زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله معرفی امنیت زیستی بعنوان روشی برای کاهش بیماریهای عفونی

اختصاصی از زد فایل دانلود مقاله معرفی امنیت زیستی بعنوان روشی برای کاهش بیماریهای عفونی دانلود با لینک مستقیم و پر سرعت .

 

 

معرفی امنیت زیستی بعنوان روشی برای کاهش بیماریهای عفونی

 

با وجود بهبود شرایط زندگی هنوز هم بیماریها پس ازبلایای طبیعی مهمترین عوامل آسیب زننده‌ای بشمار می‌آیند که تاکنون مهار نشده‌اند و خسارات مالی و جانی فراوانی به بار می‌آورند. بیماریها این دشمنان قدیمی ک احتمالاً‌ قدمتی برابر با ظهورحیات برروی زمین دارند معلول علت‌های گوناگونی هستند. این مفهوم که بعضی نشانه‌ها و بیماریها دارای علت هستند یک باور باستانی به قدمت تاریخ مکتوب است. بنا به اعتقاد مرمم آرکاردیا ( 2500 سال قبل از میلاد مسیح) اگر شخصی بیمار می‌شد یا تقصیر خود او بود( بعلت ارتکاب گناه) یا اینکه براثر عوامل بیرونی بیمار شده‌بود، از قبیل بوهای بد، سرما، ارواح خبیثه، و یا خدایان، سالیان سال پژوهش در علوم پزشکی دلایل ایجاد بیماریها را تا حدود زیادی مشخص کرده‌است. دردنیای امروز دودسته اصلی عوامل سبب‌ساز، شناسایی شده‌اند:
درون زایا ارثی و برون‌زا یا اکتسابی، شناسایی یا کشف علت اولیه هنوز مبنایی است که براساس آن یک تشخیص می‌تواند مطرح گردد یک بیماری شناخته شود و درمانی یا روشی برای رهایی از آن پایه‌ریزی شود. اما امروزه این مفهوم که هر بیماری یک عامل ایجادکننده دارد دیگر قانع‌کننده نیست. روشن است که عوامل ژنتیکی، بوضوح در برخی بیماریها متداول زیست محیطی مانند روندهای سرطان‌زایی، دخالت دارند، در ضمن محیط زیست نیز اثرات مهمی بر بعضی بیماریهای ارثی دارد(13). ا ز میان این گروه بیماریهای اکتسابی مطرح‌تر و متداول‌تر هستند و طیف وسیعتری از جوامع را درگیر و مبتلا می‌کنند. عواملی که سبب بروز این بیماریها میشوند شامل عوامل فیزیکی، شیمیایی زیست‌شناختی و روانشناختی هستند و نه تنها در زمینه آسیب‌شناسی بیماریهای انسانی مطرح می‌شوند، بلکه بعنوان عوامل آسیب‌رسان عمومی برای تمامی موجودات زنده عالی محسوب شده‌اند و در صنعت طیور نیز نقش مهمی دارند. بطورکلی عوامب فیزیکی محیط عبارتند از: گرما( حرارت)، سرما(برودت)، رطوبت، فشار، نور، سروصدا، ارتعاشات و ضربه‌ها و تشعشعات باید گفت که اگر این عوامل از حدود لازم و قابل تحمل بالاتر و زیادتر بوده و یا در بعضی از مواقع در صورتی که از حدود توصیه‌شده در استانداردها کمتر یا پائین‌تر باشند ایجاد عوارض و یا مسائل خاصی را خواهند نمودو لازم است که در هر مورد به رفع نقیصه اقدام شود(20).
بطورکلی در محیطکار تأمین سلامت تولیدکنندگان و بالارفتن سطح تولید مورد نظر کارشناسان و صاحبان منافع و ضامن بازدهی اقتصادی بیشتر است و در این راه وجود هوای کافی، تأمین نور مناسب و حرارت لازم در درجه اول اهمیت بویژه در صنعت طیور خواهد بود.
مواد محرک و التهاب‌آوری همچون گاز آمونیاک، ترکیبات خفه‌کننده‌ای مثل مونوکسیدکربن ناشی از سوخت ناقص گازوئیل ذرات معلق مثل گردوغبار و مواد شیمیایی خورنده وسوزاننده مثل ضدعفونی‌کننده‌های قوی متداولترین عوامل شیمیایی بیماریزا برای پرندگان در سالنهای پروش هستند. اختلالات تغذیه‌ای را نیز می‌توان جز این دسته طبقه‌بندی نمود.عوامل زیست‌شناختی به تمام اشکل حیات از ترکیبات (مانند پروتئین‌ها) و ویروسها، باکتریها و قارچها و تک‌یاخته‌ایها تا کرمهای انگلی چند سانتی‌متری اشاره می‌کند علاوه بر این دستجات گوناگونی از بندپایان وجود دارند که انگل خارجی هستند و می‌توانند از یک صدمه کوچک به پوست تا یک کم‌خونی کشنده را ایجاد نمایند. این عوامل از دو جهت حائز اهمیت و بررسی هستند. نخست به دلیل زیانهای اقتصادی و فروانی که با مرگ‌ومیر طیور و یا کاهش شدید و بازدهی تولید برجای می‌گذارند و در نهایت بخاطر تأثیری که بر سلامت عمومی جامعه دارند؛ مهم و مورد توجه هستند. هرچند که احتمال انتقال بیماری ازماکیان کمتر از سایر حیوانات پرورشی و از میان بیماریهای مشترک ثبت شده‌اند نیز مواردی چون آلودگی با جرب یا قارچ و یا سب بسیار نادر هستند و فقط مواردی چون آلودگی محصولات نهایی با باکتریهای کامپیلوباکترر، سالمونلا، اشرشیاکولاویرسینا اهمیت دارند، بازهم این مسئله بعنوان یک خطر جدی مطرح می‌شود. ضرورت مهار برخی از عوامل زیست‌شناختی چون ویروس آنفولانزای طیور در آن هنگامر مشخص‌تر می‌شود که احتمال انتقال ویروس را به انسان‌ها و حتی از فردی به فرد دیگر مدنظر قرار گیرد. بویژه با توجه به این شیوع اخیر سویه فوق‌ حاد H7N3 در کشور پاکستان و حضور تیپ N2 وH در مرغداریهای صنعتی ایران و در چرخش‌بودن دو تحت تیپ مذکور در منطقه و امکان انتقال سویه‌های دیگر از شرق دور و چین و روسیه به ایران که بوسیله پرندگان مهاجر امکان‌پذیر است و احتمال بازآرائی ژنتیکی و ویروسهای بومی؛ توجه به پایش عوامل زیست شناختی بیماریزا همچون این نمونه بسیار لازم و حیاتی است.
تاکنون به نظر می‌رسد که تمامی بیماریهای طیور بوسیله عوامل فیزیکی، شیمیایی و زیست‌شناختی(عفونی) ایجاد می‌شوند. ولی امروزه این پیش‌فرض ک در بیماریهایی چون همنوع‌خواری علاوه بر اختلالات تغذیه‌ای، ارثی و مدیریتی؛ فشارهای روانی هم تأثیر به سزایی دارند، مورد بحث و بررسی قرار گرفته‌است. این عقیده عمومی پذیرفته شده که فشارهای روانی چون حضور افراد ناشناخته در محیط زندگی و با حمل‌ونقل و تزریقات به فعال‌شدن باکتریهای فرصت‌طلب کمک می‌کند نیز همچنان مورد مطالعه است. این نگاه جدید به تأثیر عوامل روانشناختی تا آنجا پیش رفته است که طرح خارج‌سازی مرغان تخم‌گذار قفس، نه تنها از سوی سازمانهای حمایت از حقوق حیوانات بلکه از سوی برخی پرورش‌دهندگان بعنوان راهی برای افزایش مقاومت در برابر عوامل آسیب‌رسان و بازدهی تولید، ارائه شده‌است.
(طبق گزارشات انجمن پژوهشهای مغزی ) هزینه‌های مستقیم اختلالات مغزی (بیماریهای روانی، بیماریهای عصبی، سوء مصرف الکل و سوء مصرف مواد مخدر) در امریکا سالیانه بیش از 400 میلیارد دلار است و هزینه‌های تنها یک اختلال یعنی زوال عقل( که عمده‌ترین نمونه آن بیماری آلزایمر است) بیش از مجموع هزینه‌هایی است که سرطان و بیماریهای عروق کرونرقلب بر این دولت تحمیل می‌کند. هزینه‌های مستقیم ارائه‌شده در حدود کل هزینه‌های مراقبتهای بهداشتی در سال 1991 در ایالات متحده می‌باشد تخمین زده شده‌است که هزینه‌های غیرمستقیم( آسیب به نیروی کار فعال و تولید ناخالص ملی) بیش ا هزینه‌ها ی مستقیم است با این حال در این کشور بازای هر 100 دلار که برای مراقبت از مبتلایان به بیماری آلزایمر صرف شده، تنها 50 تست صرف پژوهش و تحقیقات شده‌است. بسیاری از اختلالات روانی شناخته‌شده با تغییرات شدید و ناهمآهنگ وضعیت زندگی و شهرنشینی و زندگی صنعتی ارتباط معنی‌داری دارند. به همین دلایل فرص که تغییرات اساسی در شیوه زندگی حیوانات پرورشی در تولید فشارهای عصبی و تهدید سلامتی آنها که امروزه برخلاف عادات طبیعی صدها ساله بطور بسیار متراکم نگهداری می‌شوند؛ مؤثر هستند اهمیت قابل توجهی یافته‌است ولی هیچگونه تحقیقات مستقل قابل اعتمادی در زمینه خسارات احتمالی اینگونه فشارها برروی کارکرد اقتصادی، مزارع پرورشی دردست نیست.
بطورکلی بیماری در نتیجه برهم‌خوردن هم‌ایستایی درونی بدن ایجاد می‌شود. اصطلاح هم‌ایستایی توسط فیزیولوژیست‌ها بمعنای ثابت نگهداشتن مشخصات طبیعی محیط داخلی بدن بکار می‌رود. اساساً هر موجود زنده‌ای ساختار منسجم و سازمان‌یافته‌ای شامل میلیاردها سلول است که تلاش می‌کنند با همآهنگی یکدیگر این ثبات و پایداری را برقرار سازند تا با حفظ حالت طبیعی محیط داخلی بدن کلیه سلولها به زندگی و عملکرد مناسب خود ادامه دهند. این رابطة متقابل یک خودکاری مداوم برای بدن فراهم می‌کند تا در برابر نیروهای محیطی مخالف ایستادگی کند و زمانی که یک یا چند سیستم عملی توانائیشان را برای ایفای سهم خود در این خودکاری از دست بدهند، تمامی سلولهای بدن تحت تأثیر قرار می‌گیرند و این اختلال عمل منجر به بروز بیماری خواهد شد و در صورتیکه اختلال عمل فوق‌العاده شدید باشد منجر به مرگ می‌شود. در صورتیکه حاصل‌جمع برآیند نیروهای سازنده دورنی با نیروهای بازدارنده و یا مخرب درونی به دلیل ناتوانی یا ضعف این عوامل، قدرت مقاومت بالای بدن در برابر آنها و یا تأثیر عوامل محیطی دیگر به نفع نیروهای پیشبرنده داخلی باشد امنیت جانی و سلامت جسمی برقرار خواهد مان و بیماری بروز نخواهد کرد.
در اوائل قرن حاضر تئولابد اسمیت ودیگر همه‌گیر شناسان آن زمان این تفکر را که عوامل بیماریزا علت بیماریها باشند کنار گذاشتند و اذهان را متوجه چند عاملی‌بودن بیماریها ساختنند. این مطالععات منجر به رشد این تفکر شد که وضعیت بدن ومشخصات آن و همچنین محیط و عامل بیماریزا همگی با تأثیرات متقابل باعث بروز بیماری شده و امکان دوام و بقای آن را نیز معین می‌سازند در این میان آسیب‌شناسی، عوامل نگهدارنده سلامت بدن، در شناسایی و ارائه راهکارهای مناسب جهت مقابله با عوامل بیماریزا کمک خواند نمود و تصویر روشنتری از روابطی که در تکوین بیماری وجود دارد را عرضه خواهد کرد و شناسایی درصد وقوع هریک از بیماریهایی که بوسیله عوامل فیزیکی، شیمیایی، عصبی و عفونی روی می‌دهند نیز به طرح‌ریزی و معرفی برنامه‌هایی برای کاستن از این خطرات جهت خواهد داد. شکی نیست که پیشرفت همه‌جانبه یک جامعه بستگی تام به سلامت جامعه و افراد آن دارد بعبارت دیگر هرچقدر افراد یک جامعه که نیروی فعال و سرمایه واقعی آن را تشکیل می‌دهند سالم‌تر و شاداب‌تر باشند پیشرفت اقتصادی- اجتماعی و فرهنگی سریعتر حاصل خواهد شد. یکی از عوامل بسیار مهم در راستای پایه‌ریزی یک جامعه سالم برقراری امنیت غذایی و بویژه تأمین نیازهای پروتئینی و انرژی لازم جهت انجام فعالیتهای روزانه است. مقدار پروتئینی که روزانه توسط هر فرد در کشورهای صنعتی مصرف می‌گردد در حدود 65 گرم می‌باشد درحالیکه این رقم در کشورهای درحال توسعه تنها به 15 گرم می‌رسد و با توجه به اینکه امروزه جمعیت جهان، از فقر پروتئینی و تغذیه ناکافی رنج می‌برد، این امر لطمات جبران‌ناپذیری بر سلامت منابع انسانی وارد ساخته‌است. این مسئله سبب شده‌است تا عرضه هرچه بیشتر و بهتر منابع پروتئینی سالم و با کیفیت و ارزانی مانند فرآورده‌های طیور به یکی از نیازهای اصلی جوامع روبه رشد تبدیل شود. بالطبع تلاش برای افزایش سرانه مصرف فرآورده‌های طیور، نیارمند بهره‌گیری از برنامه‌های همآهنگ مدیریتی، آخرین یافته‌های علمی و افراد توانمند و با تجربه است. با طبقه‌بندی و شناسایی عوامل بیماریزا از نظر میزان برخداد آنها در گله و تخمین و محاسبه ضررهای اقتصادی ناشی از آنها برنامه‌ریزی برای مهارشان ساده‌تر خواهد شد.
در این برنامه‌ریزیها باید توجه نمود که عوامل عصبی بیماریزا در طیور هنوز بدرستی شناخته نشده‌اند. آسیب‌های فیزیکی ناشی از ضربه، تشعشعات، فشار و سوختگی‌ها اهمیت چندانی ندارند، مشکلات ناشی از عدم رعایت کامل استانداردهای توصیه‌شده برای گرما، برودت رطوبت، تلفات بالایی ایجاد نمی‌کنند و ضررهای ناشی از تفاوت در مقادیر موجود با مقادیر قانونی بطور دقیق قابل محاسبه نیستند و کمبودهای تغذیه‌ای و مسمومیت‌های شیمیایی بندرت روی می‌‌دهند و از همه مهمتر اینکه هیچیک از موارد یادشده مسری نخواهد بود. پس موجودات ریزبینی که در تمامی بخش‌های پرورشی و در همه جا یافت می‌شوند، گزینه اصلی خطرساز هستند.
در نظر اکثر مردم هنوز کلمه بیماری یک بیماری عفونی را تداعی میکند زیرا از زمانی که بیماریهای عفونی مثل جذام در متن کتاب مقدس بیان شدند، بقرط در 24 قرن پیش، در مورد کزاز و نشانه‌های آن گزارش بسیار ارزشمندی تهیه کرد شیستوزومهای انگلی در نقاشی‌های مصر باستان نشان داده‌شدند و تقریباً 100 میلیون نفر در قرن ششم میلادی در اثر طاعون تلف گردیدند تا امروز که بیماری ایدز 43 میلیون نفر را در پنج قاره جهان آلوده کرده‌‌است، موجودات زنده بیمایزا، کابوسی هولناک برای بشریت بوده‌اند. علاوه براین تعداد قابل توجهی از عوامل عفونی جدید هر ساله کشف و معرفی می‌شوند و این ترس قدیمی را که بیماریهای عفونی ممکن است همچنان بتوانند همه‌گیریهای جهانی ایجاد نمایند. تشدید کنند. بعضی از این عوامل عفونی جدید عبارتند از: ویروس ابولا، هاتیاویروس، ویروس سارس و باکتری گوشتخوار (14) عامل ایجادکننده نوعی شوک سمی که همگی آنها سبب مرگ‌ومیر صدها تن در قرن حاضر شده‌اند.
در صنعت طیور نیز صدمات حاصله از بیماریهایی که بوسیله موجودات زنده بیماریزا ایجاد می‌شوند سابقه تاریخی دارد همه‌گیریهای نیوکاسل و آنفولانزا که در برخی از ایالت‌های امریکا در خلال دهه 1970 رخ داد، باعث مرگ‌ومیر بسیار شدید و وارد آمدن میلیونها دلار خسارت گردید. در سالهای 84-1983 یکسری همه‌گیریهای آنفولانزا درشمالغربی آمریکا بوقوع پیوست و همه را غافلگیر کرد و باعث گردید تا 17 میلیون قطعه پرنده مصدوم شوند. در حال حاضر نیز همه‌گیریهای بیماری آنفولانزا با تلفات افت تولید خسارات اقتصادی شدیدی همراه است.
بطور خلاصه باید گفت که عدم رعایت ضوابط و استانداردهای بهداشتی در واحدها، عدم اجرای کامل قوانین نظام دامپزشکی در مراکز کشتارگاهی و عمل‌آوری طیور، فقدان برنامه‌های جامع و علمی در تولید انتقال و تحویل خوراک عدم برخورد مناسب با ضایعات و تلفات و سهل‌انگاری در برخورد با بیماریهای داخل سالن در بسیاری از واحدها و موارد متعدد دیگر باعث شده‌است تا زمینه برای بقاء و تکثیر اغلب موجودات بیماریزا و واگیر طیور فراهم آید و بیماریهای میکروبی را به مهمترین و اصلی‌ترین و متداولترین بیماری طیور تبدیل نماید. موجودات ریزبینی که کلاً آنها را میکروب می‌نامیم و عامل ایجاد بیماریهای عفونی هستند تقریباً در همه‌جا هستند. آنها در موادغذایی، آب، خاک، ظروف و ابزار مختلف جای گرفته‌اند این نکته را باید همواره در نظر داشت که عوامل بیماریزای میکروبی هیچ حدومرزی را نمی‌شناسند و حتی ممکن است نظارت بر ورود و خروج کالا از مرزها نیز نسبت به عبور بیماریهای مصونیتی ایجاد نکنند. با توجه به این نکته که ساختار اداری ناکارآمد همراه با احتمال افزایش بحرانهای منطقه‌ای آلودگی‌های زیست‌محیطی، کاهش ذخایر آب آشامیدنی و کاهش رشد اقتصادی و محدودیت‌های مالی کشورها و تکرار حوادث غیرمترقبه‌ای مانند سیل یا طوفانهای حاره‌ای امکان گسترش بیماریهای میکروبی طیور همچون آنفولانزا را بیشتر کرده‌اند، ارائه یک برنامه جامع برای مهار اینگونه بیماریهای عفونی گام اصلی برای کاستن از خسارات فراوان همه‌گیریها است. راهکارهای ارائه‌شده از سوی سازمان بهداشت جهانی برای مهار بیماریهای عفونی در دام و طیور شامل موارد زیر است:
1- برنامه‌های کشتار
2- برنامه‌های قرنطینه
3- برنامه‌های مایه‌کوبی
4- برنامه‌های دارودرمانی
5- برنامه‌های امنیت زیستی
هر یک از برنامه‌های فوق ممکن است به تنهایی و یا همراه با برنامه‌های دیگر بکاربرده شوند. بعنوان مثال در زمانی که بیماریهای مشترک بین انسان و حیوان گرازش شده؛ ممکن است پیشنهاد گردد که ابتدا تمامی دام‌ها و طیور بیمار و نیز مشکوک و در صورت نیاز حتی همه آنها که در مرکز محیط آلوده قرار گرفته‌اند کشتار شوند و آن محل تا شعاع مشخص قرنطینه شوند تمامی مزارع پرورشی که در خارج از این میحط در همسایگی آن قرار دارند، مایه‌کوبی شوند؛ تمامی افرادی که با آن حیوانات آلوده در تماس بوده‌اند دارو مصرف نمایند و برای تمامی فضاها و اشیایی که در تماس با حیوانات آلوده‌ بوده‌اند برنامه‌های امنیت زیستی اجرا شود. دانستن این نکته الزامی است که هدف از مدیریت بیماریهای عفونی باید جلوگیری از عفونت باشد و نه اینکه صرفاً برای کاهش ضایعات ناشی از بیماری متمرکز شود. درمان پیشگیرانه با داروهای ضدمیکروبی در بعضی شرایط کاربرد دارد اما استفاده مداوم از آنها بعلت ایجاد سویه‌های مقاوم در آینده با مشکل مواجه خواهد شد. واکسن‌ها نیز که با افزایش مقاومت در مقابل بیماریهای عفونی به پیشگیری از آنها کمک می‌نمایند به ندرت باعث مصونیت مطلق در برابر عفونت می‌شوند و برای تمام بیماریهای عفونی نیز در دسترس نمی‌باشند. محدودیت اطمینان به داروهای ضدمیکروبی و واکسن‌ها در مهار بیماریهای عفونی، باید به کمک اقداماتی در جهت نظارت برتماس با عوامل بیماریزا جبران شوند.
جداسازی و تفکیک اکید با قرنطینه طیور و سالنهای مبتلا به بیماریهای واگیر که یکی از راههای اصلی جلوگیری از انتشار بیماریهای مسری است؛ احتمالاً به دلیل هزینه‌های اقتصادی و یا عدم شناسایی دقیق تمامی پرندگان آلوده همیشه امکان‌پذیر نخواهد بود. کشتار تمامی طیور آلوده و مشکوک نیز در هنگام بروز بیماریهای مختص طیور در بسیاری از موارد ضروری نیست و ممکن است توجیه اقتصادی نداشته باشد. با درنظرگرفتن همه مطالب ذکرشده و اهمیت کنترل مؤثر بیماریهای عفوتی در سودآوری بخشهای مختلف صنعت دامپروری از جمله صنعت طیور، استفاده بجا و مناسب از هر یک از برنامه‌های کشتار دسته‌جمعی، قرنطینه، واکسیناسیون، دارودرمانی و امنیت
زیستی در برآوردسازی خواسته‌ها و رسیدن به اهداف نهایی کمک بزرگی خواهد نمود.
در صنعت شدیداً رقابتی طیور رسیدن به پایداری و پویایی موفقیت و سودآوری مستلزم آن است که انتشار عفونت محدود و یا کم‌اثر شود و به همین دلیل در کنار درمان و واکسیناسیون هزینه‌های بالایی را طلب می‌کنند امنیت زیستی تعریف و مورد توجه واقع شده‌است.
امنیت زیستی عبارت خواهد بود از تنظیم و اجرای برنامه‌های بهداشتی که بمنظور حفاظت از سلامت جانداران، محیط زیست و انسانها و صنایع دربرابر آفات و عوامل بیماریزا که این حفاظت از طریق جلوگیری از ورود آفات و بیماریهای جدید به سالنهای پرورش، ریشه‌کنی یا کنترل بیماریهای موجود صورت می‌پذیرد. امروزه در صنعت پرورش طیور جهان، کنترل سیستم‌های زیستی (موجودات زنده خطر‌ساز) در تماس با گله‌های طیور در کانون توجه قرار دارد و لزوم طراحی و پایبندی به اجرای آن در تمام سمینارهای معتبر جهانی مورد تأکید است. اصطلاح جدید امنیت زیستی، متشکل از دو جزء زیست و امنیت است و بمنظور آن برقراری یک فضای امن است که عوامل زیستی( شامل موجودات زنده بیماریزا و سموم وابسته به آنها) قادر به آسیب‌رساندن به ساختارهای مورد نظر ما نباشند. یک برنامه امنیت زیستی فشرده شرایطی را فراهم می‌آورد تا عامل بیماری وارد نشود و یا در صورت حضور عوامل بیماریزا در محیط مزرعه موجب حذف و یا به حداقل‌رساندن آنها به یک سطح نسبتاً و یا کاملاً بی‌خطر گردد و بطورکلی تماس‌های خطرساز طیور با عوامل زنده بیماریزا قطع شود.
مفهوم امنیت زیست که یک کلمه معادل« آگاه‌بودن و مراقبت‌کردن» است که برپایه آگاه‌بودن از چگونگی ارتباطات عوامل زنده بیماریزا با محیط و میزبان و مراقبت‌کردن گله در برابر این موارد مشکل‌ساز استوار است.تمرکز برنامه‌‌های امنیت زیستی برخلاف داروها و واکسن‌ها که در داخل بدن فعالیت خود را انجام می‌دهند برروی محیط اطراف و در خارج از بدن موجودات آسیب‌پذیر قرار گرفته‌است و در واقع این برنامه‌ها تکمیل‌کننده تأکید یکدیگر می‌باشند.
در نهایت هدف این است که بیماریهای وارد مرغداری نشده و طیور دذر معرض آن قرار نگیرند.حضور یک بیماری، چه به صورت بالینی و یا تحت بالینی باعث بروز خسارات اقتصادی مستقیم یا غیرمستقیم می‌شود.
برای حصول به این هدف باید از ورود ویروسها، باکتریها و قارچها و تک‌یاخته‌ایها، انگل‌ها، حشرات، جوندگان، پرندگان و حیوانات دیگر بداخل مزرعه جلوگیری نمود.
برای کاستن از این خطرات و حفظ سلامت پرنده می‌بایست عوامل مؤثر در بیماری‌زایی این موجودات ریزبینی را شناسایی نمود این عوامل به تنهایی و یا با همکاری یکدیگر( در صورت همزمانی رخداد آنها) باعث درهم شکسته‌شدن سدهای دفاعی بدن شده و با تغییر در فعالیت طبیعی دستگاه‌های بدن باعث ایجاد بیماری خواهند شد. بررسی این عوامل باید در چهارچوب روابط عوامل بیماریزا،بدن و محیط انجام گیرد تا نگرش کامل‌تر و دقیقتری بر چگونگی بیماریزایی در مزارع پرورش را مشخص نماید. اخیراً کاربردهای آنچه تحلیل نظام نامیده می‌شود توسط متخصصان بوم‌شناسی و همه‌گیر‌شناسی و پژوهشگران علوم بالینی مورد استفاده قرار گرفته‌است و با تصویرسازی و ارائه مدلهای تحلیلی توصیف بهتری از این روابط را به ما معرفی می‌کند.
در این صورت مجموعه‌های کارکردی که می‌توانند باعث حفظ یا تخریب سلامتی شوند بعنوان نظام تلقی می‌شوند واژه نظام صرفاً به مفهوم دسته‌بندی کردن موضوعات وابسته به یکدیگر است و می‌تواند جهت توصیف هرچیزی که کوچکترین واحد ماده تا کل هستی بکار می‌رود هیچ نظامی مستقل از دیگر نظامها نیست، برخی از آنها ممکن است از کارآئی دیگر نظام‌ها شرکت داشته باشند در حالیکه بعضی دیگر ممکن است ضدیکدیگر عمل کنند. گله طیور هم یک نظام است اما وابسته به سایر تشکیلاتی است که واحد مرغداری را تشکیل می‌دهند و خود در شکل‌گیری این واحد سهیم است و با سایر نظام‌های محیطی نیز در تقابل قرار دارد. شکل 1 پیچیدگی این تعامل را نشان می‌دهد.

