0

بهترین های شبکه و امنیت

 
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

حذف فایل‌ها به روش غیرقابل بازیابی

 

چندی پیش شرکت کسلر اینترنشنال (Kessler)، از جمله شرکت های حقوقی در زمینه علوم رایانه واقع در نیویورک، مطالعاتی روی دیسک های سخت دست دومی که توسط کاربران در ای بِی برای فروش گذاشته شده اند انجام داد. تقریبا نیمی از صد عدد دیسک سختی که به عنوان نمونه رویش آزمایش کردند، آنهایی بودند که داده های قبلی ذخیره شده روی آنها را که اکنون پاک سازی شده بود به راحتی قابل بازیابی و دسترسی دوباره بود.

آنچه تکان دهنده بود کشف این مسئله بود که تعدادی از این دیسک ها حتی نیازی به بازیابی اطلاعات توسط نرم افزار خاصی نداشتند و تنها کاری که برای دسترسی به داده ها نیاز بود متصل کردن دیسک سخت به یک رایانه و روشن کردن رایانه بود!

محققان شرکت توانستند عکس های شخصی ، سوابق مالی ، ایمیل ها، مکاتبات شخصی فی مابین شرکت ها ، اسرار سازمانی ، و غیره را از درون دیسک های سخت دست دوم بازیابی کرده و بدان دسترسی یابند.

بنا بر اعلام شرکت کسلر: "هر فرد با سطح دانش متوسط کامپیوتر می تواند این دیسک های سخت را به رایانه خود متصل کرده و شروع به گشت و گذار در میان داده های خصوصی دیگران کند. می دانیم آنها موفق به دسترسی به مطالب زیاد ذخیره شده روی دیسک فرد قبلی خواهند شد. ده ها و صدها فایل و محتوای جور واجور که سابقا روی دیسک دانلود و ذخیره شده و مورد استفاده کاربر قبلی بوده- در واقع با اطلاعاتی که از بازیابی دیسک سخت ها بدست آوردیم مانند نام ها، آدرس ها و اطلاعات همه مخاطبان- تصور این نکته که شخصی با سوء نیت قصد باج گیری از کاربر قبلی را داشته باشد محتمل است."

حذف فایل‌ها به روش غیرقابل بازیابی

در حالی که ممکن است در مورد افشای برخی داده های ذخیره شده روی دیسک خود نگران نباشید مثلا برایتان مهم نباشد که بقیه دنیا از علاقه و کنجکاوی شما درباره یک موضوع معمولی با خبر بشود ، هیچ کس نباید خود در معرض خطر درز اطلاعات شخصی و مالی به جهان خارج قرار دهد؛ آن هم زمانی که به راحتی می توان مانع از آن شد.

 

مفهوم حذف فایل ها

اولین گام در تأمین امنیت اطلاعات افزایش درک و آگاهی نسبت به نحوه و مکانیسم ذخیره داده ها و اینکه وقتی آن را حذف می کنید چه اتفاقی برای آن می افتد می باشد. بسیاری از مردم به قدری تحت تاثیر عمل حذف فایل از رایانه قرار گرفته اند که کاملا باور کرده اند زمانی که یک فایل را حذف می کنند برای همیشه نابود شده، مثل این که یک صفحه از کتابی را پاره کرده اند. اما شیوه ای که اکثر سیستم عامل ها در هنگام حذف یک فایل دارند، به سادگی از بین بردن نشانگر (marker) کوچکی است که به فایل اشاره دارد. این امر بیشتر شبیه به این مسئله است که روی یک تخته سیاه اطلاعاتی را در چند ستون کنار هم بنویسیم و برای هر ستون یک عنوان در بالایش بنویسیم؛ در این مثال حذف کردن یک فایل همان پاک کردن عنوان ستون، بدون پاک کردن مطالب آن ستون و دسترسی به آن مطالب تا زمانی که اطلاعات جدیدی روی ستون نوشته نشده باشد می باشد. هر کسی که به تخته سیاه نظری بیافکند، می تواند همه چیزهای نوشته شده در ستون ها را بخواند، مگر اینکه شخصی قبلا مطالب جدیدی را در جای مطالب ستون ها بنویسد.

این مسئله برای داده های خصوصی به چه معنی است؟ یعنی فردی که دانشی متوسط از علوم رایانه داشته باشد می تواند فایلی حذف شده را در ویندوز ، با کمی تلاش و خیلی ساده با استفاده از ابزار ها و نرم افزارهای رایگان گسترده بازیابی کند. پس نیاز به ابزار هایی دارید که در مقام تشبیه مانند تخته پاک کن گچ تخته را تمیز کرده و اثری از آن بر جای نگذارند.

 

حذف ایمن و بازنویسی فایل ها

بازنویسی (Overwrite) اطلاعات اصلی بر روی یک دیسک با استفاده از داده های دیگر سدی قوی در برابر بازیابی اطلاعات اصلی است. اگرچه در بین کاربران تصورات و اطلاعات غلط زیادی در مورد روند حذف فایل ها به صورت امن و بازنویسی فایل ها وجود دارد.

حذف فایل‌ها به روش غیرقابل بازیابی

هیچ نیازی به اتلاف وقت خود و انرژی الکتریکی برای انجام مراسم استادانه حذف فایل که نمی تواند هیچ گونه سود اضافی عایدتان کند نمی باشد. مثال بسیار خوبی از شیوه نیازمند تلاش زیاد اما با عایدی پایین که گاهی اوقات کاربران در حذف امن به آن روی می اورند «روش گاتمن» (Gutmann) است. روش گاتمن توسط پیتر گاتمن و کالین پلامب (Plumb) در دهه 90 پایه ریزی شد، و به عنوان استانداردی طلایی برای پاک کردن اطلاعات از روی دیسک در نظر گرفته می شد. این روش همچنین به شدت وقت گیر بود و برای پاک سازی کامل اطلاعات از روی هارد دیسک های مدرن با ظرفیت بالا به راحتی یک هفته زمان می برد.

از زمانی که این مقاله منتشر شد، برخی افراد با روش بازنویسی 35 مرحله ای به جای اینکه همچون نتیجه تجزیه و تحلیل فنی تکنیک های کدگذاری درایو ها برخورد کنند، با این روش مانند یک نوع طلسم و وِرد جادویی که برای دور کردن ارواح خبیث از اطلاعات پاک سازی شده مورد استفاده قرار بگیرد رفتار می کردند. در نتیجه ، آنها طرفدار استفاده از این روش سحرآمیز روی درایوهای PRML و EPRML بودند حتی اگر هیچ اثر جز پاک سازی (scrubbing) ساده با داده های تصادفی در بر نداشته باشد. در واقع اجرای کامل بازنویسی 35 مرحله ای برای هر نوع درایوی بی معنی است زیرا این روش ترکیبی از سناریوهای مختلف شامل انواع تکنولوژی (به طور معمول مورد استفاده) رمزگذاری است، که همه روش های گذشته از جمله روش 30 ساله MFM را پوشش می دهد.

به عبارت دیگر، کاربری که زمانی به اندازه یک هفته رایانه را برای اجرای روش گاتمن روشن گذاشته و به جز وقت برق زیادی نیز مصرف کرده تا به اصطلاح دیسک خود را شستشو دهد، می توانست از روش دیگر و با انجام یک شستشوی ساده و یک شبه با یک سری از کد دودویی تصادفی (random binary code) همان نتیجه را بگیرد.

حذف فایل‌ها به روش غیرقابل بازیابی

روشهای متعددی برای پاک سازی ایمن فایل ها از هارد دیسک شما وجود دارد. موسساتی مانند وزارت دفاع ، دانشگاه ها ، و سازمان های اجرا کننده قوانین، استانداردهای مختلفی برای آنچه که تلاش برای پاکسازی اطلاعات حساس از روی دیسک سخت رایانه ها نامیده می شود وضع کرده اند. با برخی از ابزار هایی که می توانند ما را به پاکسازی اطلاعات به شکل ایمن یاری کنند و مشخصاتی مانند یا نزدیک به استانداردها را نتیجه می دهند در گذشته آشنا شدیم. در زیر لیستی از این ابزارها بر اساس شدت عمل پاکسازی و سیستم عامل را خدمت شما تقدیم می کنیم.

 

پاکسازی تمام اطلاعات موجود از روی دیسک- تمام سیستم عامل ها

• برنامه Boot and Nuke – محصول Darik - یک ابزار منبع باز بوت دیسک است (و تقریبا بر روی هر کامپیوتری کار می کند) که از طیف گسترده ای از روش های پاکسازی دیسک پشتیبانی کرده و از داخل حافظه RAM کامپیوتر عمل می کند، که امکان حذف کامل و ایمن داده ها از روی دیسک را به صورت یکجا و یک مرحله ای می دهد.

 

پاکسازی فایل های انتخابی - ویندوز

• برنامه Wipe File- نرم افزاری قابل حمل است و شیوه کار آن بدین نحو است که فایل ذخیره شده ای را که می خواهید پاک کنید فضای خاصی روی دیسک اشغال کرده و برنامه دقیقا به همین مقدار روی آن فایل بازنویسی کرده و فضای خالی دیسک را دست نخورده باقی می گذارد که سبب افزایش سرعت در پاکسازی ایمن فایل ها می گردد.

• برنامه DeleteOnClick –با پوسته و رابط کاربری ویندوز ادغام شده ، گزینه Securely Delete یا "حذف ایمن" را به منوی راست کلیک افزوده و با اعمال این گزینه عملیات بازنویسی بر اساس استاندارد قدرتمند و ایمن وزارت دفاع ایالات متحده با کد 5220.22-M انجام می گیرد.

• برنامه Eraser - علاوه بر پاک سازی ایمن فایل های انتخابی، Eraser را می توان به گونه ای برنامه ریزی نمود که به طور منظم و دوره ای به بازنویسی فضای خالی دیسک پرداخته تا برای کاربر اطمینان حاصل شود که آن دسته از فایل های مخفی یا دور از دسترس ویندوز نیز به شیوه ای غیرقابل بازگشت پاکسازی می گردند.

 

پاکسازی فایل های انتخابی - سیستم عامل مک ایکس

• برنامه Permanent Eraser- اگرچه کاربران مک از گزینه " خالی کردن سطل زباله به صورت امن " (secure empty trash) برخوردارند، با بهره گیری از روش های تصویب شده توسط وزارت دفاع (DoD) ، قادر به پشتیبانی از سیستم عامل مک نسخه 10.3 به بعد، برنامه پاک کن دائمی آرامش خاطر بیشتری برای کسانی که نیاز به اطمینان بالا از پاکسازی داده های خود دارند ارائه می دهد.

 

پاکسازی فایل های انتخابی - لینوکس (اوبونتو)

• برنامه Wipe Package from Ubuntu Unleashed – این برنامه نیز گزینه حذف فایل به صورت امن که حاصل به کارگیری روش های متعدد و چند مرحله ای پاکسازی امن فایل است را به منوی راست کلیک سیستم عامل شما می افزاید، این برنامه درست همان کاری را می کند که DeleteOnClick که در بالا بدان اشاره شد برای ویندوز.

 

 روش های تخریب فیزیکی دیسک سخت

در حالی که با استفاده از ابزارهای فوق، داده های محرمانه یا شخصی خود را تقریبا به سطح تضمین شده ای از عدم دسترسی توسط دیگران می برید، اما در عمل هیچ راهی مطمئن تر از تخریب فیزیکی محل ذخیره سابق داده های خود آن هم به روش تخریب فیزیکی هارد دیسک نیست. هنگامی که یک دیسک سختی به زمان پایان عمر مفید خود نزدیک شده یا فراتر از آن می رود، زمان مناسبی است برای از رده خارج کردن دیسک با نابودی فیزیکی آن.

در حالی که تخریب فیزیکی یک سی دی یا دی وی دی به سادگی قرار دادن ان در دستگاه خردکننده (shredder) و خرد کردن دیسک فشرده است، اما در مورد دیسک های سخت این قضیه فرق می کند؛ در عمل جز مراکز ویژه انهدام دیسک های سخت ، ابزار یا دستگاه ویژه ای برای نابود کردن دیسک سخت های اسقاطی وجود ندارد. این همان جایی است که باید عینک ایمنی بر چشم زد و باید خودتان دست به کار شوید یا بهتر است بگوییم سرگرمی تازه آغاز شده!

حذف فایل‌ها به روش غیرقابل بازیابی

راه های بسیاری برای آسیب رساندن فیزیکی به یک درایو سخت برای تامین امنیت داده ها وجود دارد، اعم از کالبد شکافی دقیق اجزا و قطعات و سپس نابودی هر یک تا شلیک به هارد دیسک اسقاط با تفنگ شکاری! هدف نهایی این است که دیسک غیر قابل تعمیر و بلا استفاده شده و دیسک ها - حداقل ، در نهایت درهم ریختگی و اضمحلال قرار بگیرند. تلاش های جدی شرکت های قانونی می تواند روش های کاربردی بسیاری را برای قطعه قطعه کردن هارد دیسک اسقاطی پیش روی شما بگذارد، اما در اکثر موارد ، بهتر است از یک روش تخریب فیزیکی متمرکز بهره بگیرید.

در این مرحله از بازی حفاظت از داده ها و اطلاعات، تنها محدودیتی که در شیوه غیر قابل استفاده کردن دیسک خود پیش رو دارید به مقدار زمانی که می خواهید روی از بین بردن آن بگذارید برمی گردد. به عنوان مثال تخریب هارددیسک با یک مته یا دریل قدرتمند برای نابودی صفحات دیسکی چند دقیقه بیشتر زمان نمی برد، اما با صرف 10 دقیقه وقت و استفاده از ابزارهایی مانند چکش و برخی انواع قیچی های فلزات می تواند معجزه کند، و خلاصه هر تلاشی که کم و بیش در این زمینه انجام دهید بی شک سبب امنیت بیشتر می گردد. فقط مراقب باشید به خودتان آسیب نزنید!

