تاريخ : یک شنبه 11 اسفند 1392 | 14:19 | نویسنده : sara

آنتی‌ ویروس‌های زیر بهترین گزینه‌ها برای استفاده در ویندوز ۸ هستند و می‌توانند امنیت رایانه شما را در بالاترین سطح تامین کنند.

Antivirus

آنتی‌ویروس BullGuard

آنتی‌ویروس BullGuard که به همراه بسته امنیتی اینترنت است، ۳ ماه استفاده رایگان به صورت تریال به همراه ۵ گیگابایت فضا برای ایجاد پرونده پشتیبان را در اختیار کاربر قرار می‌دهد.

این محصول یک بسته کامل امنیتی می‌باشد که شامل دیوار آتش، محافظت از پست الکترونیک، بهینه‌ساز رایانه، جلوگیری از هرزنامه‌ها و ابزارهای متعدد دیگر است.

یکی دیگر از برندهای صاحب نام در زمینه‌های امنیتی F-Secure می‌باشد که به طور کامل از رایانه شما محافظت می‌کند و توانایی ایجاد پرونده پشتیبان آنلاین را به همراه پشتیبانی کامل از ویندوز ۸ دارد.

گزینه دیگر امنیتی Kaspersky Lab است که دارای Kaspersky Internet Security 13 نیز می‌باشد و برای کاربرانی طراحی شده است که از ویندوز ۸ بهره می‌گیرند. این محصول شامل تمامی موارد امنیتی مثل دیوار آتش، محافظت از ایمیل و ضد اسپم می‌باشد.

شرکت McAfee نیز نسخه‌ای آزمایشی از آنتی‌ویروس خود را برای ویندوز ۸ اعلام کرده است. این محصول گزینه بسیار مناسبی برای رایانه‌های شخصی و کاربران خانگی است که قصد حفاظت از سیستم خود را در مقابل بدافزارهای اینترنتی دارند.

آنتی‌ویروس ابری (Cloud) – آنتی‌ویروس ابری (Cloud) شرکت پاندا یکی از پر سرعت‌ترین آنتی‌ویروس‌های کنونی و گزینه‌ای عالی برای کاربران وب می‌باشد. این آنتی‌ویروس مبتنی بر فضای ابری می‌باشد و در وقت کاربران صرفه‌جویی می‌کند.

Norton همیشه یکی از محبوب‌ترین آنتی‌ویروس‌ها در میان کاربران بوده است و به کمک لایه‌های قدرتمند حفاظتی خود می‌تواند بدافزارهای اینترنتی را قبل از این که دستگاه شما را آلوده کنند، از کار بیندازد. این آنتی‌ویروس گزینه مناسبی برای کنترل و حفاظت از شبکه شما می‌باشد.

Trend Micro یک آنتی‌ویروس All in One است که تمامی امکانات امنیتی لازم را در یک بسته فراهم کرده است و در آخرین نسخه آزمایشی خود پشتیبانی از ویندوز ۸ را نیز دارد. این آنتی‌ویروس دارای دیوار آتش قدرتمندی است که علاوه بر آن می‌تواند به سرعت سیستم شما را اسکن کند.


برچسب‌ها: بهترین آنتی ویروس ها برای ویندوز ۸ با امنیت بالا,

تاريخ : یک شنبه 11 اسفند 1392 | 14:8 | نویسنده : sara

 

Virtual Healthمدیرعامل اپراتور سلامت الکترونیک اعلام کرد که اپراتور سلامت الکترونیک که سال گذشته مجوز فعالیت گرفته بود، اکنون با راه‌اندازی مرکز مشاوره سلامت رایگان با شماره ۰۲۱۸۹۹۹ آغاز به‌کار کرده و ۱۴۰ پزشک به تماس‌ها پاسخ می‌دهند. براساس اظهارات وی هم‌اکنون پرونده سلامت الکترونیک ۳۵ میلیون نفر در اطلاعات این اپراتور وارد شده است.

جواد مروجی در این خصوص گفت:‌ این افراد از جمعیت ساکن در شهرهای بزرگ نیستند و متعلق به شهرهای کمتر از ۱۰ هزار نفر جمعیت هستند.مروجی با اشاره به اینکه بستر سلامت همراه و تجهیزات سلامت همراه در سه شهر مستقر شده گفت: قرار است ۶۰ هزارسیم‌کارت سلامت در این سه منطقه توزیع شود که این سیم‌کارت‌ها حاوی اطلاعات سلامت فردی است

  مدیرعامل اپراتور سلامت الکترونیک برتر با اشاره به استقرار تجهیزات سلامت همراه در سه شهر گفت: کد ملی بیمار و کد ملی پزشک، شناسه اطلاعات اخذ شده از این دستگاه‌ها است.


برچسب‌ها: اپراتور سلامت مجازی آغاز به کار کرد,

تاريخ : یک شنبه 11 اسفند 1392 | 13:16 | نویسنده : sara

 

Sailfishشرکت Jolla رابط کاربری ویژه‌ای برای سیستم‌عامل Sailfish عرضه کرده که امکان نصب آن را به عنوان یک ابزار آندرویدی فراهم می‌کند و این ابزار می‌تواند Sailfish را روی دستگاه‌های آندرویدی شبیه‌سازی کند.

  شرکت فنلاندی Jolla که به تولید گوشی هوشمند و توسعه سیستم‌عامل Sailfish مشغول است، اعلام کرد که این سیستم‌عامل موبایلی هم‌اکنون در قالب یک نرم‌افزار قابل بارگذاری برای گوشی‌های آندرویدی آماده است.

انجمن Sailfish هم‌اکنون این سیستم‌عامل را روی انواع گوشی‌های هوشمند از جمله مدل‌های مختلف Galaxy سامسونگ، Nexus گوگل و Xperia سونی امتحان کرده است.

همچنین گفته شده که آزمایش‌های لازم برای سیستم‌عامل موبایلی Sailfish روی گوشی هوشمند Xiaomi در دست انجام است. شرکت Jolla به همین منظور رابط کاربری ویژه‌ای را برای سیستم‌عامل Sailfish عرضه کرده است که امکان نصب آن را به عنوان یک ابزار آندرویدی فراهم می‌کند که این ابزار می‌تواند سیستم‌عامل Sailfish را به‌طور کامل روی دستگاه‌های مبتنی بر سیستم‌عامل آندروید شبیه‌سازی کند.


برچسب‌ها: سیستم‌عامل موبایلی Sailfish برای آندرویدی‌ها,

داشتن تلفن همراه در عصر حاضر مزیت بزرگی به حساب می‌آید. شاید با یادآوری یک دهه گذشته به خاطر بیاوریم زمانی را که بسیاری از افراد به خاطر اینکه از وضعیت یکی از اعضای خانواده به دلیل دوری، سفر و یا هر چیز دیگر بی‌اطلاع بودند نگرانی‌های فراوانی داشتند.

Call blockingیا زمانی که چند نفر برای یک قرار دور هم جمع می‌شدند، تا هنگام حضور همه، هیچ راه ارتباطی برای اطلاع از یکدیگر نداشتند. در کنار این مزایا، شاید این در دسترس بودن همیشه هم خوب نباشد. مثلا وقتی که فرد نامناسبی دنبال شماست و یا علاقه ندارید با یک فرد خاص در ارتباط باشید و او با تماسش شما را آزرده می‌کند. برای کسانی که کاربر گوشی‌های هوشمند هستند راه‌های گوناگونی برای فرار از چنین موقعیت‌هایی وجود دارد.

قصد داریم تا در این مقاله شیوه مسدود کردن تماس در گوشی‌های هوشمند، با سیستم‌عامل‌های اندروید، نسخه ۷ iOS و ویندوز موبایل را آموزش بدهیم.

Call blocking 2

مسدودسازی در iOS

در نسخه ۷ این سیستم‌ عامل، به لطف برنامه‌ریزی قوی، مسدودسازی تماس، کاری بسیار ساده است که به صورت پیش‌فرض در دسترس قرار گرفته‌. برای این کار کافی است به فهرست تماس خود (contact) مراجعه کرده و شماره مورد نظر را انتخاب کنید، details یا جزئیات آن شماره را انتخاب کرده و با اسکرال کردن در انتهای فهرست به عبارت “Block this Caller”برسید. اگر این شماره در فهرست شماره‌های ذخیره شده گوشی شما نیست، کافی است در فهرست تماس‌های اخیر یا همان “recent calls list” روی آیکون “i” کلیک کنید و با اسکرال کردن در پایین فهرست “Block this Caller” را انتخاب کنید. دقت کنید با این کار نه تنها تماس‌ها، بلکه پیامک‌هایی که از شماره انتخاب شده به شما ارسال می‌شود نیز مسدود می‌گردد؛ حتی تماس‌های FaceTime هم مسدود می‌شوند. با این حال تماس‌های مسدود شده در قسمت گزارش تماس‌ها یا همان log با نام شخص مسدود شده با رنگ قرمز مشخص می‌شوند.

 Call blocking 3

مسدودسازی تماس‌ها در اندروید

مسدودسازی تماس در اندروید از دو راه گوناگون ممکن شده ‌است. اولین راه استفاده از نرم‌افزار داخلی گوشی است و راه دوم، کمک گرفتن از نرم‌افزارهایی که برای این منظور طراحی شده‌اند. باید اشاره کرد که تمامی دستگاه‌های اندرویدی قابلیت مسدودسازی تماس را به صورت پیش‌فرض و به عنوان بخشی از سیستم ‌عامل داخلی، دارا نیستند. تنها برخی از شرکت‌ها مانند سامسونگ، ال‌جی و یا اچ‌تی‌سی این قابلیت را به سیستم ‌عامل گوشی‌های خود افزوده‌اند و در مورد محصولات دیگر شرکت‌ها باید از نرم‌افزار جانبی استفاده کنند.

برای مثال اگر گوشی هوشمند شما سامسونگ است، دفترچه تلفن را بازکنید و با فشردن دکمه منو، تنظیمات تماس را انتخاب کنید. اولین گزینه در فهرست همان چیزی است که مورد نیاز شماست، “Call rejection” یا رد تماس. این گزینه را باز کنید و شماره‌هایی که مد نظرتان است به آن فهرست اضافه کنید. این فرایند در گوشی‌های ال‌جی نیز بسیار شبیه به توضیحی است که در بالا اشاره شد. اما در گوشی‌های HTC با رابط کاربری Sense نسخه ۵ و بالاتر، باید دفترچه تلفن را باز کرده و دکمه منو را بفشارید. سپس گزینه “Blocked contacts” را انتخاب کرده و شماره‌های مورد نظرتان را به آن بیفزایید.

اما برای آن دسته از کاربران اندرویدی که گوشی آنها از برندهای ذکر شده نیست، در فروشگاه گوگل، نرم‌افزارهای فراوانی برای مسدودسازی تماس و یا پیامک وجود دارد که هر کدام از آنها با الگوریتم خاصی این کار را انجام می‌دهند. نرم‌افزار Mr. Number یکی از پرطرفدارترین برنامه‌ها در این زمینه است. با این نرم‌افزار، توانایی مسدود کردن شماره‌های مورد نظرتان را دارید. همچنین امکان مسدود کردن شماره‌های پنهان نیز وجود دارد. ضمنا می‌توانید با گزارش پیامک‌های تبلیغاتی و مزاحم به این شرکت، مانع از فرستاده ‌شدن آنها به دیگر کاربران این نرم‌افزار شوید. این نرم‌افزار به صورت رایگان در فروشگاه گوگل پلی برای دانلود قرار داده شده‌ است.

مسدودسازی تماس در ویندز موبایل

برای مسدودسازی تماس در ویندوز موبایل ۸، شما نیاز به نرم‌افزارGDR2 و راه‌اندازی آن دارید. علاوه بر آن باید نرم‌افزار جانبی دیگری را نیز نصب نمایید. مثلا نرم‌افزارNokia’s call+SMS filter که توسط شرکت نوکیا ساخته شده ‌است. این نرم‌افزار در فروشگاه ویندوز موبایل در دسترس کاربران قرار داده شده‌. پس از نصب نرم‌افزار در دفترچه تلفن گوشی، امکان مسدودسازی تماس اضافه می‌گردد. کافی است انگشت خود را روی شماره مورد نظر نگه دارید تا منوی کشویی باز شود. گزینه مسدودسازی در فهرست باز شده، مشاهده می‌شود. یا از طریق منوی تنظیمات می‌تواند به کلیه امکانات این نرم‌افزار دسترسی داشته باشید. این نرم‌افزار هم همانند نمونه اندرویدی رایگان است.

آیا شما راه‌های دیگری برای این کار سراغ دارید؟ یا نرم‌افزار بهتری می‌شناسید؟


برچسب‌ها: شیوه مسدود کردن تماس در گوشی‌های هوشمند در انواع سیستم عامل ها,

تاريخ : یک شنبه 11 اسفند 1392 | 12:57 | نویسنده : sara

 

IP

این اقد‌ام بنابر ضرورت مهند‌سی مجد‌د‌ نشانی‌های عد‌د‌ی اینترنتی د‌ر کشور و اجرای تکالیف بند‌ الف ماد‌ه ۴۶ قانون برنامه پنجم توسعه د‌ر خصوص د‌سترسی به شبکه ملی اطلاعات و اینترنت و توسعه کاربرد‌های جد‌ید‌ مبتنی بر آن، انجام می‌شود‌.

از این رو تمامی اشخاص حقیقی و حقوقی که با تابعیت ایرانی د‌ر قالب ثبت‌کنند‌ه محلی اینترنت، تامین‌کنند‌ه نشانی‌های عد‌د‌ی اینترنتی، تامین‌کنند‌ه خد‌مات، واگذارکنند‌ه، د‌ریافت‌کنند‌ه و اشخاص مستقل از تامین‌کنند‌ه یا مصرف‌کنند‌ه که د‌ارای نشانی IP هستند‌، موظفند‌ حد‌اکثر تا تاریخ ۵/۱۲/۹۲ با مراجعه به سامانه مد‌یریت آد‌رس‌های IP به نشانی ripe.matma.ir نسبت به ثبت آد‌رس‌های IP خود‌ د‌ر این سامانه اقد‌ام کنند‌.

طبق اعلام مد‌یریت سامانه مد‌یریت آد‌رس‌های IP، پس از پایان این مهلت، از مسیریابی و مسیرد‌هی نشانی‌های عد‌د‌ی اینترنتی ثبت نشد‌ه‌ د‌ر سامانه ممانعت به عمل آمد‌ه و برابر مصوبه مذکور نسبت به اعمال مقررات و اخذ جریمه اقد‌ام خواهد‌ شد‌.

پایان خوش یک د‌عوای چند‌ ساله

همین یکی د‌و ماه پیش بود‌ که اختلاف نظر مخابرات و زیرساخت آن قد‌ر بالا گرفته بود‌ که روزی نبود‌ که خبری از آن نشنویم اما گویا بالاخره این بد‌هی که رقم آن تا ۷۴۰ میلیارد‌ هم تخمین زد‌ه می‌شد‌، پرد‌اخت شد‌. رئیس هیات مد‌یره مخابرات ایران د‌ر این زمینه به خبرگزاری تسنیم گفت: “بد‌هی مخابرات به زیرساخت و رگولاتوری کاملا تسویه شد‌ و د‌یناری به این د‌و نهاد‌ زیرمجموعه وزارت ارتباطات بد‌هکار نیستیم”. سید‌ مصطفی سید‌ هاشمی با اشاره به این که تمامی مباحث پیرامون اختلاف حساب‌های مالی با سازمان‌های زیرمجموعه وزارت ارتباطات و فناوری اطلاعات به اتمام رسید‌، اظهار کرد‌: “خوشبختانه با شرکت ارتباطات زیرساخت و سازمان تنظیم مقررات و ارتباطات راد‌یویی کاملا تسویه حساب کرد‌یم و د‌یناری به این د‌و شرکت و سازمان زیرمجموعه وزارت ارتباطات بد‌هکار نیستیم”. سید‌ هاشمی با تاکید‌ بر این که با زیرساخت و رگولاتوری به تفاهم نهایی رسید‌یم و بد‌هی خاصی برای این د‌و واحد‌ ند‌اریم، د‌رباره ارقام بد‌هی پرد‌اخت شد‌ه، گفت: “بد‌هی ما با زیرساخت ۱۷۰ و با سازمان تنظیم مقررات و ارتباطات راد‌یویی ۵۷۰ میلیارد‌ تومان بود‌”.

۳۸۰ سال مکالمه خارجی د‌ر هر ماه

شرکت ارتباطات زیرساخت اعلام کرد‌ ماهانه د‌ر حد‌ود‌ ۸۰ میلیون د‌قیقه ترافیک تلفنی از ایران به خارج ارسال و د‌ر حد‌ود‌ ۱۲۰ میلیون د‌قیقه ترافیک از خارج ایران وارد‌ کشور می‌شود‌. به گزارش سرویس فناوری اطلاعات و ارتباطات خبرگزاری تسنیم به نقل از روابط عمومی شرکت ارتباطات زیرساخت، حسین معد‌نی پور مد‌یرکل کنترل و هماهنگی مد‌یریت شبکه و مهند‌سی عملیات سوئیچ این شرکت با اعلام این خبر افزود‌: “ارتباط بین‌الملل ایران با تمامی کشورهای د‌نیا به غیر از رژیم اشغالگر قد‌س شامل ۲۳۳ مقصد‌ بین‌المللی و با استفاد‌ه از پیش شماره د‌و صفر برقرار می‌شود‌. همچنین ماهانه د‌ر حد‌ود‌ ۸۰ میلیون د‌قیقه (معاد‌ل ۱۵۲ سال) ترافیک تلفنی از ایران به خارج ارسال، د‌ر حد‌ود‌ ۱۲۰ میلیون د‌قیقه (معاد‌ل ۲۲۸ سال) ترافیک نیز از خارج ایران وارد‌ کشور و مجموعا به طور متوسط ۲۰۰ میلیون د‌قیقه ترافیک بین‌الملل د‌ر ماه از مسیرهای مجاز کشور که همان د‌رگاه‌های بین‌الملل شرکت ارتباطات زیرساخت است، مباد‌له می‌شود‌”.

مد‌یر کل کنترل و هماهنگی مد‌یریت شبکه زیرساخت تصریح کرد‌: “پر ترافیک‌ترین کشورها د‌ر تباد‌ل ارتباطات تلفنی با کشور، کشورهای همسایه شامل افغانستان، عراق، امارات، ارمنستان، پاکستان، عربستان، ترکیه و آذربایجان است و د‌ر خارج از منطقه نیز کشورهای آمریکا، کاناد‌ا، انگلیس و آلمان د‌ارای بیشترین ترافیک با کشورمان هستند‌”.

نامی جد‌ید‌ برای سیم‌کارت د‌ائمی

این سیم‌کارت با شعار “خطی نو د‌ر ارتباط” ورود‌ خود‌ را اطلاع‌رسانی و تبلیغ کرد‌ و همزمان با آغاز عرضه، اعلام کرد‌ که متعلق به یکی از اپراتورهای فعلی تلفن‌همراه کشور است. سیم‌کارت جد‌ید‌ با پیش شماره ۰۹۰۲ و با همان قیمت سابق ۱۲۰ هزار تومان عرضه شد‌ه و متقاضی می‌تواند‌ حد‌اکثر ۱۰ و حد‌اقل ۷ رقم از شماره خود‌ را انتخاب کند‌.

وعد‌ه خطی نو د‌ر ارتباط، یک سیم‌کارت د‌ائمی با تمام ویژگی‌های سیم‌کارت‌ د‌ائمی شرکت ماد‌ر خود‌ است.

صورتحساب‌‌گیری، مرکز تماس اختصاصی، گسترد‌ه‌ترین شبکه رومینگ و روش‌های متنوع پرد‌اخت صورت‌حساب، تمام ویژگی‌های مشترک این سیم‌کارت د‌ائمی جد‌ید‌ با سیم‌کارت‌های د‌ائمی فعلی شرکت ایرانسل است. البته سیم‌کارت جد‌ید‌ تفاوت‌هایی با مد‌ل قد‌یمی آن د‌ارد‌. برای مثال د‌ر حالی که قیمت پایه هر د‌قیقه مکالمه با سیم‌کارت‌های د‌ائمی این اپراتور د‌ر تمام ساعت شبانه‌روز ۴۹۹ ریال است، مکالمه با سیم‌کارت جد‌ید‌ از ساعت ۲۱ تا ۸ صبح هر د‌قیقه ۱۴ تومان کم‌تر محاسبه می‌شود‌. همچنین هر د‌قیقه تماس با تلفن‌ثابت نیز د‌ر تمام ساعات شبانه روز ۱۲ تومان ارزان‌تر شد‌ه است. البته بد‌یهی است که ایرانسل اگر می‌خواست می‌توانست این ویژگی را به سیم‌کارت‌های د‌ائمی قبلی خود‌ بد‌هد‌ ولی برای ترغیب مخاطبان تصمیم گرفت از یک شیوه تبلیغاتی قد‌یمی استفاد‌ه کند‌ و نامی جد‌ید‌ را وارد‌ بازار کرد‌.


برچسب‌ها: IPهای ایرانی‌تان را ثبت کنید‌‬,

تاريخ : یک شنبه 11 اسفند 1392 | 12:56 | نویسنده : sara

 

Internet price reductionمدیر عامل شرکت زیرساخت گفت: همکاری جدیدی بین دولت و بخش خصوصی شکل گرفته که در آن سایت‌های پر محتوا و پربازدید مانند آپارات که قبلا ترافیک آنها به خارج کشور می‌رفت، اکنون در ایران میزبانی می‌شود.

 محمود خسروی  اظهار داشت: در حال حاضر با همکاری بخش خصوصی بخشی از ترافیک هایی که از ایران به سمت خارج کشور می رود را در داخل هاست (میزبانی) می‌کنیم.

مدیر عامل شرک ارتباطات زیرساخت ادامه داد: پس از آن ترافیک را از طریق IXP (مراکز تبادل ترافیک داخلی) به سایر مصرف کنندگان واگذار می کنیم.

وی توضیح داد: برای مثال سایت آپارات در ایران هاست شده و سپس ترافیک آن در سطح شبکه توزیع شده است.

خسروی تصریح کرد: این روش سبب کاهش قیمت اینترنت می شود؛ هم اکنون از این روش ۲۵ گیگ پهنای باند داخلی از مجموع ترافیکی که دو شرکت خصوصی آسیاتک و شاتل در سرورهای داخلی هاست کرده اند، ایجاد شده است.

خسروی خاطر نشان کرد: چارچوب های مالی این همکاری دولت با بخش خصوصی در حال تهیه است؛ اما فعلا این ترافیک داخلی با یک چهارم قیمت اینترنت به این شرکت ها فروخته می‌شود


برچسب‌ها: روش جدید کاهش قیمت اینترنت,

تاريخ : شنبه 10 اسفند 1392 | 16:16 | نویسنده : sara

دوشنبه این هفته فیس‌بوک سرویس ایمیل این شرکت را تعطیل کرد و از تاخت و تاز در این بازار دست کشید، جالب این بود که این امر در حالی صورت گرفت که حتی کاربران این شبکه اجتماعی بزرگ حتی از وجود سرویس ایمیل فیس‌بوک خبر نداشتند! این خبر در طی ارسال ایمیلی مبنی بر این‌که سرویس ایمیل این شرکت بسته شده است به کاربران اطلاع داده شد.

 Facebook-email در این خبر مطرح شده است که هدف فیس‌بوک از ایجاد این سرویس گرد‌ هم آوردن تمام ایمیل‌ها در یک مکان بوده است و از آنجایی که کاربران از این سرویس استقبال نکرده‌اند، ایمیل فیس‌بوک تعطیل شده است. فیس‌بوک در گذشته از سرویس ایمیل خود به عنوان قاتل جی‌میل یاد کرده بود. جمع آوری ایمیل‌ها، پیغام‌های چت و مطالب به اشتراک گذاشته فیس‌بوک در یک مکان را می‌توان دلیل و ایده اصلی ساخت سرویس ایمیل فیس‌بوک دانست. بدون استفاده از این سرویس کاربران باید تمام ارتباطات خود را در قسمت پیام رسان (Messenger) پیگیری کنند.

پارسال فیس‌بوک در تلاشی برای بقای سرویس ایمیل خود آدرس پیش‌ فرض کاربران را به دامنه ایمیل Facebook.com تغییر داد. اما ظاهرا این اقدامات نیز چاره ساز نبوده و این شرکت بزرگ چاره‌ای جز اعتراف به شکست خود نداشته است و تمامی  ایمیل‌های کاربرانی را که از سرویس ایمیل فیس‌بوک استفاده می‌کردند را به آدرس پیش‌فرض ایمیل که در پروفایل کاربران تعریف شده است هدایت خواهد کرد.


برچسب‌ها: ایمیل فیس‌بوک تعطیل شد!,

 
 
پلتفورم Knox سامسونگ نخستین سیستم مبتنی بر اندروید محسوب می‌شود که از Workplace Join و Active Directory پشتیبانی می‌کند.
سامسونگ در محیط‌های کاری از مایکروسافت پشتیبانی می‌کند



شرکت سامسونگ اعلام کرد که پلتفورم Knox مخصوص استفاده از دستگاه‌های الکترونیکی شخصی در محل کار (BYOD) شامل راهکارهای پردازش ابری مایکروسافت از Workplace Join گرفته تا Active Directory و Windows Intune را پشتیبانی می‌کند.


 و به نقل از وب سایت cellular-news، پلتفورم Knox سامسونگ نخستین سیستم مبتنی بر اندروید محسوب می‌شود که از Workplace Join و Active Directory پشتیبانی می‌کند.

شرکت مایکروسافت این راهکار‌ها را مبتنی بر سیستم‌عامل Windows Server ۲۰۱۲ R۲ عرضه کرده است.


سیستم Workplace Join که روی دستگاه‌های موبایلی جدید سامسونگ عرضه می‌شود، طی چند ماه آینده روی تمام دستگاه‌های این شرکت مبتنی بر پلتفورم Knox عرضه خواهد شد.

سیستم Workplace Join به کاربران امکان می‌دهد تا با ثبت دستگاه و شرکت خود، به تمامی منابع سازمانی دسترسی داشته باشند.

