشد .

بر همین اساس ما در جلسه علنی مطرح کردیم ،گرچه بسیاری از نمایندگان اظهار کردند که چرا در مجلس مطرح می کنید اما پاسخ ما این بود که ما تا کنون برای حل این معضلات از دولت کمکی ندیده ایم. این موضوع به نظر من نباید امنیتی بشود و نباید بدان نگاه سیاسی انداخت . مسئله اجتماعی ومسئله زیست بومی است که می توان برای نجات آن اقدام کرد و به دست بشر هم قابل حل است .بهتر است به فکر چاره باشیم . در واقع محیط زیست با خطر جدی روبرو است و نمی توان به سادگی از کنار آن گذشت . مردم همه متوجه شده اند . همه آگاهند و می دانند که این خطر بزرگ که دریاچه ارومیه را تهدید می کند..

در کمیسیون به من می گویند اینقدر روی این مسئله حساسیت نشان نده . اما به خدا از صد نفر مردمی که با ملاقات دارند حتما 99 نفر از من در مورد دریاچه ارومیه سوال می کنند و این نشان می دهد که مردم هم روی این موضوع حساس هستند و هم پی گیر و من چگونه می توانم با خاموش بودن بر سر این موضوع دغدغه مردم را که ناشی از علاقه به محیط زیست است را خاموش نمایم . باید در ادامه بگویم که با از بین رفتن این دریاچه ایران در خطر جدی قرار خواهد گرفت و این شوره زار می تواند براکوسیستم تاثیر گذار باشد .غبارنمک همه جا را فرا خواهد گرفت و نباید موضوع را سرسری گرفت .دولت در نظر بگیرد اگر بخواهد اهالی یک شهر را که دچار خشکسالی شده است نجات دهد و اگر بخواهد شهری از نو بنا کند باید چقدر هزینه کند . بیش از هزاران میلیارد تومان هزینه خواهد برداشت . دولت بیاید و بخشی ازاین مبلغ را هزینه کند .
ماهم بر این نکته واقفیم که دولت بر روی دریاچه ارومیه حساس است و امیدواریم با افزایش همکاری ها بین مجلس و دولت در زمان منطقی شاهد به سامان شدن این تالاب مهم کشور باشیم و در این راستا نباید به رفتار های غلط چند نفر معدودو رسانه های بیگانه توجه کنیم."


شنبه 9 ارديبهشت 1391برچسب:, :: 17:54 ::  نويسنده : رضااشرفی آق گنبد
اورمیه - اختصاصی خبرگزاری دریا - اخبار دریاچه اورمیه : رییس سازمان حفاظت محیط زیست می گوید که سدها مشکلی آبی برای دریاچه ارومیه ایجاد نکرده‌اند ومشکل دریاچه خشکسالی و برداشت آب کشاورزی است ،اماکارشناسان شرکت کننده در کافه خبر معتقدند که بر طبق آمار وزارت نیرو 27 درصد خشکسالی دریاچه ارومیه مربوط به سد سازی است . رییس سازمان حفاظت محیط زیست پتانسیل آبی دریاچه ارومیه را 6 میلیارد و هشتصد میلیون متر مکعب و پتانسیل آبی کل سدهای ایجاد شده و در حال ساخت را یک میلیارد و هشتصد میلیون متر مکعب عنوان می کند و می گوید که : سدهایی که بر رودخانه‌های منتهی به دریاچه ارومیه ایجاد شده‌اند مشکلی را در رابطه با کم آبی این دریاچه ایجاد نمی‌کنند بلکه مشکلی که وجود دارد مربوط به خشکسالی و برداشت آب از این دریاچه برای کشاورزی است.پیش از این کشاورزی به صورت کشت دیم در این منطقه انجام می‌شد اما اکنون کشاورزی آبی با برداشت از رودخانه انجام می‌شود که با اصلاح روش‌های آبیاری و آبیاری نوین این مساله هم ساماندهی می‌شود.اما اسماعیل کهرم در کافه خبرمی گوید:چگونه است که دریاچه وان در ترکیه با فاصله ای نه چندان زیاد همانگونه فیروزه ای باقی مانده است . اما ما همچنان کاهش نزولات آسمانی را دستاویزکرده ایم تابسیاری از خطاهایمان دیده نشود . پیش از این 15 رودخانه دائمی به دریاچه ارومیه سرازیر می شد که تا کنون حدود 36 سد بر روی این رودخانه ها ساخته اند . در حال حاضر با ساخت 70در روی این رودخانه مواجهه هستیمببینید ما داریم از یک نعمت بی انتها از یک دریاچه عظیم حرف می زنیم که اگر به حال خود رها می شد یقینا هم کنون چنین مشکلی نداشتیم . این دریاچه از 100 درصد 64 در صد آن پایین است و 36 درصد آن بالاست .ما از یک مخزن عظیم حرف می زنیم .اگر این مخزن همان میزان آبی را دریافت می کرد که سابقا دریافت می کرد چرا باید از بین می رفت . جلوی ریزش آب را ما با ساخت سد ها گرفتیم . ما عاملهای انسانی . چرا وزارت نیرو با این حرفها اتهام را به گردن وزارت راه می اندازد و بحران را ناشی از احداث جاده شهید کلانتری می داند و بعد هم می گوید کشاورزی ناپایدار و بعد عدم بارش باران در انتها هم در گزارش خود27 در صد را ساخت سد عنوان می کند .در حالی که در آمریکا کتاب چاپ می کنند که چگونه سد ها را خراب کنیم و محیط زیستمان را نجات دهیم ما همچنان به ساخت سدهایمان افتخار می کنیم . به طور کلی 88 سد مانع از ورد آب به این دریاچه شدند . سدها اثرات مخرب و منفی برروی محیط زیست و اجتماع می گذارند . در حال حاضر گروهی زیست محیطی در امریکا توانسته اند دولت مرکزی و مقامات محلی را متقاعد نمایند که 430 سد کوچک و بزرگ را از روی رودخانه های آمریکا بر دارند . چگونه ما نمی بینیم و مهندسان ما نمی شنوند که در آمریکا از دهه ی 70 میلادی دیگر سدی ساخته نشده است . بیاییم به عنوان راه حل به این موضوع بیاندیشیم که اکو سیستم را به حال اولیه خود برگردانیم و این اولین گام باشد . ما اشتباهات زیادی کردیم .من در جلسه ای حضور داشتم که یکی از کارشناسان عنوان کرد سد هیچ تاثیری بر این بحران نگذاشته است و نخواهد گذاشت . بعد از جلسه من متوجه شدم این فرد خود کارمند وزارت نیرو است . می خواهم بگویم که کمی منصف باشیم و به نجات اکوسیستم و محیط زیستمان بیاندیشیم نه آنکه خود و یا وزارتخانه مان را از یک اتهام وارده مبرا نماییم .اگر چه که محمدجواد محمدی‌زاده بر خلاف نظر کارشناسان راه انتقال آب به دریاچه را کارساز می داندمعتقد است که نیاز آبی دریاچه ارومیه با انتقال آب از حوضه آبی کردستان و ارس به این دریاچه حل می‌شود افزود: پروژه انتقال آب از بخش کردستان تاکنون 15 درصد پیشرفت کرده است این پروژه در مجموع به 450 میلیارد تومان اعتبار نیاز دارد که امیدواریم یک پنجم آن سالجاری تامین شودو در کل انتقال میان حوضه‌ای آب به این دریاچه به 950 میلیارد تومان اعتبار نیاز دارد که این اعتبار در هیات دولت مصوب شده تا در یک برنامه 5 ساله اجرا شود.

عمومی › عامل اصلی خشک شدن دریاچه ارومیه خشکسالی است



به گزارش خبرنگار باشگاه خبرنگاران؛ مجید نامجو ‌در جمع خبرنگاران گفت: ستاد ویژه نجات دریاچه ارومیه توسط

دولت تشکیل شده است.نشست های این ستاد به منظور طراحی راهکارهایی برای بهبود وضعیت این دریاچه

با ریاست معاون اول رئیس جمهور تشکیل می شود.وی هشتاد و پنج درصد علت بوجود آمدن شرایط موجود

برای دریاچه ارومیه را خشکسالی دانست و افزود: موضوع تغییر اقلیم و پدیده خشکسالی در ایجاد وضعیت

کنونی برای دریاچه ارومیه نباید نادیده گرفته شود ضمن آنکه بسیاری از پیامدهای تغییر اقلیم و خشکسالی از

عهده ما خارج است.نامجو تصریح کرد: تصمیم گیری در موضوع مطالعه سد های جدید و نیز اجرای سدهای نیمه

تمام در حوزه دریاچه ارومیه باید توسط ستاد ویژه بررسی شود و وزارت نیرو هم اکنون در حال پیگیری برای

استفاده از دانش و فناوری روز جهان در زمینه باربریابرها در حوزه این دریاچه است و ظرفیت های خوبی در این

خصوص در کشور ایجاد شده است.به گفته نامجو انتقال حوزه به حوزه می تواند پس ازبررسی های کافی از آب

از حوزه ههای مختلف از جمله رود ارس به دریاچه ارومیه انتقال یابد.نامجوافزود: رودخانه ارس به عنوان یکی از

رودخانه های دارای پروتکل مرزی، سهم آب ایران از این رود 50 درصد است که باید از سهم کشور استفاده

شود.وزیر نیرو گفت: دراین پروتکل پیش بینی شده که با مشارکت هر دو کشور سدی ایجاد شود و حجم

استحصال آن بین دو کشور بصورت مساوی تقسیم شود./

تدابیر دولت برای نجات دریاچه ارومیه
وزیر نیرو از تشکیل ستادی ویژه برای نجات دریاچه ارومیه توسط دولت خبر داد و گفت: نشست های این ستاد به منظور طراحی راهکارهایی برای بهبود وضعیت این دریاچه با رسایت معاون اول رییس جمهوری تشکیل می شود.

به گزارش مشرق به نقل از پایگاه اطلاع رسانی دولت ، "مجید نامجو" در حاشیه همایش سالانه مدیران ارشد وزارت نیرو، در گفت و گو با خبرنگاران، با بیان آنکه 85 درصد علت به وجود آمدن شرایط موجود برای دریاچه ارومیه، خشکسالی است، افزود: موضوع تغییر اقلیم و پدیده خشکسالی در ایجاد وضعیت کنونی برای دریاچه ارومیه نباید نادیده گرفته شود ضمن آنکه بسیاری از پیامدهای تغییر اقلیم و خشکسالی از عهده ما خارج است.

وی اظهار داشت: با این وجود، در خصوص دریاچه ارومیه چند کار خوب توسط دولت تنظیم شده است.

وی با بیان آنکه تصمیم گیری در موضوع مطالعه سدهای جدید و نیز اجرای سدهای نیمه تمام در حوضه دریاچه ارومیه باید توسط ستاد ویژه بررسی شود، گفت: وزارت نیرو هم اکنون در حال پیگیری استفاده از دانش و فناوری روز جهان در زمینه باروری ابرها در حوضه این دریاچه است و ظرفیت های خوبی در این خصوص در کشور ایجاد شده است.

نامجو افزود: در بحث انتقال حوضه به حوضه نیز می توانیم پس از بررسی های کافی، آب را از حوضه های مختلف ازجمله رود ارس به دریاچه ارومیه منتقل کنیم.

به گفته وی، این تدبیر توسط دولت صورت گرفته و با صدور احکام آن، موضوع هم اکنون در حال پیگیری است.

وی از رودخانه ارس به عنوان یکی از رودخانه های دارای پروتکل مرزی یاد کرد و گفت: ایران برای استفاده از آب این رود دارای 50 درصد سهم است که ما باید سهم خودمان را استفاده کنیم.

وزیر نیرو تصریح کرد: در این پروتکل پیش بینی شده است که اگر با مشارکت هر دو کشور سدی ایجاد شود مانند سد ارس که ایران ایجاد کرده است حجمی را استحصال می کند که آن حجم هم بین دو کشور به تساوی تقسیم می شود.

وی با تکرار این موضوع که 85 درصد از عوامل خشکی دریاچه ارومیه به پدیده خشکسالی باز می گردد، افزود: تمام تدابیر دولت در خصوص دریاچه ارومیه، برای جبران آثار سایر عواملی است که در خشکی دریاچه موثر بوده اند.



شنبه 9 ارديبهشت 1391برچسب:, :: 17:54 ::  نويسنده : رضااشرفی آق گنبد

مقاله اي كامل در مورد شبكه هاي كامپیوتری


● تقسيم بندی بر اساس توپولوژی . الگوی هندسی استفاده شده جهت اتصال کامپيوترها ، توپولوژی ناميده می شود. توپولوژی انتخاب شده برای پياده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب يک توپولوژی خاص نمی تواند بدون ارتباط با محيط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپيوترها به يکديگر ، مستقيما" بر نوع محيط انتقال و روش های استفاده از خط تاثير می گذارد. با توجه به تاثير مستقيم توپولوژی انتخابی در نوع کابل کشی و هزينه های مربوط به آن ، می بايست با دقت و تامل به انتخاب توپولوژی يک شبکه همت گماشت . عوامل مختلفی جهت انتخاب يک توپولوژی بهينه مطرح می شود. مهمترين اين عوامل بشرح ذيل است :
هزينه . هر نوع محيط انتقال که برای شبکه LAN انتخاب گردد، در نهايت می بايست عمليات نصب شبکه در يک ساختمان پياده سازی گردد. عمليات فوق فرآيندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است . در حالت ايده آل کابل کشی و ايجاد کانال های مربوطه می بايست قبل از تصرف و بکارگيری ساختمان انجام گرفته باشد. بهرحال می بايست هزينه نصب شبکه بهينه گردد.
انعطاف پذيری . يکی از مزايای شبکه های LAN ، توانائی پردازش داده ها و گستردگی و توزيع گره ها در يک محيط است . بدين ترتيب توان محاسباتی سيستم و منابع موجود در اختيار تمام استفاده کنندگان قرار خواهد گرفت . در ادارات همه چيز تغيير خواهد کرد.( لوازم اداری، اتاقها و ... ) . توپولوژی انتخابی می بايست بسادگی امکان تغيير پيکربندی در شبکه را فراهم نمايد. مثلا" ايستگاهی را از نقطه ای به نقطه ديگر انتقال و يا قادر به ايجاد يک ايستگاه جديد در شبکه باشيم .
سه نوع توپولوژی رايج در شبکه های LAN استفاده می گردد :
BUS
STAR
RING
توپولوژی BUS . يکی از رايجترين توپولوژی ها برای پياده سازی شبکه های LAN است . در مدل فوق از يک کابل بعنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپيوترهای موجود در شبکه ( سرويس دهنده ، سرويس گيرنده ) به آن متصل می گردند.
مزايای توپولوژی BUS
- کم بودن طول کابل . بدليل استفاده از يک خط انتقال جهت اتصال تمام کامپيوترها ، در توپولوژی فوق از کابل کمی استفاده می شود.موضوع فوق باعث پايين آمدن هزينه نصب و ايجاد تسهيلات لازم در جهت پشتيبانی شبکه خواهد بود.
- ساختار ساده . توپولوژی BUS دارای يک ساختار ساده است . در مدل فوق صرفا" از يک کابل برای انتقال اطلاعات استفاده می شود.
- توسعه آسان . يک کامپيوتر جديد را می توان براحتی در نقطه ای از شبکه اضافه کرد. در صورت اضافه شدن ايستگاههای بيشتر در يک سگمنت ، می توان از تقويت کننده هائی به نام Repeater استفاده کرد.