شما هرگز نمی توانید بیش از این حد مراقب داده های خود باشید. کار و تلاشی که صرف پاک کردن اطلاعات از روی دیسک سخت به طور ایمن یا از بین بردن فیزیکی دیسک های قدیمی می کنید در مقایسه با زمان و سردرد و استرسی ناشی از دزدی اطلاعات شخصی و محرمانه شما از طریق بازیابی اطلاعاتی که فکر می کنید پاکسازی کرده اید یا دیگر عواقب خطرناک که ممکن است در آینده گریبان شما را بگیرد، رنگ می بازد. اگر شما برای پاکسازی امن اطلاعات تکنیک یا نرم افزار موثر و مفیدی دارید که در این مقاله ذکر نشده ، لطفا در قسمت نظرات آن را با ما به اشتراک بگذارید تا کمکی مفید باشد به خوانندگان و همکارانتان به منظور محافظت از اطلاعات شخصی خود با امنیت بالاتر.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  12:28 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

چگونه لپ تاپ دزديده شده خود را رديابي کنيم


يک لپ تاپ براي صاحبش کاربردهاي متفاوتي دارد، مي تواند يک مرکز سرگرمي و بازي باشد، درگاهي براي دسترسي به وب و اينترنت و يا ابزاري براي انجام کارها و پروژه هاي مختلف در داخل و خارج از خانه. از اينها که بگذريم لپ تاپ ها انصافاً يک سخت افزار گران قيمت محسوب مي شوند و هيچکس دوست ندارد اين سخت افزار گرانقيمت را از او به سرقت ببرند.


مسلماً بهتر است قبل از هر چيز مراقب باشيم تا کسي لپ تاپمان را سرقت نکند ولي اگر اين اتفاق افتاد چه بايد کرد؟ مي توانيم در مقابل احتمال دزديده شدن آمادگي داشته باشيم و در صورتي که لپ تاپمان به سرقت رفت آنرا رديابي کنيم. يک مجموعهء نرم افزاري با نام Prey وجود دارد که شما را قادر ميسازد لپ تاپ به سرقت رفتهء خود را به صورت کنترل از راه دور مانيتور نموده، از نمايشگرش هنگامي که سارق مشغول کار با آن است اسکرين شات گرفته، با وب کمش تصوير چهرهء سارق را ضبط کنيد و با توجه به محل اتصال لپ تاپ به اينترنت محل استقرار احتمالي سارق را پيدا کنيد و با يک گزارش نسبتاً کامل و حسابي به سراغ پليس برويد و بخواهيد دزد را بيابد. خوشبختانه Prey کدباز و رايگان است اما بد نيست ببينيم چگونه مي توان از آن استفاده نمود.

 

‏‏

 

ابتدا يک اکانت مهمان در ويندوز بسازيد

در ويندوز Prey به صورت يک سرويس در پس زمينه اجرا مي شود. اين بدين معني است امکان رديابي تنها زماني فعال مي شود که سارق به يکي از اکانتهاي کاربري موجود بر روي سيستم عامل لاگين نموده باشد. براي اينکه سارق بتواند به لپ تاپ شما لاگين کند دو راه حل پيش رو داريد: اول اينکه مي توانيد کلاً روي اکانت اصلي خود پسورد نگذاريد (که البته از نظر مسائل امنيتي شايد کار خوشايند و درستي نباشد) و راه حل دوم که توصيه مي شود ساخت يک اکانت مهمان يا Guest که فاقد پسورد باشد.

چگونه لپ تاپ دزيده شده خود را رديابي کنيم

ساخت اکانت مهمان کار ساده اي است، ابتدا استارت منو را باز کنيد، بر روي کامپيوتر کليک راست کنيد و گزينهء Manage را انتخاب نمائيد. در پنجره اي که باز مي شود در ستون سمت راستش گزينهء Local Users and Groups را انتخاب کرد و سپس وارد قسمت Users شده در وسط پنجره کليک راست کرده و با انتخاب گزينهء New User مي توانيد يک اکانت جديد بسازيد. ‏

 

‏ نصب Prey ‏

اکنون فايل نصاب Prey را از ‏ وب سايت آن دانلود کرده و نصب کنيد و وقتي به پايان عمليات نصب رسيديد گزينهء Choose to configure Prey now را انتخاب کنيد. در اين مرحله لازم است مشخص کنيد چگونه مي خواهيد Prey را مديريت کنيد و براي اينکار دو گزينه داريد يا از کنترل پنل آنلاين Prey استفاده نمائيد و يا به صورت مستقل. استفاده از کنترل پنل آنلاين محدوديت هايي دارد مثلاً اينکه تنها 10 گزارش مي توانيد دريافت کنيد ولي از آنجايي که 10 گزارش هم براي گير انداختن سارق حاوي اطلاعات زيادي است و هيمنطور گزينهء کنترل پنل آنلاين براي عموم کاربران نسبتاً ساده تر است لذا به سراغ اين گزينه مي رويم و پس از انتخاب آن از ما خواسته مي شود تا يک اشتراک Prey براي خودمان بسازيم. ‏

چگونه لپ تاپ دزيده شده خود را رديابي کنيم

بعد از اين موارد بد نيست کامپيوتر خود را تنظيم کنيد تا همواره سعي کند به نزديکترين کانکشن اينترنت Wi-Fi رايگاني که در دسترسش است متصل شود اينگونه حتي اگر سارق قصد اتصال به اينترنت را نداشته باشد شانس به دام افتادنش تا حدي بالاتر مي رود. ‏

 

 

دريافت گزارش ‏ ‏

چگونه لپ تاپ دزيده شده خود را رديابي کنيم

حالا اگر روز بد شانسي شما فرا رسيد و لپ تاپ تان به سرقت رفت بد نيست به کنترل پنل Prey وارد شويد و شانس خود را در رديابي سارق امتحان کنيد. در بخش تنظيمات کنترل پنل گزينه هاي فراواني براي نحوهء گزارشگيري وجود دارد اما در بالاي اين گزينه ها مهم ترين گزينه يعني Missing وجود دارد که در صورتي که بر روي اسلايدر مقابل اين گزينه کليک کنيد لپ تاپ شما شروع به ارسال گزارش خواهد کرد. انتخاب فاصلهء زماني گزارش ها با شما است اما فراموش نکنيد Prey تنها 10 گزارش را در پنلش ثبت خواهد نمود پس اگر فکر مي کنيد دريافت چند گزارش با فاصلهء زماني کوتاه شما را به سارق نزديک نمي کند مي توانيد فاصلهء زماني را بيشتر کنيد يا در شرايط برعکس کمترش کنيد. گزارشي که Prey به شما مي دهد مي تواند اطلاعات فراواني را دربر داشته باشد از شماره آي پي اتصال سارق به اينترنت، محل استقرارش بر روي نقشه، تصوير چهره اش که توسط وب کم لپ تاپ تهيه شده و... . هر چند اين راه حل يک راه حل صد در صدي براي رسيدن به لپ تاپ دزديده شدهء شما نيست اما اميدي است در نا اميدي. ‏

چگونه لپ تاپ دزيده شده خود را رديابي کنيم

‏ نرم افزار فوق‏ براي سيستم عامل ويندوز، مک، لينوکس و اندرويد قابل دانلود و استفاده است. ‏

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  12:28 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

بالابردن امنيت کامپيوتر خانگي(2)


در بخش اول به تعدادي از موارد مهم در حفظ امنيت در PC ها پرداختيم. در بخش دوم مي خواهيم به بقيه اين موارد بپردازيم!


بخوانيد:

بالابردن امنيت کامپيوتر خانگي (1)

 

• از يک مرورگر مجازي سازي شده استفاده کنيد:

از آن جايي که طيف وسيعي از حمله ها از طريق مرورگر انجام مي شوند؛ يکي از بهترين راه ها براي تجربه امن وب، استفاده از يک ماشين مجازي (Virtual Machine) يا مرورگر مجازي سازي شده (Virtualized Browser) است. شرکت Dell يک مرورگر به نام KACE (www.kace.com) عرضه کرده است که فاير فاکس 3.6 را به همراه Adobe Reader و فلش؛ به طور مجازي در اختيار شما قرار مي دهد. بدافزار هايي که به خاطر حفره هاي امنيتي فايرفاکس، ريدر يا فلش به شما هجوم آورده اند؛ فقط در درون ماشين مجازي موجود خواهند بود و بيرون نمي آيند. خبر بدي است؟ زماني که کار به جا هاي باريک بکشد و مجبور بشويد فاير فاکس مجازي را فلاش (Flush) کنيد؛ تمام تنظيمات – اطلاعات – بوکمارک ها – آپديت ها و پلاگ اين ها و کلا هر چيزي که در فايرفاکس از آن استفاده مي کرديد، نابود خواهد شد!

پس راه ديگري که داريد اين است که از يکي از نرم افزار هاي Virtual PC 2007 (www.microsoft.com) و يا VM Ware Player (www.vmware.com) استفاده نماييد. هر دو رايگان هستند و هم مايکروسافت و هم VM مرورگر را در اختيارتان مي گذارند. مايکروسافت ويندوز ويستا يا ايکس پي را با IE8 و VM Ware اوبونتو با فايرفاکس را به شما ارائه مي دهد. پس از بين اين 3 گزينه اي که به شما معرفي شد؛ دريافتيم که هر يک عيب و حسن مخصوص به خود را دارند. در مورد KACE توضيح داديم. غير از آن بايد بدانيد که: در VM Ware ، لينوکس واقعا سيستم عامل امني است اما خيلي از افرادي که از ابتدا فقط با ويندوز کار مي کردند ممکن است به آن عادت نکنند و آن را کنار بگذارند (ربطي ندارد که گيک باشيد يا نه!). اشکال بزرگ مايکروسافت هم اين است که بعد از 3 ماه باطل مي شود و بايد دوباره آن را دانلود کنيد.

 

• راه هاي جديد + صبر را امتحان کنيد!

آيا واقعا مطمئن هستيد که فايل هاي شما آلوده نيستند؟ بسياري از ويروس نويس ها سعي مي کنند از خود آنتي ويروس هم براي پوشاندن ويروس هايشان استفاده کنند. به عبارت ديگر متد هايي را به کار مي گيرند که آنتي ويروس نتواند آن ها را شناسايي کند. اگر بايد حتما يک فايل خاص را اجرا کنيد و در عين حال به آن مشکوک هستيد؛ اگر امکانش هست، تا مي توانيد اجراي آن را به تاخير بياندازيد و در طي تاخير مرتبا آنتي ويروس را آپديت کنيد. اين کار به نرم افزار امنيتي شما، شانس کشف اين مخفي کاري ها را مي دهد.

البته ما پيشنهاد مي کنيم که از سايت Virustotal.com استفاده کنيد. بعد از آپلود فايل، اين سايت به شما اجازه مي دهد که فايل مورد نظر را با ده ها موتور آنتي ويروس اسکن کنيد. اما فکر مي کنيد ويروس نويس ها، واقعا اين راهکار را نمي دانند؟ مسلما مي دانند و به همين سعي مي کنند حتي از فيلتر اين سايت هم بگذرند! پس هنوز هم صبر بهترين راهي است که داريد.

 

• استفاده از آدرس هاي بلند شده!

بالابردن امنيت کامپيوتر خانگي(2)

حتما پيش آمده که ببينيد يک لينک در توييتر و يا خيلي سايت هاي ديگر، به صورت کوتاه شده به نمايش درامده است. بسياري از سرويس هاي کوتاه سازي آدرس هاي اينترنتي، سايت ها را از نظر داشتن ويروس و ... چک مي کنند. پس اين آدرس ها چندان هم نا امن نيستند. اما يک بدي دارند و آن اين که شما نمي دانيد بعد از کليک کردن به کدام سايت خواهيد رفت؟ پس بهتر است مطمئن شويد که مقصدتان کجاست. براي اين کار به Longurlplease.com مراجعه کنيد. اين سايت از 81 سرويس کوتاه کننده آدرس پشتيباني مي کند و بعد از اين که آدرس را به آن داديد، آن را با کمک سايت Virustotal چک کرده و از نبودن ويروس در آن اطمينان حاصل مي کند.

 

در يک اکانت کاربري استاندارد کار کنيد

کار کردن در اکانت ادمين، در صورت مورد حمله قرار گرفتن بسيار خطرناک است. مانند اين است که به هر کسي اجازه دهيد از خانه شما بازديد کند و همه چيز و همه جا را زير و رو نمايد. يکي از راه هايي که مي توانيد به خوبي دسترسي را رد يا تاييد کنيد، اين است که از يک يوزر اکانت استاندارد استفاده کنيد. به طور پيش فرض، وقتي در اکانت ادمين کار مي کنيد، به شما اجازه بسياري از کار ها داده مي شود و ويندوز شما را زياد با سيستم تصديق هويت، اذيت نمي کند. البته در ويندوز 7 اوضاع کمي امن تر شده اما در ويندوز ايکس پي شما مي توانيد هر کاري را در اکانت ادمين بدون هيچ درخواست تاييدي انجام دهيد. بنابر اين اگر کسي به شما حمله کند، مي تواند از امتيازات مديريت شما استفاده کرده و هر کاري را در سيستمتان انجام دهد. پس براي به حداقل رساندن ريسک؛ سعي کنيد تا جايي که ممکن است از اکانت استاندارد استفاده کنيد تا همواره نياز به سيستم تصديق هويت باشد.

 

 

• از يک توزيع لينوکس روي لايو سي.دي استفاده کنيد

ويندوز هدف اول هر هکر و هر کسي است که به جرم هاي سايبري دست مي زند. اين نه براي من و نه براي شما، حرف آشنايي نيست. ويندوز با داشتن بيش از 90 درصد از بازار سيستم عامل ها، حق هم دارد که هدف خوشمزه اي باشد! اين همان دليلي است که شما بايد از يک لايو سي.دي لينوکس براي پشتيبان گيري از اطلاعاتتان استفاده کنيد. اگر مي خواهيد با اپليکيشن ها کار کنيد يا اصلا بازي کنيد؛ با هارد درايو کار داريد ولي گروهي از اطلاعات شما وجود دارد که بايد امن تر از ساير اطلاعات باشد. براي اين گونه اطلاعات از لايو.سي.دي لينوکس استفاده کنيد. نسخه هاي متعددي از لينوکس در دسترس است اما بهترين آن ها براي شروع به کار و همچنين آسان ترين آنها؛ چيزي نيست جز Ubuntu!

