0

بهترین های شبکه و امنیت

 
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

فایروال ها چگونه کار می کنند؟(2)

آنچه در این مقاله مورد بررسی قرار می گیرد:

1- چرا از حفاظ امنیتی فایروال استفاده می کنیم؟

2- پراکسی سرور ها و DMZ

فایروال ها چگونه کار می کنند؟(2)

مقاله قبلی شامل:

1- مقدمه ای بر فایروال

2- ابزار فایروال چه می کند؟

3- پیکربندی فایروال

 

 

4- چرا از حفاظ امنیتی فایروال استفاده می کنیم؟

راه های بسیار زیادی وجود دارد که کاربران خرابکار و بی پروا برای دسترسی به کامپیوترهای محافظت نشده از آنها سوء استفاده می کنند که برخی از مهم ترین این راهها عبارتند از :

 

• ورود به سیستم از راه دور (Remote login)- هنگامی که کسی قادر به اتصال به کامپیوتر شما و کنترل آن از راه دور گردد، به طرق مختلفی ممکن است از سیستم تان سوءاستفاده کند. این توانایی طیف مختلفی از مشاهده و یا دسترسی به فایل های موجود در رایانه قربانی گرفته تا اجرای برنامه های روی کامپیوتر او را در بر می گیرد.

• درهای پشتی برنامه ها (Application backdoors)- برخی از برنامه ها امکانات ویژه ای دارند که برای دسترسی از راه دور استفاده می شود. محصولاتی هم دارای اشکالات نرم افزاری یا باگ هستند که backdoor یا دسترسی مخفی را برای کنترل برنامه توسط هکر فراهم می کند.

• ربودن جلسه SMTP - (SMTP session hijacking) SMTP رایج ترین روش ارسال ایمیل در اینترنت است. یک هکر می تواند با دسترسی به لیست نشانی های درون ایمیل شخص قربانی، هزاران هرزنامه (اسپم) را به کاربرانی که قربانی با آنها در تماس است ارسال کند. این اتفاق اغلب با تغییر مسیر ایمیلها از طریق سرور SMTP میزبان غیر مشکوک انجام می گیرد ، که ردیابی فرستنده واقعی هرزنامه ها را مشکل می کند.

• باگ های سیستم عامل- درست مانند برنامه های کاربردی، برخی از سیستم عامل ها هم backdoor دارند. برخی سیستم های عامل هم امکان دسترسی از راه دور را البته با امنیتی ناکافی یا اشکالات نرم افزاری برای کاربرانشان فراهم می کنند که یک هکر با تجربه می توانند از این ضعف ها سوء استفاده کند.

• محرومیت از خدمات (Denial of service)- شما احتمالا این عبارت را در گزارش های خبری در مورد حمله به وب سایت های بزرگ شنیده یا دیده اید. مقابله با این نوع حمله ها تقریبا غیر ممکن است. اتفاقی که می افتد این است که هکر درخواستی به سرور برای اتصال به آن می فرستد. هنگامی که سرور پاسخ درخواست را می فرستد و سعی در برقراری جلسه (session) دارد، قادر نیست سیستم درخواست کننده را پیدا کند. با تعداد کافی درخواست و اشباع سرور با این جلسات مربوط به درخواست های بدون پاسخ، هکر می تواند باعث کاهش و افت سرعت سرور به حد زیاد یا در نهایت مسدود شدن و صدمه به آن شود.

• بمباران پست الکترونیکی (E-mail bombs)- بمباران ایمیلی معمولا یک حمله شخصی به شمار می رود. کسی به قصد آزار و اذیت به آدرس ایمیل شما یک ایمیل را به تعداد صدها یا هزاران نسخه ارسال می کند تا سیستم ایمیل شما نتواند هیچ پیام دیگری را قبول کند و صندوق پست الکترونیک شما از کار بیافتد.

• ماکرو(Macros)- برای ساده کردن مراحل پیچیده، بسیاری برنامه های کاربردی به ما اجازه ایجاد یک اسکریپت از دستورات برای اجرای برنامه را می دهند. این اسکریپت به عنوان ماکرو شناخته شده است. هکرها از این نکته استفاده می کنند تا ماکروهای خود را ایجاد و وارد سیستم کنند که بسته به برنامه، می تواند اطلاعات شما را نابود کرده یا باعث صدمه به کامپیوتر شما گردد.

• ویروس ها (Viruses)- احتمالا شناخته شده ترین خطرها، ویروس های رایانه ای هستند. ویروس یک برنامه کوچک است که می تواند خودش را در دیگر کامپیوترها کپی کند. با این روش به سرعت می تواند از یک سیستم به سیستم دیگر گسترش یابد. ویروس ها از پیام های بی ضرر شروع شده و در موارد خطرناک می توانند تمام اطلاعات حیاتی قربانیان را پاک کرده و از بین بردند.

• هرزنامه ها (Spam)- معمولا بی ضرر اما همیشه مزاحم اند! هرزنامه ها معادل الکترونیکی نامه های ناخواسته و مزخرف هستند. هرزنامه اما گاهی می تواند خطرناک باشد. اغلب هرزنامه ها شامل لینکی به وب سایت های هدف هستند. مراقب کلیک کردن بر روی این لینک ها باشید چرا که ممکن است به طور تصادفی با پذیرفتن کوکی باعث فراهم کردن backdoor روی کامپیوتر خود شوید.

• بمباران تغییر مسیر (Redirect bombs)- هکرها می توانند از ICMP برای تغییر (تغییر مسیر) اطلاعات با ارسال آن به روتر متفاوتی استفاده کنند. این یکی از راه هایی است که حمله محرومیت سرویس (D.O.S.) بر آن اساس پایه ریزی می شود.

• مسیریابی منبع (Source routing)- در اغلب موارد ، مسیری که بسته (packet) از آن طریق در اینترنت (یا هر شبکه دیگر) جا به جا می شود توسط روترهای مسیر مشخص می شود. اما منبع ارائه بسته به طور دلخواه می تواند مسیر سفر بسته را مشخص کند. هکرها گاهی اوقات از این نکته استفاده می کنند تا اطلاعات ارسالی خود به قربانی را به صورتی که گویی از منبع قابل اعتماد ارسال شده و یا حتی از داخل شبکه می آیند درآورند! به همین دلیل است که اکثر فایروال ها مسیریابی منبع را به صورت پیش فرض غیر فعال می کنند.

فایروال ها چگونه کار می کنند؟(2)

فیلتر کردن برخی از موارد لیست بالا با استفاده از فایروال، اگر غیر ممکن نباشد، سخت و دشوار است. در حالی که برخی از فایروال ها قابلیت حفاظت از ویروس ها را به طور پیش فرض دارند، ارزش آن را دارد که هزینه و وقت صرف کرده و نرم افزار آنتی ویروس بر روی هر کامپیوتری نصب کنیم. و حتی اگر آن را آزار دهنده بدانید، برخی از هرزنامه ها از دیوار آتش عبور می کنند و تا زمانی که شما ایمیل آنها را قبول می کنید شما را گرفتار خود می کنند.

سطح امنیتی که شما برقرار می کنید تعیین می کند که کدام یک از تهدیدات بالا را فایروال می تواند متوقف کند. بالاترین سطح امنیتی این خواهد بود که به سادگی همه چیز توسط فایروال مسدود شود. بدیهی است که این مسئله ما را از هدف خود که داشتن اتصال به اینترنت کارآمد و مناسب است دور می کند. اما یک قاعده شایع است که توصیه می کند ابتدا از ورود همه نوع اطلاعاتی به شبکه جلوگیری کنیم، و سپس شروع به انتخاب موارد مجاز برای تبادل اطلاعات کنیم.

همچنین می توانید ترافیک اطلاعات را که از فایروال می گذرند طوری محدود کنید که فقط انواع خاصی از اطلاعات از قبیل پست الکترونیک و صفحات وب بتوانند از حصار امنیتی عبور کنند. این قانون خوبی برای شرکت های تجاری است که یک مدیر شبکه با تجربه دارند که نیازهای شرکت مطبوعش را به خوبی درک می کند و می داند که دقیقا به چه اطلاعاتی باید اجازه تبادل دهد. برای بسیاری از ما، احتمالا بهتر آن است که با گزینه های پیش فرض ارائه شده توسط توسعه دهنده فایروال کار کنیم، مگر آنکه دلیل موجهی برای تغییر آن داشته باشیم.

یکی از بهترین کارهایی که دیواره آتش از نقطه نظر امنیتی می تواند انجام دهد متوقف و مسدود کردن هر کسی است که در خارج از شبکه تحت نظر فایروال قصد ورود به یک کامپیوتر در شبکه را دارد. در حالی که این ویژگی خوبی برای شرکت های تجاری است، احتمالا بیشتر شبکه های خانگی، با این شیوه مورد تهدید واقع نمی شوند. با این حال، قرار دادن یک فایروال در شبکه به آسایش خیال مدیر شبکه کمک شایانی می کند.

فایروال ها چگونه کار می کنند؟(2)

 

5- پروکسی سرورها و DMZ

پروکسی سرور دستور العملی است که اغلب همراه با فایروال است. پروکسی سرور برای کنترل دسترسی به صفحات وب توسط دیگر کامپیوترها به کار می رود. هنگامی که کامپیوتری درخواست ورود به یک صفحه وب را می دهد، آن صفحه توسط پروکسی سرور بازیابی شده و سپس به کامپیوتر درخواست کننده فرستاده می شود. تاثیر چنین کاری این است که کامپیوتر راه دوری که میزبانی صفحات وب را بر عهده دارد هیچ وقت در تماس مستقیم با هیچ چیز، به غیر از پروکسی سرور روی شبکه تان نیست.

پروکسی سرورها همچنین می توانند دسترسی به اینترنت شما را کارآمدتر کند. اگر به صفحه ای از وب سایت دسترسی پیدا کنید، این صفحه بر روی پراکسی سرور (کش) ذخیره سازی می شود. بدان معنی که دفعه بعد که دوباره از آن صفحه بازدید می کنید، به طور معمول لازم نیست دوباره آن را از وب سایت بارگذاری کند. در عوض ، این بار بلافاصله از پروکسی سرور صفحه بارگذاری می شود.

ممکن است گاهی مواقع بخواهید کاربران از راه دور امکان دسترسی به موارد موجود بر روی شبکه شما را داشته باشند. برخی از نمونه ها عبارتند از :

• وب سایت ها

• کسب و کار آنلاین

• استفاده از محیط دانلود و آپلود FTP

در مواردی مانند بالا، ممکن است بخواهید منطقه غیرنظامی یا DMZ - Demilitarized Zone ایجاد کنید. البته باید توجه جدی به این نکته داشته باشید که این منطقه تنها نقطه از شبکه تان در خارج از فایروال است. به DMZ به عنوان حیاط جلویی خانه خود نگاه کنید. درست است که حیاط بخشی از ملک شما است و ممکن است بعضی چیزها را آنجا قرار دهید، اما بی شک هر چیز با ارزش را در داخل خانه قرار می دهید تا به طور مناسبی از لحاظ امنیتی ان را محافظت کنید.

راه اندازی یک DMZ بسیار آسان است. اگر شبکه ای با چندین کامپیوتر دارید، می توانید به سادگی یکی از کامپیوترها را بین اتصال اینترنت و فایروال قرار دهید. بسیاری از نرم افزارهای فایروال موجود اجازه خواهند داد که شما یک پوشه را در کامپیوتر دروازه (gateway) به عنوان DMZ تعیین کنید.

هنگامی که شما یک فایروال در محلی راه اندازی کردید، باید آن را تست کنید. یکی از بهترین راه ها برای انجام این کار رفتن به سایت www.grc.com و سعی برای عبور از حفاظ فایروالی است که ایجاد کرده اید! با این کار بازخورد فوری از اینکه سطح امنیتی سیستم شما در چه حدی است دریافت خواهید نمود.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  12:25 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

آپدیت کردن ویندوز 

vista

اکثر کاربران ایرانی به آپدیت کردن ویندوز توجه نمی‌کنند و در اثر همین کم توجهی دچار مشکلات بزرگی می‌شوند. البته همه تقصیر به گردن کاربران نیست بلکه به دلیل سرعت بسیار پایین اینترنت امکان دانلود کردن 100 تا 200 مگابایت آپدیت برای کاربران فراهم نیست. حتی آنهایی که از اینترنت پرسرعت استفاده می‌کنند در دانلود دچار مشکل هستند چه برسد به طیف عظیمی از کاربران که با اینترنت دایل آپ به اینترنت دسترسی دارند.

بدانید عوامل بالا نباید در دریافت آپدیت ویندوز توسط شما مانعی ایجاد کند. آپدیت‌هایی که هر از چند گاهی ویندوز ارائه می‌دهد الکی نیست! مسلما یک شرکت تجاری و نرم افزاری بیکار نیست که سرویس‌های بیجا برای آپدیت قرار دهد. فرض کنید ویروس، کرم و یا تروجانی در اینترنت منتشر شده و شیوه نفود بدافزار بر اساس حفره‌های امنیتی در ویندوز است. بعد از انتشار، متخصصان مایکروسافت به سرعت آپدیتی برای ویندوز منتشر می‌کنند و مشکل حفره امنیتی را بر طرف می‌کنند و از این طریق از انتشار و آلوده شدن سیستم شما توسط ویروس جلوگیری می‌کنند.