 

 

 

 

 

شکل 1-تعامل بین بدن ، عامل بیماریزا و محیط

 

تنظیم یک برنامه امنیت زیستی یکسان برای همه واحدهای پرورش طیور امکان‌پذیر نیست زیرا هر واحد به وضعیت روابط بین سازوکارهای مؤثر در روند ایجاد بیماری، به مقرراتی ویژه نیاز دارد که مدیریت واحد با همکاری کادر بهداشتی خود و مراکز دامپزشکی آنها را تنظیم و به مرحله اجرا درمی‌آورد.
عواملی که در بیماریزایی میکروبهای محیطی نقش اصلی دارند خود بیماریزاها و پاسخ میزبان به آنها 14 می‌باشند و عوامل محیطی به دلیل تأثیراتی که برروی این دو مورد می‌گذارند، اهمیت خواهند داشت. راهکارهای اصلی در راه مبارزه با عامل بیماریزا، تحت تأثیرقراردادن ویژگی‌ میکروبها و مهار تعداد آنها خواهد بود. قبل از طراحی و معرفی برنامه‌های امنیت زیستی برای چیرگی بر فعالیت زیان‌بار بیماریزاها، مشخص‌کردن ویژگی‌‌های آنها ضرورت خواهد داشت. ویژگی‌هایی که باید همیشه مورد توجه قرار بگیرند عبارتند از:
1- نوع عامل بیماریزا
2- چگونگی ورود عامل بیماریزا
3- روند تأثیرگذاری بیماریزا در بدن و سازورکار بیماریزایی
4- رهاسازی و انتقال عامل بیماریزا
شناسایی هر یک از این ویژگی‌های اصلی براجرای برنامه‌های امنیت زیستی تأثیرگذار خواهد بود و به همین دلیل توصیه می‌شود تا شمایی کلی از مفهوم این ویژگی‌ها و نقش آنها در ایجاد بیماری مدنظر قرار گیرد.

 

نوع عامل بیماریزا
آن دسته از عوامل بیماریزا که می‌توانند وارد بدن میزبان شوند( انگل‌های داخلی) به طیف گسترده‌ای از گروههای مختلف متعلق هستند و از نظر اندازه از کوچکترین ویروس بیماریزای طیور یک پیکوز ناویروس 25نانومتری تا بزرگترین آنها که احتمالاً آسکاریس‌‌های روده‌ای 20 سانتی‌متری می‌باشند، متغیر خواهند بود. گروههای گوناگونی از بندپایان نیز به اشکال مختلف در ایجاد بیماری مؤثر می‌باشند.

 

 ویروسها
تمام ویروسها جهت تکثیر خود به متابولیسم سلول میزبان وابسته می‌باشند، این نکته بدین معناست که انگل داخلی سلولی اجباری هستند. براساس نوع اسیدنوکلوئیک موجود در قسمت مرکزی(DNA یا RNA ) و براساس شکل پروتئین پوششی ویروسها طبقه‌بندی می‌شوند. این موجودات بیماریزا یا غیربیماریزا هستند بعنوان مثال برخی از آنها علت متداول بیماری‌های حاد( مثل نیوکاسل، برونشتیا عفونی و گامبورو) هستند و بسیاری از آنها هیچگونه خطر بیماریزایی برای طیور ندارند.عده‌ای دیگر می‌توانند درتمام طول عمر به حالت نهفته باقی بمانند و در درازمدت توانایی فعالیت مجدد داشته‌‌باشند یا اینکه ممکن است باعث بیماریهای مزمن شوند و یا در ایجاد غده‌های بدخیم، نقش داشته‌باشند. درمجموع. عوامل بیماریزایی ویروسی سهم بسیار مهمی در بیماریهای عفونی طیور دارند.
انواع مختلفی از گونه‌های ویروسی می‌توانند همگی یک نمای بالینی مشابه ایجاد کنند( مثل عفونت‌های ویروسی دستگاه تنفسی) و یا یک ویروس می‌تواند بسته به سن میزبان یا وضعیت ایمنی وی ضایعات گوناگونی ایجاد نماید.
جدول شماره 1- خانواده‌های ویروسی معروف و بیماریزایی هر یک را برروی طیور نشان می‌دهد.

 

جدول شماره(1) برخی از ویژگی‌های خانواده‌های معروف ویروسی
نوع اسید نوکلئیک رشته‌های اسید نوکلئیک شکل پوشش هسته‌ای پوشش خارجی خانواده اندازه ویروس (قطر) بیماریزایی در طیور
1 DNA یک رشته‌ای سه‌بعدی ندارد پارو و دیدیده حدود nm 20 ×
2 DNA دورشته‌ای سه‌بعدی ندارد پاپوا و دیدیده حدود nm 55 -
3 DNA دورشته‌ای سه‌بعدی ندارد آدنو ویریده حدود nm 70 ×
4 DNA دورشته‌ای سه‌بعدی دارد هرپس ویریده nm 200-120 ×
5 DNA دورشته‌ای سه‌بعدی دارد ایدیده ویریده nm 2500-200 -
6 DNA دورشته‌ای سع‌بعدی دارد هپادنا ویریده حدود nm 42 ×
7 DNA دورشته‌ای مخلوط ندارد پوکس‌ویریده nm 450-300 ×
8 RNA دورشته‌ای سه‌بعدی ندارد رئوویریده nm 80-60 ×
9 RNA یک رشته‌ای سه‌بعدی ندارد پیکونارویریده nm 30-20 ×
10 RNA یک رشته‌ای سه‌بعدی دارد توگاویریده nm 70-60 -
11 RNA یک رشته‌ای سه‌بعدی ندارد کالسی‌ویریده nm 40-35 -
12 RNA یک رشته‌ای سه‌بعدی دارد ارتومیکسوویریده nm 120-80 ×
13 RNA یک رشته‌ای مارپیچ دارد پارامیکسوویریده nm 300-150 ×
14 RNA یک رشته‌ای مارپیچ دارد رابدوویریده nm 75-70 ؟
15 RNA یک رشته‌ای مارپیچ دارد کوروناویریده nm 160-75 ×
16 RNA یک رشته‌ای مارپیچ دارد رنزوویریده nm 100-80 ×
17 RNA یک رشته‌ای مارپیچ دارد بونیاویریده nm 120-90 -
نوع اسید نوکلئیک رشته‌های اسید نوکلئیک شکل پوشش هسته‌ای پوشش خارجی خانواده اندازه ویروس (قطر) بیماریزایی در طیور
18 RNA یک‌رشته‌ای نامتقارن دارد ارناویریده Nm 130-110 -
19 RNA یک‌رشته‌ای سه‌بعدی دارد فلاوی ویریده Nm 50-40 -
20 RNA دورشته‌ای سه‌بعدی ندارد بیرناویریده حدود nm60 ×
21 RNA یک‌رشته‌ای نامتقارن دارد فیلوویریده طولnm1400-800
عرض nm80 -
22 RNA یک‌رشته‌ای مارپیچ دارد توروویریده Nm 140-120 -
× برخی از ویروسهای این خانواده ویروسی، بیماری شناخته‌شده‌ای را در طیور ایجاد می‌کند.
؟ نقش ویروسهای این خانواده ویروسی در ایجاد بیماری در طیور بخوبی شناخته نشده‌است ولی احتمال بیماریزایی وجود دارد.
- تاکنون بیماریزایی ویروسهای این خانوادة ویروسی در طیور اثبات نشده‌است

 

 باکتریها
سلولهای باکتریایی بی‌هسته‌هایی هستند که دیواره سلولی آنها نسبتاً سخت بوده یا از دو لایة فسفولیپیدی با یک لایه پپتیدوگلیکان در
میان آنها تشکیل شده‌است( انواع گرم منفی) و یا از دو لایه پوشیده شده توسط پپتیدوگلیکان ساخته شده‌است.( باکتریهای گرم و مثبت). باکتریها، RNA,DNA و پروتئین‌هایشان را خود می‌سازند اما برای شرایط مناسب رشد به میزباان وابسته هستند بعضی از انواع بطور عمده روی لایه‌های پوششی بدن زندگی می‌کنند. بسیاری از باکتریهای بیماریزا که به بافت‌های میزبان تهاجم کرده، توانایی تقسیم خارجی از سلول دارند( مثل استرپتوکو‌ها) و یا می‌توانند هم تقسیم داخل سلولی و هم خارج سلولی انجام می‌دهند. مثل مایکوباکتریوم‌ها)بعد از ویروسها، باکتریها فراوان‌ترین و متنوع‌ترین دسته عوامل بیماریزای طیور را تشکیل می‌دهند.
جدول شماره2- برخی از خانواده‌های اصلی باکتریایی( براساس رده‌بندی چاپ ششم کتاب برگی) و نقش آنها در ایجاد بیماری در طیور را نشان می‌‌دهد.