بالابردن امنيت کامپيوتر خانگي(2)

• دسترسي PC خود را، براي ديگران محدود کنيد

چه فايده اي دارد که پي سي خود را با خندق و سيم خاردار و مين و ليزر و انواع اقسام تجهيزات جنگي محافظت کنيد، آن وقت به يکي از اقوامتان اجازه دهيد که يک بازي فلش را روي سيستمتان بازي کند يا ميل هاي ويروسي و نا امن اش را چک نمايد؟!

خب، پس استفاده از اکانت مهمان، راه خوبي براي اين گونه کار هاست. مطمئن باشيد که اکانت مهمان روي کامپيوتر شما فعال شده است و مهمان هاي شما روي اين اکانت کار مي کنند.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  12:28 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

5 گام در ارزیابی خطرات سایبری


امنیت اطلاعات یعنی حفاظت از اطلاعات و سیستم های اطلاعاتی از فعالیت غیرمجاز. این فعالیت ها عبارتند از دسترسی، استفاده، افشاء، خواندن، نسخه برداری یا ضبط، خراب کردن، تغییر، دستکاری.


5 گام در ارزیابی خطرات سایبری

واژه های امنیت اطلاعات، امنیت کامپیوتری و اطلاعات مطمئن گاها به اشتباه به جای هم بکاربرده میشود. اگر چه اینها موضوعات به هم مرتبط هستند و همگی دارای هدف مشترک حفظ محرمانگی اطلاعات، یکپارچه بودن اطلاعات و قابل دسترس بودن را دارند ولی تفاوت های ظریفی بین آنها وجود دارد. این تفاوت ها در درجه اول در رویکرد به موضوع امنیت اطلاعات، روش های استفاده شده برای حل مسئله، و موضوعاتی که تمرکز کرده اند دارد.

امنیت اطلاعات به محرمانگی، یکپارچگی و در دسترس بودن داده ها مربوط است بدون در نظر گرفتن فرم اطلاعات اعم از الکترونیکی، چاپ، و یا اشکال دیگر.

امنیت کامپیوتر در حصول اطمینان از در دسترس بودن و عملکرد صحیح سیستم کامپیوتری تمرکز دارد بدون نگرانی از اطلاعاتی که توسط این سیستم کامپیوتری ذخیره یا پردازش می شود.

دولت ها، مراکز نظامی، شرکت ها، موسسات مالی، بیمارستان ها، و مشاغل خصوصی مقدار زیادی اطلاعات محرمانه در مورد کارکنان، مشتریان، محصولات، تحقیقات، و وضعیت مالی گردآوری میکنند. بسیاری از این اطلاعات در حال حاضر بر روی کامپیوتر های الکترونیکی جمع آوری، پردازش و ذخیره و در شبکه به کامپیوترهای دیگر منتقل می شود.اگر اطلاعات محرمانه در مورد مشتریان و یا امور مالی یا محصول جدید موسسه ای به دست رقیب بیافتد، این درز اطلاعات ممکن است به خسارات مالی به کسب و کار، پیگرد قانونی و یا حتی ورشکستگی منجر شود. حفاظت از اطلاعات محرمانه یک نیاز تجاری، و در بسیاری از موارد نیز نیاز اخلاقی و قانونی است.

برای افراد، امنیت اطلاعات تاثیر معنی داری بر حریم خصوصی دارد. البته در فرهنگ های مختلف این مفهوم حریم خصوصی تعبیرهای متفاوتی دارد.

بحث امنیت اطلاعات در سال های اخیر به میزان قابل توجهی رشد کرده است و تکامل یافته است. راههای بسیاری برای ورود به این حوزه کاری به عنوان یک حرفه وجود دارد. موضوعات تخصصی گوناگونی وجود دارد از جمله: تامین امنیت شبکه (ها) و زیرساخت ها، تامین امنیت برنامه های کاربردی و پایگاه داده ها، تست امنیت، حسابرسی و بررسی سیستم های اطلاعاتی، برنامه ریزی تداوم تجارت و بررسی جرائم الکترونیکی، و غیره.

5 گام در ارزیابی خطرات سایبری

سازمان ها دائما در معرض تهدیدهای امنیتی سایبری هستند. Botnet ها، بدافزارها، ویروس ها، کرم های رایانه ای و هک تنها چند نمونه کوچک است که مدیران IT را همیشه بیدار نگه می دارد، تا از ایمنی و قدرت شبکه خود برای مقابله با این حملات مطمئن باشند. به جای این شب بیداری ها، به نظر می رسد که سازمان ها نیاز به یک شیوه و اسلوب مشخص برای اولویت بندی و نشان یابی خطرات امنیت سایبری دارند.

سازمان های بسیار زیادی از ضعف های امنیتی رنج می برند که اولویت بندی برای برطرف کردن آن ها با وجود منابع محدود، غیر ممکن است. برخی هم تلاش می کنند بهترین عملکردهایی را  که برای دیگر سازمان ها مفید بوده به کار ببرند.، به این امید که آنچه برای دیگران مفید بوده برای آنها نیز کاربردی باشد. اما هیچ یک از این راهها استراتژی معقولی برای محافظت از اطلاعات نیست.

CDW به سازمان ها 5 گام را در توسعه پایه های  محکم  برای استراتژی امنیتی شان توصیه می کند. این گام ها برای سازمان هایی که راهنمای ساده ای برای شروع به کار نیاز دارند مناسب است. برای شروع به کار باید تصمیم گیرندگان را از تمام سازمان دور هم جمع کنند. بهترین حالت گروهی متشکل از 5 تا 6 نفر است، اما هدف این است که از تمامی بخش ها (برای مثال : واحد کسب و کار، واحد IT ، واحد مالی ، مدیریت و غیره) افرادی حاضر باشند.

 

شناسایی اطلاعات ارزشمند

انواع اطلاعات اولیه ای که یک سازمان دارد (برای مثال شماره های تامین اجتماعی، شماره کارت های حقوق، سوابق بیماری، طرح ها، اطلاعات منابع انسانی ) را در نظر بگیرید و یک لیست از اولویت های اطلاعاتی که باید نگهداری و حفاظت شوند را تهیه کنید. به عنوان یک راهنمایی بیشتر از یک یا دو ساعت روی این مرحله زمان نگذارید.

 

 تعیین محل اطلاعات ارزشمند

لیستی از مکان نگه داری اطلاعات ارزشمند در سازمان را تهیه کنید. مانند سرورها، کامپیوترهای کاری، لپ تاپ ها، ابزارهایهای جداشدنی (هارد اکسترنال، کول دیسک و…) تلفن ها، بانک های اطلاعاتی و…

 

 

5 گام در ارزیابی خطرات سایبری

طبقه بندی اطلاعات ارزشمند

لیست اطلاعات ارزشمند را رتبه بندی کنید. یک مقیاس از 1 تا 5 را با دسته بندی زیر در نظر بگیرید:

1. اطلاعات عمومی (مثلا بازاریابی و فروش، اطلاعات تماس، گزارش های مالی اتمام یافته و غیره )

2. اطلاعات داخلی غیر محرمانه (مثلا لیست تلفن، چارت سازمانی، بیمه نامه و غیره )

3. اطلاعات حساس داخلی (مثلا برنامه های کسب و کار، طرح های استراتژیک، موارد مربوط به توافق نامه های پنهانی و غیره )

4. اطلاعات داخلی طبقه بندی شده ( مثلا اطلاعات پاداش ها، برنامه های ادغام و کسب رتبه، طرح های پرداخت غرامت و غیره )

5.  اطلاعات کنترل شده کاملا محرمانه (مثلا اطلاعات بیماران ، اطلاعات  طرح های انحصاری و غیره )

 

این طرح طبقه بندی به سازمان این امکان را می دهد که اطلاعات ارزشمند را بر اساس میزان ضرر و خسارتی که در صورت فاش شدن یا تغییر کردن وارد می شود، دسته بندی کند. تیم بررسی باید در  اینجا سعی کنند که واقع بین باشند و به توافق برسند.

 

 

اجرای شبیه سازی خطر

خطراتی که دارایی اطلاعاتی یک سازمان بیشترین برخورد را با آنها دارند، ارزیابی کنید. یک راه برای انجام این کار استفاده از روش STRIDE مایکروسافت است، که ساده، روشن و واضح بوده و حاوی بیشتر خطرات درجه یک است. همچنین استفاده از یک مشاور با تجربه خارج از سازمان در این جا توصیه می شود. یک صفحه گسترده (فایل اکسل) برای هر دارایی بسازید و دسته های STRIDE را بر روی محور X آن لیست کنید.

 

 

STRIDE :

S : سرقت هویت

T : دستکاری داده ها

R : لغو تراکنش ها

I : افشای اطلاعات

D: محرومیت از سرویس

E : افزایش سطح دسترسی

 

بر روی محور Y، محل قرار گیری داده که در گام 2 شناسایی شد را لیست کنید. برای هر سلول براوردهای زیر را انجام دهید:

* احتمال بروز این خطر در دارایی مورد نظر

* تاثیری که این ضعف امنیتی بر روی سازمان خواهد داشت

5 گام در ارزیابی خطرات سایبری

هر یک از دو مورد بالا را با اعداد یک تا ده امتیاز بدهید. (مثلا 1 برای احتمال کم و یا تاثیر بسیار کم، 10 برای احتمال قطعی و فاجعه آمیز ) سپس امتیاز این دو مورد را در هم ضرب کرده و در سلول ها قرار دهید. صفحه گسترده باید با اعداد 1 تا 100 پر شود. این کار برای سازمان های کوچک یک روز کامل و برای سازمان های بزرگ تر چندین روز طول می کشد.

 

 

مرحله جمع آوری اطلاعات را به اتمام رسانده و برنامه ریزی را شروع کنید

تمامی سلول های برگه ها را در عدد طبقه بندی مشخص شده در مرحله سه (اعداد 1 تا 5) ضرب کنید. نتیجه این کار رتبه بندی کامل و معقولانه از تهدیدهایی است که برای سازمان وجود دارد. این درجه بندی، هم شامل اهمیت دارایی مورد نظر و هم طیف گسترده ای از پیش آمدهای احتمالی است. یک برنامه امنیتی مناسب تمامی خطرات شناسایی شده با بالاترین اعداد را بررسی می کند.

 

 

بسیاری از سازمان ها حدودی به صورت زیر تعیین می کنند:

*  1-250 در این رنج بر روی تهدید و خطر تمرکز نمی شود.

*  250-350 بر روی این خطرات تا جایی که زمان و بودجه اجازه دهد تمرکز می شود.

*  350-450 در پایان سال مالی بعدی به آنها رسیدگی می شود.

*  450-500 بلافاصله مورد توجه قرار می گیرند.

 

این حدود فقط نمونه  هستند و در عمل نتایج بالا یا پایین بازه در نظر گرفته می شوند. و بنابراین سازمان ها باید بر اساس آن واکنش ها و پاسخ ها را تنظیم کنند. هدف از ارزیابی ریسک، پایه ریزی درست برنامه امنیتی است. اما ارزیابی ریسک به تنهایی مسائل و مشکلات  امنیتی را حل نمی کند.

CDW پیشنهاد می کند که سازمان ها با تمرکز بر روی خطرات خاص و استفاده از راههای مقرون به صرفه، هزینه ها را کاهش دهند. با داشتن لیستی از خطرات، سازمان ها می توانند تلاش خود را بر روی خطراتی که از اهمیت بیشتری برخوردارند متمرکز کنند و بر روی تکنولوژی های امنیتی یا فعالیت های غیر ضروری یا غیر مرتبط با مشکلات شناسایی شده، وقت و هزینه صرف نکنند.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  12:28 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

ساختار اولیه شبکه


در دنیای امروز اکثر اطلاعات از طریق کانال های شبکه‌ای منتقل می‌شوند. شبکه و سیستم‌های انتقال اطلاعات مبنا و پایه کارهای روزمره ما هستند. ارتباطات تلفنی، اینترنت، شبکه‌های کوچک خانگی یا شرکتی، شبکه‌های بین بانکی، معاملات پولی تنها مثال‌هایی از این نیاز بشر هستند.


یکی از معیارهای سنجش کشورهای پیشرفته، توانایی آنها در انتقال و مخابره اطلاعات است. هر چه سرعت مخابره اطلاعات بیشتر باشد، آن کشور از صنعت، فناوری و دانش بالاتری برخوردار است. در دنیایی که زمان حرف اول را می‌زند، جنگ بر سر به دست آوردن ثانیه‌هاست.

اما به راستی شبکه چیست؟ چقدر با مفاهیم اولیه شبکه آشنایی دارید؟ در پس اتصال دو تا کامپیوتر به یکدیگر چه می‌گذرد؟

 

طراحی سیستمی واحد

ساختار اولیه شبکه

سال‌ها قبل طراحی سیستم‌های شبکه‌ای بسیار پیچیده بود. هر شرکتی برای خود معماری و پروتکل خاصی داشت و همین امر موجب می‌شد تا دستگاه‌های ساخت دو کارخانه به راحتی نتوانند به یکدیگر اتصال پیدا کنند. اما سر انجام سازمان استاندارد جهانی، مدل OSI را انتخاب کرد و همه کارخانه‌ها ملزم به رعایت آن شدند تا طبق یک پروتکل واحد طراحی سخت افزاری صورت بگیرد.

 

 

مهمترین دلایل استفاده از شبکه چیست؟

اولین دلیل را بگذارید خواندن سایت تبیان بنامیم! در واقع منظور این است که استفاده از سایت‌ها، نرم افزار های تحت وب، سیستم‌های اطلاع رسانی همه در بستر اینترت یا بهتر شبکه صورت می‌گیرند.

دومین دلیل می‌تواند نیاز روز افزون به سیستم‌های اتوماسیون اداری و مالی باشد. مانند شبکه‌های بانکی، شبکه‌های داخل سازمانی و... .

