ساخت یک برنامه نصب توسط InstallShield


هر برنامه‌ای به هر زبانی که نوشته شده باشد به یک برنامه نصب احتیاج دارد تا روی کامپیوترهای دیگر اجرا شود. در این مقاله نحوه ساخت یک برنامه نصب توسط InstallShield را یاد خواهید گرفت. 4124 بار مشاهده
متوسط :سطح
نسخه قابل چاپ
ذخیره آدرس
امتیاز بدهید


برنامه InstallShield یکی از قویترین نرم‌افزارهای ساخت برنامه‌های نصب برای ویندوز است. این برنامه بهمراه WISE تنها نرم‌افزارهای مورد تایید مایکروسافت برای ساخت برنامه‌های نصب تحت سیستم عامل‌های این شرکت میباشند. InstallShield تاکنون در نگارش‌های مختلفی عرضه شده است و ما در اینجا از نسخه InstallShield Developer 7.0 استفاده خواهیم کرد.

جهت شروع از Project Wizard که ساده‌ترین راه برای ساخت یک برنامه نصب است استفاده میکنم. برای اینکار InstallShield را اجرا کرده و از منوی File گزینه Project Wizard را انتخاب کنید. حال مرحله به مرحله صفحات این Wizard را مورد بررسی قرار میدهیم:

Welcome to the Project Wizard
این صفحه توضیحاتی درباره Project Wizard میدهد و امکانات آنرا معرفی میکند.

Wizard Project
در این صفحه گزینه Create a New Project را انتخاب کنید و نامی برای پروژه خود انتخاب کنید.

Project Type
حال باید مشخص کنید که قصد ساخت چه نوع پروژه‌ای را دارید. در این نسخه امکان ساخت دو نوع پروژه Standard و Basic MSI وجود دارد. در نوع Basic MSI برنامه نصب شما تماما" توسط Microsoft Windows Installer اجرا و کنترل میشود اما در نوع Standard شما از InstallScript نیز میتوانید برای کنترل برنامه نصب خود استفاده کنید. اما در هر صورت برنامه‌های نصب شما به Windows Installer احتیاج خواهند داشت.

Application Information
در این مرحله باید اطلاعاتی را درباره نرم‌افزاری که قصد ساخت برنامه نصب برای آن دارید را مشخص کنید. در قسمت‌های Application Name و Application Version نام و شماره نگارش نرم‌افزار خود را وارد کنید و توجه داشته باشید که شماره نگارش حتما" به صورت AA.BB.CCCC نوشته شود. در قسمت Default Destination Folder نیز مسیر پیش فرضی را که مایل به نصب برنامه خود در آنجا هستید را مشخص کنید. این مسیر با توجه به توصیه‌های مایکروسافت باید به صورت [ProgramFilesFolder]Company Name\Product Name باشد.

عباراتی که داخل کروشه نوشته میشوند مشخص کننده یک متغیر Windows Installer هستند. در این مورد استفاده از [ProgramFilesFolder] باعث میشود که هنگام اجرای برنامه نصب بجای این عبارت از مسیر دایرکتوری Program Files کاربر استفاده شود.

Company Information
در این مرحله نیز اطلاعات شرکت خود شامل نام، شماره تلفن پشتیبانی و آدرس سایت وب را وارد کنید.

Setup Languages
زبان‌هایی که مایل به پشیبانی از آنها در برنامه نصب خود هستید را از لیست انتخاب کنید.

Application Features
این مرحله یکی از مهمترین مراحل ساخت یک برنامه نصب است. در این مرحله میتوانید برنامه خود را به چند زیرمجموعه (Feature) تقسیم کنید بطوریکه کاربر بتواند به دلخواه مشخص کند که کدام Featureها نصب شوند. برای مثال میتوان یک برنامه را به زیرمجموعه‌های فایل‌های اصلی (Program Files)، فایل‌های راهنما (Help Files)، و فایل‌های نمونه (Sample Files) تقسیم کرد تا کاربر تنها مواردی را که احتیاج دارد نصب کند. هر زیرمجموعه نیز میتواند خود شامل چندین زیرمجموعه دیگر باشد.

Application Files
حال میرسیم به مهمترین مرحله که مشخص کردن فایل‌هایی است که باید نصب شوند. برای اینکار ابتدا از لیست بالای صفحه یک زیرمجموعه (Feature) را انتخاب کنید سپس با استفاده از دکمه Add Files فایل‌هایی را که به این زیرمجموعه مربوط میشوند اضافه کنید.

هنگام اضافه کردن فایل‌ها پنجره‌ای با عنوان Path Variable Recommendation ظاهر میشود که درباره نحوه رفتار با مسیر فایل سوال میکند. قبل از توضیح این قسمت لازم است با مفهوم Path Variable آشنا شویم. یک Path Variable متغیری است که به یک مسیر اشاره میکند. در نتیجه اگر برای مسیر C:\My Projects\My Program یک Path Variable با نام MyPath تعریف کرده باشید برای مشخص کردن فایلی که در این دایرکتوری با نام MyFile.exe وجود دارد میتوان از \MyFile.exe استفاده کرد. از جمله مزایای این روش سرعت و سهولت بیشتر هنگام کار با فایل‌ها است. همچنین اگر شما مجبور به تغییر دادن دایرکتوری محل قرارگیری فایل‌های خود شدید به جای تغییر دادن مسیر ده‌ها فایل تنها کافیست مقدار Path Variable را تغییر دهید.

در این پنجره سه گزینه وجود دارد که گزینه اول امکان استفاده از یک Path Variable موجود را میدهد؛ گزینه دوم بر اساس مسیر فایل انتخاب شده یک Path Variable میسازد و از آن استفاده میکند و گزینه سوم نیز از مسیر کامل فایل به طور مستقیم استفاده میکند.

Create Shortcuts
در این مرحله میتوانید میانبرهایی را برای برنامه‌تان در سیستم کاربر ایجاد کنید. برای این کار ابتدا محلی که مایل هستید میانبر در آنجا ساخته شود را انتخاب کنید و سپس بوسیله دکمه سمت راست موس روی آن کلیک کرده و از منوی باز شده New Shortcut را انتخاب کنید و نامی برای آن مشخص کنید. در قسمت Features زیرمجموعه‌ای که میانبر به آن مربوط میشود را انتخاب کنید و در قسمت‌های Icon و Icon Index به ترتیب فایل حاوی آیکون و در صورتی که این فایل شامل چندین آیکون است شماره آنرا وارد کنید. در قسمت Target نیز باید نام فایلی که این میانبر آنرا اجرا خواهد کرد مشخص کنید. برای این مورد به یکی دیگر از متغیرهای Windows Installer نیاز داریم که نام آن [INSTALLDIR] است. محتوی این متغیر همان محلی است که کاربر هنگام نصب برنامه مشخص کرده است. بنابر این برای مشخص کردن فایل MyFile.exe کافیست [INSTALLDIR]\MyFile.exe را وارد کنید.

Registry Data
اگر برنامه شما نیاز به تنظیمات خاصی در رجیستری ویندوز دارد میتوانید در این مرحله یک فایل reg. را برای زیرمجموعه مربوط به آن مشخص کنید تا هنگام نصب به رجیستری اضافه شود.

Dialogs
در آخرین مرحله نیز کافیست پنجره‌هایی را که مایل هستید در طول فرایند نصب نشان داده شوند مشخص کنید.

Wizard Summary
اکنون میتوانید مروری بر تمام مواردی که مشخص کرده‌اید داشته باشید و اگر مشکلی وجود داشت با استفاده از دکمه Back به عقب باز گردید و آن را تصحیح کنید. اگر مایل هستید که بعد ساخته شدن پروژه، نسخه اجرایی آن هم ساخته شود مورد Build a Release را نیز انتخاب کنید.

به شما تبریک میگویم! شما موفق شدید اولین برنامه نصب خود را بسازید. تنها کار باقیمانده فشار دادن کلیدهای Ctrl+F5 و مشاهده نتیجه است.
+ نوشته شده در  ساعت   توسط مقاله نویس  | 

 ۲۷مل كليدي درايجاد مزيتهاي رقابتي به وسيله سيستمهای اطلاعاتی
سيستم هاي اطلاعاتي براي ايجاد جهشهاي ناگهاني در بهره وري ، افزايش توان رقابت و حفظ مزيتهاي رقابتي پايدار. قابليتهاي قابل ملاحظه اي دارند كه دسترسي به اغلب آنها امكان پذير است . در مقاله حاضر، تلاش مي شود. عواملي كه بر ميزان موفقيت استفاده از سيستم هاي اطلاعاتي موثرند، معرفي گردد. اين عوامل كليدي درنهايت به شبكه اي يكپارچه براي بهره برداري نوين از سيستم هاي اطلاعاتي براي خلق مزيتهاي رقابتي منتهي مي گردد. هرگونه بهبودي در كيفيت يا كميت اطلاعات موجود، يا توانايي فرآوري يا به كارگيري اطلاعات ، امكان افزايش وضعيت بهره وري و رقابتي يك سازمان رافراهم مي كند، كه البته ، تحقق اين امر نيازمند طراحي موثر و اجراي سيستم هاي اطلاعاتي است .
براي يك سازمان ، اطلاعات به اندازه منابع مالي ، نيروي كار، مواد و سرمايه ارزشمنداست . و مباحثات مربوط به جهاني شدن نيز اين ارزش را موردتاكيد مداوم قرار مي دهد.البته ناگفته نماند، درحالي كه بسياري از افراد توانمنديهاي سيستم هاي اطلاعاتي راپذيرفته اند. معدودي نيز دستورالعمل هاي خاصي براي تحقق اين توانايي ارائه مي دهند.يكي از دلايل عدم درك عميق و سيستماتيك توانايي ارائه مزيت رقابتي توسطسيستم هاي اطلاعاتي كامپيوتري ، به كارگيري اين سيستم در مهندسي مجدد و بازسازي باهدف اوليه كاهش هزينه ها توسط بسياري از سازمانهاست .
موفقيت يك سازمان در آينده بستگي به توانايي يادگيري و آموزش سازمان دارد.هدف اصلي ارائه شده در اينجا بيشتر تاكيد بر فرايند آموختن چگونگي كسب وحفظرقابت از طريق يك منبع كليدي ، يعني اطلاعات ، است . دستاوردهاي اطلاعاتي سازمان مي بايد ارزيابي و از سيستم هاي اطلاعاتي براي ايجاد مزيت رقابتي پايدار استفاده شود.
براي ايجاد مزيت رقابتي ، متناسب با تقاضاهاي محيط جهاني ، سيستم هاي اطلاعاتي چگونه بايد طراحي شود؟ در اين راستا ضرورتهاي اوليه عبارتند از:
الف - حذف موانع ناشي از تفكر سنتي نسبت به سيستم هاي اطلاعاتي
ب - كاهش محدوديتهاي روشهاي گذشته
ج - بسط ديدگاهي مشخص نسبت به چگونگي ايجاد تفاوتها توسط سيستم هاي اطلاعاتي .درواقع براي عملي كردن سيستم هاي اطلاعاتي ضروري است به اين سوال پاسخ داده شود كه : چرا پاره اي از سيستم هاي اطلاعاتي توان ايجاد مزيت رقابتي را دارندو پاره اي فاقد اين توانايي هستند. به عبارت ديگر سازمانها مي بايد ياد بگيرند و عادت كنندكه خارج از چارچوب مدلهاي قراردادي سنتي به تفكر بپردازند. با آگاهي از موارد فوق ،براي اينكه مزيتهاي رقابتي ارائه شده توسط سيستم هاي اطلاعاتي از پايداري لازم برخوردار باشند مي بايد منحصربه فرد و با ارزش بوده و درعين حال تقليد و جايگزيني آنها مشكل باشد.
به نظر مي رسد، مديران شركتهاي موفق توان پرداختن به تناقضها را داشته باشند.تئوريهاي سازماني براي پرداختن به چنين پديده هايي طراحي نشده اند. نظريه پردازان ،مايل به حذف يا كاهش تناقضها به منظور فراهم كردن ثبات داخلي هستند. درنتيجه به تئوري پويايي نياز است كه بتواند ثبات و تغييرات را با هم به كار گرفته و نقشها و منازعات غيرقابل اجتناب سيستم هاي انساني را نيز موردتوجه قرار دهد. براي اغلب ما درك ماهيت متناقض سازمان آسان نيست ، و در رابطه با چگونگي فراوري اطلاعات به بيراهه مي رويم و درنتيجه ترجيح مي دهيم به زندگي با انواع قواعد و ساختارهاي ثابت ادامه دهيم .
سازمانها براي روبرو شدن با مزيت رقابتي پايدار از طريق استفاده بهينه از اطلاعات ،افزايش بازدهي اهرم تكنولوژي اطلاعات )IT(. و مداخله موثرتر مديريت ، مي بايد اين امور را با روشهاي پيچيده تري شكل دهند. تسلط به اين پيچيدگيها به كار سخت و توجه به جزئيات ، مقابله با تمايل مديريت به يافتن >اقدام سريع < نياز دارد. بازسازي ، مهندسي مجدد و بازنگري روشهايي براي طراحي سازمان هستند. ولي بازنگري بهترين پيش بيني هاي بلندمدت را مطرح مي كند زيرا پيچيدگيهاي سازمان را بدون ناچيز شمردن آن روشن مي كند. غالبا براي تغيير چارچوبهاي فكري سازمان مجبوريم زلزله ايجاد كنيم ونيازمنديم از روي منحني ها بپريم و در تفكر نسبت به محصول ، خدمات ، تكنولوژي وروشهاي مديريت جهشهاي مهمي ايجاد كنيم .
به هرحال ، سازمانها مي بايد بر روي اطلاعات متمركز گردند كه اجازه >اداره يك ماشين دائمي ايده پردازي < را محقق مي سازد. توازن سيستم هاي اطلاعاتي كه آزادي ،اقتدار و آزمون را با حفظ كنترل و مسئوليت فراهم مي سازد، ضروري است . سازمانهايي كه استراتژي نوآوري را دنبال مي كنند نيازمند فعاليتها و ساختارهاي جديد فيمابين عناصراين ساختارها هستند. سيستم هاي اطلاعاتي مي بايد اطلاعات موردنياز و بهنگام چنين فعاليتهايي را مورد حمايت قرار دهند و مخصوصا تلاشهاي نوآوري ، تجربه و آموزش درسراسر سازمان را ياري دهند نه اينكه موانعي بر سر راه آن ايجاد كنند.
دو عنصر اساسي براي توسعه سيستم هاي اطلاعاتي براي مزيتهاي رقابتي پايدارعبارتند از:
باز توليد و تقليد گردش فرايند و تحصيل دانايي مشكل باشد;
مغز بر باشد.
عناصر كليدي توسعه سيستم هاي اطلاعاتي

چارچوب عناصر كليدي توسعه سيستم هاي اطلاعاتي نوآور موفق را مي توان به صورت زير خلاصه كرد:
1 - هدف گذاري استحكام سيستم ها با ارتقا مداوم پايه اطلاعات كامل مرتبط با تمام سيستم اطلاعاتي حياتي ;
2 - جذب نيازمنديهاي بازار ومشتريان به منظور حفظ مشتريان فعلي همزمان با جذب بازارها و مشتريان جديد;
3 - ايجاد توازن اهداف سيستم اطلاعاتي و تكنولوژي اطلاعاتي با نيازهاي سازماني وكسب وكار.
روش سيستم اطلاعاتي مي بايد متناسب با برجستگيهاي استراتژيك سازماني باشد:
1-3 - روشهاي >پرش از منحني ها< يا >خروج از چارچوبها< براي استراتژيهاي بسيارنوآور و پاسخگو.
2-3 - روشهاي طراحي داراي تندروي كمتر براي محركهاي استراتژيك ثابت .
4 - ارزيابي برخوردها، ريسكها و وضعيت رقابتي و برآورد اثر سيستم اطلاعاتي بر روي عوامل موردارزيابي ;
5 - طراحي به منظور سادگي و تكميل طرح با تاكيد بر كيفيت سيستم اطلاعاتي .

گروه بندي عوامل موثر در موفقيت سيستم هاي اطلاعاتي
عوامل موثر در موفقيت سيستم هاي اطلاعاتي را مي توان به ترتيب ذيل مشخص كرد:

هدف گذاري - مباني استحكام سيستم
مباني اطلاعاتي كامل : گسترش اطلاعات به خارج از حوزه مشتريان موجود كه مشتريان آتي را هم دربرمي گيرد: اطلاعاتي كه ارزش به روز دارند را بايد حفظ كرد.
اصلاح مداوم : از راكدكردن سيستم بپرهيزيد: اصلاح پذيري
نوآوري سريع / محصولات جديد: ازطريق برخورد باز و طراحي قوي ، معرفي نوآوري را تسهيل كنيد.
ارتباطات : استفاده كنندگان مي بايد به سهولت قادر به ايجاد ارتباط با تمام سيستم اطلاعاتي مربوطه در داخل و خارج سازمانشان باشند.
تمركز بر نكات جذب بازار و مشتري
خدمات اضافه : براي آگاهي نسبت به انجام خدمات براي كليه محصولات يا اعمال مديريت بايد ارائه شود;
ساختارهاي جديد قيمت گذاري : سيستم مي بايد، در داخل ، توانايي مواجه باساختارهاي قيمت گذاري جديد و ابداعي را داشته باشد و در خارج ، به استفاده كنندگان اجازه بدهد كه ساختارهاي جديد يا ابداعي قيمت گذاري را خلق كند.
تداركات ارزان : براي تامين كنندگان ارزان قيمت ، اطلاعات كافي براي قيمت گذاري رقابتي و نيز اطلاعاتي كه اشاره بر جايگزينهاي احتمالي و يا شبيه سازي آتي دارد تهيه شود.
سريع / به موقع يا اول بودن : اطلاعاتي كه بتواند مديريت را جهت كوتاه كردن برنامه زمان بندي ، زمان تحويل و پيش قدمي در بازار كمك كند مي بايد نگهداري شود.
گوش سپردن به مشتريان و غيرمشتريان : درخواستهاي مشتريان و يا استفاده كنندگان رادر سيستم اطلاعاتي نگهداري كنيد. سازمان بايد هنرگوش كردن را بياموزد: تلاش براي درك نيازهاي مشتريان موجود و مشتريان احتمالي .
پيش بيني نيازهاي آتي و حفظ حداكثر انعطاف پذير: اهميت نيازهاي پيش بيني شده ،هرقدر استفاده كنندگان بيشتري با آن نيازها آشنا شوند بيشتر مي شود. براي مصونيت ازعواقب رقابت و يا اجتناب از عدم توانايي نسبت به عمليات مديريتي موردنياز، سيستم را انعطاف پذير نگاه داريد.

توازن
ايجاد اهداف حمايت سازماني سيستم اطلاعاتي يا تكنولوژي اطلاعاتي : از سيستم اطلاعاتي يا تكنولوژي اطلاعاتي براي تامين اهداف تجاري مشتريان داخلي و خارجي استفاده كنيد.
شايستگي هاي مشخص را هدف قرار دهيد: >حوزه هاي بي تفاوتي < مشتريان را بشناسيدو شايستگي ويژه سازمان را درك كنيد.
شناسايي كسب وكار: نكته اساسي طرح ريزي و پيش بيني است . >تناسب < مفهوم اصلي است : مهمترين تناسب نه به امروز بلكه به آينده تعلق دارد. اطلاعات مربوط به صنعت ،جايگزيني و شبيه سازي نيازمند درك آينده است .
طراحي مجدد يا توسعه روبه رشد: سيستم اطلاعاتي سودمند مي بايد به طور همزمان مورداستفاده و تعديل قرار گيرد. بسياري از تغييرات عمده سيستم ناشي از سطوح بالاي عدم يكپارچگي ، عدم استفاده و عدم پذيرش استفاده كنندگان است .

ارزيابي - تمركز بر رفتار / ساختار - زيربنا/ مديريت
نشانه گذاري : براي هدايت توسعه آتي به ارزيابي دقيق قبل و بعداز اجرا نياز است .
ارزيابي مخاطرات : مشخص كنيد كه آيا در تلاش حل مسئله >شرطبندي روش شركت <هستيد. اگر چنين است ، چرا بايد چنين تلاشي صورت گيرد.
ارزيابي زيرساختها: مهارتها و منابع موردنيازي كه معمولا مقدم بر راه حلهاي سيستم اطلاعاتي است را مشخص كنيد. منابع زياد چه مي تواند باشد.
ارزيابي مسائل مديريتي : طراحي سيستم اطلاعاتي چگونه مي تواند ارزشها ورفتاركاري را تغيير داده و افراد را به طور خلاق درمقابل هم قرار دهد؟ آيا طراحي سيستم اطلاعاتي از كار تيمي حمايت مي كند؟
ارزيابي ساختارهاي سازماني : هدف كاهش موانع است . سيستم اطلاعاتي مي بايدافراد و سازمانها را با حفظ ارزشها، اخلاق ، عقايد و روشهاي اصلي به سمت تفكر به خارج از چارچوبها، پارادايم ها، مدلها و حالاتشان هدايت كند. كاربرد محدودكننده وروشهاي افراطي مزيت نسبي ايجاد نمي كند.
ارزيابي نكات مديريتي : رهبري در برقراري دستورالعمل ها و اقتدار مي بايست جايگزين مديريت يعني سيستم اداري و بوروكراسي گردد. سيستم اطلاعاتي مي بايدرهبري توانا باشد نه صرفا يك ابزار اداري .

طراحي و تكميل - فرايند توسعه سيستم اطلاعاتي
كيفيت و طراحي : كيفيت و كنترل تغيير براي اطمينان نسبت به اينكه سيستم اطلاعاتي سير نزولي نداشته باشد و استفاده كننده به خاطر عدم دسترسي به سيستم درهنگام نيازمتضرر نگردد، ضروري است . سيستم مي بايد با ظرافت عملي و ساده ، مثل اهداف واقعي فوري طراحي شده باشد.
محدوديت از داخل و بيرون : ارتباط با سيستم هاي خارج از سازمان مي بايد براي سازمان شما ساده باشد. دسترسي مشتري به داخل سيستم اطلاعاتي شما ضروري است ،ولي دسترسي رقبا به سيستم مسدود بايد گردد.
توليدات يكپارچه : ضروري است كليه توليدات مربوط به سيستم اطلاعاتي كه يك شركت مورداستفاده قرار مي دهد يا به فروش مي رساند يكپارچه باشد. يك سيستم مجزا،نظير سيستم برنامه ريزي پرسنلي يا سيستم بودجه ريزي بدون ارتباط با سيستم اطلاعاتي ،نهايتا منجر به كاهش استفاده و درنتيجه كاهش احتمالي روند بهبود و توسعه مي شود.
راه حلهاي ساده : ابتدا با مخاطب قراردادن نيازهاي كسب وكار نه با سرمايه گذاري درتكنولوژي كه ثمربخش بودن آن مشخص نيست در جستجوي راه حلهاي ساده باشيد.
فرايندهاي موجود را مشخص كنيد: فرايندها قبل از اينكه مجددا ابداع يا مهندسي مجدد شود مي بايد فهميده شوند. سيستم اطلاعاتي سازماني مي تواند براي ايجادجريانهاي تشريحي فرايندهاي موجود به عنوان مبنايي براي بهبود و توسعه برنامه ريزي شود.
حفظ و نگهداري طرحهاي ويژه : طرحهايي نظير فروش مشروط جنس به پست تصويري يا بازار سهام هنگامي كه استفاده كننده به آن وابسته مي شود مي بايد حفظ شود.
آزمون نظرات قبل از اقدام : تصميم بر عدم پيشروي به همان اندازه پيشروي حائزاهميت است . نمونه كامل ، آزمون مقدماتي و ساير امكانات آزمايش براي تعيين اينكه آيا اجراي تغييرات براي سيستم اطلاعاتي ضروري است يا خير.

نحوه ارزيابي اطلاعات سازماني
براي اندازه گيري )سنجش ( هريك از اين 27 مورد، به نسبت اينكه به چه ميزان نيازهاي سيستم اطلاعاتي شما را تامين مي كند ارزشي بين صفر و ده درنظر بگيريد. نمره ده نشان دهنده بهترين وضعيت )100%( و صفر )با 0%( بيانگر اين است كه وضعيت موجود سيستم اطلاعاتي شما پاسخگوي نيازها نيست

هدف گذاري
1 - مباني اطلاعاتي كامل :
- ميزان حفظ اطلاعاتي كامل و صحيح و جاري مشتريان توسط سيستم شما;
- ميزان حفظ اطلاعات جاري ، صحيح و كامل غيرمشتريان توسط سيستم شما;
- ميزان حفظ ساير اطلاعات مربوطه توسط سيستم شما.
2 - اصلاح مداوم :
- سهولت اصلاح پذيري سيستم شما;
3 - سرعت -ابداعات سريع /محصولات جديد:
- ميزان آسان سازي محصولات و ابداعات جديد توسط سيستم شما.
4 - ارتباطات :
- درصد ارتباطات مرتبط با سيستم اطلاعاتي در داخل و خارج سازمان شما.

جذب
5 - خدمات اضافي :
- ميزان افزايش عمل يا خدمات هريك از عمليات سيستم اطلاعاتي شما.
6 - ساختار جديد قيمت گذاري :
- ميزان اثر تغييرات قيمت داخلي تعريف شده ;
- ميزان تغييرات قيمت داخلي به كار گرفته شده ;
- ميزان اثر تغييرات خارجي تعريف شده ;
- ميزان تغييرات قيمت خارجي به كارگرفته شده .
7 - تداركات كم هزينه :
- ميزاني كه سيستم اطلاعاتي شما اطلاعات كافي نسبت به قيمت گذاري رقبا و تغييرات نامشخص ارائه مي كنند.
- ميزاني كه سيستم اطلاعاتي شما اطلاعات كافي نسبت به قيمت گذاري صنعت وتغييرات نامشخص ارائه مي كنند;
- ميزاني كه سيستم اطلاعاتي شما اطلاعات كافي نسبت به جايگزينهاي احتمالي وتقليد محصولات و خدمات شما ارائه مي كنند.
8 - سرعت / بموقع يا مقدم بودن :
- ميزان توانايي سيستم اطلاعاتي شما در فشرده كردن جدول زماني : تسريع در تحويل ،نوع آوري ، توليد و غيره .
9 - گوش فرادادن به مشتريان و غيرمشتريان :
- درصد درخواستهاي مشتريان كه اخذ مي شود;
- درصد درخواستهاي احتمالي مشتريان كه اخذ شده اند;
- درصد درخواستهاي استفاده كنندگان كه اخذ شده .
10 - پيش بيني نيازهاي آتي و حفظ حداكثر انعطاف پذيري :
- ميزان كمك سيستم به استفاده كنندگان جهت شناسايي نيازها;
- ميزان انعطاف پذيري در برآوردن نيازهاي شناسايي شده .

توازن
11 - اهداف سازماني :
- ميزان تامين اهداف داخلي توسط سيستم اطلاعاتي ;
- ميزان تامين اهداف خارجي توسط سيستم اطلاعاتي ;
- ميزان تامين اهداف جاري و اجتماعي مشتريان توسط سيستم اطلاعاتي .
12 - اشاره به شايستگيهاي مشخص :
- ميزان اندازه گيري شده حوزه بي تفاوتي مشتري ;
- ميزاني كه سيستم اطلاعاتي شايستگيهاي مشخص سازمان را حمايت كرده ومي فهمند.
13 - استفاده از سيستم و تكنولوژي اطلاعاتي :
- ميزان تناسب با نيازهاي شناخته شده آتي سازماني ;
- درصد اطلاعات موجود درباره صنعت ، جايگزينها و شبيه سازيهاي خودتان .
14 - طراحي مجدد يا بهبود روبه رشد:
- ميزاني كه سيستم اطلاعاتي مي تواند همزمان مورداستفاده قرارگرفته و اصلاح شود.

ارزيابي
15 - نشانه گذاري :
- ميزان دقت ارزيابيهاي قبل از اجرا;
- ميزان دقت ارزيابيهاي بعداز اجرا.
16 - ارزيابي مخاطرات :
- درصد زماني كه سيستم به تعيين درجه ريسك كمك مي كند.
17 - ارزيابي زيرساختها:
- درصد زماني كه سيستمها به تعيين نيازها / مهارتها و منابع كمك مي كند.
18 - ارزيابي به كارگيري مديريت :
- ميزاني كه طرح سيستم اطلاعاتي به تغيير ارزشها و رفتاركاري در يك روند نوآوري كمك خواهدكرد;
- ميزاني كه سيستم اطلاعاتي خلاقيت را تغذيه خواهدكرد.
19 - ارزيابي به كارگيري ساختارهاي سازمان :
- ميزاني كه سيستم اطلاعاتي به كاهش محدوديتها كمك مي كند;
- ميزاني كه سيستم اطلاعاتي افراد و سازمانها را با حفظ ارزشها، اخلاقيات و عقايد وراههاي اساسي به تفكر به خارج از چارچوب و پارادايم ، محدوديتها و مدلهاي خودتشويق مي كند;
- ميزان كاهش محدوديتها عملي و روشهاي اضافي توسط سيستم .
20 - ارزيابي تمركزهاي مديريتي :
- ميزان رهبري توانمند سيستم اطلاعاتي در مقابل ابزارهاي مديريتي ، طراحي و تكميل .
21 - كيفيت و طراحي :
- ميزان تشويق و حمايت سيستم اطلاعاتي از كيفيت ;
- درصد موثربودن روشهاي كنترل تغيير سيستمها;
- ميزان ظرافت ، سهل الاستفاده و عملي بودن .
22 - محدوديت از داخل و خارج :
- ميزان سهولت ارتباط با خارج از سيستم ;
- ميزان محدوديت مشتريان استفاده كننده از سيستم اطلاعاتي شما;
- ميزان محدوديت رقباي خارجي شما جهت استفاده از سيستم اطلاعاتي شما.
23 - محصولات كامل :
- ميزان يكپارچگي سيستم اطلاعاتي با كليه محصولات .
24 - راه حلهاي آسان :
- ميزان كمك سيستم به استفاده كنندگان براي تشخيص راه حلهاي آسان براي رفع نيازهاي اصلي كسب وكار.
25 - مراحل موجود را تعريف كنيد:
- ميزاني كه درك مراحل توسط سيستم اطلاعاتي آسان مي شود;
- ميزاني كه جريانهاي تشريحي مراحل موجود ارائه مي شود.
26 - حفظ طرحهاي ويژه :
- ميزاني كه كليه طرحهاي >مفيد< و >تاكنون < توسط سيستم اطلاعاتي تهيه شده رامي توان حفظ كرد.
27 - آزمون نظرات قبل از اقدام :
- درصد تعداد كمك سيستم اطلاعاتي به نمونه ها، آزمايشگاههاي مقدماتي و سايرمفاهيم آزمون براي تعيين اينكه آيا تغييرات موردنظر سيستم اطلاعاتي صورت پذيرفته است يا خير.


    

+ نوشته شده در  ساعت   توسط مقاله نویس  | 

DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن

 

آیا تا کنون جمله زیر توجه شما را جلب کرده است؟

Yahoo! DomainKeys has confirmed that this message was sent by yahoo.com

اخیراً هنگامی که ایمیل های خود را در یاهو چک می کنید، چنانچه فرستنده هم از اکانت یاهو استفاده کرده باشد، در قسمت From: و بعد از نام فرستنده، جمله فوق را می بینید.

جعل ایمیل که عبارتست از جعل آدرس ایمیل شخص یا شرکت دیگر به منظور جلب اعتماد کاربران برای بازکردن پیام ها، یکی از بزرگترین چالش هایی است که امروزه جامعه اینترنت و تکنولوژی های ضداسپم با آن مواجه هستند. ارائه کنندگان سرویس های ایمیل بدون تأیید هویت فرستنده و امکان ردگیری آن، هرگز نمی توانند مطمئن باشند که آیا یک پیام اصلی است یا جعلی و بنابراین مجبورند برای آنکه مشخص شود کدام ایمیل ها را تحویل گیرنده بدهند یا کدام را مسدود کنند و کدام را قرنطینه کنند، از بعضی روش های مبتنی بر حدس استفاده کنند.

DomainKeys یک طرح پیشنهادی فنی از طرف یاهو است که می تواند پاسخی واضح به پروسه تصمیم گیری در مورد صحت ایمیل بدهد. این تکنولوژی امکان این عمل را با ارائه مکانیسمی برای تأیید دامنه هر فرستنده ایمیل و جامعیت پیام های ارسالی میسر می کند (جامعیت یعنی ایمیل ها در طول ارسال تغییر نکرده اند). هنگامی که وجود دامنه مورد تأیید قرار بگیرد، می توان آن را با دامنه استفاده شده توسط فرستنده در فیلد From: پیام مقایسه کرد تا در صورت جعل، مشخص گردد. اگر جعلی باشد، یا هرزنامه (اسپم) است یا پیام تقلبی و می توان بدون دخالت کاربر پیام را حذف کرد. اگر جعلی نباشد، دامنه شناخته شده است و یک پروفایل ماندگار می تواند برای دامنه ارسال کننده برقرار گردد و به ارائه کنندگان سرویس ارائه و حتی برای کاربران نمایش داده شود.

برای شرکت های شناخته شده که معمولاً ایمیل  تجاری به مشتریان می فرستند، مانند بانک ها و سرویس های تجارت الکترونیک، فایده تأیید هویت بسیار بیشتر است، چرا که می توانند به کاربرانشان در حفاظت از «حملات phishing یا هویت ربایی» کمک کند.

برای مشتریان، مانند کاربران ایمیل یاهو یا سایرین، حمایت از تکنولوژی های تأیید هویت به این معنی است که می توانند اعتماد به ایمیل را از سر بگیرند و ایمیل می تواند به نقش خود به عنوان یکی از قویترین ابزارهای ارتباطی در زمان ما ادامه دهد.

 

استانداردسازی

شرکت یاهو سعی دارد DomainKeys را به یک استاندارد اینترنتی تبدیل کند. یاهو امیدوار است که DomainKeys پروسه استانداردهای اینترنتی IETF (Internet Engineering Task Force) را طی کند و نهایتاً به عنوان یک استاندارد اینترنتی IETF تصویب شود.

 

DomainKeys چگونه کار می کند؟

سرورهای ایمیل فرستنده

برای امضاء کردن یک ایمیل با DomainKeys  دو مرحله وجود دارد:

۱- Set up (راه اندازی): صاحب دامنه (معمولاً تیمی که سیستم های ایمیل را در یک شرکت یا ارائه کننده سرویس اداره می کند) یک جفت کلید عمومی/اختصاصی را برای استفاده در امضای تمام پیامهای خروجی تولید می کند. کلید عمومی در DNS (Domain Name System) منتشر می شود و کلید اختصاصی در اختیار سرویس دهنده ارسال ایمیل قرار داده می شود. مرحله «A» در شکل نشانگر این بخش است.

۲- Siging (امضاءکردن): هنگامی که هر ایمیل توسط یک کاربر مجاز آن دامنه، ارسال می شود، سیستم ایمیل مجهز به DomainKeys، به صورت خودکار از کلید اختصاصی ذخیره شده برای تولید امضای دیجیتالی پیام استفاده می کند. این امضاء سپس به header ایمیل الصاق می شود و ایمیل به سرور ایمیل گیرنده ارسال می شود. این مرحله «B» است که در شکل نشان داده شده است.

 

 

 

سرورهای ایمیل گیرنده

۱- Preparing (آماده سازی): سیستم دریافت کننده ایمیل مجهز به DomainKeys امضاء و «دامنه ارسال کننده ادعاشده» (Claimed From: Domain) را از داخل header ایمیل استخراج می کند و کلید عمومی مربوط به دامنه ارسال کننده ادعاشده را از DNS می گیرد. این مرحله «C» در شکل نشان داده شده است.

۲- Verifying (تأیید هویت): سپس با استفاده از کلید عمومی گرفته شده از DNS، سیستم دریافت کننده ایمیل کنترل می کند که امضاء توسط کلید اختصاصی متناظر تولید شده باشد. این امر ثابت می کند که ایمیل واقعاً توسط فرستنده ادعا شده در ابتدای ایمیل و با اجازه وی ارسال شده است و اینکه header و محتوا درطول ارسال تغییر نکرده است.

۳- Delivering (تحویل): سیستم دریافت کننده ایمیل سیاست های محلی را براساس نتیجه بررسی امضاء اعمال می کند. اگر دامنه مورد تأیید قرار بگیرد و سایر بررسی های ضداسپم نیز تشخیص اسپم ندهند، ایمیل می تواند به inbox کاربر تحویل داده شود. اگر امضاء تأیید نگردد یا وجود نداشته باشد، ایمیل می تواند حذف شود، علامت زده شود یا قرنطینه شود. مرحله «D» در شکل، این بخش را نشان داده است.

عموماً یاهو انتظار دارد که DomainKeys توسط سرورهای دریافت کننده ایمیل تأیید گردد. به هرحال، سرویس گیرنده های ایمیل می توانند برای داشتن قابلیت تأیید امضاء، تغییر داده شوند و براساس نتایج بررسی و سیاست هایشان، در مورد ایمیل های دریافتی تصمیم گیری کنند.

+ نوشته شده در  ساعت   توسط مقاله نویس  | 

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11  : بخش دوم

 

در شماره پیش با اولین مسأله مربوط به شبکه های بی سیم آشنا شدیم. و حالا...

مسأله شماره ۲: نقاط دسترسی نامطلوب

دسترسی آسان به شبکه های LAN بی سیم امری منفک از راه اندازی آسان آن نیست. این دو خصوصیت در هنگام ترکیب شدن با یکدیگر می توانند برای مدیران شبکه و مسوولان امنیتی ایجاد دردسر کنند. هر کاربر می تواند به فروشگاه کامپیوتر نزدیک خود برود، یک نقطه دسترسی! بخرد و بدون کسب اجازه ای خاص به کل شبکه متصل شود. بسیاری از نقاط دسترسی با اختیارات مدیران میانی عرضه می شوند و لذا دپارتمان ها ممکن است بتوانند LAN بی سیمشان را بدون صدور اجازه از یک سازمان IT  مرکزی در معرض عموم قرار دهند. این دسترسی به اصطلاح «نامطلوب» بکارگرفته شده توسط کاربران ، خطرات امنیتی بزرگی را مطرح می کند. کاربران در زمینه امنیتی خبره نیستند و ممکن است از خطرات ایجاد شده توسط LAN های بی سیم آگاه نباشند. ثبت بسیاری از ورودها به شبکه نشان از آن دارد که ویژگی های امنیتی فعال نیستند و بخش بزرگی از آنها تغییراتی نسبت به پیکربندی پیش فرض نداشته اند و با همان پیکربندی راه اندازی شده اند.

 

 

 

راه حل شماره۲ : رسیدگی های منظم به سایت

مانند هر تکنولوژی دیگر شبکه، شبکه های بی سیم به مراقبت از سوی مدیران امنیتی نیاز دارند. بسیاری از این تکنولوژی ها به دلیل سهولت استفاده مورد بهره برداری نادرست قرار می گیرند، لذا آموختن نحوه یافتن شبکه های امن نشده از اهمیت بالایی برخوردار است.

روش بدیهی یافتن این شبکه ها انجام همان کاری است که نفوذگران انجام می دهند: استفاده از یک آنتن و جستجوی آنها به این منظور که بتوانید قبل از نفوذگران این شبکه ها را پیدا کنید. نظارت های فیزیکی سایت باید به صورت مرتب و در حد امکان انجام گیرد. اگرچه هرچه نظارت ها سریع تر انجام گیرد، امکان کشف استفاده های غیرمجاز بیشتر است، اما زمان زیادی که کارمندان مسوول این امر باید صرف کنند، کشف تمامی استفاده های غیرمجاز را بجز برای محیط های بسیار حساس، غیرقابل توجیه می کند. یک راهکار برای عدم امکان حضور دائم می تواند انتخاب ابزاری در اندازه دستی باشد. این عمل می تواند استفاده تکنسین ها از اسکنرهای دستی در هنگام انجام امور پشتیبانی کاربران، برای کشف شبکه های غیرمجاز باشد.

یکی از بزرگترین تغییرات در بازار 802.11 در سال های اخیر ظهور 802.11a به عنوان یک محصول تجاری قابل دوام بود. این موفقیت نیاز به ارائه ابزارهایی برای مدیران شبکه های 802.11a را بوجود آورد. خوشبختانه، 802.11a  از همان MAC پیشینیان خود استفاده می کند، بنابراین بیشتر آنچه مدیران راجع به 802.11 و تحلیل کننده ها می دانند، بدرد می خورد. مدیران شبکه باید دنبال محصولی سازگار باشند که هر دو استاندارد 802.11a و 802.11b را بصورت یکجا و ترجیحاً به صورت همزمان پشتیبانی کند. چیپ ست های دوباندی 802.11a/b  و کارت های ساخته شده با آنها به آنالایزرها اجازه می دهد که روی هر دو باند بدون تغییرات سخت افزاری کار کنند، و این بدین معنی است که مدیران شبکه نیاز به خرید و آموزش فقط یک چارچوپ پشتیبانی شده برای هر دو استاندارد دارند. این روال باید تا 802.11g ادامه یابد، تا جایی که سازندگان آنالایزرها کارت های 802.11a/b/g را مورد پذیرش قرار دهند.

 

 

 

بسیاری از ابزارها می توانند برای انجام امور رسیدگی به سایت و ردیابی نقاط دسترسی نامطلوب استفاده شوند، اما مدیران شبکه باید از نیاز به همگامی با آخرین تکنیک های استفاده شده در این بازی موش و گربه! آگاه باشند. نقاط دسترسی می توانند در هر باند فرکانسی تعریف شده در 802.11 بکارگرفته شوند، بنابراین مهم است که تمام ابزارهای مورد استفاده در بررسی های سایت بتوانند کل محدوده فرکانسی را پویش کنند. حتی اگر شما استفاده از 802.11b  را انتخاب کرده اید، آنالایزر استفاده شده برای کار نظارت بر سایت، باید بتواند همزمان نقاط دسترسی 802.11a را نیز پویش کند تا در طول یک بررسی کامل نیازی به جایگزین های سخت افزاری و نرم افزاری نباشد.

بعضی نقاط دسترسی نامطلوب سعی دارند کانالهایی را به صورت غیرقانونی روی کانال های 802.11b به کار بگیرند که برای ارسال استفاده نمی شوند. برای مثال قوانین FCC تنها اجازه استفاده از کانال های ۱ تا ۱۱ از 802.11b  را می دهد. کانال های ۱۲ تا ۱۴ جزء مشخصات آن تعریف شده اند اما فقط برای استفاده در اروپا و ژاپن کاربرد دارند. به هرحال، بعضی کاربران ممکن است از نقطه دسترسی کانال های اروپایی یا ژاپنی استفاده کنند، به این امید که رسیدگی یک سایت متمرکز روی کانال های مطابق با FCC از کانال های فرکانس بالاتر چشم پوشی کند. این قضیه مخصوصاً برای ردیابی ابزارهایی اهمیت دارد که بیرون باند فرکانسی مجاز بکارگرفته شده اند تا از اعمال اجرایی اتخاذ شده توسط نمایندگی های مجاز برحذر باشند. آنالایزرهای غیرفعال (Passive Analyzers) ابزار ارزشمندی هستند زیرا استفاده های غیرمجاز را  تشخیص می دهند، اما چون توانی ارسال نمی کنند استفاده از آنها قانونی است.

مدیران شبکه همواره تحت فشار زمانی هستند، و به روش آسانی برای یافتن نقاط دسترسی نامطلوب و در عین حال چشم پوشی از نقاط دسترسی مجاز نیاز دارند. موتورهای جستجوی خبره به مدیران اجازه می دهند که لیستی از نقاط دسترسی مجاز را پیکربندی کنند. هر نقطه دسترسی غیرمجاز باعث تولید علامت هشدار دهنده ای می شود. در پاسخ به علامت هشدار دهنده، مدیران شبکه می توانند از ابزار دیگری برای پیدا کردن نقطه دسترسی براساس مقیاس های قدرت سیگنال استفاده کنند. اگرچه این ابزارها ممکن است خیلی دقیق نباشند، ولی برای محدود کردن محوطه جستجوی نقطه دسترسی نامطلوب به اندازه کافی مناسب هستند.

در شماره های بعد مسائل دیگر بررسی می شوند

+ نوشته شده در  ساعت   توسط مقاله نویس  | 

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش اول

 

موفقیت حیرت انگیز 802.11 به علت توسعه «اترنت بی سیم» است. همچنانکه 802.11 به ترقی خود ادامه می دهد، تفاوت هایش با اترنت بیشتر مشخص می شود. بیشتر این تفاوت ها به دلیل نا آشنایی نسبی بسیاری از مدیران شبکه با لایه فیزیکی فرکانس رادیویی است. در حالیکه همه مدیران شبکه باید درک پایه ای از لینک رادیویی داشته باشند، تعدادی از ابزارها برای کمک به آنها به خدمت گرفته می شوند. آنالایزرهای (تحلیل کننده ) شبکه های بی سیم برای مدت ها ابزاری لازم برای مهندسان شبکه در اشکال زدایی و تحلیل پروتکل بوده اند. بسیاری از آنالایزرها بعضی کارکردهای امنیتی را نیز اضافه کرده اند که به آنها اجازه کار با عملکردهای بازرسی امنیتی را نیز می دهد.

در این سلسله مقاله هفت مشکل از مهم ترین آسیب پذیری های امنیتی موجود در LANهای بی سیم، راه حل آنها و در نهایت چگونگی ساخت یک شبکه بی سیم امن مورد بحث قرار می گیرد. بسیاری از پرسش ها در این زمینه در مورد ابزارهایی است که مدیران شبکه می توانند استفاده کنند. یک آنالایزر از اولین خریدهایی است که یک مدیر شبکه باید انجام دهد. آنالایزرها علاوه بر عملکردهای سنتی تحلیل پروتکل و ابزار تشخیص عیب، می توانند برای تشخیص بسیاری از نگرانی های امنیتی که استفاده از شبکه بی سیم را کند می کنند، استفاده شوند. این سلسله مقاله هریک از این «هفت مسأله امنیتی» را بررسی می کند و توضیح می دهد که چگونه و چرا آنالایزر بی سیم، یک ابزار حیاتی برای تضمین امنیت شبکه های بی سیم است.

 

مسأله شماره ۱: دسترسی آسان

LANهای بی سیم به آسانی پیدا می شوند. برای فعال کردن کلاینت ها در هنگام یافتن آنها، شبکه ها باید فریم های Beacon با پارامتر های شبکه را ارسال کنند. البته، اطلاعات مورد نیاز برای پیوستن به یک شبکه، اطلاعاتی است که برای اقدام به یک حمله روی شبکه نیاز است. فریم های Beacon توسط هیچ فانکشن اختصاصی پردازش نمی شوند و این به این معنی است که شبکه 802.11 شما و پارامترهایش برای هر شخصی با یک کارت 802.11 قابل استفاده است. نفوذگران با آنتن های قوی می توانند شبکه ها را در مسیرها یا ساختمان های نزدیک بیابند و ممکن است اقدام به انجام حملاتی کنند حتی بدون اینکه به امکانات شما دسترسی فیزیکی داشته باشند.

 

 

 

 

دسترسی آسان الزاماً با آسیب پذیری مترادف نیست. شبکه های بی سیم برای ایجاد امکان اتصال مناسب طراحی شده اند، اما می توانند با اتخاذ سیاستهای امنیتی مناسب تا حد زیادی مقاوم شوند. یک شبکه بی سیم می تواند تا حد زیادی در این اتاق محافظت شده از نظر الکترومغناطیس محدود شود که اجازه نشت سطوح بالایی از فرکانس رادیویی را نمی دهد. به هرحال، برای بیشتر موسسات چنین برد هایی لازم نیستند. تضمین اینکه شبکه های بی سیم تحت تأثیر کنترل دسترسی قوی هستند، می تواند از خطر سوءاستفاده از شبکه بی سیم بکاهد.

تضمین امنیت روی یک شبکه بی سیم تا حدی به عنوان بخشی از طراحی مطرح است. شبکه ها باید نقاط دسترسی را در بیرون ابزار پیرامونی امنیت مانند فایروال ها قرار دهند و مدیران شبکه باید به استفاده از VPNها برای میسر کردن دسترسی به شبکه توجه کنند. یک سیستم قوی تأیید هویت کاربر باید به کار گرفته شود و ترجیحاً با استفاده از محصولات جدید که برپایه استاندارد IEEE 802.1x هستند. 802.1x انواع فریم های جدید برای تأیید هویت کاربر را تعریف می کند و از دیتابیس های کاربری جامعی مانند RADIUS بهره می گیرد. آنالایزرهای باسیم سنتی می توانند با نگاه کردن به تقاضاهای RADIUS و پاسخ ها، امکان درک پروسه تأیید هویت را فراهم کنند. یک سیستم آنالیز خبره برای تأیید هویت 802.11  شامل یک روتین عیب یابی مشخص برای LANهاست که ترافیک تأیید هویت را نظاره می کند و امکان تشخیص  عیب را برای مدیران شبکه فراهم می کند که به آنالیز بسیار دقیق و کدگشایی فریم احتیاج ندارد. سیستم های آنالیز خبره که پیام های تأیید هویت 802.1x  را دنبال می کنند،  ثابت کرده اند که برای استفاده در LANهای استفاده کننده از 802.1x فوق العاده باارزش هستند.

هرگونه طراحی، بدون در نظر گرفتن میزان قدرت آن، باید مرتباً بررسی شود تا سازگاری چینش فعلی را با اهداف امنیتی طراحی تضمین کند. بعضی موتورهای آنالیز تحلیل عمیقی روی فریم ها انجام می دهند و می توانند چندین مسأله معمول امنیت 802.1x را تشخیص دهند. تعدادی از حملات روی شبکه های باسیم در سال های گذشته شناخته شده اند و لذا وصله های فعلی به خوبی تمام ضعف های شناخته شده را در این گونه شبکه ها نشان می دهند. آنالایزرهای خبره پیاده سازی های ضعیف را برای مدیران شبکه مشخص می کنند و به این ترتیب مدیران شبکه می توانند با به کارگیری  سخت افزار و نرم افزار ارتقاء یافته، امنیت شبکه را حفظ کنند.

پیکربندی های نامناسب ممکن است منبع عمده آسیب پذیری امنیتی باشد، مخصوصاً اگر LANهای بی سیم بدون نظارت مهندسان امنیتی به کارگرفته شده باشند. موتورهای آنالیز خبره می توانند زمانی را که پیکربندی های پیش فرض کارخانه مورد استفاده قرار می گیرند، شناسایی کنند و به این ترتیب می توانند به ناظران کمک کنند که نقاطی از دسترسی را که بمنظور استفاده از ویژگی های امنیتی پیکربندی نشده اند، تعیین موقعیت کنند. این آنالایزرها همچنین می توانند هنگامی که وسایلی از ابزار امنیتی قوی مانند VPNها یا 802.1x استفاده نمی کنند، علائم هشدار دهنده را ثبت کنند. 

در شماره های بعد مشکلات امنیتی دیگر مورد بررسی قرار خواهند گرفت.

+ نوشته شده در  ساعت   توسط مقاله نویس  | 

بدست آوردن مشخصات درایوها در ‍‍سی شارپ
 
 
 

در این مقاله به شما می آموزیم که چگونه لیست درایوهای موجود در هارد را بدست آورید و مشخصات آن را مشاهده نمایید.

  1. ویژوال استودیو دات نت را باز کنید. (توجه داشته باشید که در تمامی مقالات از ویژوال استودیو دات نت 2005 استفاده شده است)
  2. از منوی File گزینه New و سپس گزینه Project را انتخاب کنید.
  3. در پنجره ظاهر شده گزینه Visual C# و Windows Application را انتخاب کنید.
  4. نامی را برای پروژه در نظر بگیرید و دکمه Ok را انتخاب کنید.
  5. یک عنصر ListBox بر روی فرم قرار دهید و نام آنرا lstDrives در نظر بگیرید.
  6. یک عنصر Button بر روی فرم قرار دهید، نام آنرا btnDetails و عنوان آنرا Show Details در نظر بگیرید.
  7. فضای نام زیر را به ابتدای برنامه اضافه کنید:
        // کلاسهایی را برای کار با فایلها در اختیارتان قرار می دهد 
        using System.IO; 
        
  8. بر روی فرم دو بار کلیک کنید و کد زیر را در رویداد Load آن وارد کنید:
    private void Form1_Load(object sender, EventArgs e)
    {
        DriveInfo[] drive = DriveInfo.GetDrives();
        foreach (DriveInfo drv in drive)
            lstDrives.Items.Add(drv.Name);
    }

    توضیح در مورد کد:

    برای دسترسی به درایوها کلاسی به نام DriveInfo توسط دات نت فراهم شده است که می توانید توسط آن مشخصات درایوها را مشاهده نمایید. در خط 1 یک عنصر به نام drive تعریف کردیم. این عنصر آرایه ای است که هر خانه آن یک DriveInfo است. به زبانی ساده تر هر خانه از این آرایه می تواند مشخصات یک درایو را نگهداری کند. با استفاده از متد GetDrives() از کلاس DriveInfo تمامی درایوهای موجود در هارد را بازیابی و در داخل آرایه drive قرار دادیم. در خط 2 به خانه های موجود در آرایه drive یا به عبارتی دیگر به تمامی درایوهای موجود در عنصر drive مراجعه کرده و در خط 3 نام این درایوها را در عنصر lstDrives یا همان ListBox مان نمایش دادیم.

  9. یک عنصر ListBox دیگر بر روی فرم قرار دهید و نام آنرا lstDetails در نظر بگیرید.
  10. بر روی btnDetails دو بار کلیک کنید و کد زیر را در رویداد Click آن وارد کنید:
    private void btnDetails_Click(object sender, EventArgs e)
    {
        DriveInfo drive = new DriveInfo(lstDrives.SelectedItem.ToString());
        lstDetails.Items.Clear();
        lstDetails.Items.Add("Drive Name: " + drive.Name);
        lstDetails.Items.Add("Drive Type: " + drive.DriveType);
        lstDetails.Items.Add("Is Ready: " + drive.IsReady);
        if (drive.IsReady)
        {
            lstDetails.Items.Add("Drive Format: " + drive.DriveFormat);
            lstDetails.Items.Add("Volume Lable: " + drive.VolumeLabel);
            lstDetails.Items.Add("Available Free Space: " + 
    				drive.AvailableFreeSpace);
            lstDetails.Items.Add("Total Free Space: " + drive.TotalFreeSpace);
            lstDetails.Items.Add("Total Size: " + drive.TotalSize);
        }
        
    }

    توضیح در مورد کد:

    در خط 1 عنصری به نام drive تعریف کردیم که به درایو انتخاب شده در عنصر lstDrives اشاره می کند. به عبارت دیگر با هر بار فشردن دکمه Show Details درایو انتخاب شده در عنصر lstDrives به عنصر drive اختصاص می یابد. در خط 2 ایتم های موجود در lstDetails را پاک کردیم. در خط 3 نام درایو را بازیابی و به عنصر lstDetails اضافه کردیم.  در خط 4 نوع درایو را بازیابی و به عنصر lstDetails اضافه کردیم (نوع درایو: درایو ثابت و غیر قابل انتقال (Fixed) - درایو قابل انتقال (Removable) - درایو سی دی (CD-Rom)).  در خط 5 آماده بودن درایو را برای بازیابی مشخصات دیگر بررسی می کنیم و مقدار آن را به lstDetails اضافه می کنیم. در خط 6 اگر درایو آماده بود مشخصات دیگر آن را بازیابی می کنیم. از خط 8 تا خط 12 به ترتیب فرمت درایو (FAT - FAT32 - NTFS , ...)، برچسب درایو، میزان فضای آزاد درایو که قابل استفاده می باشد، کل فضای آزاد درایو و کل حجم درایو را بازیابی و به عنصر lstDetails اضافه می کنیم.

  11. حالا می توانید برنامه را اجرا کنید و از لیست درایوهای موجود، درایوی را انتخاب کرده و دکمه Show Details را فشار دهید و نتیجه کارتان را ببینید.
+ نوشته شده در  ساعت   توسط مقاله نویس  | 

پخش فایلهای صوتی (MP3 ,WMA) در کنسول C#
 
 

در این مقاله ما می خواهیم از طریق محیط Console در C# برنامه ای برای پخش فایلهای صوتی با فرمت MP3 و WMA بنویسیم. برای اجرای فایلهای صوتی می توان ازActive Move های COM استفاده کرد که از کامپوننت های Media Player می باشد و فایلهای با فرمت MP3 و WMA را پشتیبانی می کنند. کامپوننتی که از آن استفاده می شود (فایل DLL) به نام QuartzTypelibrary است که از کامپوننت های COM محسوب می شود. این فایل مشتقی از فایل quartz.dll (جزئی از Microsoft DirectX می باشد که در Media Player و سیستم عامل ویندوز به کار رفته است) می باشد. از این DLL در Using برنامه استفاده می شود.

مراحل ساختن فایل QuartzTypelibrary:

  1. برنامه SDK Command Prompt را اجرا می کنیم. به این برنامه از مسیر زیر دسترسی داریم:
    Start => All Programs => Microsoft .NET Framework SDK v2.0
  2. حال باید با استفاده از دستور tlbimp فایل QuartzTypelib.dll را که از فایل quartz.dll مشتق می شود، بسازیم. دستور زیر را اجرا می کنیم:
    tlbimp [WindowsDir]\system32\quartz.dll /out:QuartzTypelib.dll
    نکات:
    • به جای [WindowsDir] در خط بالا مسیر درایو و پوشه خود ویندوز رامی نویسم . مثلا c:\windows
    • توجه کنید که فایل quartz.dll در پوشه system32 ویندوزتان می باشد.
    • فایل ساخته شده از quartz.dll به نام QuartzTypelib.dll می باشد و در پوشه ای که برنامه Microsoft Visual Studio شما نصب است (در مسیر: Microsoft Visual Studio 8\SDK\v2.0) قرار دارد.
    • بهتر است این فایل را به پوشه برنامه تان منتقل کنید.

مراحل کار:

  1. ویژوال استودیو دات نت را باز کنید. (توجه داشته باشید که در تمامی مقالات از ویژوال استودیو دات نت 2005 استفاده شده است)
  2. از منوی File گزینه New و سپس گزینه Project را انتخاب کنید.
  3. در پنجره ظاهر شده گزینه Visual C# و Console Application را انتخاب کنید.
  4. نامی را برای پروژه در نظر بگیرید و دکمه Ok را انتخاب کنید.
  5. از قسمت Solution Explorer (یا کلید ctrl+W,S) روی نام برنامه کلیک راست کرده و گزینه Add Reference… را انتخاب کنید. پس از باز شدن پنجره مربوطه ازTab بالای پنجره گزینه Browse را انتخاب کنید. حال به مسیری بروید که فایل QuartzTypelib.dll در آن قرار دارد (بهتر است این فایل را به پوشه پروژه خود منتقل کنید) و OK کنید. با این کار ما این فایل DLL را به پوشه Reference درSolution Explorer خود اضافه کردیم تا بتوانیم از دستورات داخل این کامپوننت استفاده کنیم.
  6. فضای نام زیر را به برنامه اضافه می کنیم.
       // کلاسهایی را برای کار با فایلها صوتی در اختیارتان قرار می دهد
        using QuartzTypelib;
  7. قطعه کد زیر را در برنامه می نویسیم.
        static void Main(string[] args)
        {
            string filename;
            Console.Write("Enter Name file:");
            filename = Console.ReadLine();
            FilgraphManager graphManager = new FilgraphManager();
            IMediaControl mc = (IMediaControl)graphManager;
            mc.RenderFile(filename);
            mc.Run();
            Console.WriteLine("Press Enter to continue......");
            Console.ReadKey();
            mc.Stop();
        } 
    

    توضیح در مورد کد:

    در خط 1 یک متغیر به نام filename از نوع رشته ای (string) تعریف شده است. در خط 2 متنی با مضمون "Enter File Name:" را در صفحه کنسول نمایش دادیم. در خط 3 آدرس و نام فایل صوتی که کاربر وارد کرده در متغیر filename قرار می گیرد. در خط 4 واسط (interface) از نوع FilgraphManager با نام graphManager می سازیم. این واسط برای کار با تمام فایلهای صوتی و تصویری به کار می رود و اجازه کار با این نوع فایلها را به ما می دهد. در خط 5 متغیری با نام mc از نوع واسط IMediaControl تعریف کردیم. ما با استفاده از IMediaControl می توانیم تمام کار های کنترلی (Stop,Play, Pause) و همین طور عمل Load کردن فایل صوتی در حافظه را انجام دهیم. واسط IMediaControl در درون واسط FilgraphManager می باشد. در خط 6 با تابع RenderFile فایل را در حافظه Load می کنیم پارامتر ورودی این تابع آدرس فایل صوتی می باشد. در خط 7 با متد Run فایل صوتی را اجرا کردیم. در خط 8 متنی با مضمون "Press Enter to continue......" را روی صفحه چاپ کردیم. در خط 9 برنامه کنسول منتظر دریافت کلیدی از صفحه کلید می ماند ولی همچنان فایل صوتی در حال پخش می باشد. اگر کلیدی را فشار دهید در خط 10 متد Stop باعث توقف خواندن فایل صوتی می شود.
    نکته: متد Pause نیز موجود می باشد که در کد به کار نرفته ولی به صورت زیر می توان آن رابکار برد.
         mc.Pause();
  8. حالا می توانید برنامه را اجرا کنید و نتیجه کار خود را ببینید.
+ نوشته شده در  ساعت   توسط مقاله نویس  | 

ذخیره کردن فایل در بانک اطلاعاتی در‍‍  سي شارپ
 
 

در این مقاله به شما می آموزیم که چگونه یک فایل را در بانک اطلاعاتی SQL ذخیره کنید. مثلا گاهی اوقات نیاز است که عکس کارمندان یک شرکت در بانک اطلاعاتی ذخیره شود یا اینکه می خواهید یک صفحه وب را در بانک اطلاعاتی ذخیره کنید.

  1. ویژوال استودیو دات نت را باز کنید. (توجه داشته باشید که در تمامی مقالات از ویژوال استودیو دات نت 2005 استفاده شده است)
  2. از منوی File گزینه New و سپس گزینه Project را انتخاب کنید.
  3. در پنجره ظاهر شده گزینه Visual C# و Windows Application را انتخاب کنید.
  4. نامی را برای پروژه در نظر بگیرید و دکمه Ok را انتخاب کنید.
  5. یک عنصر TextBox بر روی فرم قرار دهید و نام آنرا txtFile در نظر بگیرید.
  6. یک عنصر Button بر روی فرم قرار دهید، نام آنرا btnBrowse و عنوان آنرا Browse در نظر بگیرید.
  7. بر روی دکمه btnBrowse دو بار کلیک کنید و کد زیر را در رویداد Click آن وارد کنید:
    private void btnBrowse_Click(object sender, EventArgs e)
    { 
        OpenFileDialog dlg = new OpenFileDialog();
        if (dlg.ShowDialog() == DialogResult.OK) 
            txtFile.Text = dlg.FileName;
    } 
        

    توضیح در مورد کد:

    در خط 1 یک عنصر به نام dlg از نوع کادر محاوره باز کردن فایل تعریف کردیم. در خط 2 کادر محاوره را با متد ShowDialog باز کردیم. در صورتی که کاربر فایلی را انتخاب کند و دکمه Open را فشار دهد، مقداری که کادر محاوره بر می گرداند DialogResult.Ok خواهد بود. در این صورت در خط 3 نام و مسیر فایل انتخابی را در عنصر txtFile قرار می دهیم.

  8. یک عنصر Button دیگر بر روی فرم قرار دهید، نام آنرا btnSave و عنوان آنرا Save To Database در نظر بگیرید.
  9. فضای نام های زیر را به ابتدای برنامه اضافه کنید:
        // کلاسهایی را برای کار با فایلها در اختیارتان قرار می دهد 
        using System.IO; 
        // کلاسهایی را برای کار با بانک اطلاعاتی SQL در اختیارتان قرار می دهد 
        using System.Data.SqlClient; 
        
  10. بر روی دکمه btnSave دو بار کلیک کنید و کد زیر را در رویداد Click آن وارد کنید:
    private void btnSave_Click(object sender, EventArgs e) 
    { 
        FileStream fs = File.OpenRead(txtFile.Text);
        byte[] fileBinData = new byte[fs.Length]; 
        fs.Read(fileBinData, 0, fileBinData.Length);
        string source = "server=(local);integrated security=sspi;database=myDB"; 
        string insert = "INSERT INTO tblFile (fldFile) VALUES (@File)"; 
        SqlConnection sqlConn = new SqlConnection(source); 
        SqlCommand sqlComm = new SqlCommand(insert,sqlConn);
        SqlParameter sqlParam = new SqlParameter("@File",SqlDbType.Image); 
        sqlParam.Value = fileBinData; 
        sqlComm.Parameters.Add(sqlParam); 
        sqlConn.Open(); 
        int result = sqlComm.ExecuteNonQuery();
        if (result > 0) 
            MessageBox.Show("Successfully Saved."); 
        sqlConn.Close(); 
    } 
            

    توضیح در مورد کد:

    در خط 1 فایلی را که نام و مسیر آن در عنصر txtFile ذخیره شده است، به صورت فقط خواندنی باز نموده ودر عنصر fs قرار می دهیم. کلاس FileStream متدهایی را برای خواندن و نوشتن فایلها فراهم می کند. در خط 2 یک آرایه از نوع بایت تعریف کردیم و طول آرایه را برابر طول فایل قرار دادیم. در خط 3 با استفاده از متد Read عنصر fs محتویات فایل را خوانده و در آرایه fileBinData قرار دادیم. در خط 4 رشته اتصال به بانک اطلاعاتی را تعریف کردیم. در خط 5 دستور SQL مورد نیاز برای ذخیره فایل در بانک اطلاعاتی را تعریف کردیم. در خط 6 عنصر sqlConn را برای اتصال به بانک اطلاعاتی و در خط 7 عنصر sqlComm را برای اجرای دستورات SQL تعریف کردیم. در خط 8 نوع پارامتر @File را Image در نظر گرفتیم و در خط 9 مقدار آن را برابر fileBinData یا همان محتویات فایل انتخابی قرار دادیم. در خط 10 این پارامتر را به عنصر sqlComm اضافه و ارسال نمودیم. در خط 11 به بانک اطلاعاتی متصل شدیم و در خط 12 دستور SQL را اجرا نمودیم. با این عمل فایل مورد نظر در بانک اطلاعاتی ذخیره می شود.

  11. قبل از آنکه برنامه را اجرا کنید باید بانک اطلاعاتی myDB را بسازید برای اینکار به صورت زیر عمل کنید:
    • از منوی View گزینه Server Explorer را انتخاب کنید.
    • در پنجره Server Explorer بر روی Data Connections کلیک راست کنید و در منوی ظاهر شده گزینه Create New SQL Servver Database را انتخاب کنید.
    • Server Name را (local) در نظر بگیرید و New Databse Name را myDB انتخاب کنید.
    • دکمه Ok را فشار دهید. مشاهده می کنید که بانک اطلاعاتی myDB به لیست Data Connections اضافه شده است.
    • بر روی myDB دوبار کلیک کنید و در لیستی که در زیر myDB ظاهر می شود بر روی پوشه Tables کلیک راست نمایید. در منوی ظاهر شده گزینه Add New Table را انتخاب کنید.
    • صفحه ای در سمت راست تان باز خواهد شد که در آن می توانید فیلدهای جدول مورد نظرتان را تعریف کنید.
    • فیلدی با نام fldFile و نوع image تعریف کنید. (اگر با SQL Server 2000 کار می کنید نوع فیلد را Image و اگر با SQL Server 2005 کار می کنید نوع فیلد را varbinary(MAX) در نظر بگیرید)
    • جدول را ببندید و با نام tblFile ذخیره کنید.
  12. حالا می توانید برنامه تان را اجرا کنید و نتیجه کارتان را ببینید.
+ نوشته شده در  ساعت   توسط مقاله نویس  | 

مشاهده سورس یک صفحه وب توسط C#
 
 

در این مقاله به شما می آموزیم که چگونه Source یک صفحه وب را با استفاده از زبان برنامه نویسی C# بدست آورید و آن را مشاهده کنید.

  1. ویژوال استودیو دات نت را باز کنید. (توجه داشته باشید که در تمامی مقالات از ویژوال استودیو دات نت 2005 استفاده شده است)
  2. از منوی File گزینه New و سپس گزینه Project را انتخاب کنید.
  3. در پنجره ظاهر شده گزینه Visual C# و Windows Application را انتخاب کنید.
  4. نامی را برای پروژه در نظر بگیرید و دکمه Ok را انتخاب کنید.
  5. یک عنصر TextBox بر روی فرم قرار دهید و نام آنرا txtURL در نظر بگیرید.
  6. یک عنصر Button بر روی فرم قرار دهید، نام آنرا btnRequest و عنوان آنرا Request در نظر بگیرید.
  7. یک عنصر RichTextBox بر روی فرم قرار دهید و نام آنرا rtbWebPage در نظر بگیرید.
  8. فضای نام های زیر را به ابتدای برنامه اضافه کنید:
        // کلاسهایی را برای کار با فایلها در اختیارتان قرار می دهد 
        using System.IO; 
        // کلاسهایی را برای کار با شبکه و اینترنت در اختیارتان قرار می دهد 
        using System.Net; 
        
  9. بر روی دکمه btnRequest دو بار کلیک کنید و کد زیر را در رویداد Click آن وارد کنید:
    private void btnRequest_Click(object sender, EventArgs e)
    {
        try
        {
            HttpWebRequest request = (HttpWebRequest)
    				WebRequest.Create(txtURL.Text);
            request.Timeout = 6000;
            HttpWebResponse response = (HttpWebResponse)request.GetResponse();
            Stream responseStream = response.GetResponseStream();
            StreamReader responseReader = new StreamReader(responseStream);
            rtbWebPage.Text = responseReader.ReadToEnd();
        }
        catch(Exception ex)
        {
            MessageBox.Show(ex.Message);
        }
    }
        

    توضیح در مورد کد:

    در خط 1 از دستور try برای مدیریت استثنائات یا Exception هایی که ممکن است در طول اجرای برنامه رخ دهد استفاده کردیم. در خط 3 یک عنصر HttpWebRequest به نام Request تعریف کردیم. این عنصر با ایجاد یک درخواست وب از روی آدرس سایتی که در عنصر txtURL وارد شده است مقداردهی اولیه می شود(WebRequest.Create(txtURL.Text) درخواست صفحه وب را ایجاد می کند). در خط 4 مدت زمان عدم پاسخگویی توسط سرور را 6000 میلی ثانیه در نظر گرفتیم. در صورتی که سرعت اینترنت شما پایین است و در این مدت نمی توانید پاسخ را دریافت کنید، مدت زمان آن را افزایش دهید. در خط 5 یک عنصر HttpWebResponse به نام response تعریف کردیم. request.GetResponse() صفحه وب را درخواست می کند و نتیجه پاسخ دهی آن صفحه را به عنصر response برمی گرداند. در خط 6 بدنه یا سورس صفحه وب توسط متد GetResponseStream() عنصر response خوانده می شود و در عنصر responseStream قرار می گیرد. از آنجایی که سورس صفحه وب به صورت بایت ارسال می شود و قابل خواندن برای ما نیست در خط 7 توسط کلاس StreamReader این بایتها را به کاراکتر تبدیل کرده و در عنصر responseReader قرار دادیم. در خط 8 محتویات responseReader را از ابتدا تا انتها خواندیم و در عنصر rtbWebPage یا همان RichTextBox مان قرار دادیم. در خط 10 عنصر ex را از نوع استثناء عمومی تعریف کردیم و در خط 12 پیغام موجود در آن را توسط یک پنجره پیغام به کاربر نمایش دادیم.

