0

بهترین های شبکه و امنیت

 
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

دانلود يک DVD  فقط در 4 ثانيه

 

ورود کاربران جديد به شبکه و ايجاد خدمات متنوع رسانه‌اي توسط سرويس‌دهندگان، به رشد شبکه شتابي روزافزون داده است. اما براي عدم بروز مشکل در خدمات، سرعت انتقال اطلاعات و فاکتورهاي جانبي آن نيز بايد بهبود يابد.

سيستم‌هاي انتقال اطلاعات با سرعت 100 گيگابايت در ثانيه، براي شروع قدم خوبي است.

فيبر نوري

به جرأت مي‌توان گفت تنها بخش‌هاي معدودي از جامعه انساني هنوز تحت‌تأثير اينترنت قرار نگرفته است. با نگاهي گذرا به اين جامعه مي‌بينيم از ارتباطات تجاري گرفته تا اوقات فراغت، شبکه نوع زندگي و نگاه ما را تغيير داده است.

به گزارش نيوساينتيست، البته هنوز زيرساخت‌هاي اينترنت همان فيبرهاي نوري چند‌سال پيش هستند، زيرساختي که با افزايش چشم‌گير و روزافزون سرويس‌هاي نيازمند پهناي باند و درخواست براي سرعت‌هاي بالاتر ممکن است جايي ديگر نتواند دوام بياورد و زير بار حجم بي‌سابقه داده‌ها، کمر خم کند. اين زيرساخت نيازمند نوسازي است.

 

اروپايي‌هاي پيشگام

به عنوان بخشي از تلاش براي بهبود اين ساختار مي‌توان به فيبر نوري فوق‌سريعي اشاره کرد که توسط شرکت مخابراتي وريزون ميان پاريس در فرانسه و فرانکفورت در آلمان کشيده شده و بيش از 900 کيلومتر طول دارد. به نظر مي‌رسد اين زيرساخت جديد ظرفيت کافي را براي ارائه پهناي باند مورد نظر کاربران در آينده نزديک داشته باشد.

فيبر نوري

در حال حاضر، بالاترين سرعت انتقال اطلاعات در شبکه ارتباطات از راه دور حدود 10 ميليارد بايت در ثانيه يا 10گيگابايت بر ثانيه است. با اين سرعت، ارسال محتواي ديجيتال يک دي.وي.دي کامل 4.7 گيگابايتي روي شبکه تنها 4 ثانيه زمان مي‌برد. اين نهايت راهي است که صنعت ارتباطات از زمان‌هاي پيش‌از سال 1996 / 1375 تاکنون پيموده و شيوه ارتباط کاربران را از به کارگيري مودم‌هاي ديال‌آپ تا سرعت باورنکردني 10گيگابايت بر ثانيه تغيير داده است.

اما هنوز هم چالش‌هاي بسياري در راه است. کاربران جديد و سرويس‌هاي خدماتي تازه مي‌آيند تا به کاربران امروزي شبکه و نيازهاي روزافزون آن اضافه شوند. رسانه‌هاي اجتماعي، دانلود ويدئوها، تماشاي آنلاين فيلم‌ها و سريال‌ها، به اشتراک‌گذاري حجم انبوهي از فايل‌ها و محاسبات ابري تنها بخشي از اين نياز فزاينده است. در آينده نزديک به ظرفيت بالاتري نياز خواهيم داشت و اين نيازمند تغييراتي تازه است.

 

فيبرنوري هم بي‌دردسر نيست

در فيبرهاي نوري امروزي دريافت و ارسال اطلاعات به وسيله قطع و اتصال مجدد پرتوهاي ليزر صورت مي‌گيرد. صدها سيگنال ليزري مجزا که اندکي در طول‌موج اختلاف دارند، به هر فيبر نوري ارسال خواهند شد و در نهايت سرعت 10 گيگابايت بر ثانيه را در اختيار کاربران قرار خواهند داد. اما اجراي اين تکنيک نيز با محدوديت‌هايي همراه است: نمي‌توان سرعت پردازش داده‌ها را در هر طول‌موج افزايش داد، چرا که امواج شروع به تداخل و از بين‌بردن اثر يکديگر مي‌کنند.

ديمپل آمين از شرکت سازنده تجهيزات شبکهCiena در لينتيکوم، مريلند مي‌گويد: «اين مشکل هنگامي که سرعت انتقال داده‌ها به 100 گيگابايت بر ثانيه افزايش پيدا کند، صد برابر پيچيده‌تر از حال خواهد شد».

فناوري ايجاد سرعت 100 گيگابايت شکل متفاوتي دارد. در اين روش به جاي قطع و وصل پرتو ليرز، از مدولاسيون QPSK استفاده مي‌شود که هم‌زمان مشتمل بر چهار فاز گوناگون است. اين فازهاي متفاوت مي‌توانند جفت‌هاي بيتي دوصفر، صفر-يک، يک-صفر و يک-يک را ايجاد کنند.

البته براي رسيدن به اين سرعت، لازم است بخش ديگري هم تغيير کند. اين‌جا به سيگنال‌هايي با دو قطبش متفاوت نياز خواهيم داشت تا بتوانند به دريافت‌کننده‌هاي جداگانه‌اي ارسال شوند و هر کدام حمل نيمي از داده‌ها را به عهده بگيرند.

آمين به نکته ديگري نيز اشاره مي‌کند و مي‌گويد: «پس از به کارگيري تمامي اين تمهيدات، امواجي که صدها کيلومتر جابجا شده‌اند به پردازش و تصحيح نياز دارند. درون تجهيزات دريافت‌کننده ليزري تعبيه‌شده که سيگنال‌هاي ورودي را منسجم کرده و به يک سيگنال واضح تبديل مي‌کند. اين دستگاه‌ها علاوه بر اين به مدارهاي الکترونيکى نيرومندي مجهزند که مي‌توانند اختلالات ايجاد‌شده در مسير حرکت را به حداقل برسانند. اين تجهيزات انتهايي بسيار‌هوشمندانه طراحي شده‌اند و مي‌توانند تمامي مشکلات ايجاد‌شده در طول مسير را به نوعي حل و فصل کنند».

 

هزار کيلومتر که چيزي نيست

گلن ونبروک، مدير بخش طراحي زيرساخت‌هاي شبکه در وريزون مي‌گويد: «بدون استفاده از اين تمهيدات ما هرگز نخواهيم توانست به انتقال دور برد داده‌ها تا فاصله هزار تا 1500 کيلومتري دست پيدا کنيم».

فيبر نوري

شرکت کانادايي نورتل، سازنده تجهيزات شبکه ارتباط از راه دور که سيستم مورد نظر وريزون را نيز طراحي کرده، در آزمون تجهيزات شبکه، مربوط به شرکت استراليايي تلسترا نشان داده است که مي‌شود اين سيگنال‌ها را حتي تا 2هزار کيلومتر و دورتر نيز انتقال داد. جان سيچ، مشاور ارشد بخش تحقيق و توسعه نوري نورتل مي‌گويد: «2هزار کيلومتر کمي اغراق‌آميز است. ما براي اغلب کاربردها به چيزي حدود هزار کيلومتر يا اندکي بيشتر از آن نياز خواهيم داشت».

 

ولبروک مي‌گويد: «هنوز هم زيرساخت‌هاي اينترنت فوق‌سريع مشکلات متعددي را پيش رو خواهد داشت. اگر کانال‌هاي انتقال داده‌ها با سرعت 10 و 100 گيگابايت در ثانيه در يک فيبر نوري و با طول‌موج نزديک به يکديگر تعبيه شوند، پارازيت‌ها مي‌توانند مشکل‌آفرين شوند. به همين دليل از نسل اول سيستم‌هاي 100 گيگابيت برثانيه نيز مانند سيستم‌هاي فعلي نمي‌توان انتظار بازدهي بيش از 50 درصد را داشت».

 

درنگ جايز نيست

آخرين فناوري به کار گرفته‌شده براي افزايش سرعت اينترنت، علاوه بر افزايش ظرفيت انتقال اطلاعات توسط آن، فاکتور ديگري را که در انتقال اطلاعات بسيار‌حائز اهميت است و «تأخير» يا فاصله ميان ارسال دستور به سيستم تا زمان پاسخگويي به آن مي‌باشد، بهبود مي‌بخشد. نور با سرعتي حدود 200هزار کيلومتر بر ثانيه در فيبرهاي نورى حرکت مي‌کند و اگر در نظر بگيريم صفحه مورد نظر شما از 100 آيتم متفاوت تشکيل‌شده باشد، به صد فرمان و پاسخ مجزا نياز داريم که مي‌توانند در فاصله‌اي هزار کيلومتري از سرور مرکزي، تأخيري يک ثانيه‌اي را موجب شوند.

اين تأخير در بازار بورس آن‌قدر حائز اهميت است که سال گذشته، بورس اوراق بهادار نيويورک سيستمي 100 گيگابيتي را براي ارسال ارزش لحظه‌اي سهام به شهرهاي لندن و نيويورک خريداري کرده که انتظار مي‌رود بتواند تأخير در پاسخ را به 60 تا 70 ميلي‌ثانيه کاهش دهد. اين سرمايه‌گذارى با‌ارزش باعث مي‌شود کارگزاران اين بورس پيش از رقبا به اطلاعات دسترسي پيدا کنند و در نتيجه شانس بيشتري در بازار جهاني بورس داشته باشند!

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  1:08 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

Thin Client چیست؟

TC یک سخت افزار کوچک و آماده برای محیط های Terminal است و چیزی جز یک کامپیوتر جمع و جور نیست اما این کامپیوتر برای استفاده به صورت یک پایانه‌ی شبکه‌ای طراحی و تنظیم شده است. TCها با استفاده از سیستم عامل نصب شده بر روی Flash Memory محیطی را برای اتصال به سرورها آماده می کنند كه از امنیت بالایی برخوردار هستند.

thin client

این محصول در نسخه های متنوع بر پایه آخرین تكنولوژی Windows XP Embedded پیاده  سازی شده است. به دلیل سازگاری اجزاء سیستم عامل پیكر بندی شده، امكان اجرای تمامی نرم افزار های win32  به صورت محلی، در آن فراهم بوده و به عنوان یك سیستم تك كاربره، بجای یك PC معمولی دارای كاربرد شایان توجهی است.

تمامی امكانات سیستم عامل ویندوز XP بسته به نیاز مشتری قابل اضافه شدن و یا خذف می باشد. به این ترتیب سیاست های كلی یك سازمان در پیكربندی سیستم عامل لحاظ خواهد شده و امكان سفارشی كردن محیط بسته به نیاز كاربر فراهم است.

به کمک قابلیت های این سیستم عامل می توان یک محصول کاملاً سفارشی بر مبنای نیاز های کاربر تولید کرد.

برخی از خصوصیات سیستم عامل پیکربندی شده که منجر به انتخاب آن برای مصارف Thin Client ها می گردد عبارتند از :

1. اضافه کردن سیستم حفاظتی کامل کرنل و سایر قسمتها سیستم عامل پیکربندی شده جهت جلوگیری از کار افتادن سیستم ناشی از اشتباهات سهوی یا عمدی کاربر و یا ویروس های آسیب رسان. به این ترتیب مدیریت این سیستم بسیار ساده تر و در عین حال قابل اطمینان تر خواهد بود.

2.  بالا بودن امنیت سیستم عامل به دلیل قابلیت سفارشی کردن سرویس های موجود در آن.

3. پایین بودن فضای مورد نیاز برای پیاده سازی سیستم عامل از دیدگاه دستگاه های ذخیره سازی.

4. پایین بودن فضای مورد نیاز برای پیاده سازی سیستم از دیدگاه محیط عملیاتی (عدم نیاز به دیسک سخت).

