کتاب مبانی طراحی مراکز داده امن ( دیتا سنتر) دکتر سیدجواد‌هاشمی فشارکی
کتاب مبانی طراحی مراکز داده امن ( دیتا سنتر) دکتر سیدجواد‌هاشمی فشارکی

مقدمه مؤلف بنام خداوند ارتباط دهنده، امنیت بخش وایمن ساز تجربه جنگ هشت ساله تحميلي نشان مي‌دهد كه يكي از مشكلات مهم دفاع  وضعف در مقابل تهدیدات عدیده دشمنان درحوزه های گوناگون کشور، بخصوص درزیر ساختهای ارتباطی ومراکز داده بوده است . متاسفانه مساله جنگ تهدید در جهان امروز به مساله‌ای اجتناب ناپذیر تبدیل شده […]

مقدمه مؤلف

بنام خداوند ارتباط دهنده، امنیت بخش وایمن ساز

تجربه جنگ هشت ساله تحميلي نشان مي‌دهد كه يكي از مشكلات مهم دفاع  وضعف در مقابل تهدیدات عدیده دشمنان درحوزه های گوناگون کشور، بخصوص درزیر ساختهای ارتباطی ومراکز داده بوده است . متاسفانه مساله جنگ تهدید در جهان امروز به مساله‌ای اجتناب ناپذیر تبدیل شده است. در طول قرون گذشته ؛ بخصوص در چند د هه اخیر ، صلح در جهان همواره ناپایدار بوده و اکثر کشورهای جهان با آن مواجه بوده‌اند. ایران نیز در طول تاریخ همواره هدف تهاجم .تهدیدات گوناگون کشورهای متخاصم بوده که طی آن خسارات مالی و جانی فراوانی را متحمل شده است در حقیقت ” بشر بیشتر تاریخ خود را در جنگ بوده است”.

طی چند سال اخیر فناوری اطلاعات و ارتباطات در كشورمان رشد روزافزون و فراگیری داشته است كه جلوه هایی ازآن را در پسوندهای “الكترونیكی” مانند دولت الكترونیكی، پول و بانكداری الكترونیكی، تجارت و داد و ستد الكترونیكی، آموزش الكترونیكی، انتخابات الكترونیكی و جنگ الكترونیكی شاهد هستیم. تردیدی نیست هدف از به كارگیری این فناوری بهره‌برداری موثر از عنصر با ارزش و حیاتی “اطلاعات” است. در دنیای امروز دیگرصرفا  ابتكار عمل در دست كشورهایی نیست كه منابع فسیلی و معدنی در اختیار دارند بلكه از آن كشورهایی است كه بر منابع اطلاعات تسلط دارند. همانطور كه در بند “ب” ماده ۴۴ قانون برنامه چهارم توسعه اشاره شده، توسعه فناوری اطلاعات و ارتباطات و تحقق جامعه اطلاعاتی كه (ركن اصلی آن اطلاعات است و نه فناوری) بر پایه دو زیرساخت مهم شكل می‌گیرد.

مراکز داده به لحاظ اهمیتی که دارند ، موضوع برقراری امنیت شان در بخش کالبدی ( ساختمانی) وزیر ساخت شبکه ای بسیار مهم وضروری می باشد. لذا بایستی تهدیدات متوجه بخشهای آن مورد شناسایی قرار گرفته و راهکارهای دفاعی در برابر آن بکار برده شود تا بتواند از امنیت کافی برخوردار بوده ودر شرایط بحران نیز تداوم فعالیت داشته باشد.

دراین کتاب به منظور طراحی مرکزداده امن،تلاش شده است ضمن تبیین تهدیدات این حوزه ،راهکارهایی بر اساس اولویت خطرپذیری تمامی اجزا مراکز داده ارایه شود.براین اساس مطالب زیر درساختاراین کتاب بدان پرداخته شده است :

  • در فصل اول : به معرفی مراکز داده پرداخته شده است
  • فصل دوم:اختصاص به تهدید شناسی دارد
  • در فصل سوم : ارزیابی تهدیدات و آسیب پذیری ها ارایه شده است
  • فصل چهارم:ملاحظات دفاع غیر عامل در طراحی ساختمان مراکز داده امن مدون وارایه گردیده است
  • فصل پنجم: به حملات سایبری ودفاع سایبری در برابر تهدیدات اختصاص دارد.
  • در فصل ششم :حفاظت در مقابل بمب های الكترومغناطيسي ارایه گردیده است.
  • بخشی از مطالب تکمیلی فصول مذکور نیز در بخش ضمیمه کتاب ارایه شده است.

