0

شبكه و امنيت

 
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

بزرگیِ دنیای شبکه‌ها!

 


از دیدگاهی می‌توان شبکه‌ها را از منظر "مقیاس بزرگی شبکه" و ناحیه تحت پوشش آن دسته‌بندی کرد. PAN, LAN, MAN, RAN و WAN 5 رده کلی این دسته‌بندی است که در این مقاله آنها را بررسی می‌کنیم.

pan, lan, man, ran و wan چیست!

مقیاس بزرگی شبکه بدین معناست که شبکه چه مسافت جغرافیایی را پوشش می دهد و حداکثر چند ایستگاه می تواند در شبکه وجود داشته داشته باشد.

 

شبکه های کامپیوتری از دیدگاه مقیاس بزرگی به 5 رده کلی PAN, LAN, MAN, RAN و WAN تقسیم می شوند:

 

(PAN (Personal Area Network یا شبکه های شخصی: شبکه های شخصی PAN در محدوده ای زیر ده متر شکل می گیرند و مالکیت فردی دارند. این رده از شبکه برای اتصالات دستگاه های شخصی و خانگی مثل کامپیوتر، تلفن همراه، دستگاه دورنگار، چاپگر، ضبط صوت و... کاربرد دارد. در این رده از شبکه تمام تلاش طراحان بر سادگی کاربری و ارزان تمام شدن آن متمرکز است. یو اس بی و بلوتوث برای این رده از شبکه ها توسعه داده شده اند.

 

(LAN (Local Area Network یا شبکه های محلی: شبکه های محلی LAN در فواصل جغرافیایی محدود (حداکثر یکی دو کیلومتر) و تحت تملک سازمان های کوچک، ادارات، نهادها، محیط های آموزشی و شرکت های کوچک نصب و راه اندازی می شود.

کوچک بودن این نوع از شبکه (از دیدگاه طول فیزیکی کانال انتقال) و کم بودن تعداد ایستگاه هاف محاسن فراوانی را برای این رده از شبکه به ارمغان آورده است که از آن جمله می توان به موارد زیر اشاره کرد:

با توجه به کوتاه بودن طول کانال، اولا افت سیگنال کم و طبعا نرخ خطا بسیار پایین است. ثانیا نظخ ارسال می تواند بسیار بالا باشد (از چند مگابیت در ثانیه تا چند گیگابیت در ثانیه). ثالثا تاخیر انتشار (propagation delay) بسیار ناچیز خواهد بود. مجموعه ی این عوامل باعث خواهد شد تا سرعت مبادله ی اطلاعات در این نوع شبکه بسیار بالا باشد.

در این نوع شبکه با توجه به محدود بودن تعداد ایستگاه ها، مدیریت شبکه آسان تر از سایر شبکه هاست.

هزینه نصب و راه اندازی این نوع شبکه چندان بالا نیست.

شبکه های بین شهری MAN در گستره ی یک منطقه وسیع مانند یک شهر، پیاده می شوند و از لحاظ تکنولوژی بیشتر به LAN شباهت دارند. گستره پوشش شیکه ی MAN بین صد تا دویست کیلومتر است

 

تکنولوژی های اترنتف شبکه ی وای فای و توکن رینگ (token ring) برای این گروه از شبکه ها توسعه داده شده است.

pan, lan, man, ran و wan چیست!

(MAN (Metropolitan Area Network یا شبکه های بین شهری: شبکه های بین شهری MAN در گستره ی یک منطقه وسیع مانند یک شهر، پیاده می شوند و از لحاظ تکنولوژی بیشتر به LAN شباهت دارند. گستره پوشش شیکه ی MAN بین صد تا دویست کیلومتر است. تکنولوژی FDDI و  DQDB و تکنولوژی بیسیم IEEE 802.16 برای این گروه از شبکه طراحی و تولید شده است.

 

 

(RAN (Regional Area Network یا شبکه های منطقه ای: شبکه های منطقه ای RAN در گستره ی وسیعی از یک کشور مثل یک استان یا ایالت و عموما با هدف ارائه خدمات خاص پیاده می شوند. تکنولوژی IEEE 802.22 برای این رده از شبکه در دست بررسی و توسعه است.

 

(WAN (Wide Area Network یا شبکه های گسترده: شبکه های گسترده ی WAN در گستره ی جغرافیایی یک کشور و یا قاره پیاده می شوند و شبکه های محلی و بین شهری را به هم وصل می کنند. شبکه WAN در حقیقت یک زیرساخت ارتباطی یا ستون فقراتی است که داده ها را بین Hostها مبادله می کند.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  1:37 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

کاربردهای شبکه های کامپیوتری


سرآغاز تولید هر فناوری، نیاز است. شبکه های کامپیوتری کدام نیازها را بر طرف می کنند؟

کاربردهای شبکه‌های کامپیوتری

خدمات شبکه های کامپیوتری به قدری فراگیر شده که تمام شئونات زندگی را تحت تاثیر قرار داده است. با توسعه اینترنت یا شبکه های ملی، محیط زیست می تواند نجات یابد؛ رفت و آمد های بیهوده به منظور پیگیری کارهای اداری و اقتصادی زندگی حذف می شود و... .

به طور عام کاربردهای شبکه های کامپیوتری را می توان در موارد زیر خلاصه کرد:

اشتراک منابع (Resource sharing)

اشتراک منابع به معنای فراهم آوردن و به اشتراک گذاشتن سخت افزار، نرم افزار و داده های مورد نیاز در شبکه است، به گونه ای که کاربران بتوانند براحتی از این منابع استفاده کنند. به عنوان مثال یک چاپگر در شبکه می تواند در اختیار کل کاربران باشد و همه به جای جا به جایی فیزیکی چاپگر، مشترکا از آن استفاده کنند. یا یک نرم افزار گران قیمت یا یک بانک اطلاعاتی ارزشمند را می توان بر روی یک ماشین خاص به نام سرویس دهنده نصب کرد تا همه به طور مشترک از آن استفاده کنند.

به هر موجودیت شامل سخت افزار، نرم افزار  و یا یک آیتم داده ی دارای هویت مثل یک فایل یا رکورد اطلاعاتی، منبع (resource) گفته می شودو مهم ترین کاربرد شبکه های اجتماعی به اشتراک گذاشتن منابع است.

کاربرد سیستم های پشتیبان مبتنی بر شبکه یا توزیع داده ها بر روی ماشین های مختلف در شبکه، قابلیت اعتماد سیستم هایی همانند خطوط هوایی، سیستم های بانکی، سیستم های نظامی و امنیتی و کنترل راکتور های هسته ای را چندین برابر می کند

با توصه صنعت نرم افزار و سخت افزار و سقوط قیمت ها، امروزه به کاربرد به اشتراک گذاری سخت افزار و نرم افزار کمرنگ تر جلوه می کند. ولی همچنان پر ارزش ترین کاربرد شبکه به اشتراک گذاری «داده» است.

گاهی داده ها، هزاران برابر سخت افزار و نرم افزار ارزش دارد زیرا شاید با صرف هزینه بتوان سخت افزار و نرم افزار را خریداری کرد ولی چگونه می توان فقط بخشی از داده های پر ارزش و بی کرانی را که در یک شبکه اطلاع رسانی مثل اینترنت وجود دارد، تهیه کرد؟

کاربردهای شبکه‌های کامپیوتری

حذف محدودیت های جغرافیایی در تبادل داده ها

دهکده جهانی اینترنت فواصل جغرافیایی را بی معنا کرده است. با استفاده از شبکه های کامپیوتری شما می توانید در کسری از ثانیه به منابع اطلاعاتی موجود در فواصل هزاران کیلومتری خود دسترسی داشته باشید و یا با کاربران حاضر در شبکه به تبادل اطلاعات بپردازید.

 

کاهش هزینه ها

بکارگیری شبکه های کامپیوتری نه تنها در وقت صرفه جویی می کند بلکه هزینه ها را نیز در تمام حوانب کاهش می دهد. برای مثال استفاده از پست الکترونیکی گذشته از سرعت بسیار زیاد، عملا رایگان است و یا جا به جایی پول و اعتبار و خرید و فروش الکترونیکی هزینه ای در حد صفر دارد. استفاده مجاز از نتایج تحقیقات دیگران هزینه ی تکرار آن تجارب را حذف خواهد کرد. در شبکه های کوچک و سازمانی به اشتراک گذاشتن سخت افزار و نرم افزار مظمئنا هزینه های سازمانی را کاهش خواهد داد.

 

کاربردهای شبکه‌های کامپیوتری

بالا رفتن قابلیت اعتماد (Reliability) سیستم ها

شبکه های کامپیوتری به گونه ای طراحی می شوند که وقتی یکی از آنها مختل شود، بقیه شبکه از هم نمی پاشد. گسترده بودن کانال های انتقال در زیر ساخت ارتباطی شبکه، باعث شده که قطع یکی از کانال ها منجر به از دست رفتن کل شبکه نشود. ذخیره سازی فایل ها و بانک های اطلاعاتی موجود در شبکه ی یک سازمان (مثلا بانک)، بر روی چند ماشین مستقل به عنوان سیستم های پشتیبان ، این فایده را دارد که در صورت خرابی یکی از آنها، دیگری جایگزین آن شود، بدون آنکه وقفه ای در کل کار سیستم ایجاد شود یا داده ای خراب شود.

کاربرد سیستم های پشتیبان مبتنی بر شبکه یا توزیع داده ها بر روی ماشین های مختلف در شبکه، قابلیت اعتماد سیستم هایی همانند خطوط هوایی، سیستم های بانکی، سیستم های نظامی و امنیتی و کنترل راکتور های هسته ای را چندین برابر می کند.

 

افزایش کارایی سیستم

بهره گیری از شبکه می تواند کارایی سیستم  را افزایش بدهد. بدین نحو که توزیع وظایف سازمانی یک مجموعه همانند بانک، به ماشین های متفاوت در شبکه (با حفظ استقلال آن ماشین)، ضمن بالا بردن قابلیت اعتماد، کارایی سیستم را از لحاظ سرعت دسترسی به اطلاعات، سرعت پردازش، سرعت ذخیره و بازیابی اطلاعات افزایش خواهد داد.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  1:37 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

عادت‌های واجب زندگی دیجیتالی

 


حتما همه شما تا کنون مقالات زیادی در خصوص ضرورت گرفتن نسخه پشتیبان از اطلاعات، ساختن رمز عبور امن و... خوانده اید. عادت های دنیای فناوری فقط مختص گیک ها نیست، بلکه با رعایت این عادت ها زندگی دیجیتالی خود را حفظ می کنید.

به طور مرتبط تنظیمات مربوط به حریم شخصی خود را در شبکه های اجتماعی چک کنید

حتما می دانید شبکه های اجتماعی جای خوبی برای مراقبت از جنبه های خصوصی زندگی شخصی تان نیست. برای حفظ حریم شخصی در این محیط ها دو راه پیش رو دارید. یا به طور کلی شبکه اجتماعی را دی اکتیو کنید و بار و بندیلتان را ببندید و بروید و یا هر از گاهی نگاهی به تنظیمات حریم خصوصی بیندازید. بهتر است گزینه های حریم شخصی و خصوصی سازی را یاد بگیرید و با کارکرد آنها آشنا شوید.

عادت‌های واجب زندگی دیجیتالی

بدانید هر چیزی را به چه قیمتی بخرید

فناوری ارزان نیست اما بدین معنا هم نیست که هر چه در کیف پول تان دارید خالی کنید تا گجت مورد نظر را بخرید. وقتی محصولی عرضه می شود ده ها سایت به بررسی حرفه ای محصول می پردازند. بهتر است قبل از خرید مقالات و بررسی های مرتبط با محصول را بخوانید تا بفهمید آیا گجت مورد نظر به قیمت خوبی عرضه شده است یا نه. اگر قیمت مناسبی داشت آن را تهیه کنید.

دسکتاپ و هارد دیسک تان را مرتب کنید

دسکتاپ بعضی ها مصداق بارز بازار شام است. شلوغ و به هم ریخته. اگر جزو این افراد هستید بهتر است سر و سامانی به وضعیت خود بدهید.