 

جدول شماره (2): خلاصه‌ای از رده‌بندی باکتریها و بررسی ویژگی آنها
دسته خواص مشخصه برخی از جنس‌ها و خانواده‌های مهم ایجاد بیماری در طیور(26)
باکتریهای فتوسنتزی فتوسنتز بدون آزادکردن اکسیژن رودوباکتریاسه -
باکتریهای سرخورنده این باکتریها فاید تاژک هستند ولی بوسیله ترشح مواد لزج از راه لغزیدن بآهستگی جابجا می‌شوند. بگژاتوا -
باکتریهای غلاف‌دار پیکرشان با غلافی پوشیده شده‌است اسفروت‌لیا -
باکتریهای جوانه‌دار و یا دارای زوائد با جوانه‌زدن و یا زوائدی نظیر آن تولیدمثل می‌کنند هیفومیکروبیا -
اسپیروکت‌ها پیکرشان مارپیچ است و با الیاف محوری حرکت می‌کنند. ترپونما
بورلیا
لپتوسپیرا +
دسته خواص مشخصه برخی از جنس‌ها و خانواده‌های مهم ایجاد بیماری در طیور(26)
باکتریهای مارپیچ و خمیده مارپیچ سخت غیرقابل ارتجاع اسپیریلوم
کمپیلوباکتر +
باکتریهای گرم منفی میله‌ای یا کروی- هوازی فقط در مجاورت اکسیژن آزاد رشد می‌کنند:‍ (الف) میله‌‌ای شکل متحرک، تاژک‌دار(ب) کوکوباسیل الف) پسوددوموناس
ب) بروسلا
فراسنیسلا +
باکتریهای گرم منفی میله‌ای بی‌هوازی اختیاری می‌توانند در مجاورت و یا در غیاب اکسیژن رشد کنند(الف) متحرک بوسیله تاژک در تمام بدن (ب) متحرک در اثر تاژک قطبی(ج)وابستگی به گروه مورد تردید است. الف) اشریشیا/شیگا/کلبیسلا/ سالمونلا/پرسینیا
ب) ویبریو
ج) هموفیلوس +
باکتریهای گرم منفی بی‌هوازی هاگ ندارند، فقط در غیاب اکسیژن آزاد رشد می‌کنند، دارای اشکال متغیر -
کوکسی‌ها و کوکوباسیل‌ گرم منفی بی‌هوازی اغلب بصورت دوتایی فاقد تاژک نیسریا
آسنیتوباکتر -
کوکسی‌ها و کوکوباسیل گرم منفی بی‌هوازی فقط در غیاب اکسیژن آزاد رشد می‌کنند. ویونلا -
کوکسی‌های گرم منفی از مواد معدنی نیرو استخراج می‌کنند. یتوباسیلوس -
باکتریهای گرم منفی اتوتروفیک باکتریهای بی‌هوازی که با تولید متان کسب نیرو می‌کنند. متانوباکتریوم -
باکتریهای مولد متان فاقد هاگ استافیلوکوکوس
استرپتوکوکوس -
کوکسی‌های گرم مثبت فاقد هاگ لیستریا +
گرم مثبت میله‌ای
هاگ‌دار الف) هوازی مطلق
ب) بی‌هوازی مطلق الف) باسیلوس
ب) کلوستریدیوم +
اکتیومیست‌ها و باکتریهای وابسته میله‌ای، اشکال متغیر برخی مقاوم در برابر اسیدها اکتیومیسس
کورینه‌باکتریوم
مایکلوباکتریوم +
کلامیدیاها، رکیتزیاها و مایکوپلاسماها
دو دسته از باکتریها شامل باکتریهای متفاوتی هستند. این دو دسته باکتریهایی هستند که انگل اجباری داخل یاخته‌ای می‌باشند و عبارتند از: ریکتزیاها و کلامیدیاها (دسته 18 کتاب برگی) و مایکوپلاسماها( دسته 19 کتاب برگی) که هر دو گروه مثل سایر باکتریها با تقسیم دوتایی تکثیر می‌شوند و نسبت به پادزیست‌ها هم حساس هستند اما ساختمانهای خاصی را ندارند. (مثلاً‌ مایکوپلاسماها دیواره سلولی ندارند) و یا فاقد بعضی توانائیهای متابولیک هستند (مثلاً کلامیدیا نمی‌تواند آدنوزین‌تری فسفات بسازد(14)). جدول شماره 3 به بررسی این دو گروه می‌پردازد.

 

جدول شماره (3) مشخصات گروه‌هایی متفاوت از باکتریها( انگل‌های اجباری داخل سلولی)
دسته خواص مشخصه برخی از جنس‌ها و خانواده‌های مهم ایجاد بیماری در طیور(26)
ریکتزیا انگلهای اجباری درون‌یاخته‌ای ریکتزیا
کلامیدیا +
مایکوپلاسما فاقد دیواره یاخته و دارای اشکال متغیر مایکوپلاسما
اوره‌آپلاسما +

 

قارچها
قارچها دارای دیواره سلولی صخیم حاوی ارگوسترول هستند و در محیط خارج از بدن به صورت اشکال کامل و با تولید جنسی رشد می‌کنند و در داخل بدن به صورت اشکال ناکامل مثل سلولهای مخمری که جوانه می‌زنند و لوله‌های باریک دیده می‌شوند. برخی از قارچها هاگ تولید می‌کنند که به شرایط سخت محیطی مقاومند، در حالیکه لوله‌های باریک ممکن است اجسام مخروط‌مانند بارور را تولید کنند. در افراد دچارکمبود ایمنی عفونت‌های قارچی می‌توانند بطور گسترده‌ای در بدن پخش گردیده سبب تخریی اعضای حیاتی بدن شوند، درحالیکه همین عفونت‌های قارچی در میزبانان سالم یا بطور نهفته باقی می‌مانند و خوبخود بهبود می‌یابند. قارچهای فرصت‌طلب( مثل کاندیدا، آسپرژیلوس و موکور) پراکندگی جهانی دارند، و روی پوست طبیعی یا لوله گوارش بدون اینکه بیماری ایجادکننده جایگیری نمایند. بیماریهای قارچی خیلی کمتر از بیماریهای ویروسی و یا بیماریهای باکتریریایی شیوع دارند و حتی تعداد قارچهای بیماریزا نیز بسیار کم است. بعنوان مثال در بین یکصدوپنجاه‌هزار قارچی که تاکنون شناخته شده‌است کمتر از 50 نوع برای انسان بیماریزا است. برخی از قارچها گرچه ایجاد عفونت نمی‌کنند ولی بعلت تولید مواد سمی مسموم‌کننده هستند. این ترکیبات را بطورکلی( سم قارچی) می‌نامند و مسمومیت‌های قارچی که براثر خوردن این مواد بوجود می‌آید، در صنعت طیور مشکل قابل ملاحظه‌ای بوجود می‌آورند مثلاً در سال 1960 تعداد یکصدوهزار بوقلمون در اثر تغذیه با آرد بادام زمینی که بوسیله آسپرژیلوس آلوده شده‌بود، تلف شدند.(26)
جدول شماره(4) به معرفی برخی از گروههای مهم قارچ‌ها و تأثیر آنها برروی طیور می‌پردازد.

 

جدول شماره(4) بررسی قارچهای بیماری‌زا و اثر آن بر طیور
دسته ویژگی‌های مهم برخی از جنسهای مهم احتمال ایجاد بیماری در طیور
زیگومیست‌ها هاگ غیرجنسی (اسپرانژیوسپور) و خاک جنسی( زیگوسپور) ولوله‌های باریک فاقد دیواره دارند موکور +
آسکومیست‌ها هاگ‌های غیرجنسی متفاوت آسکوسپور و لوله‌های باریک با دیواره عرضی دارند. آسپرژیلوس +++
بازیدیومیست‌ها هاگ جنسی از نوع بازیدوسپور و لوله‌های باریک با جداره عرضی دارند آمانیتا
دوترمیست‌ها هاگ جنسی ندارند کاندیدا +
+++ بیشترین بیماریهای قارچی(ناشی از سموم یا خود قارچ) بوسیله آنها ایجاد می‌شود.
+ قابلیت بیماریزایی دارند و لی معمولاً فرصت‌طلب می‌باشند.
معمولاً‌ بیماری ایجاد نمی‌کنند ولی احتمال بیماریزایی را هم می‌توان رد کرد( در صورت آلودگی پودر گوشت یا ماهی به قارچ ممکن است سم تولید شود.)

 

تک‌یاخته‌ایها
تک‌یاخته‌یهای انگلی موجودات تک‌سلولی هستند که دارای هسته غشاء پلاسمایی انعطاف‌پذیر واندامک‌های پیچیده سیتوپلاسمی هستند. تک‌یاخته‌ایها را براساس نوع حرکت به چهار دسته عمده تقسیم کرده‌اند.
1- ماستیگوفورا که به یاری تاژک حرکت می‌کنند.
2- سیلی‌فورا که وسیلة حرکت آنها مژه است.
3- سارکودینا که با پاهای کاذب تغییر مکان می‌دهند.
4- اسپوروزوآ که شکلهای رسیدة آنها فاقد حرکت هستند.
که درمیان آنها تنها گروه اسپوروزوآ به علت ایجاد بیماری کوکسیدیوز در طیور صنعتی حایز اهمیت هستند.
کرمها
کرمهای انگلی موجودات پرسلول و بسیار تمایزیافته‌ای هستند دوره زندگی آنها پیچیده است و اکثراً بین حالت تولیدمثل جنسی در میزبان قطعی و تکثیر غیرجنسی درمیزبان واسط یا ناقل در حال تغییر و جابجایی هستند. وقوع آلودگی تک‌گیر طیور با کرمهای انگلی در مرغداری صنعتی بسیار نادر و احتمال همه‌گیری از آن نیز کمتر است.

 

چگونگی ورود عامل بیماریزا
اولین ومحکمترین سددفاعی دربرابر عفونت‌ها پوست و سطوح مخاطی سالم میزبان و محصولات ترشحی- دفعی آنهاست. بطور کلی عفونت‌های پوستی در افراد سالم تمایل دارند که در محلهای آسیب‌دیده از قبیل زخم‌ها و بریدگی‌ها توسط باکتری‌های با قدرت بیماریزایی نسبتاً کم ساکن درمحل ایجاد شوند. برعکس،عفونت‌های منتقله از راههای تنفسی، گوارشی عموماً‌ احتیاج به میکروبهای بیماریزایی دارندکه توانایی تخریب یا نفوذ به سدهای مخاطی طبیعی را داشته‌باشند. بعضی از عوامل بیماریزایی سطحی در داخل فضای احشای توخالی باقی‌می‌مانند، برخی دیگر پایه سلولهای پوششی می‌چسبند و یا منحصراً در داخل سلولهای پوششی تکثیر می‌شوند( مثل درماتوفیت‌ها) تعداد گوناگونی از باکتریهای عفونت‌زا و قارچ‌ها که تهاجم را بواسطه حرکت و توانایی در ترشح آنزیم‌های تخریبی انجام می‌دهند. گسترش میکروبها در مرحله اول از طریق بافت‌هایی صورت می‌گیرد که مقاومت حداقل داشته‌باشند
( بطور مثال پردة جنب، صفاق) میکروبها ممکن است به کمک مجاری لنفاوی از محل ورود به گره‌های لنفاوی موضعی رفته و بدنبال آن وارد جریان خون شوند. ویروسها می‌توانند از طریق سلول به سلول متعاقب چسبیدن به سلولها و یا انتقال از طریق اکسونها در بدن پخش شوند.

 

روند تأثیرگذاری بیماریزا در بدن و سازوکار بیماریزایی
عوامل عفونی به سه طریق باعث ایجاد عفونت و صدمات بافتی می‌شوند.
1) با تماس و یا ورود به سلول میزبان بطور مستقیم باعث مرگ سلول میزبان می‌شوند.
2) بارهاسازی سموم باعث مرگ سلولهای دوردست می‌شوند. و یا آنزیم‌هایی تولید می‌کنند که باعث تخریب اجزاء بافتی می‌گردند و یا با صدمه‌ به عروق باعث مرگ ناشی از کم‌خونی می‌شوند.
3) باعث ایجاد پاسخ سلولی میزبان، میزبان می‌شود اگرچه این پاسخ علیه شامل مهاجم است اما ممکن است این پاسخ‌ها باعث صدمه و تخریب بافتها نیز شود از جمله ایجاد چرک، بافت جوشگاهی، و واکنش‌های افزایش حساسیتی. بنابراین پاسخ‌های دفاعی میزبان مثل یک شمشیر دوبله می‌ماند. برای غلبه بر عفونت ضروری است اما بطور همزمان باعث صدمه و تخریب بافتی نیز می‌شوند.

 

رهاسازی و انتقال بیماریزا
برای اینکه انتقال صورت پذیرد، میکروبهای بیماریزا باید قادر به ترک میزبان باشند. بسته به محل عفونت، رهاسازی میکروبها ممکن است توسط پوسته‌ریزی( مثلاً در بیماری مارک)،ملتحمه چشم( مثلاً بیماری گامبورو)، سرفه( مثلاً‌ در بیماریها نیوکاسل) عطسه وفریادزدن( مثلاً در لارنگوتراکئیت عفونی) یا دفع ادرار( مثلاً در آنفولانزا) و مدفوع( مثلاً‌ در بیماری‌های گوارشی) انجام شود عوامل بیماریزایی که بطور مستقیم از طریق تماس یا ذرات معلق در هوا( مثل آبله) از پرنده‌ای به پرنده دیگر قابل انتقال هستند رامسری می‌نامند. عوامل بیماریزای دیگر با تماس نزدیک و یا تماس مخاطی مثل انتقال از راه جنسی( کروناویروس عامل برونشیت عفونی) منتقل می‌شوند. باکتریها و قارچهایی که توسط راه تنفسی منتقل می‌شوند تنها وقتی عفونت‌زا هستند که ضایعات حاصله به مجاری هوایی راه پیدا کرده‌باشند( مثل سل ریوی و آسپرژیلوز) بسیاری از عوامل بیماری‌زا، از ویروس گرفته تا کرمها، از راه مدفوعی – دهانی.یعنی خوردن غذا یا آب آلوده به مدفوع انتقال می‌یابند. ویروسهای منتقله از راه آب در بروز همه‌گیریها نقش دارند( مثل روتاویروس‌ها، باکتریهای گرم منفی روده‌ای) برای تضمین انتقال بیماری تعدادی از عوامل بیمایزا ساختمانهای خاصی تولید می‌کنند، که مقاوم به هوای سردوخشک هستند. هاگ میکروبها،کیست تک‌یاخته‌ایها و تخم‌ دارای دیواره ضخیم کرمها نمونه‌هایی از این ساختارهای محافظتی هستند. از طرفی بعضی از عوامل بیماریزای روده‌ای بطور طولانی مدت از بدن ناقلین بدون علامت دفع می‌شوند( مثل سالمونلا) انتقال میکروبها از بدن میزبان به بندپا، در طی غذاخوردن آن رخ می‌دهد و برای این امر یا باید عامل بیماریزا در جریان خون باشد و یا در پوست فرد بیمار ساکن باشند. انتقال عوامل بیماریزا توسط روشهای مختلفی که ذکر شد نه تنها از پرنده‌ای به پرنده دیگر رخ می‌دهد بلکه از حیوان به پرنده نیز رخ می‌دهد.( مثل کولی باسیلوز)
با عنایت به این نکته که پیشگیری همواره بر درمان مقدم است و رعایت اصول امنیت زیستی نیز به همین دلیل مطرح می‌گردد آگاهی از چگونگی روابط بین عامل بیماریزا و بدن میزبان برای پیشگیری مؤثر از بیماری، نه تنها بسیار مفید، بلکه ضروری خواهد بود، زیرا مهار مؤثر شیوع ناگهانی بیماریهای خطرناک طیور مستلزم داشتن، آگاهی، آمادگی و برنامه‌ریزی دقیق است تا مقابله با وضعیت‌های اضطراری و بحرانی به بهترین نحو انجام گیرد.

