0

شبكه و امنيت

 
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

هک اخلاق گرا: مزایا، اهداف و معایب

 


آیا تا به حال تصور می کردید هک کردن نیز بتواند امری وابسته به اخلاق باشد؟ شاید تعجب کنید. اما این مساله وجود دارد و به وفور نیز استفاده می شود. در این مقاله با ما همراه باشید تا متوجه شوید که هک کردن اخلاقی، مزایا، اهداف، معایب و کاربرد آن چیست.

«هک» چندین تعریف مختلف دارد. اما رایج ترین و پرکاربردترین تعریف هک، ورود بدون اجازه به سیستم های کامپیوتری است. در ادامه همین تعریف باید بدانید که هکرهای اخلاقی و قانونی، در واقع کارشناسان کامپیوتر و شبکه هستند که به منظور کمک به صاحبان سیستم های کامپیوتری، به سیستم امنیتی آنها نفوذ می کنند. آنها با این نوع حملات به دنبال آسیب هایی می گردند که ممکن است از طریق هکرهای سو استفاده گر و مخرب به سیستم های کامپیوتری وارد شده باشند. هکرهای متعهد به اخلاق نیز درست همچون هکرهای سارق وارد سیستم امنیتی کامپیوتر می شوند و به این ترتیب کنترل های لازم را انجام می دهند. اما فرق این دو نوع هکر در اینجا است که هکرهای اخلاقی از رخنه ها و اختلالات امنیتی به نفع خود استفاده نمی کنند و در عوض این موارد را به صاحبان شبکه و سیستم گزارش می دهند.

هک اخلاق گرا: مزایا، اهداف و معایب

هک های اخلاقی همچنین شامل آزمایشات نفوذ بدون اجازه، نفوذ در شبکه اطلاعات و کنترل آنها و گروه های قرمز نیز می شوند.

اهداف هک اخلاقی

هکرهای اخلاق گرا، پیش  از انجام هرگونه فعالیت باید برنامه ریزی و نقشه مشخصی داشته باشند:

*تشخیص و شناخت شبکه یا شبکه هایی که قرار است مورد آزمایش قرار بدهند

*جزییات کامل در مورد فواصل زمانی بین هر بار نفوذ به سیستم ها

* جزییات عملیات هکری

*طرح ریزی کردن برای نفوذ به سیستم ها و به اشتراک گذاشتن برنامه خود با شرکای مالی

*گرفتن تاییدیه ماموریت هک کردن

فرق این دو نوع هکر در اینجا است که هکرهای اخلاقی از رخنه ها و اختلالات امنیتی به نفع خود استفاده نمی کنند و در عوض این موارد را به صاحبان شبکه و سیستم گزارش می دهند

هک های اخلاقی کاربردهای مختلفی در مراحل اولیه و ثانویه دارند. مراحل اولیه شامل موارد زیر هستند:

*اطمینان از کیفیت کار با استفاده از تحلیل امنیت فناوری اطلاعات

*تایید اسناد با توجه به مقررات قانونی، استانداردها و پارامترهای موجود

*حمایت از استدلالات برای فعالیت های فناوری اطلاعات و پروژه های اجرایی آینده 

* پیشگیری از ایجاد هزینه های مستقیم و غیر مستقیم در طول زمان

*داشتن اطلاعات کافی در مورد انتقال

*ایجاد آگاهی در همه مراحل

کاربردهای ابتدایی و ثانویه اساسا سوالاتی هستند که هکرهای اخلاقی به آنها پاسخ می دهند. برخی از این سوالات را در پایین ذکر کرده ایم:

*اعمال اقدامات فنی برای شرکت ها به ملزومات قانونی نیاز دارد؟

*آیا اقدامات اصلاحی به روز هستند یا فایروال ها به درستی تنظیم و راه اندازی شده اند؟

*آیا فروشگاه های الکترونیک یا سرورهای ایمیل در مقابل حمله های احتمالی مصون هستند؟

* آیا همه التزامات لازم از طرف شرکت خدمت رسانی خارج از مجموعه انجام می پذیرد؟

* آیا همه اقدامات امنیتی لازم و ضروری به درستی انجام شده اند؟

* آیا همه فعالیت هایی که در مقابل بدافزارها، کدهای مخرب، ویروس ها و تروجان ها صورت می گیرند، کافی هستند؟

*آیا سیستم های غیرقانونی نیز وجود دارند یا همه شرکت ها بر اساس استاندارهای موجود سیستم های امنیتی خود را راه اندازی کرده اند؟

 

معایب هک های اخلاقی

از آنجا که تقریبا همه کارها در کنار مزایایشان، معایبی نیز دارند، باید بدانید هک های مبتنی بر اخلاق نیز از این قاعده مستثنا نیستند. این معایب را نیز افراد نادرست و متقلب ایجاد می کنند. برخی از معایب این روش را می توان به صورت زیر توضیح داد:

*ممکن است هکرهای اخلاقی از اطلاعاتی که به دست می آوردند برای انجام هک های مخرب استفاده کنند

* شاید برخی از هکرها، کاری کنند تا اطلاعات مالی و بانکی شرکت ها برای همه قابل مشاهده باشند

*چندان دور از ذهن نیست که هکرهای قانونی کدهای مخرب را جایگزین کدهای واقعی کنند یا ویروس ها، بدافزارها و دیگر موارد مخرب و ویرانگر را به سیستم های کامپیوتری هدف ارسال کنند

*قانون شکنی های کلان و سواستفاده های غیرقانونی نیز در زمره معایب این نوع هک ها قرار دارند

مزایای هک های اخلاقی

بیشتر مزیت های هک های قانونی و اخلاقی واضح و قابل لمس هستند. اما تعدادی از آنها نیز نامعلوم هستند که ما در اینجا به آنها اشاره می کنیم. مزیت های این نوع هک کردن از ساده ترین موارد امنیتی همچون پیشگیری از نفوذ کدهای مخرب و ویروس ها تا جلوگیری از نفوذ به سیستم های امنیت ملی را شامل می شوند. برخی دیگر از آنها نیز شامل موارد زیر هستند:

*مبارزه با تروریسم و قانون شکنی در برابر امنیت ملی

* داشتن سیستم های کامپیوتری بسیار امن و جلوگیری از نفوذ هر گونه بدافزار و دسترسی های غیر قانونی و بی اجازه

* اعمال اقدامات پیشگیرانه در مقابل نفوذ به سیستم های امنیتی

مثال هایی از انواع هک های قانونی

یکی از مثال هایی که می توان در مورد هک های اخلاقی به آن اشاره کرد در سال 1970 میلادی رخ داده است. در آن زمان، دولت ایالت متحده امریکا از اطلاعات و خدمات گروهی از کارشناسان و متخصصانی با نام گروه قرمز، برای نفوذ و هک کردن سیستم های کامپیوترهای دولتی خود استفاده کرد. منظور از این کار بررسی میزان امنیت سیستم های دولتی و برآورد میزان آسیب پذیری آنها در مقابل کدهای مخرب بود.

گروه هکرهای اخلاقی هنوز هم بعد از سال ها، فعالیت حرفه ای خود را ادامه می دهند و همچنان نیز برای دولت ها کار می کنند. البته در کنار آن، به شرکت های فنی و موسسات بزرگ نیز خدمات ارایه می کنند. بسیاری از شرکت های فنی بزرگ همچون IBM هر ساله گروهی از هکرهای اخلاقی را برای حفظ اطلاعات امنیتی خود استخدام می کنند.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  2:07 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

چطور خودمان را از اینترنت حذف کنیم

 


ممکن است تصور کنید بسیاری از اطلاعات شما که در فضای اینترنت موجود است، بی‌ارزش ویا بی‌اهمیت است، اما به شکل رو به رشدی کمپانی‌های متفاوت از این اطلاعات خام و به ظاهر بی ارزش برای مقاصد مختلف استفاده می‌کنند و سعی می‌کنند تمام اطلاعات فضای آنلاین شما را طوری ثبت کنند که هیچ گاه پاک نشود. در این مقاله به شما آموزش می‌دهیم که چگونه حریم دیجیتالی خود را حفظ کرده و اطلاعات غیرضروری‌تان را تا حد امکان از محیط اینترنت حذف کرده و یا حداقل کمرنگ کنید.

شرکت‌های اینترنتی که زندگی آنلاین شما را تشکیل می‌دهند، به خوبی درک کرده‌اند که اطلاعات مساوی با پول است و به همین خاطر توجه‌شان را روی اطلاعات شخصی افراد متمرکز کرده‌اند. اگر بتوانند روشی برای تعقیب شما در فضای آنلاین پیدا کنند، هر قدمی که در فضای مجازی بر می‌دارید نه تنها غیر قابل حذف می‌شود بلکه قابل ردیابی نیز می‌گردد. خوشبختانه روش‌هایی برای اصلاح گذشته آنلاین‌تان وجود دارد.

چطور خودمان را از اینترنت حذف کنیم

کمپانی Abine که نرم افزار حفظ حریم خصوصی آنلاین Do Not Track Plus را ارائه می‌کند، سرویسی با نام DeleteMe دارد که اطلاعاتتان را از تمام سایت‌های تعقیب کننده شما پاک کرده و اجازه بازگشت آن ها را نیز نمی‌دهد. اما جالب این است که این کمپانی طی اقدامی غیر معمول، روشی که سرویس DeleteMe استفاده می کند را اعلام کرده و توضیح داده که چگونه بدون استفاده از این سرویس، کار آن را خودمان انجام دهیم.

در واقع کمپانی Abine با دریافت مبلغ 99 دلار، با کلیه سایت‌هایی که اطلاعات شما در آن درج شده، ارتباط برقرار کرده و تلاش می‌کند تا اطلاعات شما را از طریق انجام مکاتبات، از اینترنت محو کند. در ادامه تجربه من از این روش را می خوانید.

توجه کنید که آنچه در ادامه می آید دستورالعمل زمان‌گیری است. البته این موضوع ناشی از پیچیدگی فنی این روش نیست، بلکه نیاز به سماجت و حوصله و صبر فراوان دارد که احتمالا منجر به خستگی مفرط، رساندن شما به مرز دیوانگی و یا هر دو مورد می‌گردد!

گام اول: خودتان را آماده کنید چرا که مجبورید کاملا مودب باشید

این دستورالعمل‌ها نیاز مبرم به صبر و حوصله زیاد و همچنین عزم راسخ برای انجام این کار دارند. فکر بدی نیست اگر یک شی بی‌جان (مثلا بالش) را نزدیک خود بگذارید تا عصبانیت خودتان از ناکامی‌ها را روی آن خالی کنید، چرا که اکثر مواقع موفقیت در پاک کردن یا تغییر اطلاعات تان نیازمند حسن‌نیت و حال خوب آن شخصی است که با او طرف هستید. مطمئنا در ابتدا همه چیز آنطور که شما می خواهید پیش نمی رود.

گام دوم: سایت‌هایی که شدیدا شما را ردیابی می کنند، به شدت کنترل کنید

اینجا جایی است که سرویس DeleteMe وارد ماجرا می شود. آنها 99 دلار از شما پول می‌گیرند تا شما را از لیست سایت‌هایی که ردیابی‌تان می‌کنند و اطلاعات شما را به دیگر کمپانی‌ها می‌فروشند، خارج کنند. اما اگر بخواهید خودتان دست به کار شوید، می‌توانید لیست سرویس‌های کمپانی Abine را دنبال کنید و خودتان این کار را انجام دهید و این یعنی نوشتن ایمیل‌های فراوان و حتی فرستادن چندین فکس و تماس‌ تلفنی که در آخر آرزو می‌کنید کاش ماشین زمانی وجود داشت‌ و می‌توانستید به قرن نوزدهم رفته و الکساندر گراهام بل را شکنجه کنید.

چیزی که در مورد لیست Abine مبهم است آن است که بیشتر این جمع آوری کنندگان اطلاعات، پس از چند ماه دوباره شما را به لیست خود اضافه می‌کنند، بنابراین توصیه ما این است که حداقل هر دو سال یک بار چک کنید و ببینید آیا دوباره اطلاعات شما در لیست این سایت ها قرار گرفته است یا نه. سمج باشید، مودب باشید و اگر این موضوع برایتان خیلی مهم است، تا به آنچه می‌خواهید نرسیدید دست از کار نکشید.

اگر نگران حریم خصوصی خودتان هستید بد نیست حداقل یک بار نام خودتان را در وب جستجو کنید. ممکن است نتایج تعجب‌آور نه چندان خوشایندی ببینید

گام سوم: برای محافظت از نام و نشان خود باید از ریشه و بنیاد آن را پاک کنید

برای آنکه موتورهای جستجو، اطلاعات مربوط به شما را تغییر دهند باید سایت مبدا که این اطلاعات را در خود دارد تغییر کند. مهم نیست این سایت چطور سایتی است. می‌تواند فیس‌بوک و یا یک بلاگ محلی یا یک فروم بازی باشد. اگر اطلاعات شما در موتور جستجو نمایش داده می‌شود، به موتورجستوجو بد و بیراه نگویید چراکه همه کار شما با سایت مبدا است. هنگامیکه سایت تغییر کند، می توانید این تغییر را در نتایج موتور جستجو نیز ببینید.

پاک کردن چیزی از سایت یک پروسه علمی و تخصصی نیست. فقط باید روشمند و منظم باشید. مودبانه درخواستتان را ابراز کنید و همانطور که قبلا گفته شد، ممکن است نیاز باشد چندین بار و به چند روش این کار را انجام دهید.

به دنبال نام نویسنده یا مدیر سایت بگردید و اگر اطلاعات تماسی پیدا نکردید یک جستجوی WhoIs انجام دهید؛ یعنی عبارت داخل پرانتز را در گوگل سرچ کنید. ("whois www.site-name.com") توجه کنید که جفت کوتیشن‌ها را بگذارید. این جستجو به شما می گوید که چه کسی سایت را ثبت کرده است. سپس به دنبال شماره تلفن، ایمیل و ... باشید. اگر باز هم موفق نشدید از سایت E-Mail Format استفاده کنید. دقت کنید که در ایمیل‌تان مختصر، مفید، واضح و منطقی به توضیح آنکه چرا باید به درخواست شما پاسخ داده شود بپردازید. تمایل به مصالحه و سازش نیز می‌تواند نتایج بهتری به همراه داشته باشد.

چطور خودمان را از اینترنت حذف کنیم

گام چهارم: گوگل را وادار به واکنش در مورد تغییرات سایت مبدا کنید

اگر ، موفق به ایجاد تغییر در رویه سایتی برای نمایش اطلاعاتتان شدید، اما گوگل هنوز اطلاعات قبلی را نمایش می دهد، می‌توانید از ابزار حذف URL گوگل برای سرعت بخشیدن به این پروسه استفاده کنید. توجه شود که برای این کار نیاز به یک حساب گوگل دارید. البته این فقط در مورد گوگل است و برای سایر موتورهای جستجو مانند Bing باید جداگانه اقدام نمایید.