  10. حالا می توانید برنامه تان را اجرا کنید و آدرسی مثل http://www.rayatis.com را در عنصر txtURL وارد کنید و پس از فشردن دکمه Request نتیجه کارتان را ببینید.
+ نوشته شده در  ساعت   توسط مقاله نویس  | 

تبدیل تاریخ میلادی به شمسی
 
 

در این مقاله به شما می آموزیم که چگونه از تابع مبدل تاریخ میلادی به شمسی در برنامه هایتان استفاده کنید. این تابع توسط خودم طراحی شده است و برای چندین سال متوالی آن را چک کردم اما انسان جایزالخطاست. ممکن است ایرادهایی نیز داشته باشد ولی در حال حاضر به شما اطمینان می دهم که به خوبی کار می کند. هیچ محدودیت زمانی ندارد و برای هزاران سال بعد و قبل کار خواهد کرد.

قبل از هر کاری تابع زیر را به برنامه خود اضافه کنید: (اگر برنامه شما کنسول می باشد بعد یا قبل از تابع Main و اگر فرمهای ویندوز یا وب می باشد در یکی از فرمها اضافه کنید. حتی می توانید در یک کلاس جداگانه قرار دهید تا همه فرمها و کلاسهای موجود در برنامه بتوانند به راحتی از آن استفاده کنند.)

public string Shamsi(string date)
{
    int[] arrMonths ={ 31, 28, 31, 30, 31, 30, 31, 31, 30, 31, 30, 31 };
    int[] arrStart ={ 21, 20, 21, 21, 22, 22, 23, 23, 23, 23, 22, 22 };
    char[] sep ={ '/' };
    string[] arrDate = date.Split(sep);
    int year = Convert.ToInt32(arrDate[0]);
    int month = Convert.ToInt32(arrDate[1]);
    int day = Convert.ToInt32(arrDate[2]);

    if (year % 4 == 0)
    {
        for (int i = 2; i < 12; i++)
            arrStart[i]--;
        arrMonths[1]++;
        if (month == 1) arrStart[11]++;
    }
    else if (year % 4 == 1)
    {
        arrStart[0]--;
        arrStart[1]--;
        if (month == 1) arrStart[11]--;
    }
    year = month <= 3 ? year - 622 : year - 621;
    if (month == 3 && day >= arrStart[2]) year++;
    if (day < arrStart[month - 1])
    {
        int i = month == 1 ? 11 : month - 2;
        day = day - arrStart[i] + arrMonths[i] + 1;
        month -= 3;
    }
    else
    {
        day = day - arrStart[month - 1] + 1;
        month -= 2;
    }
    if (month <= 0) month += 12;
    return year + "/" + Convert.ToString(month).PadLeft(2,'0') + "/" + 
			Convert.ToString(day).PadLeft(2,'0');
}

تابع فوق یک رشته حاوی تاریخ میلادی را دریافت کرده به تاریخ شمسی تبدیل می کند و این تاریخ شمسی را به صورت یک رشته برمی گرداند.

حالا دو عنصر TextBox بر روی فرم قرار دهید و نام آنها را به ترتیب txtMilady و txtShamsi در نظر بگیرید. سپس یک عنصر Button بر روی فرم قرار داده، نام آن را btnConvert و عنوان آن را Convert در نظر بگیرید.

بر روی دکمه Convert دو بار کلیک کنید و کد زیر را در آن وارد کنید:

private void btnConvert_Click(object sender, EventArgs e)
{
    txtShamsi.Text = Shamsi(txtMilady.Text);
}

برنامه خود را اجرا کنید. در عنصر txtMilady یک تاریخ میلادی مثل 12/6/2004 وارد کنید و دکمه Convert را فشار دهید. امیدوارم نتیجه کار رضایت شما را جلب کرده باشد. اگر می خواهید از این تابع در کنسول استفاده کنید می توانید نتیجه کار خود را با استفاده از Console.WriteLine("2004/6/12") ببینید. (در آینده ای نزدیک کلاسی را به شما معرفی خواهیم کرد که بتوانید تمام کارهای مورد نیاز با تاریخ را توسط آن کلاس و بر روی تاریخ شمسی انجام دهید همانند کلاس DateTime که بر روی تاریخ و زمان کار میکند.) 

+ نوشته شده در  ساعت   توسط مقاله نویس  | 

متحرک سازی توسط دستور MARQUEE
 
 

در این مقاله به معرفی تگ MARQUEE که یکی از عناصر HTML می باشد، می پردازیم. این تگ برای ایجاد عناصر متحرک (مثل متن ها و عکسهای متحرک) به کار می رود. در زیر صفات یا ویژگیهای این عنصر را بررسی می کنیم.

ویژگیهای تگ MARQUEE

behavior
این ویژگی رفتار یا نوع حرکت متن یا تصویر را مشخص می کند و مقادیر آن به شرح زیر می باشد:
  1. slide: این مقدار موجب می شود تا متن یا تصویر از یک سمت حرکت کند و در سمت دیگر متوقف شود.
  2. scroll: این مقدار موجب می شود تا متن یا تصویر از یک سمت وارد شود و از سمت دیگر خارج شود.
  3. alternate: این مقدار موجب می شود تا متن یا تصویر به صورت مداوم به چپ و راست حرکت کند.
    مثال:
        <marquee behavior="slide">www.RAYATIS.commarquee>
        <marquee behavior="scroll">www.RAYATIS.commarquee>
        <marquee behavior="alternate">www.RAYATIS.commarquee>
bgcolor
این ویژگی رنگ زمینه را تعیین می کند.
    مثال:         
        <marquee behavior="alternate" bgcolor="lime">
	www.RAYATIS.commarquee>
direction
جهت حرکت متن یا تصویر را مشخص می کند و مقادیر آن به شرح زیر می باشد:
  1. right: به سمت راست
  2. left: به سمت چپ
  3. up: به سمت بالا
  4. down: به سمت پایین
    مثال:         
        <marquee behavior="scroll" direction="right">
	www.RAYATIS.commarquee>
height
طول عنصر MARQUEE را مشخص می کند.
    مثال:         
        <marquee behavior="scroll" direction="up" height="300"
	 bgcolor="#aaddff">www.RAYATIS.commarquee>
width
عرض عنصر MARQUEE را مشخص می کند.
    مثال:
        <marquee behavior="scroll" width="300" bgcolor="#aaddff">
	www.RAYATIS.commarquee>
hspace
میزان فاصله افقی یا حاشیه افقی عنصر MARQUEE را از چپ و راست تعیین می کند.
    مثال:
        <marquee behavior="scroll" hspace="50" bgcolor="#aaddff">
	www.RAYATIS.commarquee>
vspace
میزان فاصله عمودی یا حاشیه عمودی عنصر MARQUEE را از بالا و پایین تعیین می کند.
    مثال:
        <marquee behavior="scroll" vspace="50" bgcolor="#aaddff">
	www.RAYATIS.commarquee>
loop
تعداد دفعاتی را که متن یا تصویر باید حرکت کند مشخص می کند.
    مثال:
        <marquee behavior="alternate" loop="3">
	www.RAYATIS.commarquee>
scrollamount
فاصله بین حرکت قبلی و حرکت بعدی را بر حسب پیکسل تعیین میکند.
    مثال:
        <marquee behavior="alternate" scrollamount="100">
	www.RAYATIS.commarquee>
scrolldelay
تاخیر زمانی بین حرکت قبلی و حرکت بعدی را بر حسب میلی ثانیه تعیین میکند.
    مثال:
        <marquee behavior="alternate"  scrolldelay="3000">
	www.RAYATIS.commarquee>

تمامی مثالهای بالا تست شده اند، کاملا بدون ایراد می باشند و به درستی اجرا خواهند شد. در صورتی که مطابق توضیح داده شده اجرا نشد حتما جایی را اشتباه تایپ کرده اید. یک مثال برای تمام چیزهایی که گفته شد:

<html>
<body>
    <b>
    <marquee behavior="slide" direction="right" width="25%" 
    height="30%"><i>In Thei>marquee>
    
    <marquee behavior="slide" direction="up" height="30%" 
    width="70" scrollamount="4" hspace="8"><i>Name Ofi>marquee>
    
    <marquee behavior="slide" width="25%" height="30%">
    <font color="#df0000">Godfont>marquee>
    b>
body>
html>
+ نوشته شده در  ساعت   توسط مقاله نویس  | 

دسترسی از راه دور به رجیستری
 
 

مقدمه:
 فايلهاي رجيستري بخشي از سيستم هاي عامل Windows هستند. تا به حال کتاب خوب و کاملي براي کار با آن ارائه نشده است. تمامي مطالب ارائه شده به صورت پراکنده بوده است. فايل هاي فيزيکي که رجيستري را تشکيل مي دهند بسته به نسخه ويندوز شما در محل و مکان خاصي نگهداري مي شوند. در ويندوز 95 و 98 بصورت دو فايل مخفي در پوشه ويندوز قرار دارند و با نام هاي USER.DAT و SYSTEM.DAT شناخته مي شوند. در نسخه ME علاوه بر اين دو فايل، فايل ديگري نيز به نام CLASSES.DAT به آنها اضافه شده است. در حاليکه در نسخه هاي NT/2000 ويندوز فايلها در آدرس SystemRoot%\System32\Config% قرار گرفته اند.

اين فايلها را نمي شود به صورت مستقيم ويرايش کرد. تنها چيزي که مي توان در مورد رجيستري کاملا مطمئن بود اين است که کارهايي که به صورت تصادفي وغير تکراري در سيستم اتفاق مي افتد بي ارتباط با رجيستري ويندوز است. قابل ذکر است تغييرات در رجيستري براي هر کامپيوتري خطرناک و غيرقابل برگشت است زيرا سيستم فايلي رجيستري با هر تغيير ولو کوچک به صورت اتوماتيک ذخيره مي شود.
براي مثال يک هکر ميتواند يک ابزار امنيتي خاص را روي کامپيوتر شما متوقف يا حذف کند (اگر ابزار امنيتي مثل Firewall، IDS يا ... در آخرين مرحله اجراي خود از کار بيافتد بسيار خطرناک است) و يا مي تواند با هر بار بالا آمدن سيستم شما فايلي نا خواسته را روي کامپيوتر شما اجرا کند (فايلهاي Trojan و Virus و Keylogger ها و...) تمامي اين کارها به راحتي و فقط با مراجعه در قسمتهاي Start up رجيستري ممکن است. خيلي به ندرت پيش مي آيد برنامه يا نرم افزاري احتياجي به رجيستري نداشته باشد.
در آخر مي توانم بگويم رجيستري عين عصب کامپيوتر ميماند و حفظ و حراست از آن بسيار مهم و حياتي است. در Win2000 به بعد به صورت پيش فرض فقط Administrator ها و متصديان Backup مي توانند به صورت Remot يا از راه دور به رجيستري سرور دسترسي داشته باشند. در اين مقاله به بررسي محدود کردن و ايجاد مجوز براي کاربران ديگر مي پردازيم.

اخطار :
هر تغيير در رجيستري و استفاده از Editor رجيستري بسيار خطر ناک مي باشد. در صورت بروز اشکال در رجيستري بايد سيستم عامل را دوباره نصب کنيد.

محدود کردن دسترسي از راه دور به رجيستري در شبکه:
در شبکه براي ايجاد محدوديت هاي دسترسي به رجيستري براي Group ها و کاربران با کليد زير سر و کار داريم:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control \SecurePipeServers \winreg
Name: Description
Type: REG_SZ
Value: Registry Server

 براي دسترسي به رجيستري از راه دور اين کليد مجوزهاي امنيتي (Security permission) براي کاربران و گروه هاي مختلف صادر مي کند. زماني که ويندوز را به صورت پيش فرض نصب مي کنيم اين کليد در ليست Access Control افرادي را در محدوده کاري خود ثبت مي کند که در زير شرح مي دهم:

 Administrators : به صورت کنترل کامل بر روي دسترسي از راه دور به رجيستري (Full Control)
در پيکر بندي پيش فرض ويندوز فقط مجوز دسترسي از راه دور به رجيستري براي Administrators تعريف شده است. براي درست کردن محدوديت در دسترسي براي کاربران ديگر مراحل زير را پي مي گيريم:

 1- Editor ويندوز را باز مي کنيم (Regedt32.exe) و به کيلد زير مي رويم:

HKEY_LOCAL_MACHINE\SYSTEM \CurrentControlSet \Control

2- در منو Edit قسمت New گزينه Key رانتخاب مي کنيم.
3- مقدار کليد را به صورت زير تعيين مي کنيم.

Key Name: SecurePipeServers
Class: REG_SZ

4- به کليد زير مي رويم.

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSetControl \SecurePipeServers

5- در منو Edit قسمت New گزينه Key رانتخاب مي کنيم.
6- مقدار کليد را به صورت زير تعيين مي کنيم.

Key Name: winreg
Class: REG_SZ

7- به کليد زير مي رويم.

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control \SecurePipeServers \winreg

8- در منو Edit قسمت New گزينه Key رانتخاب مي کنيم.
9- مقدار کليد را به صورت زير تعيين مي کنيم.

Value Name: Description
Data Type: REG_SZ
String: Registry Server

10- به کليد زير مي رويم.

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control \ecurePipeServers \winreg

نکته : در صورت وجود کليد شماره 10 احتياجي به انجام مراحل 1 تا 10 نمي باشد.

11- winreg را انتخاب کرده کليک راست مي کنيم گزينه Permissions را انتخاب کرده در Tab اول کادر Permissions قسمت Security افرادي  که به رجيستري از راه دور دسترسي دارند مشخص شده اند و در قسمت دوم در پايين کادر سطح دسترسي هر فرد مشخص شده است که مي توان با دکمه Add فردي را اضافه و يا با Remove فردي را از ليست حذف کرده و سطح دسترسي به رجيستري را از راه دور در شبکه براي آن فرد تعيين کرد.
12- از Editor رجيستري خارج شده و سيستم راReboot کنيد.

اما گاهي يک کاربر مي خواهد از يک سرويس استفاده کند و بايد به رجيستري از راه دور دسترسي داشته باشد. در روش بالا محدوديت دسترسي در هر سطحي که مشخص مي کرديم براي کاربر انجام مي شد اما اگر مي خواستيم دسترسي به يک سرويس خاص را مشخص کنيم راه فرعي را براي تعيين و تعريف محدوديت کاربران بايد بکار برد. مثلا سرويس Directory Replicator و سرويس Spooler براي اتصال به چاپگر در شبکه، لازم مي باشد که به رجيستري از راه دور دسترسي داشته باشند. ما مي توانيم هر يک از کاربراني که از اين سرويس ها مي خواهند استفاده کنند را در ليست کليد winreg قرار دهيم و يا در پيکر بندي ويندوز از روش راه فرعي در محدود کردن دسترسي استفاده کنيم. (بابه وجود آوردن کليد هاي در ليست آنها در مقدار Machine يا Users د رداخل کليد AllowedPaths)

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control \SecurePipeServers \winreg \AllowedPaths
Value: Machine
Value Type: REG_MULTI_SZ - Multi string
:Default Data
System\CurrentControlSet\Control\ProductOptions
System\CurrentControlSet\Control\Print\Printers
System\CurrentControlSet\Control\Server Applications
System\CurrentControlSet\Services\Eventlog Software\Microsoft\OLAP
Server Software\Microsoft\Windows NT\CurrentVersion
System\CurrentControlSet\Control\ContentIndex
System\CurrentControlSet\Control\Terminal Server
System\CurrentControlSet\Control\Terminal Server\UserConfig
System\CurrentControlSet\Control\Terminal Server\DefaultUserConfiguration

مقداري که مي تواند در Data قرار گيرد، هر مسيري در داخل رجيستري مي باشد. هر سرويسي که در اين ليست وجود دارد مي تواند به رجيستري از راه دور دسترسي داشته باشد.

Value: Users
Value Type: REG_MULTI_SZ - Multi string
Default Data: None

تغييراتي در win2000 به بعد در سري NT وجود دارد.

Value: Machine
Value Type: REG_MULTI_SZ - Multi string
:Default Data
System\CurrentControlSet\Control\ProductOptions
System\CurrentControlSet\Control\Print\Printers
System\CurrentControlSet\controlServer Applications
System\CurrentControlSet\Services\Eventlog
Software\Microsoft\Windows NT\CurrentVersion
Value: Users

اين مقدار به صورت پيش فرض تعريف نشده است.

بعد از اين تغييرات مي توانيم يک دسترسي محدود به رجيستري از راه دور داشته باشيم.

توجه :
اگر کليد RestrictNullSessAccess وجود نداشت و يا value=0 باشد مي تواند با دسترسي از راه دور يک Null session ايجاد کرد. براي اين که جلوي اين کار را بگيريم .بايد کليد زير را با مقادير داده شده بسازيم.

HKLM\System\CurrentControlSet\Services\LanManServer \Parameters
Value name: RestrictNullSessAccess
Value type: REG_DWORD
Value data: Set to 1

+ نوشته شده در  ساعت   توسط مقاله نویس  | 

طرز کار برنامه های ضد ویروس

 ضد ویروس اصطلاحی است  که به برنامه یا مجموعه ای از برنامه ها اطلاق می شود که برای محافظت از کامپیوتر ها در برابر ویروس ها استفاده می شوند. مهم ترین قسمت هر برنامه ضد ویروس موتور اسکن
(Scanning engine) آن است. جزئیات عملکرد هر موتور متفاوت است ولی همه آنها وظیفه اصلی شناسایی فایل های آلوده به ویروس را با استفاده از فایل امضای ویروس ها بر عهده دارند. فایل امضای ویروس یک رشته  بایت است که با استفاده از آن می توان ویروس را به صورت یکتا مورد شناسایی قرار داد و از این جهت مشابه اثر انگشت انسان ها می باشد. ضد ویروس متن فایل های موجود در کامپیوتر را با نشانه های ویروس های شناخته شده مقایسه می نماید. در بیشتر موارد در صورتی که فایل آلوده باشد برنامه ضدویروس قادر به پاکسازی آن و از بین بردن ویروس است. در مواردی که این عمل ممکن نیست مکانیزمی برای قرنطینه کردن فایل آلوده وجود دارد و حتی می توان تنظیمات ضدویروس ها را به گونه ای انجام داد که فایل آلوده حذف شود.


 

بعضی از برنامه های ضد ویروس برای شناسایی ویروس های جدیدی که هنوز فایل امضای آنها ارائه نشده از روش های جستجوی ابتکاری استفاده می کنند. به این ترتیب داده های مشکوک در فایل های موجود در سیستم و یا فعالیت های مشکوک مشابه رفتار ویروس ها (حتی در صورتی که تعریف ویروسی منطبق با آنچه که در فایل مشکوک یافت شده موجود نباشد) علامت گذاری می شوند. اگر ضد ویروس فعالیت مشکوکی را مشاهده نماید، برنامه ای که فعالیت مشکوک انجام داده را قرنطینه نموده و به کاربر در مورد آن اعلام خطر می کند (به عنوان مثال اعلام می شود که برنامه مشکوک مایل به تغییر Windows Registry می باشد). دقت این روش پایین  است و در بسیاری از مواقع در شناخت فایل های مشکوک به ویروس اشتباهاتی رخ می دهد.

در چنین مواقعی فایل قرنطینه شده برای شرکت های سازنده ضد ویروس ها ارسال می شود که پس از تحقیق و آزمایش آن، در صورتی که واقعا فایل آلوده به ویروس باشد نام، امضاء و مشخصات آن مشخص شده و پادزهر آن ارائه می گردد. در این صورت کد مشکوک تبدیل به یک ویروس شناخته شده می شود.

قابلیت های نرم افزار های ضدویروس

سطح محافظت نرم افزار بسته به جدید و بروز بودن آن متغیر است.  محصولات جدیدتر قابلیت های مانند بروز رسانی خودکار،  اسکن های زمان بندی شده، محافظت از سیستم به صورت ماندگار در حافظه و همچنین امکان یکپارچه شدن با برنامه های کاربردی اینترنتی مانند برنامه های e-mail و مرورگرهای وب را دارند. نسخه های قدیمی تر نرم افزارهای ضدویروس تنها یک اسکنر بودند که باید به صورت دستی راه اندازی می شدند. همه نرم افزار های ضدویروس در صورتی که به صورت منظم به روز رسانی شده و عملیات اسکن بر روی دیسک های سخت، تجهیزات قابل انتقال (مانند فلاپی و Zip disk) انجام شود می توانند دستگاه کامپیوتر را در برابر ویروس ها مقاوم کنند. در واقع نقطه برتری محصولات جدید ضد ویروس در قابلیت های آنها برای محافظت از سیستم در مواقعی است که کاربر دانش و یا دقت لازم برای به کارگیری آن را ندارد.

حداقل توقعی که از یک برنامه ضد ویروس خوب می توان داشت این است که در برابر ویروس های boot-sector، ماکرو، اسب های تروا و فایل های اجرایی آلوده به ویروس و کرم اقدامات محافظتی لازم را به عمل آورد. از محصولات جدیدتر می توان انتظار محافظت در برابر صفحات وب، اسکریپت ها، کنترل های ActiveX و اپلت های جاوای خطرناک، همچنین کرم های e-mail  را داشت.

 

+ نوشته شده در  ساعت   توسط مقاله نویس  | 

محافظت در مقابل خطرات ایمیل (۱)

مقدمه

می خواهیم ببینیم چرا نرم افزار ضدویروس بتنهایی برای محافظت سازمان شما در مقابل حمله ویروسهای کامپیوتری فعلی و آینده کافی نیست. علاوه بر اینها گاهی به ابزاری قوی برای بررسی محتوای ایمیلها برای حفاظت در مقابل حملات و ویروسهای ایمیل (منظور از ویروس ایمیل ویروسی است که از طریق ایمیل گسترش می یابد) و جلوگیری از نشت اطلاعات نیاز است. اما در هر صورت رعایت بعضی نکات همیشه توسط کاربران الزامی است.

شما می توانید مقالات ویروس و ضدویروس و طرزکار برنامه های ضدویروس را نیز مطالعه کنید.

خطرات ویروسهای ایمیل و اسبهای تروا

استفاده گسترده از ایمیل راه ساده ای را برای گسترش محتویات مضر در شبکه ها پیش روی هکرها قرار داده است. هکرها براحتی می توانند از حصار ایجاد شده توسط یک فایروال از طریق نقب زدن از راه پروتکل ایمیل عبور کنند، زیرا فایروال محتویات ایمیل را بررسی نمی کند. CNN در ژانویه ۲۰۰۴ گزارش داد که ویروس MyDoom هزینه ای در  حدود ۲۵۰ میلیون دلار را  بدلیل آسیب های وارده و  هزینه های پشتیبانی فنی  بر شرکتها تحمیل کرده است،  این در حالیست که  NetworkWorld   هزینه های مقابله با  Blaster، SoBig.F، Wechia و سایر ویروسهای ایمیل تا سپتامبر ۲۰۰۳ را تنها برای شرکتهای ایالات متحده ۳/۵ میلیارد دلار ذکر کرد. (یعنی عدد ۳۵ با هشت تا صفر جلوش!!!)

 

بعلاوه،  از ایمیل برای نصب اسبهای تروا استفاده می شود که مشخصاً سازمان شما را برای بدست آوردن اطلاعات محرمانه یا بدست گیری کنترل سرورتان، هدف می گیرند. این ویروسها که خبرگان امنیت از آنها بعنوان ویروسهای جاسوسی یاد می کنند، ابزار قدرتمندی در جاسوسی صنعتی بشمار میروند! یک مورد آن حمله ایمیلی به شبکه مایکروسافت در اکتبر۲۰۰۰ است که یک سخنگوی شرکت مایکروسافت از آن بعنوان یک عمل جاسوسی ساده و تمیز یاد کرد. برطبق گزارشها، شبکه مایکروسافت توسط یک تروای backdoor که به یک کاربر شبکه توسط ایمیل ارسال شده بود، هک شد.

خطر نشت و فاش شدن اطلاعات

سازمانها اغلب در آگاهی دادن به کارکنانشان نسبت به وجود مخاطرات دزدی داده های مهم شرکتهایشان ، کوتاهی می کنند. مطالعات مختلف نشان داده است که چگونه کارمندان از ایمیل بمنظور فرستادن اطلاعات حقوقی محرمانه استفاده می کنند. گاهی آنها اینکار را از روی ناراحتی یا کینه توزی انجام می دهند.  گاهی بدلیل عدم درک مناسب از ضربه مهلکی است که در اثر این عمل به سازمان وارد می شود. گاهی کارمندان از ایمیل برای به اشتراک گذاری داده های حساسی استفاده می کنند که رسماً می بایست در داخل سازمان باقی می ماند.

بر طبق مطالعات و پرس وجوهای Hutton در انگلستان در سال ۲۰۰۳ نشان داده شد  که صاحب منصبان دولتی و اعضاء هیات رئیسه BBC از ایمیل برای فاش ساختن اطلاعاتی که محرمانه بوده اند استفاده کرده اند. مقاله ای در مارس ۱۹۹۹ در PC Week به تحقیقی اشاره کرد که طی آن از میان ۸۰۰ پرسنل مورد مطالعه، ۲۱ تا ۳۱ درصد آنها به ارسال اطلاعات محرمانه ـ مانند اطلاعات مالی یا محصولات ـ به افراد خارج از شرکتشان اعتراف کرده اند.

خطر ایمیلهای دربردارنده محتویات بدخواهانه یا اهانت آور

ایمیلهای ارسالی توسط  کارکنان که حاوی مطالب نژادپرستانه، امور جنسی یا سایر موضوعات ناخوشایند است، می تواند یک شرکت را از نقطه نظر قانونی آسیب پذیر نماید. در سپتامبر ۲۰۰۳ مشاوران شرکت مالی Holden Meehan  مجبور به پرداخت ۱۰هزار  پوند به یکی از کارکنان سابق بدلیل ناتوانی در محافظت وی در مقابل آزار ایمیلی! شدند. Chevron مجبور به پرداخت ۲/۲ میلیون دلار به چهار نفر از کارکنانش شد که به وضوح ایمیلهای آزاردهنده جنسی  دریافت کرده بودند. تحت قانون انگلیس، کارفرمایان مسوول ایمیلهایی هستند که توسط کارکنانشان در مدت استخدامشان نوشته و ارسال می شود، خواه کارفرما راضی به آن ایمیل بوده باشد، خواه نباشد. مبلغی معادل ۴۵۰هزار دلار از شرکت بیمه Norwich Union طی یک توافق خارج از دادگاه بخاطر ارسال توضیحات مربوط به یک سری از مسابقات درخواست شد.

روشهای استفاده شده برای حمله به سیستم ایمیل

برای درک انواع تهدیدات ایمیلی که امروزه وجود دارد، نگاهی اجمالی به روشهای اصلی فعلی حملات ایمیلی می اندازیم:

 ضمیمه هایی با محتوای آسیب رسان

Melissa و LoveLetter جزو اولین ویروسهایی بودند که مساله ضمیمه های (Attachments) ایمیل و اعتماد را نشان دادند. آنها از اعتمادی که بین دوستان و همکاران وجود داشت استفاده می کردند. تصور کنید یک ضمیمه از دوستی دریافت می کنید که از شما می خواهد آن را باز کنید. این همانی است که در Melissa، AnnaKournikova، SirCam و سایر ویروسهای ایمیلی مشابه اتفاق می افتاد. به محض اجرا شدن، چنین ویروسهایی معمولا خودشان را به آدرسهای ایمیلی که از دفترچه آدرس شخص قربانی بدست میاورند و به ایمیلهایی که صفحات وب ذخیره می کنند، ارسال می کنند. ویروس نویسان تاکید زیادی روی اجرای ضمیمه ای که توسط قربانی دریافت می شود، دارند.بنابراین برای نام ضمیمه ها از عناوین متفاوت و جذاب مانند SexPic.cmd و me.pif استفاده می کنند.

بسیاری از کاربران سعی می کنند که از سرایت ویروسهای ایمیل جلوگیری کنند و فقط روی فایلهایی با پسوندهای مشخص مانند JPG و MPG کلیک می کنند. بهرحال بعضی ویروسها، مانند کرم AnnaKournikova، از پسوند چندتایی بمنظور گول زدن کاربر برای اجرای آن استفاده می کند. ویروس AnnaKournikova از طریق ضمیمه ایمیل و با عنوان ‘AnnaKournikova.jpg.vbs’ منتقل میشد که دریافت کننده را متقاعد می کرد که یک تصویر به فرمت JPG  را از ستاره مشهور تنیس دریافت کرده است تا اینکه فایل ضمیمه یک اسکریپت ویژوال بیسیک حاوی کدهای آسیب رسان باشد.

بعلاوه، پسوند Class ID (CLSID) به هکرها این اجازه را می دهد که پسوند واقعی فایل را پنهان کنند و بدینوسیله این حقیقت که cleanfile.jpg یک برنامه HTML می باشد پنهان می ماند. این روش در حال حاضر نیز فیلترهای محتوای ایمیل را که از روشهای ساده بررسی فایل استفاده می کنند، فریب می دهد و به هکر امکان رسیدن به کاربر مقصد را به سادگی می دهد.

ایمیلهای راه اندازنده اکسپلویت های شناخته شده

اکسپلویت در حقیقت استفاده از شکافهای امنیتی موجود است. کرم Nimda اینترنت را با شگفتی مواجه کرد و با گول زدن بسیاری از ابزار امنیت ایمیل و نفوذ به سرورها و شبکه های بزرگ و سرایت کردن به کابران خانگی، اینترنت را فراگرفت. حقه بکارگرفته شده توسط Nimda این است که روی کامپیوترهایی که نسخه آسیب پذیری از IE  یا Outlook Express را دارند، بطور خودکار اجرا می شود. Nimda از اولین ویروسهایی بود که از یکی از این شکافها بمنظور انتشار بهره برداری می کنند.  برای مثال، انواعی از ویروس Bagle که در مارس ۲۰۰۴ ظهور کردند، از یکی از شکافهای اولیه Outlook برای انتشار بدون دخالت کاربر استفاده می کردند.

 

ایمیلهای با فرمت HTML دربردارنده اسکریپت

امروزه، تمام استفاده کنندگان ایمیل می توانند ایمیلهای HTML را ارسال و دریافت کنند. ایمیل با فرمت HTML می تواند اسکریپتها و محتویات فعالی را دربرگیرد که می توانند به برنامه یا کدها اجازه اجرا روی سیستم دریافت کننده را دهند. Outlook و محصولات دیگر از اجزا IE برای نمایش ایملهای HTML  استفاده می کنند، به این معنی که اینها شکافهای امنیتی موجود در IE  را به ارث می برند!

ویروسهای بر پایه اسکریپتهای HTML خطر مضاعف  توانایی اجرای  خودکار را،  وقتی که ایمیل آسیب رسان باز می شود، دارند. آنها به ضمیمه ها متوسل نمی شوند؛ بنابراین فیلترهای ضمیمه که در نرم افزارهای ضدویروس وجود دارند در نبرد با ویروسهای اسکریپت HTML بلااستفاده هستند. برای مثال ویروس BadTrans.B  از HTML برای اجرای خودکار در هنگام بازشدن  استفاده می کند و از یک اکسپلویت ایمیل با فرمت HTML برای انتشار استفاده می کند. در مقاله بعدی به روشهای مقابله خواهیم پرداخت.

+ نوشته شده در  ساعت   توسط مقاله نویس  | 

 

مقدمه ای بر IPSec

 IP Security یا IPSec رشته ای از پروتکلهاست که برای ایجاد VPN مورد استفاده قرار     می گیرند. مطابق با تعریف IETF (Internet Engineering Task Force) پروتکل IPSec به این شکل تعریف می شود:

یک پروتکل امنیتی در لایه شبکه تولید خواهد شد تا خدمات امنیتی رمزنگاری را تامین کند. خدماتی که به صورت منعطفی به پشتیبانی ترکیبی از تایید هویت ، جامعیت ، کنترل دسترسی و محرمانگی بپردازد.

در اکثر سناریوها مورد استفاده ،IPSec به شما امکان می دهد تا یک تونل رمزشده را بین دو شبکه خصوصی ایجاد کنید.همچنین امکان تایید هویت دو سر تونل را نیز برای شما فراهم         می کند.اما IPSec تنها به ترافیک مبتنی بر IP اجازه بسته بندی و رمزنگاری می دهد و درصورتی که ترافیک غیر IP  نیز در شبکه وجود داشته باشد ، باید از پروتکل دیگری مانند GRE در کنار IPSec استفاده کرد.

IPSec به استاندارد de facto در صنعت برای ساخت VPN تبدیل شده است.بسیاری از فروشندگان تجهیزات شبکه ، IPSec را پیاده سازی کرده اند و لذا امکان کار با انواع مختلف تجهیزات از شرکتهای مختلف ، IPSec را به یک انتخاب خوب برای ساخت VPN مبدل کرده است.

 

 انواع IPSec VPN

شیوه های مختلفی برای دسته بندی IPSec VPN وجود دارد اما از نظر طراحی ، IPSec برای حل دو مسئله مورد استفاده قرار می گیرد :

1-     اتصال یکپارچه دو شبکه خصوصی و ایجاد یک شبکه مجازی خصوصی

2-     توسعه یک شبکه خصوصی برای دسترسی کاربران از راه دور به آن شبکه به عنوان بخشی از شبکه امن

بر همین اساس ، IPSec VPN ها را نیز می توان به دو دسته اصلی تقسیم کرد:

1-     پیاده سازی LAN-to-LAN IPSec

این عبارت معمولا برای توصیف یک تونل IPSec بین دو شبکه محلی به کار می رود. در این حالت دو شبکه محلی با کمک تونل IPSec و از طریق یک شبکه عمومی با هم ارتباط برقرار می کنند به گونه ای که کاربران هر شبکه محلی به منابع شبکه محلی دیگر، به عنوان عضوی از آن شبکه، دسترسی دارند. IPSec به شما امکان می دهد که تعریف کنید چه داده ای و چگونه باید رمزنگاری شود.

2-     پیاده سازی Remote-Access Client IPSec

این نوع از VPN ها زمانی ایجاد می شوند که یک کاربر از راه دور و با استفاده از         IPSec client نصب شده بر روی رایانه اش، به یک روتر IPSec یا Access server متصل می شود. معمولا این رایانه های دسترسی از راه دور به یک شبکه عمومی یا اینترنت و با کمک روش dialup یا روشهای مشابه متصل می شوند. زمانی که این رایانه به اینترنت یا شبکه عمومی متصل می شود، IPSec client موجود بر روی آن می تواند یک تونل  رمز شده را بر روی شبکه عمومی ایجاد کند که مقصد آن یک دستگاه پایانی IPSec ،مانند یک روتر، که بر لبه شبکه خصوصی مورد نظر که کاربر قصد ورود به آن را دارد، باشد.

در روش اول تعداد پایانه های IPSec محدود است اما با کمک روش دوم می توان تعداد پایانه ها را به ده ها هزار رساند که برای پیاده سازی های بزرگ مناسب است.

 

 ساختار IPSec

IPSec برای ایجاد یک بستر امن یکپارچه ، سه پروتکل را با هم ترکیب می کند :

1-     پروتکل مبادله کلید اینترنتی ( Internet Key Exchange یا IKE )

این پروتکل مسئول طی کردن مشخصه های تونل IPSec بین دو طرف است. وظایف این پروتکل عبارتند از:

ü      طی کردن پارامترهای پروتکل

ü      مبادله کلیدهای عمومی

ü      تایید هویت هر دو طرف

ü      مدیریت کلیدها پس از مبادله

IKE مشکل پیاده سازی های دستی و غیر قابل تغییر IPSec را با خودکار کردن کل پردازه مبادله کلید حل می کند. این امر یکی از نیازهای حیاتی  IPSecاست. IKE خود از سه پروتکل تشکیل می شود :

ü      SKEME : مکانیزمی را برای استفاده از رمزنگاری کلید عمومی در جهت تایید هویت تامین می کند.

ü   Oakley : مکانیزم مبتنی بر حالتی را برای رسیدن به یک کلید رمزنگاری، بین دو پایانه IPSec تامین می کند.

ü      ISAKMP : معماری تبادل پیغام را شامل قالب بسته ها و حالت گذار تعریف می کند.

IKE به عنوان استاندارد RFC 2409 تعریف شده است. با وجودی که IKE کارایی و عملکرد خوبی را برای IPSec تامین می کند، اما بعضی کمبودها در ساختار آن باعث شده است تا پیاده سازی آن مشکل باشد، لذا سعی شده است تا تغییراتی در آن اعمال شود و استاندارد جدیدی ارائه شود که IKE v2 نام خواهد داشت.

2-     پروتکل Encapsulating Security Payload یا ESP

این پروتکل امکان رمزنگاری ، تایید هویت و تامین امنیت داده را فراهم می کند.

3-     پروتکل سرآیند تایید هویت (Authentication Header یا AH)

این پروتکل برای تایید هویت و تامین امنیت داده به کار می رود.

+ نوشته شده در  ساعت   توسط مقاله نویس  | 

 

مقدمه ای بر تشخیص نفوذ (Intrusion Detection)

تشخیص نفوذ عبارت است از پردازه تشخیص تلاشهایی که جهت دسترسی غیرمجاز به یک شبکه یا کاهش کارایی آن انجام می شوند.در تشخیص نفوذ باید ابتدا درک صحیحی از چگونگی انجام حملات پیدا کرد. سپس بنابر درک بدست آمده، روشی دو مرحله ای را برای متوقف کردن حملات برگزید. اول این که مطمئن شوید که الگوی عمومی فعالیتهای خطرناک تشخیص داده شده است. دوم این که اطمینان حاصل کنید که با حوادث مشخصی که در      طبقه بندی مشترک حملات نمی گنجند، به سرعت رفتار می شود.به همین دلیل است که بیشتر سیستم های تشخیص نفوذ (IDS) بر مکانیزمهایی جهت بروزرسانی نرم افزارشان متکی هستند که جهت جلوگیری از تهدیدات شبکه به اندازه کافی سریع هستند. البته تشخیص نفوذ به تنهایی کافی نیست و باید مسیر حمله را تا هکر دنبال کرد تا بتوان به شیوه مناسبی با وی نیز برخورد کرد.

 

 انواع حملات شبکه ای با توجه به طریقه حمله

یک نفوذ به شبکه معمولا یک حمله قلمداد می شود. حملات شبکه ای را می توان بسته به چگونگی انجام آن به دو گروه اصلی تقسیم کرد. یک حمله شبکه ای را می توان با هدف نفوذگر از حمله توصیف و مشخص کرد. این اهداف معمولا از کار انداختن سرویس (DOS یا Denial of Service) یا دسترسی غیرمجاز به منابع شبکه است.

 

1- حملات از کار انداختن سرویس

 در این نوع حملات ، هکر استفاده از سرویس ارائه شده توسط ارائه کننده خدمات برای کاربرانش را مختل می کند. در این حملات حجم بالایی از درخواست ارائه خدمات به سرور فرستاده می شود تا امکان خدمات رسانی را از آن بگیرد. در واقع سرور به پاسخگویی به درخواستهای بی شمار هکر مشغول می شود و از پاسخگویی به کاربران واقعی باز می ماند.

 

2- حملات دسترسی به شبکه

در این نوع از حملات، نفوذگر امکان دسترسی غیرمجاز به منابع شبکه را پیدا می کند و از این امکان برای انجام فعالیتهای غیرمجاز و حتی غیرقانونی استفاده می کند. برای مثال از شبکه به عنوان مبدا حملات DOS خود استفاده می کند تا درصورت شناسایی مبدا، خود گرفتار نشود. دسترسی به شبکه را می توان به دو گروه تقسیم کرد.

الف– دسترسی به داده : در این نوع دسترسی ، نفوذگر به داده موجود بر روی اجزاء شبکه دسترسی غیرمجاز پیدا می کند. حمله کننده می تواند یک کاربر داخلی یا یک فرد خارج از مجموعه باشد. داده های ممتاز و مهم معمولا تنها در اختیار بعضی کاربران شبکه قرار می گیرد و سایرین حق دسترسی به آنها را ندارند. در واقع سایرین امتیاز کافی را جهت دسترسی به اطلاعات محرمانه ندارند، اما می توان با افزایش امتیاز به شکل غیر مجاز به اطلاعات محرمانه دسترسی پیدا کرد. این روش به تعدیل امتیاز یا Privilege Escalation مشهور است.

ب- دسترسی به سیستم : این نوع حمله خطرناکتر و بدتر است و طی آن حمله کننده به منابع سیستم و دستگاهها دسترسی پیدا می کند. این دسترسی می تواند شامل اجرای برنامه ها بر روی سیستم و به کار گیری منابع آن در جهت اجرای دستورات حمله کننده باشد. همچنین حمله کننده می تواند به تجهیزات شبکه مانند دوربینها ، پرینترها و وسایل ذخیره سازی دسترسی پیدا کند. حملات اسب ترواها ، Brute Force و یا استفاده از ابزارهایی جهت تشخیص نقاط ضعف یک نرم افزار نصب شده بر روی سیستم از جمله نمونه های قابل ذکر از این نوع حملات هستند.

فعالیت مهمی که معمولا پیش از حملات DoS و دسترسی به شبکه انجام می شود، شناسایی یا reconnaissance است. یک حمله کننده از این فاز جهتی افتن حفره های امنیتی و نقاط ضعف شبکه استفاده می کند. این کار می تواند به کمک بعضی ابزارها آماده انجام پذیرد که به بررسی پورتهای رایانه های موجود بر روی شبکه می پردازند و آمادگی آنها را جهت انجام حملات مختلف بر روی آنها بررسی می کنند.

 

 انواع حملات شبکه ای با توجه به حمله کننده

حملات شبکه ای را می توان با توجه به حمله کننده به چهار گروه تقسیم کرد :

1-  حملات انجام شده توسط کاربر مورد اعتماد (داخلی) : این حمله یکی از مهمترین و خطرناکترین نوع حملات است، چون از یک طرف کاربر به منابع مختلف شبکه دسترسی دارد و از طرف دیگر سیاستهای امنیتی معمولا محدودیتهای کافی درباره این کاربران اعمال       نمی کنند.

2-  حملات انجام شده توسط افراد غیر معتمد (خارجی) : این معمولترین نوع حمله است که یک کاربر خارجی که مورد اعتماد نیست شبکه را مورد حمله قرار می دهد. این افراد معمولا سخت ترین راه را پیش رو دارند زیرا بیشتر سیاستهای امنیتی درباره این افراد تنظیم شده اند

3-  حملات انجام شده توسط هکرهای بی تجربه : بسیاری از ابزارهای حمله و نفوذ بر روی اینترنت وجود دارند. در واقع بسیاری از افراد می توانند بدون تجربه خاصی و تنها با استفاده از ابزارهای آماده برای شبکه ایجاد مشکل کنند.

4-  حملات انجام شده توسط کاربران مجرب : هکرهای با تجربه و حرفه ای در نوشتن انواع کدهای خطرناک متبحرند. آنها از شبکه و پروتکلهای آن و همچنین از انواع سیستم های عمل آگاهی کامل دارند. معمولا این افراد ابزارهایی تولید می کنند که توسط گروه اول به کار گرفته می شوند. آنها معمولا پیش از هر حمله ، آگاهی کافی درباره قربانی خود کسب می کنند.

 

پردازه تشخیص نفوذ

تا بحال با انواع حملات آشنا شدیم. حال باید چگونگی شناسایی حملات و جلوگیری از آنها را بشناسیم. امروزه دو روش اصلی برای تشخیص نفوذ به شبکه ها مورد استفاده قرار می گیرد:

1-                  IDS مبتنی بر خلاف قاعده آماری

2-                  IDS مبتنی بر امضا یا تطبیق الگو

روش اول مبتنی بر تعیین آستانه انواع فعالیتها بر روی شبکه است، مثلا چند بار یک دستور مشخص توسط یک کاربر در یک تماس با یک میزبان (host) اجرا می شود.لذا در صورت بروز یک نفوذ امکان تشخیص آن به علت خلاف معمول بودن آن وجود دارد. اما بسیاری از حملات به گونه ای هستند که نمی توان براحتی و با کمک این روش آنها را تشخیص داد.

در واقع روشی که در بیشتر سیستمهای موفق تشخیص نفوذ به کار گرفته می شود، IDS مبتنی بر امضا یا تطبیق الگو است.منظور از امضا مجموعه قواعدی است که یک حمله در حال انجام را تشخیص می دهد. دستگاهی که قرار است نفوذ را تشخیص دهد با مجموعه ای از قواعد بارگذاری می شود.هر امضا دارای اطلاعاتی است که نشان می دهد در داده های در حال عبور باید به دنبال چه فعالیتهایی گشت. هرگاه ترافیک در حال عبور با الگوی موجود در امضا تطبیق کند، پیغام اخطار تولید می شود و مدیر شبکه را از وقوع یک نفوذ آگاه می کند. در بسیاری از موارد IDS علاوه بر آگاه کردن مدیر شبکه، اتصال با هکر را بازآغازی می کند و یا با کمک یک فایروال و انجام عملیات کنترل دسترسی با نفوذ بیشتر مقابله می کند.

اما بهترین روش برای تشخیص نفوذ ، استفاده از ترکیبی از دو روش فوق است.

+ نوشته شده در  ساعت   توسط مقاله نویس  | 

مقدمه ای بر شبکه خصوصی مجازی (VPN)

شبکه خصوصی مجازی یا Virtual Private Network که به اختصار VPN نامیده می شود، امکانی است برای انتقال ترافیک خصوصی بر روی شبکه عمومی. معمولا  از VPN برای اتصال دو شبکه خصوصی از طریق یک شبکه عمومی مانند اینترنت استفاده می شود.منظور از یک شبکه خصوصی شبکه ای است که بطور آزاد در اختیار و دسترس عموم نیست. VPN به این دلیل مجازی نامیده می شود که از نظر دو شبکه خصوصی ، ارتباط از طریق یک ارتباط و شبکه خصوصی بین آنها برقرار است اما در واقع شبکه عمومی این کار را انجام می دهد. پیاده سازی VPN معمولا اتصال دو یا چند شبکه خصوصی از طریق یک تونل رمزشده انجام می شود. در واقع به این وسیله اطلاعات در حال تبادل بر روی شبکه عمومی از دید سایر کاربران محفوظ می ماند. VPN را می توان بسته به شیوه پیاده سازی و اهداف پیاده سازی آن به انواع مختلفی تقسیم کرد. 

 

 دسته بندی VPN براساس رمزنگاری

 VPN را می توان با توجه به استفاده یا عدم استفاده از رمزنگاری به دو گروه اصلی تقسیم کرد:

1-       VPNرمزشده : VPN های رمز شده از انواع مکانیزمهای رمزنگاری برای انتقال امن اطلاعات بر روی شبکه عمومی استفاده می کنند. یک نمونه خوب از این VPN ها ، شبکه های خصوصی مجازی اجرا شده به کمک IPSec  هستند.

2-       VPN رمزنشده : این نوع از VPN برای اتصال دو یا چند شبکه خصوصی با هدف استفاده از منابع شبکه یکدیگر ایجاد می شود. اما امنیت اطلاعات در حال تبادل حائز اهمیت نیست یا این که این امنیت با روش دیگری غیر از رمزنگاری تامین می شود. یکی از این روشها تفکیک مسیریابی است. منظور از تفکیک مسیریابی آن است که تنها اطلاعات در حال تبادل بین دو شبکه خصوصی به هر یک از آنها مسیر دهی می شوند. (MPLS VPN) در این مواقع می توان در لایه های بالاتر از رمزنگاری مانند SSL استفاده کرد.

هر دو روش ذکر شده می توانند با توجه به سیاست امنیتی مورد نظر ، امنیت مناسبی را برای مجموعه به ارمغان بیاورند، اما معمولا VPN های رمز شده برای ایجاد VPN امن به کار        می روند. سایر انواع VPN مانند MPLS VPN بستگی به امنیت و جامعیت عملیات مسیریابی دارند.

 

 دسته بندی VPN براساس لایه پیاده سازی

VPN بر اساس لایه مدل OSI که در آن پیاده سازی شده اند نیز قابل دسته بندی هستند. این موضوع از اهمیت خاصی برخوردار است. برای مثال در VPN های رمز شده ، لایه ای که در آن رمزنگاری انجام می شود در حجم ترافیک رمز شده تاثیر دارد. همچنین سطح شفافیت VPN برای کاربران آن نیز با توجه به لایه پیاده سازی مطرح می شود.

1-       VPN لایه پیوند داده : با استفاده از VPN های لایه پیوند داده می توان دو شبکه خصوصی را در لایه 2 مدل OSI با استفاده از پروتکلهایی مانند ATM یا Frame Relay به هم متصل کرد.با وجودی که این مکانیزم راه حل مناسبی به نظر می رسد اما معمولا روش ارزنی نیست چون نیاز به یک مسیر اختصاصی لایه 2 دارد. پروتکلهای Frame Relay و ATM مکانیزمهای رمزنگاری را تامین نمی کنند. آنها فقط به ترافیک اجازه می دهند تا بسته به آن که به کدام اتصال لایه 2 تعلق دارد ، تفکیک شود. بنابراین اگر به امنیت بیشتری نیاز دارید باید مکانیزمهای رمزنگاری مناسبی را به کار بگیرید.

2-       VPN لایه شبکه : این سری از VPN ها با استفاده از tunneling لایه 3 و/یا تکنیکهای رمزنگاری استفاده می کنند. برای مثال می توان به IPSec Tunneling و پروتکل رمزنگاری برای ایجاد VPN اشاره کرد.مثالهای دیگر پروتکلهای GRE و L2TP هستند. جالب است اشاره کنیم که L2TP در ترافیک لایه 2 تونل می زند اما از لایه 3 برای این کار استفاده می کند. بنابراین در VPN های لایه شبکه قرار می گیرد. این لایه برای انجام رمزنگاری نیز بسیار مناسب است. در بخشهای بعدی این گزارش به این سری از VPN ها به طور مشروح خواهیم پرداخت.

3-       VPN لایه کاربرد : این VPN ها برای کار با برنامه های کاربردی خاص ایجاد شده اند. VPN های مبتنی بر SSL از مثالهای خوب برای این نوع از VPN هستند. SSL رمزنگاری را بین مرورگر وب و سروری که SSL را اجرا می کند، تامین          می کند.SSH  مثال دیگری برای این نوع از VPN ها است.SSH به عنوان یک مکانیزم امن و رمز شده برای login به اجزای مختلف شبکه شناخته می شود. مشکل VPNها در این لایه آن است که هرچه خدمات و برنامه های جدیدی اضافه می شوند ، پشتیبانی آنها در VPN نیز باید اضافه شود.

 

 دسته بندی VPN براساس کارکرد تجاری

VPN را برای رسیدن به اهداف تجاری خاصی ایجاد می شوند. این اهداف تجاری تقسیم بندی جدیدی را برای VPN بنا می کنند .

1-       VPN اینترانتی : این سری از VPN ها دو یا چند شبکه خصوصی را در درون یک سازمان به هم متصل می کنند. این نوع از VPN زمانی معنا می کند که می خواهیم شعب یا دفاتر یک سازمان در نقاط دوردست را به مرکز آن متصل کنیم و یک شبکه امن بین آنها برقرار کنیم.

VPN اکسترانتی : این سری از VPN ها برای اتصال دو یا چند شبکه خصوصی از دو یا چند سازمان به کار می روند. از این نوع VPN معمولا برای سناریوهای B2B که در آن دو شرکت می خواهند به ارتباطات تجاری با یکدیگر بپردازند، استفاده می شود.

 

+ نوشته شده در  ساعت   توسط مقاله نویس  | 

رمزنگاری

۱- معرفی و اصطلاحات

رمزنگاری علم کدها و رمزهاست. یک هنر قدیمی است و برای قرنها بمنظور محافظت از پیغامهایی که بین فرماندهان، جاسوسان،‌ عشاق و دیگران ردوبدل می‌شده، استفاده شده است تا پیغامهای آنها محرمانه بماند.

هنگامی که با امنیت دیتا سروکار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات دیتای مدرن قرار دارند و می‌توانند از رمزنگاری استفاده کنند.

اغلب این مساله باید تضمین شود که یک پیغام فقط میتواند توسط کسانی خوانده شود که پیغام برای آنها ارسال شده است و دیگران این اجازه را ندارند. روشی که تامین کننده این مساله باشد "رمزنگاری" نام دارد. رمزنگاری هنر نوشتن بصورت رمز است بطوریکه هیچکس بغیر از دریافت کننده موردنظر نتواند محتوای پیغام را بخواند.

رمزنگاری مخفف‌ها و اصطلاحات مخصوص به خود را دارد. برای درک عمیق‌تر به مقداری از دانش ریاضیات نیاز است. برای محافظت از دیتای اصلی ( که بعنوان plaintext شناخته می‌شود)، آنرا با استفاده از یک کلید (رشته‌ای محدود از بیتها) بصورت رمز در می‌آوریم تا کسی که دیتای حاصله را می‌خواند قادر به درک آن نباشد. دیتای رمزشده (که بعنوان ciphertext شناخته می‌شود) بصورت یک سری بی‌معنی از بیتها بدون داشتن رابطه مشخصی با دیتای اصلی بنظر می‌رسد. برای حصول متن اولیه دریافت‌کننده آنرا رمزگشایی می‌کند. یک شخص ثالت (مثلا یک هکر) می‌تواند برای اینکه بدون دانستن کلید به دیتای اصلی دست یابد، کشف رمز‌نوشته (cryptanalysis) کند. بخاطرداشتن وجود این شخص ثالث بسیار مهم است.

رمزنگاری دو جزء اصلی دارد، یک الگوریتم و یک کلید. الگوریتم یک مبدل یا فرمول ریاضی است. تعداد کمی الگوریتم قدرتمند وجود دارد که بیشتر آنها بعنوان استانداردها یا مقالات ریاضی منتشر شده‌اند. کلید، یک رشته از ارقام دودویی (صفر و یک) است که بخودی‌خود بی‌معنی است. رمزنگاری مدرن فرض می‌کند که الگوریتم شناخته شده است یا می‌تواند کشف شود. کلید است که باید مخفی نگاه داشته شود و کلید است که در هر مرحله پیاده‌سازی تغییر می‌کند. رمزگشایی ممکن است از همان جفت الگوریتم و کلید یا جفت متفاوتی استفاده کند.

دیتای اولیه اغلب قبل از رمزشدن بازچینی می‌شود؛  این عمل عموما بعنوان scrambling شناخته می‌شود. بصورت مشخص‌تر، hash functionها بلوکی از دیتا را (که می‌تواند هر اندازه‌ای داشته باشد) به طول از پیش مشخص‌شده کاهش می‌دهد. البته دیتای اولیه نمی‌تواند از hashed value بازسازی شود. Hash functionها اغلب بعنوان بخشی از یک سیستم تایید هویت مورد نیاز هستند؛ خلاصه‌ای از پیام (شامل مهم‌ترین قسمتها مانند شماره پیام، تاریخ و ساعت، و نواحی مهم دیتا) قبل از رمزنگاری خود پیام، ساخته ‌و hash می‌شود.

یک چک تایید پیام (Message Authentication Check) یا MAC یک الگوریتم ثابت با تولید یک امضاء برروی پیام با استفاده از یک کلید متقارن است. هدف آن نشان دادن این مطلب است که پیام بین ارسال و دریافت تغییر نکرده است. هنگامی که رمزنگاری توسط کلید عمومی برای تایید هویت فرستنده پیام استفاده می‌شود، منجر به ایجاد امضای دیجیتال (digital signature) می‌شود.

 

۲- الگوریتم‌ها

طراحی الگوریتمهای رمزنگاری مقوله‌ای برای متخصصان ریاضی است. طراحان سیستمهایی که در آنها از رمزنگاری استفاده می‌شود، باید از نقاط قوت و ضعف الگوریتمهای موجود مطلع باشند و برای تعیین الگوریتم مناسب قدرت تصمیم‌گیری داشته باشند. اگرچه رمزنگاری از اولین کارهای شانون (Shannon) در اواخر دهه ۴۰ و اوایل دهه ۵۰ بشدت پیشرفت کرده است، اما کشف رمز نیز پابه‌پای رمزنگاری به پیش آمده است و الگوریتمهای کمی هنوز با گذشت زمان ارزش خود را حفظ کرده‌اند. بنابراین تعداد الگوریتمهای استفاده شده در سیستمهای کامپیوتری عملی و در سیستمهای برپایه کارت هوشمند بسیار کم است.

 

۱-۲ سیستمهای کلید متقارن

یک الگوریتم متقارن از یک کلید برای رمزنگاری و رمزگشایی استفاده می‌کند. بیشترین شکل استفاده از رمزنگاری که در کارتهای هوشمند و البته در بیشتر سیستمهای امنیت اطلاعات وجود دارد data encryption algorithm یا DEA  است که بیشتر بعنوان DES‌ شناخته می‌شود. DES یک محصول دولت ایالات متحده است که امروزه بطور وسیعی بعنوان یک استاندارد بین‌المللی شناخته ‌می‌شود. بلوکهای ۶۴بیتی دیتا توسط یک کلید تنها که معمولا ۵۶بیت طول دارد، رمزنگاری و رمزگشایی می‌شوند. DES‌ از نظر محاسباتی ساده است و براحتی می‌تواند توسط پردازنده‌های کند (بخصوص آنهایی که در کارتهای هوشمند وجود دارند) انجام گیرد.

این روش بستگی به مخفی‌بودن کلید دارد. بنابراین برای استفاده در دو موقعیت مناسب است: هنگامی که کلیدها می‌توانند به یک روش قابل اعتماد و امن توزیع و ذخیره شوند یا جایی که کلید بین دو سیستم مبادله می‌شوند که قبلا هویت یکدیگر را تایید کرده‌اند عمر کلیدها بیشتر از مدت تراکنش طول نمی‌کشد. رمزنگاری DES عموما برای حفاظت دیتا از شنود در طول انتقال استفاده می‌شود.

کلیدهای DES ۴۰بیتی امروزه در عرض چندین ساعت توسط کامپیوترهای معمولی شکسته می‌شوند و بنابراین نباید برای محافظت از اطلاعات مهم و با مدت طولانی اعتبار استفاده شود. کلید ۵۶بیتی عموما توسط سخت‌افزار یا شبکه‌های بخصوصی شکسته می‌شوند. رمزنگاری DESسه‌تایی عبارتست از کدکردن دیتای اصلی با استفاده از الگوریتم DES‌ که در سه مرتبه انجام می‌گیرد. (دو مرتبه با استفاده از یک کلید به سمت جلو (رمزنگاری)  و یک مرتبه به سمت عقب (رمزگشایی) با یک کلید دیگر) مطابق شکل زیر:

 

 این عمل تاثیر دوبرابر کردن طول مؤثر کلید را دارد؛ بعدا خواهیم دید که این یک عامل مهم در قدرت رمزکنندگی است.

الگوریتمهای استاندارد جدیدتر مختلفی پیشنهاد شده‌اند. الگوریتمهایی مانند Blowfish و IDEA برای زمانی مورد استفاده قرار گرفته‌اند اما هیچکدام پیاده‌سازی سخت‌افزاری نشدند بنابراین بعنوان رقیبی برای DES  برای استفاده در کاربردهای میکروکنترلی مطرح نبوده‌اند. پروژه استاندارد رمزنگاری پیشرفته دولتی ایالات متحده (AES) الگوریتم Rijndael را برای جایگزیتی DES بعنوان الگوریتم رمزنگاری اولیه انتخاب کرده است. الگوریتم Twofish مشخصا برای پیاده‌سازی در پردازنده‌های توان‌ـ‌پایین مثلا در کارتهای هوشمند طراحی شد.

در ۱۹۹۸ وزارت دفاع ایالات متحده تصمیم گرفت که الگوریتمها Skipjack و مبادله کلید را که در کارتهای Fortezza استفاده شده بود، از محرمانگی خارج سازد. یکی از دلایل این امر تشویق برای پیاده‌سازی بیشتر کارتهای هوشمند برپایه این الگوریتمها بود.

برای رمزنگاری جریانی (streaming encryption) (که رمزنگاری دیتا در حین ارسال صورت می‌گیرد بجای اینکه دیتای کدشده در یک فایل مجزا قرار گیرد) الگوریتم RC4‌ سرعت بالا و دامنه‌ای از طول کلیدها از ۴۰ تا ۲۵۶ بیت فراهم می‌کند. RC4 که متعلق به امنیت دیتای RSA‌ است، بصورت عادی برای رمزنگاری ارتباطات دوطرفه امن در اینترنت استفاده می‌شود.

 

۲-۲ سیستمهای کلید نامتقارن

سیستمهای کلید نامتقارن از کلید مختلفی برای رمزنگاری و رمزگشایی استفاده می‌کنند. بسیاری از سیستمها اجازه می‌دهند که یک جزء (کلید عمومی یا public key) منتشر شود در حالیکه دیگری (کلید اختصاصی یا private key) توسط صاحبش حفظ شود. فرستنده پیام، متن را با کلید عمومی گیرنده کد می‌کند و گیرنده آن را با کلید اختصاصی خودش رمزنگاری میکند. بعبارتی تنها با کلید اختصاصی گیرنده می‌توان متن کد شده را به متن اولیه صحیح تبدیل کرد. یعنی حتی فرستنده نیز اگرچه از محتوای اصلی پیام مطلع است اما نمی‌تواند از متن کدشده به متن اصلی دست یابد، بنابراین پیام کدشده برای هرگیرنده‌ای بجز گیرنده مورد نظر فرستنده بی‌معنی خواهد بود. معمولترین سیستم نامتقارن بعنوان RSA‌ شناخته می‌شود (حروف اول پدیدآورندگان آن یعنی Rivest ، Shamir و Adlemen است). اگرچه چندین طرح دیگر وجود دارند. می‌توان از یک سیستم نامتقارن برای نشاندادن اینکه فرستنده پیام همان شخصی است که ادعا می‌کند استفاده کرد که این عمل اصطلاحا امضاء نام دارد.  RSA شامل دو تبدیل است که هرکدام احتیاج به بتوان‌رسانی ماجولار با توانهای خیلی طولانی دارد:

  • امضاء، متن اصلی را با استفاده از کلید اختصاصی رمز می‌کند؛
  • رمزگشایی عملیات مشابه‌ای روی متن رمزشده اما با استفاده از کلید عمومی است. برای تایید امضاء بررسی می‌کنیم که آیا این نتیجه با دیتای اولیه یکسان است؛ اگر اینگونه است، امضاء توسط کلید اختصاصی متناظر رمزشده است.

به بیان ساده‌تر چنانچه متنی از شخصی برای دیگران منتشر شود، این متن شامل متن اصلی و همان متن اما رمز شده توسط کلید اختصاصی همان شخص است. حال اگر متن رمزشده توسط کلید عمومی آن شخص که شما از آن مطلعید رمزگشایی شود، مطابقت متن حاصل و متن اصلی نشاندهنده صحت فرد فرستنده آن است، به این ترتیب امضای فرد تصدیق می‌شود. افرادی که از کلید اختصاصی این فرد اطلاع ندارند قادر به ایجاد متن رمز‌شده‌ نیستند بطوریکه با رمزگشایی توسط کلید عمومی این فرد به متن اولیه تبدیل شود.

اساس سیستم RSA  این فرمول است: X = Yk (mod r)

که X متن کد شده، Y متن اصلی، k کلید اختصاصی و r حاصلضرب دو عدد اولیه بزرگ است که با دقت انتخاب شده‌اند. برای اطلاع از جزئیات بیشتر می‌توان به مراجعی که در این زمینه وجود دارد رجوع کرد. این شکل محاسبات روی پردازنده‌های بایتی بخصوص روی ۸ بیتی‌ها که در کارتهای هوشمند استفاده می‌شود بسیار کند است. بنابراین، اگرچه RSA هم تصدیق هویت و هم رمزنگاری را ممکن می‌سازد، در اصل برای تایید هویت منبع پیام از این الگوریتم در کارتهای هوشمند استفاده می‌شود و برای نشاندادن عدم تغییر پیام در طول ارسال و رمزنگاری کلیدهای آتی استفاده می‌شود. 

سایر سیستمهای کلید نامتقارن شامل سیستمهای لگاریتم گسسته می‌شوند مانند Diffie-Hellman، ElGamal و سایر طرحهای چندجمله‌ای و منحنی‌های بیضوی. بسیاری از این طرحها عملکردهای یک‌ـ‌طرفه‌ای دارند که اجازه تاییدهویت را می‌دهند اما رمزنگاری ندارند. یک رقیب جدیدتر الگوریتم RPK‌ است که از یک تولیدکننده مرکب برای تنظیم ترکیبی از کلیدها با مشخصات مورد نیاز استفاده می‌کند. RPK یک پروسه دو مرحله‌ای است: بعد از فاز آماده‌سازی در رمزنگاری و رمزگشایی (برای یک طرح کلید عمومی) رشته‌هایی از دیتا بطور استثنایی کاراست و می‌تواند براحتی در سخت‌افزارهای رایج پیاده‌سازی شود. بنابراین بخوبی با رمزنگاری و تصدیق‌هویت در ارتباطات سازگار است.

طولهای کلیدها برای این طرحهای جایگزین بسیار کوتاهتر از کلیدهای مورد استفاده در RSA‌ است که آنها برای استفاده در چیپ‌کارتها مناسب‌تر است. اما ‌RSA‌ محکی برای ارزیابی سایر الگوریتمها باقی مانده است؛ حضور و بقای نزدیک به سه‌دهه از این الگوریتم، تضمینی در برابر ضعفهای عمده بشمار می‌رود.

 

+ نوشته شده در  ساعت   توسط مقاله نویس  | 

مفاهیم امنیت شبکه

 امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:

1-     شناسایی بخشی که باید تحت محافظت قرار گیرد.

2-     تصمیم گیری درباره  مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.

3-     تصمیم گیری درباره چگونگی تهدیدات

4-  پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.

5-     مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

 

 مفاهیم امنیت شبکه

برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه      می پردازیم.

 

1- منابع شبکه

در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.

1-     تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها

2-  اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.

3-     منابع نامحسوس شبکه مانند عرض باند و سرعت

4-     اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی

5-     ترمینالهایی که برای استفاد هاز منابع مختلف به شبکه متصل می شوند.

6-     اطلاعات در حال تبادل بر روی شبکه در هر لحظه از زمان

7-     خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.

مجموعه فوق به عنوان دارایی های یک شبکه قلمداد می شود.

 

2- حمله

حال به تعریف حمله می پردازیم تا بدانیم که از شبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم:

1-     دسترسی غیرمجاز به منابع و اطلاعات از طریق شبکه

2-     دستکاری غیرمجاز اطلاعات بر روی یک شبکه

3-     حملاتی که منجر به اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service نام دارند.

کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما به عبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات در حال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر و فایروال یا مکانیزمهای اتصال و ارتباط دانست.

هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد:

1-     ثابت کردن محرمانگی داده

2-     نگهداری جامعیت داده

3-     نگهداری در دسترس بودن داده

 

3- حلیل خطر

پس از تعیین دارایی های شبکه و عوامل تهدیدکننده آنها ، باید خطرات مختلف را ارزیابی کرد. در بهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از :

1-     احتمال انجام حمله

2-     خسارت وارده به شبکه درصورت انجام حمله موفق

 

4- سیاست امنیتی

پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید کلی باشد و به جزئیات نپردازد. جزئیات می توانند طی مدت کوتاهی تغییر پیدا کنند اما اصول کلی امنیت یک شبکه که سیاست های آن را تشکیل می دهند ثابت باقی می مانند.در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد:

1-     چه و چرا باید محافظت شود.

2-     چه کسی باید مسئولیت حفاظت را به عهده بگیرد.

3-     زمینه ای را بوجود آورد که هرگونه تضاد احتمالی را حل و فصل کند.

سیاستهای امنیتی را می توان به طور کلی به دو دسته تقسیم کرد:

1-     مجاز (Permissive) : هر آنچه بطور مشخص ممنوع نشده است ، مجاز است.

2-     محدود کننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است.

معمولا ایده استفاده از سیاستهای امنیتی محدودکننده بهتر و مناسبتر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمی توان تمامی موارد غیرمجاز را برشمرد. المانهای دخیل در سیاست امنیتی در RFC 2196 لیست و ارائه شده اند.

 

5- طرح امنیت شبکه

با تعریف سیاست امنیتی به پیاده سازی آن در قالب یک طرح امنیت شبکه می رسیم. المانهای تشکیل دهنده یک طرح امنیت شبکه عبارتند از :

1-     ویژگیهای امنیتی هر دستگاه مانند کلمه عبور مدیریتی و یا بکارگیری SSH

2-     فایروالها

3-     مجتمع کننده های VPN برای دسترسی از دور

4-     تشخیص نفوذ

5-  سرورهای امنیتی AAA ( Authentication، Authorization and Accounting) و سایر خدمات AAA برای شبکه

6-     مکانیزمهای کنترل دسترسی و محدودکننده دسترسی برای دستگاههای مختلف شبکه

 

6- نواحی امنیتی

تعریف نواحی امنیتی نقش مهمی را در ایجاد یک شبکه امن ایفا می کند. در واقع یکی از بهترین شیوه های دفاع در مقابل حملات شبکه ، طراحی امنیت شبکه به صورت منطقه ای و مبتنی بر توپولوژی است و یکی از مهمترین ایده های مورد استفاده در شبکه های امن مدرن ، تعریف نواحی و تفکیک مناطق مختلف شبکه از یکدیگر است. تجهیزاتی که در هر ناحیه قرار می گیرند نیازهای متفاوتی دارند و لذا هر ناحیه حفاظت را بسته به نیازهای امنیتی تجهیزات نصب شده در آن ، تامین می کند. همچنین منطقه بندی یک شبکه باعث ایجاد ثبات بیشتر در آن شبکه نیز       می شود.

نواحی امنیتی بنابر استراتژی های اصلی ذیل تعریف می شوند.

1-  تجهیزات و دستگاههایی که بیشترین نیاز امنیتی را دارند (شبکه خصوصی) در امن ترین منطقه قرار می گیرند. معمولا اجازه دسترسی عمومی یا از شبکه های دیگر به این منطقه داده نمی شود. دسترسی با کمک یک فایروال و یا سایر امکانات امنیتی مانند دسترسی از دور امن (SRA) کنترل می شود. کنترل شناسایی و احراز هویت و مجاز یا غیر مجاز بودن در این منطقه به شدت انجام می شود.

2-  سرورهایی که فقط باید از سوی کاربران داخلی در دسترس باشند در منطقه ای امن ، خصوصی و مجزا قرار می گیرند. کنترل دسترسی به این تجهیزات با کمک فایروال انجام می شود و دسترسی ها کاملا نظارت و ثبت می شوند.

3-  سرورهایی که باید از شبکه عمومی مورد دسترسی قرار گیرند در منطقه ای جدا و بدون امکان دسترسی به مناطق امن تر شبکه قرار می گیرند. درصورت امکان بهتر است هر یک از این سرورها را در منطقه ای مجزا قرار داد تا درصورت مورد حمله قرار گرفتن یکی ، سایرین مورد تهدید قرار نگیرند. به این مناطق DMZ یا Demilitarized Zone می گویند.

4-  استفاده از فایروالها به شکل لایه ای و به کارگیری فایروالهای مختلف سبب می شود تا درصورت وجود یک اشکال امنیتی در یک فایروال ، کل شبکه به مخاطره نیفتد و امکان استفاده از Backdoor نیز کم شود.

+ نوشته شده در  ساعت   توسط مقاله نویس  | 

AAA (Authentication, Authorization and Accounting)

 AAA    که مخفف Authentication, Authorization and Accounting است سه محور اصلی در کنترل دسترسی در شبکه هستند که در این بخش در مورد هریک از آنها به طور مجزا و مختصر صحبت می‌شود. ابتدا تعریفی از هریک از این مفاهیم ارائه می‌دهیم.

۱ - Authentication

۱-۱ - مفهوم Authentication

    به معنای وارسی عناصر شناسایی ارائه شده از سوی کاربر،‌ تجهیزات یا نرم‌افزارهایی است که تقاضای استفاده و دسترسی به منابع شبکه را دارند. عناصر شناسایی در ابتدایی‌ترین و معمول‌ترین حالت شامل نام کاربری و کلمه عبور می‌باشند. در صورت نیاز به بالاتر بودن پیچیدگی فرایند کنترل و وارسی هویت، می‌توان با اضافه نمودن عناصر شناسایی به این مهم دست یافت. بدیهی‌ است که با اضافه نمودن فاکتورها و عناصر شناسایی، نوع خادم مورد استفاده، پایگاه‌های داده‌ای مورد نظر و در بسیاری از موارد پروتکل‌ها و استانداردها نیز باید مطابق با تغییرات اعمال شده در نظر گرفته شوند تا یکسانی در ارائه خدمات در کل شبکه حفظ شود.