مدیران فناوری اطلاعات در سازمان‌ها با دسترسی به منابع شرکت‌ها می‌توانند خطرات سازمانی را مدیریت کنند و در عین حال کارایی کارمندان را نیز افزایش دهند.

سازمان‌های IT با دسترسی به منابع حساب می‌توانند با قدرت بیشتر حاضر شوند. با ادغام Workplace Join مایکروسافت و سیستم Knox سامسونگ، مدیران IT در سازمان‌ها قادر خواهند بود از ایمنی دستگاه‌های الکترونیکی شخصی سامسونگ در محیط کار اطمینان حاصل کنند و امکان دسترسی به منابع سازمانی را برای کارمندان فراهم آورند.


برچسب‌ها: سامسونگ در محیط‌های کاری از مایکروسافت پشتیبانی می‌کند,

تاريخ : شنبه 10 اسفند 1392 | 13:10 | نویسنده : sara
 
 


 
 اگر می‌خواهید از کلیک دزدی در امان باشید، از کلیک کردن بر روی لینک‌های مشکوک خودداری کنید!
"کلیک دزدی" چیست؟



کلیک دزدی یا «Click jacking» روش هوشمندانه‌ای است که هکرها برای ترغیب کاربران به کلیک کردن روی آیکن و یا فایلی ویروسی به کار می‌گیرند.

 پلیس فضای تولید و تبادل فرماندهی انتظامی هرمزگان در اطلاعیه‌ای ضمن هشدار در مورد کلیک دزدی اعلام کرد: کلیک دزدی یا «Click jacking» روش هوشمندانه‌ای است که هکرها برای ترغیب کاربران به کلیک کردن روی آیکن و یا فایلی ویروسی به کار می‌گیرند.
در این روش کاربر بدون این که بداند ممکن است با یک کلیک کردن ساده چه اتفاقات ناگواری برای سیستمش رخ بدهد، در دام هکرها می‌افتد.

این تکنیک به شکل‌های مختلفی ظاهر می‌شود؛ به عنوان مثال آگهی‌های تبلیغاتی و یا جملاتی مانند «هرگز روی این فایل کلیک نکنید» که می‌تواند هر کاربری از مبتدی گرفته تا پیشرفته را دچار وسوسه برای کلیک کردن کند.

برای خنثی کردن این ترفند امنیتی این توصیه‌های را جدی بگیرید:

۱- از کلیک روی لینک‌های مشکوک پرهیز کنید، این گونه صفحات مخرب اغلب کاربر را به کلیک روی لینک‌هایی ترغیب می‌کند که توضیحاتی جذاب دارد.

۲- این فایل مخرب اینترنتی ممکن است در قالب یک ایمیل معمولی ارسال شود که لینکی را در خود دارد که به فایل ویدئویی حاوی خبری مهم و یا جالب می‌رسد؛ اما شما تنها با کلیک روی دکمه اجرای فایل تصویری به صفحه مورد نظر هکر منتقل می‌شوید.

۳- اگر از مرورگر فایرفاکس استفاده می‌کنید ،پیشنهاد می‌کنیم حتما افزونه No Script را که برای وبگردی امن در فایرفاکس در نظر گرفته شده است، نصب کنید؛ زیرا این افزونه در مواردی که از اسکریپت‌های مخرب برای کلیک دزدی استفاده شده باشد، از حملات ممکن جلوگیری می‌کند.

۴- پیش از کلیک کردن روی لینکی در هر صفحه به بخش «URL» یا همان آدرس اینترنتی آن که با نگه داشتن ماوس روی لینک پدیدار می‌شود، دقت کنید؛ این آدرس یا باید با آدرس اصلی وب‌سایت که در نوار آدرس مرورگر است، همخوانی داشته باشد و یا با توضیحاتی که برای لینک مورد نظر نوشته شده است. توصیه ما این است که حتی اگر درصد کمی هم به آدرس لینک شک داشتید، از کلیک روی آن پرهیز کنید.


برچسب‌ها: "کلیک دزدی" چیست؟,

تاريخ : شنبه 10 اسفند 1392 | 13:8 | نویسنده : sara

 
 به نظر می‌رسد ویروس «آفتاب‌پرست» از قابلیت‌های متعدد و بعضاً شگفت‌آوری برخوردار است.
وای‌فای هم ویروسی شد



گروهی از پژوهشگران دانشگاه لیورپول با شبیه‌سازی حمله به شبکه‌های وای‌فای لندن و بلفاست توانستند ثابت کنند که این شبکه‌ها نیز ممکن است ویروسی شود.

این تیم تحقیقاتی در راستای بررسی‌های خود، ویروسی به نام «آفتاب‌پرست» تولید کرده که عملکرد آن، مشابه همان شیوه‌ای است که ویروس های واگیرداری همچون سرماخوردگی و آنفولانزا برای بیمار کردن انسان‌ها در پیش می‌گیرند.

 به نظر می‌رسد «آفتاب‌پرست» از قابلیت‌های متعدد و بعضاً شگفت‌آوری برخوردار است.

به عنوان مثال این ویروس علاوه بر این که می‌تواند شبکه‌های وای‌فای خانگی و شرکتی را هک کند، قادر است خود را از دید نرم‌افزارهای ضدویروس مخفی نگاه دارد.

پژوهشگران در شبیه‌سازی خود دریافتند که بدافزار مزبور می‌تواند همانند ویروس‌های بیولوژیک که از طریق هوا منتقل می‌شود، بین شبکه‌های وای‌فای و نقاط دسترسی (Access Point) که کاربران خانگی و تجاری را به وای‌فای ارتباط می‌دهد، نقل مکان کند.

در این فرایند ویروس به دنبال ضعیف‌ترین شبکه می‌گردد تا همان را هک کند!

ضمناً «آفتاب‌پرست» در نقاط پرتراکم اینترنتی که قاعدتاً از اکسس‌پوینت‌های فراوان‌تری برخوردار است، فعالیت بیشتری از خود نشان می‌دهد.

به گزارش رایورز به نقل از اسکای نیوز، آلن مارشال (Alan Marshall) پروفسور امنیت شبکه، با اشاره به این که ویروس مزبور فقط بر روی شبکه‌های وای‌فای منتشر می‌شود، گفت دلیل موفقیت «آفتاب‌پرست» در مخفی ماندن از چشم برنامه‌های امنیتی آن است که نرم‌افزارهای ضدویروس عمدتاً بر ویروس‌های رایانه‌ای و اینترنتی تمرکز دارند.

تا پیش از این، گمان می‌شد توسعه و ساخت ویروس‌هایی برای حمله به شبکه‌های وای‌فای امکان‌پذیر نیست.


برچسب‌ها: وای‌فای هم ویروسی شد,

تاريخ : چهار شنبه 7 اسفند 1392 | 13:34 | نویسنده : sara
 

 شرکت سن‌دیسک SanDisk از کارت حافظه اولترا میکرو اس. دی ۱۲۸ گیگابایتی خود در کنگره جهانی موبایل بارسلون رونمایی کرد.

این کارت حافظه که از امروز برای فروش عرضه می‌شود یک کارت حافظه microSDXC است که قادر به استفاده از آن در گوشی‌های هوشمند و تبلت‌ها خواهید بود و به عنوان دارنده بیشترین حجم در میان کارت‌های حافظه جانبی موجود در بازار حد و مروز موجود را دو برابر خواهد کرد.

دو برابر کردن اندازه رایج کارت‌های حافظه موجود در بازار کار راحتی نیست و سن‌دیسک در واقع به یک شاهکار مهندسی در طراحی این کارت‌های حافظه دست پیدا کرده است تا نهایتا کاربران بتوانند تجربه لذت‌بخش‌تری در ذخیره تصاویر و فیلم‌های خود داشته باشند که روز به روز بر حجم و اندازه آن‌ها افزوده می‌شود. تصور کنید که با این میزان حافظه می‌توانید ۲۴ ساعت کامل فیلم ویدئویی HD را در کارت حافظه خود ذخیره کنید.


برچسب‌ها: SanDisk اولین کارت حافظه ۱۲۸ گیگابایتی microSD را معرفی کرد,

تاريخ : چهار شنبه 7 اسفند 1392 | 13:18 | نویسنده : sara

فارنت: شرکت گوگل با لحاظ کردن تمهیداتی و با اضافه کردن دکمه “Unsubscribe” به جی‌میل که به طور خودکار در سربرگ نامه مشاهده خواهد شد، رهایی از هرزنامه‌های ورودی به صندوق پستی شما را راحت‌تر کرد. این گزینه به نامه‌هایی که گوگل احتمال می‌دهد از سوی بازاریاب‌ها و یا به صورت انبوه به کاربران ارسال شده‌اند، افزوده می‌شود.

گوگل این قابلیت را هفته پیش و در یک رویداد معرفی کرد اما هم‌اکنون این گزینه قابل استفاده است. لازم به ذکر است که کلیک کردن بر روی این گزینه شما را به مکالمات مرسوم و استاندارد با فرستنده ایمیل رهنمون نخواهد کرد و در عوض گوگل ایمیلی را به طور خودکار به آن شخص ارسال کرده و از وی می‌خواهد تا شما را از لیست آتی دریافت‌کنندگان ایمیل‌های تبلیغاتی حذف کند.

 unsubscribe-for-gmail

این تغییر درواقع تکاملی است برای قابلیتی که گوگل در سال ۲۰۰۹ شروع به استفاده از آن کرد و در واقع به کاربر گزینه‌ای برای لغو کردن دریافت چنین نامه‌هایی نمایش داده می‌شد، با این تفاوت که کاربر ابتدا باید ایمیل یادشده را به عنوان یک هرزنامه گزارش می‌داد.

در آن زمان، شرکت گوگل اذعان کرده بود که قابلیت لغو خودکار دریافت هرزنامه‌ها همیشه درست کار نمی‌کند. این گزینه بر روی نامه‌های مورد تایید نمایش داده نخواهد شد و البته بدین ترتیب ارسال پیغامی با موضوع لغو دریافت در این سری نامه‌ها می‌تواند به سرازیر شدن بیشتر هرزنامه‌ها به صندوق ورودی کاربر منجر شود.

به هرحال استفاده از این گزینه، از جهات زیادی راحت‌تر از جستجو برای یافتن لینکی کوچک در انتهای نامه برای درخواست لغو دریافت نامه‌های تبلیغاتی می‌باشد.


برچسب‌ها: جی‌میل دکمه unsubscribe را برای خلاصی از هرزنامه‌ها اضافه می‌کند,

تاريخ : پنج شنبه 3 بهمن 1392 | 13:11 | نویسنده : sara

 

 

 

1-استفاده از کلمه های عبور یکتا برای وب سایت های مهم
مانند سايت بانکی و ايميل خود با اين کار در صورت افشا کلمه عبور يکی از حساب‌های کاربری، امکان دسترسی به تمام حساب‌های کاربری مهم شما وجود ندارد، در عين حال بايد کلمه های عبور قوی انتخاب کنيد. 

2- امن نگه داشتن کلمه عبور و نام کاربری
هر زمان از شما کلمه عبور و نام کاربری خواسته شد، حتما قبل از ارائه آنها فکر کنيد. هرگز اين اطلاعات را در پاسخ به ايميلی ارائه نکنيد. 
اگر به نظر میرسد ايميل از بانکی که در آن حساب داريد ارسال شده است، حتما به جای کليک بر روی لينک يا تماس با شماره تلفن ارسال شده، به وب سايت بانک مراجعه کرده و از آن طريق اقدام نماييد.
 
3- روی لينک‌های داخل ايميل کليک نکنيد و ضميمه‌های ايميل را باز نکنيد. 
مگر اينکه ارسال کننده آن را بشناسيد و همچنين بدانيد که آن لينک‌ها و ضميمه‌ها چه هستند. کليک بر روی لينک‌ها يا ضميمه نامه‌ها ممکن است منجر به نصب برنامه‌های مخرب بر روی رايانه شما گردد. 
همچنين شما هم لينک‌های تصادفی را برای دوستانتان ارسال نکنيد. 

4- نرم افزارهای رايگان را فقط از سايت هايی که می‌شناسيد و مورد اعتماد است دانلود کنيد. 
اگر نمیدانيد سايتی مطمئن است يا نه، حتما قبل از دانلود نرم افزار از آن سايت، از مورد اطمينان بودن آن سايت مطمئن شويد. 
فراموش نکنيد که برخی از بازی‌ها، برنامه‌های به اشتراک گذاری فايل و برخی نوار ابزارهای رايگان حاوی برنامه‌های مخرب هستند. 

5- با رايانه های عمومی مانند رايانه‌های شخصی برخورد نکنيد 
اگر از طريق رايانه‌های عمومی به ايميل يا ساير حساب های کاربری خود دسترسی میيابيد، کلمه عبور خود را در مرورگرهای وب ذخيره نکنيد و حتماً مطمئن شويد که در انتهای کار از حساب کاربری خود خارج شده‌ايد . 
همچنين در هنگام استفاده از شبکه های wi-fi عمومی هم بايد مواظب باشيد . 


برچسب‌ها: قبل از اينکه ايميل شما هک شود، چه کاری بايد انجام دهيد,

تاريخ : سه شنبه 1 بهمن 1392 | 12:47 | نویسنده : sara
روتر سریع ایسوس معرفی شد



ایسوس سریع‌ترین روتر وایرلس گیگابیتی با دو باند فرکانسی بر اساس استاندارد ۸۰۲.۱۱ac معرفی نمود.
در روتر RT-AC۶۸U سرعت انتقال اطلاعات با استاندارد ۸۰۲.۱۱ac به ۱۳۰۰ مگابیت بر ثانیه و با استاندارد ۸۰۲.۱۱n به ۶۰۰ مگابیت بر ثانیه می‌رسد که سریع‌ترین روتر وایرلس در جهان است.


روتر RT-AC۶۸U Wireless-AC۱۹۰۰ با دوباند فرکانسی و پهنای باند گیگابیتی با گواهی تایید استاندارد ac نسل پنجم است که سرعت آن به ۱۹۰۰ مگابیت بر ثانیه می‌رسد.

روتر RT-AC۶۸U سریع‌ترین روتر جهان با پهنای باند همزمان در دو باند ۸۰۲.۱۱ac و ۸۰۲.۱۱n است که در فرکانس ۵ گیگاهرتز سرعت آن به ۱۳۰۰ مگابیت بر ثانیه و در باند ۲.۴ گیگاهرتزی به ۶۰۰ مگابیت بر ثانیه می‌رسد.
روتر RT-AC۶۶U به دلیل سرعت فوق‌العاده خود در استاندارد ۸۰۲.۱۱ac مورد تحسین قرار گرفته و در بررسی‌های مختلف برای کاربردهای حرفه‌ای جوایز متعددی را بدست آورده است.

در میان ویژگی‌های پیشرفته این مدل می‌توان به پردازنده دوهسته‌ای و پورت نسل سوم USB اشاره کرد که از طریق آن می‌تواند به تجهیزات جانبی با سرعت بالا متصل شود.

طراحی منحصر به فرد این محصول و سیستم نرم‌افزاری ASUSWRT برای مدیریت آسان شبکه، توازن میان کارایی پیشرفته و امکانات مدیریتی را ارایه می‌دهد و یک محصول ایده‌آل برای کاربران خانگی است که از بازی‌های آنلاین تا تماشای فیلم‌های HD را اجرا می‌کند.

روتر ASUS RT-AC۶۸U دارای گواهی وایرلس ac همزمان در دوباند فرکانسی است و پهنای باند فرکانس ۵ گیگاهرتز با استاندارد ۸۰۲.۱۱ac با شبکه کابلی رقابت می‌کند.
همچنین فناوری Broadcom® TurboQAM™ کارایی شبکه ۸۰۲.۱۱n در باند فرکانس ۲.۴ گیگاهرتز راافزایش می‌دهد و پهنای باند شبکه برای ابزارهایی که با سرعت بالا سازگار هستند به ۴۵۰ تا ۶۰۰مگابیت بر ثانیه می‌رسد.

به دلیل استفاده از طراحی آنتن‌های ۳x۳ با چندین ورودی و خروجی همزمان روتر RT-AC۶۸U می‌تواند کارای شبکه وایرلس را پایدار و مقاوم نگاه دارد و با افزایش پوشش شبکه برای مساحت‌های بزرگ نیز استفاده شود.
محدوده تحت پوشش این روتر با فناوری AiRadar Tx beamforming ایسوس به طور خودکار آنتن را در سمت کاربر تقویت می‌کند.
از دیگر ویژگی‌های این مدل می‌توان به پردازنده دوهسته‌ای اشاره کرد که در زمان ترافیک بالای شبکه، کاربردهایی مثل جریان فیلم و محتوای چندرسانه‌ای با کیفیت عالی ادامه پیدا می‌کند و زمان تاخیر در بازی‌های آنلاین یا تماس‌های اینترنتی به حداقل می‌رسد.

با کمک سیستم نرم‌افزاری ASUSWRT راه‌اندازی روتر تنها در ۳۰ ثانیه انجام می‌شود و به سادگی می‌توان مدیریت شبکه را انجام داد. این سیستم نرم‌افزاری با استفاده از یک رابط گرافیکی قدرتمند برای کاربران غیرحرفه‌ای نیز کارایی قابل توجهی دارد.


برچسب‌ها: روتر سریع ایسوس معرفی شد,

تاريخ : دو شنبه 30 دی 1392 | 16:12 | نویسنده : sara
استفاده آنتی‌ویروس جعلی از گواهینامه‌های سرقتی


به گزارش مایكروسافت، یك برنامه آنتی‌ویروس جعلی كه بین كاربران دست به دست می‌شود، حداقل از دوازده گواهینامه دیجیتالی امضای كد استفاده می‌كند كه نشان می‌دهد مجرمان سایبری به شدت در حال نفوذ به شبكه‌های توسعه دهندگان نرم‌افزارها هستند.


این برنامه كه Antivirus Security Pro نام دارد، نخستین بار در سال ۲۰۰۹ شناسایی شد و در طول سال‌ها با نام‌های مختلف به فعالیت خود ادامه داده است. مایكروسافت این آنتی‌ویروس جعلی را با نام Win۳۲/Winwebsec معرفی می‌كند.

گواهینامه‌های دیجیتال كه توسط CA ها (Certification Authority) صادر می‌شوند، توسط توسعه دهندگان نرم‌افزارها برای امضای برنامه‌های نرم‌افزاری مورد استفاده قرار می‌گیرند. به این ترتیب می‌توان تشخیص داد كه یك برنامه واقعاً متعلق به كدام نویسنده نرم‌افزار است.

درصورتی‌كه هكری به اطلاعات احراز هویت مربوط به استفاده از یك گواهینامه دست یابد، می‌تواند برنامه‌های خود را با استفاده از آن امضا كند و در نتیجه به نظر می‌رسد كه آن برنامه، متعلق به یك تولید كننده معتبر نرم‌افزار است.

به گفته مایكروسافت، نمونه‌های جمع‌آوری شده Antivirus Security Pro از گواهینامه‌های سرقتی صادر شده توسط CA های مختلف در نقاط مختلف جهان استفاده می‌كنند.

این گواهینامه‌ها برای نرم‌افزار نویسانی در هلند، ایالات متحده آمریكا، روسیه، آلمان، كانادا و انگلستان و توسط CA هایی مانند VeriSign، Comodo، Thawte و DigiCert صادر شده‌اند.

استفاده از گواهینامه‌های سرقتی، تاكتیك جدیدی نیست، اما معمولاً كار سختی است، چرا كه هكرها باید به یك سازمان یا یك نهاد صادر كننده گواهینامه نفوذ نمایند.
یكی از این گواهینامه‌ها تنها سه روز پیش از نمونه‌برداری مایكروسافت صادر شده بود كه این مسأله نشان می‌دهد كه تولید كنندگان این بدافزار همچنان در حال سرقت گواهینامه‌های جدید هستند.
همچنین مایكروسافت هشدار داده است كه آنتی‌ویروس جعلی دیگری به نام Win۳۲/FakePav نیز با استفاده از گواهینامه‌های سرقتی در حال انتشار است.

برچسب‌ها: استفاده آنتی‌ویروس جعلی از گواهینامه‌های سرقتی ,

تاريخ : دو شنبه 30 دی 1392 | 16:5 | نویسنده : sara
 

 
این تروجان علاوه بر ارسال اس ام اس می تواند خود را در قالب هرزنامه و یا پیام های تبلیغاتی نمایش داده و به سایر دستگاه های موبایل نیز نفوذ کند.


محققان امنیتی به تازگی موفق به کشف تروجان تازه‌ای با عنوان Obad.a شده‌اند که با سوءاستفاده از سیستم عامل اندروید، راه خود را به گوشی موبایل کاربران باز کرده و از طریق ارسال اس.ام.اس خود را گسترش می‌دهد.

از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، براساس آنچه توسط این محققان کشف و مورد بررسی قرار گرفته است، این تروجان در قالب یک اس ام اس ساده از کاربر می‌خواهد تا اسم ام اس های قبلی و خوانده شده را برای وی یکبار دیگر بارگذاری کند.
هنگامی که کاربر این پیغام را تائید می کند، آلودگی کل گوشی را فرا می گیرد. در این مرحله پس از آنکه تروجان خود را بطور کامل بر روی گوشی قربانی نصب کرد، به منظور گسترش خود همین پیغام را برای کلیه افرادی که در فهرست تماس های قربانی قرار دارند، ارسال می کند.

این تروجان علاوه بر ارسال اس ام اس می تواند خود را در قالب هرزنامه و یا پیام های تبلیغاتی نمایش داده و به سایر دستگاه های موبایل نیز نفوذ کند.
این تروجان اگرچه ممکن است به روش های مختلف راه خود را به گوشی موبایل قربانی باز کند اما در همه این روش ها، پیام حاوی یک لینک از نرم افزاری مخرب است که بطور خودکار و بدون اطلاع کاربر تغییراتی را در دستگاه وی ایجاد می کند. هم اکنون این تروجان در کشورهای اوکراین و قزاقستان رشد بسیار زیادی داشته است اما محققان آزمایشگاه پاندا سکیوریتی پیش بینی کرده اند به سرعت به دیگر کشورهای آسیایی نیز نفود خواهد کرد.

بنابراین محققان امنیتی شرکت پاندا سکیوریتی به کلیه کاربران که از گوشی های مجهز به سیستم عامل اندروید استفاده می کنند توصیه کرده اند بعد از دریافت هر اس ام اس مشکوک به راحتی آن را باز نکرده و بر روی لینک های مخرب آن کلیک نکنند. بلکه همیشه از یک آنتی ویروس خوب و بروز ویژه سیستم عامل اندروید بر روی گوشی های موبایل خود استفاده کنند.
 


برچسب‌ها: مراقب این تروجان اس ام اسی باشید,

تاريخ : دو شنبه 30 دی 1392 | 16:3 | نویسنده : sara

 


 یک سرور اختصاصی درواقع نوعی از سرویس میزبان است که به کلاینت امکان اختصاص کل فضای سرور جهت پاسخگویی به نیازهایش را می‌دهد.

رخورداری از یک سرور اختصاصی نه تنها باعث کنترل بیشتر شما بر سرورهای اشتراکی می‌شود بلکه از لحاظ هزینه هم بسیار مقرون به صرفه است.
هم اکنون اغلب کسب و کارهای متوسط جهت رفع نیازهای خود به این نوع میزبانی روی آورده‌اند.

یک سرور اختصاصی درواقع نوعی از سرویس میزبان است که به کلاینت امکان اختصاص کل فضای سرور جهت پاسخگویی به نیازهایش را می‌دهد.
این مطلب بدان معناست که این سرور برخلاف میزبان اشتراکی با هیچ کس دیگری مشترک نیست.

مالکان وب سایت‌ها قادرند با چنین تنظیماتی که عملا با هیچ کس دیگری در اشتراک نیست یک کنترل تمام و کمال روی سرور داشته باشند.
کنترل کامل سرور به این معناست که شما می توانید به آسانی در مورد سیستم عامل و سخت‌افزار دست به انتخاب بزنید. به همین دلایل، هم اکنون این نوع از میزبانی مورد علاقه بسیاری از مالکان وب سایت‌ها می‌باشد.

در هر صورت قبل از اینکه تصمیم عجولانه‌ای بگیرید بهتر است با حساسیت بیشتری به تمام جنبه‌های میزبانی که قرار است برای وب سایت خود برگزینید دقت نمایید.
علاوه بر آن، بررسی نقاط قوت و ضعف هریک از انواع میزبان‌های وب امری ضروری است.

فوايد
یکی از فواید سرورهای اختصاصی، انعطاف پذیری آن در رابطه با فضای ذخیره‌سازی و میزان انتقال داده‌ها است.
در سروروهای اختصاصی، مشخصه‌ها و کاربری‌ها کاملا مشخص هستند و شما می‌توانید از تمام ظرفیت‌های آن بهره ببرید. علاوه بر این، هیج نیازی به خریداری تجهیزات مخصوص نیست زیرا تمامی تجهیزات ضروری مورد نیاز برای خدمات توسط شرکت میزبان وب فراهم می‌آیند.

همچنین استفاده از این نوع میزبان وب برای کسانی که اطلاعات فنی سطح بالایی ندارند بسیار مطلوب‌تر از میزبان‌های نیازمند تعمیر و نگهداری و به‌روزرسانی است. ارتقاء آن نیز به راحتی از طریق سرورهای اختصاصی مشابه و فراهم آورنده میزبان وب میسر است. بعلاوه، شما به راحتی می‌توانید پس از صدور دستور به سایت میزبان، سرور خود را ظرف کمتر از ۲۴ ساعت بهینه‌سازی نمایید.
فراتر از تمامی اینها، یک میزبان سرور اختصاصی از سرعت بسیار بالایی برخوردار است که می‌توان آن را در ظرفیت‌های بسیار بالا خریداری کرد.

معايب
اما از سوی دیگر، شاید بتوان یکی از آشفته‌ترین قسمت‌های یک میزبان اختصاصی مدیریت شده را قیمت آن دانست. خریداری یک میزبان اختصاصی در مقایسه با خرید یک میزبان اشتراکی مستلزم هزینه بالاتری است.
این مسئله به قابل اتکا بودن فراهم آورنده میزبانی وب نیز بستگی دارند زیرا درصورتی که میزبان منتخب شما قابل اطمینان نباشد عملکرد سرور اختصاصی نیز تحت‌الشعاع آن قرار خواهد گرفت.