گام پنجم: موردهای بد را با موارد خوب بپوشانید

در مواردی که اصلا نمی‌توانید سایت را متقاعد کنید محتوای خاصی که موجب بدنامی شما می‌شود را پاک کند، می‌توانید با ایجاد محتوای جدیدی که تاثیر مثبت دارد اثر آن را خنثی نمایید. ایده پشت این کار آن است که گذشته مثبت شما گذشته منفی‌تان را خنثی می‌کند.

همچنین می‌توانید از شبکه‌های اجتماعی برای پنهان کردن ابعاد بد گذشته‌تان استفاده کنید. شبکه‌های اجتماعی از About.Me تا Flickr تا Twitter معمولا در نتایج موتورهای جستجو در بخش ابتدایی ظاهر می‌شوند. با ایجاد و نگهداری حساب‌های کاربری که نام واقعی‌تان را یدک می‌کشند، می‌توانید آنچه دوست دارید از شما ارائه شود را به صفحه اول نتایج جستجو آورده و موارد نامطلوب را به صفحه دوم یا بیشتر انتقال دهید. اما عنصر کلیدی این کار ارتباط دهی شبکه هاست. پس آماده کار بیشتری روی شبکه های اجتماعی باشید.

گام ششم: در عین حفظ ادب بسیار جدی و قاطع باشید

اگر فکر می کنید موردی هست که در واقع افترا بوده و واقعیت ندارد، به سراغ مشاوره حقوقی بروید. مدرک جمع کنید. مودب و قاطع باشید و به دنبال کسی باشید که بتواند در مسیر پر پیچ و خم شکایات حقوقی راهنمایی‌تان کند. البته این موضوع به کشور و بودجه‌تان برای این کار نیز بستگی دارد و خیلی برای ما کاربرد ندارد. توجه کنید که اگر شما به کسی افترا بزنید وی می تواند اعاده حیثیت کرده و از شما به خاطر خسارات و هزینه وکیل شکایت کند.

سخن پایانی

برای تغییر آنچه از شما در اینترنت وجود دارد روش و اسلوبی که بتواند هر کسی را متقاعد کند وجود ندارد، چه در مورد اطلاعات کاملا شخصی و چه در مورد شهرت کاری تان! با این حال اگر این موضوع نگرانتان کرده بدانید که تنها نیستید و این شش قدم به شما می‌آموزد که چطور هویت دیجیتالی تان را بازسازی کرده و آنچه دیگران از شما در ذهن دارند را ترمیم کنید.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  2:07 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

جدیدترین نسخه آنتی ویروس MSE را دانلود کنید

 


مایکروسافت بالاخره جدیدترین نسخه Microsoft Security Essentials (آنتی ویروس و ضد بدافزار رایگان) را برای کامپیوترهای ویندوزی عرضه کرد.

 


اکنون می توانید MSE 4.0 را از دانلود سنتر مایکروسافت دانلود کنید. این نسخه ویژه ویندوز ایکس پی، ویستا و سون عرضه شده است.

جدیدترین نسخه آنتی ویروس mse را دانلود کنید

این نسخه از برنامه امنیتی مایکروسافت از اواخر سال 2011 به صورت نسخه بتا عرضه شده بود. مایکروسافت می گوید در این نسخه رابط کاربری ساده سازی و کاربردی تر شده. سرویس SpyNet علاوه بر بهبود کارایی، تغییر نام یافته و اکنون با عنوان Microsoft Active Protection Services شناخته می شود.  قابلیت های جدیدی به تعمیرکار خودکار برنامه اضافه شده است، به گونه ای که  تهدیدات با آسیب رسانی بالا را به صورت خودکار و بدون نمایش اخطار به کاربر، قرنطینه می کند . و به صورت کلی کارایی و قدرت کشف در MSE افزایش چشمگیری یافته است.

این برنامه ضد ویروس و ضد بدافزار می تواند گزینه شماره یک شما در میان ابزارهای رایگان باشد. اما توجه داشته باشید که حتما همین امروز نسخه MSE کامپیوترتان را کنترل کرده و سریعا نسبت به اپدیت آن اقدام کنید. زیرا متاسفانه تا کنون مایکروسافت به روز رسانی های برنامه امنیتی اش را به صورت خودکار و همراه با آپدیت های سیستم ارسال نکرده است. لذا احتمال اینکه شما هنوز مشغول استفاده از برخی نسخه های 2.x این نرم افزار باشید، زیاد است.

کار با سکیوریتی اسنشیال مایکروسافت آسان است، برنامه سبکی است و همه کارهایش را در پس زمینه سیستم و بدون مزاحمت زیاد انجام می دهد، لذا به ندرت پیش می آید که با آن درگیر شوید و دست و پای شما را بگیرد

برنامه های آنتی ویروس فراوانی برای ویندوز وجود دارند که حتی شمارش و لیست کردن آنها کار مشکلی است. اما پیشنهاد یک گزینه خوب از میان این لیست بلند بالا کار چندان سختی نخواهد بود. به خصوص هنگامی که خود شرکت سازنده ویندوز هم وارد گود تولید کنندگان آنتی ویروس شده باشد. کار با سکیوریتی اسنشیال مایکروسافت آسان است، برنامه سبکی است و همه کارهایش را در پس زمینه سیستم و بدون مزاحمت زیاد انجام می دهد، لذا به ندرت پیش می آید که با آن درگیر شوید و دست و پای شما را بگیرد. 

Microsoft Security Essentials آنتی ویروس تولیدی شرکت مایکروسافت برای کامپیوترهای ویندوزی است که به صورت رایگان عرضه شده است

مزایا:

- رابط کاربری بیش از حد ساده آن باعث شده که قادر باشید به صورت دستی دفعات آپدیت آن را تعریف کنید، به راحتی آیتم ها و موارد کشف شده روی سیستم را ببینید و اسکن خودکار سیستم را زمانبندی کنید.

- بتوانید اعمال و رفتارهای خودکار مختلفی برای سطوح متفاوت پیام های خطا تنظیم کنید. ( برای مثال حذف یا قرنطینه کردن فایل های مشکوک)

- حمایت برخط و لحظه ای که تمامی دانلودهای شما را اسکن کرده و فعالیت فایل های تان را مانیتور می کند و مراقب هر گونه فعالیت مشکوک سیستم است.

- مستثنی کردن انواع خاصی از فایل، محل های خاصی از هارد و یا پروسه های خاصی هنگام اسکن کردن

- موتور اسکن اکتشافی که با کمک آن ویروس های خارج از تعریف و شکل رایج هم به راحتی کشف می گردند. 

نقاط قدرت:

Microsoft Security Essentials هر مشکلی را که شما با آنتی ویروس ها داشته اید، حل می کند. این برنامه بیش از حد سبک است. کار با آن ساده است. و بدون آنکه شما متوجه حضور آن شوید به روز شده و سیستم را اسکن می کند. رابط کاربری آن بیش از حد برای کاربر ساده است، تا جایی که شما می توانید هر زمان که بخواهید برنامه زمانی اسکن و تنظیمات را به راحتی تغییر دهید. اما  چنان کارش را خوب انجام می دهد که شما نیاز زیادی به تغییرات خاصی ندارید. آن را نصب کنید. و فراموشش کنید. 

 

جدیدترین نسخه آنتی ویروس mse را دانلود کنید

 

نقاط ضعف:

تنها نقطه ضعف واقعی آنتی ویروس MSE که بر روی کارکرد و قابلیت های آن تاثیر بدی دارد، آن است که این برنامه طبق گزارش AV-Comparatives در به دام انداختن ویروس ها چندان موثر عمل نمی کند. اگر چه هنوز یکی از موثرترین برنامه های موجود در بازار است، به خصوص در میان برنامه های رایگان. و تقریبا می تواند شما را در برابر بیشتر بدافزارهای درون وب محافظت کند. اما اسکنر ایمیل، مسنجر، یا هر نوع اسکنر اضافی دیگری ندارد. خب، باید میان اینکه سیستم تان با برنامه ای مجهز به همه این اسکنر ها و ضد بدافزارها مجهز شود، یا اینکه با سبک باری و امنیت به اینترنت گردی و گشت و گذار تحت وب  در ایمیل های تان بپردازید، یکی را انتخاب کنید.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  2:08 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

نویزدررسانه ی انتقال


در هر سیستم ارتباطی ممکن است اختلالاتی در مسیر انتقال پیش بیاید و موجب تفاوت میان سیگنال دریافت شده توسط گیرنده با سیگنال ارسالی توسط فرستنده شود. یکی از این اختلالات، پدیده‌ی نویز است. نویز سبب تغییرات تصادفی در سیگنال می‌شود و ممکن است بار معنایی سیگنال را تغییر دهد.


نویز

در سلسله مطالب قبلی در مورد عنوان روش‌های کد گذاری، سیستم انتقال و رسانه‌های انتقال صحبت کردیم. گفتیم یکی از دلایل پیدایش روش‌های کدگذاری متفاوت، پدیده نویز است تا بتوانیم در حین ارسال، خطا را کشف و تصحیح کنیم. حال جا دارد در مورد خود نویز بیشتر صحبت کنیم و عنوان مختلف آن را در رسانه انتقال بشناسیم.

در اغلب موارد سیگنال دریافت شده توسط گیرنده دارای اطلاعات ناخواسته است که طی انتقال به سیگنال افزوده شده است. به این سیگنال های ناخواسته اصطلاح نویز اطلاق می شود. نویز، عامل محدود کننده اساسی در کارآیی سیستم های ارتباطی است.

همان طور که می دانید سیگنال اصلی، یک موج الکترومغناطیس بوده و هر چه از منبع ارسالی خود فاصله می گیرد، دچار تضعیف می شود. در همین حال در طول مسیر با سیگنال های ناخواسته دیگری جمع می شود. در نتیجه گیرنده شکل متفاوتی از سیگنال ارسالی را دریافت می کند.

 

به طور کلی هر چه بر میزان نرخ بیتی افزوده شود ، نویز اثر خود را بیش تر به نمایش می گذارد.

 

منشا نویز را می توان به دو دسته خارجی و داخلی تقسیم کرد. نویز خارجی، شامل تاثیر محیط های طبیعی بر روی سیگنال است. این نویزها در ارتباطات ماهواره ای و بیسیم  نمود بیشتری پیدا می کنند. تاثیرات اتمسفر، نویز خورشیدی، تغییرات جوی و پدیده هایی از این دست در این گروه قرار می گیرند.

نویز داخلی نیز در همه سیستم های انتقال داده وجود دارد و همواره سیگنال های تصادفی گریز ناپذیری وجود دارند که در کارکرد سیسیتم محدودیت به وجود می آورند.

 

 

نویز را می توان به چهار دسته زیر تقسیم بندی کرد:

* نویز حرارتی یا Thermal noise

* نویز مدولاسیون داخلی یا  Intermodulation noise

* نویز القایی یا  Crosstalk

* نویز ضربه ای یا  Impulse noise

* نویز حرارتی یا Thermal noise

نویز

در دنیای فعلی و تکنولوژی که در حال حاضر ابزارهای مخابراتی و انتقال داده ای از آن بهره می گیرند، قطعات هادی و نیمه هادی نقش اساسی را در ساخت ابزار بر عهده دارند. نویز حرارتی، یکی از عوامل گریز ناپذیر در این عرصه است. زیرا مادامی که الکترون ها در قطعات حرکت می کنند، سبب ایجاد گرما شده و آن نیز موجب ایجاد نویز حرارتی می شود.

نویز حرارتی در اثر حرکت تصادفی الکترون ها در محیط رسانا به وجود می آید. الکترون های تحریک شده نوعی نویز پایه ای را در محیط انتقال تولید می کنند.

بر اساس نظریه انرژی جنبشی، انرژی متوسط هر ذره در درجه حرارت مطلق T با  KT متناسب است. در این رابطه K ثابت بولتزمن ( Boltzmann ) است. بنابراین می توان انتظار داشت که میزان نویز حرارتی با درجه حرارت در ارتباط باشد. بر همین اساس میزان نویز حرارتی در پهنای باند 1 هرتز، برابر است با N=KT.

K ثابت بولتزمن بوده و مقدار آن برابر است با 23- ^ 10 * 1.3803 ژول بر کلوین.

اگر بخواهیم میزان نویز حرارتی را در پهنای باند B حساب کنیم، خواهیم داشت N=KTB. به طوری که N توان نویز، K ثابت بولتزمن، T درجه حرارت بر حسب کلوین و B پهنای باند بر حسب هرتز می باشد.

 

 نویز مدولاسیون داخلی یا  Intermodulation noise

گفتیم یکی از راه های انتقال چند سیگنال از یک کانال مشترک، تکنیک ارسال با فرکانس های مختلف است. هنگامی که سیگنال هایی با فرکانس های مختلف از محیز انتقال مشترکی استفاده کنند ممکن است نویز مدولاسیون داخلی رخ دهد.

تاثیر نویز مدولاسیون داخلی، تولید سیگنال هایی در فرکانسی است که برابر مجموع یا تفاضل دو فرکانس اصلی یا مضاربی از این فرکانس ها است.  این نویز زمانی تولید می شود که فرستنده یا گیرنده یا وسایل میانی در سیستم انتقال، غیر خطی باشند.

 

 

نویز القایی یا  Crosstalk

نویز

نام دیگر این نویز، نویز هم شنوایی است. هم شنوایی ناشی از تزویج ناخواسته میان مسیرهای مختلف سیگنال ها می باشد. ممکن است خیلی از شما پدیده هم شنوایی را در تلفن تجربه کرده باشید. در این هنگام صدای کانال تلفنی مجاور (ضعیف تر از صدای مخاطب) نیز شنیده می شود. این نویز بیشتر در رسانه هایی دیده می شود که زوج سیم ها به صورت موازی کنار یکدیگر قرار می گیرند و هر کدام از سیم ها مانند آنتن فرستنده و گیرنده عمل می کنند.

 

نویز ضربه ای یا  Impulse noise

نویزهای قبلی اغلب دارای دامنه های ثابت و قابل پیشبینی بودند ولی نوع دیگری از نویز وجود دارند که به صورت نامنظم و نا پیوسته روی می دهد. این نویزها اغلب دارای زمان های کوتاه و دامنه نسبتا زیاد هستند و داده را در آن فاصله زمانی به طور قابل توجهی خراب  می کنند.

