مهندسی پزشکی

مقالات مهندسی پزشکی

مهندسی پزشکی

مقالات مهندسی پزشکی

۳ مطلب با موضوع «اختراعات» ثبت شده است

((منبع تغذیه))برای تغذیه کردن بلوک های تشکیل دهنده یک تلویزیون نیاز یک منبع تغذیه می باشد که این بلوک از قسمتهای : 1- ورودی 220 ولت (برق شهر) 2-ترانس کاهنده 3-فیوز های محافظ 4-مدار یک سو ساز 45-خازن صافی 6-مدار رگولاتور 7- مدار مقایسه کننده 8-مدار نمونه گیر 9-یک فیلتر فعال 10-تقویت کننده و... تشکیل شده است.اساسا این بلوک به این صورت کار می کند که ابتدا ولتاژ 220 ولتی برق شهر توسط ترانس کاهنده به مقدار 24 ولت کاهش می یابد.پس پس از عمل یک سو سازی ولتژ AC به DC تبدیل شده و پس از صاف شدن توسط خازن صافی برای تثبیت آن به مدار رگولاتور اعمال می شود.اگر تغییراتی در خروجی ظاهر شود توسط مدار نمونه گیر و مدار مقایسه تشخیص داده می شود و سپس توسط مدار تقویت کننده و مدار رگولاتور این مشکل رفع می شود و به حالت قبل بر می گردد.در ورودی برق شهر یک فیوز 75/0 آمپرقرار داردتا از ترانس محافظت کند.پس از کاهش دامنه سیگنال ورودی توسط ترانس کاهننده در ثانیه این ترانس یک مدار یک سو ساز D 901 تا D 904 قرار دارد C 905 یا خازن صافی می باشد و یک فیوز 2 آمپر بعد از خازن صافی قرار دارد که از مدار تلویزیون محافظت می کند.R 901 به عنوان مقاومت راه انداز و Q 901 و Q 902 به عنوان مدار رگولاتور می باشد.Q 902 برای تقویت کنندگی و Q 904 برای تقویت کنندگی خطا و عمل مقایسه کنندگی را انجام می دهد که آمپر آن توسط یک دیود زنر به زمین و یک مقاومت به مثبت تغذیه وصل شده است تا ولتاژ مبنا را تامین کند.بین آن به یک مدار نمونه گیر که از VR 901 و دو مقاومتی که با آن سری شده متصل است و همچنین Q 903 به عنوتن یک فیلتر فعال برای منبع تغذیه عمل می کند.((تیونر و بالون))امواج RF از طریق آنتن وارد طبقه کادر آنتن و سپس وارد تیونر می شود چون آنتن دارای آمپدانس 300 اهمی می باشد و امپدانس ورودی تلویزیون 75 اهمی می باشد برای تطبیق امپدانس از مدار بالون یا کادر آنتن استفاده می کنیم.این تلویزیون دارای 2 تیونر می باشد 1- تیونر VHF 2-تیونر UHF .وظیفه تیونر این است که از میان امواج فضایی یک موج را انتخاب کند و آن را به فرکانس میانی تبدیل نماید.ورودی تیونر VHF امواج RF و B+ و AGC تاخیر و ورودی UHF و باید زمین باشد و خروجی های آن فرکانس میانی صوت و تویر و BU+ می باشد.تیونر VHF دارای 3 ترانزیستور که Qv03 به عنوان اسیلاتور و Qv02 جهت و همچنین درون آن مدارات هماهنگ وچود دارد تا فرکانس هی خاصی را انتخاب کنند.سیگنال RF وارد تیونری می شود البته قبل از یک فیلتر FM وجود دارد و فرکانس های FM را حذف می کند.سپس از مدار هماهنگ اول فرکانس مورد نضر عبور کرده و سپس از یک تقویت از مدار هماهنگ دوم هم عبور کرده و وارد بلوک میکسری می شود ورودی میکسر یک سیگنال RF و یک سیگنالی است که توسط اسیلاتور محلی ساخته می شود می باشد که خروجی میکسر تفاظل این دو فرکانس ورودی یعنی سیگنال IF می باشد که پس از یک طبقه فیلتر از طریق کابل کواکسیال وارد بورد تلویزیون می شود.