سومین دلیل نیز بالا بردن امنیت و به اشتراک گذاشتن منابع سخت افزاری و نرم افزاری نامید. مانند به اشتراک گذاشتن پردازنده و یا دیسک سخت میان چندین کامپیوتر.

صدها دلیل دیگر نیز میتوان برای نیاز بشر به شبکه عنوان کرد. دلایل بالا تنها عنوان‌های اصلی و کلی نیازها هستند. مهم این است که بدون شبکه خیلی از کارهای روزمره ما لنگ می‌ماند.

 

 

ساختار کلی شبکه

ساختار اولیه شبکه

اگر بخواهیم به صورت کلی به شبکه نگاه کنیم، می‌توانیم آن را به سه قسمت اصلی تقسیم کنیم.

Network edge یا لبه شبکه : همان طور که از اسمش مشخص است، انتهایی ترین سیستم متصل به شبکه، لبه را تشکیل می‌دهد که در اصطلاح به آن End System می‌گویند.

  Network coreیا هسته شبکه: این بخش شامل مجموعه‌ای از مسیریاب‌ها (Router) ، سوییچ‌ها و لینک‌ها است که میان اجزای مختلف سیستم ارتباط و هماهنگی به وجود می‌آورد.

Access یا دسترسی: این بخش انعطاف بیشتری دارد. در واقع مجموعه بخش‌هایی که به کاربران اجازه اتصال به شبکه را می‌دهد بخش دسترسی را تشکیا می‌دهند. به عنوان مثال کاری که مودم انجام می‌دهد زیر مجموعه بخش دسترسی است.

 

انواع ارتباط میان اجزای شبکه

بسته به نوع شبکه و کاربردی که از آن انتظار داریم، سه روش کلی در شیوه انتقال اطلاعات وجود دارد.

Simplex یا یک طرفه: به این معنا که یک طرف فقط می‌تواند نقش گیرنده را ایفا کند و طرف دیگر فقط نقش فرستنده.

Half-Dublex یا نیمه دو طرفه: به این معنا که در زمان مشخص، از مسیر انتقال تنها یکی از دو طرف می‌توانند اطلاعات را منتقل کنند.

Full-Dublex یا تمام دو طرفه: به این معنا که در زمان مشخص، از مسیر انتقال هر دو طرف می‌توانند هم زمان هم اطلاعات بفرسند و هم دریافت کنند در واقع هر دو طرف هم نقش گیرنده را دارند و هم فرستنده.

 

 

انواع توپولوژی شبکه‌ها

ساختار اولیه شبکه

گفتیم شبکه از سه قسمت کلی تشکیل شده است و اجزای آنها شامل End systemها، روترها، سوییچ‌ها و لینک‌هاست. حالا سوال اساسی این است که این بخش‌ها به چه شکلی باید به یکدیگر متصل شوند؟ آیا ارتباط نقطه به نقطه همه جا کاربرد دارد؟ بهره وری سیستم به این فاکتورها مربوط است؟

توپولوژی شبکه به طور ساده به معنای شکل هندسی اتصال لینک‌ها به دستگاه‌هاست. شش توپولوژی اصلی و کلاسیک وجود دارد که همه آنها را تعریف خواهیم کرد.

1- توپولوژی مش: همه شما به مفهوم گراف آشنایی دارید. توپولوژی توری یک گراف کامل است. تمام دستگاه‌ها به صورت نقطه به نقطه با بکدیگر در ارتباط هستند.

2- توپولوژی ستاره: یک کنترل کننده مرکزی در مرکز ستاره وجود دارد و دستگاه‌ها به کنترل کننده متصل هستند. اگر دو سیستم بخواهند با یکدیگر تبادل اطلاعات کنند، باید از طریق کنترل کننده اقدام کنند.

3- توپولوژی درخت: مانند ستاره است با این تفاوت که درهر شاخه متصل به کنترل یک دستگاه وجود ندارد بلکه چندین دستگاه حضور دارد که همه آنها خود به یک هاب فرعی متصل هستند. در واقع سیستم کنترل کننده مرکزی محل اتصال هاب‌های فرعی است.

4- توپولوژی باس: تمامی دستگاه‌ها به یک کابل بلند متصل هستند. حداقل سیم بندی در آن صورت میگیرد و بسیار ساده است. در کنار این دو ویژگی معایبی هم دارد مانند دشوار بودن تشخیص خرابی و توسعه شبکه.

5- توپولوژی حلقه: تمامی دستگاه‌ها به صورت دایره‌ای به یکدیگر متصل هستند. هر سیستم تنها می‌تواند با سیستم مجاور خود تبادل اطلاعات کند.

6- توپولوژی ترکیبی: ادغام تمامی روش‌ها بالا با یکدیگر! 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  12:28 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

معیارهای مقایسه کدها


طرح کدگذاری عامل مهمی در بهبود کارآیی و عملکرد هرسیستم انتقال داده ها می باشد. طرح کدگذاری به معنای نگاشتی از بیت های داده به المان های سیگنال است. در عمل، معیارهایی برای ارزش گذاری و مقایسه طرح های کدگذاری وجود دارند که در زیر به مهم ترین آنها اشاره شده است.


 

دوره بیتی

به محدوده ی زمانی که به یک بیت اختصاص یافته است، دوره بیتی گفته می شود. واحد آن کسری از ثانیه است. میلی ثانیه ( ms )، میکرو ثانیه، نانو ثانیه (ns  )، و پیکو ثانیه ( ps ) از واحدهای رایج به شمار می روند.

معیارهای مقایسه کدها

 

نرخ بیتی

بیان گر تعداد بیت ها در هر ثانیه می باشد و با واحدهایی نظیر بیت در ثانیه ( bps )، کیلو بیت در ثانیه ( kbps )، مگابیت در ثانیه ( Mbps) و نظایر آن بیان می شود.

 

طیف فرکانسی

کم بودن پهنای باند فرکانسی یک کد ( با یک نرخ بیتی ثابت ) از ملاک های اساسی انتخاب هر کد است. به عبارت دیگر، هر چه قدر که مولفه های فرکانسی بالا در کد کم تر باشند، می توانیم نرخ بیتی بالاتری را ( البته با فرض داشتن کانالی با پهنای باند ثابت ) ارسال کنیم و برای نیل بدین هدف، بایستی کدهایی را به منظور شکل دهی طیف فرکانسی سیگنال ارسالی متناسب با محیط انتقال طراحی کنیم.

 

مولفه DC

 متوسط ولتاژ برخی کدها صفر است و در سایرین این گونه نیست. این ویژگی از این نظر اهمیت دارد که مدارهایی مانند کوپلاژ ترانسفئرماتوری، متوسط ولتاژ ورودی را به خروجی عبور نمی دهند.

معیارهای مقایسه کدها

 

امکان هم گامی فرستنده و گیرنده

گیرنده بایستی آغاز و پایان دوره بیتی را بداند. البته این وظیفه آسانی نیست و برای رسیدن به چنین هدفی یکی از راه ها فراهم ساختن کلاک جداگانه ای جهت همگام سازی میان فرستنده و گیرنده است. یعنی، گیرنده با فرکانس کلاک یکسانی با کلاک فرستنده عمل کند. راه دیگر آن است که کانال مجزایی را جهت ارسال سیگنال کلاک در نظر بگیریم که چندان اقتصادی نمی باشد. شاید روش بهتر آن باشد که مکانیزم همگام سازی بر اساس خود سیگنال ارسالی انجام پذیرد. یعنی اطلاعات لازم برای همگام سازی از خود سیگنال و به کمک انتخاب طرح کدگذاری مناسب امکان پذیر گردد. گذار ولتاژ از صفر به یک و بر عکس، در دوره ی هر بیت لازم است برای تمامی بیت ها وجود داشته باشد تا فرستنده و گیرنده به سادگی همگام باقی بمانند.

 

قابلیت کشف خطا

قابلیت و وظیفه کشف خطا از وظایف لایه ای است که منطقا در بالای لایه سیگنالینگ قرار گرفته و لایه کنترل پیوند داده نام دارد. (لینک شود به ) برای کدهای مختلف قابلیت کشف خطا یکسان نیست. در کدی که یکی در میان پالس های مثبت و منفی ارسال می کند، تشخیص خطا آسان تر است. با این وجود با انتخاب نوع کدگذاری مناسب می توان در لایه ی فیزیکی هم تا حدودی قابلیت کشف خطا را ایجاد کرد و سبب شد که خطاها سریع تر آشکار گردند.

معیارهای مقایسه کدها

 

ایمنی در برابر نویز و تداخل سیگنال

کدها از نظر ایمنی در برابر نویز و احتمال خطا با یکدیگر متفاوت اند. هر چه تعداد سطوح بیشتر باشد احتمال اشتباه شدن آن ها در اثر نویز بیش تر است. برخی کدهای مشخص دارای کارآیی و عملکرد بهتری با وجود نویز هستند. این ویژگی معمولا با اصطلاح نرخ خطای بیتی یا BER مشخص می شود. در یک توان مشخص نویز، برخی کدها میزان خطای کمتری نسبت به سایرین دارند. باید دانست که برخ خطای بیتی ( BER ) مقاوم ترین پارامتر سنجش کارآیی خطا در مدار انتقال داده هاست و معمولا به عنوان احتمال دریافت یک بیت با خطا تعریف می شود.

 

هزینه و پیچیدگی

گر چه هزینه مدارهای دیجیتالی همواره رو به کاهش است ، به هر حال نبایستی از مسئله هزینه چشم پوشی کرد. به ویژه که نرخ بالای سیگنال برای دستیابی به نرخ معین داده ها هزینه بر می باشد. ساخت برخی کدها ساده تر و بعضی دشوارتر است. لذا، مدارهای الکترونیکی مورد استفاده دارای پیچیدگی متفاوتی هستند. هزینه ی ارسال و دریافت داده ها توسط هر کد متفاوت است و کدی که پهنای باند کمتری را به اشغال در می آورد، داده ها را ارزان تر می فرستد.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  12:29 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

مبانی اسکن اثر انگشت

اثر انگشت اثری از سایش شیارهای پایانه انگشت است. با توجه به اینکه هیچ دو انسانی اثر انگشت مشابه ندارند، می‌توان از این اثر برای شناسایی افراد بهره‌برد.

اثر انگشت برجستگی‌های بسیار ریز (قابل رؤیت با چشم غیره مسلح) است که در لایه اپیدرم پوست قرار دارد و فقط در کف دست‌ها و پاها است که برای انگشت نگاری تنها بند آخر انگشتان دست را مورد مطالعه قرار می‌دهند. و به علت ترشحات چربی زیر پوست این آثار انگشت بر اجسام صاف قرار می‌گیرد که همچنین برای و ضوح آن می‌توان از پودری استفاده کرد که جذب این چربی‌ها شده و آنها را به صورت واضح نمایان سازد.

این روش در تعیین هویت از دقت %100 برخوردار بوده و حتی در دوقلوهای یکسان (تک‌تخمکی) نیز اثر انگشت متفاوت است. به گونه‌ای که امکان شباهت دو اثر انگش        1 /000,000, 000,000,000 ,64  (یک شصت و چهار میلیاردم) می‌باشد.

ایجاد اثر انگشت یک صفت ارثی- محیطی است که هر عامل قبل از تولد می‌تواند بر آن اثر گذارد مانند فشارهای روحی و روانی بر مادر و حتی فشاری که نوزاد وقت تولد متحمل می‌شود. اثر انگشت کمی پس از تولد کاملاً تثبیت شده و غیر قابل تغییر است.

مبانی اسکن اثر انگشت

اثر انگشتان یک دست یا دو دست هیچ شباهت یا رابطه‌ای با هم ندارند به همین دلیل در تشخیص هویت و انگشت نگاری از همه انگشتان دو دست نمونه برداری می‌شود.

 

 

?- مقدمه ای بر طرز کار اسکنرهای اثر انگشت (Fingerprint Scanners)

اسکن رایانه ای اثر انگشت انسان ها برای سالیان سال سوژه اصلی فیلم های جاسوسی و هیجان انگیز سینما بود. تا این اواخر، استفاده از تکنولوژی آنها در دنیای واقعی خیلی عجیب و غریب محسوب می شد. اما در چند سال اخیر  استفاده از این اسکنر ها به ظاهر در همه جا آغاز شده- از ایستگاه های پلیس، ساختمان ها و مراکز امنیتی حساس گرفته تا صفحه کلید کامپیوتر. شما می توانید به دلخواه خود یک اسکنر اثر انگشت شخصی که از طریق درگاه (Port) یواس بی به رایانه متصل می شود را با کمتر از 100 دلار خریداری کرده و با استفاده از این تکنولوژی در دسترس، کامپیوتر خود را با یک فناوری پیشرفته بیومتریک محافظت نمایید. به این ترتیب به جای رمزعبور معمول ، برای ورود به رایانه نیاز به اسکن اثر انگشت متمایز هر شخص برای ورود به سیستم می باشد.

 

 

2- اسکنر اپتیکال

سیستم اسکن اثر انگشت دارای دو وظیفه اساسی است- اول باید بتواند تصویری از اثر انگشت شما بردارد و اصطلاحا آن را اسکن کند، و سپس باید تعیین کند که آیا الگوی برجستگی ها و فرو رفتگی ها در تصویر بدست آمده، مشابه الگوی برجستگی ها و فرو رفتگی ها در تصاویر قبلا اسکن شده هست یا خیر.

روش های مختلفی برای دریافت یک تصویر از اثر انگشت اشخاص وجود دارد. امروزه رایج ترین روش ها، اسکن نوری (optical) و اسکن خازنی(capacitance) است. هر دو روش از یک شیوه برای مرتب کردن و طبقه بندی تصویر گرفته شده استفاده می کنند، اما راهی که این شیوه را بر آن اساس انجام می دهند کاملا متفاوت است.