حالا اگر آپدیت‌ها را به موقع نصب نکنید دچار مشکل می‌شوید. دلتان هم خوش است که آنتی ویروس نصب کرده‌اید ولی از دست آنتی ویروس کاری ساخته نیست و از آنجایی که متاسفانه در کشور ما قانون کپی رایت نقض می‌شود و اکثر کاربران از نسخه‌های کرک شده آنتی ویروس‌ها استفاده می‌کنند، آنتی ویروس هیچ تضمینی برای آلوده نشدن سیستم شما نمی‌دهد.

حالا با وجود سرعت پایین اینترنت و ضرورت دانلود آپدیت ویندوز چه کاری از عهده شما بر می‌آید؟

شما باید آپدیت‌های ضروری تر و کم حجم تر را دانلود کنید. برای این کار مراحل زیر را انجام دهید:

 

قدم اول:

 منو استارت را باز کنید و در قسمت سرچ باکس منو، عبارت Windows update را تایپ کنید. در قسمت programs  برنامه Windows update را باز کنید.

 

1

قدم دوم:

در صفحه باز شده به منو سمت چپ مراجعه کنید و روی عبارت Change setting کلیک کنید.

 

2

قدم سوم:

 در صفحه Change Setting به قسمت Important Update مراجعه کنید و در آن مطابق شکل زیر منو Check for updates but let me choose whether to download and install them را انتخاب کنید. با انتخاب این گزینه، آپدیت ویندوز فعال می‌شود و به دنبال اپدیت‌ها می‌گردد ولی این امکان را فراهم می‌کند تا فایل‌هایی که می‌خواهید را دانلود کنید.

 

3

قدم چهارم :

در صفحه Windows update روی گزینه check for update کلیک کنید.

قدم پنجم:

 بعد از مدتی ویندوز فایل‌های آپدیت را برایتان لیست می‌کند. اینجا جایی است که در انتخاب فایل‌های آپدیت باید دقت کنید. همان طور که در تصویر می‌بینید دو گزینه وجود دارد. یکی آپدیت‌های مهم و دیگری آپدیت‌های انتخابی. برای مثال در این شکل 2 آپدیت مهم و 7 آپدیت انتخابی وجود دارد. روی آپدیت‌های مهم کلیک کنید.

 

4

قدم ششم:

 مطابق تصویر وارد صفحه‌ای می‌شوید که در آن می‌توانید آپدیت‌های کم حجم تر را انتخاب کنید. روی گزینه size کلیک کنید تا فایل‌های آچدیت بر اساس اندازه مرتب شوند سپس به سراغ کم حجم ترین‌ها بروید. می‌توانید گزینه optional را هم انتخاب کنید و فایل‌های کم حجم آن را هم دانلود کنید.

 

5

قدم هفتم:

اگر وضعیت سرعت اینترنت شما اصلا تعریفی ندارد تنها فایل‌هایی را علامت بزنید که رو به روی آنها عبارت Security نوشته شده است. اینها مهم‌ترین فایل‌ها هستند.

بعد از تیک زدن گزینه‌ها به صفحه قبلی باز گردید و گزینه Install updates را بزنید.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  12:25 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

مدل لايه‌اي شبکه


همان طور که در مقاله ساختار اوليه شبکه گفتيم، شبکه از سه بخش اصلي تحت عنوان Network edge  يا لبه شبکه ، Network core يا هسته شبکه  و Access  يا دسترسي تشکيل شده است. ولي اين سه بخش اصلي به چه صورتي با هم در ارتباط هستند؟ هسته شبکه به چه طريق با لبه‌هاي شبکه ارتباط برقرار مي‌کند؟


مدل لايه‌اي شبکه

شبکه‌هاي کامپيوتري از عناصر متفاوت و نسبتا پيچيده‌اي تشکيل شده‌اند. سرور، سوييچ ها، روترها، انواع پيوندها، نرم افزرهاي کنترلي، اجرايي، سخت افزارهاي مختلف، سيم کشي‌هاي متفاوت و.. تنها بخشي از اين سيستم را تشکيل مي‌دهند. در اين بخش مي‌خواهيم بررسي کنيم که چطور مي‌توان سيستم شبکه را با اين اجزاي متفاوت در کنار هم سازماندهي کرد و ميان آنها ارتباط به وجود آورد.

يکي از راه حل‌هايي که بدين منظور ارائه شده نگاه از بالا به پايين يا سلسله مراتبي است. به اين صورت که وظايف بزرگ  را به وظايف کوچک تر و کاملا روشن تقسيم مي‌کنيم به طوري که ميان مجموعه وظايف ارتباط و رابطه سلسله مراتبي به وجود بيايد.

در شبکه اين نظام سلسله مراتبي تحت عنوان "مدل لايه‌اي" شناخته شده ات.

 

 

مدل شبکه جهاني اينترنت

همان طور که مي‌دانيد اينترنت جهاني تنها مثالي از شبکه است. در واقع اگر اينترنت را به صورت internet بنويسيم به معناي شبکه‌اي از شبکه‌هاست که معنايي عام دارد ولي اگر اينترنت را به صورت Internet بنويسيم به معناي شبکه جهاني اينترنت است که اسمي خاص است. خود Internet نوعي internet است.

از آن جايي که اين شبکه براي اغلب کاربران ملموس است به بررسي مدل لايه‌اي در اين شبکه مي‌پردازيم. اجزاي شبکه اينترنت جهاني از پايين ترين سطح تا بالاترين سطح به صورت زير تقسيم بندي مي‌شوند.:

 Physical layer يا لايه فيزيکي

 Data Link Layer يا لايه پيوند داده

 Network Layer يا لايه شبکه

 Transport Layer يا لايه انتقال

 Application Layer يا لايه کاربردي

 

مدل لايه‌اي شبکه

Physical layer

پايين‌ترين لايه است و وظيفه آن ارسال دنباله‌اي از بيت ها در رسانه انتقال به شکل نقطه به نقطه است. اين لايه وظيفه دارد سيگنال‌هايي توليد کند که در رسانه انتقال قابل انتقال باشد. نرخ ارسال داده‌ها را با توجه به شرايط تعيين مي‌کند. وظيفه همزمان کردن کلاک فرستنده و گيرنده را به عهده دارد تا نا همزماني در هنگام ارسال داده ها رخ ندهد و صفر و يک ها به جاي يکديگر تفسير نشوند.

 

Data Link Layer سطح بالاتري از لايه فيزيکي است. در لايه فيزيکي بيت‌ها منتقل مي‌شدند ولي در لايه پوند، فريم‌ها (Frame) منتقل مي‌شوند. ارتباط گره به گره است. همچنين اين لايه وظيفه دارد داده‌ها را فريم بندي کند و به آنها آدرس فيزيکي بدهد. کنترل جريان، خطا و دسترسي نيز توسط اين لايه صورت مي‌گيرد.

Network Layer مرحله بالاتر از فريم بندي، انتقال "بسته" هاي داده‌ايست. در لايه شبکه هدف انتقال بسته‌ها از کامپيوتر مبدا به کامپوتر مقصد است. در عين حال وظيف آدرس دهي منطقي (مانند آدرس ip) و مسيريابي نيز بر عهده اين لايه مي‌باشد.

 

Transport Layer در اين لايه، اطلاعات از لايه‌هاي بالاتر گرفته مي‌شود و آن ها را براي انتقال به لايه شبکه به قطعات کوچکتر تقسيم مي‌کنند. اين لايه وظيفه آدرس دهي پورت را بر عهده دارد. مانند لايه پيوند اين لايه نيز کنترل کننده است ولي از منظر ديگري کنترل جريان، خطا و ارتباط را  در دست دارد.

 

مدل لايه‌اي شبکه

Application Layer

همان طور که از اسمش پيداست لايه‌ايست که با کاربر در تماس است. ارتباط کاربر با منابع شبکه و سرويس‌ها از طريق اين لايه انجام مي‌شود. اين لايه موظف است پروتکل‌هاي مورد استفاده کاربران را توليد کند و امکان مديريت سرويس‌ها را براي کاربران فراهم نمايد.

مدل لايه‌اي که در بالا معرفي کرديم مدل پنج لايه‌اي (يا مدل TCP) بود. سازمان استاندارد جهاني ISO و برخي از پژوهشگران به اين نتيجه رسيده‌اند که بهتر است هر شبکه با مدل هفت لايه‌اي معرفي شود. اين مدل OSI ناميده مي‌شود در سه لايه با مدل پنج لايه‌اي تفاوت دارد.

 

 اين تفاوت از لايه انتقال به بعد است که به ترتيب از پايين به بالا به صورت زير معرفي شده است:

 Physical layer يا لايه فيزيکي

 Data Link Layer يا لايه پيوند داده

• Network Layer يا لايه شبکه

 Transport Layer يا لايه انتقال

 Presentation Layer يا لايه نمايش

 Session Layer يا لايه نشست

 Application Layer يا لايه کاربردي

 

اين مدل لايه کاربردي را در مدل پنج لايه، به سه قسمت کوچکتر تقسيم کرده است و تفاوت ديگري با اين مدل ندارد.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  12:25 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

زندگی مجازی

 

8 فوریه مصادف روز "اینترنت ایمن تر" در سراسر دنیا است که امسال هشتمین دوره خود را با موضوع "زندگی مجازی" پشت سر گذاشت.


همانند سال های گذشته "روز اینترنت ایمن تر" در دومین روز دومین هفته از دومین ماه سال برگزار می شود و بنابراین برنامه های هشتمین دوره بزرگداشت این روز در روز 8 فوریه 2011 اجرا شد. کمیسیون اروپا در سال 2004 این روز را نامگذاری کرد و از آن زمان همه ساله متولی برگزاری این مراسم در سراسر دنیا است به طوری که امروز در بیش از 60 کشور دنیا بزرگداشت این روز برگزار می شود.

موضوع "روز اینترنت امن تر سال 2011" زندگی مجازی است که با شعار "این بیشتر از یک بازی است، این زندگی توست" در 27 کشور عضو اتحادیه اروپا و بسیاری دیگر از کشورهای دنیا بررسی می شود.

 

زندگی مجازی

موضوع "زندگی مجازی" طیف وسیعی از فعالیتهای بر روی شبکه از بازیهای ساده تا MMOGs (بازیهای آنلاین چندبازیکنی بسیار بزرگ) و شبکه های اجتماعی را در بر می گیرد. در حقیقت شبکه های اجتماعی و بازیهای آنلاین، دو فعالیتی هستند که امروز در بین جوانان اروپایی بیشترین محبوبیت را دارند و بنابراین نیازمند دقت و توجهی بالایی برای محافظت از جوانان و نوجوانان در مقابل خطراتی هستند که در این فعالیتهای آنلاین وجود دارد.

زندگی مجازی

 

چند حقیقت تلخ درباره زندگی مجازی

- کاربران بازیکن به طور متوسط 8 ساعت در هفته بازی آنلاین می کنند

- جوانان نسبت به 10 سال قبل شبها 2 تا 3 ساعت کمتر می خوابند

- در ژانویه 2010 بیش از 18 میلیون اکانت در شبکه اجتماعی Second Life ثبت شده بودند

- 13 میلیون بازیکن عضو شبکه World of Warcraft، بزرگترین شبکه بازیهای آنلاین در دنیا عضو هستند

- شبکه های چند بازیکنی آنلاین در سال 2008 بیش از 1.5 میلیارد دلار درآمد داشتند که این رقم تا سال 2012 به 2.5 میلیارد دلار می رسد

- بیش از 250 هزار بازیکن به صورت شبیه سازی شده در شبکه World of Warcraft به صورت فعال بازی می کنند

- سطح معاملات و فروش کالاهای مجازی در دنیای مجازی در سال 2009 بیش از 18 میلیارد دلار تخمین زده شد

این آمارها خطراتی که جوانان آنلاین را تهدید می کنند نشان می دهد. برای مثال جوانانی که در قالب یک آواتار (شخصیت مجازی) وارد شبکه های بازی می شوند با خطر گم کردن مرز میان دنیای واقعی و مجازی روبرو هستند.

استفاده از موبایل‌های هوشمند نیز یکی از ویژگی‌های زندگی مجازی است که در اینجا به چند نکته برای امن‌تر کردن این سیستم‌ها می‌پردازیم.

 

چگونه تلفن همراه هوشمند خود را امن تر کنیم؟

هر زمان این امکان وجود دارد که تلفن همراه شما  ناخواسته به دست افرادی با نیت سوء بیافتد. اکنون زمان بسیار خوبی برای تفکر و بررسی امنیت گوشی های هوشمندمان است. خوشبختانه، این امر بسیار آسان است .

 

فعال سازی حفاظت از موبایل با رمزعبور

در اکثر گوشی های هوشمند می توانید یک گزینه تعیین رمزعبور ورود به گوشی را در تنظیمات گوشی پیدا کنید. (Settings -> Security) اما باید کتابچه راهنمای گوشی را مطالعه کرده (و یا به کاوش در منوها بپردازید) تا دقیقا قسمت مربوط به این کار در گوشی خود را بیابید.