فصل دوم
معرفی مفهوم امنیت زیستی

 

طراحی برنامه‌های امنیت زیستی اهمیت زیادی در فراهم‌آوردن شرایط مناسب برای بروز حداکثر توان بالقوه ژنتیکی گله‌های طیور دارد. مطالعات نشان می‌دهد هرچه محیط زندگی پرندگان پاکیزه‌تر باشد رشد بهتری خواهند داشت. گروهی از پژوهشگران اعلام کرده‌اند که جوجه‌هایی که درمحیط‌ عاری از میکروب قرار دارند، 15 درصد سریعتر از جوجه‌های حاضر درمحیط معمولی رشد می‌کنند. در مطالعات دیگری نیز مشخص شده‌است جوجه‌ها در یک محیط پاکیزه رشد بهتری از جوجه‌های حاضر در یک محیط معمولی و مکرراً استفاده شده دارند، حتی اگر در محیط‌های اخیر هیچ نوع بیماری رخ نداده و یا هیچ آسیب‌رسان خاصی جدا نشده‌باشد(6). مشاهدات و تجربیات عملی بر احتمال بیشتر وقوع بیماری در مزارع با تولید مستمر بدون وقفه و دارای سالنهای نزدیک به هم در مقایسه با مزارعی که بین دو دوره پرورش، برای مدت زمان خاصی سالن‌های خالی می‌مانند و در ضممن فاصله مناسبی بین سالنها وجود دارد صحه می‌گذارد. بعضی از عوامل بیماری‌زای مقاوم مانند ویروس گامبورو و باکتری سالمونلا شانس زنده‌ماندن بیشتری در دوره‌های تولید بی‌وقفه دارند. در این شرایط پرندگان فشار بیشتری را از سوی میکروب‌های غیر اختصاصی نظیر اشرشیاکلی استریتوکوکها، استافیلوکوکها و مخمرها تحمل کرده و چه بسا این موضوع در مواردی منجر به وقوع همه‌گیری شود.
با اجرای یک برنامه امنیت زیستی مناسب، می‌توان از بروز خسارت سنگین جلوگیری کرد. گذشته از آن فشار روانی کارکنان نیز کاهش یافته و زمینه برای اندیشیدن به موضوعات دیگر از جمله توسعه مزارع، انجام تحقیقات، بهبود کیفیت و ایجاد تنوع در محصولات فراهم می‌آید. پیشگیری از بیماری بسیار راحت‌‌تر و ارزانتر از درمان می‌باشد.(13) بعنوان مثاب آمریکا و مکزیک درحالی به اجرای این برنامه‌ها تن دادند که میلیونها دلار خسارت متوجه آنها شده‌بود. همه‌گیری اخیر با سوی فوق حاد آنفولانزای مرغی در جنوب‌شرقی آسیا که به مرگ صدمیلیون پرنده منجر شد براین فکر که بدون توجه کاف

دانلود با لینک مستقیم


دانلود مقاله معرفی امنیت زیستی بعنوان روشی برای کاهش بیماریهای عفونی

دانلود پاورپوینت شبکه های وای فای WiFi و ایجاد امنیت در آنها (تعداد صفحات 62 اسلاید)فرمت و قالب پاورپوینت

اختصاصی از زد فایل دانلود پاورپوینت شبکه های وای فای WiFi و ایجاد امنیت در آنها (تعداد صفحات 62 اسلاید)فرمت و قالب پاورپوینت دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت شبکه های وای فای WiFi و ایجاد امنیت در آنها (تعداد صفحات 62 اسلاید)فرمت و قالب پاورپوینت


دانلود پاورپوینت شبکه های وای فای WiFi و ایجاد امنیت در آنها (تعداد صفحات 62 اسلاید)فرمت و قالب پاورپوینت

نیاز روز افزون به پویایی  کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ... بواسطه وجود شبکه های بی سیم امکان پذیر شده است.

  اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها ست.

شبکه های محلی (LAN ) برای خانه و محیط کار می توانند به دو صورت کابلی (Wired ) یا بی سیم (Wireless ) طراحی گردند . درابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی Ethernet طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژی Wi-Fi  مواجه هستیم 
 
در شبکه های کابلی (که در حال حاضر بیشتر با توپولوژی ستاره ای بکار می روند ) بایستی از محل هر ایستگاه کاری تا دستگاه توزیع کننده به صورت مستقل کابل کشی صورت پذیرد.
شبکه های بی سیم نیز شامل دستگاه مرکزی (Access Point )  می باشد که هر ایستگاه کاری می تواند حداکثر تا فاصله 30 متر ی آن (بدون مانع ) قرار گیرد.
شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند.

 ارائه سرویس بدون سیم اینترنت یا WiFi، که امروزه در بسیاری نقاط دنیا به منظور جذب مشتری و به عنوان خدمتی نوین در جهت ارتقای سازمان در بازار رقابت، انجام می‌گیرد. خدمات اینترنت بی‌سیم علاوه بر مکان‌های متعدد مانند هتل‌ها، نمایشگاه‌ها، بنادر، سالن‌های همایش و فرودگاه‌ها در منازل و محل‌های کار نیز عرضه می‌گردد و موجبات رضایت خاطر مشتریان و مسافران، به‌خصوص مشتریان و مسافران خارجی را فراهم آورده است.

بر اساس آمار تعداد کاربران این سرویس از 12 میلیون نفر در سال 2002 به حدود 700 میلیون نفر در سال 2008 برآورد می‌گردد.

تعداد صفحات :62 اسلاید

فرمت فایل :پاورپوینت


دانلود با لینک مستقیم


دانلود پاورپوینت شبکه های وای فای WiFi و ایجاد امنیت در آنها (تعداد صفحات 62 اسلاید)فرمت و قالب پاورپوینت

دانلود مقاله امنیت تجهیزات شبکه های برق

اختصاصی از زد فایل دانلود مقاله امنیت تجهیزات شبکه های برق دانلود با لینک مستقیم و پر سرعت .

 

 

 امنیت تجهیزات شبکه
برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.
اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :
الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.
ب – برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می‌شود.
در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :
- امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه
- امنیت تجهیزات شبکه در سطوح منطقی
- بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها
موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند
- امنیت فیزیکی
- امنیت منطقی
۱ – امنیت فیزیکی
امنیت فیزیکی بازه‌ وسیعی از تدابیر را در بر می‌گیرد که استقرار تجهیزات در مکان‌های امن و به دور از خطر حملات نفوذگران و استفاده از افزونگی در سیستم از آن جمله‌اند. با استفاده از افزونگی، اطمینان از صحت عملکرد سیستم در صورت ایجاد و رخداد نقص در یکی از تجهیزات (که توسط عملکرد مشابه سخت‌افزار و یا سرویس‌دهنده مشابه جایگزین می‌شود) بدست می‌آید.
در بررسی امنیت فیزیکی و اعمال آن،‌ ابتدا باید به خطر‌هایی که از این طریق تجهزات شبکه را تهدید می‌کنند نگاهی داشته باشیم. پس از شناخت نسبتاً کامل این خطرها و حمله‌ها می‌توان به راه‌حل‌ها و ترفند‌های دفاعی در برار این‌گونه حملات پرداخت.
۱-۱ – افزونگی در محل استقرار شبکه
یکی از راه‌کارها در قالب ایجاد افزونگی در شبکه‌های کامپیوتری، ایجاد سیستمی کامل،‌ مشابه شبکه‌ی اولیه‌ی در حال کار است. در این راستا، شبکه‌ی ثانویه‌ی، کاملاً مشابه شبکه‌ی اولیه، چه از بعد تجهیزات و چه از بعد کارکرد،‌ در محلی که می‌تواند از نظر جغرافیایی با شبکه‌ی اول فاصله‌ای نه چندان کوتاه نیز داشته باشد برقرار می‌شود. با استفاده از این دو سیستم مشابه، علاوه بر آنکه در صورت رخداد وقایعی که کارکرد هریک از این دو شبکه را به طور کامل مختل می‌کند (مانند زلزله) می‌توان از شبکه‌ی دیگر به طور کاملاً جایگزین استفاده کرد، در استفاده‌های روزمره نیز در صورت ایجاد ترافیک سنگین بر روی شبکه، حجم ترافیک و پردازش بر روی دو شبکه‌ی مشابه پخش می‌شود تا زمان پاسخ به حداقل ممکن برسد.
با وجود آنکه استفاده از این روش در شبکه‌های معمول که حجم جندانی ندارند، به دلیل هزینه‌های تحمیلی بالا، امکان‌پذیر و اقتصادی به نظر نمی‌رسد، ولی در شبکه‌های با حجم بالا که قابلیت اطمینان و امنیت در آنها از اصول اولیه به حساب می‌آیند از الزامات است.
۱-۲ – توپولوژی شبکه
طراحی توپولوژیکی شبکه،‌ یکی از عوامل اصلی است که در زمان رخداد حملات فیزیکی می‌تواند از خطای کلی شبکه جلوگیری کند.
در این مقوله،‌ سه طراحی که معمول هستند مورد بررسی قرار می‌گیرند :
الف – طراحی سری : در این طراحی با قطع خط تماس میان دو نقطه در شبکه، کلیه سیستم به دو تکه منفصل تبدیل شده و امکان سرویس دهی از هریک از این دو ناحیه به ناحیه دیگر امکان پذیر نخواهد بود.
ب – طراحی ستاره‌ای : در این طراحی، در صورت رخداد حمله فیزیکی و قطع اتصال یک نقطه از خادم اصلی، سرویس‌دهی به دیگر نقاط دچار اختلال نمی‌گردد. با این وجود از آنجاییکه خادم اصلی در این میان نقش محوری دارد، در صورت اختلال در کارایی این نقطه مرکزی،‌ که می‌تواند بر اثر حمله فیزیکی به آن رخ دهد، ارتباط کل شبکه دچار اختلال می‌شود، هرچند که با درنظر گرفتن افزونگی برای خادم اصلی از احتمال چنین حالتی کاسته می‌شود.
ج – طراحی مش : در این طراحی که تمامی نقاط ارتباطی با دیگر نقاط در ارتباط هستند، هرگونه اختلال فیزیکی در سطوح دسترسی منجر به اختلال عملکرد شبکه نخواهد شد،‌ با وجود آنکه زمان‌بندی سرویس‌دهی را دچار اختلال خواهد کرد. پیاده‌سازی چنین روش با وجود امنیت بالا، به دلیل محدودیت‌های اقتصادی،‌ تنها در موارد خاص و بحرانی انجام می‌گیرد.
۱-۳ – محل‌های امن برای تجهیزات
در تعیین یک محل امن برای تجهیزات دو نکته مورد توجه قرار می‌گیرد :
- یافتن مکانی که به اندازه کافی از دیگر نقاط مجموعه متمایز باشد، به گونه‌ای که هرگونه نفوذ در محل آشکار باشد.
- در نظر داشتن محلی که در داخل ساختمان یا مجموعه‌ای بزرگتر قرار گرفته است تا تدابیر امنیتی بکارگرفته شده برای امن سازی مجموعه‌ی بزرگتر را بتوان برای امن سازی محل اختیار شده نیز به کار گرفت.
با این وجود، در انتخاب محل، میان محلی که کاملاً جدا باشد (که نسبتاً پرهزینه خواهد بود) و مکانی که درون محلی نسبتاً عمومی قرار دارد و از مکان‌های بلااستفاده سود برده است (‌که باعث ایجاد خطرهای امنیتی می‌گردد)،‌ می‌توان اعتدالی منطقی را در نظر داشت.
در مجموع می‌توان اصول زیر را برای تضمین نسبی امنیت فیزیکی تجهیزات در نظر داشت :
- محدود سازی دسترسی به تجهیزات شبکه با استفاده از قفل‌ها و مکانیزم‌های دسترسی دیجیتالی به همراه ثبت زمان‌ها، مکان‌ها و کدهای کاربری دسترسی‌های انجام شده.
- استفاده از دوربین‌های پایش در ورودی محل‌های استقرار تجهیزات شبکه و اتاق‌های اتصالات و مراکز پایگاه‌های داده.
- اعمال ترفند‌هایی برای اطمینان از رعایت اصول امنیتی.
۱-۴ – انتخاب لایه کانال ارتباطی امن
با وجود آنکه زمان حمله‌ی فیزیکی به شبکه‌های کامپیوتری، آنگونه که در قدیم شایع بوده، گذشته است و در حال حاضر تلاش اغلب نفوذگران بر روی به دست گرفتن کنترل یکی از خادم‌ها و سرویس‌دهنده‌های مورد اطمینان شبکه معطوف شده است،‌ ولی گونه‌ای از حمله‌ی فیزیکی کماکان دارای خطری بحرانی است.
عمل شنود بر روی سیم‌های مسی،‌ چه در انواع Coax و چه در زوج‌های تابیده، هم‌اکنون نیز از راه‌های نفوذ به شمار می‌آیند. با استفاده از شنود می‌توان اطلاعات بدست آمده از تلاش‌های دیگر برای نفوذ در سیستم‌های کامپیوتری را گسترش داد و به جمع‌بندی مناسبی برای حمله رسید. هرچند که می‌توان سیم‌ها را نیز به گونه‌ای مورد محافظت قرار داد تا کمترین احتمال برای شنود و یا حتی تخریب فیزیکی وجود داشته باشد، ولی در حال حاضر، امن ترین روش ارتباطی در لایه‌ی فیزیکی، استفاده از فیبرهای نوری است. در این روش به دلیل نبود سیگنال‌های الکتریکی، هیچگونه تشعشعی از نوع الکترومغناطیسی وجود ندارد، لذا امکان استفاده از روش‌های معمول شنود به پایین‌ترین حد خود نسبت به استفاده از سیم در ارتباطات می‌شود.
۱-۵ – منابع تغذیه
از آنجاکه داده‌های شناور در شبکه به منزله‌ی خون در رگهای ارتباطی شبکه هستند و جریان آنها بدون وجود منابع تغذیه، که با فعال نگاه‌داشتن نقاط شبکه موجب برقراری این جریان هستند، غیر ممکن است، لذا چگونگی چینش و نوع منابع تغذیه و قدرت آنها نقش به سزایی در این میان بازی می‌کنند. در این مقوله توجه به دو نکته زیر از بالاترین اهمیت برخوردار است :
- طراحی صحیح منابع تغذیه در شبکه بر اساس محل استقرار تجهیزات شبکه‌. این طراحی باید به گونه‌ای باشد که تمامی تجهیزات فعال شبکه، برق مورد نیاز خود را بدون آنکه به شبکه‌ی تامین فشار بیش‌اندازه‌ای (که باعث ایجاد اختلال در عملکرد منابع تغذیه شود) وارد شود، بدست آورند.

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله   14 صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله امنیت تجهیزات شبکه های برق

دانلود مقاله HacK و امنیت شبکه

اختصاصی از زد فایل دانلود مقاله HacK و امنیت شبکه دانلود با لینک مستقیم و پر سرعت .

 

 

در 1980، یک سازمان بین‎المللی استانداردسازی، طرحی را به نام ‎Open System interconnection (DSI) به وجود آورد. این مدر براساس لایه‎بندی پروتکل پایه‎گذاری شده است. و آن به این صورت است که وقتی دو کامپیوتر می‎خواهند با هم ارتباط برقرار ککنند، سریهایی از قسمتهای کوچک استاندارد نرم‎افزاری روی هر سیسیتم برای بهتر کردن این ارتباط، عملیاتی را انجام می‎دهند. یک قسمت برای حصول اطمینان از اینکه داده به طور مناسب بسته‎بندی شده است تلاش می‎کند و قسمت دیگر از فرستادن پیامهای گم شده به طور مجرد مراقبت می‎کند و قسمتهای دیگر پیامها را در سراسر شبکه می‎فرستند. هر کدام از این قسمتها که تحت عنوان لایه از آنها یاد می‎شود، کار مشخص و کوچکی برای انجام ارتباطات دارند. قسمت‎های ارتباطی که با هم استفاده می‎شوند. ‎Protocl Stack (پشتة پروتکل) نامیده می‎شوند زیرا آنها شامل گروهی از این لایه‎ها هستند که بر روی هم سوال شده‎اند. مدل ‎OSI شامل هفت نوع از این لایه‎ها می‎باشد که هر کدام نقش مشخصی در انتقال داده‎ها را در شبکه دارند.
در توده ارتباطاتی لایه‎بندی شده، یک لایه روی قسمت فرستنده با همان لایه روی سیستم (قسمت) گیرنده در ارتباط است. به علاوه لایه‎های پایین‎تر به لایه‎های بالایی سرویس می‎دهند. به عنوان مثال لایه پایین‎تر ممکن است پیامهای گم شده را به جای ارسال به لایه بالاتر که وظیفه فرمت‎بندی داده‎ها را به صورت دقیق به عهده دارد مجدداً به لایة پایین ارسال کند. این لایه، لایه سطح بالایی خود را که ممکن است داده‎ را در قسمت اول تولید می‎کند، سرویس دهد. وقتی که یک لایه برای انجام امور به لایه دیگر متکی می‎شود،‌لایه‎ها به وجود می‎آیند. بنابراین نرم‎افزار یک لایه می‎تواند در حالی که تمامی لایه‎های دیگر یکسان باقی می‎مانند، به جای برناه دیگر جایگزین شوند.
مدل مرجع ‎OSI از هفت لایه زیر تشکیل شده است:
• لایه 7: لایه برنامه کاربردی ‎(Application layer): این لایه به عنوان پنجره‎ای به کانال ارتباطی برای برنامه کاربردی و البته با توصیف داده‎ها و تبدیل آنها به اطلاعات با مفهوم برای برنامه‎های کاربردی عمل می‎کند.
• لایه 6: لایه نمایشی ‎(Presentation layer): این لایه چگونگی نمایش المان‎های داده برای ارسال، از جمله منظم کردن بیت‎ها و بایت‎ها در اعداد و فرمت‎بندی اعداد نمایی و همانند آن را برعهده دارند.
• لایه 5: لایه جلسه ‎(Session layer): این لایه، ‌نشستهایی را بین ماشینهای ارتباطاتی با کمک به شروع، نگهداری و مدیریت آنها هماهنگ می‎کند.
• لایه 4: لایه انتقالی ‎(Transport layer): این لایه، برای تهیه جریان ارتباطی قابل اعتماد بین دو سیستم، که شامل انتقال دوباره پیامهای گم شده، قرار دادن آنها در جای مناسب و نظارت و بازرسی خطاها است، استفاده می‎شود.
• لایه 3: لایه شبکه ‎(Network layer): این لایه برای انتقال داده از یک سیستم از میان مسیریابها به ماشین نهایی در طول شبکه، مسئولیت‎پذیر است.
• لایه 2: لایه پیوند داده‎ها ‎(Data link layer): این لایه، داده را در طول شبکه حرکت می‎دهد.
• لایه 1: لایه فیزیکی ‎(Physical layer): این لایه بیت‎ها را در طول پیوند فیزیکی که می‎تواند فیبر نوری، ارتباط رادیویی، مس و یا هر رسانه فیزیکی دیگر انتقال می‎دهد.