نویز ضربه در سیستم های آنالوگ مشکل چندانی به وجود نمی آورد. مثلا اگر در خطوط تلفن رخ بدهد شما ناگهان صدای بلندی که متغلق به طرف مقابل نیست می شنوید ولی در سیستم های دیجیتال، این نوع ضربه معنای صفر و یک را تغییر می دهد و تفکیک آنها را مشکل می کند.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  2:08 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

فیشینگ؛ تهدیدی جدی برای کاربران

 


چگونگی شناسایی فیشینگ و پرهیز از آن

آیا تا به‌حال درباره عبارت فیشینگ (Phishing) شنیده‌اید؟ حتما بسیاری از شما با مفهوم این عبارت آشنایی دارید. ولی واقعا فیشینگ چیست؟ این عبارت ممکن است برای برخی کاربران اینترنت، عبارت جدیدی نباشد؛ ولی نباید فراموش کنیم که میلیاردها کاربر اینترنت وجود دارد و از این میان، میلیون‌ها نفر در دام کلاهبرداری فیشینگ افتاده‌اند.

فیشینگ چیست؟

فیشینگ یک تکنیک مهندسی اجتماعی است که به‌وسیله یک هکر یا حمله‌کننده برای دزدیدن اطلاعات حساس مانند نام کاربری، رمز عبور و رمز کارت‌های اعتباری استفاده می‌شود (در این حالت حمله‌کننده وانمود می‌کند یک شخص یا یک سازمان مورد اعتماد است). امروزه اغلب كاربران با دنیای آنلاین عجین شده‌اند، در حالی که شاید از خطرات معمول این دنیا بی‌اطلاع باشند. یک هکر یا یک حمله‌کننده می‌تواند هرکسی را براحتی در دام کلاهبرداری فیشینگ خود بیندازد. البته تمام این مساله به کاربر بستگی دارد که برای شناسایی و ممانعت به عمل آوردن فیشینگ، هوشمندانه عمل خواهد کرد یا خیر. هرچند فیشینگ یک بدافزار نیست، ولی به این معنی نیست که خطر کمی برای کاربر دارد. هر کاربر اینترنت باید از خطرات این گونه كلاهبرداری آگاه باشد.

فیشینگ؛ تهدیدی جدی برای کاربران

انواع مختلف حمله فیشینگ

فیشینگ فریبنده: در این نوع از روش‌های فیشینگ، یک هکر از ایمیلی فریبنده برای کلاهبرداری از کاربر استفاده می‌کند. او حجم زیادی از این ایمیل‌های به ظاهر جذاب که کاربر را مجاب می‌کند روی لینکی که در ایمیل قرار داده شده است کلیک کند، ارسال می‌کند. سپس هکر از کاربر می‌خواهد اطلاعات حساب خود را در جایی وارد کند و بعد از آن تنها کاری که هکر نیاز است انجام دهد، جمع‌آوری اطلاعاتی است که کاربر در اختیار او قرار داده است.

جعل وب‌سایت‌ها: امروزه این روش، معمول‌ترین راه برای کلاهبرداری از کاربران اینترنتی است. در این روش، هکر، مسیر کاربر را به یک URL (وب‌سایت) جعلی که بسیار شبیه وب‌سایت اصلی است، تغییر می‌دهد. هکر همچنین می‌تواند از آسیب‌پذیری وب‌سایت سوءاستفاده کند و کاربر را به دام بیندازد. آنها می‌توانند یک جاوااسکریپت را به‌منظور تغییر نوار آدرس به وب‌سایت تزریق کنند یا از نقاط ضعف XSS (اسکریپت‌نویسی بین سایتی) نهایت استفاده را ببرند.

فیشینگ تلفنی: در این نوع از فیشینگ، یک هکر خود را به‌عنوان شخصی مورد اعتماد و نماینده موسسه یا شرکتی معتبر معرفی ‌کرده و اطلاعات مهم را از طریق تلفن از شنونده دریافت می‌کند. این روش نه به وب‌سایت نیاز دارد و نه به هیچ‌گونه ایمیل.

قاپیدن تب: این روش جدیدترین روش فیشینگ است. قاپیدن تب، روشی است که وقتی یک کاربر چند تب باز دارد، به‌طور خودکار (و البته کاملا آرام) آن کاربر را به سایت یک حمله‌کننده هدایت می‌کند.

چگونه می‌توانیم یک کلاهبرداری فیشینگ را شناسایی کنیم؟

اول، دریافت ایمیل از بانک‌تان یا هر موسسه و سازمانی با این مضمون که «به‌علت فعالیت‌های غیرمجاز، حساب شما در حال بسته شدن است، جهت جلوگیری از تعلیق، حساب خود را بازبینی و تایید کنید». اگر چنین ایمیلی دریافت کردید، نباید به آن اهمیت دهید. همچنین ممکن است ایمیلی دریافت کنید که در آن نوشته شده باشد «شما در قرعه‌کشی برنده هزار دلار شده‌اید و برای واریز این پول، اطلاعات حساب خود را وارد کنید» که نباید به‌هیچ وجه آن را باور کنید. در مقابل این‌گونه ایمیل‌ها، هوشمندانه عمل کنید.

نکته دوم این‌که ایمیل‌های فیشینگ یک شخص خاص را مورد خطاب قرار نمی‌دهد و در اغلب موارد برای حجم زیادی از کاربران ارسال می‌شود. از آنجا كه کاربران هدف به‌صورت تصادفی انتخاب می‌شوند، احتمالا در ابتدای ایمیل‌ها عباراتی نظیر «مشترک گرامی»، «کاربر گرامی سایت PayPal» و غیره را مشاهده کنید. آنها معمولا اسم شما را خطاب قرار نمی‌دهند؛ بنابراین اگر چیزی شبیه اینها دیدید به این فکر کنید که ممکن است در دام این شیوه‌ از كلاهبرداری اینترنتی افتاده‌اید.

و آخرین نکته درباره URL فیشینگ است. این امکان وجود دارد به وب‌سایتی هدایت شوید که کاملا شبیه سایت اصلی باشد، ولی باید بدانید ممکن است به سایت فیشینگ رفته باشید. همواره به URL نگاه کنید تا متوجه شوید آیا در وب‌سایت اصلی هستید یا یک وب‌سایت فیشینگ (وب‌سایت تقلبی).

فیشینگ؛ تهدیدی جدی برای کاربران

چگونه از فیشینگ اجتناب کنیم؟

هیچ‌گاه به ایمیل‌های مشکوک که از شما اطلاعات شخصی‌تان را می‌خواهد پاسخ ندهید. همواره قبل از پاسخ دادن یا كلیك روی لینك معرفی شده، ابتدا به منبع آن توجه کنید.

از کلیک کردن روی ابرلینک‌ها پرهیز کنید؛ هنگامی که یک ایمیل را بررسی می‌کنید، روی ابرلینک‌هایی که در آن وجود دارد کلیک نکنید، بویژه اگر از یک منبع نامطمئن آن را دریافت کرده‌اید. شما هرگز متوجه نخواهید شد به کجا فرستاده می‌شوید یا ممکن است با این کار یک کد مخرب را فعال کنید. برخی ابرلینک‌ها ممکن است شما را به وب‌سایت‌های جعلی که اطلاعات ورود شما را درخواست می‌کنند، هدایت کنند.

همیشه سعی کنید اطلاعات‌تان را در مقابل آخرین تهدیدات امنیتی به‌روز نگه دارید. بیاموزید چگونه آنها را شناسایی و از آنها دوری کنید. تنها کمی جستجو و تحقیق در اینترنت می‌تواند شما را در برابر خسارت‌های بزرگ حفظ کند.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  2:08 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

اطلاعات شخصی خود را مخفی کنید

 


ممکن است شما با سیستمی کار کنید که افراد دیگری نیز از آن استفاده می کنند اما سیستم شما حاوی اطلاعات مهم و یا شخصی است که  علاقه ای ندارید دیگران آن را مشاهده کنند، اگر در این موقعیت قرار بگیرید چه می کنید؟

اطلاعات شخصی خود را مخفی کنید

ممکن است اطلاعات خود را بر روی هارد یا فلش قرار دهید و با خود حمل کنید ممکن است از دیگرا ن بخواهید داخل پوشه شما نشود روش های دیگری هم وجود دارد که شاید کم هزینه تر و امن تر باشد در ادامه به معرفی یکی از این روشها می پردازیم.

قبل از این که این روش را در سیستم خود به صورت جدی عملی کنید، توصیه می کنیم ابتدا بر روی یک پوشه امتحان کنید. شما می توانید برای این که از دسترسی افراد به فایل و پوشه های خود جلوگیری کنید، تغییراتی در سطح مجوز دسترسی آن ها دهید.

قبل از این که این روش را در سیستم خود به صورت جدی عملی کنید، توصیه می کنیم ابتدا بر روی یک پوشه امتحان کنید. شما می توانید برای این که از دسترسی افراد به فایل و پوشه های خود جلوگیری کنید، تغییراتی در سطح مجوز دسترسی آن ها دهید

در این مطلب ما میزان دسترسی در یک پوشه را بررسی و توضیح می دهیم، اما شما می توانید این روش را بر روی فایل های دیگری از جمله عکس، بازی، برنامه و.. نیز پیاده کنید.

اطلاعات شخصی خود را مخفی کنید

در مرحله اول ابتدا بر روی پوشه مورد نظر کلیک راست کرده و سپس گزینه Properties را انتخاب کنید، در پنجره فوقtab  Security را انتخاب کنید.

در این tab شما قادر به تماشای گروه ها و حساب های کاربری مختلف به همراه سطح مجوزهای دسترسی آنها هستید.

در قسمتGroup or user names ، بر روی گزینه Administrators کلیک کرده و سپس گزینه  Edite را انتخاب کنید. در پرانتزی که مقابل گزینهAdministrators  قرار دارد، نام کامپیوتر شما نوشته شده است.

اطلاعات شخصی خود را مخفی کنید

نکته قابل توجه این است که شما توسط این قسمت به جز گزینه Administrators ، مجوز های حساب کاربری و سایر گروه های  دیگر موجود بر روی سیستم  خود را انتخاب کرده  و سطح دسترسی و مجوز های آنها را  تغییر بدهید.

در پنجره بعدی که ظاهر می گردد، مجددا گزینه Administrators را انتخاب کنید ، سپس در قسمتPermission for Administrators ، قادر هستید مجوز های مورد نظر خود را برای دسترسی و  جلوگیری اعمال کنید.

اطلاعات شخصی خود را مخفی کنید

در صورتی که  بخواهید تمام مجوزهای موجود برای دسترسی مانند اجرا، نمایش و ...  را لغو کنید، تیک مربوط به قسمت Deny  در گزینه Full control را انتخاب کرده و بر رویOk  کلیک کنید.

همچنین در صورتی که بخواهید تنظیمات اعمال شده را به حالت اولیه برگردانید، باید مراحل گفته شده را انجام داده و  تیک های  مربوط به گزینه های قسمت Deny را برداشته و OK کنید.

سپس پیغامی ظاهر می گردد که در آن به شما سطح مجوزهایی که برای حساب های کاربری در دو گروه مجوزها است را اعلام میکند در صورت تایید با کلیک بر روی Yes و در پنجره بعدیOk ، تنظیمات را انجام دهید.

اطلاعات شخصی خود را مخفی کنید

حال که تغییرات را انجام داده اید، اگر بخواهید به پوشه مورد نظر وارد شوید، پیغامی ظاهر می گردد که به افراد غیر مجاز پیغام می دهد که شما مجوز دسترسی به این پوشه را ندارید.

اطلاعات شخصی خود را مخفی کنید

نکته دیگری که در این رابطه می توان بیان کرد، تغییر مجوزها توسط کاربران بوسیله tab Security   است.  اما شما می توانید به منظور جلوگیری از این کار توسط tab Security ، آن را  غیر فعال کنید.

اطلاعات شخصی خود را مخفی کنید

برای غیر فعال کردن این حالت می توانید از کلیدهای ترکیبی Win+R استفاده کنید و یا به منوی Start وارد شدهRun  را اجرا  کرده و سپس عبارت gpedit.msc را نوشته  و Enter کنید تا پنجره Local group policy editor  باز شود.

در پنجره ای که باز می شود برروی گزینه User Configuration کلیک کرده و از لیستی که باز می گردد Administrative Templates را انتخاب کنید. سپس گزینه  Windows Components و در ادامه نیز Windows Explorer را انتخاب کنید.

اطلاعات شخصی خود را مخفی کنید

در سمت راست این پنجره، گزینه Remove Security tab را انتخاب کنید سپس بر روی آن دوبار کلیک نمایید تا پنجره  Properties باز شود.

اطلاعات شخصی خود را مخفی کنید

در این قسمت Disabled یا Not Configured را انتخاب کرده  و سپس  Ok کنید.

اطلاعات شخصی خود را مخفی کنید

به این ترتیب با رفتن به قسمتProperties  در پوشه و فایل ها، مشاهد خواهید کرد که tab Security  حذف شده و کاربران و یا افراد دیگری که از  سیستم شما استفاده می کنند نمی توانند مجوز های دسترسی تعیین شده توسط شما را تغییر دهند.

در صورتی هم که بخواهید tab Security را در پنجره Properties  داشته باشید، مجددا مراحل بالا را طی کرده و سپس Disabled یا Not Configured را به Enabled تغییر دهید.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  2:08 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

شبکه حسگر بی‌سیم(2)

 


پیشرفت های اخیر در کوچک سازی، طراحی مدارهای کم مصرف و تجهیزات ارتباطی بی سیم ساده وکم مصرف و نیز توسعه شرکت های تولید کننده منابع انرژی کوچک به همراه کاهش هزینه های تولید کارخانه ای،موجب ایجاد دیدگاه فناوری جدیدی با نام شبکه های حسگر بی سیم شد.

قسمت اول

 

شبکه حسگر بی‌سیم(2)

ساختارهای شبکه حسگر بی سیم

ساختار کلی :

قبل از ارائه ساختار کلی ابتدا تعدادی از تعاریف کلیدی را ذکر می کنیم.

حسگر :

وسیله ای که وجود شیئ  رخداد یک وضعیت یا مقدار یک کمیت فیزیکی را تشخیص داده و به سیگنال الکتریکی تبدیل می کند. حسگر انواع مختلف دارد مانند حسگرهای دما، فشار، رطوبت، نور، شتاب سنج، مغناطیس سنج و…

کارانداز :

با تحریک الکتریکی یک عمل خاصی مانند باز و بسته کردن یک شیر یا قطع و وصل یک کلید را انجام می دهد

گره حسگر:

به گره ای  گفته می شود که فقط شامل یک یا چند حسگر باشد.