    پس از ارائه عناصر شناسایی از سوی متقاضی، سیستم کد کاربری و کلمه عبور را با بانک اطلاعاتی مختص کدهای شناسایی کاربری مقایسه کرده و پذیرش یا عدم پذیرش دسترسی به منابع را صادر می‌کند.

    عمل Authentication، در طراحی‌ شبکه‌هایی با حجم کم و متوسط عموماً توسط تجهیزات مسیریابی و یا دیوارهای آتش انجام می‌گیرد. علت استفاده از این روش مجتمع سازی و ساده سازی پیاده‌سازی عمل Authentication است. با استفاده از امکانات موجود نیاز به استقرار یک خادم مجزا برای صدور پذیرش هویت متقاضیان دسترسی مرتفع می‌گردد.

    از سوی دیگر در شبکه‌های با حجم و پیچیدگی نسبتاً بالا،‌ عموماً با توجه به پردازش بالای مختص عمل Authentication، خادمی بصورت مستقل و مجزا به این امر اختصاص می‌یابد. در این روش از استانداردها و پروتکل‌های مختلفی همچون TACACS+ و RADIUS استفاده می‌گردد.

۱-۲ -  فعال نمودن Authentication

    فعال نمودن Authentication بر روی تجهیزات مورد استفاده در شبکه عملی است که عموماً در چهار مرحله انجام می‌شود :

الف - فعال نمودن AAA بر روی سخت‌افزارهای مورد نظر

ب -  ایجاد پایگاه‌ داده‌ای از کدهای کاربری کاربران یا تجهیزات شبکه به همراه کلمه‌های عبور. همانگونه که ذکر شد، این پایگاه می‌تواند در داخل تجهیزات مورد استفاده در شبکه‌های با حجم کم پیاده‌سازی شود. در شبکه‌های با حجم نسبتاً بالا که در آنها نیاز به استفاده از خادمی مختص عمل Authentication احساس می‌شود، تجهیزات فعال شبکه به گونه‌ای پیکربندی می‌شوند که عمل Authentication را با استفاده از پایگاه‌های داده‌ای مستقر بر روی خادم‌های مختص این فرایند،‌ انجام دهند.

ج – ایجاد فهرست(های) روش انجام عمل Authentication. این فهرست‌ها به تعیین روش‌ مورد نظر برای عمل Authentication اخصاص دارند.

د – اعمال فهرست(های) روش ساخته شده ار مرحله قبل.

 

    در هر شبکه، در صورت نیاز به عمل Authentication، این چهار مرحله بر روی تمامی تجهیزاتی که در عمل  AAA نقش دارند اجرا می‌شوند.

۲ – Authorization

 ۲-۱ - مفهوم Authorization

    Authorization فرایندی است که طی آن به کاربران و یا تجهیزات متقاضی دسترسی به منابع، امکان استفاده از منبع یا منابع مستقر بر روی شبکه داده می‌شود. به بیان دیگر این عمل برای مدیران شبکه امکان تعیین نوع دسترسی به هریک از منابع شبکه، برای تک تک متقاضیان دسترسی و یا گروهی از آنها، را فراهم می‌کند.

    از سوی دیگر،‌ عمل امکان اختصاص آدرس‌های شناخته شده و از پیش تعیین شده به کاربران یا تجهیزات، همچون متقاضیانی که با استفاده از پروتکل PPP به شبکه متصل می‌شوند،‌ را می‌دهد. این عمل متقاضی را ملزم به استفاده از نوع خاصی ار استانداردها یا پیکربندی‌های ارتباطی مورد نظر مدیر شبکه می‌کند.

    زمانی که Authorization بر روی شبکه فعال شده باشد، خادم شبکه‌ای که مسئولیت Authorization را بر عهده دارد اطلاعات کاربر را از روی پایگاه داده کاربرها استخراج می‌کند. این پایگاه داده می‌تواند بر روی خادم محلی بوده و یا بر روی پایگاهی مجزا قرار داشته باشد.

    پس از استخراج این اطلاعات، وضعیت دسترسی مورد قبول مدیریت با تقاضای کاربر قیاس گردیده و تایید یا عدم تایید اجازه استفاده از سرویس یا منبع مورد نظر متقاضی صادر می‌شود.

۲-۲ – برقراری Authorization

برقراری و فعال نمودن Authorization عملی مشابه فعال نمودن Authentication است. برای برقراری و فعال نمودن Authorization، Authentication باید فعال شده باشد. به عبارت دیگر کلیه مراحل را می‌توان به شکل زیرخلاصه نمود:

 

الف - فعال نمودن Authentication بر روی سخت‌افزارهای مورد نظر. همانگونه که ذکر شد اولین مرحله از چهار مرحله فعال‌سازی این فرایند، فعال‌ سازی AAA بر روی تجهیزات است.

ب – ایجاد فهرست(های) روش انجام عمل Authorization. این فهرست‌ها علاوه بر تعیین روش‌ مورد نظر برای عمل Authorization، مبین سرویس مورد نظر برای عمل Authorization نیز می‌باشند.

ج – اعمال فهرست(های) روش ساخته شده ار مرحله قبل.

۳ - Accounting

۳-۱ – مفهوم Accounting

Accounting آخرین بخش از فرایند جمعی AAA است. طی این فرایند، گزارشی از عملکرد کاربران یا سخت‌افزارهایی که هویت آنها طی اعمال Authentication و Authorization تایید شده است، توسط خادم AAA تهیه می‌شود. این عمل می‌تواند با استفاده از خادم های خارجی که اس پروتکل‌ها و استانداردهایی چون TACACS+ و RADIUS استفاده می‌کنند انجام گیرد.

    به بیان دیگر،‌ این عمل قدمی فراتر از دو مرحله پیشین برداشته،‌ و پیگیری بعدی، پس از احراز هویت را انجام می‌دهد. پیام‌های Accounting به شکل رکورد،‌ میان تجهیزاتی که از طریق آنها دسترسی متقاضی درخواست شده و پایگاه‌های داده‌ای از قبیل TACACS+ یا RADIUS، تبادل می‌گردد.

۳-۲ – فعال سازی Accounting

    فرایند فعال سازی Accounting مشابه Authorization است که مهم‌ترین مراحل شامل ایجاد فهرست‌های روش Accounting و اعمال آنهاست.

 

+ نوشته شده در  ساعت   توسط مقاله نویس  | 

بیومتریک و تجهیزات مربوطه- بخش اول

 

برای صدور اجازه ورود برای یک فرد  نیاز داریم وی را شناسایی و هویت وی را تایید کنیم و مورد نظر ما انجام بررسیهایی است که بصورت خودکار توسط یک سیستم صورت بگیرد.

در اصل تمام روشهای شناسایی با سه مورد زیر ارتباط دارد:

۱- آنچه که شما میدانید (یک کلمه عبور یا PIN)

۲- آنجه که شما دارید (یک کارت یا نشانه های دیگر)

۳- آنچه که شما هستید (مشخصات فیزیکی یا رفتاری)

مورد آخر به نام زیست سنجی (Biometrics) نیز شناخته میشود.

هرکدام از این موارد مزایا و معایبی دارد: کلمات عبور ممکن است حدس زده شوند یا از دست داده شوند اما به کاربر اجازه میدهند که قدرت خود را در اختیار کس دیگر قرار دهد. بسیاری از افراد براحتی کلمات عبور را فراموش میکنند، مخصوصا اگر بندرت از آنها استفاده کنند. نشانه ها میتوانند گم یا دزدیده شوند اما میتوانند در صورت لزوم به کس دیگر منتقل یا قرض داده شوند. مشخصات فیزیکی انعطاف ندارند. برای مثال، نمیتوان آنها را از طریق خطوط تلفن به کس یا جای دیگر منتقل کرد. طراحان سیستمهای امنیتی باید این پرسش را مطرح کنند که آیا کاربران باید توانایی انتقال اختیارشان را به دیگران داشته باشند یا خیر. پاسخ این پرسش در انتخاب روش و ابزار شناسایی و تعیین هویت موثر است.

روشهای شناسایی میتوانند بصورت ترکیبی مورد استفاده قرار گیرند: یک کارت و یک کلمه عبور یا کارت و زیست سنجی معمول هستند. این ترکیب میتواند مطابق با نیازها متفاوت باشد. برای مثال، ممکن است فقط از یک کارت برای ورود به ساختمان استفاده کنیم، از یک کارت و یک PIN برای ورود به اتاق کامپیوتر، اما از یک کارت و اثرانگشت برای عملیات انتقال پول در سیستمهای کامپیوتری.

 

۱ Behavioral and Physiometric (خصوصیات رفتاری و فیزیکی)

بررسیهای زیست سنجی به دو گروه تقسیم میشود:

تکنیکهای رفتاری  که طرز انجام کاری توسط کاربر را مانند امضا کردن یا بیان کردن یک عبارت میسنجند

سنجش اعضاء که یک خصوصیت فیزیکی را مانند اثرانگشت یا شکل یک دست میسنجند.

رفتار با زمان و حال شخص تغییر میکند. تکنیکهای سنجش رفتاری هنگامی به بهترین نحو عمل میکنند که مرتبا استفاده شوند، و به این ترتیب سطوح تغییرات هر فرد مورد توجه قرار گیرد. مدلهای سنجشهای رفتاری باید این تغییرات را لحاظ کنند. از طرف دیگر، سنجشهای مشخصات فیزیکی به ابزار سنجش بزرگتر و نرم افزارپیچیده تری احتیاج دارند. به عنوان مثال، آنها مجبورند موقعیت دست را با الگو تطبیق دهند.

باید میان سیستمهایی که برای تشخیص فرد طراحی شده اند ( آیا یک فرد تشخیص داده شده است و اگر اینگونه است، چه کسی را؟) و آنهایی که باید فقط هویت یک فرد را تایید کنند ( آیا این فرد همانی است که خودش ادعا میکند؟) تفاوت قائل شویم. عمل دوم بسیار آسانتر است و پارامترهای تایید هویت میتوانند بر پایه همان شخص تنظیم گردند.  این روش حالت طبیعی برای سیستمهای کارت هوشمند است که الگوی مرجع ( که template نامیده میشود) در کارت یا یک سیستم مرکزی نگه داری میشود.

 

یک تست زیست سنجی شامل سه مرحله است. ثبت مشخصات، استفاده و بروز رسانی.

کاربران با سنجشهای اولیه در سیستم ثبت نام میشوند. این عمل معمولا سه مرتبه یا بیشتر برای ثبت اطلاعات دقیقتر انجام میگیرد. مدت زمان انجام این عمل در این مرحله بیشتر از زمانی است که سیستم برای تشخیص کاربر مورد استفاده قرار میگیرد.

وقتی که سنجش انجام گرفت هنگام استفاده ،نمونه با الگوی مرجع مقایسه میشود. در اینجا تعیین سطوح مناسب تفاوت مجاز (tolerance) مخصوصا برای سنجشهای رفتاری مهم است.

بیشتر سیستمهای زیست سنجی مخصوصا آنهایی که از مشخصات رفتاری استفاده میکنند، باید برای    بروز رسانی الگوی مرجع تدارک دیده شده باشند. در حالت تشخیص صدا و امضا، معمولا یک فانکشن تطبیقی استفاده میشود که با هر بار سنجش توسط سیستم، بروز رسانی الگوی مرجع انجام میگیرد. برای مشخصاتی که تغییر کندتر است، سیستم میتواند درصد تطبیق یا تعداد دفعاتی که یک شخص پذیرفته نمیشود را اعلام کند و در مواقعی که لازم است، عمل ثبت مجددا انجام گیرد. ثبت تراکنش اغلب یک ویژگی مفید است و میتواند براحتی در یک سیستم بر پایه کارت هوشمند ایجاد گردد.

یک سیستم زیست سنجی شامل موارد زیر است:

·           یک ابزار اندازه گیری ، که واسط کاربر را تشکیل میدهد. راحتی استفاده یک فاکتور مهم دیگر برای زیست سنجی است: ابزار باید مطابق با غریزه باشد و فضای کمی برای خطا ایجاد کند. و باید قابل استفاده برای دامنه وسیعی از مردم و بخصوص افراد ناتوان باشد.

·           نرم افزار عامل، که شامل الگوریتمهای ریاضی است که پارامترهای سنجش شده را با الگوی مرجع مقایسه میکنند. جدیدترین الگوریتمها وابستگی کمی به مدلسازی آماری دارند و بیشتر بر پایه برنامه ریزی دینامیک، شبکه های عصبی و منطق فازی هستند که انعطاف پذیری را افزایش میدهد. لذا احتمال اینکه مثلا شخصی بخاطر لکه یا کثیفی جزیی پذیرفته نشود، کم است البته چنانچه بقیه الگو تطبیق دقیقی داشته باشند.

·           سخت افزار و سیستمهای بیرونی: قابلیت استفاده، قابلیت اطمینان و هزینه سیستم اغلب  حداقل به همان اندازه که به ابزار سنجش بستگی دارد، به سخت افزار بستگی دارد. بعضی سیستمها ( مانند تست اثرانگشت) فی نفسه برای استفاده در سیستمهای توزیع شده مناسب هستند، در حالیکه بقیه (مانند تشخیص صدا) برای سیستمهای متمرکز مناسب هستند.

 

هزینه ابزار زیست سنجی بسرعت در حال کاهش است. اکنون، برای ATMها و ابزار کنترل دسترسی مخصوصی مناسب هستند. هنوز یک افت هزینه دیگری لازم است تا اینکه زیست سنجی ها در خرید و فروش های خودکار و محیط های کنترل دسترسی مورد استفاده قرار بگیرد.

 

۱ Behavioral (خصوصیات رفتاری)

چندین تکنیک رفتاری برای تایید هویت وجود دارد که به اختصار به اهم آنها اشاره می کنیم.

 

۱-۱ تایید امضا

بررسی خودکار امضاء تعمیمی از یک پروسه آشناست. در حالیکه اپراتور انسانی شکل نهایی امضاء را بررسی میکند، بیشتر شکلهای خودکار تایید امضاء، تاکید بیشتری روی حرکتهای پروسه امضا کردن دارند. سرعت نسبی که خطها کشیده میشوند و فشار وارده،  سیستم را قادر میسازد که سنجشهای انجام شده را بین امضاها حتی جایی که محیط کاملا متفاوت است, مقایسه کند و بیشتر تلاشها برای جعل امضا را با شکست مواجه کند.

الگوی مرجع امضا معمولا ۱ کیلو بایت است که این حجم کم دیتا این تکنیک را برای استفاده آنلاین یا بهمراه کارت هوشمند مناسب میسازد. یک فایده جانبی بیشتر سیستمهای تایید امضا این است که با ثبت امضاء بعنوان اثبات تراکنش صورت گرفته، باعث کم شدن سیستمهای برپایه کاغذ میشود و احتیاج به مستندسازی کاغذی را مرتفع میکند.

 

۲-۱ الگو و دینامیک تایپ کلید

روشی که یک نفر با صفحه کلید تایپ میکند با امضا کردن تشابهاتی دارد. تایپیستهای ماهر تقریبا خیلی زود از الگوهای تایپ کردنشان تشخیص داده میشوند. پیاده سازی های فعلی بدلیل مشکلات یکسان نبودن صفحه کلیدها و تاخیرهای نرم افزار سیستم  به آزمایشگاه محدود هستند. از طرف دیگر، هزینه اضافی پایین و عملیات شفاف, این روش را به یک تکنیک بسیارجذاب برای  کاربردهایی مثل محافظت کردن ازتعداد کمی از کاربرهای با الویت بالا در سیستم کامپیوتری، تبدیل میکند. 

 

۳-۱ تشخیص صدا

سیستمهای تشخیص صدا به راحتی توسط مشتریها پذیرفته میشوند، اما متاسفانه هنوز به سطح کارایی که مورد نیاز بیشتر محیطهای تجاری هستند، نرسیده اند. استفاده از تشخیص صدا اجازه بررسی بیش از یک مورد را میدهد: سیستم میتواند تست کند که چه چیز گفته میشود بعلاوه اینکه چگونه گفته میشود. در بعضی از محیطها پیاده سازی این سیستم هزینه خیلی کمی دارد.  تشخیص صدا شاخه ای از تکنولوژی پردازش صوت است که کاربردهای بسیار وسیعتری در زمینه های دیگر، بخصوص در سیستمهای تلفنی دیجیتالی و کنفرانس تصویری دارد. نکته جالب توجه اینست که مشخصاتی از صدا که توسط این سیستمها سنجیده میشود با آنهایی که یک انسان شنونده توجه میکند، تفاوت دارند، در حالیکه شخصی که با تقلید صدا میخواهد خود را جای  شخص دیگر جا بزند، روی  مشخصات انسانی تمرکز میکند.

 

+ نوشته شده در  ساعت   توسط مقاله نویس  | 

بیومتریک و تجهیزات مربوطه-  بخش دوم

 

 

۲- Physiometric (خصوصیات فیزیکی)

سنجش اعضا از قدیمی ترین روشهای تشخیص هویت است که با پیشرفت تکنولوژی به تنوع آن افزوده شده است.

 

۱-۲ اثر انگشت

این روش قدیمی ترین روش آزمایش تشخیص هویت از راه دور است. اگرچه قبلا اثر انگشت تنها در زمینه جرم قابل بحث بود، تحقیقات در بسیاری کشورها سطحی از پذیرش را نشان میدهد که به این روش اجازه استفاده در برنامه های عمومی را می دهد. سیستمها میتوانند جزئیاتی از اثر انگشت (نقاطی مانند تقاطعها یا کناره های برجستگیها) یا کل تصویر را بگیرند. الگوهای مرجع که برای حفظ این جزئیات بکار میرود در حدود ۱۰۰ بایت هستند که در مقایسه با تصویر کاملی که از اثر انگشت با حجم ۵۰۰ تا ۱۵۰۰ بایت میباشد,بسیار کوچکتر هستند.

 

 

در برنامه های عمومی مشکلاتی در ثبات وجود دارد. بعضی کارگران و معتادان شدید به سیگار, اغلب انگشتانی دارند که تحلیل اثرانگشت آنان مشکل است. با این وجود، طرحهای بلند مدت و موفق زیادی در استفاده از اثر انگشت وجود داشته است.

در حال حاضر اثر انگشت خوانهای زیادی در دامنه وسیعی وجود دارند که به همراه بعضی کارتخوانهااستفاده میشوند. اگرچه در حال حاضر قیمت آنها چندان پایین نیست اما میزان عرضه آنان در فروشگاههای کامپیوتر عادی باعث افت سریع قیمت آنان خواهد شد.

 

۲-۲ هندسه دست

هندسه دست امتیاز بالایی در راحتی استفاده بدلیل بزرگ بودن کسب میکند و میتواند با استفاده از سیستم راهنما در جای ثابتی قرار بگیرد. دست توسط مجموعه ای  برجستگیهای مشخص به موقعیت صحیح برای اسکن شدن هدایت میشود و تصویر توسط یک دوربین CCD گرفته میشود.الگوی مرجع میتواند از نظر حجم خیلی کوچک باشد. ( محصولی که بیشترین وسعت استفاده تجاری را در حال حاضر دارد تنها از    ۹ بایت استفاده میکند). اگرچه تغییرات روزانه مانند کثیفی روی کارایی آن تاثیر ندارد اما سنجش میتواند بوسیله جراحت یا افزایش سن تاثیر بپذیرد و اگر الگو مرتبا نتواند بروز شود، عملیات ثبت مجدد در هر زمانی لازم است.

 

 

۳-۲ اسکن شبکیه

اسکنرهای شبکیه مشخصات الگوهای رگهای خونی روی شبکیه را با استفاده از لیزر مادون قرمز کم قدرت و دوربین میسنجند. در این روش، برای بدست آوردن یک تصویر متمرکز, چشم باید نزدیک دوربین قرار بگیرد. الگوهای مرجع بسیار کوچک هستند (۳۵ بایت در بیشتر سیستمهای تجاری معمول). تحقیقات پزشکی اخیر نشان داده است که مشخصات شبکیه برخلاف آنچه در گذشته تصور میشد، پایدار نیست و توسط بعضی بیماریها که حتی ممکن است خود شخص مطلع نباشد تغییر میکنند. بسیاری از افراد نگران قرار دادن چشم خود درتماس نزدیک با منبع نور هستند. به همین دلیل، این روش جای خود را به اسکن عنبیه داده است.

 

۴-۲ اسکن عنبیه

اسکنرهای عنبیه رگههای موجود در عنبیه چشم را می سنجند. این تکنیک بعنوان نتیجه ای از تعداد زیادی از ویژگیها، سطح بالایی از تفاوت را بوجود می آورد و نسبت به گذشت زمان پایداری بالایی دارد.

کاربر باید از فاصله ۳۰ سانتیمتری یا بیشتربرای چند ثانیه به دوربین نگاه کند. سیستم با عینک و لنزهای تماسی کاربران تطابق دارد، هرچند که سنسور باید طوری قرار بگیرد یا تغییر کند که برای کابران با قدهای متفاوت و آنهایی که روی صندلی چرخدار قرار دارند، مناسب باشد.

اسکن عنبیه از تمام مواردی که شرح آنها رفت، جدیدتر است.

 

 سایر موارد

از نظر تئوری، هر بخش از ساختمان بدن انسان میتواند در زیست سنجی قابل استفاده قرار گیرد. اما طرحهای تجاری روی آنهایی تمرکز شده است که براحتی سنجیده میشوند و از طرف جامعه آسان تر پذیرفته میشوند. گاهی لازم است بررسی شود که سنجش برروی  یک شخص زنده انجام میشود تا یک کپی. یک روش که مستقیما از خوصیات زنده استفاده میکند اسکن سیاهرگ است. موقعیت سیاهرگ از طریق جریان خون گرم سنجیده میشود.

تشخیصهای مربوط به صورت – تکنیکی که بیشتر توسط انسانها استفاده میشود- یک زیست سنجی قابل دوام است، مخصوصا جایی که دوربینها از قبل استفاده میشوند و جایی که بررسی کلی، همه آن چیزی است که مورد نیاز است. ویژگیهای مشخص یا نقاط برجسته سنجیده برای ایجاد الگوی مرجع استفاده میشوند.

آخرین زیست سنجی مربوط به تحلیل DNA است. بهر حال، با اطمینان میتوان گفت که هنوز خیلی سال مانده است تا این روش در بررسی هویت در فروشگاههای عادی یا هنگام سوار شدن به اتوبوس مورد استفاده قرار گیرد.

 

زیست سنجی و کارتها

بعضی تکنیکهای شناسایی، مشخصا کلمات عبور و PINها، استثنائا برای پیاده سازی در سیستم توزیع شده مناسب شده اند. آنها کمترین حجم ذخیره سازی و پردازش را دارند، اما همچنان که دیدیم، بعنوان ابزار چندان امنی شناخته نمیشوند.

بهرحال احتیاجات فضای ذخیره سازی یک عامل محدودکننده است. بیشتر الگوهای مرجع به ۴۰ تا ۱۵۰۰ بایت برای ذخیره شدن احتیاج دارند. الگوهای مرجع کوچکتر میتوانند روی کارتهای مغناطیسی یا بارکدها ذخیره شوند. برای الگوهای بزرگتر می توان از بارکدهای دوبعدی یا هلوگرام ها استفاده کرد، اما       راضی کننده ترین پاسخ در تقریبا هر جایی که ذخیره امن مورد نیاز است، استفاده از کارت هوشمند است. 

کارتها ابزار مناسبی برای ترکیب زیست سنجی ها هستند. اگر دو یا سه عامل زیست سنجی روی کارت ذخیره شوند، اشتباهات در عدم تایید افراد ذیحق به حداقل میرسد. یا همان کارت میتواند در محیطهای متفاوت مورد استفاده قرار گیرد: تشخیص صدا برای سیستم تلفن، اثرانگشت برای کار با کامپیوتر یا ATM ، و یک PIN برای خرید و فروش. استفاده از چنین زیست سنجیهای لایه بندی شده ای امروزه در حال آغاز در کاربردهای تجاری هستند.

 مرجع:

“Smart Card Security and Applications”, Mike Hendry , 2nd Edition, ©ARTECH House INC.

 
+ نوشته شده در  ساعت   توسط مقاله نویس  | 

 

 

امنيت در پايگاههاي داده اي - بخش اول.

امنيت سرور

با گسترش استفاده از تکنولوژي وب و توسعه برنامه هايي که براي کارکرد درين بستر توليد ميشوند مباحث مربوط به امنيت پايگاههاي داده اي بعد جديدتري پيدا کرده اند. هر چند از آغاز پيداش پايگاههاي داده همواره امنيت و تامين آن يک دغدغه مهم و پياده سازي مناسب  و کاراي آن يک خصوصيت بنيادي در پايگاههاي داده بوده است اما بهر روي بحث امنيت (Security)همواره در سايه مقولاتي همچون عملکرد مناسب (Functionality) ، کارايي (Performance) و قابليت اطمينان (Reliability) قرار ميگرفت. به عبارتي هنوز هم چندان عجيب نيست اگر ببينيم يک برنامه رده سازماني (Enterprise Level) با تعداد زيادي Client بدون هيچگونه ملاحظه امنيتي توليد شده و مورد استفاده باشد. حتي ميتوان درين زمينه مثالهاي جالبتري يافت. اغلب برنامه هاي Client-Server با نام کاربري  sa(System Administrator) به پايگاههاي داده متصل ميشوند. از ديد امنيتي اين مطلب يک فاجعه محسوب ميشود. هيچ تغيير و يا خرابکاري اي قابل رديابي نيست، همه کاربران به همه اطلاعات دسترسي دارند و الي آخر.

آنچه ذکر شد ، در واقع تصويري از وضعيت جاري بود، که بايد از دو منظر نگريسته شود: عدم وجود مکانيزمهاي امنيتي مناسب و نيز در صورت وجود چنين مکانيزمهايي عدم بهره گيري صحيح ازانها يا نداشتن سياست امنيتي مطلوب.

اين وضعيت شايد در دنياي برنامه هاي مبتني بر تکنولوژي هاي Mainframe يا Client-Server قابل تحمل بود اما در شرايط فعلي که برنامه ها با سرعت زيادي به سمت بهره گيري از بستر وب ميروند ادامه اين روند فاجعه بار است. در حال حاضر ديگر کاربران يک برنامه به صورت بالقوه تنها کارمندان يک سازمان نيستند. هر فردي ميتواند به سادگي باز کردن يک مرورگر وب به پايگاه داده شما متصل شود و مطمئن باشيد اگر مکانيزمهاي امنيتي را رعايت نکرده باشيد ، حذف تمامي داده هاي شما حتس از عهده يک نفوذگر عادي هم بر مي آيد.

اجازه دهيد يک فرض اساسي را مطرح کنيم. مديران IT يک سازمان بر دو دسته اند: مديران نوگرايي که به صورت داوطلبانه سازمان را به سمت ارائه خدمات عمومي و گسترده هدايت ميکنند و به همين دليل تکنولوژي وب را به عنوان تنها بستر موجود براي ارائه اين خدمات ميپذيرند و مديران سنتي محافظه کاري که قابليت اطمينان و کارايي سيستم جاري را تحت هيچ شرايطي حاضر نيستند در معرض خطر قرار دهند. وب از نظر اين گروه دوم کماکان يک تکنولوژي مشکوک غير قابل اطمينان است. در واقع دلايل فني اين گروه دوم هنوز هم چشمگير و قابل اعتناست، به خصوص گروهي که از mainframe ها صحبت ميکنند. قابليت اطمينان 0.99999 هنوز هم در دنياي غير Mainframe  يک روياست. 

زماني که بحث امنيت در بستر وب مطرح ميشود به صورت عمده سه جزء زير مد نظر است:

  • امنيت سرور(Server Security)
  • امنيت در تصديق اعتبار(Authentication Security)
  • امنيت محاوره(Session Security)

در ادامه نگاهي به جزئيات هريک از اجزاي اين دسته بندي خواهيم داشت.

شايد بخش عمده امنيت سرور مربوط به مدير شبکه و نيز کارشناس امنيت اطلاعات باشد. ازين نظر DBA مسئوليت چنداني ندارد ، البته اين به شرطي ست که قبلا متخصص امنيت شبکه مکانيزمهاي امنيتي مناسب را جهت سرور پيش بيني کرده باشد. اين مکانيزمها محدوده وسيعي از ابزارها و راه حلهاي امنيتي را در بر ميگيرد: فايروالها ، تشخيصگرهاي نفوذ (Intrusion Detectors) ، ضد ويروسها ، ... از جمله ابزارها هستند . معماري امن شبکه و لحاظ کردن مسائل امنيتي درين معماري نيز ميتواند حائز اهميت باشد. تمامي اين مباحث زير مجموعه بحث امنيت شبکه مي باشند که در بخش آتي به صورت خيلي مختصر به آن اشاره خواهيم کرد:

 

معماري امن شبکه با نگاه به پايگاه داده

الف. در نظر گرفتن سخت افزار جداگانه جهت سرور وب و سرور پايگاه داده

بسياري از سرويسهاي کنوني وب و حتي  شبکه هاي داخلي (Intranet) به گونه اي طراحي شده اند که سرور اصلي پايگاه داده (Back End Server) را روي همان سروري در نظر ميگيرند که سرويس وب روي آن راه اندازي شده است. البته براي اين کار چندين توجيه وجود دارد :

  • توجيه اقتصادي: در نظر گرفتن هر دو سرويس بر روي يک ماشين از جهت هزينه کل سازمان يک صرفه جويي محسوب ميشود. بايد توجه داشت که براي ارايه هر دوي اين خدمات ماشينهاي با قدرت پردازش بالا بايد در نظر گرفته شوند.
  • توجيه فني: عده اي برين عقيده اند که ارائه اين دو خدمت بر روي يک ماشين سبب بهبود کلي کارايي ميشود. استدلال اصلي محدوديت سرعت بر روي شبکه است. اين استدلال نيز توجيه چنداني ندارد زيرا حداقل سرعت شبکه هاي محلي فعلي ۱۰۰Mb/s است که بسيار بالاتر از حداکثر سرعت شبکه هاي WAN در حال حاضر است.

بنابراين از دو توجيه بالا تنها استدلال مبتني بر صرفه جويي اقتصادي کماکان ميتواتند مطرح باشد. اما خطرات اجراي اين دو سرويس بر روي يک مکاشين به حدي ست که بهتر است سازمان به جاي پذيرش اين ريسکها، هزينه اضافي مربوطه را متحمل شود. تا کنون روشهاي متعددي براي نفوذ به سرورهاي وب طراحي و اجرا شده است. بسياري از ويروسهاي کامپيوتري و نيز کرمهاي اينترنتي (Code Redو Nimda) نيز اساسا بر پايه همين ضعفها عمل ميکنند. صرف نظر از نوع سرور وبي که در نظر ميگيريد (Apache،IIS يا هر سرور ديگر) هميشه بايد اين احتمال را بدهيد که در صورت وجود يک شکاف امنيتي در سرور مربوطه، شما در مجموع کمترين ضرر را متحمل شويد.

جدا کردن فيزيکي دو سرور وب و پايگاه داده اين امر را تا حدي (دقت کنيد که فقط تا حدي و نه به طور کامل) براي شما تضمين ميکند که حتي اگر نفوذگري توانست اختيارات مدير سيستم مربوط به سرور وب را به دست بياورد نتواند به سادگي به اطلاعات موجود روي پايگاه داده نيز دست يابد.

ب. قرار ندادن پايگاه داده در DMZ:

در صورتي که از يک معماري امن براي پياده سازي شبکه خود استفاده کرده باشيد به احتمال زياد شبکه شما داراي يک بخش DMZ(Don’t Militarized Zone) خواهد بود. معمولا ارائه دهندگان خدمات عمومي را درين بخش از شبکه قرار ميدهند. بعنوان مثال سرورهاي وب، سرورهاي ميل ... که همگي جهت خدمات عمومي بکار ميروند درين بخش از شبکه قرار دارند.

ايده عمومي داشتن يک بخش DMZ ساده ست: سرورهايي که خدمات عمومي بيرون سازماني ارايه ميدهند نيازمند سطح کمتري از امنيت هستند. در واقع همه ميتوانند به آنها دسترسي  داشته باشند. اين دسترسي همگاني به هيچ وجه لازم نيست در مورد تمامي منابع شبکه اعمال شود. بنابرين منابع عمومي شبکه را در بخشي از شبکه قرار ميدهند که حساسيت امنيتي کمتري نسبت به آن وجود دارد. اين همان بخش DMZ است. با توجه به مطالب بالا بسيار بديهي به نظر ميرسد سرور پايگاه داده را بايد در همان بخش DMZ قرار دهيم زيرا که عموما اين سرور نيز مسئوليت ارائه خدمات همگاني را بعهده دارد. اما قضيه در باره سرور پايگاه داده تا حدي متفاوت است. اين سرور گرچه خدمات همگاني نيز عرضه ميکند اما تنها بخشي از داده هاي آن ممکن است جنبه همگاني داشته باشد در حالي که عمده آن در اغلب اوقات سري ست. بعنوان مثال سروري که اطلاعات مربوط به کارت اعتباري افراد را نگهداري ميکند از اهميت فوق العاده اي برخوردار است و هرگونه دسترسي به کل داده هاي آن ميتواند فاجعه بار باشد.

بنابراين بر خلاف ديد اوليه به اين نتيجه ميرسيم که پايگاه داده نميتواند و نبايد که در بخش DMZ قرار گيرد. اما راهکار جداسازي آن ازين بخش چيست؟

 راه حل ايده آل براي اين جداسازي به شرح زير است: به صورت عام از يک فايروال اصلي براي ايمني کل شبکه و جداسازي آن از دنياي بيرون استفاده ميشود. اين فايروال در قسمت بيروني DMZ قرار دارد و داراي قواعد خاص خود است. بدلايلي که در بخش پيش ذکر شد که کلا عبارت بود از نياز به ارائه خدمات عمومي ،اين فايروال نميتواند کل ترافيک ورودي را محدود کند و ناچار است يک سياست (Policy) حداکثري را اعمال کند.

اما در داخل خود شبکه ، مابيت LAN داخلي و DMZ از فايروال دومي استفاده ميشود. اين فايروال دوم در حالت ايده آل تمامي ترافيک ورودي را سد ميکند بجز ترافيک ورودي از وب سرور به پايگاه داده. با اين تمهيد خاص هم پچايگاه داده خدمات عمومي خود را ارائه ميدهد و هم دستيابي عموم را به آن سد کرده ايم. درين صورت يک نفوذ گر حتي پس ازينکه کنترل کامل سرور وب را در اختيار گرفت ناچار است از قواعد سختگيرانه فايروال دوم نيز عبور کند و تازه پس ازان بايد بتواند به سرور پايگاه داده نيز نفوذ کند که انجام اين هر دو کار بسيار دشوار ميباشد و ريسک چنين شبکه اي عملا پايين مي باشد.

اما شايد در مقابل روش ما استدلالي اينچنين ارائه شود: ميتوان تنها با استفاده از يک فايروال امنيت را تامين کرد. روش آنهم اينست که براي سرورهاي پايگاه داده از IP مجازي استفاده کنيم. در واقع اين سرورها پشت يک NAT قرار داشته باشند. درين صورت نفوذگر اساسا از وجود پايگاه داده خبر ندارد تا بخواهد به آن نفوذ کند. اين استدلال يک ابراد عمده دارد و آنهم اينست که اگر نفوذ گر بتواند کنترل سرور وب را در اختيار بگيرد عملا در همان شبکه اي قرار گرفته است که سرور پايگاه داده دران قرار دارد و داراي همان رنج IP ميشود. بنابراين پس ازينکار در واقع تمهيد قبلي ما بلااثر ميشود و نفوذ گر ميتواند بسادگي مانند يک کاربر داخلي شبکه ما عمل کند.

حال که استدلالات فوق را پذيرفته ايم ميتوانيم کمي ايده آل تر باشيم و شبکه را ايمن تر کنيم. فرض کنيد که يک نفوذگر بتواند از لايه اول امنيتي شما عبور کرده وارد DMZ شود. اگر اين نفوذ به دليل نقص قواعد امنيتي فايروال شماره يک باشد احتمال نفوذ همين شخص به لايه دوم بسيار پايين است. اما اگر اين نفوذ به دليل وجود شکاف امنيتي خاصي بر روي فايروال باشد چطور؟ فرض کنيد به عنوان مثال هردو فايروال شما Check Point است. آنوقت نفوذگر بهمان سادگي که از لايه اول عبور کرده از لايه دوم امنيتي شما نيز خواهد گذشت چون هر دو فايروال ما از يک نوع است و طبيعتا شکاف امنيتي هردو يکسان است. بنابراين ميتوان پيشنهاد داد که فرضا اگر فايروال لاه اول شما Check Point است در لايه دوم بهتر است از PIX استفاده کنيد. اين مطلب باعث امنيت بالاتر شبکه شما خواهد شد.

اين روش گرچه موثر است اما از عهده هرسازماني بر نمي آيد. نگهداري، بروزسازي و پيکربندي فايروال عموما خودش يک تخصص خاص و بالنسبه گرانقيمت است. بنابراين وقتي از دو نوع فايروال استفاده ميکنيد دو تخصص جداگانه را در سازمان خود نياز خواهيد داشت که اين مطلب باعث دو برابر شدن هزينه نيروي انساني شما خواهد شد. علاوه برينکه اصولا خود سخت افزار فايروال هم گرانقيمت است و اصولا مشخص نيست که سازمان شما حاضر باشد چنين هزينه اي را متقبل شود (حتي با فرض دانستن ريسک امنيتي بالاي آن)

راه حل ديگري که ميتوان براي جداسازي بخش امن شبکه ارائه داد استفاده از بيش از يک کارت شبکه در فايروال است

 همانطور که مشخص است درين روش توسط يک فايروال، DMZ از بخش امن شبکه جداسازي ميشود. تنها ترافيکي که حق عبور از اينترفيس اول (eth1) به اينترفيس امن (eth2) را دارد ترافيک ورودي از وب سرور به سرور پايگاه داده ميباشد. اين روش بسيار ارزان تر از روش قبلي ست اما مشخصا امنيت آن در حد امنيت روش قبل نيست و علاوه برآن ممکن است فايروال موجود ما عملا از چندين کارت شبکه پشتيباني نکند.

علاوه بر دو راهي که در فوق براي جداسازي پايگاه داده از مابقي شبکه ارائه داديم راه حل سومي هم وجود دارد: اينکه اساسا پايگاه داده را از مابقي شبکه جدانکنيم! دقت کنيد که با توجه به هزينه و نيز اندازه سازمان ممکن است جداسازي امکان پذير نباشد و حتي مجبور شويم که اين دو سرور را برروي يک ماشين اجرا کنيم. حتي درين صورت نيز بهتر است حداقل کارهايي که جهت ايمني مضاعف پايگاه داده از دستمان بر مي آيد انجام دهيم. بعنوان مثال ميتوانيم از يک فايروال نرم افزاري ارزان قيمت جهت ايمني بيشتر استفاده کنيم. بهر حال اين راه حل توصيه نميشود مگر در شرايط اجبار.

ج. رمز نگاري اطلاعات مابين سرور وب و سرور پايگاه داده

براي جلوگيري از سرقت اطلاعات در بين راه(Sniffing) عموما از روشهاي رمز نگاري استفاده ميشود. متداول ترين روش تحت وب براي انجام اين منظور استفاده از پروتکل SSL است. عموم اطلاعات امن که بر روي اينترنت منتقل ميشوند از همين پروتکل استفاده ميکنند . بعنوان مثال انتقال اطلاعات شناسايي با سرورهاي معروف ايميل، انتقال اطلاعات مربوط به کارت اعتباري و غيره.

تا بدينجا اين پروتکل که اغلب سرورهاي وب و نيز مرورگرها ازان پشتيباني ميکنند سطحي از امنيت را تامين ميکند. اما آيا همين کافي ست؟

اغلب اين اشتباه پيش مي آيد که همين سطح از رمز نگاري را در مقابل حمله Sniffing کافي ميدانند. بايد دقت کرد که SSL به صورت عام تنها براي رمزنگاري اطلاعات مابين Client و سرور وب به کار ميرود و به صورت عادي اطلاعات مابين وب سرور و سرور پايگاه داده به صورت عادي و بدون رمزنگاري (Plain Text) منتقل ميشوند. بنابراين حتي اگر همه جوانب را در شبکه بيروني رعايت کرده باشيم، يک نفوذگر داخلي به سادگي ميتواند اطلاعات در حال انتقال مابين اين دو سرور را شنود کند. اين مطلب زماني بسيار جدي ميشود که بدانيم بر اساس داده هاي موجود، بالاتر از ۶۰٪ حملات موجود حملات درون سازماني مي باشد.

چاره کار استفاده از يک روش رمز نگاري مابين سرور وب و سرور پايگاه داده است. اغلب سرور هاي پايگاه داده امروزه از SSL حمايت ميکنند. MS SQL Server2000 ، Oracle،Sybase ازين جمله اند. البته استفاده از SSL براي ارتباط مابين اين دو سرور لازمه اش اينست که برنامه اصلي شما (Web Application) با همين ملاحظه طراحي و پياده سازي شده باشد.

اما در صورتي که برنامه شما از قبل موجود باشد يا از SSL پشتيباني نکند يا به هر صورت شما مايل به ايجاد هزينه اضافي نباشيد چه؟ آيا راه حل ديگري براي رمزنگاري مابين دو سرور وجود دارد؟ خوشبختانه چنين راه حلي وجود دارد: استفاده از SSH يا يک برنامه مشابه.

اصولا SSH برنامه اي شبيه Telnet است اما نسخه امن آن. يکي از قابليتهاي SSH ايجاد يک تونل امن است. به اين صورت که ميتوان برنامه SSH را به گونه اي اجرا کرد که بر روي يک پورت شنود کند کل اطلاعات آن را رمز کرده به کامپيوتر مقصد ارسال کند و آنجا پس از تبديل به حالت عادي به پورت مقصد تحويل دهد. با استفاده از اين روش (SSH Port Forwarding) يک تونل امن به صورت شفاف مابين دو سرور ايجاد شده است(شکل ۳).

شکل ۳: استفاده از SSH براي برقراري تونل امن

 

مزيت استفاده ازين روش اينست که نياز به هيچگونه تغييري در سرورها و يا برنامه ها ندارد و تنها توسط چند خط دستور قابل اجراست.

د. عدم استفاده از Hub و بهره گيري از Switch

به صورت عادي زماني که از Hub استفاده ميکنيم تمامي اطلاعات عبوري در هريک از سيستمهاي موجود در شبکه داخلي قابل شنود است. يک نفوذ گر معمولي با استفاده از يکي از ابزارهاي Sniffing ميتواند اينترفيس شبکه با به حالت Promiscuous برده ، تمامي اطلاعات در حال جابجايي بر روي LAN را دريافت کند. البته استفاده از رمز نگاري خطر بالقوه بهره گيري ازين روش را کم ميکند اما هيچگاه نميتوان مطمئن بود که کل اطلاعات رمز نگاري شده است. بنابراين بهتر است حتي المقدور امکان بهره گيري از Sniffing را بر روي شبکه کاهش دهيم. استفاده از سوپيچها به جاي هاب يکي از روشهاي حل اين مساله است. با استفاده از سوئيچ در واقع يک مدار مجازي (Virtual Circuit) مابين دو نود در حال مکالمه ايجاد ميشود و ديگران به اطلاعات در حال انتقال مابين آن دو دسترسي ندارند.


۲-۶. ارائه امن اطلاعات

از ديد کلي امنيت اطلاعات براي ارائه خدمات اطلاع رساني بر روي وب به صورت عمده دو راه وجود دارد:

  • توليد اطلاعات به صورت استاتيک
  • توليد اطلاعات به صورت ديناميک

 

۱-۲-۶. توليد اطلاعات به صورت استاتيک و مسائل امنيتي آن

معمولترين نوع دسترسي به اطلاعات در اينترنت استفاده از صفحات HTML است. هنوز هم بسياري از متخصصين، اين روش در دسترس گذاري اطلاعات (Web Publishing) را به روشهاي ديگر ترجيح ميدهند. البته دلايل اصلي آنها بيشتر مربوط به سادگي و قابليت انعطاف اين روش است.

درين روش اطلاعات يک بار توليد ميشود. توليد اطلاعات (صفحات HTML) ميتواند به صورت دستي يا به صورت اتوماتيک توسط برنامه هاي معمولي Client-Server انجام شود. پس از انجام اين فاز کليه اطلاعات بر روي سايت و سرور اصلي قرار ميگيرد (Upload).

امنيت اين روش به سادگي تامين ميشود. کافيست که اشخاص نام فايلهاي HTML را ندانند، درين صورت هرگز به آنها دسترسي نخواهند داشت. اينکار با استفاده از مکانيزم ساده اي صورت ميگيرد. عموم وب سرورها براي دايرکتوريهاي مختلف حق دسترسي تعريف ميکنند که يکي ازين حقوق دسترسي حق مشاهده محتويات يک دايرکتوري است. در صورتي که کاربري اين حق را نداشته باشد از اسامي فايلها بي خبر خواهد بود و در نتيجه قادر به مشاهده آنها نيست.

استفاده ازين روش مزايا و معايب خاص خود را دارد. مزيت آن امنيت بالاست. در واقع درينجا هيچ ارتباز اکيتيوي با سرور پايگاه داده وجود ندارد. اطلاعات به صورت برون خط (Offline) بر روي سرور وب بارگذاري ميشوند و پس ازان هيچ ارتباطي مابين کاربر عادي و چپايگاه داده وجود نخواهد داشت. بدين ترتيب خطر حملات به پايگاه داده کاهش چشمگيري مي يابد. اما از ديگر سو مديريت حجم انبوه اطلاعات با استفاده ازين روش بسيار دشوار ميباشد . ضمن اينکه قابليت انعطاف روش نيز بسيار محدود است. در واقع زماني که ازين روش استفاده ميکنيم هدف اصلي خدمت رساني و سهولت استفاده را قرباني امنيت کرده ايم.

۲-۲-۶. توليد اطلاعات به صورت ديناميک

اين روش متداول ترين شيوه ايست که امروزه جهت ارائه خدمات بر بستر وب مورد استفاده قرار ميگيرد. درين روش صفحات موجود بر روي سرور وب عملا داراي هيچ اطلاعاتي نميباشند يا داراي حداقل اطلاعات هستند. تمامي اطلاعات در پايگاه داده است. به محض دريافت هر تقاضايي توسط سرور وب ، صفحات مورد درخواست او به صورت ديناميک از طريق جستجوي (Query) مناسب در پايگاه داده توليد ميشود.

براي پياده سازي اين روش طيف وسيعي از تکنولوژيها وجود دارد. ASP،JSP،PHP،CGI،ISAPI... و چندين روش ديگري که عم��ما حول همين توليد�ديناميک اطلاعات ��ر محيط�وب طراحي شده اند. ��منيت هريک ازين زبانها و روشها خود � موضوع ب��ث مفصل و جداگانه ��يست اما از ديد بح�� حاضر چند نکته مه�� را با��د مد نظر داشت:

  • تا ک��ون شکافهاي � جدي امنيتي در مورد هر يک ازين ��وشها شناخته شده ��ست و با وجود � حل اغلب آن��ا هنوز هم هيچکدام�آنها امنيت بالاي�� را به تنهايي � تضمين نميکنند.
  • با و��ود نکته � بالا، چون هدف ��صلي ارائه خدمت يا�سرويس است در بسيا��ي موارد � چاره اي بجز اس��فاده از يکي ازين ��وشها نداريم.
  •  هنگام انتخ��ب هري�� ازين روشها بايد ��لاحظات امنيتي مر��وط به ابزارهاي مديريت �� توسعه را نيز لحاظ کنيم.

طي بخش گذشته عموما توجه ما معطوف به اين مطلب بود که چگونه جلوي دستيابي افراد غير مجاز به سيستم و اطلاعات گرفته شود. اما هيچ گاه به اين مطلب اشاره نکرديم که مجاز يا غير مجاز بودن افراد را چگونه تشخيص ميدهيم. در واقع روش شناسايي افراد در يک سيستم امن چگونه ميتواند باشد.

ابتدايي ترين روشي که درين زمينه ميتوان در نظر گرفت تصديق اعتبار ساده بر حسب نام کاربري و کلمه عبور است. گرچه پياده سازي اين روش سنتي بسيار ساده است اما امنيتي هم که تامين ميکند حداقل امنيت ممکن است. درين روش کاربر يکبار در سيستم شناسايي ميشود و پس ازان اطلاعات به صورت عادي بر روي شبکه جريان مي يابد. مشکلات اين روش را ميتوان به صورت زير خلاصه کرد:

·        تمامي اطلاعات در بين راه قابل شنود هستند.

  • بند بالا به خصوص شامل خود نام کاربري و کلمه عبور هم ميشود. به عبارتي اين دو هم به سادگي ميتوانند توسط شخص ثالثي در بين راه شنود شده و بعدا مورد استفاده قرار گيرند.
  • در شرايطي که نام کاربري و کلمه عبور لو رود کل امنيت سيستم دچار اخلال خواهد شد.

در واقع اين روش تنها تضمين کننده حداقل غير قابل قبولي از امنيت در تصديق اعتبار افراد است. بنابراين بايد به دنبال روشهاي جايگزيني بود که معايب فوق را نداشته باشند.

 

+ نوشته شده در  ساعت   توسط مقاله نویس  | 

مقدمه ای بر فایروال

فایروال وسیله ای است که کنترل دسترسی به یک شبکه را بنابر سیاست امنیتی شبکه تعریف می کند.علاوه بر آن از آنجایی که معمولا یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود.

مشخصه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از:

1-  توانایی ثبت و اخطار :ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار  می شود و به مدیران شبکه این امکان را می دهد که انجام حملات را کنترل کنند. همچنین مدیر شبکه می تواند با کمک اطلاعات ثبت شده به کنترل ترافیک ایجاد شده توسط کاربران مجاز بپردازد. در یک روال ثبت مناسب ، مدیر می تواند براحتی به بخشهای مهم از اطلاعات ثبت شده دسترسی پیدا کند. همچنین یک فایروال خوب باید بتواند علاوه بر ثبت وقایع، در شرایط بحرانی، مدیر شبکه را از وقایع مطلع کند و برای وی اخطار بفرستد.

2-  بازدید حجم بالایی از بسته های اطلاعات: یکی از تستهای یک فایروال ، توانایی آن در بازدید حجم بالایی از بسته های اطلاعاتی بدون کاهش چشمگیر کارایی شبکه است. حجم داده ای که یک فایروال می تواند کنترل کند برای شبکه های مختلف متفاوت است اما یک فایروال قطعا نباید به گلوگاه شبکه تحت حفاظتش تبدیل شود.عوامل مختلفی در سرعت پردازش اطلاعات توسط فایروال نقش دارند. بیشترین محدودیتها از طرف سرعت پردازنده و بهینه سازی کد نرم افزار بر کارایی فایروال تحمیل می شوند. عامل محدودکننده دیگر می تواند کارتهای واسطی باشد که بر روی فایروال نصب می شوند. فایروالی که بعضی کارها مانند صدور اخطار ، کنترل دسترسی مبنی بر URL و بررسی وقایع ثبت شده را به نرم افزارهای دیگر می سپارد از سرعت و کارایی بیشتر و بهتری برخوردار است.

3-  سادگی پیکربندی: سادگی پیکربندی شامل امکان راه اندازی سریع فایروال و مشاهده سریع خطاها و مشکلات است.در واقع بسیاری از مشکلات امنیتی که دامنگیر شبکه های می شود به پیکربندی غلط فایروال بر می گردد. لذا پیکربندی سریع و ساده یک فایروال ، امکان بروز خطا را کم می کند. برای مثال امکان نمایش گرافیکی معماری شبکه  و یا ابزرای که بتواند سیاستهای امنیتی را به پیکربندی ترجمه کند ، برای یک فایروال بسیار مهم است.

4-  امنیت و افزونگی فایروال: امنیت فایروال خود یکی از نکات مهم در یک شبکه امن است.فایروالی که نتواند امنیت خود را تامین کند ، قطعا اجازه ورود هکرها و مهاجمان را به سایر بخشهای شبکه نیز خواهد داد. امنیت در دو بخش از فایروال ، تامین کننده امنیت فایروال و شبکه است:

الف- امنیت سیستم عامل فایروال : اگر نرم افزار فایروال بر روی سیستم عامل جداگانه ای کار می کند، نقاط ضعف امنیتی سیستم عامل ، می تواند نقاط ضعف فایروال نیز به حساب بیاید. بنابراین امنیت و استحکام سیستم عامل فایروال و بروزرسانی آن از نکات مهم در امنیت فایروال است.

ب- دسترسی امن به فایروال جهت مقاصد مدیریتی : یک فایروال باید مکانیزمهای امنیتی خاصی را برای دسترسی مدیران شبکه در نظر بگیرد. این روشها می تواند رمزنگاری را همراه با روشهای مناسب تعیین هویت بکار گیرد تا بتواند در مقابل نفوذگران تاب بیاورد.

 

انواع فایروال

انواع مختلف فایروال کم و بیش کارهایی را که اشاره کردیم ، انجام می دهند، اما روش انجام کار توسط انواع مختلف ، متفاوت است که این امر منجر به تفاوت در کارایی و سطح امنیت پیشنهادی فایروال می شود.بر این اساس فایروالها را به 5 گروه تقسیم می کنند.

1-  فایروالهای سطح مدار (Circuit-Level): این فایروالها به عنوان یک رله برای ارتباطات TCP عمل می کنند. آنها ارتباط TCP را با رایانه پشتشان قطع می کنند و خود به جای آن رایانه به پاسخگویی اولیه می پردازند.تنها پس از برقراری ارتباط است که اجازه می دهند تا داده به سمت رایانه مقصد جریان پیدا کند و تنها به بسته های داده ای مرتبط اجازه عبور می دهند. این نوع از فایروالها هیچ داده درون بسته های اطلاعات را مورد بررسی قرار نمی دهند و لذا سرعت خوبی دارند. ضمنا امکان ایجاد محدودیت بر روی سایر پروتکلها ( غیر از TCP) را نیز نمی دهند.

2-  فایروالهای پروکسی سرور : فایروالهای پروکسی سرور به بررسی بسته های اطلاعات در لایه کاربرد می پردازد. یک پروکسی سرور درخواست ارائه شده توسط برنامه های کاربردی پشتش را قطع می کند و خود به جای آنها درخواست را ارسال می کند.نتیجه درخواست را نیز ابتدا خود دریافت و سپس برای برنامه های کاربردی ارسال می کند. این روش با جلوگیری از ارتباط مستقیم برنامه با سرورها و برنامه های کاربردی خارجی امنیت بالایی را تامین می کند. از آنجایی که این فایروالها پروتکلهای سطح کاربرد را     می شناسند ، لذا می توانند بر مبنای این پروتکلها محدودیتهایی را ایجاد کنند. همچنین آنها می توانند با بررسی محتوای بسته های داده ای به ایجاد محدودیتهای لازم بپردازند. البته این سطح بررسی می تواند به کندی این فایروالها بیانجامد. همچنین از آنجایی که این فایروالها باید ترافیک ورودی و اطلاعات برنامه های کاربردی کاربر انتهایی را پردازش کند، کارایی آنها بیشتر کاهش می یابد. اغلب اوقات پروکسی سرورها از دید کاربر انتهایی شفاف نیستند و کاربر مجبور است تغییراتی را در برنامه خود ایجاد کند تا بتوان داین فایروالها را به کار بگیرد.هر برنامه جدیدی که بخواهد از این نوع فایروال عبور کند ، باید تغییراتی را در پشته پروتکل فایروال ایجاد کرد.

3-  فیلترهای Nosstateful packet : این فیلترها روش کار ساده ای دارند. آنها بر مسیر یک شبکه می نشینند و با استفاده از مجموعه ای از قواعد ، به بعضی بسته ها اجازه عبور می دهند و بعضی دیگر را بلوکه می کنند. این تصمیمها با توجه به اطلاعات آدرس دهی موجود در پروتکلهای لایه شبکه مانند IP و در بعضی موارد با توجه به اطلاعات موجود در پروتکلهای لایه انتقال مانند سرآیندهای TCP و UDP اتخاذ می شود. این فیلترها زمانی می توانند به خوبی عمل کنند که فهم خوبی از کاربرد سرویسهای مورد نیاز شبکه جهت محافظت داشته باشند. همچنین این فیلترها می توانند سریع باشند چون همانند پروکسی ها عمل نمی کنند و اطلاعاتی درباره پروتکلهای لایه کاربرد ندارند.

4-  فیلترهای ٍStateful Packet : این فیلترها بسیار باهوشتر از فیلترهای ساده هستند. آنها تقریبا تمامی ترافیک ورودی را بلوکه می کنند اما می توانند به ماشینهای پشتشان اجازه بدهند تا به پاسخگویی بپردازند. آنها این کار را با نگهداری رکورد اتصالاتی که ماشینهای پشتشان در لایه انتقال ایجاد می کنند، انجام می دهند.این فیلترها ، مکانیزم اصلی مورد استفاده جهت پیاده سازی فایروال در شبکه های مدرن هستند.این فیلترها می توانند رد پای اطلاعات مختلف را از طریق بسته هایی که در حال عبورند ثبت کنند. برای مثال شماره پورت های TCP و UDP مبدا و مقصد، شماره ترتیب TCP و پرچمهای TCP. بسیاری از فیلترهای جدید Stateful می توانند پروتکلهای لایه کاربرد مانند FTP و HTTP را تشخیص دهند و لذا می تواننداعمال کنترل دسترسی را با توجه به نیازها و سرعت این پروتکلها انجام دهند.

5-  فایروالهای شخصی : فایروالهای شخصی ، فایروالهایی هستند که بر روی رایانه های شخصی نصب می شوند.آنها برای مقابله با حملات شبکه ای طراحی شده اند. معمولا از برنامه های در حال اجرا در ماشین آگاهی دارند و تنها به ارتباطات ایجاد شده توسط این برنامه ها اجازه می دهند که به کار بپردازند نصب یک فایروال شخصی بر روی یک PC بسیار مفید است زیرا سطح امنیت پیشنهادی توسط فایروال شبکه را افزایش می دهد. از طرف دیگر از آنجایی که امروزه بسیاری از حملات از درون شبکه حفاظت شده انجام  می شوند ، فایروال شبکه نمی تواند کاری برای آنها انجام دهد و لذا یک فایروال شخصی بسیار مفید خواهد بود. معمولا نیازی به تغییر برنامه جهت عبور از فایروال شخصی نصب شده (همانند پروکسی) نیست.

 

موقعیت یابی برای فایروال

محل و موقعیت نصب فایروال همانند انتخاب نوع صحیح فایروال و پیکربندی کامل آن ، از اهمیت ویژه ای برخوردار است. نکاتی که باید برای یافتن جای مناسب نصب فایروال در نظر گرفت عبارتند از :

ü       موقعیت و محل نصب از لحاظ توپولوژیکی : معمولا مناسب به نظر می رسد که فایروال را در درگاه ورودی/خروجی شبکه خصوصی نصب کنیم. این امر به ایجاد بهترین پوشش امنیتی برای شبکه خصوصی با کمک فایروال از یک طرف و جداسازی شبکه خصوصی از شبکه عمومی از طرف دیگر کمک می کند.

ü       قابلیت دسترسی و نواحی امنیتی : اگر سرورهایی وجود دارند که باید برای شبکه عمومی در دسترس باشند ، بهتر است آنها را بعد از فایروال و در ناحیه DMZ قرار دهید. قرار دادن این سرورها در شبکه خصوصی وتنظیم فایروال جهت صدور اجازه به کاربران خارجی برای دسترسی به این سرورها برابر خواهد بود با هک شدن شبکه داخلی. چون شما خود مسیر هکرها را در فایروال باز کرده اید. در حالی که با استفاده از ناحیه DMZ ، سرورهای قابل دسترسی برای شبکه عمومی از شبکه خصوصی شما بطور فیزیکی جدا هستند، لذا اگر هکرها بتوانند به نحوی به این سرورها نفوذ کنند بازهم فایروال را پیش روی خود دارند.

ü       مسیریابی نامتقارن : بیشتر فایروالهای مدرن سعی می کنند اطلاعات مربوط به اتصالات مختلفی را که از طریق آنها شبکه داخلی را به شبکه عمومی وصل کرده است، نگهداری کنند. این اطلاعات کمک می کنند تا تنها بسته های اطلاعاتی مجاز به شبکه خصوصی وارد شوند. در نتیجه حائز اهمیت است که نقطه ورود و خروج تمامی اطلاعات به/از شبکه خصوصی از طریق یک فایروال باشد.

ü       فایروالهای لایه ای : در شبکه های با درجه امنیتی بالا بهتر است از دو یا چند فایروال در مسیر قرار گیرند. اگر اولی با مشکلی روبرو شود، دومی به کار ادامه می دهد.معمولا بهتر است دو یا چند فایروال مورد استفاده از شرکتهای مختلفی باشند تا در صورت وجود یک اشکال نرم افزاری یا حفره امنیتی در یکی از آنها ، سایرین بتوانند امنیت شبکه را تامین کنند.

+ نوشته شده در  ساعت   توسط مقاله نویس  | 

Firmware چيست؟

جواب دادن به اين سؤال كمي پيچيده است. تا حدودي مي‌توان گفت كه با يك <مفهوم> سر و كار داريم؛ مفهومي به نام <ميان‌افزار>؛ موجوديتي كه نه سخت‌افزار است نه كاملاً مي‌توان آن را نرم‌افزار دانست. بهتر است كمي بيشتر توضيح دهيم. براي مديريت هر سخت‌افزاري يا بهتر بگوييم براي استفاده بهينه از امكانات سخت‌افزاري، نيازمند يك سيستم مديريتي هستيم كه توانايي مديريت و زمانبندي اجرا و كنترل فرآيندها و پردازش‌ها را داشته باشد. در مدل‌هاي پيشرفته (مانند انواع كامپيوتر، برخي از مدل‌هاي گوشي موبايل و انواع Handheld) نام اين سيستم مديريتي سيستم‌عامل و در مدل‌هاي ساده‌تر (مانند انواع پخش‌كننده MP۳، انواع ساده گوشي موبايل همانند نوكيا ۱۱۰۰ و انواع ساده‌تر و دستگاه‌هاي ساده‌تر مانند انواع رايتر) نام آن Firmware يا به فارسي، ميان‌افزار است.

در انواع پيشرفته، كار ميان‌افزار ترجمهِ دستورات نرم‌افزاري به زبان قابل فهم براي سخت‌افزار و در انواع ساده‌تر، مثلاً در يك پخش‌كننده MP۳، تفسير فرامين صادر شده از طريق دكمه و درخواست اجراي فرمان مورد نظر از سيستم يا مدارات موجود در دستگاه است.

محل دقيق ميان‌افزار كمي بالاتر از سخت‌افزار است. در واقع مي‌توان اظهار داشت كه اولين نرم‌افزار مرتبط ( يا حتي تنها نرم‌افزار) با سخت‌افزار، ميان‌افزار است. برنامه‌نويسان مي‌دانند كه محل قرارگيري ميان‌افزار، دقيقاً پايين‌تر از اسمبلر است.

ميان‌افزارها را در كارگاه يا كارخانه به وسيله دستگاه‌هايي به نام Emulator در حافظه‌هاي قابل برنامه‌ريزي و فقط خواندني موسوم به Programable Read- Only Memory) PROM) قرار مي‌دهند. در واقع اين حافظه‌ها را به وسيله Emulator برنامه‌ريزي مي‌كنند. يك نمونه از انواع اين حافظه‌ها همان بايوس كامپيوتر است كه ميان‌افزاري را (همان تنظيمات بايوس) نيز اجرا مي‌كند. محتويات اين حافظه‌ها نيز ايستا است و پس از خاموش شدن دستگاه به اطلاعات موجود در آن‌ها صدمه‌اي وارد نمي‌آيد.

گاهي ممكن است در زمان طراحي و توليد اين ميان نرم‌افزارها (كه در مرحله طراحي و توليد گهگاه به اندازه يك برنامه سنگين محاسباتي زمان‌بر هستند) مشكلاتي به وجود آيد كه تنها در زمان عملكرد مشخص شوند. از اين رو توليدكنندگان سخت‌افزار مرتباً به بررسي ميان‌افزارهاي نصب شده اقدام مي‌كنند و در صورت وجود خطا يا ايراد نرم‌افزاري، اقدام به برطرف نمودن آن ايراد مي‌كنند و نسخه بروز شده آن ميان‌افزار را منتشر مي‌سازند. از اين رو بروز‌رساني ميان‌افزار سخت‌افزار‌هاي نصب شده در كامپيوترمان، گوشي موبايلمان، پخش‌كننده MP۳ و دستگاه‌هاي سخت‌افزاري كه كنترل شبه‌‌نرم‌افزاري دارند، كاري عاقلانه و سنجيده است.

توجه‌

در استفاده از دستورالعمل‌هاي ارائه شده نهايت دقت را به كار ببريد.
عصر شبكه هيچ‌گونه مسئوليتي را در خصوص وارد آمدن صدمه‌ و خسارت به دستگاه شما نمي‌پذيرد.

رايتر شما چه CD Writer باشد، چه DVD Writer، فارغ از نوع، مدل و نشان تجاري دستگاه، داراي يك Firmwareاست. مانند تمام نرم‌افزارها، Firmware نيز مرتباً از سوي سازنده ارتقا پيدا مي‌كند. دليل اين كار نيز كاملاً مشخص است؛ برطرف كردن مشكلات و نواقصي كه در زمان طراحي يا توليد و اجراي آن به‌وجود مي‌آيند.

اين مشكلات ممكن است در مراحل اوليه طراحي و توليد خود را نشان ندهند. معمولاً پس از اجراي نرم‌افزار، نمايش انواع باگ‌ها و مشكلات منطقي و غير‌منطقي شروع مي‌شود و شب‌هاي به‌يادماندني‌اي را براي تيم طراحي به يادگار خواهد گذاشت. از اين‌رو هر توليد‌كننده‌اي براي اين‌كه ضمن حفظ اعتبار خود مشكلاتي را كه ممكن است در زمان استفاده توسط كاربر تشخيص داده شوند، برطرف سازد، اقدام به تهيه نسخه‌هاي بهبود يافته Firmware دستگاه‌هاي توليدي خود مي‌نمايد.

توجه داشته باشيد كه ممكن است در زمان استفاده از درايو نوري خود، هرگز متوجه مشكلات موجود نشويد، اما مطمئن باشيد اگر با روشي كه در ادامه معرفي خواهد شد، آگاهي يافتيد كه Firmware بروز شده‌اي از سوي توليد كننده ارائه شده است، به طور حتم مشكل يا مشكلاتي در Firmware دستگاه وجود دارد. بنابراين مي‌توانيد اقدام به بروز‌كردن دستگاهتان كنيد.

مراحل كار

اول از همه بايد نوع و مدل درايو موجود را تشخيص دهيد. براي اين‌كار بهتر است از خود ويندوز كمك بگيريد. البته نرم‌افزارهايي هم وجود دارند كه به بررسي سخت‌افزارهاي نصب شده روي كامپيوتر مي‌پردازند و نشان تجاري، مدل و اطلاعات مختلفي از جمله نگارش و مدل Firmware هر دستگاه را به شما ارائه مي‌دهند.

از قسمت System Properties تب Hardware را انتخاب نماييد و روي دكمه Device Manager كليك كنيد. روي علامت (+) عبارت DVD/CD-ROM Drives كليك كنيد. فهرست درايوهاي نوري موجود روي كامپيوترتان را مشاهده خواهيد كرد. در اين فهرست نام هر دستگاه به همراه مدل آن آورده شده است. به عنوان مثال، به چنين عبارتي برخورد خواهيد كرد:

SONY DVD RW DRU-۸۲۰۸A
اين عبارت علاوه بر نام توليد‌كننده، نوع و مدل دستگاه را نيز نمايش مي‌دهد. اگر از اين روش لذت نمي‌بريد، مي‌توانيد از Nero كمك بگيريد. در مجموعه نرم‌افزاري Nero، برنامه‌اي به نام Nero Info Tool وجود دارد كه از همان ابزارهايي است كه تمام زير‌و‌بم‌‌هاي موجود و مرتبط با درايوهاي نوري را بررسي مي‌كند. مزيت استفاده از اين ابزار اين‌است كه نگارش Firmware درايو را نيز نمايش مي‌دهد.

پس از اين‌كه اطلاعات مورد نظر را استخراج كرديد، به اينترنت متصل شويد و در موتور جست‌و‌جوي گوگل، از كليد‌واژه تركيبي زير براي يافتن فايل مورد نظر استفاده كنيد:

Properties + Firmware + Download&Your Drive name

در عبارت بالا به جاي Your Drive name & Properties نام و مدل دستگاهتان را كه در مرحله قبل استخراج كرديد، بنويسيد. به عنوان مثال، من براي DVD Writer خود بايد چنين واژه‌اي را جست‌و‌جو كنم:

SONY DVD RW DRU-۸۲۰A + Firmware + Download

توجه كنيد كه تنها قسمت اول را تغيير دهيد. با اين‌كار (استفاده از اين كليدواژه) گوگل در سايت‌هايي جست‌و‌جو خواهد كرد كه حاوي لينك‌هايي به منابعي هستند كه شامل آن سه كليد واژه ذكر شده مي‌گردند. مطمئن باشيد كه اولين يا دومين هينت (نتيجه يك جست‌و‌جو در يك موتور جست‌و‌جو، تعدادي هينت يا تطابق است كه به صورت فهرست شده نمايش داده مي‌شوند) شما را به هدف خواهد رساند.

معمولاً تمام تلاش‌هاي ما سرانجام به دانلود يك فايل چندصد كيلوبايتي منتهي خواهد شد. توجه داشته باشيد كه علاوه بر خود توليد كننده، شركت‌ها و حتي اشخاص ديگري نيز اقدام به تهيه Firmware براي دستگاه‌ها مي‌نمايند. بر اساس تجربه بهتر است از نسخه‌اي استفاده كنيد كه توسط خود سازنده ارائه شده است.

پس از اين‌كه فايل يا فايل‌ها را دانلود كرديد، زماني فرا مي‌رسد كه ‌بايد مهم‌ترين و شايد خطرناك‌ترين قسمت كار را انجام دهيد. در اين مرحله بايد يك فايل اجرايي را اجرا كنيد تا روند آپديت‌كردن بايوس به صورت خودكار طي شود. البته قبل از انجام هركاري، روشي را كه سازنده اعلام كرده است، به دقت مطالعه كنيد. ممكن است براي اين كار لازم باشد تغييراتي را به صورت موقت در آرايش سخت‌افزاري كامپيوترتان اعمال كنيد. ممكن است نياز باشد زماني كه شما دو درايو را به يك كابل متصل كرده‌ايد، يكي را از كابل موقتاً جدا نماييد و پس از آپديت شدن بايوس درايو مورد نظرتان، دوباره درايو ديگر را به كابل متصل كنيد.

با اين حال قدر مسلم اين است كه دقت داشته باشيد فارغ از نوع و مدل دستگاه، زماني كه برنامه مشغول آپديت كردن بايوس درايوتان است (كه مدت زمان اندكي است) هرگز برنامه‌هاي ديگري را اجرا نكنيد. قبل از اجرا، اتصال به اينترنت خود را قطع نماييد و برنامه آنتي‌ويروس خود را نيز غير‌فعال كنيد. همچنين هر نوع CD و يا DVD را از درايو خارج كنيد.

دقت كنيد كه ممكن است در طي اين زمان چراغ‌ يا چراغ‌هاي روي درايو روشن شوند يا چشمك بزنند. اين عمل غير عادي نيست. تعجب نكنيد و هرگز اقدام به باز كردن درِ درايو نكنيد. همچنين سعي كنيد برق كامپيوتر قطع نشود! چون ممكن است مجبور شويد درايو را براي تعمير به گارانتي بفرستيد يا در بدترين شكل ممكن، مجلس ختمي براي درايو محبوبتان برگزار كنيد.