تیونر UHF دارای چنین مداراتی است ولی چون فرکانس در آن بالاست به جای سلف در مدار هماهنگاز صفحه های روزنه دار استفاده می شود و خروجی UHF به VHF و ترازیستور که برای اسیلاتور است استفاده نمی شود.(( طبقه IF ))سیگنال مرکب صوت و تصویر (9/38 و 4/33)به همراه سیگنال های مزاحم (9/31 و 4/40)از طریقکابل کواکسیال از خروجی تیونر VHF وارد اولین طبقه بورد تلویزیون یعنی طبقه IF می شود.این طبقهوظیفه دارد سیگنال های IF صوت و تصویر را تقویت کند و سیگنال های مزاحم را حذف کند و همچنین عمل جداسازی سیگنال مرکب از روی کریر (جدا کردن تصویر از روی کریر)و ساخت فرکانس IF تفاظلی صوت 5/5 MHZ را انجام دهد.ورودی این طبقه سیگنال مرکب صوت و تصویر و امواج مزاحم و AGCتاکیدی می باشد.خازن C 101 به عنوان خازن کوپلاژ می باشد و L 101 و C 102 و C 103 به عنوان یک فیلتر میان گذلر جهت عبور فرکانس های میانی و مزاحم می باشد.L 102 و C 105 یک فیلتر ترکیبی می باشد که فرکانس صوت 4/33 مگاهرتز را به اندازه 20 دسیبل تضعیف می کند تا از تداخل فرکانس هایصوت و تصویر در مراحل بعدی جلوگیری شود.مقاومت R 102 و C 107 و C 106 و L 103 به عنوان یک فیلتر P مانند می باشد که فرکانس صوت ما قبل 4/40 را حذف می کند.ترانزیستور Q 101 به عنواناولین تقویت کننده IF می باشد که در کلاس A کار می کند که در امیتر این ترانزیستور R 103 جهت پایداری حرارتی و C108 خازن بایپس می باشد.بیس این ترانزیستور از طریق R 104 به امیتر Q 102جهت کلکتور Q 101 از طریق مقاومت R 106 از طریق سلف L 105 بایاس می شود.دومین تقویت کننده 
موافقین ۰ مخالفین ۰ ۰۴ آذر ۹۰ ، ۰۴:۴۵
Shahram Ghasemi
مدارهای ترتیبیهمونطور که میدونید هر وقت در مدار منطقی ، خروجی علاوه بر ورودی به حالت های گذشته مدار وابسته باشه رو مدار منطقی ترتیبی می نامیم . مدارهای ترتیبی بعنوان سلولهای حافظه معروف هستن ، چرا که در مدارهای ترتیبی بر خلاف مدارهای ترکیبی ، خروجی علاوه بر ورودی فعلی ، به ورودی های قبلی هم وابسته هست و قادر به حفظ اطلاعات و ذخیره ی اون هاست . فیلیپ فلاپ ها اساس مدارهای ترتیبی رو تشکیل می دند .مدارهای ترتیبی به دو نوع اساسی تقسیم می شن . مدارهای ترتیبی که با تغییر سیگنال ورودی ، تغییر می کنن رو مدار آسنکرون یا ناهمزمان و مدارهای ترتیبی که علاوه بر سیگنال ورودی به سیگنال گسسته زمانی وابسته هستند رو مدارهای سنکرون یا همزمان می نامند.عناصر حافظه که در مدارهای ترتیبی آسنکرون  بکار میره فیلیپ فلاپ هستش که این فلیپ فلاپ ها می تونن یک بیت اطلاعات رو بصورت باینری ذخیره کنن . مدار فیلیپ فلاپ دو تا خروجی داره که یکی برای مقدار عادی و دیگری برای مقدار مکمل بیت ذخیره شده بکار می ره.اطلاعات باینری به صورت های مختلف وارد فیلیپ فلاپ می شه که این امر منجر بوجود اومدن انواع مختلف فیلیپ فلاپ می شه.اساس گیت پایه فیلیپ فلاپ ها از نوع گیت NAND , NOR هستش و فیلیپ فلاپ های مختلف بر اساس گیت پایه ای NAND یا NOR  ساخته می شن.یکی از انواع فیلیپ فلاپ ها فیلیپ فلاپ نوع RS آسنکرون هستش که دیاگرام لاجیک ، سمبل مداری و جدول صحت نوع NOR اون رو در شکل زیر می بینید.