معايب توپولوژی BUS
- مشکل بودن عيب يابی . با اينکه سادگی موجود در تويولوژی BUS امکان بروز اشتباه را کاهش می دهند، ولی در صورت بروز خطاء کشف آن ساده نخواهد بود. در شبکه هائی که از توپولوژی فوق استفاده می نمايند ، کنترل شبکه در هر گره دارای مرکزيت نبوده و در صورت بروز خطاء می بايست نقاط زيادی بمنظور تشخيص خطاء بازديد و بررسی گردند.
- ايزوله کردن خطاء مشکل است . در صورتيکه يک کامپيوتر در توپولوژی فوق دچار مشکل گردد ، می بايست کامپيوتر را در محلی که به شبکه متصل است رفع عيب نمود. در موارد خاص می توان يک گره را از شبکه جدا کرد. در حالتيکه اشکال در محيط انتقال باشد ، تمام يک سگمنت می بايست از شبکه خارج گردد.
- ماهيت تکرارکننده ها . در موارديکه برای توسعه شبکه از تکرارکننده ها استفاده می گردد، ممکن است در ساختار شبکه تغييراتی نيز داده شود. موضوع فوق مستلزم بکارگيری کابل بيشتر و اضافه نمودن اتصالات مخصوص شبکه است .
توپولوژی STAR . در اين نوع توپولوژی همانگونه که از نام آن مشخص است ، از مدلی شبيه "ستاره" استفاده می گردد. در اين مدل تمام کامپيوترهای موجود در شبکه معمولا" به يک دستگاه خاص با نام " هاب " متصل خواهند شد.
مزايای توپولوژی STAR
- سادگی سرويس شبکه . توپولوژی STAR شامل تعدادی از نقاط اتصالی در يک نقطه مرکزی است . ويژگی فوق تغيير در ساختار و سرويس شبکه را آسان می نمايد.
- در هر اتصال يکدستگاه . نقاط اتصالی در شبکه ذاتا" مستعد اشکال هستند. در توپولوژی STAR اشکال در يک اتصال ، باعث خروج آن خط از شبکه و سرويس و اشکال زدائی خط مزبور است . عمليات فوق تاثيری در عملکرد ساير کامپيوترهای موجود در شبکه نخواهد گذاشت .
- کنترل مرکزی و عيب يابی . با توجه به اين مسئله که نقطه مرکزی مستقيما" به هر ايستگاه موجود در شبکه متصل است ، اشکالات و ايرادات در شبکه بسادگی تشخيص و مهار خواهند گرديد.
- روش های ساده دستيابی . هر اتصال در شبکه شامل يک نقطه مرکزی و يک گره جانبی است . در چنين حالتی دستيابی به محيط انتقال حهت ارسال و دريافت اطلاعات دارای الگوريتمی ساده خواهد بود.
معايب توپولوژی STAR
- زياد بودن طول کابل . بدليل اتصال مستقيم هر گره به نقطه مرکزی ، مقدار زيادی کابل مصرف می شود. با توجه به اينکه هزينه کابل نسبت به تمام شبکه ، کم است ، تراکم در کانال کشی جهت کابل ها و مسائل مربوط به نصب و پشتيبنی آنها بطور قابل توجهی هزينه ها را افزايش خواهد داد.
- مشکل بودن توسعه . اضافه نمودن يک گره جديد به شبکه مستلزم يک اتصال از نقطه مرکزی به گره جديد است . با اينکه در زمان کابل کشی پيش بينی های لازم جهت توسعه در نظر گرفته می شود ، ولی در برخی حالات نظير زمانيکه طول زيادی از کابل مورد نياز بوده و يا اتصال مجموعه ای از گره های غير قابل پيش بينی اوليه ، توسعه شبکه را با مشکل مواجه خواهد کرد.
- وابستگی به نقطه مرکزی . در صورتيکه نقطه مرکزی ( هاب ) در شبکه با مشکل مواجه شود ، تمام شبکه غيرقابل استفاده خواهد بود.
توپولوژی RING . در اين نوع توپولوژی تمام کامپيوترها بصورت يک حلقه به يکديگر مرتبط می گردند. تمام کامپيوترهای موجود در شبکه ( سرويس دهنده ، سرويس گيرنده ) به يک کابل که بصورت يک دايره بسته است ، متصل می گردند. در مدل فوق هر گره به دو و فقط دو همسايه مجاور خود متصل است . اطلاعات از گره مجاور دريافت و به گره بعدی ارسال می شوند. بنابراين داده ها فقط در يک جهت حرکت کرده و از ايستگاهی به ايستگاه ديگر انتقال پيدا می کنند.
مزايای توپولوژی RING
- کم بودن طول کابل . طول کابلی که در اين مدل بکار گرفته می شود ، قابل مقايسه به توپولوژی BUS نبوده و طول کمی را در بردارد. ويژگی فوق باعث کاهش تعداد اتصالات ( کانکتور) در شبکه شده و ضريب اعتماد به شبکه را افزايش خواهد داد.
- نياز به فضائی خاص جهت انشعابات در کابل کشی نخواهد بود.بدليل استفاده از يک کابل جهت اتصال هر گره به گره همسايه اش ، اختصاص محل هائی خاص بمنظور کابل کشی ضرورتی نخواهد داشت .
- مناسب جهت فيبر نوری . استفاده از فيبر نوری باعث بالا رفتن نرخ سرعت انتقال اطلاعات در شبکه است. چون در توپولوژی فوق ترافيک داده ها در يک جهت است ، می توان از فيبر نوری بمنظور محيط انتقال استفاده کرد.در صورت تمايل می توان در هر بخش ازشبکه از يک نوع کابل بعنوان محيط انتقال استفاده کرد . مثلا" در محيط های ادرای از مدل های مسی و در محيط کارخانه از فيبر نوری استفاده کرد.

معايب توپولوژی RING
- اشکال در يک گره باعث اشکال در تمام شبکه می گردد. در صورت بروز اشکال در يک گره ، تمام شبکه با اشکال مواجه خواهد شد. و تا زمانيکه گره معيوب از شبکه خارج نگردد ، هيچگونه ترافيک اطلاعاتی را روی شبکه نمی توان داشت .
- اشکال زدائی مشکل است . بروز اشکال در يک گره می تواند روی تمام گرههای ديگر تاثير گذار باشد. بمنظور عيب يابی می بايست چندين گره بررسی تا گره مورد نظر پيدا گردد.
- تغيير در ساختار شبکه مشکل است . در زمان گسترش و يا اصلاح حوزه جغرافيائی تحت پوشش شبکه ، بدليل ماهيت حلقوی شبکه مسائلی بوجود خواهد آمد .
- توپولوژی بر روی نوع دستيابی تاثير می گذارد. هر گره در شبکه دارای مسئوليت عبور دادن داده ای است که از گره مجاور دريافت داشته است . قبل از اينکه يک گره بتواند داده خود را ارسال نمايد ، می بايست به اين اطمينان برسد که محيط انتقال برای استفاده قابل دستيابی است .
● تقسيم بندی بر اساس حوزه جغرافی تحت پوشش . شبکه های کامپيوتری با توجه به حوزه جغرافيائی تحت پوشش به سه گروه تقسيم می گردند :
شبکه های محلی ( کوچک ) LAN
شبکه های متوسط MAN
شبکه های گسترده WAN
شبکه های LAN . حوزه جغرافيائی که توسط اين نوع از شبکه ها پوشش داده می شود ، يک محيط کوچک نظير يک ساختمان اداری است . اين نوع از شبکه ها دارای ويژگی های زير می باشند :
توانائی ارسال اطلاعات با سرعت بالا
محدوديت فاصله
قابليت استفاده از محيط مخابراتی ارزان نظير خطوط تلفن بمنظور ارسال اطلاعات
نرخ پايين خطاء در ارسال اطلاعات با توجه به محدود بودن فاصله
شبکه های MAN . حوزه جغرافيائی که توسط اين نوع شبکه ها پوشش داده می شود ، در حد و اندازه يک شهر و يا شهرستان است . ويژگی های اين نوع از شبکه ها بشرح زير است :
پيچيدگی بيشتر نسبت به شبکه های محلی
قابليت ارسال تصاوير و صدا
قابليت ايجاد ارتباط بين چندين شبکه
شبکه های WAN . حوزه جغرافيائی که توسط اين نوع شبکه ها پوشش داده می شود ، در حد و اندازه کشور و قاره است . ويژگی اين نوع شبکه ها بشرح زير است :
قابليت ارسال اطلاعات بين کشورها و قاره ها
قابليت ايجاد ارتباط بين شبکه های LAN
سرعت پايين ارسال اطلاعات نسبت به شبکه های LAN
نرخ خطای بالا با توجه به گستردگی محدوده تحت پوشش