گره کارانداز:

به گره ای  گفته می شود که فقط شامل یک یا چند کارانداز باشد.

گره حسگر/کارانداز:

به گره ای  گفته می شود که مجهز به حسگر و کار انداز باشد.

شبکه حسگر :

شبکه ای که فقط شامل گره های حسگر باشد. این شبکه نوع خاصی از شبکه حسگراست. در کاربردهایی که هدف جمع آوری اطلاعات و تحقیق در مورد یک پدیده می باشد کاربرد دارد. مثل مطالعه روی گردبادها.

میدان حسگر:

ناحیه کاری که گره های شبکه حسگر در آن توزیع میشوند.

چاهک:

گرهی که جمع آوری داده ها را به عهده دارد. و ارتباط بین گره های حسگر و گره مدیر وظیفه را برقرار می کند.

گره مدیر وظیفه :

گرهی که یک شخصی بعنوان کاربریا مدیر شبکه از طریق آن با شبکه ارتباط برقرار میکند. فرامین کنترلی و پرس و جو ها  از این گره به شبکه ارسال شده و داده های جمع آوری شده به آن بر میگردد .

شبکه حسگر بی‌سیم(2)

حالت کلی شبکه حسگر

شبکه ای متشکل از گره های حسگر است که حالت کلی شبکه های مورد بحث می باشد. به عبارت دیگر شبکه حسگرشبکه ای است با تعداد زیادی گره که هر گره می تواند در حالت کلی دارای تعدادی حسگر و تعدادی کارانداز باشد. در حالت خاص یک گره ممکن است فقط حسگر یا فقط کارانداز باشد. گره ها در ناحیه ای که میدان حسگر نامیده می شود با چگالی زیاد پراکنده می شوند. یک چاهک پایش کل شبکه را بر عهده دارد. اطلاعات بوسیله چاهک جمع آوری می شود و فرامین از طریق چاهک منتشر می شود. مدیریت وظایف میتواند متمرکز یا توزیع شده باشد. بسته به اینکه تصمیم گیری برای انجام واکنش در چه سطحی انجام شود دو ساختار مختلف خودکار و نیمه خودکار وجود دارد. که ترکیب آن نیز قابل استفاده است.

 

پیشرفت های اخیر در کوچک سازی، طراحی مدارهای کم مصرف و تجهیزات ارتباطی بی سیم ساده وکم مصرف و نیز توسعه شرکت های تولید کننده منابع انرژی کوچک به همراه کاهش هزینه های تولید کارخانه ای،موجب ایجاد دیدگاه فناوری جدیدی با نام شبکه های حسگر بی سیم شد

خصوصیات مهم شبکه های حسگر بی سیم

وابسته به کاربرد: به دلیل ادغام فناوری های حسگر، پردازش و ارتباطات، محدوده وسیعی از کاربردها امکان پیاده سازی در شبکه های حسگر بی سیم را دارند. اما باید توجه داشت که نمی توان برای تمام کاربردها یک سناریو را اجرا نمود، بلکه هر کاربرد پیکربندی و پروتکل مخصوص به خود را نیاز دارد. به عنوان مثال شبکه های حسگر با تراکم پایین از حسگرها و نیز با تراکم بالایی از حسگرها کار می کنند.در حالیکه پروتکل های این دو حالت بسیار با یکدیگر متفاوت می باشند.

تعامل با محیط: به دلیل تعامل شبکه های حسگر با محیط اطرافشان، خصوصیات ترافیکی آنها با دیگر شبکه های موجود متفاوت می باشد. به طور معمول شبکه های حسگر دارای ترافیکی با نرخ پایین هستند، اما در مواقعی که پدیده مورد نظر روی می دهد دارای ترافیک انفجاری می گردند.

مقیاس پذیری: به صورت تئوری، شبکه های حسگر دارای تعداد بسیار بیشتری نهاد می باشند که نیاز به راه حل هایی متفاوت و مقیاس پذیرتر دارند.

انرژی:  دراین شبکه ها منابع انرژی محدود بوده و مصرف انرژی مهمترین معیار برای پیکره بندی آنها می باشد. در بعضی موارد، باتری موجود در نود های حسگر قابل شارژ دوباره نیست و به همین دلیل نیاز به طول عمر بیشتر حسگر می باشد.

خود پیکربندی: شبکه های حسگر نیاز به خود پیکربندی برای دارا بودن شبکه ای پیوسته دارند، اما به دلیل تفاوت در ترافیک و انرژی مصرفی روشهای متفاوتی مورد نیاز می باشد. به همین دلیل نود های حسگر نیاز به درک محل جغرافیایی خود دارند.

قابلیت اطمینان و کیفیت سرویس: شبکه های حسگر بی سیم، مفاهیم متفاوتی از قابلیت اطمینان و کیفیت سرویس را ارائه می دهند. در حال حاضر سرویس هایی که توسط شبکه های حسگر ارائه می شودکاملاٌ مشخص نیستند. در بعضی موارد ارسال عادی بسته کافی بوده و در بعضی موارد نیاز به اطمینان بسیار بالا در ارسال داریم. نرخ ارسال بسته معیار کاملی نمی باشد. مساله مهم ،مقدار و کیفیت اطلاعات ارسالی به نود مورد نظر در مورد پدیده مشاهده شده می باشد.

شبکه حسگر بی‌سیم(2)

داده محور: در اکثر کاربردهای شبکه های حسگر، با استفاده افزونه از نود های حسگر می توان از منابع انرژی ضعیف تر و ارزانتر استفاده نمود. مورد مهمتر این است که این نود ها چه اطلاعاتی را مشاهده می کنند. این تغییر در اولویت ها ما را نیازمند تغییر در شبکه از نود محور به داده محور می نماید.

سادگی: به دلیل کوچک بودن نود ها و محدود بودن انرژی، نرم افزار مورد استفاده در سطح شبکه و نود ها باید بسیار ساده تر از نرم افزارهای امروزی باشند. این سادگی نیاز به تغییر در لایه های استاندارد شبکه دارد.هنگامی که تعداد زیادی از نود های حسگر به صورت متراکم در کنار هم قرار گرفته باشند، نود های همسایه بسیار به یکدیگر نزدیک خواهند بود؛ در نتیجه ارتباط چند پرشه در شبکه های حسگر در مقایسه با ارتباطات مرسوم تک پرشه بسیار انرژی کمتری مصرف می نماید. بنابراین میزان انرژی ای که برای ارتباطات استفاده می شودپایین می آید.

یکی از مهمترین محدودیت های موجود در نود های شبکه های حسگر، کمبود منابع انرژی است. نود های حسگر معمولاٌ حاوی منابع انرژی محدود و غیر قابل تقویتی هستند. بنابراین بر خلاف شبکه های قدیمی که دسترسی به کیفیت سرویس، هدف اصلی می باشد، در پروتکل های شبکه های حسگر تکیه بر مصرف بهینه منابع است. نود ها باید مکانیزم های تعادلی که به کاربر نهایی امکان افزایش طول عمر شبکه را از طریق پهنای باند کمتر یا افزایش تاخیر ارسال می دهد را در خود ایجاد نمایند.

 

ویژگی‌های عمومی یك شبكه حسگر

علاوه بر نكاتی كه تا كنون درباره شبكه‌های حسگر به عنوان آشنایی با این فناوری بیان كردیم، این شبكه‌ها دارای یك سری ویژگی‌های عمومی نیز هستند. مهم‌ترین این ویژگی‌ها عبارت است از:

**بر خلاف شبكه‌های بی‌سیم سنتی، همه گره‌ها در شبكه‌های بی‌سیم حسگر نیازی به برقراری ارتباط مستقیم با نزدیك‌ترین برج كنترل قدرت یا ایستگاه پایه ندارند، بلكه حسگرها به خوشه‌هایی (سلول‌هایی) تقسیم می‌شوند که هر خوشه (سلول) یک سرگروه خوشه موسوم به Parent انتخاب می‌کند.

شبکه حسگر بی‌سیم(2)

این سرگروه‌ها وظیفه جمع‌آوری اطلاعات را بر عهده دارند. جمع‌آوری اطلاعات به منظور کاهش اطلاعات ارسالی از گره‌ها به ایستگاه پایه و در نتیجه بهبود بازده انرژی شبکه انجام می‌شود. ‌البته چگونگی انتخاب سرگروه خود بحثی تخصصی است كه در تئوری شبكه‌های بی‌سیم حسگر مفصلاً مورد بحث قرار می‌گیرد.

**پروتكل‌های شبكه‌ای همتا به همتا یك‌سری ارتباطات مش مانند را جهت انتقال اطلاعات بین هزاران دستگاه كوچك با استفاده از روش چندجهشی ایجاد می‌كنند. معماری انطباق‌پذیر مش، قابلیت تطبیق با گره‌های جدید جهت پوشش دادن یك ناحیه جغرافیایی بزرگ‌تر را دارا است. علاوه بر این، سیستم می‌تواند به طور خودكار از دست دادن یك گره یا حتی چند گره را جبران كند.

**هر حسگر موجود در شبكه دارای یک رنج حسگری است که به نقاط موجود در آن رنج احاطه کامل دارد. یکی از اهداف شبکه‌های حسگری این است که هر محل در فضای مورد نظر بایستی حداقل در رنج حسگری یک گره قرار گیرد تا شبكه قابلیت پوشش همه منطقه موردنظر را داشته باشد.

یک حسگر با شعاع حسگری r را می‌توان با یک دیسک با شعاع r مدل کرد. این دیسک نقاطی را که درون این شعاع قرار می‌گیرند، تحت پوشش قرار می‌دهد. بدیهی است که برای تحت پوشش قرار دادن کل منطقه این دیسک‌ها باید کل نقاط منطقه را بپوشانند.

شبکه حسگر بی‌سیم(2)

با این که توجه زیادی به پوشش کامل منطقه توسط حسگرها می‌شود، احتمال دارد نقاطی تحت پوشش هیچ حسگری قرار نگیرد. این نقاط تحت عنوان حفره‌های پوششی نامیده می‌شوند. اگر تعدادی حسگر به علاوه یک منطقه هدف داشته باشیم، هر نقطه در منطقه باید طوری توسط حداقل n حسگر پوشش داده شود که هیچ حفره پوششی ایجاد نشود. این موضوع لازم به ذکر است که مسأله حفره پوششی بسته به نوع کاربرد مطرح می‌گردد. در برخی کاربردها احتیاج است که درجه بالایی از پوشش جهت داشتن دقت بیشتر داشته باشیم.

** حفره پوششی

**استفاده از حسگری اضافی (با ناحیه پوششی پررنگ) جهت حذف حفره پوششی

 

 

     ادامه دارد...

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  2:08 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

بدترین رمز عبورهای اینترنتی

 


بسیاری از مردم، با انتخاب یک پسورد ضعیف و قابل حدس خود را در معرض خطر کلاهبرداری و سرقت هویت قرار می‌دهند.

 


انتخاب واژه “password”‌ به عنوان رمز عبور آنلاین خود اصلا ایده مناسبی نیست.

پسورد-اینترنت

در واقع اگر شما به اینکه یک هدف آسان برای هکرها باشید امیدوار هستید، این بهترین کلمه عبوری هست که می‌توانید انتخاب نمایید.

بدترین و رایج‌ترین کلمات عبور اینترنتی در فهرست سالانه SplashData (ارائه‌دهنده نرم‌افزار مدیریت) رده‌بندی گردیده است.

“pasword”‌ با عدد صفر اصلا هوشمندانه نیست و در رتبه 18 این فهرست قرار گرفته است.

این فهرست حاوی کلمات عبوری است که تا حد زیادی قابل پیش‌بینی هستند، برای مثال: دنباله اعداد یا حروف مجاور و متوالی بر روی صفحه کلید “QWERTY”‌ یا (123456) و نام‌های رایجی چون “Ashley”‌و “Michael”‌گزینه‌های شایعی هستند.

از زمانی که عده‌ای از وب‌سایت‌ها شروع به درخواست کلمات عبور مختلط از اعداد و حروف کردند، پسوردهایی مانند “abc123”‌ و نیز “trustno1”‌ نیز انتخاب محبوب کاربران شده است.

SplashData، رده‌بندی را بر اساس میلیون‌ها نفر که رمز عبور آنلاین آنها توسط هکرها سرقت گردیده، ایجاد کرده است.

در اینجا لیست کامل این کلمات را مشاهده می‌کنید:

1. password

2. 123456

3. 3.12345678

4. qwerty

5. abc123

6. monkey

7. 1234567

8. letmein

9. trustno1

10. dragon

11. baseball

12. 111111

13. iloveyou

14. master

15. sunshine

16. ashley

17. bailey

18. passw0rd

19. shadow

20. 123123

21. 654321

22. superman

23. qazwsx

24. michael

25. football

مدیر عامل SplashData، Morgan Slain، مصرانه تاکید می‌کند، صاحبان کسب‌وکار و کاربرانی که از هر یک از کلمات عبور لیست بالا استفاده می‌کنند بلافاصله رمز عبور خود را تغییر دهند.

وی می گوید:"هکرها با امتحان چندین رمز عبور معمول و تکرار این کار به راحتی می‌توانند به حساب شما دست یابند. هر چند مردم به انتخاب پسورد قوی و امن تشویق می‌شوند اما بسیاری از آنها همچنان با انتخاب یک پسورد ضعیف و قابل حدس خود را در معرض خطر کلاهبرداری و سرقت هویت قرار می‌دهند."

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  2:09 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

پاسخ به 7 پرسش امنیتی که می‌خواستید بپرسید(2)

 


دراین مطلب به ادامه ی مصاحبه میرکو زورز –سردبیر مجله insecure – با میتجا کلوسک، مدیر کل شرکت امنیتی ACROS  و یک محقق سرشناس آسیب های امنیتی می پردازیم.

قسمت اول مصاحبه

3. برای افرادی که علاقه مندند  وارد حوزه کاری شما یعنی آسیب شناسی امنیتی بشوند، چه پیشنهاداتی دارید؟ لازمه آغاز به کار چنین فعالیتی چیست؟

** در وهله اول باید به یادگیری فناوری های جدید، پلتفورم ها، انواع مختلف زبان های برنامه نویسی، تکنیک های جدید حمله هکرها و ویروس ها و انواع مختلف آسیب شناسی علاقه شدید داشته باشند. مطالعه و تحقیق دایمی در مورد این مسایل باعث می شود یک آسیب شناس همیشه به روز باشد و بتواند به طور مداوم به فعالیت خود در مسیر درست ادامه بدهد. در کنار این مطالعات باید همیشه این احساس درونی را در خود تقویت کند که «یک جای کار می لنگد و به نظر می رسد چیزی اینجا درست کار نمی کند». این درک درونی باعث می شود تا با دقت بیشتر کدهای مشکوک و واکنش های مخرب را جست‌وجو کنید. همین تقویت روحیه آسیب شناسی، نیازمند دست کم دو سال تمرین و ممارست دایمی است. اگر افرادی هستند که دوست ندارند از علم فنی خود برای ساختن نرم افزار یا محصولات سخت افزاری استفاده کنند و بیشتر کشش آنها به سوی یافتن اشکالات و نفوذ به کد منبع محصولات است، امن ترین و مطمئن ترین راه برای آغاز کار، مطالعه روی وب سرورها و یادگیری در مورد تزریق کد، ریکوئست های جعلی تزریق کد و تزریق SQL است. تزریق کد که به انگلیسی cross- site scripting نامیده می شود یکی از روش های دسترسی غیر مجاز به وب سایت توسط یک هکر است. 