5. پشتیبانی از کلیه نرم افزار های Win32 قابل اجرا بر روی ویندوز XP معمولی.

6. پشتیبانی از طیف وسیعی از سخت افزارهای کامپیوتری به دلیل سازگار بودن درایور های آن ها با سیستم عامل ویندوز.

7. محیط کاری آسان و آشنا برای استفاده کاربران.

8. قابلیت سفارشی کردن (حذف، اضافه، تغییر) کلیه سرویس های موجود بر روی سیستم عامل بر طبق نیاز های کاربر وسیاست های سازمانی.

9. پشتیبانی از کلیه سرویس های مربوط به Internet ، Domain و Workstation.

10. گسترده گی ابزار های توسعه نرم افزار برای سیستم عامل

11. برقراری امنیت سیستم عامل به کمک سرویس هایی ویژه جهت از بین بردن امکان حذف کردن و تغییر دادن سرویس های سیستم عامل.

12. برقرار کردن امنیت سیستم عامل در برابر ویروس ها و یا کاربران با جلوگیری کردن از امکان دسترسی مستقیم به سرویس های سیستم عامل.

13. امکان تعیین سطوح دسترسی به کلیه سرویس های سیستم عامل برای کاربران بر اساس سیاستهای سازمانی.

14. تغییر Shell ویندوز XP و جایگزینی آن با Shell طراحی شده بر اساس نیاز های سازمانی.

ادامه دارد...

برگرفته از : P30P30

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  1:08 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

دانش بشري در معرض نابودي

فيلم 2012 که يک ماهي از اکرانش مي گذرد داستانيست بر مبناي پيشگويي قبيله ماياها که معتقد بودند در 21 دسامبر 2012 دنيا نابود مي شود. مثل تمام فيلم هاي هاليوودي، آمريکايي هاي سوپرمن صفت دنيا را نجات مي دهند!!! نمي خواهم در مورد نکات فيلم بحث کنيم ولي از نکات جالب فيلم، تلاش براي حفظ کردن هنر و تمدن بشري بود. داستان از اين قرار است که سياست مداران و دانشمندان دنيا وقتي متوجه مي شوند 21 دسامبر 2012 دنيا نابود مي شود تمام اشيا موزه ها و کتابخانه ها و دانش بشري را در جعبه ها و حفاظ هاي پيشرفته، درون کشتي-سفينه اي (اين قسمتش آدم را ياد داستان نوح مي اندازد!) جاسازي مي کنند که نسل بشر، بعد از نابودي سطح زمين و پايان طوفان دوباره بتواند تمدن بشر را بازسازي کند.

دانش بشري در معرض نابودي

«در روز پانزدهم ماه ششم، سياره زهره در غرب ناپديد شد، سه روز به همين شکل ناپديد ماند و در روز هجدهم ماه ششم اين بار از سمت شرق پيدا شد.» اين گزارش رصدي مربوط به سه هزار و 500 سال پيش است که توسط منجمان بابلي انجام گرفته و اطلاعات آن يکهزار سال بعد روي يک لوح سفالي با نام لوح زهره آمي سادوکا حک شد.

اين لوح هنوز دست نخورده باقي مانده و در موزه بريتانيا در لندن نگهداري مي‌شود.

ما اطلاعات زيادي در مورد بابلي‌ها در دست نداريم. اما موضوع اين است که ديگر از راه دور حرکت سياره زهره را زير نظر نمي‌گيريم بلکه با سفينه‌هاي فضايي به آن سياره سفر مي‌کنيم. کارشناسان و منجمان هم‌اکنون سياره‌هاي کهکشان‌هاي ديگر را رصد مي‌کنند و به حدي رسيده‌اند که مي‌توانند آغاز عالم گيتي را درک کنند.

دانش بشري در معرض نابودي

کارخانه‌دارهاي ما سنگ و نفت را به مواد کوچک‌تر تبديل مي‌کنند، ماشين‌هاي پيچيده مي‌سازند و فلزات را به فلزات ديگر تبديل مي‌کنند؛ کاري که کيمياگران در خواب مي‌ديدند. اما با وجود اينکه علم بشر روز به روز در حال توسعه است، هنوز هم در ذخيره و ثبت دانش ضعيف هستيم و اگر تمدن امروز همانند تمام تمدن‌هاي گذشته رو به زوال برود، معلوم نيست تا چه اندازه مي‌توانيم دستاوردها را براي آيندگان ثبت و ضبط کنيم.

البته اگر فاجعه‌اي آنقدر عظيم رخ دهد که کل نسل بشر را نابود کند، مثلا برخورد سياره‌اي با زمين، اين حرف‌ها ديگر اهميتي ندارد.

بياييد فرض کنيم که فاجعه‌اي کوچک‌تر رخ دهد و مثلا ساختمان‌ها سر پا بماند و از نسل بشر هم تعدادي کافي زنده بماند تا چند دهه يا چند قرن بعد، تمدن را بازسازي کند. براي مثال فرض کنيم که سيستم مالي جهاني از هم بپاشد يا يک ويروس جديد بخش عمده جمعيت جهان را از پا درآورد يا يک طوفان خورشيدي شبکه برق شمال آمريکا را نابود کند.

حالا به هر دليلي اگر برق بانک هاي کامپيوتري که دانش بشري در آنها ذخيره شده قطع شود، ديگر مردم از اين بانک‌ها مراقبت نکنند و صنايع، ريزتراشه و درايور نسازند، دانش ما تا چه زماني باقي خواهد ماند و بازماندگان يک فاجعه، چگونه مي‌توانند دانش دهه‌ها يا قرن ها پيش را احيا کنند؟

 

فاجعه Fogbank

حتي اگر فاجعه اي رخ ندهد، از دست رفتن دانش بشري يک معضل بزرگ است. بشر امروزي بيش از پيش دانش توليد مي کند، ولي مساله آنجاست که آن را در رسانه هاي نامطمئن ذخيره مي کند. البته بيشتر اطلاعات در شرف نابودي ضروري نيست و نسل هاي آينده شايد بي وجود عکس ها و تصاوير خانوادگي امروزي هم مي تواند به حياتش ادامه دهد؛ اما بخشي از اين اطلاعات هم مهم است. به طور مثال در سال 2008، ايالات متحده متوجه شد که برخي رموز ساخت کلاهک هاي هسته‌اي را به دست فراموشي سپرده است. در اين حادثه که به Fogbank موسوم است، رکوردهاي اطلاعاتي به طور مناسبي نگهداري نشد و بسياري از پرسنل کليدي يا بازنشسته شده و يا مسووليت خود را در اين آژانس از دست داده بودند. آمريکا براي جبران اين ناکامي و احياي دوباره برنامه کلاهک سازي، هزينه اي بالغ بر 69 ميليون دلار متحمل شد.

دانش بشري در معرض نابودي

در شرايط کنوني، ميراث دانش بشري وابستگي زيادي به هارد درايو (فناوري که مسووليت حافظه اجتماعي مان را بر عهده دارد) پيدا کرده است. هر چيزي از آخرين اسکن هاي ژنوم تا رکوردهاي بانکي و دولتي و اطلاعات شخصي در هارد درايوها جا گرفته اند و حجم وسيعي از آنها در داخل سرورهايي است که مراکز داده نام دارد. اما هارد درايوها هيچ گاه براي ذخيره طولاني مدت اطلاعات طراحي نشده اند و هيچ کس نمي داند که اين اطلاعات تا کي روي آنها باقي مي ماند.

کوين مورل امانتدار موزه ملي رايانش در بريتانيا که اخيرا توانسته يک هارد درايو 450 مگابايتي را که از دهه 1980 تاکنون بلااستفاده مانده بود، به کار بگيرد، گفت که براي گرفتن اطلاعات از اين هارد درايو با مشکلي مواجه نشده است. اما درايوهاي مدرن اين قابليت را ندارند. تراکم ذخيره سازي روي هارد درايوها هم اکنون از 200 گيگابيت در هر اينچ مربع هم فراتر رفته است. البته درايوهاي امروزي براي بازيابي اطلاعات سکتورهاي کوچک تنظيم شده اند، اما به همين نسبت هرچه خطا در سکتور کوچک‌تري صورت بگيرد، با افزايش حجم ذخيره سازي، اطلاعات بيش‌تري هم در معرض خطر نابودي قرار مي گيرد.

دانش بشري در معرض نابودي

از آن بدتر، حافظه هاي فلش که هر روز فراگيرتر مي شود، حتي امنيت هارد درايو را ندارد و اينکه تا چه مدت اطلاعات و داده ها را نگهداري مي کند، مشخص نيست و هيچ آزمون مستقلي در اين زمينه انجام نشده است. جو ايراچي که در مورد قابليت اطمينان رسانه هاي ديجيتال تحقيق مي‌کند، مي‌گويد: از عمده اطلاعات مهم، پشتيبان تهيه مي‌شود، اما فرمت هاي پشتيبان گيري مثل نوارهاي مغناطيسي و ديسک هاي نوري حتي براي پنج سال هم قابل اطمينان نيست. او در بررسي هاي خود اين ابزارهاي ذخيره سازي را در معرض گرما و رطوبت قرار داده و مي گويد: مطمئن ترين ابزار، CDهايي است که لايه بازتابشي طلايي و رنگ آميزي فتالوسيانين دارند که مي توانند تا 100 سال اطلاعات را حفظ کنند. اما در ساير رسانه ها اين مدت از 5 تا 10 سال فراتر نمي‌رود.

مشکل ديگري که دانشمندان ناسا از آن با عنوان «عظيم» ياد مي‌کنند، بازيابي داده‌هاي خام از روي نوارهاي مغناطيسي قديمي است که به گفته آنان در يک مورد، بازيابي اطلاعات با فرمول‌هاي خاص و تبديل به فرمتي مورد استفاده خاص نزديک به سه ماه وقت برده است.

حال اگر دانشمندان علاقه‌مند امروز با تمامي امکانات و بودجه تحقيقاتي کلان براي بازيابي اطلاعاتي که به خوبي نگهداري شده به اين همه زمان نياز دارند، نسل پس از فاجعه احتمالي چه بايد بکند؟ نسلي که احتمالا نه پول دارد و نه امکانات آزمايشگاهي.

راهبرد کنوني براي ذخيره سازي داده‌هاي حياتي، ذخيره آنها در کپي‌هاي متعدد و در نقاط مختلف و حتي در فرمت‌هاي گوناگون است. اين راهبرد ممکن است دانش بشري را در شرايط بحران‌هاي منطقه‌اي همچون زلزله و طوفان حفظ کند اما در مورد يک فاجعه فراگير شرايط متفاوت است. الکساندر روز، رييس مرکز The long Now Foundation در کاليفرنيا مي‌گويد: هيچ استاندارد ديجيتالي نيست که بتواند در دراز مدت قابل اطمينان باشد.

بخشي ديگر از مشکل اين است که هيچ بازاري ابدي نيست و اطلاعات ذخيره شده در قالب‌هايي مثل بارکد در زماني که نياز تجاري نباشد از بين مي‌رود. شايد تنها قالب داده‌اي ديجيتالي که بتواند با “کاغذ” رقابت بکند، “ديسک روزتا” (Rosetta Disk) باشد که توصيفات و متون را به هزار زبان ذخيره مي‌کند. ديسک‌هاي نيکلي هم براي ذخيره اطلاعات در فضاهاي ميکروسکوپي در دست ساخت است.