یکی دیگر از معایب میزبان سرور اختصاصی، بالا رفتن هزینه‌ها همزمان با بالا رفتن میزان انتقال اطلاعات است.
معمولا جهت میزبانی فیزیکی و سخت‌افزاری که سایت روی آن جایگذاری شده است هر ماه تعرفه‌های سنگینی شارژ می‌شود. هرچند که این نوع ساز و کار در مقایسه با سرمایه گذاری های عظیم مورد نیاز جهت راه‌اندازی سرورهای مشترک در کوتاه مدت ارزان به نظر می‌رسد اما در مدت زمان طولانی‌تر سنگین بودن هزینه‌های آن آشکار خواهد شد.


برچسب‌ها: فواید و معایب داشتن سرور هاستينگ اختصاصی,

تاريخ : دو شنبه 30 دی 1392 | 15:45 | نویسنده : sara

 

گاهی اوقات کاربران نیازمند یک نسخه ویندوز قابل حمل هستند. این فرایند در ویندوز جدید شرکت مایکروسافت یعنی ویندوز هشت در نظر گرفته شده است.



 سیستم عامل ویندوز تاکنون فاقد این امکان مفید بوده است، اما خوشبختانه نسخه سازمانی ویرایش اخیر از ویژگی بوت توسط دیسک و یا حافظه فلش با عنوان Windows To Go پشتیبانی می‌کند.


Windows To Go در واقع بخشی از نسخه سازمانی ویندوز هشت است که امکان اجرای این نسخه را بدون نیاز به نصب فراهم می‌کند. قبل از شروع باید به یک نسخه نصب شده از ویندوز هشت نسخه سازمانی (Enterprise) و یک حافظه ۳۲ گیگابایتی دسترسی داشته باشید.

حافظه فلش را به سیستم متصل کنید و به صفحه اصلی ویندوز بروید. عبارت Windows to go را تایپ کرده و از ستون کناری سمت راست با زدن کلید Settings آن را اجرا کنید. پنجره ویزارد Windows To Go باز می‌شود و در مرحله اول حجم حافظه فلش شما را بررسی می‌کند. دکمه Next را بزنید.

در گام بعدی باید محل فایل منبع install.wim را مشخص کنید. درصورتی‌که نمی‌خواهید از فایل Image ویندوز هشت استفاده کنید سیستم‌عامل به‌طور پیش‌فرض این‌کار را برای شما انجام خواهد داد. اگر Image ویندوز هشت را ندارید از دی‌وی‌دی مربوط به آن استفاده کنید و به مرحله بعدی بروید.

در این صفحه امکانی در اختیارتان قرار می‌گیرد که توسط آن قادر به رمزگذاری حافظه فلش هستید. در صورت نیاز می‌توانید کلمه عبوری را وارد کنید تا فرد دیگری نتواند از سیستم‌عامل لایو شما استفاده کند. درصورتی‌که این مساله امنیتی برایتان اهمیتی ندارد گزینه Use BitLocker with my Windows To Go Workspace را تیک نزنید و روی Next کلیک کنید.

در مرحله بعدی خلاصه‌ای از تنظیمات انتخاب شده را مشاهده خواهید کرد. در این‌جا با کلیک روی دکمه Create فرآیند ایجاد ویندوز هشت قابل حمل خود را شروع کنید. بسته به سرعت حافظه فلش و سیستم، چند دقیقه‌ای تا تکمیل فرآیند طول خواهد کشید.

هنگامی که کار به اتمام رسید، به صفحه Choose a Boot Option منتقل می‌شوید. اگر گزینه Yes را بزنید سیستم ری‌استارت شده و ویندوز در رایانه فعلی بارگذاری می‌شود. درصورتی‌که می‌خواهید از ویندوز لایو خود را روی سیستم دیگری اجرا کنید، گزینه No را انتخاب وSave and Close را بزنید.

اگر قصد دارید حافظه Windows To Go خود را در سیستم دیگر راه‌اندازی کنید، باید به منوی بوت آن سیستم بروید (توسط کلید‌های ESC, F۱۰, DEL و یا هر کلید تعریف‌شده دیگر). به بخش اولویت بوت بروید و USB/Mass Storage را به‌عنوان اولین گزینه انتخاب کنید.


برچسب‌ها: ویندوز جدید در جیب ,

 

android 5 ui design concept

ندروید 5.0 یا پای لیمو، نسخه‌ی بعدی اندروید خواهد بود که بنابرگفته‌ی کارشناسان، گوگل حاصل تجربه‌ی چندین ساله‌ی خود را برای توسعه‌ی سیستم‌عامل، در این نسخه‌ به کار گرفته و سعی دارد تا سیستم‌عامل خود را با کمترین نقصان ارائه کند. در ادامه تصویری مفهومی از بخش‌های مختلف رابط کاربری اندروید را مشاهده خواهید کرد که توسط Codebuild ارائه شده است. با ما همراه باشید.


شاید بتوان ملموس‌ترین نشانه‌ی این سیستم‌عامل را در اندروید کیت‌کت یافت. گوگل با ایجاد امکانی برای استفاده از ماشین مجازی ART، سعی دارد تا آن را محک زده و بازخورد کاربران را در قبال آن دریافت کند. دالویک ماشین‌مجازی کهنه‌کار اندروید است که گویا جواب‌گوی نیازهای کنونی نبوده و مشکلاتی از جمله‌ عدم مدیریت صحیح حافظه به‌همراه دارد.

از دیگری ویژگی‌های اندروید 5.0 می‌توان به احتمال پشتیبانی از پردازش‌های 64 بیتی اشاره کرد که محتملا شاهد ارائه‌ی آن در اندروید 5.0 خواهیم بود.

اما یک سیستم‌عامل کامل در پشت پرده و پردازش‌های آن خلاصه نمی‌شود، بلکه بخش اعظمی از مقبولیت یک سیستم‌عامل بر عهده‌ی ظاهر آن و در واقع رابط کاربری سیستم‌عامل است.

شاید صحبت درباره‌ی اندروید 5.0 کمی زود باشد، چراکه هنوز اندروید کیت‌کت برای بسیاری از پرچمداران نیز عرضه نشده است. اما می‌توان گمانه‌زنی‌هایی در این مورد انجام داد. آیا صفحه‌ی قفل اندروید خلوت‌تر خواهد شد؟ آیا فرم مربوط به تنظیمات تغییرات گسترده‌ای به خود خواهد دید؟ Codebuild طرحی از اندروید 5.0 را از پنجره‌ی نگاه خود ارائه داده است؟

   تصوير زير يک تيکه و حجم بالايي دارد لطفا تا بارگذاري کامل صبر کنيد

android 5 ui design concept

به‌نظر می‌رسد طراحانی که این طرح را ارائه داده‌اند، تا حدودی تحت تاثیر طراحی iOS 7 قرار گرفته‌اند.


برچسب‌ها: انتشار يک طرح مفهومی جذاب از رابط گرافیکی اندروید 5, 0,

 
 بيش از 90 درصد پيام هاي الكترونيكي كه روزانه در دنياي اينترنت مبادله مي شوند را اسپم ها تشكيل مي دهند از سوي ديگر ايميل هاي جعلي چندي است در ايران نيز با افزايش چشمگيري روبرو بوده و فريب كاربران به دليل ناآگاهي يكي از دلايل فزوني آن به شمار مي آيد.
  آنلاين به نقل از پايگاه خبري پليس، امروزه هرزنامه (اسپم) به پديده اي بحراني در دنياي اينترنت و كاربران شبكه تبديل شده به نحوي كه اين پيام هاي ناخواسته روزانه آدرس هاي پست الكترونيك كاربران را هدف حمله خود قرار مي دهند و در بسياري از مواقع نيز موفق به فريب كاربران مي شوند.

ايميل ناخواسته تنها يك اختلال شبكه و يا مزاحمت اينترنتي نيست بلكه اين پديده با هدف فريب كساني كه در اينترنت جستجو مي كنند و روش هاي مختلف را براي دسترسي به اطلاعات شخصي، اطلاعات مربوط به هويت و حتي حساب مالي كاربران امتحان مي كند به خصوص كه اغلب اين پيام ها با خطر بالاي ويروس ها نيز همراه هستند.

ايميل هاي ناخواسته، بسياري از كاربران اينترنت را به ستوه آورده تا جايي كه كاربران دنياي رايانه ترجيح مي دهند آن را از صفحه اين فضا محو كنند اما در برخي مواقع اين پيام ها به دليل نزديك بودن به واقعيت، باعث فريب كاربران مي شود و در كشور ما نيز چندي است كه اين موضوع افزايش قابل توجهي داشته و باعث بروز مشكلات بسياري براي كاربران اينترنت شده است كه به نمونه هايي از آن اشاره مي شود.

ايميل هايي كه از طرف دوستانتان ارسال مي شود

اخيرا بسياري از كاربران اينترنتي در پست الكترونيك خود با ايميل هايي روبرو مي شوند كه به نظر مي رسد از افرادي كه آدرس ايميل آنها را ذخيره كرده و آشنا هستند، ارسال شده كه اين پست هاي الكترونيكي بدون عنوان يا با عناويني مانند HI وHello بوده و در آن فقط آدرس يك لينك مشاهده مي شود كه در صورت بازكردن اين آدرس كاربر مورد حمله كلاهبرداران اينترنتي قرار مي گيرد.

براين اساس، كاربران بايد توجه داشته باشند كه اگر ايميل هاي بدون عنوان كه فقط لينك آدرس يك سايت در آن قرار دارد را دريافت كردند، ممكن است از طرف دوستانشان نباشد و حتي بدون آگاهي و اطلاع فرستنده ارسال شده باشد، پس آن را باز نكنند؛ چون اين ايميل ها به صورت خودكار براي كاربران فرستاده مي شود و علاوه بر جنبه تبليغاتي و جذب كردن افراد، مثل ويروس تكثير مي شود و هم به صورت خودكار از طرف كاربر و از طريق آدرس ايميل هايي كه ذخيره كرده است براي دوستان، آشنايان و همكاران وي فرستاده شده و حتي ممكن است باعث سوء تفاهم هايي شود.

كنكوري ها در معرض فريب ايميل هاي جعلي

داوطلبان متقاضي كنكور سال 89 دانشگاه آزاد كه در اين دانشگاه پذيرفته نشده اند نيز چندي پيش ايميل هاي مشكوكي با مضمون اينكه «شما در اين كنكور پذيرفته شده ايد و نتايج اين كنكور پيش از اين به اشتباه محاسبه شده بوده است» دريافت كرده اند كه در آن از كاربر خواسته شده بود فايل ضميمه اين پست الكترونيكي را دانلود كنند.

در اين راستا مركز آزمون دانشگاه آزاد اعلام كرد كه نتايج آزمون‌هاي اين دانشگاه صرفاً از طريق پايگاه‌هاي اطلاع‌رساني مركز آزمون صورت مي‌گيرد و مركز آزمون هيچ‌گونه مكاتبه و يا اطلاع‌رساني از طريق نامه الكترونيكي به داوطلبان ندارد.

در همين رابطه معاونت اجتماعي پليس فضاي توليد و تبادل اطلاعات نيروي انتظامي نيز با اعلام هشدار در مورد ارسال‌كنندگان ايميل و پيامك‌هاي جعلي از دستگيري فردي كه نسبت به راه اندازي سايت جعلي دانشگاه آزاد اقدام كرده بود، خبر داد.

نظير اين اتفاق براي برخي داوطلبان كنكور پيام نور نيز رخ داد كه پليس فتا در اين زمينه نيز از بررسي و تحقيقات تكميلي در مورد عاملان ارسال اين پيام ها خبر داد.

به ايميل كنترل پهناي باند اينترنت اعتماد نكنيد

اخيرا يك ايميل در فضاي اينترنت براي مشتركان اينترنت پرسرعت ارسال شده كه با معرفي نرم‌افزاري با عنوان «كنترل پهناي باند اينترنت» براي رفع مشكلات پهناي باند كاربر، از گيرنده‌ پيام مي‌خواهد با كليك روي لينك، اين نرم‌افزار را دريافت كند كه اين نرم‌افزار حاوي بدافزاري است كه اطلاعات كاربران را به سرقت مي‌برد.

اين نرم‌افزار فشرده شده كه از خانواده‌ keylogger ها محسوب مي‌شود، حاوي دو فايل اجرايي به نام‌هاي network.exe و password.exe است و در مراحل نصب از كاربر مي‌خواهد تا براي اتصال نرم‌افزار فايل اول و براي ورود كلمه‌ عبور فايل دوم را اجرا كند كه در صورت اجراي اين دو فايل، اين نرم‌افزار جاسوسي روي سيستم قرباني نصب شده و در صورتي كه قرباني اطلاعات حساسي نظير اطلاعات حساب‌هاي بانكي در هنگام خريدهاي اينترنتي (شماره‌ كارت رمز دوم، تاريخ انقضاي كارت، CVV2) را استفاده كند، آن اطلاعات به راحتي براي مجرم ارسال مي‌شود.

همچنين اين نرم‌افزار امكان سرك ‌كشيدن به فعاليت‌هاي كاربر را نيز دارد و در فواصل زماني كوتاه مدت نيز ضمن عكسبرداري از صفحه‌ دسكتاپ كاربر، آن تصاوير را نيز براي مجرم ارسال مي‌كند.

ايميل ها و پيامك هاي ناخواسته و جعلي نه تنها در ايران بلكه در بسياري كشورها كاربران اينترنت كه بدون آگاهي و توجه به محتوا و عناوين اين پيام ها آنها را بازمي كنند را مورد فريب قرار داده و به دام مي اندازد كه در اين راستا توصيه مي شود كاربران به ‌ايميل‌هاي جعلي اعتماد نكنند و از نصب نرم‌افزارهاي ناشناخته، خصوصاً نرم‌افزارهايي كه ادعاهاي خارق‌العاده‌اي را مطرح مي‌كنند، خودداري كنند.

برچسب‌ها: نحوه مقابله با هرزنامه ها رايج ترين ايميل ارسالي به كاربران,

تاريخ : پنج شنبه 12 دی 1392 | 17:13 | نویسنده : sara


 مجموعه نرم‌افزاري Active @ Boot Disk با در اختيارداشتن ابزارهاي مختلف براي بازيابي و پشتيبان‌گيري از اطلاعات، پارتيشن‌بندي، تغيير رمز ويندوز، بررسي عملكرد هارد‌ديسك، مديريت‌شبكه و بسياري ابزارهاي ديگر همراه با قابليت اجرا بدون نياز به سيستم عامل، شما را قادر مي‌سازد براحتي مشكلات به‌وجود آمده براي رايانه‌تان را رفع كنيد و بدون نگراني نسبت به بوت نشدن سيستم عامل، به استفاده از رايانه بپردازيد.

سيستم عامل نصب‌شده روي رايانه ممكن است به دلايل مختلفي بوت نشود؛ آلودگي به ويروس، خاموش شدن ناگهاني و به هم‌ريختگي اطلاعات هارد‌ديسك، از دست‌رفتن ناگهاني فايل‌ها، صدمه‌ديدن فايل‌هاي سيستمي و بسياري از مشكلات ديگر ازجمله عواملي است كه در بوت‌نشدن سيستم عامل تاثيرگذار است و مي‌تواند كاربران را با مشكلات فراواني مواجه كند.

يكي از مهم‌ترين مشكلات كاربران هنگام بروز اين مشكلات، ناتواني در ورود به سيستم عامل و استفاده از نرم‌افزارهاي طراحي‌شده با هدف رفع اين گونه مشكلات است.

در مواردي نيز كاربران كمي حرفه‌اي‌تر با در اختيارداشتن ديسك‌هاي راه‌انداز، اين توانايي را پيدا مي‌كنند تا رايانه را از روي حافظه‌هاي فلش يا ديسك راه‌انداز بوت كرده و نسبت به اجراي ابزارهاي مناسب براي رفع مشكلات اقدام كنند، اما به‌كارگيري اين روش نيز براي بسياري از كاربران مقدور نيست و دربرخي موارد نيز همان كاربران حرفه‌اي با مشكلاتي همچون در اختيار نداشتن نرم‌افزارهاي لازم براي رفع مشكلات مواجه مي‌شوند.

به‌ عنوان مثال، اين امكان وجود دارد كه كاربر براي رفع مشكلات مربوط به پارتيشن‌ها ابزار لازم را در اختيار داشته باشد؛ اما اگر فايل‌هاي ضروري كاربر به ‌دليل آلودگي به ويروس از بين رفته باشد و ابزار لازم براي بازيابي اطلاعات از دست رفته را در اختيار نداشته باشد، اين شرايط موجب مي‌شود وقت زيادي صرف جستجو و دريافت ابزار مناسب به منظور بازيابي اطلاعات شود كه علاوه بر صرف وقت بسيار زياد، ممكن است به‌ دليل كارايي نداشتن نرم‌افزار يافت‌شده، بازيابي اطلاعات توسط نرم‌افزارهاي ديگر نيز بسيار سخت و حتي غيرممكن شود!

تا به حال با مشكل بوت ‌نشدن سيستم عامل برخورد كرده‌ايد؟ اگر خودتان هم با اين مشكل مواجه نشده‌ باشيد احتمالا از دوستان يا آشنايانتان بوده‌اند افرادي كه فايل‌هاي خود را روي دسكتاپ قرار داده و به ‌طور ناگهاني پس از راه‌اندازي مجدد رايانه يا خاموش‌كردن آن با بوت نشدن سيستم عامل مواجه شده و فايل‌هاي خود را از دست داده‌اند يا در موارد ديگر اين امكان وجود دارد كه دوستان يا آشنايان‌تان از شما خواسته باشند روشي براي دورزدن رمز ورود به سيستم عامل را در اختيارشان قرار دهيد؛ زيرا رمز ورود به سيستم‌ عامل را فراموش كرده‌اند و قادر به استفاده از آن نيستند!.

اين قبيل مشكلات جزو متداول‌ترين مشكلاتي است كه براي كاربران پيش مي‌آيد و علاوه بر اين، مشكلات بسياري نيز وجود دارد كه كاربران در صورت مواجهه با آنها فكر مي‌كنند راه حل خلاصي از مشكل فقط به‌دست متخصصان رايانه است!.

اين هفته قصد داريم نرم‌افزاري را به شما معرفي كنيم كه به كمك آن شما نيز مي‌توانيد همچون يك متخصص رايانه، بسياري از مشكلات را خودتان براحتي و در كمترين زمان ممكن بدون پرداخت هزينه رفع كنيد.

كار راه‌انداز

مجموعه نرم‌افزاري Active@ Boot Disk يكي از محصولات بي‌نظير شركت LSoft Technologies است كه بسياري از نرم‌افزارهاي ارائه‌شده توسط اين شركت را در خود جاي داده و اين قابليت را دارد بدون نياز به سيستم عامل، رايانه شما را بوت كرده و امكان استفاده از اين ابزارها را در اختيار شما قرار دهد.

پشتيبان‌گيري از اطلاعات، بازنشاني رمز ورود به سيستم عامل، پاك‌كردن امن اطلاعات ذخيره‌شده روي هارد‌ديسك، بازيابي اطلاعات حذف شده از روي هارد‌ديسك، مديريت پارتيشن‌ها، بازيابي پارتيشن‌هاي از دست رفته، بررسي عملكرد هارد‌ديسك، مديريت شبكه و افزايش امنيت در آن، ويروس‌يابي و ويروس‌زدايي، ابزارهاي سودمند براي استفاده در سيستم عامل، حذف ردپاي گشت‌وگذارهاي اينترنتي و... ازجمله امكاناتي است كه توسط ابزارهاي موجود در اين مجموعه نرم‌افزاري در اختيار شما قرار خواهد گرفت و مي‌توانيد براحتي از آنها استفاده كنيد.

پشتيبان‌گيري

يكي از ابزارهاي موجود در اين مجموعه، ابزار پشتيبان‌گيري است. پشتيبان‌گيري توسط اين ابزار به دو روش قابل انجام است:

Backup Disk Image: در اين روش شما مي‌توانيد از اطلاعات موردنظر خود اعم از فايل‌هاي شخصي، برنامه‌ها، سيستم عامل و... يك نسخه پشتيبان تهيه كنيد كه فايل پشتيبان ايجاد شده نيز داراي حجمي معادل فايل‌هاي موجود در آن خواهد بود. فشرده‌سازي، رمزگذاري و قطعه‌قطعه‌كردن فايل پشتيبان از جمله امكاناتي است كه مي‌توانيد روي فايل‌هاي پشتيبان خود اعمال كنيد.

Raw Disk Image: در اين روش پشتيبان‌گيري، از كل سكتورهاي هارد‌ديسك يا پارتيشن انتخابي، يك نسخه كپي ايجاد مي‌شود و حجم فايل پشتيبان نهايي شامل كل فضاهاي اشغال شده و خالي هارد‌ديسك است كه موجب مي‌شود اين فايل‌ها فضاي بسيار بيشتري را به خود اختصاص دهد. اين روش پشتيبان‌گيري براي بازيابي اطلاعات بسيار مناسب است و در مواردي كه قصد نداريد از سيستم عامل نسخه پشتيبان تهيه كنيد، كاربرد دارد.

مشاهده محتواي فايل‌هاي پشتيبان و استخراج انتخابي آنها، بررسي فايل پشتيبان براي اطمينان از صحت اطلاعات موجود در آن، فشرده‌سازي، محافظت توسط رمزعبور و انتقال اطلاعات از ديسكي به ديسك ديگر ازجمله امكانات موجود در اين بخش به‌شمار مي‌روند.

بازنشاني رمز

اگر رمز ورود به سيستم عامل را فراموش كرده‌ايد يا به هر دليل ديگري قصد داريد بدون در اختيار داشتن رمز عبور، عمليات ورود به سيستم عامل را به انجام برسانيد، مي‌توانيد از بخش بازنشاني رمزعبور كمك بگيريد با اين ابزار شما مي‌توانيد براحتي همه كاربران تعريف شده روي سيستم عامل را مشاهده و نسبت به تغيير رمز هر يك از آنها اقدام كنيد.

اعمال تغييرات در سطح دسترسي كاربر (مدير سيستم، كاربر و مهمان) نيز ازجمله امكانات موجود در اين بخش است.

حذف امن و هميشگي

همان‌‌طور كه مي‌دانيد بازيابي اطلاعات حذف‌شده از روي هارد‌ديسك به روش‌هاي مختلفي امكان‌پذير است. اين قابليت در مواردي سودمند و در مواردي خطرآفرين است! اگر اطلاعات شخصي و محرمانه خود را از روي هارد‌ديسك رايانه حذف كنيد و هارد‌ديسك شما توسط افراد غيرمجاز بازيابي شود، مطمئنا بازيابي اطلاعات محرمانه شما خطرات بسياري را در پي خواهد داشت.

براي جلوگيري از بروز اين مشكل مي‌توانيد از ابزار Active@ Kill Disk موجود در اين مجموعه نرم‌افزاري كمك بگيريد. به كمك اين ابزار اطلاعات شما براي هميشه از روي هارد‌ديسك حذف مي‌شود و بازيابي آنها نيز غيرممكن خواهد شد.

حذف غيرقابل بازگشت و سريع اطلاعات مطابق با شش استاندارد بين‌المللي ازجمله ويژگي‌هاي اين بخش به‌شمار مي‌رود.

بازيابي از دست رفته‌ها

آلوده شدن رايانه به ويروس، حذف ناگهاني و ناخواسته فايل‌ها، صدمه ديدن هارد‌ديسك و... از جمله مواردي است كه موجب مي‌شود اطلاعات شما بدون خواسته قبلي شما از روي هارد‌ديسك حذف شده يا دسترسي به آنها امكان‌پذير نباشد.

در اين شرايط استفاده از ابزار بازيابي اطلاعات مي‌تواند بهترين راه‌حل باشد. به كمك اين ابزار مي‌توانيد براحتي نسبت به بازيابي اطلاعات پس از حذف، فرمت و حتي از دست‌رفتن يك پارتيشن اقدام كنيد.

پشتيباني از انواع رسانه‌هاي ذخيره‌ساز، پشتيباني از فايل‌سيستم‌هاي متفاوت، بازيابي فايل‌هاي داراي نام طولاني و نامگذاري شده توسط كاراكترهايي غير از زبان انگليسي ازجمله امكانات اين بخش به‌شمار مي‌رود.

تست سلامت هاردديسك

اگر مي‌خواهيد هيچ‌يك از مشكلات مرتبط با هارد‌ديسك شما را غافلگير نكند، پيشنهاد مي‌كنيم از ابزار Active@ Hard Disk Monitor كمك بگيريد.

به كمك اين ابزار، وضع عملكرد هارد‌ديسك رايانه موردبررسي قرار گرفته و در صورت نياز پيش از بروز مشكلات براي آن، هشدارهاي لازم به شما داده مي‌شود تا نسبت به خريد هاردديسك جديد و انتقال اطلاعات روي آن اقدام كنيد.

مديريت پارتيشن‌ها

ايجاد پارتيشن جديد، فرمت كردن پارتيشن‌هاي موجود، نامگذاري و تغييرنام پارتيشن‌ها، حذف پارتيشن‌هاي موجود و بسياري از موارد ديگر قابل اعمال روي پارتيشن‌ها، ازجمله قابليت‌هايي است كه توسط Active@ Partition Manager در اختيار شما قرار خواهد گرفت.

يكي براي همه

دسترسي به اطلاعات اشتراك گذاشته شده در شبكه، نمايش وضع شبكه، دسترسي به رايانه از راه دور، اجراي ابزار Check Disk ويندوز، دسترسي به خط فرمان داس براي اجراي فرمان‌هاي دلخواه، تغيير ساعت و تاريخ سيستم‌عامل، نمايش جزئيات سخت‌افزاري و نرم‌افزاري رايانه، مرور صفحات وب بدون نياز به سيستم‌عامل، ارسال ايميل با پشتيباني از فايل‌هاي پيوست، دانلود از سرورهاي FTP و آپلود فايل روي آنها، نمايش محتواي ذخيره شده روي هارد‌ديسك، ويرايش رجيستري، دسترسي به دو ويرايشگر متني Notepad و WordPad، دسترسي به ابزار ماشين حساب و برنامه نقاشي ويندوز، تهيه شات از صفحه‌ نمايش، كپي اطلاعات موردنظر روي سي‌دي يا دي‌وي‌دي و ده‌ها امكان ديگر، ازجمله امكاناتي است كه توسط ابزارهاي موجود در اين نرم‌افزار در اختيار شما قرار خواهد گرفت


برچسب‌ها: تعمير آسان بدون نياز به سيستم عامل ,

تاريخ : پنج شنبه 12 دی 1392 | 17:10 | نویسنده : sara
 

شاخص ارزيابي محبوبيت زبان‌هاي برنامه نويسي (PYPL) نشان مي‌دهد در سال ۲۰۱۲ زبان سي شارپ بر‌ترين زبان برنامه نويسي بوده است.