 

سیستم عامل iOS (گوشی های آیفون)

تنظیم یک رمزعبور یا اصطلاحا passcode در iOS بسیار آسان است، اما هیچ چیز امن تر از تنظیم پین کد (PIN number) نیست. اگر از نسخه چهارم این سیستم عامل با نام iOS4 یا بالاتر استفاده کنید، می توانید به جای passcode از یک رمزعبور استفاده نمایید. اگر نه، تنها می توانید از چهار رقم برای پس کد استفاده کنید، اما بهتر از هیچ است! برای تنظیم پس کد یا رمزعبور در iOS، بخش تنظیمات (Settings) را باز کنید. از آنجا General و سپس گزینه Passcode Lock  را انتخاب کنید. گزینه را روشن (ON) کرده و رمزعبور جدید و یا passcode  خود را وارد کنید. اگر شما پیش از این passcode چهار رقمی در ذهن نداشتید، سعی کنید از چیزی تصادفی استفاده کنید. توجه داشته باشید روز تولد شما، سالگرد ازدواج و یا معادل عددی حروف نام شما، همه چیزهایی هستند که هر کسی به راحتی می تواند حدس بزند. پس کد چهار رقمی امن ترین گزینه برای شروع نیست، بنابراین شما نمی باید آن را از آن چیزی که هست بدتر کنید.

زندگی مجازی

 

سیستم عامل آندروید

امنیت بیشتر آندروید در قالب یک الگوی حرکت جادویی (swipe) به دست می آید (مگر اینکه نگارش 2.2 آندورید-Froyo را داشته باشید، که در این صورت می توانید یک پین یا کلمه عبور هم تنظیم کنید). برای تنظیم یک حرکت جادویی، به تنظیمات (settings) گوشی آندروید خود بروید، Security را انتخاب کنید و سپس در قسمت Change Unlock Pattern، الگوی باز کردن گوشی را به دلخواه خود تغییر دهید. بخش Require Pattern را تیک بزنید تا قادر به وارد کردن یک الگوی دلخواه باشید. ایجاد الگوی جادویی اساسا مانند اتصال نقاط به یکدیگر است. یادتان باشد که یک شکل آشکار و بدیهی ترسیم نکنید. طراحی این الگو به اندازه تعیین یک کلمه عبور قوی و دشوار برای حدس زدن اهمیت دارد و یک الگوی پیچیده به همان اندازه مفید است. تعیین یک الگوی بسیار آسان کمکی به افزایش امنیت گوشی شما نخواهد نمود. از طرف دیگر پیچیدگی الگو باید به نحوی باشد که بتوانید آن را برای همیشه به یاد داشته باشید. هنگامی که این الگو را تعیین کردید، قادر خواهید بود الگو را بر روی صفحه اصلی (هوم اسکرین) گوشی خود قرار داده و برای باز کردن گوشی هوشمند آندروید خود از آن استفاده کنید. در حالت دیگر ، اگر روی گوشی خود نگارش 2.2 و بالاتر آندروید را دارید، می توانید علاوه بر الگو از پین استاندارد و یا رمزعبور هم استفاده کنید و این در حالتی است که شک دارید الگوی جادویی انتخابی شما امنیت گوشی را تضمین نماید.

 

ویندوز فون 7

در ویندوز فون 7 شما توسط رمزعبور قادر به تنظیم قفل روی صفحه نمایش هستید. برای انجام این کار،  به لیست برنامه های کاربردی بروید و گزینه تنظیمات را انتخاب کنید. در آنجا، Lock & Wallpaper را انتخاب کنید. با فرض این که اولین بار است که رمزعبور وارد می کنید، بخش Password را فعال کنید. هنگامی که این کار را انجام دهید، از شما درخواست می شود رمزعبور جدید را دوبار وارد کنید. این کار را انجام داده و با فشردن Done  تغییرات را ذخیره کنید.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  12:25 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

پاک شدن جیمیل

این روزها به حساب کاربری جیمیل خود سر زده‌اید؟ اگر در این هفته حساب کاربری خود را چک نکرده‎‌اید، همین حالا وارد اکانت خود شوید. بر مبنای گزارشات چند روز اخیر کاربران در فضای مجازی، عده‌ای از از کاربران هنگام ورود به جیمیل خود با پیغام خوش آمد گویی گوگل مواجه شده‌اند. این پیغام تنها زمانی ظاهر می‌شود که فرد برای اولین بار وارد حساب جیمیل خود می‌شود.

پاک شدن جیمیل

تمام این کاربران ابراز داشتند که آرشیو چت‌ و ایمیل‌های آنها به کلی پاک شده است و سالها خاطره را از دست داده‌اند. این در حالی است که گوگل در وبلاگ رسمی خود این خبر را تایید کرده است.

بر اساس گفته‌های گوگل، حساب کاربری این افراد در اثر یک اشتباه ریست شده و تمامی اطلاعات از بین رفته است.

گوگل در وبسایت رسمی خود از کاربرانی که حساب آنها ریست شده است خواسته تا صبر و بردباری خود را حفظ کنند زیرا مهندسان گوگل در حال بازیابی اطلاعات هستند تا بتوانند ایمیل‌ها و تنظیمات پاک شده را برگردانند.

 

گفتنی ا‌ست، تعداد اکانت‌های ریست شده 150 هزار حساب را شامل می‌شود.

 

به لینک‌های زیر مراجعه کنید:

http://www.google.com/appsstatus#rm=1&di=1&hl=en

http://www.google.com/support/forum/p/gmail/thread?tid=3064c61f77cd0f46&hl=en


 

If you"ve got a working Gmail account, you might want to back it up every so often -- as many as 500,000 Gmail users lost access to their inboxes this morn, and some of them are reporting (via Twitter and support forums) that years worth of messages, attachments and Google Chat logs had vanished by the time they were finally able to log on. While we haven"t experienced the issue personally, we"re hearing that the bug effectively reset some accounts, treating their owners as new users complete with welcome messages. For its part, Google says that the issue "affects less than .29% of the Google Mail userbase," engineers are working to fix the issue right now, and that missing messages will be restored as soon as possible. We"ll soon see if this is a momentary setback... or a lengthy wakeup call.

Update: No fix yet, but Google"s revised its estimate as to how many users might have been affected by the issue -- "less than 0.08%" -- which means we"re probably looking at closer to 150,000 individuals, rather than 500,000. We"re assuming that the revised estimate means that the initial count wasn"t precise, and not that customers are ditching Gmail in droves.

Update 2: Google"s provided promising but terribly vague guidance on when the situation will be resolved: "Google Mail service has already been restored for some users, and we expect a resolution for all users in the near future. Please note this time frame is an estimate and may change."

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  12:26 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

چطور مي‌شود اينترنت را خاموش کرد؟

اينترنت

آخرين باري که اينترنت خاموش شد، سال 1348 بود؛ زماني‌که اينترنت شامل فقط 2 دستگاه رايانه بود؛ اما در دنياي امروز که ميلياردها دستگاه به اينترنت متصل شده‌اند، چطور مي‌توان اين کار را انجام داد؟


آخرين زماني که يک نفر توانست اينترنت را خاموش کند سال 1969 / 1348بود، زماني‌که اينترنت تنها شامل دو کامپيوتر بود. اما نگراني از يک حمله سايبري احتمالي در سال‌هاي اخير، نمايندگان کنگره آمريکا را واداشته که به دنبال چنين گزينه‌اي باشند. اما واقعا چطور مي‌شود اينترنت را خاموش کرد؟

اينترنت مجموعه‌اي جهاني از شبکه‌هاي بزرگ و کوچک است که به هم پيوسته‌اند و نام اينترنت (شبکه‌هاي در هم تنيده) از همين مجموعه گرفته شده است.

اينترنت کارش را سال 1969 با چهار هسته يا سيستم کامپيوتري ميزبان شروع کرد اما امروز ميليون‌ها مورد از آنها در سراسر جهان وجود دارند.

البته اين که گفته مي‌شود اينترنت صاحب ندارد بدان معنا نيست که هيچ کس بر آن نظارت ندارد. يک موسسه غيرانتفاعي به نام انجمن اينترنت (Internet Society) که در سال 1992 تشکيل شده است مسئول نظارت بر  آن است و مراقب است که پروتکل‌ها و قوانيني که در مورد اينترنت تصويب شده‌اند، در سراسر جهان اجرا شوند.

به گزارش پاپ ساينس، در سال 2009 / 1388، سناتور جي راکفلر لايحه‌اي ارائه کرد که به رييس‌جمهور ايالات متحده، اجازه مي‌داد دستور قطع ارتباطات را در زيرساخت‌هاي حياتي شبکه‌ها يا سيستم‌هاي اطلاعاتي صادر کند. اين لايحه به جايي نرسيد، اما اکنون لايحه جديد در دستور کار قرار گرفته است: لايحه 3480 مجلس سنا براي حفاظت از فضاي مجازي به عنوان يک دارايي ملي. آن‌طور که ارائه دهنده اين لايحه، سناتور جو ليبرمن مي‌گويد، اين لايحه به رئيس‌جمهور آمريکا اجازه مي‌دهد تا به تامين‌کنندگان خدمات اينترنتي (ISP ها) دستور دهد تا اينترنت کاربران آمريکايي را، از ترافيکي که از يک کشور خارجي مي‌آيد جدا کنند.

ساخت چنين سوئيچي بسيار دشوار خواهد بود. مرزهاي اينترنت پر از منفذ است. بسته‌هاي اطلاعاتي که از يک کشور متخاصم مانند کره شمالي سرچشمه مي‌گيرند، مي‌توانند از راه‌هاي مختلفي وارد آمريکا شوند: از طريق ماهواره، کابل‌هاي زيردريايي، بسته‌هاي راديويي، و يا حتي از طريق کشورهاي ثالث. همچنين اين بسته‌هاي اطلاعاتي مي‌توانند از آدرس‌هاي جعلي يا تکنيک‌هاي دور زدن فيلترها استفاده کنند. در نتيجه روش‌هاي عادي قادر نخواهند بود دريابند کدام اطلاعات مربوط به داخل و کدام‌يک مربوط به خارج از خاک آمريکا است.

 

سوئيچ مرگ

حتي اگر امکان داشته باشد که سيستم ارتباطي آمريکا را به صورت فيزيکي از بقيه دنيا جدا کرد (با اختصاص پول و زمان کافي، و قبول کردن کاهش قابل توجه سرعت اينترنت، هر کاري را مي‌توان انجام داد)، هکرها به سرعت راه‌حلي براي دور زدن آن پيدا خواهند کرد. براي مثال اين مورد را در نظر بگيريد: قبل از اينکه پليس آلمان در نوامبر / آبان گذشته بتواند بات‌نت بردولب را از کار بياندازد، اين بات‌نت توانسته بود بيش از 30 ميليون کامپيوتر آلوده را در سراسر دنيا براي ارسال هرزنامه به کار گيرد. اين بات‌نت اين کار را تنها با استفاده از 140 کامپيوتر و کنترل سرورهايي که در کشور هلند قرار داشتند، انجام مي‌داد. مردي که در اين خصوص دستگير شد تبعه ارمنستان بود. در دوره‌اي که هر کسي از هر جاي دنيا مي‌تواند اقدام به اجاره سرور در هر جاي ديگر دنيا بکند، که شامل سرورهاي آمريکايي نيز مي‌شود، استفاده از يک سوئيچ مرگ (قطع کننده) بي‌فايده خواهد بود.

اينترنت

در حقيقت اين سوئيچ حتي بدتر از بي‌فايده است: چنين سوئيچي يک هدف بالقوه است. در حالي‌که در گذشته تقريبا غيرممکن بود که بتوان تمام شبکه را از کار انداخت، اکنون هکرها مي‌توانند به راحتي به خود سيستم سوئيچ مرگ نفوذ کنند. يک تروريست مجازي بسيار ماهر حتي ممکن است يک حمله سايبري جعلي را سازمان دهد که با فريب مسئولان آمريکايي، آنها را وادار کند که خودشان سوئيچ را بزنند. هيچ‌کس واقعا نمي‌داند که پس از آن چه اتفاقي رخ خواهد داد، نه تنها اي ‌ميل ‌ها ديگر به مقصد نمي ‌رسند، بلکه خودپردازها، بازار سهام و جريان سرمايه‌گذاري از هر نوعي احتمالا مختل خواهد شدو پس از آن يک مشکل جديد خودش را نشان خواهد داد: چطور مي ‌توان اوضاع را به وضع سابق بازگرداند؟

 

راه‌ حل چيست؟

لزومي ندارد اينترنت را خاموش کرد. رمزگذاري انتها به انتها (رمزگذاري تمام ترافيک اينترنتي) حفاظت بيشتري را براي کاربران اينترنت در مقابل جاسوسان و هکرها تامين مي‌کند، بدون توجه به اينکه آنها از داخل يا خارج آمريکا مشغول کار با اينترنت هستند.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  12:26 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

انواع روش‌های کدگذاری (5)


در سلسله مطالب روش‌های کدگذاری، تا به امروز در مورد کد کردن انواع داده‌ها به سیگنال های مختلف صحبت کردیم. یکی دیگر از تکنیک‌های کدگذاری تبدیل داده‌های آنالوگ به سیگنال انالوگ است.


گفتیم یک سیگنال به تنهایی اطلاعاتی را حمل نمی‌کند و مفهومی را نمی‌رسد. سیگنال‌ها باید بر اساس الگویی از پیش تعیین شده ساخته و کد گذاری شوند تا وقتی از فرستنده به گیرنده منتقل می‌شوند برای گیرنده قابل فهم باشد و گیرنده همان اطلاعاتی را از فرستنده دریافت کند که منظور فرستنده بوده است. در واقع تفسیر فرستنده و گیرنده از کدگذاری سیگنال باید یکی باشد. بر همین اساس 4 دسته از انواع کد گذاری های مختلف داده ها را عنوان کردیم.

