مهندسی پزشکی

مقالات مهندسی پزشکی

مهندسی پزشکی

مقالات مهندسی پزشکی

۶۳ مطلب با موضوع «امنیت وشبکه» ثبت شده است

اگر مدیر شبکه ی یک شرکت بزرگ باشید حتما با مسئله ی سازگاری نرم افزار ها با سیستم عامل های جدید روبه رو شده اید. و یا اگر در زمینه ی شبکه مبتدی هستید، ممکن است بار ها آرزو ی تمرین دانسته های خود را داشته اید، اما هیچ گاه به یک شبکه ی واقعی دسترسی پیدا نکرده اید.برای حل این دو مشکل و مشکلاتی مشابه، چه راه حلی به نظرتان می رسد؟ مایکروسافت برای حل این مشکلات، نرم افزار Virtual PC را ارئه کرده است. با کمک این نرم افزار شما می توانید: یک یا چند ماشین مجازی با سیستم عامل های مختلف بر روی تنها یک کامپیوتر فیزیکی ایجاد کنید. با این کار شما هم در پول و هم در هزینه ی خود صرفه جویی کرده اید و می توانید با نصب سیستم عامل های مختلف بر روی هر کامپیوتر مجازی(که تمامی آنها تنها بر روی یک کامپیوتر واقعی هستند)، به تست نرم افزار های خود بپردازید و یا حتی این سیستم ها را با یکدیگر شبکه کنید. هیجان انگیز است، نه؟! شروع کار: اگر با این توضیحات تصمیم به استفاده از این نرم افزار گرفته اید، ابتدا باید آن را دانلود کنید. برای دانلود Virtual PC 2007 که آخرین نسخه ی رسمی این برنامه است، به آدرس زیر بروید. دانلود Virtual PC 2007 این نسخه از تمامی ورژن های سیستم عامل های XP، Vista و Windows server 2003 پشتیبانی می کند. اما اگر تصمیم دارید بر روی کامپیوتر خود، یک کامپیوتر مجازی با سیستم عامل Windows 7 نصب کنید، باید نسخه ی جدید این نرم افزار را که هنوز در حالت آزمایشی است از لینک زیر دانلود کنید. دانلود Virtual PC برای ویندوز ۷ توجه کنید: Virtual PC 2007 را می توانید بر روی ویندوز ۷ نصب کنید، اما ویندوز ۷ را نمی توانید بر روی Virtual PC 2007 نصب کنید! بنابراین اگر سیستم عامل فعلی شما ویندوز ۷ است و می خواهید یک کامپیوتر مجازی با سیستم عامل سرور ۲۰۰۳ داشته باشید، باز هم باید Virtual PC 2007 را دانلود کنید. بعد از دانلود نوبت به نصب و استفاده از برنامه می رسد. ما در این مطلب به بررسی Virtual PC 2007 خواهیم پرداخت. نصب Virtual PC 2007: مراحل نصب Virtual PC بسیار ساده است. تنها کافیست چند بار بر روی Next کلیک کنید تا فرایند نصب به اتمام برسد. تنظیمات ابتدایی Virtual PC 2007: بعد از نصب، می توانید از منویStart برنامه ی Virtual PC 2007 را باز کنید. هنگامی که برای اولین بار این برنامه را باز کنید، یک ویزارد نیز همراه آن باز خواهد شد که توسط آن شما می توانید اولین ماشین مجازی خود را پیکر بندی کنید. اگر این اتفاق نیفتاد، می توانید در محیط Virtual PC بر روی New کلیک کنید تا ویزارد مربوطه باز شود. شکل ۱ – محیط برنامه Vitual PC بعد از کلیک بر روی دکمه ی New و باز شدن پنجره ی New virtual machine wizard بر روی Next کلیک کنید تا به قسمت Option برسید. شکل ۲ – پنجره ی انتخاب تنظیمات همان طور که در شکل ۲ میبینید، شما ۳ تنظیم پیش رو دارید. با انتخاب اولین گزینه می توانید یک ماشین مجازی با تنظیمات دلخواه ایجاد کنید. گزینه ی دوم برای ایجاد ماشین مجازی با تنظیمات پیش فرض است. و گزینه ی سوم نیز برای افزودن یک فایل wmc که قبلا آن را ساخته ایم، است. نکته: بعد از ساخت یک ماشین مجازی، یک فایل با پسوند wmc ایجاد می شود که تمامی تنظیمات در آن قرار دارد. بنابراین فایل هایی با پسوند wmc مخصوص Virtual PC هستند. ما برای ادامه ی کار، گزینه ی اول را انتخاب می کنیم تا بتوانیم تنظیمات مورد نظر خودمان را اعمال کنیم. در صفحه ی بعد باید محلی که قصد داریم فایل wmc ذخیره شود را انتخاب کنیم. همچنین یک نام نیز در انتها باید برای فایلمان در نظر بگیرید. مطابق شکل ۳٫ منبع : NETWORKPROF.com
۱ نظر موافقین ۰ مخالفین ۰ ۲۶ اسفند ۸۹ ، ۱۵:۱۵
Shahram Ghasemi
حتما شما نیز به مانند تمامی کاربران ویندوز ، برای یکبار هم که شده بازی های موجود در این ویندوز دیدن را دیده اید. این بازی ها به طور پیش فرض در تمامی نسخه های ویندوز نصب میشوند. این بازی ها که شاید به ظاهر بسیار ساده به نظر برسند ، همانند بازیهای معروف دیگر ، پر از رمز و راز هستند! در این ترفند قصد داریم به معرفی رمزهای بازی هایSolitaire ، Pinball ، Minesweeper ، FreeCell بپردازیم. برای اجرای بازی های زیر در ویندوز XP به Start > Games بروید. در سایر ویندوز ها به Start > Accesories > Games بروید. بازی FreeCell 1- پس از اجرای بازی ، ۳ کلید Ctrl+Shift+Alt را همزمان فشار دهید. سوالی از شما پرسیده میشود که از میان گزینه ها Abort را انتخاب کنید. اکنون کافی است هر کارتی را که میخواهید حرکت دهید تا پیروز میدان شوید! ۲- پس از اجرای بازی ، از منوی Game روی Select Game کلیک کنید. حالا در پنجره کوچک باز شده دو عدد ۱- و ۲- را وارد کنید حالت های مخفی بازی نیز افزوده شود. بازی Minesweeper 1- برای استفاده از رمز این بازی ابتدا تمامی برنامه های اجرایی را Minimize کنید یا کلأ ببندید. سپس بازی را اجرا نمایید. اکنون عبارت " xyzzy " را بدون علامت " تایپ نمایید. سپس دو کلید Shift+Enter را همزمان فشار دهید. اکنون در صورتی که موس را روی دایره های کوچک بازی که داخلش مین وجود دارد حرکت دهید ، در گوشه بالای سمت چپ صفحه دسکتاپ ، یک پیکسلی ظاهر میشود. هر گاه پیکسل سفید باشد یعنی آن خانه مین ندارد و اگر سیاه شد یعنی حاوی مین است. بازی Pinball 1- پس از اجرای بازی عبارت ۱max را در بازی تایپ کنید تا توپ اضافی دریافت کنید. ۲- پس از اجرای بازی عبارت gmax را در بازی تایپ کنید تا نیروی جاذبه را بالا ببرید. ۳- پس از اجرای بازی عبارت rmax را در بازی تایپ کنید تا امتیاز خود را بالا ببرید. ۴- پس از اجرای بازی عبارت hidden test را در بازی تایپ کنید تا حالت تست بازی را فعال کنید. پس از فعال شدن این حالت اخطاری را دریافت نمیکنید و میتوانید با استفاده از موس توپ را جابجا کنید. ۵- پس از اجرای بازی عبارت bmax را تایپ کنید را در بازی تایپ کنید تا بازی را با یک توپ جدید شروع کنید. پس از فعال شدن این حالت اخطاری را دریافت نمیکنید ، پس از دست دادن یک توپ ، توپ جدیدی دریافت میکنید. بازی Solitaire 1- پس از اجرای بازی ۳ کلید Alt+Shift+2 را همزمان فشار دهید تا بلافاصله برنده بازی شوید! ۲- پس از اجرای بازی ۳ کلید Ctrl+Alt+Shift را همزمان نگه دارید ، با این کار در صورتی که ۳ کارت را بیرون بکشید فقط یک کارت را بیرون کشیده اید! منبع : Iritn