خیلی ها ادعا می کنند در این شلوغی بهتر می توانند داده های خود را بیابند ولی همه چیز فقط مربوط به یافتن و سازماندهی داده ها نیست. وقتی همه چیز شلوغ باشد ممکن است از یک فایل 34 گیگی سه نسخه در جاهای مختلف کپی کرده باشید و به همین ترتیب به سادگی 68 گیگا بایت از فضای ذخیره سازی تان را به باد داده باشید.

مراقب بد افزارها باشید

همه ما می دانیم ویروس ها بد هستند ولی خیلی از ما نمی دانیم که اساس کاری آنها چطور است. در واقع نمی دانیم چطور می توانیم از آنها اجتناب کنیم. در قدم اول بهتر است در مورد ویروس ها و بدافزارها تحقیق کنیم. با یک سرچ کوچک صدها مقاله در این رابطه می یابید. این از آن کارهایی است که ممکن است حوصله اش را نداشته باشید ولی مطمئن باشید خیلی به کارتان می اید.

هزار و یک کلک برای سرقت پول های شما در اینترنت وجود دارد. درست است که انسان ها باید حسن ظن داشته باشند ولی در اینترنت در برابر هر چیز غیر معمولی باید مشکوک باشید!

قدم بعدی استفاده از یک آنتی ویروس مناسب است. می توانید از آنتی ویروس های مجانی استفاده کنید و یا نسخه های پولی آن را تهیه و نصب کنید. بگذارید آنتی ویروس حسابی در سیستم به جستجو بپردازد.

مراقب وای فای های عمومی باشید

بعضی وقت ها بیرون خانه اید و حسابی دلتان اتصال به وای فای می خواهد. شروع به سرچ وای فای های اطراف می کنید و چندتا وای فای مجانی و یا بدون پسورد می یابید. اول از همه باید بدانید استفاده از این وای فای ها دزدی محسوب می شود  ولی اگر در رستوران ها و یا کافه هایی هستید که به عنوان سرویس، وای فای عمومی عرضه می کنند بدانید که اتصال به این وای فای ها می تواند منجر به آلوده شدن ابزار شما شود. وقتی به یک سرویس عمومی وای فای متصل می شوید افرادی با کوچکترین اطلاعات در زمینه هک می توانند به سیستم شما نفوذ کنند و پسوردهای شما را بیابند. پس در استفاده از این وای فای ها مراقب باشید.

عادت‌های واجب زندگی دیجیتالی

در برابر کلاه برداری های اینترنتی هوشیار باشید

هزار و یک کلک برای سرقت پول های شما در اینترنت وجود دارد. درست است که انسان ها باید حسن ظن داشته باشند ولی در اینترنت در برابر هر چیز غیر معمولی باید مشکوک باشید!

بدانید کامپیوتر شما چه نیازهایی دارد

همه ما می دانیم با چند دست کاری کوچک در تنظیمات کامپیوتر می توانیم کارایی آن را افزایش دهیم. در این دوره و زمانه زشت است که از شخص سومی بخواهیم این کارهای کوچک را برایمان انجام دهد! خودتان یاد بگیرید.

گوگل را حرفه ای جستجو کنید

تا حالا از خود پرسیده اید که گیک ها چطور این همه اطلاعات دارند؟! چرا شما ندارید؟!

یک راز کوچک در این میان وجود دارد و آن گوگل است. اغلب مردم بلد نیستند چطور از گوگل استفاده کنند. در واقع همه بلدند با گوگل کار کنند ولی همه بلد نیستند آنچه را که نیاز دارند در گوگل بیابند. اگر نحوه صحیح سرچ را یاد بگیرید هر چیزی را می توانید در اینترنت بیابید و جستجو کنید.

از همین امروز دست به کار شوید.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  1:37 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

چند پیشنهاد ساده‌ی امنیتی

 


وب گردی و یا استفاده از اینترنت علاوه بر مزایایی كه دارد ممكن است خطرات امنیتی را نیز در پی داشته باشد كه بهتر از خود و اطلاعات و سیستمتان محافظت كنید. آشنا شدن با یك سری از موارد كاربردی تا حدودی می تواند این امنیت را ایجاد كنید.

چند پیشنهاد ساده‌ی امنیتی

در قدم اول....

1. استفاده از رمز عبور بسیار می تواند موثر باشد در صورتی كه گزینه حفاظت رمز عبور روی کامپیوترتان فعال باشد اگر شما بخواهید لحظاتی کامپیوترتان را ترک کنید، برای دسترسی دوباره به آن، می بایست دوباره رمز عبور را وارد کنید. این کمک می کند از اطلاعاتی که روی کامپیوترتان است در برابر افراد دیگری که نباید به آنها دسترسی داشته باشند، محافظت کنید.

 

2.به طور منظم رمز عبور خود را تغییر دهید، علاوه بر رمز وارد شدن و دسترسی به کامپیوتر همچنین رمز وارد شدن به هر کدام از حساب‌های كاربریتان را نیز تغییر دهید.  با تغییر رمز عبور حساب های كاربریتان، اگر به طور اتفاقی یک نفر رمز عبورتان را ببیند، نمی تواند به حساب‌های كابری شما دسترسی داشته باشد.

 

3. از یک رمز عبور برای دو حساب مجزا استفاده نکنید. همانطور که ذکر کردیم، ایجاد تغییر مداوم برای رمز عبورتان به محافظت از تمامی حساب‌هایتان کمک می کند. وقتی یک نفر یکی از رمزهایتان را بداند، آخر دنیا نیست. اما اگر آن رمزعبور را برای حساب‌های دیگرتان هم استفاده کرده باشید، دیگر دچار مشکل شده‌اید.

رمز عبور می تواند راه خوبی برای محافظت از کامپیوترتان باشد، اما نباید تنها به این روش اكتفا كنید. راه های بسیاری از سوی هكرها وجود دارد كه می توانند رمز عبور شما را به دست آورده و از آن و رایانه شما سوء استفاده كنند.

 

4.در انتخاب مرورگر خود دقت لازم را به خرج دهید. برای انتخاب مرورگر اینترنت گزینه های مختلفی وجود دارد. مَک، مرورگر سافاری را در خود دارد، ویندوز، اینترنت اکسپلورر را و گوگل، مرورگر کروم را و در نهایت موزیلا، فایرفاکس را دارد.

 

چند پیشنهاد ساده‌ی امنیتی

استفاده از مرورگرهای متفاوت برای اهداف متفاوت ایده بدی برای محافظت از اطلاعاتتان نیست. برای هر كاری از مرورگرهای متفاوت استفاده كنید. این كار می تواند در افزایش امنیت شما نقش موثری را داشته باشد.

در این میان اینترنت اکسپلورر برای امنیت کامپیوترتان تا حدی تهدید محسوب می شود. اگر ویروسی از طریق اینترنت اکسپلورر وارد کامپیوترتان شود، ممکن است تخریب عمومی برای کل سیستم تان به همراه داشته باشد. با استفاده از سایر مرورگرها، اطلاعاتتان را امن ‌تر نگه خواهید داشت.

 

5. آنتی ویروس را جدی بگیرید. فایروال همان آنتی ویروس نیست، پس تنها به آن اكتفا نكنید. نصب آنتی ویروس را باید به محض خرید کامپیوترتان انجام دهید. سعی کنید ایمن ‌ترین نرم‌افزار آنتی ویروس موجود را تهیه کرده و آن را روی سیستم تان نصب کنید.

 

6. نرم‌افزار آنتی‌ویروس را باید به ‌روز نگه داشت. در صورتی كه جدیدترین نسخه نرم‌افزار را داشته باشید، بهترین محافظت از حافظه کامپیوتر و ایمیلتان انجام خواهد گرفت. ویروس ها راحت‌ تر به این دو قسمت وارد می‌شوند.

ویروس هر چیزی است که برای خراب کردن عملکردهای طبیعی کامپیوتر تان وجود دارد، یا این كه كاری كنند تا هکرها به اطلاعات شما دسترسی پیدا کنند. ویروس ها هر کاری از خاموش کردن کامپیوتر تا از بین بردن کامل حافظه کامپیوتر تان را می ‌توانند انجام دهند تا به همه اطلاعات شخصی و مالی که در کامپیوتر تان ذخیره شده است، دسترسی پیدا کنند.

 

7. قبل از باز کردن هر ایمیل، حتماً بگذارید آنتی ویروس آن را چک کند. قبل از باز کردن یا دانلود هر ایمیل بگذارید آنتی ویروس محتوای آن را چک کند.

 

8. بعد از نصب نرم افزار آنتی ویروس نوبت به نصب فایروال می رسد.

استفاده از مرورگرهای متفاوت برای اهداف متفاوت ایده بدی برای محافظت از اطلاعاتتان نیست. برای هر كاری از مرورگرهای متفاوت استفاده كنید. این كار می تواند در افزایش امنیت شما نقش موثری را داشته باشد

فایروال به عنوان یک سد عمل می کند تا هر نیروی مخرب مانند ویروسها را از کامپیوتر تان دور کند. وقتی ویروسی وارد کامپیوتر تان می شود، فایروال از انتشار آن جلوگیری کرده و نمی گذارند صدمه‌ ای به دیگر بخش‌ های سیستم وارد کنند.

زمانی كه شما در اینترنت هستید، فایروال هر محتوا و یا فایلی كه وارد سیستم شما می شود را فیلتر می كند و به هر محتوایی كه مخرب آن را فرض كند اجازه ورود نمی دهد. همچنین محتوای ایمیل هایی که به شما داده می شود را نیز بلاک می کند.

چند پیشنهاد ساده‌ی امنیتی

9.اگر اطلاعات مهمی را روی کامپیوتر تان ذخیره می کنید، به طور مرتب از آن پشتیبان بگیرید.

بسیاری از سیستم‌ عاملها، برنامه های داخلی برای پشتیبانی اطلاعات دارند که از اطلاعات تان به طور روزانه پشتیبان می گیرند. برای گرفتن پشتیبان یک ابزار ایمن انتخاب کنید.

همواره برای یك حمله بزرگ از سمت ویروس ها و .. آماده باشید. لیستی از خدمات پشتیبان، متخصصین فناوری اطلاعات و برنامه های ریکاوری اطلاعات و ... را برای خود به صورت آماده در دست داشته باشید تا اگر اتفاق بدی افتاد از آنها استفاده کنید.

اینکه بدانید چطور اطلاعات تان را امن نگه دارید اولین قدم در امنیت تکنولوژی و یک ترفند شبکه‌ ای کوچک است.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  1:37 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

مفاهیم شبکه های کامپیوتری

 


شبکه های کامپیوتری از دیدگاه اجتماعی یک پدیده ی فرهنگی و از دید مهندسی کامپیوتر یک تخصص و علم به شمار می آید.

مفاهیم شبکه‌های کامپیوتری

امروزه پیشرفت و توسعه مرزهای دانش به گسترش شبکه های کامپیوتری وابسته شده است. هدف اصلی در فناوری اطلاعات، گردآوری، سازماندهی و فرآوری داده ها و دانش پراکنده در سطح دنیاست به گونه ای که بتوان از این دانش گردآوری شده، معرفت و دانش جدید تولید کرد. بالطبع موثرترین ابزار برای جمع آوری، سازماندهی و پردازش داده های پراکنده، شبکه های کامپیوتری است.

تنها «دانش» در اینترنت عرضه نمی شود بلکه چیزی که در اینترنت وجود دارد در یک مفهوم عام «دانایی» و «آگاهی» است.  به عنوان مثال آگاهی از نرخ سهام یا قیمت دلار و یا نتیجه ی یک مسابقه و یا اخبار و حوادث را شاید نتوان در حوزه ی دانش علوم طبقه بندی کرد ولی نوعاً «آگاهی» محسوب می شود.

منظور از آگاهی یا معرفت، علوم و مفاهیم نظری نیستند بلکه شاخص های سهام، نتایج مسابقات ورزشی و یا اخبار شیوع بیماری و امثال آنها نیز در رده‌ی آگاهی و دانش قرار می گیرند و پردازش آن ها به تولید معرفت یا دانش جدیدی می انجامد.