کتاب حاضرمحصول زحمات کارشناسان خبره وپرتلاش شرکت کوشا پایدار دررشته های مختلف می باشد، که اینجانب توفیق همکاری داشته ، و موارد مطالعاتی وتحلیلی مربوطه توسط اینجانب مدون وارایه گردیده است.بدین سبب لازم است  از کلیه عزیزان وسرورانی که درمراحل مختلف تدوین وتالیف قبول زحمت کرده اندبخصوص مدیر عامل محترم شرکت کوشار پایدار جناب اقای مهندس ساداتی، صمیمانه تشکر نمایم، همچنین از آنجا که این کتاب نخستین اثردراین حوزه تخصصی بوده ، بدیهی است خالی از اشکال وقصورنبوده ، لذا از صاحب نظران، اساتید گرامی ودانشجویان عزیز خاضعانه تقاضا میشود، نظرات ارزشمند خود را جهت غنای بیشتر ان ارایه نمایند

تابستان ۱۳۹۴

 سید جواد‌هاشمی فشارکی

 

 

                       تقدیم به:

آنان که برای امنیت و سر افرازی کشور جان فشانی کرده‌اند

و آنان که به سلامت و توسعه پایدار و امن کشور می‌اندیشند

و آنان که بر این مهم اهتمام داشته و در تلاش‌اند.

 فصل اول :

معرفی

مراکز داده 

-۱- مرکز داده[۱]

تعاريف مختلف مركز داده

خلاصه مزاياي استفاده از مراكز داده عبارتند از:

انواع مرکز داده

نواع مراکز داده  با توجه به اندازه و کارکرد :

کاربری‌های مراکز داده

شرایط طراحی

ویژگی‌های طراحی معماری

فصل دوم: 

تهدید شناسی

  • شناخت تهدیدات

۲-۲-۱-  تهدیدات بخشهای مختلف مرکز داده

۲-۲-۲- اجزا اصلی مرکز پشتیبان

  • نيروهاي انساني
  • ساختمان مركز
  • فضاي سرور
  • ناك
  • فضاهاي تاسيسات جانبي
  • مولد برق اضطراری و پست برق
  • فضاهاي اداري
  • فضاهاي رفاهي و خدماتي
  • تاسيسات
  • ورودي و سرسرا

فصل سوم : ارزیابی تهدیدات و آسیب پذیری ها

۲-۳- تهديدات امكان پذير

۲-۴- مدیریت و ارزیابی ریسک

۲-۴-۱- تهدید  به جای خطا در ریسک

۲-۴-۲- روش محاسبه ريسك

۴-۲-۱- ریسک غیر هوشمند

احتمال وقوع

میزان اثرگذاری تهدیدات

۲-۴-۲-۲- ریسک هوشمند

۲-۴-۳- مولفه های ریسک هوشمند

۲-۵-تهدیدات  مبنا

  • تهدیدات سایبری
  • تهدیدات الکترومغناطیسی
  • حملات موشکی و هوایی.
  • تهدیدات تروریستی
  • حملات خرابکاری،

تهدیدات هر بخش از مجموعه به ترتیب اولویت و اهمیت عبارتند از:

۲-۶- سناريوي تهديد

بررسي سناريوهاي موثر تهديد براي تالار اصلي سرور 

فصل چهارم: 

ملاحظات دفاع غیر عامل

 در طراحی ساختمان

 مراکز داده امن

۴-۱-مبانی نظری تدابیر و تمهیدات پدافندغیرعامل

۴-۲- فرضیات اساسی در بکارگیری تمهیدات

۴-۳-طراحي ساختمان و نحوه استقرار فضاها:

تدابير و تمهيدات و اقدامات كالبدي

۴-۴- طراحی معماری

شکل بنا

الف) بناهای کم ارتفاع با سطح اشغال زیاد:

ب) بناهای مرتفع با سطح اشغال پایین:

ملاحظات معمارانه در شکل بنا

جهت بنا

طراحی فضا

طراحی لایه لایه

مواد و مصالح

 پوسته خارجی ساختمان

الف -سطح خارجی ساختمان

ب-پوشش بنا

ج-طراحی دیوارهای خارجی

د-اندودکاری و روکش ها

طراحی پنجره ها و درها

الف- طراحی پنجره

ب- تمهیدات کلی برای پنجره‌ها و شیشه‌ها:

ج- ملاحظات براي چندين نوع مخاطره

د- درها

ه- طراحی سقف

و- ملاحظات دیگر طراحی

  • طراحی سازه و بارهای انفجاری

– مرحله اول 

انفجار بمب در هوا

محیط انفجار

 تعیین مقدار فشار اوج بر اساس روابط کتاب  اسمیت

اعمال بار بر روی سازه در نرم‌افزار

۳-۴-طراحی و حفاظت در مقابل بمب های الكترومغناطيسي و الکترومغناطیسحفاظ سازی

محفظه هاي حفاظ شده[۲]

انواع ساختارهای پوشش

  • ساختارهای جوشکاری شده
  • ساختارهای پيچ و مهره کاری شده
  • ساختارهای کوچک
  • ساختارهای بدون درب
  • ساختارهای سلولار [۳].
  • پوشش هاي بتني مسلح با استفاده از شبكه هاي فولادي
  • پوشش هاي بتني با استفاده از تركيب بتن و براده هاي فولادي

اتاقهاي داراي آستر فويل

نحوه نصب منافذ تهويه هوا روي محفظه پوشش:

حفاظ سازي براي کابل ها و اتصالات

پايانه ها و اتصالات

شیلدینگ و گرندینگ

تجهیزات برق اضطراری:

توصیه های طراحی و نصب سیستم ها

ملاحظات مربوط به طراحي سامانه

اندازه

شکل فیزيکي

خواص سيگنال

هزينه

استفاده از مصالح سنتي براي ساختمان سازي

بتن

فصل پنجم: حملات سایبری ودفاع سایبری 

دفاع سایبری (حفاظت در برابر جنگ سایبری)

فصل ششم :حفاظت در مقابل بمب های الكترومغناطيسي

محفظه هاي حفاظ شده [۴]

حفاظ سازي براي کابل ها و کانکتورها

پیوست

مفاهیم و اصول مرتبط با پدافند غیرعامل

طبقه بندی اماکن و تاسیسات

موانع

سازه های دفاعی

ماموریت محوله

ارزش عملیاتی

استحکامات

اصول پدافند غیرعامل 

الف)   استتار و اختفا[۵]

ب)   پراكندگي[۶]

ج)   تفرقه و جابجايي[۷]

د)   فريب[۸]

ه)   مقاوم سازي و استحكامات[۹]

و)   اعلام خطر[۱۰]

شناخت تهدید مبنا

تعاریف

بحران­های ناشی از عوامل طبیعی

بحران­های ناشی از عوامل انسانی

حملات الکترومغناطیسی (تأسیساتی)

عوامل میکروبی[۱۱]

  • تهدید ناشی از حملات غیر متعارف

سلاحهای غیر متعارف

سلاح­های هسته­ای

سلاح­های شیمیایی

عوامل میکروبی (تسلیحات بیولوژیکی)

شرایط کاهش یا تشدید

سلاحهای متعارف

بمب­ها

موشک­ها

  • مادون صوت(Subsonic)
  • حد صوت(Transonic)
  • مافوق صوت(Supersonic)
  • مافوق صوت(Supersonic)

ماورای صوت(Hypersonic)

از لحاظ برد

  • کوتاه برد(Short Renge)
  • دور برد (Long Range)
  • بین قاره­ای(Intercontinental)

از لحاظ ماموریت

  • هوا به زمین
  • زمین به زمین
  • دریا به ساحل
  • ساحل به دریا
  • هوا به دریا
  • دریا به هوا
  • زمین به هوا

سلاح­های تمیز

بمب الکترومغناطیسی

دفاع در مقابل بمب‌های الکترومغناطیسی

معرفی بمب‌های گرافیتی (Graphite Bombs)

بررسي تهديدات سايبري

تعريف جنگ سايبري

تعاريف و مفاهيم

مفاهيم سامانه­هاي امن

حمله به سامانه­هاي رايانه­ي

تهديدات منابع

طبقه بندي حملات

چگونگي آگاهي از سامانه­ها توسط مزاحمان

دليل آگاهي از سامانه­ها توسط مزاحمان

روش­ها، ابزارها و تكنيك­هاي حمله

تمهدیدات امنیت شبکه های رایانه ای

جنگ الکترونیک

  • تهاجم الکترونیکی (ECM)
  • پشتیبانی جنگ الکترونیکی (ESM)
  • مراقبت الکترونیکی

تهاجم الکترونیکی

الف- ECM غیرفعال

ب) ECM فعال

الف- ECM غیرفعال

  • کم کردن سطح مقطع راداری (RCS)
  • کم کردن توان تشعشعی
  • منعکس کننده های گوشه ای (Corner reflector)

ماموریتهای تعریف شده برای منعکس کننده های گوشه عبارتند از:

ب ـ ECM فعال:

ECM فعال آن بخش از اقدامات ضد الكترونيكي است كه با ارسال سيگنال الكترومغناطيسي و انجام اقدامات الكترونيكي مانع عملكرد صحيح سيستم­هاي دشمن مي­شود.