موافقین ۰ مخالفین ۰ ۳۰ دی ۸۹ ، ۱۴:۳۱
Shahram Ghasemi
تا به حال به این مساله فکر کرده اید که وقتی آدرسی را در مرورگر خود می نویسید(ie,netscape,…) چه اتفاقاتی می افتد که منجر به نمایش یک سری متون و تصاویر می شود (و یا گاهی اوقات ممکن است به دلایل خاصی به شما اجازه ی دیدن آن صفحات را ندهد). زمانی که یک صفحهُ HTML درخواست می شود : · ابتدا این تقاضا به یک کامپیوتری که سرویس دهنده ی وب (WebServer) نام دارد ارسال می شود . ( مهمتزین هدف هر سرویس دهنده ی وبی , سرویس دادن به صفحات html است . ) · سرویس دهنده ی وب تقاضایی که از مرورگر آمده رامی خواند و سپس ، · صفحه مربوطه رادرسرویس دهنده پیدامی کند . · صفحه ی وب یافته شده را از طریق شبکه به مرورگر درخواست کننده می فرستد. در مورد صفحات ASP نیز روال کار به همین منوال است ، با این تفاوت که در مرحله ی سوم پس از این که سرویس دهنده ی وب ، صفحه ی وب را پیدا کرد (در صورتی که پسوند asp داشته باشد) ابتدا قسمتهایی از صفحه که حاوی کدهای ASP‌ است را ترجمه کرده ، اجرا می کند و کدهای HTML ی را به عنوان خروجی اجرای کدهای ASP تولید می کند . سپس صفحه  HTML آماده شده را برای مرورگر می فرستد . به همین دلیل اگر شما در مرورگر خود View Source کنید هیچ اثری از کد ASP مشاهده نخواهید کرد . خوب بنابراین , برای این که کار خود را برای یادگیری ASP شروع کنیم اول باید یک سرویس دهنده ی وب مناسب انتخاب کرده و آن را روی سیستم خود نصب کنیم . سرویس دهنده هایی که ASP را پشتیبانی می کنند : ما یکروسافت دو سرویس دهنده ی وب که قابلیت اجرای کدهای ASP را دارد معرفی نموده است : · ( IIS ) سرویس دهندهُ اطلاعات اینترنت که روی Win2000 , WinXP نصب می شود . این برنامه همراه ویندوزهای ذکر شده ارائه شده است و با استفاده از یک Add Windows Component ساده می توانید آن را روی سیستم خود نصب کنید . · یک محصول تولیدی دیگری بنامChili ASP  که می توانید آن را از سایت Chilisoft   تهیه کنید . Chili ASP وقتی یکبارInstall شد شما را قادر میسازد تا ASP را روی سرویس دهنده های دیگری که روی ویندوز۹۵/NT   اجرا می شوند، اجراکنید .بعلاوهChili ASP  بزودی برای سرویس دهنده هایUNIX  نیزقابل دستیابی خواهد بود. · (PWS ) سرویس دهنده وب شخصی. این سرویس دهنده به عنوان یکی از سرویس پک های WinNT (WindowsNTOptionPack4) ارائه شده است و می توانید آن را از آدرس http://www.microsoft.com/windows/ie/pws/default.htm?RLD=23 دانلود کنید . بعد از اینکه PWS یا IIS را نصب کردیم، خواهیم دید در درایوی که ویندوز روی آن نصب است, دایرکتوریInetpub  ایجاد شده است و دایرکتوری های دیگری نیز تحت آن نصب شده است .که عبارتند از : homepage  : که شامل مثالهایی ازصفحاتASP  می باشد . IISSamples Scripts : این زیردایرکتوری خالی است که یک مکان پیش فرض برای اسکریپتهایASP می باشد که ایجاد می کنیم. WebPub  : این زیردایرکتوری خالی است که یک دایرکتوری مجازی مخصوص است که برای فایلهای منتشر شده از طریق ویزاردPublish   است . wwwroot که ریشهُ مسیر سایت وب شما می باشد . که خود شامل زیر دایرکتوریهای زیادی است ، و مکانی است که دایرکتوریهای فیزیکی سایت وب خود را باید در آنجا ایجاد کنید . برای قابل استفاده کردن سرویسهای وب و اینکه مطمئن باشیم تمام صفحاتی که ایجاد می کنیم برای هر شخصی روی اینترنت یا شبکه محلی قابل دسترس است . باید روی دکمه start button در پنجره PWS کلیک کنیم . با این کار سرویسهای وب شروع به بالا آمدن می کند و تمام صفحات اختصاصی را تحت پرونده یwwwroot  برای دنیای بیرون قابل دستیابی می کند . با نوشتن یک برنامه ساده این مساله برایتان روشن تر می شود . باتوجه به شکل در می یابیم که PWS ، در واقع به کامپیوتر مایک آدرس URL داده است که اگر روی آن کلیک کنیم ما را به HomePage خودمان خواهد برد و این HomePage یک فایل با نام default.htm یا default.asp می باشد که در دایرکتوری ریشه وب یعنی c:\Inetpub\wwwroot   قرار دارد . بنابراین آدرس http://jet600 در مثال بالا معادل با آدرس فیزیکی d:\inetpub\wwwroot است . همانطور که احتمالا خودتان نیز متوجه شده اید , نوشتن و تست کردن یک برنامه و یا سایت ASP نیازی به اتصال به اینترنت ندارد و شما می توانید روی کامپیوتر خودتان نیز یک سرویس دهنده ی وب داشته باشید و همزمان مرورگری را باز کنید که نقش سرویس گیرنده ی وب و یا درخواست دهنده ی صفحات را بازی می کند , و بدینوسیله برنامه ی خود را تست و اجرا کنید . کافی است برنامه های ASP خود را نوشته (در فایلهایی با فرمت html و با پسوند asp) و آنها را در مرورگر خود ببینید البته توجه داشته باشید که فایل ASP شما باید در مسیر ریشة وب (C:\Inetpub\wwwroot) قرار داشته باشد در غیر اینصورت باید مسیر آن را برای سرویس دهنده وب خود بشناسانید تا همه بتوانند با استفاده از URL به آن دسترسی داشته باشند. برای این منظور مبحث دایرکتوریهای مجازی مطرح می شود که در درس بعدی به آن می پردازیم . نویسنده : راحله مقصودی فرد منبع : http://majidonline.com/page.php?page=content&op=cntshow&code=62
موافقین ۰ مخالفین ۰ ۲۳ دی ۸۹ ، ۰۲:۳۱
Shahram Ghasemi