 

چگونه ‎TCP/IP سازگار می‎باشد؟
وقتی که مفهوم مدل مرجع ‎OSI، پروتکل‎های گوناگون شبکه را پاسخ می‎دهد، ‌پس بیایید پروتکل ‎ TCP/IP را تجزیه کنیم. در ‎ TCP/IP لایه کاربردی، لایه‎های جلسه و نمایش مدل مرجع ‎OSI در لایه کاربردی قرار داده شده‎اند. TCP/IP روی داده ارسالی برای برنامه کاربردی تمرکز ایجاد می‎کند.
• لایه کاربردی:‌این لایه خود TCP/IP نمی‎باشد. بلکه متشکل از برنامه‎های خاصی است که سعی می‎کنند با استفاده از ‎ TCP/IP در طول شبکه با هم ارتباط برقرار کنند. مدل ارتباطی در این لایه ممکن است شامل دو ‎Mail Server، سرویس‎دهنده و سرویس‎ گیرنده ‎Telnet، سرویس دهنده و سرویس گیرنده ‎FTP و یا سایر برنامه‎های کاربردی باشد.
• لایه انتقال: این لایه شامل پروتکل کنترلی ارسالی، ‎(TCP) پروتکل دیتاگرام کاربر ‎(UDP)، و پروتکل ساده‎ای که ما در آینده در این قسمت با جزییات بیشتری تجزیه می‎کنیم، می‎باشد. این لایه اطمینان حاصل می‎کند که بسته‎ها به مکان مناسب روی ماشین مقصد تحویل داده شده‎اند. همچنین برای فراهم کردن بسته‎ها به صورت منظم برای برنامه‎ای کاربردی که احتیاج به این عمل دارند،‌ می‎تواند استفاده شود.
• لایه شبکه: این لایه به پروتکل اینترنت ‎(IP) وابسته است و هدف آن فرستادن پیامها از کامپیوتر منبع داده شده به ماشین نهایی داده شده در طول شبکه می‎باشد. بر طبق اصطلاح مدل مرجع ‎OSI، به لایه ‎IP گاهی اوقات لایه سوم نیز گفته می‎شود.
• لایه پیوند داده: این لایه پیامها را در طول شبکه از هر کامپیوتر به کامپیوتر دیگر انتقال می‎دهد. به عنوان مثال، این لایه‎ها روی کامپیوتر داده‎ها را از کامپیوتر شما به مسیریاب ‎(Router) شبکه محلی شما حرکت می‎دهد. سپس مسیریاب ‎(Router) با استفاده از این لایة پیوندی، داده را به مسیریاب بعدی انتقال می‎دهد. باز هم طبق اصطلاح مدل ‎OSI، لایة پیوند داده به لایة‌ دوم ارجاع می‎شود.
• لایه فیزیکی: این لایه یک واسطه فیزیکی از قبیل سیم و یا کابل که اطلاعات از آن عبور داده می‎شود، می‎باشد.
لایه‎های شبکه و انتقال با هم سیستم پشته‎ای TCP/IP را تشکیل می‎دهند که متشکل از نرم‎افزارهای اجرایی روی کامپیوتر است. همانند مدل ‎OSI، یک لایه با لایه‎ای مشابه در قسمت دیگر رابطه برقرار می‎کند. علاوه بر آن، لایه پایینی سرویسی را برای لایه‎های بالایی تهیه می‎کند.

 

مفهوم ‎ TCP/IP
اینکه که درک ابتدایی‎ای از لایه پروتکل داریم. ‎ TCP/IP را با جزئیات دقیق‎تری مورد آزمایش قرار می‎دهیم. خانواده پروتکل‎های ‎ TCP/IP از اجزای گوناگونی تشکیل یافته است: پروتکل کنترل انتقال ‎*TCP) پروتکل ‎(UDP) User Datagram، پروتکل اینترنت ‎(IP) و پروتکل پیام کنترل اینتر ‎(ICMP).
‎ TCP/IP در رشته‎هایی از مدارک تولید و نگهداری شده توسط گروه ویژه مهندسی اینترنت ‎(IETF) توضیح داده می‎شود. ‎John Postel پدر خانواده ‎ TCP/IP، رشته‎هایی از درخواست‎ها یکسری از اسناد و نظریه‎های تئوری که توضیح می‎دهد چگونه ‎ TCP/IP کار می‎کند را تهیه کرد. ‎193 تا ‎191 ‎RFC که ‎IP، ‎TCP و ‎ICMP را توصیف می‎کنند که در ‎www.ietf.org/rfc,html با هزاران ‎RFC دیگر که جنبه‎های دیگر اینترنت را توصیف می‎کنند قابل دسترسی‎اند.
‎ TCP/IP در اصل برای تحقیقات و آکادمیها تهیه شده بود و هیچ‎گونه قابلیت حفاظتی را دارا نبود. پروتکل سنتی ‎ TCP/IP برای اطمینان از قا بلیت اعتماد، جامعیت داده‎ها و اعتبار دادة ‌ارسال شده بر روی شبکه مناسب نبود. بدون کنترل‎های مخفیانه و صادقانه، وقتی که شما داده‎ای را به اینترنت می‎فرستادید،‌‎ TCP/IP به هر استفاده‎کننده دیگری اجازه دیدن و تغییر داده شما را می‎دهد. به علاوه، بدون اعتبارسنجی ‎(authentication) یک مهاجم می‎تواند داده‎ای را که به نظر می‏‎آید از منابع قابل اعتماد دیگر روی شبکه به دست می‎آید، برای شما بفرستد.
درگذشته، تمام قابلیت‎های حفاظتی شبکه‎های ‎ TCP/IP در برنامه‎های کاربردی ارتباطی به کار گرفته می‎شدند و در پشتة TCP/IP عملی انجام نمی‎گرفت. فقط اخیراً حفاظت و امنیت، به پروتکل ‎ TCP/IP در فرم توسعه پروتکل که ‎Ipsee نامیده می‎شود و ما در آینده با جزییات دقیق‎تری در این قسمت آن را توصیف خواهیم کرد، قرار داده شده است. اگرچه ‎Ipsee آیندة خوبی دارد اما هنوز به طور گسترده به کار گرفته نشده‎اند. بنابراین، بدون این قابلیت‎های حفاظتی پروتکل، برنامه‎هیا کاربردی هنوز برای انجام امور حفاظتی اغلب به خود واگذار می‎شوند.

 

پروتکل کنترل انتقال داده ‎(TCP)
‎‎ TCP بخشی است از اینترنت که امروزه توسط اکثریت برنامه‎های کاربردی استفاده می‎شود. از میان هزاران برنامه کاربردی که توسط ‎ TCP استفاده می‎شوند برخی از آنها قابل توجه‎ترند.
• انتقال فایل با استفاده از پروتکل انتقالی فایل ‎(FTP)
• ‎telnet، یک رابط خط فرمان از راه دور
• ‎Email با استفاده از پروتکل‎های گوناگون که شامل پروتکل انتقالی پستی ساده (SMTP) و پروتکل (POP) Post Office می‎باشد.
• مرورگر وب با استفاده از پروتکل انتقالی ابرمتنها ‎(HTTP)
هر کدام از این پروتکل‎ها بسته‎ها را تهیه کرده و آنها را به پشته ‎TCP/IP ماشین محلی عبور می‎دهند. نرم‎افزار لایه ‎ TCP روی سیستم این داده را می‎گیرد و با قرار دادن هدر ‎ TCP در جلوی هر پیام، بسته‎های ‎ TCP را تولید می‎کند.

 

شمارة پورت ‎ TCP
هدر هر بسته ‎ TCP شامل دو عدد درگاه می‎باشد. پورت مبدأ و پورت مقصد. این اعداد 16 بیتی همانند درهای کوچکی بر روی سیستم یعنی جایی که داده می‎تواند فرستاده و یا دریافت شود می‎باشند. درگاه‎ها درهای فیزیکی نیستند. آنها واحدهای منطقی هستند که توسط نرم‎افزار پشتة ‎ TCP/IP توضیح داده شده است. 65535 پورت ‎ TCP مختلف روی هر ماشین وجود دارد. پورت صفر ‎ TCP رزرو شده و استفاده نمی‎شود. هر بسته ‎ TCP از میان یکی از این درها از ماشین مبدأ بیرون می‎آید (عدد پورت TCP مبدأ) و پورت دیگر روی ماشین مقصد مشخص شده است.
وقتی که یک برنامه کاربردی سرویس دهنده مبتنی بر ‎ TCP روی سیستم کار می‎کند، به درگاه خاصی برای بسته‎های ‎ TCP که از یک سرویس‏‎گیرنده می‎آید، گوش می‎دهد. به یک پورت با سرویس شنوایی، پورت باز و به جایی که چیزی برای شنیدن وجود ندارد پورت بسته گفته می‎شود. سرویس دهنده‎های گوناگون برنامه کاربردی به پورت‎های مشهور گوش می‎دهند. پورت‎های ‎ TCP مورد استفاده اغلب به صورت زیر می‎باشد:
• TCP Port 21- پروتکل ارسالی فایل (FTP)
• TCP Port 23-Telnet
• TCP Port 25-پروتکل ارسالی پستی ساده (SMTP)
• TCP Port 80-Word Wide Web (HTTP)
• TCP Port 666-Doom (…Id بازی از نرم‎افزار)
برای اتصال، سرویس‎دهندگان برنامه کاربردی، لایه ‎ TCP سرویس گیرنده بسته‎هایی با پورت مقصد ‎ TCP شبیه به پورتی که برنامه کاربردی سرویس دهنده در حال گوش دادن است را تولید می‎کنند.
پورت مبدأ برای درخواست بسته (Packet) به صورت دینامیکی توسط سیستم عامل به برنامه متقاضی به شماره‎ای بیش از 1023 که پورت شماره بالا (“High-numbered”) نامیده می‎شود تنظیم شده است. پورت نهایی درخواست مطابق با برنامه کاربردی، جایی که سرویس‎دهنده در حال گوش کردن است همانند ‎ TCP Port 80 برای عبور و مرور ‎HTTP می‎باشد. برای بیشتر برنامه‎های ک اربردی، سرویس دهنده پیامهای پاسخ را به شمارة پورت‎های ارسال شده خواهد فرستاد. پورت مبد بستة پاسخ، شمارة‌پورتی است که سرویس‎دهنده در حال شنیدن بوده است و پورت مقصد جایی است که سرویس‎گیرنده پیام اصلی را فرستاد.
هدایت‎گر سیستم می‎تواند هر سرویس‎دهنده برنامه کاربردی را برای استفاده از هر شمارة پورت صادر شده مدیریت کند اما برنامه‎های سرویس گیرنده از برنامه‎های کاربردی انتظار دارند که روی درگاه‎های نهایی مشخصی شنیده شوند. بنابراین، برای اینکه سرویس‎گیرنده و کاربر درباره پورت نهایی مرسوم روی سرویس‎دهنده اطلاعاتی داشته باشند، شماره‎های پورتی که در ‎REC 1700 توصیف شده‎اند اغلب مورد استفاده قرار می‎گیرند.
برای آنکه ببینید چه پورتهایی در ‎Window NT/2000 یا سیستم ‎UNIX مورد استفاده‎اند می‎توانید از دستور «‎netstat» استفاده کنید. با تایپ «‎Netstat-na» در خط فرمان، تمام پورت‎هایی که داده‎ها را می‎فرستند، نمایانگر خواهند شد. نشان «-na» در تمام دستورات به معنای نمایش همه پورت‎ها و لیست کردن آدرس‎های شبکه و شمارة فرم‎ها در قالب عددی می‎باشد.

 

بیت‎های کنترلی ‎ TCP، دست دادن سه طرفه ‎(Three-way handshke) و شماره‎های سریال
بیت‎های کنترل ‎ TCP، که همچنین اغلب با عنوان «code bits» نامیده می‎شوند، قسمتهای بخصوص مفیدی از هدر ‎ TCP هستند.
این 6 فیلد کوچک (هر کدام فقط با طول 1 بیت) مشخص می‎کند که کدام قسمت از نشست ‎(Session) بستة ‎ TCP در رابطه است با مثلاً آغاز نشست و ‎acknowledgment، پایان دادن به یک نشست. همچنین، بیت‎های کنترل می‎تواند معلوم کند که آیا بستة درخواست شده، توجه لازم که توسط لایه ‎ TCP هدایت شود را دارد؟
اکثری مردم به بیت‎های کنترل ‎ TCP تحت عنوان «Cod bites» مراجه می‎کنند. هر کد بیت می‎تواند به طور غیروابسته تنظیم شود بنابراین هر بستة TCP می‎تواند شامل یک و یا حتی بیشتر کد بیت‎های 6 تایی به ارزش 0 و 1 باشد. اغلب، تنها یکی و یا دو تا از کد بیت‎ها در پیام داده شده به ارزش 1 تنظیم شده‎اند. کد بیت‎ها به معانی زیر هستند:
‎URG: اشاره‎گر ضروری در فیلد هدر ‎ TCP مهم و بامعنا است.
‎ACK: فیلد ‎Acknowledgment مهم است. این پیام برای مشخص کردن بسته‎های دریاف شده استفاده می‎شود.
‎PSH: این یک عملگر جلوبرنده است که برای حرکت دادن داده در لایه ‎ TCP استفاده می‎شود.
‎PST: ارتباط به خاطر خطا و سایر وقفه‎ها باید دوباره برقرار شود.
‎SYN: سیستم باید شماره سریال را همگام نماید این کد در طول برپایی نشست استفاده می‎شود.
‎FIN: هیچ داده دیگری از فرستنده وجود ندارد. بنابراین، نشست باید از بین برود.
وقتی که ما چگونگی آغاز نشست‎ها را در ‎ TCP تجزیه و تحلیل کنیم، اهمیت بیت‎های کنترل ‎ TCP واضح می‎شود تمامی ارتباطات ‎ TCP قانونی با استفاده از دست دادن سه طرفه ‎(Three-way handshake) و ابزار اولیه که توسط ‎ TCP برای انجام کارهایش استفاده می‎شود برپا شده است. دست دادن سه طرفه، ترسیم شده به سیستم اجازه می‎دهد تا یک نشست ارتباطی و برقراری مجموعه‎ای از شماره‎های سریال برای بسته‎هایی که در نشست استفاده می‎شوند را باز کند.
تمامی بسته‎ها در این نشست به جای مناسب می‎رسند. اگر دو بسته در این انتقال برگشت داده شوند (به این حالت که مثلاً بستة آخر مسافت کمتری را نسبت به بستة اولیه طی کرده است) لایه ‎ TCP می‎تواند مشکل بسته‎ها را قبل از فرستادن آنها در برنامه کاربردی کشف کند. و آنها را دوباره مرتب نماید. به طور مشابه اگر یک بسته در طول انتقال و ارسال گم شود، ‎ TCP می‎تواند مشکل را با توجه به شماره‎های سریال و شماره‎های ‎ACK بستة مفقود شده، ‌کشف و نسبت به انتقال دوبارة این بسته‎ها اقدام کند. بنابراین، ‎Three-way handshake و شماره‎های سریالی که از آن نتیجه می‎شوند،‌ به ‎ TCP اجازه می‎دهند که ارسالهای قابل اعتمادی داشته باشند.
هنگامی که کد بیت‎های ‎SYN و ‎ACK برای برپایی نشست استفاده می‎شوند، کد بیت ‎FIN برای از میان بردن نشست استفاده می‎شود. هر طرف پیامی را که کد بیت ‏‎FIN تنظیم شده است تا نشستی را که باید خاتمه یابد مشخص کند، می‎فرستد.
کد بیت ‎RST برای توقف ارتباطات و آزادسازی شماره‎های سریال در حال استفاده به کار می‎رود. اگر یک ماشین بسته‎ای که انتظارش را ندارد دریافت کند (مانند پیامهایی شامل بیت ‎ACK وقتی که هیچ نشستی برپا نشده است) با پیامی که بیت ‎RST آن تنظیم شده است، واکنش نشان خواهد داد. این روش بیان ماشین است. «اگر شما فکر می‎کنید که نشستی وجود دارد، آن را از بین ببرید زیرا من نمی‎دانم شما راجع به چه مسأله‎ای صحبت می‎کنید.‌»
کد بیت‎های ‎URG و ‎PSH اغلب کمتر از 4 بیت دیگر استفاده می‎شوند. کد بیت ‎URG به این معناست که داده شامل برخی داده‎های ضروری می‎باشد. اگر کد بیت ‎URG به یک تنظیم شده است فیلد اشاره‎گر مشخص می‎کند که در کدام قسمت داده رشته‎ای، داده ضروری واقعی وجود دارد. ‎ TCP مشخص نمی‎کند که چگونه داده ضروری باید توسط برنامه کاربردی به کار برده شود. این فقط به لایه کاربردی در یک طرف ارتباط اجازه می‎دهد تا داده واقعی را برای قسمت دیگر ارتباط نشان دهد. کد بیت ‎PSH به این معناست که لایه ‎ TCP باید بسته را از میان پشته با سرعت عبور دهد.