مبانی اسکن اثر انگشت

قلب اسکنر های نوری چیزی نیست جز یک قطعه CCD  (charge coupled device)، که همان سنسور نوری است که در دوربین های دیجیتال و دوربین های فیلم برداری مورد استفاده قرار می گیرد. فرآیند اسکن زمانی شروع می شود که شما انگشت خود را بر روی صفحه شیشه ای می گذارید و دوربین یک تصویر از سر انگشت شما می گیرد. خود اسکنر منبع نوری دارد که به طور معمول آرایشی از دیودهای ساطع کننده نور هستند، که برای تابش نور به برجستگی های اثر انگشت به کار می رود. سیستم CCD در واقع یک تصویر معکوس از اثر انگشت تولید می کند که در آن مناطق تیره تر نشانگر انعکاس بیشتر نور (یا همان برجستگی های انگشت) و مناطق روشن تر نشانگر انعکاس کمتر نور (یا فرورفتگی های بین خطوط اثر انگشت) است.

قبل از مقایسه نسخه اسکن شده با داده های از پیش ذخیره شده، پردازنده دستگاه تصویر را بررسی کرده و اطمینان حاصل می کند که یک تصویر روشن و بدون خدشه را گرفته باشد. اگر تصویری مورد تایید قرار نگرفته و اصطلاحا رد شود، اسکنر زمان نوردهی به انگشت را تغییر داده و بسته به حالت قبلی مدت زمان بیشتر یا کمتری به انگشت نور می تاباند، و سپس تلاش می کند دوباره اسکن را انجام دهد تا نتیجه لازم گرفته شود.اگر سطح تاریکی کافی باشد، سیستم به مرحله بعد که بررسی کیفیت تصویر است می رود (که میزان وضوح و دقت اثر انگشت اسکن شده است). اگر پردازنده دریابد که تصویر واضح است و درست در معرض نور قرار گرفته ، در نهایت شروع به مقایسه اثر انگشت اسکن شده با اثرهای انگشت ثبت شده در فایل آرشیو خود می کند. ما این مرحله را نیز در قسمت های بعدی توضیح خواهیم داد، اما در ابتدا اجازه دهید به تکنولوژی متداول دیگر یعنی اسکنر خازنی بپردازیم.

 

 

3- اسکنر خازنی

مانند اسکنر های نوری ، اسکنر خازنی هم یک تصویر از برجستگی ها و فرو رفتگی های اثر انگشت تولید می کند. اما به جای سنجش تصویر با استفاده از نور ، خازن ها از جریان برق استفاده می کنند.

نمودار زیر یک سنسور خازنی ساده را نشان می دهد. سنسور از یک یا چند چیپ یا تراشه نیمه هادی تشکیل شده است که هر کدام حاوی ارایش منظمی از سلول های کوچک می باشند. هر سلول شامل دو صفحه هادی است که در پوششی از یک لایه عایق قرار داده شده اند. سلول ها بسیار کوچک هستند (کوچکتر از عرض یک خط برجستگی روی انگشت).

مبانی اسکن اثر انگشت

دو صفحه هادی یک خازن ساده را تشکیل می دهند، یعنی یک واحد الکتریکی که می تواند بار الکتریکی را در خود ذخیره کند. سطح انگشت به عنوان صفحه سوم خازن عمل کرده، که توسط لایه های عایق از  دو صفحه اصلی جدا می شود. همچنین در قسمت فرورفتگی های اثر انگشت ، لایه ای از هوا نقش عایق را بر عهده دارد. با تغییر فاصله بین صفحات خازن (با حرکت دادن انگشت و نزدیک تر یا دورتر کردن آن از صفحات هادی) ظرفیت خازنی کل تغییر می کند. به دلیل این ویژگی، خازنی که در یک سلول در زیر یکی از برجستگی های اثر انگشت قرار گرفته ظرفیت خازنی بزرگتری نسبت به خازنی دارد که در سلول زیر فروررفتگی اثر انگشت قرار دارد.

پردازنده اسکنر این ولتاژهای خروجی را خوانده و تعیین می کند که آیا این ولتاژ  مشخصه برجستگی است یا فرورفتگی. با خواندن داده های تمام سلول ها در سنسور، پردازنده می تواند به تصویر کلی از اثر انگشت دست یابد که مشابه تصویر گرفته شده توسط اسکنر های نوری است.

مزیت اصلی یک اسکنر خازنی آن است که برای تشخیص اثر انگشت ، به جای الگوی نور و تاریکی که باعث ایجاد تاثیر بصری اثر انگشت می شود نیاز به شکل واقعی انگشت دارد. این امر باعث می شود  فریب دادن سیستم سخت تر شود. علاوه بر این، از آنجایی که در این اسکنرها از یک تراشه نیمه هادی به جای یک واحد CCD استفاده شده، اسکنر خازنی نسبت به اسکنرهای نوری ابعادی جمع و جورتری دارند.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  12:29 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

اصول اوليه کد گذاري داده‌ها


داده‌ها مي‌توانند به صورت ديجيتال و آنالوگ وجود داشته باشند. آنچه حائز اهميت است، پيدا کردن بهترين روش براي انتقال داده‌هاست. اطلاعات پيش از ارسال بايد کد گذاري شوند . اصولا هر نوع داده‌اي جدا از آنکه ديجيتال يا آنالوگ باشد مي‌تواند به شکل سيگنال ديجيتال و يا آنالوگ کد گذاري و ارسال شود. اينکه از کدام روش کد گذاري استفاده مي‌کنيم به دو عامل شکل اوليه سيگنال و سخت افزار انتقال، بستگي دارد.


يک سيگنال به تنهايي اطلاعاتي را حمل نمي‌کند و مفهومي را نمي‌رسد. سيگنال‌ها بايد بر اساس الگويي از پيش تعيين شده ساخته و کد گذاري شوند تا وقتي از فرستنده به گيرنده منتقل مي‌شوند براي گيرنده قابل فهم باشد و گيرنده همان اطلاعاتي را از فرستنده دريافت کند که منظور فرستنده بوده است. در واقع تفسير فرستنده و گيرنده از کدگذاري سيگنال بايد يکي باشد.

اصول اوليه کد گذاري داده‌ها

اگر بخواهيم سيگنال اوليه را به روش ديجيتالي کدگذاري کنيم به يک کدکننده در فرستنده و در مقابل به يک کد کشا در گيرنده نياز داريم. براي مثال داده‌ها را به الگوهاي صفر و يک تبديل مي‌کنيم. ولي اگر بخواهيم سيگنال اوليه را به روش سيگنالينگ آنالوگ ارسال کنيم بايد از سيگنال حامل و روش مدولاسيون (Modulation) استفاده کنيم.

سيگنال حامل، سيگنالي پيوسته با فرکانس ثابت است که داده‌ها از طريق آن ارسال مي‌شوند. در واقع فرآيند کدگذاري براي ارسال آنالوگ به گونه‌ايست که الگوها بر روي پارامترهاي اصلي يعني مفاهيم دامنه و فرکانس تغيير ايجاد مي‌کنند. مانند حالت ديجيتالي، در اين روش در فرستنده به يک مدولاتور و در مقابل در گيرنده به دمدولاتور نياز داريم.

 

 

 

در يک تقسيم بندي کلي، تبديلات و کدگذاري سيگنال‌ها را مي‌توان به چهار دسته تقسيم کرد

 تبديل داده ديجيتال به سيگنال ديجيتال که به آن کد گذاري خط (Line encoding) مي‌گويند. به اختصار D/D

 تبديل داده آنالوگ به سيگنال ديجيتال که به آن کد گذاري منبع (Source encoding) مي‌گويند. به اختصار A/D

 تبديل داده ديجيتال به سيگنال آنالوگ که به آن مدولاسيون ديجيتال (Digital modulation) مي‌گويند. به اختصار D/A

 تبديل داده آنالوگ به سيگنال آنالوگ که به آن مدولاسيون آنالوگ (Analog Modulation) مي‌گويند.به اختصار A/A

اصول اوليه کد گذاري داده‌ها

هدف نهايي از کد گذاري داده ها به هر يک از روش‌هاي بالا ساده سازي ارسال اطلاعات از طريق کانال است و بسته به کاربردي که انتظار داريم، نوع روش انتخابي متفاوت است.

تبديل داده ديجيتال به سيگنال ديجيتال

شايد بپرسيد براي چه بايد داده‌اي که خود به صورت ديجيتالي است را به سيگنال ديجيتالي تبديل کنيم. فرض کنيد مي‌خواهيم صفر و يک را از طريق زوج سيمي و منبعي که ولتاز 0 تا 5 را تامين مي‌کند، ارسال کنيم. ساده ترين راه براي اين کار در نظر گرفتن ولتاز 0 براي 0 و ولتاژ 5 براي 1 است. اما اين کار را انجام نمي‌دهيم. زيرا با تبديل داده به سيگنال ديجيتالي و در نظر لبه هاي پايين رونده و يا بالا رونده سيگنال، اثر نويز را مي توانيم خنثي مي‌کنيم.

اين تبديل نسبت به تبديل ديجيتال به آنالوگ هزينه و پيچيدگي کمتري دارد.

 

 

تبديل داده آنالوگ به سيگنال ديجيتال

استفاده از اين تبديل طيف گسترده‌اي از کاربردها را براي ما فراهم مي‌کند. براي مثال فرض کنيد مي‌خواهيم صداي خود را از طريق کامپيوتر ضبط و به صورت ديجيتالي ارسال کنيم. براي اين کار ابتدا بايد سيگنال الکتريکي را به صفر و يک تبديل کنيم که اين کار توسط رقمي ساز يا Digitizer انجام مي‌شود. سپس داده‌ها را مانند روش قبل ارسال مي‌کنيم.

اصول اوليه کد گذاري داده‌ها

 

تبديل داده ديجيتال به سيگنال آنالوگ

همان طور که در مقاله "محل عبور اطلاعات کجاست؟" گفتيم، بسياري از محيط هاي انتقال توانايي ارسال داده‌هاي ديجيتالي را ندارد و تنها مي‌توانند سيگنال‌هاي آنالوگ را عبور دهند. بهترين مثال براي اين نوع محيط ها که بسيار هم پر کاربرد است، محيط هاي هدايت نشده مانند هوا، خلا و آب هستند که روزانه بسياري از داده‌هاي ما توسط اين محيط ها منتقل مي‌شود. براي اطلاعات بيشتر مطلب اصول ارتباطات بيسيم را بخوانيد.

 

 

تبديل داده آنالوگ به سيگنال آنالوگ

داده‌هاي آنالوگ که به صورت سيگنال‌هاي الکتريکي توليد مي‌شوند به راحتي در رسانه‌هاي انتقال منتشر مي‌شوند. پس چرا از تبديل داده آنالوگ به سيگنال آنالوگ استفاده مي‌کنيم؟

در برخي از محيط‌هاي انتقال، سيگنال‌هاي سينوسي خاصي بهتر منتشر مي‌شوند. ما نيز براي استفاده هرچه بهتر از آن محيط، داده آنالوگ خود بر موج‌هاي سينوسي حامل سوار مي‌کنيم. تبديل داده آنالوگ به سيگنال آنالوگ، براي استفاده هر چه بهتر از پهناي باند هم مطرح مي‌شود. زيرا با اين روش مي‌توانيم داده هاي مختلفي را روي سيگنال‌هاي حامل با فرکانس‌هاي متفاوت سوار کنيم. با اين روش چندين سيگنال هر کدام در طيفي متفاوت با يکديگر ارسال مي‌شوند که به آن تقسيم فرکانسي مي‌گويند.

 

در مقالات بعدي با تکنيک هاي کد گذاري آشنا خواهيم شد.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  12:29 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

ضد‌روش‌هاي هک پسورد را بياموزيد


اگر شما نيز رمز 123456 را براي اي‌ميل خود انتخاب کرده‌ايد هم‌اکنون آن را تغيير دهيد چرا که اي‌ميل شما در معرض هک افراد سودجو قرار دارد. البته درصورت مثبت بودن پاسخ شما، بايد بدانيد که تنها نيستيد چراکه 32ميليون نفر ديگر نيز رمزي شبيه به اين براي خود انتخاب کرده‌اند.


ضد‌روش‌هاي هک پسورد را بياموزيد

با گسترش کارت‌هاي هوشمند بانکي، کارت سوخت و کارت‌هاي شناسايي متعدد ديگر، لزوم ايجاد و استفاده از رمزهاي مختلف نيز مطرح شده است. براي اينگونه کارت‌ها عمدتا بايد رمز عددي ايجاد کنيد. پس براي جلوگيري از لو‌رفتن رمز کارتتان بايد در نظر داشته باشيد که به هيچ وجه اعداد مرتبط با تاريخ تولد، شماره شناسنامه، شماره‌ملي، پلاک منزل، تلفن همراه و تلفن ثابت خود را به‌عنوان رمز عددي اين کارت‌ها تعيين نکنيد چرا که درصورت سرقت کارت‌ها، به راحتي قابل‌حدس‌زدن توسط سارقين است.همچنين به هيچ‌وجه رمز‌هاي خود را در گوشي موبايل يا روي کارت‌ها ننويسيد يا حتي رمزهاي خود را روي کاغذ ننويسيد و داخل کيف پولتان قرار ندهيد. از سوي ديگر به خاطر استفاده از سرويس‌هاي متعدد اينترنتي مانند اي‌ميل، وبلاگ، وب‌سايت، شبکه داخلي، رايانه يا لپ‌تاپ يا شبکه‌هاي اجتماعي و رسانه‌هاي آنلاين شما نياز به ايجاد رمزهاي متعدد داريد. به ياد داشته باشيد که به هيچ‌وجه از يک رمز براي همه اين سرويس‌ها استفاده نکنيد چون به محض لو‌رفتن يکي از آنها، بقيه سرويس‌هاي شما نيز به‌صورت دومينو هک و سرقت مي‌شود.