ماشین ها چه از طریق خط تلفن به هم وصل شوند و چه از طریق کانال های فیبر نوری، در هر حال شبکه تلقی می شوند

بر طبق نظر یک فیلسوف غربی، اگر زبان برای انتقال و تبادل احساسات، برداشت ها، آگاهی و تجربیات درونی انسان وجود نداشت، زندگی انسان ها در سطح بدوی و حیوانی قرار می گرفت. زندگی آدمی بر محور تبادل احساسات و آگاهی های وی می چرخد؛ فناوری اطلاعات و شبکه های کامپیوتری به عنوان ابزار از آن جهت در زندگی انسان معاصر تحول ایجاد کرده که اولا مرزهای دانش و معرفت را در گستره ی جهان از میان برده اند و ثانیا سرعت انتقال آگاهی را هزاران هزاربار افزایش داده اند.

شبکه ی کامپیوتری، مجموعه ای از کامپیوترهای مستقل است که از طریق یک رسانه انتقال با یکدیگر به تبادل اطلاعات و داده می پردازند.

در تعریف بالا چند کلمه کلیدی آمده که به توضیح هر یک می پردازیم.

چرا کامپیوترهای مستقل؟ استقلال کامپیوترها به چه معناست؟

استقلال کامپیوترها در یک شبکه به این معنا است که هر ماشین می تواند حتی بدون اتصال به شبکه کار کرده و از شبکه فقط برای تبادل اطالاعات استفاده کند. با استناد به این تعریف شبکه های کامپیوتری از سیستم های توزیع شده (Distributed systems) و سیستم های کامپیوتری چندکاره بزرگ (Multi – user Mainframe systems) کاملاً تفکیک می شود.

مفاهیم شبکه‌های کامپیوتری

در یک سیستم توزیع شده هر ایستگاه اگرچه کامپیوتری با سخت افزار کامل محسوب می شود ولی مستقل نیست؛ در این سیستم ها یک وظیفه میان ایستگاه ها تقسیم شده و هر ایستگاه قسمتی از آن را انجام می دهد. مجموع پردازشی که کل ایستگاه ها انجام می شوند موجب می شود که فرآیند پردازش وظیفه تکمیل شود. به روشنی مشخص است که عدم انجام صحیح وظیفه توسط یک ایستگاه منجر به ناقص ماندن کل کار شده در نتیجه پردازش دیگر ایستگاه ها بی تاثیر خواهد بود. از دیدگاه یک کاربر بیرونی، کل یک سیستم توزیع شده به صورت یک سیستم یک پارچه و واحد دیده می شود. سیستم عامل موظف است که کار را بین ایستگاه ها تقسیم کند و د و بدل کنند سپس نتایج را جمع آوری و نتیجه ی کامل شده را ارائه نماید.

مفاهیم شبکه‌های کامپیوتری

تبادل داده به چه صورت است؟

مبادله داده بدین مضمون است که ماشین ها در شبکه باید بتوانند به نحوی با یکدیگر داده رد و بدل کنند بدون آنکه رسانه ی انتقال مهم باشد. یعنی هیچ محدودیتی بر روی ماهیت کانال، وجود ندارد. ماشین ها چه از طریق خط تلفن به هم وصل شوند و چه از طریق کانال های فیبر نوری، در هر حال شبکه تلقی می شوند.

رسانه ی انتقال به هر محیط مادی یا غیر مادی اطلاق می شود که داده ها از طریق ان از مبدا به مقصد منتقل می شوند. داده ها به کمک تکنیک های خاص مخابراتی نشانه گذاری و منتقل می شوند. به رسانه انتقال، کانال مخابراتی و یا به اختصار کانال گفته می شود. از واژه ی کانال یا رسانه نمی‌توان ماهیت مادی و یا غیر مادی بودن (کانال مادی مثل سیم مسی و یا فیبر نوری و کانال های غیر مادی مثل امواج ماکرو ویور) آن را استنتاج کرد.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  1:37 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

امنیت شبکه‌های بی‌سیم

 


استفاده از شبكه های بی سیم نیازمند آن است كه شما امنیت را در آن جدی بگیرید چرا كه اگر این موضوع را سطحی تلقی كنید ممكن است افراد دیگر نیز از شبکه بی سیم شما استفاده كنند.

در قسمت قبل به توضیحی در مورد شبكه های بی سیم وای- فای و وایرلس پرداختیم. این قسمت به ادامه بحث گذشته و همچنین امنیت شبكه های بی سیم خواهیم پرداخت.

امنیت شبکه‌های بی‌سیم

در صورتی كه شما هم یکی از کاربران شبکه های بی سیم باشید و یک مودم وای فای در منزل داشته باشید، از طریق آن به اینترنت متصل می شوید. در این صورت برای استفاده و شارژ کردن آن می بایست هزینه ای را پرداخت كنید.

مطمئنا شما هم دوست ندارید که کسی به شبکه بی سیم تان متصل شده و از اینترنت شما استفاده كند. برای امنیت بیشتر بهتر است با یك سری از مسائل امنیتی آشنا شوید.

شبكه های بی سیم بر اساس سیگنال های رادیویی كار می كنند و بدون استفاده از تجهیزات فیزیكی با یكدیگر ارتباط برقرار می كنند. این شبكه ها دارای برخی از ضعف های امنیتی مختص به خود هستند.

سعی کنید که کلمه عبور شبکه بی سیم تان کمتر از 8 کاراکتر نباشد. چون با استفاده از یك سری از حملات كه دیکشنری نام دارد، بر پایه حدس زدن ترکیب کلمات، اعداد و نشانه ها کار می کنند و به راحتی رمز عبور شما را پیدا می كنند

 

یكی از روش های محافظت و برقراری امنیت در شبكه های بی سیم استفاده از فناوری رمزگذاری است. هرچه رمزنگاری یک شبکه بی سیم قوی تر باشد، عبور کردن از سدهای امنیتی آن مشکل تر می شود. اما همه انواع رمزنگاری نیز باعث امنیت بیشتر شبکه های بی سیم نمی شوند به عنوان مثال رمزنگاری نوع WEP یکی از همین نوع رمزنگاری هاست که به راحتی دور زده می شود و نمی توان به آن چندان اعتماد داشت.

در روترهایی که امروزه در حال استفاده و عرضه هستند امکان استفاده از رمزنگاری WEP نیز وجود دارد اما این امكان بیشتر برای دستگاه هایی در نظر گرفته شده است که قدیمی هستند و امکان استفاده از روش های رمزنگاری جدید مثل WPA و WAP2 را ندارند. در صورتی كه شما از دستگاه جدیدی استفاده می كنید بهتر است به جای استفاده از WEP از WPA یا WPA2 استفاده کنید.

امنیت شبکه‌های بی‌سیم

اما اگر دستگاه شما قدیمی است و تنها قادرید از WEP یا WPA استفاده كنید می توانید با بروز رسانی کردن دستگاه خود، امكان استفاده از WPA2 را نیز به دستگاه خود اضافه کنید.

هر دستگاهی كه از شبكه وای فای پشتیبانی می كند یک شناسه منحصر به فرد دارد که MAC address نامیده می شود. لپ تاپ، گوشی هوشمند، تبلت ها و ... از این نوع دستگاه ها به شمار می آیند.

هر دستگاهی كه به اینترت شما متصل شود و از آن استفاده می كند، مك آدرس آن دستگاه در روتر شما ثبت می شود. در صورتی كه شما در اطراف خود با افرادی مواجه باشید كه به دانلود كردن و یا استفاده اینترت علاقه بسیاری داشته باشند، روترها به شما اجازه می دهند تا مک آدرس ها را فیلتر کرده و اجازه دسترسی به شبکه تان را ندهید. این روش برای امنیت شما در برابر افراد عادی جوابگو است اما افرادی حرفه ای که در بحث امنیت شبکه تجربه دارند، می توانند به راحتی مک آدرس هایی که به شبکه شما متصل شده اند را پیدا کند و مک آدرس دستگاه خود را به یکی از مک آدرس های مجاز تغییر دهد و به شبکه شما متصل شود.

همچنان استفاده از یک کلمه عبور قدرتمند و رمزنگاری WPA2 بهترین روش برای حفاظت در برابر دسترسی غیر مجاز به شبکه تان است.

همه می دانند که استفاده از کلمات عبور ساده و قابل حدس بسیار خطرناک است. اگر بر این باور هستید كه استفاده از روش رمزنگاری WPA2 باعث امنیت کامل شما خواهد شد ولی کلمه عبورتان ضعیف باشد، هیچ تاثیری در افزایش امنیت شما نخواهد داشت.

امنیت شبکه‌های بی‌سیم

سعی کنید که کلمه عبور شبکه بی سیم تان کمتر از 8 کاراکتر نباشد. چون با استفاده از یك سری از حملات كه دیکشنری نام دارد، بر پایه حدس زدن ترکیب کلمات، اعداد و نشانه ها کار می کنند و به راحتی رمز عبور شما را پیدا می كنند. بهتر است که کلمه عبورتان بین 15 تا 20 کراکتر باشد. همچنین این کلمه عبور باید ترکیبی از حروف بزرگ و کوچک، اعداد و نشانه ها باشد تا حدس زدن آن تقریبا غیر ممکن شود.

بسیاری از روترها به شما اجازه می دهند تا بتوانید نام شبكه یا SSID را پنهان كنید. با این كار شاید امنیت را برای شبكه خود برقرار كنید اما در این روش مشكلی وجود دارد كه آن این است كه زمانی كه شما نام شبكه خود را پنهان می كنید كامپیوتر شما قادر به یافتن آن نخواهد بود، و دائما نام شبكه شما را برای یافتن منتشر خواهد كرد. با این كار نام شبكه شما برای كامپیوترهای دیگر آشكار خواهد شد و ممكن است مشكلات امنیتی را برای شما ایجاد كند؛ اگرچه نرم افزارهای کنترل ترافیک شبکه های بی سیم می توانند به راحتی SSID مربوط به شبکه شما را تشخیص دهند.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  1:38 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

اینترنت یا اینترانت؟

 


تا چند سال قبل، شبکه های کامپیوتری بیشتر موجودیت سازمانی و مستقل داشتند. بدین معنا که یک شبکه برای رفع نیاز یک گروه یا تشکلات پیاده و نصب می شد و تکنولوژی سخت افزار ارتباطیریال متناسب با نوع نیاز آن سازمان بود.

اینترنت یا اینترانت

با وارد شدن شبکه های کامپیوتری به سازمان ها و تشکیلات اداری و اقتصادی، نقش پرارزش آنها در کاهش گردش کاغذ و نامه نگاری های بیهوده آشکار شد. صرفه جویی در نیروی انسانی و به کار گیری دانش انسان به جای قدرت بدنی او، افزایش سرعت انجام کارها، دقت بی نظیر و کاهش هزینه های جاری، هدیه ی علم شبکه های کامپیوتری به سیستم مدیریت سنتی بود. به فاصله ی زمانی اندک، اتوماسیون اداری جزو ساختار مدیریت جدید شد و نقش کاغذ در مدیریت سازمان ها آرام آرام رو به افول گذاشت.

با رشد تکنولوژی، سخت افزار لازم برای ارتباطات بین شبکه ای فراهم و ارزان شد. از طرفی دولت های غربی سرمایه گذاری لازم را برای ایجاد یک زیر ساخت ارتباطی در شبکه ی داده، انجام دادند. این دو عامل شرایط را برای اتصال شبکه های مستقل به یکدیگر و رشد هماهنگ آنها فراهم کرد و به تدریج شبکه اینترنت بدون آنکه یک متولی انحصاری داشته باشد، شکل گرفت. حتی در حال حاضر هم هیچ کسی صاحب اینترنت نیست!

این شبکه که کل جهان را تحت تاثیر قرار داده، حاصل رشد سریع، متعادل و خودجوش شبکه های مستقلی است که توسط مجموعه ها و نهادهای مختلف نصب و راه اندازی شده اند.