اما اگر بالاخره راه مناسب براي ذخيره‌سازي طولاني مدت اطلاعات ديجيتالي يافته شود، باز هم اين سوال مطرح است که چه اطلاعاتي را بايد نگهداري کنيم و چگونه آن را امن و قابل بازيابي بگردانيم.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  1:08 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

امضاي ديجيتال؛ هويت در فضاي مجازي

 

امضاي ديجيتال يا به عبارتي طرح امضاي ديجيتال طرحي رياضي براي اثبات اعتبار يک پيام يا يک سند ديجيتال است. امضاي ديجيتال در حقيقت اعتباري است که به گيرنده اطمينان مي‌دهد محتواي ديجيتالي را از گيرنده شناخته شده دريافت کرده است. امضاي ديجيتال معمولا براي پخش نرم‌افزار، معاملات مالي و اموري که در آنها صحت و اعتبار سند اهميت دارد، به کار مي‌رود.

امضاي ديجيتال اغلب به عنوان امضاي الکترونيکي با معنا و کاربرد گسترده‌تري که هر نوع داده الکترونيکي را در بر مي‌گيرد، به کار برده مي‌شود و اعتبار آن در حد همان امضاي واقعي است. البته بايد گفت که همه امضاهاي الکترونيکي، صرفا امضاهاي ديجيتال به شمار نمي‌روند. ولي در برخي کشورها از جمله ايالات متحده آمريکا و اعضاي اتحاديه اروپا امضاي ديجيتال، مفهومي قانوني دارد.

امضاي ديجيتال نوعي رمزنگاري نامتقارن است. هنگامي که پيغامي از کانالي ناامن ارسال مي‌شود، يک امضاي ديجيتال مناسب مي‌تواند براي شخص گيرنده دليلي باشد تا ادعاي شخص فرستنده را باور کند.

امضاي ديجيتال از بسياري جنبه‌ها مشابه امضاي دست نوشته است. با اين تفاوت که جعل امضاي ديجيتال بسيار مشکل‌تر از امضاي سنتي است. طرح‌هاي امضاي ديجيتال مبتني بر رمزنگاري هستند و اين رمزنويسي بايد به شکل صحيحي صورت گيرد تا موثر واقع شود. امضاهاي ديجيتال غيرقابل انکارند؛ به اين معني که امضاکننده زماني که پيامي را امضاي ديجيتالي نکرده، مي‌تواند ادعا کند که کليد خصوصي‌اش محرمانه مي‌ماند. علاوه بر اين برخي از اين طرح‌هاي غير قابل انکار مهر زمان دارند و بر همين اساس بعد از مدت معيني امضاي ديجيتال منقضي مي‌شود. البته حتي در صورت منقضي شدن، خود امضا به قوت خود باقي مي‌ماند. پيام‌هايي که برچسب امضاي ديجيتال مي‌خورند، به عنوان يک رشته بيتي همانند پست الکترونيکي، قراردادها و يا پيام‌هايي که از طريق پروتکل‌هاي ديگر رمزنگاري ارسال شده باشند، قابل عرضه‌اند.

 

مفهوم امضاي ديجيتال

امضاي ديجيتال

هر طرح امضاي ديجيتال شامل سه الگوريتم است که عبارتند از:

1- الگوريتم توليد کليد: در اين مرحله يک کليد محرمانه از يک سري کليدهاي محرمانه ممکن به صورت تصادفي انتخاب مي‌شود. در واقع خروجي اين الگوريتم کليد محرمانگي و يک کليد عمومي مترادف با آن است.

2- الگوريتم امضا: الگوريتمي است که با دادن پيام و کليد محرمانگي، امضاي ديجيتال توليد مي‌کند.

3- الگوريتم شناسايي امضا: الگوريتمي است که يک پيام، کليد عمومي و يک امضا را به صورت ورودي دريافت مي‌کند و اعتبار آن پيام را تاييد يا رد مي‌کند.

براي توليد يک امضاي ديجيتال دو ويژگي ضروري است. يکي اينکه توليد يک امضا از يک پيام ثابت و کليد محرمانگي ثابت بايد صحت و سقم اعتبار آن پيام را با استفاده از کليد عمومي مرتبط با آن بسنجد. دوم اينکه اين فرآيند کامپيوتري براي شخص حقوقي که کليد عمومي ندارد، نمي‌تواند امضاي معتبر توليد کند.

 

تاريخچه امضاي ديجيتال

ويتفيلد ديفي (Whitfield Diffie) و مارتين هلمن (Martin Hellman) براي اولين بار در سال 1976 مفهوم امضاي ديجيتال را وارد ادبيات ديجيتال کردند. پس از آن، رونالد ريوست، ادي شامير و لن آدلمان، الگوريتم RSA(برگرفته از اول اسم اين سه نفر) را ابداع کردند که براي توليد امضاي ديجيتال اوليه از آن استفاده مي شد. البته اين الگوريتم تنها در سطح پايين مفهومي از امضاي ديجيتال تعريف شده بود و امنيت چنداني نيز نداشت.

اولين نرم‌افزار عمومي که براي توليد امضاي ديجيتال به بازار عرضه شد Lotus Notes 1.0 بود که در سال 1989 معرفي شد و از همان الگوريتم RSA پيروي مي‌کرد. ساختار امضاهاي ديجيتال مبتني بر RSA به اين صورت بود که براي توليد کليدهاي امضا مي‌بايست يک جفت کليد RSA شامل مدول‌هاي N، توليد مي‌شد. به هر حال اين طرح‌ها از امنيت خوبي برخوردار نبودند و براي اجتناب از نفوذ در آنها مي‌بايست از يک تابع رياضي که عمليات رمزنگاري را انجام مي‌داد، استفاده مي‌شد.

امضاي ديجيتال

بعد از آن، طرح‌هاي ديگري با عنوان‌هاي امضاي لمپورت، مرکل و رابين طراحي شدند. در سال ?9?? شفي گلدواسر، سيويو ميسالي و رونالد ريوست، موارد مورد نياز را براي برقراري امنيت در طرح امضاي ديجيتال بررسي کردند. آنها با بررسي سلسله مراتب مدل‌هاي مختلف حمله و نفوذ به امضاي ديجيتال توانستند طرح امضاي ديجيتال GMR را ارايه دهند. اين طرح اولين طرحي بود که توانست در مقابل يک حمله خاص، از دريافت پيام جعلي جلوگيري کند.

طرح‌هاي ابتدايي امضاي ديجيتال، ساختار مشابهي داشتند: همه آنها از جايگشت دريچه‌اي مانند تابع RSA  استفاده مي‌کردند و يا در برخي موارد از طرح امضاي رابين بهره مي‌گرفتند. جايگشت دريچه‌اي، مجموعه‌اي از جايگشت‌هاست که توسط يک پارامتر مشخص مي‌شوند و در محاسبه‌هاي پيش‌رو به راحتي کار مي‌کنند. ولي در محاسبه‌هاي معکوس (بازگشتي) بدون دانستن کليد محرمانگي با مشکل مواجه مي‌شوند. با وجود اين براي هر پارامتر يک دريچه (کليد محرمانگي) وجود دارد که در صورت شناخته شدن به راحتي پيام را رمزگشايي مي‌کند. جايگشت‌هاي دريچه‌اي مي‌توانند در جايي که پارامتر به عنوان کليد عمومي و جايگشت به عنوان کليد رمز و يا در جايي که رمزگذاري براي محاسبه پيش‌روي جايگشت و رمزگشايي براي محاسبه معکوس در نظر گرفته شده، به عنوان سيستم‌هاي رمزگذاري کليد عمومي به کار رود.

اين جايگشت‌هاي دريچه‌اي مي‌توانند علاوه بر اين به عنوان طرح امضاي ديجيتال به کار روند. به اين صورت که محاسبه معکوس با کليد رمز مانند امضا کردن است و محاسبه پيش‌رو مانند بررسي صحت امضاست. به همين دليل امضاهاي ديجيتال اغلب بر پايه سيستم رمزنگاري کليد عمومي تعريف مي‌شوند. اما اين تنها روش پياده سازي امضاي ديجيتال نيست.

 

مزاياي امضاي ديجيتال

دلايل استفاده و اهميت امضاي ديجيتال را در دو مورد اعتبار و يکپارچگي مي‌توان خلاصه کرد. از آنجا که اغلب پيام‌هاي ديجيتالي شامل اطلاعاتي در مورد ماهيت ارسال يک پيام است، اين اطلاعات ممکن است چندان صحت نداشته باشند. امضاي ديجيتال در حقيقت به منبع پيام اعتبار مي‌بخشد. زماني که دارنده يک کليد خصوصي سندي را امضا مي‌کند، به آن ارزش و اعتبار داده و سپس آن را ارسال کند. اهميت ايجاد اطمينان قطعي به شخص گيرنده پيام درباره صحت ادعاي فرستنده در انتقال اطلاعات مانند داده‌هاي مالي به خوبي خود را نشان مي‌دهد و اهميت وجود امضاي ديجيتال امکان خطا را در پيام‌ها کاهش مي‌دهد.

امضاي ديجيتال

به عنوان مثال تصور کنيد شعبه‌اي از يک بانک قصد دارد دستوري را به دفتر بانک مرکزي براي درخواست ايجاد تعادل در حساب‌هاي خود ارسال کند. اگر شخص دريافت کننده در دفتر مرکزي متقاعد نشود که منبع اين پيام، کجاست، طبق درخواست عمل نمي‌کند و در نتيجه مشکلاتي را به وجود مي‌آورد.

در مورد يکپارچگي نيز مي توان گفت که در بيش‌تر مواقع، فرستنده و گيرنده پيام نياز به داشتن اين اطمينان دارند که پيام در حين انتقال بدون تغيير باقي مانده است.

هرچند رمزنگاري محتواي پيام را مخفي نگه مي‌دارد ولي ممکن است امضا در يک سيستم از اعتبار ساقط شود و محتويات يک پيام دستخوش تغيير شود. ولي استفاده از امضاي ديجيتال به عنوان روشي از رمزنگاري مي‌تواند ضامن درستي و بي نقصي يک پيام در عمليات انتقال اطلاعات باشد. زيرا همان‌طور که در ساختار اجراي الگوريتم شرح داده شد، از تابع درهم‌سازي بهره گرفته شده و همين نکته ضمانت بهتري را براي درستي و صحت يک پيام ايجاد مي‌کند.

 

گواهينامه ديجيتالي

يک گواهينامه ديجيتالي يک فايل ديجيتالي است که حاوي اطلاعاتي رمزگذاري شده‌ از قبيل کليد عمومي و ساير اطلاعات دارنده خود است. دارنده مي‌تواند يک شخص، يک شرکت، يک سايت و يا يک نرم‌افزار باشد. مانند يک گواهينامه رانندگي که عکس صاحب خود را همراه ساير اطلاعات در مورد دارنده آن، شامل مي‌شود. يک گواهينامه ديجيتالي نيز يک کليد عمومي را به اطلاعاتي در مورد دارنده آن متصل مي‌کند.

 

انواع گواهينامه ديجيتالي

چند نوع گواهينامه ديجيتال وجود دارد که براي مصارف گوناگون به کار مي‌روند و عبارتند از:

شخصي: قابل استفاده توسط اشخاص حقيقي براي امضاي ايميل و تبادلات مالي

سازمان‌ها: قابل استفاده توسط اشخاص حقوقي براي شناساندن کارمندان براي ايميل‌هاي محفوظ و تبادلات اينترنتي

سرور: براي اثبات مالکيت يک نام دامنه اينترنتي

 توليدکنندگان: براي اثبات حق تاليف و حفظ حقوق آن براي نشر برنامه نرم‌افزاري

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  1:09 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

تشخیص هویت با اسکن عنبیه و شبکیه

 

اگر از خوانندگاه ثابت مجله کامپیوتر باشید حتما سلسله مقالات امنیت و بیومتری را خوانده اید. در این مقاله کمی ساز و کار چگونگی تحلیل داده های بدست آمده از عنبیه و شبکیه برای تشخیص هویت را شرح می‌دهیم.