استفاده از RAS سرور و خط تلفن برای برقراری ارتباط دو مشکل عمده دارد عبارتند از: 1)در صورتی که RAS سرور و سیستم تماس گیرنده در یک استان قرار نداشته باشند، علاوه بر لزوم پرداخت هزینه زیاد، سرعت ارتباط نیز پایین خواهد آمد و این مسئله وقتی بیشتر نمود پیدا می کند که کاربر نیاز به ارتباطی با سرعت مناسب داشته باشد. 2)در صورتی که تعداد اتصالات راه دور در یک لحظه بیش از یک مورد باشد، RAS سرور به چندین خط تلفن و مودم احتیاج خواهد داشت که باز هم مسئله هزینه مطرح می گردد. اما با ارتباط VPN مشکلات مذکور به طور کامل حل می شود و کاربر با اتصال به ISP محلی به اینترنت متصل شده و VPN بین کامپیوتر کاربر و سرور سازمان از طریق اینترنت ایجاد می گردد. ارتباط مذکور می تواند از طریق خط Dialup و یا خط اختصاصی مانند Leased Line برقرار شود. به هر حال اکنون مسئله این نیست که طریقه استفاده از VPN چیست، بلکه مسئله این است که کدامیک از تکنولوژی های VPN باید مورد استفاده قرار گیرند. پنج نوع پروتکل در VPN مورد استفاده قرار می گیرد که هر کدام مزایا و معایبی دارند. در این مقاله ما قصد داریم در مورد هر کدام از این پروتکل ها بحث کرده و آنها را مقایسه کنیم. البته نتیجه نهایی به هدف شما در استفاده VPN بستگی دارد. ارتباط سیستم ها در یک اینترانت در برخی سازمان ها، اطلاعات یک دپارتمان خاص به دلیل حساسیت بالا، به طور فیزیکی از شبکه اصلی داخلی آن سازمان جدا گردیده است. این مسئله علیرغم محافظت از اطلاعات آن دپارتمان، مشکلات خاصی را نیز از بابت دسترسی کاربران دپارتمان مذکور به شبکه های خارجی به وجود می آورد. VPN اجازه می دهد که شبکه دپارتمان مذکور به صورت فیزیکی به شبکه مقصد مورد نظر متصل گردد، اما به صورتی که توسط VPN سرور، جدا شده است (با قرار گرفتن VPN سرور بین دو شبکه). البته لازم به یادآوری است که نیازی نیست VPN سرور به صورت یک Router مسیر یاب بین دو شبکه عمل نماید، بلکه کاربران شبکه مورد نظر علاوه بر اینکه خصوصیات و Subnet شبکه خاص خود را دارا هستند به VPNسرورمتصل شده و به اطلاعات درشبکه مقصد دست می یابند. علاوه بر این تمام ارتباطات برقرار شده از طریق VPN، می توانند به منظور محرمانه ماندن رمز نگاری شوند. برای کاربرانی که دارای اعتبار نامه مجاز نیستند، اطلاعات مقصد به صورت خودکار غیر قابل رویت خواهند بود. مبانی Tunneling Tunneling یا سیستم ایجاد تونل ارتباطی با نام کپسوله کردن (Encapsulation) نیز شناخته می شود که روشی است برای استفاده از زیر ساخت یک شبکه عمومی جهت انتقال اطلاعات. این اطلاعات ممکن است از پروتکل دیگری باشد. اطلاعات به جای اینکه به صورت اصلی و Original فرستاده شوند، با اضافه کردن یک Header (سرایند) کپسوله می شوند. این سزایند اضافی که به پکت متصل می شود، اطلاعات مسیر یابی را برای پکت فراهم می کند تا اطلاعات به صورت صحیح، سریع و فوری به مقصد برسند. هنگامی که پکت های کپسوله شده به مقصد رسیدند، سرایندها از روی پکت برداشته شده و اطلاعات به صورت اصلی خود تبدیل می شوند. این عملیات را از ابتدا تا اتمام کار Tunneling می نامند. نگهداری تونل مجموعه عملیات متشکل از پروتکل نگهداری تونل و پروتکل تبادل اطلاعات تونل به نام پروتکل Tunneling شناخته می شوند. برای اینکه این تونل برقرار شود، هم کلاینت و هم سرور می بایست پروتکل Tunneling یکسانی را مورد استفاده قرار دهند. از جمله پروتکل هایی که برای عملیات Tunneling مورد استفاده قرار می گیرند PPTP و L2TP هستند که در ادامه مورد بررسی قرار خواهند گرفت. پروتکل نگهداری تونل پروتکل نگهداری تونل به عنوان مکانیسمی برای مدیریت تونل استفاده می شود. برای برخی از تکنولوژی های Tunneling مانند PPTP و L2TP یک تونل مانند یک Session می باشد، یعنی هر دو نقطه انتهایی تونل علاوه بر اینکه باید با نوع تونل منطبق باشند، می بایست از برقرار شدن آن نیز مطلع شوند. هر چند بر خلاف یک Session، یک تونل ذریافت اطلاعات را به صورتی قابل اطمینان گارانتی نمی کند و اطلاعات ارسالی معمولا به وسیله پروتکلی بر مبنای دیتا گرام مانند UDP هنگام استفاده از L2TP یا TCP برای مدیریت تونل و یک پروتکل کپسوله کردن مسیر یابی عمومی اصلاح شده به نام GRE برای وقتی که PPTP استفاده می گردد، پیکربندی و ارسال می شوند. ساخته شدن تونل یک تونل باید قبل از این که تبادل اطلاعات انجام شود، ساخته شود. عملیات ساخته شدن تونل به وسیله یک طرف تونل یعنی کلاینت آغاز می شود و طرف دیگر تونل یعنی سرور، تقاضای ارتباط Tunneling را دریافت می کند. برای ساخت تونل یک عملیات ارتباطی مانند PPP انجام می شود. سرور تقاضا می کند که کلاینت خودش را معرفی کرده و معیارهای تصدیق هویت خود را ارائه نماید. هنگامی که قانونی بودن و معتبر بودن کلاینت مورد تایید قرار گرفت، ارتباط تونل مجاز شناخته شده و پیغام ساخته شدن تونل توسط کلاینت به سرور ارسال می گردد و سپس انتقال اطلاعات از طریق تونل شروع خواهد شد. برای روشن شدن مطلب، مثالی می زنیم. اگر محیط عمومی را، که غالبا نیز همین گونه است، اینترنت فرض کنیم، کلاینت پیغام ساخته شدن تونل را از آدرس IP کارت شبکه خود به عنوان مبدا به آدرس IP مقصد یعنی سرور ارسال می کند. حال اگر ارتباط اینترنت به صورت Dialup از جانب کلاینت ایجاد شده باشد، کلاینت به جای آدرس NIC خود، آدرس IP را که ISP به آن اختصاص داده به عنوان مبدا استفاده خواهد نمود. نگهداری تونل در برخی از تکنولوژی های Tunneling مانند L2TP و PPTP، تونل ساخته شده باید نگهداری و مراقبت شود. هر دو انتهای تونل باید از وضعیت طرف دیگر تونل با خبر باشندو نگهداری یک تونل معمولا از طریق عملیاتی به نام نگهداری فعال (KA) اجرا می گردد که طی این پروسه به صورت دوره زمانی مداوم از انتهای دیگر تونل آمار گیری می شود. این کار هنگامی که اطلاعاتی در خال تبادل نیست انجام می پذیرد. پروتکل تبادل اطلاعات تونل زمانی که یک تونل برقرار می شود، اطلاعات می توانند از طریق آن ارسال گردند. پروتکل تبادل اطلاعات تونل، اطلاعات را کپسوله کرده تا قابل عبور از تونل باشند. وقتی که تونل کلاینت قصد ارسال اطلاعات را به تونل سرور دارد، یک سرایند (مخصوص پروتکل تبادل اطلاعات) را بر روی پکت اضافه می کند. نتیجه این کار این است که اطلاعات از طریق شبکه عمومی قابل ارسال شده و تا تونل سرور مسیریابی می شوند. تونل سرور پکت ها را دریافت کرده و سرایند اضافه شده