اینترنت یا اینترانت؟

اینترنت مجموعه ای از شبکه های مستقل و مرتبط با یکدیگر است که ارتباطات همگانی را میسر کرده است. تکنولوژی اینترنت نیز مجموعه ای از مکانیزم ها و استانداردهای ارتباطی است که در خلال این سال ها سعی بر آن داشته تا روشی را عرضه کند که شبکه های مختلف بتوانند فارغ از جزییات سخت افزاری و نرم افزاری، با یکدیگر مبادله داده داشته باشند.

اینترنت در یک رشد هماهنک با علوم مخابرات و کامپیوتر به ناگاه تبدیل به شبکه ای از کل شبکه های جهان شد. با توجه بدانکه رشد اینترنت به دولت خاصی وابسته نیست، هیچ شاخص معینی برای رشد اینترنت وجود ندارد. یک فرد حقیقی نیز می تواند به نوبه خود اینترنت را توسعه بدهد. کثلا یک هنرمند یا بازگان می تواند با سرمایه گذاری و نصب شبکه ی محلی و ارائه آکاهی و دانش به سهم خود به گسنرش اینترنت کمک کند.

اینترانت زاده همین تفکر بود. اینترانت شبکه ای داخلی (با تملک سازمانی و یا خصوصی) است که از پروتکل های مرتبط با اینترنت و مخصوصا تکنولوزی وب برای سازماندهی شبکه استفاده می کند

مجتمع شدن صدا و تصویر در کنار داده ها، امکان ارتباط دو طرفه و انتخاب موضوع، اینترنت را به مکانی تبدیل کرد که میلیون ها دوست و غریبه در کنار هم گرد آمده و اهداف خود را ورای مرزهای جغرافیایی دنبال می کنند.

سال 1992 میلادی یکی از پر فروغ ترین سال های گسترش اینترنت بود. تا قبل از این تاریخ بیشتر افراد به تناسب نوع نیاز خود از شبکه استفاده می کردند. با عرضه محیط وب (world wide wed / www) در این سال توجه مردم عادی نیز به اینترنت جلب شد و بدینگونه از اینترنت یک رسانه ارتباط جمعی پدید آمد و سیل سرمایه کذاری ها را به سوی خود کشید.

وب روشی برای سازمان دهی اطلاعات است به گونه ای که غیر از کنار هم قرار دادن متن، صدا، تصویر، فیلم و گرافیک بزرگترین حسن آن سادگی دسترسی به اطلاعات پراکنده در دنیا از طریق مفهومی به نام ابرپیوند (hyperlink) است.

اینترنت و وب در میان مردم عامه مترادف تلقی می شود در حالی که اشتباهی رایج است. اینترنت یک زیر ساخت برای حمل و جا به جایی اطلاعات به شمار می اید که از چهار دهه قبل وجود داشته است در حالی که وب معماری سازماندهی و دسترسی به اطلاعات توزیه شده در سطح جهان (یا به عبارتی یک ابزار بر روی اینترنت) است که از عمر آن حدود بیست سال می گذرد. 

اینترنت یا اینترانت؟

توسعه وب بر روی اینترنت سازمان ها را بر آن داشت که سیستم شبکه های داخلی خود را متحول کنند. اینترانت زاده همین تفکر بود. اینترانت شبکه ای داخلی (با تملک سازمانی و یا خصوصی) است که از پروتکل های مرتبط با اینترنت و مخصوصا تکنولوزی وب برای سازماندهی شبکه استفاده می کند. هیچ لزومی ندارد که اینترانت حتما به اینترنت متصل باشد. مثلا اداره پست می تواند برای خود شبکه ای داخلی و مستقل از شبکه ی اینترنت تدارک ببیند ولی در پیاده سازی این شبکه از پروتکل های حاکم بر اینترنت مثل www/HTTP/TCP/IP و پایگاه داده ی مبتنی بر وب استفاده کند. در حقیقت اینترانت مقیاس بسیار کوچکی از اینترنت است. با این فرق که اینترانت در مالکیت فرد یا سازمان می تواند باشد در حالی که هیچ کس صاحب اینترنت نیست.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  1:38 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

وایرلس و وای-فای چه تفاوتی دارند؟

 


امروزه دسترسی اینترنت به روش Dial up ، ADSL ، Wi-Fi ، Wireless امکان پذیر است اما هر نوع دسترسی تفاوت هایی با دیگری دارد که به اختصار آورده ایم.

امروزه هر دو واژه Wi-Fi و Wireless خیلی مورد استفاده قرار می گیرند و بسیاری از کاربران هنگام خرید موبایل و مودم ADSL با آنها مواجه می شوند. واقعیت آن است که هنوز بیشتر افراد نمی دانند که اینترنت بیسیم (Wireless Internet)

چیست و چه تفاوتی با Wi-Fi دارد!

wireless  وwi-fi چه تفاوتی دارند؟

امروزه اتصال به اینترنت به دو صورت با سیم و بی سیم انجام می‌شود:

انواع اتصال باسیم:

انواع اتصال با سیم، ADSL، کابل، و فیبر نوری می‌باشد. این نوع اتصال به اینترنت هم ارزان است و هم پرسرعت و غالبا در مکانهایی که امکان اتصال تجهیزات به وسیله‌ سیم به سرویس دهنده‌ اینترنت وجود دارد مانند خانه ها و ... مورد استفاده قرار می گیرد.

انواع اتصال بدون سیم:

در مكان های دور افتاده که امکان اتصال باسیم وجود ندارد می توان از اینترنت ماهواره‌ای استفاده کرد. این نوع اینترنت سرعت کمتر و محدودیت هایی نسبت به اتصال باسیم دارد ولی در جایی که امکان اتصال باسیم نیست ممکن است بهترین راه همین باشد.

اینترنت بی سیم از سیگنال های تلفن همراه برای اتصال به اینترنت استفاده می‌کند و در دستگاه های قابل حمل استفاده می‌شود. فناوری های مختلفی در این نوع اتصال استفاده می شود که با نام های 3G و 4G یا اینترنت نسل سوم و چهارم شناخته می شوند. این نوع اتصال به اینترنت از نوع با سیم، کندتر و گران‌تر است.

 

وای-فای (Wi-Fi)

وای- فای، مخفف عبارت Wireless Fidelity است و كاركرد آن مانند Bluetooth  است یا به عبارتی یكی از استانداردهای Bluetooth به شمار می آید.

ارتباط Wi-Fi برای كاربران جذابیت بیشتری دارد چرا كه بر پایه اینترنت بی سیم كار می كند و موجب می شود تا كاربران بتوانند در هر مكانی از طریق Laptop به اینترنت متصل شوند.

تکنولوژی Wireless به کاربر این امكان را می دهد تا با استفاده از دستگاه های متفاوت، بدون نیاز به سیم یا کابل و حتی در حال حرکت از امكانات مختلف استفاده كنید. شما می توانید ایمیل های خود را بررسی کنید، اجناس مورد نیاز را خریداری کنید و یا حتی برنامه تلویزیون مورد علاقه خود را تماشا کنید

به تعریفی دیگر  Wi-Fi یک فناوری شبکه بیسیم است كه برای اتصال رایانه ها و دستگاه های دیجیتالی از آن استفاده می كنند.

در قدیم تنها راه اتصال رایانه ها به یکدیگر استفاده از کابل شبکه بود كه علاوه بر زحمات زیاد، محدودیت های فیزیکی زیادی برای کاربران ایجاد می كرد اما به وسیله‌ فناوری Wi-Fi می توان رایانه ها و دیگر دستگاه های دیجیتالی، مثل تلفن همراه، تبلت، دوربین دیجیتال، تلویزیون، چاپگر، و … را بدون سیم به یکدیگر متصل کرد و یا به عبارتی می توان  یك شبكه بی سیم ایجاد كرد.

البته روش های دیگری هم برای ایجاد شبکه بیسیم وجود دارد مانند Bluetooth.

برای ایجاد یک شبکه Wi-Fi غالبا از دستگاهی به نام Router استفاده می شود. اگر Router به اینترنت متصل شود می تواند اتصال اینترنت را در شبکه ای که خود ایجاد کرده به اشتراک بگذارد و دیگر دستگاه ها را نیز به اینترنت متصل کند.

wireless  وwi-fi چه تفاوتی دارند؟

نكته ای كه در این قسمت قابل توجه است این است كه مدیریت شبکه ای که توسط Router ایجاد می‌شود در دست صاحب دستگاه است و او می تواند برای اتصال به شبکه رمز تعیین کند و یا تنها به دستگاه های خاصی اجازه دسترسی به شبکه‌ را بدهد.

 

Wireless

Wireless تکنولوژی ارتباطی است که در آن از امواج رادیویی، مادون قرمز، به جای سیم و کابل، برای انتقال سیگنال بین دو دستگاه استفاده می شود.

از جمله این دستگاه ها می توان پیغامگیرها، تلفن های همراه، کامپیوتر های قابل حمل، شبکه های کامپیوتری، دستگاه های مکان یاب، سیستم های ماهواره ای و PDA ها را نام برد.

تکنولوژی Wireless به کابر این امكان را می دهد تا با استفاده از دستگاه های متفاوت، بدون نیاز به سیم یا کابل و حتی در حال حرکت از امكانات مختلف استفاده كنید. شما می توانید ایمیل های خود را بررسی کنید، اجناس مورد نیاز را خریداری کنید و یا حتی برنامه تلویزیون مورد علاقه خود را تماشا کنید. حتی بسیاری از کارها از جمله مراقبت های پزشکی به تجهیزات Wireless نیاز دارند.

وای- فای، مخفف عبارت Wireless Fidelity است و كاركرد آن مانند Bluetooth است یا به عبارتی یكی از استانداردهای Bluetooth به شمار می آید

امكانات Wireless به شما کمک می کند تا تمامی کارهای خود را در حال حرکت به سادگی به روز رسانی کنید. تکنولوژیWireless هر روزه در حال گسترش است تا بتواند علاوه بر کاهش هزینه ها، به شما امکان کار راحت تر در هنگام حرکت را نیز بدهد.

در مقایسه با شبکه های سیمی، هزینه نگهداری شبکه های Wireless  کمتر است. شما می توانید از شبکه های Wireless برای انتقال اطلاعات از روی دریاها، کوه ها و... استفاده کنید و این در حالی است که برای انجام کار مشابه توسط شبکه های سیمی، کاری مشکلی خواهد بود.

wireless  وwi-fi چه تفاوتی دارند؟

امروزه بیشتر اسمارت فون ها قابلیتی دارند که علاوه بر اینکه به اینترنت بی سیم از طریق شبکه موبایل متصل می‌شوند، تبدیل به Router شوند و اینترنت را توسط شبکه Wi-Fi با دستگاه‌های دیگر به اشتراک می گذارند.

این قابلیت را می‌توانید با نام های Wi-Fi Tethering یا Wi-Fi Hotspot در تلفن همراه خود تنظیم كنید.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  1:38 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

عوامل موثر انسانی در امنیت آی‌تی و شبکه‌های کامپیوتری

(قسمت اول)

 


در دنیای امروزی که یک پایه آن بر صنعت آی تی استوار است حفظ اطلاعات و عدم انتشار آن بدلیل با ارزش بودن آن از اهمیت بسزائی برخوردار است. شرکت های بزرگ بازرگانی و تجاری، سازنده های ابزارات جنگی، محققان و دانشمندان که در پروژه های علمی بزرگ مشغول به تحقیق و توسعه هستند ،همه و همه سعی در حفظ اسرار کاری خود دارند که گاهی جنبه رقابت های بین المللی نیز پیدا می کنند.

عوامل موثر انسانی در امنیت آی‌تی و شبکه‌های کامپیوتری

بسیاری از اطلاعات ارزشمند امروزه در دیسک های کامپیوتری و یا قابل حمل ذخیره و جابجا می شوند و مابقی آنها نیز بر روی شبکه انتقال پیدا می کنند. حال چگونه باید از این اطلاعات مهم نگهداری کرد. عوامل موثر در امنیت آنها چه چیزهائی هستند. در این مقاله سعی شده مختصری در مورد یکی از عوامل موثر در امنیت شبکه و اطلاعات که همان نقش عوامل انسانی می باشد بحث شود.