اما از هيچ چيز نترسيد. شخصاً بارها اين‌كار را انجام داده‌ام و حتي درايوهاي دوستان و آشنايان را نيز از اين آزمايش‌ها گذرانده‌ام. خيالتان راحت باشد. اين كار را اگر بر اساس روشي كه از سوي توليد‌كننده ارائه شده است انجام دهيد، هيچ مشكلي براي درايو‌تان به وجود نخواهد آمد.

پس از اين‌كه Firmware درايوتان را آپديت كرديد، مطمئناً درايوتان بي‌عيب و نقص‌تر از گذشته كار خواهد كرد، اما انتظار نداشته باشيد كه فرآيند رايت كردن اطلاعات با سرعت بيشتري انجام شود يا سخت‌افزار دستگاهتان تغيير كند. اما مطمئنا خطاهاي كمتري در زمان خواندن و نوشتن انواع ديسك‌ها بروز خواهد نمود.

+ نوشته شده در  ساعت   توسط مقاله نویس  | 

هوش مصنوعی

هوش مصنوعی (artificial intelligence) را باید عرصهٔ پهناور تلاقی و ملاقات بسیاری از دانشها، علوم، و فنون قدیم و جدید دانست. ریشه‌ها و ایده‌های اصلی آن را باید در فلسفه، زبان‌شناسی، ریاضیات، روان‌شناسی، نورولوژی، و فیزیولوژی نشان گرفت و شاخه‌ها، فروع، و کاربردهای گونه‌گونه و فراوان آن را در علوم رایانه، علوم مهندسی، علوم زیست‌شناسی و پزشکی، علوم ارتباطات و زمینه‌های بسیار دیگر.

هدف هوش مصنوعی بطور کلی ساخت ماشینی است که بتواند «فکر» کند. اما برای دسته بندی و تعریف ماشینهای متفکر، می‌بایست به تعریف «هوش» پرداخت. همچنین به تعاریفی برای «آگاهی» و «درک» نیز نیازمندیم و در نهایت به معیاری برای سنجش هوش یک ماشین نیازمندیم.

با وجودی که برآورده سازی نیازهای صنایع نظامی، مهم‌ترین عامل توسعه و رشد هوش مصنوعی بوده‌است، هم اکنون از فراورده‌های این شاخه از علوم در صنایع پزشکی، رباتیک، پیش بینی وضع هوا، نقشه‌برداری و شناسایی عوارض، تشخیص صدا، تشخیص گفتار و دست خط و بازی‌ها و نرم افزارهای رایانه‌ای استفاده می‌شود
مباحث هوش مصنوعی پیش از بوجود آمدن علوم الکترونیک، توسط فلاسفه و ریاضی دانانی نظیر بول (Boole) که اقدام به ارائه قوانین و نظریه‌هایی در باب منطق نمودند، مطرح شده بود. در سال ۱۹۴۳، با اختراع رایانه‌های الکترونیکی، هوش مصنوعی، دانشمندان را به چالشی بزرگ فراخواند. بنظر می‌رسید، فناوری در نهایت قادر به شبیه سازی رفتارهای هوشمندانه خواهد بود.

با وجود مخالفت گروهی از متفکرین با هوش مصنوعی که با دیده تردید به کارآمدی آن می‌نگریستند تنها پس از چهار دهه، شاهد تولد ماشینهای شطرنج باز و دیگر سامانه‌های هوشمند در صنایع گوناگون هستیم.

نام هوش مصنوعی در سال ۱۹۶۵ میلادی به عنوان یک دانش جدید ابداع گردید. البته فعالیت درزمینه این علم از سال ۱۹۶۰ میلادی شروع شده بود.(مرجع۱)

بیشتر کارهای پژوهشی اولیه در هوش مصنوعی بر روی انجام ماشینی بازی‌ها و نیز اثبات قضیه‌های ریاضی با کمک رایانه‌ها بود. در آغاز چنین به نظر می‌آمد که رایانه‌ها قادر خواهند بود چنین اموری را تنها با بهره گرفتن از تعداد بسیار زیادی کشف و جستجو برای مسیرهای حل مسئله و سپس انتخاب بهترین آن‌ها به انجام رسانند.

هنوز تعریف دقیقی که مورد قبول همهٔ دانشمندان این علم باشد برای هوش مصنوعی ارائه نشده‌است، و این امر، به هیچ وجه مایهٔ تعجّب نیست. چرا که مقولهٔ مادر و اساسی‌تر از آن، یعنی خود هوش هم هنوز بطور همه‌جانبه و فراگیر تن به تعریف نداده‌است. در واقع، می‌توان نسل‌هایی از دانشمندان را سراغ گرفت که تمام دوران زندگی خود را صرف مطالعه و تلاش در راه یافتن جوابی به این سؤال عمده نموده‌اند که: هوش چیست؟

اما اکثر تعریف‌هایی که در این زمینه ارایه شده‌اند بر پایه یکی از ۴ باور زیر قرار می‌گیرند:

سیستم‌هایی که به طور منطقی فکر می‌کنند
سیستم‌هایی که به طور منطقی عمل می‌کنند
سیستم‌هایی که مانند انسان فکر می‌کنند
سیستم‌هایی که مانند انسان عمل می‌کنند(مرجع۱)
شاید بتوان هوش مصنوعی را این گونه توصیف کرد:«هوش مصنوعی عبارت است از مطالعه این که چگونه کامپیوترها را می‌توان وادار به کارهایی کرد که در حال حاضر انسان‌ها آنها رابهتر انجام می‌دهند»(مرجع۲).

  فلسفۀ هوش مصنوعی
بطور کلی ماهیت وجودی هوش به مفهوم جمع آوری اطلاعات, استقرا و تحلیل تجربیات به منظور رسیدن به دانش و یا ارایه تصمیم میباشد . در واقع هوش به مفهوم به کارگیری تجربه به منظور حل مسایل دریافت شده تلقی میشود. هوش مصنویی علم و مهندسی ایجاد ماشینهایی با هوش با به کارگیری از كامپیوتر و الگوگیری از درک هوش انسانی و نهایتا دستیابی به مکانیزم هوش مصنوعی در سطح هوش انسانی میباشد.

در مقایسه هوش مصنوعی با هوش انسانی می توان گفت که انسان قادر به مشاهده و تجزیه و تحلیل مسایل در جهت قضاوت و اخذ تصمیم میباشد در حالی که هوش مصنوعی مبتنی بر قوانین و رویه هایی از قبل تعبیه شده بر روی کامپیوتر میباشد. در نتیجه علی رغم وجود کامپیوترهای بسیار کارا و قوی در عصر حاضر ما هنوز قادر به پیاده کردن هوشی نزدیک به هوش انسان در ایجاد هوشهای مصنوعی نبوده ایم.

بطور كلّی، هوش مصنوعی را می توان از زوایای متفاوتی مورد بررسی و مطالعه قرار داد. مابین هوش مصنوعی به عنوان یک هدف، هوش مصنوعی به عنوان یک رشته تحصیلی دانشگاهی، و یا هوش مصنوعی به عنوان مجموعۀ فنون و راه کارهایی که توسط مراکز علمی مختلف و صنایع گوناگون تنظیم و توسعه یافته است باید تفاوت قائل بود.
  مدیریت پیچیدگی

ایجاد و ابداع فنون و تکنیک‌های لازم برای مدیریّت پیچیدگی را باید به عنوان هستۀ بنیادین تلاش‌های علمی و پژوهشی گذشته، حال، و آینده، در تمامی زمینه‌های علوم رایانه، و به ویژه، در هوش مصنوعی معرّفی کرد. شیوه‌ها و تکنیک‌های هوش مصنوعی، در واقع، برای حلّ آن دسته از مسائل به وجود آمده است که به طور سهل و آسان توسط برنامه‌نویسی تابعی (Functional programming)، یا شیوه‌های ریاضی قابل حلّ نبوده‌اند.

در بسیاری از موارد، با پوشانیدن و پنهان ساختن جزئیّات فاقد اهمّیّت است که بر پیچیدگی فائق می‌آییم، و می‌توانیم بر روی بخش‌هایی از مسئله متمرکز شویم که مهم‌تر است. تلاش اصلی، در واقع، ایجاد و دستیابی به لایه‌ها و ترازهای بالاتر و بالاتر تجرید را نشانه می‌رود، تا آنجا که، سر‌انجام برنامه‌های کامپوتری درست در همان سطحی کار خواهند کرد که خود انسان‌ها به کار مشغولند.

به یاری پژوهش‌های گسترده دانشمندان علوم مرتبط، هوش مصنوعی از آغاز پیدایش تاکنون راه بسیاری پیموده‌است. در این راستا، تحقیقاتی که بر روی توانایی آموختن زبانها انجام گرفت و همچنین درک عمیق از احساسات، دانشمندان را در پیشبرد این علم، یاری کرده‌است. یکی از اهداف متخصصین، تولید ماشینهایی است که دارای احساسات بوده و دست کم نسبت به وجود خود و احساسات خود آگاه باشند. این ماشین باید توانایی تعمیم تجربیات قدیمی خود در شرایط مشابه جدید را داشته و به این ترتیب اقدام به گسترش دامنه دانش و تجربیاتش کند.

برای نمونه به رباتی هوشمند بیاندیشید که بتواند اعضای بدن خود را به حرکت درآورد، او نسبت به این حرکت خود آگاه بوده و با سعی و خطا، دامنه حرکت خود را گسترش می‌دهد، و با هر حرکت موفقیت آمیز یا اشتباه، دامنه تجربیات خود را وسعت بخشیده و سر انجام راه رفته و یا حتی می‌دود و یا به روشی برای جابجا شدن، دست می‌یابد، که سازندگانش، برای او، متصور نبوده‌اند.

هر چند مثال ما در تولید ماشینهای هوشمند، کمی آرمانی است، ولی به هیچ عنوان دور از دسترس نیست. دانشمندان، عموماً برای تولید چنین ماشینهایی، از تنها مدلی که در طبیعت وجود دارد، یعنی توانایی یادگیری در موجودات زنده بخصوص انسان، بهره می‌برند.

آنها بدنبال ساخت ماشینی مقلد هستند، که بتواند با شبیه‌سازی رفتارهای میلیونها یاخته مغز انسان، همچون یک موجود متفکر به اندیشیدن بپردازد.

هوش مصنوعی که همواره هدف نهایی دانش رایانه بوده‌است، اکنون در خدمت توسعه علوم رایانه نیز است. زبانهای برنامه نویسی پیشرفته، که توسعه ابزارهای هوشمند را ممکن می‌سازند، پایگاههای داده‌ای پیشرفته، موتورهای جستجو، و بسیاری نرم‌افزارها و ماشینها از نتایج پژوهش‌های هوش مصنوعی بهره می‌برند.

سیستمی که عاقلانه فکر کند. سامانه‌ای عاقل است که بتواند کارها را درست انجام دهد. در تولید این سیستم‌ها نحوه اندیشیدن انسان مد نظر نیست. این سیستم‌ها متکی به قوانین و منطقی هستند که پایه تفکر آنها را تشکیل داده و آنها را قادر به استنتاج و تصمیم گیری می‌نماید. آنها با وجودی که مانند انسان نمی‌اندیشند، تصمیماتی عاقلانه گرفته و اشتباه نمی‌کنند. این ماشینها لزوما درکی از احساسات ندارند. هم اکنون از این سیستم‌ها در تولید عامل‌ها در نرم افزارهای رایانه‌ای، بهره گیری می‌شود. عامل تنها مشاهده کرده و سپس عمل می‌کند.

  سیستم‌های خبره
سیستم‌های خبره زمینه‌ای پرکاربرد در هوش مصنوعی و مهندسی دانش ا‌ست که با توجّه به نیاز روز افزون جوامع بر اتخاذ راه ‌حل‌ها و تصمیمات سریع در مواردی که دانش‌های پیچیده و چندگانهٔ انسانی مورد نیاز است، بر اهمیت نقش آنها افزوده هم می‌شود. سیستم‌های خبره به حل مسائلی می‌پردازند که به طور معمول نیازمند تخصّص‌های کاردانان و متخصّصان انسانی‌ست. به منظور توانایی بر حل مسائل در چنین سطحی (ترازی)، دسترسی هرچه بیشتر اینگونه سامانه‌ها به دانش موجود در آن زمینه خاص ضروری می‌گردد.

  عامل‌های هوشمند
عامل‌ها (Agents) قادر به شناسایی الگوها، و تصمیم گیری بر اساس قوانین فکر کردن خود می باشند. قوانین و چگونگی فکر کردن هر عامل در راستای دستیابی به هدفش، تعریف می‌شود. این سیستم‌ها بر اساس قوانین خاص خود فکر کرده و کار خودرا به درستی انجام می‌دهند. پس عاقلانه رفتار می‌کنند، هر چند الزاما مانند انسان فکر نمی‌کنند.
ایلین ریچ، هوش مصنوعی(وتکنیک‌ها)، ترجمه آزاد از دکتر مهرداد فهیمی، نشر جلوه، ۱۳۷۵،
وب‌گاه سیمرغ
هوش مصنوعی: به شیوه‌ای مدرن
هوش مصنوعی: راهنمائی برای سامانه‌های هوشمند
این کتاب به صورتی ساده و روان نوشته شده‌است.
Nisenfeld, A. E., Artificial Intelligence Handbook: Principles, Instrument Society of America, ۱۹۸۹. ISBN: ۱ - ۵۵۶۱۷

دانشنامه Wiki

+ نوشته شده در  ساعت   توسط مقاله نویس  | 

هارد دیسک

هارد دیسک که پیش از این به عنوان دیسک گردان ثابت شناخته می شد) یک حافظه دائمی است که بطور دیجیتالی رمزنگاری شده و اطلاعات را روی سطح مغناطیسی دیسک های خود ذخیره می کند.

هارد دیسک ها در ابتدا برای استفاده در کنار کامپیوتر تولید شدند و بعد ها از آن ها در داخل کامپیوتر استفاده شد. با گذشت زمان کاربرد های هارددیسک از حیطه کامپیوتر فراتر رفت .بطوریکه در تجهیزات ضبط تصویر ،پخش صدا ، همچنین در سیستم ها و دوربین های دیجیتال مورد استفاده قرار گرفت . در سال ۲۰۰۵ اولین تلفن های همراه ِ دارای هارد دیسک توسط شرکت های نوکیا و سامسونگ ارائه شد. ایجاد نیاز به حافظه های بزرگ ، قبال اعتماد و مستقل ، منجر به تولید ساختارهایی همچون RAID ،سخت افزار هایی همچون NASحافظه های متصل به شبکه) و سیستم هایی همچون SAN شبکه های ذخیره اطلاعات) شد تا بتوان بطور موثر به حجم بالایی از اطلاعات دسترسی پیدا کرد.


با گذشت زمان، ظرفیت هارد دیسک ها رشد نمایی داشته است. در کامپوتر های شخصی ابتدایی یک درایو با ظرفیت ۲۰ مگابایت بزرگ به نظر می رسید. در نیمه دوم دهه ۹۰ ،هارد درایو هایی با ظرفیت یک گیگابایت و حتی بزرگتر به بازار آمد. از سال ۲۰۰۶ کوچکترین هارد دیسکی که برای کامپیوتر های خانگی تولید می شود ظرفیتی برابر ۴۰ گیگابایت دارد. اکنون بیشترین ظرفیت در درایو های داخلی ۰/۷۵ ترابایت(۷۵۰ گیگابایت) و در درایو های خارجی با استفاده ازچند درایو داخلی از یک ترابایت نیز فراتر میرود.

این درایو های داخلی ظرفیت ذخیره سازی خود را با استفاده از شیوه ضبط ستونی افزایش داده اند.

تکنولوژی

هارد درایو ها با تحت میدان قرار دادنِ یکسری مواد مغناطیسی اطلاعات را درخود ضبط می کنند. و با تشخیص مغناطیس شدگی آن ماده اطلاعات را از روی آن می خوانند. طرح کلی یک هارد دیسک تشکیل شده از یک مخروط که یک یا چند صفحه مسطح و گرد را نگه می دارد ،اطلاعات بر روی این صفحات ذخیره می شوند. این صفحه ها از یک ماده غیر مغناطیسی( اغلب شیشه یا آلومینیوم) ساخته می شوند و با یک لایه نازک از مواد مغناطیسی روکش می شوند. در درایو های قدیمی از تری اکسید آهن به عنوان ماده مغناطیسی استفاده می شد اما امروزه از آلیاژهای کبالت پایه استفاده می کنند.

صفحات با سرعت های بالا به گردش در می آیند.اطلاعات در حین چرخش صفحات بر ری آنها نوشته می شوند.این کار توسط مکانیزمی با نامِ: هد خواندن/ نوشتن انجام می شود. این هد با فاصله بسیار کم بالای سطح مغناطیسی حرکت می کند. از این وسیله برای تشخیص و تغییر در وضعیت مغناطیس شدگیِ ماده زیر آن استفاده می شود. به ازای هر صفحه مغناطیسی بر روی مخروط ، یک هد وجود دارد که همه آنها بر روی یک بازوی مشترک سوار شده اند. همینطور که صفحات دوران می کنند یک بازوی محرک، هد ها را (به آرامی و با حرکت شعاعی ) روی یک مسیر قوس دار، بر روی صفحات به حرکت در می آورد.با اینکار به هر هد اجازه داده می شود که تقریبا به تمام سطح صفحهء در حال دوران دسترسی پیدا کندد.

سطح مغناطیسی هر صفحه به تعداد زیادی محدوده های کوچک مغناطیسی تقسیم می شود. (اندازه این محدوده ها در حد میکرون می باشد). هر کدام از این محدوده ها برای رمزنگاری یک واحد باینری اطلاعات مورد استفاده قرار می گیرند.در هارد درایو های امروزی ، هر یک از این محدوده های مغناطیسی از چند صد دانه مغناطیسی تشکیل شده اند. هر محدده مغناطیسی ، یک دوقطبی مغناطیسی را تشکیل می دهد که این دو قطبی ها یک حوزه مغناطیسی متمرکز را در نزدیکی خود ایجاد می کنند.

یک هد نوشتن، با ایجاد میدان مغناطیسی قوی در نزدیکی محدوده های مغناطیسی ، آن را تحت اثر خود قرار داده مغناطیس می کند. در هارد دیسک های اولیه برای خواندن اطلاعات از همان القاء کننده ای استفاده می شد که موقع نوشتن مورد استفاده قرار گرفته بود. اما با تکنولوژی جدید هد مخصوص نوشتن و هد مخصوص خواندن از هم جدا شده اند ، با این وجود هر دوی آنها روی یک بازوی محرک قرار دارند.

اغلب هارد درایو ها دارای یک پوشش محکم و کیپ هستند که از محتویات درایو در برابر جمع شدگی ،گرد و غبار و دیگر عوامل آلودگی محافظت می کند. هد خواندن / نوشتنِ هارد درایو بالای صفحات مغناطیسی و بر روی یک بالشتک هوا که ضخامتی در حد چند نانومتر دارد حرکت می کند. بنابراین سطوح صفحات و محتویات داخلی درایو باید پاک نگه داشته شوند تا با توجه به فاصله نانومتری بین صفحات و هد ،از صدمات ناشی از اثر انگشت ، غبار، مو، ذرات دود و غیره جلوگیری شود.

استفاده از صفحات صلب همچنین کیپ و عایق کردن هارد دیسک ، تولرانس بهتری را نسبت به فلاپی دیسک فراهم میکند.بنابراین هارد دیسک ها در مقایسه با فلاپی دیسک ها مقدار بیشتری اطلاعات را می توانند در خود ذخیره کنند. همچنین قابلیت دسترسی و انتقال اطلاعات در هارد دیسک ها سریع تر می باشد. در سال ۲۰۰۶ یک هارد دیسک باید بتواند بین ۸۰ تا ۷۵۰ مگابایت اطلاعات را در خود جای دهد، با سرعتی بین ۷۲۰۰ تا ۱۰۰۰۰ درو در دقیقه بچرخد و سرعت انتقال ترتیبی اطلاعات در آن باید بیشتر از ۵۰ مگابایت در هر ثانیه باشد. سریع ترین هارد درایوهای مربوط به سرور ها و ایستگاه های کاری با سرعتی معادل ۱۵۰۰۰ دور در دقیقه می چرخند و سرعت انتقال ترتیبی اطلاعات در آنها بالغ بر ۸۰مگابایت در هر ثانیه می باشد. هارد دیسک ها ی مربوط به نوت بوک ها که از نظر فیزیکی کوچکتر از نمونه های خانگی هستند، معمولا دارای سرعت و ظرفیت پایین تری میباشند. اغلب این هارد دیسک ها با سرعتی در حدود ۴۲۰۰ دور در دقیقه می چرخند. البته لازم به ذکر است که جدید ترین انواع این دسته هارددیسک ها دارای سرعتی معادل ۷۲۰۰ دور در دقیقه می باشند.

تاریخچه:

برای سالها ، هارد دیسک ها تجهیزات بزرگ و سنگین بودند و به دلیل بزرگی ، سنگینی ، حساسیت بالا و مصرف زیاد انرژی ، بیشتر برای محیط های حفاظت شدهء یک مرکز اطلاعات یا دفاتر بزرگ مناسب بودند تا محیط های خشن و ناملایم صنعتی ،خانه ها یا دفاتر کوچک .

 

تا قبل از دهه ۸۰ میلادی اغلب هارد دیسک ها صفحات ۸ اینچی (۲۰ سانتی) یا ۱۴ اینچی( ۳۵) سانتی داشتند. و برای نگه داری آنها نیاز به فضای زیادی بود.( مخصوصا درایو های بزرگ قابل حمل و نقل (قابل نصب و برداشت) که به خاطر بزرگی به ماشین های لباسشویی معروف بودند). این گونه هارد درایو ها به علت داشتن موتور های بزرگ، به منبع تغذیه سه فاز و آمپراژ بالا نیاز داشتند. به همین دلیل تا سال ۱۹۸۰ برای میکروکامپیوتر ها از هارد دیسک استفاده نمی شد. تا اینکه در این سال شرکت seagate tecnology اولین هارد درایو ۵/۲۵ خود را با ظرفیت ۵ مگابایت تحت عنوان ST-۵۰۶ به بازار ارائه کرد. در واقع تا آن زمان کامپیوتر های شخصی اولیه IBM یعنی IBM۵۱۵۰ مجهز به هارد دیسک نبودند.

در اوایل دهه ۸۰ اغلب هارد دیسک های مربوط به میکرو کامپیوتر ها با نام تولید کننده خود به فروش نمی رسیدند بلکه به وسیله OEM ها به عنوان بخشی از یک مجموعه بزرگتر (مانند Corvus Disk System یا Apple proFile) فروخته می شدند. کامپیوتر های نوع IBM PC/XT دارای هارد دیسک داخلی بودند و این باعث ایجاد تمایل عمومی به خرید درایو های خام (از طریق پست) و نصب مستقیم آنها در داخل سیستم شد. سازندگان هارد دیسک شروع به بازاریابی کردندو بالاخره طولی نکشید که در اواسط دهه ۹۰ هارد دیسکها در قفسه مغازه های خرده فروش نیز قرار گرفتند.

هارد درایو های داخلی کم کم به یک گزینه رایج در کامپیوتر های PC تبدیل شدند و هارد درایو های خارجی محبوبیت خود را برای مدتها مخصوصا در بین انواع Apple Macintosh و انواع مشابه آن حفظ کردند. تمامی کامپیوتر های ساخت Mac بین سال های ۱۹۸۶ تا ۱۹۹۸ یک پورت SCSI در پشت خود داشتند که جداسازی خارجی را آسان می ساخت . به دلیل شرایط موجود، هارد درایو های خارجیSCSI تنها گزینه منطقی به نظر می رسیدند.

هارد درایو های خارجیSCSI همچنین در میکرو کامپیوتر های قدیمی تر مانند سری Apple II به کار می رفتند، همچنین از آنها حتی امروزه بطور گسترده ای در سرور ها استفاده می شود. ظهور رابط های پرسرعت خارجی مانند USB و Fire Wire در اواخر دهه ۹۰ ، به کاربرد درایو های خارجی در بین کاربران جانی دوباره داد.به طور اخص کاربرانی که حجم بالایی از اطلاعات را بین دو یا چند محل جا به جا می کردند از این سیستم استقبال کردند. امروزه اغلب تولید کننده گان هارد دیسک ، دیسک های خود را به صورت خارجی نیز می سازند.

خصوصیات هارد دیسک:
* ظرفیت معمولا با گیگابایت بیان می شود.
* اندازه فیزیکی معمولا با اینچ بیان می شود:

امروزه تقریبا تمام هارد دیسک هایی که در کامپیوتر های رومیزی (خانگی - اداری) و نوت بوک ها استفاده می شوند ، ۳/۵ یا ۲/۵ اینچی هستند. هارد دیسک های ۲/۵ اینچی معمولا کند تر هستند و حجم کمتری نیز دارند اما در عوض برق کمتری مصرف می کنند و مقاومت به ضربه و تکان در آنها بیشتر است. اندازه دیگری که استفاده از آن بطور فزاینده ای در حال رشد است نوع ۱/۸ اینچی می باشد که درmp۳ player ها و نوت بوک های کوچک مورد استفاده قرار می گیرد.این نوع از هارد درایو ها مصرف انرژی بسیار پایینی دارند ودر مقابل ضربه بسیار مقاوم می باشند.

علاوه بر موارد مذکور انواع دیگری نیز موجود می باشندکه در ادامه به توضیح آنها پرداخته می شود:

نوع یک اینچی که طوری طراحی شده اند تا با ابعاد کانال های فیبری نوع دوم(FC Type II) جور باشند. از این نوع هاردیسک در تجهیزات قابل حمل و نقل از جمله دوربین های دیجیتال نیز استفاده می شود. همچنین نوع ۰/۸۵ اینچی نیزتوسط شرکت توشیبا جهت استفاده در گوشی های تلفن همراه و کاربرد های مشابه آن ساخته شده است. طراحی سایز هاردیسک ها کمی گیج کننده است ، به عنوان مثال یک دیسک درایو ۳/۵ اینچی دارای کیسی با پهنای ۴ اینچ می باشد. علاوه بر این هاردیسک های مخصوص سرور در دو اندازه ۳/۵ و ۲/۵ اینچی تولید می شوند.

* قبلیت اعتماد، با واحد (MTBF) یا فاصله زمانی بین خطاها سنجیده می شود.

درایو های ۱ ایچی ساتا (SATA) سرعت هایی تا حدود ۱۰۰۰۰ دور در دقیقه را ساپورت می کنند . و دارای MTBF برابر با یک ملیون ساعت با چرخه فعالیت سبک ۸ ساعته می باشند. درایو های FC قابلیت چرخیدن با سرعت ۱۵۰۰۰ دور در دقیقه را دارا هستند و MTBF آنها برابر با ۱/۴ ملیون ساعت با ۲۴چرخه فعالیت ساعت ۲۴ ساعته می باشد.

* تعداد فعالیت های ورودی خروجی در هر ثانیه:

دیسک های جدید در هر ثانیه قادرند ۵۰ دسترسی اتفاقی و یا ۱۰۰ دسترسی ترتیبی را برآورده سازند.

* مصرف انرژی( این موضوع به خصوص در رابطه با لب تاپ هایی که از باطری استفاده می کنند حائز اهمیت می باشد).

* شدت صدا و نویز تولید شده بر حسب دسی بل (db).( البته بسیاری افراد آن را برحسب بل می سنجند نه دسی بل.)

* میزان G Shock ( که در درایو های جدید بسیار بالا می باشد)

* سرعت انتقال اطلاعات:

درایو های داخلی : از ۴۴/۲ تا ۷۴/۵ مگابایت در هر ثانیه.

درایو های خارجی: از ۷۴ تا ۱۱۱/۴ مگابایت در هر ثانیه.

* سرعت دسترسی تصادفی : از ۵ تا ۱۵ میلی ثانیه.

سنجش ظرفیت:

تولید کنندگان هارد درایو معمولا ظرفیت درایو را با استفاده از پیشوندهای SI مشخص می کنند. پیشوند های گیگا و مگا از این دسته اند. تاریخچه این نام گذاری به زمانی بر میگردد که ظرفیت ذخیره سازی از مرز ملیون بایت فراتر رفت . یعنی بسیار قبل تر از پیشوند های استاندارد باینری ( حتی قبل از اینکه پیشوند های SI درسال ۱۹۶۰ ایجاد شوند.)

IEC در سال ۱۹۹۹ ، پیشوند های باینری را استاندارد کرد. بعد از آن بسیاری از دست اندر کاران تولید کامپیوتر و نیمه رساناها عبارت کبلو بایت را برای ۱۰۲۴ بایت پذیرفتند. دلیل پذیرش عبارت مذکور این بود که عدد ۱۰۲۴ به اندازه کافی به پیشوند کیلو(۱۰۰۰) نزدیک بود. بعضی مواقع این استاندارد غیر SI یک توصیف کننده نیز به همراه خود داشت،مثلا: ۱ KB = ۱۰۲۴ Bytes . اما این توصیف کننده، به خصوص در بین بازاریان کم کم حذف شد. این روند به تدریج تبدیل به عادت شد و به دنبال آن پیشوندهای مگا ، گیگا،ترا و حتی پتا نیز مورد استفاده قرار گرفتند.

سیستم های عامل و نرم افزار های کاربردی آنها ( به ویژه سیستم عامل های گرافیکی مثل مایکروسافت ویندوز اغلب ظرفیت را با پیشوند های باینری بیان می کردند. و همین امر باعث شد تا بین ظرفیت اعلام شده از طرف تولید کنندگان و ظرفیت گزارش شده توسط سیتم های عامل اختلاف ایجاد شود. این اختلاف مخصوصا در مورد هارد درایو های با ظرفیت چندین گیگابایت بیشتر به چشم می آمد. کاربران اغلب متوجه می شدند که ظرفیت گزارش شده توسط سیستم عامل بسیار کمتر از ظرفیت اعلام شده توسط تولید کننده است . به عنوان مثال مایکروسافت ویندوز ۲۰۰۰ ، ظرفیت درایو را درسیستم دسیمال (ده دهی) با ۱۲ رقم و در سیتم باینری با ۳ رقم بیان میکرد. بنابر این هارد درایوی که ظرفیت آن توسط تولید کننده ۳۰ گیگابایت اعلام شده بود، توسط ویندوز، ۳۰۰۶۵۰۹۸۵۶۸ بایت یا ۲۸ گیگابایت گزارش می شد. تولید کنندگان هارد درایو از اصطلاح گیگا (۱۰ به توان ۹) در سیتم SI استفاده می کردنند که تقریب خوبی برای گیگا بایت به حساب می آمد.ولی سیتم عامل ها گیگابایت را۳۰^۲ ، یعنی ۱۰۷۳۷۴۱۸۲۴ بایت تعریف می کردند.بنابراین ظرفیت گزارش شده توسط سیستم عامل بیشتر نزدیک به ۲۸ گیگابایت بود.به همین علت بسیاری از نرم افزار ها که ظرفیت را گزارش می دادند شروع به استفاده از پیشوند های استاندارد IEC کردند.(مثلا KiB ، MiB و GiB ).

بسیاری افراد اشتباها اختلاف در گزارش ظرفیت را به فضای اختصاص داده شده به اطلاعات مربوط به پارتیشن بندی و فایل های سیستم، نسبت می دهند.اما حتی برای فایل سیستم های بسیار بزرگ (چند GiB) ، فضای مرد نیاز از چند MiB تجاوز نمی کند.بنابراین فرضیه نمی تواند توجیه قانع کننده ای برای گم شدن ده ها گیگابایت باشد.

ظرفیت یک هارد دیسک را می توان با استفاده از رابطه زیرمحاسبه کرد:

ظرفیت هارد درایو= تعداد سیلندر ها× تعداد هد ها × تعداد سکتور ها ×۵۱۲

جامعیت:

در حین حرکت دیسک ،سیستم مخروط هارد دیسک به کمک فشار هوای داخل محفظه درایو، هد ها را در ارتفاع مناسبی از صفحه های مغناطیسی قرار می دهد. برای اینکه یک هارد درایو به خوبی کارکند به مقدار معینی فشار هوا نیاز دارد. ارتباط با محیط خارج و فشار اتمسفر از طریق یک سوراخ کوچک(تقریبا به قطر ۱/۲ میلیمتر) که روی درپوش قرار دارد میسر می شود.که معمولا یک فیلتر کربنی از داخل روی آن را پوشانده(فیلتر تنفسی). اگر فشار هوا خیلی پایین باشدهد ها به اندازه کافی از جای خود بلند نمی شوند و در ارتفاع مناسبی قرار نمی گیرند و خطر برخورد هد ها با صفحه و از دست رفتن اطلاعات وجود دارد. برای کارکرد در ارتفاع زیاد(۳۰۰۰ متر) به درایو های عایق و تنظیم فشار شده نیاز داریم. بدین منظور درایو های جدید دارای سنسور های دما هستند تا بتوانند فعالیت خود را با محیط اطرافشان تطبیق دهند.

مجاورت با رطوبت بالا برای مدت زمان طولانی باعث ایجاد خوردگی در هد ها و دیسک ها می شود. اگر درایو برای قرار دادن هد های خود بر روی صفحات از تکنولوژی کلید های قطع و وصل تماسی(CSS ) استفاده کند ، رطوبت افزایش یافته و باعث افزایش تمایل چسبندگی هدها به صفحات مغناطیسی می گردد.این پدیده ممکن است منجر به وارد آمدن صدمات فیزیکی به دیسک و موتور شود همچنین ممکن است باعث برخورد هد با صفحات مغناطیسی گردد.

سوراخ های تنفس بر روی تمام هارد درایو ها دیده می شوند و معمولا در کنار خود یک برچسب هشدار دهنده دارند که به کاربر هشدار می دهد که این سوراخ ها را نپوشاند. هوای داخل درایو در حال کار ،پیوسته در حال حرکت است . هوا بر اثر اصطکاک با صفحات در حال چرخش دیسک به حرکت در می آید. این هوا از یک فیلتر داخلی عبور داده می شود تا از هرگونه آلودگی ناشی از فرآیند تولید ،ذرات یا مواد شیمیایی که به نحوی داخل محفظه شده اند و ذراتی که در حین کارِ درایو ایجاد شده اند پاک شود.

با توجه به فاصله بسیار کم بین هدها و صفحات ، هرگونه آلودگی روی آنها منجر به برخود هد با صفحه مغناطیسی خواهد شد.هد پس از برخورد با صفحه آن را می خراشد و لایه نازک مغناطیسی آن را از بین می برد. در مورد هد های بزرگ مقاومتی مغناطیسی(GMR) وجود آلودگی های بسیار کم (که حتی باعث خراشیده شدن صفحات نمی شوند) به علت ایجاد اصطکاک با سطح صفحات منجر به داغ شدن بیش از حد هد می گردند . گرم شدن بش از حد هد موجب می گردد که اطلاعات بطور موقت یعنی تا زمانی که هد دمای نرمال خود را بدست بیاورد غیر قابل خواندن شوند. این عارضه را که نامیزانی حرارتی نامیده می شود می توان به وسیله فیلتر کردن الکترونیکی سیگنال خوانده شده بر طرف کرد. علاوه بر مورد ذکر شده موراد دیگری نیز می توانند به برخورد هد با صفحات مناطیسی منجر شوند از جمله: خطاهای الکترونیک، ضربه های فیزیکی ، فرسودگی ،خوردگی و تولید نامناسب هد ها یا صفحات. در اغلب درایو های سرور وقتی سیستم خاموش می شود هد ها در منطقه ای که منطقه ی فرود نامیده می شود قرار می گیرند . منطقه فرود محدوده ای از دیسک است که اطلاعات در آنجا ذخیره نمی شود و معمولا نزدیک مرکز صفحه قرار دارد. به این منطقه CSS نیز گفته می شود( منطقه شروع و توقف تماسی). اما در مدل های قدیمی هارد درایو توقف های ناگهانی و خطاهای منبع تغذیه در برخی موارد باعث می شد که هد ها بر روی محدوده های ذخیره اطلاعات فرود بیایند که خطر از دست رفتن اطلاعات را افزایش می داد. در واقع قبلا باید طی فرآیندی هد ها از روی دیسک کنار رفته و به اصطلاح پارک می شدند و بعد سیستم خاموش می شد. در درایو های جدید ، هنگام قطع ناگهانی برق از فنر های خاصی(در ابتدا) و یا از نیروی گریز از مرکز و اینرسی چرخشی صفحات برای پارک کردن هد ها استفاده می شود.

قطعات الکترونیکی هارد درایو حرکات بازوی محرک و چرخش دیسک را کنترل می کنند. و با توجه به دستوری که از کنترل گر دیسک دریافت می کنند ،امکان خواندن ونوشتن بر روی دیسک را فراهم می سازند . لخت افزار های درایو های جدید(لخت افزار ترکیبی است از سخت افزار و نرم افزار )قادرند که فرآیند خواندن /نوشتن بر روی دیسک را برنامه ریزی کرده و سکتور هایی را که دچار خطا شده اند اصلاح نمایند. همچنین امروزه اغلب هارد درایو ها و مادر بردها از تکنولوژی SMART برخوردارند. ( تکنولوژی کنترل ، تحلیل و گزارش اتومات ) . به وسیله این تکنولوژی خطا های احتمالی پیشبینی شده و به کاربر هشدار داده می شود تا از صدمه دیدن اطلاعات جلوگیری شود.

مناطق فرود:

توضیح تصویر: میکرو فوتوگراف مربوط به یک هد هارد دیسک. اندازه صفحه روبرویی ۰/۳×۰/۱ میلیمتر می باشد. کفلغزنده (که در شکل دیده نمی شود) ابعادی برابر با ۰/۱×۱/۲۵ میلیمتر دارد(اندازه نانومتری) که همین وجه ازمیکرو فوتوگراف بالای صفحه مغناطیسی قرار می گیرد. یکی دیگر از قسمت های حیاتی هد، ساختار گرد و نارنجی رنگ وسط تصویر است. به سیم ها و اتصلات الکتریکی متصل به تشتک های طلایی توجه کنید.

در حدود سال ۱۹۹۵ IBM تکنولوژی را ارائه داد که در آن مناطق فرود با پردازش دقیق لیزری تعیین می شدند. (LTZ ) .در این تکنولوژی یک ردیف برجستگی نانومتری و بسیار ظریف در مرکز صفحات ایجاد می شوند که عمل درگیری ونگه داشتن هد را تسهیل می کنند. این تکنولوژی امروزه نیز بطور گسترده مورد استفاده قرار می گیرد. چند سال بعد از آن ، IBM تکنولوژی تخلیه ء هد را ارئه کرد که در تجهیزات قابل حمل و نقل مثل لب تاپ ها ودیگر انواع هارد دیسک ها مورد استفاده قرارمی گرفت. در این تکنولوژی، هد از روی صفحه برداشته می شود و بر روی یک برجستگی پله مانند درلبه صفحات قرار می گیرد .با این فرآیند خطر چسبیدگی و بروز خطا به علت ضربات فیزیکی کاهش یافت. امروزه تمامی تولید کننده گان برای تولید محصولاتشان یکی از این دو تکنیک را مورد استفاده قرار می دهند. هر دو روش دارای مزایا و معایب خاص خودشان هستند. از جمله ایراداتی که به این روش ها وارد است می توان به کمتر شدن فضای ذخیره سازی ، کنترل نسبتا مشکل تلرانس و هزینه های تولید و بکارگیری اشاره کرد.

IBM برای لب تاپ های سری Thinkpad خود، اقدام به طراحی سیستم حفاظت فعال کرد. وقتی یک ضربه یا حرکت ناگهانی توسط سنسور های حرکت داخل درایو حس می شد، هد های داخل هارددیسک از روی صفحات برداشته شده و در منطقه فرود قرار می گرفتند تا احتمال هرگونه صدمه و از دست رفتن اطلاعات و ایجاد خراش روی صفحات کاهش بابد. شرکت Apple نیز بعدها از این تکنولوژی تحت عنوان سنسور حرکت ناگهانی درPowerbookها،iBook ها ، MacBook pro هاوMacBook Line های خود استفاده کرد.

دسترسی و ارتباط :

دسترسی به هارد درایو ها عموما از طریق تعدادی از باس های زیر صورت می گیرد:

,و کانال های فیبری ATA (IDE, EIDE), Serial ATA (SATA), SCSI, SAS, IEEE ۱۳۹۴, USB.

در دوره رابط های ST-۵۰۶ ، روش ها و برنامه های رمزنگاری نیز حائز اهمیت بودند. در اولین دیسک ST-۵۰۶ از روش MFM (تلفیق بسامدی اصلاح شده) استفاده می شد. امروزه از این روش در فلاپی دیسک های ۱/۴۴ مگابایتی استفاده می شود که نرخ انتقال اطلاعات در آن برابر با ۵ مگابایت در ثانیه می باشد. بعدها کنترل کننده هایی که از RLL ۲.۷ استفاده می کردند ، سرعت انتقال را به ۱/۵ برابر یعنی ۷/۵ مگابایت در ثانیه افزایش دادند. این فرایند همچنین باعث افزایش ظرفیت درایو ها تا ۱/۵ برابر شد.

بسیاری از رابط های ST-۵۰ فقط برای کار در سرعت پایین MFM ضمانت شده بودند. در حالیکه مدل های دیگر (اغلب ورژن های گران قیمت تر از همان هارد درایو) برای کارد در سرعت بالای انتقال اطلاعات RLL طراحی شده بودند . در برخی موارد بر روی درایوها کاربیشتری انجام می شد تا بتوان از مدل های مربوط به MFM در سرعت های بالا نیز استفاده کرد. اگر چه قبلیت اعتماد در این موارد پایین می آمد و به همین دلیل این روش توصیه نمی شد.درایو های مخصوص RLL می توانشتند در شرایط MFM کارکنند ولی از سرعت و ظرفیت آنها تا میزان ۳۳ درصد کاسته می شد.

ESDI ( رابط کوچک ارتقاء یافته دیسک) هر دونوع سرعت را ساپورت می کرد. (درایو های ESDI قبلیت استفاده از RLL ۲.۷ را در سرعت های ۱۰، ۱۵ یا ۲۰ مگابایت در ثانیه دارا می باشد). گرچه اغلب اوقات درایو های ESDI با سرعت ۱۵ یا ۲۰ مگابایت با کنترل کننده های مدل های پایین تر از خود سازگار نبودند.( به عنوان مثال درایو های ۱۵ یا ۲۰ مگابایتی با کنترل کننده های ۱۰ مگابایتی کار نمی کردند.). درایو های ESDI دارای جامپر هایی بودند که تعداد سکتور های هر شیار و اندازه سکتور ها را تنظیم می کردند.

SCSI در ابتدا فقط یک سرعت داشت .۵ مگاهرتز. (به ازای نرخ انتقال اطلاعات حداکثر ۵ مگابایت در ثانیه). اما بعد ها این مقدار افزایش چشمگیری پیدا کرد. سرعت باس SCSI ربطی به سرعت درونی درایو ندارد.( به علت استفاده از حافظه میانی بینِ باس SCSI و باسِ اطلاعات درونی درایو. اگرچه اغلب درایو های اولیه دارای بافر های کوچکی بودند . وقتی از این درایو ها روی کامپیوتر های کم سرعت استفاده می شد باید مجددا پیکر بندی می شدند . مثل مدل های IBM سازگار با PC و مدل های Apple Macintosh .

درایو های ATA به خاطر طراحی خاص کنترل کننده هایشان، هیچگونه مشکلی با سرعت انتقال اطلاعات نداشتند. ولی بسیاری از مدل های اولیه بایکدیگر سازگار نبودند و هنگامی که دو درایو روی یک کابل قرار می گرفتند تنظیمات master/slave در آنها قابل اجرا نبود. این مشکل در اواسط دهه ۹۰ برطرف شد. این پیشرفت وقتی حاصل شد که خصوصیات ATA استاندارد شده و جزئیات غیر ضروری حذف شدند. اما هنوز هم این مشکل در مورد CD-ROM ها و DVD-ROM ها همچنین هنگام ترکیب تجهیزات فوق DMA و غیر UDMA به چشم می خورد .

ATA های سریال، با قراردادن هر قطعه بر روی کانال اختصاصی خود با پورت های ورودی خروجی مجزا ، کاملا از شر تنظیمات master/slave خلاص شدند .

هارددیسک های مدل۱۳۹۴ FireWire/IEEE وUSB(۱.۰/۲.۰) واحد های خارجی هستند که درایو های SCSI یا ATA با پورت هایی در پشت خود دارند. این پورت ها قابلیت حمل و نقل و جداسازی را بسیار ساده می کنند.

خانوادهء درایو هایی که در کامپیوتر های شخصی استفاده می شوند.:

مهمترین این گروه ها عبارتند از:

· درایو های MFM نیازمندند که ساختار الکترونیکی کنترل کننده در آنها با ساختار الکترونیکی درایو سازگار باشد.

· درایو های RLL( کارکرد محدود) که بعداز ابداع تکنیک تلفیقی به این نام خوانده شدند. این گونه درایو ها به کابل های بزرگ بین کنترل کننده های PC و خود هارد درایو نیاز دارند. این درایو ها کنترل کننده ندارند بلکه فقط یک ترکیب/ تلفیق کننده دارند.

· ESDI (یا رابط کوچک ارتقاء یافته دیسک) یک رابط است که توسط شرکت Maxtor برای سرعت دادن به ارتباط بین PC و دیسک تولید شده است .

· IDE (الکترونیک مجتمع درایو) که بعدها با نام ATA و PTA خوانده می شد.

کابلهای اطلاعات از ۴۰ سیم رسانا تشکیل شده بودند اما UMDA های مربوط به درایو های جدید تر به کابل های ۸۰ سیمی نیاز داشتند .( البته توجه داشته باشید که این کابل های ۸۰سیمی هنوز هم از کانکتورها و اتصال دهنده های ۴۰ خانه ای استفاده می کردند یعنی دو سیم برای هر خانه ).

تعداد پین های رابط از ۴۰ به ۳۹ کاهش یافت . پین حذف شده به عنوان کلیدی جهت جلوگیری از جازدن نادرست کابل به کانکتور استفاده می شود. این خطا یکی از عوامل رایج صدمه به درایو وکنترل کننده ها بود.

· SCSI ( رابط کوچک سیستم کامپیوتر) رقیب قدیمی ESDI ، در ابتدا با نام شرکت Shugart یعنی SASI خوانده می شد. در اواسط دهه ۹۰ درایو های SCSI برای استفاده در سرور ها ، ایستگاه های کاری و کامپیوتر های Apple Macintosh استاندارد شدند. تا این زمان اغلب مدل ها دارای IDE وبعدها SATA شده بودند. تنها در سال ۲۰۰۵ ظرفیت درایو های SCSI از درایو های IDE عقب افتاد.البته هنوز هم بهترین کیفیت عملکرد تنها با SCSI و کانال های فیبری حاصل میشود. محدودیت طول در کابل های اطلاعات باعث استفاده بیشتر از تجهیزات خارجی SCSI می گردد. کابل های اطلاعات نوع SCSI در انتقال یک طرفه اطلاعات استفاده می شوند. اما مدل سرور SCSI انتقال دو یا چند طرفه اطلاعات را نیز میسر می کند و هارد درایو های متصل به رابط های FCو حلقه های FC-AL از فیبر نوری استفاده می کنند.

FC-AL سنگ بنای شبکه های ذخیره اطلاعات می باشند. با این وجود پروتکل های دیگر نیز همچون iSCSI و ATA over Ethernet نیز پیشرفت خوبی داشته اند.

· SATA (Serial ATA):کابل اطلاعات SATA دارای یک جفت داده برای انتقال افتراقی اطلاعات به سیستم و یک جفت دیگر برای دریافت افتراقی اطلاعات از سیستم می باشد. این وضعیت نیازمند این است که اطلاعات به ترتیب انتقال داده شوند. ازهمین سیستم در RS۴۸۵, LocalTalk, USB, Firewire وSCSI نیز استفاده میشود

· SAS (Serial Attached SCSI). : SAS امروزه نسل جدیدی از پروتکل های ارتباطی است که جهت اسفاده در وسایل انتقال اطلاعات سرعت بالا طراحی شده است و با SATA نیز سازگاری دارد.

SAS به جای روش موازی از روش ارتباط ترتیبی استفاده می کند . این روش در سیستم های سنتی SCSI ابداع شد اما هنوز برای ارتباط با SAS از دستورات SCSI استفاده می شود.

· EIDE: یک ارتقاءغیر رسمی ِ IDE اولیه می باشد که توسط شرکت Western Digital انجام شد. که در آن از بهبود کلید ها برای استفاده DMA جهت انتقال اطلاعات بین کامپیوتر و درایو استفاده شده است .در همین زمینه پیشرفت دیگری توسط استاندارد های ATA پذیرفته شد. از DMA برای انتقال اطلاعات بدون اینکه CPU و یا برنامه خاصی درگیر انتقال هر کلمه باشد ، استفاده می شود. این ویژگی ، این امکان را فراهم می کند که هنگام انتقال اطلاعات CPU ، برنامه های اجرایی و سیستم عامل به کار های دیگر بپردازند.

عنوان معنا توضیحات

SASI رابط های سیستم شوگارت قدیمی تر از SCSI

SCSI رابط های کوچک سیستم کامپیوتر از ریشه باس که فعالیت های همزمان را برعهده دارد

ST-۴۱۲ - رابط های شرکت سی گیت

ST-۵۰۶ - رابط های شرکت سی گیت( جدید تر از ST-۴۱۲

ESDI رابط های کوچک ارتقاء یافته دیسک نوع تقویت شده وسریعتر از انواع ST که در عین حال با انواع قدیمی نیز سازگاری دارد

ATA ملحقات تکنولوژی پیشرفته کامل تر از انواع فوق . اما ناتوان از انجام فعالیت های هم زمان

تولید کنندگان:

هارد درایو ۵/۲اینچی لب تاپ مدل Hitachi
امروزه اغلب هارد دیسک های موجود در بازار توسط یکی از شرکت های زیر تولید می شوند:
Seagate, Maxtor ( که در سال ۲۰۰۶ به مالکیت Seagate درآمد) ، Western Digital, Samsung و Hitachi. درمورد کمپانی Hitachi لازم به ذکر است که این شرکت در ابتدا هارد درایو های مخصوص کامپیوتر های IBM و Fujitsu را تهیه می کرد و امروزه به تولید هارد درایو های مخصوص سرور ها و تجهیزات قابل حمل و نقل می پردازد و در سال ۲۰۰۱ از بازار درایو های کامپیوتر های خانگی خارج شد. شرکت توشیبا نیز یکی از تولید کنندگان عمده درایو های ۵/۲ و ۸/۱ اینچی برای لب تاپ هاست.

تعداد زیادی از تولید کنندگان قدیمی هارددرایو از عرصه تجارت خارج شدند یا بخش تولید هارد درایو خود را تعطیل کردند. با افزایش تقضا برای سرعت ها و ظرفیت های بالا ، رسیدن به سود دراین بازار مشکل شد. در اواخر دهه های ۸۰ و ۹۰ بازار بسیار راکد بود.

اولین شرکتی که در این اوضاع صدمه دید شرکت Computer Memories Inc. یا همان CMI بود . بعد از حادثه بروز عیب در ۲۰مگابایت از هارد درایوهای تولیدی در سال ۱۹۸۷ ، این شرکت دیگر هیچگاه سامان نگرفت و در سال ۱۹۸۷ از بازار خارج شد . شکست قابل توجه دیگر مربوط به شرکت MiniScribe بود. این شرکت در سال ۱۹۹۰ به علت فروش نرفتن تولیداتش ورشکسته شد .بسیاری شرکت های کوچک دیگر مانند Kalok, Microscience LaPine, Areal, Priam , PrairieTek، در این رکود دوام نیاوردند. تا سال ۱۹۹۳ ناپدید شدند. Micropolis تا سال ۱۹۹۷ دوام آورد و شرکت JTS که دیرتر پا به عرصه گذاشته بود چند سالی بیشتر عمر نکرد و در سال ۱۹۹۷ بعد تلاش برای تولید هارد دیسک در هند با استفاده از یک کارخانه دست دوم ورشکست شد. در طی دهه ۸۰ شرکت Rodime یکی از تولید کنندگان بزرگ به شمار می آمد اما بعد از رکود بازار در اوایل دهه۹۰ از دور خارج شد و اکنون در زمینه اهداء گواهی تکنوولوژی فعال است .آنها دارای تعدادی امتیاز تولید وگواهی ثبت در رابطه با هارد درایو می باشند.

*۱۹۸۸:» شرکت تاندون بخش تولید دیسک خود را به شرکت Western Digital که یک شرکت خوش نام در طراحی کنترل کننده ها بود واگذار کرد.

* ۱۹۸۹: شرکت Seagate Technology بخش تجاری تولید دیسک شرکت Control Data را خریداری کرد.

*۱۹۹۰: شرکت مکستور شرکت MiniScribe را بعد از ورشکستگی خریداری کرد و آن را هسته بخش تولید درایو خود کرد.

۱۹۹۴: شرکت Quantum بخش سیستم های ذخیره سازی DEC را خرید

*۱۹۹۵: شرکت Conner Peripherals که توسط یکی از بنیانگذاران مکستور و با استفاده از کارکنان شرکت MiniScribe تاسیس شده بود ، تلفیق خود را با شرکت مکستور اعلام کرد که در سال ۱۹۹۶ این فرایند تکمیل شد.

* ۱۹۹۶: شرکت JTS که با عنوان Atari شروع به کار کرده بود .هارد درایو های تولیدی خود را به بازار عرضه کرد. Atari در سال ۱۹۹۸ به Hasbro فروخته شد. و خود JTS در سال ۱۹۹۹ ور شکسته شد.

* ۲۰۰۰ شرکت Quantum بخش تولید دیسک خود را به مکستور فروخت . تا برروی نوار ها و تجهیزات پشتیبان گیری تمرکز کند.

* ۲۰۰۳: شرکت IBM، در پی شکستDeskstar ۷۵GXP، بخش عمده ی تولید دیسک خود رابه شرکت هیتاچی واگذار کرد. بدین ترتیب این شرکت نام جدید HGST را به خود گرفت.

* ۲۰۰۵: سی گیت و مکستور برای به هم پیوستن اعلام تمایل کردند بدین ترتیب در سال ۲۰۰۶شرکت سی گیت با هزینه ۹/۱ ملیون دلار مالک مکستور شد.

+ نوشته شده در  ساعت   توسط مقاله نویس  | 

درباره WAP

شما ومیلیون ها نفر دیگر در سراسر جهان هر روز از اینترنت جهت برقرای ارتباط با دیگران استفاده می کنید. خرید، سرگرمی، کنترل وضعیت آب و هوا و کارهایی از این قبیل. حتما درباره دریافت نامه های الکترونیکی و یا اخبار بوسیله رایانه های جیبی و یا تلفن های همراه مطالبی را شنیده اید. در این مقاله قصد داریم تا شما را با پروتکلی به نام WAP یا Wireless Application Protocol آشنا کنیم.

یکی از مهمترین علل پیدایش اینترنت بی سیم در چند سال اخیر، استفاده اکثر مردم از گوشی هایی است که قابلیت های بالایی دارند. توسعه شبکه های سلولی دیجیتال و خدمات ارتباطی شخصی زمینه ایجاد چنین خدمتی را فراهم نموده است به طوریکه هم اکنون در حدود ۶۰ میلیون تلفن همراه در حال فعالیت در شبکه های اینترنت بی سیم در سراسر دنیا برآورد می شود.

در سال ۱۹۹۷ شرکت های موتورولا، نوکیا، اریکسون و شرکت فون دات کام، جهت ایجاد پروتکل WAP گرد هم آمدند چراکه به اعتقاد آنها، ارائه یک استاندارد جهانی در این رابطه، عامل مهمی جهت پیشرفت در بازار های جهانی محسوب می شود. از آن زمان تا کنون بیش از ۳۵۰ شرکت دیگر نیز به این گروه پیوسته اند.WAP چیست و چگونه کار می کند؟

ایجاد یک وب سایت که بتواند توسط تجهیزات اینترنت همراه قابل دستیابی باشد، در مراحل اولیه کار، خود چالش مهمی تلقی می شد چراکه تنها تعداد اندکی از میلیون ها وب سایت موجود در اینترنت، چنین قابلیتی را دارا بودند.

جالب آنکه پروتکل WAP با هدف دستیابی به خدمات زیر ارائه شده بود:

• خدمات پیام کوتاه (SMS)

• خدمات داده سوئیچ مداری با سرعت بالا(CSD)

• خدمات داده بسته ای (GPRS)

پروتکل WAP از زبان Wireless Markup Language که قابلیت نمایش Handheld Device Markup Language را نیز دارا می باشد بهره می برد.

به طور کلی سه دلیل اصلی را می توان به عنوان مبنای استفاده از اینترنت در شبکه های بدون سیم ذکر کرد که عبارتند از: سرعت انتقال داده ها، سهولت کاربری و نیز مسیر یابی. مدلهای اولیه تلفن های همراه مجهز به WAP ویا PDA های مجهز به این سیستم نرخ تبادل داده ای برابر با Kbp۱۴.۴ و یا کمتر داشتند که این مقدار در مقایسه با مودم های دایل آپ و یا سیستم DSL خیلی کمتر بود. امروزه اکثر سایت های اینترنتی از قدرت گرافیکی و حجم بالایی برخوردارند و بارگذاری آنها با چنین سرعت اندکی یکی از مشکلات اصلی این سرویس ها محسوب می شد. به علاوه آنکه کوچک بودن صفحات نمایشگر تلفن های سلولی و یا PDA ها چالش دیگر پیش روی این مسیر بود چرا که اکثر صفحات اینترنتی برای وضوح نمایشی برابر ۶۴۰ در ۴۸۰ پیکسل طراحی می شدند، ولی صفحات نمایشگر تجهیزات همراه در حدود ۱۵۰ در ۱۵۰ پیکسل بیشتر نبود.

مشکل دیگر، مسئله مرور و مسیر یابی از میان لینک ها و حرکت در میان صفحات مختلف بود. شما از پشت رایانه رومیزی خود براحتی می توانید به کمک ماوس و صفحه کلید، در میان اجزا و لینک های مختلف یک صفحه اینترنتی، حرکت کنید و به مقصود خود برسید ولی از طریق تلفن های همراه و یا PDA ها، محدودیت های بیشتری خواهید داشت. در حقیقت سیستم WAP با هدف بر طرف کردن این محدودیت ها و ایجاد استانداردی برای سهولت کار با اینترنت از طریق تجهیزات سیار وارد عرصه شد. در این بخش با هم آنچه را که به هنگام مرور یک پایگاه اینترنتی توسط تجهیزات مجهز به وپ اتفاق می افتد را مرور می کنیم.WAP چیست و چگونه کار می کند؟

کاربر دستگاه خود را روشن و برنامه مرورگر آن را فعال می کند

دستگاه در این زمان یک سیگنال رادیویی را جهت درخواست خدمات مورد نیاز به مرکز خدمات دهنده ارسال می کند

سپس ارتباط با مرکز خدمات برقرار می گردد

کاربر به نشانی پایگاه اینترنتی مورد نظر خود مراجعه می کند

در این زمان یک درخواست از طریق دروازه خدمات دهنده WAP به مرکز کنترل ارسال خواهد شد

دروازه خدمات دهنده، نشانی مورد نظر را از طریق پروتکل HTTP می یابد

دروازه خدمات دهنده، اطلاعاتی را که در قالب HTTP دریافت نموده است به حالت WML تغییر می دهد

اطلاعات با فرمت WMLبرای دستگاه کاربر ارسال می شود

و در نهایت کاربر قادر خواهد بود تا وب سایت مورد نظر خود را در حالت وپ از طریق تجهیزات سیار مرور نماید

جهت دستیابی به این فرآیند، وب سایت های اینترنتی، باید نسخه مخصوصی از سایت خود را به شکل تمام متن و یا کم گرافیک علاوه بر نسخه رایج تهیه نمایند. این داده ها، در قالب HTTPاز طریق خدمات دهنده وب به دروازه های سیستم WAP ارسال می شوند. این سیستم شامل مبدل WAP ، ترکیب کننده اسکریپت ها و تطبیق دهنده پروتکل به منظور تبدیل HTTP به WML است. پس از آن، دروازه، اطلاعات تبدیل شده به WAP را برای تجهیزات کاربر می فرستد.

پروتکل WAP متشکل از مراحل و قسمت های مختلفی است که به اختصار آنها را مرور خواهیم کرد:

WAE- که ارتباط میان اجزاء بدون سیم را برقرار نگه می دارد. این قسمت شامل اسکریپت های WML نیز هستند.

WSP- وظیفه برقراری و یا قطع ارتباط میان تجهزات بدون سیم را بر عهده دارد.

WTP- بخشی است که مدیریت ترافیک انتقال داده ها را به عهده دارد.

WTLS- که وظیفه برقراری و حفظ امنیت دسترسی به شبکه و داده های در حال تبادل در سیستم را بر عهده دارد.

WDP- که نقش پروتکل رابط میان شبکه حامل را بازی می کند.

Network carriers- که اغلب به نام bearers معروف است رابط و فراهم آورنده ارتباط میان سیستم های بدون سیم و سطوح سیستم WAP است.

به نظر می رسد که اینترنت بدون سیم از طریق WAP هنوز راه زیادی تا یکسان شدن با دسترسی معمولی به اینترنت از طریق رایانه ها در پیش دارد. اما تردیدی نیست که سرعت پیشرفت فن آوری ها بزودی همه این مشکلات را برطرف خواهد نمود

+ نوشته شده در  ساعت   توسط مقاله نویس  | 

Bios چگونه کار میکند؟

از رایج ترین کاربردهای flash memoryها در ساخت “بایوس” ، BIOS (Basic Input/Output System) است. BIOS درعمل از هماهنگی بین تراشه ها، دیسک های سخت، پورت ها و عملکرد CPU اطمینان حاصل میکند.

هر کامپیوتر desktop یا laptop یک ریزپردازنده یا Microprocessor بعنوان واحد پردازش مرکزی دارد. Microprocessor یک واحد سخت افزاری است. این واحد سخت افزاری برای اینکه بتواند کارهایی را انجام دهد، مجموعه ای از دستورات موسوم به نرم افزار یا Software را اجرا میکند.

شما احتمالا با دو نوع متفاوت از نرم افزارها آشنا هستید:

سیستم عامل _ سیستم عامل مجموعه ای از سرویسها را برای اجرای برنامه های کاربردی روی کامپیوتر فراهم میکند. همچنین interface (رابط کاربر) اولیه ای را برای کاربر فراهم میکند.

Windows۹۸ و Linux نمونه ای از سیستم عامل ها هستند.
برنامه های کاربردی _ برنامه های کاربردی تکه نرم افزارهایی هستند که برای کاربردهای خاص نوشته شده اند.

مثلا همین الان ممکن است روی کامپیوتر شما برنامه هایی مثل browser، word، برنامه ارسال E_mail و برنامه های مشابهی نصب باشد.

پس بعبارتی میتوان گفت که BIOS سومین نوع نرم افزار است که کامپیوتر شما برای کارکردن به آن نیاز دارد. در این مقاله چیزهای زیادی راجع به BIOS خواهید آموخت. اینکه BIOS چه کاری انجام میدهد، تنظیمات چگونه روی آن اعمال میشود و اینکه چگونه میتوان آنرا update کرد.

BIOS چه کارهایی انجام میدهد؟

مهمترین کاری که BIOS انجام میدهد، Load کردن سیستم عامل است. وقتی شما کامپیوترتان را روشن میکنید و Microprocessor تلاش میکند تا اولین دستورات را اجرا کند، بایستی این دستورات را از جایی بگیرد.

Microprocessor نمیتواند این دستورات را از سیستم عامل بگیرد. چرا؟

چون سیستم عامل روی دیسک سخت (hard disk) کامپیوتر قرار دارد و بایستی دستورات اولیه ای باشد تا Microprocessor را برای مراجعه به hard disk راهنمایی کند. BIOS این دستورات اولیه را برای Microprocessor صادر میکند.

برخی کارهای رایج دیگر که BIOS انجام میدهد عبارتند از:

اجرای عملیات POST(power-on self-test) برای اجزای سخت افزاری پایه که روی کامپیوتر شما نصب شده و وجود آنها برای کارکردن سیستم ضروری است، تا از صحت عملکرد آنها اطمینان حاصل شود. (این عملیات به محض روشن شدن کامپیوتر شروع میشود و با ارسال سیگنال هایی به قطعات سخت افزاری پایه، و دریافت پاسخ از آنها کامل میگردد.)
فعال کردن سایر تراشه های BIOS موجود روی کارت های مختلفی که داخل case نصب شده اند. بعنوان مثال، کارت های SCSI و کارت های گرافیک، اغلب تراشه های BIOS مختص به خود را دارند.
فراهم کردن یک سری بسترهای مقدماتی از طریق اجرای تعدادی دستورات سطح پایین، که سیستم عامل از آنها در جهت برقراری ارتباط با سخت افزارهای مختلف استفاده میکند. درواقع نام BIOS بیشتر از این عملکردش گرفته شده. در این مرحله قطعات جانبی مثل صفحه کلید، صفحه نمایش، پورت های موازی و سریال و… (بخصوص هنگام بوت شدن کامپیوتر)، باهم هماهنگ میشوند.
اعمال یک سری تنظیمات برای hard disk ها، clock و…
BIOS نرم افزار ویژه ای است که ارتباط اجزای اصلی سخت افزاری را با سیستم عامل کامپیوترتان برقرار میکند. BIOS معمولا در یک تراشه ی حافظه ی flash که روی مادربورد قرار گرفته ذخیره میشود. البته بعضی وقتها، این تراشه از نوع دیگری از ROM است.

وقتی شما کامپیوترتان را روشن میکنید، BIOS چند کار را انجام میدهد.

این سلسله مراتب معمولا بترتیب زیر است:

چک کردن CMOS Setup برای بررسی تنظیمات خاص
Load کردن سیستم اعمال وقفه ها و درایورها (device drivers)
مقداردهی اولیه به registerها (ثبات ها) و مدیریت قدرت (برق)
اجرای عملیات POST
نمایش تنظیمات سیستم
شناسایی اجزای bootable
آغاز کردن سلسله مراتب لازم برای boot شدن سیستم

اولین کاری که BIOS انجام میدهد، چک کردن اطلاعاتی است که روی بخش کوچکی (۶۴ bytes) از حافظه ی RAM قرار گرفته در یک آی سی (Complementary Metal Oxide Semiconductor) CMOS، ذخیره شده.

CMOS Setup اطلاعات جزئی که خاص سیستم شماست را نگهداری میکند و درصورت بوجود آمدن تغییراتی در سیستم میتواند تغییر کند.

BIOS از این اطلاعات ذخیره شده در CMOS، برای تغییر دادن یا تکمیل خود استفاده میکند. بعدها در مورد این ویژگی بیشتر بحث خواهیم کرد!

سیستم ایجاد وقفه درواقع تکه برنامه های کوچکی است که مثل رابط مترجم بین اجزای سخت افزاری و سیستم عامل عمل میکند. بعنوان مثال وقتی شما کلیدی را روی صفحه کلید فشار میدهید، سیگنالی تولید میشود. این سیگنال به سیستم تولید وقفه ی صفحه کلید ارسال میشود و به CPU اعلام میکند که این وقفه مربوط به چه چیزی است.

و در نهایت سیستم عامل تصمیم مناسب را اتخاذ میکند.

Device driverها هم تکه برنامه هایی هستند که اجزای سخت افزاری پایه مثل صفحه کلید، ماوس، هارد درایو و فلاپی درایو را شناسائی میکنند.

BIOS معمولا هنگام نیاز در RAM سیستم کپی میشود تا سریع تر اجرا شود.

بوت کردن کامپیوتر

هر وقت کامپیوترتان را روشن میکنید، اولین اتفاقی که می افتد این است که BIOS کار خود را انجام میدهد. در بسیاری از سیستم ها، BIOS متنی را نشان میدهد که توصیف کننده ی چیزهایی مثل مقدار حافظه ی RAM، نوع دیسک سخت و … در آن سیستم است. این نشان میدهد که درطول فرآیند بوت شدن سیستم، BIOS مقدار قابل ملاحظه ای عملیات را انجام میدهد تا سیستم شما آماده به کار شود. در این قسمت برخی از این عملیات برای یک PC ی معمولی بطور خلاصه توصیف میشود:
پس از چک کردن CMOS Setup و فراخوانی سیستم اعمال وقفه ها، BIOS بررسی میکند که آیا کارت گرافیک کار میکند یا نه.

بیشتر کارت های گرافیک یک BIOS کوچک دارند که حافظه و پردازنده گرافیکی موجود روی آنها را مقدار دهی اولیه میکند. درغیر اینصورت BIOS اطلاعات مربوط به راه اندازی کارت گرافیک را از روی یک تراشه ROM موجود روی مادربورد میخواند.

بعد BIOS چک میکند که آیا Cold boot (Reset کردن سیستم بصورت سخت افزاری. مثلا با دکمه reset روی case) اتفاق افتاده یا Reboot (Reset کردن سیستم بصورت نرم افزاری مثلا با Alt+Ctrl+Del).

BIOS این کار را با چک کردن مقدار موجود در خانه حافظه با آدرس ۰۰۰۰:۰۴۷۲ انجام میدهد. اگر مقدار ۱۲۳۴h در این خانه ذخیره شده باشد، منظور Reboot است. بنابراین BIOS از انجام عملیات POST صرف نظر میکند و فقط سیستم را reset میکند.

هر مقداری غیر از ۱۲۳۴h نشاندهنده ی Cold boot است. (مثل اینکه سیستم تازه روشن شده _ POST هم انجام میشود.)

اگر Cold boot اتفاق افتاده باشد BIOS هریک از آدرسهای خانه های حافظه RAM را با نوشتن و خواندن مقداری در آنها آزمایش میکند.

همچنین پورت های PS/۲ یا USB را هم برای صفحه کلید و ماوس بررسی میکند. BIOS بدنبال گذرگاه PCI (Peripheral Component Interconnect) هم میگردد و اگر آنرا پیدا کرد همه کارت های PCI را چک میکند.

اگر در حین انجام عملیات POST اشکالی بوجود بیاید، BIOS با بوق اخطار یا پیغامی که روی صفحه نمایش نشان داده میشود، بروز اشکال را به شما اعلام میکند. معمولا اگر در این مرحله اشکالی پیدا شود، این اشکال سخت افزاری است.

سپس BIOS جزئیاتی راجع به سیستم تان نمایش میدهد. که معمولا این اطلاعات مربوط میشود به:

پردازنده
فلاپی درایو و هارد درایو
حافظه
نسخه BIOS (ورژن)

هر درایور خاصی، مثل درایورهای مربوط به آداپتورهای SCSI (small computer system interface)

از آداپتور فراخوانی میشود و BIOS اطلاعات را نمایش میدهد.

سپس BIOS ترتیب و توالی ابزارهای ذخیره سازی که در CMOS Setup بعنوان مرجعی برای boot شدن سیستم تعیین شده اند را چک میکند.

Boot از Bootstrap آمده. Bootstrap را “خود راه انداز” ترجمه کرده اند. همچنان که در اصطلاح قدیمی “Lift yourself up by your bootstraps.” کلمه Boot اشاره دارد به مجموعه عملیاتی که منجر به بالا آمدن سیستم عامل میشود.

BIOS سعی میکند برای Boot کردن سیستم از اولین مرجع تعیین شده استفاده کند. اگر نتیجه نگرفت به سراغ دومین درایو تعیین شده میرود. اگر فایلهای مورد نظر برای boot کردن سیستم در هیچ یک از درایوهای مشخص شده پیدا نشد، روند startup متوقف میشود.