بخوانید:

انواع روش‌های کدگذاری (5)

 تبدیل داده دیجیتال به سیگنال دیجیتال که به آن کد گذاری خط (Line encoding) می‌گویند. به اختصار D/D

 تبدیل داده آنالوگ به سیگنال دیجیتال که به آن کد گذاری منبع (Source encoding) می‌گویند. به اختصار A/D

 تبدیل داده دیجیتال به سیگنال آنالوگ که به آن مدولاسیون دیجیتال (Digital modulation) می‌گویند. به اختصار D/A

 تبدیل داده آنالوگ به سیگنال آنالوگ که به آن مدولاسیون آنالوگ (Analog Modulation) می‌گویند.به اختصار A/A

تا به امروز در تبیان به بررسی سه دسته اول پرداختیم و آنها را بررسی کرده ایم. در این مقاله به بررسی آخرین گروه یعنی تبدیل داده های آنالوگ به سیگنال آنالوگ می پردازیم.

 

ان مبدل شبیه به مدولاتور دیجتال بوده و تنها ورودی آن به جای دنباله ی دودویی یک سیگنال آنالوگ است. بنابراین به آن مدولاتور آنالوگ می گویند. همان طور که در مدولاسیون دیجیتال از موج حامل برای سور کردن داده ها استفاده کردیم در اینجا نیز از موج حامل بهره می بریم. آشناترین مثال برای این تکنیک رادیو است. رادیو یک وسیله ارتباطی آنالوگ به آنالوگ است.

هدف از مدولاسیون انتقال داده های آنالوگ بر روی سیگنال حامل بوده و همان طور که تا حالا متوجه شده اید این انتقال اطلاعات با تغییر بر روی فاز ، فرکانس و دامنه ایجاد می شوند.

 مدولاسیون دامنه یا AM که مخفف عبارت Amplitude Modulation است.

 مدولاسیون فاز یا PM که مخفف عبارت Phase Modulation است.

 مدولاسیون فرکانس یا FM که مخفف عبارت Frequency Modulation است.

 

مدولاسیون دامنه / AM

این مدولاسیون مانند ASK در مدولاسیون دیجیتال عمل می کند. به طوری که دامنه موج حامل متناظر با تغییرات دامنه سیگنال مدوله شده تغییر می یابد. در این حالت فاز و فرکانس موج حامل هر دو ثابت هستند. طرز تغییر موج حامل به گونه ای است که سیگنال مدوله شده را در اصطلاح "پوش" سیگنال حامل می گویند.

انواع روش‌های کدگذاری (5)

در مدولاسیون AM سیگنال اطلاعات در سیگنال حاما ضرب شده و با این کار دامنه موج حامل متناسب با دامنه سیگنال آنالوگ اطلاعات تغییر می کند. در گیرنده با استخراج تغییرات پوش سیگنال، اطلاعات پیاده سازی می شود.

در این تکنیک، چهنای باند سیگنال AM دو برابر پهنای باند سیگنال مدولاسیون است. پهنای باند صوت حدودا 5 کیلو هرتز است. بنابراین ایستگاه رادیویی AM به حداقل پهنای باند 10 کیلو هرتز نیاز دارد. کمیته ارتباطات فدرال / Federal Communication Commission به هر ایستگاه رادیویی 10 کیلو هرتز اختصاص داده است.

همه کانال های رادیویی در باندی بین 530 کیلو هرتز تا 1700 کیلو هرتز ارسال می شوند.

 

مدولاسیون زاویه یا Angle Modulation

به مدولاسیون های FM و PM ، مدولاسیون زاویه نیز گفته می شود. در این جا نوسان ساز کنترل شونده با ولتاژ ( VCO ) داریم که سیگنال حامل را تولید می کند. ورودی کنترل آن به سیگنال آنالوگ ورودی سپرده می شود و با این کار هر چه دامنه سیگنال ورودی اطلاعات بیش تر شود ، فرکانس سیگنال حامل نیز بیش تر می گردد و بر عکس.

انواع روش‌های کدگذاری (5)

مدولاسیون فاز ( PM ) بسیار شبیه به مدولاسیون فرکانس ( FM ) است با این تفاوت که فاز ورودی با اندازه سیگنال اطلاعات تغییر پیدا می کندو برای ساخت مدولاسیون فاز ( PM )، شیب فاز را متناسب با شیب سیگنال اطلاعات تغییر می دهند لذا خود فاز با انتگرال شیب اطلاعات یا خود اطلاعات تغییر می کند.

پهنای باند سیگنال FM ده برابر سیگنال مدوله کننده است و مانند AM یک گستره ی فرکانسی را پوشش می دهد که فرکانس موج حامل در وسط آن واقع شده است. فرکانس های حامل ایستگاه های FM حایی بین 88 تا 108 مگاهرتز هستند. ایستگاه ها حداقل 200 کیلوهرتز با یکدیگر فاصله دارند.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  12:26 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

فایروال ها چگونه کار می کنند؟

آنچه در این مقاله مورد بررسی قرار می گیرد:

1- مقدمه ای بر فایروال

2- ابزار فایروال چه می کند؟

3- پیکربندی فایروال

 

 

?- مقدمه ای بر فایروال

اگر مدتی (هرچند کوتاه) است که از اینترنت استفاده می کنید و به خصوص اگر در یک شرکت بزرگ کار می کنید و معمولا در محل کار به رایانه و اینترنت دسترسی دارید، احتمالا بارها کلمه فایروال (firewall، دیواره آتش) به گوش تان خورده است. به عنوان مثال، اغلب هنگام گفتگو با همکاران تان در شرکت چیزهایی مشابه این جمله را شنیده اید:«من نمی توانم به این سایت وارد شوم چرا که از طریق فایروال اجازه دسترسی به آن را به کاربران شبکه نمی دهند» و از این بحثها.

فایروال ها چگونه کار می کنند؟

اگر شما از اینترنت پر سرعت در منزل خود استفاده می کنید (ADSL)، ممکن است در مورد فایروال برای شبکه خانگی خود نیز چیزهایی شنیده باشید. این طور به نظر می رسد که یک شبکه خانگی کوچک با مسایل امنیتی مشابهی با شبکه های شرکت های بزرگ درگیر است. شما می توانید برای محافظت از شبکه خانگی خود و خانواده در مقابل وب سایت های مخرب یا نفوذ بالقوه هکرها از فایروال استفاده کنید.

در واقع ، فایروال مانعی برای جلوگیری از نفوذ نیروهای مخرب به دارایی های مجازی شما است. به همین دلیل است که به آن فایروال (دیواره آتش) نام داده اند. کار آن شبیه به دیوار فیزیکی است که از گسترش آتش از یک منطقه به منطقه دیگر جلوگیری می کند. در ادامه درباره فایروال ها چیزهای بیشتر یاد می گیرید، اینکه آنها چگونه کار می کنند و از چه نوع تهدیداتی می توانند شما را محافظت کنند.

 

 

1-ابزار فایروال چه می کند؟

به زبان ساده فایروال یک برنامه نرم افزاری یا وسیله سخت افزاری است برای نظارت بر اطلاعاتی که از طریق اتصال به اینترنت بین شبکه خصوصی و یا سیستم کامپیوتر شما و جهان خارج رد و بدل می شود. اگر بسته ورودی اطلاعات از طریق فیلترهای اعمالی مورد سوء ظن قرار بگیرد، به آن اجازه ورود داده نمی شود.

اجازه دهید فرض کنیم شما در شرکتی با ??? کارمند کار می کنید. بنابراین شرکت به طور طبیعی صدها دستگاه کامپیوتر دارد که تمام آنها توسط کارت های شبکه به هم متصل شده اند. علاوه بر این، شرکت دارای یک یا چند اتصال به اینترنت از طریق چیزی شبیه خطوط ADSL یا ماهواره است. بدون استفاده از فایروال در چنین شبکه ای، تمام این صدها کامپیوتر به طور مستقیم در دسترس هر کسی که در اینترنت فعالیت می کند خواهند بود. کسی که این مسئله را بداند می تواند در کامپیوترها به سادگی کاوش و کند و کاو کند، سعی کند اتصال FTP به شبکه برقرار کند، یا سعی در ایجاد ارتباط راه دور به شبکه و غیره کند. اگر یک کارمند مرتکب اشتباهی شود و حفره امنیتی در رایانه خود ایجاد کند، هکرها می توانند به دستگاه او نفوذ کرده و از حفره به بهترین نحو بهره برداری کنند.

فایروال ها چگونه کار می کنند؟

با استفاده از فایروال در شبکه فوق، چشم انداز بسیار متفاوت خواهد بود. شرکت کافی است در سر راه هر اتصال به اینترنت شرکت (برای مثال، در هر خط ADSL که از شرکت خدمات اینترنت آید) فایروال یا دیواره آتش تنظیم کند. فایروال می تواند پیاده سازی قوانین امنیتی مدنظر مدیران شبکه را بسیار آسان نماید. به عنوان مثال، یکی از قوانین امنیتی داخل شرکت ممکن است این باشد :

«از ??? کامپیوتر موجود در این شرکت، تنها یکی از آنها مجاز به دریافت ترافیک های FTP عمومی است. پس تنها اجازه اتصال به FTP به این کامپیوتر مشخص داده می شود و از اتصال بقیه به FTP عمومی باید جلوگیری به عمل آید»

شرکت می تواند قوانینی مانند مورد بالا را برای سرورهای FTP، سرویس دهنده شبکه راه دور (Telnet) و غیره راه اندازی کند. علاوه بر این، شرکت می تواند چگونگی اتصال کارکنان به سایت های اینترنتی، اعم از آنکه چه فایلهایی مجاز به ارسال از رایانه شرکت بر شبکه باشند و غیره را کنترل نماید. پس ملاحظه می کنید که فایروال به شرکت ابزار کنترل فوق العاده ای برای نظارت بر چگونگی استفاده از شبکه خارجی توسط کاربران شبکه محلی می دهد.

 

فایروال ها از سه روش ممکن برای کنترل ترافیک اطلاعات در داخل و خارج از شبکه استفاده می کنند :

• فیلتر کردن بسته اطلاعات (Packet filtering) - بسته ها (تکه های کوچک اطلاعات) توسط مجموعه ای از فیلترهای فایروال آنالیز می شوند. بسته هایی که از فیلتر عبور کرده و فایروال آنها را مجاز تشخیص دهد، به سیستم درخواست کننده اطلاعات فرستاده شده و همه بسته های دیگر که نتوانند از فیلتر عبور کنند رد صلاحیت شده و فاقد مجوز عبور شناخته می شوند.

• سرویس پروکسی (Proxy service)- اطلاعات دریافتی از اینترنت ابتدا توسط فایروال بازیابی شده و در صورت مجاز بودن به سیستم درخواست کننده فرستاده می شود و بالعکس.

• بازرسی اختصاصی (Stateful inspection)- روش جدیدتری است که در آن فایروال محتویات تمام بسته های اطلاعاتی را بررسی نمی کند، بلکه در عوض برخی از اجزا کلیدی بسته را با بانک اطلاعاتی اطلاعات قابل اعتماد مقایسه می کند. اطلاعاتی که از شبکه محلی به بیرون منتقل می شوند از فیلتر فایروال برای نظارت بر حصول ویژگی های خاص از پیش تعریف شده گذشته، و سپس اطلاعات دریافتی از بیرون با این خصوصیات تعریف شده مقایسه می شوند. اگر نتیجه مقایسه مطابقت معقولی باشد، عبور اطلاعات از شبکه محلی مجاز است. در غیر این صورت درخواست رد می شود.

 

 

2- پیکربندی فایروال

فایروال ها قابل تنظیم و سفارشی سازی هستند. این بدان معنی است که شما می توانید فیلتر ها را براساس شرایط مختلف اضافه یا حذف کنید. برخی از این فیلترها عبارتند از:

• آدرس های آی پی (IP addresses) - به هر سیستمی در اینترنت یک آدرس منحصر به فرد به نام آدرس آی پی تخصیص داده شده. آدرس های آی پی اعداد 32 بیتی هستند، به طور معمول به شکل چهار «octets» در سیستم «عدد ده دهی نقطه گذاری شده» بیان می شوند. یک آدرس آی پی مرسوم مثل این است : 216.27.61.137. برای مثال، اگر یک آدرس آی پی خاص در خارج از شرکت در تلاش برای خواندن فایل های بیش از حد زیاد از سرور باشد، دیوار آتش وارد عمل شده و می تواند تمام ترافیک شبکه یا آن آدرس آی پی را مسدود کند.

• نام های دامنه (Domain names) - به خاطر آن که به یاد داشتن رشته ای از اعداد که آدرس آی پی را تشکیل می دهند سخت است، و از آنجا که گاهی اوقات نیاز به تغییر آدرس آی پی می باشد، تمام سرورهای اینترنت دارای یک نام قابل فهم برای انسان هستند، که نام های دامنه نامیده می شوند. به عنوان مثال ، برای ما به یاد داشتن عبارت google.com آسان تر از به خاطر داشتن عبارت 173.194.36.104 است. شرکت بر طبق قوانین خود می تواند با استفاده از فایروال دسترسی به دامنه های خاصی را مسدود کرده یا فقط اجازه دسترسی به دامنه های خاص را بدهد.