تشخیص هویت با اسکن عنبیه و شبکیه

شناسایی از روی عنبیه

عنبیه در حقیقت یک عضله دایره‏ای، میان عدسی چشم و پوسته چشم است که از حدود 266 طرح پیچیده مانند چین، نوار و کمان تشکیل شده و آن را به یک عامل شناسایی یکتا و ایده‏ال برای هر شخص تبدیل می‏کند.

عنبیه از حدود 266 طرح پیچیده مانند چین، نوار و کمان تشکیل شده که آن به یک عامل شناسایی منحصر به فرد تبدیل می‌کند.

تشخیص هویت با اسکن عنبیه و شبکیه

اندازه سوراخ عنبیه که به شدت نور بستگی دارد در تشخیص هویت از روی آن نقش مهمی دارد. از این گذشته، شدت نور باید به اندازه‏ای باشد تا حس‏گر بتواند همه جزئیات عنبیه را با دقت کافی دریافت کند.

سیستم دریافت کننده اطلاعات (یا همان حس‏گر) از یک دوربین CCD که بدون هیچ مزاحمتی از یک فاصله 10 تا 50 سانتی‏متری از چشم عکس‏های سیاه و سفید می‏گیرد تشکیل می‏شود.

 

یک لامپ مادون قرمز هم چشمه نور است تا عکاسی به نور محیط وابسته نباشد. سیستم دریافت کننده اطلاعات برای تحلیل تصویر، یک شبکه روی آن می‏گذارد. این شبکه، مرکز عنبیه را مشخص کرده و حاشیه‏های آن را به دست می‏آورد. یک الگو ریتم، طرح‏های تاریک و روشن عنبیه را به داده‏های دیجیتال تبدیل می‏کند. سپس همین مشخصات دیجیتال در بانک اطلاعاتی ثبت شده یا مورد جستجو قرار می‏گیرند. پیش از جستجو باید فاصله Hamming مشخص باشد. فاصله Hamming می‏گوید که دو عدد دودویی در چند بیت با هم تفاوت دارند و هر چه فاصله Hamming کمتر باشد دو عدد ما به هم نزدیک‏ترند.

تشخیص هویت با اسکن عنبیه و شبکیه

 

اسکن شبکیه

با اسکن شبکیه، طرح از وضعیت رگ‏های آن برای تشخیص هویت بیومتری به دست می‏آید. این روش هم هیچ تماس و مزاحمتی برای اشخاص ندارد و از یک مکانیزم نوری برای به دست آمدن ویژگی‏های بیومتریک بهره می‏برد. وضعیت رگ‏ها در شبکیه چشم انسان با بالا رفتن سن و بیماری هم تغییر نمی‏کند و در طبیعت یکتاست. بنابراین، این روش یکی از بهترین گزینه‏های برای استفاده در سیستم‏های تشخیص هویت است.

تشخیص هویت با اسکن عنبیه و شبکیه

روش شناسایی از روی شبکیه تقریباً بدون خطاست و میزان خطای آن بسیار جزیی است. از سوی دیگر پایین بودن حجم داده‏های مورد استفاده در آن باعث می‏شود که فشار زیادی به سیستم چه از نظر نگهداری و چه از نظر ذخیره‏سازی داده‏ها وارد نباید. اما این روش کمی برای کاربران مزاحمت‏هایی دارد. برای نمونه، آنها باید برای تصویربرداری سرخود را در فاصله مشخصی از دوربین نگه دارند و برای مدتی هیچ حرکتی نکنند و همچنین به چشم داشتن عینک در این سیستم مجاز نیست. از دیگر اشکالات آن می‏توان به پیچیدگی تجهیزات لازم و در نتیجه‏ گران بودن آنها اشاره کرد.

 

 

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  1:09 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

تشخیص هویت با صدا، امضا و حالت تایپ!

 

شک نکنید، درست خواندید. حتی حالت تایپ کردن های ما هم متفاوت است. این روزها که سرعت  تایپ از داشتن خط خوب مهم تر است عجیب نیست که تایپ ما مانند دست خطمان منحصر به فرد باشد.

 

تشخیص از روی صدا

تشخیص هویت با صدا، امضا و حالت تایپ!

در روش شناسایی از روی صدا، نخست آن را تغییر داده و سپس با یک داده مرجع مقایسه می‏کنند. روش‏های شناسایی از روی صدا در حال گسترش‏اند تا وابستگی آن به یک متن مشخص از بین برود.

برای کاستن از پارازیت‏ها و عوامل مزاحم، به عنوان ابزار ورودی از یک میکروفن با کیفیت خوب استفاده می‏شود. سپس سیستم، صدا را بر پایه زمان و ارتفاع (amplitude) ضبط می‏کند. پس از استاندارد کردن مقیاس زمانی، بسامدها و ارتفاع صوت با داده‏های مرجع مقایسه می‏شود.

از آنجا که سخن گفتن عملی پویا و قابل تغییر است حتی کوچک‏ترین عوامل مانند سرماخوردگی می‏تواند باعث تغییر صدا و پایین آمدن وضوح آن بشود. اما اینگونه عوامل روی چیزهایی مانند لهجه، تاکید روی کلمات یا سرعت کلام تقریباً تاثیری ندارند.

 

 

تشخیص از روی امضاء

روش شناسایی از روی امضاء، حالت نوشتن کاربر را تحلیل می‏کند.

در این روش حالت حرکت قلم در جهت‏های x و y و همچنین چگونگی تغییر فشار قلم بررسی می‏شود.

برای اینکار از حس‏گرهای حرکت و فشار استفاده می‏شود که یا زیر کاغذ و یا درون قلم هستند.

تشخیص هویت با صدا، امضا و حالت تایپ!

همان‏گونه که گفتیم این حس‏گر، فشار، جهت حرکت و سرعت را به دست می‏آورند. سپس داده‏ها پردازش شده و یک بردار از روی آنها ساخته می‏شود و داده‏های این بردار با داده‏های اصلی مقایسه می‏شوند.

 

 

شناسایی از روی حالت تایپ کلیدها

تشخیص هویت با صدا، امضا و حالت تایپ!

شناسایی از روی چگونگی تایپ کلیدها یکی از تازه‏ترین روش‏های شناسایی بیومتریک است و همانگونه که از نام آن بر می‏آید این روش حالت تایپ کلیدها را تحلیل می‏کند. برای این کار از کاربر خواسته می‏شود که یک گذر واژه یا یک متن مشخص را تایپ کند. سیستم با تحلیل فاصله‏های زمانی هر کلید و میان کلیدها، به داده‏هایی می‏رسد و آنها را به عنوان داده‏های مرجع ذخیره می‏کند. برای کار این سیستم، ورود دست کم هشت کاراکتر لازم است که البته ورود 12 کاراکتر و بیشتر توصیه می‏شود. این کاراکترها می‏توانند در یک تا شش رشته متفاوت مانند گذر واژه، نام کاربری یا آدرس Email باشند. برای بالاتر بردن دقت، این روش را با فناوری‏های فراگیرنده ترکیب می‏کنند. یعنی هر چه کاربر بیشتر به سیستم وارد شود سیستم با دقت بیشتری او را شناسایی می‏کند.

به طور متوسط میزان خطای این روش سه درصد است.

همچنین می‏توان با چند پرسش کمکی، ایمنی را باز هم بالاتر برد. از آنجا که تنها، کاربر مورد نظر ما پاسخ این پرسش‏ها را می‏داند و چگونگی ورود اطلاعات از سوی او منحصر بخود اوست، امنیت باز هم افزایش می‏یابد.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  1:09 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

تفاوت GPS با GPRS در چیست؟

 

شباهت زیادی که بین این دو کلمه اختصاری وجود دارد باعث شده عده ی زیادی تفاوت میان این دو سیستم را تشخیص ندهند.

GPS(جی پی اس) مخفف Global Positioning Systems به معنای سیستم موقعیت یاب جهانی ست در حالی که GPRS (جی پی آر اس) مخفف General Packet Radio Service به معنای خدمات رادیویی بسته های اطلاعاتی ست.

GPS(جی پی اس) مخفف Global Positioning Systems به معنای سیستم موقعیت یاب جهانی ست در حالی که GPRS (جی پی آر اس) مخفف General Packet Radio Service به معنای خدمات رادیویی بسته های اطلاعاتی ست.

می بینید، دو عبارت حتی در یک کلمه هم شبیه هم نیستند!

 

در دو مقاله "دیگر بهانه ای برای گم شدن و گم کردن نیست" و "GPS در دسترس عموم" به طور مفصل در مورد GPS صحبت کردیم. سال قبل هم در مطلبی با عنوان "GPRS چیست؟" این سیستم را شرح دادیم.

در اینجا به طور مختصر اشاره ای به این دو تکنولوژی می کنیم...

 

GPS چیست ؟

تفاوت gps با gprs در چیست؟

GPS از یك شبكه 24 ماهواره ای در مدار زمین كه توسط وزارت دفاع دولت آمریكا پشتیبانی می شود تشکیل شده است.

هـدف اصـلی و اولـیـه از طـراحـی GPS ، اهـداف نـظامـی بـوده امـا از ســال 1980 به بـعــد بـرای اسـتـفاده های غــیر نـــــظامی نیز در دسترس قرار گرفت.

GPS در تمام شرایط بصورت 24 ساعت در شبانه روز و در تمام دنیا قابل استفاده می باشد . و هیچ گونه بهائی بابت این خدمات اخذ نمی شود.

 

 

 

 

 

GPRS چیست ؟

تفاوت gps با gprs در چیست؟

با بکارگیری زیر ساخت شبکه GSM امکان خدماتی نظیر مرور اینترنت، ایمیل، ارتباطات تصویری، پیام های چند رسانه ای و خدمات مبتنی بر مبدا را فراهم می کند. این سرویس به شبکه ها این امکان را می دهد که خدمات اینترنتی پر ظرفیت را به صورت دایمی و بدون وقفه به مشترکان ارایه دهد.

استاندارد سازی GPRS ابتدا در سال 1994 توسط ETST انجام شد و پس از سال 1997 مجموعه مشخصات آن توسط SMG مورد تایید قرار گرفت و سرانجام در سال 1999 تکمیل گردید.

GPRS یا نسل 5/2 تلفن های همراه ، یک سرویس رادیویی بی سیم ، جهت ارسال دیتا است که نوعی یک مرحله میانی بین GSM (نسل دوم) و UMTS (نسل سوم) شبکه های مخابرات سیار است که امکان ارسال دیتا را با سرعت 2/171 کیلیو بیت بر ثانیه، امکان پذیر می سازد.

سیستم GPRS ، پهنای باند وسیع تر و امکانات رادیویی بیشتری در اختیار مشترکین قرار می دهد تا ارسال دیتا با سرعت بیشتری انجام شود ، که این مقدار 3 برابر حداکثر سرعتی است که کاربران می توانند از شبکه های تلفن ثابت،اطلاعات دریافت کنند و تقریبا بیش از 10 برابر سرعت ارسال دیتا در شبکه فعلی GSM است.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  1:09 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

مصاديق جرايم رايانه اي منتشر شد

 

دبيرکارگروه تعيين مصاديق محتواي مجرمانه گفت: کارگروه تعيين مصاديق محتواي مجرمانه "موضوع ماده 22 قانون جرائم رايانه‌اي" مبادرت به احصاء فهرست مصاديق محتواي مجرمانه فضاي مجازي کرد.