● کابل در شبکه
در شبکه های محلی از کابل بعنوان محيط انتقال و بمنظور ارسال اطلاعات استفاده می گردد.ازچندين نوع کابل در شبکه های محلی استفاده می گردد. در برخی موارد ممکن است در يک شبکه صرفا" از يک نوع کابل استفاده و يا با توجه به شرايط موجود از چندين نوع کابل استفاده گردد. نوع کابل انتخاب شده برای يک شبکه به عوامل متفاوتی نظير : توپولوژی شبکه، پروتکل و اندازه شبکه بستگی خواهد داشت . آگاهی از خصايص و ويژگی های متفاوت هر يک از کابل ها و تاثير هر يک از آنها بر ساير ويژگی های شبکه، بمنظور طراحی و پياده سازی يک شبکه موفق بسيار لازم است .
- کابل Unshielded Twisted pair )UTP)
متداولترين نوع کابلی که در انتقال اطلاعات استفاده می گردد ، کابل های بهم تابيده می باشند. اين نوع کابل ها دارای دو رشته سيم به هم پيچيده بوده که هر دو نسبت زمين دارای يک امپدانش يکسان می باشند. بدين ترتيب امکان تاثير پذيری اين نوع کابل ها از کابل های مجاور و يا ساير منابع خارجی کاهش خواهد يافت . کابل های بهم تابيده دارای دو مدل متفاوت : Shielded ( روکش دار ) و Unshielded ( بدون روکش ) می باشند. کابل UTP نسبت به کابل STP بمراتب متداول تر بوده و در اکثر شبکه های محلی استفاده می گردد.کيفيت کابل های UTP متغير بوده و از کابل های معمولی استفاده شده برای تلفن تا کابل های با سرعت بالا را شامل می گردد. کابل دارای چهار زوج سيم بوده و درون يک روکش قرار می گيرند. هر زوج با تعداد مشخصی پيچ تابانده شده ( در واحد اينچ ) تا تاثير پذيری آن از ساير زوج ها و ياساير دستگاههای الکتريکی کاهش يابد.
کاربردهای شبکه
هسته اصلی سیستم های توزیع اطلاعات را شبکه های کامپیوتری تشکیل می دهند. مفهوم شبکه های کامپیوتری بر پایه اتصال کامپیوتر ها و دیگر تجهیزات سخت افزاری به یکدیگر برای ایجاد امکان ارتباط و تبادل اطلاعات استوار شده است. گروهی از کامپیوتر ها و دیگر تجهیزات متصل به هم را یک شبکه می نامند. کامپیوتر هایی که در یک شبکه واقع هستند، میتوانند اطلاعات، پیام، نرم افزار و سخت افزارها را بین یکدیگر به اشتراک بگذارند. به اشتراک گذاشتن اطلاعات، پیام ها و نرم افزارها، تقریباً برای همه قابل تصور است در این فرایند نسخه ها یا کپی اطلاعات نرم افزاری از یک کامپیوتر به کامپیوتر دیگر منتقل می شود. هنگامی که از به اشتراک گذاشتن سخت افزار سخن می گوییم به معنی آن است که تجهیزاتی نظیر چاپگر یا دستگاه مودم را می توان به یک کامپیوتر متصل کرد و از کامپیوتر دیگر واقع در همان شبکه، از آن ها استفاده نمود.
به عنوان مثال در یک سازمان معمولاً اطلاعات مربوط به حقوق و دستمزدپرسنل در بخش حسابداری نگهداری می شود. در صورتی که در این سازمان از شبکه کامپیوتری استفاده شده باشد، مدیر سازمان می تواند از دفتر خود به این اطلاعات دسترسی یابد و آن ها را مورد بررسی قرار دهد. به اشتراک گذاشتن اطلاعات و منابع نرم افزاری و سخت افزاری دارای مزیت های فراوانی است. شبکه های کامپیوتری می توانند تقریباً هر نوع اطلاعاتی را به هر شخصی که به شبکه دسترسی داشته باشد عرضه کنند. این ویژگی امکان پردازش غیر متمرکزاطلاعات را فراهم می کند. در گذشته به علت محدود بودن روش های انتقال اطلاعات کلیه فرایند های پردازش آن نیز در یک محل انجام می گرفته است. سهولت و سرعت روش های امروزی انتقال اطلاعات در مقایسه با روش هایی نظیر انتقال دیسکت یا نوار باعث شده است که ارتباطات انسانی نیز علاوه بر مکالمات صوتی، رسانه ای جدید بیابند.
به کمک شبکه های کامپیوتری می توان در هزینه های مربوط به تجهیزات گران قیمت سخت افزاری نظیر هارد دیسک، دستگاه های ورود اطلاعات و... صرفه جویی کرد. شبکه های کامپیوتری، نیازهای کاربران در نصب منابع سخت افزاری را رفع کرده یا به حداقل می رسانند.
از شبکه های کامپیوتری می توان برای استاندارد سازی برنامه های کاربردی نظیر واژه پردازها و صفحه گسترده ها، استفاده کرد. یک برنامه کاربردی می تواند در یک کامپیوتر مرکزی واقع در شبکه اجرا شود و کاربران بدون نیاز به نگهداری نسخه اصلی برنامه، از آن در کامپیوتر خود استفاده کنند.
استاندارد سازی برنامه های کاربردی دارای این مزیت است که تمام کاربران و یک نسخه مشخص استفاده می کنند. این موضوع باعث می شود تا پشتیبانی شرکت عرضه کننده نرم افزار از محصول خود تسهیل شده و نگهداری از آن به شکل موثرتری انجام شود.
مزیت دیگر استفاده از شبکه های کامپیوتری، امکان استفاده از شبکه برای برقراری ارتباطات روی خط (Online) از طریق ارسال پیام است. به عنوان مثال مدیران می توانند برای ارتباط با تعداد زیادی از کارمندان از پست الکترونیکی استفاده کنند.
تاریخچه پیدایش شبکه
در سال 1957 نخستین ماهواره، یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد. در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابرقدرت آن زمان جریان داشت و دنیا در دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به سر می برد. وزارت دفاع امریکا در واکنش به این اقدام رقیب نظامی خود، آژانس پروژه های تحقیقاتی پیشرفته یا آرپا (ARPA) را تاسیس کرد. یکی از پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال ها در مراکز تحقیقاتی غیر نظامی که بر امتداد دانشگاه ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود. در آن زمان کامپیوتر های Mainframe از طریق ترمینال ها به کاربران سرویس می دادند. در اثر اهمیت یافتن این موضوع آژانس آرپا (ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت. در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در MIT، یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه اندازی شد. این شبکه آرپانت نامگذاری شد. در سال 1965 نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز برقرار گردید.
در سال 1970 شرکت معتبر زیراکس یک مرکز تحقیقاتی در پالوآلتو تاسیس کرد. این مرکز در طول سال ها مهمترین فناوری های مرتبط با کامپیوتر را معرفی کرده است و از این نظریه به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک (PARC) نیز نامیده می شود، به تحقیقات در زمینه شبکه های کامپیوتری پیوست. تا این سال ها شبکه آرپانت به امور نظامی اختصاص داشت، اما در سال 1927 به عموم معرفی شد. در این سال شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود. در سال 1927 نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.
در این سال ها حرکتی غیر انتفاعی به نام MERIT که چندین دانشگاه بنیان گذار آن بوده اند، مشغول توسعه روش های اتصال کاربران ترمینال ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه MERIT در تلاش برای ایجاد ارتباط بین کامپیوتر ها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینی کامپیوتر DECPDP-11 نخستین بستر اصلی یا Backbone شبکه کامپیوتری را ساختند. تا سال ها نمونه های اصلاح شده این کامپیوتر با نام PCP یا Primary Communications Processor نقش میزبان را در شبکه ها ایفا می کرد. نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد Michnet نام داشت.
روش اتصال کاربران به کامپیوتر میزبان در آن زمان به این صورت بود که یک نرم افزار خاص بر روی کامپیوتر مرکزی اجرا می شد. و ارتباط کاربران را برقرار می کرد. اما در سال 1976 نرم افزار جدیدی به نام Hermes عرضه شد که برای نخستین بار به کاربران اجازه می داد تا از طریق یک ترمینال به صورت تعاملی مستقیما به سیستم MERIT متصل شوند.این، نخستین باری بود که کاربران می توانستند در هنگام برقراری ارتباط از خود بپرسند: کدام میزبان؟
از وقایع مهم تاریخچه شبکه های کامپیوتری، ابداع روش سوئیچینگ بسته ای یا Packet Switching است. قبل از معرفی شدن این روش از سوئیچینگ مداری یا Circuit Switching برای تعیین مسیر ارتباطی استفاده می شد. اما در سال 1974 با پیدایش پروتکل ارتباطی TCP/IP از مفهوم Packet Switching استفاده گسترده تری شد. این پروتکل در سال 1982 جایگزین پروتکل NCP شد و به پروتکل استاندارد برای آرپانت تبدیل گشت. در همین زمان یک شاخه فرعی بنام MILnet در آرپانت همچنان از پروتکل قبلی پشتیبانی می کرد و به ارائه خدمات نظامی می پرداخت. با این تغییر و تحول، شبکه های زیادی به بخش تحقیقاتی این شبکه متصل شدند و آرپانت به اینترنت تبدیل گشت. در این سال ها حجم ارتباطات شبکه ای افزایش یافت و مفهوم ترافیک شبکه مطرح شد.
مسیر یابی در این شبکه به کمک آدرس های IP به صورت 32 بیتی انجام می گرفته است. هشت بیت اول آدرس IP به شبکه های محلی تخصیص داده شده بود که به سرعت مشخص گشت تناسبی با نرخ رشد شبکه ها ندارد و باید در آن تجدید نظر شود. مفهوم شبکه های LAN و شبکه های WAN در سال دهه 70 میلادی از یکدیگر تفکیک شدند.
در آدرس دهی 32 بیتی اولیه، بقیه 24 بیت آدرس به میزبان در شبکه اشاره می کرد.
در سال 1983 سیستم نامگذاری دامنه ها (Domain Name System) به وجود آمد و اولین سرویس دهنده نامگذاری (Name Server) راه اندازی شد و استفاده از نام به جای آدرس های عددی معرفی شد. در این سال تعداد میزبان های اینترنت از مرز ده هزار عدد فراتر رفته بود.
اجزای شبکه
یک شبکه کامپیوتری شامل اجزایی است که برای درک کارکرد شبکه لازم است تا با کارکرد هر یک از این اجزا آشنا شوید. شبکه های کامپیوتری در یک نگاه کلی دارای چهار قسمت هستند. مهمترین قسمت یک شبکه، کامپیوتر سرویس دهنده (Server) نام دارد. یک سرور در واقع یک کامپیوتر با قابلیت ها و سرعت بالا است.. تمام اجزای دیگر شبکه به کامپیوتر سرور متصل می شوند.
کامپیوتر سرور وظیفه به اشتراک گذاشتن منابع نظیر فایل، دایرکتوری و غیره را بین کامپیوترهای سرویس گیرنده بر عهده دارد. مشخصات کامپیوترهای سرویس گیرنده می تواند بسیار متنوع باشد و در یک شبکه واقعی Client ها دارای آرایش و مشخصات سخت افزاری متفاوتی هستند. تمام شبکه های کامپیوتری دارای بخش سومی هستند که بستر یا محیط انتقال اطلاعات را فراهم می کند. متداول ترین محیط انتقال در یک شبکه کابل است.
تجهیزات جانبی یا منابع سخت افزاری نظیر چاپگر، مودم، هارددیسک، تجهیزات ورود اطلاعات نظیر اسکند و غیره، تشکیل دهنده بخش چهارم شبکه های کامپیوتری هستند. تجهیزات جانبی از طریق کامپیوتر سرور در دسترس تمام کامپیوترهای واقع در شبکه قرار می گیرند. شما می توانید بدون آنکه چاپگری مستقیماً به کامپیوتر شما متصل باشد، از اسناد خود چاپ بگیرید. در عمل چاپگر از طریق سرور شبکه به کامپیوتر شما متصل است.
ویژگی های شبکه
همانطور که قبلاً گفته شد، یکی از مهمترین اجزای شبکه های کامپیوتری، کامپیوتر سرور است. سرور مسئول ارائه خدماتی از قبیل انتقال فایل، سرویس های چاپ و غیره است. با افزایش حجم ترافیک شبکه، ممکن است برای سرور مشکلاتی بروز کند. در شبکه های بزرگ برای حل این مشکل، از افزایش تعداد کامپیوترهای سرور استفاده می شود که به این سرور ها، سرور های اختصاصی گفته می شود. دو نوع متداول این سرور ها عبارتند از File and Print server و Application server. نوع اول یعنی سرویس دهنده فایل و چاپ مسئول ارائه خدماتی از قبیل ذخیره سازی فایل، حذف فایل و تغییر نام فایل است که این درخواست ها را از کامپیوتر های سرویس گیرنده دریافت می کند. این سرور همچنین مسئول مدیریت امور چاپگر نیز هست.
هنگامی که یک کاربر درخواست دسترسی به فایلی واقع در سرور را ارسال می کند، کامپیوتر سرور نسخه ای از فایل کامل را برای آن کاربر ارسال می کند. بدین ترتیب کاربر می تواند به صورت محلی، یعنی روی کامپیوتر خود این فایل را ویرایش کند.
کامپیوتر سرویس دهنده چاپ، مسئول دریافت درخواست های کاربران برای چاپ اسناد است. این سرور این درخواست ها را در یک صف قرار می دهد و به نوبت آن ها را به چاپگر ارسال می کند. این فرآیند Spooling نام دارد. به کمک Spooling کاربران می توانند بدون نیاز به انتظار برای اجرای فرمان Print به فعالیت برروی کامپیوتر خود ادامه دهند.
نوع دیگر سرور، Application Server نام دارد. این سرور مسئول اجرای برنامه های Client/Server و تامین داده های سرویس گیرنده است. سرویس دهنده ها، حجم زیادی از اطلاعات را در خود نگهداری می کنند. برای امکان بازیابی سریع و ساده اطلاعات، این داده ها در یک ساختار مشخص ذخیره می شوند. هنگامی که کاربری درخواستی را به چنین سرویس دهنده ای ارسال می کند. سرور نتیجه درخواست را به کامپیوتر کاربر انتقال می دهد. به عنوان مثال یک شرکت بازاریابی را در نظر بگیرید. این شرکت در نظر دارد تا برای مجموعه ای از محصولات جدید خود تبلیغ کند. این شرکت می تواند برای کاهش حجم ترافیک، برای مشتریان با طیف درآمدهای مشخص، فقط گروهی از محصولات را تبلیغ نماید.
علاوه بر سرور های یاد شده، در یک شبکه می توان برای خدماتی از قبیل پست الکترونیک، فکس، سرویس های دایرکتوری و غیره نیز سرورهایی اختصاص داد. اما بین سرور های فایل و Application Server ها تفاوت های مهمی نهفته است. یک سرور فایل در پاسخ به درخواست کاربر برای دسترسی به یک فایل، یک نسخه کامل از فایل را برای او ارسال می کند درحالی که یک Application Server فقط نتایج درخواست کاربر را برای وی ارسال می نماید.
تقسیم بندی شبکه
تقسیم بندی براساس گستره جغرافیایی (Range): شبکه های کامپیوتری براساس موقعیت و محل نصب دارای انواع متفاوتی هستند. یکی از مهمترین عوامل تعیین نوع شبکه مورد نیاز، طول فواصل ارتباطی بین اجزای شبکه است.
شبکه های کامپیوتری گستره جغرافیایی متفاوتی دارند که از فاصله های کوچک در حدود چند متر شروع شده و در بعضی از مواقع از فاصله بین چند کشور بالغ می شود. شبکه های کامپیوتری براساس حداکثر فاصله ارتباطی آنها به سه نوع طبقه بندی می شوند. یکی از انواع شبکه های کامپیوتری، شبکه محلی (LAN) یا Local Area Network است. این نوع از شبکه دارای فواصل کوتاه نظیر فواصل درون ساختمانی یا حداکثر مجموعه ای از چند ساختمان است. برای مثال شبکه مورد استفاده یک شرکت را در نظر بگیرید. در این شبکه حداکثر فاصله بین کامپیوتر ها محدود به فاصله های بین طبقات ساختمان شرکت می باشد.
در شبکه های LAN کامپیوترها در سطح نسبتاً کوچکی توزیع شده اند و معمولاً توسط کابل به هم اتصال می یابند. به همین دلیل شبکه های LAN را گاهی به تسامح شبکه های کابلی نیز می نامند.
نوع دوم شبکه های کامپیوتری، شبکه های شهری MAN یا Metropolitan Area Network هستند. فواصل در شبکه های شهری از فواصل شبکه های LAN بزرگتر است و چنین شبکه هایی دارای فواصلی در حدود ابعاد شهری هستند. شبکه های MAN معمولاً از ترکیب و ادغام دو یا چند شبکه LAN به وجود می آیند. به عنوان مثال از شبکه های MAN موردی را در نظر بگیرید که شبکه های LAN یک شهر را از دفتر مرکزی در شهر A به دفتر نمایندگی این شرکت در شهر B متصل می سازد.
در نوع سوم شبکه های کامپیوتری موسوم به WAN یا (Wide Area Network) یا شبکه های گسترده، فواصل از انواع دیگر شبکه بیشتر بوده و به فاصله هایی در حدود ابعاد کشوری یا قاره ای بالغ می شود. شبکه های WAN از ترکیب چندین شبکه LAN یا MAN ایجاد می گردند. شبکه اتصال دهنده دفاتر هواپیمایی یک شرکت در شهرهای مختلف چند کشور، یک یک شبکه WAN است.

تقسیم بندی براساس گره (Node): این نوع از تقسیم بندی شبکه ها براساس ماهیت گره ها یا محل های اتصال خطوط ارتباطی شبکه ها انجام می شود. در این گروه بندی شبکه ها به دو نوع تقسیم بندی می شوند. تفاوت این دو گروه از شبکه ها در قابلیت های آن نهفته است. این دو نوع اصلی از شبکه ها، شبکه هایی از نوع نظیر به نظیر (Peer to Peer) و شبکه های مبتنی بر Server یا Server Based نام دارند.
در یک شبکه نظیر به نظیر یا Peer to Peer، بین گره های شبکه هیچ ترتیب یا سلسله مراتبی وجود ندارد و تمام کامپیوتر های واقع در شبکه از اهمیت یا اولویت یکسانی برخوردار هستند. به شبکه Peer to Peer یک گروه کاری یا Workgroup نیز گفته می شود. در این نوع از شبکه ها هیچ کامپیوتری در شبکه به طور اختصاصی وظیفه ارائه خدمات همانند سرور را ندارد. به این جهت هزینه های این نوع شبکه پایین بوده و نگهداری از آنها نسبتاً ساده می باشد. در این شبکه ها براساس آن که کدام کامپیوتر دارای اطلاعات مورد نیاز دیگر کامپیوتر هاست، همان دستگاه نقش سرور را برعهده می گیرد. و براساس تغییر این وضعیت در هر لحظه هر یک از کامپیوتر ها می توانند سرور باشند. و بقیه سرویس گیرنده. به دلیل کارکرد دوگانه هر یک از کامپیوتر ها به عنوان سرور و سرویس گیرنده، هر کامپیوتر در شبکه لازم است تا بر نوع کارکرد خود تصمیم گیری نماید. این فرآیند تصمیم گیری، مدیریت ایستگاه کاری یا سرور نام دارد. شبکه هایی از نوع نظیر به نظیر مناسب استفاده در محیط هایی هستند که تعداد کاربران آن بیشتر از 10 کاربر نباشد.
سیستم عامل هایی نظیر Windows NT Workstation، Windows 9X یا Windows for Workgroup نمونه هایی از سیستم عامل های با قابلیت ایجاد شبکه های نظیر به نظیر هستند. در شبکه های نظیر به نظیر هر کاربری تعیین کننده آن است که در روی سیستم خود چه اطلاعاتی می تواند در شبکه به اشتراک گذاشته شود. این وضعیت همانند آن است که هر کارمندی مسئول حفظ و نگهداری اسناد خود می باشد.
در نوع دوم شبکه های کامپیوتری یعنی شبکه های مبتنی بر سرور، به تعداد محدودی از کامپیوتر ها وظیفه عمل به عنوان سرور داده می شود. در سازمان هایی که دارای بیش از 10 کاربر در شبکه خود هستند، استفاده از شبکه های Peer to Peer نامناسب بوده و شبکه های مبتنی بر سرور ترجیح داده می شوند. در این شبکه ها از سرور اختصاصی برای پردازش حجم زیادی از درخواست های کامپیوترهای سرویس گیرنده استفاده می شود و آنها مسئول حفظ امنیت اطلاعات خواهند بود. در شبکه های مبتنی بر سرور، مدیر شبکه، مسئول مدیریت امنیت اطلاعات شبکه است و بر تعیین سطوح دسترسی به منابع شبکه مدیریت می کند. بدلیل اینکه اطلاعات در چنین شبکه هایی فقط روی کامپیوتر یا کامپیوتر های سرور متمرکز می باشند، تهیه نسخه های پشتیبان از آنها ساده تر بوده و تعیین برنامه زمانبندی مناسب برای ذخیره سازی و تهیه نسخه های پشتیبان از اطلاعات به سهولت انجام می پذیرد. در چنین شبکه هایی می توان اطلاعات را روی چند سرور نگهداری نمود، یعنی حتی در صورت از کار افتادن محل ذخیره اولیه اطلاعات (کامپیوتر سرور اولیه)، اطلاعات همچنان در شبکه موجود بوده و سیستم می تواند به صورت روی خط به کارکردخود ادامه دهد. به این نوع از سیستم ها Redundancy Systems یا سیستم های یدکی می گویند.
برای بهره گیری از مزایای هر دو نوع از شبکه ها، معمولاً سازمان ها از ترکیبی از شبکه های نظیر به نظیر و مبتنی بر سرور استفاده می کنند. این نوع از شبکه ها، شبکه های ترکیبی یا Combined Network نام دارند. در شبکه های ترکیبی دو نوع سیستم عامل برای تامین نیازهای شبکه مورد استفاده قرار می گیرند. به عنوان مثال یک سازمان می تواند از سیستم عامل Windows NT Server برای به اشتراک گذاشتن اطلاعات مهم و برنامه های کاربردی در شبکه خود استفاده کنند. در این شبکه، کامپیوتر های Client می توانند از سیستم عامل ویندوز 95 استفاده کنند. در این وضعیت، کامپیوتر ها می توانند ضمن قابلیت دسترسی به اطلاعات سرور ویندوز NT، اطلاعات شخصی خود را نیز با دیگر کاربران به اشتراک بگذارند.