• پروتکل ها (Protocols) - پروتکل راه از پیش تعریف شده ای است که با استفاده از آن هر کسی که بخواهد از سرویسی استفاده کند باید با آن سرویس ارتباط برقرار کند. "هر کسی" می تواند یک شخص باشد، اما اغلب یک برنامه کامپیوتری مانند مرورگر وب است. پروتکل ها معمولا به صورت متنی هستند و به زبان ساده، مکالمه و تعامل گیرنده و سرور را توصیف میکنند. در جهان وب، پروتکل http را داریم. برخی از پروتکل های رایج که شما می توانید فیلترهای فایروال را بر آن اساس تنظیم کنید عبارتند از :

 

الف: IP (پروتکل اینترنت) - سیستم اصلی انتقال اطلاعات بر روی اینترنت.

ب: TCP (پروتکل کنترل انتقال اطلاعات) - برای خرد کردن و بازسازی اطلاعاتی که بر روی اینترنت جا به جا می شود به کار می رود.

ج:HTTP ( پروتکل انتقال ابر متن - Hyper Text Transfer) - برای صفحات وب استفاده می شود.

د: FTP (پروتکل انتقال فایل) - برای دانلود و آپلود فایل استفاده می شود.

ه: UDP (پروتکل دادهای کاربر) - برای اطلاعاتی استفاده می شود که نیاز به پاسخ ندارد ، مانند پخش فایل های صوتی و ویدئویی.

و: ICMP (پروتکل کنترل پیام اینترنت) - توسط یک روتر (router) به منظور مبادله اطلاعات با روترهای دیگر استفاده می شود.

ز: SMTP (پروتکل انتقال ساده ایمیل) - مورد استفاده برای ارسال اطلاعات متنی (ایمیل).

ح: SNMP (پروتکل مدیریت شبکه ساده) - برای جمع آوری اطلاعات سیستم از یک کامپیوتر از راه دور (remote computer).

ط: Telnet (شبکه راه دور) - برای انجام و اعمال دستورات بر روی یک کامپیوتر از راه دور.

 

شرکت بسته به شرایط خود می تواند قوانینی وضع کند که طبق آن تنها ? یا ? سیستم از سیستم های شبکه مسئولیت رسیدگی به یک پروتکل خاص را داشته باشند و استفاده از همین پروتکل در تمام رایانه های دیگر مسدود و ممنوع باشد.

 

• درگاه ها (Ports)- هر دستگاه سرور خدمات خود را با استفاده از تعدادی پورت در دسترس اینترنت قرار می دهد، یعنی برای هر سرویس یک پورت بر روی سرور در دسترس است. برای مثال، اگر دستگاه سرور در حال اجرای وب سرور (HTTP) و سرور FTP باشد، وب سرور به طور معمول روی پورت 80 در دسترس خواهد بود و FTP سرور از طریق پورت 21 در دسترس است. شرکت می تواند دسترسی به پورت 21 را برای تمام دستگاه های شبکه جز یک یا چند رایانه تعریف شده داخل شبکه خود مسدود کند.

• فیلتر کلمات و عبارات خاص- این مورد می تواند هر چیزی باشد. دیواره آتش هر بسته اطلاعاتی را برای مطابقت دقیق متن ذکر شده در فیلتر جستجو می کند. به عنوان مثال ، شما می توانید فایروال را برای مسدود کردن هر بسته با کلمه "فیلم" در محتوای خود تنظیم کنید. نکته مهم این است که فایروال عین عبارت فوق را می تواند مسدود کند. فیلتر ایجاد شده "فیلم" نمی تواند محتوای "فیلم" را مسدود کند. اما در عوض می توانید بسیاری از کلمات، عبارات و تنوع آنها را تا حد نیاز برای فیلتر شدن تعریف کنید.

برخی از سیستم عامل ها دارای دیواره آتش پیش فرض اند. در غیر این صورت، باید نرم افزار فایروال را بر روی کامپیوتر منزل خود که به اینترنت متصل است نصب کنید. این کامپیوتر به عنوان دروازه در نظر گرفته می شود، زیرا تنها نقطه دسترسی بین شبکه خانگی شما و اینترنت است.

با فایروال سخت افزاری، به طور معمول خود فایروال به عنوان دروازه (gateway) در نظر گرفته می شود. مثال خوبی از فایروال سخت افزاری روتر Linksys Cable/DSL است. این دستگاه دارای کارت شبکه (Ethernet) و هاب است. کامپیوترهای موجود در شبکه خانگی شما که به روتر متصل می شوند، که روتر هم به یک مودم ADSL متصل است. تنظیمات روتر از طریق یک رابط کاربری تحت وب در اختیارتان قرار می گیرد که می توانید با مرورگر اینترنت تان آنها را ببینید و فیلترهای مورد نظرتان را تعریف کنید.

فایروال های سخت افزاری فوق العاده امن بوده و خیلی هم قیمت گرانی ندارند. نسخه خانگی که شامل روتر و هاب اترنت برای اتصال به شبکه اینترنت را به سادگی می توان به بهای زیر 100 دلار خریداری کرد.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  12:26 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

بالابردن امنیت کامپیوتر خانگی

کامپیوتر

امنیت اطلاعات یعنی حفاظت از اطلاعات و سیستم های اطلاعاتی از فعالیت غیرمجاز. این فعالیت ها عبارتند از دسترسی، استفاده، افشاء، خواندن، نسخه برداری یا ضبط، خراب کردن، تغییر، دستکاری.واژه های امنیت اطلاعات، امنیت کامپیوتری و اطلاعات مطمئن گاها به اشتباه به جای هم بکاربرده میشود. اگر چه اینها موضوعات به هم مرتبط هستند و همگی دارای هدف مشترک حفظ محرمانگی اطلاعات، یکپارچه بودن اطلاعات و قابل دسترس بودن را دارند ولی تفاوت های ظریفی بین آنها وجود دارد. این تفاوت ها در درجه اول در رویکرد به موضوع امنیت اطلاعات، روش های استفاده شده برای حل مسئله، و موضوعاتی که تمرکز کرده اند دارد.


امنیت کامپیوتر در حصول اطمینان از در دسترس بودن و عملکرد صحیح سیستم کامپیوتری تمرکز دارد بدون نگرانی از اطلاعاتی که توسط این سیستم کامپیوتری ذخیره یا پردازش می شود. برای افراد، امنیت اطلاعات تاثیر معنی داری بر حریم خصوصی دارد. البته در فرهنگ های مختلف این مفهوم حریم خصوصی تعبیرهای متفاوتی دارد.

ما در عصر دیجیتال زندگی می کنیم؛ بسیاری آنقدر در زندگی های دیجتالی مان غرق شده ایم که اگر یک روز اینترنت و گجت هایمان را از ما بگیرند، احساس نا امیدی و یأس خواهیم کرد. پیداست که در دنیای دیجیتال، تنها سرعت و ارتباطات فوق العاده نیست که نصیبمان می شود. گاهی نیز ویروس ها، تروجان ها، نقایص امنیتی و غیره و غیره باعث می شوند که اطلاعاتمان از دست برود و بدتر این که: اطلاعاتمان را به دست افرادی می رسانند که هرگز نمی بایست به آن ها دسترسی پیدا می کردند. در این سری مقاله می خواهیم راه هایی را به شما معرفی کنیم تا بتوانید پی سی هایتان را هر چه بهتر کنترل نمایید و از دست این کد های مخرب مزاحم خلاص شوید. پس همراهمان باشید.

مطمئنا استفاده از برنامه های قابل اعتماد و معتبر و داشت نرم افزارهای امنیتی مناسب(آنتی ویروس و...) شما را بسیار در حفظ امنیتتان یاری خواهد داد. اما چه خوشتان بیاید یا نه؛ این ها برای تامین کامل امنیت شما کافی نخواهد بود. باید بدانید که راه های بسیار بسیار زیادی برای نفوذ غیر مجاز به کامپیوتر وجود دارد. شاید بگویید: "اگر مساله به این حد حساس بود، آنگاه محال بود که سیستم عامل من بتواند حتی یک ماه بدون ویروس باشد! پس این قدر ها هم حساس نیست." اما دقیقا، نقطه اشتباهتان همین جاست:

در ویندوز 7 که جدید ترین و امن ترین ویندوز کامپیوتر های شخصی است؛ با آپدیت روزانه ی ویندوز و آنتی ویروس و استفاده از برنامه های قابل اعتماد و با وجود  User Account Control و فایروال و بسیاری چیز های دیگر؛ شما باز هم بعد از مدتی ممکن است به بدافزار آلوده شوید. (هر چند ضعیف باشد، اما به هر حال شما را آزار می دهد.) پس باید ابعاد وحشتناک ویروس ها را درک کنید که با وجود این همه محافظ باز هم شما را راحت نمی گذارند! حالا بحث تئوریک را تمام می کنیم و راهکار هایی کاملا عملی را برای خلاص شدن از دست این کد های مزاحم در دسترس شما قرار می دهیم.

بحث امنیت اطلاعات در سال های اخیر به میزان قابل توجهی رشد کرده است و تکامل یافته است. راههای بسیاری برای ورود به این حوزه کاری به عنوان یک حرفه وجود دارد. موضوعات تخصصی گوناگونی وجود دارد از جمله: تامین امنیت شبکه (ها) و زیرساخت ها، تامین امنیت برنامه های کاربردی و پایگاه داده ها، تست امنیت، حسابرسی و بررسی سیستم های اطلاعاتی، برنامه ریزی تداوم تجارت و بررسی جرائم الکترونیکی، و غیره.

کامپیوتر

 

• سیستم عاملتان را پچ شده نگهدارید

صرف نظر از این که از چه نوع سیستم عاملی استفاده می کنید، باید سعی در آپدیت و به روز رسانی همیشگی آن داشته باشید. می دانیم که این کار بسیار عذاب آور است. به ویژه گاهی اوقات که حجم آپدیت، از حجم خود سیستم عاملتان هم بیشتر می شود. اما باید پذیرفت که این کاری است که نمی توان از زیر آن در رفت. شما همواره به امنیت دیجیتال نیاز دارید و امنیت دیجیتال هم همواره به آپدیت! پس تا منصرف نشدید، روی دکمه آپدیت کلیک کنید. اگر به اینترنت با سرعت بالا دسترسی ندارید، می توانید از ویندوز هایی استفاده کنید که آخرین آپدیت ها را هم همراه خود دارند. راه های زیادی برای این کار وجود دارد.

• از ویندوز ایکس پی، دست بکشید

بله، این یکی از بهترین و عالی ترین سیستم عامل های جهان است. اما دیگر پیر شده و با 10 سال سن لیاقت بازنشسته شدن را دارد. غیر از نقایص امنیتی، افراد بسیار زیادی هستند که فوت و فن های آن را می شناسند. از سوی دیگر، در حال حاضر 51 درصد کامپیوتر های رومیزی، از ایکس پی استفاده می کنند و از این جهت سوژه بسیار خوبی برای حمله هکر ها می باشد. هر چقدر هم که پایداری ویندوز XP فوق العاده بود، اما باید پذیرفت که جانشینانش امنیت بیشتری را برایمان تامین می کنند. همین حالا هم بسیاری از حمله های مخرب، فقط ویندوز ایکس پی را در نظر گرفته اند و کاری با ویستا یا 7 ندارند. پس اگر دوست ندارید برای تعمیر ویندوز خودتان دائما دست به آچار باشید، XP را بازنشسته کنید و به سراغ ویندوز دیگری بروید. (یا اگر امکانش هست از مک یا لینوکس استفاده کنید)

کامپیوتر

 

• اپلیکیشن هایتان را پچ شده نگهدارید:

حتی کسانی که از مایکروسافت متنفر هستند، باید آن را در تولید پچ ها و آپدیت های خوب در مدت زمان معقول، برای سیستم عامل ویندوز و سایر محصولاتش تحسین کنند. به همین دلیل می توانیم به جرات بگوییم که بسیاری از نقاط ضعف پی.سی ها، ریشه در اپلیکیشن های شخص ثالث دارد. هر چند در قسمت Windows Update می توانید آپدیت های مربوط به ویندوز و بعضی برنامه های مایکروسافت را پیدا کنید؛ اما مایکروسافت کار پچ کردن را برای اپلیکیشن های دیگر انجام نمی دهد. به همین دلیل شما برای این که بتوانید اپلیکیشن هایتان را بروز رسانی کنید باید هر هفته به طور دستی ده ها برنامه را چک نمایید که این هم واقعا کار خسته کننده ای است.

پس چاره چیست؟ ما PSI Scanner از شرکت Secunia را به شما توصیه می کنیم. این برنامه در پس زمینه اجرا می شود و هر روز اپلیکیشن ها و بعضا پلاگ این های نصب شده شما را برای آپدیت های جدید چک می کند. یک لینک هم برای دانلود آپدیت مربوطه به شما می دهد. آخرین ورژن این برنامه که هم اکنون به صورت Beta عرضه شده؛ حتی بعضی آپدیت ها را عملا برایتان نصب می کند. این کمپانی البته یک اسکنر آنلاین را هم در اختیار شما قرار می دهد که ما آن را توصیه نمی کنیم. چون از جاوا برای اجرا استفاده می کند.

    

• به نرم افزار های بد سابقه اعتماد نکنید!

یک سری از نرم افزار ها وجود دارند که بسیار بد سابقه شده اند. وقتی یک بد افزار شیوع پیدا می کند، باید ابتدا به 5 نرم افزار حیله گر شک کنید : فلش، آکروبات / ریدر، کوییک تایم، جاوا و جاوا اسکریپت.