 

در یک سیستم کامپیوتری چهار عنصر نقش بسزائی دارند که عبارتند از:

*سخت افزارها که شامل حافظه های داخلی و خارجی، دستگاه های ورودی و خروجی و پردازشگر می باشد.

* نرم افزارها یا برنامه های کاربردی که شامل نرم افزارهای تجاری، بازرگانی، گرافیکی، بازیها و نرم افزارهای بانک اطلاعاتی و... می باشد که برنامه های فوق با استفاده از سخت افزار بکار گرفته می شوند و از منابع آن استفاده می برند.

* کاربران که شامل انسان و یا دیگر سیستم ها به منظور انجام امور و رفع احتیاجاتی مانند محاسبات می باشند که در نهایت با بکارگیری نرم افزار و سخت افزار به این هدف دست می یابند.

* سیستم عامل که رابط بین نرم افزار سخت افزار می باشد و نحوه بکارگیری منابع سخت افزاری برای نرم افزارها، کنترل و هدایت می نماید.

حال زمانی که بخواهیم امنیت سیستم کامپیوتری را بررسی کنیم نقش هرکدام از عناصر فوق را می بایست مورد بررسی و تشریح قرار دهیم. در این راستا در مقاله به بررسی نقش عوامل انسانی موثر در سیستم های آی تی و کامپیوتری می پردازیم.

ضعف دانش عمومی و رعایت نکردن سیاست های امنیتی تدوین شده در سازمان، زمینه ای برای مهاجمین بوجود آورده تا از این نقطه ضعف برای پیشبرد اهداف خود استفاده کنند. آنها همیشه بدنبال اشتباهاتی هستند که از ناحیه کاربران و استفاده کنندگان از سیستم و همین طور کارشناسان امنیت و شبکه رخ می دهند

در یک سیستم کامپیوتری هر چقدر پارامترهای امنیتی نرم افزاری، سخت افزاری و سیستم عاملی را رعایت کنیم ولی کاربران و عوامل انسانی را نادیده بگیریم، به هیچ نتیجه مطلوبی نخواهیم رسید. دقیقا مانند زمانی است که کلیه مسائل امنیتی به منظور جلوگیری از ورود به یک مکان امن را رعایت کنیم، ولی کلید آنجا را در اختیار فردی قرار دهیم که هیچ دیدی نسبت به خطراتی که این مکان را تهدید می کند ندارد. حال هر لحظه می بایست منتظر ورود افراد غیر مرتبط و سایر خطرات دیگر باشیم.

در عصر اطلاعات امنیت را می بایست بصورت یک سیستم و یا یک فرایند نگاه کرد. یک  یا چند نرم افزار یا سخت افزار امنیت را به ارمغان نمی آورد. برای بدست آوردن یک امنیت مطلوب در سیستم ها هر پارامتر می‌بایست دارای درجه ای از امنیت کل با وزنی متعادل در نظر گرفته شود. برای پرداختن به امنیت و به بهانه آن نبایست به یک پارامتر بیشتر اهمیت داد و پارامتر دیگری را نادیده  و یا درجه خیلی کمی برای آن در نظرگرفت.

عوامل موثر انسانی در امنیت آی‌تی و شبکه‌های کامپیوتری

دنیای شگفت انگیز تکنولوژی در عصر فعلی فواید و تهدیدات خاص مربوط به خود را داراست. تلاش متخصصین در عرصه آی تی بهره وری مفید که توام با تهدیدات مستقیم و غیر مستقیم است می باشد. سعی آنها در امان ماندن از تهدیدات موجود و بالا بردن ضریت امنیتی در سیستم ها است. آنها می دانند علاوه بر تمهیدات امنیتی در زمینه های نرم افزاری و سخت افزاری نقش عوامل انسانی نیز نقش بسزائی در حفظ اطلاعات و صحت آنها داراست.

با گسترش استفاده از شبکه و اینترنت در سازمانها و موسسات کوچک و بزرگ، تهدیدهای امنیتی نیز مسئله جدی شده و خطراتی را برای اطلاعات ذخیره شده یا انتقال آنها بوجود آورده است. با توجه به اینکه در سازمان های بزرگ سعی در رعایت اصول امنیتی شده به دلیل عدم آگاهی ها و دانش لازم در خصوص امنیت (دانش عمومی امنیت)، کاربران شبکه و استفاده کنندگان از اطلاعات و داده های حساس و مهم همیشه بعنوان مهمترین تهدید امنیتی مطرح شده است.

عوامل موثر انسانی در امنیت آی‌تی و شبکه‌های کامپیوتری

ضعف دانش عمومی و رعایت نکردن سیاست های امنیتی تدوین شده در سازمان، زمینه ای برای مهاجمین بوجود آورده تا از این نقطه ضعف برای پیشبرد اهداف خود استفاده کنند. آنها همیشه بدنبال اشتباهاتی هستند که از ناحیه کاربران و استفاده کنندگان از سیستم و همین طور کارشناسان امنیت و شبکه رخ می دهند. پس با رعایت اصول امنیتی سعی در ارائه یک سیاست درست به منظور کاهش اشتباهات از جانب کارشناسان فن و کاربران سیستم ها باشیم. رعایت و پایبندی به اصول امنیتی شانس موفقیت مهاجمین را به شدت کاهش می دهد.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  1:38 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

مدیریت ریسک در امنیت اطلاعات

(قسمت دوم)

 


شناسایی و مدیریت ریسک یکی از رویکردهای جدید است که برای تقویت و ارتقای اثربخشی سازمانها مورد استفاده قرار می گیرد. به طورکلی، ریسک بامفهوم احتمال زیان و یا عدم اطمینان شناخته می شود که انواع مختلف و طبقه بندیهای متنوع دارد.

 

 


(قسمت اول)

 

مدیریت ریسک در امنیت اطلاعات

 

تعریف ریسک و انواع آن

برای درك طبیعت ریسک، ابتدا باید از تعریف آن آغاز کرد. ریسک یعنی احتمال بوجود آمدن خطر یا بعبارت دیگر هر احتمالی که باعث به خطر افتادن دارائی‌های ما ائم از فیزیکی و یا غیر آن بشود و به طبع این خطرات می تواند صدمات جبران پذیر و یا جبران ناپذیری برای سازمان به بار بیاورد.

 

انواع ریسک را می توان بدین گونه تعریف کرد:

ریسک سوداگرانه: زمانی که شما برای یک تغییر در آی تی سازمان حال می تواند این تغییر در نرم افزار و یا سخت افزار باشد، سیستم امنیتی خود را دچار مشکل کنید و خطر امنیتی را بالا برده و در نهایت هدف شما تغییر به سمت بهبود وضعیت موجود می باشد.

ریسک خطرناك: احتمال به خطر افتادن دارائی های سازمان هر لحظه توسط خطراتی مانند دسترسی های غیر مجاز، سیل، آتش سوزی و... وجود دارد. در این مدل ریسک تمام غم کارشناسان امنیت حفظ اطلاعات و اطمینان خاطر از کمترین احتمال برای خطر مد نظر می باشد

عناصر اصلی ریسک

محتوا : محتوا یعنی زمینه، وضعیت، یا محیطی که ریسک در آن منظور شده و مشخص کننده فعالیتها و شرایط مرتبط با آن وضعیت است

 فعالیت: عنصر فعالیت یعنی عمل یا اتفاقی که باعث ریسک می شود

شرایط: شرایط تعیین کننده وضعیت جاری یا یک مجموعه از اوضاع و احوال است که می تواند به ریسک منجر شود. شرایط، وقتی با یک فعالیت آغازگر خاص ترکیب می شود، می تواند یک مجموعه از پیامدها یا خروجی ها را تولید کند

پیامدها: پیامدها، به عنوان آخرین عنصر ریسک، نتایج یا اثرات بالقوه یک فعالیت در ترکیب با یک شرط یا شرایط خاص است. به عبارت دیگر، محتوا نمایی از تمامی پیامدهای سنجیده شده فراهم می سازد. بدون تعیین یک محتوای مناسب، به طور قطع نمی توان تعیین نماید، کدامین فعالیتها، شرایط و پیامدها می بایست در تجزیه و تحلیل ریسک و فعالیت های مدیریتی در نظر گرفته شوند. بنابراین، محتوا، مبنایی برای تمامی فعالیت های بعدی مدیریت ریسک فراهم می کند.

بعد از ایجاد یک محتوا، عناصر باقی مانده در ریسک به طور مناسبی قابل بررسی هستند.

فعالیت، عنصر فعال ریسک است و می بایست با یک یا چندین شرط ویژه برای ظهور ریسک ترکیب شود. تمامی اشکال ریسک با یک فعالیت به وجود می آیند؛ بدون فعالیت، امکان ریسک وجود ندارد. در حالی که فعالیت، عنصر فعال ریسک است، شرایط تشکیل دهنده عنصر منفعل ریسک است.

در همه سازمان ها می بایست برای مدیریت صحیح آسیب ها و تهدید هائی که برای اطلاعات و در کل سیستم آی تی آنجا وجود دارد استراتژی درست و مدونی وجود داشته باشد که بتوان در کمترین زمان ممکن بحران بوجود آمده را مدیریت و سیستم را به حالت اولیه برگرداند

نحوه مدیریت ریسک

به طور کلی، مدیریت ریسک فرایند سنجش یا ارزیابی ریسک و سپس طرح استراتژی هایی برای سازمان ها می باشد. استراتژی های به کار رفته شامل: انتقال ریسک به بخش های دیگر، اجتناب از ریسک، کاهش اثرات منفی ریسک، و پذیرش قسمتی یا تمامی پیامدهای یک ریسک خاص هستند.

تمامی شرکتهای بزرگ دارای تیم های مدیریت ریسک هستند و شرکتها و گروه های کوچک به صورت غیر رسمی، در صورت عدم وجود نوع رسمی آن، مدیریت ریسک را مورد استفاده قرار می دهند .

مدیریت ریسک در امنیت اطلاعات

در مدیریت ریسک مطلوب، یک فرایند اولویت بندی منظور گردیده که بدان طریق ریسک هایی با بیشترین زیاندهی و بالاترین احتمال وقوع در ابتدا و ریسک هایی با احتمال وقوع کمتر و زیاندهی پایین تر در ادامه مورد رسیدگی قرار می گیرند. در عمل، این فرایند ممکن است خیلی مشکل باشد و همچنین در اغلب اوقات ایجاد توازن میان ریسک هایی که احتمال وقوع شان بالا و زیاندهی شان پایین و ریسک هایی که احتمال وقوع شان پایین و زیاندهی شان بالاست، ممکن است به طور مناسبی مورد رسیدگی قرار نگیرند.

 

پس از گفتن مطالب فوق گروهی از تهدیدها که بیشترین خطر را برای آی تی دارد دسته بندی می کنیم که شامل موارد زیر می باشد.