تقسیم بندی شبکه ها براساس توپولوژی: نوع آرایش یا همبندی اجزای شبکه بر مدیریت و قابلیت توسعه شبکه نیز تاثیر می گذارد. برای طرح بهترین شبکه از جهت پاسخگویی به نیازمندی ها، درک انواع آرایش شبکه دارای اهمیت فراوانی است. انواع همبندی شبکه، بر سه نوع توپولوژی استوار شده است. این انواع عبارتند از: توپولوژی خطی یا BUS، حلقه ای یا RING و ستاره ای یا STAR.
توپولوژی BUS ساده ترین توپولوژی مورد استفاده شبکه ها در اتصال کامپیوتر ها است. در این آرایش تمام کامپیوتر ها به صورت ردیفی به یک کابل متصل می شوند. به این کابل در این آرایش، بستر اصلی (Back Bone) یا قطعه (Segment) اطلاق می شود. در این آرایش، هر کامپیوتر آدرس یا نشانی کامپیوتر مقصد را به پیام خودافزوده و این اطلاعات را به صورت یک سیگنال الکتریکی روی کابل ارسال می کند. این سیگنال توسط کابل به تمام کامپیوتر های شبکه ارسال می شود. کامپیوتر هایی که نشانی آن ها با نشانی ضمیمه شده به پیام انطباق داشته باشد، پیام را دریافت می کنند. در کابل های ارتباط دهنده کامپیوتر های شبکه، هر سیگنال الکتریکی پس از رسیدن به انتهای کابل، منعکس شده و دوباره در مسیر مخالف در کابل به حرکت در می آید. برای جلوگیری از انعکاس سیگنال در انتهای کابل ها، از یک پایان دهنده یا Terminator استفاده می شود. فراموش کردن این قطعه کوچک گاهی موجب از کار افتادن کل شبکه می شود. در این آرایش شبکه، در صورت از کار افتادن هر یک از کامپیوتر ها آسیبی به کارکرد کلی شبکه وارد نخواهد شد. در برابر این مزیت اشکال این توپولوژی در آن است که هر یک از کامپیوتر ها باید برای ارسال پیام منتظر فرصت باشد. به عبارت دیگر در این توپولوژی در هر لحظه فقط یک کامپیوتر می تواند پیام ارسال کند. اشکال دیگر این توپولوژی در آن است که تعداد کامپیوتر های واقع در شبکه تاثیر معکوس و شدیدی بر کارایی شبکه می گذارد. در صورتی که تعداد کاربران زیاد باشد، سرعت شبکه به مقدار قابل توجهی کند می شود. علت این امر آن است که در هر لحظه یک کامپیوتر باید برای ارسال پیام مدت زمان زیادی به انتظار بنشیند. عامل مهم دیگری که باید در نظر گرفته شود آن است که در صورت آسیب دیدگی کابل شبکه، ارتباط در کل شبکه قطع شود.
آرایش نوع دوم شبکه های کامپیوتری، آرایش ستاره ای است. در این آرایش تمام کامپیوتر های شبکه به یک قطعه مرکزی به نام Hub متصل می شوند. در این آرایش اطلاعات قبل از رسیدن به مقصد خود از هاب عبور می کنند. در این نوع از شبکه ها در صورت از کار افتادن یک کامپیوتر یا بر اثر قطع شدن یک کابل، شبکه از کار خواهد افتاد. از طرف دیگر در این نوع همبندی، حجم زیادی از کابل کشی مورد نیاز خواهد بود، ضمن آنکه بر اثر از کار افتادن هاب، کل شبکه از کار خواهد افتاد.
سومین نوع توپولوژی، حلقه ای نام دارد. در این توپولوژی همانند آرایش BUS، تمام کامپیوتر ها توسط یک کابل به هم متصل می شوند. اما در این نوع، دو انتهای کابل به هم متصل می شود و یک حلقه تشکیل می گردد. به این ترتیب در این آرایش نیازی به استفاده از قطعه پایان دهنده یا Terminator نخواهد بود. در این نوع از شبکه نیز سیگنال های مخابراتی در طول کابل حرکت کرده و از تمام کامپیوتر ها عبور می کنند تا به کامپیوتر مقصد برسند. یعنی تمام کامپیوتر ها سیگنال را دریافت کرده و پس از تقویت، آن را به کامپیوتر بعدی ارسال می کنند. به همین جهت به این توپولوژی، توپولوژی فعال یا Active نیز گفته می شود. در این توپولوژی در صورت از کار افتادن هر یک از کامپیوتر ها، کل شبکه از کار خواهد افتاد، زیرا همانطور که گفته شده هر کامپیوتر وظیفه دارد تا سیگنال ارتباطی (که به آن نشانه یا Token نیز گفته می شود) را دریافت کرده، تقویت کند و دوباره ارسال نماید. این حالت را نباید با دریافت خود پیام اشتباه بگیرد. این حالت چیزی شبیه عمل رله در فرستنده های تلوزیونی است.
از ترکیب توپولوژی های ستاره ای، حلقه ای و خطی، یک توپولوژی ترکیبی (Hybrid) به دست می آید. از توپولوژی هیبرید در شبکه های بزرگ استفاده می شود. خود توپولوژی هیبرید دارای دو نوع است. نوع اول توپولوژی خطی - ستاره ای نام دارد. همانطور که از نام آن بر می آید، در این آرایش چندین شبکه ستاره ای به صورت خطی به هم ارتباط داده می شوند. در این وضعیت اختلال در کارکرد یک کامپیوتر، تاثیر در بقیه شبکه ایجاد نمی کند. ضمن آنکه در صورت از کار افتادن هاب فقط بخشی از شبکه از کار خواهد افتاد. در صورت آسیب دیدگی کابل اتصال دهنده هاب ها، فقط ارتباط کامپیوتر هایی که در گروه های متفاوت هستند قطع خواهد شد و ارتباط داخلی شبکه پایدار می ماند.
نوع دوم نیز توپولوژی ستاره ای - حلقه ای نام دارد. در این توپولوژی هاب های چند شبکه از نوع حلقه ای در یک الگوی ستاره ای به یک هاب مرکزی متصل می شوند.
امنیت شبکه
یکی از مهم ترین فعالیت های مدیر شبکه، تضمین امنیت منابع شبکه است. دسترسی غیر مجاز به منابع شبکه و یا ایجاد آسیب عمدی یا غیر عمدی به اطلاعات، امنیت شبکه را مختل می کند. از طرف دیگر امنیت شبکه نباید آنچنان باشد که کارکرد عادی کاربران را مشکل سازد.
برای تضمین امنیت اطلاعات و منابع سخت افزاری شبکه، از دو مدل امنیت شبکه استفاده می شود. این مدل ها عبارتند از: امنیت در سطح اشتراک (Share-Level) و امنیت در سطح کاربر (User-Level). در مدل امنیت در سطح اشتراک، این عمل با انتساب اسم رمز یا Password برای هر منبع به اشتراک گذاشته تامین می شود. دسترسی به منابع مشترک فقط هنگامی برقرار می گردد که کاربر اسم رمز صحیح را برای منبع به اشتراک گذاشته شده را به درستی بداند.
به عنوان مثال اگر سندی قابل دسترسی برای سه کاربر باشد، می توان با نسبت دادن یک اسم رمز به این سند مدل امنیت در سطح Share-Level را پیاده سازی کرد. منابع شبکه را می توان در سطوح مختلف به اشتراک گذاشت. برای مثال در سیستم عامل ویندوز ۹۵ می توان دایرکتوری ها را بصورت فقط خواندنی (Read Only)، برحسب اسم رمز یا به شکل کامل (Full) به اشتراک گذاشت. از مدل امنیت در سطح Share-Level می توان برای ایجاد بانک های اطلاعاتی ایمن استفاده کرد.
در مدل دوم یعنی امنیت در سطح کاربران، دسترسی کاربران به منابع به اشتراک گذاشته شده با دادن اسم رمز به کاربران تامیین می شود. در این مدل کاربران در هنگام اتصال به شبکه باید اسم رمز و کلمه عبور را وارد نمایند. در اینجا سرور مسئول تعیین اعتبار اسم رمز و کلمه عبور است. سرور در هنگام دریافت درخواست کاربر برای دسترسی به منبع به اشتراک گذاشته شده، به بانک اطلاعاتی خود مراجعه کرده و درخواست کاربر را رد یا قبول می کند.
تفاوت این دو مدل در آن است که در مدل امنیت در سطح Share-Level، اسم رمز به منبع نسبت داده شده و در مدل دوم اسم رمز و کلمه عبور به کاربر نسبت داده می شود. بدیهی است که مدل امنیت در سطح کاربر بسیار مستحکم تر از مدل امنیت در سطح اشتراک است. بسیاری از کاربران به راحتی می توانند اسم رمز یک منبع را به دیگران بگویند. اما اسم رمز و کلمه عبور شخصی را نمی توان به سادگی به شخص دیگری منتقل کرد.
آشنایی با مدل OSI (هفت لایه شبکه)
هر فعالیتی در شبکه مستلزم ارتباط بین نرم افزار و سخت افزار کامپیوتر و اجزای دیگر شبکه است. انتقال اطلاعات بین کامپیوترهای مختلف در شبکه وابسته به انتقال اطلاعات بین بخش های نرم افزاری و سخت افزاری درون هر یک از کامپیوتر هاست. هر یک از فرایند های انتقال اطلاعات را می توان به بخش های کوچک تری تقسیم کرد. هر یک از این فعالیت های کوچک را سیستم عامل براساس دسته ای از قوانین مشخص انجام می دهد. این قوانین را پروتکل می نامند. پروتکل ها تعیین کننده روش کار در ارتباط بین بخش های نرم افزاری و سخت افزاری شبکه هستند. بخش های نرم افزاری و سخت افزاری تولیدکنندگان مختلف دارای مجموعه پروتکل های متفاوتی می باشند. برای استاندارد سازی پروتکل های ارتباطی، سازمان استاندارد های بین المللی (ISO) در سال 1984 اقدام به تعیین مدل مرجع OSI یا Open Systems Interconnection نمود. مدل مرجع OSI ارائه دهنده چارچوب طراحی محیط های شبکه ای است. در این مدل، جزئیات بخش های نرم افزاری و سخت افزاری برای ایجاد سهولت انتقال اطلاعات مطرح شده است و در آن کلیه فعالیت های شبکه ای در هفت لایه مدل سازی می شود. هنگام بررسی فرآیند انتقال اطلاعات بین دو کامپیوتر، مدل هفت لایه ای OSI روی هر یک از کامپیوتر ها پیاده سازی می گردد. در تحلیل این فرآیند ها می توان عملیات انتقال اطلاعات را بین لایه های متناظر مدل OSI واقع در کامپیوتر های مبدا و مقصد در نظر گرفت. این تجسم از انتقال اطلاعات را انتقال مجازی (Virtual) می نامند. اما انتقال واقعی اطلاعات بین لایه های مجاور مدل OSI واقع در یک کامپیوتر انجام می شود. در کامپیوتر مبدا اطلاعات از لایه فوقانی به طرف لایه تحتانی مدل OSI حرکت کرده و از آنجا به لایه زیرین مدل OSI واقع در کامپیوتر مقصد ارسال می شوند. در کامپیوتر مقصد اطلاعات از لایه های زیرین به طرف بالاترین لایه مدل OSI حرکت می کنند. عمل انتقال اطلاعات از یک لایه به لایه دیگر در مدل OSI از طریق واسطه ها یا Interface ها انجام می شود. این واسطه ها تعیین کننده سرویس هایی هستند که هر لایه مدل OSI می تواند برای لایه مجاور فراهم آورد.
بالاترین لایه مدل OSI یا لایه هفت، لایه کاربرد یا Application است. این لایه تامیین کننده سرویس های پشتیبانی برنامه های کاربردی نظیر انتقال فایل، دسترسی به بانک اطلاعاتی و پست الکترونیکی است.
لایه شش، لایه نمایش یا Presentation است. این لایه تعیین کننده فرمت یا قالب انتقال داده ها بین کامپیوتر های واقع در شبکه است. این لایه در کامپیوتر مبدا داده هایی که باید انتقال داده شوند را به یک قالب میانی تبدیل می کند. این لایه در کامپیوتر مقصد اطلاعات را از قالب میانی به قالب اولیه تبدیل می کند.
لایه پنجم در این مدل، لایه جلسه یا Session است. این لایه بر برقراری اتصال بین دو برنامه کاربردی روی دو کامپیوتر مختلف واقع در شبکه نظارت دارد. همچنین تامین کننده همزمانی فعالیت های کاربر نیز هست.
لایه چهارم یا لایه انتقال (Transmission) مسئول ارسال و دریافت اطلاعات و کمک به رفع خطاهای ایجاد شده در طول ارتباط است. هنگامی که حین یک ارتباط خطایی بروز دهد، این لایه مسئول تکرار عملیات ارسال داده است.
لایه سوم در مدل OSI، مسئول آدرس یا نشانی گذاری پیام ها و تبدیل نشانی های منطقی به آدرس های فیزیکی است. این لایه همچنین مسئول مدیریت بر مشکلات مربوط به ترافیک شبکه نظیر کند شدن جریان اطلاعات است. این لایه، لایه شبکه یا Network نام دارد.
لایه دوم مدل OSI، لایه پیوند یا Data Link است. این لایه وظیفه دارد تا اطلاعات دریافت شده از لایه شبکه را به قالبی منطقی به نام فریم (Frame) تبدیل کند. در کامپیوتر مقصد این لایه همچنین مسئول دریافت بدون خطای این فریم ها است.
لایه زیرین در این مدل، لایه فیزیکی یا Physical است. این لایه اطلاعات را بصورت جریانی از رشته های داده ای و بصورت الکترونیکی روی کابل هدایت می کند. این لایه تعریف کننده ارتباط کابل و کارت شبکه و همچنین تعیین کننده تکنیک ارسال و دریافت داده ها نیز هست.
پروتکل ها
فرآیند به اشتراک گذاشتن اطلاعات نیازمند ارتباط همزمان شده ای بین کامپیوتر های شبکه است. برای ایجاد سهولت در این فرایند، برای هر یک از فعالیت های ارتباط شبکه ای، مجموعه ای از دستور العمل ها تعریف شده است. هر دستور العمل ارتباطی یک پروتکل یا قرارداد نام دارد. یک پروتکل تامین کننده توصیه هایی برای برقراری ارتباط بین اجزای نرم افزاری و سخت افزاری در انجام یک فعالیت شبکه ای است. هر فعالیت شبکه ای به چندین مرحله سیستماتیک تفکیک می شود. هر مرحله با استفاده از یک پروتکل منحصر به فرد، یک عمل مشخص را انجام می دهد. این مراحل باید با ترتیب یکسان در تمام کامپیوترهای واقع در شبکه انجام شوند. در کامپیوتر مبدا مراحل ارسال داده از لایه بالایی شروع شده و به طرف لایه زیرین ادامه می یابد. در کامپیوتر مقصد مراحل مشابه در جهت معکوس از پایین به بالا انجام می شود. در کامپیوتر مبدا، پروتکل اطلاعات را به قطعات کوچک شکسته، به آن ها آدرس هایی نسبت می دهند و قطعات حاصله یا بسته ها را برای ارسال از طریق کابل آماده می کنند. در کامپیوتر مقصد، پروتکل ها داده ها را از بسته ها خارج کرده و به کمک نشانی های آن ها بخش های مختلف اطلاعات را با ترتیب صحیح به هم پیوند می دهند تا اطلاعات به صورت اولیه بازیابی شوند.
پروتکل های مسئول فرآیندهای ارتباطی مختلف برای جلوگیری از تداخل و یا عملیات ناتمام، لازم است که به صورت گروهی به کار گرفته شوند. این عمل به کمک گروهبندی پروتکل های مختلف در یک معماری لایه ای به نام Protocol Stack یا پشته پروتکل انجام می گیرد. لایه های پروتکل های گروه بندی شده با لایه های مدل OSI انطباق دارند. هر لایه در مدل OSI پروتکل مشخصی را برای انجام فعالیت های خود بکار می برد. لایه های زیرین در پشته پروتکل ها تعیین کننده راهنمایی برای اتصال اجزای شبکه از تولیدکنندگان مختلف به یکدیگر است.
لایه های بالایی در پشته پروتکل ها تعیین کننده مشخصه های جلسات ارتباطی برای برنامه های کاربردی می باشند. پروتکل ها براساس آن که به کدام لایه از مدل OSI متعلق باشند، سه نوع طبقه بندی می شوند. پروتکل های مربوط به سه لایه بالایی مدل OSI به پروتکل های Application یا کاربرد معروف هستند. پروتکل های لایه Application تامیین کننده سرویس های شبکه در ارتباط بین برنامه های کاربردی با یکدیگر هستند. این سرویس ها شامل انتقال فایل، چاپ، ارسال پیام و سرویس های بانک اطلاعاتی هستند. پروتکل های لایه نمایش یا Presentation وظیفه قالب بندی و نمایش اطلاعات را قبل از ارسال بر عهده دارند. پروتکل های لایه جلسه یا Session اطلاعات مربوط به جریان ترافیک را به داده ها اضافه می کنند.
پروتکل های نوع دوم که به پروتکل های انتقال (Transparent) معروف هستند، منطبق بر لایه انتقال مدل OSI هستند. این پروتکل ها اطلاعات مربوط به ارسال بدون خطا یا در واقع تصحیح خطا را به داده ها می افزایند. وظایف سه لایه زیرین مدل OSI بر عهده پروتکل های شبکه است. پروتکل های لایه شبکه تامیین کننده فرآیندهای آدرس دهی و مسیریابی اطلاعات هستند. پروتکل های لایه Data Link اطلاعات مربوط به بررسی و کشف خطا را به داده ها اضافه می کنند و به درخواست های ارسال مجدد اطلاعات پاسخ می گویند. پروتکل های لایه فیزیکی تعیین کننده استاندارد های ارتباطی در محیط مشخصی