را از روی اطلاعات برداشته و سپس اطلاعات را به صورت اصلی در می آورد. انواع تونل تونل ها به دو نوع اصلی تقسیم می گردند: اختیاری و اجباری تونل اختیاری تونل اختیاری به وسیله کاربر و از سمت کامپیوتر کلاینت طی یک عملیات هوشمند، پیکربندی و ساخته می شود. کامپیوتر کاربر نقطه انتهایی تونل بوده و به عنوان تونل کلاینت عمل می کند. تونل اختیاری زمانی تشکیل می شود که کلاینت برای ساخت تونل به سمت تونل سرور مقصد داوطلب شود. هنگامی که کلاینت به عنوان تونل کلاینت قصد انجام عملیات دارد، پروتکل Tunneling مورد نظر باید بر روی سیستم کلاینت نصب گردد. تونل اختیاری می تواند در هر یک از حالت های زیر اتفاق بیفتد: -کلاینت ارتباطی داشته باشد که بتواند ارسال اطلاعات پوشش گذاری شده را از طریق مسیریابی به سرور منتخب خود انجام دهد. -کلاینت ممکن است قبل از اینکه بتواندتونل را پیکربندی کند، ارتباطی را از طریق Dialup برای تبادل اطلاعات برقرار کرده باشد. این معمول ترین حالت ممکن است. بهترین مثال از این حالت، کاربران اینترنت هستند. قبل از اینکه یک تونل برای کاربران بر روی اینترنت ساخته شود، آن ها باید به ISP خود شماره گیری کنند و یک ارتباط اینترنتی را تشکیل دهند. تونل اجباری تونل اجباری برای کاربرانی پیکربندی و ساخته می شود که دانش لازم را نداشته و یا دخالتی در ساخت تونل نخواهند داشت. در تونل اختیاری، کاربر، نقطه انتهایی تونل نیست. بلکه یک Device دیگر بین سیستم کاربر و تونل سرور، نقطه انتهایی تونل است که به عنوان تونل کلاینت عمل می نماید. اگر پروتکل Tunneling بر روی کامپیوتر کلاینت نصب و راه اندازی نشده و در عین حال تونل هنوز مورد نیاز و درخواست باشد. این امکان وجود دارد که یک کامپیوتر دیگر و یا یک Device شبکه دیگر، تونلی از جانب کامپیوتر کلاینت ایجاد نماید. این وظیفه ای است که به یک متمرکز کننده دسترسی (AS) به تونل، ارجاع داده شده است. در مرخله تکمیل این وظیفه، متمرکز کننده دسترسی یا همان AS باید پروتکل Tunneling مناسب را ایجاد کرده و قابلیت برقراری تونل را در هنگام اتصال کامپیوتر کلاینت داشته باشد. هنگامی که ارتباط از طریق اینترنت برقرار می شود، کامپیوتر کلاینت یک تونل تامین شده (Network Access Service) NAS را از طریق ISP احضار می کند. به عنوان مثال یک سازمان ممکن است قراردادی با یک ISP داشته باشد تا بتواند کل کشور را توسط یک متمرکز کننده دسترسی به هم پیوند دهد. این AC می تواند تونل هایی را از طریق اینترنت برقرار کند که به یک تونل سرور متصل باشند و از آن طریق به شبکه خصوصی مستقر در سازمان مذکور دسترسی پیدا کنند. این پیکربندی به عنوان تونل اجباری شناخته می شود، به دلیل این که کلاینت مجبور به استفاده از تونل ساخته شده به وسیله AC شده است. یک بار که این تونل ساخته شد، تمام ترافیک شبکه از سمت کلاینتو نیز از جانب سرور به صورت خودکار از طریق تونل مذکور ارسال خواهد شد. به وسیله این تونل اجباری، کامپیوتر کلاینت یک ارتباط PPP می سازد و هنگامی که کلاینت به NAS، از طریق شماره گیری متصل می شود، تونل ساخته می شود و تمام ترافیک به طور خودکار از طریق تونل مسیریابی و ارسال می گردد. تونل اجباری می تواند به طور ایستا و یا خودکار و پویا پیکربندی شود. تونل های اجباری ایستا پیکربندی تونل های Static معمولا به تجهیزات خاص برای تونل های خودکار نیاز دارند. سیستم Tunneling خودکار به گونه ای اعمال می شودکه کلاینت ها به AC از طریق شماره گیری (Dialup) متصل می شوند. این مسئله احتیاج به خطوط دسترسی محلی اختصاصی و نیز تجهیزات دسترسی شبکه دارد که به این ها هزینه های جانبی نیز اضافه می گردد. برای مثال کاربران احتیاج دارند که با یک شماره تلفن خاص تماس بگیرند، تا به یک AC متصل شوند که تمام ارتباطات را به طور خودکار به یک تونل سرور خاص متصل می کند. در طرح های Tunneling ناحیه ای، متمرکز کننده دسترسی بخشی از User Name را که Realm خوانده می شود بازرسی می کند تا تصمیم بگیرد در چه موقعیتی از لحاظ ترافیک شبکه، تونل را تشکیل دهد. تونل های اجباری پویا در این سیستم انتخاب مقصد تونل بر اساس زمانی که کاربر به AC متصل می شود، ساخته می شود. کاربران دارای Realm یکسان، ممکن است تونل هایی با مقصد های مختلف تشکیل بدهند. البته این امر به پارامترهای مختلف آنها مانند User Name، شماره تماسف محل فیزیکی و زمان بستگی دارد. تونل های Dynamic، دارای قابلیت انعطاف عالی هستند. همچنین تونل های پویااجازه می دهند که AC به عنوان یک سیستم Multi-NAS عمل کند، یعنی اینکه همزمان هم ارتباطات Tunneling را قبول می کند و هم ارتباطات کلاینت های عادی و بدون تونل را. در صورتی که متمرکز کننده دسترسی بخواهد نوع کلاینت تماس گسرنده را مبنی بر دارای تونل بودن یا نبودن از قبل تشخیص بدهد، باید از همکاری یک بانک اطلاعاتی سود ببرد. برای این کار باید AC اطلاعات کاربران را در بانک اطلاعاتی خود ذخیره کند که بزرگترین عیب این مسئله این است که این بانک اطلاعاتی به خوبی قابل مدیریت نیست. بهترین راه حل این موضوع، راه اندازی یک سرور RADIUS است، سروری که اجازه می دهد که تعداد نا محدودی سرور، عمل شناسایی USER های خود را بر روی یک سرور خاص یعنی همین سرور RADIUS انجام دهند، به عبارت بهتر این سرور مرکزی برای ذخیره و شناسایی و احراز هویت نمودن کلیه کاربران شبکه خواهد بود. پروتکل های VPN عمده ترین پروتکل هایی که به وسیله ویندوز 2000 برای دسترسی به VPN استفاده می شوند عبارتند از: PPTP، L2TP، IPSEC، IP-IP. البته پروتکل امنیتی SSL نیز جزء پروتکل های مورد استفاده در VPN به شمار می آید، ولی به علت اینکه SSL بیشتر بر روی پروتکل های HTTP، LDAP، POP3، SMTP و... مورد استفاده قرار می گیرد، بحث در مورد آن را به فرتی دیگر موکول می کنیم. پروتکل PPTP پروتکل Tunneling نقطه به نقطه، بخش توسعه یافته ای از پروتکل PPP است که فریم های پروتکل PPP را به صورت IP برای تبادل آنها از طریق یک شبکه IP مانند اینترنت توسط یک سرایند، کپسوله می کند. این پروتکل