دسته بندی عوامل تهدید:

تکنولوژی: خطاهای موجود در نرم افزارها و سخت افزارهای تولیدی

تنظیمات اشتباه: شامل تظیمات اشتباهی می باشد که هنگام پیکربندی نرم افزارها و سخت افزارها انجام می شود

محیطی: طوفان، زلزله،سیل

انسانی: اشتباهات و خطاهای انسانی مانند عدم آموزش کافی و دسترسی ناخواسته به اطلاعات محرمانه و یا عدم نصب صحیح نرم افزارها

مدیریت ریسک در امنیت اطلاعات

استراتژی های مدیریت ریسک

وقتی که ریسک ها شناسایی و ارزیابی شدند، تمامی تکنیک های اداره ریسک در یک یا چند طبقه از چهار طبق اصلی قرار میگیرند :

انتقال: یعنی موجب شدن اینکه بخش دیگری ریسک را قبول کند، معمولاً بوسیله بستن قرارداد یا انجام اقدامات احتیاطی

اجتناب: یعنی انجام ندادن فعالیتی که باعث ریسک می شود

کاهش: استراتژی کاهش، یعنی به کارگیری شیوه هایی که باعث کاهش شدت زیان می شود

پذیرش: یعنی قبول زیان وقتی که آن رخ می دهد

 

با توجه به مطالب گفته شده می توان نتیجه گرفت که در همه سازمان ها می بایست برای مدیریت صحیح آسیب ها و تهدید هائی که برای اطلاعات و در کل سیستم آی تی آنجا وجود دارد استراتژی درست و مدونی وجود داشته باشد که بتوان در کمترین زمان ممکن بحران بوجود آمده را مدیریت و سیستم را به حالت اولیه برگرداند. البته باید توجه داشته باشیم که مدیریت صحیح نیاز به پیاده سازی زیرساخت درست و مدرن و همچنین پرداخت هزینه برای آن می باشد.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  1:38 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

عوامل مۆثر انسانی در امنیت آی تی

(قسمت دوم)

 


کاربران سیستم فقط کارمندان ساده یک سازمان نمی شوند بلکه شامل معاونان، مدیران سازمان، مدیران شبکه (سیستم) و حتی کاربران دورکار نیز می باشند که همه این افراد از عوامل انسانی در یک سازمان یا موسسه هستند. هر گونه حرکت اشتباهی از ناحیه هر یک از این کاربران می توانند پیامدهای منفی برای امنیت اطلاعات بدنبال داشته باشد.

قسمت اول

عوامل مؤثر انسانی در امنیت آی تی

مدیران سیستم به افرادی گفته می شود که وظیفه نگهداری و نظارت بر نحوه صحیح انجام کار و عملکرد درست سیستم ها و شبکه موجود را در سازمان به عهده دارند. در بیشتر سازمان ها وظیفه امنیت دستگاهها و سیستم ها، ایمن سازی شبکه و رفع مشکلات امنیتی در ارتباط با اطلاعات و ارتباطات بر عهده این افراد است.

 

در زیر بطور مختصر با خطاهای متداولی که برای مدیران سیستم پیش می آید آشنا می شویم:

1. نداشتن سیاست های امنیتی:  در بسیاری از سازمان ها مدیران سیستم سیاست امنیتی ای در مورد فعالیت های مهمی مانند امنیت فیزیکی سیستم و دستگاهها ندارند. عدم داشتن روش برای بروز رسانی نرم افزارها و تست صحت وصله های امنیتی آنها در سازمان، عدم شناخت صحیح از عملکرد سیستم ها و نقاط آسیب پذیر شبکه و... همه از ضعف مدیر سیستم حکایت می کند.

باید توجه داشت که امنیت یک فرایندی می باشد که مستمر می بایست به آن پرداخته و هرگز آخری برای آن وجود ندارد. به همین منظور همیشه باید دانش مدیران سیستم، بروز و علم کافی در خصوص جدیدترین تکنولوژها بهمراه حملات و نقاط ضعف آنها داشته باشند.

به منظور جلوگیری از خطاهای متداول مدیران سیستم پیشنهادات زیر ارائه می گردد:

* محل کار مدیر سیستم می بایست از سایر کارکنان جدا و دسترسی های فیزیکی به آن حتی المقدرو محدود شود.

* قفل کردن سیستم به هنگام ترک محل حتی اگر برای لحظاتی باشد.

* عضویت در خبرنامه ها و گروه های امنیتی مختلف به بروز رسانی دانش و شناخت نقاط ضعف سیستم ها کمک شایانی می نماید.

* استفاده از تجارب دیگران در زمینه امنیت می تواند بسیار مفید باشد

* چک کردن سایت های امنیتی در خصوص اخبارات از نقاط ضعف سیستم عامل ها و یا نرم افزار ها

* مطالعه مقالات و کتابهای مرتبط با مسائل امنیتی که جزو فرآیندهای خودآموزشی می باشد.

* استفاده از یادداشت برای نوشتن دلایل تغییرات در پیکربندی سیستم ها، همچنین یاداشت رمزهای عبور. باید توجه داشت که این یادداشت ها در مکانی کاملاً امن نگهداری و دسترسی به آنها جز برای مدیر سیستم، برای سایرین مقدور نباشد.

مشاهده لاگ ها و هشدارهائی که سیستم نمایش می دهد، یکی از موارد بی نهایت مهم برای تشخیص و یا شروع به اتفاق افتادن یک تهدید می باشد. هشدارها و لاگ ها امکان شناسائی حملات و آسیب پذیری ها را بر روی سیستم برای ما فراهم می‌کنند

2. جلوگیری از اتصال سیستم های مشکل دار به اینترنت: به طبع ارتباط سیستم ها با اینترنت بدون تنظیمات امنیتی و کنترل بر روی آنها امکان پذیر نمی باشد. عدم رعایت موارد امنیتی زمینه آسیب رسانی و حملات بر علیه شبکه و در نهایت بوجود آمدن مشکل در سرویس ها و اطلاعات را بدنبال خواهد داشت. حتی این اتفاق می تواند در بازه زمانی که تنظیمات اعمال می شود نیز امکان دارد رخ دهد. دلیل این امر این است که سیستم های پویش خودکار در اینترنت وجود دارند که بسرعت سیستم های تازه وارد را شناسائی و در سدد حمله و یا خسارت به آن شروع بکار می نمایند.

به منظور جلوگیری از این خطرات موارد زیر پیشنهادات  می شود:

* قبل از اتصال فیزیکی سیستم ها موارد امنیتی و سیاست های تدوین شده برای آنها می بایست صادر گردد. چک کردن سیستم از لحاظ عدم استفاده از دستگاه های نفوذگری قابل حمل مانند Key Logger  های سخت افزاری از این جمله موارد می باشد

عوامل مؤثر انسانی در امنیت آی تی

* سیستم ها می بایست شامل آخرین نرم افزارهای امنیتی موجود و همین طور وصله های امنیتی نرم افزارهای نصب شده بر روی آنها را دارا باشد. بدین منظور می توان از سرویس NAP برای بررسی صحت سلامتی سیستم استفاده کرد

* حتی المقدور اطلاعات مهم و حیاتی سازمان را بر روی سیستم هائی که به اینترنت متصل هستند دخیره نکنیم

* در صورت نیاز قبل از اتصال سیستم های مهم بر روی آنها تست های مخصوص شبکه و نفوذ ر ا انجام دهیم

* در صورت امکان با برنامه های امنیتی مانند IDS ها سیستم های متصل به اینترنت و شبکه را مورد تست قرار داده که نقاط آسیب پذیر و ضعف های امنیتی آن مورد شناسائی قرار گیرد.

3- اعتماد بیش از حد به ابزارهای امنیتی: برنامه های امنیتی که وظیفه بررسی و شناسائی نقاط آسیب پذیر شبکه را دارند بیشتر برای بدست آوردن اطلاعات از وضعیت موجود سیستم ها می باشند. این برنامه های اطلاعات باارزشی مانند: سیاست های رمزهای عبور، مجوزهای فایل ها، پورت های باز، سرویس های اجرا شده و... را برای مدیران سیستم نمایش می دهند.

این اطلاعات برای یک نفوذگر بسیار با ارزش می باشد. اما نکته مهمی که بسیاری از مدیران سیستم به آن توجه نمی کنند این است که اطمینان مطلق به این برنامه ها منطقی نمی باشد و نباید سیاست ها و عملیات های امنیتی بر روی سیستم ها را فقط بر اساس نتایج بدست آمده از این ابزارها، متمرکز کرد. از این رو بهترین روش، استفاده از چند ابزار پویش و آن هم بر اساس سیستم عامل ها و نرم افزارهای سازمان می باشد.

عوامل مؤثر انسانی در امنیت آی تی

4- عدم توجه به لاگ و هشدارهای سیستم: مشاهده لاگ ها و هشدارهائی که سیستم نمایش می دهد، یکی از موارد بی نهایت مهم برای تشخیص و یا شروع به اتفاق افتادن یک تهدید می باشد. هشدارها و لاگ ها امکان شناسائی حملات و آسیب پذیری ها را بر روی سیستم برای ما فراهم می کنند. بنابراین با بررسی آنها می توان وضعیت سیستم ها مشاهده و در مقابل تهدیدات و حملات آنها را ایمن نمود.

5- عدم استفاده از سرویس های غیر ضروری: یکی از اشتباهات متداول مدیران سیستم و کاربران استفاده از امکانات موجود شبکه برای تست و آزمایش می باشد. اجرای اسکریپت ها، برنامه های غیر ضروری، برنامه های کرک شماره سریال (Keygen) می تواند خطراتی برای شبکه و همین طور ایجاد نقاط آسیب پذیری برای سیستم ها بوجود بیاورد. با اجرای هر سرویس اضافه در اصل یک پورت باز و چند سرویس دیگر را درگیر می کنیم و این باعث بالارفتن ضریب حملات می شود. بمنظور جلوگیری از این تهدیدات می بایست یک محیط تست و آزمایش در هر سازمان بصورت ایزوله راه اندازی گردد که کلیه تغییرات، راه اندازی و اجرای سرویس ها در ابتدا در این محیط مورد بررسی قرار گیرند.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  1:38 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

ما را هک کنید؛ جایزه ببرید

 


«هک کن و ببر» یا Pwn2Own نام مسابقه‌ای است که از سال 2007 میلادی تاکنون هر ساله برگزار می‌شود.

این مسابقه فرصتی رسمی برای هکرهاست تا به نرم‌افزارها و ابزارهای همراهی که پیشتر مخاطرات امنیتی را از سر گذرانده‌اند و به طور گسترده‌ای مورد استفاده کاربران قرار می‌گیرد نفوذ کنند. برندگان این مسابقه نه تنها دستگاهی که برای نفوذ از آن استفاده کرده‌اند را کادو می‌گیرند، بلکه از هدایای نقدی پیش‌بینی شده نیز منتفع می‌شوند. امسال برگزار کنندگان مسابقه کولاک نمودند و بیش از نیم میلیون دلار جایزه نقدی را به هکرها هدیه کردند.

ما را هک کنید؛ جایزه ببرید

HP TippingPoint که سال‌هاست یکی از برگزارکننده‌های اصلی مسابقه سالانه «هک کن و ببر» است در اقدامی جالب توجه کوشیده تا مبلغ جوایز نقدی این مسابقه در سال 2013 را به رقم باورنکردنی 560 هزار دلار برساند که پنج برابر بیشتر از رقم سال گذشته است.

بنا به اطلاعیه‌ای که روز گذشته از سوی بخش نرم‌افزاری HP منتشر شد، برندگانی که موفق شوند به یکی از افزونه‌های مرورگرهای اینترنتی و برنامه‌های گوگل کروم، فایرفاکس، اینترنت اکسپلورر، سافاری، ادوبی ریدر، ادوبی فلش یا افزونه های مبتنی بر جاوای اوراکل نفوذ کنند از این جوایز منتفع می‌شوند.

جوایز این مسابقه عبارتند از 100 هزار دلار برای نخستین کسی که مرورگر کروم را بر بستر ویندوز 7 یا مرورگر اینترنت اکسپلورر را بر روی ویندوز 8 هک کند. جوایز بعدی نیز 75 هزار دلار برای هک مرورگر اینترنت اکسپلورر 9 و 20 هزار دلار برای جاوا. از این گذشته افرادی که به ادوبی فلش یا ادوبی ریدر نفوذ کنند هر یک 70 هزار دلار دریافت می‌کنند در حالی که نفوذگران سافاری و فایرفاکس نیز به ترتیب 65 و 60 هزار دلار خواهند گرفت.

 در مسابقات امسال هر شرکت کننده‌ای 30 دقیقه زمان خواهند داشت تا شانس خود را بیآزمایند و نخستین کسی که نفوذ کند، به جایزه نقدی و هدیه کالایی آن می‌رسد. این مسابقات از 6 الی 8 مارس (16 تا 18 اسفند) سال جاری برگزار خواهد شد

این در حالی است که جایزه‌ی یکصد هزار دلاری امسال برای نفوذ به مرورگرهای کروم یا اینترنت اکسپلورر، در حدود 67 درصد بیشتر از جایزه‌ی نقدی سال پیش و بیش از شش برابر جایزه‌ی سال پیش از آن (2011) برای هک مرورگرهای رومیزی است.