نرم افزار های فوق روی هر کامپیوتری یافت می شوند و نه تنها مخرب نیستند؛ بلکه بسیار مفید و حیاتی هستند. البته نه برای همه! حتما می دانید که این نرم افزار ها به خودی خود مشکلی را ایجاد نمی کنند اما با نقص های امنیتی بسیار، پتانسیل این را دارند که شریک جرم جنایت کاران بسیار بزرگ باشند. بنابر این، لازم است همیشه به آن ها مشکوک باشید. اگر آن ها را لازم ندارید؛ پاکشان کنید! اما بعضی نمی توانند چون این نرم افزار ها برای آن ها حیاتی هستند. در این جا راه هایی وجود دارد تا ریسک را به حداقل برسانیم.

با از کار انداختن Acrobat/Reader در مرورگر شروع می کنیم. واقعا باید فایل های PDF را حتما در مرورگرتان باز کنید؟ بهتر نیست آن ها را سیو کنید و سرفرصت از آن ها بهره ببرید؟ پس برای از کار انداختن آکروبات ریدر در فایر فاکس به منو Tools > Add-ons رفته و در قسمت Plugins، پلاگ این مربوط به Acrobat را از کار بیاندازید. تا پنجره را نبستید، باید گفت که می توانید از همان جا QuickTime, Java و حتی DivX Web Player را Disable کنید... برای همین کار ها در کروم، باید به آدرس زیر بروید:

‏Tools>Options>

Under the Hood>Content Settings> Plugins

 

سپس گزینه Disable individual plugins را انتخاب کرده و موارد بالا را از کار بیاندازید.

 

حالا به برنامه Acrobat رفته و به آدرس: Edit> Preferences رجوع کنید. در قسمت Trust Manager تیک مربوط به گزینه : Opening of non-PDF file attachments with external applications را بردارید. بعد از آن، بدون بستن پنجره، روی JavaScript کلیک کرده و تیک مربوط به گزینه Enable Acrobat Javascript را هم بردارید. همچنین در قسمت Internet، گزینه Display PDF in browser را غیر فعال کنید. راه دیگر این است که به جای آکروبات ریدر، از Foxit Reader (www.foxitsoftware.com) استفاده نمایید.

در نرم افزار QuickTime، پس از باز کردن نرم افزار به آدرس Edit> Preferences>QuickTime Preferences رفته و در تب Browser؛ گزینه Play Movies automatically را غیر فعال کنید تا خیالتان راحت شود.

برای خلاص شدن از شر مشکلات امنیتی در فلش، به شما افزونه ی FlashBlock را در فایرفاکس و کروم پیشنهاد می کنیم. این افزونه از پخش شدن محتوای فلش در وب جلوگیری می کند. در عین حال اگر روی فایل های فلش کلیک کنید، آن ها پخش خواهند شد. پس با غیر فعال کردن پخش اتوماتیک، ویروس گیری اتوماتیک را هم غیر فعال می نماید!

حالا میرسیم به جاوا اسکریپت که واقعا لازم و ضروری است و نمی شود از آن صرف نظر کرد. بسیاری از سایت ها بدون جاوا اسکریپت بسیار مشکل دار خواهند شد. پس مجبورید از آن استفاده کنید. راه حل شما برای امنیت بیشتر، افزونه NoScript برای فایر فاکس است. این یکی از مشهور ترین افزونه های این مرورگر است و قطعا نیازی به توضیح ندارد. اما برای آن هایی که از کروم استفاده می کنند باید گفت که افزونه ای مشابه در آن وجود ندارد. اما نا امید نشوید چون کروم خودش ابزاری را برای این کار در اختیار شما می گذارد. به آدرس Tools>Option>Under the Hood> Content Settings رفته و در بخش JavaScript گزینه Do not allow any site to run JavaScript را انتخاب کنید. با این کار در آدرس بار شما یک آیکون کوچک ظاهر می شود که به شما اجازه می دهد وبسایت هایی را که می خواهید به آن ها اجازه استفاده از جاوا اسکریپت را بدهید؛ انتخاب کنید. با این که این کار در کروم ممکن است خوشایند نباشد؛ اما ارزش امتحان کردن را دارد. به ویژه وقتی که می خواهید یکی از راه های اولیه نفوذی را برروی هکر هایی که به نوعی شما را هدف گرفته اند؛ ببندید.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  12:26 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

بازیابی کلمات عبور


امکان دسترسی وجود ندارد (ACCESS DENIED) دیدن این جمله برای همه ما ناخوشایند است. مسلما بدترین چیز هنگام ورود به سیستم یا باز کردن یک فایل، دیدن این جمله است. اما این پایان راه نیست. در دنیای مجازی ابزارهای رایگان فراوانی برای پیدا کردن رمزهای عبور فراموش یا پنهان شده وجود دارند.در این مطلب قصد داریم تعدادی از این ابزارها و روش هایی برای غلبه بر این نوع فراموشی‌ها را به شما معرفی کنیم.  پیش از شروع باید دو مورد را در نظر داشته باشید.


 

ویندوز

بازیابی کلمات عبور

برای ورود به کامپیوترهای رومیزی مبتنی بر ویندوز که مدت‌ها است از آنها استفاده نکرده‌اید، از Ophcrack Live CD برای بوت آن استفاده کنید. Ophcrack همه برنامه‌هایی که کاربر روی سیستم نصب کرده را جست‌وجو و رمزهایشان را پیدا می‌کند. البته هستند برنامه‌هایی که پیدا کردن رمزشان چندان آسان نیست و ممکن است این نرم‌افزار از عهده کِرَک آنها برنیاید.

 

برنامه‌های ویندوز

بازیابی کلمات عبور

هنگامی که رمزعبوری را روی نرم‌افزار FTP، مسنجر یا هر برنامه دیگری که رمزهای عبور را با ستاره نمایش می‌دهند ذخیره کرده باشید، باید از ابزارهای رمزگشا برای پیدا کردن رمز عبور کمک بگیرید. برای پیدا کردن کلمات یا اعداد پنهان شده زیر این ستاره‌ها می‌توانید از هر دو نرم‌افزار Snadboy"s Revelation و Asterisk Logger شرکت Nirsoft استفاده کنید.

 

فایل‌ فولدرهای شخصی اوت لوک  PST Outlook

برای پیدا کردن رمزعبور ایمیل‌هایی که قبلا در اوت لوک ذخیره و رمزدار کرده و رمز آن را فراموش کرده‌اید، می‌توانید از PstPassword کمک بگیرید. این ابزار رایگان، سه رمزعبور مختلف برای باز کردن فایل‌هایPST پیشنهاد می‌کند. این رمزهای عبور نقش شاه‌کلید را برای باز کردن قفل فولدرهای شخصی اوت لوک بازی می‌کنند.

 

بازیابی رمزعبور نرم‌افزارهای چت (IM)

بازیابی کلمات عبور

MessenPass  وظیفه زیر و رو کردن و پیدا کردن رمز های فراموش شده برای ورود به نرم‌افزارهای چت همچون MSN مسنجر، گوگل تاک، یاهو مسنجر، AIM، تریلیان و Miranda را به عهده دارد. البته این کار در صورتی ممکن است که قبلا از رمز مورد نظر برای ورود به این سیستم‌ها استفاده کرده و در کامپیوتر ذخیره شده باشد.

 

بازیابی رمزعبور روتر و شبکه وایرلس

بازیابی کلمات عبور

برای پیدا کردن رمزهای عبوری که کامپیوتر درون شبکه و اینترنت برای اتصال و دست یابی به سرویس های مختلف به کار می برد، می‌توانید از SniffPass استفاده کنید. این ابزار رایگان، همه رمزهایی که در شبکه استفاده می شوند را پیدا می‌کند و آنها را نمایش می‌دهد. SniffPass قابلیت پیدا کردن رمزهای عبور ذخیره شده در پروتکل‌های مختلف همچون POP، IMAP، SMTP، FTP و HTTP را دارد.

 

بازیابی رمزعبور شبکه‌ وای‌فای

برای پیدا کردن رمز شبکه بی‌سیم اتصال به اینترنت می‌توانید از نرم‌افزار رایگانWirelessKeyView

استفاده کنید. این ابزار، رمزعبور شبکه بیسیمی که روی ویندوز ذخیره شده را پیدا می‌کند و نمایش می‌دهد.

 

بازیابی رمزعبور پیش‌فرض روتر

اگر قصد ورود به روتر وایرلس را دارید و احتمال می‌دهید شاید مالک رمزعبور پیش‌فرض آن را تغییر نداده باشد، می‌توانید از «فهرست رمزهای عبور پیش‌فرض روترها» برای یافتن رمزعبور روتر موردن ظر کمک بگیرید.

 

سیستم‌عامل Mac OS X

بازیابی کلمات عبور

تا آنجا که ما اطلاع داریم نرم‌افزاری برای کِرَک کردن رمزعبور سیستم‌عامل‌های مک وجود ندارد. به همین دلیل، یکی از بهترین راه‌ها برای آشکارسازی رمزهای عبور ذخیره شده روی سیستم، استفاده از Keychain خود مک است. برای دسترسی به Keychain باید به بخش Applications و سپس فولدر Utilities بروید. سپس رمزعبور ادمین را وارد کنید. بعد از طی این مراحل و ورود به کی چین، همه جزئیات و رمزهای قسمت‌های مختلف کامپیوتر همچون شبکه Wi-Fi و نرم‌افزارها را در اختیار خواهید داشت.

 

بازیابی رمزعبور ذخیره شده روی مرورگر فایرفاکس

آشکار سازی و پیدا کردن رمزعبور وب‌سایت‌هایی که با مرورگر فایرفاکس وارد آنها شده‌اید نیز بسیار آسان است. برای این منظور به منوی Tools فایرفاکس رفته و Options را انتخاب کنید. Security tab را باز و روی گزینه Saved Passwords کلیک کنید.

 

امید که این مطلب و ابزارهای مذکور شما را برای بازیابی رمزهای عبور فراموش شده‌تان یاری کند.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  12:26 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

انواع روش‌هاي کدگذاري (3)


 در سلسله مقالات روش‌هاي کدگذاري، تا به امروز در مورد کد کردن داده‌هاي ديجيتال به سيگنال ديجيتال صحبت کرديم. همان طور که گفتيم، داده‌ها لزوما ديجيتال نيستند و مي‌توانند آنالوگ باشند. پس بايد روش‌هايي نيز براي کدکردن داده‌هاي آنالوگ به سيگنال ديجيتال وجود داشته باشد.


بخوانيد:

ساده ترين مثال براي شروع کدگذاري داده هاي آنالوگ به سيگنال ديجيتال، صوت است. چطور صداي خود راروي کامپيوتر ذخيره مي‌کنيد و در اينترنت به اشتراک مي‌گذاريد؟

خروجي ميکروفن، داده آنالوگ است که در کامپيوتر به صفر و يک تغيير مي‌کند. کامپيوتر با روش‌هايي داده هاي انالوگ را طوري به صفر و يک تبديل مي‌کند که بتواند از روي آن دوباره صدا را بازسازي کند.

انواع روش‌هاي کدگذاري (3)

ابزاري که داده هاي انالوگ را به ديجيتال تبديل مي‌کند کُدِک نام دارد. اين وسيله با نام هاي ديگري چون رقمي ساز، مبدل انالوگ به ديجيتال که به ترتيب ترجمه عبارت هاي Digitizer و Analog to Digital Convertor هستند، نيز شناخته مي‌شود.

هدف اصلي اين ابزار تبديل کردن داده انالوگ به دنباله اي از بيت هاي صفر و يک است به گونه اي که اطلاعات اوليه را بتوان از روي آن بازسازي کرد و انها را به صورت کد هاي NRZ يا هر کد ديگري نمايش و انتقال داد.

 

 

مدولاسيون دامنه (Pulse Amplitude Modulation)

اولين مرحله از مدولاسيون داده هاي آنالوگ به ديجيتال PAM نام دارد. در اين تکنيک ياد مي‌گيريم چطور از داده هاي آنالوگ نمونه برداري کنيم. نمونه برداري در اينجا بدين معناست که که دامنه سيگنال را در فواصل زماني مشخص اندازه مي‌گيريم. هر چه اندازه اين فاصله زماني کمتر باشد، نمونه بر داري دقيق تر است.

روش PAM به تنهايي روشي براي انتقال و کد گذاري داده هاي آنالوگ نيست. زيرا در اين روش سيگنال آنالوگ به سيگنال نمونه برداري تبديل مي‌شود و همچنان اين سيگنال را نيز نمي توانيم در رسانه ي انتقال ديجيتال عبور دهيم. زيرا داده ها هنوز آنالوگ هستند.

تکنيک PAM در واقع مقدمه اي براي روش مدولاسيون کد پالس (Pulse Code Modulation) يا به اختصار PCM است که در ادامه به توضيح ان مي پردازيم.

 

مدولاسيون کد پالس (Pulse Code Modulation)

انواع روش‌هاي کدگذاري (3)

سيگنال خروجي که از روش PAM به دست آورديم را به عنوان سيگنال ورودي براي اين روش به کار مي‌بريم. اولين قدم کوانتيزه کردن پالس هاي PAM است.