با توجه به جدول صحت و عملکرد فیلیپ فلاپ نکات زیر قابل توجه هستش :1- باصفر شدن ورودی RوS در صورتیکه مقدار حالت فعلی خروجی فیلیپ فلاپ صفر باشه ، مقدار آینده خروجی فیلیپ فلاپ تغییری نمی کنه و صفر باقی می مونه.2- با صفر شدن ورودی RوS در صورتیکه مقدار حالت فعلی خروجی فیلیپ فلاپ یک باشه مقدار آینده خروجی فیلیپ فلاپ تغییری نمی کنه و یک باقی می مونه.3- بند یک و دو بالا ، نان دهنده ی حفظ اطلاعات در فیلیپ فلاپ در دو موقعیت بالاست و این مطلب مؤید ذخیره کنندگی فیلیپ فلاپ هستش.4- هر گاه ورودی RوS مساوی یک منطقی بشه بدون در نظر گرفتن مقدار حالت فعلی (Q(t)) ، خروجی مساوی با  Q(t+1) = Q(t+1) هستش.5-   با توجه به موارد بالا دیاگرام زمانی فیلیپ فلاپ RS رو به شکل زیر رسم می کنیم. در شکل بالا مدار فیلیپ فلاپ RS آسنکرون با گیت پایه ای NAND  رو هم می بینید + جدول صحت اون رو بر اساس حالت فعلی (Q(t)) .که با توجه به جدول صحت و عملکرد فیلیپ فلاپ ، نکات زیر قابل توجه هستش :1-  با 1 شدن ورودی RوS در صورتیکه مقدار حالت فعلی خروجی فیلیپ فلاپ صفر باشه ، مقدار آینده خروجی فیلیپ فلاپ تغییری نمی کنه و صفر باقی می مونه.2-  با 1 شدن ورودی RوS در صورتیکه مقدار حالت فعلی خروجی فیلیپ فلاپ 1 باشه مقدار آینده خروجی فیلیپ فلاپ تغییری نمی کنه و 1 باقی نمی مونه .3-  بند یک و دو بالا نشانگر حفظ اطلاعات در فیلیپ فلاپ در دو موقعیت فوق هستش و این مطلب مؤید ذخیره کنندگی فیلیپ فلاپ هستش.4-  هرگاه ورودی RوS مساوی صفر منطقی بشه بدون در نظر گرفتن مقدار حالت فعلی (Q(t)) ، خروجی آینده مساوی با Q(t+1) = Q(t+1). فیلیپ فلاپ نوع RS سنکرون هم یکی دیگه از انواع فیلیپ فلاپ هاست . در این نوع علاوه بر ورودی های اطلاعات یک ورودی به نام ورودی کلاک یا پالس ساعت وجود داره ، تغییر حالت فیلیپ فلاپ پس از اعمال این پالس و با توجه به نحوه ی تحریک ورودی انجام می شه.در شکل زیر مدار فیلیپ فلاپ سنکرون RS با گیت پایه ای NOR و دیاگرام زمانی  اون نشون داده شده. یک نوع دیگه از فیلیپ فلاپ فیلیپ فلاپ نوع JK هستش که از اون برای رفع معایب فیلیپ نوع RS  استفاده می شه ، این فیلیپ فلاپ یک فیلیپ فلاپ عمومی هستش بطوری که عملا به کمک این فیلیپ فلاپ می تونیم عملکرد فیلیپ فلاپ های دیگه رو تولید کنیم.تو شکل زیر مدار منطقی و جدول صحت فیلیپ فلاپ JK رو می بینید. فیلیپ فلاپ های نوع T یا  Toggale و نوع D  از انواع دیگه ی فیلیپ فلاپ ها هستن.از دیگر اجزایی که در ساخت مدارهای ترتیبی استفاده می شن رجیستر ها هستند . رجیستر مداری هستش که می تونه چند بیت اطلاعات رو در خودش نگه داره ، این مدار از چند عنصر تشکیل می شه که هر عنصر جای ذخیره ی یک بیت اطلاعات هستش . این عناصر به صورت رشته ثابتی به هم متصل هستن .سیگنال های کنترلی در تمام عناصر مشترکه و موجب ورود اطلاعات به همه ی بیت های رجیستر می شه . عنصر ذخیره کننده یک بیت اطلاعات رو ، فیلیپ فلاپ می گن . به این ترتیب برای یک رجیستر n بیتی باید n فیلیپ فلاپ رو در کنار یکدیگه قرار بدیم و سیگنال های ورودی و خروجی اطلاعات به این فیلیپ فلاپ ها بطور مشترک به هم وصل می شن.