۱ـ اختلال (جمينگ، پخش پارازيت)

  • اقدامات ضدرادار
  • اقدامات ضد مخابراتي
  • اقدامات ضد موشك و وسايل كنترل شونده
  • اقدامات ضد ناوبري
  • اختلال كننده دور ايستا (Stand off jammer soj)
  • اختلال كننده­هاي خود حفاظتي (Self screen jammer)
  • اختلال كننده­هاي اسكورت (Escort stand off jammer)

۲ـ اختلال كننده­هاي نويزي

  • اختلال كننده موج پيوسته (CW Jamming)
  • اختلال كننده نويز نقطه اي (Spot Noise Jamming)
  • اختلال كننده پالسي (Impulsive jamming)
  • اختلال كننده نويز سدي (Barrage or Wideband noise jamming)
  • اختلال كننده تجسس فركانس (Frequency search and lock jamming)
  • تهدید ناشی از حملات انفجاری تروریستی (درون مرزی)

الف- بمب گذاری با خودرو

بمب گذاری درون یک جعبه ثابت

بمب گذاری در بدن انسان (حملات انتحاری)

بررسی تخمین قدرت انفجار[۱۲]

فرآیند انفجار

آسيب ساختمان

جراحات و تلفات

سطوح ایمن سازی و حفاظت در مقابل حملات موشکی و انفجاری

پيش بيني بار انفجار

يش بيني آثار انفجار

تهدید ناشی از حملات هوایی و موشکی (برون مرزی)

 

۱٫                   فهرست منابع

  • ابهری، مریم. مدیریت بحران نظامی، (تهران: دانشگاه صنعتی مالک اشتر، ۱۳۸۶)
  • اصغریان جدی، احمد. الزامات معمارانه در دفاع غیر عامل پایدار، (تهران: دانشگاه شهید بهشتی، ۱۳۸۶)
  • تاکر، جاناتان بی. «سلاح­های بیولوژیک و امنیت ملی» در: دفاع نامتعارف (جنگ نوین)، ش۲۷٫ (تهران: معاونت عملیات سپاه -اداره دفاع نامتعارف، ۱۳۸۵)
  • حاجی حسینی، علیرضا. «ایمنی امواج الکترومغناطیسی (سلاح­های الکترومغناطیسی)». در: دفاع نامتعارف (جنگ نوین)، ش۳۱و۳۲٫ (تهران: معاونت عملیات سپاه -اداره دفاع نامتعارف، ۱۳۸۷)
  • کشوری، محمد مهدی. « بمب الکترومغناطیسی چیست؟». در: دفاع نامتعارف (جنگ نوین)، ش۲۸و۲۹٫ (تهران: معاونت عملیات سپاه -اداره دفاع نامتعارف، ۱۳۸۶)
  • کلانتریان، سید محمدمهدی. مبانی مطالعات معماری در تونل­های نظامی، ج۲٫ (تهران: مركز مطالعات وپژوهشهاي مهندسي سپاه، ۱۳۸۴)
  • فرزام شاد، مصطفی. مبانی نظری معماری در دفاع غیرعامل،( تهران: مشاورعمران ایران مهندسی دفاعی و پدافند غیرعامل، ۱۳۸۶)
  • معاونت فنی و اجرایی و امور جنگ (دفتر سازه­های امن). طراحی ایمن (مبانی طراحی سازه­های مقاوم در برابر سلاح­های غیر هسته­ای)، (تهران: وزارت مسکن و شهرسازی، ۱۳۶۷)
  • موحدی نیا، جعفر. اصول و مبانی پدافند غیرعامل، (تهران: دانشگاه صنعتی مالک اشتر، ۱۳۸۶)
  • هاشمی فشارکی ، سیدجواد و قراباغی محسن ،(مبانی طراحی و ساخت فضاهای امن پناهگاهی– انتشارات نخبه­سازان – ۱۳۹۰)
  • هاشمی فشارکی ، سیدجواد ومحمودزاده ، امیر، (فرهنگ تشریحی دفاع غیرعامل- انتشارات علم آفرین – ۱۳۹۱ (چاپ دوم)
  • هاشمی فشارکی ، سیدجواد و حیدری ، محمد ،(طراحی ورودی­های فضاهای زیرزمینی – انتشارات امینان- ۱۳۹۴ )