جالب اینکه امسال هر دو شرکت اچ‌پی (هیولت-پاکارد) و گوگل مشترکاً اسپانسر مسابقات «هک کن و ببر» خواهند بود. در حالی که سال گذشته گوگل مسابقات انحصاری خود را در خلال کنفرانس امنیتی CanSecWest برگزار کرد و 120 هزار دلاری به دو برنده‌ای اهدا کرد که موفق به نفوذ به کروم شدند.

گفتنی ست مرورگرهای دیگر نیز در این مسابقه مورد حمله شرکت کنندگان قرار گرفته بودند. آخرین نسخه Internet Explorer  مایکروسافت، Safari اپل و Firefox موزیلا نیز در سیستم عامل های 64 بیتی  ویندوز 7 و Mac OX Snow Leopard مواردی بودند که در مسابقه سال گذشته گوگل مورد آزمایش قرار گرفتند.

ما را هک کنید؛ جایزه ببرید

نوت بوک های Sony Vaio و Alienware m11x و یا Apple macbook air 13 نیز کامپیوترهای این مسابقه یودند. شرکت کننده هایی که توانستند هر کدام از مرورگرهای فایرفاکس، اینترنت اکسپلورر و یا سافاری را با موفقیت هک کنند، 15 هزار دلار جایزه نقدی به همراه مزایا دیگر دریافت کردند.

اما اگر کسانی که Chrome گوگل را هک کردند، 20,000  دلار جایزه نقدی به همراه یک دستگاه نت بوک Google CR-48 هدیه گرفتند.

علاوه بر مرورگرهای وب تلفن های همراه نیز شاخه و هدف دیگر این مسابقه بودند. شرکت کنندگان می توانستند نسبت به هک کردن Dell Venue Pro با سیستم عامل ویندوز 7 موبایل،iPhone 4  با سیستم عامل iOs، Blackberry Toch 9800  با سیستم عامل Blackberry 6 OS و یا Nexus S با سیستم عامل اندروید اقدام کنند.

مانند مرورگرهای وب اگر شرکت کننده ای می توانست یکی از تلفن های همراه ذکر شده را هک کند برنده 15 هزار دلار می شد.

در مسابقات امسال هر شرکت کننده‌ای 30 دقیقه زمان خواهند داشت تا شانس خود را بیآزمایند و نخستین کسی که نفوذ کند، به جایزه نقدی و هدیه کالایی آن می‌رسد. این مسابقات از 6 الی 8 مارس (16 تا 18 اسفند) سال جاری در خلال کنفرانس امنیتی CanSecWest در شهر ونکوور واقع در بریتیش کلمبیای کانادا برگزار خواهد شد.

گفتنی است کلمه Pwn به معنی هک کردن و کلمه Own هم به معنی صاحب شدن است.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  1:38 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

عوامل مۆثر انسانی در امنیت کامپیوتر

قسمت سوم-اشتباهات متداول مدیران سازمان ها

 


مدیران یا معاونین سازمان همان طور که از اسمشان معلوم است به افرادی گفته می شود که وظیفه مدیریت، هدایت و توسعه سازمان را بر عهده دارند. منابع و امکانات سازمان مانند بودجه نیز زیر نظر مدیران و یا معاونین می باشد.

قسمت اول ، قسمت دوم

با توجه به رشد تجارت از جمله تجارت الکترونیکی سازمان به منظور ورود به این عرصه نیازمند استفاده از شبکه و اینترنت می باشند که در صورت عدم سیاست های امنیتی اتصال به اینترنت، تهدید جدی برای سازمان و اطلاعات مهم آن می باشد.

حال در زیر به اشتباهات متداول مدیران و معاونین سازمان که تاثیرات منفی بر امنیت سازمان بجا می گذارد می پردازیم:

عوامل مؤثر انسانی در امنیت کامپیوتر

استخدام کارشناسان امنیتی کم تجربه

متاسفانه در بسیاری از سازمانها استخدام کارشناسان امنیت بر پایه اصول و معلومات و تجربه شخص صورت نمی گیرد. روابط فامیلی، کاری و دوستانه همیشه یکی از معضلات بزرگ در اینگونه استخدام ها بوده و مدیران و معاونین ارشد سازمان هرگز به این موضوع اهمیت نمی دهند که شبکه و امکانات سازمان جائی برای تست و آزمایش نیست و هیچ فرصتی برای سعی و خطا وجود ندارد. امنیت اطلاعات سازمان در حدی است که همیشه می بایست تصمیمی درست برای آن اتخاذ و استفاده از منابع انسانی خبره و متخصص برای آن در نظر گرفته شود. گزینش صحیح، عدم وابستگی به مدیران و یا معاونین و داشتن مهارت ها و مدارک مرتبط می تواند در استخدام مدیران و کارشناسان امنیت نقش بسزائی داشته باشد.

 

عدم آگاهی لازم در خصوص تاثیر یک ضعف امنیتی بر عملکرد سازمان

متاسفانه بیشتر معاونین و مدیران سازمان بر این باور هستند که مشکلات امنیتی برای ما پیش نمی آید و یا اگر هم پیش آمد آن موقع برای حل آن تصیم می گیریم. به همین دلیل به مقوله امنیت در سازمان اهمیتی نمی دهند و قبول نمی کنند که در زمان وقوع حادثه امکان جبران خسارات وارده در بسیاری از مواقع وجود ندارد. دلیل این طرز تفکر عدم آگاهی لازم نسبت به ابعاد و اثرات یک اختلال و ضعف امنیتی در سازمان می باشد.

 مفهوم امنیت گسترده و پیچیده می باشد و دارای دو بعد تکنولوژی و آموزش است که نیاز به سرمایه گذاری در هر دو بعد می باشد

نکته مهمی نیز در این بین وجود دارد و این است که بروز مشکل امنیتی در سازمان شاید محدود به خود سازمان نبوده و آثار منفی زیادی در ادامه فعالیت های سازمان داشته باشد.

 

تاثیرات منفی بر سایر فعالیت های بروز سازمان

زمانی که در اثر یک ضعف امنیتی آسیبی به اطلاعات محرمانه و حیاتی یک سازمان وارد می شود، وجهه آن سازمان بین افراد و در رتبه ای بالاتر بین مشتریان خود از بین رفته و عدم اعتماد را به دنبال خواهد داشت. یکی از دلایل بروز چنین رخدادهائی معمولا عدم تخصیص بودجه یا عدم پرداخت بموقع آن، به منظور رسیدن به مقوله امنیت اطلاعات می باشد. مجاب کردن مدیران و معاونین سازمان در خصوص کنار گذاشتن بودجه برای بحث های امنیتی و استفاده از ابزارها و تکنیک های آن که لازمه پرداخت هزینه می باشد، می بایست به عهده مدیران سیستم و کارشناسان امنیت باشد.

عوامل مؤثر انسانی در امنیت کامپیوتر

تمایل مدیران همیشه کاهش هزینه ها و در نهایت بالابردن بهره وری سازمان می باشد، که معمولا باعث نپرداختن به مقوله امنیت می باشد. حال در نظر بگیریم که بودجه مناسب برای پرداختن به مقوله امنیت در سازمان پرداخته شود، قطعا فرصت های خوبی برای سازمان پیش می آید که از مقوله امنیت بالای خود بهره برده و تبلیغ و اعتباری برای خود کسب نماید و با شناسائی دقیق ضعف های خود و برطرف کردن آنها از سایر رقیبان پیشی گرفته و در شرایط بوجود آمدن خطر واکنش های مناسب را فراهم می آورد که این باعث به ارمغان آوردن پیشرفت و سودآوری برای سازمان خواهد بود.

 

متکی بودن کامل به یک ابزار و محصول امنیتی

در جواب چگونه از اطلاعات خود حفاظت می کنید؟ اکثر مدیران سیستم و سازمان به متکی بودن به یک دیواره آتش، یک آنتی ویروس را مطرح می کنند و مدعی هستند که از حملات و خطرات مصون مانده و جای هیچ نگرانی برای سایرین وجود ندارد. باز هم تکرار می کنیم امنیت فرآیندی مستمر و یک سیستم است نه یک یا چند محصول. زیرا هیچ نرم افزار و سخت افزاری بدون اشکال نمی باشد. همان خطاهای انسانی نیز در مورد سازنده های آنها نیز صدق می کند.

حال می بایست مدیران سازمان را با نحوه کار و مزایا و معایب دیواره های آتش و آنتی ویروسها آشنا کرد. معمولا دیواره های آتش و آنتی ویروس ها پس از شناخته شدن یک حمله و یا ویروس و نحوه چگونگی انجام آن بروز رسانی شده  و پس از برخورد با آن وارد عمل می شود. ابزارهای ذکر شده فقط و فقط بخشی از فرآیند و سیستم امنیت می باشد به منظور ایمن سازی می باشد ولی خود به تنهائی قادر به مقابله بصورت کامل با حملات و آسیب ها نخواهند بود.

عوامل مؤثر انسانی در امنیت کامپیوتر

سرمایه گذاری اولیه و آسودگی خیال

مورد پنجم : یک مرتبه سرمایه گذارى در ارتباط با امنیت

مفهوم امنیت گسترده و پیچیده می باشد و دارای دو بعد تکنولوژی و آموزش است که نیاز به سرمایه گذاری در هر دو بعد می باشد. با پیشرفت علوم کامپیوتر و تجارت هر روز شاهد ارائه تکنولوژی جدیدتر می باشیم که نمی توان آن را نادیده گرفت. مقاومت در برابر عدم استفاده از تکنولوژی های جدید گاهی هزینه های بیشتری را به سازمان وارد می کند. مشتریان سازمان همیشه بدنبال استفاده از سرویس ها و خدمات با کیفیت هستند که در این بین قیمت ارائه خدمات نیز برای آنها مهم محسوب می شود. حال به این مسئاله می پردازیم که استفاده از تکنولوژی های جدید و سرویس های مرتبط با آن، تهدیدات و مشکلات خاص خود را همراه دارند. پس لازم است به امنیت به چشم یک سرمایه گذاری پیوسته نگاه کرد.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  1:38 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

4 ویژگی امنیتی در ویندوز سرور 2008

(قسمت اول)

 


جانشین و نسل بعدی ویندوز سرور2003 مایکروسافت، با نامی موسوم به Longhorn شکل گرفت و بصورت رسمی با نام ویندوز سرور 2008 شناخته می شود.

4 ویژگی امنیتی در ویندوز سرور 2008

مایکروسافت به همراه ارائه ی سیستم عامل های سمت کلاینت مانند ویستا و 7، در ویندوز سرور 2008 نیز اقدام به بالا بردن ضریب امنیتی در بخش های مختلفی نموده است، شامل: یک دیواره آتش بهبود یافته و پیشرفته، مکانیزم رمزنگاری (دیسک سخت) Hard Drive، توسعه ی زمینه های کنترلی و مدیریتی در سیستم مدیریت یکپارچه دامنه (Active Directory)، امنیت در قابلیت برنامه ریزی برنامه های وابسته (Independent Software Vendor)، قابلیت های کنترلی دسترسی به شبکه (Network Access) و سایر بروز رسانی ها و پیشرفت های اعمال شده در تکنولوژی های امنیتی.

پایه های کدنویسی و برنامه نویسی مشابه در ویندوز سرور 2008 و کلاینت ویستا و 7، بصورت استاندارد محیطی امن فراهم کرده است. اما علاوه بر این امکان اعمال مدیریت از طریق ابزارها و تکنولوژی ها به منظور استحکام بیشتر و مدیریت امنیت، در دنیای پر از تغییرات گسترده و سریع شبکه، در اختیار قرار داده شده است.