از جمله سیگنالهای کنترلی برای فیلیپ فلاپ ها clear هستش که همونطور که از اسمش پیداست وظیفش پاک و آماده کردن فیلیپ فلاپ هستش. همچنین سیگنال ساعت برای انتقال اطلاعات ورودی به خروجی فیلیپ فلاپ استفاده می شه . اگه چندین فیلیپ فلاپ در کنار هم قررا بگیرن یک رجیستر ساخته می شه ، در این حالت سیگنال های فوق به یکدیگر وصل و از یک نقطه مشترک فرمان می گیرن . از امکاناتی که اغلب رجیسترها دارند قابلیت انتقال یا جابجایی محتویات اونهاست و رجیستری که این قابلیت رو داره رجیستر انتقالی یا شیفت رجیستر نامیده می شه.انواع رجیسترها هم شامل :-       شیفت رجیستر PIPO یا Parallel Input Parallel Output-       شیفت رجیستر SISO یا Serial Input Serial Output-       شیفت رجیستر PISO یا  Parallel Input Serial Output-       شیفت رجیستر SIPO یا Serial Input Parallel Output شمارنده ها یا کانتر ها  هم از دیگر اجزای ساختاری مدارهای ترتیبی هستند . اصولا شمارنده ها از مدارهای ترتیبی هستند که ورودی نداشته و از خروجی های فیلیپ فلاپ  برای تغذیه شمارنده مورد استفاده قرار میگیره. باید توجه داشت که فقط پالس ساعت از خارج یا از مدارهای داخل به شمارنده اعمال می شه ، بنابراین با اعمال هر پالس ساعت ، شمارنده می شمره.همونطور که می دونید و می شه حدس زد شمارنده ها برای کنترل واحدهای صنعتی و مصارف دیگه مورد استفاده قرار می گیرن ، بعنوان مثال برای اتوماتیک کردن پروسه های صنعتی مثل ستاره به مثلث در موتورها ، کنترل چراغ راهنما در چهار راه ها و جابجایی اتوماتیک سیستم اضطراری و شبکه برق سراسری در یک واحد صنعتی و ... می تونن که مورد استفاده قرار بگیرن.ساخت شمارندهها توسط هر یک از فیلیپ فلاپ های D,JK,T,RS امکان پذیره ، برای این منظور با توجه به تعداد بیت های قابل شمارش و روند شمارش و همچنین جداول حالت فیلیپ فلاپ قابل طراحی هستش.با توجه به طولانی شدن این بحث در پست بعدی در رابطه با انواع حافظه ها و همینطور مدارهای ترکیبی بحث خواهیم کرد و بعد از اون هم به برنامه نویسی plc خواهیم رسید.پیروز و سرافراز باشید ، که البته این در گرو دانایی و هوشیاری شماست ، پس امیدوارم که هوشیار
موافقین ۰ مخالفین ۰ ۰۴ آذر ۹۰ ، ۰۳:۵۶
Shahram Ghasemi
انواع حملات ویروسها و هکرها پرداختن به مقوله امنیت اطلاعات و ایمن سازی شبکه های رایانه ای در هر کشور، مستلزم توجه تمامی کاربران - صرف نظر از موقعیت شغلی و سنی آن ها - به جایگاه امنیت اطلاعات و ایمن سازی شبکه های رایانه ای است به طوری که باید به این مقوله در سطح کلان و از بعد منافع ملی نگاه کرد.امروزه شاهد گسترش حضور رایانه در تمامی ابعاد زندگی خود هستیم. کافی است به اطراف خود نگاهی بیندازیم تا به صحت این مطلب بیشتر واقف شویم. هم زمان با گسترش استفاده از رایانه های شخصی و مطرح شدن شبکه های رایانه ای و در پی آن اینترنت، زندگی کاربران دستخوش تغییرات اساسی شده است. استفاده کنندگان رایانه به منظور استفاده از دستاوردها و مزایای فناوری اطلاعات و ارتباطات، ملزم به رعایت اصولی خاص هستند و باید به تمامی مولفه های تاثیر گذار در تداوم ارائه خدمات در یک سیستم رایانه ای توجهی جدی داشته باشند. امنیت اطلاعات و ایمن سازی شبکه های رایانه ای از جمله این مولفه هاست که نمی توان آن را مختص یک