پاسخ به 7 پرسش امنیتی که می‌خواستید بپرسید(2)

اگر نمی توانید همه جزییات را در یک مکان واحد به دست بیاورید، به مطالعه مداوم white papers که در واقع گزارش ها و راهنماهای معتبر و رسمی برای حل مشکلات هستند و پیگیری  کنفرانس هایی که در این زمینه هستند، بپردازید. به دنبال یافتن اطلاعات درباره اقدام متقابل و سپس اطلاعاتی در رابطه با راه های جانبی دیگر این اقدامات باشید.

 

4. چه نوع تجهیزاتی  را به افرادی که به طور جدی می خواهند وارد حوزه آسیب شناسی امنیتی بشوند، توصیه و پیشنهاد می کنید ؟

** برای آسیب شناسی نرم افزاری، نیازی به داشتن ابزار گران قیمت و غیرمعمول نیست. با یک کامپیوتر رومیزی کارآمد و چند ابزار و نرم افزار رایگان می توانید یک کار تحقیقاتی را شروع کنید. من بر استفاده از  VMware  تاکید بسیاری دارم. به دلیل اینکه می توان بین سیستم عامل های مختلف برای تست به سرعت تغییر موقعیت داد. به طور مثال، جهت جلوگیری از صرف زمان زیاد برای راه اندازی دوباره سیستم عامل، هنگام تحقیقات امنیتی درباره هسته سیستم عامل که هر 10 دقیقه یک بار سیستم تان از کار می افتد، می توانید از این برنامه استفاده کنید.

آسیب شناسی سخت افزاری درست برخلاف نرم افزار، به ابزار گران قیمت و دستگاه های خطرناک نیاز دارد. اصولا، این دستگاه ها در دسترس همه نیست و برای تحقیقات غیر ضروری و از روی سرگرمی مورد استفاده ندارد

البته باید اشاره کنم، تجهیزات هک کردن سخت افزاری در حال حاضر قیمت های چندان گرانی ندارند. به طور مثال، تجهیزاتی که برای تحقیقات GSM مورد نیاز است را می توان با چند هزار دلار خریداری کرد. در صورتیکه همین وسایل درست تا دو سال پیش بسیار گران و غیر قابل خریداری بودند.

 

5. مطمئنم  این سوال برای دیگران هم مطرح است که روزهای زندگی یک محقق آسیب های امنیتی به چه شکلی می گذرند؟

** روزهای زندگی ما بسیار معمولی و ساده است و چیزی برای گفتن ندارد. شما تمام روز را پشت کامپیوتر می نشینید، درباره راه های مختلف حمله به یک محصول و هک کردن آن فکر می کنید، ابزار مورد نیاز برای نفوذ را یادداشت می کنید،برگه های راهنمای محصول را که در دستتان است، مطالعه می کنید، هنگامی که راهی برای نفوذ بی عیب و نقض پیدا نمی کنید سر خود را می خارانید و در آخر، وقتی موفق به یافتن آنچه می خواستید شدید، یک لبخند پیروزمندانه  می زنید. این می تواند یک روز کاری یک آسیب شناس امنیتی را تشکیل بدهد. البته تعداد روزهای آن به میزان مقاومت محصول در برابر حمله ها نیز بستگی دارد. اگر چندین روز متوالی این کار ادامه داشته باشد، شاید بعد از پیروزی برای تخلیه حس خوشحالی داد بزنید یا حتی برقصید. 

پاسخ به 7 پرسش امنیتی که می‌خواستید بپرسید(2)

این لحظه های موفقیت آمیز، خواه در رابطه با اجرای یک کد در سرور باشد یا انتقال میلیون ها دلار از حساب بانکی خالی خود، اوج روز کاری یک آسیب شناس و محقق امنیتی به شمار می روند. 

 

6. نظر شما در مورد کدهای بسته و کدهای باز یک محصول چیست؟ بر اساس تجربیات شما، آیا یکی از آنها می تواند امن تر از دیگری باشد؟

** در شرایط ایده آل که گروهی از محققان امنیتی باید هر دو کدهای بسته و کدهای باز یک محصول را مورد بازبینی قرار بدهند، فرض قوی ما بر این است که تعداد کمی از آسیب ها و باگ ها در محصولات اپن سورس (کد باز) غیر قابل کشف شدن باقی می مانند. اما ممکن است در محصولاتی که کدهای بسته دارند، این رقم بالاتر باشد.

اما در شرایط واقعی چنین اتفاقی نمی افتد. تجربه ثابت کرده است که باز یا بسته بودن کدهای منبع یک محصول ارتباط چندانی به قابلیت هک شدن و نفوذ به آن ندارد و چیزی که در این میان حرف اول را می زند، برنامه نویس های آن محصول هستند. هرچه قدر برنامه نویس قوی تر و حرفه ای تر باشد، کدها امن تر نوشته می شوند و نفوذ به آنها دشوارتر می شود.

 

7. نظر شما  در مورد مبلغ پیشنهادی شرکت های کامپیوتری به محققان امنیتی چیست؟

** به عنوان یک محقق امنیتی حرفه ای، ما همیشه دستمزد خود را از مشتری هایمان برای یافتن اشکالات و باگ های آنها دریافت کرده ایم. همچنین، برنامه های bug bounty (اهدا جوایز به محققان امنیتی) که بیشتر شرکت ها اجرا می کنند نیز روش تجاری دیگری برای این کار محسوب می شود.

پاسخ به 7 پرسش امنیتی که می‌خواستید بپرسید(2)

در مورد کارهای کوچک و کم هزینه، اصولا این شرکت های کامپیوتری و مشتری ها هستند که سود می برند زیرا محققانی که روی پروژه های کوچک تحقیق می کنند، اصولا دستمزدی دریافت نمی کنند. تنها دریافتی آنها جایزه ای برای موفقیت شان است. بنابراین، محققان نیز راهی پیدا می کنند تا دستمزد یا مبلغ جایزه را افزایش بدهند. به این ترتیب که سوراخ ها و باگ های امنیتی بزرگ را پیدا نکنند تا شرکت ها مجبور بشوند مبلغ پرداختی را افزایش بدهند. اگر تمایلی به افزایش مبلغ نداشتند نیز باید شاهد ترک کردن پروژه توسط محقق باشند.

اما در بیشتر مواقع، شرکت های بونتی این کار را می کنند و بسیار مایه خوشحالی است که شرکت ها و مشتری ها، خودشان را با این مساله وفق داده اند.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  2:09 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

پاسخ به 7 پرسش امنیتی که می‌خواستید بپرسید (1)

 


میتجا کلوسک، مدیر کل شرکت امنیتی ACROS  و یک محقق سرشناس آسیب های امنیتی است. کلوسک در طول 13 سال فعالیت در زمینه امنیت، در حوزه های امنیتسیستم های بانکی، محصولات تجاری، شبکه های کامپیوتری و پروتکل ها، تحقیق در موردآسیب های غیرمعمول و یافتن راهکارهای موثر برای آنها فعالیت می کند. بیشتر علاقه مندیوی به تحقیق و مطالعه در رابطه با یافتن مشکلات جدید امنیتی و پیدا کردن باگ هایامنیتی ویژه در سیستم های بانکداری و تجارت الکترونیک است.

پاسخ به 7 پرسش امنیتی که می‌خواستید بپرسید (1)

در اینجا 7 سوال از میتجا کلوسک پرسیده شده است که بدون شک برای علاقه مندان به امنیت و فناروی اطلاعات بسیار جالب خواهد بود .

 

1- هنگام مطالعات آسیب های امنیتی، تفاوت اساسی بین منابعی که کد آنها را در اختیار دارید با آنهایی که کد بسته ای دارند چیست؟

داشتن کد منابع از چند جهت بسیار سودمند هستند.

نخست – بسیاری از آسیب های امنیتی را می توان از میان کدهای منابع به راحتی پیدا کرد. به طور مثال، می توانم به الگوی ساده "<%=Request.QueryString" در برنامه نویسی ASP دات نت اشاره کنم که بیشتر مواقع نشان دهنده حملات تزریق کد یا cross- site scripting است.

دوم - شما می توانید بر فرض مثال، همه کد یک محصول را بخوانید. به این دلیل می گویم «برفرض مثال» که مسلما اگر بخواهید همه کدهای یک محصول را بخوانید باید زمان بسیاری صرف کنید و این چندان جالب نیست و به نظر من باید بیشتر زمان خود را بر قسمت های کلیدی و مهم آن متمرکز کنید. بعلاوه، شما همیشه هم نمی توانید همه کدهای محصول را داشته باشید. به دلیل اینکه بسیاری از محصولات کدهای جانبی بسیاری در خود دارند و همه کدهای آنها یا قابل دسترسی نیست یا بسته و مخفی هستند. یا به دلیل اینکه جمع آوری همه کدهای منبع محصولات پیچیده و مجموعه ای که یک گروه برنامه نویسی آن را منتشر کرده اند، چندان آسان به نظر نمی رسد و به همین دلیل شرکت ها ترجیح می دهند از روش های بهینه سازی استفاده کنند. در ضمن اینکه مشتری های شما نیز چندان تمایل ندارند برای بازخوانی کد کالای شرکت های دیگر به شما پول پرداخت کنند.

سوم – راحت ترین راه برای یافتن اشکالات و باگ های منطقی مرتبط با شغل، جست‌وجو در کد منبع است. به طور مثال، در بانکداری الکترونیک، یکی از مسایل مهم این است که مطمئن شوید کاربر شما نمی تواند بیش از مبلغ تعیین شده از حساب خود برداشت یا منتقل کند.

بهترین روش ممکن این است که در میان کد اصلی محصول به دنبال راهی برای میان بر زدن و یافتن راه های فرعی و جانبی باشید. این روش بسیار موثر از صدها بار سعی و خطا کردن برای یافتن باگ مورد نظر است که شاید در انتها هم از نتیجه کارتان مطمئن نباشید

چهارم - آسان ترین راه برای پیدا کردن سوراخ های امنیتی، جست و جو در کد اصلی است. به طور نمونه، بازبینی جعبه سیاه  برای کنترل اعتبار سنجی ضد حملات تزریق کد در سایت،  فقط از طریق ارسال کارکترها و الگوهای خطرناک به اپلیکیشن سرور و امید به اینکه یکی از روش های حمله سیستم اعتبار سنجی را دور بزند، ممکن است. اما با کنترل کد منبع می توانید فورا متوجه شوید کدام حملات بر روی این سایت کار نمی کنند.

پنجم - به محض اینکه یکی از آسیب ها را شناسایی کردید، داشتن کد منبع به شما کمک می کند تا راهکار بهتر و مناسب تری برای فهمیدن کد مخرب پیدا کنید. این راه، یکی از بهترین روش ها برای برنامه نویس ها به شمار می رود. البته اگر بتوانید یک تغییر کد خاص را پیشنهاد و جایگزین کنید. به طور مثال، به جای استفاده از کد

memcpy(d,s,strlen(s))

 از

memcpy(d,s,sizeof(d))

استفاده کنید.

به هر صورت، بازخوانی کدهای منبع بهتر از تست جعبه سیاه نیست. زیرا برخی از اشکالات و سوراخ های امنیتی یک محصول را اعم از کامپیوتر یا سرور، می توان با یک آزمایش و تست ساده شناسایی و پیدا کرد. در حقیقت، باید گفت بررسی امنیت جعبه سفید (مبتنی بر کد منبع) و جعبه سیاه (تعامل با سایت) مکمل یکدیگر هستند و باید در مواقع لازم هر دو در راستای هم انجام بشوند.

شاید احساس کنید که همه آسیب ها باید از طریق خواندن کد منبع مشخص و نمایان شوند. اما فاکتورهای متفاوتی در کدهای منبع وجود دارند که برخی از سوراخ ها و باگ های کد منبع را یا نمایش نمی دهند یا کدهای مخرب دیگری را نشان می دهند. دو نمونه از مثال های بارز این موضوع، بارگذاری کتابخانه یا library است که در برخی سیستم عامل ها وجود دارد و در برخی دیگر وجود ندارد. همچنین می توان به بازنویسی ruleهای وب سرور آپاچی اشاره کرد که باعث پاک شدن اطلاعاتی  می شود که کاربر وارد کرده است.

ما بیشتر مواقع، هنگامی که به باگ مخرب در کد منبع برخورد کردیم، سعی می کنیم آن را در محصول آماده تست کنیم تا مطمئن شویم این باگ یا اشکال واقعا وجود دارد. یکی از مواردی که بیشتر مشتری ها از آن متنفر هستند، دادن گزارش های غلط از آسیب هایی است که هنگام اجرای برنامه ها به هیچ وجه وجود ندارند. آنها از اینکه صدها یا هزاران مورد از آسیب و باگ امنیتی برای آنها فهرست کنید، در حالیکه فقط چند مورد از این آسیب ها جدی و قابل توجه هستند، خوششان نمی آید.

به همین دلیل، پیدا کردن آسیب ها و باگ های امنیتی از کد منبع پروسه زمان گیری است. زیرا بعد از یافتن باگ موردنظر باید آن را در مرحله اجرایی نیز تست کنید و ببینید آیا واقعا اشکالی در محصول ایجاد می کند یا خیر. به طور مثال، در مورد اپلیکیشن سرور، درخواستی بنویسید که باعث اجرا شدن باگ بشود تا بتوانید آن را تست کنید. البته این کار چندان ساده نیست. شاید کدی که برای اجرای باگ نوشته اید، خوانده نشود یا از طریق ماژول های دیگری شناسایی و اجرا شود. یا شاید حتی اتفاق بیافتد که اشکالی که شما یافته اید اصلا قابل دسترسی نباشد.  