انتخاب و ايجاد رمز‌هاي پيچيده براي اکانت‌هاي مختلف کاربران اينترنت، به کاري سخت و مشقت بار تبديل شده است. از طرفي بسياري از کاربران اساسا نمي‌دانند که چه نوع رمز‌هايي مصون از هک‌شدن هستند. هرچند اغلب سرويس‌هاي ارائه‌دهنده اي‌ميل، وبلاگ يا وب‌سايت در کنار گزينه ايجاد رمز، موتوري ايجاد کرده‌اند که قدرت رمز شما را مي‌سنجد؛ يعني اگر رمز شما به اندازه کافي قوي نباشد به شما اخطار مي‌دهد. برخي از اين سرويس‌ها حتي محدوديت‌هايي به لحاظ تعداد کاراکتر براي ايجاد رمز تعيين کرده‌اند.

ضد‌روش‌هاي هک پسورد را بياموزيد

اخيرا گروه LulzSec ، بسياري از وب‌سايت‌هاي معتبر دنيا از سوني، سگا، نينتندو تا سايت‌هاي دولتي آمريکا مانند CIA را مورد حمله قرار داده و اطلاعات محرمانه برخي را به دست آورده‌اند. اين گروه که شامل هکرهاي برجسته دنيا هستند 62‌هزار آدرس اي‌ميل را به همراه رمز عبور براي عموم منتشر کردند. با بررسي رمز عبور اي‌ميل‌هاي هک شده مي‌توان درس‌هاي مهمي گرفت. مهم‌ترين درسي که از اقدام اخير اين گروه مي‌توان گرفت اين است که بايد براي اي‌ميل‌هاي خود رمز عبور پيچيده انتخاب کنيم.

سال پيش گروه RockYou.com اعلام کرد که 32‌ميليون اکانت را که داراي رمز عبور 123456 بوده‌اند به دست آورده است. اکثر اي‌ميل‌هاي هک شده توسط گروه اخير، رمز عبور 123456 داشته‌اند. پس از آن 123456789 و password و abc123 از همه بيشتر استفاده شده‌اند.

رمزهاي عبور ديگر که توسط LulzSec هک و منتشر شده‌اند داراي کلمات رايج و متداول مردم هستند، همچنين بيش از 20‌درصد رمزهاي عبور کاربران تنها شامل عدد است. پس لازم است بدانيد که رمز عبور شما مي‌بايست شامل حروف و اعداد باشد و حتما در آن از ترکيب حروف بزرگ و کوچک استفاده شود. در رمز عبور خود مي‌توانيد از کاراکترهاي خاص مانند $,# يا نقطه استفاده کنيد.جالب است بدانيد که تنها 85‌صدم درصد از اي‌ميل‌هاي هک شده توسط LulzSec داراي کاراکترهاي خاص بوده‌اند.

ضد‌روش‌هاي هک پسورد را بياموزيد

 

انتخاب پسورد مطمئن

براي انتخاب يک پسورد مطمئن بايد حروف و اعداد غيرمحتمل را پشت سر هم قرارداد. هرچه رمزتان نامفهوم‌تر باشد، هک کردن آن سخت‌تر خواهد بود. به اين توصيه‌ها توجه کنيد:

ضد‌روش‌هاي هک پسورد را بياموزيد

* از انتخاب کلمات و عباراتي که برايتان اهميت شخصي دارند خودداري کنيد.

* حروف، اعداد و علامت‌ها را با هم ترکيب کنيد. بعضي حروف را با شکل بزرگ آن و بعضي ديگر را با شکل کوچک آن استفاده کنيد.

* راه خوبي براي به خاطر سپردن آن پيدا کنيد. يک راه خوب براي انجام اين کار اين است که از نخستين حروف يک جمله‌اي که به خاطر داريد استفاده کنيد. در وسط جمله مي‌توانيد از علامت‌هاي نشانه‌گذاري هم بهره ببريد.

* هرچه طولاني‌تر بهتر. هيچ‌وقت پسوردي نسازيد که کمتر از 6 حرف داشته باشد.

* راه ديگر اين است که مثلا از يک کلمه مثل mardoman استفاده کنيد و روي کيبورد، دستتان را يک رديف بالاتر ببريد. مثلا mardoman مي‌شود: jq4e9jqh.

*در هر صورت يادتان باشد که نبايد رمز خود را به هيچ‌کس ديگر بدهيد .حتي اگر رمز‌هايي توسط سيستم، بانک يا به‌طور پيش فرض توسط رايانه براي شما ايجاد شده بلافاصله آنها را تغيير دهيد و اساسا به‌صورت دوره‌اي رمز‌هاي خود را تغيير دهيد.

* هيچ‌گاه يک کلمه معنادار را به‌عنوان پسورد تعيين نکنيد. برخي نرم‌افزارهاي هک و نفوذ، کل کلمات يک ديکشنري يا لغت نامه را در چند دقيقه به‌عنوان پسورد احتمالي به سيستم مي‌دهند و اگر رمز شما يکي از اين کلمات باشد لو مي‌رود!

* هرگز به جز در سرويسي که عضو آن هستيد رمز و شناسه خود را وارد نکنيد. برخي نرم‌افزارهاي هک رمز از صفحات قلابي مشابه صفحات اصلي براي سرقت رمز کاربران استفاده مي‌کنند. هميشه به آدرس بالاي صفحه دقت کنيد، مثلا آيا واقعا اين صفحه‌اي که از شما شناسه و پسورد خواسته است ياهو يا جي‌ميل است يا به جايي ديگر ختم مي‌شود؟

* تنظيمات ذخيره خودکار رمز روي سايت‌ها و رايانه‌هاي خود را غيرفعال کنيد.درغير اين‌صورت هر وقت فردي به‌طور غيرمجاز يا تصادفي به رايانه شما دسترسي پيدا کند رمزهاي شما هم لو خواهد رفت. اين شيوه به‌ويژه در کافي‌نت‌ها بسيار رايج است.

ضد‌روش‌هاي هک پسورد را بياموزيد

حالا اگر به اين توصيه‌ها گوش کرديد مي‌توانيد قدرت پسورد خودتان را با استفاده از سايت سنجش پسورد به آدرس www.passwordmeter.com بيازماييد يا اينکه با استفاده از سرويس‌هايي مانند Password Strengh Test مايکروسافت ميزان امن بودن آن را آزمايش کنيد.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  12:29 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

هدف حمله کرم استاکس

 

هدف اصلی کرم استاکس‌نت که بیشتر از یک سال زندگی کرده، هنوز مشخص نشده اما کارشناسان امنیتی معتقدند این کرم یکی از پیچیده‌ترین بدافزارهایی است که تاکنون درست شده است.

هدف حمله کرم استاکس

محققان، استاکس‌نت را بدافزاری با هدف حمله توصیف می‌کنند که فوق‌العاده حرفه‌ای طراحی شده و تیم پشتیبان آن با حمایت مالی مناسبی آن را طراحی کرده‌اند. این بدافزار از 4 حفره ویندوز مایکروسافت و چند حفره در سیستم نظارت و کنترل داده زیمنس استفاده كرده و خود را پخش می‌کند. مایکروسافت و زیمنس هر دو وصله‌های امنیتی مناسب را برای جلوگیری از گسترش ارائه کرده‌اند. استاکس‌نت نخستین بدافزاری است که به هدف زیرساخت‌های بزرگی چون ایستگاه‌های تولید انرژی هسته‌ای یا سدهای نیروگاه برق طراحی شده است. موسسه امنیتی کسپرسکی که روی فعالیت‌های این کرم مطالعاتی انجام داده، معتقد است مهاجمان دانش عظیمی از فناوری اسکادا (سیستم نظارت و کنترل داده) داشته‌اند.

کسانی که مسوول زیرساخت هستند، باید امنیت را همانند شبکه‌های نظامی در میدان‌های نبرد کنترل و مدیریت کنند.

مارک دارویل، مدیر امنیتی موسسه AEP Networks، گفت: «استاکس‌نت نشان داد که دفاع از زیرساخت‌های حیاتی نباید به‌‌طرق امنیتی سنتی انجام پذیرد. پیچیدگی این تهدید چنان است که می‌تواند کلا نظام فعالیت یک زیرساخت مهم را از کار بیندازد.»

هدف حمله کرم استاکس

دارویل همچنین گفت کسانی که مسوول زیرساخت هستند، باید امنیت را همانند شبکه‌های نظامی در میدان‌های نبرد کنترل و مدیریت کنند.

 

یوجین کسپرسکی، مدیرعامل کسپرسکی گفت: «استاکس‌نت حرکت متمایزی انجام داد و بزرگ‌ترین چالش جهان را از بحران اقتصادی به تروریسم مجازی و جنگ مجازی تغییر داد.» وی که در مجلس مذاکره این شرکت در مونیخ آلمان صحبت می‌کرد، استاکس‌نت را باز کردن جعبه پاندورا خواند. او همچنین گفت: «استاکس‌نت برای دزدیدن پول، ارسال هرزنامه یا دریافت داده‌های شخصی ایجاد نشده است. این کرم برای خرابکاری و آسیب‌رسانی به سیستم‌های صنعتی طراحی شده است.»

 

کسپرسکی معتقد است استاکس‌نت مفهومی از یک سلاح مجازی است که می‌تواند به یک جنگ منتهی شود. گفتنی است، خبرگزاری رویترز، سه‌شنبه 2 هفته قبل با اعلام گزارشی در مورد کرم استاکس‌نت، ایران را بزرگ‌ترین هدف این کرم دانست و نوشت: «براساس گزارش‌های به‌دست آمده، بیشترین آمار آسیب‌های این کرم متعلق به ایران است.» کوین هوگان، مدیر ارشد موسسه سایمنتک، به رویترز گفت که 60درصد از کامپیوترهای دنیا که توسط این کرم آلوده شده‌اند در ایران حضور دارند. وی همچنین اعلام کرد برخی از متخصصان معتقدند این کرم، از آنجا که بسیار خوب نوشته و طراحی شده، به‌‌قصد و به‌‌عمد برای نفوذ به تجهیزات اتمی ایران در بوشهر نوشته شده است و قصد جاسوسی یا خرابکاری در آن وجود دارد. سایمنتک از آدرس‌های آی‌پی کامپیوترهای آلوده شده و تجمیع آمار، این نتیجه را به‌دست‌آورده است.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  12:33 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

هک موبایل ایران

نفوذ به دنیای مجازی کاربران و استفاده از اطلاعات شخصی آنها در اینترنت به امری فراگیر تبدیل شده و در این میان هک تلفن همراه ابعاد محسوس تری پیدا کرده است اما در کشور ما به دلیل ناآگاهی افراد در حال تبدیل به یک معضل جدی است.

 

 

هک بزرگترین معضل دنیای دیجیتال

هک به معنای دسترسی، ایجاد تغییر و یا سوءاستفاده از اطلاعات شخصی دیگران است که امروزه به عنوان یکی از بزرگترین مشکلات دنیای دیجیتال محسوب می‌شود و همین معضل سبب شده تا نهادها و افراد بسیاری برای مقابله با خطرات و ضررهای احتمالی آن دست بکار شوند.

هک موبایل ایران

فراگیرشدن اینترنت و استفاده از کامپیوترهای شخصی از یک سو و ارائه سرویس‌های متنوع در بستر شبکه‌های محلی و جهانی از سوی دیگر باعث شده که این روزها هکرها و یا همان دزدان دیجیتالی روزهای خوش‌تری نسبت به دزدان دریایی سابق پیش روی خود داشته باشند.

 

اگرچه رعایت نکات ایمنی و استفاده از نرم‌افزارهای آنتی هک تا حدی جلوی تخریب اطلاعات کاربران مجازی را گرفته است اما شاید همین امر باعث شده باشد که هکرهای حرفه‌ای گستره فعالیت‌های خود را افزایش داده و به سراغ کاربران تلفن همراه آمده باشند. البته نقش استفاده از تکنولوژی‌های جدید و استفاده از اینترنت در بستر تلفن همراه را نباید در این بین فراموش کرد.

 

هک تلفن همراه هر چند به قدمت هک کامپیوترها نمی رسد اما رفته رفته با پیشرفت روزافزون امکانات تلفن همراه این وسیله هم در معرض خطر حمله هکرها قرار دارد تا آنجا که هر فرد با داشتن نرم افزارهای مخصوص هک به راحتی قادر خواهد بود که تلفن همراه کاربر را هک و از اطلاعات شخصی کاربران استفاده کند.

 

 

پدیده هک در موبایلهای کاربران ایرانی

هک موبایل به این معنا نیست که دیگر کاربر اختیاری در کنترل تلفن همراه خود نداشته باشد بلکه بسته به نوع حمله‌ای که صورت گرفته ممکن است دفترچه تلفن و یا تمامی ‌پیام‌های کوتاهی که در صندوق دریافت پیامها (inbox) وجود دارد برای هکر ارسال شود.

 

در بعضی از مواقع، دزدیده شدن اطلاعات شخصی کاربران به رحم و انصاف هکر مورد نظر نیز بستگی دارد چرا که در بسیاری مواقع هکر‌های تلفن همراه بیشتر به دنبال عکس‌ها و حتی فیلم‌های شخصی افراد هستند تا دفترچه تلفن.

با این حال به اعتقاد بسیاری از کارشناسان، بیشتر حملات مخرب در بخش تلفن همراه مربوط به افرادی است که تمایل زیادی به استفاده از خدمات مبتنی بر GPRS دارند.

ارتباطات مخابراتی و بی سیمی، یکی از اصلی‌ترین اهدافی است که مورد توجه هکرها قرار می‌گیرد و به این ترتیب آنها مکالمات هر فردی را که بخواهند تحت کنترل خود می ‌گیرند و از این طریق به فایل‌های متنی، اطلاعات شخصی و حتی عکس‌های گرفته شده توسط تلفن همراه قربانی دست می یابند.

 

در حالی که امروزه کارشناسان امنیتی بر بکارگیری راههای گوناگون برای مقابله با این اقدامات هشدار می‌دهند اما کاربران موبایل ایرانی آنطور که باید برای نفوذ افراد ناشناس بر حریم خصوصی خود نگران نیستند. چرا که به گفته باقر افخمی عضو اصلی مجتمع رسیدگی به جرائم رایانه ای و دعاوی اینترنتی دادگستری کل استان تهران تاکنون شکایتی در مورد هک موبایل به این دادسرا ارسال نشده است.