جرايم رايانه اي

به گزارش خبرگزاري مهر، دکتر عبدالصمد خرم‌آبادي اعلام کرد: اين کارگروه که به موجب قانون جرائم رايانه‌اي در محل دادستاني کل کشور و به رياست دادستان کل کشور تشکيل شده، پس از طي جلسات متعدد کارشناسي با حضور نمايندگان دستگاه‌هاي ذيربط، فهرستي را در 5 فصل مشتمل بر موارد زير منتشر کرد.:

  1. محتواي عليه عفت و اخلاق عمومي
  2. محتواي عليه مقدسات اسلامي
  3. محتواي عليه امنيت و آسايش عمومي
  4. محتواي عليه مقامات و نهادهاي دولتي و عمومي
  5. محتواي که براي ارتکاب جرايم رايانه‌اي و ساير جرايم به کار مي‌رود

 

وي گفت: بر اساس قانون، اعضاي کارگروه مرکب از وزارتخانه‌هاي ارتباطات و فناوري اطلاعات ـ اطلاعات ـ فرهنگ و ارشاد اسلامي ـ آموزش و پرورش ـ سازمان تبليغات ـ ناجا ـ صدا و سيما و... در راستاي وظايف و مأموريت‌هاي ذاتي خود مکلف به ايجاد سامانه رصد فضاي مجازي در دستگاه متبوع خود بوده و همچنين کليه ارائه دهندگان خدمات دسترسي و ميزباني نيز مکلف خواهند بود چنانچه با يکي از مصاديق مصرحه در اين فهرست مواجه شدند بلافاصله مراتب را به دبيرخانه مستقر در دادستاني کل کشور از طريق سايت دادستاني به آدرس www.dadsetani.ir يا آدرس الکترونيکي dadsetani@dadsetani.ir اعلام کنند.

جرايم رايانه اي

وي در ادامه افزود: رعايت مقررات فهرست مصاديق محتواي مجرمانه براي ارائه دهندگان خدمات دسترسي و ميزباني و کليه کاربران در فضاي مجازي لازم است و در صورت تخطي طبق مقررات برخورد خواهد شد.

خرم آبادي گفت: دبيرخانه کارگروه با بررسي گزارشات واصله نسبت به مجرمانه بودن يا نبودن، تصميم نهايي را اتخاذ و در صورت احراز محتواي مجرمانه نسبت به پالايش ( فيلتر) اقدام خواهد کرد و مراتب توسط دبيرخانه به مراجع قضائي ذيربط جهت تعقيب کيفري مقتضي اطلاع داده خواهد شد.

دبير کارگروه تعيين مصاديق محتواي مجرمانه در ادامه فهرست مصاديق محتواي مجرمانه را به شرح ذيل تبيين کرد:

 

الف) محتواي عليه عفت و اخلاق عمومي

اشاعه فحشاء و منکرات ( بند 2 ماده 6 قانون مطبوعات)

تحريک، تشويق، ترغيب، تهديد يا دعوت به فساد و فحشاء و ارتکاب جرايم منافي عفت يا انحرافات جنسي ( بند ب ماده 15 قانون جرائم رايانه‌اي و ماده 649 قانون مجازات اسلامي)

انتشار، توزيع و معامله محتواي خلاف عفت عمومي (مبتذل و مستهجن) بند 2 ماده 6 قانون مطبوعات و ماده 14 قانون جرائم رايانه‌اي)

تحريک، تشويق، ترغيب، تهديد يا تطميع افراد به دستيابي به محتويات مستهجن و مبتذل ( ماده 15 قانون جرائم رايانه‌اي)

استفاده ابزاري از افراد( اعم از زن و مرد) در تصاوير و محتوي، تحقير و توهين به جنس زن، تبليغ تشريفات و تجملات نامشروع و غير قانوني (بند 10 ماده 6 قانون مطبوعات)

 

ب) محتواي عليه مقدسات اسلامي

محتواي الحادي و مخالف موازين اسلامي (بند 1 ماده 6 قانون مجازات اسلامي)

اهانت به دين مبين اسلام و مقدسات آن (بند 7 ماده ماده 6 قانون مجازات اسلامي و ماده 513 قانون مجازات اسلامي)

اهانت به هر يک از انبياء عظام يا ائمه طاهرين (ع) يا حضرت صديقه طاهره (س) ( ماده 513 قانون مجازات اسلامي)

تبليغ به نفع حزب، گروه يا فرقه منحرف و مخالف اسلام ( بند 9 ماده 6 قانون مطبوعات)

تبليغ مطالب از نشريات و رسانه‌ها و احزاب و گروه‌هاي داخلي و خارجي منحرف و مخالف اسلام به نحوي که تبليغ از آنها باشد (بند 9 ماده 6 قانون مطبوعات)

اهانت به امام خميني (ره) و تحريف آثار ايشان (ماده 514 قانون مجازات اسلامي)

اهانت به مقام معظم رهبري و ساير مراجع مسلم تقليد (بند 7 ماده 6 قانون مطبوعات)

 

ج) محتواي عليه امنيت و آسايش عمومي

تشکيل جمعيت، دسته، گروه در فضاي مجازي ( سايبر) با هدف برهم زدن امنيت کشور( ماده 498 قانون مجازات اسلامي)

هرگونه تهديد به بمبگذاري (ماده 511 قانون مجازات اسلامي)

محتوايي که به اساس جمهوري اسلامي ايران لطمه وارد کند (بند 1 ماده 6 قانون مطبوعات)

انتشار محتوي عليه اصول قانون اساسي (بند 12 ماده 6 قانون مطبوعات)

تبليغ عليه نظام جمهوري اسلامي ايران (ماده 500 قانون مجازات اسلامي)

اخلال در وحدت ملي و ايجاد اختلاف ما بين اقشار جامعه به ويژه از طريق طرح مسائل نژادي و قومي (بند 4 ماده 6 قانون مطبوعات)

تحريک نيروهاي رزمنده يا اشخاصي که به نحوي از انحاء در خدمت نيروهاي مسلح هستند به عصيان، فرار، تسليم يا عدم اجراي وظايف نظامي (ماده 504 قانون مجازات اسلامي)

تحريص و تشويق افراد و گروه‌ها به ارتکاب اعمالي عليه امنيت، حيثيت و منافع جمهوري اسلامي ايران در داخل يا خارج از کشور (بند 5 ماده 6 قانون مطبوعات)

9 ـ تبليغ به نفع گروه‌ها و سازمان‌هاي مخالف نظام جمهوري اسلامي ايران (ماده 500 قانون مجازات اسلامي)

10- فاش نمودن و انتشار غير مجاز اسناد و دستورها و مسايل محرمانه و سري دولتي و عمومي (بند 6 ماده قانون مطبوعات و مواد 2 و 3 قانون مجازات انتشار و افشاي اسناد محرمانه و سري دولتي و ماده 3 قانون جرايم رايانه‌اي)

11ـ فاش نمودن و انتشار غير مجاز اسرار نيروهاي مسلح (بند 6 ماده قانون مطبوعات)

12ـ فاش نمودن و انتشار غير مجاز نقشه و استحکامات نظامي( بند 6 ماده 6 قانون مطبوعات)

13ـ انتشار غير مجاز مذاکرات غير علني مجلس شوراي اسلامي (بند 6 ماده 6 قانون مطبوعات)

14ـ انتشار بدون مجوز مذاکرات محاکم غير علني دادگستري و تحقيقات مراجع قضايي (بند 6 ماده 6 قانون مطبوعات)

 

د) محتواي عليه مقامات و نهادهاي دولتي و عمومي

اهانت و هجو نسبت به مقامات، نهادها و سازمان حکومتي و عمومي (بند 8 ماده 6 قانون مطبوعات و مواد 609 و 700 قانون مجازات اسلامي)

افترا به مقامات، نهادها و سازمان حکومتي و عمومي (بند 8 ماده 6 قانون مطبوعات و 697 قانون مجازات اسلامي)

نشر اکاذيب و تشويش اذهان عمومي عليه مقامات، نهادها و سازمان‌هاي حکومتي (بند 11 ماده 6 قانون مطبوعات و 698 قانون مجازات اسلامي)

 

 

هـ ) محتوايي که براي ارتکاب جرايم رايانه‌اي و ساير جرايم بکار مي رود

انتشار يا توزيع و در دسترس قرار دادن يا معامله داده‌ها يا نرم افزارهاي که صرفاً براي ارتکاب جرايم رايانه‌اي به کار مي رود (ماده 25 قانون جرائم رايانه‌اي)

فروش، انتشار يا در دسترس قرار دادن غير مجاز گذر واژه‌ها و داده‌هايي که امکان دسترسي غير مجاز به داده‌ها با سامانه‌هاي رايانه‌اي يا مخابراتي دولتي يا عمومي را فراهم مي کند ( ماده 25 قانون جرايم رايانه‌اي)

انتشار يا در دسترس قراردادن محتويات آموزش دسترسي غير مجاز، شنود غير مجاز، جاسوسي رايانه‌اي، تحريف و اخلال در داده‌ها يا سيستم‌هاي رايانه‌اي و مخابراتي (ماده 25 قانون جرايم رايانه‌اي)

آموزش و تسهيل ساير جرايم رايانه‌اي (ماده 21 قانون جرايم رايانه‌اي)

انجام هر گونه فعاليت تجاري و اقتصادي رايانه‌اي مجرمانه مانند شرکت‌هاي هرمي (قانون اخلال در نظام اقتصادي کشور و ساير قوانين)

انتشار ويروس دهي بازي هاي رايانه‌اي داراي محتواي مجرمانه (مواد مختلف قانون مجازات اسلامي و قانون جرايم رايانه‌اي)

انتشار فيلتر شکن ها و آموزش روش هاي عبور از سامانه هاي فيلترينگ (بند ج ماده 25 قانون جرايم رايانه‌اي)

تبليغ و ترويج اسراف و تبذير (بند 3 ماده 6 قانون مطبوعات)

انتشار محتواي حاوي تحريک، ترغيب يا دعوت به اعمال خشونت آميز و خودکشي (ماده 15 قانون جرايم رايانه‌اي)

10ـ تبليغ و ترويج مصرف موادمخدر، مواد روان گردان و سيگار (ماده 3 قانون جامع کنترل و مبارزه ملي با دخانيات 1385)

11ـ باز انتشار و ارتباط (لينک) به محتواي مجرمانه تارنماها و نشاني هاي اينترنتي مسدود شده، نشريات توقيف شده و رسانه هاي وابسته به گروه ها و جريانات منحرف و غير قانوني

12ـ تشويق، تحريک و تسهيل ارتکاب جرائمي که داراي جنبه عمومي هستند از قبيل اخلال در نظم، تخريب اموال عمومي، ارتشاء، اختلاس، کلاهبرداري، قاچاق موادمخدر، قاچاق مشروبات الکلي و غيره (ماده 43 قانون مجازات اسلامي)

13ـ انتشار محتوايي که از سوي شوراي عالي امنيت ملي منع شده باشد.

14ـ تشويق و ترغيب مردم به نقض حقوق مالکيت معنوي (ماده 1 قانون حمايت از حقوق پديد آورندگان نرم افزارهاي رايانه‌اي و ماده 74 قانون تجارت الکترونيکي)

15ـ معرفي آثار سمعي و بصري غير مجاز به جاي آثار مجاز (ماده 1 قانون نحوه مجازات. اشخاصي که در امور سمعي و بصري فعاليت غير مجاز دارند)

16ـ عرضه تجاري آثار سمعي و بصري بدون مجوز وزارت فرهنگ و ارشاد اسلامي (ماده 2 قانون نحوه مجازات اشخاصي که در امور سمعي و بصري فعاليت غير مجاز دارند)

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  1:09 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

عصر مکالمات محرمانه به پایان رسید

 

آیا شکسته‌شدن رمز استاندارد ارتباطات جی.اس.ام بدین معنی است که هرکسی می‌تواند مکالمات روزمره را شنود کند؟ مهندسان اطمینان می‌دهند که در شرایط حاضر، شنود هدفمند جز برای مراجع باصلاحیت، امکان‌پذیر نیست.