 

در این مقاله به طور مختصر به 4 ویژگی مهم امنیتی در ویندوز سرور 2008 می پردازیم:

 

قابلیت جدید و پیشرفته‌ی دیواره آتش (Advanced Firewall)

ویندوز سرور 2008 یک نسخه ی جدید و بهبود یافته از دیواره آتش ارائه کرده است، که شامل یک پک بسیار پیشرفته تر نسبت به اولین نسخه های ارائه شده در دیواره آتش ویندوز XP SP2 می باشد. مایکروسافت یک راه حل کاملا اساسی و سمت سرور ارائه نموده است که امکان اعمال تنظیمات پیشرفته تر و دقیق تر را در ویندوز دیواره آتش فراهم آورده است . فیلتر های ورودی (Incoming) و خروجی (Outgoing) می توانند بصورت قوانین های (Rules) کاملا پیشرفته برای فیلتر کردن ترافیک شبکه براساس آدرس مبدا و آدرس مقصد، پورت، سرویس، پروتکل ها و حتی رابط های شبکه (Interface)ها، به کار گرفته شوند.

Bit Locker بصورت پیش‌فرض بر روی ویندوز سرور 2008 نصب نمی باشد، چراکه ممکن است برای بعضی طراحی ها و محیط ها در سرور مطلوب نباشد. مثلا ذکر این نکته که Bit locker قابلیت پشتیبانی از طراحی های خوشه ای (Cluster) را ندارد گواهی بر این موضوع می باشد

 

دیواره آتش به صورت استاندارد پیشفرض، کلیه ی اطلاعاتی که از شبکه بیرونی به سمت داخل بیایند را  رد (Deny) کرده و کلیه ی ترافیک های خروجی به هر مقصدی دارای اجازه عبور می باشند. اگرچه شما می توانید تنها از تنظیمات پایه ای موجود در دیواره آتش در قسمت مدیریتی ویندوز (Control Panel) استفاده کنید، ولی دیگر از این مسیر نمی توانید به تنظیمات پیشرفته ی ذکر شده دسترسی داشته باشید. تنظیمات پیشرفته از طریق کنسول MMC snap-in با نام Windows Firewall With Advanced Security قابل دسترسی می باشد. همچنین این Snap-in در ابزار مدیریتی (Administrative tools) نیز قابل دسترس می باشد.

4 ویژگی امنیتی در ویندوز سرور 2008

قابلیت‌های امنیتی پیشرفته ارائه شده شامل یکپارچگی کامل با کاربرها و پروژه های سرویس مدیریت یکپارچه دامنه بوده، و همین‌طور اعمال تنظیمات از طریق کاربران راه دور (Remote Client) به صورت خط فرمان (Command Line) و هم‌چنین Snap-in قابل انجام است. هم‌چنین یک قابلیت جدید دیگر در ویندوز دیواره آتش مجتمع شدن با پروتکل امنیتی IPsec می باشد که تنظیمات مربوط به IPsec را بسیار ساده تر کرده و از ایجاد تداخل با قوانین‌های دیواره آتش جلوگیری به عمل می‌آورد، چرا که هردوی این برنامه ریزی ها از طریق یک واسط میانی یا رابط شبکه اعمال می گردند.

 

Bit Locker؛ تلاشی برای امنیت و حفاظت

رمزنگاری دیسک سخت یا (Drive Encryption)، آخرین تکنولوژی به دست آمده در تلاش برای رسیدن به پردازش امن و حفاظت اطلاعات می باشد. ویندوز سرور 2008 این قابلیت سودمند را با نام Bit Locker Drive Encryption با دو تکنولوژی کلیدی برای حفاظت از اطلاعات حساس قرار داد که شامل رمزنگاری و بررسی امنیت سیستم در مرحله ی استارت سیستم (Boot) می باشد. اگرچه سرورها در معرض دستبرد فیزیکی قرار ندارند اما باز هم بعضا شاهد دستبردهای سخت افزاری اطلاعات می باشیم. بطور مثال حین تعمیرات تجهیزات سخت افزاری سرورها و یا حین جابجایی مکانی سرورها. Bit Locker به مدیرها امکان رمزنگاری کلیه درایوهای مربوط به سیستم عامل، مانند سایر درایوهای مربوط به اطلاعات را خواهد داد. اما این نکته قابل توجه است که درایوهای سیستم عامل و دیتا بصورت جداگانه نمی توانند رمزگشائی (Decrypt) شوند؛ اگر درایو سیستم عامل از حالت رمز شده و بلاک خارج گردد، سایر درایوهای دیتا نیز به تبع آن رمزگشائی خواهند شد. همچنین این نکته قابل ذکر است که Bit Locker تنها قابلیت رمزنگاری درایوهای مجازی یا logical را روی سیستم دارا می باشد نه درایوهای فیزیکی را.

4 ویژگی امنیتی در ویندوز سرور 2008

Bit Locker بصورت پیشفرض بر روی ویندوز سرور 2008 نصب نمی باشد، چراکه ممکن است برای بعضی طراحی ها و محیط ها در سرور مطلوب نباشد. مثلا ذکر این نکته که Bit locker قابلیت پشتیبانی از طراحی های خوشه ای (Cluster) را ندارد گواهی بر این موضوع می باشد. امنیت در Bit locker با در نظرگرفتن فاکتور مشخصه های ماژول های روی یک پلت فرم خاص، یک امنیت در سطح سخت افزاری برای جلوگیری از دزدی های فیزیکی و Offline اطلاعات می باشد.

Bit Locker توسط یک ویزارد ساده امکان اعمال تنظیمات و مدیریت را به شما خواهد داد. همچنین مدیر سیستم می تواند از طریق کدها و اسکریپت ها، از طریق واسط های سیستم عامل تنظیمات مورد نظرخود را اعمال کند.

شخص می تواند از طریق کنسول Recovery در Bit locker در صورت داشتن کلید و کدرمزهای صحیح و یا شماره Pin مورد تایید، به آسانی اجازه دسترسی به اطلاعات رمز شده را پیدا کنند.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  1:38 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

Wi-Fi در تلفن‌های همراه چگونه عمل می کند؟

 


شبکه های Wi-Fi در باندهای رادیویی 2.4 و 5 گیگاهرتز عمل می کنند و بسته به استانداردی که دارند میتوانند دارای سرعت داده ای 11 مگابیت در ثانیه (Mbps) و یا 54Mbps  باشند. با وجود اینکه این پهنای باند به نسبت شبکه های محلی و رایج Ethernet کمتر است، با این حال با توجه به مزایایی که دارد و نیز اینکه این پهنای باند حتی بیشتر از نیاز اغلب کاربران برای انجام کارهای روزمره می باشد، استفاده از آن بسیار فراگیر شده است.

wi-fi در تلفن‌های همراه چگونه عمل می کند؟

به همین علت، و بخاطر سادگی استفاده از این تکنولوژی، بیشتر تجارتها امروزه در حال استفاده از Wi-Fi برای بخشی از شبکه های اطلاعاتی خود هستند. این تکنولوژی به کارمندان اجازه می دهد تا بطور آزاد از میان ساختمان ها تا درون اتاق جلسات عبور کنند و در عین حال به سرویسهای شبکه از طریق لپ تاپ‌هایشان دسترسی داشته باشند.

Wi-Fi همچنین می‌تواند راهی موثر و ارزشمند به منظور توسعه شبکه های داخلی، بدون صرف هزینه سیم کشی یک دفتر بشمار رود.

Bluetooth و Wi-Fi هر دو به عنوان تکنولوژی های عامه پسند و محبوب بی سیم، طراحی، تولید و توسط مردم انتخاب شده اند، اما هدف آنها متفاوت است و نباید آندو را به عنوان تکنولوژی های رقیب در نظر گرفت.

Bluetooth برای استفاده در یک شبکه شخصی بی سیم، برای مثال جایگزینی کابل های بین کیبورد ها و PC طراحی شده است و دارای مصرف پایین برق و برد کوتاه است. در حالی که هدف از Wi-Fi یک شبکه محلی بی سیم بوده که برد و پهنای باند بسیار وسیعتری دارد.

wi-fi در تلفن‌های همراه چگونه عمل می کند؟

مهمترین استاندارادهای IEEE برای Wi-Fi در خانواده 802.11 عبارتند از

802.11: که با 5GHz کار می کند و دارای حداکثر پهنای باند 54Mbps  است.

802.11 : که با 2.4 GHz کار می کند و پهنای باند 11Mbps  را تامین می کند.

802.11  : که با 2.4 GHz  کار می کند و پهنای باند 54Mbps  را پشتیبانی می کند.

 

 Wi-Fi علاوه بر استفاده برای ارتباط کامپیوترهای شخصی یا لپ تاپ در اتصال پرسرعت با اینترنت، قادر است امکان دسترسی به اینترنت یا هر شبکه دیگری را بصورت موبایل نیز فراهم نماید

کاربردهایی در صنعت تلفن همراه

 موارد زیادی از کاربردهای تکنولوژی Wi-Fi وجود دارد؛ برخی از مردم Wi-Fi را روی  Laptop و PC  های خود در خانه یا محل کار استفاده می کنند. اما امروزه کاربردهای استفاده از این تکنولوژی در تلفن های همراه می تواند حتی بیشتر از استفاده در کامپیوتر ها باشد.

wi-fi در تلفن‌های همراه چگونه عمل می کند؟

قابلیت Push Email می تواند یک محیط کاربردی بسیار مهم برای شرکتها باشد. با این روش شما می توانید گوشی موبایل را با Email Server شرکت مورد نظر مرتبط کرده حجم بالایی از اطلاعات را بین دستگاه موبایل و ایمیل سرور انتقال دهید. استفاده از Wi-Fi به عنوان حاملی برای این انتقال درحالیکه سرعت download بالایی را تامین می کند به راحتی از هزینه انتقال اطلاعات با روشهای معمولی می کاهد.

wi-fi در تلفن‌های همراه چگونه عمل می کند؟

VoIP (پروتوکل انتقال صدا بررویIP) تکنولوژی گسترده و مهم دیگری که امکان برقراری تماس تلفنی بر روی شبکه های کامپیوتری را ممکن می سازد. این تکنولوژی به نوبه خود می تواند به کاهش هزینه ارتباطات کمک کند.

Dual Mode Telephony، دستگاه های موبایل امروزه با استفاده از تکنولوژی Wi-Fi قادر به برقراری تماسهایی به خوبی کیفیت تکنولوژی سلولی رایج می باشند.  یکپارچگی این خصایص فواید بسیاری برای کاربران خانگی و شرکتی دارا ست، البته به شرط کاهش هزینه ها و نیز خصوصیات بیشتر. به این ترتیب شما روی موبایل خود هم سرویس اینترنت دارید و هم سرویس مکالمه تلفنی.

 Internet browsingیا همان قابلیت نمایش صفحات اینترنت، از دیگر مزایای گوشی های Wi-Fi فعال است که باید از آن یاد کرد. با پیشرفت تکنولوژی دستگاههای موبایل به صفحات نمایشگر با کیفیت بسیار بالا و انحلال رنگ بیشتری همراه شده اند.Wi-Fi قابلیت مرور صفحات وب را با سرعت بالا فراهم کرده و بوضوع هزینه اینکار را نسبت به حالت عادی کاهش می دهد.

wi-fi در تلفن‌های همراه چگونه عمل می کند؟

آینده

WiMAX استاندارد دیگری است که توسط IEEE 802.16 مطرح شده و ارتباطات بی سیم تا شعاعی در حدود 50 کیلومتر و پهنای باندی حدود 70Mbps را فراهم می کند. این یک تکنولوژی جدید، بسیار مۆثر و کارا بوده و قدم بزرگتری بر فراز Wi-Fi است. آنچه بنظر می رسد آنست که بزودی شاهد موبایل هایی مجهز به تکنولوژی Wi-Fi در فروشگاه ها خواهیم بود. این تکنولوژی فرصتهای کاری جدید بسیاری را برای اپراتورهای موبایل و سازنده های گوشی موبایل ایجاد خواهد کرد.

wi-fi در تلفن‌های همراه چگونه عمل می کند؟

سرویس هایی نظیرPush Email ،VoIP و IMS و... همه نسبت به آنچه احتمالآ اکنون ارائه می شوند ارزانتر خواهند شد و میزان بازده و کارایی این تکنولوژی می تواند ترافیک شبکه های موبایل را کاهش دهد.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  1:38 AM
تشکرات از این پست
دسترسی سریع به انجمن ها