اگر دیسکتی در فلاپی درایو باشد، وقتی سیستم را restart میکنید، احتمالا با این پیغام مواجه خواهید شد:

چون BIOS سعی میکند فایلهای راه انداز سیستم را از روی دیسکت بخواند و وقتی آنها را پیدا نکند، با این پیغامBIOSاین پیغام را میدهد و منتظر دیسکتی میشود که حاوی فایلهای مناسب برای راه اندازیمواجه میشوید. BIOSسیستم باشد. البته این مشکل خاصی نیست. میتوانید دیسکت را خارج کنید و کلیدی را فشار دهید تا BIOS
کردن سیستم استفاده کندbootکار خود را ادامه دهد و احتمالا از درایو دیگری برای
پیکربندی BIOS

در قسمت های قبلی متوجه شدید که BIOS ، CMOS Setup را برای تنظیمات خاص بررسی میکند. در ادامه به نحوه تغییر دادن این تنظیمات می پردازیم.

برای ورود به CMOS Setup، باید هنگامی که سیستم در حال اجرای عملیات مربوط به startup است از یک کلید خاص یا ترکیبی از چند کلید استفاده کنید. بیشتر سیستمها از کلیدهای “Esc” ، “Del” ، “F۱” ، “F۲” ، “Ctrl-Esc” یا “Ctrl-Alt-Esc” برای این منظور استفاده میکنند. معمولا به محض روشن شدن کامپیوتر، در قسمت پایینی صفحه نمایش یک خط توضیحات برای اشاره به کلید یا کلیدهای مورد استفاده جهت ورود به قسمت تنظیمات BIOS دیده میشود.

“برای ورود به Setup کلید … را فشار دهید.”

وقتی وارد Setup شدید، مجموعه ای از صفحات متنی را به همراه تعدادی گزینه برای تنظیمات مختلف می بینید. برخی از این تنظیمات استاندارد است درحالیکه سایر گزینه ها را شرکت سازنده BIOS طبق معیارهای خودش انتخاب می کند.

برخی از معمول ترین و رایج ترین گزینه های این قسمت عبارتند از:

System Time/Date : برای تنظیم ساعت و تاریخ
Boot Sequence : برای مشخص کردن محل فایلهای مخصوص Boot کردن سیستم به ترتیب اولویت (از این فایل ها برای Load کردن سیستم عامل استفاده میشود.)
Plug and Play : استانداردی برای یافتن و شناسایی اجزای سخت افزاری جانبی بصورت خودکار; اگر کامپیوتر و سیستم عامل شما هر دو از این امکان پشتیبانی می کنند، بایستی گزینه Yes برای آن فعال باشد.
Mouse/keyboard : گزینه هایی مثل “Enable Num Lock” ، “Enable the Keyboard” ، “Auto-Detect Mouse” و …
Drive Configuration : برای تنظیم و پیکربندی hard drive ، CD-ROM ، floppy drive و …
Memory : خط دادن به BIOS و راهنمائی کردن آن برای مراجعه به آدرس خاصی از حافظه
Security : در این قسمت میتوان Password ی را برای کنترل دسترسی به سیستم اعمال کرد.
Power Management : سیستم مدیریت انرژی که امکاناتی چون مشخص کردن مدت زمان توقف در حالت standby و suspend هم به همراه آن ارائه میشود و قابل تنظیم است.
Exit : انتخاب کنید، آیا تغییراتی که اعمال کردید ذخیره شود، یا نادیده گرفته شود، یا تنظیمات سیستم به حالت پیش فرض شرکت سازنده set شود.

ر تنظیمات Setup را تغییر میدهید بسیار مراقب باشید. تنظیمات غلط ممکن است مانع از boot شدن سیستمتان شود. وقتی همه تغییرات مورد نظرتان را در Setup ایجاد کردید، باید Save Changes را انتخاب کنید و خارج شوید. در اینصورت BIOS سیستم شما را restart خواهد کرد تا تنظیمات جدید تاثیر گذار شوند.

BIOS برای ذخیره کردن هرگونه تغییری که در Setup سیستم داده میشود از فنآوری CMOS استفاده میکند. با استفاده از این فناوری یک باتری کوچک lithium یا Ni-Cad میتواند انرژی کافی برای نگهداری داده های ذخیره شده را در طول چند سال فراهم کند. حتی در بعضی تراشه های جدید یک باتری lithium خیلی کوچک درست در داخل تراشه CMOS جاسازی میشود که میتواند برای مدت ١٠ سال انرژی لازم را تامین کند!

Update کردن BIOS

گاهی لازم میشود که BIOS یک کامپیوتر update شود. بخصوص در مورد سیستم های قدیمی تر. از آنجا که اجزای سخت افزاری جدید و استانداردها روز به روز تغییر میکند تا بهتر شود، BIOS هم لازم است تغییر کند تا بتواند با سخت افزار جدید هماهنگ شود. از آنجا که BIOS روی انواع خاصی از ROM ذخیره میشود، بنابراین تغییر دادن آن نسبت به سایر انواع نرم افزارها کمی مشکل تر است.

برای تغییر دادن خود BIOS ، احتمالا به یک برنامه خاص که شرکت سازنده کامپیوتر یا BIOS سیستم ارائه میکند نیاز دارید. برای اینکه بفهمید BIOS سیستم شما از چه نوع یا نسخه ای است، به مشخصات نسخه و تاریخ BIOS که در startup سیستم نمایش داده میشود دقت کنید. سپس به Web Site شرکت سازنده BIOS سری بزنید و ببینید که آیا نسخه مورد استفاده ی شما upgrade شده یا نه. اگر چنین است نسخه upgrade و برنامه کمکی (utility) همراه آنرا که برای نصب این نسخه جدید لازم است download کنید. بعضی وقتها برنامه utility و نسخه upgrade بصورت یکجا داخل یک فایل ارائه میشود. برنامه utility و نسخه upgrade را روی یک دیسکت کپی کنید و بعد از قرار دادن آن در floppy drive سیستم را restart کنید تا از روی floppy drive بوت شود. برنامه از روی دیسکت خوانده میشود، BIOS قدیمی را پاک میکند و نسخه جدید را جایگزین آن میکند. شما میتوانید برای چک کردن BIOS سیستمتان از یک برنامه BIOS Wizard در آدرس BIOS Upgrades استفاده کنید.

مهمترین شرکتهای تولیدکننده BIOS :

· American Megatrends Inc. (AMI)

· Phoenix Technologies

· ALi

· Winbond

درست مثل زمانیکه CMOS Setup را دستکاری میکردید، اینجا هم مراقب باشید. مطمئن شوید BIOSتان را به نسخه ای upgrade میکنید که با سیستم کامپیوترتان سازگار است. به عبارت دیگر، درصورت بی دقتی ممکن است BIOS سیستم را خراب کنید و دیگر قادر به بوت کردن کامپیوتر نباشید.

+ نوشته شده در  ساعت   توسط مقاله نویس  | 

آشنایی با طرز کار مانيتورهاي کريستال مايع

اگر از کاربران رايانه باشيد، احتمالا اسمهايي از قبيل مانيتور فلت و LCD ها را شنيده ايد. لغتهايي که امروزه به قدري باب شده اند که حتي کودکان ۵ ۶ساله هم که گاهي آنها را به زبان مي آورند.
آيا صفحه هاي فلت ، LCDو پلاسمايي يکي هستند يا معاني جدايي دارند و ما از روي ناآگاهي آنها را به جاي هم به کار مي بريم؟
واقعيت اين است که اينها معاني متفاوتي هستند که برحسب اشتباه از آنها به صورت جايگزين استفاده مي کيم. احتمالا هر روزه از وسايل متفاوتي استفاده مي کنيم که شامل LCDها هستند.
رايانه هاي لپ تاپ ، برخي مانتيورها، ساعتهاي ديجيتالي ، اجاقهاي مايکروويو، دستگاه پخش سي دي و دستگاه هاي الکترونيکي فراوان ديگر شامل LCD ها هستند. براي تشخيص LCD بودن يک صفحه کافي است ، براي چند ثانيه انگشت خود را روي آن صفحه قرار دهيد و حرکت امواج را در ناحيه اطراف دستتان مشاهده کنيد.
البته اين کار به هيچ عنوان توصيه نمي شود. چرا که در درازمدت به مانيتور شما آسيب مي رساند. LCD يا Liquid Crystal Display به دليل مزيت هايي از قبيل نازک بودن ، وضوح بيشتر و مصرف برق کمتر متداول شده اند.
LCDها يا کريستال هاي مايع اولين بار در سال ۱۹۸۸از سوي يک گياه شناس اتريشي به نام فردريک رينيتز کشف شد. او مشاهده کرد زماني که يک ماده شبيه کلستريل را ذوب مي کند، اين مايع که در ابتدا تيره بوده و با بالا رفتن حرارت ، رنگ آن روشن مي شود پس از خنک کردن ، مايع قبل از تبلور نهايي به رنگ آبي تبديل مي شود.
از ساخت آزمايشي اولين LCDدر سال ۱۹۸۶، مدت ۱۸سال مي گذرد. از آن هنگام سازندگان LCDها آن را به لحاظ تکنولوژيکي توسعه دادند و LCDها را از لحاظ تکنيکي به سطح بالايي رساندند و روند رو به رشد فناوري ساخت اين وسيله همچنان رو به فزوني است.
کريستال هاي مايع بسته به چگونگي تحريک و نحوه آرايش مولکول ها به گروه هاي مختلفي تقسيم مي شوند. اين نوع کريستال ها نسبت به تغيير دما و در بعضي موارد فشار واکنش نشان مي دهند و جهت گيري مولکولها در آنها از الگوي خاصي پيروي مي کند که اغلب يک منشا خارجي جهت دهنده دارد.
از شواهد برمي آيد که کريستال هاي مايع به حالت مايع نزديک تر هستند تا جامد. آنها مقادير متوسطي از گرما را دريافت مي کنند تا يک ماده مناسب را از يک حالت جامد به کريستال مايع تبديل کنند و فقط مقدار بيشتري گرما را براي تبديل همان کريستال مايع به حالت مايع واقعي دريافت مي کنند.
به خاطر اين که کريستال هاي مايع به درجه حرارت بسيار حساس هستند، انتخاب مناسبي براي کاربرد در دماسنج ها هستند. از اينجا دلايل وضوح صفحه مانيتور کامپيوتر لپ تاپ در يک هواي سرد يا در خلال يک روز داغ در کنار ساحل روشن مي شود. يک LCD وسيله اي است که از ۴ الگو يا واقعيت فيزيکي بهره مي گيرد:
اول اين که نور مي تواند قطبيده شود، دوم اين که کريستال هاي مايع مي توانند منتقل شوند و نور قطبيده شده را تغيير دهند. سوم اين که ساختار کريستال هاي مايع مي توانند از سوي جريان الکتريکي تغيير يابند و آخرين مورد اين که مواد شفافي موجودند که قادرند جريان الکتريسيته را هدايت کنند.

سيستم LCD
دو نوع LCD در رايانه وجود دارد ؛ ماتريس غيرفعال passive matrix و ماتريس فعال LCD
.active matrixهاي ماتريس غيرفعال از يک شبکه ساده ، براي تامين شارژ پيکسل هاي موجود روي نمايشگر استفاده مي کنند. ايجاد شبکه درواقع يک مرحله پردازش است که با دو لايه شفاف آغاز مي شود.
به يکي از اين لايه ها ستون ها و به ديگري رديف هايي واگذار مي شود که از مواد هادي و شفاف ساخته مي شوند که معمولا از جنس اکسيد قلع هستند. ستونها و رديفها به مدارهاي مجتمع (IC ها) مرتبط مي شوند و زماني که شارژ از ستون يا سطر خارج شود، اين مدارها، کنترل خواهد شد.
مواد کريستال مايع مابين دو لايه شفاف قرار خواهد گرفت ، يک فيلم قطبيده به بخش خارجي از هر يک از اين لايه اضافه مي شود. سادگي سيستم ماتريس غيرفعال جالب است اما نواقصي نيز به همراه دارد، از جمله زمان پاسخ کوتاه و کنترل ولتاژ بدون دقت.
راحت ترين راه براي مشاهده زمان پاسخ کوتاه در يک LCDماتريس غيرفعال اين است که نشانگر ماوس را بسرعت از سمت صفحه نمايش به سمت ديگر حرکت دهيد. درحالتي که اين حرکت انجام مي شود به حالت سايه هايي که در پي نشانگر ظاهر مي شود، توجه کنيد.
کنترل ولتاژ با عدم دقت از توانايي ماتريس غيرفعال جلوگيري مي کند و در يک زمان تنها بر يک پيکسل تاثير مي گذارد. زماني که ولتاژ براي از هم باز کردن يک پيکس به کار گرفته مي شود، پيکس هاي اطراف آن نيز تا حدي از هم باز مي شود که باعث مي شود تصاوير تار به نظر آيد و کنتراست خود را از دست بدهد.
LCDهاي ماتريس فعال به TFTها وابسته هستند. اساسا TFTها ترانزيستورها و خازن هاي کوچک سوئيچ شونده هستند. آنها در يک ماتريس و روي يک لايه شفاف مرتب مي شوند. براي آدرس دهي يک پيکسل ، رديف مناسب سوييچ مي شود و سپس شارژ به ستون اصلي ارسال مي شود. خازن قادر به نگهداري شارژ تا به دوره تازه سازي بعدي است.
اگر دقيقا مقدار ولتاژي که براي يک کريستال تامين مي شود، کنترل گردد، خواهيد توانست آن را از هم باز کنيد. بيشتر نمايشگرهاي امروزي در هر پيکسل ۲۵۶سطح روشنايي پيشنهاد مي کنند. فناوري LCDها بسرعت در حال رشد است.
اندازه نمايشگر محدود به مشکلات کنترل کيفيت مي شود که به سازنده هاي آنها برمي گردد. بتازگي شرکت اپل بزرگترين مانيتور LCDجهان را دراندازه ۳۰اينچي به بازار عرضه کرد که کيفيت تصويري بسيار بالا دارد.
پس براي داشتن وضوح و کيفيت قابل توجه ،بايد بهاي زيادي بپردازيم.

+ نوشته شده در  ساعت   توسط مقاله نویس  | 

After Effect چیست؟

برنامه After effects چیست ؟
بدون شک تاکنون نمونه های از عملکرد برنامه After effects را دیده اید .تیراژ فیلم ماتریکس و بسیاری از تبلیغات تلوزیونی را بیاد آورید . از این برنامه به شدت در صنعت تصویر متحرک و فیل م های ویدیویی و تیزاژ فیلم ها و تبلیغات تلویزیونی استفاده می شود . حتی محتوی رسانه هایی که بر روی CDR و DVD و متحرک سازی وب و سایر موارد مشاهده می کنید اغلب محصول برنامه AE است برنامهAE در زمینه تلفیق و ترکیب تصاویر متحرک همان قدرتی را در اختیاز شما قرار می دهد که ابزارهای نقاشی و ترسیمی در اختیار هنرمندان قرار داده اند . در محیط این برنامه می توانید ارتباط بین تصاویر ، صداها و فیلم های متحرک را به دلخواه و با جیره دستی بر قرار نمایید به کمک این برنامه می توانید صداها را وارد کنید تا با حرکات تصاویر اجرا شوند.
قدرت After effects :
پشتیبانی کامل از تکنولوژی DirectX & Open Gl
توضیح :
Open Gl: تکنولوژی که شامل قانون های ریاضی و منطقی برای خلق
Animation
DirectX: تکنولوژی که از طرف ماکروسافت ارائه شده که شامل تکنیک های گرافیکی می باشد.
دارای ارتباط کامل با برنامه های Photoshop وIllustrators وpremiere
Photo Edit: برنامه ای برای کار با عکس ها
Vector Edit: برنامه ای برای ساختن عکس های برداری
Movie Edit: برنامه ای برای تدوین فیلم
خودکارسازی عملیات Render از طریق code نویسی: تولید فیلم ( عکس ها و slide ها را به طور پشت سر هم قرار میدهد و به شکل فیلم تبدیل میکند) .
Animation (متحرک سازی):
لغت متحرک سازی یا Animation یک لغت لاتین و به معنای « زندگی» یا «روح» است شبها وقتی که در پشت میز خود نشسته اید و برنامه AE کا ر می کنید یک Animator ( متحرک ساز) به حساب می آیید. اگر تعدادی تصاویر ساکن را دریک توالی پشت سرهم قرار داده و پس در هر تصویر تغییرات جزئی ایجاد نموده و آن تصاویر را با سرعت مناسب اجرا کنید توأم حرکت برای بینندگان ایجاد می شود مانند:
(سرعت نمایش )

Frame۴ Frame ۳ Frame ۲ Frame ۱

برنامه AE کدام فرمت ها را تولید می کند ؟
حامل یا به اصطلاح خروجی AE میتواند انواع گوناگونی باشد مانند فیلم ، ویدیویی دیجیتال محتوای یک CD تولید منوها برای DVD ها ،Web … استفاده شود.
رایجترین فرمت خروجی برنامه AE همام فیلم های Quick time است .

Type of AE file:
· Swf فایل کم حجم تولید برنامه فلش
· Aviفیلم با کیفیت بالا و video Animator
· Dv stream تولید شده توسط DV camera
· Flc تولید دوربین های مخصوص
· Image sequence عکس های متوالی
· Inter frame compressed or object more فایل ذخیره شده که عنصری از فیلم محسوب می شوند.
· Mpeg – ۴ فایل های کم حجم و قابل حمل
· Quick time movie (mor) player مخصوص شرکت mac فرمت فایل کم حجم .
· Wave نوعی داده صوت
· And …
تفاوت AE با photo shop در چیست ؟
برنامه فتوشاپ برای دستکاری تصاویر ساکن طراحی شده است . اگر در یک پروژه افکت گذاری لازم است تا از تصاویر ساکن با کیفیت بالا استفاده نماید بهترین انتخاب برنامه قدرت مند photo shop می باشد از تصاویر پردازش شده در فتوشاپ میتوان در پروژه های AE استفاده نمود . برنامه فتو شا پ برای پردازش تصاویر ساکن بسیار بسیار مناسب و پر قدرت است و برنامه AE برای تصاویر متحرک بسیار پر قدرت طراحی شده است .
تفاوت AE با Flash در چیست ؟
فلش برنامه ای است که مانند AE به شما امکان می دهد تا تصاویر ساکن و فیلم و صدا را با یکدیگر ترکیب نماید .فلش به کمک زبان اسکریت نویسی مخصوص که به Action script معروف است به شما اجازه می دهد تا تصاویر تعاملی ایجاد نمایید . برنامه فلش فایل های خود را با بردرها و گرافیک های Bitmap تولید می کند . در تصویر برداری خطها ومنحنی ها بر اساس توابع و فرمولهای زیادی ایجاد می شوند.
درتصاویر Bitmap خطها و منحنی ها وشکل ها با استفاده از ترکیب پیکسل ها ( مربع های بسیار کوچک) تولید می شوند.تفاوت دیگر آن است که برنامه AE با هر نوع تفکیک پذیری قادر است تصاویر دارند نماید .
افکت ها و فریم های کلید ی در محیط AE نسبت به محیط فلش پیچیده تر و مجهزتر هستند.

تلفیق و ترکیب (compositing) چیست ؟
ترکیب compositing فرآینده است که طی آن تصاویر ساکن و فیلم ها و متحرک سازی و متن و صدا را با یکدیگر ترکیب و مخلوط می سازد برنامه AE درست مانند فتوشاپ به شدت از لایه ها استفاده می کند و به کمک همین لایه ها است که ترکیب را مدیریت می کنید . در یک ترکیب می توانید از دو لایه ها و یاز از صدها لایه استفاده نمایید .
چگونه مطالب (Items) را در محیط AE وارد میکنیم ؟
واردکردن ویدیو در محیط AE به چند روش امکان پذیر است :
· در اولین روش از ویدیویی دیجیتال (DV) یا وسیله ورودی مثل CAMERA یا پورت Fire wire
· یک کامپیوتر منجر به پورت Fire wire
· یک کابل Fire wire برای اتصال دوربین به کامپیوتر
· نرم افزاری که انتقال ویدیویی دیجیتال را به کامپیوتر کنترل نماید ( برنامه Premier)
بیشتر کامپیوترهای مجهز به پورت Fire wire یک نرم افزار مخصوص کنترل انتقال ویدیویی دیجیتال نیز دارند.
برنامه های مانندsony movie slallar opplifinol cut express , Adobe imovie , Adobe premier این توانایی را دارند .
با استفاده از این روش وارد کردن فیلم از دوربین دیجیتال یا وسایل اجرای فیلم به محیط برنامه AE بسیار ساده انجام می گیرد .
در روش دوم باید فیلم آنالوگ را به فرمت دیجیتال تبدیل کنید . این کار را به روشهایی گوناگون میتوان انجام داد . دیجیتالی نمودن فایل های آنالوگ فرآیندی ساده ای نیست اغلب به زمان زیاد و توانایی فنی نیاز دارد .
در روش دوم از فیلم های استفاده می کنیم که قبلاً به فرمت تبدیل شده پاشند.
محیط و روابط کاری AE:
شرکت Adobe درهمه محصولات خود رابطی پر قدرت و کار بر ایجاد میکند . اگر قبلاً با برنامه photo shop یا Illustrator کار کرده اید پس بسیاری از برنامهها و ابزارهای AE برای شما آشنا هستند .از سوی دیگر برنامه AE بر اساس مفاهیم و ویژگی هایی شکل گرفته که ممکن است برای شما بدیع باشند و به همین دلیل برخی قسمت ها و امکانات محیط کاری این برنامه برای شما غریب و ناآشنا هستند .
برنامه AEدر هر پروژه به مؤلفه های مانند فیلم و صداها و تصاویر ساکن (Footage) نیاز دارد و به همین دلیل یک پنجره Project در محیط برنامه تعبیه شده که این مؤلفه ها را نگهداری و مدیریت می کند . همچنین پنجره تدوین یا Time line در محیط برنامه مشاهده میکنید که از آن برای تنظیم فیلم و سایر مؤلفه های پروژه اشتفاده میکنید همچنین یک پنجره Composition در محیط AE وجود دارد که عملکرد آن مانند صفحه ای است که پروژه های خود را داخل آن ایجاد و مدیریت نموده و پیش نمایش اجرای آن را مشاهده میکنید . هنگام کار در برنامه AE اغلب از این سه پنجره استفاده میکنیم .
Open AE :
هنگام باز کردن برنامه AE در اولین با رپیغام خوش آمدید ظاهر می شود پس از زدن کلید ok وارد برنامه می شویم در نگاه اول یا بهتر بگوییم defult ، AE های حاوی ۵ پالت (pallet) و یک پنجره به نام project می باشد .

Shemetic of AE:
Default pallet (panel)
Tools
Information
Audio
Time Control
Effect
پنجره project :
در محیط برنامه AE برای سازماندهی مطالب و ذخیره تنظیماتی که در پروژه ایجاد میکنید از پنجره project استفاده میکنیم هنگامیکه یک تصویر را در محیط برنامه photo shop باز می کنید آن تصویر به عنوان یک سند فتوشاپ ذخیره خواهد شد . اما هر گاه یک پروژه را در محیط AE ایجاد و ذخیره نمایید فایل آن پروژه فقط شامل ارجاع به فایلهای فیلم و فایلهای تصویر و فایل های موسیقی است که داخل پروژه گنجانده اید به همین خاطر است که حجم فایل های AE بسیار کوچک است .
پنجره Project یکی از سه پنجره مهم برنامه AE محسوب می شود . همه مولفه های لازم برای پروژه شامل فیلم ها و تصاویر ساکن و صداها را در پنجره پروژه نگهداری و مدیریت می کنید . اصطلاح Footage رابطه عام برای انواع رسانه ها شامل فیلم و تصاویر ساکن یا صدا را در محیط پروژه باز کنید فقط یک ارجاع به فایل فیلم یا فایل فایل ها با فرمت های گوناگون در این پنجره قرارر می گیرند و فقط ارتباط یا لیک آنها به فایل است و فایل هایی که ما آ«ها را وارد کرده این (import) تنها ارجاع آنها هستند .

هر بار پروژه جدیدی باز می کنید project window خالی می باشد و هنگامی که فیلم یا تصویر و یا هر فایلی را به محیط پروژه وارد کنید آن موضوع داخل پنجره Project قرا ر می گیرد و هر گاه Project ذخیره می شود یک فایل با پسوند AEP ( after effect project) ذخیره می گردد ، این فایل قادر است ونوع مشخصات و نشانی ذخیره انواع مؤلفه های پروژه را بیاد بیاورد .
Composition:
ترکیب یا Composition محل و جایی است که شما از مؤلفه های که وارد برنامه کرده اید استفاده میکنید بدون پنجره Composition نمی توان متحرک سازی ، ویدیو ، گرافیک یا صدا را تولید کرد در واقع com ( تلفیق) صفحه شما است که بازیگران شما که همان object ها قرار دارند و بر روی آنها فیلتر گذاری ، پردازش و انجام می گیرد .
هر یک از صفحه های ایجاد شده com آیکن خاصی دارند که داخل پنجره آشکار می شود . اگر چند Composition یا صفحه داشته باشید با کلیک بر روی آیکن مورد نظر تان می توانید بین صفحه های مختلف تغییر موقعیت دهید .
باید بدانید که در صفحه ماعناصر یا object ها هستند که هدف کار را دنبار میکنند و خروجی از Composition پدید می آید .
در ضمن همزمان با پنجره Composition ، پنجره time line نیز پدید می آید بدلیل اینکه صحفه های مختلف عناصر مختلف دارند پس خاصیت ها و گونه های مختلفی دارند که این اختلاف در پنجره تدوین (time line) مشخص می شود .
ایجاد Composition
پس از یانکه یک فایل جدید ایجاد کردید ( file باید یک Composition ایجاد نمایید برای این کار د رمنوی Composition رفته میگزینید Composition کیلک میکنید تا از shortcut ، ctrl +N استفاده کنید .
پس از این پنجره Composition setting نمایان می شود :

در بالای صفحه Composition name وجود دارد که نام صفحه می باشد یک نام به دلخواه وارد کنید .
در فیلد preset انواع روشهای آماده برای تعیین ابعاد و تفکیک پذیری ارائه می شود . این فیلد شامل روش های آماده برای ویدیو ، فیلم ، وب و … است .
اگر در فیلد preset یک روش را انتخاب کنید فیلد width/ height به طور خودکار تنظیم می شود . این فیلد ابعاد پیکسلی عرض و ارتفاع تصویر یا فیلم را تنظیم می کنند . در عین حال می توانید داخل هر یک از یان فیلدها کلیک نموده و ابعاد پیکسل دلخواه را وارد کنید . اگر گزینه lock aspect ratio to ۴:۳ فعال باشد آنگاه تغییر در یک فیلد سبب تغییر خودکار در فیلد دیگر خواهد شد (width/ height) برای هماهنگ شدن + نسبت ۴:۳ برای بسیار از پروژه ها مناسب است .
تذکر : صفحه هایی که بر روی صفحه مانیتور مشاهده می کنید از پیکسل های مربعی شکل تشکیل شده اند . اما صفحه های ویدیوی از پیکسل های مستطیل شکل هستند .
در فیلد pixel AR ، square pixels را انتخاب کنید این گزینه برای صفحه های ویدیویی باید انتخاب شود.
در فیلد Frame rate سرعت اجرای فیلم بر حسب تعداد فریم در هر ثانیه را مشخص می کنید . هر نوع خروجی به یک سرعت خاصی نیازدارد .فیلم های ویدیویی با سرعت ۳۰ FPS اجرا می شود .
تعداد گردش ( Duration) صفحه را بر تعداد FPS تعمیم کنید مقدار واقعی مشخص می شود .
NTSC ۲۹.۹۷
Pal ۲۴ or ۲۵

فیلد بعدی resolution : می توانید در این قسمت کیفیت فیلم را کاهش دهید تا عملیات را با سرعت بیشتری انجام دهد .
پس به هنگام render نهایی مقدار افزایش دهید .
فیلد start time code که زمانی Composition یا ترکیب را مشخص میکنید مثلاً زمان ۰:۰۰:۰۰:۰۱ اولین فریم را مشخص می کند و Duration ، دوره گردش یا همان FPS را مشخص کرد.
Import:
وارد کردن اجزا و object ها به داخل پنجره Project برای آغاز به کار با AE بسیار ضروریست .
درک نوع ارتباط بین Project و ترکیب ( صفحه ) Composition و تدوین (time line) کلید موفقیت در برنامه AE است .
در یک مکان خالی از پنجره Project دو بار کلیک کنید تا کادر تبادلی ( Dial box) ، import file باز شود .
فایل خود را انتخاب کنید پس کلیک ok را بزنید می بیند در قسمت Project فایل مربوط وجود دارد .
وارد کردن فایل photo shop در AE:
برای این کار کلیک ctrl + I را بزنید تا پنجره import file نمایان گردد بدلیل آنکه کار با لایه ها آسان تر باشد از فایل ها ی photo shop استفاده میکنیم یعنی در photo shop لایه های دلخواه را ایجاد می کنیم و در AE با آنها کار می کنیم در پنجره import file و در قسمت import as گزینه Composition را انتخاب کنید تا لایه ها در صفحه وارد شود .
تدوین (time line):
برنامه AE یک ابزار پرقدرت ساخت گرافیک های متحرک است به همین دلیا ایجاد حرکت مهمترین هدف و وظیفه این برنامه است . در برخی پروژه ها به حرکاتی نرم و هموار نیاز دارید و در بعضی پروژه ها به حرکات سریع و رعد آی نیاز دارید به بهره گیری از ویژگی Hey Fram ( فریم های کلیدی ) می توانید حرکت دلخواه را کنترل نمایید .
time line ها از لایه های تشکیل شده اند که این لایه همان object ها یا عناصر صفحه می باشند هر لایه دارای خصوصیاتی می باشد یعنی هر object خصوصیاتی دارد که با تغییر و محاسبه و پردازش و انجام دادن یکسری عملیات می توانیم به هدف پروژه برسیم برای مثال :

فریم کلید ی(key Frame) :
فریم کلیدی یا key Frame یا اصطلاح مربوط به متحرک سازی آن است که نقطه شروع و نقطه پایان یک عمل خاص را در نظر بگیرید . این نقاط شروع و نقاط پایان د رواقع کلیدهای متحرک سازی هستند .
متحرک سازان از مفهوم فریم کلیدی استفاده نموده و نقاط کلیدی در یک صفحه را مشخص می کنند . در این نقاط یک تغییر خاص باید اتفاق بیفتد . پس از طراحی و ساخت فریم های کلید ی باید فریم های بنیابین (betweenـ In) را طراحی و ایجاد نمود .
مثلاً در متحرک سازی نوع کلیدها متفاوت هستند بدین صورت که فریم های کلیدی در واقع راهنمای همه فریم هایی هستند که بین فریم کلید ی قرار می گیرند.
خصایص مربوط به هر object دارای Frame هستند چون آنها هستند که وظیفه دارند متحرک و پویانمایی (Animation) گردند برای مثال :
یک فایل به فرمت Jpg را باز کردید (import ) این فایل در پنجره Project نمایان می شود این فایل را Drag کرده و در Composition رها می کنیم بعد در قسمت time line رفته فلش کوچکی که در لایه مربوط ( فایل type) وجود دارد را کلیک میکنیم بعد از آن به قسمت opacity رفته و مقدار آن را به ۸۰ تغییر میدهیم می بینم که یک ایجاد شده زبانه زمان را ( در صفحه بعد توضیح می دهم در شکل ) را ۱۰ ثانیه به جلو می کنیم و مقدار opacity را به ۵۰ تغییر می دهیم بعد برای اجرا کلید enter را فشار می دهیم می بینم عکس محو می شود و کم رنگ می گردد.
Other panel:
اگر در AE به menu سری بزنید که شامل panel هایی می باشد که بسیا ر سودمند است panel هایی مانند Tools, Info, Time control, Audio…
در این قسمت شرح مختصری از کار ایی این panel ها را ذکر میکنم:
Tools(ctrl + ۱ ): شامل ابزاری برای کار با Project ها مانند:
Selection Tools ابزار انتخاب
Rotation Tools ابزار چرخش موضوعات
Orbit camera Tools چرخش در Composition سه بعدی
Clones Tools قلم رنگ آمیزی
Eraser پاک کردن
Zoom +Zoomو -Zoom
Text برای بوجود آمدن object متنی
Info(ctrl + ۲): شامل x,y مختصات muse، کد رنگ
Effect S time control:
شامل ابزار دیدن فیلم
Effect : برای Effect دادن به object ها که بسیار سودمند است .
Audio( ctrl + ۴) :
برای تنظیم db(Disable) صدا و Volume و باندها وکلاً موسیقی
Paragraph & character : برای تنظیم متن ها و نوشته ها در AE که ابزار کاملی محسوب می شود.
دیدن نتایج وکلاً Preview در AE :
بر روی Composition راست کلیک کنید از menu باز شده گزینه Preview را انتخاب نمایید حالا سخ انتخاب دارید .
۱) RAM Preview (سرعت زیاد) RAM شکل فیلم داخل
۲) Wire Frame دیدن اسکلت و صورت سیمی
۳) Motion with trials همراه با Effect ها و دنباله Project ها
Power of AE( قدرت After Effect):
دارای AE دارای امکانات بسیار زیاد ی می باشد و دارای Effect ها و Transition گوناگون و متنوعی می باشد و شامل ابزاری برای کار با لایه ها و لایه های متغیر و ابزار طراحی و فیلم سازی می باشد .
مثال ساده از برنامه After Effect برای درک بهتر از این برنامه:

ایجاد یک پرچم درحال اهتزاز یک عکس ثابت :
اگر چند این تفکیک از گرافیک های ابتدایی استفاده میکند تا سهولت آن را نمایش دهد اما از یک گرافیک چند لایه ای انیمیشن یا فایل ویدیویی نیز می توان برای افزودن طی نتایج ذخیره کننده تر استفاده کرد.
برای ایجاد این کار از فیلتر Displacement وجود دارد .
۱) با کلیک کردن روی file new new Project یک پروژه جدید را باز کنید .(ctrl + N)
۲) با انتخاب Composition New Composition جدید را ایجاد کنید .
۳) با زدن دکمه ctrl + x پنجره Composition setting نمایان میشود .
۴) تنظیمات C.S را به شکل زیر انجام دهید .
Composition name : play
Width:۳۲ Height:۴۲۰ Medium ۳۲۰×۴۲۰
۵) برای افزودن تصاویری که می خواهید مورد استفاده قرار دهید file Import Footage File را انتخاب کنید . (Alt + Ctrl +۱)
برای مثال فایل FIA play .Psd را باز کنید .
۶) برای نرمی حرکت و نرم شدن اطراف File های فتوشاپ باید از گزینه زیر استفاده کنیم .
Layer Preـ Compose
۷) حالا بر روی لایه پرچم کلیک کنید و از منوی Effect و Distort Displace mend map را انتخاب کنیم .
حالا از منوی شدن و نیل Effect باید گزینه Wave و Position را تغییر دهید مقدار تغییر هر کدام میزان امواج (Waving ) را افزایش خواهد داد.

+ نوشته شده در  ساعت   توسط مقاله نویس  | 

کوکی ها ؟

تقریبا تمام سایت هایی که بازدید می کنید اطلاعاتی را در قالب یک فایل کوچک متنی (Text) بر روی کامپیوتر شما ذخیره می کنند به این فایل کوکی می گویند متل ذخیره شدن این فایل در فولدر Temporary Internet Files در اینترنت اکسپولرر و در نت اسکیپ در فولدر Cashe است در اپرا و موزیلا و نسخه های قدیمی تر اینترنت اکسپولرر در فولدر جدایی به نام کوکی است.

انوا مختلفی از کوکی ها وجود دارد و شما در نسخه های جدیدتر وب بروسر ها (Web Browsers) این امکان را دارید که انتخاب کنید کدام کوکی ها برروی کامپیوتر شما ذخیره شوند در صورتی که کوکی ها را کاملا غیر فعال کنید ممکن است بعضی سایت های اینترنتی را نتوانید ببیند و یا از بعضی امکانات مثل به یاد داشتن شناسه و رمز عبور شما در آن سایت متروم شوید و یا انتخاب هایی که داشتید مثل ساعت متلی و یا دمای هوای متلی و کلا از تنظیمات شخصی ای که در آن وب سایت انجام داده اید نتوانید استفاده کنید.

کوکی ها چگونه مورد استفاده قرار می گیرند؟

همانطوری که گفتیم کوکی یک فایل است که توسط یک وب سایت برای تفظ اطلاعات بر روی کامپیوتر شما قرار می گیرد یک کوکی می تواند شامل اطلاعاتی باشد که شما در آن سایت وارد کرده اید مانند ای میل - آدرس - شماره تلفن و سایر اطلاعات شخصی - همچنین کوکی ها می توانند صفتات و یا کارهایی را که در آن وب سایت انجام داده اید مثل تعداد کلیک لینک های بازدید شده و مدت بازدیدرا نیز ضبط کنند. این به سایت کمک می کند تا دفعه بعد که به آن سایت بازگشتید اطلاعات شما را به خاطر داشته باشد و از وارد کردن تکراری اطلاعات خودداری کنید نمونه بارز این مطلب لاگ این ماندن شما در آن سایت است و یا پیغام های Welcome Back و یا تفظ تنظیماتی که درآن سایت انجام داده این به عنوان مثال می توان به خصوصی کردن صفته My MSN اشاره کرد. نکته ای را که باید به خاطر داشته باشید این است که هر وب سایت فقط می تواند از اطلاعاتی که شما وارد کرده اید استفاده کند نه بیشتر مثلا اگر ای میل خود را در آن سایت وارد نکرده اید آن وب سایت نمی تواند ای میل شما را به دست آورد و یا به سایر اطلاعات کامپیوتر شما دست یابد . مورد دیگر اینکه وب سایت ها فقط می توانند کوکی هایی را که خود ایجاد کرده اند بخوانند و نمی توانند از سایر کوکی های موجود استفاده کنند. وقتی که از یک وب سایت برای بار دوم بازدید می کنید آن وب سایت به دنبال کوکی مربوط به خود می گرد و در صورت وجود از آن استفاده می کند.( البته باز هم با توجه به تنظیماتی که انجام داده اید )

انواع کوکی ها:

کوکی های پایا - دائمی (presistent Cookies):
این نوع کوکی ها به عنوان یک فایل بر روی کامپیوتر شما ذخیره می شوند و بعد از بستن مرورگر اینترنتی شما پاک نخواهند شد و همچنان باقی می مانند. این کوکی ها قابلیت به روز شدن توسط سایت ایجاد کننده خود را دارند همچنین سایت اجازه دسترسی مستقیم به این کوکی ها رو نیز دارد تدود ۸۰ درصد کوکی های مورد استفاده از این نوع هستند.

کوکی های موقت (Temporary Cookies):
کوکی هایی هستند که بعد از بستن مرورگر اینترنتی شما و یا خروج از سایت استفاده کننده از کوکی پاک می شوند.
نوع دیگر کوکی های موقت کوکی های زمان دار هستند که زمانی برای کار دارند و بعد از آن اصطلاتا Expire می شوند و از کار می افتند ولی پاک نمی شوند و در صورت بازدید مجدد از سایت ممکن است به روز رسانی شوند و مجددا مورد استفاده قرار بگیرند.

کوکی های ناخوشایند؟* (Unsatisfactory cookies)
این کوکی ها اجازه دسترسی به اطلاعات خصوصی شما را برای استفاده دویاره بدون پرسیدن از شما دارند از این کوکی ها بیشتر در خرید های اینترنتی و سایت امن (SSL*) مورد استفاده قرار می گیرند.

مقایسه کوکی های متعلق به سایت اصلی (First Party) و کوکی های متعلق به سایت های دیگر (Third Party)

دوستان قبل از هر چیز اجازه بدین با دو مفهوم First& third party اشنا شویم این مفاهیم در تقیقت مفاهیم بیمه ای هستند :
First Party: عضو اصلی یک خانواده و یا شرکت صاتب تقوق و مزایای اصلی کسی که بیمه نامه اصلی را داراست (Policy Holder)
Second party : شرکت بیمه کننده
Third Party : هر شخص سومی غیر از این دو کلا بقیه افراد

و اما این مفاهیم در کوکی ها چه معنایی می دهند؟
First Party : کوکی هایی هستند که فقط اطلاعات آنها به سایت که توسط آنها ایجاد شده اند فرستاده می شود و کار آنها همانطور که اشاره شد یادآوری اطلاعات ماست.
Third Party : کوکی هایی هستند که اطلاعات را به چندین سایت مختلف غیر از آنچه بازدید می کنید می فرستند استفاده این کوکی ها معمولا تجاری است بدینگونه که شما از سایتی بازدید می کنید و آن سایت دارای بنرهای تجاری و تبلیغات از سایت دیگری (Third Party) می باشد در اینجاست که کوکی Third Party وارد عمل شده و اطلاعات شما را ثبت می کند به عنوان مثال صاتب تبلیغ با استفاده از این امکان می تواند ببیند که شما چه نوع تبلیغ هایی را بازدید می کنید و در کدام سایت ها. این نوع کوکی هم می توانند از نوع دائمی و هم موقت باشند. اصولا این نوع کوکی ها استاندارد نیستند و توسط مرورگرهای جدید بلوک می شوند. همچنین این کوکی ها ممکن است به هکر ها کمک کنند تا اطلاعات شخصی شما را بدست بیاورند.( برای جلوگیری از آخرین پچ های مرورگر خود استفاده کنید*) اصولا پیشنهاد می شود تا این کوکی ها را که هیچ استفاده مفیدی برای کاربر ندارند بلوک کنید.

منبع :

Developercenter.ir

—————–

كوكي عبارت است از يك پيغام كه سرور به مرورگر ( Browser ) شما مي فرستد. مرورگر شما اين پيغام را در يك فايل متني ( Text ) ذخيره مي كند. پس از آن هر بار كه كه شما به آن سرور مراجعه مي كنيد ( يعني يك صفحه از وب سايتي را كه روي آن سرور قرار دارد باز مي كنيد. ) يا به عبارت ديگر هر بار كه مرورگر شما (مثلاً اينترنت اكسپلورر ) در خواست يك صفحه از آن سرور مي كند اين پيغام را به آن سرور باز مي گرداند.

هدف اصلي كوكي ها شناسايي كاربران است تا تنظيماتي را كه كاربر بنا بر سليقه خود دفعة قبل روي يك وب سايت مثلاً ياهو انجام داده اكنون هم بتواند صفحه را با همان تنظيمات دفعه قبل برايش باز كند. براي مثال فرض كنيد در Hotmail يك ايميل درست كرده ايد و اكنون بعد از چند روز دوباره وارد سايت Hotmail مي شويد تا با وارد كردن ID (يا شناسه ) و پسورد وارد ايميل خود شويد و مشاهده مي كنيد كه با باز شدن صفحه ID شما از قبل نوشته شده است يا حتي اگر از قبل اين امكان را ايجاد كرده باشيد پسورد شما هم وارد شده فقط كافيست اينتر را بزنيد و وارد ايميل خود شويد. و زمانيكه در گوگل زبان خود را انتخاب مي كنيد و دفعه بعد كه وارد گوگل مي شويد و زبان مورد نظر شما به طور اتوماتيك انتخاب شده است همه اين كارها و بسياري از كارهاي ديگر اينچنيني بوسيله كوكي ها انجام مي شود در حقيقت از طريق كوكي ها سرور وب صفحات را مطابق عادت و سليقه شما باز مي كند و به اين طريق در وقت و حوصله شما صرفه جويي مي شود.

مشكلات كوكي ها
كوكي ها مكانيزم كاملي براي شناسايي نيستند، ولي كارهايي را ممكن مي سازند كه شايد بدون آنها انجام همين كارهاي ساده غير ممكن بود. در اينجا به بررسي چند مشكل كه از كارايي كوكي ها مي كاهد مي پردازيم.

افراد معمولاً از كامپيوتر ها به طور مشترك استفاده مي كنند. هر كامپيوتري كه در يك مكان عمومي مانند محل كار يا حتي در خانه معمولاً‌ به طور اشتراكي چند نفر از آن استفاده مي كنند. و چندين نفر در زمان هاي مختلف بوسيله اين كامپيوتر به اينترنت متصل مي شوند. كوكي ها نمي توانند نياز همه آنها را همزمان برآورده كنند. فرض كنيد از يك مكان عمومي مانند يك كافي نت در حال خريد از يك فروشگاه اينترنتي هستيد. اين فروشگاه اينترنتي روي كامپيوتري كه از آن براي خريد استفاده مي كنيد يك كوكي قرار مي دهد تا اگر بار ديگر وارد اين فروشگاه اينترنتي شديد حساب شما را استفاده كند. فروشگاههاي اينترنتي معمولاً در اين زمينه بسيار هشدار مي دهند. يا فرض كنيد كه شما با استفاده از كامپيوتر شخصي همسرتان از فروشگاه اينترنتي آمازون خريد كرده ايد و حال اگر همسرتان بعد از شما براي خريد وارد آمازون شود فقط با يك كليك مي تواند خريد كند البته با حساب شما!
در يك كامپيوتر با سيستم عاملي مانند ويندوز NT يا يونيكس كه حسابها به طور مناسب و درست در اختيار كاربران قرار مي گيرند كمتر اين مشكلات پديد مي آيند.

اگر كوكي ها پاك شوند. اگر شما با مرورگر خود ( مانند اينترنت اكسپلورر ) مشكل داريد. و از شركت پشتيباني كنندة اين مرورگر كمك بخواهيد ممكن است اولين چيزي كه به شما بگويند تا انجام دهيد پاك كردن temporary Internet files يا همان فايلهاي موقت اينترنتي در شاخه ويندوز باشد. زمانيكه اين كار را مي كنيد تمام كوكي ها را از دست مي دهيد و اگر سايتي را كه قبلاً بازديد كرده ايد بعد از اين عمل دوباره بازديد كنيد آن سايت شما را به عنوان يك كاربر جديد فرض خواهد كرد و براي شما يك كوكي جديد مي فرستد. و به همين علت است كه بعضي از سايتها از شما مي خواهند كه در آنها ثبت نام كنيد ( يا اصطلاحاً رجيستر شويد. ) جون اگر با يك كلمه كاربري ( User Name ) و يك كلمه عبور ( Password ) شما مي توانيد وارد حوزه شخصي خود در آن سايت شويد حتي اگر فايل كوكي را از دست داده باشيد.
چندين كامپيوتر. افراد زيادي در روز از بيش از يك كامپيوتر براي دستيابي به اينترنت استفاده مي كنند. به عنوان مثال اگر شما يك كامپيوتر در محل كار و يك كامپيوتر در خانه و يك لپ تاپ براي خارج از اين دو محل استفاده مي كنيد براي هر كامپيوتري كه با آن به يك وب سايت متصل مي شويد كوكي هاي جداگانه براي هر كامپيوتر ارسال مي شود و اين سبب مي شود كه تنظيمات خود را براي هر كامپيوتر به طور جداگانه انجام دهيد كه خسته كننده است.
حل مشكلات مذكور احتمالاً به همين سادگي ها هم نيست مگر اينكه از كاربر خواسته شود در سايت مذكور ثبت نام كند.

+ نوشته شده در  ساعت   توسط مقاله نویس  | 

معرفی SQL Injection Attacks و نحوه پیشگیری از آن

بانکهای اطلاعاتی معمولا قلب یک وب سایت یا یک برنامه Web based و یا Web Enabled را تشکیل میدهند. زیرا اطلاعاتی که باید در سایت نمایش داده شوند در آنها ذخیره میگردد. بر اساس مدلهای مختلف برنامه سازی، ترکیبی از یک بانک اطلاعاتی و یک زبان اسکریپت یا کد نویسی و احتمالا چند لایه دیگر میتوان برنامه ای نوشت که مورد رضایت مشتری قرارگیرد و اورا قانع به پرداخت هزینه های برنامه نویسی نمود.

گاه با اینکه تمام جوانب برنامه نویسی را رعایت کرده ایم ممکن است متوجه وجود برخی حفره ها و یا خطاها در برنامه های خود شویم. در صورتی که این حفره ها به دلیل اشکالات موجود در ابزارهای استفاده شده در برنامه ما، مانند بانکهای اطلاعاتی باشند، میتوان به نصب SERVICE PACK ها و یا ارتقاء به نگارش جدید این برنامه ها مشکل را حل نمود، اما در اکثر موارد اشکال و حفره های موجود در یک برنامه وبی به اشکالات مربوط به “تزریق کدهای SQL” یا همان SQL Injection مربوط میشود….

SQL Injection به چه کاری میگویند؟!
همان طور که میدانید زبان SQL شامل دستوراتی است که انجام عملیات بر روی داده های یک بانک اطلاعاتی را فراهم مینماید. هر عملیات (Query) بر روی بانک اطلاعاتی میتواند شامل چندین دستور (Command) باشد. معمول ترین این دستورات عبارتند از: Select, Insert, Update و Delete.
در صورتی که فردی بتواند بصورت غیر مجاز بر روی بانک اطلاعاتی ما با استفاده از این دستورات به اطلاعاتی دست پیدا کند یا اطلاعاتی وارد سایت نماید یا آنها را تغییر داده و یا احتمالا حذف نماید و این عمل را با استفاده از ضعف ما در تفکیک مقادیر ورودی های کاربر و دستورات SQL انجام دهد، اصطلاحا به این روش غیر مجاز اجرای ستورات SQL Injection Attack میگویند.

مثالی از SQL Injection Attacks
مثالها و ضعف های مختلفی را میتوان برای یک SQL Injection Attack بیان نمود، اما در اینجا به یک نمونه ساده از نحوه عبور از یک فرم مخصوص اعتبار سنجی کاربران که به خوبی طراحی نشده آورده میشود.

معمولا برای ورود به یک سایت از طریق یک فرم کلمه عبور و نام کاربری خواسته شده و مقادیر وارد شده در صفحه دیگری ارزیابی شده و در صورت صحت اعتبار، کاربر به صفحه اصلی انتقال داده میشود. صفحه ورود اعتبار کدی مانند مثال زیر دارد:


Username:
Password:

اطلاعات فرم بالا پس از Submit به صفحه Login.asp ارسال شده و با کدی مانند آنچه در زیر آمده است مورد ارزیابی قرار میگیرد:

<%
dim userName, password, query
dim conn, rS
userName = Request.Form(”userName”)
password = Request.Form(”password”)
set conn = server.createObject(”ADODB.Connection”)
set rs = server.createObject(”ADODB.Recordset”)
query = “select * from users where userName=’” &
userName & “‘ and userPass=’” & password & “‘”
conn.Open “Provider=SQLOLEDB; Data Source=(local);
Initial Catalog=myDB; User Id=sa; Password=”
rs.activeConnection = conn
rs.open query
if not rs.eof then
response.write “Logged In”
else
response.write “Bad Credentials”
end if
%>

در مثال بالا در صورتی که Username و Password وارد شده حداقل یک بار در بانک اطلاعاتی وجود داشته باشند، کاربر جمله “Logged In” و در غیر این صورت عبارت “Bad Credentials” را مشاهده خواهد نمود.
حال فرض کنید کاربر بجای وارد نمودن Username و Password خود عبارتهای زیر را تایپ نماید:

Username: ‘ or True –
Password: [Null]

در اینصورت دستور اجرا شده SQL ما بر روی بانک اطلاعاتی بصورت زیر خواهد بود:

select * from users where userName=” or True -– ‘ and userPass=”

همان طور که ملاحظه میشود در صورت اجرای این کد بر روی بانک اطلاعاتی، همیشه کاربر قادر به ورود به سایت بوده و جمله “Logged In” را مشاهده مینماید! ماجرا همیشه به این سادگی نیست، کاربران غیر مجاز نه تنها از طریق فرمها، بلکه از طریق تغییر Query String های صفحات وبی و یا مقداردهی بهCookie ها نیز قادر به ارسال دستورات مخرب SQL به بانکهای اطلاعاتی میباشند! و گاه میتوانند اطلاعات ما را کاملا حذف نمایند، تغییر دهند، دیتای جدید وارد کنند و یا اطلاعات ما را مشاهده و دریافت نمایند.
بنابر این: همواره مراقب اجرای کدهای مخرب که از طریق کاربر به عنوان اطلاعات معمولی به سیستم تزریق میگردند باشید!

برخی پیشنهادات برای جلوگیری و مقابله با SQL Injection Attacks:
اگر ما به عنوان برنامه نویس وب، برنامه های خود را با دقت بیشتری بنویسیم، در اکثر مواقع میتوانیم جلوی حملات SQL Injection را بگیریم، معمولی ترین راه های مقابله با این نوع حملات میتواند شامل موارد زیر باشد:

۱- محدود کردن سطح دسترسی کاربری که با آن اطلاعات وب را برای کاربر از بانک اطلاعاتی استخراج مینماید، بدین منظور بهتر است به چنین نام کاربری، تنها سطح دسترسی SELECT و INSERT برای جداولی که به چنین سطح اجرای دستوراتی نیاز دارند داده شود.

۲- با استفاده از دستور Replace مقادیر مربوط به کوتیشن ‘ را پیش از ارسال مقادیر دریافت شده از طرف کاربر بر روی سرور، از جملات مربوطه حذف نماییم.

۳- کلمات کلیدی و معنادار برای SQL مانند: Drop, Delete, Update و – را از ورودی های دریافت شده از کاربر حذف نماییم.

۴- طول پارامتر ورودی توسط کاربر را محدود نماییم.

+ نوشته شده در  ساعت   توسط مقاله نویس  | 

از حیات سلولی تا شی گرایی

آشنایی با چگونگی پیدایش و بلوغ شی گرایی خالی از لطف نیست. دیدگاه عمیق و اصیلی که پیوندی معنایی میان حیات سلولی و برنامه نویسی رایانه ای بوجود آورد.
در اوایل دهه ۱۹۷۰میلادی آلن کی (Alan Kay) بدنبال راهی برای ساده سازی برنامه نویسی بود که موفق به ابدا شی گرایی گردید. تاثیر کشف او اثر عمیقی بر دانش برنامه سازی گذاشت، بطوری که از اوایل دهه ۱۹۹۰ شی گرایی به عنوان مهمرین بستر برنامه سازی درآمد. وی از پیدایش شی گرایی چنین یاد می کند: “آنچه در ذهنم جرقه زد، مشابهت عمل در سلولهای زیستی بود.”

آنچه در سلولهای زیستی مورد توجه آلن کی قرار گرفت، عبارت است از:

۱- هر سلول نمونه ای از اصل است که خصوصیاتی منطبق با آنچه اصل (ژنتیک سلول) ترسیم می کند، دارد. همچنین هر سلول یک سری رفتارهای پایه دارد که از اصل خود می گیرد.
۲- سلولهای مستقلند و از طریق پیامهای شیمیایی که از پوسته یکی خارج و به پوسته دیگری وارد می شود، با یکدیگر ارتباط برقرار می سازند.
۳- سلولهای می توانند از یکدیگر متمایز شوند.

مورد اول، به کلاس و نمونه اشاره دارد. مورد دوم به ارسال پیام (messaging) هنگام فراخوانی رفتارها اشاره دارد. مورد سوم به متمایز بودن اشیا از یکدیگر توسط شناسه ها (Identifier) اشاره می کند. در تابستان ۱۹۷۱ آلن کی برای پیاده سازی اولین زبان شی گرا کار بر روی زبان جدیدی بنام اسمال تاک (Small Talk) را آغاز کرد. او می گوید : “این اسم آنقدر بی خاصیت و کم خطر بود که اگر پیشرفتی هم بدست نمی آمد، هیچکس متعجب نمی شد.”

اسمال تاک همانند سلولهای زیستی عمل می کرد. سلولهای مستقل از طریق ارسال پیام با یکدیگر ارتباط برقرار می کردند. هر پیام شامل داده، نشانی فرستنده، نشانی گیرنده و عملی که گیرنده می بایست بر روی داده انجام می داد، بود. آلن کی این سازوکار ساده را در سراسر زبان اعمال کرد. وی در ساده سازی تعریف زبان تا بدانجا پیش رفت که تعریف کامل زبان اسمال تاک، در یک صفحه جا می گرفت. دان اینگالس (Dan Ingalls) زبان را ظرف چند روز پیاده سازی و اجرایی کرد.

دیدگاه آلن کی طراحی مدلی هماهنگ با مدل زیست سلولی که در آن سلولها در محیطی معین در پاسخ به پیامهای شیمیایی خاص، پروتئینهای خاصی را تولید می کنند بود. سلولهای گیرنده ممکن است پیامهای شیمیایی جدیدی برای دیگر سلولها ارسال نیز کنند. تعامل سلولها با یکدیگر در نهایت هدف حیاتی آنها را بر آورده می سازد. محیط امنی که حیات سلولی را میسر می سازد خود ساختاری سلولی دارد و با معماری Enterprise Java Beans که بعدها Sun Micro Systems معرفی نمود، شباهت دارد. این محیط ها امروزه بنام میان افزار (Middleware) شناخته می شوند.

اصول اولیه ای که آلن کی برای یک زبان کاملا شی گرا (Pure Object Oriented) تبیین کرد، همچنان پابرجاست. وی ۵ اصل زیر را برای شی گرایی یک زبان تعریف می کند.

۱- هر چیزی یک شی است. ۲- یک برنامه از مجموعه ای اشیا تشکیل شده است که توسط ارسال پیام، به یکدیگر می گویند که چه باید انجام دهند. ۳- هر شی حافظه ای را به خود تخصیص می دهد که از اشبا دیگر ساخته شده است. ۴- هر شی نمونه ای از یک نوع (Class) است. ۵- تمامی اشیا نمونه از یک نوع، می توانند پیامهای مشابهی دریافت کنند

بوش (Grady Booch) در این باره به ایجاز می گوید. “یک شی، دارای وضعیت (State)، رفتار و شناسه است.”

از آنجا که تمامی ارتباط از طریق پیامهاست، می توان یک شی را از درون محیط خود خارج کرد و در درون محیطی دیگر قرار داد، به شرطی که پیامهایی که دریافت می کند و پاسخهایی که متقابلا تولید می کند برای محیط جدید نیز مناسب باشد.

این بدان معناست که اشیا نرم افزاری می توانند در محیطهایی که طراح آنها تصورش را نمی کرده است، مورد استفاده مجدد قرار گیرند. هر برنامه نویس دیگر ممکن است از تمامی یا برخی رفتارهای شی از پیش تعریف شده استفاده کند. وی می تواند رفتارهایی را به رفتارهای شی قبلی افزوده و یا برخی را بازنویسی کند.

شی گرایی امکان تمرکز بر دنیای مسئله و شبیه سازی دقیق آن با اشیا نظیرنرم افزاری را فراهم ساخته است. هر شی مانند یک کامپیوتر کوچک دارای حالتی (state) در لحظه معین است و می تواند بکمک رفتارهای خود کارهایی را انجام دهد. وظیفه آنالیست شناسایی اشیا و پیامهایی که در دنیای مسئله رد و بدل می گردد و وظیفه طراح انتخاب یا طراحی اشیا مناسب برای پاسخگویی مناسب به نیازهای مسئله است.

شی گرایی با معرفی دیدگاهی منطبق با آنچه در در دنیای واقعی می گذرد، راهکاری قدرتمند در توسعه نرم افزار بوجود آورد.

پس از گذشت سالها، هنوز اسمال تاک شی گرا ترین زبان موجود است. مهمترین زبانهای برنامه نویسی همچون C++ و جاوا ایده های بنیادی خود را از اسمال تاک برگرفته اند، ولی در عمل با ترکیب شی گرایی با دیگر تکنیک های مورد نیاز، به زبانهایی ترکیبی (Hybrid) و یا کم انعطاف تر از اسمال تاک بدل شده اند. چند سال پیش شرکت تگزاس اینسترومنت باید بین استفاده از اسمال تاک یا C++ (که امروزه محبوب تر است) در یکی از پروژه هایش تصمیم می گرفت. تیم اسمال تاک در آن شرکت پیشنهاد جالبی مطرح کرد و آن این بود که سه نفر از آنها با هرچند نفر برنامه نویس C++ در مسابقه ای شرکت کنند. صبح روز مسابقه مسئله ای به هر دوتیم داده شود و ظهر، یکی از مشخصات (Specifications) مسئله تغییر کند. در پایان روز هر تیمی که برنامه کاملتری داشت برنده اعلام شود. این پیشنهاد پذیرفته شد و تیم اسمال تاک به آسانی پیروز شد. اسمال تاک هنوز به خاطر انعطاف پذیری فوق العاده اش همچنان مورد تحسین است.

آلن کی برای دیدگاه نوین خود به برنامه سازی، واژه شی گرایی را برگزید. واژه شی گرایی کمی به اصالت دیدگاه وی و معنای آن لطمه زد. چراکه از آن پس اشیا دنیای واقعی به جای سلولهای زیستی در یاخته های زنده مرجع تشابه با اشیا در شی گرایی قرار گرفتند.

شی گرایی به پیشرفت و تکامل سیستمهای خبره و هوش مصنوعی سرعت بخشید چرا که از ابتدا بر اساس الگوی حیات سلولی بنا شده بود. در یک برنامه شی گرا، یک نمونه از کلاسی معین، متولد (Instantiate) می شود. در طول حیاط خود از طریق شناسایی الگوهای فراخوانی رفتارهای خود توسط محیط پرامون و پاسخهایی که از دیگر اشیا دریافت می کند، حالت (State) خود را بهینه می نماید، (در صورتی که برنامه نویس تصمیم به پیاده سازی یادگیری ماشینی هرچند بسیار ساده در کلاس شی مورد نظر، داشته باشد،) چیزهایی را از پیرامون درمی یابد و رفتارهای بالغ تری از خود نشان می دهد، و نهایتا در زمان مناسب می میرد. به عنوان یک مثال بسیار ابتدایی می توان به کاشه (Cache) اشاره کرد که در طول زمان با توجه به الگوهای دستیابی به داده ها، به تولید اشیا مناسب می پردازد، و بارگذاری آنها در حافظه می پردازد و نهایتا نمونه های تولید شده را از حافظه خارج می نماید.

در اینجا اشاره به جمله ای از دانیل هیلیس خالی از لطف نیست: “اینک برای من، این واقعیت که حیات دارای خاصیت باز تولیدو تکامل است از اهمیت بسیار بیشتری برخوردار است تا این که از مولکولهای کربن ساخته شده باشد. ما هرگز پیش از این بین تکامل وکربنی بودن حیات تمایز قایل نمی شدیم. چرا که نمونه دیگری نداشتیم که تکامل یابد، تولید مثل کند و از کربن ساخته نشده باشد. از نظر من مهم نیست ما این پدیده را حیات بنامیم یا نه. هر چه هست از برخی جهات با موجودات زنده کربنی مشترک و از برخی جهات متفاوت است.”

سرمایه گذار پروژه اسمال تاک شرکت زیراکس بود. زیراکس که یکی از نوآورترین و خلاق ترین کمپانی ها در زمینه تولید دانش است هم اکنون اسمال تاک را به یکی از زیر مجموعه های خود بنام پارک پلیس سپرده است.

+ نوشته شده در  ساعت   توسط مقاله نویس  | 

بازاریابی اینترنتی

به طور کلی واژه بازاریابی اینترنتی به استفاده از اینترنت جهت انجام تبلیغات، فروش کالا و خدمات اطلاق می گردد. این بازاریابی نوعاً بر اصل “پرداخت به ازای هر کلیک” استوار است و شامل آگهی های تبلیغاتی موجود در سایت ها، ایمیل هایی که برای معرفی محصولات ارسال میشود، آگهی های متحرک و جذاب گرافیکی، تبلیغ در موتورهای جستجو، تبلیغات در وبلاگهای مختلف و مقالات تبلیغاتی می باشد.
academist.net -از مزایای بازاریابی اینترنتی می توان به در دسترس بودن اطلاعات وسیع و نامحدود اشاره نمود

تعریف
بازاریابی اینترنتی بخشی از تجارت الکترونیک است که مدیریت اطلاعات، روابط عمومی، خدمات مشتریان و بخش فروش را در بر دارد. به طور کلی تجارت الکترونیک و بازاریابی اینترنتی از زمانی که دسترسی به اینترنت به صورت گسترده برای عموم مردم فراهم شد، رواج یافته است.

در حال حاضر بیش از یک سوم مصرف کنندگان خانگی در آمریکا و بسیاری از نقاط اروپا که به شبکه اینترنت دسترسی دارند، خریدهای خود را به صورت اینترنتی انجام می دهند. این روش برای شرکت هایی که مایلند فعالیت های از راه دور خود را گسترش دهند و اصطلاحا آنرا به تجارت آنلاین تبدیل نمایند نیز ثمربخش است.

تاریخچه
آغاز بازاریابی اینترنتی به اوایل دهه ۹۰ برمی گردد، در آن زمان وب سایت ها اطلاعات خود را به روشی بسیار ساده و تنها با استفاده از فایل های متنی ارائه می دادند، به تدریج گرافیک و در پی آن تبلیغات تصویری به سایت های مختلف افزوده شد. آخرین قدم در این زمینه تکامل تجارت آنلاین و به کارگیری اینترنت جهت سرعت بخشیدن به فروش کالا و خدمات است.

مدل های تجاری و اشکال مختلف آن
بازاریابی اینترنتی به چندین مدل مختلف وجود دارد و مدل های اصلی آن عبارتند از : business-to-business که اصطلاحا B۲B نام گرفته و business-to-consumer که B۲C نامیده می شود. در مدل B۲B دو شرکت مختلف با یکدیگر به تجارت می پردازند، در حالیکه مدل B۲C مستقیما با مصرف کننده در ارتباط است.

بازاریابی اینترنتی با مدل B۲C آغاز شد و به تدریج مدل B۲B نیز که پیچیده تر از مدل اول بود پدیدار گشت. مدل سومی نیز وجود دارد که چندان رایج نیست و peer-to-peer یا اصطلاحا P۲P نامیده می شود، در این مدل افراد اجناس مختلف را بین خود به اشتراک و معاوضه می گذارند . سایت Kazaa یک نمونه از P۲P است که بر مبنای به اشتراک گذاردن انواع فایل ها از جمله فایل های موسیقی، فیلم، متن و غیره توسط کاربران، راه اندازی شده است.

بازاریابی اینترنتی اشکال مختلفی دارد، یکی از آنها مشخص کردن محدوده قیمت است، مانند سایت priceline.com. در این حالت، مشتریان محدوده قیمت و بودجه ای را که می خواهند صرف کنند، مشخص می کنند و سپس از میان اجناس موجود در آن محدوده، کالایشان را انتخاب می کنند. شکل دیگر، جستجو به منظور یافتن ارزانترین قیمت است، مانند سایت Hotwire.com.

در این سایت کاربران به دنبال کمترین قیمت برای کالای مورد نظر خود هستند. آخرین روش “حراج آنلاین” است، مانند سایت Ebay.com، که خریداران بر روی اجناس موجود قیمت های پیشنهادی خود را می گذارند و در واقع نوعی مزایده آنلاین است.

مزایا
از مزایای بازاریابی اینترنتی می توان به در دسترس بودن اطلاعات وسیع و نامحدود اشاره نمود، کاربران با اتصال به اینترنت و جستجوی کالای مورد نظرشان به راحتی قادرند در هر ساعتی از شبانه روز اطلاعات کاملی راجع به آن کالا دریافت نمایند و در صورت تمایل نسبت به خرید آن اقدام کنند. به علاوه فروش آنلاین برای مالکین شرکت ها به علت عدم نیاز به نیروی کاری، مقرون به صرفه تر نیز می باشد. به طور کلی با استفاده از بازاریابی اینترنتی می توان بازار محدود و محلی را به بازاری گسترده و جهانی تبدیل نمود.

محدودیت ها
محدودیت های بازاریابی اینترنتی هم برای مشتریان و هم برای فروشندگان مشکلاتی بوجود می آورد. پایین بودن سرعت اینترنت می تواند مسبب مشکلات بسیاری شود، اگر حجم اطلاعات و تعداد صفحات وب سایت شرکتی بیش از اندازه زیاد باشد، کاربران برای دریافت و دانلود اطلاعات مورد نظر خود به کوشش فراوان نیاز خواهند داشت.

بازاریابی اینترنتی به خریداران امکان لمس، بو کردن، چشیدن و به طور کلی دیدن کالا از نزدیک را قبل از خرید، نمی دهد. برخی از فروشندگان عرصه تجارت الکترونیک، برای هر چه کم رنگ تر جلوه دادن این قبیل مشکلات و جلب اطمینان مشتریان، سیاست های مختلفی را به کار می گیرند و تحت شرایطی امکان بازپس فرستادن کالا را در اختیار خریداران آنلاین قرار می دهند.

اقدامات امنیتی
برای خریداران و فروشندگانی که از تجارت آنلاین استفاده می کنند، نگرانی های امنیتی مسئله بسیار مهمی است. بسیاری از مصرف کنندگان از آنجائیکه به امنیت اطلاعات شخصی خود در این سایت ها اطمینان ندارند، در مورد خرید اینترنتی دچار تردید می شوند. اخیرا برخی از شرکت هایی که خدمات فروش آنلاین ارائه می دهند، از دادن هرگونه اطلاعات در مورد خریداران به شدت اجتناب می ورزند.

حتی شرکت هایی وجود دارند که در وب سایت خود به امنیت اطلاعات شخصی خریداران اشاره نموده و آن را صد در صد تضمین می کنند. در پاره ای موارد نیز این امکان در اختیار کاربر قرار داده می شود که پس از اینکه خریدش به پایان رسید، اطلاعات شخصی خود را از بانک اطلاعاتی شرکت مورد نظر حذف نماید.

به هرحال ، بسیاری از خریداران آنلاین از این امر که ممکن است اطلاعات شخصی شان در اختیار دیگر شرکت ها قرار بگیرد، کاملا بی اطلاعند. در چنین حالتی هیچ راهی جهت متوقف نمودن این انتقال اطلاعات وجود نخواهد داشت.

امروزه شرکت هایی که فروش آنلاین انجام می دهند، اقدام به استفاده از روش های گوناگون به منظور حفظ حریم اطلاعات شخصی مشتریان و برطرف نمودن نگرانی های آنها هستند. پنهان سازی اطلاعات (Encryption) یکی از روشهای اصلی است که در این زمینه به کار گرفته می شود. در این روش اطلاعات کاربران به کدهایی تبدیل می شود که دسترسی به اطلاعات آنها تنها با تایید شرکت مورد نظر امکان خواهد داشت. به عبارت دیگر با قوی تر شدن این سیستم، درجه امنیت اطلاعات نیز بالاتر می رود.

تاثیرات بر صنایع مختلف
بازاریابی اینترنتی تاثیر فراوانی بر بازار صنایع مختلف از جمله موسیقی، بانکداری و خرید و فروش عتیقه داشته است، در صنعت موسیقی بسیاری از مصرف کنندگان و علاقمندان به جای خرید سی دی، از سایت های اینترنتی MP۳ های مورد نظر خود را خریداری و دانلود می نمایند. مدت های مدید، صحبت در مورد قانونی یا غیر قانونی بودن دانلود فایل های موسیقی، بحث روز دست اندر کاران این صنعت به شمار می رفت.

بازاریابی اینترنتی بر صنعت بانکداری نیز بی تاثیر نبوده و روز به روز بر تعداد بانک هایی که خدمات آنلاین انجام می دهند، افزوده می گردد. این سیستم به دلیل عدم نیاز به مراجعه به شعب بانک ها، از طرف مشتریان مورد استقبال بسیار قرار گرفته است.

آمار نشان داده در حال حاضر بیش از ۵۰ میلیون نفر از ساکنان آمریکا عملیات بانکی خود را به صورت آنلاین انجام می دهند. البته پیشرفت تکنولوژی و بالا رفتن سرعت اتصال اینترنت در گسترش این سیستم های بانکی تاثیر چشمگیری داشته است. امروزه خدمات بانکی آنلاین یکی از پرسرعت ترین عملیاتی است که از طریق اینترنت انجام می شود. ۴۴ درصد از کل کاربران اینترنت، عملیات بانکی خود را به صورت آنلاین انجام می دهند.