 



شنبه 9 ارديبهشت 1391برچسب:, :: 17:54 ::  نويسنده : رضااشرفی آق گنبد

در کناره ارائه زمانبندی های کارشناسی شده ، استفاده از کارشناسان حرفه ای و مدیریت قوی ، نیاز است که روند پیشبرد و پیاده سازی هر پروژه به صورت واضحی مشخص باشد . ما در شرکت ایران.اس.دی به عنوان یک مجموعه حرفه ای طراحی وبسایت روند انجام هر پروژه را به نحوی مشخص می کنیم که به توان به صورت اصولی از آغاز تا انتهای پروژه را به صورت موفق پیش برد ، که این روند منحصر به فرد شامل شش مرحله مهم تحت عناوین کشف ، طرح ریزی ، خلق کردن ، ساختن ، توسعه و در نهایت نظارت و گسترش می باشد .
در ادامه این شش مرحله مهم آورده شده اند و مشخص نموده ایم که نحوه کار ما در هر یک از این مراحل چکونه است.

روند کار ما چگونه است !؟     شش مرحله مهم !

1. کشف
ما همیشه با پرسیدن سوالات زیاد کار  را شروع می کنیم ، تمام مواردی را که باید در مورد کسب کار شما بدانیم را یاد می گیریم و یک تصور از آن چیزی که می خواهید داشته باشید را در ذهنمان می سازیم !
در واقع هدف اصلی کار ما از این مرحله کسب دیدی عمیق و واقعی از اهداف،عملکرد و طرح ها تجاری شماست...

2. طرح ریزی
بر اساس چیزهایی که در مرحله کشف از شما یاد گرفتیم طرحی قابل اجرا ارائه می کنیم.
همچنین در این مرحله هزینه ها را به صورت دقیق مشخص می نماییم، زمانبندی کار را ارائه کرده و تکنولوژی های مورد نیاز را مشخص می کنیم
و حالا زمان انجام کاره !

3. خلق کردن
حالا طرح کلی را داریم و باید چهاچوب انجام کار را مشخص کنیم و اینجا جاییست که باید به طراحی ها و تصوراتمان شکل مناسب بدهیم
پس ایده های مختلف را زیرو بالا می کنیم ! تا وقتی که به بهترین راهکار قابل انجام برسیم
و افتخار  داریم که بدانید ما در این مرحله بسیار قوی هستیم...

4. ساختن
حالا  آن طرح و راهکار شایسته را که توانستیم ارائه نماییم می توانیم شروع  به انجام دادن کنیم . در این مرحله تمام  اجزا سرجاهاشون قرار  گرفته و ساخته می شوند .

5.توسعه
ما کار انجام شده را با قرار دادن در معرض دید و استفاده کاربران در حد قابل قبولی تست ، کیفیت سنجی و باز بینی می کنیم.
و در نهایت هنگامی که از تمام مراحل توسعه مطمئن شدیم کار را در محیط واقعی برای استفاده ارائه می نماییم  .

6.نظارت و گسترش
هر بار که پروژه ای آغاز می شود یک نقشه راهبری به منظور تعیین روند کار همچنین ارتقا پروژه در آینده برای آن ساخته می شود که مسیر و اجزا مفصلا در آن ذکر می شود.
ما پس از اتمام پروژه نظارتی دائمی بر آن اعمال کرده و با بازبینی نتایج کار سعی می کنیم اگر مشکلی وجود داشت را رفع  کنیم یا اگر پیشنهادی برای استفاده بهتر داشتیم را به شما ارائه کنیم .

به پشتوانه علم و دانش خود و بهره گیری از توانمندیهای افراد کارشناس ، هنرمندان در امر طراحی گرافیک و  افراد با تجربه ، با اعتقادی که به هدف خود داریم بهترین ها را برای شما می آفرینیم

دهه اخير جهان شاهد حضور فعال و پرفروغ رسانه اي نو و فراگير به نام اینترنت بوده است که حد و مرزها را در نوردیده و دروازه ای برای جهانی شدن در اختیار ما قرار داده است

مجموعه ما گروهی است که همیشه وهمیشه دو هدف بزرگ بهترین بودن و خلق بهترین را در سر می پرورانده است .به پشتوانه آرمانمان بهترین ها را برای بهترین ها می آفرینیم 



شنبه 9 ارديبهشت 1391برچسب:, :: 17:54 ::  نويسنده : رضااشرفی آق گنبد
کلیاتی در مورد امنیت شبکه

کلیاتی در مورد امنیت شبکهوقتی دوره تئوری امنیت شبکه را با موفقیت پشت سر گذاشتید و وارد محیط کار شدید، ممکن است این سوال برایتان مطرح شود که " حالا باید از کجا شروع کرد؟ اول کجا باید ایمن شود؟ چه استراتژی را در پیش گرفت و کجا کار را تمام کرد؟ به این ترتیب " انبوهی از این قبیل سوالات فکر شما را مشغول می کند.
وقتی از امنیت شبکه صحبت می کنیم، مباحث زیادی قابل طرح و بررسی هستند، موضوعاتی که هر کدام به تنهایی می توانند در عین حال جالب، پرمحتوا و قابل درک باشند. اما وقتی صحبت کار عملی به میان می آید، قضیه تا حدودی پیچیده می شود. ترکیب علم و عمل، احتیاج به تجربه دارد و نهایت هدف یک علم بعد کاربردی آن است.
وقتی دوره تئوری امنیت شبکه را با موفقیت پشت سر گذاشتید و وارد محیط کار شدید، ممکن است این سوال برایتان مطرح شود که " حالا باید از کجا شروع کرد؟ اول کجا باید ایمن شود؟ چه استراتژی را در پیش گرفت و کجا کار را تمام کرد؟ به این ترتیب " انبوهی از این قبیل سوالات فکر شما را مشغول می کند و کم کم حس می کنید که تجربه کافی ندارید (که البته این حسی طبیعی است ).
پس اگر شما نیز چنین احساسی دارید و می خواهید یک استراتژی علمی - کاربردی داشته باشید، تا انتهای این مقاله را بخوانید.
همیشه در امنیت شبکه موضوع لایه های دفاعی، موضوع داغ و مهمی است. در این خصوص نیز نظرات مختلفی وجود دارد. عده ای فایروال را اولین لایه دفاعی می دانند، بعضی ها هم Access List رو اولین لایه دفاعی می دانند، اما واقعیت این است که هیچکدام از این‌ها، اولین لایه دفاعی محسوب نمی شوند. به خاطر داشته باشید که اولین لایه دفاعی در امنیت شبکه و حتی امنیت فیزیکی وجود یک خط مشی (Policy) هست. بدون policy، لیست کنترل، فایروال و هر لایه دیگر، بدون معنی می شود و اگر بدون policy شروع به ایمن سازی شبکه کنید، محصول وحشتناکی از کار در می آید.
با این مقدمه، و با توجه به این که شما policy مورد نظرتان را کاملا تجزیه و تحلیل کردید و دقیقا می دانید که چه می خواهید و چه نمی خواهید، کار را شروع می‌شود. حال باید پنج مرحله رو پشت سر بگذاریم تا کار تمام شود. این پنج مرحله عبارت اند از :
۱) Inspection ( بازرسی )
۲) Protection ( حفاظت )
۳) Detection ( ردیابی )
۴) Reaction ( واکنش )
۵) Reflection ( بازتاب)
در طول مسیر ایمن سازی شبکه از این پنج مرحله عبور می کنیم، ضمن آن که این مسیر، احتیاج به یک تیم امنیتی دارد و یک نفر به تنهایی نمی تواند این پروسه را طی کند.
۱) اولین جایی که ایمن سازی را شروع می کنیم، ایمن کردن کلیه سندیت های (authentication) موجود است. معمولا رایج ترین روش authentication، استفاده از شناسه کاربری و کلمه رمز است.
مهمترین قسمت هایی که باید authentication را ایمن و محکم کرد عبارتند از :
- کنترل کلمات عبور کاربران، به ویژه در مورد مدیران سیستم.
- کلمات عبور سوییچ و روتر ها ( در این خصوص روی سوییچ تاکید بیشتری می شود، زیرا از آنجا که این ابزار (device) به صورت plug and play کار می کند، اکثر مدیرهای شبکه از config کردن آن غافل می شوند. در حالی توجه به این مهم می تواند امنیت شبکه را ارتقا دهد. لذا به مدیران امنیتی توصیه میشود که حتما سوییچ و روتر ها رو کنترل کنند ).
- کلمات عبور مربوط به SNMP.
- کلمات عبور مربوط به پرینت سرور.
- کلمات عبور مربوط به محافظ صفحه نمایش.
در حقیقت آنچه که شما در کلاس‌های امنیت شبکه در مورد Account and Password Security یاد گرفتید این جا به کار می رود.
۲) گام دوم نصب و به روز رسانی آنتی ویروس ها روی همه کامپیوتر ها، سرورها و میل سرورها است. ضمن اینکه آنتی ویروس های مربوط به کاربران باید به صورت خودکار به روز رسانی شود و آموزش های لازم در مورد فایل های ضمیمه ایمیل ها و راهنمایی لازم جهت اقدام صحیح در صورت مشاهده موارد مشکوک نیز باید به کاربران داده شود.
۳) گام سوم شامل نصب آخرین وصله های امنیتی و به روز رسانی های امنیتی سیستم عامل و سرویس های موجود است. در این مرحله علاوه بر اقدامات ذکر شده، کلیه سرورها، سوییچ ها، روتر ها و دسک تاپ ها با ابزار های شناسایی حفره های امنیتی بررسی می شوند تا علاوه بر شناسایی و رفع حفره های امنیتی، سرویس های غیر ضروری هم شناسایی و غیرفعال بشوند.
۴) در این مرحله نوبت گروه بندی کاربران و اعطای مجوزهای لازم به فایل ها و دایرکتوری ها است. ضمن اینکه اعتبارهای( account) قدیمی هم باید غیر فعال شوند.
گروه بندی و اعطای مجوز بر اساس یکی از سه مدل استاندارد Access Control Techniques یعنی MAC , DAC یا RBAC انجام می شود. بعد از پایان این مرحله، یک بار دیگر امنیت سیستم عامل باید چک شود تا چیزی فراموش نشده باشد.
۵) حالا نوبت device ها است که معمولا شامل روتر، سوییچ و فایروال می شود. بر اساس policy موجود و توپولوژی شبکه، این ابزار باید config شوند. تکنولوژی هایی مثل NAT , PAT و filtering و غیره در این مرحله مطرح می شود و بر همین علت این مرحله خیلی مهم است. حتی موضوع مهم IP Addressing که از وظایف مدیران شبکه هست نیز می تواند مورد توجه قرار گیرد تا اطمینان حاصل شود که از حداقل ممکن برای IP Assign به شبکه ها استفاده شده است.
۶) قدم بعد تعیین استراژی تهیه پشتیبان(backup) است. نکته مهمی که وجود دارد این است که باید مطمئن بشویم که سیستم backup و بازیابی به درستی کار کرده و در بهترین حالت ممکن قرار دارد.
۷) امنیت فیزیکی. در این خصوص اول از همه باید به سراغ UPS ها رفت. باید چک کنیم که UPS ها قدرت لازم رو برای تامین نیروی الکتریکی لازم جهت کار کرد صحیح سخت افزار های اتاق سرور در زمان اضطراری را داشته باشند. نکات بعدی شامل کنترل درجه حرارت و میزان رطوبت،ایمنی در برابر سرقت و آتش سوزی است. سیستم کنترل حریق باید به شکلی باشد که به نیروی انسانی و سیستم های الکترونیکی آسیب وارد نکند. به طور کل آنچه که مربوط به امنیت فیزیکی می شود در این مرحله به کار می رود.
۸) امنیت وب سرور یکی از موضوعاتی است که باید وسواس خاصی در مورد آن داشت.به همین دلیل در این قسمت، مجددا و با دقت بیشتر وب سرور رو چک و ایمن می کنیم. در حقیقت، امنیت وب نیز در این مرحله لحاظ می شود.
(توجه:هیچ گاه اسکریپت های سمت سرویس دهنده را فراموش نکنید )
۹) حالا نوبت بررسی، تنظیم و آزمایش سیستم های Auditing و Logging هست. این سیستم ها هم می تواند بر پایه host و هم بر پایه network باشد. سیستم های رد گیری و ثبت حملات هم در این مرحله نصب و تنظیم می شوند. باید مطمئن شوید که تمام اطلاعات لازم ثبت و به خوبی محافظت می شود. در ضمن ساعت و تاریخ سیستم ها درست باشد چرا که در غیر این صورت کلیه اقداما قبلی از بین رفته و امکان پیگیری های قانونی در صورت لزوم نیز دیگر وجود نخواهد داشت.
۱۰) ایمن کردن Remote Access با پروتکل و تکنولوژی های ایمن و Secure گام بعدی محسوب می شود. در این زمینه با توجه به شرایط و امکانات، ایمن ترین پروتکل و تکنولوژی ها را باید به خدمت گرفت.
۱۱) نصب فایروال های شخصی در سطح host ها، لایه امنیتی مضاعفی به شبکه شما میدهد. پس این مرحله را نباید فراموش کرد.
۱۲) شرایط بازیابی در حالت های اضطراری را حتما چک و بهینه کنید. این حالت ها شامل خرابی قطعات کامپیوتری، خرابکاری کاربران، خرابی ناشی از مسایل طبیعی ( زلزله - آتش سوزی – ضربه خوردن - سرقت - سیل) و خرابکاری ناشی از نفوذ هکرها، است. استاندارد های warm site و hot site را در صورت امکان رعایت کنید.
به خاطر داشته باشید که " همیشه در دسترس بودن اطلاعات "، جز، قوانین اصلی امنیتی هست.
۱۳) و قدم آخر این پروسه که در حقیقت شروع یک جریان همیشگی هست، عضو شدن در سایت ها و بولتن های امنیتی و در آگاهی ازآخرین اخبار امنیتی است.