 

وی دلیل این امر را بی توجهی و ناآگاهی کاربران تلفن همراه عنوان کرد و گفت: به طور قطع این قبیل جرایم برای بسیاری از کاربران صورت می گیرد اما آنها به دلیل ناآگاهی از نفوذ هکرها در تلفن همراه خود شکایتی ندارند.

باقر افخمی دعوا بر سر دامنه های اینترنتی و دعاوی مربوط به شرکتهای اینترنتی با شرکتهای مخابراتی را همچنان در صدر بیشترین موارد شکایت در بخش جرایم رایانه ای برشمرد و گفت: تنها درصد اندکی از پرونده ها مربوط به کاربران خانگی است.

 

با این وجود کارشناسان معتقدند که فعالیت هکرهای ایرانی در حال حاضر فقط در نفوذ به اطلاعات شخصی کاربران خلاصه می‌شود و همین سرک کشیدن به حریم خصوصی دیگران و انتشار اطلاعات شخصی آنها باعث شده تا امروزه شاهد گسترش نرم‌افزارهای هک در کشور و فروش آن از طریق اینترنت باشیم.

 

برای روشن شدن این موضوع کافی است جمله هک در تلفن همراه را در گوگل جستجو کرد. آن زمان است که با حجم عظیمی‌ از وبلاگ‌ها و سایت‌هایی مواجه می‌شوید که به صورت رایگان نرم‌افزارهای مورد نیاز را به همراه آموزش گام به گام در اختیار ناقضان حریم خصوصی می‌گذارند. حتی این نرم افزار با قیمت بسیار ناچیزی در حاشیه برخی خیابان های شهر به فروش می رسد.

 

 

بلوتوث تلفن همراه خود را خاموش کنید

امکانات بی‌شمار نرم‌افزار هک که در بروشورهای تبلیغاتی آن عرضه شده باعث می‌شود که ناخودآگاه از خاموش بودن بلوتوث تلفن همراه خود مطمئن باشید.

هک موبایل ایران

این نرم‌افزار دارای امکاناتی نظیر در اختیار گرفتن لیست شماره‌ها، sms ها ، مکالمات و پوشه‌های شخصی گوشی فرد هک شده است و گفته می شود که بر روی اکثر گوشی‌های موبایل قابل اجرا است.

 

البته نفوذ به تلفن همراه همیشه از راه نصب و بکارگیری نرم‌افزار و استفاده از تکنولوژی بلوتوث خلاصه نمی‌شود. هم اکنون برخی از وبلاگ‌ها به آموزش وارد کردن کدهای مخصوصی در گوشی فرد قربانی می پردازند که با استفاده از این کدها پرداخت وجه مکالمات فرد به حساب قربانی گذاشته می‌شود. حتی در برخی از مواقع نیز مشاهده شده که به وسیله ارسال پیام کوتاه و یا وارد کردن یک کد مخصوص می‌توان گوشی و سیمکارت فرد مقابل را به راحتی سوزاند!

 

تعمیرکاران تخصصی گوشی تلفن همراه معتقدند که رایج ترین شیوه هک موبایل توسط افراد سودجو بلوتوث است. فرهاد احمدوند در این باره گفت: هک گوشی های موبایل توسط برخی افراد سودجو باعث بروز مشکلات بسیاری برای کاربران شده است. هکرها به راحتی از طریق هک کردن گوشی های تلفن همراه توسط روشن بودن بلوتوث گوشی بسته به نوع حمله می توانند به تمامی اطلاعات شخصی افراد دسترسی داشته باشند.

 

وی معتقد است که بیشترین هک موبایل در مکان های عمومی صورت می گیرد چرا که برخی از افراد با روشن کردن گوشی های موبایل اقدام به تبادل اطلاعات از جمله فیلم و موسیقی و غیره می کنند. در این صورت هکرهای با نفوذ به راحتی می توانند گوشی های موبایل را هک کنند.

 

با این حال اگر کاربران تلفن همراه در زمینه استفاده از فناوری بلوتوث و GPRS از یک سو و نیز در اختیار نگذاشتن گوشی تلفن همراه خود در دسترس افراد سودجو نکات ایمنی را رعایت کنند، خطری متوجه آنها نخواهد شد.

 

نکات ایمنی را رعایت کنید

برای حفاظت در مقابل تهدیدات و نفوذ به گوشی های موبایل رعایت برخی موارد توصیه می‌شود:

1- کاربران مطمئن شوند بلوتوث موبایلشان همیشه خاموش است مگر در مواردی که خود به آن نیاز دارند.

2- حتی المقدور از هندزفری‌های مجهز به تکنولوژی بلوتوث استفاده نکنند.

3- گزینه های موجود در قسمت بلوتوث گوشی خود را به نحوی تنظیم کنند که برای دریافت فایل‌های ارسالی حداقل دو بار از آنها موافقت بخواهد.

4- هنگام اتصال به اینترنت از طریق تلفن همراه بر روی لینک‌ها و پیام‌های نامطمئن کلیک نکنند.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  12:34 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

مهم ترین تحولات سال ۲۰۰۹

 

(2)

در مطلب قبل گفتیم که در حالی که 2 ماه از تولد ویندوز ۷ (البته به صورت رسمی)  می گذرد بسیاری از کاربران موفق به استفاده از این سیستم عامل نشده اند.

برای مشاهده متن کامل اینجا کلیک کنید

مرکز Ronald Reagan بر اساس بررسی های جدید خود اعلام کرد از بین صاحبان آخرین نسخه سیستم عامل مایکروسافت، هم اکنون ۶۱ درصد ویندوز ۷ را برای مصارف خانگی و شخصی به کار می برند و ۲۵ درصد نیز از این سیستم عامل به طور هم زمان برای مصارف خانگی و تجاری استفاده می کنند.

windows, vista , chrome os

در این بین گفته می شود که ۱۴ درصد از کاربران این سیستم عامل را فقط برای مصارف تجاری به کار می گیرند. در این خصوص «استیو بالمر» مدیرعامل مایکروسافت نیز چندی پیش در جمع سهامداران این شرکت اعلام کرد: فروش سیستم عامل ویندوز ۷ خارق العاده بوده و تمامی مدیران این شرکت را شگفت زده کرده است.

.«بالمر» اظهار داشت: از زمان ورود ویندوز ۷ به بازار، شاهد رشد ۲ برابری در فروش این محصول نسبت به نسخه های قبلی سیستم عامل مایکروسافت هستیم. «بالمر» در سخنرانی خود در گردهمایی سالانه سهام داران مایکروسافت اعلام کرد: از زمان عرضه این سیستم عامل جدید در ۲۲ اکتبر ۲۰۰۹ تاکنون ۴۰ میلیون نسخه از آن به فروش رسیده است. وی افزود: ویندوز ۷ بهترین سیستم عاملی محسوب می شود که تاکنون تولید کرده ایم.

این سیستم عامل به کاربران امکان می دهد خواسته های خود را بیش از حد نیاز برآورده کنند و بتوانند آسان تر و سریع تر به نیازهای خود پاسخ دهند.

رقیب جدیدی به نام Chrome OS هم وجود دارد اگرچه ویندوز ۷ قهرمان دنیای سیستم های عامل رایانه ای محسوب می شود ، اما سال ۲۰۰۹ یک رقیب سرسخت برای این سیستم عامل پا به عرصه ظهور گذاشت که برخی کارشناسان از هم اکنون، رقابت تنگاتنگ این ۲ سیستم عامل با یکدیگر را پیش بینی می کنند.

این سیستم عامل که Chrome OS نام دارد، در شرکت گوگل تولید شده و اساس فناوری آن بر مبنای اینترنت است.در این میان برخی کارشناسان بر این باورند این سیستم عامل که به طور کامل مبتنی بر وب است و تفاوت ساختاری با دیگر سیستم عامل های سنتی دارد، ۱۰ سال زود متولد شده است و نمی توان انتظار داشت که به طور گسترده از آن استقبال شود.

به گفته آنان، اگر چه نوت بوک های برخی شرکت ها مانند HP، دل و ای سوز از این محصول استقبال می کنند و کاربران از این که این سیستم عامل اطلاعات را روی وب و نه روی رایانه ذخیره می کند رضایت دارند، اما نباید انتظار داشت شرکت های تجاری هم از سیستم عامل رایانه ای گوگل در آینده نزدیک استقبال کنند.

سیستم عامل جدیدی که گوگل در حال تکمیل آن است، به جای اشغال حجم زیادی از حافظه داخلی رایانه، بر مبنای سیستم مجازی اینترنتی اجرا می شود. در این سیستم عامل اگر کاربر قصد گشت وگذار اینترنتی، ارسال پست الکترونیکی، نوشتن متن، به اشتراک گذاری تصویر و به روز رسانی شبکه های اجتماعی را داشته باشد، با سرعت بیشتری نسبت به سیستم های عامل سنتی این اقدامات را انجام خواهد داد و به پردازنده قوی برای انجام چند فعالیت رایانه ای سنگین به صورت هم زمان نیاز نخواهد داشت. windows, vista , chrome os

این سیستم عامل جدید مبتنی بر فضای جدیدی از فناوری های مجازی موسوم به Cloud Computing است. عبارت Cloud Computing در اصل به معنی توسعه و به کارگیری فناوری های رایانه ای (Computing)بر مبنای اینترنت (Cloud) است که به کاربر امکان می دهد بدون آن که اطلاعات تخصصی در مورد فناوری های پیچیده و حرفه ای بداند یا بخواهد کنترل زیرساخت های فناوری های نوین را در دست گیرد، به صورت اینترنتی به آن ها دسترسی پیدا کند.

سیستم عامل Chrome OS که با آخرین استانداردهای اینترنتی سازگار شده، بر مبنای وب ۲ طراحی شده است. البته باید توجه داشت این طرح چندان هم جدید به نظر نمی رسد، زیرا شرکت پالم پیشتر با عرضه گوشی Palm Pre سیستم عامل جدیدی روانه بازار کرد که هسته مرکزی آن بر مبنای فضای اینترنتی طراحی شده بود و توسعه آن نیز به واسطه استانداردهای اینترنتی صورت می گرفت.اما گوگل ادعا می کند ایده جدید Chrome OS فراتر از سیستم عامل پالم است. ادامه دارد...

برگرفته از : آفتاب

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  12:50 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

تولید انواع قفل های دیجیتالی

 

مقدمه

در جنگ های رودررو و فیزیکی، ایجاد بسترهای امنیتی، بیشتر در قالب سنگر، خاکریز و غیره معنای واقعی پیدا می کند، ولی در جنگ های سایبری که در جهت سرقت، نابودسازی و تغییر اطلاعات محرمانه انجام می شود، ایجاد بستر امنیتی در قالب سرویس های امنیتی مانند فایروال، آنتی ویروس، سیستم تشخیص نفوذ، آنتی اسپم، سیستم ضدجاسوسی، همچنین استفاده از قفل ها و غیره معنا پیدا می کند. امروزه یکی از دغدغه های مهم در عرصه اطلاعات، جلوگیری از نفوذ به سیستم هاست. به همین دلیل تخصص تولید قفل و روش های شکستن آن به عنوان یکی از شاخه های مهم امنیتی، اهمیت دو چندانی یافته است، تا حدی که با داشتن قفل های مناسب می توان پایداری سیستم را در مقابل حملات مختلف حفظ کرد.

 

تولید قفل و روش های شکستن آن

انواع قفل ها

الف – قفل های سخت افزاری

ب – قفل های نرم افزاری

ج- قفل های CD، DVD وغیره

د- قفل های اینترنتی

 

 

 

الف – قفل های سخت افزاری

چنانچه از سخت افزار خاصی برای قفل گذاری استفاده شود، به آن قفل سخت افزاری می گوییم. این قفل ها بعضی به صورت یک رابط بر روی پورت پارالل سیستم نصب می شوند که البته هر دو نوع آن عملکرد مشابه دارند. بخش اصلی قفل، از یک حافظ قابل پاک شدن تشکیل شده که با توجه به نوع و حجم آن، دارای عملکردی متفاوت است و عمدتاً به یکی از دو روش زیر عمل می کند.

 

روش اول قفل گذاری سخت افزاری

روش اول قفل گذاری به این صورت است که تولید کننده نرم افزار یک یا چند بایت از اطلاعات را در قفل نوشته و برنامه در هنگام اجرا آن را چک می کند. در صورتی که قفل وجود داشته باشد، برنامه به کار خود ادامه می دهد و اگر قفل وجود نداشته باشد و یا اطلاعات خوانده شده از روی قفل صحیح نباشد، برنامه متوقف شده و با اعلام خطا از اجرای صحیح، سرباز می زند. این نوع قفل ها دارای ساختاری ساده، حافظه ای در حد چند بایت و قیمتی ارزان هستند. استفاده از این قفل ها بسیار ساد بوده و نیاز به تخصص خاصی ندارد، تنها کافی است نرم افزار ویژه قفل را (که توسط شرکت تولید کننده قفل ارایه شده) اجرا کرد. در ابتدا که قفل فاقد اطلاعات است، اول یک کلمه دلخواه، به عنوان کلمه عبور درخواست کرده و سپس با توجه به نوع قفل، یک یا چند کلمه اطلاعات را دریافت و در حافظه قفل ثبت می کند. پس از ثبت اطلاعات در قفل، تولید کننده نرم افزار، اطلاعات ثبت شده در یک برنامه را چک می کند که نحوه چک کردن اطلاعات، با توجه به نوع قفل متفاوت است. در بعضی فقط اطلاعات درون قفل چک می شود و در بعضی دیگر، در مرحله اول وجود قفل چک شده و در مرحله بعدی، اطلاعات درون آن چک می شود.