 

فیلدهای دیگر در هدر TCP
بجز فیلدهای هدر ‎ TCP که قبلاً توضیح داده شد،‌ فیلدهای گوناگون دیگری هم در در ‎ TCP یافت می‎شوند. این فیلدهای اضافی از قرار زیر هستند:
• ‎Data offset: این فیلد توضیح می‎دهد که در کجای بستة TCP هدر پایان یافته و داده شروع می‎شود. این با طول هدر ‎ TCP در کلمات 32 بیتی برابری می‎کند.
• ‎Reserved: این فیلد برای استفاده آتی رزرو شده است.
• ‎Window: این فیلد برای کنترل شمارة بسته‎های ارسال شده که بین سیستم‎ها فرستاده می‎شود استفاده می‎گردد. این به هر قسمت از ارتباط، راهی را برای کنترل جریان بسته‎ها از قسمت دیگر می‎دهد تا اطمینان حاصل کنند که همه بسته‎ها به طور منظم دریافت شده‎اند و قبل از آنکه بسته‎های جدید فرستاده شوند به طور منظم ‎acknowledge بسته‎های دریافت شده فرستاده می‎شود.
• ‎Checksum: برای رسیدگی به اینکه بستة TCP (هدر و داده) در انتقال در شبکه خراب نشده است،‌استفاده می‎شود.
• ‎Urgent Pointer: این فیلد،‌ اشاره‎گری به داده‎ای از بسته را دارد تا مشخص کند که اطلاعات ضروری کجا واقع شده‎اند.
• ‎Options: این مجموعه از فیلدهای با طول گوناگون، می‎توانند اطلاعات اضافی درباره قابلیت‎های پردازشی ‎ TCP را از هر کدام از طرفهای ارتباط مشخص کنند. به عنوان مثال اگر لایه ‎ TCP فقط بسته‎های ‎ TCP از ماکزیمم سایز گرفته شده را اداره کند، ‌سیستم می‎تواند محدودیت را در گزینه‎های ‎ TCP مشخص کند.
• ‎Padding: این فیلد بیت‎های اضافی تنظیم شده با مقدار صفر را شامل می‎شود تا طول هدر TCP را توسعه دهد. بنابراین این روی مرز 32 بیتی خاتمه می‎یابد.

 

پروتکل دیتاگرام کاربر ‎(User Datagram Protocol)
وقتی که به اسم پروتکل به عنوان « TCP/IP» اشاره می‎شود، اعضای دیگری از این خانواده در کنار ‎IP و ‎ TCP وجود دارند. ‎UDP لایه انتقالی دیگری است که در بالای ‎IP می‎تواند قرار گیرد. ‎UDP و ‎ TCP مانند دو عموزاده هستند. ‎ TCP بیشتر مورد توجه است و در اسم فامیلی استفاده می‎شود ولی UDP هنوز پایه بسیاری از برنامه‎های کاربردی مهم است. تهیه‎کننده برنامه کاربردی می‎تواند انتخاب کند که داده را با استفاده از ‎ TCP بفرستند. یا ‎UDP (با توجه به اینکه برنامه کاربردی چه چیزی را از لایه انتقال نیاز دارد)، بسته‎های دریافت شده و رشتة‌ ارتباطی، یا ‎ TCP هستند یا ‎UDP و نمی‎توانند هر دو پروتکل را به طور همزمان مورد استفاده قرار دهند. سرویس‎هایی که ‎UDP را مورد استفاده قرار می‎دهند شامل بسیاری از رشته‎های داده‎های ویدیویی و صوتی برنامه‎های کاربردی می‎باشند که به همان خوبی جستجوها و پاسخهای ‎(Domain Name Service) DNS عمل می‎کند.
‎UDP بدون اتصال است ‎(Connectionless) پروتکلی که وضعیت اتصال را نمی‎داند و یا به خاطر نمی‎آورد و هیچ اعتقادی به نشست‎های ابتدایی،‌ تصدیق دریافت اطلاعات، خراب شدن یا چیز دیگری ندارد. به علاوه ‎UDP پیام‎های گمشده را دوباره ارسال نمی‎کند و یا حتی آنها را در جای مناسب قرار نمی‎دهد. بنابراین، اگر پیام 1، پیام 2، و پیام 3 فرستاده شوند، مقصد ممکن است پیام 2، پیام 1 و کپی دیگری از پیام 1 را دریافت کند. پیام3 گم می‎شود و پیام 1 دوباره فرستاده می‎شود.
‎UDP غیرقابل اعتماد است. ممکن است پیامها را گم کند و یا آنها را خراب بفرستد. اما گاهی اوقات عدم قابلیت اطمینان، خوب است. بخصوص وقتی که می‎تواند برای شما سرعت را به ارمغان آورد. برخی از برنامه‎های کاربردی به گرفتن پیامها با سرعت زیاد در طول شبکه علاقه‎مندند و به قابلیت اطمینان در سطح بالا نیازی ندارند. این برنامه‎های کاربردی به سربار ‎Three-way handshake و شماره‎های سریال روی هر بسته و غیره احتیاج ندارند. در عوض، برای این برنامه‎های کاربردی، ‌سرعت و سادگی جزء نیازهای ضروری هستند.
به علاوه برخی برنامه‎های کاربردی پرسش ‎- پاسخ، از ‎UDP به طور چشمگیری استفاده می‎کنند. وقتی که آدرس شبکه را برای نام یک حوزه ‎(Domain) خاص جستجو می‎کنید، ‎DNS پیامی را با یک پرس‎وجو می‎فرستذد تا نام دامنه را جستجو کند. (پیام که می‎گوید: آدرس ‌«10.21.41.3» است). این برنامه‎های کاربردی،‌ سرباری در رابطه با برپایی ارتباط با استفاده از دست دادن سه طرفه را برای فرستادن پرس‎وجو و گرفتن پاسخ نمی‎خواهند.
‎UDP شماره‎های پورت 16 بیتی را دارند بنابراین ‎65335 پورت‎های ‎UDP قابل دسترس وجود دارند. فقط مانند ‎ TCP، داده از پورت سیستم اصلی (پورت مبدأ ‎UDP) می‎آید و برای یک پورت روی سیستم مقصد (پورت مقصد ‎UDP) در نظر گرفته شده است. یکی از گسترده‎ترین سرویس‎های ‎UDPهای مورد استفاده ‎(DNS) برای گوشکردن به پرس‎وجوهای ‎DNS روی پورت 53 ‎UDP است.
سرویس‎های دیگر پایه‎گذاری شده براساس ‎UDP شامل:
• پروتکل انتقالی فایل کم اهمیت ‎(TFTP)، پورت ‎UDP69
• پروتکل مدیریت شبکه ساده ‎(SNMP)، پورت ‎UDP161
• داده ‎Real Player، صوتی ‎- تصویری، یکسری از پورت‎های ‎UDP شامل 7070، اگرچه سرویس‎گیرنده می‎تواند فقط برای استفاده پورت‎های ‎‎TCP در صورت لزوم پیکربندی شود.

 

پروتکل اینترنت (IP) و پروتکل کنترل پیام اینترنت ‎(ICMP)
وقتی که لایه ‎UDP یا ‎ TCP بسته برا تولید می‎کند، آن باید در طول شبکه فرستاده شود. لایه انتقال (‎UDP یا ‎ TCP) بسته را به لایه شبکه برای بردن آن عبور خواهد داد.
پروتکل اینترنت ‎(IP) عمومی‎ترین لایه شبکه‎ای است که امروزه استفاده می‎گردد و برای تمامی حرکتهای ترافیکی در طول اینترنت مورد استفاده واقع می‎شود.

 

شبکه‎های محلی و مسیریابها
هدف ‎IP انتقال بسته‎ها در طول شبکه می‎باشد. شبکه‎های کامل از بلوک‎های ساختمانی اساسی و پایه‎ای به نام ‎Local area networks (LANs) تشکیل یافته‎اند. ‎LAN به طور ساده گروهی از کامپیوترها می‎باشند که با استفاده از ‎hub یا ‎switch بدون هیچ مسیریابی که سیستم‎ها را مجزا کند، به هم مرتبط‎اند. همان‎طور که نامشان مشخص می‎کند ‎LANها به طور نمونه از نظر جغرافیایی کوچکند و معمولاً ساختمان منفرد و محوطه کوچکی را دربرمی‎گیرند.
‎LANها با استفاده از مسیریابها به هم متصلند. وظیفه مسیریاب این است که بسته‎ها را بین ‎LANها برای به وجود آوردن یک شبکه بزرگ، همان‎طور که در شکل نشان داده شده است، حرکت دهد. یک و یا چند پروتکل لایه شبکه، داده را در طول شبکه از کامپیوتر کاربر نهایی و از میان مجموعه‎ای از مسیریابها، تا سیستم نهایی حرکت می‎دهد. همچنین،‌ سیستم‎ها به طور مستقیم به مسیریابها یا هر پیوند نقطه به نقطه در حال استفاده دیگری مرتبط شده‎اند. خود اینترنت، چیزی به جز مجموعه ‎LANهای عظیم و ارتباطات نقطه به نقطه که با استفاده از گروه‎های مسیریاب ‎(Router) به هم متصل شده‎اند نمی‎باشد.

 

 

 

 

 


یک شبکه ترکیبی از ‎lanهای متصل شده به هم توسط مسیریابها می‎باشد.

 

آدرس ‎IP
آدرس‎های ‎IP ماشین بخصوصی را روی شبکه توضیح می‎دهند و طولشان 32 بیت می‎باشد. هر سیستم که به طور مستقیم به اینترنت متصل می‎شود آدرس ‎IP منحصر به فردی دارد. از آنجایی که محدود کردن مردم به خواندن و حفظ کردن یک بلوک 32 بیتی، بسیار مشکل است. لذا آدرس‎های IP اغلب به صورت نماد ‎dotted-qual نوشته می‎شوند. نماد ‎Dotted-qued، هر کدام از 4 بسته‎های 8 بیتی از آدرس IP را به عنوان عددی بین 0 و 255 که در آدرس ‎ IP به فرم ‎W.X.Y.Z مانند ‎10.12.41.3 نتیجه می‎شود را لیست می‎کند.
هر کدام از بسته‎های ‎IP، آدرس ‎ IP مبدأ را با تعریف سیستمی که بسه را می‎فرستد و آدرس ‎ IP مقصد که سیستم مقصد را برای بسته مشخص می‎سازد شامل می‎شود.
‎Netmasks
هر آدرس ‎ IP به صورت واقعی از 2 قسمت تشکیل یافته است. آدرس شبکه و آدرس میزبان روی همان شبکه خاص، آدرس شبکه، ‎LAN خاصی را توضیح می‎دهد که ترافیک می‎تواند برای رساندن بسته هدایت شود. آدرس میزبان، ماشین مخصوص روی ‎LAN داده شده را توضیح می‎دهد.
چگونه کامپیوتر و یا مسیریاب می‎داند که کدام قسمت از آدرس ‎ IP مربوط به شبکه و کدام مربوط به میزبان است؟ در واقع اطلاعات پایه‎گذاری شده روی قسمتی که ‎Netmask نامیده می‎شود آن را تعریف می‎کند. ‎Netmask مشخص می‎کند که کدام بیت‎ها در آدرس شبکه هستند (و بقیه بیت‎های آدرس ‎IP در قسمت میزبان واقع شده‎اند). ‎ Netmask عددی است که بیت‎هایش را وقتی که قسمتی از آدرس‎ شبکه است، به مقدار 1 تنظیم می‎نماید. وقتی که بیت داده شده در آدرس ‎IP قسمتی از آدرس میزبان است،‌‎ Netmask دارای بیت صفر است. بنابراین شما می‎توانید آدرس ‎ Netmask را باترکیب ساده تمامی آدرس ‎IP با ‎ Netmask با استفاده از عملگر ‎XOR، تشخیص دهید. همانند آدرس‎های ‎IP، ‎ Netmaskها هم در نماد ‎dorred-qued نوشته می‎شود.

 

بخش‎بندی یک بسته در ‎IP
رسانه‎های ارسالی گوناگون، خصوصیات اجرایی مختلفی دارند. برخی رسانه‎ها
وقتی پیامها طولانی‎تر باشند بهتر عمل می‎کنند در حالی که دیگر رسانه‎ها از پیامهایی با طول کوتاهتر بهره می‎برند. به عنوان م ثال، انعاس دادن یک بسته ‎ IP از یک ماهواره بسیار متفاوت است با فرستادن یک بسته از میان فیبر نوری. با توجه به زمان تأخیر ‎(latency) مربوط به ارسال اطلاعات به ماهواره، بسته‎های بزرگتر کارایی بیشتری دارند در حالی که بسته‎های کوچکتر کارایی خوبی را در شبکه‎های با تأخیر کمتر ‎(loulatency) دارند. برای بهینه ‎ساختن طول بسته‎ها برای پیوندهای گوناگون ارتباطی، ‎ IP عناصر شبکه (مانند مسیریابها و ‎firewalls)) را که قابلیت تبدیل پیامها به قطعات کوچکتر را دارند، (عملی که ‎fragnetations نامیده می‎شود) معرفی می‎کند. سیستم پایانی یا ابزار شبکه می‎تواند بسته‎های ‎ IP بزرگ را بگیرد و آنها را به تکه‎های کوچکتر برای ارسال در طول شبکه بشکند. لایه ‎ IP سیستم نهایی موظف است که دوباره تمامی قطعات را قبل از فرستادن داده به لایه حمل اسمبل کند.
هدر ‎ IP، یک جفت فیلد برای پشتیبانی این قطعات پیشنهاد می‎کند. ابتدا فیلد ‎fragment offset به سیستم می‎گوید تا زمانی که تمامی پیام مجدداً اسمبل شد، محتویات این قطعات بایستی شامل کدام قسمت باشند. به علاوه، فیلد شناسایی ‎(Identification) استفاده می‎شود تا به اسمبل مجدد قطعات کمک کند. فیلد شناسایی، توسط سیستم پخش‎کننده به مقداری واحد تنظیم شده است تا به سیستم مقصد برای اسمبل مجرد پیام کمک کند. به علاوه پرچمها ‎(flag یا نشانه) در هدر ‎ IP، اطلاعاتی در ارتباط با ‎fragmentation‎ را مشخص می‎کند. سیستم فرستنده می‎تواند این فیلدها را تنظیم کند تا مشخص کند که پیامها در حین عبور از شبکه نباید مجزا شوند. همچنین اگر یک بسته قطعه قطعه شده است،‌ این نشانها مشخص می‎کنند که آیا هنوز قطعاتی از پیام اصلی بر سر راه قرار دارند یا نه. این 2 بایت می‎توانند ارزشهای زیر را داشته باشند.
• Flag Bit 1 (the Don’t Fragment bit): 0 = may fragment 1 = don’t fragment
• Flag Bit 2 (the more Fragment bit): 0 = last fragment 1 = more fragments

 

دیگر قسمت‎های تشکیل دهنده ‎IP
هدر ‎ IP متشکل است از:
• ‎Version: این 4 بایت توضیح می‎دهند که کدام نسخه از پروتکل اینترنت در حال استفاده است نسخه چهارم ‎ IP، نسخه‎ای است که به صورت گسترده در سراسر اینترنت استفاده می‎شود.
• ‎IHL: این فیلد،‌ ‎the internet Header Length، طول کلی هدر ‎ IP است.
• ‎Service type: این فیلد با کیفیت سرویس مرتبط است. برای عناصر شبکه مشخص می‎کند که تا چه مقدار به تأخیر افتادن عبور و مرور می‎تواند حساس باشد.
• ‎Total length: این قسمت طول کلی بسته ‎ IP که شامل هدر IP و داده‎های آن است را معین می‎کند.
• ‎Idinification: این فیلد برای پشتیبانی از اسمبل مجدد تکه‎ها استفاده می‎شود.
• ‎Flags: این بیت‎ها همان‎طور که قبلاً توضیح داده شده است شامل بیت «Don’t fragment» و بیت «More fragment‎» می‎باشند.
• ‎Fragment offset: این قسمت مشخص می‎کند که تکه‎ها می‎بایستی در کدام قسمت از پیام جا داده شوند.
• ‎Time to live (TTL): این فیلد برای مشخص کردن بیشترین تعداد جهش‎های روتر – به - روتر زمانی که بسته در طول شبکه عبور داده می‎شود،‌ مورد استفاده واقع می‎شود.
• ‎Protocol: این فیلد، پروتکلی که توسط پیام ‎IP حمل می‎شود را توضیح می‎دهد که اغلب مشابه ‎TCP یا ‎UDP ارزشگذاری می‎شود.
• ‎Header Checksum: این اطلاعات برای حصول اطمینان از اینکه هدر اشتباهی نکرده باشد استفاده می‎شود که در هر جهش توسط مسیریاب دوباره تخمین زده می‎شود.
• ‎Source IP Address: این فیلد آدرس شبکه و میزبان را از جایی که بسته آمده است، ‌مشخص می‎کند.
• ‎Destination IP Address: این فیلد آدرس شبکه و میزبان را به جایی که بسته فرستاده می‎شود، مشخص می‎کند.
• ‎Options: این فیلدهای با طول متغیر،‌ اطلاعات گسترده شده برای لایه ‎ IP را مشخص می‎کند. بخصوص، در مسیریابی مبدا، عملگری که در زیر با جزییات بیشتری توصیف می‎شود، مورد استفاده قرار می‎گیرد.
• ‎Padding: این فیلد به این منظور مورد استفاده قرار می‎گیرد که طول هدر ‎ IP را در حد 32 بیت نگاه داشته و از 32 بیت بیشتر نگردد.