می تواند در شبکه های خصوصی از نوع LAN-to-LAN نیز استفاده گردد. پروتکل PPTP به وسیله انجمنی از شرکت های مایکروسافت، Ascend Communications، 3com، ESI و US Robotics ساخته شد. PPTP یک ارتباط TCPرا (که یک ارتباط Connection Oriented بوده و پس از ارسال پکت منتظرAcknowledgment آن می ماند) برای نگهداری تونل و فریم های PPP کپسوله شده توسط (Generic Routing Encapsulation) GRE که به معنی کپسوله کردن مسیریابی عمومی است، برای Tunneling کردن اطلاعات استفاده می کند. ضمنا اطلاعات کپسوله شده PPP قابلیت رمز نگاری و فشرده شدن را نیز دارا هستند، تونل های PPTP باید به وسیله مکانیسم گواهی همان پروتکل PPP که شامل (EAP، CHAP، MS-CHAP، PAP) می شوند، گواهی شوند. در ویندوز 2000 رمزنگاری پروتکل PPP فقط زمانی استفاده می گردد که پروتکل احراز هویت یکی از پروتکل های EAP، TLS و یا MS-CHAP باشد. باید توجه شود که رمز نگاری PPP، محرمانگی اطلاعات را فقط بین دو نقطه نهایی یک تونل تامین می کند و در صورتی که به امنیت بیشتری نیاز باشد، باید از پروتکل Ipsec استفاده شود. پروتکل L2TP پروتکل L2TP ترکیبی است از پروتکل های PPTP و (Layer 2 Forwarding) L2F که توسط شرکت سیسکو توسعه یافته است. این پروتکل ترکیبی است از بهترین خصوصیات موجود در L2F و PPTP. L2TP نوعی پروتکل شبکه است که فریم های PPP را برای ارسال بر روی شبکه های IP مانند اینترنت و علاوه بر این برای شبکه های مبتنی بر X.25، Frame Relay و یا ATM کپسوله می کند. هنگامی که اینترنت به عنوان زیر ساخت تبادل اطلاعات استفاده می گردد، L2TP می تواند به عنوان پروتکل Tunneling از طریق اینترنت مورد استفاده قرار گیرد. L2TP برای نگهداری تونل از یک سری پیغام های L2TP و نیز از پروتکل UDP (پروتکل تبادل اطلاعات به صورت Connection Less که پس از ارسال اطلاعات منتظر دریافت Acknowledgment نمی شود و اطلاعات را، به مقصد رسیده فرض می کند) استفاده می کند. در L2TP نیز فریم های PPP کپسوله شده می توانند همزمان علاوه بر رمزنگاری شدن، فشرده نیز شوند. البته مایکروسافت پروتکل امنیتی Ipsec را به جای رمزنگاری PPP توصیه می کند. ساخت تونل L2TP نیز باید همانند PPTP توسط مکانیسم (PPP EAP، CHAP، MS-CHAP، PAP) بررسی و تایید شود. PPTP در مقابل L2TP هر دو پروتکل PPTP و L2TP از پروتکل PPP برای ارتباطات WAN استفاده می کنند تا نوعی اطلاعات ابتدایی برای دیتا را فراهم کنند و سپس یک سرایند اضافه برای انتقال اطلاعات از طریق یک شبکه انتقالی به پکت الحاق بنمایند. هر چند این دو پروتکل در برخی موارد نیز با هم تفاوت دارند. برخی از این تفاوت ها عبارتند از: 1)شبکه انتقال که PPTP احتیاج دارد، باید یک شبکه IP باشد. ولی L2TP فقط به یک تونل احتیاج دارد تا بتواند ارتباط Point-to-Point را برقرار کند. حال این تونل می تواند بر روی یک شبکه IP باشد و یا بر روی شبکه های دیگر مانند Frame Relay، X.25 و یا ATM. 2)L2TP قابلیت فشرده سازی سرایند را داراست. هنگامی که فشرده سازی سرایند انجام می گیرد، L2TP با حجم 4 بایت عمل می کند، در حالی که PPTP با حجم 6 بایت عمل می نماید. 3)L2TP متد احراز هویت را تامین می کند، در حالی که PPTP این گونه عمل نمی کند، هر چند وقتی که PPTP یا L2TP از طریق پروتکل امنیتی Ipsec اجرا می شوند، هر دو، متد احراز هویت را تامین می نمایند. 4)PPTP رمزنگاری مربوط به PPP را استفاده می کند، ولی L2TP از پروتکل Ipsec برای رمزنگاری استفاده می نماید. پروتکل Ipsec Ipsec یک پروتکل Tunneling لایه سوم است که از متد ESP برای کپسوله کردن و رمزنگاری اطلاعات IP برای تبادل امن اطلاعات از طریق یک شبکه کاری IP عمومی یا خصوصی پشتیبانی می کند. Ipsec به وسیله متد ESP می تواند اطلاعات IP را به صورت کامل کپسوله کرده و نیز رمزنگاری کند. به محض دریافت اطلاعات رمزگذاری شده، تونل سرور، سرایند اضافه شده به IP را پردازش کرده و سپس کنار می گذارد و بعد از آن رمزهای ESP و پکت را باز می کند. بعد از این مراحل است که پکت IP به صورت عادی پردازش می شود. پردازش عادی ممکن است شامل مسیریابی و ارسال پکت به مقصد نهایی آن باشد. پروتکل IP-IP این پروتکل که با نام IP-IN-IP نیز شناخته می شود، یک پروتکل لایه سوم یعنی لایه شبکه است. مهمترین استفاده پروتکل IP-IP برای ایجاد سیستم Tunneling به صورت Multicast است که در شبکه هایی که سیستم مسیریابی Multicast را پشتیبانی نمی کنند کاربرد دارد. ساختار پکت IP-IPتشکیل شده است از: سرایند IPخارجی، سرایند تونل، سرایند IP داخلی و اطلاعات IP. اطلاعات IP می تواند شامل هر چیزی در محدوده IP مانند TCP، UDP، ICMP و اطلاعات اصلی پکت باشد. مدیریت VPN در بیشتر موارد مدیریت یک VPN مانند مدیریت یک RAS سرور (به طور خلاصه، سروری که ارتباط ها و Connection های برقرار شده از طریق راه دور را کنترل و مدیریت می کند)، می باشد. البته امنیت VPN باید به دقت توسط ارتباطات اینترنتی مدیریت گردد. مدیریت کاربران VPN بیشتر مدیران شبکه برای مدیریت کاربران خود ار یک پایگاه داده مدیریت کننده اکانت ها برروی کامپیوتر DC و یا از سرور RADIUS استفاده می نمایند. این کار به سرور VPN اجازه می دهد تا اعتبارنامه احراز هویت کاربران را به یک سیستم احراز هویت مرکزی ارسال کند. مدیریت آدرس ها و Name Server ها سرور VPN باید رشته ای از آدرس های IP فعال را در خود داشته باشد تا بتواند آنها را در طول مرحله پردازش ارتباط از طریق پروتکل کنترل IP به نام IPCP به درگاه های VPN Server یا Client اختصاص دهد. در VPN هایی که مبتنی بر ویندوز 2000 پیکربندی می شوند، به صورت پیش فرض، IP آدرس هایی که به Client های VPN اختصاص داده می شود، از طریق سرور DHCP گرفته می شوند. البته همان طور که قبلا گفته شد شما می توانید یک رشته IP را به صورت دستی یعنی ایستا به جای استفاده از DHCP اعمال کنید. ضمنا VPN Server باید توسط یک سیستم تامین کننده نام مانند DNS و یا WINS نیز پشتیبانی شود تا بتواند سیستم IPCP را به مورد اجرا بگذارد.