گفتيم در PAM در فاصله هاي زماني مشخص از سيگنال آنالوگ نمونه بر داري مي‌کنيم. نمونه هاي گرفته شده ممکن است داراي مقادير غير صحيح باشند. براي انتقال داده ها ابتدا مجبوريم داده هايي که مقدار آنها ناصحيح است را کوانتيزه کرده و به مقادير صحيح تبديل کنيم.

 

پس از کوانتيزه کردن نمونه ها، کار ساده مي‌شود. مي توانيد حدس بزنيد؟

تنها کافيست اندازه هاي کوانتيزه شده را به مبناي دو تبديل کنيم. با اين کار رشته اي از صفر و يک ها توليد خواهد شد و اين صفر و يک به راحتي در رسانه ي انتقال ديجيتال منتشر مي شوند. در اين تکنيک گيرنده نيز از روش کار مطلع است و از روي مقادير خوانده شده بر اساس فاصله زماني نمونه برداري شده، سيگنال مورد نظر را بازسازي مي کند.

انواع روش‌هاي کدگذاري (3)

 

با توجه به مطالب گفته شده، واضح است که هر چه ميزان نرخ نمونه برداري بيشتر باشد (البته بستگي به نوع سيگنال دارد) و بازه هاي لازم براي کوانتيزه کردن اعداد PAM کوچک تر باشد، سيگنال بازسازي شده در سمت گيرنده دقيق تر خواهد بود و به اين ترتيب کيفيت صداي انتقال يافته از فرستنده به گيرنده افت کمتري خواهد داشت.

 

 

 

نرخ نمونه برداري

ميزان نرخ نمونه برداري در اين روش حرف اساسي را مي‌زند. اگر بازه نمونه برداري درست انتخاب نشود، سيگنال آنالوگ شکل خود را از دست مي دهد و در سمت گيرنده نمي تواند بازسازي شود.

تکنيک هاي نمونه برداري متفاوتي وجود دارند که سه روش ايده آل، طبيعي و سر تخت را مي توان نام برد. نمونه برداري مانند عمل سوئيچ رفتار مي کند که به طور متناوب با پريود زماني مشخص باز و بسته مي شود. معکوس فاصله نمونه برداري، فرکانس نمونه برداري خوانده مي شود. 

بر اساس قضيه نايکوئيست (Nyquist Theorem)، نرخ نمونه برداري بايد حد اقل دو برابر بالاترين مولفه فرکانسي (دو برابر پهناي باند) سيگنال آنالوگ باشد. عددي که اين قضيه بيان مي کند حداقل عددي است که گيرنده توسط آن مي تواند سيگنال فرستاده شده را بازسازي کند. 

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  12:27 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

انواع روش‌هاي کدگذاري (2)


همان‌طور که در مطلب "اصول اوليه کدگذاري داده‌ها"  به طور مفصل توضيح داديم، براي انتقال داده‌ها چه به صورت ديجيتال و چه به صورت آنالوگ، بسته به نوع محيط انتقال داده‌هاي بايد به صورت ديجيتال يا آنالوگ کد گذاري شوند. در اين مقاله تلاش بر اين است که خوانندگان با تکنيک‌هاي کدگذاري به صورت دقيق تر آشنا شوند.


در قسمت قبلي کدگذاري هاي کد خط، شامل تک قطبي، قطبي را توضيح داديم. همچنين گفتيم کدگذاري قطبي خود به سه دسته RZ، NRZ و دوفازي تقسيم مي‌شود. در اين مقاله ابتدا روش دو فازي توضيح داده مي‌شود.

 

 

کد گذاري دو فازي

روش دوفازي، در اين روش سعي شده مشکلات دو روش قبلي تا حدودي حل شود. خود اين روش به قسمت منچستر (Manchester) و منچستر تفاضلي (Differential Manchester) تقسيم بندي مي‎شود.

 

 

منچستر

در اين تکنيک، در وسط هر دوره بيتي، يک گذار وجود دارد که به عنوان محتواي بيت و کلاک مورد استفده قرار مي‌گيرد. مانند شکل اگر از high به low برويم صفر و اگر از low به high برويم، يک کد مي‌شود.

انواع روش‌هاي کدگذاري (2)

 

منچستر تفاضلي

در اين روش، مانند NRZ-I از عدم تغيير استفاده مي‌کنيم. در روش NRZ-I عدم گذار به معناي صفر بود ولي در اينجا عدم وارونگي به معناي يک است.

 

کد گذاري دو قطبي

در اين روش، به جاي دو سطح ولتاژ، از سه سطح ولتاز مثبت، منفي و صفر استفاده مي‌کنيم. اگر يادتان باشد در روش RZ نيز از سه سطح ولتاژ استفاده مي‌کرديم ولي سطح صفر، نشانگر داده دودويي نبود. در اين هر سه سطح نمايانگر داده هستند.

 

کدگذاري AMI

رشته ي داده هاي بيتي در اين تکنيک به اين صورت کد مي‌شود که عدد صفر، به ولتاژ صفر نسبت داده مي‌شود و عدد يک به ولتاژهاي مثبت و منفي. به اين صورت که اولين يک، ولتاژ مثبت مي‌گيرد و يک بعدي ولتاژ منفي و اين روند تا آخر رشته بيتي انجام مي‌شود.

اشکال اين روش احتمال خطاي بيشتر آن نسبت به روش هاي منچستر و NRZ است ولي در مقابل با کاهس مولفه DC و امکان همگام سازي و استفاده کارا از پهناي باند رو به رو هستيم.

انواع روش‌هاي کدگذاري (2)

 

کدگذاري B8ZS

اين تکنيک از تکنيک هاي منشعب شده از AMI است. يکي از معيب روش AMI وجود صفرهاي متوالي بود زيرا در اين حالت سيگنال براي مدتي صفر خواهد بود و هم زماني از ميان مي‌رود. عدد 8 در نام اين روش بدين معناست که در انتهاي هر هشت صفر متوالي يک تغيير مصنوعي در سيگنال به وجود مي‌آوريم. مطابق تصوير، اگر آخرين يک داراي ولتاژ منفي باشد، تغيير مصنوعي داراي 5 پالس منفي، مثبت، صفر، مثبت و صفر مي‌شود. و اگر آخرين يک داراي ولتاژ مثبت باشد، تغيير مصنوعي داراي 5 پالس مثبت، منفي، صفر،منفي و مثبت است. دقت کنيد که اين 5 پالس در گيرنده به عنوان عدد صفر تعبير مي‌شوند.

اين روش استاندارد کدگذاري آمريکاي شمالي است.

انواع روش‌هاي کدگذاري (2)

 

کد گذاري HDB3

در اين روش به جاي هر 8 بيت صفر متوالي، 4 بيت صفر متوالي در نظر گرفته مي‌شود. شکل تغيير مصنوعي به تعداد زوج يا فرد بودن يک‌هاتا قبل از رسيدن به 4 صفر متوالي بستگي دارد. به اين ترتيب که اگر تعداد يک ها زوج بود، تغيير مصنوعي به شکل 4 پالس مثبت، صفر، صفر و مثبت خواهد بود و اگر تعداد يک ها فرد باشد، تغيير مصنوعي به شکل صفر، صفر، صفر و منفي خواهد بود. اين تکنيک کدگذاري در اروپا و ژاپن مورد استفاده قرار مي گيرد.

 

کد گذاري 21BQ

در اين روش از 4 سطح ولتاژ استفاده مي‌کنيم به طوري که هر پالس نمايانگر دو بيت داده است. چهار سطح به ترتيب: +3، +1، -1 و -3 هستند. اين روش به سطح قبلي وابسطه است.

 

اگر سطح قبلي مثبت باشد و بيت بعدي به ترتيب زير باشد، ولتاژ برابر است با :

00: ولتاژ +1

01: ولتاژ +3

10: ولتاژ –1

11: ولتاژ -3

 

اگر سطح قبلي منفي باشد و بيت بعدي به ترتيب زير باشد، ولتاژ برابر است با:

00: ولتاژ -1

01: ولتاژ +1

11: ولتاژ +3

 

 

کدگذاري MLT-3

اين روش مانند NRZ-I است با اين تفاوت که از سه سطح ولتاژ استفاده مي‌کنيم. سطوح مثبت، منفي و صفر.

 اگر بيت بعدي صفر باشد گذار نداريم.

• اگر بيت بعدي يک باشد و سطح فعلي غير صفر، سطح بعدي صفر است.

 اگر بيت بعدي يک باشد و سطح فعلي صفر، سطح بعدي غير صفر و معکوس آخرين سطح غير صفر است.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  12:27 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

انواع روش‌هاي کدگذاري (1)


همان‌طور که در مطلب  اصول اوليه کدگذاري داده‌ها به طور مفصل توضيح داديم، براي انتقال داده‌ها چه به صورت ديجيتال و چه به صورت آنالوگ، بسته به نوع محيط انتقال داده‌هاي بايد به صورت ديجيتال يا آنالوگ کد گذاري شوند. در اين مقاله تلاش بر اين است که خوانندگان با تکنيک‌هاي کدگذاري به صورت دقيق تر آشنا شوند.


وقتي مي‌خواهيم از دستگاه ديجيتالي داده‌هايي را به دستگاه ديجيتالي ديگري ارسال کنيم، در ساده‌ ترين حالت سيگنال‌هاي ارسالي نيز ديجيتالي خواهند بود. مانند ارسال اطلاعات از کامپيوتر به چاپگر. در اينگونه ارسال‌ها صفر و يک به پالس‌هاي سيگنال تبديل مي‌شوند و سطح ولتاژ نشان‌دهنده مقدار داده است.

انواع روش‌هاي کدگذاري (1)

در مقاله "اصول اوليه کدگذاري داده‌ها" دلايل نياز به کدگذاري را توضيح داديدم. مهم ترين اين دلايل، هم گام سازي ميان فرستنده و گيرنده و کاهش ميزان خطاست. فرض کنيد يک ها با ولتاژ hight و صفر ها با ولتاژ  low کد شوند. اگر ارسال 8 بيت در رسانه انتقال 1 ثانيه زمان ببرد. و فرستنده با نرخ 8 بيت بر ثانيه داده‌ها را ارسال مي‌کند. اگر به دلايلي، گيرنده در يکي از اين ارسال‌ها 1.2 ثانيه زمان براي خواندن صرف کند. با اين حساب1 بيت اضافي ارسال شده خوانده مي‌شود که متعلق به رشته‌ي بيتي اوليه نيست و اين يک اضافي در هر بار رمز گشايي سبب ايجاد خطا مي‌شود.

 

 

براي کد گذاري داده ديجيتال به سيگنال ديجيتال 3 دسته روش اصلي وجود دارد

 Unipolar يا تک قطبي

• Polar يا قطبي

 Bipolar يا دو قطبي

 

 

Unipolar يا تک قطبي

اين روش کد گذاري از تمام روش‌ها ساده تر است. به اين صورت که براي ارسال سيگنال از ولتاژ صفر براي نشان دادن صفر و از ولتاژ بالا يا پايين (يکي از پلاريته ها) براي نشان دادن يک استفاده مي‌شود. اين روش به دليل استفاده از تنها يک پلاريته، تک قطبي نام گرفته است. در اين روش مشکلاتي چون هم گام سازي به چشم مي‌خورد.

انواع روش‌هاي کدگذاري (1)

 

Polar يا قطبي

در اين روش بر خلاف روش قبل که تنها از يکي از سطوح ولتاژ استفاده کرديم، از دو سطح ولتاژ استفاده مي‌کنيم. هر چه تعداد سطوح ولتاژ بيشتر شود، تشخيص دادن کدهاي ارسالي سخت‌تر خواهد شد. اين روش خود سه زير مجموعه معروف دارد.

 RZ يا بازگشت به صفر (مخفف Return to Zero)

 NRZ يا عدم بازگشت به صفر (مخفف Non Return to Zero)

 Biphase يا دوفازي

 

 

کدگذاري RZ

همان طور که توضيح داديم اگر رشته بيتي شامل تعداد زيادي صفر يا يک پشت سر هم باشد، گيرنده ممکم است در تشخيص آنها دچار خطا شود. يک راه حل ساده اما پر هزينه براي بر طرف کردن اين مشکل، ارسال سيگنال کلاک (سيگنالي که با توجه به آن بيت‌هاي يک و صفر تفسير مي‌شوند) به صورت جداگانه است.

يکي از ويژگي‌هاي مهم روش‌هاي کد گذاري سعي در گنجاندن سيگنال کلاک در خود سيگنال داده است. به طوري که سيگنال ارسالي خود عمل کلاک و هم گام سازي را انجام دهد.

براي دست يابي به هدف، سيگنال به ازاي هر بيت بايد تغيير کند. در روش RZ، سيگنال نه تنها به ازاي هر بيت تغيير مي‌کند بلکه در طول يک دوره بيتي نيز تغيير  مي‌کند. شکل را ببينيد تا خوب متوجه شويد.

انواع روش‌هاي کدگذاري (1)

همان طور که مشاهده مي‌کنيد، در اين روش براي نشان دادن يک از ولتاژ high به صفر مي‌رويم و براي نشان دادن صفر از ولتاژ low به صفر مي‌رويم. در واقع ما در نيمه هر دوره بيتي بازگشت به صفر داريم.

 

 

کد گذاري NRZ

در اين روش باز گشت به صفر نداريم و تغييرات سيگنال تنها در پايان هر دوره بيتي ( مدت زماني که طول مي‌کشد تا يک بيت ارسال شود) رخ مي‌دهد. در اين روش يک را با سطح ولتاژ high و صفر را با سطح ولتاژ  low نشان مي‌دهيم.