 

امنیت یا کمبود در ‎ IP سنتی
پروتکلی که امروزه در اینترنت استفاده می‎شود،‌‎ IP با نگارش 4، هیچ‎گونه قابلیت حفاظتی اساسی را شامل نمی‎شود. تمامی اجزاء تشکیل دهنده بسته به صورت متن واضح آورده شده و هیچ‎ چیز پنهان نیست. هر چیزی در هدر و یا حتی در قطعه داده می‎تواند مشاهده شده و یا توسط مهاجم تغییر یابد. به علاوه، پروتکل شامل شناسایی ‎(authentication) نیست بنابراین یک مهاجم می‎تواند پیامهایی را با هر آدرس IP مبدأ تولید کند.

 

‎ICMP
یکی دیگر از اعضای فامیل ‎TCP/ IP، پروتکل کنترل پیام اینترنت ‎(ICMP)
است. ICMP، مانند لوله‎کشی شبکه است. وظیفه‎ای انتقال فرمان و کنترل اطلاعات بین سیستم‎ها و شبکه برای انتشار نقل و انتقالات داده واقعی و گزارش خطاها می‎باشد. یک سیستم می‎تواند از ‎ICMP برای امتحان اینکه آیا سیستم دیگر فعال است یا نه (با فرستادن ‎«ping» که پیام پژواک ‎(ICMP Echo) است) استفاده کند. اگر سیستم ‎Pinged فعال باشد، به فرستادن پیام پاسخ پژواک ‎(ICMP Echo) واکنش نشان می‎دهد. یک مسیریاب می‎تواند از ‎ICMP استفاده کند تا به سیستم مبدا اطلاع دهد که راهی به مقصد مورد نیاز ندارد (یک پیام مبنی بر مقصد غیرقابل جستجو ‎ICMP). یک میزبان می‎تواند به سیستم دیگر بگوید که سرعت تعداد پیامهایی را که مبدأ ICMP می‎فرستد را کاهش دهد. درست متوجه شدید ‎- ICMP برای سیستم‎ها استفاده می‎شود تا اطلاعاتی در مورد اینکه چگونه داده در طول شبکه جاری می‎شود (و یا جریان نمی‎یابد) را مبادله کحند.
‎ ICMP از این فرمت هدر به عنوان ‎IP برای آدرس‎های ‎IP مبدأ و مقصد، قطعه‎بندی بسته‎ها و سایر عملها استفاده می‎کند. فیلد پروتکل هدر ‎IP با مقداری مطابق با ‎ ICMP پر می‎شود (عدد 1 به معنای ‎ ICMP می‎باشد). بعد از هدر ‎IP در اجزاء دادة‌ بستة ‎IP، ‎ ICMP فیلدی با نام ‎ ICMP type را می‎افزاید. فرمت باقیمانده بسته ‎IP به این نوع ‎ ICMP بستگی دارد. انواع مختلفی از مدل‎های پیام ‎ ICMP، وجود دارد.

 

تفسیر آدرس شبکه
بلوک‎های آدرس‎های ‎IP به سرویس‎دهندگان و سازمانهای گوناگونی داده شده است. سالهای گذشته که هیچ‎گونه انتظاری برای اتصال به اینترنت نمی‎رفت برخی سازمانها اعداد آدرس شبکه را به طور اتفاقی برگزیده‎اند و شروع به ساختن شبکه‎های ‎ IPشان با استفاده از این آدرس‎های ‎ IP تصادفی کرده‎اند.
شما سازندگان شبکه را می‎بینیدکه عدد مورد علاقه‎شان را برگزیده‎اند («من عدد 4 را می‎پسندم»‌) و همه شبکه را با همان عدد (به همه چیز، ‌آدرس ‎ IPبه فرم ‎4.x.y.z داده شده است) می‎سازند. به این آدرس‎ها اغلب با عنوان «‌آدرس‎های غیرقانونی»‌ «illegal addresses» گفته می‎شود زیرا به طور رسمی در اختیار سازمانهای دیگری قرار داده شده‎اند. متأسفانه، اگر یک نفر با استفاده از آدرسهای غیرقانونی بخواهد به اینترنت متصل شود، ما 2 شبکه با آدرس ‎ IP مشابه روی اینترنت خواهیم بود. این موقعیت به طور جدی مسیریابی را برهم می‎ریزد زیرا که مسیریابهای اینترنت نمی‎دانند که عبور و مرورها را برای این آدرس‎های مقصد تکراری به کجا بفرستند.
به علاوه با افزایش تعداد اتصال به اینترنت، آدرس‎های ‎ IP کافی برای تمامی متقاضیان، قابل دسترس نیست. بنابراین، ‎IETF برخی اعداد آدرس را برای خلق شبکه‎های ‎ IP خصوصی در ‎RFC 1918 کنار گذاشته است.
شما می‎توانید شبکه ‎ IP خودتان را با استفاده از این آدرس‎های ‎ IP نظیر ‎10.x.y.z و ‎112.16.y.z و ‎122.168.y.z تشکیل دهید. بسیاری از سازمانها با استفاده از این آدرسهای کنار گذاشته شده، شبکه‎ها را خلق می‎کنند. اگر بکوشید که داده خود را به یکی از این آدرس‎ها روی اینترنت بفرستید، موفق نخواهید شد زیرا که این مجموعة‌ کنار گذاشته شده منحصر به فرد نیستند. به آنها تحت عنوان «Unroutable» اشاره می‎شود زیرا هیچ مسیریابی، روی اینترنت نخواهد دانست که چگونه به این آدرس‎های غیرمنحصر به فرد دست یابد.
چگونه دست‎یابی به اینترنت را از شبکه‎ای که از آدرس‎های غیرقانونی و یا کنار گذاشته شده و توضیح داده شده در ‎RFC-1918 استفاده می‎کند، پشتیبانی می‎کنیم؟ پاسخ این است که این آدرس‎های مشکل‎دار را با عمل ‎map یا نگاشت آدرس‎های ‎ IP در مسیریاب شبکه یا ‎firewall، با استفاده از تکنیکی تحت عنوان ‎(NAT) Network address translation معتبر و قانونی می‎کنیم. برای به کارگیری ‎NAT، یک دروازه ‎(gateway) میان شبکه با آدرس‎های غیرقانونی یا کنار گذاشته شده و اینترنت قرار می‎گیرد. همان‎طور که در شکل نشان داده شده است، ‌وقتی که هر بسته از شبکه داخلی به اینترنت می‎رود، این مدخل به آدرس ‎IP مبدأ غیرقانونی یا غیرقابل مسیریابی شبکه داخلی در هدر بسته، اجازه می‎دهد تا با آدرس ‎ IP قابل مسیریابی یکتا رونویسی شود. وقتی پاسخها دریافت شدند، دروازه این بسته‎ها را دریافت می‎کندو آدرس‎های ‎ IP مقصد را قبل از آنکه بسته را به شبکه داخلی انتقال دهد دوباره‎نویسی می‎کند.

 


تفسیر آدرس شبکه، آدرس‎های IP غیرقابل مسیریابی را از شبکه داخلی
رونویسی ‎(Overwrit) می‎کند

 

یک دروازه می‎تواند آدرس‎ها را برای ‎NAT از راه‎های مختلفی ‎map کند، از جمله:
• نگاشت به آدرس ‎ IP منفرد خارجی ‎(mapping to a single external IP address): برای این نوع از ‎NAT، هر بسته که از شبکه داخلی می‎آید به آدرس ‎ IP منفردی ‎map شده است. روی شبکه اینترنت، تمامی عبور و مرورها به نظر می‎رسد که از آدرس ‎ IP دستگاه ‎NAT بیایند. این تکنیک مؤثر آدرس‎دهی اغلب برای اتصال شبکه‎های بزرگ به اینترنت وقتی که آدرس‎های ‎ IP محدودی قابل دسترسی‎اند استفاده می‎شود.
• نگاشت یک به یک ‎(one to one mapping): یک دروازه می‎تواند هر ماشینی روی شبکه دا خلی را به آردس ‎ IP معتبر منحصر به فری که با هر ماشین یکتا در ارتباط است ‎ map کند. بنابراین تمامی عبور و مرورها به نظر می‎آید که از گروهی از آدرس‎های IP بیایند. این تکنیک اغلب برای نگاشت درخواستهای کاربر در طول شبکه به سرویس‎دهنده روی شبکه، همانند سرویس‎دهنده وب استفاده می‎شود.
• آدرس‎های تخصیص داده شده به صورت پویا ‎(Dynamically allocated address): یک دروازه می‎تواند تعداد زیادی از آدرس‎های ‎ IP غیرقابل مسیریابی را به تعداد کوچکتری از آدرس‎های ‎ IP معتبر بخش کند. این نوع دست‎یابی کمتر از تکنیک‎های دیگر معمول است.
برای آنکه آدرس‎های IP را از تغییر مصون بداریم. ‎NAT امروزه به طور معمول روی اینترنت استفاده می‎شود. اگرچه، آیا ‎NAT از نظر امنیتی پیشرفت می‎کند؟ این می‎تواند به مخفی کردن کاربردهای آدرس IP شبکه داخلی که مهاجم می‎تواند برای تهیه نقشه توپولوژی شبکه استفاده کند، کمک نماید. اگرچ، به خودی خود، ‎NAT مزایای امنیتی کمی را داراست. هنگامی که مهاجمان نمی‎توانند بسته‎ها را به آدرسهای غیرقابل مسیریابی روی شبکه داخلی بفرستند، اما هنوز می‎توانند آنها را از درون دروازه ‎NAT بفرستند. دروازة‌NAT اآدرس‎ها را به نمایندگی از مهاجم نگاشت خواهد کرد. به همین علت، اگر قرار است حفاظتی صورت گیرد، تکنیک‎های ‎NAT باید با اعمال ‎firewall امنیتی ترکیب شود.

 

دیوارة آتش: نگهبانان ترافیک شبکه و دروازه‎بانانهای فوتبال
دیواره‎های آتش ابزاری برای کنترل جریان عبور و مرور بین شبکه‎ها هستند.
آنها در مرز بین شبکه‎ها قرار گرفته و به عنوان دروازه‎ای برای اخذ تصمیماتی در ارتباط با اینکه چه ارتباطاتی باید پذیرفته و چه ارتباطاتی باید تکذیب شوند، عمل می‎کنند. با نگاهی به سرویس‎ها، آدرس‎ها و حتی کاربرهای مرتبط با ترافیک، دیواره‎های آتش مشخص می‎کنند که آیا ارتباطات باید به درون شبکه‎های دیگر فرستاده شوند و یا اینکه بایستی از بین بروند. با این قابلیت، دیواره‎های آتش همانند پلیس‎های ترافیک شبکه عمل می‎کنند.
اگر آنها به طور صحیح پیکربندی شوند، سیستم‎ها در یک طرف دیوارة آتش ‎(Firewall) از مهاجمان طرف دیگر دیوارة آتش محافظت می‎شوند. مهاجمان فقط از راه‎هایی که توسط دیواره‎های آتش اجازه داده می‎شود می‎توانند به سیستم‎های حفاظت شده دست یابند. سازمانها به طور معمول از دیواره‎های آتش استفاده می‎کنند تا ساختار زیربنایی شبکه خود را از اینترنت و حملة رقبای تجاری خود در طول برقراری ارتباط حفاظت کنند.
تشابه مفید دیگر برای دیوارة آتش، دروازه‎بان در بازی فوتبال است که وظیفه‎‎اش محافظت از تور در برابر شوتهای تیم مقابل می‎باشد. توپ فوتبال مانند یک بسته است. وظیفه دیوارة آتش این است که مهاجم را از رستادن پیامهای تقاضا نشده به شبکه منع کند. اگرچه، دروازه‎بان باید به توپ اجازه دهد تا به خارج از تور شوت شود. دیوارة آتش باید به برخی از ارتباطات در جهت خروجی را اجازه دهد، بنابراین کاربرهای داخلی می‎توانند به شبکه‎های خارجی دست یابند در حالی که بیشتر ارتباطات در جهت ورودی بجز سرویس‎های خاص، را تکذیب می‎کنند.
هدف مهاجم این است که توپ را ازدروازه‎بان عبور داده به داخل تور بفرستد. برای آنکه استحکام دفاعی خود را دریابیم، بیایید به قابلیت‎های دورازه‎بان با تجزیه و تحلیل تکنولوژی‎های دیوارة آتش که امروزه به طور گسترده استفاده می‎شوند،‌ نگاهی بیندازیم: فیلترهای بسته رایج، فیلترهای بسته ‎Stateful و دیواره‎های آتش مبتنی بر ‎Proxy.

 

حفاظت افراد با دیوارة آتش
تغییرات مهم در صنعت کامپیوتر استفاده ازتکنولوژی دیوارة آتش روی کامپیوتر خانگی یا کامپیوترای کیفی شخصی را شامل می‎شود. این دیواره‎های آتش مشخصی که روی کامپیوترهای شخصی نصب می‎شوند معمولاً برای افزودن به دیواره‎های آتش شبکه جهت تهیه لایه اضافی امنیتی استفاده می‎شوند. آنها اغلب در محیط‎های معمول‎تر، جایی که هیچ حفاظت دیوارة آتش شبکه‎ای مانند کامپیوترهای خانگی وجود ندارد،‌ استفاده می‎شوند. با گسترش سریع مودم‎های با سرعت بالا و مودم‎های کابلی همیشه روشن، و تکنولوژی‎های ‎Digital Subscriber Line (DSL) کامپیوترهای خانگی، هدف مهمی برای مهاجمان شده‎اند. برای کارهای ارتباط از راه دور از سیستم خانگی و یا حتی کاربرهای عمومی که اطلاعات حساس روی این‎گونه ماشینها را ذخیره می‎کنند، دیوارة مشخصی می‎تواند به طور اساسی امنیت را تقویت کند. حتی برای کاربرهای قدیمی مودم‎های ‎dial-up، یک دیوار آتش شخصی می‎تواند برای بلوکه کردن بسیاری از تهاجمات مفید باشد. مهاجمان اغلب فضاهای آدرس تهیه‎کنندگان سرویس‎های اینترنت که مودم‎های کابلی ‎DSL و ‎dial-up را عرضه کنند، مورد پویش قرار می‎دهند تا به اهداف ساده خود دست یابند. دیواره‎های آتش شخصی نصب شده روی ماشینها، سرویس‎‎های دسترسی از راه دور را در بخشهای از روز یا تمام روز به کار می‎گیرند تا این پویش‎ها را کشف و بلوکه کنند. دیوارة تش شخصی همان‎طوری کار می‎کند که دیوارة آتش شبکه کار می‎کند، به جز اینکه روی عبور و مرور مرتبط با ماشین منفردی که نصب شده است تمرکز می‎یابد. ابزارهایی وجود دارند که عبور و مرورهای شبکه را از ماشینی که روی آن نصب شده‎اند، با به کارگیری فیلترسازی بسته و تکنیک ‎Proxy نشان می‎دهند. وقتی که دیوارة آتش شخصی عبور و مروری که ممکن است مضر باشد را مشخص می‎کند،‌ می‎تواند کاربر را مطلع سازد و یا عبور و مرور را قبل از آنکه هرگونه خساراتی را وارد سازد بلوکه کند.
اکثر برنامه‎های دیوارة آتش شخصی، کاربر را برای تهیه سطح حساسیت با محدوده‎ای از بدگمان‏‎ترین حالت (که همة عبور و مرورهای شک‎برانگیز را از بین می‎برد) تا بهترین حالت اعتماد که خیلی آسانگیر است را جائز می‎شمارد. این ابزار، تنظیمات میانی متفاوتی دارند که ممکن است به کاربرها هشدار دهند یا سرویس‎های خاصی، از جمله به اشتراک‎گذاری فایل‎ها ‎(file sharing) با ماشینی منفرد در طول اینترنت را جایز شمارند.
با این قابلیت‎ها، دیواره‎های آتش شخصی در محافظت از کامپیوترهای مورد استفاده بسیار مفیدند. توجه به این نکته ضروری است که این دیواره‎های آتش شخصی فقط روی عبور و مرورهای به داخل و خارج ماشین تمرکز می‎یابند. آنها برنامه‎های نصب شده و اجرایی روی کامپیوتر را تجزیهو تحلیل نمی‎کنند و اکثر ویروسهای مه و سایر برنامه‎های خطرناک را نمی‎توانند شناسایی کنند. بنابراین، یک راه حل امنیتی کامل برای کامپیوترهای شخصی، استفاده از ابزارهای ضد ویروس به همراه دیواره‎های آتش شخصی برای جلویگری از تهاجمات می‎باشد.