موافقین ۰ مخالفین ۰ ۳۱ شهریور ۸۹ ، ۰۶:۵۶
Shahram Ghasemi
همیشه در مورد حفاظت اطلاعات در مقابل دزدی ها و سوء استفاده ها بحث هایی بوده است و اهمیت آن ها بر همگان آشکار است. پنهان کردن و رمز دار کردن درست اطلاعات، یکی از بهترین روش ها برای جلوگیری از این خراب کاری های است. برنامه USB Safeguard یکی از بهترین ها در این زمینه است. سیستم رمز گذاری این برنامه بر طبق سیستم AES 256 می باشد که امنیت اطلاعات شما را تضمین می کند. تنها کاری که برای نصب این برنامه بر روی فلش مموری خود دارید، این است که فایل قابل اجرا را از سایت اصلی برنامه، دریافت کنید و آن را بر روی USB Drive کپی کرده و رمز عبور خود را تعریف نمایید. نکته قابل ذکر در این جا این است که باید به یاد داشته باشید که مقدار کمی از فضای فلش مموری خود را برای فایل های اصلی خود برنامه باید اختصاص دهید و آن ها را هیچ گاه حذف نکنید. عکس از makeuseof.com   برنامه این اختیار را به شما می دهد که به جای رمزگذاری تمام فایل های فلش مموری، تنها فایل ها و محتوای دلخواه خود را رمز گذاری کنید. همچنین می توانید رمز عبور را در یک فایل جداگانه ذخیره کنید تا در زمان فراموشی رمز، از آن استفاده کنید. به خاطر داشته باشید که در صورت فراموشی رمز عبور، اطلاعات به هیچ وجه قابل بازیابی نیست! پس از رمز گذاری فایل ها، برنامه به شما اجازه می دهد تا در صورت تمایل، فایل های اصلی و رمزگذاری نشده خام را در جای دیگر کپی و یا به اشتراک بگذارید. عکس از makeuseof.com USB Agent این برنامه جالب کاربر را قارد می سازد تا برنامه های دلخواه را پس از اتصال فلش مموری به رایانه، باز نماید و یا Batch file های از پیش تعریف شده را اجرا کند. به طور مثال می توانید تعیین کنید که پس از اتصال، مرورگر اینترنت باز شود و به سایت های مختلف بروید. قابلیت برتر این برنامه این است که می توانید یک یا چند batch file را اجرا نمایید. همان طور که می دانید این نوع فایل ها، قدرت بسیار زیادی دارند و می توان کارهایی عجیب توسط آن ها انجام داد.   عکس از makeuseof.com این برنامه به کمی تنظیمات احتیاج دارد و لازم است که شما فایلی با نام “usbagent.inf” شامل محتویات زیر ایجاد کنید: [usb agent]ON = OFF = برنامه هایی که در جلوی آن ها گزینه ON قرار دارد به هنگام اتصال، اجرا می شوند و گزینه OFF برنامه های انتخابی در جلوی آن را به هنگام قطع فلش مموری، می بندد. اطلاعات بیشتر را می توانید از سایت های زیر دریافت کنید.   http://www.withopf.com/tools/usbagent/http://translate.google.co.in/translate?hl=en&sl=de&u=http://www.withopf.com/tools/usbagent/     USB Dumper این برنامه در نوع خود بسیار جالب است و به شما کمک می کند تا به هنگام اتصال فلش مموری به رایانه، محتویات موجود در فلش مموری را در رایانه کپی کند و به نوعی از آن ها پشتیبان تهیه کند. فقط USB Drive را به رایانه متصل کنید و USB Dumper به طور اتوماتیک فایل های موجود در USB Drive را در دایرکتوری معین شده کپی می کند. لازم به ذکر است که پشتیبان ایجاد شده توسط این برنامه در پوشه ای که تاریخ آن روز، به عنوان اسم انتخاب شده است، کپی می شود.   عکس از makeuseof.com نکته جالبی که در ادمه باید به آن اشاره کنیم این است که از این برنامه تنها برای تهیه پشتیبان استفاده نمی شود. از این برنامه برای کپی اطلاعات از فلش مموری بر روی سیستم بدون آگاهی کاربر نیز می توان استفاده کرد. ممکن است آنتی ویروس موجود بر روی سیستم، این برنامه را Block کند و یا بدافزار شناسایی کند اما از این برنامه همان طور که گفته شد می توان در راه مثبت استفاده کرد (توصیه می کنیم که در راه مثبت از این برنامه استفاده کنید).
موافقین ۰ مخالفین ۰ ۳۱ خرداد ۸۹ ، ۰۸:۳۹
Shahram Ghasemi
Spyware چیست؟Spyware یک نام کلی برای برنامه هایی است که رفتارهای مشخص انجام می دهند مثل نمایش آگهی های تبلیعاتی، جمع آوری اطلاعات شخصی یا تغییر تنظیمات کامپیوتر شما که معمولا" بدون کسب مجوز اجرا می شوند. ممکن است نرم افزارهای ناخواسته یا Spyware در کامپیوتر خود داشته باشید اگر: تبلیغاتی را می بینید که به صورت POPUP باز می شوند حتی زمانی که به اینترنت متصل نیستید.صفحه ای که به محض بازشدن اینترنت اکسپلورر باز می شود (صفحه پیش فرض IE شما) یا تغییر تنظیمات مرورگر اینترنت بدون اطلاع شما تغییر پیدا کرده است.یک Tool bar جدید که شما قصد نصب آن را نداشتید درExplorer دیده می شود و خلاص شدن از آن راحت نیست و پس از پاک کردن یا حذف آن دوباره مشاهده می شود.کامپیوتر شما برای تمام کردن و اجرا یک عمل بیشتر از سابق وقت صرف می کند.Spyware اغلب از طریق نرم افزارهایی منتقل می شود که آگهی های تبلیغاتی را نمایش می دهند یا نرم افزارهایی که اطلاعات حساس یا شخصی شما را ردیابی می کنند. البته این به معنی این نیست که هر آگهی تبلیغاتی یا هر نرم افزاری مخرب است.مثلا" شما برای دریافت فایل های موسیقی در یک سایت فرم ثبت نام را پر می کنید اما برای دریافت سرویس های مختلف این سایت مجبور به دریافت آگهی های تبلیغاتی نیز هستید اگر موقع نصب با کلیه موارد توافق کنید پس باید توجه داشته باشید که امکان حضور آگهی هم در کامپیوتر شما وجود دارد و شما اجازه داده اید. که آن سایت فعالیت های شما را زمانی که در اینترنت هستید پیگیری کند.شناخت و کنترل Spywareنوع دیگر برنامه های ناخواسته آنهایی هستند که تغییراتی روی کامپیوتر شما ایجاد می کنند که باعث کند شدن ،خراب و restart شدن سیستم می شود. این برنامه ها می توانند صفحه اول یا پیش فرض Internet Explorer کامپیوتر شما را تغییر بدهند و یا ابزارهای مختلف در جستجوگر کامپیوتر شما اضافه کنند که شما اصلا" تمایلی به نصب آنها نداشته اید. این برنامه ها اغلب به گونه ای نصب می شوندو یا تغییراتی ایجاد می کنند که برگرداندن کامپیوتربه حالت قبلی یا به حالت اصلی سیستم گاهی غیر ممکن می شود این نوع برنامه های نا خواسته هم Spyware نامیده می شوند. نکته اصلی در همه این موارد این است که شما یا کسی که با کامپیوتر شما کار می کند دانسته یا ندانسته برای نصب چنین برنامه های موافقت خود را اعلام می کنید.