با رواج حراج های اینترنتی، بازار خرده فروش های عتیقه نیز در معرض خطر قرار گرفت. اشیای عتیقه این روزها در Ebay.com به فروش می رسند و قیمت آنها نیز دستخوش تغییرات بسیاری می گردد. خریداران و فروشندگان قبل از اینکه اقدام به خرید اشیاء قیمتی نمایند، در سایت Ebay قیمت ها را چک می کنند و معمولا قیمت های موجود در این سایت به عنوان قیمت استاندارد کالا در نظر گرفته می شود.

اقدامات اخیر
در نوامبر سال ۲۰۰۴ دادگاهی به منظور رسیدگی به شکایت علیه نرم افزار Bonzi Buddy مبنی بر فریبنده بودن تبلیغ اینترنتی این نرم افزار تشکیل شد. ظاهرا پنجره های تبلیغاتی این نرم افزار، کاملا شبیه به پنجره های ویندوز مایکروسافت بود، این امر سبب گمراهی کاربران می شد به طوری که پس از کلیک بر روی این پنجره ها زمانی که متوجه اشتباه خود می شدند و سعی در بستن پنجره های تبلیغاتی داشتند، به وب سایت Bonzi ارجاع داده می شدند.

در تاریخ ۲۷ ماه مه سال ۲۰۰۵، شرکت Bonzi نهایتا پذیرفت که شکل ظاهری پنجره های تبلیغاتی خود را تغییر دهد. در حال حاضر برای آگاهی دادن به کاربران اینترنتی در بالای پنجره های تبلیغاتی این نرم افزار کلمه “آگهی تبلیغاتی” به چشم می خورد.

اخیرا بحث هایی نیز در رابطه با مالیات فروش آنلاین از گوشه و کنار به گوش می رسد، در حال حاضر در کشور آمریکا خریداران آنلاین در پایان هر سال مالیات اجناسی را که از طریق اینترنت خریداری نموده اند، همراه با بقیه مالیات های خود پرداخت می کنند. هر چند به نظر می رسد تنها تعداد اندکی از کاربران این نوع مالیات را پرداخت می نمایند.

به همین منظور اخیرا در سیزده ایالت مختلف آمریکا شرکت ها را تشویق می کنند که به ازای هر کالایی که آنلاین به فروش می رسانند، مالیات آن را نیز در نظر بگیرند، اما هنوز اجباری در این مورد وجود ندارد. به هر حال اگر وضع به همین منوال ادامه پیدا کند، طولی نمی کشد که دولت آنها را مجبور به دریافت مالیات نماید. دولت آمریکا اعلام نموده همه ساله رقمی معادل ۱۵ میلیارد دلار مالیات پرداخت نشده مربوط به خریدهای آنلاین به اقتصاد این کشور لطمه وارد می نماید.

+ نوشته شده در  ساعت   توسط مقاله نویس  | 

درباره WAP

شما ومیلیون ها نفر دیگر در سراسر جهان هر روز از اینترنت جهت برقرای ارتباط با دیگران استفاده می کنید. خرید، سرگرمی، کنترل وضعیت آب و هوا و کارهایی از این قبیل. حتما درباره دریافت نامه های الکترونیکی و یا اخبار بوسیله رایانه های جیبی و یا تلفن های همراه مطالبی را شنیده اید. در این مقاله قصد داریم تا شما را با پروتکلی به نام WAP یا Wireless Application Protocol آشنا کنیم.

یکی از مهمترین علل پیدایش اینترنت بی سیم در چند سال اخیر، استفاده اکثر مردم از گوشی هایی است که قابلیت های بالایی دارند. توسعه شبکه های سلولی دیجیتال و خدمات ارتباطی شخصی زمینه ایجاد چنین خدمتی را فراهم نموده است به طوریکه هم اکنون در حدود ۶۰ میلیون تلفن همراه در حال فعالیت در شبکه های اینترنت بی سیم در سراسر دنیا برآورد می شود.

در سال ۱۹۹۷ شرکت های موتورولا، نوکیا، اریکسون و شرکت فون دات کام، جهت ایجاد پروتکل WAP گرد هم آمدند چراکه به اعتقاد آنها، ارائه یک استاندارد جهانی در این رابطه، عامل مهمی جهت پیشرفت در بازار های جهانی محسوب می شود. از آن زمان تا کنون بیش از ۳۵۰ شرکت دیگر نیز به این گروه پیوسته اند.WAP چیست و چگونه کار می کند؟

ایجاد یک وب سایت که بتواند توسط تجهیزات اینترنت همراه قابل دستیابی باشد، در مراحل اولیه کار، خود چالش مهمی تلقی می شد چراکه تنها تعداد اندکی از میلیون ها وب سایت موجود در اینترنت، چنین قابلیتی را دارا بودند.

جالب آنکه پروتکل WAP با هدف دستیابی به خدمات زیر ارائه شده بود:

• خدمات پیام کوتاه (SMS)

• خدمات داده سوئیچ مداری با سرعت بالا(CSD)

• خدمات داده بسته ای (GPRS)

پروتکل WAP از زبان Wireless Markup Language که قابلیت نمایش Handheld Device Markup Language را نیز دارا می باشد بهره می برد.

به طور کلی سه دلیل اصلی را می توان به عنوان مبنای استفاده از اینترنت در شبکه های بدون سیم ذکر کرد که عبارتند از: سرعت انتقال داده ها، سهولت کاربری و نیز مسیر یابی. مدلهای اولیه تلفن های همراه مجهز به WAP ویا PDA های مجهز به این سیستم نرخ تبادل داده ای برابر با Kbp۱۴.۴ و یا کمتر داشتند که این مقدار در مقایسه با مودم های دایل آپ و یا سیستم DSL خیلی کمتر بود. امروزه اکثر سایت های اینترنتی از قدرت گرافیکی و حجم بالایی برخوردارند و بارگذاری آنها با چنین سرعت اندکی یکی از مشکلات اصلی این سرویس ها محسوب می شد. به علاوه آنکه کوچک بودن صفحات نمایشگر تلفن های سلولی و یا PDA ها چالش دیگر پیش روی این مسیر بود چرا که اکثر صفحات اینترنتی برای وضوح نمایشی برابر ۶۴۰ در ۴۸۰ پیکسل طراحی می شدند، ولی صفحات نمایشگر تجهیزات همراه در حدود ۱۵۰ در ۱۵۰ پیکسل بیشتر نبود.

مشکل دیگر، مسئله مرور و مسیر یابی از میان لینک ها و حرکت در میان صفحات مختلف بود. شما از پشت رایانه رومیزی خود براحتی می توانید به کمک ماوس و صفحه کلید، در میان اجزا و لینک های مختلف یک صفحه اینترنتی، حرکت کنید و به مقصود خود برسید ولی از طریق تلفن های همراه و یا PDA ها، محدودیت های بیشتری خواهید داشت. در حقیقت سیستم WAP با هدف بر طرف کردن این محدودیت ها و ایجاد استانداردی برای سهولت کار با اینترنت از طریق تجهیزات سیار وارد عرصه شد. در این بخش با هم آنچه را که به هنگام مرور یک پایگاه اینترنتی توسط تجهیزات مجهز به وپ اتفاق می افتد را مرور می کنیم.WAP چیست و چگونه کار می کند؟

کاربر دستگاه خود را روشن و برنامه مرورگر آن را فعال می کند

دستگاه در این زمان یک سیگنال رادیویی را جهت درخواست خدمات مورد نیاز به مرکز خدمات دهنده ارسال می کند

سپس ارتباط با مرکز خدمات برقرار می گردد

کاربر به نشانی پایگاه اینترنتی مورد نظر خود مراجعه می کند

در این زمان یک درخواست از طریق دروازه خدمات دهنده WAP به مرکز کنترل ارسال خواهد شد

دروازه خدمات دهنده، نشانی مورد نظر را از طریق پروتکل HTTP می یابد

دروازه خدمات دهنده، اطلاعاتی را که در قالب HTTP دریافت نموده است به حالت WML تغییر می دهد

اطلاعات با فرمت WMLبرای دستگاه کاربر ارسال می شود

و در نهایت کاربر قادر خواهد بود تا وب سایت مورد نظر خود را در حالت وپ از طریق تجهیزات سیار مرور نماید

جهت دستیابی به این فرآیند، وب سایت های اینترنتی، باید نسخه مخصوصی از سایت خود را به شکل تمام متن و یا کم گرافیک علاوه بر نسخه رایج تهیه نمایند. این داده ها، در قالب HTTPاز طریق خدمات دهنده وب به دروازه های سیستم WAP ارسال می شوند. این سیستم شامل مبدل WAP ، ترکیب کننده اسکریپت ها و تطبیق دهنده پروتکل به منظور تبدیل HTTP به WML است. پس از آن، دروازه، اطلاعات تبدیل شده به WAP را برای تجهیزات کاربر می فرستد.

پروتکل WAP متشکل از مراحل و قسمت های مختلفی است که به اختصار آنها را مرور خواهیم کرد:

WAE- که ارتباط میان اجزاء بدون سیم را برقرار نگه می دارد. این قسمت شامل اسکریپت های WML نیز هستند.

WSP- وظیفه برقراری و یا قطع ارتباط میان تجهزات بدون سیم را بر عهده دارد.

WTP- بخشی است که مدیریت ترافیک انتقال داده ها را به عهده دارد.

WTLS- که وظیفه برقراری و حفظ امنیت دسترسی به شبکه و داده های در حال تبادل در سیستم را بر عهده دارد.

WDP- که نقش پروتکل رابط میان شبکه حامل را بازی می کند.

Network carriers- که اغلب به نام bearers معروف است رابط و فراهم آورنده ارتباط میان سیستم های بدون سیم و سطوح سیستم WAP است.

به نظر می رسد که اینترنت بدون سیم از طریق WAP هنوز راه زیادی تا یکسان شدن با دسترسی معمولی به اینترنت از طریق رایانه ها در پیش دارد. اما تردیدی نیست که سرعت پیشرفت فن آوری ها بزودی همه این مشکلات را برطرف خواهد نمود.

+ نوشته شده در  ساعت   توسط مقاله نویس  | 

ـــ شنود مکالمات تلفنی درشبکه های تلفن همراه

ـــ شبکه های تلفن همراه درماهیت امر تفاوتی باتلفنهای ثابت شهری ندارند ومراکز سوئچینگ هردوسیستم بااندکی تغییرات نرم افزاری وسرویس مشابه هم میباشند وتنها تفاوت اصلی درانتقال سرویس وخدمات یک شماره تلفن مشخص به مشترک درعدم استفاده از کابل وسیم بین مراکز تلفنی ومشترکین واستفاده از شبکه وتجهیزات هوشمند رادیوئی وآنتن های ویژه است .

ـــ شبکه های تلفن همراه شبکه تلفنی هوشمند ومتحرک از نوع سلولی (Cellular Phone)است که حضور وشرایط واستفاده مشترک ازتوانمندی شبکه را بطوردقیق زیر نظر داشته وموقعیت مشترک را درنقاط مختلف شبکه سلولی شناسائی وسرویس وخدمات مراکز تلفنی مختلف رادراختیارمشترک قرارمیدهد

GSM شبکه ایست بین المللی که دارندگان تلفن همراه را درشبکه های تلفن کشورهای مختلف جهان براساس ضوابط مشخص سرویس میدهد , ولی بایدتوجه نمود که عنوان وکلمه GSM ماهیت وذات سلولی (cellular phone) شبکه را تحت الشعاع قرارنداده است ودرواقع شبکه تلفنهای همراه را که به شبکه لانه زنبوری نیز شهرت دارد وعلت این مسمّی , تشابه نحوه وگستردگی موقعیت جغرافیائی شبکه به صفحه وسطحی از لانه زنبوراست که هرلانه زنبوررا یک سلول تلفنی باید تلقی نمودکه امکانات مخابراتی شبکه تلفن همراه برحسب شرایط وموقعیت ونیاز ترافیکی هرسلول ومحاسبه ظرفیتهای ورودی وخروجی کانالهای رادیوئی و نیزکانالهایارتباط سراسری شبکه درمقیاس (MBs) به لحاظ ماهیت دیجیتالی درتعیین ظرفیت ترافیکی هرسلول محاسبه وطراحی وبرنامه ریزی میگردد , بطوریکه متحرک بودن تلفن مشترک درهر سلول باتغییر موقعیت مکانی , کمترین تغییری دروضعیت کیفیت ارتباطی ومکالمه حاصل نگردیده وفقط امکانات ارتباطی با تعیین موقعیت مشترک از طریق سیگنالینگ ویافتن وی در هر سلول در اختیار وی قرار گرفته ونیز موارد فنی ومالی ومحاسباتی ومبادله پیغام واطلاعات (DATA) تحت نظارت وکنترل دقیق قراردارد

هرسلول بوسیله تأسیسات وامکانات وتجهیزات خاص بوسیله مراکز کنترل (BSC) ومراکز رادیوئی ( BST ) امکانات مراکز مختلف شبکه تلفن همراه را دراختیارمشترک قرارمیدهد.

ـــ اختلالات درشبکه های تلفن همراه درایران هرچند به موضوع مقاله مرتبط نمیباشد ولیکن جهت آگاهی عموم ذکر این نکته درداخل پرانتز ضروری است که تاسیات ومراکز تلفنی (switching) تلفنهای همراه درایران یکی از پیشرفته ترین مراکز تلفنی جهان ومنطبق باکلیه معیارهای مراکز تلفن دیجیتالی بادههاامکان وتوانمندی (features) درتأمین نیازهای مشترکین است واختلات موجود ناشی ازعدم محاسبات دقیق فنی ومنطقه ای درتنظیم ترافیک ومشکلات اساسی درظرفیت جابجائی اطلاعات دراتصالات شبکه تلفن همراه (Carrier/TIE line) وعدم محاسبات درتعیین ظرفیت آنتهای سلولی وظرفیت مراکز رادیوئی BST وظرفیت ونحوه ارتباط آنها که اکثراَ با تجهیزات کم ظرفیت رادیوئی (مایکروویو) بامراکز کنترلی BSC وتامراکز اصلی ا ست ومشکلات بحدی شدیدوپیچیده است که مدرنترین تلفنهای همراه موجود درنزد مشترکین که ازنظر ظرفیت باطری برای ۳ ساعت مکالمه درشبکه های پیشرفته وسالم طراحی گردیده درشبکه ایران مجموعه ظرفیت یک باطری ۶۵۰ میلی آمپری صرف شماره گیریهای مداوم درامکان ارتباط میگردد.

ـــ مشکل اساسی شنود تلفنهای همراه نیزاز همین نقطه آغاز میگردد, زیرا استفاده ازامکانات مراکز تلفنی ومکالمات بواسطه تجهیزات رادیوئی انجام میگیرد وبزبان ساده تلفنهای همراه نیز همانند تلفنهای بیسیم است بااین تفاوت که شنودآن باامکانات معمولی میسورنبوده وگیرنده ای باندفرکانسی خاص خود رامیطلبد وازآنجائیکه چنین گیرنده هائی حتی باقابلیت دریافت گروه ۲ تلفنهای همراه به وفوروقیمتهای ارزان دربازارممکن است وبراساس تعارف انجامی اطلاعات منتشره درهوابصورت امواج رادیوئی به سهولت قابل استراق سمع وشنود با انواع تجهیزات پیشرفته موجود دربازار است , که دراین مقاله ( ازذکرمشخصات واطلاعت فنی ونام ومارک تجهیزات که دربرخی موارد از یک ماشین حساب جیبی ویا یک دستگاه تلفن مئبایل کوچکتراست درجهت رعایت نکات ایمنی وعدم تسری مشخصات آن خودداری میگردد ) . برخی ازاین تجهیزات به قدری مدرن ومجهز وپیشرفته است که سیگنالهای شماره گیری انجامی توسط مشترکین را که عموما TONE یا DTMF است تشخیص وشماره های مشترکین رانیز شناسائی مینماید. ومتاسفانهادربه شنود کلیه فرکانسهای رادیوئی ۵۰۰ KHz ~ ۲ GH که شامل فرکانسهای دولتی وخصوصی ونظامی وانتظامی رانیزمیگردد. (درعدم تعمیم اطلاعات فنی کمترین اشاره ای به مشخصات تجهیزات ممکن وموجودنگردیده است )

ـــ شنودمکالمات تلفنهای همراهدراین مرحله بوسیله عوامل غیرمجازوسازمانهای اطلاعاتی غیر مجاز ممکن میگردد که باامکانات نامحدود مالی درخرید انواع پیشرفته وکامل تجهیزات مزبور آنان را قادرمیسازد که بدون کمترین احساس مسئولیتی درقبال قوانین حاکم نسبت به شنود مکالمات تلفنهای همراه وغیره اقدام نموده ومهمتر اینکه همیشه به عنوان ناشناس وشبح باقی بمانند.

ـــ نتیجه اینکه بااطمینان میتوان باور داشت که هیچ مرجع رسمی بدون دلیل مکالمات افراد را مورد شنود قرارنمیدهد وآگرمصمم به چنین امری باشد با محمل قانونی کلیه امکانات وتجهیزات مدرن , حتی موقعیت یاب مکالمه کننده را که دراختیار داردبصورت کاملا وقانونی وشفاف عمل مینماید , زیرا درنهایت اطلاعات مکسوبه رابایددریک مرجع قانونی علیه فرد یا سازمان مورد استناد قراردهد وکه درصورت غیرقانونی بودن فاقدارزش واعتباروموجب ضمان ومسئولیت است .

ـــ بنابراین ضمن آسودگی خیال ازعدم شنود بدون اساس ودلیل , بوسیله مراجع قانونی و رسمی اطلاعاتی که نه مجوز ونه حوصله ونه حساسیتی به اطلاع از زندگی خصوصی مردم جوامع دارند وفعالیهتای آنان درچهارچوب ضوابط امنیت ملی هرکشور است , باید نگران عوامل وافرادغیررسمی بودکه بدون کسب مجوزنسبت به مصرف اموال عمومی درسازمانها ویا فرداً درخرید تجهیزات وادواتی که حق استفاده از آنهاعلیه مردم جوامع خودراندارند بصورت موازی بامراجع رسمی اقدام نموده وبادراختیارداشتن ازابزاروادوات شنودبه حریم خصوصی وزندگی افاردجامعه خود تجاوز نموده وباایجاد بی امنی دراماکن وخطوط ارتباطی خسارات جبران ناپذیری را به جوامع واردمیکنند .

۱ ـــ چاره چیست ؟ وچه باید کرد؟ :

بنظرمیرسد تنها چاره، ارتقاء سطح آگاهی عمومی درشناخت وآشنائی باادوات و تجهیزات غیرحرفه ای وآماتوری شنود و سپس سلب فرصت هر نوع تحرک ممکن عوامل غیرقانونی وغیر مجاز دردسترسی به منابع اطلاعاتی درتمام سطوح جامعه ازطریق عدم بکارگیری ابزار وادوات غیراستاندارد ونیزعدم مبادله مواردمهم واساسی واطلاعات ازقبیل طبقه بندی شده ومالی وتجاری خصوصی وخانوادگی وغیره در تلفنهای همراه وهرنوع تلفن بی سیم وتلفن های معمولی است .

درچنین مکالماتی حتی المقدور باید منابع دقیق واطلاعات واضح از قبیل اطلاعات مستند و قابل دسترسی و امکان بررسی و نیز شماره تلفن وآدرس وموضوعات ومسایل خصوصی مهم خودداری نمود واقدامات شنود کننده را خنثی ساخت .

باید درنظر داشت که ظریب اطمینان تلفنهای معمولی درصورت عدم بکارگیری تلفن بیسیم وتلفنهای همراه به مراتب بالاتر وقریب به صددرصدبوده ومکالمه باتلفن معمولی احتمال شنود افرادغیرمجازرا به صفر کاهش میدهد , بنابراین زمانیکه امکان مکالمه باتلفن معمولی وجوددارد وچه لزومی به مکالمات مهم وحیاتی درتلفنهای بیسیم وهمراه که اطلاعات رادرفضاازطریق امواج رادیوئی منتشرمینمایند وجوددارد؟.تااسرارزندگی دراختیارافرادغیرمجازوفاقدصلاحیت قرارگرفته وموجبات اضرارسنگین وعوارض خطرناک گردد. بخصوص افرادی درمناصب وموقعیت های عالی ورسمی کشور نبایدفراموش نمایندکه صدهاماهواره جاسوسی درفضادرحال شنودوپی گیری وانتقال اطلاعات دریافتی به پایگاههای زمینی دراقصی نقاط عالم هستند

۳ ــــ شنود غیر قانونی مکالمات وکنترل ارتباطات

همانطور که قبلا مطرح گردید به دلیل پیشرفتهای نجومی درصنایع میکروالکترونیک , تجهیزات ولوازم مخابراتی امنیتی گوناگونی درانواع مختلف تولید وروانه بازار مصرف گردیده که با قیمتهای بسیار ارزان وبه سهولت قابل دسترسی وخرید است وکافی است که فردی باهدف خاصی وبااندکی مطالعه ومشاوره به چنین تجهیزاتی دسترسی پیداکرده , بنابراین استفاده کنندگان ازامکانات مخابراتی هستند که نباید زمینه فعالیت افراد ومراکز غیر مجاز رافراهم نمایند .

بایدآگاه بودکه تنهاپدیده ای که محدوده جغرافیائی وحدود و مرز را تعرفه نمینماید امواج رادیوئی است , بنابرای نباید تصورنمود که چگونه بانصب یک میکروفون ویادوزبین مینیاتوری وبسیارکوچک ودراندازه یک دکمه پیراهن قادراست باقدرت رادیوئی خروجی اندک خودودرمقدارمثلا (یک میلی وات) میتوان مکالمات وتصاویررادرطیف گسترده مرئی وشنود نمود , که بااشاره ای کوتاه به وجود انواع گیرنده تکرارکننده های حرفه ای رادیوئی میتوان نتیجه گرفت که درساختمان مجاور ویااتومبیلی درنزدیکی محل نصب تجهیزات شنود مکالمات رادریافت وبه نحو وترتیب دلخواه ازقبیل شنود وضبط ویاارسال به پایگاههای خاص ازطرق مختلف درفواصل بعید درنقاط مختلف گیتی ازاطلاعات حاصله استفاده نمود.

۴ـــ تجهیزات غیرحرفه ای وآماتوری شنودوجمع آوری اطلاعات

تجهیزات وفرستنده های رادیوئی بامنظوراستراق سمع صوتی وشنود وکنترل ویدئوئی وتصویری برحسب موردوهدف وذات مخفی آن وعدم امکان کشف وجلب توجه , دراشکال گوناکونی ساخته شده ویا داخل وسائل معمولی تعبیه وجاسازی میگرددتا ضمن عدم جلب توجه قابلیت های خود ازقبیل امکان دسترسی های مکرروتعویض باطری وموقعیت تجهیزات ورعایت موارد ونکات ایمنی وغیره حفظ نماید.

تجهیزات شنودوارسال صداوتصویر معمولادراشکالی مانند گلدان – زیرسیگاری – قلم – کتاب – بطری – ابزاروادوات مکانیکی – مبل وصندلی – کمد وکتابخانه – انوع لباس – لوازم آرایشی وبهداشتی - دستگیره درب – ظروف غذاخوری ولیوان وفنجان – لامپ – چراغ رومیزی وآباژور – انواع وسایل چوبی – رادیوی جیبی ورومیزی – انواع تلفنها ئی که دهــــنی آن معمولا یک فرستنده رادیوئی است – قاب عکس وتابلو – انواع اسباب بازی - تلفـــن همراه - ماشین حساب – کپسولهای دهنی تلفنهای معمولی – بلندگو- کیف سامسونت – عینک - تلفنهای بی سیم که برای منظورشنود طراحی گردیده – جاکلیدی وجاسوئچی – دسته دنده اتومبیل – کیف جبیب وبغلی – دفتریادداشت وکلاسور – چـــراغ رومیــزی – جاقلمــی - انــواع اشیاء رومیزی وجیبی لوازم لــوکس وفــانتـــزی – ساک مسافرتی – صنایع دستی – چراغ قوه – کمربند – کراوات – دکمه سردست وانواع دکمه لباس – سنجاق وگل سینه وسنجاق کراوات – عینک – هدفون – ساعت مچی ودیواری ورومیزی – جاکلیدی – لوازم داخل اتومبیل – برس وشانه – کامپوتر ومانیوروکی بورد – انواع لوازم التحریر واداری – انواع دتکتورهای اعلام حریق سقفی - لامپ های روشنائی - انواع کلید وپیریزهای برق وتلفن ودوشاخه که اطلاعات محیط رامعمولا به منظور ایمنی های لازم در طول موجهای بسیارکوتاه وغیرقابل دریافت با گیرنده های معمولی ارسال ودرمقصد کنترل با گیرنده های خاص دریافت ومورد بهره برداری قرار میگیرد که نمونه هائی معدودی بدون ذکر اسامی تجاری ومشخصات فنی وکارخانجات سازنده به منظورعدم تعمیم اطلاعات مربوطه بنظرمیرسد.

نمونه هافوق موید وجودانواع تجهیزات شنود دراشکال واجسام گوناگون ومتاسفانه قابل دسترس با قیمتهای ارزان میباشد بنابراین بابودن چنین تجهیزاتی دردسترس عموم شنودونشت اطلاعات وکنترل مکالمات امری اجتناب ناپذیرخواهدبود.

۵ ـــ روشهای خنثی سازی اقدامات عوامل غیرقانونی

بااطمینان ازعدم شنودواستراق سمع مراکز رسمی ودولتی اطلاعاتی وعدم دخالت آنان درامور روزمره وعادی بالحاظ اتلاف وقت وعدم کاربری اطلاعات جمع آوری گردیده وانحراف از اهداف واقعی واصلی (کمااینکه هزاران مکالمه وتماسهای روزانه که برخی از آنها درطرح ریزی اعمال وافعال غیرقانونی ومجرمانه روزانه درجریان است که شنودودخالت مراکزاطلاعاتی میتواند از بروز وقایع ممانعت نماید) به دوربوده وخطراصلی در درز و نشت اطلاعات ازطریق عوامل غیرمجاز وغیرقانونی است که بهردلیل اقدام به تحرکات غیرقانونی شنود واستراق سمع مینمایندوبااندکی هوشیاری وتدقیق میتوان اقدامات آنان را بِصُورمختلف خنثی ونقش برآب نمود.

۱-۵ > افرادوسازمانهای دارای اطلاعات مهم مالی وتجاری میبایستی حتی المقدور درخرید ونصب تجهیزات غیراستاندارد ومشکوک امتناع وضمن مشاوره باافراد مطلع وآگاه ضرایب امنیتی حفظ اطلاعات ومکالمات خودرا درحد ارزش آنها افزایش داده وهمیشه توجه نمایند که تصویر وصدای آنها به لحاظ اهمیت اطلاعات ممکن است درجائی دیده وشنیده شودورعایت نکات به آنهاتوصیه میگردد.

۲-۵ > از خرید تجهیزات ناشناخته و مشکوک و دخالت افراد ناشناس در نصب لوازم و تجهیزات مزبور و خود ممانعت گردد.

۳-۵ > درتحویل لوازم شخصی واداری به تعمیرگاههای ناشناس وغیر نمایندگی رسمی ومجازخودداری شود.

۴-۵ > مناسبت ونوع لوازم اهدائی وکادویی دیگران موردارزیابی قرارگیرد.

۵-۵ > از حضور و تردد افراد مشکوک و ناشناس به محل کار و زندگی ممانعت گردد.

۶-۵ > باتوجه به اهمیت محیط کار و زندگی از تجهیزات الکترونیکی نظارتی ( surveillance) بهره گرفته شود .

۷-۵ > نسبت بــــه اهمیت مکالمات خـــود اقدام به نصب و تجهیز محیط و اماکن مسکونی واداری خود به ابــــــزار و وسایل خنثی کننـــده نماید. ( (Jammer & BUG / RF Detectorانواع فرستنده و میکروفون مخفی و سایر لوازم و ابزار شنود گردد.

۸-۵ > نسبت بـــــــه درجه اهمیت ارتباطات واطلاعات ازتجهیزات رمزکننده مانند (Encription – Scrambler – Chpher ) درکلیه وسایل ارتبـــــاطی مهم خود مانند تلفن موبایل وفاکس وکامپیوترودیگروسایل ارتباطی رادیوئی وبیسیم پس ازرمز کردن وغیرقابل شنود واستراق سمع نمودن اطلاعات و مکالمات از نشت و شنود آن جلوگیری گردد. ( البته بایدتوجه داشت که اقدامات مذکور در خنثی سازی اقدامات افراد و مراکـــز غیرمجازبوده وسازمانهای قانونی ورسمی توانائی وقابلیت وتوان باز کردن وشکستن هرنوع رمز را دارا میباشند ) .

۹-۵ > ازمشاوره افرادوموسسات وشرکتهای الکترونیکی ومخابـــــراتــــــــی حرفه ای ومطلع ومجاز درحفاظت وکنترل محیط کاروزندگی درانجام کنترل وتستهای لابراتواری درکشف وخنثی سازی تجهیزات شنود بهره گرفته شود.

۱۰-۵ > نظر به وجود برخی تجهیزات وفرشتنده های استراق سمع وشنود درخطوط تلفنی ثــــــابت شهری به اشکال وسیستمهای مختلف مانند ا لقائی (induction Coil & instruments) که باپیچیدن سیم حساس فرستنده درحدچند سانتیمتر آنرا فعال ویا بااتصال انواع فرستنده های مینیاتوری به روش موازی ویاسری به کابل وخطوط مشترک ودرمسیرکــــــابل وسیم اقدام به ارسال رادیوئی مکالمات وشنودمینمایند , که مشترک میبایستی ضمن اطمینان محض به شرکتهای مخابــــــراتی درعـــــدم مشــــــــارکت درچنین مسائل واقدامات غیرقانونی ترتیبی اتخاذ نمایند که سیم یاکابل تلفن درنقاط دردسترس ازنوع محافظ دار(shilded) ودر داخل لوله ویادیواروکانال ودرنهایت به دوراز دسترس برای حفاظت ازنصب تجهیزات شنوددرمسیراستفاده گردد .

۱۱-۵ > اکثر موارد استراق سمع وشنود درخطوط تلفنی , ازطـــریق قـــراردادن نـوعی میکروفون فرستنده به شکل کپسول دهنی تلفن که ازنظرظاهری تفاوتی با دهنی معمولی ندارد وتشخیص آن بیسار مشکل وکارلابراتواری است انجام میگیرد, که به سهولت وفوری قابل تعویض است که این امرپیوسته مدنظرباشد.

۱۲-۵ > درکمترین امور مخابراتی وتجهیزات مربوطه ازمشاوره اشخاص آگاه وخبره بهره گرفته شود.

۱۳-۵ > میکروفونهای فرستنده وبی سیم دراشکال مختلف دستی ویقه ای وکمـــــری وغیــــره که دربـــازارمصرف بـــــه سهـولت قــــابل دسترسی است نیز وسیله ای برای شنود است که بـــه این امر توجه نموده وازغیــــرفعال بودن چنین وسایلی درمحل کارویامنزل خوداطمینان حاصل گردد.

۱۴-۵ > افرادباشرایط وموقعیتهای مهم اجتماعی واقتصادی واداری درموارددعوت وورودبه اماکن ناشناخته وهتل وجلسات واتومبیل ومنزل خودودیگران حتمایکدستگاه کاشف میکروفون دستی وفرستنده ازنوع جیبی که بسیارارزان ومطمئن است به همراه داشته تاپس ازاطمینان ازامن بودن محیط اقدام به محاوره نمایند .

۱۵-۵ > باید توجه نمود که امواج رادیوئی حدومرز جغرافیائی ندارد ویک فرستنده رادیوئی شنود باقدرت ۲ میلی وات (به انداره وشکل یک لوبیا ) قادربه ارسال مکالمات به واسطه انواع شبکه های ارتباطی مانندخطوط تلفنی وتکــراکننده هــــای رادیوئی وتجهیزات ماهواره ای به اقصی نقاط کره زمین است .

۶ـــ استراق سمع وشنود صدا وجمع آوری اطلاعات ازطریق شبکه های کامپیوتری واینترنتی نیز قابل بررسی است که سوای قرار دادن تجهیزات شنود درداخل آنها, نرم افزارهای خاص وویژه شنود وجمع آوری اطلاعات (DATA) وفعال کردن میکروفون ودوربین منصوب درکامپیوتر درشرایطی که کامپیوتر دروضعیت نیمه خاموش (satandby) قراردارد , بدون کمترین جلب توجه , باقابلیت فرمان وکنترل از راه دورکنترل درمحیطی که کامپیوتر درآن قراردارد بااستفاده از نرم افزارهای خاص ویادرموارد حرفه ای با قرارداردن انواع تجهیزات کنترل وانتقال اطلاعات وصداوتصویر رادیوئی ویاشبکه ای بوسیله برخی سازندگان وتولیدکنندگان قطعات ولوازم کامپیوتر مانند کارت صدا وگرافیک ویامادربورد ویاکارتهای دیگرازقبیل مودو وفاکس وکه به سفارش مشتران طراحی ونصب گردیده وبکارگیری نرم افزارهای ویژه که علاوه بر صدا وتصویر , کلیه اطلاعات وفایلهای ذخیره شده درکامپیوتررابدون اطلاع کاربر,درموارد ورود به شبکه اینترنت و شبکه های LAN / WAN ویا standby , بدون برجای کمترین گذاشتن کمترین اثر ورد پاازخود , ازجدیدترین روشهای شنود وکنترل اطلاعات حرفه ای ومدرن است که پرداختن به آن مقاله مستقلی می طلبد , البته موارد حرفه ای دیگری قابل طرح وبررسی است که به دلیل عدم موضوعیت وممانعت ازامکان سوء استفاده , از ذکر اطلاعات ومشخصات واسامی فنی وتجاری آنهاخودداری میگردد .

۷ـــ درممانعت ازشنودواستراق ازتلفن همرا ضرورت دارد افرادواشخاص که دارای مشاغل وفعالیتهای حساس و کلیدی بوده ویا که مکالمات آنهاازدرجه اهمیت بالائی برخورداراست , ازمکالمه باتلفن همراه معمولی درمسائل طبقه بندی شده ومهم خودداری ودرصورت اظــــــــطـــــــــرارازتــلفـــنــهــــــــای هـــمــــــراه ویـــــــژه کــــــــــه دارای مشخصـــــــات ایمــنــــی بـــــالا و مجهــــــزبه مـــــــــدارات >

( DVSI ) - Encryption Devices - Vocoder for superior speech quality & RSA – RIPEMD /۱۶۰ & میباشد استفاده نمایند , این نوع تلفنهابه دلیل بالابودن استانداردایمنی ومجهز به مدارات ویژه رمزکننده غیرقابل شنودمیباشند .

درپایان باردیگرذکراین نکته ضروری است که ازخریدویاقبول امانت وهدیه ازاشخاص درموردتجهیزاتی که احتمال ایجادزمینه شنودرافراهم مینمایدویانصب وقراردادن اشیاء ولولزم لوکس وبه ظاهرزیباولی ویژگی بسیارخطرناک دراماکن کارومنزل واتومبیل وداخل جیب ولباس خودداری نمودودانش واطلاعات عمومی خودرادرموردآنچه که مورد نظربرای استفاده است افزایش دادوتوجه نمودزمانیکه اطلاعات نشت کردغیرقابل جمع آوری واسترداد است .

درخاتمه شنودواستراق سمع رانبایدتنهابه خطوط وشبکه های ارتباطی واماکن محدودکرد زیزاتجهیزات مدرن والکترونیک دیداری وشنیداری دردست بشردرصورت بی اعتنائی به ارزش واهمیت اسرارواطلاعات فردی واداری وسازمانی درکمین ربایش وشنوداطلاعات است , نمونه های زیر تجهیزاتی برای شنود واستراق سمع درفضای باز وسالنهاوپشت پنجره ودیواروازراه دورطراحی وساخته شده اند که اهمیت شنودوجمع آوری اطلاعات واسراررامیرساند.

+ نوشته شده در  ساعت   توسط مقاله نویس  | 

شنود و روش های مقابله با آن -

بروز شایعات و مباحث احتمال شنود ارتباطات و مکالمات و نگرانیهای موجود در جوامع و نحوه تفکر و حساسیت ها ی عمومی نسبت به احتمال چنین پدیده ای موجب گردید تا با تدوین مقاله و توصیه های زیر نسبت به بررسی به زبان ساده نسبت به تنویر S افکارعمومی در روشهای نشت اطلاعات ( Wavedropping ) و شنود واستراق سمع مکالمات مخابراتی وغیره که معمولا در سطح غیرحرفه ای و به صورت غیر قانونی انجام میگیرد اقدام گردد.
جاسوسی الکترونیکی دردسترسی به اطلاعات فردی و بازرگانی و تجاری و نظامی و فرهنگی از بدو تحول در تکنولوژی ارتباطات و صنایع میکرو الکترونیک موجب گردید که با طراحی و ساخت تجهیزات پیشرفته ابزار و ادوات مدرن نظارت و شنود محیط کار و زندگی بشر از شرایط معمولی وایمنی خود خارج گردیده و نگرانیهائی را پدید آورد و نگرانیها زمانی به اوج خود رسید که چنین تجهیزاتی که به سهولت و بهای ارزان در دسترس همگان قرار گرفت و در حالیکه در ادوار گذشته دولتها به جهت ایجاد ایمنی و بال ابردن ضرایب امنیتی کشورها با بهای سنگین و به سختی به چنین لوازم وابزاری دسترسی داشته و یا فن آوری ارتباطات و مخابرات همان دوران امکان دسترسی به اطلاعات عمومی را به سهولت در دسترس قرار نیمداد با سیر تحول رشد صنایع میکروالکترونیک و تجهیزات نرم افزاری پر قدرت به موازات پیشرفت دانش و تکنولوژی ارتباطات توانمندی افراد عادی را نیز در بهم ریختن خلوت انسانها فراهم ساخت بطوریکه درعصر کنونی دسترسی به ابزار و ادوات مذکور به سهولت خرید نوشابه از فروشگاه شد و با قرار گرفتن ابزار نظارت و کنترل و شنود دراختیارعموم ایمنی محیط واماکن خصوصی افراد به همان نسبت تقلیل یافت .
امروزه دیگر نباید نگران نشت اطلاعات از طریق مجاری اطلاعاتی وامنیتی و دولتها بود زیرا دولتهاهم حق چنین اقدامتی را در تأمین امنیت شهروندان خود دارند وهم باید مطمئن بود که در صورت اراده دولتها به چنین اعمالی اقدامات آنها در قالب ضوابط قانونی انجام میپذیرد و دولتها درصورت دسترسی به اطلاعات شهروندان خود از آنها استفاده سوء ننموده واقدام به شانتاژ و باجگیری نمینمایند و حریم مردم را محترم داشته و ازانتقال اطلاعات خصوصی و تکثیرآن خودداری نموده و تنها به دنبال اهداف از پیش تعیین شده خود میباشند و درقوانین کشورها نیز رعایت ایمنی اطلاعات مردم در قوانین جاری آن کشورها نیز پیش بینی گردیده است, نگرانی در جائی است که افراد مغرض و باجگیر و فرصت طلب به قصد عناد و سود جوئی بااستفاده از تجهیزات بسیار ساده و ارزان ایمنی کاری و خانوادگی را در معرض تهدید قرار داده و موجبات عوارض خطرناک و پیش بینی نشده ای گردند که جبران آن برای فرد مورد تعرض در برخی موارد ناممکن است.
تنها رویه ممکن در محافظت از اطلاعات خصوصی و تجاری و خانوادگی افزایش دانش وآگاهی عمومی است وبرای افراد واماکن معمولی نیازی به استفاده ازابزار خاصی راطلب نمیکندزیراساده ترین متد درحفظ اطلاعات مراقبت از آن وعدم دسترسی اغیار به مواردخصوصی است زیرا انتشاراطلاعات بوسیله خودافرادانجام پذیرفته وبه روشهای ساده دراختیارافرادفرصت طلب قرارمیگیرد که ممانعت ازآن رعایت برخی نکات ایمنی بسیارساده ازقبیل عدم صحبت دراماکن عمومی ودرحضورافرادمشکوک وکنجکاو وکابین تلفنهای عمومی که نسبت به ورودوخروج صدا عایق نبوده ودربیرون آن ویاکابین مجاوراحتمال شنوددارد وعدم انتقال اطلاعات به اشخاص ثالث تحت عناوین محرم ودوست وهمکاروهمسایه و….میباشد اماازآنجائیکه لوازم پیشرفته شنودواستراق سمعی وبصری به راحتی دردسترس بوده وبشر ناچارازبکارگیری اانواع تجهیزات الکتریکی والکترونیکی برای رفاه آسایش خودمیباشد نبایدباساده اندیشی وعدم اعتناء به عوارض استفاده نادرست ازابزار ولوازم مدرن زندگی ایمنی خودرابه مخاطره انداخته ودر تأسی ازمثل معروف فارسی ( زبان سرخ سرسبزمیدهدبرباد ) بااندکی افزایش آگاهی وبینش خودنسبت به احتمال وجودعوارض منفی ناشی ازعدم اطلاع ازابزاربکارگرفته یک عمرپشیمانی برای خودفراهم سازد.
نگارش این مقاله برای نگارنده بسیارصعب است زیرا تلاش گردریده تادرممانعت ازتعمیم اطلاعات فنی ابزاروادوات شنود غیرحرفه ای , هم مطالب واضح وقابل درکی راارائه دهد ونیز درحدامکان ازذکرمشخصات فنی واسامی تجاری تجهیزات درمما نعت ازتسری این پدیده زشت دراحتمال ومکان دسترسی سهل به دانش و اطلاعات دقیق وفنی خودداری لوازم امتناع نماید وبه هدف افزایش دانش افکارعمومی وتلاش درحفظ اسرار واطلاعات فردی نایل گردد.
این مقاله بدون درنظرگرفتن تجهیزات کاملاحرفه ای که دولتها درجمع آوری اطلاعات بکارمیگیرند تدوین گردیده وصرفا به ابزارغیرحرفه ای واحتمال استراق سمعی وبصری درشبکه های مخابراتی وخطوط تلفنی وارتباطات رایانه ای واینترنتی واماکن کاری وزندگی تدوین گردیده است ودرمباحت آینده به بررسی درغیرمواردمذکورنیزاقدام به آگاهیهای دیگرسطوح ممکن خواهدگردید.
۱ـــ استراق سمع وشنود به دومبحث زیردسته بندی میگردد:
۱ـ۱ > شنــــــــود حـــرفــــه ای مکالمــــات درشبکه های مخـــابراتــی شـامــل تلفـــن ثـابت – تلفن سیار (بی سیم ) – تلفنهای متحرک وموبایل یاهمراه - شبکه های مخابراتی رادیوئی دولتی ونظامی وغیــر دولتـــی وسیویــل وتجـــاری و تلفنهای خصوصی وهمگانی و ادارات وسازمانها وتجهیزات مورد کاربرد دراین شبکه ها از قبیل فاکس وپیغامهای الکترونیک ودستگاههای پیغام گیرکه بااستفاده از تجهیزات ونرم افزارهای خاص وویـــژه تخصصی ( Professional & High End security & Surveillence Equipment ) انجام میگیرد .
۲ـ۱ > شنود کاملا حرفه ای و تخصصی ازاماکن وتاسیسات عمومی وخصوصی مانند ادارات وسازمانها ومنازل واماکن امن – شنود از راه دور - تاسیسات و امــاکن باضریب ایمنی وامنیتی بسیاربالاوسایر موارد . که هردومورد خارج ازهدف بررسی دراین مقاله است .
۲ــــ۲ شنـــود آمـاتــوری وغیــرحـرفـه ای وغیرقانونی باابزاروادوات الکترونیکی موجوددربازارهای جهانی ودسترسی سهل وآسان به ادوات وابزارآن که هدف اصلی مقاله دربحث وتحلیل است .

الف ـــ شنود غیر حرفه ای ازطریق تلفنهای معمولی بی سیم ( Cordless Telephone )

طبیعی است که اگر فردی درب منزل یامحل کارخود را باز گذاشته وکنترل و نظارتی بر ورود و خروج درآنهانداشته باشد همه اطلاعات واموال آن اماکن به سرقت بروددرمورد مکالمات تلفنی و شنودهم چنین باید متصورگردید که فرد وسازمان باید خودموجبات ایمنی محیط اطراف خود را فراهم ساخته و تلاش درحفاظت از اموال ودارائیهای خود که مهمترین آنهااسرارواطلاعات است بنماید , بایدتوجه داشت که موفقیت وشکست فردوسازمان درتمام سطوح زندگی واجتماعی منوط به نحوه حفاظت از اسرارواطلاعات است, دردراکثرکشورهای درحال توسعه , متاسفانه اطلاعات عمومی درزمینه تجهیزات ولوازم مخابراتی والکترونیکی (حتی درمیان افرادبا مدارج تخصصی و علمی بالا بسیار محدود بوده واستفاده بی محابا ازتجهیزات موصوف بدون مطالعه ومشورت با اهل فن وخبره مرسوم ورایج است) وهمین امرمـــوجب ایجــاد بسترمناسب برای انواع سوء استفاده های مالی واجتماعی وفرهنگی وخانوادگی ازطریق شنود ونشت اطلاعاتی وجاسوسی الکترونیکی گردیده است , بایدتوجه داشت اطلاعات باعنایت به درجه کاروفعالیت وموقعیت افراد وسازمانها ارزش وبهای گزافی داردکه بینش وآگاهی واستفاده ازابزارمناسب درحفاظت ازآن وتقلیل ریسک پذیری نشت آنها هزینه بسیااندکی داردکه مهمترین بخش آن همان آگاهی ودانش فردی نسبت به نوع ابزار وادوات بکارگرفته شده است . فرد ویا سازمانی مهم وعریض وطویل که فعالیتهای اقتصادی وسیاسی واستراتژیک درسطوح عالی جامعه دارد باید از قوانین وابزار علمی مدیریت نوین ومدرن برای اداره تشکیلات وسازمان خود استفاده نماید که یاخــــودفردوتشکیلات قــــادربه انجام است , ویـــا درچهــــــارچوب قواعد علمی وریـــاضی ومدیریتی بایــــــد ازامکانــــات ومشـاورین آگاه وخبره دراداره امورخودبهره گرفت , درغیراینصورت بایدهزینه و عوارض سنگین وجبران ناپذیر بی اعتنائی به اسرارواطلاعات تشکیلات وسازمان وخودرامتحمل گردد, بااین تفاوت که دربحث نشت وشنود ارتباطات واطلاعات گاهی خسارات وارده جبران ناپذیر وزوال ونابودی فرد وسازمان قطعی ومحرزاست .

مشکل است که کسی باورنماید که یکی ازرایج ترین واسف انگیزترین ودرعین حال ساده ترین ابزار وادوات استرا ق سمع وشنود ونشت اطلاعات ومکالمات تلفنهای بیسیم معمولی ( cordless Telephone ) است , که دراکثرمنازل وادارات وامکن تجاری وفروشکاهها درحال استفاده است .

چنانچه استفاده کننده ازاین نوع تلفنهابه عمق عوارض ااستفاده بی رویه ازآن آگاهی داشت هرگز اسرارواطلاعات خود رابه سهولت دردسترس اشخاص کنجکاو ازآن طریق قــرارنمیـــداد , زیــرا ســـاختــارتکنیکــی وفنـــی این نــوع تلفنهــا وطبقـه وطیف فـــرکانسی ورودی وخـــروجــی وقـــدرت رادیـــوئـــی خروجی RF output power ) ) درچنین تجهیزاتی که معمولا قدرت رادیوئی خروجی آن از ۱۰۰mw ( یکصد میلی وات ) شروع و تاقدرتهای بسیاربالابا تعبیه انواع بــــوسترهای پــرقدرت حتی به ۱۰۰W > یکصد وات < ( یکصد هزار میلی وات ) نیزمیرسد , طوری است که به سهولت به یکی از ابــزاراســــتراق سمع بدون نیاز به تخصص مبدل گشته وازمخرب ترین ادوات و عوامل آلودگی محیط زیست واختلالات درتولید فرکانسهای مزاحم ( پارازیت درمحیط مصرف ) بــرای دیـگرادوات شنیداری ودیداری رامیباشد هرچندکه درظاهرامرنتیجه جزرفاه وآسایش چیزدیگری نیست ومتمتعین ازآن که باخوابیدن وقدم زدن ودرنقاطمختلف بدون نیازبه سیم وکابل کشی ازآن لذت میبرند , ولی درطولانی مدت ازمنفی ومضرآن بدون اطلاع بوده ودرصورت اندکی تدقیق ازتاثیرات مختلف وموثرکاربردآن که اولین وبارزترین نمونه ایجادانواع پــارازیت ( interference ) بر روی سایرتجهیزات ولوازم ارتباط جمعی الکترونیکی ازقبیل رادیو و تلویزیون ودیگرسیستمهای سمعی وبصری وحتی تلفنهای معمولی وابزاروتجهیزات حساس لابراتواری واندازه گیری وبیمارستانی وفرودگاهی مطلع گردیده وعلاوه برآنها عوارض منفی دربهداشت وسلامتی جسم وبه تبع آن روان انسان , ناشی ازتاثیرات تولید امواج الکترومغناطیسی درطیف گستره دراماکن مسکونی واداری خودموردتائیدمراکزعلمی تحقیقی جهان میباشد مقوله بررسی خاصی راطلب میکندکه برای نمونه بررسی نتایج مراکزرسمی مانند FCC وانتشارات هفدهم آگوست سال 203 آن به شماره FRA2308/E/741 قابل عنایت است که چگونه سلامت فردی انسانها به سهولت بابکارگیری و کاربرد همین تلفتهای بیسیم که مانندقارچ درسراسرجهان سرارمنازل وسازمانهاواماکن تجاری برآورده ودرساعتهاتماس مستمرباگوش وسرانسانهای بی خبرکه محکم گوشی تلفن بیسیم و دستی (Handset) با گوش وسروبدن که ساعتهای متمادی برای مکالمه مورداستفاده داشته وانسان رادرمعرض انتشار مستقیم امواج رادیوئی وبمباران الکترومغناطیسی بگوش خودچسبانده وازاین طریق قصدانتحارتدریجی دارند. لازم به توضیح است که تاثیرات تخریبی این نوع تلفنهادرآزمایشگاههای رادیوئی بطورمستندموردبررسی وتائیدقرارگرفته است ولیکن ازآنجائیکه دربحت ایمنی این مقاله جائی ندارد توصیه میگرددکه درصورت ضرورت استفاده ازاین نوع تلفنه تلفنها سوای عوارض خطرناک نشت اطلاعات ازطریق آن که ذیلاخواهدآمدهم به لحاظ بهداشتی وهم به لحاظ ایمنی اطلاعات بایدسعی درحداقل استفاده از آنهاراداشت .

متاسفانه اکثر سازندگان این نوع تجهیزات بخصوص درشرق آسیا , با تخطی ازنادیده گرفتن قوانین و استاندارهای معین وتوصیه شده توسط سازمانهای جهانی ارتباطات ومخابرات وتنظیم کننده استانداردها ونظارت به منظورتقلیل هزینه های تولید وافزایش سوددهی تولیدات خود را بدون رعایت نکات ایمنی روانه بازار نموده که ورود آنها به کشورهاوجوامع پیشرفته که تحت ضوابط وقوانین استاندارهازیست میکند مطلقاممنوع ومالا روانه بازارکشورهای درحال توسعه وجهان سوم به صورت قاچاق میگردد که نه استانداردی درآنهاوجود دارد ونه نظارتی بر ورود آنها , واگردراین کشورهابه ظاهرموسسات استانداردی هم قدعلم نموده است برای خالی نیودن عریضه بوده وبامروری برتولیدات داخلی آن کشورها که مهرموسسات استانداردآن کشوربرروی بسته بندی تولیدات نقش دارد محصول درحدزباله وغیرقابل استفاده میباشد که درمقالات آینده به آن نیزپرداخته خواهدشد. النهایه شخص خودمسئولیت حفاظت ازخودرابایدبرعهده داشته وبه راحتی زندگی خودرابه مخاطره نیندازد

قرارداشتن باند فرکانسی تلفنهای بدون سیم که عموما درمنازل واماکن کار به دلیل متحرک وسهولت وکاربری آسان بودن موجب اسقبال عمومی دراستفاده از این تجهیزات است . تلفنهای بی سیم از این قبیل اکثرا درباند فرکانسی > وی اچ اف پائین < (VHF low) ومحدوده فرکانسی 45 ~ 50 Mhz ( مگاهرتز ) قراردارند , ازآنجائیکه گیرنده های رادیوئی دارای امواج کوتاه (SW) نیزدرباند فرکانسی > وی اچ اف پائین < و باصطلاح هم گروه بودن با تلفنهای بیسیم وشرایط وقوانین انتشارامواج رادیوئی ومسائل جانبی آن درامواج کوتاه ویاوی اچ اف پائین وخـــــواص فیـــزیکی والکتـــریکی تلفنهای بیسیم درانتشار امواج ازآنتن ومواردی ازقبیل(deflection) وامواج ثاـویه( secondary emission) و(multiple emission)و(second harmony)و(reflection factors) و نیــز بـــه عنـوان ( (reflected waves وقوانین رادیوئی انعکاس واعوجاج بخصوص دراین طول موجها وباندوفرکانسها, زمینه شنود واستراق سمع آماتوری رااز ایـــن تلفنهــا به صورت بسیار سـاده وآسان وبدون نیاز به تجهیزات وگیرنده های حرفه ای رافراهم نموده است .

هرچند سازندگان تلفنهای بیسیم محصولات خود را به عناوین فریب دهنده درکانالهای رادیوئی مختلف میسازند ولی باید توجه داشت که وجود کانالهای متفاوت درتلفنهای بیسیم برای ممانعت ازتداخل مصرف کنندگان درصورت تقارن چند تلفن به یکدیگر درنظرگرفته شده ولی تعدد کانال تأثیری درمحافظت از شنود واستراق سمع ندارد زیرا کانالهای مختلف فرستنده وگیرنده تلفنهای بیسیم بارعایت فاصله کانالی ۵/۱۲ یا ۲۵ کبلوهرتزی دریک محدوده فرکانسی ۵/. ویا ۱ مگاهرتز محاسبه گردیده ودرصورت تغییر کانال بوسیله کاربر, مکالمات قابل شنود واستراق سمع است وکافی است که فردی باهدف شنود با معمولی ترین رادیوهای دراختیارعموم , که دارای امواج کوتاه ۴ تا ۳۰ مگاهرتزمشهور به امواج کوتاه (SW) هستند وبه الحازمذکوردربالا به دلایل انتشاروانکسارحتی درباند (FM) رادیوهای معمولی دامنه انکسار وانتشارثانویه را تافواصل چند صد متری قابل دریافت مینماید , درست است که این موارداقدامی آماتوری وغیرحرفه ای است اما بایدتوجه داشت که ازاین طریق همه اطلاعات وگفتارمکالمه کننده درتلفنهای بیسیم دراختیار شنود کننده وبطورمستمردراختیارهمسایه ای کنجکاو که درحال یافتن یک ایستگاه رادیوئی به این مهم دست یافته قرارمی گیرد ومسلم است نتیجه چیست ؟ واگرقضیه درحدفقط شنودباشدکه جای خودداردولی انتشاراطلاعات خصوصی وخانوادگی ازاین طریق نتایج اسف باری رااز قبیل ایجاد زمینه هایباج خواهی و انواع مزاحمتها ی دیگررادرپی خواهد داشت .

بدون اغراق بایداطمینان داشت که بیش از پنجاه درصد شنودها ازاین طریق انجام میگیرد ومردم عامی گناه آن به پای نهادهای اطلاعاتی ورسمی که خود برخلاف مصالح جامعه تمایلی به ورودبه حریم خصوصی افراد ندارند واصولا با آرمان امنیتی آنان انطباقی ندارد نگاشته میشود. دریک کلام باید به این نکته توجه نمود که نهادهای اطلاعاتی رسمی ودولتی که وظیفه نظارت بر امنیت یک کشوررادارند ودارای همه گونه امکانات علمی وتخصصی وحرفه ای درکسب وجمع آوری اطلاعات بهرصورت میباشند , وقت وانرژی وسرمایه خود را صرف شنود اطلاعات ومطالبی فاقد ارزش واعتبار اطلاعاتی وامنیتی وبودن امکان کاربردآن درمراجع قضائی صرف ننموده وازآنجائیکه اطلاعات فراهم شده به روش جاسوسی وشنودغیرمجازوبدون دستور و مصوبه رسمی وقضائی حاصل گرددوقابل استناددرمحاکم نباشدچه ارزشی برای جمع آوری آن وجودداردواصولازندگی افرادی که درمظان اتهامات امنیتی نیستندچه کاربری برای مراجع رسمی اطلاعاتی داردبایدتوجه خودرابه ممانعت ازنشراطلاعات ومواردخصوصی ودردسترس افرادکنجگاوقرارگرفتن رادرنحوه رفتارواستفاده ارتحهیزات مدرن مخابراتی والکترونیکی نمود.

ابزارولوازم شنود تلفنی وغیرتلفنی به وفور دربازارهای جهانی به صورت ارزان قابل ابتیاع ودسترسی است وافراد معمولی نیز به آن دسترسی آسان دارند , این قبیل تجهیزات هم برای شنود تلفنهای وموبایل وشنود اماکن مختلف طراحی وساخته شده اند , حتی افرادکم اطلاع وغیر حرفه ای , درصورت داشتن کمترین هدف باخرید واستفاده ازابزاروادوات مختلف قادر به انجام شنود واستراق سمع درسطوح وشرایط مختلف میگردند.

توصیه اهل فن ومطلعین اموررادیوئی به عموم درسلب فرصت ازچنین افرادی که مستعمین غیرحرفه ای که به لبزار وادوات حرفه ای به لحاظ ممنوعیت فروش وقیمتهای گران قادربه خریدواستفاده ازتجهیزات حرفه ای نمیباشند چیست ؟ .

ـــ عدم خرید واستفاده تلفنهای بی سیم که درباند وی –اچ –اف پائین ساخته شده است .

ـــ درصورت ضرورت واجتناب ناپذیری برای ممانعت ازانتشارامواج درشعاع بیشتر درصــــورت امکان قدرت رادیـــوئی خـــروجــــی ( RF output power ) بوسیله تعمیرگاههای حرفه ای وآشنا به حداقل ممکن تقلیل داده ویا ازاستفاده از تمام طول آنتن دردستگاه مرکزی ودستی استفاده ننموده وآنتنها را درحدپوشش داخل ساختمان توسعه داده واین امر با چند دقیقه صرف وقت قابل اجرامیباشد تادرخارج از ساختمانی که تلفن درآنجامورد استفاده است امواج رادیوئی دامنه انتشارنداشته باشد.

ـــ از قبول تجهیزات تلفن بیسیم ومشکوک مانند لوازم لوکس ومخابراتی وکامپیوتروفاکس وچاپگر ولوازمی که یاازنظرذاتی وساختاری قابل بهره برداری درشنود وارسال رادیوئی است ویاامکان نصب تجهیزات شنود وکنترل آن از زاه دوروجودداردونصب واستفاده از آنهـــــادرامــاکنی که محل اجلاس ومذاکرات وصحبت های اداری وخانوادگــی وحساس واسراروموارد محرمانه جریان دارد خودداری ویا

درصورت ناچارازاستفاده ازتجهیزات اهدائی ویا مشکوک قبل ازشروع به استفاده با متخصصین وتعمیرگاههای رادیوئی والکترونیکی که دارای ابزار ولوازم آزمایشی وتست لابراتواری امواج رادیوئی ( که ازذکرمشخصات فنی آن دراین مقاله ) خودداری گردیده مشاوره وپس ازحصول اطمینان اقدام به کاربری نمایند , زیرا احتمال قراردادن ونصب تجهیزات استراق سمع وشنود قبل از تحویل موجود میباشد

ـــ از تجهیزات تلفن بیسیم درباند فرکانسی (UHF) که امکان خطاهای رادیوئی مندرج درفوق راندارند استفاده نموده که برخی سازندگان اخیرا دررعایت استانداردها وقوانین رادیوئی وکیفیت مناسب درپوشش وبدون انتشار به نقاط خارج ازساختمان وایمنی مصرف کننده نسبت به ساخت تجهیزات تلفن بیسیم درمحدوده فرکانسی ۲.۳ ~ ۲.۴ Ghz تولید مینمایند خریداری وموردمصرف قراردهند.

ـــ ازمکالمه مطالب طولانی که جنبه حرفه ای واسرارواطلاعاتی دارد باتلفن بیسیم خودداری نمایند وتوجه نمایندکه خود تلفن معمولی که ازمراکز مخابراتی باسیم به محل مشترک تحویل گردیده هیچگونه خطر شنود ندارند وتجهیزات ناشناخته ای است که بعدا برروی خط تلفن استفاده میگردد خطراصلی میباشد.

ـــ درصورت نیاز به مکالمه طولانی ونیاز به مذاکرات مهم پس ازپاسخ گوئی یاشماره گیری تلفن بیسیم خاموش ومکالمات بااستفاده از تلفنهای معمولی وسیم دار (corded telephon) انجام پذیرد.

ـــ درصورت اهمیت مکالمات واطلاعات درتلفن نسبت به نصب رمزکننده های معمولی که میبایستی دردوطرف خطوط ارتباطی مکالمه کنند گان باقیمتهای ارزان قابل نصب وبهره برداری است وشنود بوسیله افرادعادی وغیرمجاز راغیرممکن مینمایداقدام گردد.

البته کاربرد مفید چنین تجهیزاتی دراماکنی که دارای محدودیت امکانات مخابراتی کابلی وسیمی مانند مناطق غیرشهری وروستا ومزرعه ودریا وکوهستان رانباید از نظر دور داشت اما درتمام موارد رعایت نکات ایمنی ضرورت دارد واستفاده از تلفنهای بیسیم باقدرت های بالا ضمن تعمیم خطرات وریسکهای یادشده درفوق که شنود واستراق سمع از فواصل دور رامیسور میسازد , اختلالات وتأثیرات منفی درآلودگی فرکانسی واموررادیوئی درشهرها راتعمیم داده وواکنش .اقدامات قانونی متولیان رادیوئی رادرجمع آوری آنهادرپی دارد که توصیه میگردد ازخریدواستفاده ازتجهیزات باقدرت بالا خودداری وازامکانات رادیوئی شرکتهای مخابراتی استفاده گردد زیرا کانالها وامکانات تجارتی درتأمین نیازهای مخابراتی برای پوشش کامل نیازهای مصرف کننده ممکن وریسک وخطرات ناشی از استفاده از امکانات وشبکه های غیر مجاز رادیوئی را درحد صفر کاهش میدهد.

ب ــــ استراق سمع وشنود از طریق تلفنهای ثابت ( Corded Telephones )

خطر شنود تلفنی درتلفنهای معمولی مطلقاً وجود ندارد وضریب ایمنی دراین نوع تلفنها بسیار بالا وصد در صد است ومشترکین آن باید اطمینان محض داشته باشند که امکان شنود مکالمات آنها وجود ندارد وبا توجه تجهیزات منصوبه درمراکز مخابراتی درعدم دسترسی سهل وآسان به شماره مورد نظر وشرایط ومقررات بسیار پیچیده آن , این اطمینان وجود دارد که متولیان مخابراتی خود نه تمایل به شنود مکالمات مشترکین خود دارند ونه جرأت انجام چنین کاری را دارند ونه نفعی مکالمات مشترکین برای آنهادارد واصولا شنود مکالمات تلفنهای ثابت درمراکز تلفنی درشرایط عادی ممکن نمیباشد , وچنانچه شرکت مخابرات ا جباراً وبه هردلیل ناگزیر ازورود همزمان به خط تلفن یک مشترک درحال مکالمه باشد به لحاظ موارد ایمنی وفنی وفانونی پیش بینی گردیده باارسال سیگنالهای خاصی مشترک راازحضورخود درمکالمه درحال انجام رسما مطلع مینماید که رعایت آن درتمام کشورها امری طبیعی وعادی است مانند کسی که مثلا مکالمه راه دور را برای ساعت معینی رزرو نموده وبـــدون تـــوجه به اقدام خود ساعتها خط تلفنی خود را دراشغال دارد وطبیعی

است که به روش فوق شرکت سرویس دهنده مخابراتی ناچار است باورود به خط تلفن درحال اشغال, مشترک را از منظور خود مطلع وآگاه نماید

بنابراین استفاده کنندگان از تلفنهای ثابت باید این اطمینان را داشته باشند که درشرایط عادی امکان شنود مکالمات تلفنی آنان وجود نــــــداردوهـــرگونه شنود درشرکتهای مخابراطی منوط به دستور رسمی وکتبی مقام ومرجع معتبر قضائی وموافقت مقام حقوقی ومسئول مخابراتی وتحت تشریفات خاص ومبتنی برتنظیم صورتجلسات باذکر جزئیات امرواقدامات امکان پذیر است وشرکتهای مخابراتی به الحاظ حقوقی وامانت داری وآینده نگری به سهولت تن به چنین اعمالی رانمی دهند .

ازنظر قضائی نیز نباید قراموش نمود که هیچ مرجع قضائی نیز به سهولت وبدون دلیل واهمیت خاص دستور شنود وضبط مکالمات تلفنی کسی را صادرنمیکنند واصولا دستگاه قضائی خود دراین امر حساس بوده وازاین طریق اقدام به کشف دلایل ومستندات درجرائم نمینمایند

واصولا درتاریخ قضائی سابقه ای یافت نمیشود که یک مرجع قضائی دستور شنود تلفن مشترکی را بدون رعایت تشریفات قانونی صادرنموده باشد واصولا دستور ورود به اماکن خصوصی دردستگیری افراد ویاکشف دلایل وآثارجرم سهل تراز صدوردستورقضائی شنود مکالمات تلفنی است که به لحاظ مبحث قضائی ووحقوقی ازحیطه بررسی وهدف این مقاله خارج است .

علیرغم حصول اطمینان ازایمنی محض شبکه های تلفنی ثابت (Landed Lines) هنوز خطـرات اساسی درنشت مکالمات وارتباطات موجود , وبقول معروف > کماکان دیوار موش دارد < .

+ نوشته شده در  ساعت   توسط مقاله نویس  | 

انباره‌ای به نام NAS شبکه‌ای به نام SAN

اشاره :
هنگامی كه اولین سیستم‌های كامپیوتری به صورت PC عرضه شدند و روی میز من و شما قرار گرفتند، كمتر كسی می‌توانست پیش‌بینی كند سیلاب اطلاعات با چنین حجم عظیمی شركت‌ها و حتی مردم دنیا را در نوردد. این دستگاه‌ها به انباره‌های ذخیره‌سازی كم‌ظرفیتی (نسبت به استانداردهای امروز) مجهز بودند، اما دپارتمان‌های IT خیلی زود توانستند با استفاده از سرورهای عمومی و انباره‌های اتصال مستقیم (كه از طریق یك اینترفیس پرسرعت SCSI به كامپیوتر متصل می‌شدند) پاسخگوی نیازهای اطلاعاتی آن زمان باشند.
امروزه این شیوه مقدماتی ذخیره‌سازی و پردازش، كمتر مورد استفاده قرار می‌گیرد و شركت‌ها مجبورند برای ذخیره‌سازی حجم عظیم اطلاعاتی كه در سیستم‌هایی چون MIS ، ERP یا data warehousing تولید و جابه‌جا می‌شوند روش‌های تازه‌تری را برگزینند. خوشبختانه، به خاطر وجود اینترنت، جریان عظیم اطلاعات نه تنها ادامه دارد، بلكه شدیدتر از گذشته شده است. امروزه تولید، انتقال، ذخیره‌سازی و تحویل اطلاعات به هر كجا و در هر كجای جهان در عرض چند ثانیه صورت می‌گیرد و وابستگی مردم به اطلاعات بیشتر شده است به طوری كه برای مشتریان یك شركت (چه داخلی و چه خارجی) یافتن اطلاعاتِ مربوط به شركت با سرعت پایین تحمل‌پذیر نیست.
شركت‌هایی كه هنوز سرویس‌های اطلاع‌رسانی اینترنتی خود را راه‌اندازی نكرده‌اند، خلاء آن را به خوبی احساس می‌كنند. همین موضوع شركت‌های نرم‌افزاری و مراكز خدمات‌رسانی اینترنت (و به ویژه سازمان‌های دات كام) را نیز به تكاپو واداشته تا راه‌حل‌های قابل بسط و مطمئن‌تری را ارائه دهند. به طور كلی، شركت‌های تجاری ضرورت داشتن یك انباره ذخیره‌سازی مطمئن را برای نگهداری و ارائه اطلاعات احساس می‌كنند، اما در عین حال دوست ندارند برای این منظور مجبور به استخدام كارشناسان IT بشوند، كه هم كمیاب هستند و هم حقوق بالایی دارند. برای این شركت‌ها شاید بهترین راه‌حل استفاده از Network-Attached Storage یا همان NAS باشد، كه موضوع مقاله ما است.

NAS چیست؟
انباره (Storage) ذخیره‌سازی متصل به شبكه (NAS) دستگاهی است كه به صورت اشتراكی در شبكه مورد استفاده قرار می‌گیرد. این دستگاه، با استفاده از NFS (سیستم فایلی شبكه‌ای مختص محیط‌های یونیكسی)، CIFS (سیستم فایلی شبكه‌ای مختص محیط‌های ویندوزی)،FTP ،HTTP و سایر پروتكل‌ها با اجزای شبكه ارتباط برقرار می‌كند. وجود NAS در یك شبكه برای كاربران آن شبكه افزایش كارایی و استقلال از سكو را به ارمغان می‌آورد، گویی كه این انباره مستقیماً به كامپیوتر خودشان متصل است.

خود دستگاه NAS یك وسیله پرسرعت، كارآمد، تك‌منظوره و اختصاصی است كه در قالب یك ماشین یا جعبه عرضه می‌شود. این دستگاه طوری طراحی شده كه به تنهایی كار كند و نیازهای خاص ذخیره‌سازی سازمان را با استفاده از سیستم عامل و سخت‌افزار و نرم‌افزار خود در بهترین حالت برآورده سازد. NAS را می‌توان مثل یك
دستگاه plug-and-play در نظر گرفت كه وظیفه آن تأمین نیازمندی‌های ذخیره‌سازی است. این سیستم‌ها با هدف پاسخگویی به نیازهای خاص در كوتاه‌ترین زمان ممكن (به صورت بلادرنگ) طراحی شده‌اند. ماشین NAS برای به كارگیری در شبكه‌هایی مناسب‌تر است كه انواع مختلف سرور و كلاینت در آنها وجود دارند و وظایفی چون پراكسی، فایروال، رسانه جریانی و از این قبیل را انجام می‌دهند.

در این مقاله به معرفی دسته‌ای از دستگاه‌های NAS می‌پردازیم به نام <فایلر> كه امكان به اشتراك گذاشتن فایل‌ها و داده‌ها را میان انواع متفاوت كلاینت‌ها فراهم می‌سازند. در عین حال، مزایای NAS در مقایسه با SAN (شبكه‌های موسوم به Storage Area Network) مورد بررسی قرار خواهد گرفت.

Filer چیست؟
دستگاه‌های NAS موسوم به فایلر تمام توان پردازشی خود را صرفاً روی خدمات فایلی و ذخیره‌سازی فایل متمركز می‌كنند. در واقع فایلر به عنوان یك وسیله ذخیره‌سازی، نقش یك فایل سرور اختصاصی را ایفا می‌كند. فایلر مستقیماً به شبكه (معمولاً LAN) متصل می‌شود تا دسترسی به داده‌ها را در سطح فایل فراهم سازد. نصب، راه‌اندازی و مدیریت آسان فایلر، و همچنین مستقل از سكو بودن آن، باعث شده تا هزینه‌های مدیریتی كاهش چشمگیری پیدا كنند.

فایلرهای NAS می‌توانند در هر جایی از شبكه مستقر شوند، بنابراین مدیر شبكه آزادی كامل دارد كه آنها را در نزدیكی محلی قرار دهد كه نیاز به خدمات ذخیره‌سازی دارد. یكی از فواید اصلی استفاده از فایلر آزاد شدن سرورهای همه منظوره و گران قیمت سازمان از انجام عملیات مدیریت فایل است. سرورهای همه منظوره غالباً درگیر عملیاتی می‌شوند كه CPU را زیاد به كار می‌كشند و بنابراین نمی‌توانند به خوبیِ فایلر از عهده عملیات مدیریت فایل برآیند.