شند

همه ما تصور می‌کینم گفتگو از طریق تلفن همراه امن است و غیرممکن است به جز مراجع صلاحیت‌دار، کسی بتواند مکالمات را شنود کند. اکنون گروهی از دانشمدان علوم رایانه‌ای می‌گویند سیستم رمزگذاری مورد استفاده برای محافظت بیش از 80 درصد تماس‌های تلفن همراه شکسته شده است.

کارستن نول و تیم تحقیقاتی وی موفق شده‌اند سیستم کدگذاری جی.اس.ام را کشف رمز کنند. آنان اطلاعاتی را بر روی اینترنت منتشر کرده‌اند که کلید بازکردن رمز تماس‌های تلفنی است. آقای نول در کنفرانس Chaos Communication در برلین اعلام کرده است که هدف او و همکارانش، صرفا تلاش برای آشکار کردن ضعف‌های موجود در امنیت ارتباطات تلفن همراه است. آنان امیدوارند که یافته‌هایشان، اپراتورهای شبکه‌های بی‌سیم را تشویق کند امنیت شبکه‌های خود را بهبود بخشند.

شند

نول دارای مدرک دکترای علوم رایانه‌ای از دانشگاه ویرجینیا است و اعتقاد دارد اپراتورهای تلفن همراه می‌توانند با استفاده از راه‌حل‌های تکنیکی امنیت شبکه‌های خود را بالا ببرند؛ اما به دلیل بالا بودن هزینه این کار را انجام نمی‌دهند. بنابر اظهارات وی این یافته‌ها نشان می‌دهد که امنیت استاندارد جی.اس.ام فعلی کافی نیست. بر اساس گفته‌های وی یک شنودکننده حرفه‌ای با استفاده از تجهیرات ابتدایی و نرم‌افزارهای رایگان می‌تواند تماس‌های تلفنی را ظرف مدت 15 دقیقه شنود کند.

 

بیش از 3.5 میلیارد تلفن همراه در دنیا از استاندارد جی.اس.ام استفاده می‌کنند. استاندارد جی.اس.ام که مخفف عبارت سیستم جهانی برای ارتباطات همراه است، در بسیاری از کشورها استفاده می‌شود و برمبنای فناوری TDMA استوار است، روشی از ارتباط شبکه‌ای که مخابره نوبتی پیام را بر روی یک کانال، از طریق تقسیم‌بندی زمانی آن فراهم می‌کند.

شرکت‌های معروفی مانند آمریکن‌تله‌کان(AT&T)، مخابرات آلمان (Deutsche Telekom) و تی-موبایلز از استاندارد جی.اس.ام استفاده می‌کنند. در مقابل برخی شرکت‌ها مانند Vodafone و Sprint Nextel از فناوری دیگری به نام CDMA استفاده می‌کنند که در آن، به هر کاربر یک کد منحصر به‌فرد اختصاص داده می‌شود که امکان انتقال تمام تماس‌های مشترکان را روی یک باند پهن، بدون ایجاد هیچ‌گونه تداخلی فراهم می‌کتد.

 

شنود هدفمند، غیرممکن است.

شند

بنابر اعلام انجمن جی.اس.ام، مستقر در لندن که هماهنگی استاندارد جی.اس.ام را در دنیا انجام می‌دهد، یافته‌های نول اگرچه استراق‌سمع یک تماس را از نظر تئوری امکان‌پذیر می‌سازد، اما در عمل چنین استراق‌سمعی غیرممکن خواهد بود. برخی از تحلیل‌گران نیز اعتقاد دارند حجم اطلاعات و توان محاسباتی مورد نیاز برای رمزگشایی، به این معناست که هکرها احتمالاً قادر نخواهند بود مکالمات را به دلخواه خود استراق‌سمع کنند. آنها باید از بین میلیون‌ها تماس یکی را انتخاب کنند و سعی کنند رمز آن را باز کنند.

 

با این وجود سیمون برنسفیلد گارت، مدیر اجرایی شرکت رمزگذاری تلفن همراه Cellcrypt می‌گوید فعالیت‌های آقای نول شنود مکالمات را برای تبهکاران بسیار آسان‌تر می‌کند. بر اساس نظر وی، با استفاده از یافته‌های نول زمان لازم برای شکستن یک تماس‌ مبتنی بر جی.اس.ام از چندین هفته به چند ساعت کاهش خواهد یافت.

تماس‌هایی که از استاندارد جی.اس.ام استفاده می‌کنند، به کمک یک الگوریتم رمزگذاری 22 ساله که با نام A5/1 شناخته می‌شود محفاظت می‌شوند. این الگوریتم 64 بیتی که برای جلوگیری از نفوذ استراق‌سمع کنندگان تماس‌های تلفن همراه طراحی شده، تلفن‌های همراه و ایستگاه‌های BAS را مجبور می‌کند فرکانس مکالمه را دائماً تغییر دهند. در یک مکالمه معمولی با تلفن همراه، فرکانس مکالمه حدود 60 بار تغییر می‌کند.

انجمن GSM یک الگوریتم قوی‌تر 128 بیتی دارد که A5/3 نامیده می‌شود که از سال 2007 قابل استفاده است. با این وجود تعداد اندکی از شبکه‌های تلفن همراه از الگوریتم مذکور استفاده می‌کنند. شاید لازم باشد سایر اپراتورهای تلفن همراه نیز به‌زودی این ارتقاء را انجام دهند.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  1:10 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

مقایسه‏ای میان سیستم‏های بیومتریک

 

 

در چند روز گذشته، 5 سری مقاله با عنوان های مختلف برای شما قرار دادیم. در این مطلب که آخرین مطلب از سری امنیت و بیومتری می باشد به مقایسه این سیستم ها می پردازیم.

سیستم‏های بیومتریک

 

بخوانید:

تشخیص هویت با اثر انگشت

تشخیص هویت با کف دست و رگ‌ها

تشخیص هویت با چهره و تپش قلب

تشخیص هویت با اسکن عنبیه و شبکیه

تشخیص هویت با صدا، امضا و حالت تایپ

 

در جدول زیر خلاصه‏ای از ویژگی‏های مهمترین روش‏های شناسایی بیومتریک را می‏بینید. در این جدول چگونگی کار کرد هر یک از روش‏ها و برتری‏ها و کاستی‏های هر کدام آمده.

 

 

روش  چگونگی کار برتری‏ها و کاستی‏ها
اثرانگشت اثرانگشت انسان‏ها با هم تفاوت دارد و ویژگی مناسبی برای تشخیص هویت است.

برتری: میزان خطای بسیار ناچیز دارد، 1 در میلیون

کاستی: مزاحمت برای کاربر

نمای‏2بعدی و3بعدی چهره شناسایی از روی ویژگی‏های چهره هر فرد برتری: بیش از ده سال است به کار می‏رود.

کاستی: زیاد بودن حجم داده‏ها، زمان و هزینه را بالا می‏برد.

ممکن است برخی کاربران نسبت به نگهداری اطلاعات چهره‏شان اعتراض داشته باشند

دست در این روش اندازه‏های فیریکی دست و انگشتان مبنای کار است. برتری: بیش از ده سال است که به کار می‏رود.

کاستی: تفاوت اندازه‏ها در برخی موارد به اندازه کافی نیست.

تپش قلب دستگاهی مانند الکترو کاردیوگرام ، تپش‏های قلب را ضبط می‏کند. هنوز در درست بررسی و تحقیق است.
عنبیه با کمک نو لیزر یا مادون قرمز تصویر عنبیه برداشته می‏شود. برتری: بسیار مطمئن با خطای بسیار کم

کاستی: هراس کاربران از در معرض نور گذاشتن چشمان خود

شبکیه از شبکیه چشم تصویر برداری می‏شود. برتری: بسیار مطمئن با خطای بسیار کم

کاستی: هراس کاربران از در معرض نور گذاشتن چشمان خود

صدا تحلیل صدای کاربر برتری: کاربران آن را به سادگی می‏پذیرند.

کاستی: اشکال در یافتن فاصله واژه‏ها و سرعت ادای آنها، پردازش سنگین و سرعت کم

نحوه تایپ در این روش ضرب آهنگ ورودی کاراکترها تحلیل می‏شود. برتری: ارزانی و پذیرش از سوی کاربران

کاستی: زمان بررسی زیاد و متغیر بودن ضربه آهنگ کلیدها

امضاء یافتن ویژگی‏های کلیدی امضاء برتری: پذیرش از سوی کاربران

کاستی: زمان بررسی زیاد و متغیر بودن سرعت و حالت امضاء

اسکن رگ‏ها از رگ های کف دست با نور مادون قرمز تصویربرداری می‏شود. برتری: برای کاربران مزاحمتی ندارد و به سادگی پذیرفته می‏شود.

کاستی: هزینه و زمان زیاد

 

همان‏گونه که دیدید شمار سیستم‏های شناسایی بیومتریک کم نیست و همه آنها در یک نقطه مشترکند: آنها از ویژگی‏های ثابت بدنی و رفتاری برای شناسایی اشخاص استفاده می‏کنند.

سیستم‏های بیومتریک

پرکاربردترین روش‏های بیومتریک برای تشخیص هویت افراد در حال حاضر، سیستم‏هایی هستند که داده‏های اثر انگشت‏، ویژگی‏های چهره، شبکیه چشم و عنبیه را دریافت کرده و با داده‏های موجود در بانک اطلاعاتی مقایسه می‏کنند. اگر داده‏ای دریافت شده با درصد قابل قبولی با داده‏های مرجع مطابقت داشته باشد، فرد شناسایی خواهد شد.

با ورود سیستم‏های شناسایی بیومتریک در آینده عمل وقت‏گیر ورود نام کاربردی و گذر واژه حذف خواهد شد. گذاشتن انگشت روی حسگر با یک لبخند به دوربین کافی است تا اجازه کار با کامپیوتر را به دست بیاورید. افزون بر این، سیستم‏های بیومتریک هم صد‏ درصد قابل اعتماد نیستند و همچنان باید نگران عملکرد نادرست یا اختلال در آن باشیم. از همین رو، بهتر است از ترکیب روش‏های بیومتریک استفاده کنیم. در بسیاری جاها مانند بانک‏ها، فرودگاه‏ها و درهای ورودی سازمان‏ها مدت‏هاست از سیستم‏های شناسایی از روی اثر انگشت و چهره استفاده می‏شود. اما در جاهای دیگر سرعت پذیرش بیومتری کمتر است.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  1:10 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

تماس اضطراری

 

 در شرایط اضطراری به وسیله تلفن همراه

 

فرض کنید در شرایطی قرار گرفته‌اید که جان کسی در خطر است، حادثه‌ای ناگوار رخ داده، می‌خواهید به آتش‌نشان اطلاع بدهید و یا به کمک فوری پلیس نیاز دارید؛

emergency call in emergency situation , تماس اضطراری ، تلفن همراه

قطعأ در اولین اقدام از تلفن‌همراه خود برای تماس با مراکز مربوطه نظیر پلیس، آتش‌نشانی و اورژانس استفاده می کنید.

. اما به هر دلیلی ممکن است این اقدام به طور طبیعی میسر نشود. هم‌اکنون قصد داریم موردی کاربری را به شما معرفی کنیم که با بهره‌گیری از آن می‌توانید در شرایطی مانند شرایط ذیل نیز با مراکز فوریت‌های اضطراری تماس بگیرید؛

در زمان‌هایی که تلفن‌همراه شما از شبکه خارج شده باشد و هیچ نوع ارتباطی بین گوشی شما و شبکه تلفن‌همراه برقرار نباشد.

در زمان‌هایی که گوشی شما قفل شده و پسورد آن را به یاد نمی‌آورید.

 

حتی هنگامی که سیم‌کارت شما سوخته باشد و یا اصلأ سیم‌کارتی در اختیار نداشته باشید و گوشی شما بدون سیم‌کارت روشن باشد.