به گزارش ايتنا از همكاران سيستم به نقل از وب سايت itworld، برآوردهايي كه با استفاده از شاخص ارزيابي محبوبيت زبان‌هاي برنامه نويسي انجام شده، نشان مي‌دهد زبان برنامه نويسي مايكروسافت كه به سي شارپ (#C) معروف است، بر‌ترين زبان در سال ۲۰۱۲ بوده است.

بر اساس اين بررسي، در سال ۲۰۱۲ جاوا همچنان پركاربرد‌ترين زبان برنامه نويسي بوده است، اما زبان سي شارپ رشدي ۳. ۲ درصدي را تجربه كرده و از اين نظر يك گام جلو‌تر از ديگر زبان‌هاي برنامه نويسي است.

ارزيابي‌هاي انجام شده نشان مي‌دهد رشد بالاي زبان سي شارپ به قيمت كاهش استفاده از زبان‌هاي سي (C) و بيسيك (Basic) تمام شده است.

بر اساس اين گزارش، زبان برنامه نويسي جاوا در سال ۲۰۱۲ توانسته توجه ۳. ۲۸درصد از توسعه دهندگان نرم‌افزاي را به سوي خود جلب كند.

با اين همه اين زبان از نظر ميزان استفاده با رشد منفي ۳. ۰ درصدي مواجه بوده است.

زبان برنامه نويسي پي.اچ.پي (PHP) نيز در اين بازار با كاهش ۶. ۱ درصدي سهم خود مواجه شده و در سال گذشته ميلادي مورد استفاده فقط ۴. ۱۵ درصد از توسعه دهندگان نرم‌افزاري قرار گرفته است.

زبان‌هاي برنامه نويسي سي شارپ و سي پلاس پلاس (C++) نيز در مجموع توانسته‌اند نظر ۵. ۱۰ درصد از توسعه دهندگان نرم‌افزاري را به خود جلب كنند.

زبان‌هاي سي و جاوا اسكريپت نيز رشد منفي قابل توجهي را تجربه كرده و در مقايسه با جايگاه قبلي خود دو رتبه سقوط كرده‌اند.

اين دو زبان در سال ۲۰۱۱ رتبه سوم بازار برنامه نويسي را از آن خود كرده بودند، اما امسال در جايگاه پنجم ايستاده‌اند.

زبان برنامه نويسي پيتون نيز از رتبه پنجم به رتبه ششم تنزل يافته است، هر چند كه از نظر ميزان استفاده ۹. ۰ درصد رشد داشته و دومين زبان مورد علاقه برنامه نويسان و توسعه دهندگان نرم افزاري در آمريكا بوده است.

گفتني است براي ارزيابي سنجش محبوبيت زبان‌هاي برنامه نويسي از شاخص ديگري با نام تيوبي (TIOBE) نيز استفاده مي‌شود اما روش محاسبه اين دو شاخص با هم متفاوت است.

شاخص ارزيابي محبوبيت زبان‌هاي برنامه نويسي (PYPL) از طريق تحليل جست‌و‌جوهاي صورت گرفته براي درس‌هاي مربوط به اين زبان‌ها در گوگل محاسبه مي‌شود.

هر چه درس‌ها و كلاس‌هاي مربوط به يك زبان بيشتر جست‌و‌جو شده باشد، آن زبان محبوب‌تر تصور مي‌شود.

در مقابل، براي محاسبه شاخص تيوبي از جستجوگر‌ها و وب سايت‌هاي ديگري مثل بينگ، ياهو، آمازون، يوتيوب، ويكي پديا نيز استفاده مي‌شود، اما در اين روش به بررسي جست‌و‌جوهاي صورت گرفته براي عنوان «زبان برنامه نويسي» اكتفا مي‌شود.

تحليلگران معتقدند شيوه محاسبه شاخص PYPL دقيق‌تر از تيوبي است.

برچسب‌ها: سي شارپ بر‌ترين زبان برنامه نويسي سال ۲۰۱۲ شناخته شد,

تاريخ : پنج شنبه 12 دی 1392 | 16:58 | نویسنده : sara

 

 شركت Tilera از بزرگ‌ترين مراكز توسعه‌دهنده ريزپردازنده‌هاي جهان، محصول جديدي از خانواده پردازنده‌هاي Tile-Gx معرفي كرده كه شامل 72 هسته پردازشگر مجزا مي‌شود.

به گزارش فارس به نقل از سي‌نت، ميكروپردازنده Tile-Gx72 كه آخرين و پيشرفته‌ترين تراشه ساخت اين شركت محسوب مي‌شود، براي اهداف عام رايانشي از جمله به‌كارگيري در نسل جديد گوشي‌هاي هوشمند يا رايانه‌هاي شخصي ساخته نشده است. در عوض، اين تراشه براي آن دسته از سيستم‌هايي طراحي شده است كه يك وظيفه مشخص را مي‌توانند به بخش‌ها و عمليات‌هاي مختلف تقسيم كنند. از جمله اين سيستم‌ها مي‌توان به شبكه‌هاي رايانه‌اي اشاره كرد كه چندين سيستم اطلاعاتي به آن متصل هستند يا سرورهايي كه براي انجام كارهاي گسترده فعاليت مي‌كنند.


با اين وجود اگرچه كاربران عمومي اين پردازنده پرقدرت و منحصر به‌فرد را در رايانه لوحي جديد خود در اختيار نمي‌گيرند، اما اين پردازنده 72 هسته‌اي به گونه‌اي ساخته شده است كه نظر كاربران عمومي را نيز به خود جلب مي‌كند و نشان مي‌دهد كه چگونه رايانه‌ها مي‌توانند با سرعت بالاتر و توان بيشتر فعاليت كنند. شركت Tilera اين روزها مي‌كوشد سرعت رايانه‌ها را با افزودن هسته‌هاي پردازشگر به تراشه اصلي حل كند و اين در حالي است كه شركت‌هاي بزرگي همچون سامسونگ، اينتل، كوالكام، اينتل، اضل، اوراكل، IBM و AMD فعاليت مشابه را انجام مي‌دهند. البته بايد توجه داشت كه اين روزها استفاده از پردازنده‌هاي دو و چهار هسته‌اي بسيار معمول است و پردازنده‌هاي هشت‌ هسته‌اي نيز در حال ورود به بازار جهاني هستند.

برچسب‌ها: پردازنده 72 هسته‌اي هم ساخته شد,

تاريخ : پنج شنبه 12 دی 1392 | 16:56 | نویسنده : sara

 


به گزارش اورژانس آي تي باشگاه خبرنگاران،برخي ويروس ها با اينكه در فلش وجود دارند،اما ديده نميشوند.

اين ويروس ها گاهي اوقات مانع فرمت فلش و نمايش فولدر هاي درون آن ميشوند.

شما با انجام مراحل زير ميتوانيد از وجود ويروس هاي درون فلش آگاه شويد و آن را در صورتي كه فرمت نميشود ،فرمت كنيد.

1-براي نمايش فايل هاي ويروسي :

1.1-وارد كنترل پنل شده و فولدر آپشن را انتخاب كنيد.

2.1-در سربرگ فولدر آپشن وارد تب ويو شويد.

3.1 در اين تب گزينه ي شو هيدن فايلز اند فولدرز را انتخاب كنيد.

4.1-در اين بخش هم گزينه ي هايد پروتكتد اوپريتينگ سيستم فايلز را غير فعال كنيد.

و دكمه ي يس را بزنيد.

5.1-با اين كار از وجود فايل هاي ويروسي مطمئن ميشويد.

2-اكنون شما با انجام اين مراحل فلش خود ،در صورتي كه فرمت نمي شود؛فرمت كنيد.

1.2- نخست كامپيوتر را ريست كنيد و پس از بالا آمدن،دكمه ي اف 8 را به صورت مكرر فشار دهيد.

2.2-وارد بخش سيف مود شده و منتظر شويد تا ويندوز بالا بيايد.

3.2-پس از بالا آمدن ويندوز وارد ماي كامپيوتر شويد و روي آيكون فلش كليك راست كنيد.

4.2-در مرحله ي آخر آن را فرمت كنيد.

5.2-اگر فلش فرمت نشد،ويروس شما دچار مشكل شده است.

برچسب‌ها: چگونه ويروس هاي سرسخت فلش را فرمت كنيم؟!,

تاريخ : پنج شنبه 12 دی 1392 | 16:54 | نویسنده : sara

 اين روزها وقتي از نمايشگرهاي صفحه لمسي سخن به ميان مي‌آيد، بي‌اختيار فكرها متوجه تلفن‌هاي همراه هوشمند و رايانه‌هاي لوحه‌اي (تبلت‌ها) مي‌شود. سال 1386 كه اپل،آيفون را به بازار عرضه كرد به تبديل محصولات تجملي چون تبلت‌ها و تلفن‌هاي همراه هوشمند به صنايع ميلياردي دلاري سرعت بخشيد و رقابت نرم‌افزاري سيستم‌هاي عامل iOS اندرويد و ويندوزفون به صورت ديوانه‌وار اقبال عمومي از اين صفحات را افزايش داده است.

به گزارش اورژانس IT باشگاه خبرنگاران،بيشتر گجت‌هاي لمسي موفق در چند سال گذشته در يك چيز مشترك بوده‌اند؛ يك صفحه لمسي خازني كه (capactive) داراي قابليت تشخيص ورودي‌هاي متعدد در يك زمان است. به اين ترتيب تعامل با يك موبايل جديد اندرويدي درست مانند تعامل با مدل اوليه يك آيفون است. با آن‌كه زيربناي فناوري ساخت آنها يكسان است؛ اما موارد اختلاف بين آنها فهرستي بلند بالاست. صفحه نمايش‌هاي لمسي امروزي كه در تبلت‌ها و تلفن‌هاي همراه به كار مي‌روند، از نظر ساخت كمي با صفحه لمسي‌هاي خازني كه پيشتر ذكر كرديم، تفاوت دارند.

آنها از لايه‌هاي متعددي تشكيل شده‌اند. در بالا شما يك لايه شيشه‌اي يا پلاستيكي را براي حفاظت از كل لايه‌هاي مجتمع صفحه لمسي داريد. اين لايه معمولا از جنسي ضد خش مانند شيشه Corning’s Gorilla glass ساخته مي‌شود تا صفحه موبايلتان در مجاورت با محتويات داخل جيب شما آسيب نبيند. لايه زيرين آن لايه خازني است كه مسئوليت هدايت مقدار ناچيزي الكتريسيته را به عهده داشته و روي لايه نازك شيشه‌اي ديگري قرار دارد. در قسمت زير آن خود پنل LCD جا گرفته است. هنگامي كه انگشت شما به عنوان يك جسم رساناي طبيعي صفحه را لمس مي‌كند، با ميدان الكتريكي لايه خازني تداخل پيدا مي‌كند.

داده حاصله از اين كار به يك تراشه كنترل‌كننده كه موقعيت محل تماس (اغلب فشار) را ثبت مي‌كند، انتقال يافته و از سيستم عامل مي‌خواهد مطابق با آن پاسخ دهد. اين مقدمات به خودي خود به طور دقيق فقط مي‌تواند يك نقطه تماس را در يك زمان كشف كرده و با لمس دو نقطه يا بيشتر، موقعيت نقطه تماس را غلط تفسير كرده يا اصلا حس نمي‌كند. براي ثبت نقاط لمس متعدد به صورت مشخص، لايه خازني بايد متشكل از دو لايه مختلف باشد؛ يكي از الكترودهاي فرستنده سود ببرد و ديگري از الكترودهاي گيرنده. اين لايه‌هاي الكترود به صورت يك شبكه توري روي صفحه نمايش گجت آرايش گرفته‌اند.

هنگامي كه انگشت شما صفحه را لمس مي‌كند، بين آن با سيگنال الكتريكي بين الكترودهاي گيرنده و فرستنده تداخل ايجاد مي‌شود. زماني كه انگشت شما به عنوان يك رساناي الكتريكي، صفحه را لمس مي‌كند، با ميدان الكتريكي كه به وسيله الكترودهاي فرستنده ايجاد شده و به سوي الكترودهاي گيرنده ارسال مي‌شود، تداخل پيدا كرده و وسيله به اين ترتيب يك لمس راثبت مي‌كند. به دليل آرايش شبكه ميله‌ي الكترودي كنترل‌كننده مي‌تواند بيش از يك نقطه لمس را به طور همزمان تشخيص دهد.

بيشتر موبايل‌ها و رايانه‌هاي لوحه‌اي امروزي بين دو تا ده نقطه تماس ر ا به صورت همزمان مورد پشتيباني قرار مي‌دهند. سطوح چند لمسي صفحه نمايش‌ها حركت‌هاي اشاره‌اي مانند نيشگون گرفتن (gestures) روي صفحه جهت بزرگنمايي و چرخاندن تصوير را ممكن مي‌كنند. هدايت و ناوبري در داخل سيستم عامل يك موبايل امروزي از امور ضروري است كه بدون توانايي صفحه نمايش‌ها براي تشخيص همزمان لمس‌هاي متعدد ممكن نيست. امروزه اينها پايه و اساس تلفن‌هاي همراه هوشمند، تبلت‌ها و رايانه‌هاي دسكتاپ (PC) لمسي هستند.

امروزه ما پوشش مخصوص اولئوفوبيك (oleophobic) يا به زبان ساده ضدچربي را داريم كه به لايه رويي صفحه نمايش‌ها افزوده شده است. اين لايه صفحه نمايش را از چربي باقيمانده در اثر انگشت محافظت مي‌كند. ما شاهد دو نگارش از شيشه ضد خش و نشكن گوريلا گلس هستيم كه لايه شيشه‌اي محافظ را نازك‌تر و نسبت به خط و خش مقاوم‌تر كرده است. آخرين فناوري هم in-cell است كه لايه خازني لمسي را در خود LCD جاسازي كرده است و مجموعه‌هاي هماهنگي از شبكه‌هاي ميله‌هاي الكترودي را به كار مي‌برد.

اين فناوري باعث كاهش ضخامت كلي و پيچيدگي اجزاي تشكيل‌دهنده صفحات نمايش لمسي شده است. با اين فناوري گجت قادر است محل نقاط لمس متعدد را به صورت همزمان و دقيقا تشخيص دهد؛ اما هيچ يك از اين تغييرات از اهميت اساسي فناوري چند نقطه لمسي خازني اصلي برخوردار نبوده و فقط شرايط باريك‌تر و سبك‌تر شدن تلفن‌هاي همراه را فراهم كرده‌‌اند.

آينده در دست فناوري هوا لمسي (AirTouch)

محقق‌ها بتازگي موفق به ساخت يك قاب (frame) خالي بسيار حساس و داراي ظرفيت پاسخگويي بسيار بالاي لمسي شده‌اند. حسگرهاي مادون قرمز و LED تصور واضحي از هر شيئي را كه در اين قاب قرار بگيرد، ممكن مي‌كنند.

اين فناوري روش گرانقيمتي براي تبديل صفحه نمايش‌هاي بزرگ به صفحه نمايش‌هاي تعاملي چند لمسي است. براي سال‌ها اين فناوري محدود مانده و درجا مي‌زد تا اين‌كه بتازگي يك نمونه آزمايشي از اين فناوري را ساخته‌اند كه ZeroTouch ناميده شده و گرچه در ظاهر مانند يك قاب خالي به نظر مي‌آيد، اما سرشار از قابليت‌هاي پيشرفته باورنكردني است و يك نمونه 28 اينچي كه گوشه‌هاي صدفي دارد، مي‌تواند هر چه كه داخلش قرار بگيرد از جمله تماس انگشتان دست و حركات قسمت‌هاي ديگر بدن را نيز در يك شبكه دو بعدي نوري تشخيص دهد.

جمع‌بندي


موفقيت تلفن‌هاي همراه و تبلت‌هاي لمسي دو اثر بزرگ از خود به جا گذاشته است؛ اول اين‌كه كاربران شروع به پذيرش لمسي حتي در جاهايي كه اين فناوري جايي نداشته است، كرده‌اند. در روي ديگر سكه، توليدكنندگان سخت‌افزارها دنبال تكرار موفقيت گجت‌هاي لمسي در حوزه‌هاي ديگري چون رايانه‌هاي دسكتاپ، لپ‌تاپ‌ها و الترابوك‌هاي داراي سيستم عامل كروم و ويندوز 8 و حتي ساعت‌هاي مچي هستند. همچنين كنسول‌هاي بازي مانند 4 PlayStation Vita، PlayStation سوني و وي‌يو (Wii U) شركت نينتندو صفحه لمسي‌ها را به عنوان دومين رابط كاربري ورودي سيستم علاوه بر دسته‌هاي كنترل بازي اصلي‌شان وارد ميدان كرده‌اند. رايانه‌هاي يكپارچه (All-in-one) يا آيو (AiO) نيز از نمونه‌هاي حضور فناوري لمسي در رايانه‌هاي دسكتاپ هستند؛ اما در آينده نزديك ديگر نيازي به لمس هيچ صفحه يا شيئي براي تعامل با گجت يا رايانه‌تان نداريد، چرا كه همه اين تعامل‌ها را با لمس كردن هوا انجام خواهيد داد!

برچسب‌ها: نمايشگرهاي لمسي‌ چگونه كار مي‌كنند؟,

تاريخ : پنج شنبه 12 دی 1392 | 16:48 | نویسنده : sara

 


به گزارش باشگاه خبرنگاران،يكي از مشكلاتي كه بيشتر كاربران رايانه با آن رو‌به‌رو مي‌شوند‌ اين است كه د‌يسك د‌رايو، د‌يسك را به د‌رستي نمي‌خواند‌ و يا حتي گاهي د‌يسك را به‌طور كامل شناسايي نمي‌كند‌. با فرض اين كه د‌يسك كاملا سالم باشد‌، مشكل به د‌يسك د‌رايو مربوط مي‌شود‌. مرسوم‌ترين علتي كه به اين مشكل ختم مي‌شود‌، ضعيف شد‌ن لنز د‌يسك‌خوان است.

 اين مشكل را مي‌توان به د‌يسك د‌رايوهايي مربوط د‌انست كه مد‌ت زياد‌ي از عمر آن مي‌گذرد‌ و البته د‌يسك‌هاي زياد‌ي نيز به وسيله آن خواند‌ه شد‌ه‌اند‌. گاهي نيز پيش مي‌آيد‌ كه يك د‌يسك د‌رايو، اگر چه ممكن است مد‌ت زياد‌ي از ساخت آن نگذشته باشد‌، به خاطر خاك گرفتن لنز از خواند‌ن د‌يسك ناتوان باشد‌. اولين قد‌مي كه براي رفع اين مشكل بايد‌ انجام د‌اد‌، باد‌ گرفتن د‌يسك‌گرد‌ان است.

مي‌توانيد‌ اين كار را با جارو برقي‌هاي جد‌يد‌ كه امكان باد‌ زد‌ن د‌ارند‌ انجام د‌هيد‌ اما اگر اين امكان وجود‌ ند‌اشت، مي‌توانيد‌ از Drive Cleaner استفاد‌ه كنيد‌. Drive Cleaner د‌ر نگاه اول يك د‌يسك معمولي است كه سطح‌ آن از بورس‌هاي بسيار كوچكي پوشيد‌ه شد‌ه است. اين د‌يسك مي‌تواند‌ لنز را كاملا تميز كند‌ اما نبايد‌ زياد‌ از آن استفاد‌ه كرد‌. قرار د‌اد‌ن اين د‌يسك د‌ر د‌يسك د‌رايو نبايد‌ طولاني باشد‌ و د‌ر نهايت 30 ثانيه چرخش د‌يسك مي‌تواند‌ گرد‌ و خاك را پاك كند‌.

 اگر اين كار را زياد‌ انجام د‌هيد‌، خود‌ Drive Cleaner مي‌تواند‌ سبب ايجاد‌ خراش‌هاي كوچكي روي لنز د‌يسك خوان شود‌. به‌طور كلي مي‌توان گفت كه بيشتر خرابي‌هاي د‌يسك د‌رايو به لنز بر مي‌گرد‌د‌ و البته تعويض آن نيز ممكن و ساد‌ه است اگر چه گاهي اين اتفاق زماني رخ مي‌د‌هد‌ كه د‌يسك د‌رايو عمر خود‌ را كرد‌ه است و خريد‌ يك د‌يسك د‌رايو جد‌يد‌، منطقي‌تر به‌نظر مي‌رسد‌.

د‌ر كنار خرابي لنزها، گاهي خرابي سيستم مكانيكي نيز د‌يد‌ه مي‌شود‌. اين خرابي معمولا به تسمه و يا موتور د‌يسك د‌رايو باز مي‌گرد‌د‌ البته با اين كه موتور محكم‌تر به نظر مي‌رسد‌، معمولا بيشتر از تسمه خراب مي‌شود‌. مشكل مرسوم تسمه‌ها، پوسيد‌گي آن‌ها است كه به كند‌ شد‌ن د‌ور د‌يسك منتهي مي‌شود‌ اما مشكلات مكانيكي بيشتر به لنگ شد‌ن موتور باز مي‌گرد‌د‌. گاهي بعضي از د‌يسك‌هاي غيراستاند‌ارد‌ متعاد‌ل نيستند‌، به اين معنا كه بر چسب روي آن‌ها سبب سنگين‌تر شد‌ن يك سمت از د‌يسك شد‌ه است.

 د‌ر اين صورت وقتي موتور د‌ور مي‌گيرد‌، د‌يسك لنگ مي‌زند‌ و اين اتفاق مكرر، به موتور آسيب مي‌زند‌. مي‌توانيد‌ موتور د‌يسك د‌رايو را نيز تعويض كنيد‌ اما د‌ر بيشتر اوقات تعويض موتور چند‌ان منطقي نيست و باز هم خريد‌ يك د‌يسك د‌رايو جد‌يد‌ به صرفه‌تر است. اين نكته مي‌تواند‌ به شما كمك كند‌ كه از آسيب د‌يد‌ن موتور د‌يسك د‌رايو خود‌ جلوگيري كنيد‌.

براي حفاظت از رايانه و د‌يسك د‌رايو رايانه خود‌، به نكات زير توجه كنيد‌ :

رايانه را د‌ر محيط‌هاي پر گرد‌ و غبار و خاك آلود‌ قرار ند‌هيد‌.

سعي كنيد‌ رايانه را زود‌‌به‌زود‌ گرد‌‌گيري كنيد‌. شايد‌ كمي خند‌ه‌د‌ار باشد‌ اما گرد‌ و غبار كمي كه د‌ر حين گرد‌گيري رايانه به هوا بلند‌ مي‌شود‌، به ساد‌گي مي‌تواند‌ روي لنز بنشيند‌ و از حساسيت آن بكاهد‌. پس نگذاريد‌ آن‌قد‌ر خاك جمع شود‌ كه غبارروبي آن گرد‌ و خاك بلند‌ كند‌.

براي نام‌گذاري د‌يسك‌هاي خود‌، روي آن‌ها بر چسب نچسبانيد‌ و سعي كنيد‌ از ماژيك استفاد‌ه كنيد‌. اين موضوع باعث سنگين شد‌ن موضعي د‌يسك مي‌شود‌.

د‌ر صورتي كه از د‌يسكي استفاد‌ه نمي‌كنيد‌، آن را از د‌يسك د‌رايو خارج كنيد‌، چرا كه وجود‌ د‌يسك د‌ر د‌يسك د‌رايو باعث چرخش د‌ائمي د‌يسك د‌رايو مي‌شود‌ ، اگر چه با د‌ور كند‌ هم كار كند‌ باعث كم شد‌ن عمر د‌ستگاه مي‌شود‌

د‌ست آخر اگر بيش از 2 سال از عمر د‌يسك د‌رايوتان مي‌گذرد‌، زياد‌ از خراب شد‌ن آن ناراحت نشويد‌ و به تعمير آن فكر نكنيد‌، چرا كه هر چيزي عمري د‌ارد‌.