انواع روش‌هاي کدگذاري (1)

نسخه ديگري از اين روش کد گذاري وجود دارد که به NRZ-I يا NRZ-m (NRZ-mark) مشهور است. اين روش کدگذاري بر مبناي نوع ورودي قبلي است. به اين معنا که اگر در آغاز دوره بيتي 1 داشتيم، در سطح سيگنال تغيير ايجاد مي‌کنيم ولي اگر صفر داشتيم، سطح سيگنال ثبت مي‌ماند و تغيير نمي‌کند. براي درک بهتر حتما تصوير زير را ببينيد.

انواع روش‌هاي کدگذاري (1)

 

کد گذاري دو فازي

روش دوفازي پدر اين روش سعي شده مشکلات دو روش قبلي تا حدودي حل شود. خود اين روش به قسمت منچستر (Manchester) و منچستر تفاضلي (Differential Manchester) تقسيم بندي مي‌شود که در مقاله بعدي به توضيح آن خواهيم پرداخت.

 

   ادامه دارد...

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  12:27 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

اصول ارتباطات بيسيم


همان‌طور که مي‌دانيد استفاده از رسانه‌ي انتقال سيمي تنها ابزار براي انتقال اطلاعات به شمار نمي‌رود بلکه امروزه رسانه‌هاي انتقال بي‌سيم نيز به شدت گسترش يافته اند. اين گسترش تا جايي پيش رفته که انتظار مي‌رود در سال‌هاي آينده چيزي به نام انتقال با سيم مطرح نشود و همه اتصالات به صورت وايرلس صورت بگيرد.


در مقاله محل عبور اطلاعات کجاست؟  سه گزينه اصلي و مطرح شامل کابل زوج سيمي، کابل هم محور و فيبر نوري را که در انتقالات سيمي مورد استفاده قرار مي‌گيرد به صورت مختصر بررسي کرديم.

در رسانه‌هاي انتقال بي سيم اطلاعات از طريق انتشار امواج الکترومغناطيس از فرستنده به گيرنده منتقل مي‌شوند. در اينگونه رسانه‌ها امواج طيف مغناطيسي از حدود چند کيلوهرتز تا چند صد تراهرتز مورد بررسي قرار مي‌گيرند. در واقع اين طيف شامل پايين ترين فرکانس‌ها مانند امواج راديويي و مايکروويو تا امواج نوري مي‌شود.

 

 

در يک تقسيم بندي اوليه مي‌توان امواج مورد استفاده را به سه دسته تقسيم کرد:

 امواج راديويي و مايکروويو

• امواج مادون قرمز

 امواج نوري

اصول ارتباطات بيسيم

دسته اول که امواح راديويي و مايکروويو هستند براي ارتباطات نقطه به نقطه مناسب بوده و در ارتباطات ماهواره‌اي نير مورد استفاده قرار مي‌گيرند. در اين طيف محدوده فرنکانسي چند ده مگا هرتز تا يک گيگا هرتز تحت عنهوان محدوده راديويي شناخته مي‌شود و براي کاربردهاي همه جهته مناسب هستند.

دسته دوم که امواج مادون قرمز هستند براي کاربردهاي محلي بيشتر مورد استفاده قرار مي گيرند. طيف فرکانسي اين امواج بين 300 گيگاهرتز تا 400 تراهرتز متغير است. اين امواج بهترين عملکرد خود را در کاربردهاي نقطه به نقطه يا همه جهته در فضاهاي بسته به نمايش مي‌گذارند.

دسته سوم نيز موج‌هاي نوري هستند که در ارتباطات بي سيم مورد استفاده قرار نمي‌گيرند و مهمترين کاربرد آنها در فيبرهاي نوري است.

مي‌توان نتيجه گرفت که در ارتباطات بي سيم اغلب از امواجي با فرکانس هاي کمتر از امواج نوري استفاده مي‌کنيم و به اين ترتيب امواج استفاده شده را مي‌توانيم به سه دسته اصلي تقسيم کنيم:

 امواج راديويي

 امواج مايکروويو

• امواج مادون قرمز

 

مهم ترين دليل استفاده از رسانه‌هاي بي سيم در مقابل رسانه‌هاي هادي، خاصيت موبيليتي (جا به جايي) اين نوع ارتباط است. کاربران مي‌توانند به راحتي و بدون نياز به سيم کشي به شبکه دسترسي پيدا کنند و در زمان دسترسي تحرک داشته باشند. البته در مقابل معايبي نيز براي اين سيستم‌ها مطرح است که بي شک امنيت پايين، تداخل و محدوديت پهناي باند و آسيب پذيري در برابر شرايط جوي از مهم ترين آنهاست.

با توجه به مطالب گفته شده، حال اين سوال مطرح است که امواج به چه طريق و بر اساس چه سيستمي از فرستنده منتشر مي‌شوند و به گيرنده مي‌رسند؟

مي‌توان سه مدل اصلي براي انتشار امواج الکترومغناطيس مطرح کرد

• Ground propagation يا انتشار زميني

 Sky propagation يا انتشار آسماني

• Line of sight propagation يا انتشار خط ديد

 

Ground propagation يا انتشار زميني

در اين نوع انتشار از آنتن‌هاي جهت دار استفاده نمي‌شد و آنتن‌هاي همه جهته مناسب تر هستند. انتشار امواج از انحناي زمين تبعيت مي‌کند و از پايين ترين لايه‌هاي جو عبور مي‌کند و در لايه‌هاي بالايي بازتاب نمي‌شود. بهترين مثال براي اين نوع انتشار راديو AM است که از فرکانس‌هاي 570 تا 1700 کيلوهرتز بهره مي‌برد. برد آنتن‌ها بستگي به ميزان قدرت فرستنده دارد. به عهنوان مثال راديو AM به طور معمول تا صدها کيلومتر برد دارد ولي هنگام شب از فاصله هزاران کيلومتري نيز شنيه مي‌شود.

اصول ارتباطات بيسيم

Sky propagation يا انتشار آسماني

اين نوع انتشار فقط در محدده 30 مگاهرتز کاربرد دارد در نتيجه ارتباطات محدودي مي‌توان با آن برقرار کرد. اصول اين نوع انتشار نفوذ امواج به لايه هاي بالايي جو است. در واقع در فرکانس‌هاي بالاي 2 مگاهرتز امواج به لايه هاي بالايي نفوذ مي‌کنند و لايه يونيسفر که در بالاي جو قرار دارد وظيفه بازتاب اين امواج را به عهده مي‌گيرد. سر انجام به دليل بازتاب هاي متوالي بين لايه يونيسفر و زمين، امواج از فرستنده به گيرنده منتقل مي‌شوند. به دليل نوع خاص انتشار، امواج مي‌توانند برد بالايي داشته باشند و تا هزاران کيلومتر منتقل شوند. براي درک بهتر به شکل توجه کنيد.

اصول ارتباطات بيسيم

Line of sight propagation يا انتشار خط ديد: در فرکانس‌هاي بالاتر از 30 مگاهرتز چون امواج به دو صورت قبلي منتشر نميشوند پس بايد به دنبال راه حل ديگري باشيم. در اينجاست که انتشار خط ديد يا به اختصار LOS مطرح مي‌شود. اين نوع انتشار از آنتن‌هاي تک جهته استفاده مي‌شود که موج را به صورت مستقيم از فرستنده به گيرنده منتقل مي‌کنند. در LOS به دليل انحناي زمين بايد طول دکل‌ها بلند باشد تا آنتن‌ها بتوانند همديگر را ببينند. از طرفي چون در ميزان بلندي طول دکل‌ها محدوديت داريم پس بايد موج را در طول مسير تقويت کنيم تا به گيرنده برسد.

اصول ارتباطات بيسيم

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  12:27 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

انواع روش‌هاي کدگذاري (4)


در سلسله مقالات روش‌هاي کدگذاري، تا به امروز در مورد کد کردن داده‌هاي ديجيتال به سيگنال ديجيتال و داده‌هاي آنالوگ به سيگنال ديجيتال صحبت کرديم. يکي ديگر از تکنيک‌هاي کدگذاري تبديل داده‌هاي ديجيتال به سيگنال انالوگ است.


بخوانيد:

 

معروف ترين کاربرد اين نوع انتقال، ارسال داده‌هاي ديجيتال از طريق شبکه هاي عمومي تلفن است. شبکه هاي تلفن براي ارسال، سوئيچ و دريافت سيگنال هاي آنالوگ در محدوده ي فرکانس صوتي در حدود 300 تا 3400 هرتز طراحي شده اند. براي انتقال سيگنال هاي ديجيتال نمي توان از خطوط تلفن فعلي استفاده کرد زيرا انتقال در فاصله ميان مشترک تلفن تا مرکز سوئيچ تلفن به شکل آنالوگ مي باشد. بنابراين تجهيزات ديجيتال ( مانند کامپيوتر ) از طريق مودم ( مدولاتور / دمدولاتور ) به شبکه ي تلفن اتصال مي يابند.

مبدل داده ي ديجيتال به سيگنال آنالوگ را مدولاسيون ديجيتال مي گويند. مدولاسيون عملياتي است که در عموم مودم ها انجام مي شود و مودم ها سيگنال ديجيتال را به آنالوگ و بر عکس تبديل مي کنند.

مدولاسيون تبديل رشته اي از صفر و يک ها به يک سيگنال آنالوگ قابل عبور از کانال ( مانند صوت ) است.

انواع روش‌هاي کدگذاري (4)

 

اما تکنيک اصلي مودم ها چيست؟

در برخي از خطوط انتقال داده ها، سيگنال هاي خاصي توانايي عبور دارند. به اين سيگنال ها، سيگنال هاي حامل مي‌گويند که حد اکثر توانايي عبور از کانال را دارند.

با توجه به همين موضوع، مي توانيم بر سه ويژگي اصلي موج عامل تغيير ايجاد کنيم تا معناي صفر و يک را منتقل کنيم. اين سه ويژگي عبارت اند از دامنه، فرکانس و فاز. اگر بتوانيم بر اين سه مولفه تغييرات خاص را اعمال کنيم، مي توانيم رشته هاي بيتي را نيز در رسانه ي انتقال منتقل کنيم. حال به بررسي اين تکنيک ها مي پردازيم.

 

 

مدولاسيون شيفت گسسته در دامنه ( Amplitude Shift Keying )

اين روش به طور اختصار ASK ناميده مي شود. در اين تکنيک تمرکز ما بر روي تغييرات دامنه است. به اين طريق که بيت 1 با حضور سيگنال و بيت 0 را با دامنه ي صفر يا عدم حضور سيگنال ارسال کنيم. در اين حالت هر دو مشخصه ي فاز و فرکانس هر دو ثابت اند و فقط دامنه تغيير مي‎ کند.

در پياده سازي ASK دودويي يک اسيلاتور داريم که موج سينوسي را توليد مي کند و يک کليد نيز وجود دارد که با توجه به مقدار دودويي بيت کليد بسته مي شود و خروجي اسيلاتور را ارسال مي کند.

انواع روش‌هاي کدگذاري (4)

در ASK مي بينيم که با هر المان سيگنال ، يک بيت ارسال مي شود يعني نرخ باود با نرخ بيتي برابر است. يکي از معايب مهم مدولاسيون ASK اين است که دامنه ي سيگنال مدوله شده با توجه به نويز و تضعيف کانال تغيير مي يابد و بيت ها با يمديگر اشتباه مي شوند.

 

 

مدولاسيون شيفت گسسته در فرکانس (  Frequency Shift Keying)

اين روش به طور اختصار FSK ناميده مي شود. بيت هاي صفر و يک فرکانس موج سينوسي را تغيير مي دهد. فرکانس موج حامل با توجه به داده هاي دودويي تغيير مي کند و فاز و دامنه هر دو ثابت هستند. نحوه پياده سازي FSK به اين صورت است که نوسان سازي داريم که فرکانس آن با ولتاژ کنترل مي شود. اين نوسان ساز ها به اختصار VCO يا  Voltage Controlled Oscillator ناميده مي شود. براي ساخت مدولاتور FSK، دنباله ي بيت دودويي يعني ولتاژهاي بالا و پايين به عنوان کنترل کننده ي فرکانس نوسان ساز استفاده مي شود و سيگنال خروجي نوسان ساز به عنوان سيگنال مدوله شده مورد استفاده قرار مي گيرد.

انواع روش‌هاي کدگذاري (4)

 

مدولاسيون شيفت گسسته در فاز (  Phase Shift Keying)

اين روش به طور اختصار PSK ناميده مي شود. همان طور که مي توانيد حدس بزنيد، در اين روش براي انتقال رشته هاي بيتي از تغيير فاز موج حامل استفاده مي‌کنيم. براي مثال بيت صفر را با فاز صفر و بيت يک را با فاز 180 درجه نشان مي دهيم. پياده سازي PSK شببه ASK ايت با اين تفاوت که سيگنال دودويي ضرب شونده در سيگنال حامل داراي دامنه هاي مثبت و منفي است( نه مثبت و صفر ) و مانند اين است که کليد به جاي خاموش و روشن کردن خروجي اسيلاتور ، جاي دو سر سيم آن را با توجه به صفر و يک عوض کند.

انواع روش‌هاي کدگذاري (4)

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  12:27 AM
تشکرات از این پست
دسترسی سریع به انجمن ها