 

روش دوم قفل گذاری سخت افزاری

روش دیگر قفل گذاری به این صورت است که تولید کننده نرم افزار، بخش کوچکی از برنامه را در حافظه قفل قرار می دهد که در این حالت، چنانچه قفل وجود نداشته باشد، برنامه به هیچ وجه قادر به اجرا و ادامه کار نخواهد بود. این نوع قفل ها دارای ساختاری کمی پیچیده، حافظه ای گاه تا چند کیلوبایت و قیمتی نسبتاً گران هستند. استفاده از این قفل ها، به سادگی نوع قبلی نیست. البته نحوه کلی کار مشابه روش قبلی است. با اجرای نرم افزار ویژه قفل و وارد کردن کلمه عبور، باید نام فایلی را که می خواهیم بر روی آن قفل بزنیم، مشخص کنیم تا بخشی از آن در قفل ثبت شود.

تولید قفل و روش های شکستن آن

 

ب – قفل های نرم افزاری

با توجه به نوع کاربرد برنامه، اندازه، قابلیت کپی برداری از آن بر روی دیسک، تحت شبکه بودن برنامه و غیره می توانیم از انواع روش هایی که برای حفاظت از نرم افزار در نظر داریم (و متعاقبا توضیح داده خواهد شد) استفاده کنیم. چگونگی استفاده از قفل منتخب به شرایط زیر بستگی دارد:

 

الف) اعتقاد طراح نرم افزار به اینکه کاربر حتما باید آن را خریداری کند تا از امکانات آن مطلع شود.

در این حالت قفل نرم افزاری در ابتدای شروع به کار برنامه کنترل می شود، حتی طراح می تواند در مواقع حساس نیز قفل را مجددا کنترل کند و یا در حالتی که طراح واقعا سختگیر باشد، می تواند در زمان های مشخصی از وجود قفل اطمینان حاصل کند (مثلاً هر 4 ثانیه).البته در این حالت طراح باید روشی را که برای کنترل قفل استفاده می کند نیز در نظر بگیرد.

ب) اعتقاد طراح نرم افزار به این که کاربر می تواند از نرم افزار به عنوان نسخه نمایشی نیز استفاده کند.

طراح در این حالت می بایست در مکان های خاصی از برنامه، قفل را کنترل کند. مثلا در یک برنامه حسابداری می توان تمام بخش های سیستم را آزاد گذاشت (یعنی برنامه نیازی به قفل نداشته باشد) و در صورتی که کاربر مایل به استفاده از امکانات گزارش گیری سیستم باشد، قفل نرم افزاری درخواست شود. مزیت این روش بر روش قبلی این است که دیگر نیاز به طراحی نسخه نمایشی برای مشاهده کاربران نیست. در انتها طراح باید موارد زیر را نیز در نظر گرفته و با توجه به برنامه مورد نظر یکی را انتخاب کند.

تولید قفل و روش های شکستن آن

*محدودیت در تعداد کپی (Copy Limited)

در این حالت برنامه نصب کننده نرم افزار، فضای مشخصی در دیسک را با روش خاصی فرمت کرده و تعداد مجاز نسخه برداری را در آن درج می کند. به این ترتیب با هر بار کپی کردن برنامه، یک واحد از این عدد کم می شود و هنگامی که تعداد مجاز آن به صفر رسیدن دیگر نمی توان برنامه را بر روی سیستم نصب کرد.

 

*استفاده از دیسکت در هنگام اجرای برنامه (Required Disk)

در این حالت، دیسکت مورد نظر، یا به روش خاصی فرمت می شود و سپس هنگام اجراء اطلاعات روی آن بررسی می شود و یا قسمتی از دیسکت را به صورت فیزیکی و عمدی خراب می کنند. در اینجا، در واقع همان صدمه ای که به عمد بر سطح دیسکت وارد شده است، به عنوان قفل و محافظ نرم افزار عمل می کند. از این پس برای انتقال برنامه از یک سیستم به سیستم دیگر، این فلاپی مانند قفل سخت افزاری عمل می کند و می بایست مختصات آن توسط برنامه تایید شود و چنانچه این فلاپی در درایور نباشد، برنامه اجرا نخواهد شد.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  12:51 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

معرفی بلوتوث4

 

هنوز از بلوتوث3 به‌طور کامل پشتیبانی نشده است که گروه بلوتوث از نگارش چهارم نیز پرده‌برداری کرد؛ نگارشی که نسبت به نگارش پیشین، در زمینه مصرف انرژی و برد بیشتر بهبود پیدا کرده است.

بلوتوث 3 قابلیت‌های بهینه‌ای داشت که باعث تولید دستگاه‌های مختلف ارزان و کاملا نوآورانه شد. این دستگاه‌ها که در زمینه‌های مختلفی از جمله سلامت، ورزش، امنیت و سرگرمی ساخته شدند، کاربردهای پیچیده بی‌سیم را تنها با منبع انرژی یک باتری سکه‌ای ساعت پیاده می‌کنند.

بلوتوث4 حالا پس از بلوتوث3 آمده است تا امکانات کنونی را بهتر کند. برخی از ویژگی‌های بلوتوث4 را با هم مرور می‌کنیم.

معرفی بلوتوث4

انتقال داده‌ها: فناوری کم‌مصرف بلوتوث از بسته‌های داده بسیار کوچکی استفاده می‌کند که با سرعت یک مگابیت‌برثانیه منتقل می‌شوند. تمام اتصالات از فناوری انتقال پیچیده‌ Sniff استفاده می‌کنند تا حد ممکن انرژی لازم برای انتقال داده‌ها کم باشد.

 

پرش فرکانس: بلوتوث از پرش فرکانس معمولی که در اختیار تمام نگارش‌های پیشین بلوتوث است استفاده می‌کند و این اقدام تداخل این سرویس را با دیگر باندهای فرکانسی از جمله ISM کمتر می‌کند.

 

کنترل میزبان: بلوتوث در کنترل‌کننده خود از هوش مناسبی استفاده کرده است تا میزبان تنها در صورتی‌که کنترل‌کننده نیاز داشته باشد، بیدار شده و به ارائه سرویس بپردازد. به این ترتیب بیشترین صرفه‌جویی در مصرف انرژی در این سیستم‌ها وجود خواهد داشت چراکه میزبان بیشتر از کنترل‌کننده انرژی مصرف می‌کند.

 

تاخیر: فناوری بلوتوث انتقال داده و همچنین راه‌اندازی اتصال داده‌های با نرخ کمتر از 3میلی‌ثانیه را ممکن کرده است و هر برنامه می‌تواند طی چند میلی ثانیه اتصال را برقرار و نسبت به ارسال داده‌ها اقدام کند.

 

برد: برد بلوتوث4 بیشتر از 100متر پیش‌بینی شده است.

معرفی بلوتوث4

استحکام: تمام بسته‌های بلوتوث4 با رمزبندی 24بیتی کد افزونه چرخشی (CRC) رمزگذاری می‌شوند و نهایت استحکام را در مقابل شنود خواهند داشت.

 

امنیت بالا: به‌کمک CCM رمزنویسی AES-128 به‌طور کامل در این استاندارد پیاده‌سازی شده است و بسته‌های داده‌ای در این استاندارد دارای هویت می‌شوند.

 

توپولوژی: سیستم بلوتوث از آدرس‌دهی 32بیتی برای هر بسته و هر برد استفاده می‌کند، به این ترتیب میلیون‌ها دستگاه می‌توانند همزمان استفاده شوند. این فناوری برای اتصال یک‌به‌یک بهینه شده است ولی می‌توان با توپولوژی ستاره‌ای دستگاه‌های مختلف را به یک دستگاه وصل کرد. همچنین داده‌ها به‌کمک تکنیک اتصال و قطع سریع، می‌توانند در یک توپولوژی مشابه به تبادل داده بپردازند.

معرفی بلوتوث4

فناوری بلوتوث در مقایسه با فناوری دیگر بی‌سیم یعنی وای‌فای قرار دارد. از آنجا که هر دو این فناوری‌ها در زمینه راه‌اندازی شبکه، چاپ یا انتقال فایل‌ هستند، می‌توان این دو فناوری را با هم مقایسه کرد.

وای‌فای برای استفاده در دستگاه‌های ثابت و نرم‌‌افزارهای مرتبط با آنها است و در واقع، وای‌فای به‌عنوان جانشین شبکه‌های محلی فعلی که از کابل‌های اترنت استفاده‌ می‌کنند به‌وجود آمده است. اما بلوتوث برای دستگاه‌های متحرک است و کاربردهای خاص خود را دارد. یکی از همین کاربردها که به شبکه‌های محلی شبیه است، شبکه محیط شخصی (PAN) است. بلوتوث در حیطه فرد به‌شدت می‌تواند از وجود سیم جلوگیری کند. به‌عنوان مثال در هندزفری‌ها و چاپگرها، فناوری بلوتوث نقش زیادی دارد. همچنین بلوتوث را می‌توان در فناوری‌های خانه هوشمند از جمله ترموستات‌‌های کم‌مصرف نیز به‌کار برد. اما وای‌فای نگارش دیگری از شبکه‌های سنتی اترنت است و برای راه‌اندازی یک منبع مشترک میان چند گره، به پیکربندی نیاز دارد. وای‌فای و بلوتوث هر دو از یک فرکانس رادیویی استفاده می‌کنند اما توان وای‌فای بیشتر است و در نتیجه ارتباط سریع‌تری شکل گرفته و فاصله بیشتری از ایستگاه پایه پشتیبانی می‌شود.

بلوتوث سه پروفایل عمومی دارد که برای کاربردهای مختلف، استفاده‌های مختلفی می‌توان دریافت کرد.

معرفی بلوتوث4

 

بهینه‌سازی در انتقال اطلاعات: که همزمان با عرضه بلوتوث نگارش 1/2 انجام شد و حجم داده اضافی و سرآیند برای انتقال داده‌ها به حداقل کاهش پیدا کرد.

 

بالابردن سرعت:

که همزمان با عرضه بلوتوث نگارش3 معرفی شد و سرعت اتصال بین دستگاه‌های بلوتوث را تا 24مگابیت برثانیه افزایش می‌‌دهد و از سوی دیگر، از استاندارد 802.11 نیز پشتیبانی می‌کند.

 

بهینه کردن مصرف انرژی: که همزمان با عرضه بلوتوث4 معرفی شد و طی آن، مصرف انرژی دستگاه‌های بلوتوث به حد قابل توجهی بین نصف تا یک‌صدم نگارش‌های قبلی کاهش خواهد یافت.

در پروفایل بهینه کردن مصرف انرژی، سرعت انتقال داده تا 1مگابیت بر ثانیه است و تنها 5/2میلی‌وات ساعت برق مصرف می‌کند.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  12:51 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

انتخاب یک نام دامنه مناسب

(2)

 

چگونه یک نام مناسب برای سایت خود انتخاب کنیم؟ «دیگر هیچ نام خوبی برای سایت موجود نیست».

نام دامنه domain name

در ابتدا عنوان نمودیم که "یک دامنه خوب کوتاه است" ، "یک دامنه خوب بخاطر‌ماندنی است" و "یک دامنه خوب نباید با دیگر دامنه‌ها اشتباه شود"

 

در ادامه مقاله به بررسی 4 مورد دیگر می پردازیم

 

یک دامنه خوب را به سختی باید غلط نگارش کرد

 

نام مورد نظر برای یک دامنه باید به گونه ای باشد که افراد بازدید کننده برای نگارش آن دچار مشکل نشوند. این مشکل معمولا در نام دهی طولانی و یا ترکیبی بیشتر اتفاق می‌افتد. این مساله را باید جدی بگیرید چون همین مساله به ظاهر ساده ممکن است بسیاری از مشتریان و بازدیدکنندگانتان را در بلند مدت فراری دهد. املای متفاوت در زبان‌های مختلف نیز می تواند باعث چنین مشکلی شود. بری مثال حفظ دامنه هفته نامه الکترونیکی کاپوچینو (Cappuccinomag.com) بخاطر املای سخت آن همیشه مشکل‌ساز بوده است.

نام دامنه domain name

یک دامنه خوب باید بیانگر فعالیت شما یا نوع آن باشد:

 

یک نام خوب برای دامنه شما باید به گونه‌ای باشد که هر کسی بتواند با مشاهده آن، نوع فعالیت تان را تشخیص دهد. البته احتمال اینکه شما نامی پیدا کنید که بصورت تک کلمه ای فعالیت تان را آشکارا بیان کند، بسیار اندک است با این حال شما می‌توانید با اضافه کردن برخی کلمات به کلمه پایه به دامنه خوبی دست پیدا نمایید. فرض کنیم که شما قرار است سایتی با محتوی سرگرمی ایجاد نمایید. مسلم است که دامنه های Fun.Com و Funny.Com قبلا اشغال شده‌اند. اما شما می‌توانید نام BestFunny.Com را بری سایت خود انتخاب کنید که هم بیانگر گرایش کاری شماست و هم به اصطلاح خوش‌نام است.

 

یک دامنه خوب باید مخاطبین شما را درست هدف بگیرد:

 

امروزه بیشتر دامنه‌های Com. و Net. یا Org. اشغال شده‌اند و به همین دلیل پسوند‌های جدیدی پدیدار شده است. پسوند‌های cc. یا ws. همچنین tv. و to. پسوندهایی هستند که به تازگی بیشتر مشاهده می‌شوند. امتیاز این پسوندها تا پیش از این متعلق به کشورهایی خاص بوده که از آنها با شرایطی خریداری شده است. بسیاری از افراد چنین پسوندهایی را بری نام مورد نظر خود انتخاب می کنند. بسیاری دیگر هم از پسوندهای اختصاصی کشور متبوع خویش استفاده می‌نمایند. با این فرض اگر شما می خواهید یک سایت با مضمون سرگرمی و مخاطبان ایرانی ایجاد نمایید، بهترین انتخاب برای شما می تواند نام Fun.IR باشد.

 

یک روش جالب بری یافتن نام مناسب:

 

سایت‌هایی موجودند که به شما برای یافتن نام مناسب کمک می‌کنندبرای کار با این ابزار کافیست که کلمات کلیدی نام را مشخص کنید و منتظر پیشنهادها بمانید. یکی از معروف‌ترین آنها سایت NameBoy.com است که در نوع خود کامل‌ترین لیست را با پسوند‌های متعدد و کلمات متنوع به شما ارائه می دهد.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  12:51 AM
تشکرات از این پست
دسترسی سریع به انجمن ها