 

در این موارد و کلیه موارد نظیر آن با استفاده از این ترفند می‌توانید با مراکز فوریت‌های اضطراری تماس بگیرید.

بدین منظور:

کافی است در هر یک از شرایط فوق‌الذکر، با شماره  112 (بدون پیش‌شماره) تماس بگیرید.

این شماره که مدتی است در کشور ما نیز فعال شده، یک شماره بین‌المللی جهت استفاده از تلفن همراه در مواقع اضطراری است.

پس از تماس با این شماره به اپراتور مربوطه وصل شده و می‌توانید وضعیت اضطراری خود را تشریح کرده و تقاضای کمک کنید.

همان‌طور که گفته شد برای تماس با این شماره، نیازی به سیم‌کارت و حتی شبکه همراه نیز ندارید.حتی اگر گوشی شما در حالت Lock هم باشد باز هم می‌توانید این شماره را بگیرید.

برای تماس با شماره 112، نیازی به سیم‌کارت و حتی شبکه همراه نیز ندارید.

تنها به چند نکته مهم دقت کنید:

اگر سیم‌کارت ندارید و یا سیم‌کارت شما همراه اول است، به هیچ عنوان بدون دلیل و جهت آزمایش این شماره با 112 تماس نگیرید.

چرا که بلافاصله به اپراتور مربوطه وصل شده و با او صحبت می‌کنید. در نتیجه جهت تست و آزمایش، بی‌جهت به این شماره تماس نگیرید.

در سیم‌کارت های ایرانسل در صورت تماس با 112، به یک سامانه گویا وصل می‌شوید که از شما درخواست می‌کند مرکز مورد نیاز خود را وارد کنید تا به آن وصل شوید

همچنین دقت کنید در مواقع غیراضطراری که تماس به طور مستقیم با مراکزی نظیر 110، 125 و 115 امکان پذیر است، از 112 استفاده نکنید.

تماس با 112 از طریق تلفن ثابت نیز در موارد اورژانسی قابل انجام است.

برگرفته از ترفندستان

تنظیم بار تبیان: سیدخاموشی

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  1:10 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

 یاهوی امنی داشته باشید

ج'gh yahoo ,email , security

 

بسیاری از نکات هستند که برای حفاظت از Email  ها می باشد مثلا استفاده از “کلمه عبور مناسب” یا “تغییر آن پس از مدتی” و یا “خروج از پست الکترونیک پس از اتمام کار (در کامپیوترهای عمومی)”.

اما نکات دیگری هم وجود دارد که آنها را در زیر آورده ایم و جهت استفاده از Yahoo mail  می باشد

کاربر باید به چه نکاتی توجه داشته باشد

در یاهو میل همانند دیگر Email های دیگر مانند Gmail  و Live نیز توجه به سوالات امنیتی (که هنگام ثبت نام پاسخ می دهید) مهم است. اگر شما کلمه عبورتان را فراموش کنید برای اینکه رمز جدیدی بسازید باید به همان سوال های امنیتی که هنگام ثبت نام پاسخ داده اید، پاسخ بدهید

یاهو yahoo ,email , security

پروسه یاهو برای شما که کلمه عبورتان را به یاد نمی آورید، بدین صورت است که اگر ایمیل ذخیره تعیین نکرده باشید، یاهو پاسخ سوال امنیتی را می خواهد (به اضافه تاریخ تولد، کدپستی و کشور محل اقامت) تا هویت شما را تصدیق کند و اگر شما پاسخ سوال امنیتی را به یاد ندارید دو راه دارید: یا باید آنقدر به مغزتان فشار بیاورید تا پاسخ را به خاطر آورید و یا اینکه قید ِ ایمیل آدرس تان را بزنید

یاهو yahoo ,email , security

ایمیل یدکی خود را می توانید مطابق شکل ببینید و تغییر دهید همچنین شما می توانید سوال امنیتیخود را به روز کنید. ضمنا حواستان باشد که برای به روز کردن سوال امنیتی باید سوال امنیتی فعلی را هم پاسخ دهید! پس اکیدا توصیه می شود که یک ایمیل یدکی داشته باشید

محافظت از حساب

یکی از تهدیدات علیه کاربران، که یاهو پر رنگ به آن پرداخته است، حملات فیشینگ است.

فیشینگ چیست؟

ساده، حملات فیشینگ از طریق یک صفحه جعلی صورت می گیرد تا اطلاعات کاربر دزدیده شود. مثلا، صفحه جعلی برای اتصال به یک بانک.

فرضیه: یک فیشر می تواند برای صفحه لاگین یاهو یک صفحه جعلی بسازد و به طریقی آن را برای ایمیل تان ارسال کند و شما را به دام بیاندازد.

اما یاهو روشی جالب برای مقابله با این نوع از حملات دارد. یاهو به کاربرانش توصیه می کند که یک sign-in seal نشان برقراری! بسازند

 Sign-in sealیک پیغام مخفی یا تصویر است که تنها بین یاهو و کامپیوتری که آن را ساخته است (شما) ، شیر میشود.

آن پیغام مخفی یا تصویر را می توانید در صفحه لاگین یاهو ببینید، اگر آن تصویر یا پیغام مخفی را در صفحه لاگین یاهو ندیدید پس آگاه باشید که با یک هکر رو به رو هستید.

برای ساختن یک  sign-in seal، وقتی که به صفحه لاگین یاهو رفتید، بر روی ِ Create your sign-in seal کلیک کنید:

یاهو yahoo ,email , security

بعد از کلیک بر روی گزینه مشخص، با صفحه زیر مواجه خواهید شد که می توانید پیغام یا تصویر مورد نظرتان را برگزینید:

یاهو yahoo ,email , security

اگر قصد استفاده از تصویر دارید باید فرمت به صورت JPG یا GIF یا JPEG باشد و حجم فایل باید کمتر از ۲ مگابایت باشد.

تصویر باید حداقل در اندازه های ۶۴ در ۶۴ پیکسل باشد

دقت کنید: برای هر کامپیوتر شخصی تان یک sign-in seal بسازید Sign-in seal را بر روی کامپیوترهای ِ شیر شده با دیگران، مثلا در کافی نت ها یا کتابخانه ها، نسازید.

برگرفته از شبکه کامپیوتر ایران

تنظیم برای تبیان: سیدخاموشی

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  1:10 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

تشخیص هویت با چهره و تپش قلب

 

این مقاله سومین مقاله از سری مقالات امنیت و بیومتری است. در دو مقاله "تشخیص هویت با اثر انگشت" و "تشخیص هویت با کف دست و رگ‌ها" به طور مفصل آن روش های را توضیح دادیم. دراین مقاله می پردازیم به چگونگی تشخیص هویت از روی چهره و تپش قلب.

 

تشخیص دو بعدی چهره

تشخیص هویت با چهره و تپش قلب

در هر چهره مشخصات چانه، دهان، بینی، چشم و پیشانی، منحصر به فرد هستند. اما برای تشخیص هویت از روی چهره برخی عوامل مانند ریش و سبیل، عینک و زاویه تابش نور، کار را دشوار می‏کنند. از همین رو، سیستم ما باید این اطلاعات قابل تغییر را حذف کرده و روی ویژگی‏های ثابت هر چهره متمرکز شود. افزون بر این، باید هنگام پردازش به حالت چهره (شاد، غمگین و ...) نیز توجه داشت برای رسیدن به یک نتیجه قابل اطمینان در تشخیص چهره، دو روش وجود دارد:

 

1- Elastic Graph Matching

2- Eigen- Faces

 

 

در روش نخست، ویژگی‏های کلیدی چهره با کمک گراف به دست می‏آید.برای این‏کار یک شبکه روی چهره قرار می‏گیرد. سپس نقاط تلاقی این شبکه که روی نقاط کلیدی چهره مانند چشم‏ها، انحنای لب یا نوک بینی قرار گرفته‏اند ثبت می‏شوند. این نقاط یک شبکه الاستیکی با نسبت‏های ثابت می‏سازند. این تناسب‏ها حتی با تغییر حالت چهره یا موقعیت دوربین نیز ثابت می‏مانند. درون عکس‏های گرفته شده از چهره شخص می‏توان این نقاط را پیدا کرد. در پایان، سیستم با مقایسه مشخصات به دست آمده با مشخصاتی که از پیش ذخیره شده در باره شخص داوری می‏کند.

تشخیص هویت با چهره و تپش قلب

در روش دوم تلاش می‏شود تا عکس اسکن شده صورت با اطلاعات پایه‏ای از قبل ذخیره شده مطابقت داده شود.برداری که در پایان به دست می‏آید، ملاک خوبی برای شناسایی چهره است.

 

 

 

تشخیص سه بعدی چهره

تشخیص هویت با چهره و تپش قلب

برخلاف روش تشخیص دو بعدی، روش سه بعدی به تجهیزات بسیار پیچیده‏تری نیاز دارد. در این روش، انحراف داده‏های ورودی از داده‏های ذخیره شده زیادتر است و روش‏ با دقت بیشتری عمل می‏کند.

روش تشخیص سه بعدی چهره از یک چشمه نور مادون قرمز و یک اسکنر به عنوان دریافت کننده استفاده می‏کند. فرستنده شبکه‏ای از نورهای مادون قرمز که برای انسان قابل رویت نیست را روی صورت شخص می‏تاباند. سپس یک اسکنر ویژه پرتوهای بازتاب را دریافت کرده و اطلاعات تصویر را پردازش می‏کند. دریافت بازتاب و تصویربرداری با سرعت 25 فریم در ثانیه انجام می‏گیرد.

برتری روش سه بعدی در همین سرعت بالای شناسایی و عدم وابستگی به حرکت و جا به جایی صورت است.

تشخیص هویت با چهره و تپش قلب

شناسایی فرد حدود 2 تا 3 ثانیه طول می‏کشد.

انتقال و نصب سیستم تصویربرداری هم بسیار ساده است. زاویه دید سیستم چندان مهم نیست. همچنین آینه‏ای شدن یا نورپردازی نامناسب تاثیری در این شیوه ندارد. همچنین عملیات آن برای اشخاص ساده بوده و کاملاً پذیرفتنی است. سیستم برای شناسایی دقیق اشخاص، برای هر نفر برداری‏های سه بعدی می‏سازد.

 

 

 

 

 

 

شناسایی از روی تپش‏های قلب

پژوهشگران دانشگاه ویسکانسین – مادیسون یک روش بیومتریک تازه برای شناسایی افراد پیدا کرده‏اند. این پژوهشگران تپش‏های قلب را مبنای کار خود قرار داده‏اند. آنها دریافته‏اند که هر قلب الگوی یکتای خود را برای تپش دارد.

تشخیص هویت با چهره و تپش قلب

آنها از این کشف برای ساختن یک روش بیومتریک برای شناسایی افراد استفاده کرده‏اند. تقریباً مانند همه روش‏های بیومتریک، سیستم نخست یک الگو از تپش قلب می‏سازد. برای این کار از ویژگی‏های خاص که با حسگرهای متعارف مانند ECG جمع‏آوری می‏شوند، استفاده می‏شود.

هر قلب الگوی یکتای خود را برای تپش دارد.

سپس داده‏های کلیدی کاردیوگرام برای مقایسه بعدی در بانک اطلاعاتی ذخیره می‏شود. برای هر چه بالاتر بردن ضریب اطمینان این روش، عملیات pre-processing و pre-screening اهمیت ویژه‏ای دارند. در این مرحله، تپش‏های قلب به گونه‏ای فیلتر شده و در مورد پردازش قرار می‏گیرد که بتوان داده‏های حاصل را در یک بانک اطلاعاتی ذخیره کرد. البته این روش هنوز دقت و اطمینان کافی را ندارد و هنوز در آغاز راه خود است. اما همه این پژوهش‏گران مطمئن هستند که شناسایی از روی تپش‏های قلب کاملاً شدنی است.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  1:10 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

حفاظت کامپیوتر قبل از اتصال به اینترنت

 

تعداد بسیار زیادی از کاربران اینترنت را افرادی تشکیل می دهند که فاقد مهارت های خاصی در زمینه فن آوری اطلاعات بوده و از امکانات حمایتی مناسبی نیز برخوردار نمی باشند . 