یکی از روشهای آلوده شدن به Spyware، نصب همزمان آن با برنامه های دیگری است که شما واقعا" قصد نصب آنها را دارید،مثل برنامه های به اشتراک گذاری فیلم یاموسیقی هرزمان که برنامه ای را نصب می کنید مطمئن باشید که تمام موافقت نامه های مرتبط و همچنین مستندات آن نرم افزار را به دقت مطالعه کرده اید. نشانه های Spyware اگر هر یک از موارد زیر را در کامپیوتر مشاهده کردید احتمال وجود Spyware یا دیگر برنامه های ناخواسته ُنصب شده وجود دارد.▪ مشاهده آگهی های تبلیغاتی در تمام مدت بعضی از برنامه هاشما را با آگهی های تبلیغاتی بمباران می کنند که اصلا" ربطی به سایت هائی که شما در حال مشاهده آن هستید ندارد و بصورت POPUP دائما" روی صفحه مونیتور باز می شوند اگر به محض متصل شدن به اینترنت POPUP های متعدد می بینید به احتمال بسیار زیاد آلوده به Spyware هستید.تنظیمات کامپیوتر شما تغییر کرده و نمی توانید آن را به حالت اولیه برگردانید.بعضی از برنامه های ناخواسته قابلیت تغییر پارامترهای کامپیوتر شما را دارند به این معنی که می توانند صفحه home page شما را به صورت پیش فرض روی لینک خاصی قرار داده اید تغییر دهد و یا اگر بخواهید Search انجام دهید صفحه ای را مشاهده می کنید که قبلا" ندیده بودید و گاهی ممکن است متوجه شوید که تغییراتی که در کامپیوتر داده اید ثبت نشده و مجددا" با شرایط قبلی کار می کند.مرورگر اینترنت شما حاوی ابزارهایی است که شما هیچ گاه نصب نکرده اید.Spyware می تواند در مرورگر اینترنت شما Tool bar های مختلفی ایجاد کند حتی اگر بخواهید این Tool bar را حذف کنید ممکن است موفق نشوید.بعضی از Spyware ها در ظاهر کار بخصوصی انجام نمی دهند ولی تمام فعالیت های خود را پنهانی انجام می دهند و تنها چیزی که شما را مشکوک می کند کندی بیش ازحد معمول، مشغول بودن CPU، مراجعه بی دلیل به دیسک سخت، و یا خرابی در اجرای یک برنامه خاص که قبلا" بدون اشکال انجام می شد است که حاکی از وجود Spyware و فعالیت آن در پشت صحنه ُفعالیتهای کامپیوتر شماست.▪ چگونه از شر Spyware خلاص شوید:http://www.sgnec.net/admin/images/arts/gator.gifبسیاری از برنامه های نا خواسته مثل Spyware ها به گونه ای طراحی شده اند که به آسانی پاک نشود. اگر بخواهید آنها را مثل برنامه های دیگر پاک کنید بعد از روشن شدن مجدد کامپیوتر برنامه دوباره ظاهر می شود. اگر برای پاک کردن نرم افزارهای نا خواسته دچار مشکل هستید ممکن است نیاز به ابزاری داشته باشید که باید از اینترنت دریافت کنید. بسیاری از شرکت های کامپیوتری برنامه های مجانی و یا بسیار ارزان پیشنهاد می دهند که کامپیوتر شما را چک می کنند و برنامه های خراب یا Spyware را پاک می کند.بعضی از ISP ها نرم افزارهای ضد Spyware در بسته بندی های نرم افزاری خود ارائه می کنند. اگر ISP شما ابزار خاصی ارائه نمی کند برنامه های مختلف را بررسی کنید و یا از دوستان و آشنایان مورد اعتماد در خصوص برنامه هایی که آنها استفاده می کنند سوال کنید. البته بعد از نصب ضد Spyware اغلب نرم افزار های بدون پول دریافت شده از اینترنت شما کار نخواهد کرد.  از بین بردن Spyware۱) یکی از ابزارهای مجانی که در این لیست به آن اشاره شده را اجرا کنید Lavasoft Ad Aware یا Spybot Search & Destroy ۲) از این ابزار برای اسکن کامپیوتر خود استفاده کنید تا تمام Spyware ها یا برنامه های ناخواسته را پاک کنید۳) فایلهای خراب یا برنامه های مخرب پیدا شده را بررسی و بازرسی کنید۴) فایلهای مشکوک رابرای پاک کردن علامت گذاری کنید و ازهمان ابزارها برای پاک کردن آنها استفاده کنید جلوگیری از Spyware Spyware ها وارد حریم خصوصی کامپیوتر شما شده و شما را با POP-UP های مختلف بمباران می کنند و باعث کم شدن سرعت و یا حتی خراب شدن کامپیوتر شما می شود. در زیر به چند روش جلوگیری از خطرات Spyware اشاره شده است.۱) نرم افزار خود را به روز آوری کنید:اگر از ویندوز XP استفاده می کنید یک روش جلوگیری از وجود خطرات Spyware اطمینان از به روز بودن تمام نرم افزار است ابتدا از طریق Windows Update مطمئن باشید که تمام اصلاحیه های ویندوز را دریافت کرده اید و وضعیت اتوماتیک به روزآوری اصلاحیه ها را انتخاب کنید.۲) تنظیم کردن پارامترهای مرورگر اینترنت:قسمت امنیتی Internet Explorer را به گونه ای تنظیم کنید که نحوه دریافت و مقدار دسترسی به اینترنت را به خوبی کنترل کند. اگر از ویندوز XP یا SP۲ استفاده کنید مرورگر اینترنت شما به اندازه کافی در مقابل Spyware محافظت شده است.برای بررسی وضعیت فعلی امنیتی مرورگر اینترنت خود Option های IE بررسی کنید.۳) از یک فایر وال استفاده کنید: با توجه به اینکه اغلب Spyware ها به همراه برنامه های مورد نیاز شما نصب می شوند نصب یک دیواره آتش ضروری است. این عمل باعث می شوند هکر ها نتواند به راحتی در سیستم شما نفوذ کنند. برای دریافت دیواره آتش خوب می توانید از لینک زیر استفاده کنید :http://www.sgnec.net/Trustix.asp#PF۴) دریافت فایلهایی که به سلامت آنها مطمئن هستید:برای محافظت مناسب از کامپیوتر خود را مقابل Spyware رعایت چند نکته ضروری است:برنامه هایی را که مایل به download هستید فقط از سایت هایی مطمئن بگیریدتمام اخطارهای امنیتی وتوافق های مربوط به مجوز شرایط اختصاصی سازی نرم افزاری را که نصب می کنید به دقت بخوانیدبرای بستن یک پنجره که باز شده هیچگاه کلید های "OK" و یا "Agree" را نزنید بلکه علامت X قرمز رنگ را بزنید.تا آنجا که امکان دارد از نصب برنامه های به اشتراک گذاری موسیقی و فیلم مجانی خوداری کنید مگر اینکه مطمئن باشید تمام اطلاعات لازم نصب نرم افزار را می دانید.