کلیاتی در مورد امنیت شبکه

کلیاتی در مورد امنیت شبکهوقتی دوره تئوری امنیت شبکه را با موفقیت پشت سر گذاشتید و وارد محیط کار شدید، ممکن است این سوال برایتان مطرح شود که " حالا باید از کجا شروع کرد؟ اول کجا باید ایمن شود؟ چه استراتژی را در پیش گرفت و کجا کار را تمام کرد؟ به این ترتیب " انبوهی از این قبیل سوالات فکر شما را مشغول می کند.
وقتی از امنیت شبکه صحبت می کنیم، مباحث زیادی قابل طرح و بررسی هستند، موضوعاتی که هر کدام به تنهایی می توانند در عین حال جالب، پرمحتوا و قابل درک باشند. اما وقتی صحبت کار عملی به میان می آید، قضیه تا حدودی پیچیده می شود. ترکیب علم و عمل، احتیاج به تجربه دارد و نهایت هدف یک علم بعد کاربردی آن است.
وقتی دوره تئوری امنیت شبکه را با موفقیت پشت سر گذاشتید و وارد محیط کار شدید، ممکن است این سوال برایتان مطرح شود که " حالا باید از کجا شروع کرد؟ اول کجا باید ایمن شود؟ چه استراتژی را در پیش گرفت و کجا کار را تمام کرد؟ به این ترتیب " انبوهی از این قبیل سوالات فکر شما را مشغول می کند و کم کم حس می کنید که تجربه کافی ندارید (که البته این حسی طبیعی است ).
پس اگر شما نیز چنین احساسی دارید و می خواهید یک استراتژی علمی - کاربردی داشته باشید، تا انتهای این مقاله را بخوانید.
همیشه در امنیت شبکه موضوع لایه های دفاعی، موضوع داغ و مهمی است. در این خصوص نیز نظرات مختلفی وجود دارد. عده ای فایروال را اولین لایه دفاعی می دانند، بعضی ها هم Access List رو اولین لایه دفاعی می دانند، اما واقعیت این است که هیچکدام از این‌ها، اولین لایه دفاعی محسوب نمی شوند. به خاطر داشته باشید که اولین لایه دفاعی در امنیت شبکه و حتی امنیت فیزیکی وجود یک خط مشی (Policy) هست. بدون policy، لیست کنترل، فایروال و هر لایه دیگر، بدون معنی می شود و اگر بدون policy شروع به ایمن سازی شبکه کنید، محصول وحشتناکی از کار در می آید.
با این مقدمه، و با توجه به این که شما policy مورد نظرتان را کاملا تجزیه و تحلیل کردید و دقیقا می دانید که چه می خواهید و چه نمی خواهید، کار را شروع می‌شود. حال باید پنج مرحله رو پشت سر بگذاریم تا کار تمام شود. این پنج مرحله عبارت اند از :
۱) Inspection ( بازرسی )
۲) Protection ( حفاظت )
۳) Detection ( ردیابی )
۴) Reaction ( واکنش )
۵) Reflection ( بازتاب)
در طول مسیر ایمن سازی شبکه از این پنج مرحله عبور می کنیم، ضمن آن که این مسیر، احتیاج به یک تیم امنیتی دارد و یک نفر به تنهایی نمی تواند این پروسه را طی کند.
۱) اولین جایی که ایمن سازی را شروع می کنیم، ایمن کردن کلیه سندیت های (authentication) موجود است. معمولا رایج ترین روش authentication، استفاده از شناسه کاربری و کلمه رمز است.
مهمترین قسمت هایی که باید authentication را ایمن و محکم کرد عبارتند از :
- کنترل کلمات عبور کاربران، به ویژه در مورد مدیران سیستم.
- کلمات عبور سوییچ و روتر ها ( در این خصوص روی سوییچ تاکید بیشتری می شود، زیرا از آنجا که این ابزار (device) به صورت plug and play کار می کند، اکثر مدیرهای شبکه از config کردن آن غافل می شوند. در حالی توجه به این مهم می تواند امنیت شبکه را ارتقا دهد. لذا به مدیران امنیتی توصیه میشود که حتما سوییچ و روتر ها رو کنترل کنند ).
- کلمات عبور مربوط به SNMP.
- کلمات عبور مربوط به پرینت سرور.
- کلمات عبور مربوط به محافظ صفحه نمایش.
در حقیقت آنچه که شما در کلاس‌های امنیت شبکه در مورد Account and Password Security یاد گرفتید این جا به کار می رود.
۲) گام دوم نصب و به روز رسانی آنتی ویروس ها روی همه کامپیوتر ها، سرورها و میل سرورها است. ضمن اینکه آنتی ویروس های مربوط به کاربران باید به صورت خودکار به روز رسانی شود و آموزش های لازم در مورد فایل های ضمیمه ایمیل ها و راهنمایی لازم جهت اقدام صحیح در صورت مشاهده موارد مشکوک نیز باید به کاربران داده شود.
۳) گام سوم شامل نصب آخرین وصله های امنیتی و به روز رسانی های امنیتی سیستم عامل و سرویس های موجود است. در این مرحله علاوه بر اقدامات ذکر شده، کلیه سرورها، سوییچ ها، روتر ها و دسک تاپ ها با ابزار های شناسایی حفره های امنیتی بررسی می شوند تا علاوه بر شناسایی و رفع حفره های امنیتی، سرویس های غیر ضروری هم شناسایی و غیرفعال بشوند.
۴) در این مرحله نوبت گروه بندی کاربران و اعطای مجوزهای لازم به فایل ها و دایرکتوری ها است. ضمن اینکه اعتبارهای( account) قدیمی هم باید غیر فعال شوند.
گروه بندی و اعطای مجوز بر اساس یکی از سه مدل استاندارد Access Control Techniques یعنی MAC , DAC یا RBAC انجام می شود. بعد از پایان این مرحله، یک بار دیگر امنیت سیستم عامل باید چک شود تا چیزی فراموش نشده باشد.
۵) حالا نوبت device ها است که معمولا شامل روتر، سوییچ و فایروال می شود. بر اساس policy موجود و توپولوژی شبکه، این ابزار باید config شوند. تکنولوژی هایی مثل NAT , PAT و filtering و غیره در این مرحله مطرح می شود و بر همین علت این مرحله خیلی مهم است. حتی موضوع مهم IP Addressing که از وظایف مدیران شبکه هست نیز می تواند مورد توجه قرار گیرد تا اطمینان حاصل شود که از حداقل ممکن برای IP Assign به شبکه ها استفاده شده است.
۶) قدم بعد تعیین استراژی تهیه پشتیبان(backup) است. نکته مهمی که وجود دارد این است که باید مطمئن بشویم که سیستم backup و بازیابی به درستی کار کرده و در بهترین حالت ممکن قرار دارد.
۷) امنیت فیزیکی. در این خصوص اول از همه باید به سراغ UPS ها رفت. باید چک کنیم که UPS ها قدرت لازم رو برای تامین نیروی الکتریکی لازم جهت کار کرد صحیح سخت افزار های اتاق سرور در زمان اضطراری را داشته باشند. نکات بعدی شامل کنترل درجه حرارت و میزان رطوبت،ایمنی در برابر سرقت و آتش سوزی است. سیستم کنترل حریق باید به شکلی باشد که به نیروی انسانی و سیستم های الکترونیکی آسیب وارد نکند. به طور کل آنچه که مربوط به امنیت فیزیکی می شود در این مرحله به کار می رود.
۸) امنیت وب سرور یکی از موضوعاتی است که باید وسواس خاصی در مورد آن داشت.به همین دلیل در این قسمت، مجددا و با دقت بیشتر وب سرور رو چک و ایمن می کنیم. در حقیقت، امنیت وب نیز در این مرحله لحاظ می شود.
(توجه:هیچ گاه اسکریپت های سمت سرویس دهنده را فراموش نکنید )
۹) حالا نوبت بررسی، تنظیم و آزمایش سیستم های Auditing و Logging هست. این سیستم ها هم می تواند بر پایه host و هم بر پایه network باشد. سیستم های رد گیری و ثبت حملات هم در این مرحله نصب و تنظیم می شوند. باید مطمئن شوید که تمام اطلاعات لازم ثبت و به خوبی محافظت می شود. در ضمن ساعت و تاریخ سیستم ها درست باشد چرا که در غیر این صورت کلیه اقداما قبلی از بین رفته و امکان پیگیری های قانونی در صورت لزوم نیز دیگر وجود نخواهد داشت.
۱۰) ایمن کردن Remote Access با پروتکل و تکنولوژی های ایمن و Secure گام بعدی محسوب می شود. در این زمینه با توجه به شرایط و امکانات، ایمن ترین پروتکل و تکنولوژی ها را باید به خدمت گرفت.
۱۱) نصب فایروال های شخصی در سطح host ها، لایه امنیتی مضاعفی به شبکه شما میدهد. پس این مرحله را نباید فراموش کرد.
۱۲) شرایط بازیابی در حالت های اضطراری را حتما چک و بهینه کنید. این حالت ها شامل خرابی قطعات کامپیوتری، خرابکاری کاربران، خرابی ناشی از مسایل طبیعی ( زلزله - آتش سوزی – ضربه خوردن - سرقت - سیل) و خرابکاری ناشی از نفوذ هکرها، است. استاندارد های warm site و hot site را در صورت امکان رعایت کنید.
به خاطر داشته باشید که " همیشه در دسترس بودن اطلاعات "، جز، قوانین اصلی امنیتی هست.
۱۳) و قدم آخر این پروسه که در حقیقت شروع یک جریان همیشگی هست، عضو شدن در سایت ها و بولتن های امنیتی و در آگاهی ازآخرین اخبار امنیتی است.

کلیاتی در مورد امنیت شبکه

کلیاتی در مورد امنیت شبکهوقتی دوره تئوری امنیت شبکه را با موفقیت پشت سر گذاشتید و وارد محیط کار شدید، ممکن است این سوال برایتان مطرح شود که " حالا باید از کجا شروع کرد؟ اول کجا باید ایمن شود؟ چه استراتژی را در پیش گرفت و کجا کار را تمام کرد؟ به این ترتیب " انبوهی از این قبیل سوالات فکر شما را مشغول می کند.
وقتی از امنیت شبکه صحبت می کنیم، مباحث زیادی قابل طرح و بررسی هستند، موضوعاتی که هر کدام به تنهایی می توانند در عین حال جالب، پرمحتوا و قابل درک باشند. اما وقتی صحبت کار عملی به میان می آید، قضیه تا حدودی پیچیده می شود. ترکیب علم و عمل، احتیاج به تجربه دارد و نهایت هدف یک علم بعد کاربردی آن است.
وقتی دوره تئوری امنیت شبکه را با موفقیت پشت سر گذاشتید و وارد محیط کار شدید، ممکن است این سوال برایتان مطرح شود که " حالا باید از کجا شروع کرد؟ اول کجا باید ایمن شود؟ چه استراتژی را در پیش گرفت و کجا کار را تمام کرد؟ به این ترتیب " انبوهی از این قبیل سوالات فکر شما را مشغول می کند و کم کم حس می کنید که تجربه کافی ندارید (که البته این حسی طبیعی است ).
پس اگر شما نیز چنین احساسی دارید و می خواهید یک استراتژی علمی - کاربردی داشته باشید، تا انتهای این مقاله را بخوانید.
همیشه در امنیت شبکه موضوع لایه های دفاعی، موضوع داغ و مهمی است. در این خصوص نیز نظرات مختلفی وجود دارد. عده ای فایروال را اولین لایه دفاعی می دانند، بعضی ها هم Access List رو اولین لایه دفاعی می دانند، اما واقعیت این است که هیچکدام از این‌ها، اولین لایه دفاعی محسوب نمی شوند. به خاطر داشته باشید که اولین لایه دفاعی در امنیت شبکه و حتی امنیت فیزیکی وجود یک خط مشی (Policy) هست. بدون policy، لیست کنترل، فایروال و هر لایه دیگر، بدون معنی می شود و اگر بدون policy شروع به ایمن سازی شبکه کنید، محصول وحشتناکی از کار در می آید.
با این مقدمه، و با توجه به این که شما policy مورد نظرتان را کاملا تجزیه و تحلیل کردید و دقیقا می دانید که چه می خواهید و چه نمی خواهید، کار را شروع می‌شود. حال باید پنج مرحله رو پشت سر بگذاریم تا کار تمام شود. این پنج مرحله عبارت اند از :
۱) Inspection ( بازرسی )
۲) Protection ( حفاظت )
۳) Detection ( ردیابی )
۴) Reaction ( واکنش )
۵) Reflection ( بازتاب)
در طول مسیر ایمن سازی شبکه از این پنج مرحله عبور می کنیم، ضمن آن که این مسیر، احتیاج به یک تیم امنیتی دارد و یک نفر به تنهایی نمی تواند این پروسه را طی کند.
۱) اولین جایی که ایمن سازی را شروع می کنیم، ایمن کردن کلیه سندیت های (authentication) موجود است. معمولا رایج ترین روش authentication، استفاده از شناسه کاربری و کلمه رمز است.
مهمترین قسمت هایی که باید authentication را ایمن و محکم کرد عبارتند از :
- کنترل کلمات عبور کاربران، به ویژه در مورد مدیران سیستم.
- کلمات عبور سوییچ و روتر ها ( در این خصوص روی سوییچ تاکید بیشتری می شود، زیرا از آنجا که این ابزار (device) به صورت plug and play کار می کند، اکثر مدیرهای شبکه از config کردن آن غافل می شوند. در حالی توجه به این مهم می تواند امنیت شبکه را ارتقا دهد. لذا به مدیران امنیتی توصیه میشود که حتما سوییچ و روتر ها رو کنترل کنند ).
- کلمات عبور مربوط به SNMP.
- کلمات عبور مربوط به پرینت سرور.
- کلمات عبور مربوط به محافظ صفحه نمایش.
در حقیقت آنچه که شما در کلاس‌های امنیت شبکه در مورد Account and Password Security یاد گرفتید این جا به کار می رود.
۲) گام دوم نصب و به روز رسانی آنتی ویروس ها روی همه کامپیوتر ها، سرورها و میل سرورها است. ضمن اینکه آنتی ویروس های مربوط به کاربران باید به صورت خودکار به روز رسانی شود و آموزش های لازم در مورد فایل های ضمیمه ایمیل ها و راهنمایی لازم جهت اقدام صحیح در صورت مشاهده موارد مشکوک نیز باید به کاربران داده شود.
۳) گام سوم شامل نصب آخرین وصله های امنیتی و به روز رسانی های امنیتی سیستم عامل و سرویس های موجود است. در این مرحله علاوه بر اقدامات ذکر شده، کلیه سرورها، سوییچ ها، روتر ها و دسک تاپ ها با ابزار های شناسایی حفره های امنیتی بررسی می شوند تا علاوه بر شناسایی و رفع حفره های امنیتی، سرویس های غیر ضروری هم شناسایی و غیرفعال بشوند.
۴) در این مرحله نوبت گروه بندی کاربران و اعطای مجوزهای لازم به فایل ها و دایرکتوری ها است. ضمن اینکه اعتبارهای( account) قدیمی هم باید غیر فعال شوند.
گروه بندی و اعطای مجوز بر اساس یکی از سه مدل استاندارد Access Control Techniques یعنی MAC , DAC یا RBAC انجام می شود. بعد از پایان این مرحله، یک بار دیگر امنیت سیستم عامل باید چک شود تا چیزی فراموش نشده باشد.
۵) حالا نوبت device ها است که معمولا شامل روتر، سوییچ و فایروال می شود. بر اساس policy موجود و توپولوژی شبکه، این ابزار باید config شوند. تکنولوژی هایی مثل NAT , PAT و filtering و غیره در این مرحله مطرح می شود و بر همین علت این مرحله خیلی مهم است. حتی موضوع مهم IP Addressing که از وظایف مدیران شبکه هست نیز می تواند مورد توجه قرار گیرد تا اطمینان حاصل شود که از حداقل ممکن برای IP Assign به شبکه ها استفاده شده است.
۶) قدم بعد تعیین استراژی تهیه پشتیبان(backup) است. نکته مهمی که وجود دارد این است که باید مطمئن بشویم که سیستم backup و بازیابی به درستی کار کرده و در بهترین حالت ممکن قرار دارد.
۷) امنیت فیزیکی. در این خصوص اول از همه باید به سراغ UPS ها رفت. باید چک کنیم که UPS ها قدرت لازم رو برای تامین نیروی الکتریکی لازم جهت کار کرد صحیح سخت افزار های اتاق سرور در زمان اضطراری را داشته باشند. نکات بعدی شامل کنترل درجه حرارت و میزان رطوبت،ایمنی در برابر سرقت و آتش سوزی است. سیستم کنترل حریق باید به شکلی باشد که به نیروی انسانی و سیستم های الکترونیکی آسیب وارد نکند. به طور کل آنچه که مربوط به امنیت فیزیکی می شود در این مرحله به کار می رود.
۸) امنیت وب سرور یکی از موضوعاتی است که باید وسواس خاصی در مورد آن داشت.به همین دلیل در این قسمت، مجددا و با دقت بیشتر وب سرور رو چک و ایمن می کنیم. در حقیقت، امنیت وب نیز در این مرحله لحاظ می شود.
(توجه:هیچ گاه اسکریپت های سمت سرویس دهنده را فراموش نکنید )
۹) حالا نوبت بررسی، تنظیم و آزمایش سیستم های Auditing و Logging هست. این سیستم ها هم می تواند بر پایه host و هم بر پایه network باشد. سیستم های رد گیری و ثبت حملات هم در این مرحله نصب و تنظیم می شوند. باید مطمئن شوید که تمام اطلاعات لازم ثبت و به خوبی محافظت می شود. در ضمن ساعت و تاریخ سیستم ها درست باشد چرا که در غیر این صورت کلیه اقداما قبلی از بین رفته و امکان پیگیری های قانونی در صورت لزوم نیز دیگر وجود نخواهد داشت.
۱۰) ایمن کردن Remote Access با پروتکل و تکنولوژی های ایمن و Secure گام بعدی محسوب می شود. در این زمینه با توجه به شرایط و امکانات، ایمن ترین پروتکل و تکنولوژی ها را باید به خدمت گرفت.
۱۱) نصب فایروال های شخصی در سطح host ها، لایه امنیتی مضاعفی به شبکه شما میدهد. پس این مرحله را نباید فراموش کرد.
۱۲) شرایط بازیابی در حالت های اضطراری را حتما چک و بهینه کنید. این حالت ها شامل خرابی قطعات کامپیوتری، خرابکاری کاربران، خرابی ناشی از مسایل طبیعی ( زلزله - آتش سوزی – ضربه خوردن - سرقت - سیل) و خرابکاری ناشی از نفوذ هکرها، است. استاندارد های warm site و hot site را در صورت امکان رعایت کنید.
به خاطر داشته باشید که " همیشه در دسترس بودن اطلاعات "، جز، قوانین اصلی امنیتی هست.
۱۳) و قدم آخر این پروسه که در حقیقت شروع یک جریان همیشگی هست، عضو شدن در سایت ها و بولتن های امنیتی و در آگاهی ازآخرین اخبار امنیتی است.