پاسخ به 7 پرسش امنیتی که می‌خواستید بپرسید (1)

2-  از چه ابزاری برای کارهای روزانه خود استفاده می کنید؟

شهرت شرکت ما برای داشتن راهکارهایی است که انجام آنها دشوار است. یعنی بخش اعظم مشتری های ما را شرکت هایی تشکیل می دهند که به هر طریق ممکن محصولات خود را اسکن و مورد بررسی امنیتی قرار داده اند، اما به نتیجه دلخواه نرسیده اند. بنابراین به ما مراجعه می کنند تا اشکالات امنیتی آنها را پیدا و برطرف کنیم. اصولا این محصولات، توسط کارشناسان داخلی و خارجی مورد مطالعه قرار گرفته اند. اما این به این معنا نیست که ما دوباره از نو آنها را مورد بررسی و اسکن قرار نمی دهیم. زیرا ممکن است فردی از ابزارهای اتوماتیک استفاده کرده باشد و ممکن است باگ و ویروسی که تمایل به مخفی بودن دارد را پیدا نکرده باشد. تقریبا همه می توانند از ابزار خودکار برای یافتن آسیب کدهای امنیتی استفاده کنند. اما هدف و وظیفه ما این است تا با دقت کامل و تا حد امکان،  آسیب های امنیتی که مخفی هستند و به راحتی قابل شناسانی نیستند را پیدا و برطرف کنیم. برای این منظور نیز باید از فکر و پیشینه تجربی خود استفاده و بهترین روش را پیدا می کنیم.

بیشترین ابزاری که استفاده می کنیم، انواع مانیتورها و ابزار دیباگینگ هستند که به ما کمک می کنند تا واکنش های محصول را هنگام اجرا در محیط خودش (همچون Process Monitor، Fiddler یا Wireshark)، ارتباطات درونی (WinObj) و اجرای کدهایش (WinDbg یا WinAPIOverride32) را مورد بازبینی و مطالعه قرار بدهیم. به طور کلی باید بگویم ما برای کارهای مختلف از ابزارهای متفاوت استفاده می کنیم.

ادامه دارد...

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  2:09 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

اولین هک دنیا کجا اتفاق افتاد

 


 

هر روز در مورد اخبار هک شدن می‌شنویم، شاید هم خودمان قربانی این حملات شده‌ باشیم. اما آیا تا به حال به این نکته فکر کرده‌اید که اولین هک دنیا چگونه و کجا اتفاق افتاد؟ اجازه دهید برگردیم به دهه 60 میلادی و دانشگاه معروف MIT.

 


گروهی به سرپرستی پروفسور فرناندو کورباتو در این دانشگاه بر روی طرح اشتراک زمانی کامپیوتر کار می‌کردند. این گروه یک مین فریم (main frame) مدل IBM 7094 در اختیار داشت که قرار بود به صورت همزمان و اشتراکی در اختیار دانشجویان و دانشمندان دانشگاه قرار گیرد. هر فرد هر هفته تعداد ساعت مشخصی می‌توانست از این کامپیوتر استفاده کند.

این سامانه در MIT به  Compatible Time-Sharing System یا CTSS معروف بود. این سامانه برای گیک‌ها از اهمیت زیادی برخوردار است. در حقیقت CTSS سر منشاء بسیاری از مفاهیم امروزی دنیای کامپیوتر است. چیزهایی مانند ایمیل، چت، اشتراک فایل. 

اولین هک دنیا کجا اتفاق افتاد

احتمالا اولین عملیات هک کردن کلمه‌عبور در سال 1966 بر روی CTSS اتفاق افتاده است. از آنجا که این کامپیوتر برای استفاده همزمان کاربران مختلف ایجاد شده بود مسئله پسورد هم مطرح شد. کاربران با ارائه پسورد خود در ساعات مشخص می‌توانستند از این سیستم استفاده کنند.

همانطور که می‌دانیم انسانهایی پیدا می‌شوند که نمی‌توان آنها را به این راحتی‌ها محدود کرد. یک روز صبح که کاربران کار با سیستم را شروع می‌کنند متوجه می‌شوند که پیام خوش آمد گویی CTSS تغییر کرده و پسورد همه را در اختیار کاربر قرار می‌دهد. این کار برای حدود 15 تا 20 دقیقه ادامه پیدا می‌کند تا اینکه یکی از کاربرانظ¬ مدیران CTSS را از مشکل پیش‌آمده مطلع می‌کنند. مدیران سیستم هم مجبور می‌شوند کلمه عبور همه را تغییر دهند.

25 سال بعد دکتر آلن شر که دانشجوی PhD در سالهای 1960 در MIT بود پرده از اسرار این هک برداشت. در بهار 1962 دکتر شر به دنبال راهی برای افزایش میزان زمانی بود که می‌توانست از CTSS استفاده کند. به او در هر هفته 4  ساعت برای استفاده از CTSS اختصاص داده شده بود اما این زمان برای انجام محاسباتی که دکتر بر روی آنها کار می‌کرد کافی نبود. به همین دلیل دکتر شر همه کلمه‌های عبور را چاپ کرد. دکتر شر می‌گوید راهی وجود داشت که می‌توانستید توسط آن دستور چاپ آفلاین به سیستم بدهید. من هم جمعه شب دستور چاپ را دادم و شنبه صبح زود به کابینتی که کارهای چاپی در آن جمع می‌شد رفته و آنها را برداشتم. سپس دکتر شر برای شریک کردن همه دراین دزدی کلمه‌های عبور را در اختیار کاربران دیگر قرار داد.

احتمالا اولین عملیات هک کردن کلمه‌عبور در سال 1966 بر روی CTSS اتفاق افتاده است. از آنجا که این کامپیوتر برای استفاده همزمان کاربران مختلف ایجاد شده بود مسئله پسورد هم مطرح شد. کاربران با ارائه پسورد خود در ساعات مشخص می‌توانستند از این سیستم استفاده کنند

یکی از این کاربران به نام J.C.R. Licklieder وارد اکانت رابرت فانو مدیر آزمایشگاه کامپیوتر شده و برایش پیامهای توهین آمیز می‌گذاشت. شر در سال 1965 دانشگاه MIT را  رها کرد تا کاری را در IBM به عهده بگیرد. 25 سال بعد از پروفسور فانو این قول را گرفت که اعترافش موجب از دست دادن مدرک PhD او نشود.

حالا بعد از گذشتن چندین دهه از آن سال، همه ما با بزرگترین تهدید امنیتی مواجهیم؛ امکان نفود به حریم شخصی. طبق نظر پاندا لبز (PandaLabs)، جاسوسی سایبری، همراه با تجاوز به حریم خصوصی و حملات شبکه های اجتماعی با افزایش استفاده از موبایل و تبلت ها روز به روز راحت و سهل تر شده است و در حال تبدیل به منبع اصلی افزایش تهدیدات امنیتی در ماه ها و سالهای آینده است.

جاسوسی سایبری که شرکت ها و آژانس های دولتی در سراسر دنیا را هدف قرار داده است، در حال چیره شدن بر دورنمای امنیت اطلاعات ملی و تجاری است و البته در این میان اطلاعات طبقه بندی شده و دیگر داده های حفاظت شده هم از دست آن در امان نمانده اند. تروجان ها تبدیل به سلاح های مورد علاقه هکرها برای حمله به این هدف های با حساسیت و اهمیت بسیار بالا شده اند.

اولین هک دنیا کجا اتفاق افتاد

لویس کرونز، مدیر فنی پاندا لبز می گوید: «ما در دنیایی زندگی می کنیم  که تمام اطلاعات به شکل دیجیتال هستند و لذا اگر شما دانش کافی داشته باشید به آنها دسترسی خواهید داشت. جاسوس های امروزی لازم نیست که برای سرقت اطلاعات به ساختمانی نفوذ کنند. آنها تنها کافی است که به حد کافی از توانایی و دانش کامپیوتری دست پیدا کنند، تا بتوانند انتقام غارتگر خود را آشکار کنند و بدون اینکه از تخت خواب شان بیرون بیایند، حتی به شرکت هایی که بهترین حفاظ های امنیتی را دارند، دست پیدا کنند.»مصرف کنندگان همچنان هدف جرایم سایبری خواهند بود که همچنان به دنبال کشف راه های پیچیده تر و بهتری برای هدف قرارا دادن سایت های فعالیت های اجتماعی و سرقت اطلاعات شخصی افراد هستند.  تکنیک های مهندسی اجتماعی کاربران معمولی را تبدیل به سلاح هایی با شخصیت قابل شناسایی برای هکرهای زرنگ می کند، تا کمتر ردپایی از خود بر جای بگذارند.

کرونز می گوید: «شبکه های اجتماعی فضایی را ایجاد می کنند که کاربران احساس امنیت می کنند و با فراغ بال به فعالیت و ارتباط با دوستان و خانواده سان می پردازند. مشکل اینجا است که حمله کنندگان بدافزارهایی تولید می کنند که این مزیت را دارند که حس کاذب امنیت را تلقین می کنند تا بتوانند به گسترش خود کمک کنند. این برای مجرمان سایبری بسیار ساده است که کاربران را با یک پیام ساختگی عمومی مانند (نگاه کن، تو هم توی این ویدیو هستی!) گول بزنند. گاهی اوقات حس کنجکاوی بدترین دشمن ما در فضای مجازی است.»

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  2:09 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

شبکه حسگر بی‌سیم(1)

 


شبکه های حسگر بی سیم فناوری نوظهوری است که به موضوعی مهم در امر تحقیقات بدل گشته است و بخشی جدایی ناپذیر از زندگی ما در آینده خواهد بود. دامنه‌ ی کاربرد وسیع شبکه ‌های حسگر بی‌سیم موضوعات مهمی را از جمله امنیت ملی، نظامی، خدمات درمانی، نظارت محیط و بسیاری موضوعات دیگر را در بر می گیرد. با توجه به گستردگی حوزه کاربرد این گونه شبکه‌ ها، محققان بسیاری به تحقیق در این زمینه علاقمند شده اند.

شبکه حسگر بی‌سیم(1)

شبکه حسگر بی‌سیم (Wireless Sensor Network/ WSN) به یک شبکه بی سیم از حسگرهای خودراهبر گفته می‌شود که با فاصله پخش شده اند و برای اندازه گیری گروهی برخی از کمیت‌های فیزیکی یا شرایط محیطی مانند دما، صدا، لرزش، فشار، حرکت یا آلاینده ها، در مکانهای مختلف یک محدوده کاربرد دارد.

 

ویژگی های شبکه حسگر بی‌سیم

معرفی شبکه‌های بی‌سیم حسگر WSN پیشرفت‌های اخیر در زمینه الکترونیک و مخابرات بی‌سیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و کاربری‌های گوناگون داده است. این حسگرهای کوچک که توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی (بر اساس نوع حسگر، پردازش و ارسال آن اطلاعات را دارند، موجب پیدایش ایده‌ای برای ایجاد و گسترش شبکه‌های موسوم به شبکه‌های بی‌سیم حسگر WSN شده‌اند. یک شبکه حسگر متشکل از تعداد زیادی گره‌های حسگر ارزان و ضعیف است که با هدف احساس رویدادهای اتفاق افتاده در محیط تحت نظارت  بر پا می گردد و در یک محیط به طور گسترده پخش شده و به جمع‌آوری اطلاعات از محیط می‌پردازند. هر واحد گره حسگر مجهز به سخت افزار احساس، فرستنده، پردازشگر، حافظه و باتری می باشد. لزوماً مکان قرار گرفتن گره‌های حسگری، از ‌قبل‌تعیین‌شده و مشخص نیست. چنین خصوصیتی این امکان را فراهم می‌آورد که بتوانیم آنها را در مکان‌های خطرناک و یا غیرقابل دسترس رها کنیم از طرف دیگر این بدان معنی است که پروتکل‌ها و الگوریتم‌های شبکه‌های حسگری باید دارای توانایی‌های خودسازماندهی باشند.

شبکه حسگر بی‌سیم (Wireless Sensor Network/ WSN) به یک شبکه بی سیم از حسگرهای خودراهبر گفته می‌شود که با فاصله پخش شده اند و برای اندازه گیری گروهی برخی از کمیت‌های فیزیکی یا شرایط محیطی مانند دما، صدا، لرزش، فشار، حرکت یا آلاینده ها، در مکانهای مختلف یک محدوده کاربرد دارد

پس از استقرار، این شبکه به جمع آوری اطلاعات از منطقه مورد نظر پرداخته و اطلاعات را به گره های دروازه ارسال داشته تا توسط این واسط به کاربر نهایی برسد. به این ترتیب شبکه حسگر بی‌سیم اطلاعات و درک بهتری از منطقه مورد دیده‌ بانی را به کاربر خواهد داد. قدرت منحصر به فرد شبکه حسگر بی سیم در توانایی استقرار تعداد زیادی از گره ها ی حسگر کوچک نهفته است که می توانند پیکربندی خود را به عنوان یک شبکه انجام دهند. خصوصیت این شبکه این است که در مقایسه با شبکههای بی‌سیم رایج، در صورت نیاز به سادگی قابلیت پذیرش گره های حسگر جدید را بدون هیچگونه دوباره کاری و یا پیکربندی پیچیده، دارا  می باشد.

شبکه حسگر بی‌سیم(1)

دیگر خصوصیت‌های منحصر به فرد شبکه‌های حسگری، توانایی همکاری و هماهنگی بین گره‌های حسگری است. هر گره حسگر روی برد خود دارای یک پردازشگر است و به جای فرستادن تمامی اطلاعات خام به مرکز یا به گره‌ای که مسئول پردازش و نتیجه‌گیری اطلاعات است، ابتدا خود یک سری پردازش‌های اولیه و ساده را روی اطلاعاتی که به دست آورده است، انجام می‌دهد و سپس داده‌های نیمه پردازش شده را ارسال می‌کند.

با اینکه هر حسگر به تنهایی توانایی ناچیزی دارد، ترکیب صدها حسگر کوچک امکانات جدیدی را عرضه می‌کند. ‌در واقع قدرت شبکه‌های بی‌سیم حسگر در توانایی به‌کارگیری تعداد زیادی گره کوچک است که خود قادرند سرهم و سازماندهی شوند و در موارد متعددی چون مسیریابی هم‌زمان، نظارت بر شرایط محیطی، نظارت بر سلامت ساختارها یا تجهیزات یک سیستم به کار گرفته شوند.

شبکه‌های حسگر با انگیزه استفاده در کاربردهای نظامی مانند نظارت بر میدان جنگ، توسعه پیدا کرد. اما امروزه شبکه‌های حسگر بی سیم در صنعت و بسیاری از مقاصد غیر نظامی استفاده می‌شوند، از جمله نظارت و کنترل فرآیندهای صنعتی، نظارت بر سلامت دستگاهها، نظارت بر محیط و یا خانه، کاربردهای مراقبت از سلامتی، خانه‌های هوشمند و کنترل ترافیک.