۱٫۱٫۱٫۱     منابع لاتین

  • Federal Emergency Management Agency. Reference Manual to Mitigate Potential Terrorist Attacks against Buildings fema426. December 2003.
  • GuidelineTrifunac, M.D. and A.G. Brady, 1975, On the Correlation of Seismoscope Response with Earthquake Magnitude and Modified Mercalli Intensity, Bull. Seism. Soc. Am., Vol.65, No.2.
  • Federal Emergency Management Agency. Safe Rooms & Shelters, Protecting People In Terrorist Attacks fema453. June 2007.

 

در رابطه با مولف

  • دکتر سیدجواد هاشمی فشارکی متولد سال ۱۳۴۰ در شهر تهران بوده و دارای تحصیلات کارشناسی­ارشد معماری و شهرسازی و دکتری مدیریت راهبردی می­باشد. ایشان دارای تالیفات زیر می­باشد:
  • تالیفات منتشرشده (بصورت منفرد و یا مشترک):
  • مبحث ۲۱ مقررات ملی ساختمان– مرکز تحقیقات ساختمان ومسکن-(عضوکمیته تدوین مبحث۲۱ مقررات ملی) -۱۳۸۸
  • پدافند غيرعامل در آئينه قوانين و مقررات – انتشارات سازمان پدافند غير عامل كشور – ۱۳۸۹
  • طراحی شهری از منظر دفاع غیرعامل – انتشارات بوستان حمید -۱۳۹۰
  • مبانی طراحی و ساخت فضاهای امن پناهگاهی– انتشارات نخبه­سازان – ۱۳۹۰
  • حفاظت و ایجاد پناهگاه­های ضد بارش هسته­ای– انتشارات بوستان حمید -۱۳۹۱
  • فرهنگ تشریحی دفاع غیرعامل– انتشارات علم آفرین – ۱۳۹۱ (چاپ دوم)
  • استاندارد مدیریت بحران– انتشارات پارس ضیاء و علم آفرین -۱۳۹۱(چاپ دوم)
  • استاندارد مدیریت تداوم کسب وکار– انتشارات پارس ضیاء و علم­آفرین -۱۳۹۱(چاپ دوم)
  • استاندارد مدیریت کیفیت دفاع غیر عامل – انتشارات پارس ضیاء و علم­آفرین -۱۳۹۱(چاپ دوم)
  • راهنمای مبحث بیست و یک مقررات ملی ساختمان– انتشارات بوستان حمید -۱۳۹۱
  • ماهیت و فلسفه دفاع غیرعامل– انتشارات بوستان حمید -۱۳۹۱
  • عوامل شناسایی اهداف – انتشارات سازمان جغرافیایی -۱۳۹۲
  • تهدیدات اقتصادی و اقتصاد مقاومتی– انتشارات علم آفرین- ۱۳۹۲ ( چاپ سوم)
  • کتابنامه تشریحی دفاع غیر عامل( کتابنامه جامع)- انتشارات دانشگاه مالک اشتر- ۱۳۹۳
  • روند تهاجم غرب به عراق–- انتشارات بوستان حمید- ۱۳۹۳
  • طراحی تاسیسات آبرسانی شهری– انتشارات تایماز –۱۳۹۳
  • طراحی فاضلاب شهری– انتشارات عمارت پارس و انتشارات جهان جام جم-۱۳۹۳
  • مبانی طراحی فضای سبز پایدار– انتشارات مرکز تحقیقات ناجا – ۱۳۹۴
  • طراحی فضاهای بازشهری از منظر امنیتی –انتشارات مرکز تحقیقات ناجا- ۱۳۹۴
  • طراحی ورودی­های فضاهای زیرزمینی انتشارات امینیان – ۱۳۹۴
  • مبانی طراحی مراکز داده امن کتاب حاضر – ۱۳۰۴

از ایشان همچنین کتب زیر درمرحله چاپ می­باشد:

  • مخاطرات شهری- انتشارات عمارت پارس و انتشارات جهان جام جم-۱۳۹۳
  • طراحی معماری بیمارستان صحرایی در شرایط بحران – ۱۳۹۴
  • طراحی ایستگاه راه آهن—۱۳۹۴
  • مکان یابی سد مخزنی – درمرحله مذاکره با ناشر- ۱۳۹۴
  • مبانی معماری مساجد – درمرحله مذاکره با ناشر- ۱۳۹۴
  • مبانی طراحی محله امن – درمرحله مذاکره با ناشر- ۱۳۹۴
  • راهنمای ماده ۲۱۵ قانون- درمرحله مذاکره با ناشر- ۱۳۹۴
  • ملاحظات راهبردی دفاع غیر عامل در طرح جامع شهرها- در دست ارزیابی – ۱۳۹۴
  • فرهنگ مدیریت بحران – درمرحله مذاکره با ناشر- ۱۳۹۴
  • وچند کتاب دیگر– درمرحله تالیف – ۱۳۹۵

ایشان مدرس دانشگاه بوده همچنین دهها مقاله علمی در همایش­های ملی و بین­المللی ارایه نموده و نیز درنشریات علمی و تخصصی منتشر شده است.

‏سرشناسه:هاشمی فشارکی، سیدجواد، ‏‫۱۳۴۰ -‏
‏عنوان و نام پديدآور:مبانی طراحی مراکز داده‌ی امن (دیتا سنتر)/ تدوین سیدجواد هاشمشی فشارکی؛ [به سفارش] شرکت مهندسین مشاور کوشا‌پایدار.
‏مشخصات نشر:تهران: انتشارات نخبگان‏‫، ۱۳۹۵.
‏مشخصات ظاهری:‏‫۲۰۸ ص.: مصور، جدول، نمودار.
‏شابک:‏‫۲۲۰۰۰۰ ریال‏‫۹۷۸-۶۰۰-۵۹۶۵-۶۷-۴ :
‏وضعیت فهرست نویسی:فاپا
‏يادداشت:‏‫پشت جلد به انگلیسی: Design basics secure data centers.
‏یادداشت:‏‫کتابنامه : ص. [۲۰۷] – ۲۰۸.
‏موضوع:مراکز داده‌پردازی — تدابیر ایمنی
‏موضوع:Electronic data processing departments — Security measures
‏رده بندی کنگره:‏‫HF۵۵۴۸/۳۷‏‫/ھ۲م۲ ۱۳۹۵
‏رده بندی دیویی:‏‫۰۰۴/۰۶۸
‏شماره کتابشناسی ملی:۴۲۰۶۱۴۵
‏اطلاعات رکورد کتابشناسی:فاپا

 

‏سرشناسه:هاشمی فشارکی، سید جواد، ‏۱۳۴۰ -‏
‏عنوان و نام پدیدآور: گردآوری و تدوین:دکتر سید جواد‌هاشمی فشارکی
‏مشخصات نشر:تهران : انتشارات نخبگان
‏مشخصات ظاهری:.:۲۱۲  صفحه مصور
‏شابک: ۴ ۶۷ ۵۹۶۵ ۶۰۰ – ۹۷۸
‏وضعیت فهرست نویسی:فیپا
‏یادداشت:شرکت کوشا پایدار
‏موضوع:
‏شناسه افزوده:هاشمی فشارکی، سید جواد -‏۱۳۴۰
‏شناسه افزوده: یمرکز امن

دیتاسنتر ایمن

سازه امن زیر زمینی

مرکز داده امن

کتاب‌های دفاعی امنیتی

 

‏رده بندی کنگره: ۱۳۹۵ ه ۲ ۳۷ / ۵۵۴۸ / HF
‏رده بندی دیویی:۰۶۸/۰۰۴
   
نام اثر                            :مبانی طراحی مراکز داده امن
تهیه و تدوین:دکتر سید جواد‌هاشمی فشارکی
طراح جلد                     : 
حروف‌نگار و صفحه‌آرا   :
نوبت چاپ:اول-۱۳۹۵
شمارگان   :۱۰۰۰ نسخه
قیمت:۰۰۰ ۲۲تومان
شابک:
کلیه حقوق اعم از چاپ و تکثیر، نسخه‌برداری برای شرکت کوشاپایدار محفوظ است.

نقل مطالب با ذکر مأخذ بلا مانع است.

 [۱] Data Center

[۲] screen rooms

[۳] ساختارهای ماژولار

[۴] screen rooms

[۵] Camouflage & Concealment

[۶] Dispersion

[۷] Separation & Movement

[۸] Deception

[۹] Fortification

[۱۰] Early warning

[۱۱]. Biological Agents

[۱۲] برگرفته از:

Reference Manual to Mitigate Potential Terrorist Attacks against Buildings fema426. p4-2 to 4-18