 

راه‎حلهای حفاظتی برای شبکه‎ها
طرح‎های اصی ‎TCP/IP رایج که امروزه در جهان به طور گسترده به کار گرفته می‎شوند، هیچ حفاظت واقعی را برای اطمینان از اعتماد،‌ جامعیت، اعتبارسنجی و قابلیت دسترسی به داده، هنگامی که در طول

دانلود با لینک مستقیم


دانلود مقاله HacK و امنیت شبکه

دانلود پایان نامه نقش سازمان یونسکو در حفاظت از صلح و امنیت بین المللی

اختصاصی از زد فایل دانلود پایان نامه نقش سازمان یونسکو در حفاظت از صلح و امنیت بین المللی دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه نقش سازمان یونسکو در حفاظت از صلح و امنیت بین المللی


دانلود پایان نامه نقش سازمان یونسکو در حفاظت از صلح و امنیت بین المللی

نقش سازمان یونسکو در حفاظت از صلح و امنیت بین­ المللی

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:198

پایان نامه کارشناسی ارشد در رشته­ی

حقوق بین ­الملل

فهرست مطالب :

فصل اول: کلیات 1

فصل دوم: آشنایی با سازمان یونسکو و تاثیر اقدامات آن بر صلح و امنیت بین­المللی   مقدمه فصل دوم   20

مبحث اول: بررسی شکل‌گیری یونسکو و تشکیلات آن23

گفتار اول: چگونگی شکل‌گیری یونسکو23

بند1- پیش از جنگ جهانی اول24

بند 2- دوران بین دو جنگ جهانی         25

بند3- دوران پس از جنگ جهانی دوم     27

گفتار دوم: تشکیلات یونسکو و نحوه رأی‌گیری در این ارکان        31

بند 1- کنفرانس عمومی31

بند 2- شورای اجرایی 35

بند 3- دبیرخانه       36

مبحث دوم: نگاهی به اهداف، فعالیت ها و اهم اقدامات یونسکو    37

گفتار اول: بررسی اهداف و حوزه فعالیت های یونسکو38

بند 1- آموزش         39

بند 2- فرهنگ        43

بند 3- علوم طبیعی  46

بند 4- علوم انسانی و اجتماعی48

بند 5- ارتباطات و اطلاع رسانی50

گفتار دوم: بررسی اهم اقدامات یونسکو52

بند1- حفاظت از میراث فرهنگی           53

بند2- یونسکو و نابودی آپارتاید58

بند3- یونسکو و آموزش حقوق بشر        60

بند4- بهبود وضعیت زنان63

بند 5-یونسکو و جوانان66

بند 6-  یونسکو، آفریقا و کشورهای کمتر توسعه یافته68

نتیجه‌گیری فصل دوم 71

فصل سوم: مفهوم صلح و امنیت بین‌المللی و نهادهای تضمین کننده آن

مقدمه فصل سوم      73

مبحث اول: مفهوم صلح و امنیت بین‌المللی و ارتباط آن با مفاهیم بنیادین حقوق بشر و دموکراسی       74

گفتار اول: مفهوم صلح و امنیت بین‌المللی75

بند 1- صلح منفی    76

بند 2- صلح مثبت   77

بند 3-  میثاق جامعه ملل و صلح و امنیت بین‌المللی 79     

بند 4- حفظ صلح و امنیت بین­المللی در منشور سازمان ملل متحد   85

   گفتار دوم: ارتباط صلح و امنیت بین‌المللی با مفاهیم بنیادین دموکراسی و حقوق بشر88

بند 1-  ارتباط صلح و امنیت بین‌المللی با دموکراسی89

بند 2- ارتباط صلح و امنیت بین‌المللی با حقوق بشر98

مبحث دوم: نهادهای تضمین کننده صلح و امنیت بین‌المللی         104

گفتار اول: سازمان ملل متحد و ارکان اصلی آن104

بند 1- شورای امنیت 105

بند 2- مجمع عمومی 111

  بند 3- دبیر خانه(دبیرکل)113

بند 4- دیوان بین‌المللی دادگستری          115

گفتار دوم: گزیده­ای از موسسه­های تخصصی سازمان ملل متحد   118

بند 1- سازمان تربیتی و علمی و فرهنگی سازمان ملل متحد (UNESCO)119

بند 2- سازمان بین‌المللی کار (ILO)     122

بند 3- سازمان بهداشتی جهانی (WHO)                  127    نتیجه­گیری فصل سوم 132

فصل چهارم: راهکارها و چالش های یونسکو در حفاظت از صلح و امنیت بین­المللی

مقدمه فصل چهارم     135

مبحث اول: راهکارهای یونسکو برای حفاظت از صلح و امنیت  بین المللی135

گفتار اول: جهانی کردن جامعه اطلاعاتی و توسعه آن136

گفتار دوم: گفتگو و تعامل میان تمدن­ها140

گفتار سوم: ایجاد کمیسیون­های ملی در کشورهای عضو145

بند 1- نقش مشورتی 147

بند 2- نقش ارتباطی 147

بند 3- نقش اجرایی 148

بند 4- نقش اطلاع رسانی148

گفتار چهارم: ارتباط با سازمان های غیردولتی149

مبحث دوم: چالش های سازمان یونسکو 152

گفتار اول: اصل عدم مداخله153

گفتار دوم : فقر توسعه فرهنگی            157

گفتار سوم : فقدان فرهنگ دموکراسی در کشورها161    

نتیجه گیری فصل چهارم166

نتیجه گیری نهایی                 167          

منابع و مآخذ     170

چکیده :

داشتن آرامش و زیستن در محیطی سرشار از صلح و امنیت از دیرباز جزء دغدغه­های بشریت بوده است. بر این اساس جامعه بشری همواره در تلاش بوده است تا زمینه های پایداری صلح و امنیت بین المللی را فراهم سازد. امروزه این اعتقاد وجود دارد که صلح و امنیت بین­المللی به مفهوم واقعی آن در سایه وجود دموکراسی و رعایت حقوق و آزادی­های بنیادین بشر شکل می­گیرد. از سویی دیگر لازمه صلح و امنیت پایدار در جهان همکاری­ و روابط دوستانه میان دولت ها می باشد. در همین راستا سازمان ملل متحد و  موسسات تخصصی آن وظیفه حفظ صلح و امنیت بین المللی را برعهده داشته و بسترهای لازم را برای همکاری میان دولت ها در زمینه های گوناگون فراهم می نمایند. هر چند در این میان به موجب منشور سازمان ملل متحد  شورای امنیت طلایه دار حفاظت از صلح و امنیت بین­المللی است، موسسات تخصصی سازمان ملل متحد نیز از طریق گسترش روابط و همکاری های میان دولت ها در حوزه های فعالیت خود زمینه را برای حفظ و تقویت صلح و امنیت بین المللی فراهم می سازند. در این میان سازمان آموزشی، علمی، و فرهنگی سازمان ملل متحد (یونسکو) از طریق گسترش همکاری های میان دولت ها در زمینه های آموزشی، علمی و فرهنگی فرهنگی و تاکید بر رعایت دموکراسی و حقوق بشر نقش خود را در حفظ صلح و امنیت بین­المللی ایفاء می نماید. بر این اساس این پایان نامه نقش یونسکو را در حفظ صلح و امنیت بین المللی بررسی نموده و راهکارهای یونسکو را برای دستیابی به جنین هدفی تشریح می نماید. همچنین پایان نامه حاضر چالش های فرا روی یونسکو را در حفظ صلح و امنیت بین المللی مورد بحث قرار می دهد. این پایان نامه نتیجه می گیرد که برای رفع این چالش ها دولت های عضو یونسکو بایستی از منافع سیاسی خود چشم پوشی نموده و با گسترش همکاری ها در حوزه های آموزشی، علمی و فرهنگی یونسکو را در ایفای نقش موثرتر در تداوم حفظ صلح و امنیت بین المللی یاری دهند.

کلید واژه­ها: صلح و امنیت بین المللی، شورای امنیت، همکاری­های آموزشی، علمی و فرهنگی، یونسکو

مقدمه :

الف) طرح مسأله

یونسکو، سازمان تربیتی، علمی و فرهنگی سازمان ملل متحد، یکی از مهم­ترین سازمان­های تخصصی سازمان ملل متحد است. تأسیس و شکل‌گیری این سازمان به کنفرانسی برمی گردد که در آن نمایندگان 44 کشور، طی فراخوان مشترکی که توسط دولت­های بریتانیای کبیر و فرانسه انجام شده بود، در 16 نوامبر سال 1945 در شهر لندن گرد هم آمدند و اساسنامه آن را امضا کردند. [1] اساسنامه مزبور با امضای کشور یونان در تاریخ 4 نوامبر 1946 به­عنوان بیستمین کشور امضا کننده، الزام‌آور شده و یونسکو متولد شد. [2] این سازمان در حال حاضر بیشتر از سازمان ملل متحد، که نقش سازمان مادر را برای آن دارد، دارای عضو می‌باشد و اعضاء آن در حال حاضر به 195 کشور می‌رسد. این سازمان از 3رکن زیر تشکیل می‌شود:

1- کنفرانس عمومی: عالی­ترین مرجع تصمیم‌گیری یونسکو است که خط مشی و جهت کلی حرکت سازمان را تعیین و هر 2 سال یکبار با شرکت نمایندگان کشورهای عضو تشکیل جلسه می‌دهد. برنامه­ها و بودجه یونسکو توسط این این رکن تعیین می شود. [3]

2- شورای اجرایی: که اُرگان نظارتی یونسکو در اجرای برنامه‌ها و تصمیمات کنفرانس عمومی است، مقدمات کار کنفرانس عمومی را تهیه و بر اجرای کامل تصمیمات کنفرانس عمومی نظارت   می­کند. این شورا از ترکیب نمایندگان 51 کشور عضو که برای دوره‌ای 4 ساله توسط کنفرانس عمومی انتخاب می‌شوند، بوجود می­آید و سالانه 2 بار تشکیل جلسه می دهد.

3- دبیرخانه: که مسئول اجرای برنامه‌های یونسکو بوده و شامل مدیر کل و کارکنان می‌باشد. دبیر کل، مدیر اجرایی سازمان می‌باشد و هر 4 سال یکبار براساس توصیه‌های شورای اجرایی توسط کنفرانس عمومی انتخاب می‌شود.

به­طور کلی آموزش، علوم طبیعی، علوم انسانی و اجتماعی، فرهنگ، ارتباطات و اطلاعات جزء دستور کار و اولویت‌های سازمان یونسکو می‌باشد که نیل به صلح و امنیت بین‌المللی از طریق همین اولولیت‌ها امکان‌پذیر است و شکل می‌گیرد.

صلح و امنیت بین‌المللی از آرزوهای همیشگی بشر است و همیشه نیز از سوی پدیده­های مختلف تهدید شده است. [4] اصطلاح صلح به­طور سنتی به­عنوان "آزادی از جنگ و ستیز" تعریف شده است، این مفهوم ایده­آلیستی،  به­ویژه از جنگ جهانی دوم به بعد، به عقیده­ای تبدیل شده است که طبق آن، صلح، تنها در غیاب جنگ وجود دارد. [5] در سطح بین‌المللی اقدامات بسیاری جهت نیل به صلح و آرامش در قالب سازمان­های بین‌المللی صورت گرفته که نمونه بارز آن تشکیل سازمان ملل متحد می‌باشد که وظیفه اصلی آن حمایت از صلح و امنیت بین‌المللی است. صلحی که منظور سازمان ملل می­باشد، صلح بین­المللی است نه داخلی، مگر در موارد اتفاقی و در جهت اجراء اعمال بین­المللی، خصوصا صلحی که مطابق با اصول عدالت و حقوق بین الملل باشد. [6]در همین راستا، سازمان ملل اقدام به ایجاد کمیته­هایی نمود که موسسات تخصصی سازمان ملل متحد از دل آنها بیرون آمد. سازمان یونسکو که یکی از این موسسات تخصصی می‌باشد، در سال 1946 به­وجود آمد که نقش مهمی را در ایجاد و حفاظت صلح و امنیت بین‌المللی ایفا می‌کند.

 مهم­ترین فعالیت یونسکو در زمینه آموزشی در سطح جهان، مبارزه با بیسوادی و ریشه­کنی این مساله بوده است. برنامه یونسکو در سطح فرهنگ، سه مرحله اصلی و به هم پیوسته را پیگیری       می­کند که عبارتند از: آفرینش آثار اصیل، حفظ آثار موجود و نشر و نقد بین­المللی فرهنگ­ها. همچنین در زمینه توسعه علوم گوناگون، برنامه­هایی دارد که شامل توسعه ساختار اساسی علوم در کشورهای عضو، ترغیب همکاری بین­المللی برای پیشرفت پژوهش­ها و مدارک علمی و به­کار بردن علوم و تکنولوژی در کارهای عمرانی است.    

 یونسکو به منظور جلوگیری از بروز جنگ و درگیری در جهان و دستیابی به صلح و تأمین هدف­های منشور سازمان ملل متحد که خود زیرمجموعه‌ای از آن سازمان می‌باشد، از راه آموزش، علوم، فرهنگ و ارتباطات تأسیس گردید که هم‌اکنون 195 کشور در این سازمان عضویت دارند. این سازمان از آموزش، علوم طبیعی و اجتماعی، فرهنگ و ارتباطات همچون ابزاری برای ایجاد صلح و آرامش در سطح بین‌المللی استفاده می‌کند. قانون اساسی (اساسنامه) یونسکو صراحت دارد که: "براساس تجربه بشر، تنها تمهیدات سیاسی و اقتصادی برای ایجاد صلح پایدار و آنچه لازمه عدالت و کرامت انسانی است، کفایت نمی‌کند. از این رو کلیه برنامه‌های یونسکو باید در راستای ساختن صلح در اذهان انسان­ها، به­ویژه از رهگذر برنامه‌ریزی آموزشی جهت یابد."[7] همان­طور که در دیباچه این سازمان آمده که: «جنگ ها نخست در اذهان بشر آغاز می‌شود و لذا دفاع از صلح نیز باید نخست در اذهان انسان­ها شکل بگیرد.»[8]

پس رسالت اصلی یونسکو رسالتی اخلاقی است که تأمین کننده صلح و امنیت بشری از طریق همکاری فکری و معنوی است. یونسکو از بدو تأسیس، بیشتر جایگاه بحث و تبادل نظر نخبگان علمی، فرهنگی و روشنفکران جهان قلمداد می‌شود، جایگاهی که اندیشمندان و دانشمندان در آن به هم‌اندیشی و مشورت درباره راه­های تحقق صلح و امنیت پایدار می‌پردازند و با تأکید بر عرصه‌های فرهنگی و آموزشی سعی دارند یونسکو را به آزمایشگاه عقاید و تدوین کننده استانداردها تبدیل کنند تا توافق‌های جهانی درباره موضوعات رو به تزاید اجتماعی، اخلاقی و فرهنگی را پیش ببرند و از این طریق است که یونسکو با توسل به توافق‌های جهانی درباره موضوعات مذکور و ایجاد تعامل و گفتگو میان ملت­ها، آنها را به لحاظ فرهنگی و اجتماعی به هم نزدیک و حتی وابسته می‌کند و از وقوع جنگ و به مخاطره افتادن صلح و امنیت جلوگیری می‌کند. این مهم دربند یکم ماده یک اساسنامه آن سازمان نیز درج گردیده است. آنجا که می‌گوید:

"سازمان بر آن­است تا با نزدیک­تر کردن همکاری بین‌ ملل از طریق آموزش، علم و فرهنگ، در صلح و امنیت مشارکت داشته باشد و به این ترتیب احترام به عدالت، قانون، حقوق بشر و آزادی­های اساسی برای همگان پیش‌بینی شده در منشور ملل متحد را بدون تبعیض و در نظر گرفتن نژاد، جنسیت، زبان یا مذهب تضمین کند."

واضح است که هدف اساسی این سازمان کمک به حفظ صلح و امنیت بین‌المللی و ارتقاء روابط بین‌المللی میان کشورهای عضو از طرق مختلف به­ویژه از طریق فرهنگی و آموزشی است. فرهنگ مایه اصلی مباحثه‌های مربوط به هویت، انسجام اجتماعی است. احترام به تنوع فرهنگی، بردباری، گفتگو و همکاری در محیطی از اعتماد متقابل و تفاهم از مهم­ترین عناصر تضمین کننده صلح وامنیت بین‌المللی است[9] که این مهم از اصلی‌ترین اهداف یونسکو می‌باشد. در واقع علت اصلی ایجاد این سازمان «تأسیس سازمانی با هدف نهادینه ساختن فرهنگ صلح به معنای واقعی کلمه است.»[10]

آرمان صلح در جوامعی دست یافتنی است که همبستگی و پیشرفت خود را در حالی تأمین کنند که حقوق بشر را مراعات، ساختارهای دموکراتیک را برقرار و توسعه را به تعهد مشترک مبدل کرده‌اند. در این خصوص یونسکو نیروی ذهن بشر را در رسیدن به هدف بسیج می‌نماید. بر این اساس، در آن سازمان بر خلاقیت انسان در اکتساب، انتقال و گردآوری دانش که کلید هر روند رهایی بخش فردی و جمعی است، سرمایه‌گذاری می‌شود.[11]

رسالت یونسکو بیش از هر چیز اخلاقی است و با روح و روان انسان­ها سروکار دارد و مأموریت دارد که در مقام سازمانی برای همکاری فکری بین‌المللی خدمت کند و از این طریق به نزدیک کردن    ملت­ها به لحاظ فرهنگی تلاش نماید. این سازمان جهت مقابله با فرهنگ جنگ، اصولی مثل اصول آزادی، عدالت و دموکراسی، تساهل و همبستگی و رعایت حقوق بشر را شالوده فرهنگ صلح قرار داده است. فرهنگی که مدنظر این سازمان است، فرهنگ همزیستی مسالمت‌آمیز است که  براساس آن هرگونه خشونت‌گرایی طرد شده و گفتگو و مذاکره جانشین آن می‌شود، به­گونه‌ای که با مذاکره و گفتگو صلح جاودان به جامعه بشری بازگردد.

و...

NikoFile


دانلود با لینک مستقیم


دانلود پایان نامه نقش سازمان یونسکو در حفاظت از صلح و امنیت بین المللی