 

کاربردهای شبکه های حسگر

شبکه حسگر بی‌سیم(1)

استفاده از (WSN) یا گیرنده‌های بی سیم متنوع و زیاد است . آنها برای استفاده در کاربردهای تجاری و صنعتی برای کنترل داده‌ها و برای استفاده در جایی که استفاده از گیرنده‌های سیمی مشکل و گران است به کار می‌روند. برای مثال این شبکه‌ها می‌توانند در محیط‌های بیابانی هم گسترش یابند و سالها باقی بمانند. کاربرد دیگر اعلام خطر ورود مهاجم به یک محل کنترل شده و سپس ردیابی مهاجم باشد.

تعدای از استفاده‌های خاص شامل نظارت محل‌های مسکونی ، ردیابی هدف‌های متحرک، کنترل راکتور هسته ای، آشکار سازی حریق، نظارت ترافیک و غیره .... می‌باشد.شبکه های حسگر شامل مدلهای مختلفی از حسگرها از قبیل دماسنج، تصویری، مادون قرمز، صوتی و رادار می باشند که توانایی مانیتورینگ انواع شرایط مختلف را دارند. شرایط ذکر شده عبارتند از: دما، رطوبت، حرکت، نور، فشار، ترکیبات تشکیل دهنده، سطح اختلالات، وجود یا عدم وجود بعضی اشیاء وخصوصیات جاری از قبیل سرعت، جهت، اندازه و ...

نود های حسگر در دریافت های پیوسته، دریافت پدیده ها، تشخیص پدیده ها، تعیین محل و کنترل محلی عامل ها مورد استفاده قرار می گیرند. مفهوم حسگرهای کوچک و ارتباطات بی سیم میان آنها زمینه های کاربردی جدیدی را پیش رو قرار داده است. کاربردهای این شبکه ها در دسته های نظامی، محیطی، بهداشتی و دیگر موارد تجاری تقسیم بندی می شود. دسته هایی از جمله اکتشاف فضایی، پردازش شیمیایی و پیش بینی بلایای طبیعی نیز با توجه کمتری قابل بررسی می باشند.

 

برخی از دیگرکاربردهای شبکه های حسگر :

کاربردهای نظامی:

*مانیتورینگ نیروهای خودی

*نظارت منطقه جنگی

*شناسایی نیروهای مقابل و منطقه مورد استفاده دشمن

*هدف گیری

*تخمین و بررسی خسارات نبرد

*شناسایی و کشف حملات شیمیایی، بیولوژیکی و هسته ای

کاربردهای محیطی:

*بررسی جابجایی حیوانات

* مانیتورینگ شرایط محیط

*شناسایی آتش جنگلها

*کشف و نگاشت پیچیدگی های بیولوژیکی

*شناسایی زمین های مستعد

شبکه حسگر بی‌سیم(1)

کاربردهای بهداشتی:

*مانیتورینگ وضعیت بیماران

*ردیابی و مانیتورینگ بیماران و پزشکان در محیط بیمارستان

*مدیریت دارو در بیمارستانها

کاربردهای خانگی:

*اتوماسیون خانه

*محیط هوشمند

کاربردهای تجاری:

*کنترل محیطی در ساختمان های کاری ( تهویه مطبوع و ... )

شبکه حسگر بی‌سیم(1)

*موزه های تعاملی

*شناسایی و ردیابی دزدان ماشین

*کنترل و مدیریت کارخانجات

*شناسایی و ردیابی وسایل نقلیه

 

شلیان ذکراست در طراحی شبکه های حسگر عوامل متعددی نظیر: توانایی تحمل خطا، مقیاس پذیری، هزینه تولید، محدودیتهای سخت افزاری، رسانه مورد استفاده در تبادلات، توپولوژی ، محیط ومصرف انرژی تاثیر مهمی دارند.

 

    ادامه دارد...

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  2:09 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

ویروس های رایانه ای ، قاتلان حرفه ای

 


این اتفاق ممکن است برای هر کسی رخ داده باشد. شاید ناخواسته به وب سایتی مشکوک به آلودگی های بدافزاری وارد شده، و یا یک ایمیل مشکوک را بدون خواندن آن به درستی باز کرده ایم، و بنگ...کامپیوتر ما توسط یک ویروس کامپیوتری مخرب مورد تاخت و تاز قرار گرفته و دردسرهای بعدی. از سال 1981 ، هنگامی که برای اولین بار گزارش شد ویروسی کامپیوتری با سو استفاده از سهل انگاری های امنیتی شبکه، در سراسر جهان منتشر شده، تا کنون، میلیون ها نفر از کاربران کامپیوتر قربانی اسب های تروا، کرم های کامپیوتری، و ویروس ها گردیده اند.

ویروس های رایانه ای ، قاتلان حرفه ای

برای مقابله با این مسئله یک صنعت کامل به نام سازندگان آنتی ویروس ها برای کمک به دفاع از توده های کاربران به وجود آمد و توسعه یافت، اما آنچه امروز مشاهده می کنیم این است که بزرگان این صنعت مانند سیمانتک هم نمی تواند با محصولات خود همیشه امنیت 100 درصد را تضمین کنند. کد نویسان روز به روز باهوش تر شده و با تاکتیک هایی جدید تر- آسیب پذیری در فایل های مایکروسافت آفیس ، وب سایت های دولتی ، و حتی کامپیوترهای مکینتاش که مردم به غلط تصور می کردند غیرقابل نفوذند را هدف قرار داده اند. کافی است نگاهی به این تاریخ30 ساله بیاندازید تا متوجه شوید جهان ویروس های رایانه ای چه دنیای بی رحمی است.

 

ویروس‌های رایانه‌ای را می‌توان به كابوس تشبیه كرد. بعضی از این ویروس‌ها كل اطلاعات موجود در رایانه را پاك می‌كنند، برخی باعث ایجاد ترافیك‌های سنگین چند ساعته در شبكه‌های اینترنتی می‌شوند و دسته‌ای هم با سرعت بسیار بالا می‌توانند ویروس‌های مشابه خودشان را ایجاد و به رایانه‌های دیگر ارسال كنند.

اولین باری كه ویروس‌های رایانه‌ای ایجاد شدند، به طور دقیق مشخص نیست. تنها در سال 1949 ایده وجود برنامه‌ای كه بتواند به شكل خودكار خودش را كپی و به رایانه‌های دیگر ارسال كند، مطرح شد. 10 سال بعد از این تاریخ، اولین برنامه رایانه‌ای كه هكرها طراحی كرده بودند، در اینترنت انتشار یافت.

سال 1980 ویروس‌هایی ایجاد شدند كه برحسب كارهایی كه كاربران انجام می‌دادند، می‌توانستند نمونه مشابه خودشان را تكثیر كنند، سپس به رایانه‌های دیگر انتقال دهند. برای مثال هكرها ویروس‌ها را روی قسمتی از یك برنامه موجود در دیسكت ذخیره می‌كردند، پس از آن هر كسی كه از آن دیسكت استفاده می‌كرد، ویروس سریعا به رایانه‌اش منتقل می‌شد. امروزه هر وقت از ویروس بحث می‌شود، بیشتر كاربران یاد اینترنت می‌افتند. بنابر این احتمال این كه ایمیل‌ها یا لینك‌هایی كه از طریق اینترنت منتقل می‌شوند ویروسی باشند، زیاد است.

در ادامه مطلب 10 نمونه از ویران‌كننده‌ترین ویروس‌ها را بررسی می‌كنیم:

**  Melissa : ویروس ملیسا را شخصی به نام دوید ال. اسمیت بر اساس برنامه ورد شركت مایكروسافت طراحی كرده است. ملیسا از طریق ایمیل می‌تواند منتقل شود. به این ترتیب كه كاربر، ایمیلی با این مضمون دریافت می‌كند: «اطلاعاتی كه شما خواسته بودید، در این ایمیل است، لطفا این ایمیل را به هیچ‌كس دیگری نشان ندهید.» پس از باز كردن این ایمیل، ویروس به شكل خودكار نمونه‌های مشابه خود را كپی می‌كند و به 50 نفر از آدرس‌هایی كه در قسمت حافظه ایمیل‌تان ذخیره شده است، ارسال می‌كند.

ویروس های رایانه ای ، قاتلان حرفه ای

** یك سال پس از این كه ملیسا در اینترنت غوغا به پا كرد، ویروس دیگری كه بیشتر شبیه به كرم بود در فیلیپین طراحی شد. این كرم بدون نیاز به برنامه دیگری به شكل خودكار كرم‌های مشابه خود را تولید می‌كرد و نامش iLo… بود. iLo… همانند ملیسا توسط ایمیل در تمام اینترنت گسترش پیدا كرد. عنوان ایمیل هم « نامه‌ای از یكی از علاقه‌مندان شما » بود. با باز كردن ایمیل و دانلود attachment داخل ایمیل، این ویروس براحتی كپی می‌شد.

 

** مدل سوم از ویروس‌ها كه مانند ویروس‌های قبلی از طریق ایمیل به كاربر ارسال می‌شد Klez نام داشت. این ویروس بعد از باز كردن ایمیل بسرعت مدل مشابه خود را كپی، سپس مانند ملیسا به آدرس‌های موجود در حافظه ایمیل كاربر ایمیلی ارسال می‌كرد. این ویروس به صورت‌های مختلفی مانند: كرم، تروجان و ویروس‌های عادی رایانه‌ای موجود بود. مدل‌های متفاوت این ویروس می‌توانستند آنتی‌ویروس شما را از كار بیندازد و نگذارد كاربر ویروس را پاك كند.

از دیگر كارهایی كه این ویروس با آدرس‌های ایمیل شما می‌كرد، انجام عمل spoofing بود. در حقیقت با اسپوفینگ شما ایمیل‌هایی از افراد ناشناس دریافت می‌كردید، در حالی كه در قسمت فرستنده ایمیل نام یكی از دوستان‌تان قرار داشت

**  چهارمین ویروس بسیار خطرناك موجود در اینترنت Code Red و Code Red II است. این دو ویروس سال 2001 طراحی شدند كه سیستم‌عامل رایانه، بویژه ویندوز 2000 و NT را هدف می‌گرفت. با وارد شدن این ویروس به سیستم عامل، عمل buffer overflow اتفاق می‌افتاد. با این كار، اطلاعات بسیار زیادی به حافظه راه می‌یافت و آن را اشباع می‌كرد و در نتیجه كاربر نمی‌توانست كارهای دیگری توسط رایانه‌اش انجام دهد.

 

** نیمدا (Nimda) نوع دیگری از ویروس‌های اینترنتی سال 2001 بود، كه تنها 22 دقیقه بعد از ورودش به اینترنت در رده اول قاتلان رایانه‌ای قرار گرفت. این ویروس برای آسیب زدن به سرورهای اینترنتی طراحی شده بود. یكی از راه‌های وارد شدن این ویروس نیز به سیستم از طریق ایمیل بود. Nimda با ایجاد backdoor در سیستم عامل این امكان را برای هكر ایجاد می‌كرد كه براحتی از طریق این راه به سیستم عامل كاربر وارد شود. بنابراین هكر می‌توانست تغییرات مورد دلخواه خود را روی سیستم عامل كاربر ایجاد كند یا اطلاعات مورد نیاز خود را از آن بدزدد، كه هر دوی این موارد جزو بزرگ‌ترین خطرات برای كاربر به حساب می‌آمدند.

**  SQL Slammer‌/‌Sapphire در حقیقت ویروسی است كه برای شبكه‌های اینترنتی طراحی شده بود. این ویروس مانع انجام كار شركت‌های بزرگ به شكل آنلاین می‌شد؛ برای همین هم خسارت هنگفتی در آن زمان به این شركت‌ها وارد آمد.

ویروس های رایانه ای ، قاتلان حرفه ای

** مای دوم (MyDoom) نوع دیگری از انواع ویروس‌هاست كه یكی از وظایف مخرب آن ایجاد backdoor در سیستم‌عامل است. دومین عمل ویران‌كننده این ویروس انجام جستجو در جستجوگر و كپی تمام آدرس‌های موجود در مرورگر بود. مثلا جستجوگری مانند گوگل میلیون‌ها تقاضا برای جستجو روی سایت خود دریافت می‌كرد و این كار سرعت جستجوگر را برای دریافت درخواست‌های جدید كاهش می‌داد و نمی‌توانست به جستجو‌های كاربران حقیقی پاسخ دهد.

 

** Sasser and Netsky هشتمین ویروس از سری قاتلان رایانه‌ای محسوب می‌شود، كه هكر آن توسط پلیس دستگیر شد. نحوه وارد شدن این ویروس به سیستم از طریق ایمیل نبود، بلكه این ویروس تنها از طریق تخریب رایانه و ارسال پیام به رایانه‌های دیگر، سیستم‌ها را تخریب می‌كرد. در حقیقت این ویروس مانع از خاموش شدن رایانه می‌شد و تنها راه خاموش كردن سیستم‌عاملی كه این ویروس را به همراه داشت، قطع كابل برق آن بود.

 

** Leap-A‌/‌Oompa-A تنها ویروسی بود كه برای لپ‌تاپ‌های مك طراحی شده بود. این ویروس از برنامه iChat برای ارسال message به دیگر كاربران مك استفاده می‌كرد و مانند ویروس‌های دیگر با ورود به‌ آی‌چت، فهرست اسامی دیگر كاربران را یادداشت می‌كرد. پس از آن برای تمام آن افراد به صورت خودكار message می‌فرستاد. همراه این متن یك عكس ویروسی قرار داشت كه با دانلود كردن آن، رایانه كاربر نیز آلوده به ویروس می‌شد.

 

** استورم وارم به خاطر این كه از طریق ایمیلی با این عنوان كه «230 نفر در توفان اروپا كشته شده‌اند» در اینترنت ارسال می‌شد، با این نام شناسایی شد. پس از وارد شدن این ویروس به رایانه، به شكل Trojan horse وارد عمل می‌شد؛ یعنی كل سیستم‌عامل شما تحت كنترل هكر قرار می‌گرفت و این هكر بود كه تعیین می‌كرد چه تغییرات و به چه شكل در رایانه ایجاد شود.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  2:09 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

10 هکر بزرگ دنیا (2)

 


حتما در مورد تهدیدهای اینترنتی تا به حال چیزهایی شنیده اید. ویروس، تروجان، جرم سایبری، بات نِت، فیشینگ و ... واژه‌هایی هستند که کاربران اینترنت بسیار از آنها وحشت دارند. یک لحظه غفلت، کاربر را به دام سوء استفادهِ هکرها می ‌اندازد. خود واژه هکر از همه ترسناک تر است. کاربران عادی همیشه از این واژه وحشت دارند. در دنیای آنها، همیشه هکرها بازیگر نقش منفی دنیای کامپیوتر هستند. اما واقعیت اینگونه نیست.