کلیاتی در مورد امنیت شبکه

کلیاتی در مورد امنیت شبکهوقتی دوره تئوری امنیت شبکه را با موفقیت پشت سر گذاشتید و وارد محیط کار شدید، ممکن است این سوال برایتان مطرح شود که " حالا باید از کجا شروع کرد؟ اول کجا باید ایمن شود؟ چه استراتژی را در پیش گرفت و کجا کار را تمام کرد؟ به این ترتیب " انبوهی از این قبیل سوالات فکر شما را مشغول می کند.
وقتی از امنیت شبکه صحبت می کنیم، مباحث زیادی قابل طرح و بررسی هستند، موضوعاتی که هر کدام به تنهایی می توانند در عین حال جالب، پرمحتوا و قابل درک باشند. اما وقتی صحبت کار عملی به میان می آید، قضیه تا حدودی پیچیده می شود. ترکیب علم و عمل، احتیاج به تجربه دارد و نهایت هدف یک علم بعد کاربردی آن است.
وقتی دوره تئوری امنیت شبکه را با موفقیت پشت سر گذاشتید و وارد محیط کار شدید، ممکن است این سوال برایتان مطرح شود که " حالا باید از کجا شروع کرد؟ اول کجا باید ایمن شود؟ چه استراتژی را در پیش گرفت و کجا کار را تمام کرد؟ به این ترتیب " انبوهی از این قبیل سوالات فکر شما را مشغول می کند و کم کم حس می کنید که تجربه کافی ندارید (که البته این حسی طبیعی است ).
پس اگر شما نیز چنین احساسی دارید و می خواهید یک استراتژی علمی - کاربردی داشته باشید، تا انتهای این مقاله را بخوانید.
همیشه در امنیت شبکه موضوع لایه های دفاعی، موضوع داغ و مهمی است. در این خصوص نیز نظرات مختلفی وجود دارد. عده ای فایروال را اولین لایه دفاعی می دانند، بعضی ها هم Access List رو اولین لایه دفاعی می دانند، اما واقعیت این است که هیچکدام از این‌ها، اولین لایه دفاعی محسوب نمی شوند. به خاطر داشته باشید که اولین لایه دفاعی در امنیت شبکه و حتی امنیت فیزیکی وجود یک خط مشی (Policy) هست. بدون policy، لیست کنترل، فایروال و هر لایه دیگر، بدون معنی می شود و اگر بدون policy شروع به ایمن سازی شبکه کنید، محصول وحشتناکی از کار در می آید.
با این مقدمه، و با توجه به این که شما policy مورد نظرتان را کاملا تجزیه و تحلیل کردید و دقیقا می دانید که چه می خواهید و چه نمی خواهید، کار را شروع می‌شود. حال باید پنج مرحله رو پشت سر بگذاریم تا کار تمام شود. این پنج مرحله عبارت اند از :
۱) Inspection ( بازرسی )
۲) Protection ( حفاظت )
۳) Detection ( ردیابی )
۴) Reaction ( واکنش )
۵) Reflection ( بازتاب)
در طول مسیر ایمن سازی شبکه از این پنج مرحله عبور می کنیم، ضمن آن که این مسیر، احتیاج به یک تیم امنیتی دارد و یک نفر به تنهایی نمی تواند این پروسه را طی کند.
۱) اولین جایی که ایمن سازی را شروع می کنیم، ایمن کردن کلیه سندیت های (authentication) موجود است. معمولا رایج ترین روش authentication، استفاده از شناسه کاربری و کلمه رمز است.
مهمترین قسمت هایی که باید authentication را ایمن و محکم کرد عبارتند از :
- کنترل کلمات عبور کاربران، به ویژه در مورد مدیران سیستم.
- کلمات عبور سوییچ و روتر ها ( در این خصوص روی سوییچ تاکید بیشتری می شود، زیرا از آنجا که این ابزار (device) به صورت plug and play کار می کند، اکثر مدیرهای شبکه از config کردن آن غافل می شوند. در حالی توجه به این مهم می تواند امنیت شبکه را ارتقا دهد. لذا به مدیران امنیتی توصیه میشود که حتما سوییچ و روتر ها رو کنترل کنند ).
- کلمات عبور مربوط به SNMP.
- کلمات عبور مربوط به پرینت سرور.
- کلمات عبور مربوط به محافظ صفحه نمایش.
در حقیقت آنچه که شما در کلاس‌های امنیت شبکه در مورد Account and Password Security یاد گرفتید این جا به کار می رود.
۲) گام دوم نصب و به روز رسانی آنتی ویروس ها روی همه کامپیوتر ها، سرورها و میل سرورها است. ضمن اینکه آنتی ویروس های مربوط به کاربران باید به صورت خودکار به روز رسانی شود و آموزش های لازم در مورد فایل های ضمیمه ایمیل ها و راهنمایی لازم جهت اقدام صحیح در صورت مشاهده موارد مشکوک نیز باید به کاربران داده شود.
۳) گام سوم شامل نصب آخرین وصله های امنیتی و به روز رسانی های امنیتی سیستم عامل و سرویس های موجود است. در این مرحله علاوه بر اقدامات ذکر شده، کلیه سرورها، سوییچ ها، روتر ها و دسک تاپ ها با ابزار های شناسایی حفره های امنیتی بررسی می شوند تا علاوه بر شناسایی و رفع حفره های امنیتی، سرویس های غیر ضروری هم شناسایی و غیرفعال بشوند.
۴) در این مرحله نوبت گروه بندی کاربران و اعطای مجوزهای لازم به فایل ها و دایرکتوری ها است. ضمن اینکه اعتبارهای( account) قدیمی هم باید غیر فعال شوند.
گروه بندی و اعطای مجوز بر اساس یکی از سه مدل استاندارد Access Control Techniques یعنی MAC , DAC یا RBAC انجام می شود. بعد از پایان این مرحله، یک بار دیگر امنیت سیستم عامل باید چک شود تا چیزی فراموش نشده باشد.
۵) حالا نوبت device ها است که معمولا شامل روتر، سوییچ و فایروال می شود. بر اساس policy موجود و توپولوژی شبکه، این ابزار باید config شوند. تکنولوژی هایی مثل NAT , PAT و filtering و غیره در این مرحله مطرح می شود و بر همین علت این مرحله خیلی مهم است. حتی موضوع مهم IP Addressing که از وظایف مدیران شبکه هست نیز می تواند مورد توجه قرار گیرد تا اطمینان حاصل شود که از حداقل ممکن برای IP Assign به شبکه ها استفاده شده است.
۶) قدم بعد تعیین استراژی تهیه پشتیبان(backup) است. نکته مهمی که وجود دارد این است که باید مطمئن بشویم که سیستم backup و بازیابی به درستی کار کرده و در بهترین حالت ممکن قرار دارد.
۷) امنیت فیزیکی. در این خصوص اول از همه باید به سراغ UPS ها رفت. باید چک کنیم که UPS ها قدرت لازم رو برای تامین نیروی الکتریکی لازم جهت کار کرد صحیح سخت افزار های اتاق سرور در زمان اضطراری را داشته باشند. نکات بعدی شامل کنترل درجه حرارت و میزان رطوبت،ایمنی در برابر سرقت و آتش سوزی است. سیستم کنترل حریق باید به شکلی باشد که به نیروی انسانی و سیستم های الکترونیکی آسیب وارد نکند. به طور کل آنچه که مربوط به امنیت فیزیکی می شود در این مرحله به کار می رود.
۸) امنیت وب سرور یکی از موضوعاتی است که باید وسواس خاصی در مورد آن داشت.به همین دلیل در این قسمت، مجددا و با دقت بیشتر وب سرور رو چک و ایمن می کنیم. در حقیقت، امنیت وب نیز در این مرحله لحاظ می شود.
(توجه:هیچ گاه اسکریپت های سمت سرویس دهنده را فراموش نکنید )
۹) حالا نوبت بررسی، تنظیم و آزمایش سیستم های Auditing و Logging هست. این سیستم ها هم می تواند بر پایه host و هم بر پایه network باشد. سیستم های رد گیری و ثبت حملات هم در این مرحله نصب و تنظیم می شوند. باید مطمئن شوید که تمام اطلاعات لازم ثبت و به خوبی محافظت می شود. در ضمن ساعت و تاریخ سیستم ها درست باشد چرا که در غیر این صورت کلیه اقداما قبلی از بین رفته و امکان پیگیری های قانونی در صورت لزوم نیز دیگر وجود نخواهد داشت.
۱۰) ایمن کردن Remote Access با پروتکل و تکنولوژی های ایمن و Secure گام بعدی محسوب می شود. در این زمینه با توجه به شرایط و امکانات، ایمن ترین پروتکل و تکنولوژی ها را باید به خدمت گرفت.
۱۱) نصب فایروال های شخصی در سطح host ها، لایه امنیتی مضاعفی به شبکه شما میدهد. پس این مرحله را نباید فراموش کرد.
۱۲) شرایط بازیابی در حالت های اضطراری را حتما چک و بهینه کنید. این حالت ها شامل خرابی قطعات کامپیوتری، خرابکاری کاربران، خرابی ناشی از مسایل طبیعی ( زلزله - آتش سوزی – ضربه خوردن - سرقت - سیل) و خرابکاری ناشی از نفوذ هکرها، است. استاندارد های warm site و hot site را در صورت امکان رعایت کنید.
به خاطر داشته باشید که " همیشه در دسترس بودن اطلاعات "، جز، قوانین اصلی امنیتی هست.
۱۳) و قدم آخر این پروسه که در حقیقت شروع یک جریان همیشگی هست، عضو شدن در سایت ها و بولتن های امنیتی و در آگاهی ازآخرین اخبار امنیتی است.