برچسب‌ها: دلیل خراب شدن دیسک درایو چیست؟,

تاريخ : پنج شنبه 12 دی 1392 | 16:42 | نویسنده : sara

  

امنيت ، مبحثي كاملا پيچيده ولي با اصولي ساده است . در بسياري از مواقع همين سادگي اصول هستند كه ما را دچار گمراهي مي كنند و دور نماي فعاليت هاي ما را از لحاظ سهولت و اطمينان در سايه اي از ابهام فرو مي برند. بايد گفت كه امنيت يك پردازش چند لايه است. تعيين نوع و نحوه تلقين لايه هاي دفاعي مورد نياز ‌، فقط پس از تكميل ارزيابي قابل ارائه است . تهيه ليستي از سياست هاي اجرايي بر مبناي اينكه چه چيزي براي سازمان مهم تر و انجام آن ساده تر است در اولويت قرار دارد. پس از آنكه اين اولويت ها به تاييد رسيدند هر يك از آنها بايد به سرعت در جاي خود به اجرا گذارده شود. ارزيابي امنيتي يك بخش بسيار مهم تراز برنامه ريزي امنيتي است. بدون ارزيابي از مخاطرات ،‌ هيچ طرح اجرايي در جاي خود به درستي قرار نمي گيرد. ارزيابي امنيتي خطوط اصلي را براي پياده سازي طرح امنيتي كه به منظور حفاظت از دارايي ها در مقابل تهديدات است را مشخص مي كند . براي اصلاح امنيت يك سيستم و محقق كردن شرايط ايمن، مي بايست به سه سوال اصلي پاسخ داد:

1- چه منابع و دارايي هايي در سازمان احتياج به حفاظت دارند؟

2- چه تهديداتي براي هر يك از اين منابع وجود دارد؟

3- سازمان چه مقدار تلاش ،وقت و سرمايه مي بايست صرف كند تا خود را در مقابل اين تهديدات محافظت كند؟

اگر شما نمي دانيد عليه چه چيزي مي خواهيد از دارايي هاي خود محافظت كنيد موفق به انجام اين كار نمي شويد. رايانه ها محتاج آن هستند كه در مقابل خطرات از آنها حفاظت شود ولي اين خطرات كدامند؟ به عبارت ساده تر خطر زماني قابل درك است كه يك تهديد، از نقاط ضعف موجود براي آسيب زدن به سيستم استفاده كند. لذا، پس از آنكه خطرات شناخته شدند، مي توان طرح ها و روش هايي را براي مقابله با تهديدات و كاهش ميزان آسيب پذيري آنها ايجاد كرد. اصولا شركت ها و سازمان ها ، پويا و در حال تغيير هستند و لذا طرح امنيتي به طور مدام بايد به روز شود. به علاوه هر زمان كه تعييرات عمده اي در ساختار و يا عملكردها به وجود آمد، مي بايست ارزيابي مجددي صورت گيرد. بنابراين حتي زماني كه يك سازمان به ساختمان جديدي نقل مكان مي كند، كليه دستگاه هاي جديد و هرآنچه كه تحت تغييرات اساسي قرار مي گيرد، مجددا بايد مورد ارزيابي قرار گيرد. ارزيابي ها حداقل مي بايست شامل رويه هايي براي موارد زير باشند:

 

a.  رمز هاي عبور

b. مديريت اصلاحيه ها

c.  آموزش كاركنان و نحوه اجراي برنامه ها

d.نحوه تهيه فايل هاي پشتيبان و فضاي مورد نياز آن

e. ضد ويروس

f. ديواره آتش

g. شناسايي و جلوگيري از نفوذ گران

h. فيلترينگ هاي مختلف براي اينترنت و پست الكترونيكي

i.  تنظيمات سيستمي و پيكره بندي آنها


در حال حاضر اينترنت و پست الكترونيكي جزء عناصر انكار ناپذير در كاركرد شركت ها و سازمان ها محسوب مي شوند، ولي اين عناصر مفيد به دليل عمومي بودن، داراي مخاطرات بسياري هستند كه موجب هدر رفتن منابع و سرمايه گذاري هاي يك سازمان مي شود. به ويژه آنكه به سادگي هزينه هاي پنهان زيادي را مي توانند به سازمان تحميل كنند و يا كلا كاركرد يك سازمان را با بحران مواجه كنند. اين وضعيت بحران  با يك طرح دفاعي مناسب قابل كنترل است. هدف ما در اينجا، ارائه يك الگوي دفاعي كامل و منسجم است كه بتواند با توجه به امكانات سازمان ، مورد بهره برداري قرار گيرد. لذا در ابتدا به مخاطراتي كه تهديد كننده سازمان هستند توجه مي كنيم، جنبه هاي مختلف تهديدات را روشن كرده و آنها را اولويت بندي كرده و پس از بررسي دقيق آنها در جاي خود، راه حل مناسبي را طي يك طرح زمانبندي شده و با بودجه مشخص براي پياده سازي، ارائه مي كنيم. در طرح ريزي الگوهاي امنيتي تناسب بين كاربري و طرح امنيتي بسيار مهم است. همچنين روند تغيير و به روز آوري فناوري امنيتي مي بايست مطابق با استانداردها و تهديدات جديد پيش بيني شده باشد. بعضي از سازمان ها براي تامين امنيت خود اقدام به خريد تجهيزات گراني مي كنند كه بسيار بيشتر از ظرفيت كاربري آن سازمان است و يا جايگاه صحيح امنيتي تجهيزات، نامشخص است و لذا خريدار همچنان با مشكلات امنيتي بي شماري دست و پنجه نرم مي كند. يك طرح امنيتي كه بيشتر از ظرفيت يك سازمان تهيه شده باشد باعث اتلاف بودجه مي شود. همچنين طرح امنيتي كه نقص داشته باشد، تاثير كم رنگي در كاركرد سازمان خواهد داشت و فرسايش نيروها ، دوباره كاري ها و كندي گردش كارها و ساير صدمات همچنان ادامه خواهد داشت. اين امر نهايتا يك بودجه ناپيدا را كماكان تحميل مي كند و بهبودي حاصل نخواهد آمد.

براي تامين امنيت بر روي يك شبكه، يكي از بحراني ترين و خطيرترين مراحل، تامين امنيت دسترسي و كنترل تجهيزات شبكه است. تجهيزاتي همچون مسيرياب، سوئيچ يا ديوارهاي آتش.

 

موضوع امنيت تجهيزات به دو علت اهميت ويژه‌اي مي‌يابد :

 

الف – عدم وجود امنيت تجهيزات در شبكه ، به نفوذگران به شبكه اجازه مي‌دهد كه‌ با دستيابي به تجهيزات ، امكان پيكربندي آنها را به گونه‌اي كه تمايل دارند آن سخت‌افزارها عمل كنند، داشته باشند. از اين طريق هرگونه نفوذ و سرقت اطلاعات و يا هر نوع صدمه ديگري به شبكه، توسط نفوذگر، امكان‌پذير خواهد شد.

ب – براي جلوگيري از خطرهاي DoS (Denial of Service) تأمين امنيت تجهيزات بر روي شبكه الزامي است. توسط اين حمله‌ها نفوذگران مي‌توانند سرويس‌هايي را در شبكه از كار بياندازند كه از اين طريق در برخي موارد امكان دسترسي به اطلاعات با دور زدن هر يك از فرايندهاي AAA فراهم مي‌شود.

در اين بخش اصول اوليه امنيت تجهيزات مورد بررسي اجمالي قرار مي‌گيرد. عناوين برخي از اين موضوعات به شرح زير هستند :

-       امنيت فيزيكي و تأثير آن بر امنيت كلي شبكه

-       امنيت تجهيزات شبكه در سطوح منطقي

-       بالابردن امنيت تجهيزات توسط افزايش تعداد ( پشتيبان ) سرويس‌ها و سخت‌افزارها  ( بمعني تهيه سرويس ها و تجهيزات مشابه بعنوان پشتيبان )

موضوعات فوق در قالب دو بحث اصلي امنيت تجهيزات مورد بررسي قرار مي‌گيرند :

-       امنيت فيزيكي

-       امنيت منطقي

 

1-    امنيت فيزيكي

    امنيت فيزيكي حيطه‌ وسيعي از تدابير را در بر مي‌گيرد كه استقرار تجهيزات در مكان‌هاي امن و به دور از خطر حملات نفوذگران و استفاده از افزايش تعداد ( پشتيبان ) سيستم ، از آن جمله‌اند. با استفاده از افزايش تعداد ( پشتيبان ) ، اطمينان از صحت عملكرد سيستم در صورت بروز و وقوع نقص در يكي از تجهيزات (كه توسط عملكرد مشابه سخت‌افزار و يا سرويس‌دهنده مشابه جايگزين مي‌شود) بدست مي‌آيد.

    در بررسي امنيت فيزيكي و اعمال آن،‌ ابتدا بايد به خطر‌هايي كه از اين طريق تجهزات شبكه را تهديد مي‌كنند نگاهي داشته باشيم. پس از شناخت نسبتاً كامل اين خطرها و حمله‌ها مي‌توان به راه‌حل‌ها و ترفند‌هاي دفاعي در برابر اين‌گونه حملات پرداخت.

1-1- افزايش تعداد ( پشتيبان ) در محل استقرار شبكه

    يكي از راه‌كارها در قالب تهيه پشتيبان از شبكه‌هاي كامپيوتري، ايجاد سيستمي كامل،‌ مشابه شبكه‌ي اوليه‌ي در حال كار است. در اين راستا، شبكه‌ي ثانويه‌ي، كاملاً مشابه شبكه‌ي اوليه، چه از بعد تجهيزات و چه از بعد كاركرد،‌ در محلي كه مي‌تواند از نظر جغرافيايي با شبكه‌ي اول فاصله‌اي نه چندان كوتاه نيز داشته باشد برقرار مي‌شود. با استفاده از اين دو سيستم مشابه، علاوه بر آنكه در صورت رخداد وقايعي كه كاركرد هريك از اين دو شبكه را به طور كامل مختل مي‌كند (مانند زلزله) مي‌توان از شبكه‌ي ديگر به طور كاملاً جايگزين استفاده كرد، در استفاده‌هاي روزمره نيز در صورت ايجاد ترافيك سنگين بر روي شبكه، حجم ترافيك و پردازش بر روي دو شبكه‌ي مشابه پخش مي‌شود تا زمان پاسخ به حداقل ممكن برسد.

    با وجود آنكه استفاده از اين روش در شبكه‌هاي معمول كه حجم چنداني ندارند، به دليل هزينه‌هاي تحميلي بالا، امكان‌پذير و اقتصادي به نظر نمي‌رسد، ولي در شبكه‌هاي با حجم بالا كه قابليت اطمينان و امنيت در آنها از اصول اوليه به حساب مي‌آيند از الزامات است.

1-2- توپولوژي شبكه

 

 

طراحي توپولوژيكي شبكه،‌ يكي از عوامل اصلي است كه در زمان رخداد حملات فيزيكي مي‌تواند از خطاي كلي شبكه جلوگيري كند.

در اين مقوله،‌ سه طراحي كه معمول هستند مورد بررسي قرار مي‌گيرند :

 

الف – طراحي سري ( Bus) :

 

 

در اين طراحي با قطع خط تماس ميان دو نقطه در شبكه، كليه سيستم به دو تكه منفصل تبديل شده و امكان سرويس دهي از هريك از اين دو ناحيه به ناحيه ديگر امكان پذير نخواهد بود.

 

ب – طراحي ستاره‌اي ( Star)  :

 

در اين طراحي، در صورت رخداد حمله فيزيكي و قطع اتصال يك نقطه از سرور اصلي، سرويس‌دهي به ديگر نقاط دچار اختلال نمي‌گردد. با اين وجود از آنجا كه سرور اصلي در اين ميان نقش محوري دارد، در صورت اختلال در كارايي اين نقطه مركزي،‌ كه مي‌تواند بر اثر حمله فيزيكي به آن رخ دهد، ارتباط كل شبكه دچار اختلال مي‌شود، هرچند كه با در نظر گرفتن ( پشتيبان )  براي سرور اصلي از احتمال چنين حالتي كاسته مي‌شود.

 

ج – طراحي مش ( ‌Mesh) :

 

 در اين طراحي كه تمامي نقاط ارتباطي با ديگر نقاط در ارتباط هستند، هرگونه اختلال فيزيكي در سطوح دسترسي منجر به اختلال عملكرد شبكه نخواهد شد،‌ با وجود آنكه زمان‌بندي سرويس‌دهي را دچار اختلال خواهد كرد. پياده‌سازي چنين روش با وجود امنيت بالا، به دليل محدوديت‌هاي اقتصادي،‌ تنها در موارد خاص و بحراني انجام مي‌گيرد.

 

1-3- محل‌هاي امن براي تجهيزات

 

 

    در تعيين يك محل امن براي تجهيزات دو نكته مورد توجه قرار مي‌گيرد :

- يافتن مكاني كه به اندازه كافي از ديگر نقاط مجموعه متمايز باشد، به گونه‌اي كه هرگونه ورود به محل مشخص باشد.

 - در نظر داشتن محلي كه در داخل ساختمان يا مجموعه‌اي بزرگتر قرار گرفته است تا تدابير امنيتي بكارگرفته شده براي امن سازي مجموعه‌ي بزرگتر را بتوان براي امن سازي محل اختيار شده نيز به كار گرفت.

با اين وجود، در انتخاب محل، ميان محلي كه كاملاً جدا باشد (كه نسبتاً پرهزينه خواهد بود) و مكاني كه درون محلي نسبتاً عمومي قرار دارد و از مكان‌هاي بلا استفاده سود برده است (‌كه باعث ايجاد خطرهاي امنيتي مي‌گردد)،‌ مي‌توان اعتدالي منطقي را در نظر داشت.

    در مجموع مي‌توان اصول زير را براي تضمين نسبي امنيت فيزيكي تجهيزات در نظر داشت :  

-   محدود سازي دسترسي به تجهيزات شبكه با استفاده از قفل‌ها و مكانيزم‌هاي دسترسي ديجيتالي به همراه ثبت زمان‌ها، مكان‌ها و كدهاي كاربري دسترسي‌هاي انجام شده.

 

 

- استفاده از دوربين‌هاي حفاظتي در ورودي محل‌هاي استقرار تجهيزات شبكه و اتاق‌هاي اتصالات و مراكز پايگاه‌هاي داده.

 

-       اعمال ترفند‌هايي براي اطمينان از رعايت اصول امنيتي.

 

1-4- انتخاب لايه كانال ارتباطي امن

 

    با وجود آنكه زمان حمله‌ي فيزيكي به شبكه‌هاي كامپيوتري، آنگونه كه در قديم شايع بوده، گذشته است و در حال حاضر تلاش اغلب نفوذگران بر روي به دست گرفتن كنترل يكي از خادم‌ها و سرويس‌دهنده‌هاي مورد اطمينان شبكه معطوف شده است،‌ ولي گونه‌اي از حمله‌ي فيزيكي كماكان داراي خطري بحراني است.

    عمل شنود بر روي سيم‌هاي مسي،‌ چه در انواع Coax و چه در زوج‌هاي تابيده، هم‌اكنون نيز از راه‌هاي نفوذ به شمار مي‌آيند. با استفاده از شنود مي‌توان اطلاعات بدست آمده از تلاش‌هاي ديگر براي نفوذ در سيستم‌هاي كامپيوتري را گسترش داد و به جمع‌بندي مناسبي براي حمله رسيد. هرچند كه مي‌توان سيم‌ها را نيز به گونه‌اي مورد محافظت قرار داد تا كمترين احتمال براي شنود و يا حتي تخريب فيزيكي وجود داشته باشد، ولي در حال حاضر، امن ترين روش ارتباطي در لايه‌ي فيزيكي، استفاده از فيبرهاي نوري است. در اين روش به دليل نبود سيگنال‌هاي الكتريكي، هيچگونه تشعشعي از نوع الكترومغناطيسي وجود ندارد، لذا امكان استفاده از روش‌هاي معمول شنود به پايين‌ترين حد خود نسبت به استفاده از سيم در ارتباطات مي‌شود.

 

1-5- منابع تغذيه

     از آنجاكه داده‌هاي شناور در شبكه به منزله‌ي خون در رگهاي ارتباطي شبكه هستند و جريان آنها بدون وجود منابع تغذيه، كه با فعال نگاه‌داشتن نقاط شبكه موجب برقراري اين جريان هستند، غير ممكن است، لذا چگونگي پيكربندي و نوع منابع تغذيه و قدرت آنها نقش به سزايي در اين ميان بازي مي‌كنند. در اين مقوله توجه به دو نكته زير از بالاترين اهميت برخوردار است :

- طراحي صحيح منابع تغذيه در شبكه بر اساس محل استقرار تجهيزات شبكه‌. اين طراحي بايد به گونه‌اي باشد كه تمامي تجهيزات فعال شبكه، برق مورد نياز خود را بدون آنكه به شبكه‌ي برق ،  فشار بيش از ‌اندازه‌اي (كه باعث ايجاد اختلال در عملكرد منابع تغذيه شود) وارد شود، بدست آورند.

 

 

- وجود منبع يا منابع تغذيه پشتيبان ( UPS) به گونه‌اي كه تعداد و يا توان پشتيباني آنها به نحوي باشد كه نه تنها براي تغذيه كل شبكه در مواقع نياز به منابع تغذيه پشتيبان كفايت كند، بلكه امكان تامين برق بيش از مورد  نياز براي تعدادي از تجهيزات بحراني درون شبكه را به صورت منفرد فراهم كند.

 

 

1-6- عوامل محيطي

    يكي از نكات بسيار مهم در امن سازي فيزيكي تجهيزات و منابع شبكه، امنيت در برار عوامل محيطي است. نفوذگران در برخي از موارد با تاثيرگذاري بر روي اين عوامل، باعث ايجاد اختلال در عملكرد شبكه مي‌شوند. از مهمترين عواملي در هنگام بررسي امنيتي يك شبكه رايانه‌اي بايد در نظر گرفت مي‌توان به دو عامل زير اشاره كرد :

-       احتمال حريق (كه عموماً غير طبيعي است و منشآ انساني دارد)

 

-  زلزله، طوفان و ديگر بلاياي طبيعي

    با وجود آنكه احتمال رخداد برخي از اين عوامل، مانند حريق، را مي‌توان تا حدود زيادي محدود نمود، ولي تنها راه حل عملي و قطعي براي مقابله با چنين وقايعي،‌ با هدف جلوگيري در اختلال كلي در عملكرد شبكه، وجود يك سيستم كامل پشتيبان براي كل شبكه است. تنها با استفاده از چنين سيستم پشتيباني است كه مي‌توان از عدم اختلال در شبكه در صورت بروز چنين وقعايعي اطمينان حاصل كرد.

 

 

2- امنيت منطقي

 

    امنيت منطقي به معناي استفاده از روش‌هايي براي پايين آوردن خطرات حملات منطقي و نرم‌افزاري بر ضد تجهيزات شبكه است. براي مثال حمله به مسيرياب‌ها و سوئيچ‌هاي شبكه بخش مهمي از اين گونه حملات را تشكيل مي‌‌دهند. در اين بخش به عوامل و مواردي كه در اينگونه حملات و ضد حملات مورد نظر قرار مي‌گيرند مي‌پردازيم.

 

2-1- امنيت مسيرياب‌ها

    حملات ضد امنيتي منطقي براي مسيرياب‌ها و ديگر تجهيزات فعال شبكه، مانند سوئيچ‌ها، را مي‌توان به سه دسته‌ي اصلي تقسيم نمود :

- حمله براي غيرفعال سازي كامل

- حمله به قصد دستيابي به سطح كنترل

-  حمله براي ايجاد نقص در سرويس‌دهي

    طبيعي است كه راه‌ها و نكاتي كه در اين زمينه ذكر مي‌شوند مستقيماً تنها به  امنيت اين عناصر مربوط بوده و از امنيت ديگر مسيرهاي ولو مرتبط با اين تجهيزات منفك هستند.  لذا تأمين امنيت تجهيزات فعال شبكه به معناي تآمين قطعي امنيت كلي شبكه نيست، هرچند كه عملاً مهمترين جنبه‌ي آنرا تشكيل مي‌دهد.

 

2-2- مديريت پيكربندي

    يكي از مهمترين نكات در امينت تجهيزات، نگاهداري نسخ پشتيبان از پرونده‌ها مختص پيكربندي است. از اين پرونده‌ها كه در حافظه‌هاي گوناگون اين تجهيزات نگاهداري مي‌شوند،‌ مي‌توان در فواصل زماني مرتب يا تصادفي، و يا زماني كه پيكربندي تجهيزات تغيير مي‌يابند، نسخه پشتيبان تهيه كرد.

 

 

    با وجود نسخ پشتيبان،‌ منطبق با آخرين تغييرات اعمال شده در تجهيزات، در هنگام رخداد اختلال در كارايي تجهزات، كه مي‌تواند منجر به ايجاد اختلال در كل شبكه شود، در كوتاه ترين زمان ممكن مي‌توان با جايگزيني آخرين پيكربندي، وضعيت فعال شبكه را به آخرين حالت بي‌نقص پيش از اختلال بازگرداند. طبيعي است كه در صورت بروز حملات عليه بيش از يك سخت‌افزار، بايد پيكربندي تمامي تجهيزات تغييريافته را بازيابي نمود.

 

    نرم‌افزارهاي خاصي براي هر دسته از تجهيزات مورد استفاده وجود دارند كه قابليت تهيه نسخ پشتيبان را فاصله‌هاي زماني متغير دارا مي‌باشند. با استفاده از اين نرم‌افزارها احتمال حملاتي كه به سبب تآخير در ايجاد پشتيبان بر اثر تعلل عوامل انساني پديد مي‌آيد به كمترين حد ممكن مي‌رسد.

 

2-3- كنترل دسترسي به تجهيزات

دو راه اصلي براي كنترل تجهزات فعال وجود دارد :

- كنترل از راه دور

- كنترل از طريق درگاه كنسول

    در روش اول مي‌توان با اعمال محدوديت در امكان پيكربندي و دسترسي به تجهيزات از آدرس‌هايي خاص يا استاندارها و پروتكل‌هاي خاص، احتمال حملات را پايين آورد.

    در مورد روش دوم، با وجود آنكه به نظر مي‌رسد استفاده از چنين درگاهي نياز به دسترسي فيزكي مستقيم به تجهيزات دارد، ولي دو روش معمول براي دسترسي به تجهيزات فعال بدون داشتن دسترسي مستقيم وجود دارد. لذا در صورت عدم كنترل اين نوع دسترسي، ايجاد محدوديت‌ها در روش اول عملاً امنيت تجهيزات را تآمين نمي‌كند.

 

    براي ايجاد امنيت در روش دوم بايد از عدم اتصال مجازي درگاه كنسول به هريك از تجهيزات داخلي مسيرياب، كه امكان دسترسي از راه‌دور دارند، اطمينان حاصل نمود.

 

2-4- امن سازي دسترسي

    علاوه بر پيكربندي تجهيزات براي استفاده از Authentication، يكي ديگر از روش‌هاي معمول امن‌سازي دسترسي، استفاده از كانال رمز شده در حين ارتباط است. يكي از ابزار معمول در اين روش SSH(Secure Shell) است. SSH ارتباطات فعال را رمز كرده و احتمال شنود و تغيير در ارتباط كه از معمول‌ترين روش‌هاي حمله هستند را به حداقل مي‌رساند.

    از ديگر روش‌هاي معمول مي‌توان به استفاده از كانال‌هاي VPN مبتني بر IPSec اشاره نمود. اين روش نسبت به روش استفاده از SSH روشي با قابليت اطمينان بالاتر است، به گونه‌اي كه اغلب توليدكنندگان تجهيزات فعال شبكه، خصوصاً توليد كنندگان مسيرياب‌ها،‌ اين روش را ارجح تر مي‌دانند.

 

 

2-5- مديريت رمزهاي عبور

 مناسب‌ترين محل براي ذخيره رمزهاي عبور بر روي سرور Authentication است. هرچند كه در بسياري از موارد لازم است كه بسياري از اين رموز بر روي خود سخت‌افزار نگاه‌داري شوند. در اين صورت مهم‌ترين نكته به ياد داشتن فعال كردن سيستم رمزنگاري رموز بر روي مسيرياب يا ديگر سخت‌افزارهاي مشابه است.

 

3- ملزومات و مشكلات امنيتي ارائه دهندگان خدمات

  زماني كه سخن از ارائه دهندگان خدمات و ملزومات امنيتي آنها به ميان مي‌آيد، مقصود شبكه‌هاي بزرگي است كه خود به شبكه‌هاي رايانه‌اي كوچكتر خدماتي ارائه مي‌دهند. به عبارت ديگر اين شبكه‌هاي بزرگ هستند كه با پيوستن به يكديگر، عملاً شبكه‌ي جهاني اينترنت كنوني را شكل مي‌دهند. با وجود آنكه غالب اصول امنيتي در شبكه‌هاي كوچكتر رعايت مي‌شود، ولي با توجه به حساسيت انتقال داده در اين اندازه، ملزومات امنيتي خاصي براي اين قبيل شبكه‌ها مطرح هستند.

 

3-1- قابليت‌هاي امنيتي

    ملزومات مذكور را مي‌توان، تنها با ذكر عناوين، به شرح زير فهرست نمود :

· قابليت بازداري از حمله و اعمال تدابير صحيح براي دفع حملات

· وجود امكان بررسي ترافيك شبكه، با هدف تشخيص بسته‌هايي كه به قصد حمله بر روي شبكه ارسال مي‌شوند. از آنجاييكه شبكه‌هاي بزرگتر نقطه تلاقي مسيرهاي متعدد ترافيك بر روي شبكه هستند، با استفاده از سيستم‌هاي IDS بر روي آنها، مي‌توان به بالاترين بخت براي تشخيص حملات دست يافت.

 

· قابليت تشخيص منبع حملات. با وجود آنكه راه‌هايي از قبيل سرقت آدرس و استفاده از سيستم‌هاي ديگر از راه دور، براي حمله كننده و نفوذگر، وجود دارند كه تشخيص منبع اصلي حمله را دشوار مي‌نمايند، ولي استفاده از سيستم‌هاي رديابي، كمك شاياني براي دست يافتن و يا محدود ساختن بازه‌ي مشكوك به وجود منبع اصلي مي‌نمايد. بيشترين تآثير اين مكانيزم زماني است كه حملاتي از نوع DoS از سوي نفوذگران انجام مي‌گردد.

 

 

 

3-2- مشكلات اعمال ملزومات امنيتي

 

    با وجود لزوم وجود قابليت‌هايي كه بطور اجمالي مورد اشاره قرار گرفتند، پياده‌سازي و اعمال آنها همواره آسان نيست.

 يكي از معمول‌ترين مشكلات،‌ پياده‌سازي IDS است. خطر يا ترافيكي كه براي يك دسته از كاربران به عنوان حمله تعبير مي‌شود، براي دسته‌اي ديگر به عنوان جريان عادي داده است. لذا تشخيص اين دو جريان از يكديگر بر پيچيدگي IDS افزوده و در اولين گام از كارايي و سرعت پردازش ترافيك و بسته‌هاي اطلاعاتي خواهد كاست. براي جبران اين كاهش سرعت تنها مي‌توان متوسل به تجهيزات گران‌تر و اعمال سياست‌هاي امنيتي پيچيده‌تر شد.

 

 با اين وجود،‌ با هرچه بيشتر حساس شدن ترافيك و جريان‌هاي داده و افزايش كاربران، و مهاجرت كاربردهاي متداول بر روي شبكه‌هاي كوچكي كه خود به شبكه‌هاي بزرگتر ارائه دهنده خدمات متصل هستند، تضمين امنيت، از اولين انتظاراتي است كه از اينگونه شبكه‌ها مي‌توان داشت.
 