تحلیلگران پیش‌بینی می‌كنند نیازِ به ظرفیت ذخیره‌سازی طی سال آینده ده برابر نسبت به گذشته افزایش پیدا كند و به همین دلیل به مدیران IT استفاده از NAS را توصیه می‌كنند. برای هر سازمانی كه در حال استفاده از فایل سرور‌های همه منظوره هستند (یا قصد استفاده از آنها را دارند) بهترین راه‌حل این است كه سیستم‌های NAS را جایگزین سرورهای خود بكنند.

NAS در مقابل SAN
NAS سرنام عبارت NetworkAttached Storage است در حالی كه SAN مخفف Storage Area Network می‌باشد. این دو تكنولوژی شباهت‌های بسیاری به یكدیگر دارند، مثلاً این كه هر دو بهترین حالت یكپارچگی (consolidation) را تأمین می‌كنند، هر دو به محل ذخیره‌سازی داده‌ها مركزیت می‌بخشند، و هر دو دسترسی به فایل را در كارآمدترین حالت فراهم می‌سازند. قابلیت به اشتراك گذاشتن انباره ذخیره‌سازی میان چند میزبان، حمایت از سیستم عامل‌های مختلف، و تفكیك محل ذخیره‌سازی از محل اجرای برنامه‌ها از دیگر مشتركات این دو تكنولوژی است. علاوه بر این، هر دو آن‌ها می‌توانند با استفاده از RAID و اجزای یدكی، آمادگی و یكپارچگی داده‌ها را تضمین كنند.

اما تفاوت این دو تكنولوژی اصولاً در نحوه اتصال آنها به شبكه است. NAS محصولی مشخص و شناخته شده است كه بین application server و file system می‌نشیند (شكل ۱)، در حالی كه SAN یك معماری است كه بر روی سیستم فایلی و ابزارهای فیزیكی ذخیره‌سازی اعمال می‌شود. (شكل۲ ) SAN در واقع خودش یك شبكه است، شبكه‌ای كه تمام مخازن ذخیره‌سازی و سرورها را به هم متصل می‌كند. بنابراین، هر یك از این دو فناوری، برای تأمین نیازهای ذخیره‌سازی بخش‌های متفاوت از یك سازمان مورد استفاده قرار می‌گیرد.

NAS برای كاربران شبكه
NAS یك وسیله شبكه‌ محور است و عموماً به خاطر یكسان‌سازی محل ذخیره‌سازی داده‌های كاربران در
شبكه LAN مورد استفاده قرار می‌گیرد. NAS یك راه‌حل مناسب ذخیره‌سازی است كه دسترسی سریع و مستقیم كاربران به سیستم فایلی را فراهم می‌سازد. استفاده از NAS مشكل معطلی‌هایی را بر طرف می‌سازد كه غالباً كاربران برای دسترسی به فایل‌های موجود در سرورهای همه منظوره با آن مواجه هستند.

NAS ضمن تأمین امنیت لازم، تمام خدمات فایلی و ذخیره‌سازی را از طریق پروتكل‌های استاندارد شبكه‌ای فراهم می‌سازد: TCP/IP برای انتقال داده‌ها، Ethernet و Giga Ethernet برای دسترسی میانی، و CIFS ،http، و NFS برای دسترسی به فایل از راه دور. علاوه بر این، با NAS می‌توان به طور همزمان به كاربران یونیكس و ویندوز سرویس داد و اطلاعات را بین معماری‌های متفاوت به اشتراك گذاشت. از نظر كاربران شبكه، NAS وسیله‌ای است كه دسترسی به فایل را بدون مزاحمت و ایجاد اختلال برای آن‌ها مهیا می‌سازد.

اگر چه NAS تا حدودی كارایی را فدای مدیریت‌پذیری و سادگی می‌كند، اما به هیچ وجه نمی‌توان آن را یك فناوری كه در ذات خود تأخیر دارد، پنداشت. NAS به كمك گیگابیت اترنت به كارایی بالا و تأخیر كوتاه دست یافته و هزاران كاربران را از طریق فقط یك اینترفیس سرویس می‌دهد. بسیاری از سیستم‌های NAS دارای چند اینترفیس هستند و می‌توانند همزمان به چند شبكه متصل شوند. با رشد شبكه و نیاز بیشتر به سرعت بالا، NAS بهترین انتخاب برای پاسخ‌گویی به برنامه‌هایی خواهد شد كه به كارایی بالایی احتیاج دارند.

SAN برای اتاق سرورها
SAN دیتا محور است. شبكه‌ای است كه برای ذخیره‌سازی داده‌ها اختصاص داده شده است. SAN برخلاف NAS، جدای از LAN مرسوم است. بنابراین، SAN می‌تواند از ایجاد ترافیك‌های استاندارد شبكه، به عنوان یك عامل بازدارنده سرعت، جلوگیری كند. SANهای مبتنی برFiber Channel، با بهره‌گیری از مزایایی كانال‌های I/O در یك شبكه اختصاصی جداگانه، سرعت را بهتر و تأخیر را كمتر می‌كنند.

SAN با استفاده از روتر، سوییچ و gateway، انتقال داده‌ها بین محیط‌های ناهمگن ذخیره‌سازی و سروری را سهولت می‌بخشد. از همین رو، ایجاد یك شبكه ذخیره‌سازی نسبتاً دور (در حد ۱۰ كیلومتر) با SAN امكان‌پذیر است.

معماری SAN برای انتقال داده‌های بلوكی در بهترین حالت است. در اتاق كامپیوترها، SAN غالباً بهترین انتخاب برای بررسی مسائل پهنای باند، دسترسی به داده‌ها، و یكپارچه‌سازی است.

با توجه به تفاوت‌های بنیادینی كه بین تكنولوژی و اهداف SAN و NAS وجود دارد، برای انتخاب هر یك باید تصمیم اساسی گرفته شود. هر یك از این دو را می‌توان برای رفع نیازهای ذخیره‌سازی مورد استفاده قرار داد. البته در آینده ممكن است مرز بین دو تكنولوژی آن چنان روشن نباشد و در یك مجموعه از هر دو روش استفاده شود.
راه‌حل‌های NAS برای نیازهای امروز شركت‌ها
نیازهای شركت‌های ISP ،ASP و دات‌كام به سیستم‌های قابل اطمینان، كم‌هزینه، و قابل نصب در رك به گسترش راه‌حل‌های NAS كمك خواهد كرد. كاهش هزینه‌های كادر IT شركت‌ها نیز از دیگر دلایل مقبولیت این راه‌حل‌ها خواهد بود. از دید كاربر، این كه دسترسی به انبوه اطلاعات به صورت بلادرنگ امكان‌پذیر است، چیز خوشایندی است، و در سمت مدیریت، عدم نیاز به نیروی متخصص IT. مدیریت NAS از طریق یك رابط گرافیكی در مرورگر وب امكان‌پذیر است.

از آن‌جا كه فایلر NAS از قبل برای تأمین نیازهای ذخیره‌سازی تنظیم شده است، اداره آن كار ساده‌ای است، و همین امر موجب كاهش خطاهایی می‌شود كه هنگام دستكاری و تنظیم سیستم‌ها پیش می‌آیند. به علاوه، از آنجا كه با NAS ظرفیت بیشتری را (نسبت به سرورهای همه منظوره) به ازاء هر مدیر می‌توان اداره كرد، هزینه كل مالكیت (TCO) نیز كاهش می‌یابد.

توسعه سریع، بدون توقف سرویس
شركت‌های دات‌كام و سایر شركت‌های رو به رشد، همواره در تلاشند تا زیرساخت‌های IT خود را با فعالیت‌های پویای كسب و كار خود همگام نگه دارند. اتكا به سرور یا سرورهای عمومی در بعضی فعالیت‌های شركت، شاید ضروری باشد، اما نباید این سرورها را با نیازهای رو به افزون ذخیره‌سازی تحت فشار گذاشت. با اضافه كردن ظرفیت ذخیره‌سازی در سرورهای عمومی، قطعاً با توقف سرویس (downtime) مواجه خواهید شد. وقتی سیستمی را خاموش می‌كنید تا ظرفیت ذخیره‌سازی آن را افزایش دهید، برنامه‌های كاربردی شما از كار می‌افتند و این یعنی كاهش بهره‌وری.

از سوی دیگر، افزایش ظرفیت ذخیره‌سازی با NAS نه تنها ساده است، بلكه بدون ایجاد اختلال در شبكه انجام می‌شود. طی ۱۵ دقیقه می‌توانید یك فایلر جدید به مجموعه اضافه كنید بدون این كه مزاحم كار دیگران بشوید. بیشتر سیستم‌های پیشرفته NAS می‌توانند <درجا> ظرفیت ذخیره‌سازی را افزایش دهند و نیازی به اضافه كردن node جدید به شبكه ندارند. این بدان معنی است كه كاربران به محض نیاز به ظرفیت ذخیره‌سازی بیشتر، به آن دست خواهند یافت.

رها شدن سرور
با استفاده از فایلر NAS، سرورهای شما از انجام عملیات پرمصرف و زمان‌بر فایلینیگ خلاص شده و بدین ترتیب، می‌توانند با توان بیشتر به پردازش داده‌ها بپردازند. اگر سرور عمومی خود را برای انجام عملیات فایلینگ (علاوه بر اعمال دیگر) اختصاص داده باشید، خواهید دید كه فشار زیادی روی آن وارد می‌آید، به طوری كه عملاً از انجام سایر وظایف خود (مثل ارسال و دریافت email یا اداره برنامه‌ها) باز می‌ماند.

اشتراك داده‌ها و اتصال Multi-OS
شركت‌های رو به توسعه یا شركت‌هایی كه در پی ادغام با شركت‌های دیگر هستند، بدون شك با وضعیت ناهمگن بودن محیط‌ها و سیستم عامل‌ها مواجه خواهند شد. در چنین شرایطی، سیستم NAS می‌تواند پاسخگوی این چالش باشد، چرا كه توانایی كار با دو سیستم اصلی NFS و CIFS را دارد. یكی از توانایی‌های غیر قابل
انكار NAS حمایت آن از این پروتكل‌ها و قابلیت به اشتراك‌گذاری داده‌ها بین سكوهای مختلف است. با توجه به این كه روز به روز استفاده شركت‌ها از فایل‌های حجیم در برنامه‌ها (نظیر فایل‌های صوتی-تصویری) بیشتر می‌شود، این ویژگی NAS اهمیت فوق‌العاده‌ای دارد.

بهبود زیرساخت‌های موجود
با افزودن NAS به شبكه، دانش و مهارت مدیریتی خود را بالاتر برده و به ارتقا شبكه كمك می‌كنید. به كار بستن NAS در هر كجا از شبكه كه نیاز آن احساس می‌شود امكان‌پذیر است. NAS را می‌توان با ابزارهای مدیریتی بزرگ‌تری چون Microsoft Management Consol ،Tivoli و HP OpenView نیز تلفیق كرد. و دیگر این كه NAS نیازی به مجوزهای پرهزینه سیستم عامل شبكه (NOS) ندارد.

+ نوشته شده در  ساعت   توسط مقاله نویس  | 

انواع باتری ها

قلب کامپیوتر لب تاب، گوشی موبایل، دوربین فیلمبرداری دیجیتال یا دستگاه پخش MP۳ شما پردازنده یا نرم افزار نیست، باتری است . بدون آن، منبع همیشه در دسترس انرژی وسایل پرتابل الکترونیکی چیزی جز وسایل گران قیمت مگس وزن نیستند .متداولترین گونه باتری موجود در وسایل همراه ، یک باتری غیر قابل شارژ استاندارد است . این باتریها از لحاظ شیمیایی به دو گونه عمده تقسیم می شوند : الکالاین یا لیتیمی. اما وسایل همراه پراستفاده ، مانند لب تابها، گوشیهای موبایل و PDA ها معمولا به باتریهای قابل شارژ اتکا دارند دو نوع متمایز باتریهای قابل شارژ در بازار متداول است : نیکل ـ بنیاد . شامل نیکل ـ کادمیم و لیتیم بنیاد شامل لیتیم ـ یون و پولیمر لیتیم ـ یون .

باتریهای غیرقابل شارژ استاندارد


-الکالاین یا قلیایی (Alkaline )

کارآمدی باتریهای قلیایی معمولا ۱۰ برابر کارآمدی باتریهای قدیمی روی ـ کربن است . آنها طول عمر بیشتری دارند و می توانند ۸۵ درصد از ظرفیت خود را پس از پنج سال ذخیره حفظ کنند . باتریهای قلیایی کمتر نشت می کنند و در محدوده گسترده ای از دمای محیط می توانند کار کنند .


-لیتیم (Lithium )

باتریهای لیتیم از لیتیم در حالت فلزی آن استفاده می کنند تا به یک چگالی انرژی بسیار بالا دست پیدا کنند ، در نتیجه مدت عمل طولانی و طول عمر نگهداری (در قفسه ) زیادی دارند . باتریهای لیتیم می توانند پس از پنج سال عدم استفاده تا ۹۷ درصد از ظرفیت اسمی خود را حفظ کنند. باتریهای لیتیم بهترین جایگزین برای باتریهای قلیایی استاندارد دوربینهای دیجیتال ، دستگاهای پخش MP۳ و سایر وسایل الکترونیکی هستند .

باتریهای شارژ شدنی


-نیکل ـ کادمیم (Ni-cd یا nickel-cadmium )

باتریهای نیکل ـ کادمیم سرعت شارژ شدن بالایی را فراهم می سازند و می توانند طول عمر خوبی داشته باشند با بیش از هزار چرخه شارژ/دشارژ . اگر پیش از آنکه باتریهای نیکل ـ کادمیم کاملا دشارژ (خالی ) نشوند آنها را شارژ کنید کارآیی آنها پایین می آید . بعضی از شارژرهای باتریهای نیکل ـ کادمیم دارای مداری برای دشارژ کردن باتری ، پیش از شارژ کردن آنها هستند . باتریهای نیکل ـ کادمیم به یک دوره break-in نیاز دارند . بسیاری از سازندگان این نوع باتریها سه بار چرخه شارژ/دشارژ را پیش از آنکه باتری به حالت بهینه خود برسد توصیه می کنند .


-باتری های هیبرید نیکل ـ فلز (NّiMH یا nickel-metal hybride )

باتریهای NIMH سی تا چهل درصد ظرفیت انبارش بیشتری را نسبت به معادلهای نیکل ـ کادمیم دارند، اما تعداد چرخه شارژ/دشارژ مجدد کمتری را پشتیبانی میکنند بین ۳۰۰ تا ۵۰۰ چرخه معمول است . باتریهای NIMH پیش از شارژ به دشارژ کامل نیاز ندارند ، در نتیجه می توانید پیش از یک استفاده طولانی برنامه ریزی شده ، آن را کاملا شارژ کنید . اگر باتری NIMH تعداد دفعات زیادی بطور کامل دشارژ (خالی) شود طول عمر آن کم می شود . هر چند اگر گاهی اجازه دهید که کاملا تخلیه شود به گونه ای بهینه کار خواهد کرد .شارژ کردن باتریهای NIMH نسبت به معادل باتریهای نیکل ـ کادمیم طولانی تر است و اگر بیش از حد شارژ شوند یا در زمانی که باتری داغ است شارژ ادامه یابد احتمال دارد که خراب شوند . شارژرهای NIMH خوب می توانند جلوی شارژ بیش از حد باتری را بگیرند یا اگر دمای داخلی باتری زیاد باشد عمل شارژ را متوقف کنند .


-باتری های لیتیم ـ یون (Lithium-Ion )

باتریهای لیتیم ـ یون بالاترین چگالی انرژی را فراهم می سازند .تقریبا دو برابر انرژی قابل دسترسی از باتریهای نیکل ـ کادمیم . آنها به دشارژ کامل نیاز ندارند ، به دوره break-in نیاز ندارند و از مسئله حافظه باتری خبر ندارند . می توانید در هر زمانی یک باتری لیتیم ـ یون را بی آنکه روی کارآیی باتری اثر بگذارد شارژ کنید ، اما چون باتریهای لیتیم ـ یون معمولا دارای طول عمر شارژ/دشارژ ۳۰۰ تا ۵۰۰ چرخه هستند اگر زود به زود و قبل از تخلیه ، این باتری را شارژ کنید طول عمر باتری را پایین می آورید . با آنکه بسیاری از سازندگان باتریهای لیتیم ـ یون طول عمر باتری را تا سه سال ذکر می کنند ، بعضی از مصرف کنندگان طول عمر تا ۱۸ ماه را گزارش کرده اند

Li-Ion polymer - پولیمر لیتیم یون
-پولیمر لیتیم ـ یون (Li-Ion polymer )

باتریهای پولیمر لیتیم ـ یون که گاهی به Li-Poly یا Lipo نیز مشهورند ، اساسا شبیه به باتریهای لیتیم ـ یون هستند . اختلاف اصلی در آن است که پولیمرهای لیتیم ـ یون بسیار نازکتر هستند ، با اندازه هایی به کوچکی یک میلیمتر . باتریهای پولیمر لیتیم ـ یون بسیار سبک نیز هستند و در برابر شارژ بیش از حد و نشت مواد شیمیایی نیز مقاومترند . اما تولید آنها گرانتر از باتریهای لیتیم ـ یون تمام می شود و چگالی انرژی پایین تری دارند . باتریهای پولیمر لیتیم ـ یون بیشتر در وسایل الکترونیکی سبک وزن و گران قیمت مانند گوشیهای موبایل به کار می روند .

دقت در جابجایی

همه انواع باتریها جایگزین پذیر نیستند . هرگز از باتری لیتیم ـ یون روی وسیله ای که برای استفاده از این نوع باتری طراحی نشده است بهره نگیرید . معمولا می توانید از باتریهای نیکل ـ بنیاد قابل شارژ به جای باتریهای الکالاین هم اندازه بهره بگیرید و مسئله ای پیش نیاید . اگر به جای باتری های غیر قابل شارژ استاندارد می خواهید از باتریهای قابل شارژ نیکل ـ بنیاد بهره بگیرید ، یک شارژر با کیفیت خوب بخرید . شارژرهای باتری خوب می توانند طول عمر باتری را زیاد کنند

+ نوشته شده در  ساعت   توسط مقاله نویس  | 

شبکه چیست و چرا به شبکه نیاز داریم

شبكه عبارت است از ارتباط یكپارچه كامپیوترها ، پرینترها ، فكسها ، مودمها ، سرورها و بعضاً تلفنها . و شاید بتوان آن را به نوعی به زنجیره ارتباطی شما با تهیه كنندگان ، شركا و مشتریها تشبیه نمود . شما می توانید از طریق كابل كشی ( به صورت پنهان در پشت میزها ، زیر كف و یا سقف ) وارتباطات رادیویی ( در جاهایی كه كابل كشی ثابت مشكل می باشد ) به این هدف دست یابید . شبكه ، سبب ارتباط تجهیزات IT با یكدیگر ، ارتباط كاری شما با اینترنت و حتی خدماتی چون كنفرانس از راه دور و انتقال سریع فایلهای گرافیكی و ویدئویی می گردد . این خصیصه ، یعنی ارتباط سریع و آسان كامپیوترها ( و دیگر دستگاهها ) با یكدیگر سبب ارائه مزیتی افزونتر می گردد . بنابراین جهت باقی ماندن در محیط تجاری رقابتی امـروز ، نیازمنــد شبكه ای كارآمد می باشیم .

اصطلاحات پایه :
شبكه دارای تعاریف متعددی است . لكن اكثر قریب به اتفاق مردم معتقدند كه شـبكه مجموعه ای است متشكل از دو یا چند كامپیوتر متصل به هم . كاربران می توانند از طریق اتصال كامپیوترها به شبكه ، فایلها و تجهیزات جانبی همچون مودمها ، پرینترها ، درایورهای پشتیبان نوارها و یا درایورهای CD-ROM را با یكدیگر به اشتراك بگذارند .

به واسطه ارتباط شبكه ها در مكانهای مختلف – از طریق خدمات در دسترس شركتهای تلفن – كاربران به قابلیتهای زیادی دست می یابند كه از جمله آنها می توان به : توانایی ارسال E- MAIL، به اشتراك گذاری لینكها به اینترنت و برگزاری كنفرانس ویدئویی بلادرنگ با كاربران دوردست اشاره كرد .

سه اصطلاح معمول مباحث در شبكه عبارتند از : “ بسته ها “ ، “ درگاهها “ و “ پهنای باند “ . معمولاً سیستمهای شبكه ، داده ها را در قالبهای كوچكتری تحت عنوان “ بسته “ انتقال می دهند و هر بسته عبارت است از اطلاعاتی در مورد مقصد و نوع داده های داخلی . این بدان معناست كه مثلاً یك پیغام e-mail می تواند به بخشهای كوچكتر تقسیم شده و در بسته های داده ای مختلف حمل شود . آنگاه كامپیوترهای هر دو سوی ارتباط ، با قرار دادن این بسته ها در كنار هم ، بـه پــیام اصلی دست می یابند .

“ درگاه “ عبارت است از سوكتی كه در پشـت دسـتگاه قرار گرفتــه و سبب اتصال كابــل می شود . به عنوان مثال ، می توانید ۸ دستگاه را به یك سوئیچ ۸ پورته متصل نمائید . برخی دستگاهها به منظور ارتباط داخلی با دستگاه های مشابه ، از یك یا دو پورت افزوده برخوردارند ، لذا یك دستگاه ۸ پورتی می تواند به یك دستگاه ۱۶ پورتی متصل شده و در نتیجه ۲۴ پورت جهت اتصال فراهم سـازد .

“ پهنای باند “ عبارت است از مقدار اطلاعاتی كه در هر ثانیه از سیمها و در طول دستگاه شبكه منتقل می شود . این مقدار معمولاً بر حسب بیت در ثانیه ( bps ) اندازه گیری می شود . یك مودم معمولی قادر است حدود ۳۰ تا ۵۰kbs را انتقال دهد ( ۳۰ تا ۵۰ هزار بیت در ثانیه ) ، این در حالی است كه یك شبكه محلی اترنت از قابلیت انتقال ۱۰mbps ( در حدود ۱۰ بیلیون بیت در ثانیه ) برخوردار است

اجزای شبكه بندی :
سرویس گیرنده ها و سرورها :
با توسعه شبكه ها و افزایش تعداد كامپیوترها ، یكی از كامپیوترها نقش سرور را – مركز اصلی ذخیره سازی فایلها یا برنامه های كاربردی اشتراكی – به عهده می گیرد . علاوه بر این سرورها ، امكان ارتباط با تجهیزات جانبی همچون پرینترها را فراهم می سازند . با تنظیم یكی از كامپیوترها به عنوان سرور اختصاص یافته می توانید از صرف هزینه های اضافی اجتناب كنید . به كامپیوترهای متصل شده به سرور ، سرویس گیرنده گفته می شود . شایان ذكر است كه شما هیچ نیازی به داشتن یك سرور اختصاصی در شبكه تان ندارید . بلكه می توانید تنها با ارتباط تعدادی از كامپیوترها به هم ، یك شبكه بندی “ نظیر به نظیر “ ایجاد كنید . به این ترتیب كاربران می توانند فایلها و E-MAIL ها را با یكدیگر مبادله كرده ، فایلها را برروی هارد درایو یكدیگركپی كرده و حتی از پرینتر متصل به یك كامپیوتر استفاده كنند . اما با افزایش تعداد كاربران شبكه ، مسئولیت وظایف مدیریتی و اساسی همچون پشتیبانی فایل و ارتقا برنامه ها ، بر دوش سرور اختصاص یافته می افتد .

سیم كشی و كابلها :
سه نوع سیم كشی شبكه ( و یا ایجاد رسانه ) پایه وجود دارد . این سه عبارتند از : كابل جفتی به هم تابیده شده ، كابل كواكسیال و فیبر نوری .

كابل جفتی به هم تابیده شده :
این كابل از جـمله استانداردهای صنعتــی در نصبهای جــدید می باشد . این سیم به صورتهای مختلفی در بازار موجود است : سیم جفتی به هم تابــیده شده بدون پوشـش درجه ۳ ( اغلب مورد استفاده خسطوط تلفنی می باشد ) و سیم UTP درجه ۵ كه از جمله استانداردهای جاری شبكه محسوب می گردد .

كابل كواكسیال :
این كابل مشابه كابلهای سیم كشی گرد تلویزیون می باشد . از این سیم به ندرت در شبكه ها ی محلی مدرن استفاده می گردد .

فیبر نوری :
از این كابلها عموماً در تماسهای با سرعت بالا بین دستگاههای “ استخوانبندی “ در شبكه های بزرگتر استفاده می شود . در ضمن در برخی از محیط هایی كه دارای تعداد زیادی متقاضی می باشند ، از فیبر نوری جهت ارتباط ایستگاههای كاری desktop قدرتمند به شبكه و اتصال ساختارهای مجاور استفادهه می شود . این كابل از جمله معتبرترین كابلها محسوب می گردد و تنها مشكل آن ، هزینه بالای آن می باشد .

در انتخاب كابل اداره و ساختمانتان توجه نمائید . جهت نیل به این منظور می بایست مطمئن شوید كه سیمهای به كار گرفته شده در طول سقف و بین دیوارها علاوه بر تامین نیازهای جاری شما ، قادر به ارتقا بر طبق خواسته شما طی چندین سال بعد نیز باشند . به عنوان مثال ، اتـرنت می تـواند از سیم كشی UTP Category۳ استفاده كند ، اما Fast Ethernet جهت انجام كار ، حداقل به یك سیم كشی UTP Category۵ نیاز دارد . با این اوصاف ، كلیه نصب سیم كشی های جدید می بایست به صورت Category۵ باشد . ممكن است مایل باشید از كابل Plenum كه از امنیت بیشتری در بین انواع داكتهای گرمایی و سرمایی در طول سقف برخوردار است ، استفاده كنید . جهت اطمینان از عملكرد ، بهتر است با معمار و یا پیمانكار سیم كشی خود در این زمینه مشورت كنید .

هابها :
هابها ، دستگاهای ساده ای می باشند كه جهت اتصال گروهی از كاربران به یك شبكه محلی به كار می روند . هابها ، كلیه بسته داده های دریافتی برروی یك درگاه از ایستگاه كاری را ( همچون e-mail ، اسناد word ، صفحه های گسترده گرافیكها و درخواستهای پرینت ) به كلیه پورتهای دیگر انتقال می دهند . كلیه كاربـران متصل بـه یك هاب منفـرد و یـا گروهی از هـابـهای مـتصل ، در یـك “ قطعه “ قرار دارند ، یعنی پهنای باند هاب یا ظرفیت انتقال داده ها را به اشتراك می گذارند . با افزایش تعداد كاربران به “ قطعه “ ، مسئله رقابت برای به دست گرفتن مقدار محدودی از پهنای باند اختصاص یافته به آن “ قطعه “ افزایش می یابد .
چند نمونه از هابها عبارتند از : سریهای Cisco Micro Hub و سریهای Cisco Fast Hub .

سوئیچها :
سوئیچها ، هوشمندتر از هابها می باشند و به هركاربر یا هر گروه از كاربران پهنای باند مشخصی را اختصاص می دهند . سوئیچ ، بر اساس اطلاعات موجود در header هر بسته ، بسته داده ها را تنها به پورت گیرنده مورد نظر و متصل به شبكه LAN ارسال می دارد . سوئیچ در هر انتقال ویژه باعث ایجاد تماسهای فردی و موقت بین منابع و مقاصد شده و پس از اتمام مكالمه ، به این تماس خاتمه می دهد .

چند نمونه از سوئیچها عبارتند از : Cisco ۱۵۴۸ Micro Switch ۱۰/۱۰۰ و مجموعه Cisco Catalyst Series

مسیریابها :
مسیریابها در مقایسه با هابها و سوئیچها ، از هوشمندی بیشتری برخوردارند . مسیریابها از بسته آدرس كاملتری جهت تشخیص این مسئله كه كدام مسیریاب یا ایستگاه كاری ، می بایست بسته بعدی را دریافت كند ، می باشد . مسیریابها از طریق نقشه مسیر شبكه ، تحت عنوان “ جدول مسیریابی “ ارسال بسته ها از طریق بهترین مسیر به مقصد را تضمین می كنند . در صورت قطع ارتباط بین دو مسیریاب ، مسیریاب ارسال كننده ، مسیر دیگری را جهت ادامه سیر وحركت در نظر می گیرد . در ضمن مسیریاب می تواند بین شـبكه هایی كـه بـه زبانهای مخـتلفی صـحبـت می كـننـد ، یعــنی دارای “ پروتكلهای “ مختلفی می باشند ، ارتباط برقرار كند . برخی از این پروتكلها عبارتند از : پروتكل اینترنت ( IP ) ، تبادل بسته های اینترنتی ( IPX) و Apple Talk .

مسیریابها به سبب برخورداری از هوش بیشتر ، قادرند با اجتناب از ایجاد ترافیك در برخی بخشهای دستیابی شبكه ، باعث تامین امنیتی بیشتر بشوند .
مسیریابها می توانند شبكه ها را به یك مكان منفرد یا مجموعه ای از ساختارها متصل كرده و سبب تامین رابطهایی برای اتصال LAN ها به WAN بشوند – درست مثل ارتباط شعبه های اداری به یكدیگر یا به اینترنت .

در بخش بعدی به توضیح جزئیات بیشتری در مورد خدمات WAN – كه توسط شركتهای ارتباط از راه دور و به منظور ارتباط شبكه های متفرق به لحاظ جغرافیایی ایجاد شده است – خواهیم پرداخت .
چند نمونه از مسیریابها عبارتند از : سریهای Cisco ۷۰۰ ، سریهای Cisco ۸۰۰ ، سریهای Cisco ۱۰۰۰ ، سریهای Cisco۱۶۰۰ ، Cisco ۱۷۲۰ Access Router ، سریهای Cisco ۲۵۰۰ ، سریهای Cisco ۲۶۰۰ ، سریهای Cisco ۳۶۰۰ ، سریهای Cisco ۴۰۰۰ .

راه حلهای شبكه ای :
شبكه ذاتاً یك تكنولوژی فراگیر می باشد و شما می توانید از آن در كارهای خود به طرق مختلفی بهره بگیرید . در زبان شبكه ، به این راههای مختلف به كارگیری ، “ Solution “ یا “ راه حل “ گفته می شود .

را ه حلهای ارتباط پذیری :
این درست همان جایی است كه شبكه بندی می تواند سریعترین و بیشترین مزیت را داشته باشد ، چرا كه شما می توانید به سادگی و از طریق اتصال بخشها و پروسه های مختلف از طریق یك اتصال الكترونیكی ، میزان كار در سازمان را افزایش داده و به این ترتیب كاربران می توانند به سرعت از مزایای ارتباط آسانتر و دستیابی آسانتر به اطلاعات مهم برخوردار شوند . این نوع شبكه بندی هزینه اجرایی كمی در بردارد و حتی می توان ملزومات مورد نیاز جهت توسعه را از قبل پیش بینی نمود . راه حلهای LAN با عملكرد بالا :
این ، دومین مرحله جهت گسترش شبكه می باشد . مهمترین چیز در این روش ، سرعت حركت در بین شبكه ها – كه با افزایش به كارگیری از شبكه كاهش می یابد – و حجم داده ها – برروی پهنای باند – می باشد . لذا در این مرحله از سوئیچها و مسیریابهایی با عملكرد بالا جهت تامین ظرفیت مورد نیاز استفاده می شود .

Telecommuting (ارتباط از راه دور):
این دست از خدمات ، سبب كم كردن فاصله كامپیوترها با كاربران می شود . اگر گروه شما مرتبا ً از كامپیوترها استفاده می كنند ، نیازی نیست كه آنها را به دردسر انداخته و مدام آنــها را به اداره ای مایلها دورتر بكشانید . مسلماً استفاده از شبكه گسترده (WAN ) ارتباط از راه دور – اگر نگوئیم بیشتر – حداقل به اندازه استفاده از شبكه های محلی ( LAN ) كارآمد و قابل بهره برداری است.
استفاده از ارتباط از راه دور ، الزاماً به معنای كار كاربران در خانه نمی باشد ، بلكه ممكن است به معنای ایجاد شبكه ای از ادارات محلی – و در نتیجه طی مسافت كوتاهتر – باشد . بدینوسیله كاربران می توانند ضمن استفاده از مزایای كار در محیط اجتماعی ، از شر مسافت دور نیز خلاص شوند .

محاسبه متحرك :
در صورتی كه دارای نیروی فروش یا گروهی از مهندسین سیار می باشید ، می توانید در هر زمان كه به اطلاعات یا كمك نیاز داشتید به شبكه وصل شوید . به عنوان مثال ، فروشنده می تواند اطلاعات مربوط به حساب مشتری را از پایگاه داده های فروش شركت ، به دست آورد . دستیابی به این فن آوری باعث می شود تا ضمن دستیابی به زندگی راحت تر ، سرویس بهتری برای مشتریان فراهم شود . در ضمن شما می توانید از اینترنت یا اینترانت ( اینترنت شخصی شركت خودتان ) جهت برخورداری از مزایای شبكه برای گروه و یا مشتریان خود استفاده كنید .

حال می توانید با استفاده از سوئچ یا هاب متصل به مسیریاب Cisco ۸۰۰ Series ، به كاربران اجازه بدهید تا از طریق ISDN ، دستیابی سریع و ایمنی به اینترنت داشته باشند ( شما می توانید در نقاط شهری با هزینه ای معقول به تماس شماره گیری دیجیتالی دست یابید ) .

ادارات كوچك یا ادارات خانگی :
در اینجا قسمت اعظم بحث ما بــه مسـئله ادارات كوچك / ادارات خـانگی یـا SOHO بــاز می گردد . این ادارات معمولاً متشكل از تعدادی كامپیوتر می باشند كه یا به صورت نظیر به نظیر متصل شده اند و یا اینكه جهت ذخیره اسناد و به اشتراك گذاری پرینتر ، به یك File Server متصل شده اند . این شبكه نیازمند هاب و سوئیچ جهت ارتباط دستگاههای مختلف به یكدیگر می باشد . یك طراحی معمولی می تواند سبب ارتباط ایستگاههای كاری با یكدیگر و ارتباط آنها با File Server و پرینتر و یا دستگاه دستیابی به اینترنت ( برای استفاده از e-mail ، پیمایش در وب و غیره …) گردد .
یك راه مفید جهت ارتباط پذیری LAN ، استفاده از میكروهاب Cisco ۱۵۰۰ Series ، كه از قابلیت اتصال به ۸ دستگاه برخوردار است می باشد . در ضمن می توانید تعدادی از هابها را به دنبال هم ردیف كرده و در نتیجه آن را گسترش دهید .

یكی دیگر از راههای پیشرفته تر ، استفاده از سوئیچ – به جای هاب – می باشد ، چرا كه سوئیچها ، پهنای باند مشخص ( و در نتیجه عملكرد مشخصی ) را برای هر كاربر درنظر می گیرند .
میكرو سوئیچ Cisco ۱۵۴۸ ۱۰/۱۰۰ دارای ۸ پورت می باشد و شما می توانید با دنبال هم ردیف كردن تعدادی از سوئیچها ، آن را گسترش دهید . برای نیل به این منظور ، سوئیچهای سری Catalyst ۱۹۰۰ پیشنهاد می گردند .

ادارات متوسط یا شعبات اداری :
یك اداره متوسط ، معمولاً دارای ۱۰ تا ۱۰۰ ایستگاه كاری و احتمالاً چندین File Server و پرینتر می باشد . جهت اتصال كلیه این دستگاهها و افزایش عملكرد پیشنهاد می كنیم از یك شبكه كلیددار استفاده كنید . سوئیچهای Cisco Catalyst ۱۹۰۰ ، ۲۹۰۰ یا ۳۵۰۰ اغلب حدود ۱۲ تا ۲۴ پورت برای هر دستگاه ارائه می دهند و حتی می توانید برحسب نیاز خود تعدادی از آنها را پشت سرهم ردیف كرده و تعداد آن را گسترش دهید . اگر شبكه شما دارای بیش از ۱۰ ایستگاه كاری باشد ، به شما پیشنهاد می كنیم تا سوئیچهای مرتبط به ایستگاههای كاری و پرینترها را از طریق Fast Ethernet ۱۰۰mbs به File Server ها وصل كنید ( اما در مورد كاربران شبكه ای همچون ایستگاههای كاری محصولات ویدئویی یا گرافیكی به شما پیشنهاد می شود تا از ۱۰۰۰mbs Gigabit Ethernet استفاده كنید.

در مورد ادارات كوچكتر ( با ۱۰ تا ۲۰ نفر ) می توانید از مسیریاب Cisco ۸۰۰ Series ISDN جهت تامین دستیابی اینترنت استفاده كنید . در شبكه های بزرگتر ، ممكن است به یك خط استیجاری اختصاص یافته جهت تامین سرعت دستیابی اینترنت با هزینه ثابت بالاتر و قابلیت میزبانی سرورهای وب یا اینترنت نیاز داشته باشید . جهت این منظور مسیریابهای Cisco ۱۰۰۰، ۲۵۰۰ ، ۲۶۰۰ را به شما پیشنهاد می كنیم . این سیستمها بسیار مناسب ادارات در اندازه متوسط می باشند . در مورد شعبات اداری نیازمند به ارتباط پذیری مستقیم به شبكه های شركتی - از طریق خطوط استیجاری - استفاده از Cisco ۱۷۰۰ را پیشنهاد می نماییم .

در صورت استفاده از خطوط استیجاری و به خصوص زمانی كه شركت شما عهده دار میزبانی وب یا سرور اینترانت می باشد ، مسئله امنیت از اهمیت زیادی برخوردار خواهد بود . شما می توانید با استفاده از مسیریاب Cisco و دیوار آتش اختصاص یافته ای همچون Cisco Secure PIX Firewall نیاز خود را تامین سازید .

اینترنت :
اینترنت ، نهایت یك شبكه گسترده محسوب می شود . در حقیقت اینتـرنت شـبكه ای از شبكه های كامپیوتری می باشد كه به هر كامپیوتر امكان دسـتیابی بـه هر شـبكه ای كه مـورد نظرش می باشد را می دهد .

عامل مهم دیگر پیدایش اینترنت ، در افزایش سرعت انتقال داده ها در طول شبكه می باشد . لذا امروزه با پیدایش اینترنت ، شاهد انتقال سریع حجم گسترده ای از اطلاعات همچون موسیقی و ویدئو می باشیم و این سرعت تقریباً هر روز ، در حال گسترش است .
شاید به طور خلاصه بتوان گفت كه اینترنت یعنی ارتباط سریع و آسان كامپیوترهای جهانی . ضمن آنكه ما هم اكنون شاهد پیدایش فرصتهای تجاری جدیدی هستیم كه در پی پیدایش این توسعه انقلابی ایجاد شده اند ، و دلیل آن نیز بسیار روشن است ، چرا كه اینترنت موجب شكسته شدن موانع فیزیكی بین میلیونها تن از مردم و سازمانها گردیده است .

كار تجارت برروی وب :
دستیابی به اینترنت توسط تامین كننده های خدمات اینترنتی یا ISP ها فراهم می گردد . در حقیقت ISP عهده دار فراهم ساختن سایت وب شما برروی اینترنت و در اختیاز گذاشتن account پست الكترونیكی می باشد .

البته خدمات تجاری متعدد دیگری نیز در دسترس می باشند كه همه اینها به نوع ISP ای كه شما استفاده می كنید ، بستگی دارد . e-mail یكی از مهمترین منابع قدرتمندی است كه امروزه توسط اینترنت در دسترس شما قرار گرفته است . هم اكنون شما می توانید فایلهای كامپیوتری را در ظرف چند دقیقه از یك گوشه دنیا به گوشه ای دیگر ارسال كرده و سبب ایجاد ارتباط بین ادارات مختلف بشوید .

از آنجا كه دسترسی شما به اینترنت توسط شماره گیری با pop ( نقطه ای در داخل شبكه محلی ) صورت می گیرد ، لذا ارتباط شما با همكار یا مشتری راه دور شـما بـه صـورت مـحلی اداره می شود . در مجموع ، به سبب پیدایش فن آوری همگرایی ، امروزه شاهد برقراری صوت و داده ها بر روی شبكه های كامپیوتری می باشیم و این امر موجب پیدایش امكان تماسهای تلفنی از طریق اینترنت گردیده است . اما شاید بتوان گفت كه مهمترین عامل بالقوه اینترنت ، در مفهوم تجارت الكترونیكی خلاصه می شود . چنانچه هم اكنون شاهد انتقال ایمن اطلاعات مالی همچون جزئیات كارتهای اعتباری ، انتقال سرمایه و خرید از طریق CD و وب می باشیم .

اتصال به wan و وب :
معمولاً از سه فن آوری جهت ارتباط با WAN و دستیابی به اینترنت استفاده می گردد . این سه عبارتند از : مودمهای آنالوگ –ISDN و خطوط استیجاری .

مودمهای آنالوگ :
مودم دستگاهی است كه با تبدیل داده های كامپیوتری به امواج الكترونیكی ، سبب انتقال اطلاعات از طریق خطوط تلفنی می گردد . این فن آوری كم هزینه بوده و جهت انتقال فایلهای كوچك و E-MAIL ها مناسب می باشد . معمولاً از مودمها جهت كاربران منفرد استفاده می شود و جهت اتصال چند ایستگاه كاری به اینترنت ، استفاده از مسیریاب را پیشنهاد می كنیم .

ISDN:
ISDN مخفف Integrated Services Digital Network می باشد . تفاوت اصلی بین تماسهای ISDN و مودم در آن است كه ISDN به جای تبدیل داده ها به صورت امواج الكترونیكی ، داده ها را به همان صورت كد دیجیتالی ( رقمی ) منتقل می نماید . این امر سبب افزایش قابلیت دسترسی كارآمد تر به پهنای باند موجود و در نتیجه انتقال فایلهای بزرگتر با سرعت بیشتر می گردد . شما می توانید با استفاده از ISDN ، فیلمهای VHS را به صورت بلادرنگ و با سرعتی بالا منتقل نمائید .

خطوط استیجاری :
اگر اینترنت ، عهده دار بخش عظیمی از بازاریابی جهانی شما و ارتباطاتتان می باشد ، پیشنهاد می كنیم كه هر چه سریعتر با ISP خودتان ، جهت دریافت یك خط اختصاصی تماس بگیرید . چرا كه با برخورداری از این خصیصه ، دیگر قابلیت دسترسی شما به اینترنت یا سایت وبتان تحت تاثیر دیگر فعالیتهای لینكهای ISP قرار نخواهد گرفت . در ضمن شما می توانید از متصدیان شبكه تلفنی ، خطوطی را به منظور شكل دهی استخوانبندی WAN اجاره نمائید . یكی از مهمترین مزایای استفاده از خطوط استیجاری ( اختصاصی ) در سهولت دستیابی ، افزایش دستیابی و هزینه ماهیانه ثابت می باشد .

اصطلاحات :

Packet
در شبكه های پیام رسانی ، واحد انتقال با اندازه ثابت كه شامل ارقام دودویی بوده و شامل داده و تیترهایی متشكل از شماره شناسایی ، آدرسهای مبدا و مقصد و گاهی داده های كنترل خطاست .

Bandwidth
قابلیت انتقال داده در یك سیستم ارتباطی دیجیتال .

Socket
قسمت ظرف یك رابط كه دوشاخه را دریافت می كند .

Peer-to –Peer Architecture
شبكه ای از دو یا چند كامپیوتر كه از یك برنامه یا نوعی از برنامه استفاده می كند تا با آن ارتباط برقرار كرده و داده ها را به اشتراك بگذارد . هر كامپیوتر یا معماری نظیر به نظیر ، برحسب مسئولیتها دسته بندی می شود و هر كدام به عنوان سرویس دهنده دیگری در شبكه عمل می كنند . به سرویس دهنده فایل تقدمی نیاز نیست . با وجود این ، عملكرد شبكه ، معـمولاً به خوبی سرویس دهنده / سرویس گیرنده نیست ، زیرا تحت باردهی سنگین قرار دارد .

Twisted Pair Cable
كابلی كه در آن دو رشته سیم دارای پوشش به هم تابیده شده اند . از این كابلها برای كاهش تداخل سیگنال منابع قوی رادیویی استفاده می شود . یكی از این سیمها به سیگنال حساس بوده و دیگری به زمین متصل است .

UTP
علامت اختصاری unschielded twisted pair . كابلی با یك یا چند جفت سیم به هم تابیده شده كه هیچ پوشش اضافی ندارد . UTP بسیار انعطاف پذیر بوده و فضای كمتری را نسبت به كابل جفتی به هم تابیده شده پوشش دار( STP ) اشغال می كند اما پهنای باند كمتری دارد .

Coaxial Cable
یك كابل دوسیمی متشكل از یك سـیم مركزی كه داخــل یك روكــش استوانه ای زمــینی قرار می گیرد . این روكش ، به طور معمول سیمهای بافــته شــده ای هستنــد كه نسبت به سیم مركزی عایق بندی شده اند . این روكش مانع تاثیر اجزای اطراف روی سیگنالهای انتقال یافته درون سیم مركزی شده و نیز مانع تاثیر اختلالات پتانسیلی روی سیگنال عبوری در سیم مركزی می شود .

Fiber Optic
فن آوری انتقال پرتوهای نوری در طول فیبرهای نوری . یك پرتو نور ، مانند پرتو لیزری ، می تواند تلفیق شود تا اطلاعات را حمل كند . از آنجا كه نور در تشعشع مغناطیسی دارای فركانس بالاتری نسبت به سایر انواع تشعشعات مانند امواج رادیویی است ، یك كانال فیبر نوری می تواند اطلاعات بیشتری را نسبت به ابزارهای مخابراتی دیگر حمل كند . فیبرهای نوری ، رشته های باریكی از شیشه یا سایر مواد شفاف هستند كه دهها یا صدها رشته از آنها می توانند درون یك كابل قرار بگیرند . فیبرهای نوری اساساً در برابر تداخل های الكترو مغناطیسی ایمن هستند .

Apple talk
شبكه محلی ارزان ارائه شده توسط اپل كه كامپیوترهای اپل و غیر اپل می توانند از آن برای به اشتراك گذاشتن و تبادل منابعی نظیر چاپگرها یا سرویس دهندگان فایل استفاده كنند . كامپیوترهای غیر اپل باید مجهز به سخت افزار Apple talk و نرم افزار مناسب باشد . ایــن شبكه از یك مجموعه لایه بندی شده از پروتكلهای مشابه با مدل ISO/OSI استفاده نموده و اطلاعات را به شكل بسته های اطلاعات به نام قابها منتقل می كند . Apple talk برای ارتباطات سایر شبكه های Apple talk از طریق دستگاههای معروف به پلها پشتیبانی می كند و نیز از طریق دستگاههایی معروف بــه دروازه ها از اتصال ها به شبكه های ناهمسان پشتیبانی می كند .

IP
علامت اختصاری Internet Protocol . پروتكلی در TCP /IP كه بر تفكیك پیامها بـه بسته های اطلاعاتی ، مسیردهی بسته ها از فرستنده به شبكه و ایستگاه گیرنده ، شباهت بسته ها با پیامهای اصلی داده در مقصد نظارت می كند . IP به لایه شبكه در مدل ISO/OSI مربوط می شود .

IPX
علامت اختصاری Internet work Packet Exchange ، پروتكلی در Navell Netware كه بر آدرس دهی و هدایت بسته های اطلاعاتی درون و بین شبكه های LAN نظارت می كند . بسته های IPX می توانند در بسته های Ethernet یا قابهای Token ring بسـته بنـدی شــونـد . IPX در سـطح ۳ و۴ ISO/OSI عـمـل می كـند . اما عدم عملكردهای این سطوح را انجام نمی دهد . به طور خاص IPX ، تضمین نمی كند كه یك پیام كامل خواهد بود ( هیچ بسته ای از دست نرود ) ، SPX این تضمین را ارائه می دهد .

Tele Commute
كار در یك مكان ( معمولاً در منزل ) و برقراری ارتباط با اداره مركزی در نقاط مختلف ، از طریق كامپیوتر شخصی مجهز به مودم و نرم افزار ارتباطی .

Mobile Computing
فرآیند استفاده از كامپیوتر در سفر . محاسبه متحرك معمولاً نیازمند یك كامپیوتر قابل حمل است كه منبع تغذیه آن باتری است و نه یك كامپیوتر رومیزی .

ISDN : Integrated Service Digital Network
شبكه ارتباطاتی دیجیتالی و جهانی كه از سرویسهای تلفنی موجود نشات گرفته شد . هدف ISDN جایگزین كردن شبكه تلفنی امروزی كه نیازمند تبدیلات دیجیتال به آنالوگ می باشد ، به تسهیلاتی كه كاملاً به سوئیچینگ و انتقال دیجیتالی اختصاص دارند می باشد . این تسهیلات ، آنقدر پیشرفته هستند كه بتوانند جایگزین اشكال گوناگون داده آنالوگ شوند . ISDN در دو نوع كانال ارتباطی عمده تعبیه شده است : كانال B كه داده را با نرخ ۶۴kbps و كانال D كه اطلاعات كنترلی را با سسرعت ۱۶ یا ۱۴kbps حمل می كند . كامپیوترها و دستگاههای دیگر از طریق رابطهای استاندارد بـه ISDN متـصل می شوند .

LAN : Local Area Network
تعدادی كامپیوتر و وسایل كه در یك حوزه نسبتاً محدودی توسط خطوط ارتباطی به یكدیگر متصل می شوند و به این ترتیب ، هر دستگاه می تواند با دیگر دستـگاههای شبـكه ارتـبـاط برقرار كـند . شبكه های محلی معمولاً شامل كامپیوترهای كوچك و منابع به اشتراك گذاشته شده است كه چاپگرهای لیزری و دیسكهای سخت بزرگ از آن جمله هستـند . دستگاهــهای شبـكه LAN را گره می نامند . گره ها توسط كابلهایی به هم متصل می شوند كه پیغامها را منتقل می كنند .

WAN: Wide Area Network
شبكه ای ارتباطی كه نواحی مستقل جغرافیایی را به هم متصل می كند .

ISP : Internet Service Provider
شركتی كه سرویسهای اتصال اینترنت به كاربران ، شركتها و سازمانهای دیگر را فراهم می آورد . برخی ISP ها شركتهای بزرگ ملی و بین المللی هستند كه در بسیاری از مكانها دسترسی به اینترنت را ممكن می سازند ، در حالی كه دیگران فقط به یك مكان یا منطقه خاص محدود هستند .

POP: Point of Presence
نقطه ای كه با آن حامل تلفن راه دور به تبادل تلفن محلی یا به یك كاربر خاص منتقل می شود .

Leased Line:
كانال ارتباطی كه به طور دائمی دو یا چند مكان را به هم مرتبط می كند . خطوط اختصاصی ، معمولاً خطوط خصوصی یا استیجاری هستند نه عمومی . خطوط T۱ كه توسط بیشتر سازمانها برای ارتباط با اینترنت استفاده می شوند ، نمونه ای از خطوط اختصاصی هستند .

BRI: Basic Rate Interface
یك سرویس اشتراك دهی ISDN كه از دو كانال B ( ۶۴KBPS ) و یك كانال D ( ۶۴KBPS ) برای انتقال سیگنالهای صدا ، ویدئو و داده استفاده می كند .

VPN : Virtual Private Network
مجموعه ای از گره ها روی شبكه عمومی ، مانند اینترنت كه با استفاده از تكنولوژی رمز نگاری با هم ارتباط برقرار می كنند ، طوری كه پیغامهای آنها در برخورد با یكدیگر در امان ماند ، و اگر گره ها توسط خطوط اختصاصی با هم ارتباط داشته باشند ، برای كاربران غیر مجاز قابل درك است .

DSL: Digital Signal Processor
یك مدار مجتمع طراحی شده برای پردازش بسیار سریع داده و استفاده شده در صوت ، ارتباطات ، پردازش تصویر و سایر كاربردهای كسب و كنترل داده .

+ نوشته شده در  ساعت   توسط مقاله نویس  | 

درباره IP

Ip شماره ایست که به هر کامپیوتر متصل به اینترنت داده میشود تا بتوان به کمک آن شماره به آن کامپیوترها دسترسی داشت. این عدد برای کامپیوترهایی که حالت سرور دارند و نیز کامپیوترهای کلاینتی که معمولا به روشی غیر از شمارهگیری (Dial Up) به اینترنت وصل هستند، عددی ثابت و برای دیگران عددی متغیر است.و در هر بار وصل شدن به اینترنت این شماره عوض میشود یعنی هر بار که شما با شرکت ISP خود تماس گرفته و به اینترنت وصل میشوید، عددی جدید به شما نسبت داده میشود.

این عدد یک عدد ۳۲ بیتی است و برای راحتی بهصورت زیر نوشته میشود:

xxx.xxx.xxx.xxx که منظور از xxx عددی بین ۰ تا ۲۵۵ است (البته بعضی شمارهها قابل استفاده نیست ). مثلا ممکن است آدرس شما به صورت ۱۹۵.۲۱۹.۱۷۶.۶۹ باشد. حتی اسمهایی مثل http://www.yahoo.com که برای اتصال استفاده میکنید، در نهایت باید به یک IP تبدیل شود، تا شما سایت یاهو را ببینید.

در IP معمولا xxx اولی معنای خاصی دارد، که بعدا توضیح میدهم… فقط این را بگویم که اگر به روش Dial Up به اینترنت وصل شوید، معمولا عددی که به عنوان xxx اول میگیرید، مابین ۱۹۲ تا ۲۲۳ خواهد بود.این توضیح برای تشخیص کامپیوترهای کلاینت از سرور (حداقل در ایران) بسیار میتواند مفید باشد.

بعد از اتصال به اینترنت برای به دست آوردن IP خود، از دستور IPCONFIG یا در command prompt استفاده کنید.

پورت (Port):

محلی است که دادهها وارد با خارج میشوند. در مبحث هک معمولا با پورتهای نرمافزاری سروکار داریم که به هر کدام عددی نسبت میدهیم. این اعداد بین ۱ و ۶۵۵۳۵ هستند. معمولا به یک سری از پورتها کار خاصی را نسبت میدهند و بقیه بهصورت پیشفرض برای استفاده شما هستند. پورتهای که فعال هستند، هرکدام توسط یک نرمافزار خاص مدیریت میشوند. مثلا پورت ۲۵ برای ارسال Email است، بنابراین باید توسط یک نرمافزار این کار انجام شود و این نرمافزار بر روی پورت ۲۵ منتظر (فالگوش) میماند. اینجا ممکن است شخصی از فلان نرمافزار و دیگری از بهمان نرمافزار استفاده کند ولی بههر حال پورت ۲۵ همیشه برای ارسال Email است.

و پورتی که یاهو مسنجر از آن استفاده میکند ۵۰۵۰ هست. از پورت های مهم : ۷۹ ,۱۱۰,۱۳۹,۲۱,۷,۱۵,۲۳,۱۱۹و….که بعد در موردشان بیشتر توضیح میدم.

اولین نکتهای که لازم است بگویم اینه که وقت خود را برای هک کردن کامپیوترهای کلاینت هدر ندهید (اگرچه برای افراد مبتدی کار با نرمافزاری مثل Sub۷ زیاد هم بد نیست ولی نباید زیادهروی کرد) علت هم اینه که هربار که به اینترنت وصل میشوند ip جدیدی به آنها اختصاص پیدا میکنه و زحماتتون هدر میره .

یافتن آدرس IP

با وجود اینکه به احتمال قوی این مقاله نه تنها کاملترین نوشته در مورد روشهای یافتن IP به زبان فارسی، بلکه به طور کلی کاملترین نوشته در این زمینه بر روی اینترنت می باشد، فراموش نکنید که روشهای یافتن IP به این موارد محدود نمی شوند و به همین دلیل در زیر ابتدا مقدمه ای در مورد کلیت روشهای یافتن IP و مجاز یا غیرمجاز بودن آنها آورده ایم و سپس به چند روش مهم اشاره کرده ایم.

هر بار که یک کامپیوتر به کامپیوتر دیگری متصل می شود، حداقل اطلاعاتی که باید به آن بدهد آدرس IP خود است؛ بنابراین یافتن IP کسی که به دلیلی قصد اتصال به رایانه شما را داشته است نه تنها غیر قانونی نیست بلکه یک موضوع کاملاً طبیعی است. تمامی روشهای یافتن IP به نوعی به این اصل کلی برمی گردند. شاید به نظرتان بیاید که هنگامی که با کسی روی مسنجر صحبت می کنید باید کامپیوترهای شما به هم متصل باشند و بنابر این به سادگی بتوان IP فرد مقابل را به دست آورد، اما مسنجرهای معتبر مانند Yahoo یا MSN در حقیقت میزبان خود را بین شما و فرد مقابل قرار می دهند به این صورت که شما و دوستتان هر دو به سرور مسنجر متصل می شوید و همه پیامها از آن عبور می کنند. پس پیامی که شما می نویسید وارد سرور مسنجر می شود و سپس از طریق سرور مسنجر به فرد مقابلتان می رسد و بالعکس. اما نگذارید این موضوع شما را ناامید کند! هنگامی که شما و دوستتان در یک بازی مسنجری شرکت کنید یا فایلی را به طور مستقیم برای او بفرستید دو کامپیوتر به طور مستقیم به هم متصل هستند! این روش یکی از مناسبترین روشهاست. در زیر چند روش مناسب یافتن IP را برای شما توضیح می دهیم، اما قبل از آن، نکته مهمی را یادآوری می کنیم: اگر کسی از اینترنت قطع شود، IP او عوض می شود! پس اگر شما امروز IP کسی را به دست آورید که با خط تلفن و مودم به اینترنت وصل می شود، ممکن است ۳۰ ثانیه بعد او Disconnect کند و دوباره Connect شود که در این شرایط قاعدتاً IP دیگری خواهد داشت که این موضوع اطلاع قبلی شما را بی فایده می کند! اما اگر کسی به هردلیل قصد حمله و آزار شما را داشت، بلافاصله IP او را به دست آورید که از طریق آن بتوانید به طور قانونی از وی شکایت کنید. تمامی مدارک را نگه دارید. من حاضرم به محض دریافت IP آنها و مدارکی که دلالت به مهاجم بودن آنها کند، اطلاعات کامل مربوط به صاحب IP شامل شماره تلفن و آدرس ایمیل او را برای شما ارسال کنم تا از این طریق و با دادن زمان دقیقی که فردی با آن IP قصد آزار شما را داشته است به صاحب IP، وی را به دام بیندازید. از طرف دیگر اگر کسی از Proxy استفاده کند، به دست آوردن IP او بسیار دشوار می شود (اگر فرد Java Script را از کار نینداخته باشد با استفاده از آن می توانید IP را به دست آورید!)

خواندن IP از طریق ایمیل:

هنگامی که شما یک ایمیل از فردی می گیرید، معمولاً آدرس IP وی در آن نامه وجود دارد. ابتدا باید با رفتن به قسمت تنظیمات ایمیل خود آن را در حالتی قرار دهید که تمامی Header نامه را به شما نشان دهد که با کمی گردش در قسمت تنظیمات ایمیل خود آن را پیدا خواهید کرد. حال به بالای ایمیل دقت کنید و به دنبال عبارت Received: from باشید. شما معمولاً دو یا چند بار عبارت "Received: from" را در بالای ایمیل خواهید دید که ما فقط با پایینی کار داریم که معمولاً کمی با بالاییها فاصله دارد و بعد از Message ID قرار می گیرد. آدرس IP فرستنده ایمیل درست در ابتدای این عبارت قرار می گیرد. دادن روش دقیق غیر ممکن است، اما معمولاً همانطور که گفتیم در پایینترین Received باید به دنبال IP باشید. با این حال در شرایطی که فقط در بالاترین Received عددی شبیه IP مشاهده کنید، IP همان است. از سوی دیگر بسیاری از میزبانان ایمیل، راه آسانتری هم برای کمک به شما در نظر می گیرند به این صورت که قسمتی با نامی شبیه به X-Originating-Ip برای شما قرار می دهند و IP فرستنده نامه را در آن می نویسند. به مثالهای زیر توجه کنید که IP فرستنده به رنگ قرمز مشخص شده است:
Received: from farsiedu@farsiedu.com [۶۲.۱۴۵.۶۱.۱] by server۴pfs
(SMTPD۳۲-۷.۱۲ ) id A۹۰۳۱۳۰۱۸E; Mon, ۳۰ Jun ۲۰۰۳ ۰۰:۳۸:۴۳ -۰۷۰۰
Message-Id: <۲۰۰۳۰۶۳۰۰۱۰۴۵۰۰.SM۰۱۲۱۲@farsiedu@farsiedu.com>
From: farsiedu@farsiedu.com
Date: Mon, ۳۰ Jun ۲۰۰۳ ۰۱:۰۶:۳۸ -۰۷۰۰
X-RCPT-TO: farsiedu@farsiedu.com
Status: U
X-UIDL: ۳۴۷۷۳۱۲۳۷
Received: from spf۱.us.outblaze.com [۲۰۵.۱۵۸.۶۲.۱۵۸] by server۴pfs
(SMTPD۳۲-۷.۱۲ ) id AC۹E۵۴۰۰EA; Sat, ۰۷ Jun ۲۰۰۳ ۰۹:۰۲:۳۸ -۰۷۰۰
Received: (qmail ۳۱۰۶۸ invoked from network); ۷ Jun ۲۰۰۳ ۱۶:۰۳:۳۹ -۰۰۰۰
Received: from unknown (۲۰۵.۱۵۸.۶۲.۶۸)
by spf۱.us.outblaze.com with QMQP; ۷ Jun ۲۰۰۳ ۱۶:۰۳:۳۹ -۰۰۰۰
Received: (qmail ۶۱۶۱۱ invoked from network); ۷ Jun ۲۰۰۳ ۱۶:۰۳:۳۷ -۰۰۰۰
Received: from unknown (HELO ws۱-۷.us۴.outblaze.com) (۲۰۵.۱۵۸.۶۲.۵۷)
by ۲۰۵-۱۵۸-۶۲-۱۵۳.outblaze.com with SMTP; ۷ Jun ۲۰۰۳ ۱۶:۰۳:۳۷ -۰۰۰۰
Received: (qmail ۵۴۸۹۱ invoked by uid ۱۰۰۱); ۷ Jun ۲۰۰۳ ۱۶:۰۳:۳۵ -۰۰۰۰
Message-ID: <۲۰۰۳۰۶۰۷۱۶۰۳۳۵.۵۴۸۸۹.qmail@mail.com>
Content-Type: multipart/mixed; boundary="———-=_۱۰۵۵۰۰۱۸۰۹-۵۴۳۷۰-۰"
Content-Transfer-Encoding: ۷bit
MIME-Version: ۱.۰
X-Mailer: MIME-tools ۵.۴۱ (Entity ۵.۴۰۴)
Received: from [۲۱۷.۲۱۸.۵۷.۵۵] by ws۱-۷.us۴.outblaze.com with http for
farsiedu@farsiedu.com; Sat, ۰۷ Jun ۲۰۰۳ ۱۱:۰۳:۲۹ -۰۵۰۰
From: "Reza"
To: farsiedu@farsiedu.com
Date: Sat, ۰۷ Jun ۲۰۰۳ ۱۱:۰۳:۲۹ -۰۵۰۰
Subject: The Interactive Matrix
X-Originating-Ip: ۲۱۷.۲۱۸.۵۷.۵۵
X-Originating-Server: ws۱-۷.us۴.outblaze.com
X-RCPT-TO:
Status: U
X-UIDL: ۳۴۴۳۹۳۳۵۰

اما یک استثنا: اگر فرد برای فرستادن ایمیل از فرمهای موجود در برخی سایتها مانند سایتهایی که اجازه ارسال یک خبر یا کارت را می دهند یا سایتهایی که ادعای ارسال ایمیل فارسی را دارند (هرچند واقعاً فارسی تایپ کردن در یاهو از اکثر آنها بهتر است) یا فرمهای "تماس با ما" در سایتها استفاده کنند، بعید است IP آنها در ایمیل شما باشد و معمولاً IP سرور خود سایت را در آن می بینید. در مثال زیر که ایمیلی است که با استفاده از فرم "تماس با ما" سایت همسفر برای مدیر آن ارسال شده بوده است، فقط IP خود همسفر را مشاهده می کنید:

Received: from server۴pfs [۳۸.۱۱۸.۱۴۳.۹۸] by farsiedu.com with ESMTP
(SMTPD۳۲-۷.۱۲ ) id A۵C۵۴۴۰۰DC; Sat, ۰۷ Jun ۲۰۰۳ ۰۶:۱۶:۵۳ -۰۷۰۰
From:
To:
Subject: farsiedu
Date: Sat, ۷ Jun ۲۰۰۳ ۰۶:۱۶:۵۳ -۰۷۰۰
Message-ID: <۰۰۰۳۰۱c۳۲cf۷$۱۰۴۶b۷۴۰$۶۲۸f۷۶۲۶@server۴pfs>
MIME-Version: ۱.۰
Content-Type: text/plain;
charset="iso-۸۸۵۹-۱"
Content-Transfer-Encoding: ۷bit
X-Mailer: Microsoft CDO for Windows ۲۰۰۰
Thread-Index: AcMs۹xBGKda۵j۵B/RZms۱WTby۶vhkQ==
Content-Class: urn:content-classes:message
X-MimeOLE: Produced By Microsoft MimeOLE V۶.۰۰.۲۸۰۰.۱۱۶۵
X-RCPT-TO:
Status: U
X-UIDL: ۳۴۷۷۳۰۷۵۳

به دست آوردن IP از طریق سایت خودتان:
اگر سایت یا وبلاگی دارید، راههای بسیاری برای به دست آوردن IP بازدیدکنندگانتان دارید و با دادن آدرس سایت یا وبلاگتان به یکی از دوستان می توانید IP او را به دست آورید. از آنجایی که در یک لحظه ممکن است چندین بازدید کننده داشته باشید، بهتر است صفحه زیبایی مخصوص این کار بسازید که هیچ لینکی به آن نباشد و آن را برای به دست آوردن IP مورد استفاده قرار دهید.
برای این کار دو روش اصلی داریم:
۱- برنامه نویسی: با کمی جستجو در اینترنت کدهای بسیار کوتاهی را می یابید که IP را به دست می دهند و به سادگی می توانید آن را به همراه تاریخ و ساعت در یک فایل متنی یا پایگاه داده ذخیره کنید.
۲- استفاده از سایتهای دیگر: اکثر شمارنده ها این امکان را به شما می دهند که IP بازدید کنندگان صفحات خود (حداقل چند بازدید کننده اخیر) را ببینید. پس با نصب یک شمارنده روی آن صفحه ای که گفتیم، IP به دست آمده است.

· به دست آوردن IP از طریق مسنجرها:
همانطور که در مقدمه گفتیم، فقط هنگامی که شما در حال ارسال یا دریافت فایلی به طور مستقیم (یا در برخی بازیهای مسنجری) باشید می توانید از این روش استفاده کنید. این روش که به روش Netstat معروف است، از همه روشها معروفتر است ولی به نظر من به خوبی روشهای بالا نیست. با کمی Social Engineering می توان هر کسی را راضی به دریافت یک فایل یا عکس کرد. بهتر است حجم فایل کم نباشد که فرصت کافی داشته باشید. البته اگر از AOL مسنجر استفاده می کنید، در منوهای آن گزینه ای برای برقراری Direct connection خواهید دید که مناسبتر است. هنگامی که فردی در حال دریافت یا فرستادن فایل به شما به طور مستقیم (نه روش فرستادن فایل با استفاده از Upload در یاهو مسنجر) باشد، با استفاده از Netstat می توانید IP او را ببینید. با توجه به شلوغ بودن خروجی Netstat یکبار قبل از آغاز به گرفتن/فرستادن فایل و بار دیگر بعد از آن این خروجی را بگیرید تا IP فرد را که به تازگی به لیست اضافه شده تشخیص دهید. برای ساده شدن کار بهتر است تمامی برنامه هایی که به هر طریق از اینترنت استفاده می کنند را ببندید که از شلوغی لیست کم شود. اگرچه در بیشتر راهنماها گفته می شود از پسوند n- استفاده کنید، به طور معمول در ایران استفاده نکردن از آن بهتر است. تنها تاثیر n- این است که تمام آدرسها را به طور عددی نشان می دهد و این کار یافتن آدرس IP ایرانیها را که به طور معمول به هر حال به شکل عددی است، در میان عددهای دیگر دشوارتر می کند.
برای اجرای netstat کافی است cmd.exe را از run اجرا کنید و به سادگی در آن تایپ کنید netstat و enter را فشار دهید. لیستی از تمامی اتصالهای موجود بین کامپیوتر شما و کامپیوترهای دیگر را مشاهده خواهید کرد. حال پس از برقراری ارتباط، دوباره این کار را تکرار کنید، آدرس جدید آدرس IP فرد مورد نظر است. اگر در لیست آدرسهای عددی ندیدید، از netstat -n استفاده کنید. با کمی تمرین این روش برایتان آسان می شود. یک روش کمکی استفاده از روش رو به رو است: ‘netstat > temp۱.txt’ که این کار خروجی netstat را به درون فایل temp۱.txt می ریزد. (که اگر وجود نداشته باشد ساخته می شود و اگر از قبل موجود باشد اطلاعات قبلی آن پاک می شود!) و سپس پس از برقراری اتصال، ‘netstat > temp۲.txt’ را وارد می کنید و سر فرصت تفاوت فایلها را بررسی می کنید.
· به دست آوردن IP از طریق دادن IP خودتان:
مسخره ترین روش به دست آوردن IP آدرس این است که اول IP خودتان را به آنها بدهید تا شاید روی آن کلیک کنند و IP آنها به دست شما بیفتد! متاسفانه برنامه هایی که برای به دست آوردن IP از اینرنت می گیرید یا روی CDهای بی ارزشی که به قیمت زیادی از بازار می خرید پیدا می کنید، از این روش استفاده می کنند. IP شما را به طور واضح یا کمی کد شده به فرد می دهند یا از شما می خواهند که خودتان آن لینک را که چیزی جز IP شما نیست به او بدهید تا اگر روی آن کلیک کرد IP او را به شما بدهد! شکی نیست که این روش غیر منظقی ترین روش است و بهتر است از خیر چنین برنامه هایی بگذرید! کار پیچیده ای هم نمی کنند، Port خاصی را زیر نظر می گیرند (کاری که با Netstat خودتان هم می توانستید انجام دهید) و لینکی می سازند که با کلیک روی آن فرد به آن port شما متصل شود. جدای از خطرات این روش و مشکلات آن با Firewallها، این کار به طور کلی صحیح نیست اما روشی بسیار مشابه آن وجود دارد که کمی بهتر است. اگر از web server یا ftp server موجود در IIS ویندوز (یا هر میزبان دیگری) استفاده کنید و به این شکل سایتی به راه بیندازید، باز هم با دادن IP خودتان این شانس را دارید که IP آنها را هم به دست آورید.

+ نوشته شده در  ساعت   توسط مقاله نویس  | 

کرک چکار انجام می دهد؟

کرک ها به دسته های مختلفی تنظیم شده اند که هر کدام کار خواصی را انجام میدهد ولی تنها کار مشترکی که انجام میدهند از بین بردن محدودیت نرم افزار مورد نظر میباشد و یا استفاده از تمامی امکانات برنامه.
برای مثال نرم افزاری که شما از آن استفاده میکنید حق استفاده بیشتر از ۱۵ روز را به شما نداده است و باید حتما بعد از ۱۵ روز آن نرم افزار را خریداری کنید تا بتوانید همیشه از آن استفاده کنید و کرک این محدودیت رو بر میدارد تا شما هزینه ای برای استفاده همیشگی نرم افزار خود پرداخت نکنید.
استفاده از تمامی امکانات نرم افزار هم مانند این می ماند که شما یک نرم افزار گرافیکی را دانلود کرده اید (البته نسخه آزمایشی) و هیچ محدودیت زمانی را هم ندارد ولی نمیگذارد در آخر سر وقتی عکسی را که ویرایش کرده اید یا ساخته اید بروی هاردتون ذخیره کنید و بهتون میگه که باید بروید و نسخه اصلی نرم افزار را خریداری کنید تا بتونید از این امکان ذخیره استفاده کنید و اما کرک که باعث میشود که شما این نسخه آزمایشی را به نسخه کامل تغییر دهید.