موافقین ۰ مخالفین ۰ ۰۹ خرداد ۸۹ ، ۰۹:۳۸
Shahram Ghasemi
توصیه‌ی کارشناسان به کاربران اینترنتی: بر روی سیستم‌های خود "رمزهای ورود دومرحله‌یی" نصب کنید. رمزنگاری نکردن "Password" برای سیستم‌هایی که تنها در یک مرحله رمز عبور می‌خواهند، می‌تواند تهدیدات امنیتی زیادی به‌وجود آورد. به گزارش آزانس خبری پرشین هک از ایسنا، براساس مطالعات انجام شده، بیشتر شرکت‌ها تمایل به استفاده از فناوری ورود‌ یک مرحله‌یی به سیستم‌های رایانه‌یی دارند، چراکه تعداد دفعاتی که سیستم رمز ورود می‌خواهد، کمتر است. این گزارش نشان می‌دهد، تنها 11 درصد از شرکت‌ها و سازمان‌های انگلیس در سیستم‌های رایانه‌یی خود از دو رمز ورود استفاده می‌کنند که به‌گفته‌ی مقامات مربوطه، این میزان طی دو سال آینده کاهش نیز خواهد یافت. نتایج این مطالعه همچنین نشان می‌دهد، رایج‌ترین فناوری قدرتمند امنیتی بعد از کارت‌های هوشمند، استفاده از سخت‌افزارهای زمان‌دار است
۱ نظر موافقین ۰ مخالفین ۰ ۰۹ ارديبهشت ۸۹ ، ۱۱:۲۶
Shahram Ghasemi
خطا درصفحه لطفا مقالات دیگری را مطالعه کنید
۲ نظر موافقین ۰ مخالفین ۰ ۰۷ ارديبهشت ۸۹ ، ۰۷:۲۶
Shahram Ghasemi
گانگسترها در دنیای مجازیگانگسترها بیش از 10000 وب سایت را برای بدست آوردن رمزهای بانکی آلوده کرده اند.گانگسترها در حال حاضر حمله ای جدید را شروع کرده اند حمله به وب سایت ها! آنها متخصصین ماهری در زمینه هک و امنیت اینترنت و برنامه نویسی را به استخدام خود در آورده اند تا بتواند اهداف جنایتکارانه خود را در دنیای مجازی به پیش ببرند.جنایتکارانی که احتمال می رود در شرق اروپا ساکن هستند بیش از ده هزار صفحه وب معروف (شامل آژانس های مسافرتی، هتل ها، خیریه ها، سازمانهای دولتی و ...) را آلوده کرده اند تا بتوانند از آنها سوء استفاده کنند. بیشترین این وب سایت ها در ایتالیا هستند ولی این حمله ها در حال گسترش به اسپانیا و ایالات متحده آمریکاست.شما می توانید فقط با 350 هزار تومان از وب سایت های روسی یک بسته نرم افزاری هک بخرید. نفوذگران در این روش کدهایی را در وب سایت قربانی می کارند که در نتیجه آن کامپیوتر هر کسی که آن وب سایت را (که به یک وب سایت آلوده تبدیل شده است) باز می کند یک Keylogger دریافت می کند. این Keylogger به هکرها اجازه می دهد هر فعالیتی را کامپیوتر قربانی انجام می دهد مشاهده کنند. بدین ترتیب آنها می توانند اطلاعات و رمزهای عبور حساب بانکی آن شخص را بدست آورند.هیچ کس نمی داند چند کامپیوتر در دنیا به این روش آلوده شده است اما حقیقت این است که سیستم های امنیتی موجود می توانند از هر 1000 مورد فقط تعداد کمی را شناسایی کنند.دن هوبارد از شرکت امنیتی Firm Websense می گوید، علت اینکه خلافکاران دنیای مجازی ایتالیا را هدف قرار داده اند. ممکن است از هجوم فصلی مردم به وب سایت های توریستی این کشور باشد یا اینکه آنها توانسته اند به فایروال یکی از بانک های ایتالیایی نفوذ کنند و مشکل اینجاست که شناسای این گونه موارد بسیار مشکل است.حمله تروجان ها چیز تازه ای نیست اما طبق ادعای متخصصین امنیت امروزه این حمله ها در مقیاس بسیار وسیع تری انجام می گیرد.محققان پس از ردیابی این حملات متوجه شده اند که حملات به سمت سرورهایی که در هنگ کنگ، سان فرانسیسکو و شیکاگو قرار گرفته اند در حال انتقال است.FBI و متخصصین پلیس اروپا در حال ردگیری خرابکاران هستند تا منبع اصلی را شناسایی کنند.علت اینکه خلافکاران فضای مجازی اینقدر قوی عمل می کنند این است که آنها از نرم افزارهایی استفاده می کنند که برای شناسایی انواع مختلف روش های نفوذ راه حل دارند. و هر نقطه ضعف امنیتی که در سرورها و وب سایت ها وجود داشته باشد  آنها را در برابر این خلافکاران به شدت آسیب پذیر می کند. در حالیکه سرورها و وب سایت ها سعی در حفاظت بیشتر دارند اما اکثر کاربران اینترنت معمولاً دانش کافی در این زمینه ندارند و خیلی زود کامپیوترشان آلوده می شود. و مشکل این است که هر چه روش های امنیتی تقویت می شوند از آن طرف هم روش های نفوذ هم پیچیده می شوند.
موافقین ۰ مخالفین ۰ ۳۱ فروردين ۸۹ ، ۱۵:۲۶
Shahram Ghasemi
نظافت پورت های بلا استفادهپورت ها یا درگاه ها برای اتصال تجهیزات و ابزارهای مختلف به کامپیوتر مورد استفاده قرار می گیرند و معمولاً تعداد پورت ها بیش از آن است که همه آنها استفاده شود و تعدادی از آنها غیر قابل استفاده باقی می مانند و محل اتصال آنها در برابر گرد و غبار و آشغال بدون پوششی باقی می ماند.این پورت ها عبارتند از:- پورت اترنت- پورت USB- پورت پارالل- پورت سری (سریال)نظافت پورت ها کار بسیار ساده ای است ولی قبل از شروع باید نکاتی را رعایت کنید تا کامپیوتر شما صدمه نبیند.قبل از تمیز کاری کامپیوتر خود را شات دان دهید و کابل آن را از پریز برق جدا کنید. اگر بیشتر کثیفی از گرد و غبار تشکیل شده است یک بلوئر هوای (دمنده هوا) مخصوص کامپیوتر خریداری کنید این دمنده ها خیلی گران نیستند و از آن برای تمیز کاری داخل کامپیوتر هم می توانید استفاده کنید.اگر کثیفی ها کمی چسبناک تر هستند و با هوای فشرده نمی توانید آنها را از بین ببرید بهتر است از یک مسواک استفاده کنید تا کاملاً داخل شکاف ها را تمیز کنید. ولی این کار را به نرم و با حوصله انجام دهید.تمیز کننده های اسفنجی هم برای نظافت قسمت های بزرگتر می توانند استفاده شوند برای این منظور اسفنج خود را به الکل آغشته کنید و سپس پورت مورد نظر را تمیز کنید قبل از اینکه دوباره از کامپیوتر استفاده کنید اجازه دهید تا پورت ها کاملاً خشک شوند.توضیحات فوق فقط برای نظافت پورت های خارجی بود که با توجه به آنها می توانید به راحتی هر پورت خارجی کامپیوتر را بدون مشکل تمیز کنید.
۲ نظر موافقین ۰ مخالفین ۰ ۲۸ فروردين ۸۹ ، ۱۶:۲۴
Shahram Ghasemi