 


برچسب‌ها: توضیح کامل امنیت شبکه,

تاريخ : چهار شنبه 11 دی 1392 | 15:33 | نویسنده : sara

همه کامپیوترهای شخصی دارای بایوس (BIOS) هستند. اصلی‌ترین وظیفه این قطعه، کد استقرار سیستم عامل در حافظه است. بایوس‌ سال‌هاست که در کامپیوترهای شخصی به کار می‌رود، اما کارشناسان معتقدند عمر این نرم‌افزار سال‌هاست که به پایان رسیده و باید جایگزین‌های سریع‌تر و انعطاف‌پذیرتری برای آن طراحی شود.

به گزارش بی‌بی‌سی، با به روز کردن بایوس که با 25 سال سن، یکی از قدیمی‌ترین اجزای کامپیوتری است، زمان بوت شدن به چند ثانیه کاهش پیدا خواهد کرد. البته قرار نبود که بایوس کامپیوترها تا زمان حال باقی بمانند و در حقیقت، این تطبیق دادن کامپیوترهای مدرن امروزی با کدهای بایوس قدیمی است که زمان شروع به کار کامپیوترها را تا این حد طولانی کرده است.

قرار است جایگزین بایوس که UEFI نام دارد، تا سال 2011 در کامپیوترهای جدید نصب و ارائه شود. این کلمه مخفف «واسط نرم‌افزارهای قابل بسط یکپارچه» است و برای افزایش انعطاف بیش‌تر نسبت به نرم‌افزار گذشته طراحی شده است.

مارک دوران مدیر نشست UEFI که درحال کار بر روی فناوری جدید جایگزین بایوس‌هاست، در این باره گفت: «بایوس‌های قدیمی از تراشه‌هایی استفاده می‌کنند که از سال 1979 / 1358 در صنعت کامیپوتر وجود داشت. سازندگان بایوس‌های اولیه انتظار داشتند نرم‌افزار آن‌ها فقط برای 250 هزار دستگاه کامپیوتر کارایی داشته باشد، اما بایوس‌ها تا زمان حال نیز روی کامپیوترها باقی مانده است».

هنوز هم برای بسیاری جالب است که چگونه بایوس‌ها تا زمان حال باقی مانده‌اند، این در حالی است که آن‌ها هرگز برای گسترش و به‌روزرسانی در طول زمان طراحی نشده بودند.

برایان ریچاردسون از تیم بازاریابی تکنیکی شرکت AMI (یکی از طراحان قدیمی نرم‌افزار بایوس) در این باره گفت: «بایوس‌ها طراحی سیستم‌های محاسباتی 64 بیتی را با مشکل روبه رو کرده‌اند، چرا که این سیستم‌ها فراتر از کامپیوترها و لپ‌تاپ‌های امروزی هستند. این در حالی است که حتی درایوهایی با اندازه دو ترابایت به زودی برای بسیاری از کاربران کامپیوترهای شخصی به یک معضل تبدیل خواهند شد، چرا که کاربران می‌‌خواهند ویدیوها و تصاویر بیش‌تری روی سیستم‌های خود داشته باشند. به طور مشابه کامپیوترهای لوحی و تب‌لت‌ها که هر روز بر محبوبیت آن‌ها اضافه می‌شود باید بر اساس سیستم‌های کنترلی کامپیوترهای شخصی کار کنند که این موضوع نیز می‌تواند مشکل‌زا باشد».

مشکل اصلی این جاست که بسیاری از کامپیوترهای امروزی به واسطه استفاده از بایوس‌ها با همان سرعتی بالا می‌آیند که کامپیوترهای اولیه کارهای پایه‌ای را برای ورود به سیستم‌عامل انجام می‌دادند. علاوه بر آن اضافه کردن وسایل جانبی مانند صفحه‌کلیدها و موس‌های USB نیز نسبت به پورت‌های PS/2 به طور تکنیکی با مشکلاتی همراه است. بایوس‌ها درایوهای USB را وادار می‌کنند تا از طریق هارد یا فلاپی در کامپیوترها شناسایی شوند. این موضوع می‌تواند در هنگامی شما در حال نصب یک سیستم‌عامل هستید، باعث بروز مشکلاتی شود.

این در حالی است که UEFI کامپیوترها را از قید و بند بسیاری از محدودیت‌های لحظه‌شده در کامپیوترهای اولیه آزاد می‌کند. برای مثال این نرم‌افزار مشخص نمی‌کند که یک صفحه‌کلید فقط از طریق یک پورت مشخص به کامیپوتر متصل شده باشد. تنها چیزی که UEFI مشخص می‌کند، این است که در جایی از ماشین قطعه‌ای وجود دارد که اطلاعات مربوط به صفحه‌کلید را فراهم می‌کند. به این ترتیب در کامپیوترهای جدید اضافه کردن یک صفحه لمسی یا هر وسیله ورودی دیگر بسیار ساده‌تر انجام خواهد شد. دقیقا به همین دلیل است که کلمه قابل توسعه در نام UEFI گنجانده شده، چرا که ما قرار است مدت‌های طولانی با آن زندگی کنیم.

البته UEFI در ابتدا با عنوان EFI برای کامپیوترهای اینتل طراحی شده بود. اما زمانی که قرار شد از آن به طور گسترده‌تر استفاده شود استاندارهای آن نیز به شکل عمومی‌تر و فراگیرتر طراحی شد.

جایگزین‌های دیگری برای UEFI مانند Corebootیا Open Firmware نیز وجود دارند که معمولا در کامپیوترهایی استفاده می‌شوند که با معماری X86 اینتل کار نمی‌کنند.

نرم‌افزار UEFI هم‌چنین پشتیبانی بهتری از پروتکل‌های پایه‌ای نت ارایه می‌دهد که به این ترتیب، مدیریت از راه دور به شکل ساده‌تری صورت خواهد گرفت. برای کاربران عادی نیز آشکارترین فایده استفاده از UEFI سرعت بالا آمدن کامپیوترهای شخصی است. در حال حاضر بالا آمدن سیستم‌عامل بین 25 تا 30 ثانیه زمان می‌برد، اما با استفاده از UEFI این زمان به کم‌تر از چند ثانیه کاهش پیدا می‌کند. سال 2011 سال فروش کامیپوترهای با UEFI خواهد بود




برچسب‌ها: کامپیوترهایی که در سه‌سوت بوت می‌شوند!,




دیگسبی (Digsby)، کلاینت محبوب جامع پیامرسانی فوری، امروز به روز رسانی شد و چندین ویژگی جدید کلیدی به این نرم افزار افزوده شده است.
دیگسبی اکنون افزون بر پروتکلهای معمول پیامرسانی فوری (IM) مانند MSN، Gtalk، AIM و … از بسیاری از پلتفورمهای شبکه های اجتماعی نیز پشتیبانی می کند. کاربران اینک قادرند از طریق پنلهای اختصاصی وضعیت Twitter ، Facebook ، LinkedIn و MySpace را زیر نظر داشته باشند و از طریق بخش نوسازی شده Accounts در اولویتهای Digsby به افزودن اکانت برای خود بپردازند.


سرویسهای بیرونی مانند Facebook و Gmail اکنون انسجام بیشتری با دیگسبی یافته اند، به این معنا که شما دیگر نیازی به افزودن جداگانه فید اخبار Facebook و Facebook Chat ندارید، و چنین وضعیتی برای Gmail و Gtalk نیز صادق است.

تیم دیگسبی همچنین قابلیت ایمیل را افزوده است که سبب می شود چک کردن اکانتهای POP3 و IMAP تنها با یک کلیک امکانپذیر شود.

به روزرسانی های این نرم افزار در آینده با استفاده از یک به روزرسان خودکار انجام خواهد شد که آپدیتها را به محض ورود شما به حسابتان (log in) دانلود نموده و پس از شروع به کار دوباره (restart) دیگسبی آنها را اجرا می نماید. این تیم یک سیستم به روزرسانی جدید که بسیار مانند به روزرسان Google Chrom است را طراحی نموده تا “دانلود آپدیتها هرگز برایتان دست و پاگیر نباشد”.


همانطور که از هر آپدیت منظمی انتظار می رود، رفع اشکالهای فراوانی نیز انجام می شود و نوید یک کلاینت باثبات تر، با نشت اطلاعات و قطع ارتباط کمتر را با خود به همراه می آورد.

ویژگیهای دیگری نیز افزوده شده اند از جمله: دسته بندی شهودی تر لیست دوستان، یک ضد اسپم ICQ که همه درخواستهای دوستی که دارای URL هستند و از متن راست نویس پشتیبانی می کنند (که امکان تایپ شما به آن صورت را نیز در نظر گرفته اند) را مسدود می سازد.

منبع:‌ makeuseof

دیگسبی راهکاری اختصاصی به منظور پیامنگاری فوری برای کاربران Windows، Macو Linux فراهم کرده است.

برچسب‌ها: به روز رسانی عمده، ویژگیهای جدید و ثبات ارتقا یافته برای “دیگسبی”,

تاريخ : چهار شنبه 11 دی 1392 | 14:59 | نویسنده : sara

 




طبق قانون تصویب شده در پارلمان ژاپن، افرادی که به نوشتن و انتشار ویروس‌های رایانه‌یی اقدام کنند، با جریمه یا حداکثر سه سال زندان مجازات می‌شوند.

پلیس تحت قانون جدید می‌تواند اطلاعات ارتباطات ای‌میلی مظنونان را از خدمات‌دهندگان اینترنتی دریافت کند.

این اقدام که با مخالفت مدافعان حریم خصوصی و آزادی بیان روبه‌رو شده، ژاپن را یک گام به نهایی کردن کنوانسیون جرایم سایبر نزدیک می‌کند.

این کنوانسیون نخستین معاهده بین‌المللی برای مبارزه با جرایمی است که از طریق اینترنت و شبکه‌های رایانه‌یی انجام می‌گیرند. ژاپن این معاهده را امضا کرده اما باید قوانین داخلی مرتبطی را تصویب کند تا آن را نهایی کند.

تحت قانون جدید ژاپن، افرادی که بدون دلیل قابل توجیه، ویروس رایانه ایجاد یا منتشر می‌کنند، با حداکثر مجازات سه سال زندان یا 500 هزار ین (6200 دلار) جریمه روبه‌رو می‌شوند. در اختیار داشتن آگاهانه ویروس رایانه‌یی، مجازات حداکثر دو سال زندان یا 300 هزار ین جریمه دارد.

سازمان‌های پلیس ژاپن مدت‌هاست برای تصویب چنین قانونی تلاش کرده‌اند اما لایحه‌های قانونی گذشته در بحبوحه مخالفت قوی مدافعان حریم خصوصی که نسبت به قدرت بیش از اندازه پلیس هشدار داده بودند، شکست خوردند.

به دلیل نگرانی نسبت به اینکه ممکن است قانون مذکور حریم خصوصی ارتباطات تضمین شده تحت قانون اساسی ژاپن را نقض کند، این قانون شامل قطعنامه‌ای است که از مقامات خواسته آن را به طور مناسب به کار ببرند.


برچسب‌ها: زندان و جریمه برای ویروس‌نویسان در ژاپن,

تاريخ : چهار شنبه 11 دی 1392 | 14:50 | نویسنده : sara

- Asus Eee PC 1005P :  این مدل که در دو رنگ سفید و مشکی در بازارهای داخلی موجود است یکی از کلاسیک ترین و با کیفیت ترین مدل های فعلی به حساب می آید. مشخصات این مدل کاملا منطبق بر استانداردهای نانوشته و تغییر ناپذیر جاکم بر این گروه است. پردازنده 1.66 گیگاهرتزی دستگاه از نوع Intel Atom N450 با 512 کیلوبایت حافظه کش L2، در کنار یک گیگابایت حافظه RAM به فرم DDRII در یک قالب تک کاناله است. صفحه نمایش دستگاه 10.1 اینچی با وضوح 600×1024 پیکسل با نور پس زمینه LED ست. هارد دیسک داخلی این مدل 160 گیگابایت با چرخش 5400 دور در دقیقه است و باتری شش سلولی آن نیز بر طبق گفته های شرکت تا 11 ساعت توانائی تامین انرژی دستگاه را خواهد داشت. از جمله پورت های حاضر در این مدل می توان به کارت خوان، پورت شبکه RJ45، خروجی VGA و جک های ورودی و خروجی صدا اشاره کرد. تاچ پد این مدل نیز از نوع چند لمسی ست. قیمت حال حاضر مدل 1005P در حدود 405 هزار تومان است.

new_netbook_buying_guide_03.jpg- Asus Eee PC 1001PX : این مدل که در سه رنگ سفید، سیاه و آبی ارائه شده است تقریبا از هر لحاظ شباهت کاملی با مدل 1005 دارد. استفاده از همان پردازنده N450 اینتل اتم در کنار حافظه 1 گیگابایتی، 160 گیگابایت هارد دیسک داخلی و استفاده از چیپ ست گرافیکی Intel M4500MHD تشابهات اصلی این دو مدل را تشکیل می دهند. برای این مدل دو باتری 3 و 6 سلولی در نظر گرفته شده که در کمترین حالت وزن دستگاه را به 1.27 کیلوگرم می رساند. صفحه نمایش این مدل نیز 10 اینچی با وضوح 600×1024 پیکسل است. قیمت این مدل حول و حوش 380 هزار تومان است.

new_netbook_buying_guide_04.jpg- Asus Eee PC 1008HA : این مدل که از طراحی زیبائی برخوردار است در بیشترین حالت تنها 2.5 سانتیمتر قطر داشته و وزن آن نیز تنها 1.1 کیلوگرم است. وضوح صفحه نمایش 10.1 اینچی این مدل همچنان 600×1024 پیکسل یا به عبارتی دیگر WSVGA است. پردازنده N280 این مدل 1.66 گیگاهرتزی ست و همچنان از 512 کیلوبایت حافظه کش سطح 2 بهره می برد. 160 گیگابایت حافظه داخلی همراه با 1 مگابایت حافظه RAM سایر مشخصات اصلی مرتبط با این مدل را تشکیل می دهند. یکی از جذابیت های این مدل پورت VGA پنهان شده در کف آن است. قیمت این مدل نسبتا کمیاب در حدود 530 هزار تومان است از این مدل نمونه دیگری با طرحی بسیار زیبا با نام 1008p Karim Rashid هم موجود است که بجز افزایش ظرفیت هارد تعییر خاص دیگری نکرده و با قیمتی در حدود 500 هزار تومان ارائه شده است.

new_netbook_buying_guide_05.jpg- Asus Eee PC 1018P : این مدل 10 اینچی دارای پردازنده Intel Atom N455 با فرکانس 1.83 گیگاهرتز که نسبت به N450 بهبود یافته است. حافظه کش این مدل البته همچنان 512 کیلوبایت باقی مانده است. صفحه نمایش 10 اینچی با وضوح 600×1024 پیکسل، یک گیگابایت حافظه RAM به فرم DDR3، هارد دیسک داخلی 250 گیگابایتی و وب کم 0.3 مگاپیکسلی دیگر مشخصات این مدل را تشکیل میدهد. 1018P تنها 1.1 کیلوگرم وزن دارد و قیمت آن حوالی 510 هزار تومان است.

new_netbook_buying_guide_06.jpg- Asus Eee PC S101 : این نت بوک زیبا که تنها 1 کیلوگرم وزن دارد دارای صفحه نمایش 10.2 اینچی با وضوح 600×1024 پیکسل بوده و پردازنده آن نیز مدل Atom N270 با فرکانس 1.66 گیگاهرتز است. 160 گیگابایت هارد، 1 گیگابایت حافظه RAM به فرم DDR2 و سه پورت USB 2.0 مشخصات اصلی S101 را تشکیل می دهند. قیمت حال حاضر این مدل که در چهار رنگ قهوه ای، کرمی، مشکی و خاکستری تولید می شود در حدود 550 هزار تومان است.

new_netbook_buying_guide_07.jpg- Asus Eee PC 1215N : این محصول نسبتا گرانقیمت را می توان در حال حاضر پیشرفته ترین ترین نت بوک مبتنی بر پردازنده های Atom به حساب آورد. صفحه نمایش این مدل 12.1 اینچی با وضوح 768×1366 پیکسل است و از پردازنده دو هسته ای Intel Atom D525 با فرکانس 1.83 گیگاهرتز در آن استفاده شده است. 2 گیگابایت حافظه RAM به فرم DDR3 و 250 گیگابایت حافظه هارد دیسکی در این مدل حضور دارند. یک خروجی HDMI و دو خروجی Optional برای USB 3.0 دیگر نکات مهم در رابطه با 1215 را تشکیل می دهند. وزن این مدل 1.45 کیلوگرم است و در سه رنگ مشکی، نقره ای و قرمز با قیمتی حوالی 720 هزار تومان در بازار دیده می شود که با این قیمت البته اندکی از محدوده معمول نت بوکی به دور می افتد.

2- Acer : مدل های نت بوکی این برند شامل مدل های متعدد حاضر در کلاس Aspire One و یکی دو مدل متفرقه می شود که طرح ها و سایزهای متنوعی در آن به چشم می خورد. برخی از بهترین های ایسر در این کلاس شامل  این موارد می شوند:

new_netbook_buying_guide_08.jpg- Acer Aspire One D255 : این مدل پایه ای ترین نت بوک ایسر و یکی از ارزن قیمت ترین های بازار در این کلاس است. مشخصات قابل حدس این دستگاه شامل صفحه نمایش 10.1 اینچی 600×1024 پیکسلی، پردازنده Atom N450 با فرکانس 1.66 گیگاهرتز، یک گیگابایت حافظه RAM از نوع DDR2، هارد دیسک 250 گیگابایتی و سیستم عامل ویندوز Seven Starter است. این مدل به باتری 6 سلولی مجهز بوده و سه پورت USB 2.0 دارد. وزن دستگاه 1.250 کیلوگرم است و با قیمتی حول و حوش 330 هزار تومان می  توان آن را تهیه کرد.

new_netbook_buying_guide_09.jpg- Acer Aspire One D260 : مشخصات این مدل تفاوت چندانی با D255 نداشته و این مدل را می توان آپدیت مشابه ای از D255 به حساب آورد. در این مدل نیز از همان پردازنده و همان صفحه نمایش 10 اینچی WSVGA استفاده شده و از یک گیگابایت RAM و 250 گیگابایت حافظه H.D.D در آن استفاده شده است. باتری 6 سلولی، سه پورت USB، وزن 1.1 کیلوگرمی و قیمتی در حدود 420 هزار تومان سایر مشخصات این مدل را تشکیل می دهند.

new_netbook_buying_guide_10.jpg- Acer Aspire 1410 : این مدل که به دسته Aspire One تعلق ندارد دارای صفحه نمایش 11.6 اینچی با وضوح 768×1366 پیکسل و پردازنده Intel Celecron 743 با فرکانس 1.3 گیگاهرتز است. این پردازنده از لحاظ قدرت در سطح بسیار بالاتری از نمونه های Atom قرار می گیرد. حافظه RAM این مدل 2 گیگابایت از نوع DDR2 بوده و از هارد 250 گیگابایتی برخوردار است. سه پورت USB 2.0، خروجی HDMI و باتری 6 سلولی با دوام 6 ساعته دیگر مشخصات این مدل که قیمتی حول و حوش 510 هزار تومان دارد را تشکیل می دهند.

new_netbook_buying_guide_11.jpg- Gateway 1456u : شرکت Gateway که توسط ایسر خریداری شده در حال حاضر چند مدل مناسب در کلاس نت بوکی ارائه می دهد. پیشرفته ترین مدل در این جمع مدل 1456u است این مدل از همان صفحه نمایش 11.6 اینچی یا با وضوح 768×1366 پیکسلی مدل قبلی استفاده می کند اما پردازنده آن اندکی قویتر شده و به Intel SU4100 با سرعت 1.3 گیگاهرتز و با 2 مگابایت حافظه کش L2 رسیده است. 4 گیگابایت حافظه DDR2 و هارد دیسک 500 گیگابایتی وجوه کاملا حرفه ای این مدل که با سایر نت بوک های هم رده کاملا متفاوت است را مشخص می کند. باتری 6 سلولی این مدل تا 7 ساعت استفاده مداوم را تضمین می کند. خروجی HDMI، سه پورت USB و کارت خوان 5.1 دیگر مشخصات این نمونه 640 هزار تومانی را تشکیل می دهند.

3- MSI : نت بوک های رسمی شرکت MSI عمدتا در زیر گروه Wind محصولات این شرکت یافت می شوند هرچند که به مانند Acer و gateway گه گاه مدل های متفرقه دیگری که از لحاظ مشخصات و قیمت به دسته نت بوکی نزدیک می شوند را نیز باید به این جمع اضافه کرد. برخی از مدل های اصلی MSI در این دسته عبارتند از:

new_netbook_buying_guide_12.jpg- MSI Wind U135 : این مدل دارای صفحه نمایش 10 اینچی WSVGA با پردازنده N450 اتم در کنار یک گیگابایت حافظه داخلی و هارد دیسک 160 گیگابایتی ست. باتری سه سلولی این مدل وزن دستگاه را تا رقم 1.1 کیلوگرم کاهش داده است. قیمت این مدل در حدود 390 هزار تومان است

new_netbook_buying_guide_13.jpg- MSI Wind U160 : این مدل از همان پردازنده N450 مدل قبلی و صفحه نمایش 10 اینچی WSVGA استفاده می کند اما سایز هارد دیسک این مدل به 250 گیگابایت رسیده و باتری آن نیز 6 سلولی شده است تغییراتی که وزن دستگاه را به 1.180 کیلوگرم رسانیده است. قیمت این مدل حدود 520 هزار تومان است.

new_netbook_buying_guide_14.jpg- MSI U200 : این نمونه دارای صفحه نمایش 12 اینچی با وضوح 768×1376 پیکسل است که از پردازنده Core2 Solo SU3500 با فرکانس 1.4 گیگاهرتز بهره می برد. حافظه RAM این مدل 2 گیگابایت از نوع DDR3 ست و ظرفیت هارد دیسک آن 320 گیگابایت است. دو پورت USB، خروجی HDMI و VGA و کارت خوان SDHC سایر مشخصات مهم این مدل را تشکیل می دهند. باتری 6 سلولی این مدل به لطف پردازنده کم مصرف آن تا 6.5 ساعت دوام مصرف دارد. قیمت این مدل در حدود 630 هزار تومان است.

4- HP : مدل های نت بوکی این شرکت با پسوند Mini ارائه می شوند و به لحاظ تعدد و تنوع در ردیف پائین تری نسبت به سایر نت بوک ها قرار می گیرد. از جمله تنها مدل های حاضر در بازار داخلی این برند می توان به Mini 210 اشاره کرد:

new_netbook_buying_guide_15.jpg- HP Mini 210 : این مدل با طرح بسیار زیبا و تنوع رنگ دلربای خود یکی از زیبارویان اصلی این کلاس به حساب می آید. گذشته از مسائل ظاهری مشخصات سخت افزاری این مدل اما تغییر چندانی نسبت به آنچه از یک نت بوک انتظار داریم ندارد. صفحه نمایش این مدل 10 اینچی با وضوح WSVGA است و پردازنده آن نیز همان N450 اینتل اتم با فرکانس 1.66 گیگاهرتز است. 1 تا 2 گیگابایت حافظه RAM، هارد دیسک 160 یا 320 گیگابایتی و اتصال بلوتوث و وای فای در کنار سه پورت USB و وزن 1.220 کیلوگرمی دیگر موارد قابل ذکر در مورد Mini 210 را تشکیل می دهند. قیمت این مدل در حالت پایه در حدود 420 هزاز تومان است.

5- Dell : این شرکت نیز برخلاف رده بسیار فعال لپ تاپی خود در رده نت بوکی فعالیت چندانی ندارد. تنها مدل قابل اشاره این برند در بازارهای داخلی به نسخه جدید Mini 10 تعلق دارد:

new_netbook_buying_guide_16.jpg- Dell Mini 10 : این مدل 10 اینچی همچون اغلب مدل های این کلاس به پردازنده Atom N450 مجهز است و 1 گیگابایت RAM به فرم DDR2 دارد. هارد دیسک 160 گیگابایتی، باتری 6 سلولی، کارت خوان چند منظوره و اتصال وای فای تجهیزات معدود این نت بوک 390 هزار تومانی را تشکیل می دهند.

6- Lenovo : نت بوک های این شرکت زیر عنوان کلی IdeaPad ارائه شده و از معدود نمونه هائی ست که مشخصات کلاسیک این دسته را اندکی با تغییر روبرو ساخته ست. آخرین مدل های S10 این شرکت دارای مشخصات زیر است.

new_netbook_buying_guide_17.jpg- Lenovo IdeaPad S10-3s : این مدل 10.1 اینچی وضوح صفحه نمایش را برای نخستین بار در این سایز به 720×1280 پیکسل ارتقا داده و پردازنده دستگاه را نیز به مدل دو هسته ای جدید Atom N550 با فرکانس 1.5 گیگاهرتز و 1 مگابایت حافظه کش L2 تغییر داده است. حافظه 2 گیگابایتی این مدل از نوع DDR3 با باس 1333 است و حافظه داخلی آن نیز 250 گیگابایت است. سه پورت USB 2.0 در این مدل به چشم می خورد و باتری 6 سلولی ان نیز تا 7 ساعت کارکرد مداوم دستگاه را تضمین می کند. وزن این نت بوک 1.1 کیلوگرم  است و قیمت آن نیز 450 هزار تومان است.

new_netbook_buying_guide_18.jpg- Lenovo IdeaPad S10-3t : این مدل ترکیبی از یک نت بوک و یک تبلت است که صفحه نمایش آن با چرخشی 180 درجه حول لولای مرکزی خود بصورت معکوس بروی صفحه کلید دستگاه قرار می گیرد. صفحه نمایش این مدل یک نمونه 10.1 اینچی با وضوح 600×1024 پیکسل با قابلیت  لمسی خازنی ست و از پردازنده Atom N450 در کنار 2 گیگابایت RAM، هارد دیسک 250 گیگابایتی و 2 پورت USB و اتصال Wi-Fi بهره می برد. این تبلت/نت بوک کارآمد وزنی در حدود 1.2 کیلوگرم داشته و قیمتی حول و حوش 440 هزار تومان دارد.

