۱ نظام حسابداری دولتی: در این نظام عملیات مالی سازمان های دولتی با توجه به:
الف) قانون و مقرارت مالی؛
ب) اعتبارات و بودجه دولت،
ج) عدم انگیزه کسب سود در فعالیت های دولتی،
د) روش ها و فرم ها و اسناد و مدارک تعیین شده در سازمان های دولتی، طراحی وبکار گرفته می شود. فهرست مطالب:
دسته: طرح های توجیهی
حجم فایل: 1533 کیلوبایت
تعداد صفحه: 51
چکیده
نخستین شرکت تعاونى در سال 1844 میلادى در یکى از شهرهاى کوچک انگلیس به نام «راچ دیل» با سرمایه اولیه 28 لیره و پس انداز 30 پنى در هفته شروع به کار کرد که در ابتدا فقط 2 شب در هفته فعال بود و پنج نوع کالا عرضه مى کرد. به فاصله یک سال، تعداد اعضاى این شرکت از 27 نفر به 900 نفر رسید و سرمایه آن نیز به 7 هزار لیره افزایش یافت. صد سال بعد میلیون ها انگلیسى عضو این شرکت تعاونى شدند.
مقدمه
از آن جا که شبکه های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنال های رادیویی اند، مهم ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه ها، با وجود امکانات نهفته در آن ها که به مدد پیکربندی صحیح می توان به سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه ها با تأکید بر ابعاد امنیتی آن ها، به روش های پیکربندی صحیح که احتمال رخ داد حملات را کاهش می دهند می پردازیم.
فهرست
مقدمه: ۴
فصل اول: آشنایی کلی با مکان کار آموزی ۴
فصل دوم: ارزیابی بخش های مرتبط با رشته کارآموزی ۵
(۱-۱) شبکه های بی سیم، کاربردها، مزایا و ابعاد ۶
(۱-۲) منشأ ضعف امنیتی در شبکه های بی سیم و خطرات معمول ۷
(۲-۱) بخش دوم: شبکه های محلی بی سیم ۹
(۲-۲) معماری شبکه های محلی بی سیم ۱۱
(۳-۱) عناصر فعال شبکه های محلی بی سیم: ۱۴
(۴-۱) بخش چهارم: امنیت در شبکه های محلی بر اساس استاندارد ۸۰۲. ۱۱ ۱۷
(۴-۲) قابلیت ها و ابعاد امنیتی استاندارد ۸۰۲. ۱۱ ۱۸
(۵-۱) Authentication ۲۰
(۵-۲) Authentication بدون رمزنگاری: ۲۱
(۵-۳) Authentication با رمزنگاری RC۴ ۲۲
(۶-۱) Privacy ۲۴
(۶-۲) Integrity ۲۶
(۷-۱) استفاده از کلیدهای ثابت WEP ۲۸
(۷-۲) Initialization Vector (IV) ۲۹
(۷-۳) ضعف در الگوریتم: ۲۹
(۷-۴) استفاده از CRC رمز نشده: ۳۰
(۸-۱) حملات غیرفعال ۳۲
مسأله شماره ۱: دسترسی آسان ۳۶
راه حل شماره ۱: تقویت کنترل دسترسی قوی ۳۷
مسأله شماره ۲: نقاط دسترسی نامطلوب ۳۹
راه حل شماره۲: رسیدگی های منظم به سایت ۴۰
فواید تکنولوژی Wireless ۴۶
استاندارد b ۸۰۲. ۱۱ ۴۷
اثرات فاصله ۴۸
پل بین شبکه ای ۴۹
پدیده چند مسیری ۵۰
استاندارد a ۸۰۲. ۱۱ ۵۱
افزایش پهنای باند ۵۳
طیف فرکانسی تمیزتر ۵۵
کانال های غیرپوشا ۵۵
همکاری Wi-Fi ۵۶
استاندارد بعدی IEEE ۸۰۲. ۱۱g ۵۶