فرد و یا سازمان در نظر گرفت. وجود ضعف امنیتی در شبکه های رایانه ای و اطلاعاتی، نبود آموزش و توجیه صحیح تمامی کاربران، نبود دستورالعمل های لازم برای پیش گیری از نقایص امنیتی، نبود سیاست های مشخص و مدون به منظور برخورد مناسب و به موقع با اشکالات امنیتی، مسائلی را در پی خواهد داشت که ضرر آن متوجه تمامی کاربران رایانه در یک کشور می شود و در عمل زیرساخت اطلاعاتی یک کشور را در معرض آسیب و تهدید جدی قرار می دهد.در این مطالب قصد داریم به بررسی مبانی و اصول اولیه امنیت اطلاعات و ایمن سازی شبکه های رایانه ای بپردازیم و از این رهگذر با مراحل مورد نیاز به منظور حفاظت رایانه ها در مقابل حملات، بیشتر آشنا شویم.  ● اهمیت امنیت اطلاعات و ایمن سازی رایانه ها  تمامی رایانه ها از رایانه های موجود در منازل گرفته تا رایانه های موجود در سازمان ها و موسسه های بزرگ، در معرض آسیب و تهدیدات امنیتی است. با انجام تدابیر لازم و استفاده از برخی روش های ساده می توان پیش گیری لازم و اولیه ای را خصوص ایمن سازی محیط رایانه ای خود انجام داد. با وجود تمامی مزایا و دستاوردهای اینترنت، این شبکه عظیم به همراه فناوری های مربوطه، دریچه ای را در مقابل تعداد زیادی از تهدیدهای امنیتی برای تمامی استفاده کنندگان (افراد، خانواده ها، سازمان ها و موسسه ها)، گشوده است. با توجه به ماهیت حملات، می توان نتایج نامطلوب متفاوتی را پیش بینی کرد؛ از مشکلات و مزاحمت های اندک تا از کار انداختن سرویس ها و خدمات. در معرض آسیب قرار گرفتن داده ها و اطلاعات مهم، تجاوز به حریم خصوصی کاربران و استفاده از رایانه کاربران برای تهاجم علیه دیگر رایانه ها از جمله اهداف مهاجمانی است که با بهره گیری از آخرین فناوری های موجود، حملات خود را سازماندهی و اجرا می کنند. بنابراین، باید به موضوع امنیت اطلاعات، ایمن سازی رایانه ها و شبکه های رایانه ای، توجه جدی شود و از فرآیندهای متفاوتی برای مقاوم سازی آن ها، استفاده شود.  ● داده ها و اطلاعات حساس در معرض تهدید  هر نوع تهاجم، تهدیدی است در مقابل حریم خصوصی، پیوستگی، اعتبار و صحت داده ها.یک سارق خودرو می تواند در هر لحظه یک خودرو را سرقت کند، در صورتی که یک مهاجم با به کارگیری یک دستگاه رایانه، می تواند آسیب های زیادی را متوجه تعداد زیادی از شبکه های رایانه ای کند و باعث بروز اشکالاتی متعدد در زیر ساخت اطلاعاتی یک کشور شود. آگاهی لازم در رابطه با تهدیدهای امنیتی و نحوه حفاظت خود در مقابل آنان، امکان حفاظت اطلاعات و داده های حساس را در یک شبکه رایانه ای فراهم می کند.  ● ویروس ها  ویروس های رایانه ای، متداول ترین نوع تهدیدات امنیتی در سالیان اخیر بوده که مشکلات گسترده ای را ایجاد می کند و همواره از خبر سازترین موضوعات در زمینه رایانه بوده است. ویروس ها، برنامه های رایانه ای است که توسط برنامه نویسان ماهر نوشته و به گونه ای طراحی می شود که به تکثیر و آلودگی رایانه بر اثر وقوع یک رویداد خاص، قادر باشد. به عنوان مثال ویروس هایی که از آن ها با نام «ماکرو ویروس» یاد می شود، خود را به فایل هایی شامل دستورالعمل های ماکرو ملحق و در ادامه، هم زمان با فعال شدن ماکرو، شرایط لازم را به منظور اجرا فراهم می کند. برخی از ویروس ها بی آزار است و فقط باعث بروز اختلالات موقت در روند انجام عملیات در رایانه می شود نظیر نمایش یک پیام مضحک روی صفحه نمایش گر هم زمان با فشردن یک کلید خاص توسط کاربر. برخی دیگر از ویروس ها دارای عملکردی مخرب تری است و می توانند مسائل و مشکلات بیشتری نظیر حذف فایل ها و یا کاهش سرعت سیستم ایجاد کنند.  ● برنامه های اسب تروا  برنامه های اسب تروا و یا تروجان، به منزله ابزارهایی برای توزیع کدهای مخرب است. تروجان، می تواند بی آزار و یا حتی نرم افزاری مفید نظیر بازی های رایانه ای باشد که با تغییر قیافه و با لباسی مبدل و ظاهری مفید خود را عرضه می کند. تروجان، قادر به انجام عملیات متفاوتی نظیر حذف فایل ها و ارسال یک نسخه از خود به فهرست آدرس های پست الکترونیکی است. این نوع از برنامه می تواند از طریق تکثیر برنامه های اسب تروا به یک رایانه، دریافت فایل از طریق اینترنت و یا باز کردن یک فایل ضمیمه همراه یک نامه الکترونیکی، سیستم را آلوده کند.  ● ویران گران  در وب سایت های متعددی از نرم افزارهایی نظیر اکتیوایکس ها و یا اپلت های جاوا استفاده می شود. این نوع برنامه ها به منظور ایجاد اثر پویانمایی و دیگر افکت های خاص مورد استفاده قرار می گیرد و جذابیت و میزان تعامل با کاربر را افزایش می دهد. با توجه به دریافت و نصب آسان این نوع برنامه ها توسط کاربران، برنامه های یاد شده به ابزاری مطمئن و آسان به منظور آسیب رسانی به سایر سیستم ها تبدیل شده است. این نوع برنامه ها که به «ویران گران» شهرت یافته است، به شکل یک برنامه نرم افزاری یا اپلت ارائه می شود و در دسترس استفاده کنندگان قرار می گیرد. برنامه های یاد شده، قادر به ایجاد مشکلات متعددی برای کاربران است.  ● حملات  تاکنون حملات متعددی متوجه شبکه های رایانه ای بوده است که می توان تمامی آنان را به ۳ گروه عمده تقسیم کرد:  ۱) حملات شناسایی: در این نوع حملات، مهاجمان به جمع آوری و شناسایی اطلاعات با هدف تخریب و آسیب رساندن به آنان اقدام می کنند. مهاجمان در این رابطه از نرم افزارهای خاصی نظیر Sniffer یا Scanner به منظور شناسایی نقاط ضعف و آسیب پذیر رایانه ها، سرویس دهندگان وب و برنامه ها، استفاده می کنند.  ۲) حملات دستیابی: در این نوع حملات، هدف اصلی مهاجمان، نفوذ در شبکه و دستیابی به آدرس های پست الکترونیکی، اطلاعات ذخیره شده در بانک های اطلاعاتی و دیگر اطلاعات حساس است.  ۳) حملات از کار انداختن سرویس ها: در این نوع حملات، مهاجمان برای ایجاد مزاحمت به منظور دستیابی به تمام و یا بخشی از امکانات موجود در شبکه برای کاربران مجاز اقدام می کنند. این حملات به اشکال متفاوت و با بهره گیری از فناوری های متعددی صورت می پذیرد. ارسال حجم بالایی از داده های غیر واقعی برای یک ماشین متصل به اینترنت و ایجاد ترافیک کاذب در شبکه، نمونه هایی از این نوع حملات است.  ‌● ره گیری داده (استراق سمع)  روی هر شبکه رایانه ای روزانه اطلاعات متفاوتی جا به جا می شود و همین امر می تواند موضوعی مورد علاقه برای مهاجمان شود. در این نوع حملات، مهاجمان به استراق سمع و یا حتی تغییر بسته های اطلاعاتی در شبکه اقدام می کنند. مهاجمان به منظور دستیابی به اهداف مخرب خود از روش های متعددی به منظور شنود اطلاعات، استفاده می کنند.  ● کلاه برداری (ابتدا جلب اعتماد و سپس تهاجم)  کلاه برداران از روش های متعددی به منظور اعمال شیادی خود استفاده می کنند. با گسترش اینترنت این نوع افراد فضای مناسبی برای اعمال مخرب خود یافته اند، چرا که می توان به هزاران نفر در زمانی کوتاه و از طریق اینترنت دستیابی داشت. در برخی موارد شیادان با ارسال نامه های الکترونیکی وسوسه انگیز از خوانندگان می خواهند که اطلاعاتی خاص را برای آنان ارسال کنند و یا از یک سایت به عنوان طعمه در این رابطه استفاده می کنند. به منظور پیش گیری از این گونه اعمال، کاربران باید دقت لازم در خصوص درج نام، رمز عبور و سایر اطلاعات شخصی در سایت هایی که نسبت به هویت آنان شک و تردید وجود دارد، دقت کنند. با توجه به سهولت جعل آدرس های پست الکترونیکی، باید به این نکته توجه شود که قبل از ارسال اطلاعات شخصی برای هر فرد، هویت وی شناسایی شود.  ● نامه های الکترونیکی ناخواسته  از واژه Spam در ارتباط با نامه های الکترونیکی ناخواسته و یا پیام های تبلیغاتی ناخواسته، استفاده می شود . این نوع از نامه های الکترونیکی، عموما بی ضرر بوده و صرفا ممکن است مزاحمت و یا دردسر ما را بیشتر کند. دامنه این نوع مزاحمت ها می تواند از به هدر رفتن زمان کاربر تا هرز رفتن فضای ذخیره سازی روی رایانه های کاربران را شامل شود.  ● ابزارهای امنیتی  پس از آشنایی با تهدیدها، می توان تمهیدات امنیتی لازم در خصوص پیش گیری و مقابله با آن ها را انجام داد. بدین منظور می توان از فناوری های متعددی نظیر آنتی ویروس ها و یا فایروال ها، استفاده کرد.  ● نرم افزارهای آنتی ویروس  نرم افزار آنتی ویروس، قادر به شناسایی و برخورد مناسب با اکثر تهدیدات مربوط به ویروس است، مشروط به این که این نوع نرم افزارها به صورت منظم به روز و به درستی پشتیبانی شود، نرم افزارهای آنتی ویروس در تعامل اطلاعاتی با شبکه ای گسترده از کاربران است و در صورت ضرورت، پیام ها و هشدارهای لازم در خصوص ویروس های جدید را اعلام می کنند. بدین ترتیب، پس از شناسایی یک ویروس جدید، ابزار مقابله با آن به طور سریع پیاده سازی و در اختیار عموم کاربران قرار می گیرد. با توجه به طراحی و پیاده سازی ویروس های متعدد در سراسر جهان و گسترش سریع آن ها از طریق اینترنت، باید بانک اطلاعاتی ویروس ها براساس فرآیندی مشخص و مستمر، به هنگام شود.  ● سیاست های امنیتی  سازمان های بزرگ و کوچک نیازمند ایجاد سیاست های امنیتی لازم در خصوص استفاده از رایانه و ایمن سازی اطلاعات و شبکه های رایانه ای هستند. سیاست های امنیتی، مجموعه قوانین لازم به منظور استفاده از رایانه و شبکه های رایانه ای است که در آن وظایف تمامی کاربران به طور دقیق مشخص می شود و در صورت ضرورت، هشدارهای لازم به کاربران در خصوص استفاده از منابع موجود در شبکه داده می شود. دانش تمامی کاربرانی که به تمام و یا بخشی از شبکه دستیابی دارند، باید به صورت منظم و با توجه به سیاست های تدوین یافته، به هنگام شود.
موافقین ۰ مخالفین ۰ ۰۳ دی ۸۸ ، ۰۶:۰۲
Shahram Ghasemi