7- Samsung : شرکت سامسونگ نیز از جمله دیگر برندهای فعال در این زمنیه است که علاوه بر امکانات همیشگی این کلاس طراحی زیبا و پشتیبانی مناسبی را از مدل های جدید خود در این رده بعمل می آورد که از این لحاظ بعلت پیشتبانی کامل نماینده اصلی این برند در بازارهای داخلی از این مدل ها مشکلی از بابت گارانتی این محصولات دیده نمی شود. ارائه یک DVD-Writer اکسترنال رایگان به همراه این نمونه ها از جمله موارد دیگری ست که امتیار ویژه دیگری برای سامسونگ در میان نمونه های دیگر به همراه می آورد. جدیدترین نت بوک های سامسونگ در بازارهای داخلی شامل این موارد می شوند:

new_netbook_buying_guide_19.jpg- Samsung N208 : این مدل یک نمونه 10.1 اینچی با وضوح صفحه نمایش WSVGA است که به پردازنده اصلی این کلاس یعنی Intel Atom N450 با فرکانس 1.66 گیگاهرتز مجهز شده است. حافظه RAM این مدل 1 گیگابایت از نوع DDR2 ست و از 250 گیگابایت حافظه داخلی بهره می برد. وب کم، بلوتوث پر سرعت ورژن 3.0، گیرنده Wi-Fi داخلی و اتصال LAN از جمله دیگر نکات مهم قابل ذکر در مورد این مدل است. وزن این دستگاه تنها 1.2 کیلوگرم است و قیمت آن در بازارهای داخلی حول و حوش 450 هزار تومان است.

new_netbook_buying_guide_20.jpg- Samsung N148P : این مدل که از لحاظ مشخصات در رده نسبتا نزدیکی با مدل قبلی به سر می برد دارای صفحه نمایش 10.1 اینچی با وضوح 600×1024 پیکسل و پردازنده Intel Atom N450 با فرکانس 1.66 گیگاهرتز و 512 کیلوبایت حافظه سطح 2 کش است. 1 گیگابایت حافظه RAM به فرم DDR2 در کنار هارد دیسک 160 گیگابایتی، باتری 6 سلولی، گیرنده Wi-Fi و بلوتوث نسخه 3.0 سایر مشخصات این نت بوک 1.260 کیلوگرمی که در سه رنگ مشکی، سفید و قرمز با قیمتی در حدود 440 هزار تومان در بازار موجود است را تشکیل می دهند.

8- Sony : سونی یکی از معدود شرکت هائی بود که بسیار دیرتر از سایرین به این رقابت سر سخت وارد شد. نت بوک های شرکت سونی البته از لحاظ قیمتی فاصله مشخصی با دیگر مدل های این کلاس دارند که این موضوع بیش از آنکه به سخت افزارهای حاضر در این مدل ها باز گردد به کیفیت بدنه و البته نام سونی وابسته است. نت بوک های سونی در دو دسته سری W و سری P ارائه می شود که از جمله نمونه های حاضر در بازار آن می توان به W211 اشاره کرد.

new_netbook_buying_guide_21.jpg- Sony VAIO W211 : این مدل خوش ساخت که طراحی نسبتا مناسبی هم طراز با دیگر وایوهای این شرکت در آن به چشم می خورد از لحاظ مشخصات سخت افزاری تغییر چندانی نسبت به سایرین نداشته است. صفحه نمایش این مدل 10.1 اینچی با وضوح WSVGA است و پردازنده آن نیز همان N450 همیشگی با فرکانس 1.6 گیگاهرتز دز نظر گرفته شده. 1 گیگابایت حافظه RAM و هارد دیسک 250 گیگابایتی مشخصات اصلی این مدل را تکمیل می کنند. اتصال بلوتوث، وای فای، پورت LAN و باتری 6 سلولی نیز در W211 به چشم می خورند. قیمت این مدل حوالی 590 هزار تومان است.

9- Suzuki : این برند یکی از تازه واردان عرصه لپ تاپ و بحصوص رده نت بوکی ست از جمله مدل ها تازه وارد این برند می توان به مدل زیبای Neutron 1004 Sni اشاره کرد:

new_netbook_buying_guide_22.jpg- Suzuki Neutron 1004 Sni : این مدل دارای صفحه نمایش 10.1 اینچی WSVGA با پردازنده 1.66 گیگاهرتزی Atom N450، یک گیگاهرتز حافظه RAM به فرم DDR2، هارد دیسک 250 گیگابایتی همراه با وب کم، گیرنده Wi-Fi کارت خوان چندکاره و باتری 4 سلولی ست. قیمت این مدل در حدود 340 هزار تومان است.

 

 

برچسب‌ها: معرفی نت بوک و قیمت های تقریبی,

تاريخ : چهار شنبه 11 دی 1392 | 14:44 | نویسنده : sara

ویروس نویسان، بدافزاری موسوم به Effusion ساخته اند که اختصاصا بر روی سرورهای وب Nginx و Apache فعالیت می کند.

این بدافزار قادر است بصورت آنی کدهای مخرب را به سایت هایی که بر روی سرورهای وب آلوده میزبانی می شوند، تزریق کند. بدافزار Effusion کدها را در ابتدا، انتها یا پس از نشانه (tag) خاص در این صفحات اضافه می کند. بدین ترتیب این بدافزار نفوذگران را قادر می سازد تا تنظیمات و کنترلها را از راه دور بر روی صفحات آلوده اعمال کنند. همچنین خرابکاران سایبری خواهند توانست با مهندسی اجتماعی سیستم های بازدیدکنندگان صفحات دستکاری شده را نیز آلوده کنند.

Effusion سرورهای وب Nginx نگارشهای ۰٫۷ تا ۱٫۴٫۴ و سرورهای وب Apache که بر روی نگارشهای ۳۲ و ۶۴ بیتی سیستمهای عامل Linux و FreeBSD اجرا می شوند را هدف قرار می دهد.

علاوه بر تشخیص نشانی IP و نوع مرورگر بازدیدکننده، Effusion می تواند کاربرانی که از سایتهایی خاص به صفحه دستکاری شده هدایت شده اند را نیز تشخیص و براساس دستورات برنامه نویسان به آنها واکنش نشان دهد.

همچنین در صورت داشتن دسترسی Root بر روی سیستم، بدافزار می تواند کنترل بیشتری بر روی سیستم داشته باشد.

از قابلیتهای جالب دیگر این بدافزار این است که برای مخفی ساختن خود و فرار از دست نرم افزارهای ویروس یاب، به محض مشاهده پروسه ای تهدیدآمیز، کدهای مخرب خود را حذف می کند.

برنامه نویسان Effusion در تالارهای گفتگو مبلغ ۲،۵۰۰ دلار را بابت عرضه نسخه اجرایی این بدافزار پیشنهاد کرده اند. بنظر می رسد در این مرحله این ویروس نویسان قصد فروش بدافزار Effusion را بصورت انبوه ندارند تا بتوانند بطور همزمان به پشتیبانی و توسعه بدافزار بپردازند.

هر چند که Apache پیش تر نیز توسط ویروسهای مشابه زیادی هدف قرار گرفته بود اما Effusion از معدود بدافزارهایی است که توانایی کار بر روی Nginx را نیز دارا می باشد.

براساس آخرین آمار، Nginx با سهم ۱۴ درصد، سومین نرم افزار سرور وب پس از Apache و Microsoft IIS است. توانایی Nginx در مدیریت تعداد زیاد درخواستهای همزمان سبب استفاده سایت های پرترافیکی همچون WordPress.com از این نرم افزار شده است.


برچسب‌ها: Effusion، بدافزاری برای حمله به سرورهای Nginx و Apache,

استفاده از رمزهای عبور روز به روز آزار دهنده‌تر می‌شوند و شرکت‌های مختلف نیز به دنبال روش‌های گوناگون جایگزین رمز عبور هستند، رمزی که نیاز به وارد کردن هیچ متنی نداشته باشد. حال غول‌های دنیای فناوری گرد هم آمده‌اند تا روش بهتری را برای ورود به سیستم‌های مختلف پیدا کنند.

password

گوگل مدت‌ها است که بدنبال جایگزین رمز عبور است و حالا مایکروسافت نیز به گروه FIDO که شامل شرکت‌های بزرگی همچون ال جی، لنوو و گوگل می‌شود، پیوسته است تا به همراه یکدیگر استاندارد جدیدی را برای تشخیص هویت افراد و ورود به سیستم بیابند. آن‌ها بدنبال روشی هستند که خلاقانه و کارآمد باشد و در عین حال نیز امنیت بالایی را ارائه کند. روشی که آن‌ها به دنبالش هستند، در دو مرحله و با فناوری‌های خاصی، هویت کاربر را تشخیص می‌دهد.

براساس گزارش IDG گروه FIDO در اوایل سال 2012 تاسیس شده است و هدف آن نیز کاهش استفاده سرویس‌های اینترنتی از رمز عبور است.

گوگل اخیرا با همکاری Yubico بر روی نوع جدیدی از تشخیص هویت کار کرد که در آن یک کلید رمز بر روی حافظه USB کپی می‌شود. در حقیقت کاربر اطلاعات مربوط به نام کاربری و رمز عبور خود را بصورت رمز گذاری شده بر روی حافظه فلش که YubiKey Neo نامیده می‌شود قرار می‌دهد و پس از آن تنها کافی است که حافظه فلش را به کامپیوتر متصل نموده رمز اولیه را وارد کرده و سپس اطلاعات مربوط به لاگین شخص در وب سایت‌های مختلف از طریق حافظه فلش به مرورگر کروم ارسال می‌شود و کاربر در وب سایت مورد نظر لاگین می‌گردد.

حال باید منتظر ماند و دید که آیا این شرکت‌ها قادر به تعریف استاندارد جدیدی برای تشخیص هویت کاربر یا حذف رمزهای عبور فعلی خواهند بود یا خیر.


برچسب‌ها: مایکروسافت به جمع غول‌های فناوری پیوست تا رمز عبور را یک بار برای همیشه حذف کنند,

تاريخ : چهار شنبه 11 دی 1392 | 14:34 | نویسنده : sara

 

 

 

طرح رمزنگاری HTTPS توسط حمله‌ای جدید به نام BREACH مورد تهدید قرار گرفته که امکان دسترسی مهاجم به اعتبار‌نامه، آدرس پست‌الکترونیک و دیگر داده‌های حساس را می‌دهد.

حمله شناسایی مرورگر و خروج از طریق فشرده سازی تطبیقی ابرمتن که به اختصار BREACH نام گرفته است روش جدیدی است که جهت ربودن علامت رمز ورود، شناسه نشست و دیگر اطلاعات حساس در ترافیک رمزنگاری شده SSL/TSL  به کار گرفته می‌شود.

این روش قدرتمند که تنها در 30 ثانیه عمل می‌کند توسط Yoel Gluck به همراه دستیاران تحقیقاتی‌اش در همایش BlackHat ارایه شده و تمام محققان امنیتی را شوکه کرد.

ارتباط HTTPS امروزه برای رمز کردن و حفاظت از داده‌ها در بسیاری از شبکه‌ها از جمله بانک‌ها، تجارت الکترونیک و دیگر ساختار‌های نیازمند محرمانگی اطلاعات به کار گرفته می‌شود.

BREACH هیچ گونه داده‌ای را Dectypt نمی‌کند بلکه در آن به دنبال قطعه رشته‌های حساس می‌گردد که دارای الگو‌های خاص هستند.

این کد سوء استفاده، از الگوریتم استاندارد Deflate compression استفاده می‌کند که توسط وب‌سایت‌ها برای کاهش پهنای باند مورد استفاده قرار می‌گیرد.


برچسب‌ها: تهدیدی جدید برای رمزنگاری HTTPS,

تاريخ : دو شنبه 9 دی 1392 | 15:52 | نویسنده : sara
 

آنچه در این نوشته به آن توجه شده با این فرض صورت گرفته که هدف از بکارگیری تکنولوژی Wireless جهت راه اندازی شبکه LAN بصورت بی سیم است و شامل سناریو های ارتباطات Point-to-Point نمی شود.

در هر شبکه بی سیم Access Point ها نقش سرویس دهنده و کارت های شبکه بی سیم که ميتواند بصورت PCI، PCMCIA و USB باشند کاربران سیستم را تشکیل میدهد.

غالب تجهیزات بی سیم که برای برپایی شبکه LAN مورد استفاده قرار میگیرند مبتنی بر استاندارد 802.11 از نوع دید مستقیم هستند و گیرنده و فرستنده باید دید مستقیم به یکدیگر داشته باشند.

فاصله کاربر از Access Point، تعداد دیوارها، جنس دیوارها و نوع مصالح ساختمانی و مبلمان داخلی تاثیر گذار بر سرعت و برد شبکه دارد.

بالاترین سرعت قابل دسترس مطابق استانداردهای 802.11a و 802.11g معادل 54Mbps میباشد و سرعت های بالاتر از مکانیزم های نرم افزاری و شرایط خاص استفاده میکنند.

سرعتی که این تجهیزات مدعی آن هستند بر خلاف پیش فرض فکری بسیاری بصورت Half-Duplex است که برای مقایسه ظرفیت شبکه های بی سیم با شبکه های Ethernet باید رقم ارائه شده تجهیزات بی سیم را بر عدد دو تقسیم نمود.

در شبکه بی سیم Access Point دستگاهی است که میتوان آن را معادل هاب در شبکه Ethernet دانست و مانند هاب پهنای باند آن بصورت Shared در اختیار کاربران قرار میگیرد.

با توجه به اطلاعات بالا میتوان نتیجه گرفت که یک Access Point منطبق بر 802.11g دارای پهنای باند اشتراکی و Half-Duplex برابر 54Mbps میباشد . که میتوان گفت برابر 25Mbps بصورت Full-Duplex خواهد بود. از آنجایی که این پهنای باند اشتراکی میباشد چنانچه 5 کاربر از این Access Point بخواهند استفاده کنند هرکدام پهنای باندی برابر 5Mbps خواهند داشت مگر آنکه آنقدر خوش شانس باشند که در هر لحظه فقط یکی از این کاربران نیاز به دسترسی به منابع شبکه ای داشته باشد تا بتواند بتنهایی از 25Mbps استفاده نماید. پس محاسبه تعداد Access Pointهای مورد نیاز رابطه مستقیم با تعداد کاربران همیشه Online و میزان مصرف آنها دارد.

کاربران شبکه های بی سیم بیشترین رضایت را زمانی خواهند داشت که عمده کاربری آن جهت دسترسی به اینترنت و منابع اینترنتی باشد که برخوردای از 100Kbps هم برای کاربران کفایت خواهد کرد.

در هیچ کجا شما نمیتوانید یک خط نوشته پیدا کنید که شبکه های WLAN را جایگزینی برای شبکه های Ethernet معرفی کرده باشد! شبکه های WLAN یک راه حل هستند برای مواقعی که امکان کابل کشی و استفاده از شبکه Ethernet امکانپذیر نیست و یا اولویت با Mobility و یا حفظ زیبایی محيط است. سالن های کنفرانس، انبارها، محيط های کارخانه ای، کارگاه های عمرانی و محيط های نمایشگاهی بهترین نمونه ها برای استفاده موثر از شبکه های WLAN ميباشند.

و اما قابل توجه دوستان امنیتی! راه اندازی یک شبکه بی سیم بسیار راحت و سریع امکانپذیر است ولیکن به همین سادگی و سرعت نیز امکان رخنه در آن وجود دارد. روش های مختلفی جهت امن سازی این شبکه های توسعه داده شده که با صرف کمی وقت میتوان یکی از این روش ها را بکار برد تا از سوء استفاده و یا صدمه جلوگیری شود.

با توجه محدود بودن پهنای باند شبکه های بی سیم کد های مخرب مخصوصاً کرم های اینترنتی (Worm) بسادگی میتوانند در صورت ورود به شبکه Access Point را بدلیل بار مضاعف مختل کنند. حتماً در شبکه های بی سیم هر چند کوچک از وجود برنامه های آنتی ویروس و بروز بودن آنها اطمینان حاصل کنید.

بسیار اوقات حرکت Wormها باعث از کار افتادگی Access Point و اصطلاحاً Hang کردن آن میشود که ممکن است در برداشت اولیه خراب بودن Access Point منبع مشکل تشخیص داده شود.

باز يادآور میشوم شبکه های بی سیم حداقل با مشخصات فعلی یک راه حل هستند برای شرايطی که در آن امکان استفاده از Ethernet و کابل کشی وجود ندارد و نه یک جایگزین Ethernet و اگر کسی غیر از این به شما گفت میتوانید بصورت خیلی خاصی (Special) در صورتش نگاهی بیاندازید! بکارگیری از شبکه های بی سیم در کنار شبکه Ethernet برای کاربران Mobile که ممکن است هر لحظه با Laptop و یا PDA خود از گرد راه برسند و یا سالن کنفرانس و اجتماعات هموراه بسیار سودمند و رضایت بخش خواهد بود. همچنین امکانی که بصورت موقتی برپا شده اند نظیر پروژه های عمرانی و نمایشگاه ها و دفاتر استیجاری نیز در فهرست موارد کاربرد شبکه های بی سیم قرار دارند. آنچه در این نوشته به آن توجه شده با این فرض صورت گرفته که هدف از بکارگیری تکنولوژی Wireless جهت راه اندازی شبکه LAN بصورت بی سیم است و شامل سناریو های ارتباطات Point-to-Point نمی شود.

در هر شبکه بی سیم Access Point ها نقش سرویس دهنده و کارت های شبکه بی سیم که ميتواند بصورت PCI، PCMCIA و USB باشند کاربران سیستم را تشکیل میدهد.

 غالب تجهیزات بی سیم که برای برپایی شبکه LAN مورد استفاده قرار میگیرند مبتنی بر استاندارد 802.11 از نوع دید مستقیم هستند و گیرنده و فرستنده باید دید مستقیم به یکدیگر داشته باشند.

 فاصله کاربر از Access Point، تعداد دیوارها، جنس دیوارها و نوع مصالح ساختمانی و مبلمان داخلی تاثیر گذار بر سرعت و برد شبکه دارد.

 بالاترین سرعت قابل دسترس مطابق استانداردهای 802.11a و 802.11g معادل 54Mbps میباشد و سرعت های بالاتر از مکانیزم های نرم افزاری و شرایط خاص استفاده میکنند.

 سرعتی که این تجهیزات مدعی آن هستند بر خلاف پیش فرض فکری بسیاری بصورت Half-Duplex است که برای مقایسه ظرفیت شبکه های بی سیم با شبکه های Ethernet باید رقم ارائه شده تجهیزات بی سیم را بر عدد دو تقسیم نمود.

 در شبکه بی سیم Access Point دستگاهی است که میتوان آن را معادل هاب در شبکه Ethernet دانست و مانند هاب پهنای باند آن بصورت Shared در اختیار کاربران قرار میگیرد.

با توجه به اطلاعات بالا میتوان نتیجه گرفت که یک Access Point منطبق بر 802.11g دارای پهنای باند اشتراکی و Half-Duplex برابر 54Mbps میباشد که میتوان گفت برابر 25Mbps بصورت Full-Duplex خواهد بود. از آنجایی که این پهنای باند اشتراکی میباشد چنانچه 5 کاربر از این Access Point بخواهند استفاده کنند هرکدام پهنای باندی برابر 5Mbps خواهند داشت مگر آنکه آنقدر خوش شانس باشند که در هر لحظه فقط یکی از این کاربران نیاز به دسترسی به منابع شبکه ای داشته باشد تا بتواند بتنهایی از 25Mbps استفاده نماید. پس محاسبه تعداد Access Pointهای مورد نیاز رابطه مستقیم با تعداد کاربران همیشه Online و میزان مصرف آنها دارد.

کاربران شبکه های بی سیم بیشترین رضایت را زمانی خواهند داشت که عمده کاربری آن جهت دسترسی به اینترنت و منابع اینترنتی باشد که برخوردای از 100Kbps هم برای کاربران کفایت خواهد کرد.

در هیچ کجا شما نمیتوانید یک خط نوشته پیدا کنید که شبکه های WLAN را جایگزینی برای شبکه های Ethernet معرفی کرده باشد! شبکه های WLAN یک راه حل هستند برای مواقعی که امکان کابل کشی و استفاده از شبکه Ethernet امکانپذیر نیست و یا اولویت با Mobility و یا حفظ زیبایی محيط است. سالن های کنفرانس، انبارها، محيط های کارخانه ای، کارگاه های عمرانی و محيط های نمایشگاهی بهترین نمونه ها برای استفاده موثر از شبکه های WLAN ميباشند.

راه اندازی یک شبکه بی سیم بسیار راحت و سریع امکانپذیر است ولیکن به همین سادگی و سرعت نیز امکان رخنه در آن وجود دارد. روش های مختلفی جهت امن سازی این شبکه های توسعه داده شده که با صرف کمی وقت میتوان یکی از این روش ها را بکار برد تا از سوء استفاده و یا صدمه جلوگیری شود.

با توجه محدود بودن پهنای باند شبکه های بی سیم کد های مخرب مخصوصاً کرم های اینترنتی (Worm) بسادگی میتوانند در صورت ورود به شبکه Access Point را بدلیل بار مضاعف مختل کنند. حتماً در شبکه های بی سیم هر چند کوچک از وجود برنامه های آنتی ویروس و بروز بودن آنها اطمینان حاصل کنید. بسیار اوقات حرکت Wormها باعث از کار افتادگی Access Point و اصطلاحاً Hang کردن آن میشود که ممکن است در برداشت اولیه خراب بودن Access Point منبع مشکل تشخیص داده شود.

باز يادآور میشوم شبکه های بی سیم حداقل با مشخصات فعلی یک راه حل هستند برای شرايطی که در آن امکان استفاده از Ethernet و کابل کشی وجود ندارد و نه یک جایگزین Ethernet و اگر کسی غیر از این به شما گفت میتوانید بصورت خیلی خاصی (Special) در صورتش نگاهی بیاندازید! بکارگیری از شبکه های بی سیم در کنار شبکه Ethernet برای کاربران Mobile که ممکن است هر لحظه با Laptop و یا PDA خود از گرد راه برسند و یا سالن کنفرانس و اجتماعات هموراه بسیار سودمند و رضایت بخش خواهد بود. همچنین امکانی که بصورت موقتی برپا شده اند نظیر پروژه های عمرانی و نمایشگاه ها و دفاتر استیجاری نیز در فهرست موارد کاربرد شبکه های بی سیم قرار دارند.

شبكه‌ هاي تلفن همراه جايگزين شبكه ‌هاي بي‌ سيم Wi-Fi

شبكه هاي Wi-Fi به واسطه ايجاد امكان اتصال به اينترنت بدون نياز به كابل شبكه و با فاصله اي دور از آن، موجب استقلال بيشتر كامپيوترهاي كيفي شده اند. با وجود اين كه شبكه هاي Wi-Fi در دفاتر كار، خانه ها، فروشگاه ها و ساير مكان هاي شلوغ به درستي عمل مي كنند، اما باز هم داراي محدوديت هاي فراواني هستند؛ چرا كه اين شبكه ها در همه جا قابل دسترسي نبوده و امكان استفاده از آنها در حال حركت در يك اتومبيل يا قطار وجود ندارد.

توليد كنندگان كامپيوترهاي كيفي قصد دارند با افزودن ويژگي پوشش وسيع بي سيم (قابليت ارائه شده توسط شبكه هاي تلفن همراه) به نسل بعدي كامپيوترهاي كيفي خود، اين خلاء را پر كنند. با وجود اين كه براي استفاده از شبكه هاي بي سيم، كارت هاي PC در دسترس هستند، اما دسترسي توكار (همانند Wi-Fi توكار)، ويژگي است كه بيشتر مورد پسند واقع مي شود. شركت سوني (Sony) اولين سري از چنين كامپيوترهايي را تحت عنوان مدل Vaio WGN-T۳۵۰P با قيمت ۲۰۰ دلار روانه بازار كرد. اين مدل براي اتصال به شبكه تلفن همراه به يك مودم بي سيم مجهز است.

مهمترين مزيت استفاده از شبكه هاي مبتني بر تلفن نسبت به شبكه هاي Wi-Fi اين است كه در تمام مكان هاي داراي پوشش شبكه تلفن شامل بسياري از شهرها و روستاها، امكان دسترسي وجود دارد. جالب اين كه در هنگام جا به جايي نيز اتصال اينترنتي شما بدون هيچ مشكلي از يك آنتن تلفن همراه به ديگري منتقل مي شود و در صورت قطع اتصال، به آساني مي توانيد مجدداً ارتباط را برقرار كنيد.

بزرگترين نقص اين شبكه ها هزينه زياد، عدم انعطاف پذيري و سرعت پايين است. فرضاً يك كامپيوتر كيفي مانند كامپيوتر Vaio شركت سوني، تنها مي تواند شما را به يك سرويس بي سيم و يا در بهترين حالت به يكي از دو فن‌آوري موجود بي سيم متصل نگه دارد كه اين ناشي از عدم انعطاف پذيري لازم است. از نظر سرعت نيز، سريع ترين سرويس شبكه هاي تلفن همراه، سرعتي بين ۱۰۰ تا ۲۰۰ كيلوبايت در ثانيه در اختيار قرار مي دهد، اما در عمل چنين نيست و مودم ها موجب مي شوند كه اطلاعات حداكثر با سرعتي بين ۳۰ تا ۵۰ كيلو بايت در ثانيه انتقال يابند؛ در حالي كه شبكه Wi-Fi حداقل سرعتي معادل ۵۰۰ كيلو بايت در ثانيه و حتي گاهي بيش از اين در اختيار مي گذارد.

سوني با در اختيار گذاشتن نرم افزاري كه قابليت انتقال بين دو نوع شبكه را دارد، امكان استفاده از هر دو شبكه Wi-Fi و تلفن همراه را براي كاربران فراهم كرده است. احتمالاً روزي فرا مي رسد كه عمل انتخاب شبكه به طور خودكار و توسط نرم افزار انجام شده و نرم افزار بهترين و ارزان ترين شبكه را برايتان انتخاب مي كند.

به هر حال كامپيوترهاي كيفي مجهز به Wi-Fi قابليت حمل مورد نظر را در اختيار كاربران قرار مي دهد، اما اگر اتصالي را مي خواهيد كه در هر زمان و هر مكان برقرار شود، ويژگي توكار بهره گيري از شبكه هاي تلفن همراه، گزينه خوبي محسوب مي شود كه احتمالاً در آينده عموميت خواهد يافت.