کامپیوتر ، اینترنت ، camputer, internet

سیستم های اینگونه کاربران دارای استعداد لازم به منظور انواع تهاجمات بوده و بطور غیر مستقیم شرایط مناسبی را برای مهاجمان به منظور نیل به اهداف مخرب آنان ، فراهم می نمایند .

بر اساس گزارشات متعددی که در چندین ماه اخیر منتشر شده است ، تعداد حملات و آسیب پذیری اینگونه سیستم ها ، بطرز کاملا" محسوسی افزایش یافته است . علت این امر را می توان در موارد زیر جستجو نمود :

تعداد بسیاری از تنظیمات پیش فرض کامپیوترها ، غیر ایمن می باشد .

کشف نقاط آسیب پذیر جدید در فاصله بین زمانی که کامپیوتر تولید و پیکربندی می گردد و تنظیماتی که اولین مرتبه توسط کاربر انجام می شود.

در مواردی که ارتقاء یک نرم افزار از طریق رسانه های ذخیره سازی نظیر CD و یا DVD انجام می شود ، همواره این احتمال وجود خواهد داشت که ممکن است نقاط آسیب پذیر جدیدی نسبت به زمانی که نرم افزار بر روی رسانه مورد نظر مستقر شده است ، کشف شده باشد

مهاجمان دارای آگاهی لازم در خصوص دامنه های آدرس های IP از نوع Dial-up و یا Broadband بوده و آنان را بطور مرتب پویش می نمایند .

کرم های بسیار زیادی بطور مرتب و پیوسته بر روی اینترنت در حال فعالیت بوده تا کامپیوترهای آسیب پذیر را شناسائی نمایند

با توجه به موارد فوق ، متوسط زمان لازم به منظور یافتن کامپیوترهای آسیب پذیر در برخی شبکه های کامپیوتر به مرز دقیقه رسیده است .

کامپیوتر ، اینترنت ، camputer, internet

توصیه های استاندارد به کاربران خانگی ، Download و نصب Patch های نرم افزاری در اسرع وقت و پس از اتصال یک کامپیوتر جدید بر روی اینترنت است . فرآیند فوق ، با توجه به این که مهاجمان به صورت دائم اقدام به پویش و یافتن قربانیان خود می نمایند ، ممکن است در موارد متعددی توام با موفقیت کامل نگردد .

به منظور حفاظت کامپیوترها قبل از اتصال به اینترنت و نصب هر یک از Patch های مورد نیاز ، موارد زیر پیشنهاد می گردد :

در صورت امکان ، کامپیوتر جدید را از طریق یک فایروال شبکه ای ( مبتنی بر سخت افزار ) و یا روتر فایروال به شبکه متصل نمائید .

یک فایروال شبکه ای و یا روتر فایروال ، سخت افزاری است که کاربران می توانند آن را بین کامپیوترهای موجود در یک شبکه و دستگاههای Broadband نظیر مودم کابلی و یا DSL نصب نمایند . با بلاک نمودن امکان دستیابی به کامپیوترهای موجود بر روی یک شبکه محلی از طریق اینترنت ، یک فایروال سخت افزاری قادر به ارائه یک سطح حفاظتی مناسب برای کاربران در خصوص دریافت و نصب patch های نرم افزاری ضروری خواهد بود .

در صورتی که قصد اتصال کامپیوتر خود به اینترنت را از طریق یک فایروال و یا روتری با پتانسیل NAT:Netwoirk Address Translation ، داشته باشید و

یکی از موارد زیر درست باشد :

الف ) ماشین جدید تنها کامپیوتر متصل شده به شبکه محلی از طریق فایروال است .

ب ) سایر ماشین های متصل شده به شبکه محلی پشت فایروال نسبت به نصب patch های مورد نیاز بهنگام بوده و بر روی آنان کرم ها و یا ویروس هائی وجود ندشته باشد ، ممکن است به وجود یک فایروال نرم افزاری نیاز نباشد .

1. در صورت امکان ، از فایروال نرم افزاری همراه کامپیوتر نیز استفاده نمائید .

2. غیر فعال نمودن سرویس های غیرضروری نظیر "اشتراک فایل و چاپگر"

3. دریافت و نصب patch های مورد نیاز

ادامه دارد...

برگرفته از سینا علم

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  1:10 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

سرقت اطلاعات

 

امروز در تمام دنيا، حتي در داخل كشور خودمان، مكان‌هاي عمومي مثل فرودگاه‌ها، كافي شاپ‌ها و حتي بعضي ادارات دولتي و بانك‌ها، سرويس اينترنت را به‌صورت بي‌سيم و رايگان به مراجعان خود ارائه مي‌دهند. از آنجا كه بيشتر افراد مجهز به گوشي‌هاي تلفن همراه هوشمند يا لپ‌تاپ‌هاي مدرن شده‌اند، با چند كليك مي‌توانند با اين بستر شبكه‌اي عمومي، به اينترنت متصل شوند و از خدمات مختلف استفاده كنند. تصور كنيد مردمي را كه خسته از انتظار طولاني در فرودگاه، با لپ‌تاپ خود به اينترنت بي‌سيم و رايگان فرودگاه وصل شده‌اند و آخرين اطلاعات پرواز، اطلاعات شخصي، احوالپرسي‌هاي دوستان و هزار و يك كار ديگر را كه مي‌توان در اينترنت انجام داد، پيگيري مي‌كنند. اين تصور دست‌كم براي كاربران حرفه‌اي اينترنت تصور شيريني است. ‌ ‌

امنيت

نكته‌اي كه نبايد فراموش كرد، اين است كه شبكه‌هاي عمومي در اختيار همه نوع كاربري قرار مي‌گيرد. از كاربرهاي ساده گرفته تا كاربرهاي حرفه‌اي حوزه فناوري اطلاعات و حتي كاربران مخرب كه بيشتر فعاليت خود را صرف سرقت اطلاعات يا حمله به شبكه‌ها مي‌كنند. اين بستر باز سبب مي‌شود كه امنيت به حداقل ممكن برسد و امن نگاه داشتن اطلاعات فقط به دست خود كاربر باشد.

تصور كنيد از بستر اين شبكه وارد اي‌ميل خود شده‌ايد و يك هكر به دستگاه شما متصل شده و تمام اطلاعات حياتي شما را مي‌ربايد. اصلا تصور خوشايندي نيست. براي اينكه اين اتفاق گريبان شما را نگيرد، پيشنهادات ساده‌اي داريم كه به‌كمك آن مي‌توانيد رايگان و ساده از آن‌لاين بودن خود لذت ببريد.

 

آنتي ويروس و ديوارآتش

قبل از هرچيز، هميشه بايد يك آنتي‌ويروس به‌روز داشته باشيد و همينطور يك ديوار آتش مناسب. اگر توانايي خريد مجوز آنتي‌ويروس‌هاي حرفه‌اي را نداريد، از آنتي‌ويروس رايگان آويرا ‌(Avira)‌ كه اسكنري سريع دارد و به خوبي به‌روز مي‌شود استفاده كنيد. براي ديواره آتش هم از كومودو ‌(komodo)‌ استفاده كنيد كه آن هم رايگان است. هميشه بايد آنتي‌ويروس خود را به‌روز كنيد و به هيچ وجه از آنتي‌ويروس‌هاي كرك شده استفاده نكنيد. سعي كنيد آن ‌را به صورت »اصل« بخريد يا از آنتي ويروس‌هاي رايگان استفاده كنيد.

توجه به يك مساله قبل از هر توضيحي لازم است. به‌هيچ وجه قبل از مطالعه و درك يك پيغام آن را نبنديد يا تاييد نكنيد. براي مثال، ويندوز ويستا هنگام هر اتصال شما به شبكه مي‌پرسد كه اين شبكه كجا قرار دارد؛ خانه، محل كار يا يك جاي عمومي. قطعا پاسخ دادن به اين سوال مي‌تواند تغييرات زيادي در تنظيمات شبكه شما به وجود بياورد. پس با دقت به اين سوالات پاسخ بدهيد و پيغام‌هاي خطا و هشدار را با دقت بيشتري بخوانيد.

 

غيرفعال كردن ادهاك ‌ ‌

اد هاك ‌(ad hoc)‌ يك نوع سرويس براي اتصال يا ساختن شبكه‌هاي بي سيم است و قطعا وقتي در شبكه‌هاي بي‌سيم عمومي هستيد،‌نيازي به آن نداريد. پس مي‌توانيد آن را غيرفعال كنيد، اما اگر فعال باشد، ممكن است بدون اينكه شما مطلع باشيد به دستگاه شما وصل شوند و اطلاعات مهم شما را سرقت كنند. براي اينكه خيال خود را راحت كنيد، بهتر است اين قابليت را غيرفعال كنيد و در صورت نياز بعدا دوباره آن را فعال كنيد. البته در ويندوز ويستا و نسخه‌هاي بعدي، نيازي به اين كار نيست.

براي غيرفعال‌ كردن اين آپشن در ويندوز ايكس‌پي، روي آيكون شبكه بي‌سيم خود در نوار وظيفه ويندوز راست كليك كرده و گزينه ‌Status‌ را انتخاب كنيد. سپس با باز شدن پنجره گزينه ‌Properties‌ را انتخاب كنيد. بالاي پنجره تب ‌Wireless Networks‌ را انتخاب كنيد و در ميان شبكه‌ها، شبكه‌اي را كه به آن متصل هستيد بيابيد. يك بار ديگر گزينه ‌Properties‌‌را بزنيد و به تب ‌Association‌ برويد و تيك ‌ad hoc‌‌ را برداريد. البته لازم به توضيح نيست كه عكس همين كار باعث مي‌شود همه چيز به حالت عادي برگردد. حالا مي‌توانيد همه چيز را تاييد كنيد. ‌ ‌

 

غيرفعال‌كردن اشتراك‌گذاري فايل‌ها ‌ ‌

امنيت

 

 

اگر ويژگي اشتراك‌گذاري فايل‌هاي شما فعال باشد، قطعا دچار مشكل خواهيد شد. حتي اگر با داشتن بهترين آنتي‌ويروس‌ها فايل‌هايتان را به‌اشتراك بگذاريد، ديگران به راحتي مي‌توانند آنها را بردارند. براي جلوگيري از اين كار در ويندوز ويستا و نسخه‌هاي بعدي ويندوز بايد كار بسيار ساده‌اي انجام دهيد. موقع اتصال به شبكه، به ويستا بگوييد كه اين شبكه عمومي است، ويندوز به‌صورت خودكار اشتراك‌گذاري فايل‌ها را محدود مي‌كند. در ويندوز اكس‌پي اشتراك‌گذاري به‌صورت پيش‌فرض غيرفعال است، اما براي احتياط مي‌توانيد با استفاده راهنماي ويندوز، اين قسمت را هم غيرفعال كنيد.

در آخر سعي كنيد رمزهاي حياتي خود را با دقت انتخاب كنيد و در مكان‌هاي عمومي پست‌هاي الكترونيكي مهم خود را چك نكنيد. اين جمله را زير آينه خود بنويسيد: امنيت اطلاعات شما بسيار بسيار مهم است. اين موضوع را به هيچ وجه فراموش نكنيد.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  1:12 AM
تشکرات از این پست
دسترسی سریع به انجمن ها