در قسمت قبلی این مطلب به پنج نفر از هکرهای مشهور و تاریخ ساز دنیای کامپیوتر پرداختیم و با اصطلاحاتی چون هکر کلاه سفید، هکر کلاه سیاه، Phreaking و معانی آنها آشنا شدیم. در این قسمت به بخش دوم و پایانی این داستان و هکرهای مشهور دیگر تاریخ می پردازیم.

 

مارک آبنه ملقب به «فیبر اپتیک»

10 هکر بزرگ دنیا (2)

مارک آبنه فردی است که شاید هرگز نام او را نشنیده باشید. او هرگز به وزارت دفاع ایالت متحده نفوذ نکرده، هیچ سیستم کامپیوتری را هک نکرده و به هیچ بانکی نیز از طریق کامپیوتر دستبرد نزده است. کاری که باعث شهرت او شد، ضربه زدن به AT&T بود. آبنه به عنوان عضوی از شبکه هکرهای Masters of Destruction (کارشناسان تخریب)، باعث ایجاد اختلال در سیستم های مخابراتی AT&T شد. با مختل شدن سیستم تلفنی AT&T، بیش از 60 هزار کاربر تلفن برای 9 ساعت مداوم از سرویس مخابرات خارج شدند و امکان برقراری تماس تلفنی نداشتند. آنها بلافاصله آبنه را به عنوان مقصر اعلام کردند و سرویس مخفی آمریکا او را دستگیر و تجهیزاتش را مصادره کرد. در حالیکه که AT&T اعلام کرد این اشتباه از طرف خود آنها به وجود آمده است، اما باز آبنه به جرم نفوذ به سیستم های مخابراتی و ایجاد اختلال، متهم درجه اول شناخته شد. در نهایت نیز با افزایش جرائمش، به یک سال حبس در زندان فدرال محکوم شد. این مساله شهرت جهانی «نخستین هکر» را برای مارک آبنه به ارمغان آورد.

************

 

 

کوین پولسن ملقب به «دانته سیاه»

10 هکر بزرگ دنیا (2)

یکی از جالب ترین هک های تاریخ را فردی به نام کوین پولسن ملقب به «دانته سیاه» انجام داده است.

رادیوی KIIS-FM لس آنجلس به شنونده های خود وعده جایزه یک پورشه 944 S2 را به یکصد و دومین تماس گیرنده داده بود. برای قرار گرفتن در رتبه 102 میان این همه شرکت کننده در یک برنامه رادیویی، پولسن مشهورترین و جالب ترین هک خود را انجام داد. او به خطوط تلفنی ایستگاه رادیویی لس آنجلس نفوذ کرد و کنترل همه تماس های ورودی را به دست گرفت تا مطمئن شود خودش صد و دومین تماس گیرنده خواهد بود. هنگامی که FBI پولسن را تحت تعقیب قرار داد، او مجبور به فرار و مخفی شدن شد. اما هنگام پخش یک شو تلویزیونی مشهور به نام «معماهای حل نشدنی» همه خطوط تلفنی آنها را هنگام اجرای زنده برنامه مختل کرد. می توان پولسن را یکی از زبردست ترین هکرهای تاریخ دانست. او سرانجام در سال 1991 میلادی دستگیر و به جرائم مختلفی همچون سوءاستفاده های کامپیوتری، پول شوئی و تخلف از قوانین متهم شد. اتهام او سنگین ترین حکمی است که تا به امروز برای یک هکر صادر شده است.

جالب اینجا است که او در طول مدت حبس نیز بیکار نماند و به همکاری با FBI پرداخت. وی توانست در 180 پرونده جرایم سایبری به پلیس آمریکا کمک کرده و حتی تعدادی از شکارچیان جنسی در شبکه اجتماعی MySpace را به دام بیاندازد.

 

************

 

 

کوین میتنیک

10 هکر بزرگ دنیا (2)

کوین میتنیک، از جمله هکرهای بسیار مشهور تاریخ است. او نخستین فردی است که به دلیل انجام هک در فهرست مجرمان تحت تعقیب FBI قرار گرفت. به عنوان کارشناس مهندسی اجتماعی ( social engineering)، میتنیک فقط کامپیوترها را هک نمی کرد، بلکه ذهن افراد را نیز مورد حمله قرار می داد. در سال 1979، در سن 16 سالگی، میتنیک نخستین هک خود را با ورود به سیستم کامپیوتری و کپی کردن نرم افزارهای تحت مالکیت یک شرکت انجام داد. او از طریق برقراری ارتباط با کارکنان شرکت های مختلف با تلفن یا ایمیل، آنها را گول می زد و رمزعبور و دیگر اطلاعات امنیتی را از زیر زبانشان می کشید. 

وی بعد از دوسال و نیم تحت تعقیب بودن، سرانجام دستگیر و به 5 سال حبس محکوم شد. جرم او ایجاد اختلال در شبکه های تلفنی، نفوذ به شبکه های کامپیوتری و سرقت نرم افزار اعلام شده بود. در حال حاضر، او تجارت خود را راه اندازی کرده است و مدیر شرکت مشاوران امنیتی Mitnick Security Consulting است.

 

************

 

تسوتومو شیمومارا

10 هکر بزرگ دنیا (2)

همان طور که در قسمت اول این مقاله اشاره کرده بودیم، همه هک ها بد نیستند. همه هکرها نیز کلاه سیاه نیستند. تسوتومو شیمومارا یکی از هکرهای کلاه سفید است که فعالیت های او نه تنها ضرری به کسی وارد نکرده بلکه مفید نیز بوده است. کارهای شیمومارا را باید مدیون کوین میتنیک بدانیم. در سال 1994 میلادی، کوین میتنیک تعدادی از فایل های شخصی شیمومارا را دزدید و آنها را در دنیای وب پخش کرد. انگیزه انتقام شیمومارا را بر آن داشت تا با استفاده از روش های ردیابی آنلاین، موقعیت میتنیک را بیابد و درسی درست و حسابی به او بدهد. او با کشف چنین تکنیکی توانست به FBI برای پیدا و دستگیر کردن میتنیک کمک کند.

 

************

ریچارد سالتمن

10 هکر بزرگ دنیا (2)

در ابتدای جوانی، ریچارد سالتمن دانشجوی فارغ التحصیل و برنامه نویس فعال در مرکز مطالعات هوش مصنوعی دانشگاه MIT بود. این مرکز جایی بود که سالتمن با معنای واقعی هک کردن آشنا شد. او یکی از حامیان سرسخت متن باز بودن برنامه ها و سیستم عامل های کامپیوتری بود. هنگامی که MIT برای سیستم های کامپیوتری دانشجویان و کارمندان خود در بخش علوم کامپیوتری رمزعبور تعیین کرد، این مساله برای سالتمن ناراحت کننده بود و به همین دلیل وارد جنگ مجازی با آنها شد. برای این کار، رمزهای عبور کاربران را رمزگشایی کرد - این عمل در سال 1970 کار چندان آسانی نبود – و رمزهای آنها را از طریق ایمیلی خالی که محتوایی نداشت برایشان ارسال کرد. 

در سال 1980 میلادی، سالتمن از اینکه بیشتر شرکت های تولیدکننده نرم افزار، حق تالیف محصولاتشان را مخصوص خود می دانند و آن را در اختیار دیگران نمی گذارند ناراحت بود. همین موضوع باعث شد او اعتبارنامه عمومی GNU و سیستم عامل GNU را به وجود بیاورد. این سیستم عامل بر پایه یونیکس و کاملا رایگان و متن باز است و با یونیکس هم سازگاری کامل دارد.

************

 

لینوس توروالدز

10 هکر بزرگ دنیا (2)

پیرو فعالیت های سازنده سالتمن در ارائه خدمات رایگان و متن باز به کاربران، او را باید یکی از هکرهای کلاه سفید دانست. توروالدز نیز یکی دیگر از کلاه سفیدها است. فعالیت های هکری او با کومودورهای قدیمی VIC-20 و Sinclair QL شروع شدند. او با هک کردن بازی های ویدئویی می خواست از عملکرد آنها اطلاع کسب کند.

در سال 1991 میلادی، کامپیوتری با پردازنده اینتل 80386 خریداری کرد و با آن شروع به نوشتن هسته اولیه لینوکس کرد. او ابتدا لینوکس را تحت لیسانس محدود خود بنیان گذاشت، اما بعد آن را تحت گواهی نامه GNU GPL گسترش داد. توروالدز به طور مداوم پشتبانی از لینکس کرنل را ادامه نداد اما با ماهیت متن باز بودن این سیستم عامل و توزیع های رایگان آن، این سیستم رشد کرد و در نهایت تبدیل به یکی از سیستم عامل های محبوب هکرها شد. 

امروزه همه توروالدز را فردی تاثیر گذار در دنیای نرم افزار می دانند و کسی به عنوان هکر از او یاد نمی کند.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  2:09 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

پیاده سازی یک پروتکل واقعی

 


با توجه به این که امکان دارد شبکه ی انتقال دادها هت (پیوندها، مسیریاب ها و سوئیچ ها) بسته ها را دچار مشکل کنند، وجود پروتکل هایی که با بهره گیری از سیستم انتقال دارای مشکل بتوانند یک انتقال بدون مشکل را انجام دهند، ضروری می نماید.


HDLC : مثالی از پیاده سازی پروتکل کنترل پیوند داده ها

HDLC ( High Level Data Link Control ) یک پروتکل واقعی استاندارد لایه دوم است و پایه ی بسیاری از پروتکل های دیگر لایه پیوند از جمله پروتکا های x.25، PPP که مخصوص مودم های صوتی یا DSL است، می باشد. HDLC برای حمایت از ارتباط تمام دو طرفه و نیمه دو طرفه بر روی پیوندهای ارتباطی نقطه به نقطه و چند نقطه ای طراحی شده است.

پیاده سازی یک پروتکل واقعی

مدهای کار HDLC

در  HDLC ، ایستگاه ها می توانند نقش اولیه (Primary) یا ثانویه (Secondary) و یا ایستگاه ترکیبی (Combine) را ایفا کنند. در نقش اولیه، ایستگاه می تواند با ارسال فرمان شروع، یک ارتباط را آغاز کند که آن را با P نشان می دهیم. در نقش ثانویه، ایستگاه تنها به فرمان ارسالی جواب می دهد و نمی تواند به تنهایی یک فرمان را آغاز کند. ما آن را با S نشان می دهیم. و سر انجام در نقش ترکیبی، ایستگاه هم می تواند اولیه و هم ثانویه باشد که آن را با PS نشان می دهیم. HDLC، دو مد معروف ارسال را عرضه می کنند : NRM و ABM.

 

مد پاسخ طبیعی یا NRM- Normal Response Mode

 

در NRM، یک ایستگاه اولیه و یک یا پند ایستگاه نقش ثانویه را دارا می باشند. NRM می تواند نقطه به نقطه یا چند نقطه ای باشد و ایستگاه اولیه می تواند پیام ها را ارسال کند و ایستگاه های ثانویه تنها می توانند پاسخ دهند.

مد متوازن غیر هم گام یا Asynchronous Balanced Mode -ABM

در ABM، ارتباط متوازن است و ایستگاه نقش ترکیبی دارد. یعنی، می تواند آغاز کننده ی ارتباط باشد و فرمان بدهد و از ایستگاه مقابل پاسخ را دریافت کند. 

پیاده سازی یک پروتکل واقعی

فریم های HDLC

جهن فراهم ساختن قابلیت انعطاف لازم برای پشتیبانی از تمام گزینه های ممکن در مدها و پیکر بندی هایی که در بالا وصف شدند، HDLC از سه نوع فریم حمایت به عمل می آورد:

فریم های اطلاعاتی (Information Frame : I-Frame) : فریم هایی هستند که برای ارسال اطلاعات به کار می روند و اطلاعات نمربوط به کنترل جریان و خطا از جمله شماره ترتیب فریم را در یک بایت کنترلی به همراه دارند.

فریم های نظارتی ( Supervisor Frame : S-Frame) : فریم هایی هستند که حاوی داده نبوده و وقتی به کار می روند که مکانیزم ارسال پیام متوقف شده و پیام می بایستی برای از سرگیری ارسال و دریافت پیام ها آغاز گردد.

فریم های بدون شماره (Unnumbered Frame : U-Frame) : فریم هایی هستند که برای انتقال اطلاعات مدیریت پیوند از جمله برای ارسال فریم های کنترلی و برپاسازی ارتباط یا قطع آن، ارسال می شوند.

پیاده سازی یک پروتکل واقعی

هر فریم HDLC می تواند حاوی حداکثر 6 فیلد باشد: فیلد فلک شروع، فیلد آدرس، فیلد کنترل، فیلد اطلاعات، فیلد شماره ترتیب (Frame check Sequence) و فیلد فلگ پایانی. در انتقالات چند فریمی، فلگ پایانی می تواند دوتایی شود. لذا، فلگ دوم معرف فلگ شروع فریم بعدی خواهد بود.

پیاده سازی یک پروتکل واقعی

فیلد فلگ : یگ الگوی هشت بیتی 01111110 است که ابتدا و انتهای فریم را مشخص می کند. این الگو در هیچ جای دیگر فریم دیده نمی شود، لذا در فرستنده و گیرنده، مکانیزم بیت گذاری ( گذاشتن یک صفر پس از پنج یک در فرستنده و برداشتن صفر بعد از پنج یک در گیرنده) پیاده سازی شده است.

فیلد آدرس : مربوط به آدرس ایستگاه ثانویه است. به کمک یک بایت می توان 128 ایستگاه آدرس دهی شوند. یک بیت از آن نیز رزرو شده است.

فیلد کنترل : یک سگمنت یک یا دو بیتی است که جهت کنترل جریان و کنترل خطا به کار می رود. تفسیر بیت ها در این فیلد برای انواع مختلف فریم ها متفاوت است.

پیاده سازی یک پروتکل واقعی

فیلد اطلاعات : در I-frame حاوی داده ی کاربر و در U-frame شامل اطلاعات مربوط به مدیریت شبکه می باشد. بزرگی آن از شبکه ای به شبکه ی دیگر تفاوت پیدا می کند ولی همواره داخل یک شبکه مقدار ثابتی دارد.

فیلد FCS : برای کشف خطا در HDLC استفاده می شود. FCS می تواند حاوی یک CRC دو بایتی یا چهار بایتی باشد.

 

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  2:09 AM
تشکرات از این پست
دسترسی سریع به انجمن ها