چگونگی کار با کرک ها
بعضی موقع ها بصورت آیکن خود نرم افزار شما میباشد که بعد از نصب نرم افزار مورد نظر خود باید آن را به جایی که نرم افزار را نصب کردید و آیکن خود نرم افزار تان آنجا هست کپی کنید تا بروی آیکن نرم افزار Overwrite (بروی آیکن نرم افزارتان بی افتد) شود.
بعضی از کرک ها به نام KeyGen و یا KeyMaker معروف هستند که با دادن یک نام به نرم افزار و یا در بعضی از نرم افزارها مانند MMB باید ایمیل هم بهش بدید تا بهتون سریال رو بده.
بله حالا این سریالی که توسط این کرک تهیه کرده اید کجا باید قرار بدهید تا نرم افزار به نسخه اصلی تبدیل شود.
اکثر نرم افزار ها یک اشتراک دارند که همیشه برای وارد کردن سریال و ریجستر کردن آن باید به منوی About رفته و در آنجا Register یا Enter Code یا Registeration یا اسم هایی تو این مایه ها انتخاب کنید و آن سریال و نامی که در آن کرک درست کرده اید را در آن قسمت وارد کنید.

حالا بعضی ار کرک ها به نام های Patch و یا Patcher معروف هستند که اکثر باید در قسمتی از کرک دکمه ای به نام Choose یا Browse یا Patch و یا هم چنین چیزهایی داشته باشد که بعد از فشردن آن باید آدرس آیکن و یا فایلی از نرم افزار را که خود کرک مشخص کرده را در پوشه ای که نرم افزار مورد نظرتان نصب شده است را بهش بدهید تا نرم افزار را بصورت کامل تبدیل کند.
بعضی از کرک ها هم هستند که هم KeyMaker هستند و هم Patcher . مثل همین کرک دیکشنری Babylon که اول باید بهش یک اسم میدادیم تا سریال رو بهمون بده و بعد از نصب برنامه به زدن دکمه Patch و دادن آدرس آیکون Babylon اون رو بصورت کامل میکرد.

+ نوشته شده در  ساعت   توسط مقاله نویس  | 

Data Center چیست؟

تا قبل از دهه ۹۰ استفاده از اینترنت برای مردم عادی به  سادگی امکان‌پذیر نبود، چرا که استفاده از امکانات اینترنت نیاز به دانش خاصی داشت. محیط خط فرمانی(Command Line) و ساختار غیر گرافیکی اینترنت سبب شده بود که کاربران عادی علاقه چندانی به استفاده از اینترنت نداشته باشند.
در اوایل دهه ۹۰، پس از به وجود آمدن مفهوم وب در اینترنت (سال ۱۹۹۳ ) و پروتکل HTTP که به سادگی امکان به اشتراک گذاشتن مستندات در اینترنت را در اختیار کاربران قرار می‌داد، روز به روز بر تعداد کاربران اینترنت افزوده شد. از سوی دیگر با اضافه شدن کاربران اینترنت، حجم مستندات نیز روز به روز افزایش یافت. مسلماً خطوط سابق اینترنتی و سرورهای موجود، توانایی جوابگویی به خیل عظیم کاربران را نداشتند.
همچنین با زیاد شدن کاربران و بالا رفتن حجم مستندات، و نیز سادگی انتشار اطلاعات در اینترنت، مفاهیم تجاری نیز وارد عرصه اینترنت شدند. شرکت‌های تجاری نیاز به سرورهایی داشتند که این امکان را به آنها بدهد که به سادگی و با سرعت بتوانند اطلاعات خود را در اختیار مشتریان و کاربران خود قرار دهند.
بالطبع این امکان وجود نداشت که هر شرکت یا سازمانی که قصد راه‌اندازی سایت‌های اینترنتی را دارد، خود راساً اقدام به راه‌اندازی سرور خود کند، چرا که با وجود کاربران زیاد این سایت‌ها و حجم بالای ترافیک، نیاز به اتصال‌هایی با سرعت‌های بسیار بالا وجود داشت که مسلما حتی در صورتی که این امکان از لحاظ عملی وجود داشته باشد، هزینه بالایی را می‌طلبید.
راه‌حلی که برای این مشکل به نظر رسید، راه‌اندازی مراکز خاصی تحت عنوان Data Center یا مراکز داده‌ای بود. Data Center ها با در اختیار داشتن اتصالات پرسرعته‌ای به اینترنت، و همچنین در اختیار داشتن سرورهای قوی و متعدد، امکان راه‌اندازی سرورهای وب را برای عموم مردم ممکن ساختند.
شرکت‌های تجاری و مردم می‌توانستند با اجاره کردن فضای محدودی در این سرورها، سایت‌های وب خود را معرض دید عموم قرار دهند. برخی شرکت‌های بزرگ نیز با توجه به نیاز خود، اقدام به اجاره کردن یک سرور در مرکز داده‌ای می‌کردند و آن را از راه دور با ابزارهای خاص کنترل می‌کردند.
اکنون با توجه به رشد سریع اینترنت، روز به روز به تعداد Data Center ها اضافه می‌شود به طوری که در حال حاضر در اکثر کشورهای پیشرفته این مراکز وجود دارند. تمرکز این مراکز بخصوص در کشور امریکا بسیار زیاد است. دلیل آن ارزان بودن نرخ اتصال به اینترنت و همچنین در دسترس بودن سرعت‌های بالا می‌باشد.
برخی از این Data Center از طریق خطوط مختلف فیبرنوری، پهنای باندی بیش از ۴Gbps را در اختیار دارند و تعداد سرورهای این Data Center معمولا بیش از ۱۰۰۰ است که بر اساس مشخصات به متقاضیان اجاره داده می‌شود.
پارامترهای زیادی در قیمت اجاره ماهانه یک سرور تاثیرگذار است که می‌توان به سرعت CPU، مقدار حافظه RAM و اندازه Hard Disk ، حداکثر ترافیکی که ماهانه در اختیار هر سرور قرار می‌گیرد، سیستم عامل سرور و همچنین سابقه مرکز داده‌ای بستگی دارد.

مشخصات یک Data Center
Data Centerهای متفاوتی در نقاط دنیا وجود دارد که با توجه به نیاز و همچنین شرایط منطقه‌ای طراحی و ساخته شده‌اند. استاندارد خاصی برای یک Data Center وجود ندارد اما در اینجا سعی شده است به برخی از مشخصات عمومی یک مرکز داده‌ای اشاره شود. در اختیار داشتن اتصالات مختلف به اینترنت از طریق ISP و ICPهای مختلف: به طور معمول یک Data Center برای اتصال به اینترنت از چندین اتصال مختلف استفاده می‌کند تا در صورتی که هر یک از اتصالات به دلیلی از کار افتادند، در سرویس‌دهی مرکز وقفه‌ای پیش نیاید. برخی از Data Center معروف با بیش از ۱۲ اتصال مختلف به اینترنت متصلند.

وجود سیستم قدرت پشتیبان:
یکی از مهم‌ترین مسایل در Data Center سرویس‌دهی بدون وقفه به مشتریان می‌باشد. با توجه به امکان قطع برق به دلایل مختلف همچون حوادث غیرمترقبه یا جنگ، نیاز به سیستم برق پشتیبان ضروری است. معمولاً Data Centerهای بزرگ از UPS های مخصوصی استفاده می‌کنند که امکان سرویسدهی به بیش از ۱۰۰ کامپیوتر را دارند. علاوه بر سیستم UPS، ژنراتورهای قوی نیز در مرکز داده‌ای وجود دارد تا در صورت قطع بلندمدت برق، سرویس‌دهی بدون وقفه انجام شود.

وجود سرورهای متعدد:
هدف اصلی یک Data Center در اختیار گذاشتن سرورهای وب برای مشتریان است. سرورهای مورد استفاده با توجه به نیاز و امکانات Data Center تعیین می‌شود. تنها تفاوت مهم، نوع سرورهای مورد استفاده توسط Data Center است. در Data Center ها از دو نوع سرور استفاده می‌شود: سرورهای Rackmount و یا سرورهای Desktop. با توجه به حجم کم سرورهای Rackmount این امکان برای مرکز داده‌ای فراهم می‌شود که در فضایی کوچک، تعداد زیادی سرور قرار گیرد. اما مسیله مهم در این نوع سرورها، قیمت بالای این سرورها نسبت به سرورهای Desktop است. علاوه بر این امکان ارتقاء سرورهای Rack Mount تنها به مقدار اندک امکان‌پذیر است. با توجه به این موضوع اکثر Data Center از سرورهای Desktop استفاده می‌کنند.

مشخصات فیزیکی:
با توجه به این نکته که اکثر سرورهای وب از نوع Desktop هستند، ساختمان‌های مراکز داده‌ای اکثرا با سقف‌های بلند ساخته می‌شوند که علاوه بر تهویه هوا، امکان قرار دادن سرورهای بیشتر را می‌دهند. همچنین در تمامی Data Centerها، مسیرهایی برای گذراندن کابل‌های شبکه و همچنین کابل‌های برق وجود دارد. علاوه بر اینها، وجود سیستم تهویه قوی برای پایین نگاه داشتن دمای سرورها ضروری می‌باشد. البته مشخصاتی همچون وجود سقف کاذب، کف کاذب و همچنین سیستم اطفاء حریق در برخی موارد توصیه شده است.
مسیله مهم در Data Centerها، امکان استفاده متقاضیان از سرورهای Data Center می‌باشد که در این بخش به آن می‌پردازیم.

نحوه در اختیار گرفتن یک سرور وب:
پس از اینکه متقاضی سرور، با شرایط قراردادی که Data Center مفاد آن را تنظیم کرده موافقت کرد، یک سرور در اختیار وی گذاشته می‌شود. بسته به نوع قرارداد سرور می‌تواند تنها شامل سیستم عامل و یا نرم‌افزارهای کمکی همچون نرم‌افزارهای FTP و یا Control Panel سایت باشد. در صورتی که این نرم‌افزارها بر روی سرور نصب نشده باشد، متقاضی خود باید این نرم‌افزارها را نصب کند. متقاضی اکثرا از طریق Remote terminalها و یا نرم‌افزارهای خاصی مانند PCAnywere سرور خود را از راه دور کنترل می‌کند. پس از نصب و تنظیمات نرم‌افزاری، سرور آماده سرویسدهی می‌شود و بر حسب نیاز متقاضی استفاده می‌شود.
نکته قابل توجه، کنترل سرورها توسط متقاضی از راه دور است. با توجه به این موضوع مسیولیت کلیه مسایل و مشکلات سرور از جمله از کار افتادن سرویس‌ها و نرم‌افزارها و یا حملات هکری به عهده متقاضی می‌باشد.
البته در شرایط خاص و پرداخت مبالغ معین متقاضی می‌تواند از خدمات Data Center استفاده کند.
هرچند در شرایط بحرانی همچون حملات گسترده که منجر به از کار افتادن تمامی سرورها شود، معمولا Data Center برای سرویسدهی به تمامی سرورها به مشکل برخورد می‌کنند که در این صورت طبق اولویت‌های خود اقدام به رفع مشکل می‌کنند.
آیا امکان راه‌اندازی چنین مرکزی در ایران وجود دارد؟ این سوالی است که در بخش بعد به آن می‌پردازم.
ضرورت راه‌اندازی Data Center در ایران
شرکت‌های ایرانی از روش‌های متفاوتی برای راه‌اندازی سایت‌های خود استفاده می‌کنند. برخی از امکانات ISP های داخلی استفاده می‌کنند. این روش علیرغم این که امکان پشتیبانی مناسبی را برای مدیر سایت فراهم می‌کند، اما از سوی دیگر به دلیل پایین بودن پهنای باند ISP های ایرانی و همچنین نامتقارن بودن اتصالات (پایین‌تر بودن پهنای باند ارسال نسبت به دریافت) و همچنین بالا بودن ترافیک در برخی ساعات خاص، عملا باعث کندشدن سایت می‌شود.
روش دیگر، استفاده از امکانات شرکت‌های خارجی است که به روش‌های مختلفی انجام می‌پذیرد، این روش‌ها علاوه بر بالا بردن هزینه‌ها، مشکلات خاصی را برای سایت‌های ایرانی به وجود آورده است که از مهمترین آنها می توان به مسایل امنیتی اشاره کرد که برای مدتی بزرگترین دغدغه مدیران سایتهای ایرانی بود.
همه راه‌حل‌هایی که برای راه‌اندازی سایت‌های ایرانی مورد بررسی قرار گرفت، دارای مشکلاتی بودند. البته مشکلاتی که در فصل قبل به آنها پرداختم، تنها مربوط به کاربران ایرانی این سرویس‌ها بود ولی راه‌حل‌های قبلی هزینه‌هایی را هم به شرکت مخابرات به عنوان بزرگترین ارایه دهنده خدمات اینترنت در ایران وارد می‌کند که در بخش‌های بعد به آن اشاره می‌شود.
مزایای راه‌اندازی Data Center در ایران
پایین آمدن ترافیک Gatewayهای شرکت مخابرات:
در حال حاضر بیش از ۳۰ سرور در کشورهای غربی (اکثرا کانادا ، امریکا و انگلیس) در اجاره شرکت‌های ایرانی قرار دارد. ترافیک ماهانه هر سرور به طور متوسط ۴۰۰GB می‌باشد که در مجموع بیش از ۱۲۰۰۰GB ترافیک به gateway های شبکه Data کشور وارد می‌کند. با توجه به این که اکثر بازدیدکنندگان این سایت‌ها ایرانی هستند، در حقیقت کاربر ایرانی، برای بازدید سایت ایرانی، علاوه بر این که باعث بالا رفتن ترافیک در gatewayهای شرکت مخابرات می‌شود، خود نیز متوسط زمان بیشتری را باید منتظر بماند.
این مسیله در شکل ۱ نشان داده شده است. در یک نمونه‌گیری آماری، تعداد hop ها برای ارتباط با یکی از سرورهای ایرانی واقع در Data Center خارج از کشور، عددی در حدود ۲۶ بوده است.
نکته جالب توجه این است که طبق مصوبه شورای عالی انقلاب فرهنگی، کلیه ISPها باید سرویس خود را از شرکت مخابرات و یا شرکت‌های مورد تایید مخابرات (ICPها ) دریافت کنند که این شرکت‌ها نیز اکثرا به نوعی به شبکه دیتا متصلند. در نتیجه عملاً تمامی ISP ها به نوعی به شبکه دیتای کشور متصل هستند.
حال اگر مرکز داده‌ای در ایران تاسیس شود، همان طور که در شکل ۲ نشان داده شده است، علاوه بر اینکه عملا هیچ ترافیکی به Gateway های دیتا وارد نمی‌شود، متوسط زمان انتظار برای مشاهده صفحات نیز بسیار کمتر خواهد بود.
نکته دیگر این که هنگام به وجود آمدن مشکلات پیش‌بینی نشده در gateway های اصلی مخابرات (مانند قطع شدن لینک Flag در خرداد ماه امسال) حداقل این امکان برای کاربران ایرانی وجود دارد که سایت‌های فارسی و ایرانی را به راحتی مشاهده کنند چرا که در این صورت عملاً نیازی به اتصال به شبکه اصلی اینترنت وجود ندارد.
با توجه به ساختار شبکه انتقال داده شرکت مخابرات و دیتا، می‌توان حداکثر تخمین ۱۰ HOP برای رسیدن کاربران ایرانی به سایت‌های ایرانی در نظر گرفت. هر چند در تست‌هایی بر روی سرورهای وب برخی ISPها که از خدمات شرکت مخابرات استفاده می‌کردند، به عدد ۸ Hop در هر اتصال به دست آمد که در مقایسه با سرورهای ایرانی واقع در خارج از کشور عدد قابل قبولی است.

استفاده بهینه از امکانات موجود:
شرکت مخابرات ایران سرمایه‌گذاری عظیمی در بخش دیتا و اینترنت انجام داده است. خطوط فیبر نوری که در سراسر تهران و ایران نصب شده است، پهنای باند بالایی را در اختیار گذاشته است.
در تهران، یک حلقه با پهنای باند بیش از ۶۲۲Mb بین ۸ مرکز اصلی مخابراتی وجود دارد که عملاً با چنین پهنای باندی می‌توان یک مرکز داده‌ای با استانداردهای جهانی را پیاده‌سازی کرد. تنها کافی است که Data Center مورد نظر به یکی از مراکز اصلی این حلقه متصل شود، که در نتیجه با هزینه پایینی می‌توان از امکانات موجود استفاده کرد.

هزینه پایین‌تر:
بیش از ۵۰% هزینه یک سرور اجاره‌ای در مرکز داده‌ای در خارج از کشور، مربوط به هزینه پرسنل آن مرکز و همچنین اجاره نرم‌افزارهای نصب شده بر روی سرور می‌شود. با توجه به پایین بودن دستمزد متخصصان ایرانی نسبت به همتاهای غربی، طبیعتاً هزینه سرور در ایران بسیار پایین‌تر از معادل خارجی خواهد شد.

امنیت بیشتر برای سرورها:
مطمینا زمانی که سرورهای ایرانی در خاک ایران وجود داشته باشند، می‌توان از اطلاعات آنها به نحو شایسته‌تری محافظت کرد.
علاوه بر حفاظت اطلاعات عمومی، اطلاعات مخصوص به سرورهای شرکت‌ها و سازمان‌های دولتی، نیاز به حفاظت ویژه‌ای دارند و در صورتیکه این سرورها در یک مرکز داده‌ای در ایران باشند، قطعاً حفاظت بیشتر نیز از آنها امکان‌پذیر خواهد بود.
در زمان بحران‌های عمومی مانند حملات هکری و یا مشکلات مشابه، مدیران یک مرکز داده‌ای ایرانی مسلماً می‌توانند سریع‌تر از مسیولین یک مرکز داده‌ای خارجی برای رفع مشکل اقدام نمایند.
مزایای در اختیار داشتن Data Center در آینده
پس از اجرای کامل پروژه FLAG، ایران از طریق BackBoneهای پرقدرت به پهنای باند ۱۰Gbps متصل خواهد شد. در این صورت پهنای باندی که در اختیار ایران قرار می‌گیرد، تفاوت چندانی با کشورهای پیشرفته اروپایی و امریکایی نخواهد داشت. علاوه بر این و با توجه به موقعیت فیزیکی ایران در منطقه و عنایت به این نکته که اکثر کشورهای منطقه به وسیله فیبرهای نوری قصد برقراری ارتباط با ایران را دارند، عملاً ایران در آینده به چهارراه ارتباطی خاورمیانه، کشورهای تازه استقلال یافته، پاکستان و افغانستان تبدیل خواهد شد.
در صورتی اجرای موفق پروژه راه‌اندازی Data Center در ایران، کشورمان به عنوان اولین کشوری که در خاورمیانه دارای مرکز داده‌ای است شناخته می‌شود. با توجه به استقبال گسترده از اینترنت در خاورمیانه و به خصوص کشورهای عربی و بازار رو به رشد آن، و همچنین کمبود متخصص در این کشورها و نیاز روزافزون شرکت‌های دولتی و خصوصی این کشورها به در اختیار داشتن سرورهای وب و سایت‌های اینترنتی، ایران می‌تواند با هزینه پایین سرورهای خود، مشتریان بسیاری را در منطقه به خود جلب کند. در مرحله بعدی و با توجه به جهانی بودن شبکه Flag، حتی می‌توان بازار سرورهای وب کشورهای اروپایی و امریکایی را با هزینه پایینی که سرورهای ایرانی خواهند داشت، به دست آورد. این امرعلاوه بر ایجاد اشتغال و ارزآوری، باعث بالا رفتن سطح دانش فنی و عملی ایران در زمینه سرورهای وب خواهد شد.
پیش از پایان نوشته، ذکر این نکته را ضروری می‌دانم که مهم‌ترین قدم برای اجرای این طرح، مجاب کردن شرکت مخابرات ایران برای در اختیار گذاشتن خطوط فیبر نوری به Data Center است. این نکته برای شرکت مخابرات ایران باید کاملا مشخص شود که Data Center نه تنها از امکانات مخابرات برای اتصال به اینترنت استفاده نمی‌کنند، بلکه وجود آن باعث پایین آمدن ترافیک Gatewayهای اتصالی دیتا به اینترنت خواهد شد که در نتیجه منجر به کاهش هزینه‌های این شرکت در بلندمدت می‌گردد.
مطالبی که به عنوان مزایای راه‌اندازی Data Center در ایران مطرح شد، تنها گوشه‌ای از مزایای این طرح بود که با تحقیقات اندک نگارنده حاصل شده است. همچنین در انتها، این نکته را قابل ذکر می‌دانم که با توجه به هزینه بالای این طرح برای راه‌اندازی و همچنین زیربنایی بودن آن، بدون کمک دولت و بانک‌ها و به خصوص مسیولین محترم پروژه ملی تکفا، امکان راه‌اندازی اصولی این مرکز وجود نخواهد داشت. امیدوارم با توجه به اهمیت این طرح، و نیز عزم دولت برای گسترش فناوری اطلاعات در کشور، مسیولین محترم در راه‌اندازی این پروژه حضوری فعال داشته باشند، چرا که این طرح باعث کم شدن فاصله کشورمان با سایر کشورهای پیشرفته در زمینه فناوری اطلاعات خواهد شد.

+ نوشته شده در  ساعت   توسط مقاله نویس  | 

شبکه اترنت (Ethernet) چیست؟

دستیابی به اطلاعات با روش های مطمین و با سرعت بالا یکی از رموز موفقیت هر سازمان و موسسه است . طی سالیان اخیر هزاران پرونده و کاغذ که حاوی اطلاعات با ارزش برای یک سازمان بوده ، در کامپیوتر ذخیره شده اند. با تغذیه دریایی از اطلاعات به کامپیوتر ، امکان مدیریت الکترونیکی اطلاعات فراهم شده است . کاربران متفاوت در اقصی نقاط جهان قادر به اشتراک اطلاعات بوده و تصویری زیبا از همیاری و همکاری اطلاعاتی را به نمایش می گذارند. شبکه های کامپیوتری در این راستا و جهت نیل به اهداف فوق نقش بسیار مهمی را ایفاء می نمایند.
اینترنت که عالی ترین تبلور یک شبکه کامپیوتری در سطح جهان است، امروزه در مقیاس بسیار گسترده ای استفاده شده و ارایه دهندگان اطلاعات ، اطلاعات و یا فرآورده های اطلاعاتی خود را در قالب محصولات تولیدی و یا خدمات در اختیار استفاده کنندگان قرار می دهند.
وب که عالی ترین سرویس خدماتی اینترنت می باشد کاربران را قادر می سازد که در اقصی نقاط دنیا اقدام به خرید، آموزش ، مطالعه و … نمایند.
با استفاده از شبکه، یک کامپیوتر قادر به ارسال و دریافت اطلاعات از کامپیوتر دیگر است .
اینترنت نمونه ای عینی از یک شبکه کامپیوتری است . در این شبکه میلیون ها کامپیوتر در اقصی نقاط جهان به یکدیگر متصل شده اند. اینترنت شبکه ای است مشتمل بر زنجیره ای از شبکه های کوچکتراست . نقش شبکه های کوچک برای ایجاد تصویری با نام اینترنت بسیار حایز اهمیت است . تصویری که هر کاربر با نگاه کردن به آن گمشده خود را در آن پیدا خواهد کرد.
در این بخش به بررسی شبکه های کامپیوتری و جایگاه مهم آنان در زمینه تکنولوژی اطلاعات و مدیریت الکترونیکی اطلاعات خواهیم داشت . شبکه های محلی و شبکه های گسترده تاکنون شبکه های کامپیوتری بر اساس مولفه های متفاوتی تقسیم بندی شده اند. یکی از این مولفه ها ” حوزه جغرافیایی ” یک شبکه است .
بر همین اساس شبکه ها به دو گروه عمده LAN)Local area network) و WAN)Wide area network) تقسیم می گردند.
در شبکه های LAN مجموعه ای از دستگاه های موجود در یک حوزه جغرافیایی محدود، نظیر یک ساختمان به یکدیگر متصل می گردند .
در شبکه های WAN تعدادی دستگاه که از یکدیگر کیلومترها فاصله دارند به یکدیگر متصل خواهند شد. مثلا” اگر دو کتابخانه که هر یک در یک ناحیه از شهر بزرگی مستقر می باشند، قصد اشتراک اطلاعات را داشته باشند، می بایست شبکه ای WAN ایجاد و کتابخانه ها را به یکدیگر متصل نمود. برای اتصال دو کتابخانه فوق می توان از امکانات مخابراتی متفاوتی نظیر خطوط اختصاصی (Leased) استفاده نمود. شبکه های LAN نسبت به شبکه های WAN دارای سرعت بیشتری می باشند. با رشد و توسعه دستگاههای متفاوت مخابراتی میزان سرعت شبکه های WAN ، تغییر و بهبود پیدا کرده است . امروزه با بکارگیری و استفاده از فیبر نوری در شبکه های LAN امکان ارتباط دستگاههای متعدد که در مسافت های طولانی نسبت بیکدیگر قرار دارند، فراهم شده است .

اترنت در سال ۱۹۷۳ پژوهشگری با نام ” Metcalfe” در مرکز تحقیقات شرکت زیراکس، اولین شبکه اترنت را بوجود آورد. هدف وی ارتباط کامپیوتر به یک چاپگر بود. وی روشی فیزیکی بمنظور کابل کشی بین دستگاههای متصل بهم در اترنت ارایه نمود. اترنت در مدت زمان کوتاهی بعنوان یکی از تکنولوژی های رایج برای برپاسازی شبکه در سطح دنیا مطرح گردید. همزمان با پیشرفت های مهم در زمینه شبکه های کامپیوتری ، تجهیزات و دستگاه های مربوطه، شبکه های اترنت نیز همگام با تحولات فوق شده و قابلیت های متفاوتی را در بطن خود ایجاد نمود. با توجه به تغییرات و اصلاحات انجام شده در شبکه های اترنت ،عملکرد و نحوه کار آنان نسبت به شبکه های اولیه تفاوت چندانی نکرده است .
در اترنت اولیه، ارتباط تمام دستگاه های موجود در شبکه از طریق یک کابل انجام می گرفت که توسط تمام دستگاهها به اشتراک گذاشته می گردید. پس از اتصال یک دستگاه به کابل مشترک ، می بایست پتانسیل های لازم بمنظور ایجاد ارتباط با سایر دستگاههای مربوطه نیز در بطن دستگاه وجود داشته باشد (کارت شبکه ) . بدین ترتیب امکان گسترش شبکه بمنظور استفاده از دستگاههای چدید براحتی انجام و نیازی به اعمال تغییرات بر روی دستگاههای موجود در شبکه نخواهد بود. اترنت یک تکنولوژی محلی (LAN) است. اکثر شبکه های اولیه در حد و اندازه یک ساختمان بوده و دستگاهها نزدیک به هم بودند. دستگاههای موجود بر روی یک شبکه اترنت صرفا” قادر به استفاده از چند صد متر کابل بیشترنبودند.اخیرا” با توجه به توسعه امکانات مخابراتی و محیط انتقال، زمینه استقرار دستگاههای موجود در یک شبکه اترنت با مسافت های چند کیلومترنیز فراهم شده است . پروتکل پروتکل در شبکه های کامپیوتری به مجموعه قوانینی اطلاق می گردد که نحوه ارتباطات را قانونمند می نماید. نقش پروتکل در کامپیوتر نظیر نقش زبان برای انسان است . برای مطالعه یک کتاب نوشته شده به فارسی می بایست خواننده شناخت مناسبی از زبان فارسی را داشته باشد. بمنظور ارتباط موفقیت آمیز دو دستگاه در شبکه می بایست هر دو دستگاه از یک پروتکل مشابه استفاده نمایند. اصطلاحات اترنت شبکه های اترنت از مجموعه قوانین محدودی بمنظور قانونمند کردن عملیات اساسی خود استفاده می نمایند.

بمنظور شناخت مناسب قوانین موجود لازم است که با برخی از اصطلاحات مربوطه در این زمینه بیشتر آشنا شویم :

Medium (محیط انتقال ) . دستگاههای اترنت از طریق یک محیط انتقال به یکدیگر متصل می گردند.

Segment (سگمنت ) . به یک محیط انتقال به اشتراک گذاشته شده منفرد، ” سگمنت ” می گویند.

Node ( گره ) . دستگاههای متصل شده به یک Segment را گره و یا ” ایستگاه ” می گویند.

Frame (فریم) . به یک بلاک اطلاعات که گره ها از طریق ارسال آنها با یکدیگر مرتبط می گردند، اطلاق می گردد فریم ها مشابه جملات در زبانهای طبیعی ( فارسی، انگلیسی … ) می باشند. در هر زبان طبیعی برای ایجاد جملات، مجموعه قوانینی وجود دارد مثلا” یک جمله می بایست دارای موضوع و مفهوم باشد. پروتکل های اترنت مجموعه قوانین لازم برای ایجاد فریم ها را مشخص خواهند کرد .اندازه یک فریم محدود بوده ( دارای یک حداقل و یک حداکثر ) و مجموعه ای از اطلاعات ضروری و مورد نیار می بایست در فریم وجود داشته باشد. مثلا” یک فریم می بایست دارای آدرس های مبداء و مقصد باشد. آدرس های فوق هویت فرستنده و دریافت کننده پیام را مشخص خواهد کرد. آدرس بصورت کاملا” اختصاصی یک گره را مشخص می نماید.( نظیر نام یک شخص که بیانگر یک شخص خاص است ) .
دو دستگاه متفاوت اترنت نمی توانند دارای آدرس های یکسانی باشند. یک سیگنال اترنت بر روی محیط انتقال به هر یک از گره های متصل شده در محیط انتقال خواهد رسید. بنابراین مشخص شدن آدرس مقصد، بمنظوردریافت پیام نقشی حیاتی دارد. مثلا” در صورتیکه کامپیوتر B ( شکل بالا) اطلاعاتی را برای چاپگر C ارسال می دارد کامپیوترهای A و D نیز فریم را دریافت و آن را بررسی خواهند کرد. هر ایستگاه زمانیکه فریم را دریافت می دارد، آدرس آن را بررسی تا مطمین گردد که پیام برای وی ارسال شده است یا خیر؟ در صورتیکه پیام برای ایستگاه مورد نظر ارسال نشده باشد، ایستگاه فریم را بدون بررسی محتویات آن کنار خواهد گذاشت ( عدم استفاده ).

یکی از نکات قابل توجه در رابطه با آدرس دهی اترنت، پیاده سازی یک آدرس Broadcast است . زمانیکه آدرس مقصد یک فریم از نوع Broadcast باشد، تمام گره های موجود در شبکه آن را دریافت و پردازش خواهند کرد. CSMA/CD تکنولوژی CSMA/CD )carrier-sense multiple access with collision detection ) مسیولیت تشریح و تنظیم نحوه ارتباط گره ها با یکدیگررا برعهده دارد. با اینکه واژه فوق پیچیده بنظر می آید ولی با تقسیم نمودن واژه فوق به بخش های کوچکتر، می توان با نقش هر یک از آنها سریعتر آشنا گردید.

بمنظور شناخت تکنولوژی فوق مثال زیر را در نظر بگیرید :
فرض کنید سگمنت اترنت، مشابه یک میز ناهارخوری باشد. چندین نفر ( نظیر گره ) دور تا دور میز نشسته و به گفتگو مشغول می باشند. واژه multiple access ( دستیابی چندگانه) بدین مفهوم است که : زمانیکه یک ایستگاه اترنت اطلاعاتی را ارسال می دارد تمام ایستگاههای دیگر موجود ( متصل ) در محیط انتقال ، نیز از انتقال اطلاعات آگاه خواهند شد.(.نظیر صحبت کردن یک نفر در میز ناهار خوری و گوش دادن سایرین ). فرض کنید که شما نیز بر روی یکی از صندلی های میز ناهار خوری نشسته و قصد حرف زدن را داشته باشید، در همان زمان فرد دیگری در حال سخن گفتن است در این حالت می بایست شما در انتظار اتمام سخنان گوینده باشید. در پروتکل اترنت وضعیت فوق carrier sense نامیده می شود.قبل از اینکه ایستگاهی قادر به ارسال اطلاعات باشد می بایست گوش خود را بر روی محیط انتقال گذاشته و بررسی نماید که آیا محیط انتقال آزاد است ؟ در صورتیکه صدایی از محیط انتقال به گوش ایستگاه متقاضی ارسال اطلاعات نرسد، ایستگاه مورد نظر قادر به استفاده از محیط انتقال و ارسال اطلاعات خواهد بود. Carrier-sense multiple access شروع یک گفتگو را قانونمند و تنظیم می نماید ولی در این رابطه یک نکته دیگر وجود دارد که می بایست برای آن نیز راهکاری اتخاذ شود.فرض کنید در مثال میز ناهار خوری در یک لحظه سکوتی حاکم شود و دو نفر نیز قصد حرف زدن را داشته باشند.در چنین حالتی در یک لحظه سکوت موجود توسط دو نفر تشخیص و بلافاصله هر دو تقریبا” در یک زمان یکسان شروع به حرف زدن می نمایند.چه اتفاقی خواهد افتاد ؟ در اترنت پدیده فوق را تصادم (Collision) می گویند و زمانی اتفاق خواهد افتاد که دو ایستگاه قصد استفاده از محیط انتقال و ارسال اطلاعات را بصورت همزمان داشته باشند. در گفتگوی انسان ها ، مشکل فوق را می توان بصورت کاملا” دوستانه حل نمود. ما سکوت خواهیم کرد تا این شانس به سایرین برای حرف زدن داده شود.همانگونه که در زمان حرف زدن من، دیگران این فرصت را برای من ایجاد کرده بودند! ایستگاههای اترنت زمانیکه قصد ارسال اطلاعات را داشته باشند، به محیط انتقال گوش فرا داده تا به این اطمینان برسند که تنها ایستگاه موجود برای ارسال اطلاعات می باشند. در صورتیکه ایستگاههای ارسال کننده اطلاعات متوجه نقص در ارسال اطلاعات خود گردند ،از بروز یک تصادم در محیط انتقال آگاه خواهند گردید. در زمان بروز تصادم ، هر یک از ایستگاههای مربوطه به مدت زمانی کاملا” تصادفی در حالت انتظار قرار گرفته و پس از اتمام زمان انتظار می بایست برای ارسال اطلاعات شرط آزاد بودن محیط انتقال را بررسی نمایند! توقف تصادفی و تلاش مجدد یکی از مهمترین بخش های پروتکل است .
محدودیت های اترنت یک شبکه اترنت دارای محدودیت های متفاوت از ابعاد گوناگون (بکارگیری تجهیزات ) است .طول کابلی که تمام ایستگاهها بصورت اشتراکی از آن بعنوان محیط انتقال استفاده می نمایند یکی از شاخص ترین موارد در این زمنیه است . سیگنال های الکتریکی در طول کابل بسرعت منتشر می گردند. همزمان با طی مسافتی، سیگنال ها ضعیف می گردند. وچود میدان های الکتریکی که توسط دستگاههای مجاور کابل نظیرلامپ های فلورسنت ایجاد می گردد ، باعث تلف شدن سیگنال می گردد. طول کابل شبکه می بایست کوتاه بوده تا امکان دریافت سیگنال توسط دستگاه های موجود در دو نقطه ابتدایی و انتهایی کابل بصورت شفاف و با حداقل تاخیر زمانی فراهم گردد. همین امر باعث بروز محدودیت در طول کابل استفاده شده، می گردد پروتکل CSMA/CD امکان ارسال اطلاعات برای صرفا” یک دستگاه را در هر لحظه فراهم می نماید، بنابراین محدودیت هایی از لحاظ تعداد دستگاههایی که می توانند بر روی یک شبکه مجزا وجود داشته باشند، نیز بوجود خواهد آمد. با اتصال دستگاه های متعدد (فراوان ) بر روی یک سگمنت مشترک، شانس استفاده از محیط انتقال برای هر یک از دستگاه های موجود بر روی سگمنت کاهش پیدا خواهد کرد. در این حالت هر دستگاه بمنظور ارسال اطلاعات می بایست مدت زمان زیادی را در انتظار سپری نماید . تولید کنندگان تجهیزات شبکه دستگاه های متفاوتی را بمنظور غلبه بر مشکلات و محدودیت گفته شده ، طراحی و عرضه نموده اند. اغلب دستگاههای فوق مختص شبکه های اترنت نبوده ولی در سایر تکنولوژی های مرتبط با شبکه نقش مهمی را ایفاء می نمایند. تکرارکننده (Repeater) اولین محیط انتقال استفاده شده در شبکه های اترنت کابل های مسی کواکسیال بود که Thicknet ( ضخیم) نامیده می شوند. حداکثر طول یک کابل ضخیم ۵۰۰ متر است . در یک ساختمان بزرگ ، کابل ۵۰۰ متری جوابگوی تمامی دستگاه های شبکه نخواهد بود. تکرار کننده ها با هدف حل مشکل فوق، ارایه شده اند. . تکرارکننده ها ، سگمنت های متفاوت یک شبکه اترنت را به یکدیگر متصل می کنند. در این حالت تکرارکننده سیگنال ورودی خود را از یک سگمنت اخذ و با تقویت سیگنال آن را برای سگمنت بعدی ارسال خواهد کرد. بدین تزتیب با استفاده از چندین تکرار کننده و اتصال کابل های مربوطه توسط آنان ، می توان قطر یک شبکه را افزایش داد. ( قطر شبکه به حداکثر مسافت موجود بین دو دستگاه متمایز در شبکه اطلاق می گردد ) Bridges و سگمنت شبکه های اترنت همزمان با رشد (بزرگ شدن) دچار مشکل تراکم می گردند. در صورتیکه تعداد زیادی ایستگاه به یک سگمنت متصل گردند، هر یک دارای ترافیک خاص خود خواهند بود . در شرایط فوق ، ایستگاههای متعددی قصد ارسال اطلا عات را دارند ولی با توجه به ماهیت این نوع از شبکه ها در هر لحظه یک ایستگاه شانس و فرصت استفاده از محیط انتقال را پیدا خواهد کرد. در چنین وضعیتی تعداد تصادم در شبکه افزایش یافته و عملا” کارآیی شبکه افت خواهد کرد.
یکی از راه حل های موجود بمنظور برطرف نمودن مشکل تراکم در شبکه تقسیم یک سگمنت به چندین سگمنت است . با این کار برای تصادم هایی که در شبکه بروز خواهد کرد، دامنه وسیعتری ایجاد می گردد.راه حل فوق باعث بروز یک مشکل دیگر می گردد: سگمنت ها قادر به اشتراک اطلاعات با یکدیگر نخواهند بود. بمنظور حل مشکل فوق، Bridges در شبکه اترنت پیاده سازی شده است . Bridge دو و یا چندین سگمنت را به یکدیگر متصل خواهد کرد. بدین ترتیب دستگاه فوق باعث افزایش قطر شبکه خواهد شد. عملکرد Bridge از بعد افزایش قطر شبکه نظیر تکرارکننده است ، با این نفاوت که Bridge قادر به ایجاد نظم در ترافیک شبکه نیز خواهد بود . Bridge نظیر سایر دستگاههای موجود در شبکه قادر به ارسال و دریافت اطلاعات بوده ولی عملکرد آنها دقیقا” مشابه یک ایستگاه نمی باشد. Bridge قادر به ایجاد ترافیکی که خود سرچشمه آن خواهد بود، نیست ( نظیر تکرارکننده ) .Bridge صرفا” چیزی را که از سایر ایستگاهها می شنود ، منعکس می نماید. ( Bridge قادر به ایجا د یک نوع فریم خاص اترنت بمنظور ایجاد ارنباط با سایر Bridge ها می باشند ) همانگونه که قبلا” اشاره گردید هر ایستگاه موجود در شبکه تمام فریم های ارسال شده بر روی محیط انتقال را دریافت می نماید.(صرفنظر ازاینکه مقصد فریم همان ایستگاه باشد و یا نباشد.) Bridge با تاکید بر ویژگی فوق سعی بر تنظیم ترافیک بین سگمنت ها دارد. همانگونه که در شکل فوق مشاهده می گردد Bridge دو سگمنت را به یکدیگر متصل نموده است . در صورتیکه ایستگاه A و یا B قصد ارسال اطلاعات را داشته باشند Bridge نیز فریم های اطلاعاتی را دریافت خواهد کرد. نحوه برخورد Bridge با فریم های اطلاعاتی دریافت شده به چه صورت است؟ آیا قادر به ارسال اتوماتیک فریم ها برای سگمنت دوم می باشد؟ یکی ازاهداف استفاده از Bridge کاهش ترافیک های غیرضروری در هر سگمنت است . در این راستا، آدرس مقصد فریم ، قبل از هر گونه عملیات بر روی آن، بررسی خواهد شد. در صورتیکه آدرس مقصد، ایستگاههای A و یا B باشد نیازی به ارسال فریم برای سگمنت شماره دو وجود نخواهد داشت . در این حالت Bridge عملیات خاصی را انجام نخواهد داد. نحوه برخورد Bridge با فریم فوق مشابه فیلتر نمودن است . درصورتیکه آدرس مقصد فریم یکی از ایستگاههای C و یا D باشد و یا فریم مورد نظر دارای یک آدرس از نوع Broadcast باشد ، Bridge فریم فوق را برای سگمنت شماره دو ارسال خواهد کرد. با ارسال و هدایت فریم اطلاعاتی توسط Bridge امکان ارتباط چهار دستگاه موجود در شبکه فراهم می گردد. با توجه به مکانیزم فیلتر نمودن فریم ها توسط Bridge ، این امکان بوجود خواهد آمد که ایستگاه A اطلاعاتی را برای ایستگاه B ارسال و در همان لحظه نیز ایستگاه C اطلاعاتی را برای ایستگاه D ارسال نماید.بدین ترتیب امکان برقراری دو ارتباط بصورت همزمان بوجود آمده است .

روترها : سگمنت های منطقی با استفاده از Bridge امکان ارتباط همزمان بین ایستگاههای موجود در چندین سگمنت فراهم می گردد. Bridge در رابطه با ترافیک موجود در یک سگمنت عملیات خاصی را انجام نمی دهد. یکی از ویژگی های مهم Bridge ارسالی فریم های اطلاعاتی از نوع Broadcast برای تمام سگمنت های متصل شده به یکدیگر است. همزمان با رشد شبکه و گسترش سگمنت ها، ویژگی فوق می تواند سبب بروز مسایلی در شبکه گردد. زمانیکه تعداد زیادی از ایستگاه های موجود در شبکه های مبتنی بر Bridge ، فریم های Broadcast را ارسال می نمایند، تراکم اطلاعاتی بوجود آمده بمراتب بیشتر از زمانی خواهد بود که تمامی دستگاهها در یک سگمنت قرار گرفته باشند. روتر یکی از دستگاههای پیشرفته در شبکه بوده که قادر به تقسیم یک شبکه به چندین شبکه منطقی مجزا است .
روتر ها یک محدوده منطقی برای هر شبکه ایجاد می نمایند. روترها بر اساس پروتکل هایی که مستقل از تکنولوژی خاص در یک شبکه است، فعالیت می نمایند. ویژگی فوق این امکان را برای روتر فراهم خواهد کرد که چندین شبکه با تکنولوژی های متفاوت را به یکدیگر مرتبط نماید. استفاده از روتر در شبکه های محلی و گسترده امکان پذیراست . وضعیت فعلی اترنت از زمان مطرح شدن شبکه های اترنت تاکنون تغییرات فراوانی از بعد تنوع دستگاه های مربوطه ایجاد شده است . در ابتدا از کابل کواکسیال در این نوع شبکه ها استفاده می گردید.امروزه شبکه های مدرن اترنت از کابل های بهم تابیده و یا فیبر نوری برای اتصال ایستگاه ها به یکدیگر استفاده می نمایند. در شبکه های اولیه اترنت سرعت انتقال اطلاعات ده مگابیت در ثانیه بود ولی امروزه این سرعت به مرز ۱۰۰و حتی ۱۰۰۰ مگابیت در ثانیه رسیده است . مهمترین تحول ایجاد شده در شبکه های اترنت امکان استفاده از سوییچ های اترنت است .سگمنت ها توسط سوییچ به یکدیگر متصل می گردند. ( نظیر Bridge با این تفاوت عمده که امکان اتصال چندین سگمنت توسط سوییچ فراهم می گردد) برخی از سوییچ ها امکان اتصال صدها سگمنت به یکدیگر را فراهم می نمایند. تمام دستگاههای موجود در شبکه، سوییچ و یا ایستگاه می باشند . قبل از ارسال فریم های اطلاعاتی برا ی هر ایستگاه ، سوییچ فریم مورد نظر را دریافت و پس از بررسی، آن را برای ایستگاه مقصد مورد نظر ارسال خواهد کرد . عملیات فوق مشابه Bridge است ، ولی در مدل فوق هر سگمنت دارای صرفا” یک ایستگاه است و فریم صرفا” به دریافت کننده واقعی ارسال خواهد شد. بدین ترتیب امکان برقراری ارتباط همزمان بین تعداد زیادی ایستگاه در شبکه های مبتنی بر سوییچ فراهم خواهد شد. همزمان با مطرح شدن سوییچ های اترنت مسیله Full-duplex نیز مطرح گردید. Full-dulex یک اصطلاح ارتباطی است که نشاندهنده قابلیت ارسال و دریافت اطلاعات بصورت همزمان است . در شبکه های اترنت اولیه وضعیت ارسال و دریافت اطلاعات بصورت یکطرفه (half-duplex) بود.در شبکه های مبتنی بر سوییچ، ایستگاهها صرفا” با سوییچ ارتباط برقرار کرده و قادر به ارتباط مستقیم با یکدیگر نمی باشند. در این نوع شبکه ها از کابل های بهم تابیده و فیبر نوری استفاده و سوییچ مربوطه دارای کانکنورهای لازم در این خصوص می باشند.. شبکه های مبتنی بر سوییچ عاری از تصادم بوده و همزمان با ارسال اطلاعات توسط یک ایستگاه به سوییچ ، امکان ارسال اطلاعات توسط سوییچ برای ایستگاه دیگر نیز فراهم خواهد شد. اترنت و استاندارد ۸۰۲.۳ شاید تاکنون اصطلاح ۸۰۲.۳ را در ارتباط با شبکه های اترنت شنیده باشید . اترنت بعنوان یک استاندارد شبکه توسط شرکت های : دیجیتال، اینتل و زیراکس (DIX) مطرح گردید. در سال ۱۹۸۰ موسسه IEEE کمیته ای را مسیول استاندار سازی تکنولوژی های مرتبط با شبکه کرد. موسسه IEEE نام گروه فوق را ۸۰۲ قرار داد. ( عدد ۸۰۲ نشاندهنده سال و ماه تشکیل کمیته استاندارسازی است ) کمیته فوق از چندین کمیته جانبی دیگر تشکیل شده بود . هر یک از کمیته های فرعی نیز مسیول بررسی جنبه های خاصی از شبکه گردیدند. موسسه IEEE برای تمایز هر یک از کمیته های جانبی از روش نامگذاری : x۸۰۲.x استفاده کرد. X یک عدد منصر بفرد بوده که برای هر یک از کمیته ها در نظر گرفته شده بود . گروه ۸۰۲.۳ مسیولیت استاندارد سازی عملیات در شبکه های CSMA/CD را برعهده داشتند. ( شبکه فوق در ابتدا DIX Ethernet نامیده می شد ) اترنت و ۸۰۲.۳ از نظر فرمت داده ها در فریم های اطلاعاتی با یکدیگر متفاوت می باشند. تکنولوژی های متفاوت شبکه متداولترین مدل موجود در شبکه های کامپیوتری( رویکرد دیگری از اترنت ) توسط شرکت IBM و با نام Token ring عرضه گردید. در شبکه های اترنت بمنظور دستیابی از محیط انتقال از فواصل خالی (Gap) تصادفی در زمان انتقال فریم ها استفاده می گردد. شبکه های Token ring از یک روش پیوسته در این راستا استفاده می نمایند. در شبکه های فوق ، ایستگاه ها از طریق یک حلقه منطقی به یکدیگر متصل می گردند. فریم ها صرفا” در یک جهت حرکت و پس از طی طول حلقه ، فریم کنار گذاشته خواهد شد. روش دستیابی به محیط انتقال برای ارسال اطلاعات تابع CSMA/CD نخواهد بود و از روش Token passing استفاده می گردد. در روش فوق در ابتدا یک Token ( نوع خاصی از یک فریم اطلاعاتی ) ایجاد می گردد . Token فوق در طول حلقه می چرخد . زمانیکه یک ایستگاه قصد ارسال اطلاعات را داشته باشد، می بایست Token را در اختیار گرفته و فریم اطلاعاتی خود را بر روی محیط انتقال ارسال دارد. زمانیکه فریم ارسال شده مجددا” به ایستگاه ارسال کننده برگشت داده شد ( طی نمودن مسیر حلقه )، ایستگاه فریم خود را حذف و یک Token جدید را ایجاد وآن را بر روی حلقه قرار خواهد داد. در اختیار گرفتن Token شرط لازم برا ی ارسال اطلاعات است . سرعت ارسال اطلاعات در این نوع شبکه ها چهار تا شانزده مگابیت در ثانیه است . اترنت با یک روند ثابت همچنان به رشد خود ادامه می دهد. پس از گذشت حدود سی سال ازعمر شبکه های فوق استانداردهای مربوطه ایجاد و برای عموم متخصصین شناخته شده هستند و همین امر نگهداری و پشتیبانی شبکه های اترنت را آسان نموده است . اترنت با صلابت بسمت افزایش سرعت و بهبود کارآیی و عملکرد گام بر می دارد.

+ نوشته شده در  ساعت   توسط مقاله نویس  | 

ارتباط دو کامپیوتر از طریق کابل سریال یا موازی

بکارگیری کابل های سریال یا موازی برای ارتباط نسبتا قدیمی شده، اما سهولت ارتباط در اکثر مواقع ما را به این سمت سوق می دهد. اولین چیزی که نیاز دارید یک کابل Link بسیار ارزان قیمت است که در اکثر فروشگاه های کامپیوتری یافت می شود. حتی اگر قدری تبحر به خرج دهید خودتان می توانید آن را بسازید.

در اینجا می توانید راهنمایی برای ساخت کابل سریال Serial یا موازی Parallel پیدا کنید. (فراوانی و قیمت پایین آن در بازار سبب می شود که هیچ نیازی به ساخت آن نباشد، اما به هرحال جهت اطلاع دوستانی که در مورد ساختار این کابل ها علاقمند هستند بهتر است بدان رجوع کنند)

همان گونه که در عنوان هم ذکر شد این کابل می تواند بنا به نوع خود (سریال یا موازی)، به درگاه سریال کامپیوتر (Com۱, Com۲) وصل شود و یا به درگاه موازی (LPT)، که به دلیل سرعت بیشتر، درگاه موازی پیشنهاد می شود.

توجه داشته باشید که در این نوع ارتباط، یک کامپیوتر به عنوان میزبان Host و دیگری بعنوان مهمان Guest انتخاب می شود و سرعت تبادل اطلاعات به مراتب از روش قبل بالاتر است. برای تعریف کامپیوتر به عنوان میزبان Host مراحل زیر را دنبال کنید:

۱) به قسمت Network Connections بروید ( به کنترل پانل و از آنجا Network Connections )

۲) بر روی Create a new connection که در پانل سمت چپ واقع شده است، کلیک کنید. پنجره اولی که باز می شود برای خوش آمد گویی و معرفی است، کلید Next را بفشارید.

۳) در پنجره بعدی که مطابق شکل زیر است گزینه ی آخر یعنی Set up an advanced connection را انتخاب کنید و Next را بفشارید.

۴) در این پنجره گزینه رادیویی Connect directly to another computer را انتخاب و مجددا Next را بفشارید و در پنجره جدید گزینه Host را انتخاب کنید.

۵) در پنجره بعد درگاه ارنباطی مورد نظر را انتخاب کنید.  سریال کام یا موازی LPT .

۶) در این مرحله باید کاربرها را مشخص کنید، با این تفاوت که در این روش Callback دیگر معنا ندارد. برای توضیحات بیشتر در این رابطه به بند ۸ پست مربوط به اتصال دو کامپیوتر از طریق خط تلفن رجوع شود. پس از انتخاب کاربر بر روی Next کلیک و در پنجره به نمایش در آمده که ختام کار است بر روی Finish کلیک کنید. حال ما یک سیستم داریم که به عنوان میزبان Host معرفی شده است.

برای تعریف کامپیوتر دیگر به عنوان مهمان Guest مراحل فوق را تا مرحله ۴ اجرا کرده با این تفاوت که در مرحله چهارم Guest را انتخاب می کنیم و ادامه را با مراحل زیر طی می کنیم.

۵) در این پنجره که پس از انتخاب کامپیوتر به عنوان Guest به نمایش در آمده است نام کامپیوتر Host را مشخص کنید. این نامی است که صرفا برای شناسایی کامپیوتر میزبان Host در این ارتباط داده می شود و می تواند متفاوت از نام اصلی کامپیوتر میزبان باشد.
۶) در این پنجره باید کابل ارتباطی را انتخاب کنید که از نوع سریال یا همان Com یا موازی LPT استفاده می کنید. در انتها با کلیک بر روی Next به صفحه پایانی منتقل می شوید، در آن نیز کلید Finish را بفشارید.

حال برای برقراری ارتباط کافیست مانند یک ارتباط تلفنی Dialup بر روی آیکونی که در Network Connections با نام کامپیوتر وارده ایجاد شده است کلیک کنید وبا کلمه کاربری و رمز عبوری که برایتان انتخاب شده است به سیستم دیگر متصل شوید. پس از ارتباط، نام کامپیوتر در My network places ظاهر خواهد شد، دقیقا مانند یک کامپیوتر در شبکه محلی.

+ نوشته شده در  ساعت   توسط مقاله نویس  | 

گواهینامه OSI چیست؟

OSI عنوان گواهی نامه استانداردی است که توسط موسسه پیشگام کد باز (Open Source Initiate) اعطا می شود و نشان دهنده این است که کدهای اصلی نرم افزاری که دارای این گواهی نامه است به طور رایگان در دسترس عموم قرار دارد .

دلیل و منطق این حرکت آن است که گروه بزرگتری از برنامه نویسانی که به سود مالی و مالکیت اختصاصی نرم افزارها علاقه ای ندارند بتوانند نرم افزارهایی پر کاربرد تر و ایمن تر برای استفاده همگان تولید کنند .

به این معنی که با مرور چندباره کدهای برنامه(توسط برنامه نویسان مختلف) باگهای نرم افزار از آن زدوده می شود ، کاری که روی نرم افزارهایی که بصورت تجاری تولید و عرضه می شوند انجام نمی شود.

برنامه نویسان از طریق اینترنت می توانند کد ها را تصحیح و دوباره سازی کنند و تغییرات لازم و مقتضی را روی آن انجام دهند. بدین ترتیب روند ارتقا و باگ زدایی از نرم افزارها با سرعتی بسیار سریع تر از روند ارتقا سنتی نرم افزارهای تجاری صورت می گیرد که اطلاعات آنها در اختیار جامعه کد باز قرار ندارد و و نمی تواند توسط موسسات تحقیق و توسعه کد باز مورد بررسی قرار گیرد.

برای اینکه نرم افزاری بتواند گواهی نامه OSI را کسب کند باید شرایط زیر را پذیرا باشد:

• نویسنده یا کسی که کد های برنامه در اختیار اوست نمی تواند برای عرضه آنها حق التالیفی دریافت کند .

• کدهای نرم افزار عرضه شده باید برای استفاده کننده قابل دسترسی باشد .

• نویسنده برنامه باید اجازه دهد تا تغییرات کدها و یا اقتباس از آنها تحت نام اصلی برنامه ، صورت بگیرد .

• هیچ شخص ، گروهی نمی تواند از دسترسی به برنامه جلوگیری کند .

• حقوق در نظر گرفته شده  برای نرم افزار نباید آن را جزئی از یک عرضه کننده خاص نرم افزار قلمداد کند .

• نرم افزار تحت این گواهی نامه نمی تواند محدودیتی برای نرم افزار دیگری که همراه با آن عرضه شده ایجاد نماید

+ نوشته شده در  ساعت   توسط مقاله نویس  | 

برخی اصطلاحات رایج در شبکه

با گسترش روز افزون صنعت it و نفوذ بیش از پیش آن در زندگی روزمره مردم، لازم است که هر فردی که با کامپیوتر سر و کار دارد با برخی اصطلاحات رایج در این صنعت آشنا باشد، بخصوص با اصطلاحات مربوط به شبکه که در واقع می توان گفت شبکه ستون فقرات صنعت it می باشد. در ادامه با معانی اصطلاحاتی آشنا خواهیم شد که در زمینه شبکه های کامپیوتری کاربرد زیادی دارند.

Bridge

به معنی پل، ترکیبی از سخت افزار و نرم افزار است که برای متصل کردن دو شبکه مشابه، به یکدیگر به کار می رود.همچنین توسط Bridge می توان یک شبکه بزرگ را به دوشبکه کوچکتر تقسیم کرد یا دو شبکه محلی نزدیک به هم را به یکدیگر متصل نمود.

Router

به معنی مسیریاب، کامپیوتر ویژه ای است که وظیفه تعیین مسیر ارسال پیام های ارتباطی بین کامپیوترهای متعدد در یک شبکه را بر عهده دارد . در واقع این روتر است که بهترین مسیر را برای ارسال پیام ارسال شده از یک کامپیوتر به کامپیوتری دیگر در شبکه از بین مسیر های متعدد موجود انتخاب می کند. روترهای با سرعت بالا به عنوان بخشی از ساختار شبکه جهانی اینترنت مورد استفاده قرار دارند.

Gateway

به معنی دروازه، رابطی است که توسط آن اتصال شبکه های نامشابه به یکدیگر امکان پذیر می گردد. مثلا اتصال دو شبکه محلی که بر اساس تکنولوژی های متفاوتی کار می کنند و یا سیستم عامل هایشان با یکدیگر متفاوت است .

Backbone

به معنی ستون فقرات، مسیر ارتباطی اصلی انتقال داده ها در شبکه است که قسمت عمده ای از بار اطلاعات رد و بدل شده در شبکه از این مسیر منتقل می شود و شبکه های محلی متفاوت از طریق این شاهراه به یکدیگر متصل می شوند.

Lan

مخفف Local Area Network . به شبکه ای اطلاق می شود که محوطه کوچکی را تحت پوشش خود قرار داده است. برای مثال شبکه موجود بین کامپیوترهای موجود در دفتر یک شرکت.

Modem

وسیله ای است که کامپیوتر از آن برای تبدیل داده های آنالوگ به دیجیتال یا برعکس استفاده می کند تا بتواند اطلاعات مورد نیاز خود را از طریق خطوط تلفن معمولی ارسال یا دریافت کند.

Hub

رابطی سخت افزاری است که برای متصل کردن کامپیوتر های موجود در یک شبکه به یکدیگر از آن استفاده می شود.

Mac

مخفف message authentication code . کد تولید شده هنگام رمز کردن اطلاعات در کامپیوتر ارسال کننده که به همراه اطلاعات به کامپیوتر مقصد فرستاده می شود و توسط این کد سلامت عملیات انتقال داده ها، توسط کامپیوتر مقصد سنجیده می شود.

+ نوشته شده در  ساعت   توسط مقاله نویس  | 

محافظت از پایگاه داده (در اوراکل)

برای چندین نسخه اصلی پایگاه داده، پایگاه داده اوراكل ، لیست كنترل امنیتی را برای مشتریان ارائه كرده تا بتواند امنیت پایگاه داده را بهبود بخشد.از اوراكل نسخه ۹i ، اوراكل برای شناخت بهترنیازهای پیش فرض كاربران و محكم سازی پایگاه داده خود همكاری نزدیك تری را شروع كرد. پایگاه داده اوراكل نسخه ۱۰g Release۱ ، دارای بسته مدیریتی قدرتمندی است كه به راحتی می تواند سیاست های لازم را بیان كرده و علاوه بر آن توانایی پویش پایگاه داده را برای پیدا كردن تنظیماتی كه با امنیت پایگاه داده مرتبط است دارا می باشد .اوراكل به این بسته مدیریت قدرتمند، هر روز قابلیت های بیشتری را در جهت كمك به مدیران پایگاه داده اضافه می كند . از جمله این قابلیت ها ، می توان به پویش نحوه نصب اوراكل اشاره كرد كه می توان مواردی را كه دارای نواقص امنیتی است تشخیص و برطرف سازد. از جمله این حفره های امنیتی می توان به فعال كردن دسترسی های از پیش تعریف شده اوراكل اشاره كرد. استفاده از ابزار EM policy manager می تواند تا حد زیادی امنیت اوراكل را بهبود بخشد.

 

اوراكل ابزارهایی نظیر:

Client identifier

Secure application roles

Oracle database auditing

را برای پیشبرد اهداف امنیتی خود در دسترس كاربران قرار داده است. اگرچه برای رسیدن به حداكثر امنیتی كه اوراكل پیشنهاد كرده است، لازم است خود پایگاه داده نیز امنیت مورد قبول داشته باشد.

ده قدم برای امنیت پایگاه داده پیشنهاد شده است ، كه عنوان و توضیح كوتاهی در مورد هر كدام آورده شده است.

Step ۱: Install only what is required

Step ۲: Lock and Expire Default User Accounts

Step ۳: Change Default User Passwords

Oracle Database ۱۰g enables you to use the same or different passwords for administrative accounts such as SYSTEM, SYSMAN and DBSNMP. Use different passwords for each: in any Oracle environment (production or test), assign strong and distinct passwords to these administrative accounts.

Step ۴: Enable Data Dictionary Protection

Oracle recommends that customers implement data dictionary protection to prevent users having the ANY system privileges from using such privileges on the data dictionary.

To enable dictionary protection, set the following configuration parameter to FALSE, in the init.ora control file:

O۷_DICTIONARY_ACCESSIBILITY = FALSE

Step ۵: Practice the principle of least privilege

Step ۶: Enforce access controls effectively and authenticate clients stringently

Step ۸: Restrict Network Access

Step ۹: Apply all security patches

Step ۱۰: Contact Oracle Security products if you come across vulnerability in Oracle Database

جدول زیر حاوی نام های كاربری پیش فرض و وضعیت هر یك در اوراكل ۱۰G-R۱,۲ می باشد:

table1

table2

نامهای كاربری پیش فرض و وضعیت آنها در اوراكل ۹i R۲ در جدول زیر آمده است:

table3

table4

و همین اطلاعات در مورد اوراكل ۹i-R۱ :

table5

table6

+ نوشته شده در  ساعت   توسط مقاله نویس  | 

آشنایی با پورت USB

کامپیوترهای جدید دارای یک و یا بیش از یک کانکتور Universal Serial Bus)USB) می باشند. کانکتورهای فوق امکان اتصال تجهیزات جانبی متفاوتی نظیر : چاپگر، اسکنر ، دوربین های وب و … را فراهم می نمایند. سیستم های عامل پورت های USB را حمایت کرده و بدین ترتیب نصب درایور مربوطه بسرعت و بسادگی انجام خواهد یافت .

USB چیست ؟
همواره اتصال یک دستگاه به کامپیوتر و پیکربندی مناسب آن برای استفاده ، یکی از چالش های اصلی در رابطه با بخدمت گرفتن تجهیزات جانبی در کامپیوتر بوده است :
- چاپگرها به پورت موازی متصل شده و اغلب کامپیوترها دارای یک پورت هستند . فرض نمایید که دارای یک Zip drive باشیم . درایوهای فوق نیازمند یک اتصال با سرعت بالا با کامپیوتر می باشند. در صورت استفاده از پورت موازی، از لحاظ سرعت خواسته یک Zip Drive تامین نخواهد گردید
- مودم ها از پورت های سریال استفاده می نمایند. اغلب کامپیوترها دارای دو پورت سریال بوده و در اکثر موارد سرعت مناسبی را دارا نمی باشند.
- دستگاههایی که به سرعت بالایی نیاز دارند بهمراه کارت های خود عرضه می گردند.این نوع کارت ها می بایست در یکی از اسلات های برد اصلی نصب گردند.متاسفانه تعداد اسلات های موجود محدود بوده و در برخی حالات نصب نرم افزار مربوط به کارت دردسرآفرین نیز است . هدف USB خاتمه بخشیدن به تمام موارد و مشکلات موجود در زمینه بخدمت گرفتن تجهیزات جانبی در کامپیوتر است .
USB یک روش آسان و استاندارد را برای اتصال ۱۲۷ دستگاه به کامپیوتر، فراهم می کند. هر دستگاه می تواند شش مگابیت در ثانیه پهنای باند داشته باشد. پهنای باند فوق برای اکثر دستگاههایی که می خواهیم به کامپیوتر متصل نماییم ، مناسب خواهد بود. اکثر تجهیزات جانبی که جدیدا" تولید می گردند، دارای یک پورت USB می باشند.
چاپگر، اسکنر، موس، دوربین های دیجیتال، دوربین های وب ،مودم، بلندگو، تلفن، رسانه های ذخیره سازی، اتصالات شبکه و … نمونه هایی از این نوع دستگاهها می باشند. اتصال یک دستگاه USB به کامپیوتر ساده است . کانکنورهای USB را می توان در پشت سیستم مشاهده و در ادامه کانکنور USB را به آنها متصل کرد. . در صورتیکه دستگاهی برای اولین مرتبه ( بار اول ) نصب گردد، سیستم عامل مربوطه آن را تشخیص و با نصب درایور ، عملا" زمینه استفاده از دستگاه فراهم خواهد شد. دستگاههای USB را می توان بدفعات به سیستم متصل و یا آنها را از سیستم جدا کرد. اغلب دستگاههای USB بهمراه کابل اختصاصی خود ارایه می گردند . کابل های فوق دارای اتصالی از نوع A می باشند. در صورتیکه دستگاه USB دارای کانکتور A نباشد بهمراه آن سوکتی ارایه شده که می تواند یک کانکنور از نوع B را قبول نماید. از کانکتور نوع A برای اتصال به کامپیوتر و از کانکتور نوع B برای اتصال دستگاههای خاص استفاده می گردد. اغلب کامپیوترهای جدید بهمراه یک و یا بیش از یک سوکت USB ارایه می گردند. با توجه به وجود دستگاههای متعدد که دارای پورت USB می باشند، می توان بسادگی دستگاه مورد نظر را ازطریق پورت USB به یکی از سوکت های USB کامپیوتر متصل نمود.
مثلا" می توان به کامپیوتر یک چاپگر USB ، یک اسکنر USB ، یک دوربین وب USB و یک کارت شبکه USB را متصل نمود.
در صورتیکه کامپیونر دارای صرفا" یک کانکتور USB باشد و بخواهیم تجهیزات USB گفته شده را به آن متصل نماییم چه کار باید کرد؟ برای حل مشکل فوق می بایست یک USB hub را تهیه کرد. USB استاندارد قادر به حمایت از ۱۲۷ دستگاه است . هاب USB بخشی از استاندارد فوق محسوب می گردد. یک هاب ممکن است چهار و یا بیش از چهار پورت داشته باشد. هاب به کامپیوتر متصل شده و هر یک از دستگاهها به یکی از پورت های هاب متصل خواهند شد. هاب ها می توانند با برق و یا بدون برق باشند. استاندارد USB این امکان را فراهم می سازد که دستگاهها برق مورد نیاز خود را از طریق اتصال USB مربوطه تامین نمایند. یک دستگاه با مصرف برق بالا نظیر اسکنر دارای منبع تغذیه اختصاصی خود است ولی دستگاههای با مصرف برق پایین نظیر موس و دوربین های دیجیتال ، برق مورد نیاز خود را می توانند از گذرگاه مربوطه تامین نمایند. در صورتیکه از دستگاههایی نظیر چاپگر و یا اسکنر استفاده می گردد که خود دارای منبع تغذیه اختصاصی می باشند، نیازی به هاب با برق نخواهد بود در صورتیکه از دستگاههای فاقد منبع تغذیه نظیر موس و دوربین استفاده می گردد ، به هاب برق دار نیاز خواهد بود. هاب دارای ترانسفورماتور اختصاصی خود بوده و برق مورد نیاز گذرگاه را تامین خواهد کرد.

ویژگی های USB دارای ویژگی های زیر است :
- حداکثر ۱۲۷ دستگاه را می توان متصل نمود. ( مستقیما" و یا توسط هاب های USB)
- کابل های USBبتنهایی قادر به حمایت از طول ۵ متر می باشند. در صورت استفاده از هاب حداکثر طول ۳۰ متر خواهد بود.
- نرخ انتقال اطلاعات گذرگاه دوازده مگابیت در ثانیه است .
- هر دستگاه قادر به درخواست شش مگابیت در ثانیه است . عملا" بیش از یک دستگاه در هر لحظه نمی تواند درخواست شش مگابیت در ثانیه را داشته باشد چراکه از پهنای باند گذرگاه تجاوز خواهد کرد.
- یک کابل USB دارای دو سیم برای برق ( ۵+ ولت و Ground) و یک سیم بهم تابیده برای حمل داده است .
- بر روی سیم برق، کامپیوتر قادر به تامین برق با حداکثر پانصد میلی آمپر و پنج ولت است .
- دستگاههای با مصرف برق پایین نظیر موس می توانند برق مورد نیاز خود را مستقیما" از طریق گذرگاه تامین نمایند.
- دستگاههای USB را می توان هر زمان متصل و مجددا" از سیستم جدا کرد.
- اکثر دستگاههای USB می توانند توسط کامپیوتر و در زمان حالت Power-saving ، به خواب ( غیره استفاده گردند) روند. دستگاههایی که به پورت USB متصل می گردند از یک کابل USB که حامل برق و داده است استفاده می نمایند. دو سیم حامل برق ( قرمز - پنج ولت و قهوه ای ( زمین ) یک زوج کابل بهم تابیده برای حمل داده ( زرد و آبی ) زمانیکه کامپیوتر روشن می گردد ، عملیات پرس و جو در رابطه با دستگاههای متصل به گذرگاه انجام شده و به هر یک از آنها یک آدرس خاص ، نسبت خواهد شد . فرآیند فوق "سرشماری" نامیده می شود. دستگاهها نیز زمانیکه به گذرگاه متصل می گردند شمارش می گردند.

کامپیوتر از نحوه انتقال اطلاعات توسط دستگاهها با استناد بر یکی از روشهای زیر ، آگاهی می یابد.
- وقفه : دستگاهی نظیر موس یا صفحه کلید که داده های کمی را ارسال می دارند از روش " وقفه " استفاده می نمایند.
- Bulk ( توده ای ) . یک دستگاه نظیر چاپگر که حجم بالایی از اطلاعات را در یک بسته دریافت می دارد، از روش فوق استفاده می نماید. یک بلاک از داده ها برای چاپگر ارسال و صحت آنها نیز بررسی می گردد.
- Isochronous ( همزمان ) . دستگاههای نظیر بلندگو از روش فوق استفاده می نمایند. جریان پیوسته ای از داده ها بین دستگاه و کامپیوتر برقرار می گردد. USB پهنای باند موجود را به مجموعه ای از فریم ها تقسیم و کامپیوتر فریم ها را کنترل خواهد کرد. فریم ها شامل ۱۵۰۰ بایت بوده و هر میلی ثانیه یک فریم جدید، بوجود می آید اخیرا" استاندارد USB نسخه دو، مطرح شده است . بر اساس استاندارد فوق ، سرعت ده تا بیست برابر افزایش خواهد یافت . با رسیدن به سرعت های فوق می توان تقریبا" هر نوع دستگاهی را از طریق USB به کامپیوتر متصل کرد. هارد دیسک های خارجی و دوربین های فیلم برداری نمونه هایی در این زمینه می باشند.

+ نوشته شده در  ساعت   توسط مقاله نویس  | 

مطالب قدیمی‌تر