کلیاتی در مورد امنیت شبکه

کلیاتی در مورد امنیت شبکهوقتی دوره تئوری امنیت شبکه را با موفقیت پشت سر گذاشتید و وارد محیط کار شدید، ممکن است این سوال برایتان مطرح شود که " حالا باید از کجا شروع کرد؟ اول کجا باید ایمن شود؟ چه استراتژی را در پیش گرفت و کجا کار را تمام کرد؟ به این ترتیب " انبوهی از این قبیل سوالات فکر شما را مشغول می کند.
وقتی از امنیت شبکه صحبت می کنیم، مباحث زیادی قابل طرح و بررسی هستند، موضوعاتی که هر کدام به تنهایی می توانند در عین حال جالب، پرمحتوا و قابل درک باشند. اما وقتی صحبت کار عملی به میان می آید، قضیه تا حدودی پیچیده می شود. ترکیب علم و عمل، احتیاج به تجربه دارد و نهایت هدف یک علم بعد کاربردی آن است.
وقتی دوره تئوری امنیت شبکه را با موفقیت پشت سر گذاشتید و وارد محیط کار شدید، ممکن است این سوال برایتان مطرح شود که " حالا باید از کجا شروع کرد؟ اول کجا باید ایمن شود؟ چه استراتژی را در پیش گرفت و کجا کار را تمام کرد؟ به این ترتیب " انبوهی از این قبیل سوالات فکر شما را مشغول می کند و کم کم حس می کنید که تجربه کافی ندارید (که البته این حسی طبیعی است ).
پس اگر شما نیز چنین احساسی دارید و می خواهید یک استراتژی علمی - کاربردی داشته باشید، تا انتهای این مقاله را بخوانید.
همیشه در امنیت شبکه موضوع لایه های دفاعی، موضوع داغ و مهمی است. در این خصوص نیز نظرات مختلفی وجود دارد. عده ای فایروال را اولین لایه دفاعی می دانند، بعضی ها هم Access List رو اولین لایه دفاعی می دانند، اما واقعیت این است که هیچکدام از این‌ها، اولین لایه دفاعی محسوب نمی شوند. به خاطر داشته باشید که اولین لایه دفاعی در امنیت شبکه و حتی امنیت فیزیکی وجود یک خط مشی (Policy) هست. بدون policy، لیست کنترل، فایروال و هر لایه دیگر، بدون معنی می شود و اگر بدون policy شروع به ایمن سازی شبکه کنید، محصول وحشتناکی از کار در می آید.
با این مقدمه، و با توجه به این که شما policy مورد نظرتان را کاملا تجزیه و تحلیل کردید و دقیقا می دانید که چه می خواهید و چه نمی خواهید، کار را شروع می‌شود. حال باید پنج مرحله رو پشت سر بگذاریم تا کار تمام شود. این پنج مرحله عبارت اند از :
۱) Inspection ( بازرسی )
۲) Protection ( حفاظت )
۳) Detection ( ردیابی )
۴) Reaction ( واکنش )
۵) Reflection ( بازتاب)
در طول مسیر ایمن سازی شبکه از این پنج مرحله عبور می کنیم، ضمن آن که این مسیر، احتیاج به یک تیم امنیتی دارد و یک نفر به تنهایی نمی تواند این پروسه را طی کند.
۱) اولین جایی که ایمن سازی را شروع می کنیم، ایمن کردن کلیه سندیت های (authentication) موجود است. معمولا رایج ترین روش authentication، استفاده از شناسه کاربری و کلمه رمز است.
مهمترین قسمت هایی که باید authentication را ایمن و محکم کرد عبارتند از :
- کنترل کلمات عبور کاربران، به ویژه در مورد مدیران سیستم.
- کلمات عبور سوییچ و روتر ها ( در این خصوص روی سوییچ تاکید بیشتری می شود، زیرا از آنجا که این ابزار (device) به صورت plug and play کار می کند، اکثر مدیرهای شبکه از config کردن آن غافل می شوند. در حالی توجه به این مهم می تواند امنیت شبکه را ارتقا دهد. لذا به مدیران امنیتی توصیه میشود که حتما سوییچ و روتر ها رو کنترل کنند ).
- کلمات عبور مربوط به SNMP.
- کلمات عبور مربوط به پرینت سرور.
- کلمات عبور مربوط به محافظ صفحه نمایش.
در حقیقت آنچه که شما در کلاس‌های امنیت شبکه در مورد Account and Password Security یاد گرفتید این جا به کار می رود.
۲) گام دوم نصب و به روز رسانی آنتی ویروس ها روی همه کامپیوتر ها، سرورها و میل سرورها است. ضمن اینکه آنتی ویروس های مربوط به کاربران باید به صورت خودکار به روز رسانی شود و آموزش های لازم در مورد فایل های ضمیمه ایمیل ها و راهنمایی لازم جهت اقدام صحیح در صورت مشاهده موارد مشکوک نیز باید به کاربران داده شود.
۳) گام سوم شامل نصب آخرین وصله های امنیتی و به روز رسانی های امنیتی سیستم عامل و سرویس های موجود است. در این مرحله علاوه بر اقدامات ذکر شده، کلیه سرورها، سوییچ ها، روتر ها و دسک تاپ ها با ابزار های شناسایی حفره های امنیتی بررسی می شوند تا علاوه بر شناسایی و رفع حفره های امنیتی، سرویس های غیر ضروری هم شناسایی و غیرفعال بشوند.
۴) در این مرحله نوبت گروه بندی کاربران و اعطای مجوزهای لازم به فایل ها و دایرکتوری ها است. ضمن اینکه اعتبارهای( account) قدیمی هم باید غیر فعال شوند.
گروه بندی و اعطای مجوز بر اساس یکی از سه مدل استاندارد Access Control Techniques یعنی MAC , DAC یا RBAC انجام می شود. بعد از پایان این مرحله، یک بار دیگر امنیت سیستم عامل باید چک شود تا چیزی فراموش نشده باشد.
۵) حالا نوبت device ها است که معمولا شامل روتر، سوییچ و فایروال می شود. بر اساس policy موجود و توپولوژی شبکه، این ابزار باید config شوند. تکنولوژی هایی مثل NAT , PAT و filtering و غیره در این مرحله مطرح می شود و بر همین علت این مرحله خیلی مهم است. حتی موضوع مهم IP Addressing که از وظایف مدیران شبکه هست نیز می تواند مورد توجه قرار گیرد تا اطمینان حاصل شود که از حداقل ممکن برای IP Assign به شبکه ها استفاده شده است.
۶) قدم بعد تعیین استراژی تهیه پشتیبان(backup) است. نکته مهمی که وجود دارد این است که باید مطمئن بشویم که سیستم backup و بازیابی به درستی کار کرده و در بهترین حالت ممکن قرار دارد.
۷) امنیت فیزیکی. در این خصوص اول از همه باید به سراغ UPS ها رفت. باید چک کنیم که UPS ها قدرت لازم رو برای تامین نیروی الکتریکی لازم جهت کار کرد صحیح سخت افزار های اتاق سرور در زمان اضطراری را داشته باشند. نکات بعدی شامل کنترل درجه حرارت و میزان رطوبت،ایمنی در برابر سرقت و آتش سوزی است. سیستم کنترل حریق باید به شکلی باشد که به نیروی انسانی و سیستم های الکترونیکی آسیب وارد نکند. به طور کل آنچه که مربوط به امنیت فیزیکی می شود در این مرحله به کار می رود.
۸) امنیت وب سرور یکی از موضوعاتی است که باید وسواس خاصی در مورد آن داشت.به همین دلیل در این قسمت، مجددا و با دقت بیشتر وب سرور رو چک و ایمن می کنیم. در حقیقت، امنیت وب نیز در این مرحله لحاظ می شود.
(توجه:هیچ گاه اسکریپت های سمت سرویس دهنده را فراموش نکنید )
۹) حالا نوبت بررسی، تنظیم و آزمایش سیستم های Auditing و Logging هست. این سیستم ها هم می تواند بر پایه host و هم بر پایه network باشد. سیستم های رد گیری و ثبت حملات هم در این مرحله نصب و تنظیم می شوند. باید مطمئن شوید که تمام اطلاعات لازم ثبت و به خوبی محافظت می شود. در ضمن ساعت و تاریخ سیستم ها درست باشد چرا که در غیر این صورت کلیه اقداما قبلی از بین رفته و امکان پیگیری های قانونی در صورت لزوم نیز دیگر وجود نخواهد داشت.
۱۰) ایمن کردن Remote Access با پروتکل و تکنولوژی های ایمن و Secure گام بعدی محسوب می شود. در این زمینه با توجه به شرایط و امکانات، ایمن ترین پروتکل و تکنولوژی ها را باید به خدمت گرفت.
۱۱) نصب فایروال های شخصی در سطح host ها، لایه امنیتی مضاعفی به شبکه شما میدهد. پس این مرحله را نباید فراموش کرد.
۱۲) شرایط بازیابی در حالت های اضطراری را حتما چک و بهینه کنید. این حالت ها شامل خرابی قطعات کامپیوتری، خرابکاری کاربران، خرابی ناشی از مسایل طبیعی ( زلزله - آتش سوزی – ضربه خوردن - سرقت - سیل) و خرابکاری ناشی از نفوذ هکرها، است. استاندارد های warm site و hot site را در صورت امکان رعایت کنید.
به خاطر داشته باشید که " همیشه در دسترس بودن اطلاعات "، جز، قوانین اصلی امنیتی هست.
۱۳) و قدم آخر این پروسه که در حقیقت شروع یک جریان همیشگی هست، عضو شدن در سایت ها و بولتن های امنیتی و در آگاهی ازآخرین اخبار امنیتی است.

کلیاتی در مورد امنیت شبکه

کلیاتی در مورد امنیت شبکهوقتی دوره تئوری امنیت شبکه را با موفقیت پشت سر گذاشتید و وارد محیط کار شدید، ممکن است این سوال برایتان مطرح شود که " حالا باید از کجا شروع کرد؟ اول کجا باید ایمن شود؟ چه استراتژی را در پیش گرفت و کجا کار را تمام کرد؟ به این ترتیب " انبوهی از این قبیل سوالات فکر شما را مشغول می کند.
وقتی از امنیت شبکه صحبت می کنیم، مباحث زیادی قابل طرح و بررسی هستند، موضوعاتی که هر کدام به تنهایی می توانند در عین حال جالب، پرمحتوا و قابل درک باشند. اما وقتی صحبت کار عملی به میان می آید، قضیه تا حدودی پیچیده می شود. ترکیب علم و عمل، احتیاج به تجربه دارد و نهایت هدف یک علم بعد کاربردی آن است.
وقتی دوره تئوری امنیت شبکه را با موفقیت پشت سر گذاشتید و وارد محیط کار شدید، ممکن است این سوال برایتان مطرح شود که " حالا باید از کجا شروع کرد؟ اول کجا باید ایمن شود؟ چه استراتژی را در پیش گرفت و کجا کار را تمام کرد؟ به این ترتیب " انبوهی از این قبیل سوالات فکر شما را مشغول می کند و کم کم حس می کنید که تجربه کافی ندارید (که البته این حسی طبیعی است ).
پس اگر شما نیز چنین احساسی دارید و می خواهید یک استراتژی علمی - کاربردی داشته باشید، تا انتهای این مقاله را بخوانید.
همیشه در امنیت شبکه موضوع لایه های دفاعی، موضوع داغ و مهمی است. در این خصوص نیز نظرات مختلفی وجود دارد. عده ای فایروال را اولین لایه دفاعی می دانند، بعضی ها هم Access List رو اولین لایه دفاعی می دانند، اما واقعیت این است که هیچکدام از این‌ها، اولین لایه دفاعی محسوب نمی شوند. به خاطر داشته باشید که اولین لایه دفاعی در امنیت شبکه و حتی امنیت فیزیکی وجود یک خط مشی (Policy) هست. بدون policy، لیست کنترل، فایروال و هر لایه دیگر، بدون معنی می شود و اگر بدون policy شروع به ایمن سازی شبکه کنید، محصول وحشتناکی از کار در می آید.
با این مقدمه، و با توجه به این که شما policy مورد نظرتان را کاملا تجزیه و تحلیل کردید و دقیقا می دانید که چه می خواهید و چه نمی خواهید، کار را شروع می‌شود. حال باید پنج مرحله رو پشت سر بگذاریم تا کار تمام شود. این پنج مرحله عبارت اند از :
۱) Inspection ( بازرسی )
۲) Protection ( حفاظت )
۳) Detection ( ردیابی )
۴) Reaction ( واکنش )
۵) Reflection ( بازتاب)
در طول مسیر ایمن سازی شبکه از این پنج مرحله عبور می کنیم، ضمن آن که این مسیر، احتیاج به یک تیم امنیتی دارد و یک نفر به تنهایی نمی تواند این پروسه را طی کند.
۱) اولین جایی که ایمن سازی را شروع می کنیم، ایمن کردن کلیه سندیت های (authentication) موجود است. معمولا رایج ترین روش authentication، استفاده از شناسه کاربری و کلمه رمز است.
مهمترین قسمت هایی که باید authentication را ایمن و محکم کرد عبارتند از :
- کنترل کلمات عبور کاربران، به ویژه در مورد مدیران سیستم.
- کلمات عبور سوییچ و روتر ها ( در این خصوص روی سوییچ تاکید بیشتری می شود، زیرا از آنجا که این ابزار (device) به صورت plug and play کار می کند، اکثر مدیرهای شبکه از config کردن آن غافل می شوند. در حالی توجه به این مهم می تواند امنیت شبکه را ارتقا دهد. لذا به مدیران امنیتی توصیه میشود که حتما سوییچ و روتر ها رو کنترل کنند ).
- کلمات عبور مربوط به SNMP.
- کلمات عبور مربوط به پرینت سرور.
- کلمات عبور مربوط به محافظ صفحه نمایش.
در حقیقت آنچه که شما در کلاس‌های امنیت شبکه در مورد Account and Password Security یاد گرفتید این جا به کار می رود.
۲) گام دوم نصب و به روز رسانی آنتی ویروس ها روی همه کامپیوتر ها، سرورها و میل سرورها است. ضمن اینکه آنتی ویروس های مربوط به کاربران باید به صورت خودکار به روز رسانی شود و آموزش های لازم در مورد فایل های ضمیمه ایمیل ها و راهنمایی لازم جهت اقدام صحیح در صورت مشاهده موارد مشکوک نیز باید به کاربران داده شود.
۳) گام سوم شامل نصب آخرین وصله های امنیتی و به روز رسانی های امنیتی سیستم عامل و سرویس های موجود است. در این مرحله علاوه بر اقدامات ذکر شده، کلیه سرورها، سوییچ ها، روتر ها و دسک تاپ ها با ابزار های شناسایی حفره های امنیتی بررسی می شوند تا علاوه بر شناسایی و رفع حفره های امنیتی، سرویس های غیر ضروری هم شناسایی و غیرفعال بشوند.
۴) در این مرحله نوبت گروه بندی کاربران و اعطای مجوزهای لازم به فایل ها و دایرکتوری ها است. ضمن اینکه اعتبارهای( account) قدیمی هم باید غیر فعال شوند.
گروه بندی و اعطای مجوز بر اساس یکی از سه مدل استاندارد Access Control Techniques یعنی MAC , DAC یا RBAC انجام می شود. بعد از پایان این مرحله، یک بار دیگر امنیت سیستم عامل باید چک شود تا چیزی فراموش نشده باشد.
۵) حالا نوبت device ها است که معمولا شامل روتر، سوییچ و فایروال می شود. بر اساس policy موجود و توپولوژی شبکه، این ابزار باید config شوند. تکنولوژی هایی مثل NAT , PAT و filtering و غیره در این مرحله مطرح می شود و بر همین عل

شنبه 9 ارديبهشت 1391برچسب:, :: 17:54 ::  نويسنده : رضااشرفی آق گنبد
چند پیشنهاد جدید برای کاهش چربی دور شکم مصرف تخم کتان و فرآورده‌های روغنی حاصل از آن یکی از پیشنهادهایی است که برای کاهش وزن و چربی دور شکم به افراد چاق داده می‌شود. باشگاه خبرنگاران: دکتر امیر حسین فقیهی، فوق تخصص گوارش اظهار داشت: چاقی یکی از عوامل مهم و زمینه ساز بسیاری از بیمار‌های مختلف از جمله کبد چرب، دیابت، بیماری‌های قلبی و عروقی و بسیاری دیگر از امراض دیگر در بدن است. وی گفت: افراد چاق برای کاهش وزن و چربی دور شکم ضمن رعایت رژیم غذایی متعادل و صحیح زیر نظر متخصص و نیز داشتن فعالیت‌های روز مره پیشنهاد‌هایی داده می‌شود که به تازگی تحقیق و بررسی شده است. فقیهی تصریح کرد: طبق تحقیق‌های انجام شده برای کاهش چربی دور شکم، مصرف غلات سبوس دار به این کار کمک می‌کند و نیز مصرف تخم کتان و فرآورده‌های روغنی حاصل از آن در کاهش چاقی تاثیر گذار است. این فوق تخصص بیان کرد: مصرف توت فرنگی و از خانواده‌های آن و همچنین استفاده از میوه‌ها و سبزی‌های قرمز رنگ مثل گوجه فرنگی در کاهش چربی دور شکم کمک می‌کند. فقیهی خاطر نشان کرد: افراد برای کاهش چربی دور شکم، روزانه حداقل ۸ لیوان آب مصرف کنند که برای رسیدن به وزن متعادل تاثیر زیادی دارد. وی توصیه کرد: افراد چاق باید این مسئله را جدی گرفته و ورزش‌های مناسب و منظمی را هم انجام دهند و یک رژیم غذایی درستی را رعایت کنند.

درباره وبلاگ

به وبلاگ من خوش آمدید اینجانب رضا اشرفی دانشجوی کارشناسی رشته مهندسی فتاوری اطلاعات، متولد 1362 از روستای آق گنبد و در ارومیه سکونت دارم. این وبلاگ جهت اطلاع رسانی در حوزه های مختلف ایجاد شده است امیدورام با راهنمایی های خود، بنده حقیر را در هرچه بهتر کردن وبلاگ یاری فرمائید.
آخرین مطالب
پيوندها
ساعت کاسیو">ساعت کاسیو

تبادل لینک هوشمند
برای تبادل لینک  ابتدا ما را با عنوان علمی فرهنگی ورزشی و آدرس ashrafireza.com.LXB.ir لینک نمایید سپس مشخصات لینک خود را در زیر نوشته . در صورت وجود لینک ما در سایت شما لینکتان به طور خودکار در سایت ما قرار میگیرد.





نويسندگان



نام :
وب :
پیام :
2+2=:
(Refresh)

<-PollName->

<-PollItems->

خبرنامه وب سایت:





آمار وب سایت:  

بازدید امروز : 31
بازدید دیروز : 68
بازدید هفته : 99
بازدید ماه : 1443
بازدید کل : 744632
تعداد مطالب : 457
تعداد نظرات : 0
تعداد آنلاین : 1



Alternative content


کد متحرک کردن عنوان وب


..




قالب میهن بلاگ تقویم جلالی

.


فال انبیاء

فال انبیاء

div style="display:none">

mouse code

كد ماوس

آپلود نامحدود عکس و فایل

آپلود عکس


تماس با ما

پخش زنده حرم