WiFi برای تلفن‌های همراه

         شبکه های WiFi در باندهای رادیویی ۲.۴ و ۵ گیگاهرتز عمل می کنند و بسته به استانداردی که دارند میتوانند دارای سرعت داده ای ۱۱ مگابیت در ثانیه (Mbps) و یا ۵۴Mbps باشند. با وجود اینکه این پهنای باند به نسبت شبکه های محلی و رایج Ethernet کمتر است، با این حال با توجه به مزایایی که دارد و نیز اینکه این پهنای باند حتی بیشتر از نیاز اغلب کاربران برای انجام کارهای روزمره می باشد، استفاده از آن بسیار فراگیر شده است.    

WiFi علاوه بر استفاده برای ارتباط کامپیوترهای شخصی یا لپ تاپ در اتصال پرسرعت با اینترنت، قادر است امکان دسترسی به اینترنت یا هر شبکه دیگری را بصورت موبایل نیز فراهم نماید.

به همین علت، و بخاطر سادگی استفاده از این تکنولوژی، بیشتر تجارتها امروزه در حال استفاده از WiFi برای بخشی از شبکه های اطلاعاتی خود هستند. این تکنولوژی به کارمندان اجازه می دهد تا بطور آزاد از میان ساختمان ها تا درون اتاق جلسات عبور کنند و در عین حال به سرویسهای شبکه از طریق لپ تاپ‌هایشان دسترسی داشته باشند.

WiFi همچنین می‌تواند راهی موثر و ارزشمند به منظور توسعه شبکه های داخلی، بدون صرف هزینه سیم کشی یک دفتر بشمار رود.

Bluetooth و WiFi هر دو به عنوان تکنولوژی های عامه پسند و محبوب بی سیم، طراحی، تولید و توسط مردم انتخاب شده اند، اما هدف آنها متفاوت است و نباید آندو را به عنوان تکنولوژی های رقیب در نظر گرفت.

Bluetooth برای استفاده در یک شبکه شخصی بی سیم، برای مثال جایگزینی کابل های بین کیبورد ها و PC طراحی شده است و دارای مصرف پایین برق و برد کوتاه است. در حالی که هدف از WiFi یک شبکه محلی بی سیم بوده که برد و پهنای باند بسیار وسیعتری دارد.

شبکه های WiFi در باندهای رادیویی ۲.۴ و ۵ گیگاهرتز عمل می کنند و بسته به استانداردی که دارند میتوانند دارای سرعت داده ای ۱۱ مگابیت در ثانیه (Mbps) و یا ۵۴Mbps باشند. با وجود اینکه این پهنای باند به نسبت شبکه های محلی و رایج Ethernet کمتر است، با این حال با توجه به مزایایی که دارد و نیز اینکه این پهنای باند حتی بیشتر از نیاز اغلب کاربران برای انجام کارهای روزمره می باشد، استفاده از آن بسیار فراگیر شده است.

مهمترین استاندارادهای IEEE برای WiFi در خانواده ۸۰۲.۱۱ عبارتند از:

▪ ۸۰۲.۱۱a : که با ۵GHz کار می کند و دارای حداکثر پهنای باند ۵۴Mbps است.

▪ ۸۰۲.۱۱b : که با ۲.۴Ghz کار می کند و پهنای باند ۱۱Mbps را تامین می کند.

▪ ۸۰۲.۱۱g : که با ۲.۴Ghz کار می کند و پهنای باند ۵۴Mbps را پشتیبانی می کند.

● کاربردهایی در صنعت تلفن همراه (موبایل)

موارد زیادی از کاربردهای تکنولوژی WiFi وجود دارد؛ برخی از مردم WiFi را روی Laptop و PC های خود در خانه یا محل کار استفاده می کنند. اما امروزه کاربردهای استفاده از این تکنولوژی در تلفن های همراه می تواند حتی بیشتر از استفاده در کامپیوتر ها باشد.

قابلیت Push Email می تواند یک محیط کاربردی بسیار مهم برای شرکتها باشد. با این روش شما می توانید گوشی موبایل را با Email Server شرکت مورد نظر مرتبط کرده حجم بالایی از اطلاعات را بین دستگاه موبایل و ایمیل سرور انتقال دهید. استفاده از WiFi به عنوان حاملی برای این انتقال درحالیکه سرعت download بالایی را تامین می کند به راحتی از هزینه انتقال اطلاعات با روشهای معمولی می کاهد.

VoIP (پروتوکل انتقال صدا برروی IP) تکنولوژی گسترده و مهم دیگری که امکان برقراری تماس تلفنی بر روی شبکه های کامپیوتری را ممکن می سازد. این تکنولوژی به نوبه خود می تواند به کاهش هزینه ارتباطات کمک کند.

Dual Mode Telephony، دستگاه های موبایل امروزه با استفاده از تکنولوژی WiFi قادر به برقراری تماسهایی به خوبی کیفیت تکنولوژی سلولی رایج می باشند. یکپارچگی این خصایص فواید بسیاری برای کاربران خانگی و شرکتی دارا ست، البته به شرط کاهش هزینه ها و نیز خصوصیات بیشتر. به این ترتیب شما روی موبایل خود هم سرویس اینترنت دارید و هم سرویس مکالمه تلفنی.

Internet browsing یا همان قابلیت نمایش صفحات اینترنت، از دیگر مزایای گوشی های WiFi فعال است که باید از آن یاد کرد. با پیشرفت تکنولوژی دستگاههای موبایل به صفحات نمایشگر با کیفیت بسیار بالا و انحلال رنگ بیشتری همراه شده اند.WiFi قابلیت مرور صفحات وب را با سرعت بالا فراهم کرده و بوضوع هزینه اینکار را نسبت به حالت عادی کاهش می دهد. 

● آینده

WiMAX استاندارد دیگری است که توسط IEEE ۸۰۲.۱۶ مطرح شده و ارتباطات بی سیم تا شعاعی در حدود ۵۰ کیلومتر و پهنای باندی حدود ۷۰Mbps را فراهم میکند. این یک تکنولوژی جدید، بسیار مؤثر و کارا بوده و قدم بزرگتری بر فراز WiFi است.

آنچه بنظر می رسد آنست که بزودی شاهد موبایل هایی مجهز به تکنولوژی WiFi در فروشگاه ها خواهیم بود. این تکنولوژی فرصتهای کاری جدید بسیاری را برای اپراتورهای موبایل و سازنده های گوشی موبایل ایجاد خواهد کرد.

سرویس هایی نظیرPush Email ،VoIP و IMS و ... همه نسبت به آنچه احتمالآ اکنون ارائه می شوند ارزانتر خواهند شد و میزان بازده و کارایی این تکنولوژی می تواند ترافیک شبکه های موبایل را کاهش دهد.

تكنولوژی WiFi

WiFi روش بیسیم برای ایجاد و اداره شبكه است كه به آن شبكه سازی ۸۰۲.۱۱ و شبكه سازی بیسیم نیز گفته می شود . بزرگترین نقطه قوت WiFi ، سادگی آسان است . شما می توانید كامپیوترهای منزل یا محل كار خود را بدون نیاز به سیم به یكدیگر متصل كنید .

اگر در دفتر كار خود یك شبكه داشته باشید ، روش های بسیار زیادی برای اتصال كامپیوترهای شبكه شما به هم وجود دارد .

WiFi روش بیسیم برای ایجاد و اداره شبكه است كه به آن شبكه سازی ۸۰۲.۱۱ و شبكه سازی بیسیم نیز گفته می شود . بزرگترین نقطه قوت WiFi ، سادگی آسان است . شما می توانید كامپیوترهای منزل یا محل كار خود را بدون نیاز به سیم به یكدیگر متصل كنید . كامپیوترهایی كه شبكه را تشكلیل می دهند می توانند تا بیش از ۱۰۰ فوت از هم فاصله داشته باشند .

در این مقاله ما در مورد دو جنبه متفاوت WiFi بحث خواهیم كرد . اول ما در رابطه با تكنولوژی پایه كه امكان شبكه سازی WiFi را فراهم می كند بحث می كنیم .

سپس در مورد سخت افزار مورد نیاز برای ساخت شبكه WiFi توضیحاتی را ارائه می كنیم و سپس در مسیر درك مسائل مرتبط با تنظیم و دسترسی به یك WiFi hotspot در منزل به شما كمك می كنیم .

● شبكه Walkie_Talkie

اگر می خواهید با شبكه سازی بیسیم در ساده ترین سطح آن آشنا شوید ، یك جفت Walkie_Talkie ارزان قیمت ۵ دلاری را در نظر بگیرید . اینها رادیوهای كوچكی هستند كه قادر به ارسال و دریافت امواج رادیویی می باشند . وقتی در یك Walkie_Talkie صحبت می كنید ، صدای شما توسط یك میكروفون دریافت می شود . سپس به شكل یك فركانس رادیویی كد گذاری می شود و توسط آنتن آن ارسال می گردد . Walkie_Talkie دیگر می تواند امواج ارسال شده را توسط آنتن خود دریافت كند ، صدای شما را كه به شكل امواج رادیویی كد گذاری شده decode كند و آن را از یك بلند گو پخش نماید .

یك Walkie_Talkie نمونه مثل این ، با قدرت سیگنالی در حدود ۰.۲۵ وات امواج را ارسال می كند و برد آنها می تواند و برد آنها می تواند به حدود ۵۰۰ تا ۱۰۰۰ فوت برسد . بیایید تصور كنیم كه شما قصد دارید دو كامپیوتر را با استفاده از تكنولوژی Walkie_Talkie در یك شبكه به هم وصل كنید :

شما هر دو كامپیوتر با یك Walkie_Talkie تجهیز می كنید .

شما برای هر دو كامپیوتر روشی را برای مشخص نمودن اینكه آیا قصد ارسال یا دریافت امواج را دارد معین می نمایید .

شما روشی را بمنظور تبدیل كد های باینری ( دودویی ) ۰ و ۱ ها به دو beep متفاوت كه Walkie_Talkie بتواند آنها را ارسال و دریافت كند و بین beep ها و ۰ و ۱ ها عمل تبدیل به انجام برساند مشخص می كنید .

این سناریو عملاً كار می كند . تنها مشكلی كه در این زمینه وجود دارد این است كه نرخ تبادل داده بسیار آهسته و كند است . یك Walkie_Talkie ۵ دلاری برای كار با صدای انسان طراحی شده است ، بنابراین شما نمی توانید حجم زیادی از داده ها را به این روش ارسال كنید . شاید ۱۰۰۰ بیت در ثانیه . 
 

● تكنولوژی رادیویی WiFi .

رادیوهایی كه در WiFi استفاده می شود خیلی با رادیوهای بكار رفته در Walkie_Talkie های ۵ دلاری متفاوت نیست . آنها از توانایی ارسال و دریافت برخوردار هستند . آنها دارای قابلیت و توانایی تبدیل ۰ و ۱ ها به امواج رادیویی و سپس تبدیل آنها به ۰ و ۱ ها هستند .

سه تفاوت عمده بین رادیوهای WiFi و Walkie_Talkie ها وجود دارد :

رادیوهای WiFi كه با استاندارد های ۸۰۲.۱۱b و ۸۰۲.۱۱g كار می كنند در ۲.۴GHz امواج را ارسال می كنند ، در صورتیكه آنهایی كه از استاندارد ۸۰۲.۱۱a تبعیت می كنند در ۵GHz امواج را ارسال می نمایند . Walkie_Talkie های عادی عموماً در ۴۹MHz كار می كنند . فركانس بالاتر امكان نرخ های داده ای بالاتر را فراهم می كند .

رادیوهای WiFi از تكنیك های كد گذاری پیشرفته تری استفاده می كنند كه بنوبه خود موجب نرخ های داده ای بالاتری می شود . برای ۸۰۲.۱۱a و ۸۰۲.۱۱g ، تكنیك بكار گرفته شده ، orth_ogonal freguency_division multiplexing (OFDM) نام دارد . برای ۸۰۲.۱۱b این تكنیك با عنوان : Complementary Code Kying(cck) شناخته می شود .

رادیوهای بكار رفته در WiFi از قابلیت تغییر فركانس ها برخوردار هستند .

كارت های ۶۰۲.۱۱b میتوانند مسیقیماً بر روی هر یك از این سه باند ارسال شوند ، یا می توانند پهنای باند رادیویی در دسترس را به چندین كانال و hop frequency بین آنها تبدیل كنند . مزیت frequency hopping در این است كه در مقابل اختلال و پارازیت بسیار ایمن تر است و به چندین عدد از كارت های WiFi اجازه می دهد بطور همزمان و بدون ایجاد اختلال در كار هم با یكدیگر مكالمه كنند .

بدلیل اینكه آنها امواج را با فركانس های بسیار بالاتری در مقایسه با Walkie_Talkie ها ارسال می كنند ، و بدلیل تكنیك های كدگذاری بكار رفته در آنها ، رادیوهای WiFi می توانند در هر ثانیه داده های بسیار زیادی را اداره و كنترل كنند .

۸۰۲.۱۱b می تواند تا ۱۱ مگابیت در ثانیه ( اگر چه ۷ مگابیت درثانیه معمول تر است ، و ۸۰۲.۱۱b در صورتیكه اختلال زیادی وجود داشته باشد تا كمتر از ۱ یا ۲ مگابیت در ثانیه تنزل می كند ) را handle كند . ۸۰۲.۱۱g و ۸۰۲.۱۱a می توانند تا ۵۴ مگابیت در ثانیه را handle كنند ( اگر چه ۳۰ مگابیت در ثانیه معمول تر است ) .

شما ممكن است از اینكه نامگذاری از كجا نشات گرفته است دچار كنجكاوی شوید . انستیتوی مهندسان الكتریك و الكترونیك استانداردها را ایجاد می كند ، و آنها این استانداردها را به شكل منحصر به فردی شماره گذاری می كنند . استاندارد ۸۰۲.۱۱ شبكه های بیسیم را در بر می گیرد . حروف b،a و g به سه نوع استاندارد متفاوت اشاره می كنند :

۸۰۲.۱۱b اولین نسخه ای بود كه به بازار مصرف رسید و كندترین و ارزان قیمت ترین در بین این سه استاندارد محسوب می شود . همانگونه كه در بالا اشاره شد ، ۸۰۲.۱۱b در ۲.۴GHz ارسال می شود و می تواند تا ۱۱ مگابیت در ثانیه را كند .

۸۰۲.۱۱a نسخه بعدی این استاندارد بود كه در ۵GHz عمل می كند و قادر است تا ۵۴ مگابیت در ثانیه را handle كند .

۸۰۲.۱۱g تلفیقی از هر دو مورد قبل است كه در ۲.۴GHz عمل می كند اما دارای سرعت ۵۴ مگابیت در ثانیه ای ۸۰۲.۱۱a است .

خوشبختانه ، تمام این تكنولوژی های رادیویی در كارت WiFi گنجانده شده است كه كاملاً هم مخفی است . در واقع ، WiFi ، یكی از ساده ترین تكنولوژی هایی است كه شما از آن استفاده كرده اید

● اضافه كردن WiFi به یك كامپیوتر

یكی از بهترین چیزها در مورد WiFi سادگی آن است . تعداد زیادی از laptop های جدید با كارت WiFi توكار به بازار عرضه شده اند ـ ـ در بسیاری از موارد شما برای شروع كار با WiFi مجبور به انجام هیچ كاری نیستید . همچنین افزودن یك كارت WiFi به یك laptop قدیمی تر یا به یك كامپیوتر رومیزی بسیار ساده است . كاری كه باید انجام دهید عبارت است از :

یك كارت شبكه ۸۰۲.۱۱b ، ۸۰۲.۱۱a یا ۸۰۲.۱۱g بخرید . ۸۰۲.۱۱g از مزیت سرعت های بالاتر و قابلیت كار و تطابق مناسب در تجهیرات ۸۰۲.۱۱b برخوردار است .

برای یك laptop ، این كار بطور معمول یك كارت PCMCIA كه آن را در شكاف PCMCIA كامپیوتر قابل حمل خود قرار می دهید خواهد بود . یا می توانید یك آداپتور بیرونی كوچك خریداری كنید و آن را به یك درگاه USB وصل كنید .

برای یك كامپیوتر رو میزی ، شما می توانید یك كارت PCI كه آن را در داخل كامپیوتر نصب می كنید خریداری كنید و یا یك آداپتور بیرونی كوچك كه می توانید از طریق كابل USB آن را به كامپیوتر متصل كنید تهیه نمایید .

كارت را نصب كنید .

درایورهای كارت را نصب كنید .

به hotspot دسترسی پیدا كنید .

یك hotspot عبارت است از یك نقطه برای یك شبكه WiFi كه یك جعبه كوچك است كه به اینترنت متصل شده است . این جعبه شامل یك رادیوی ۸۰۲.۱۱ است كه می تواند بطور همزمان با بیش از ۱۰۰ كارت ۸۰۲.۱۱ صحبت كند . در حال حاضرWiFi hotspot های زیادی در مكان های مثل رستوران ها ، هتل ها ، كتابخانه ها و فرودگاه ها وجود دارد . شما همچنین می توانید hotspot خودتان را به روشی كه ادامه این مقاله خواهید دید در منزل ایجاد كنید .

● پیكربندی WiFi

در جدیدترین كامپیوتر های موجود ، یك كارت ۸۰۲.۱۱ به شكل اتوماتیك به یك ۸۰۲.۱۱ hotspot وصل می شود و از این طریق یك ارتباط شبكه ای بوجود می آید . به محض اینكه شما كامپیوترتان را روشن می كنید . كامپیوتر متصل می شود و شما می توانید با استفاده از WiFi به مرور وب بپردازید ، نامه الكترونیكی ارسال و دریافت كنید و غیره . در كامپیوتر های قدیمی تر شما اغلب باید سه مرحله ساده زیر را برای اتصال به یك hotspot پشت سر بگذارید :

به نرم افزار كارت ۸۰۲.۱۱ مراجعه كنید ـ ـ معمولاً آیكونی در syatemtray در سمت راست پائین صفحه برای كارت وجود دارد .

در داخل نرم افزار بر روی Search Button كلیك كنید . كارت بمنظور یافتن تمامی hotspot های در دسترس در آن ناحیه به جستجو می پردازند و لیستی از آنها را به شما نشان می دهد .

برروی یكی از hotspot ها دبل كلیك كنید و به آن متصل شوید .

در تجهیزات بسیار قدیمی ۸۰۲.۱۱ ویژگی جستجوی اتوماتیك وجود ندارد . شما باید چیزی با نام SSID of the hotspot ( معمولاً یك كلمه كوتاه متشكل از ۱۰ كاراكتر یا كمتر ) و همچنین شماره كانال ( یك عدد صحیح بین ۱ و ۱۱ ) را پیدا كنید و این دو نوع اطلاعات را بصورت دستی تایپ كنید . تمام كاری عملیات جستجو انجام می دهد دریافت این دو قطعه اطلاعاتی از سیگنال های رادیویی كه توسط hotspot ایجاد شده و نمایش آنها به شما است .

● امنیت WiFi

هات اسپات های WiFi می توانند باز یا منبع باشند . اگر یك hotspot باز باشد ، بنابراین هر كسی با یك كارت WiFi می تواند به hotspot دسترسی پیدا كند . اما اگر ایمن باشد ، كاربر نیاز به آگاهی از یك WEP key برای اتصال خواهد داشت . WEP به معنای Wired Equivalent Privacy است و یك سیستم رمز گذاری برای داده هایی است كه ۸۰۲.۱۱ از طریق هوا ارسال می كند . WEP دارای دو نسخه است .

رمز گذاری ۶۴ بیتی ( كه در واقع ۱۰۴ بیتی است ) . رمز گذاری ۴۰ بیتی استاندارد اصلی و اولیه بود اما امكان شكستن آن بسیار ساده بود . رمز گذاری ۱۲۸ بیتی بسیار ایمن تر است و چیزی است كه اغلب مردم در صورتیكه WEP را فعال كنند از آن بهره می گیرند . برای یك كاربر اتفاقی و گذری ، WEP غیر قابل دسترسی است مگر اینكه از WEP key آگاهی داشته باشد .

اگر یك hotspot را منزلتان تنظیم می كنید ، بمنظور جلوگیری از دسترسی اتفاقی همسایگان به شبكه خود بهتر است كه از رمز گذاری ۱۲۸ بیتی استفاده كنید . چه در خانه باشید و چه در جاده ، شما باید WEP key را بدانید و سپس برای دسترسی به شبكه باید آن را در داخل نرم افزار كارت WiFi وارد كنید .  

● تنظیم یك hotspot در خانه

تنظیم یك hotspot در منزل خودتان كار بسیار ساده ای است كه می توانید به یكی از دو روش زیر آن را انجام دهید :

اگر از قبل دارای تعدادی كامپیوتر هستید كه از طریق یك شبكه Ethernet به یكدیگر متصل شده اند و قصد افزودن یك hotspot بیسیم به این شبكه را دارید ، شما می توانید یك نقطه دسترسی بیسیم یا Wireless Access Point خریداری كنید و آن را به شبكه اترنت خود متصل كنید .

اگر برای اولین بار است كه یك شبكه را در منزل خود راه اندازی می كنید ، یا اگر در حال ارتقاء ، هستید ، می توانید یك مسیر یاب نقطه دسترسی بیسیم خریداری كنید كه یك جعبه است كه در آن :

۱) ـ یك درگاه برای اتصال مودم كابلی یا مودم .

۲) یك مسیر یاب

۳) یك هاب اترنت و

۴) یك دیواره آتش

۵) یك نقطه دسترسی بیسیم وجود دارد .

شما می توانید كامپیوتر های منزلتان را به وسیله كابل های معمولی اترنت یا با استفاده از كارت های بیسیم به این جعبه وصل كنید . هر روشی را كه انتخاب كنید ، وقتی نقطه دسترسی بیسیم خود را روشن می كنید ، دارای یك WiFi hotspot در خانه تان خواهید شد .

در یك خانه نمونه ای ، hotspot جدید شما پوششی در حدود ۱۰۰ فوت ( ۵/۳ متر ) در تمام جهات برای شما فراهم می كند ، اگر چه دیوارها و كف این محدوده را كاهش می دهد . بنابراین ، شما باید از یك سطح پوشش مناسب در یك خانه معمولی برخوردار باشید . برای یك خانه بزرگ ، شما می توانید تقویت كننده های سیگنال گران قیمتی را خریداری كنید تا محدوده hotspot را وسعت ببخشد .

اگر شبكه ۸۰۲.۱۱ خود را از ابتدا تنظیم می كنید ، مجبور به انتخاب بین ۸۰۲.۱۱b ، ۸۰۲.۱۱a ، و ۸۰۲.۱۱g خواهید بود . ۸۰۲.۱۱b كمی گران تر ، اما ۵ برابر سریع تر است . اگر حجم بالایی از تبادل فایل بین كامپیوتر های موجود در منزل شما انجام می گیرد ، ۸۰۲.۱۱g روشی كاملاً جدید برای انجام این كار است .

● پیكر بندی یك hotspot جدید در منزل

بیشتر نقاط دسترسی بیسیم با مقادیر پیش فرض توكار عرضه می شوند . وقتی آنها را وصل كردید ، در ۹۰ درصد موارد با این مقادیر پیش فرض شروع به كار می كنند . هر چند ممكن است قصد داشته باشید این مقادیر پیش فرض را تغییر دهید . شما معمولاً باید سه نوع تنظیم را در نقطه دسترسی خود اعمال كنید : SSID

ـ ـ كه معمولاً بصورت پیش فرض دارای نام كارخانه سازنده خواهد بود . شما می توانید آن را مطابق با هر كلمه یا جمله ای كه مد نظر دارید تنظیم كنید .

كانال ـ ـ كه معمولاً بر روی كانال ۶ تنظیم شده . هر چند ، اگر همسایه نزدیك شما نیز از یك نقطه دسترسیی استفاده كند كه برروی كانال ۶ تنظیم شده باشد ، اختلال ایجاد می شود . هر كانال دیگری بین ۱ تا ۱۱ را انتخاب كنید .

یك راه ساده برای اینكه ببینید آیا همسایه شما نیز از یك نقطه دسترسی استفاده می كند بكارگیری ویژگی جستجو است كه به همراه كارت بیسیم شما عرضه می شود .

WEP keyـ ـ بصورت پیش فرض ، غیر فعال است . اگر می خواهید آن را كار بیندازید ، باید یك WEP key را وارد كرده و روش رمز گذاری ۱۲۸ بیتی را فعال كنید .

نقاط دسترسی به همراه دستورالعمل های ساده ای برای تغییر این سه مقدار عرضه می شوند . معمولاً شما این كار را با یك مرور گر وب انجام می دهید .

وقتی به شكل مناسب و صحیح پیكربندی شود ، شما می توانید از hotspot جدید خود برای دسترسی به اینترنت از هر جایی در منزل خود استفاده كنید .

 شبكه هاي بي سيم و تكنولوژي WI-FI

با گسترش روز افزون فن آوری اطلاعات وپیشرفته شدن شبکه های کامپیوتری ونیاز به تبادل اطلاعات با سرعت بالا احتیاج به این تکنولوژی بیش از پیش محسوس می باشد.ارتباط شبکه های کامپیوتری به روش سیمی در مسافت های طولانی دارای محدودیت های سرعت ارتباط و مستلزم هزینه های زیاد است.لذا برای حل این مشکل اندیشمندان درصدد برآمدند تااز طریق شبکه های بی سیم محدودیت های موجود را رفع کنند.البته لازم به ذکر است شبکه های بی سیم دارای محدودیت فاصله می باشند به گونه ای که حداکثر فاصله پوشش شبکه های بیسیم ۱۲۰ الی ۱۵۰ کیلومتر است ولی در مقایسه با شبکه های سیمی مزیت های قابل توجهی دارند. برای نمونه میتوان به سرعت بالا نداشتن شارژ ماهیانه هزینه های جاری اشاره کرد. سرعت پیشرفت این نوع شبکه ها به گونه ای بوده است که در حال حاضر اکثر ادارات وسازمان های دولتی ویا موسسات خصوصی به طور چشم گیری از این تکنولوژی استقبال کردند. توضیح دیگر اینکه :شبکه های بی سیم با استفاده از تکنولوژی  wi-fi و براساس امواج كار ميكند كه اين امواج داراي فركانس هايي هستند كه ISM ناميده ميشوند. فركانس هاي ISMبه عنوان فركانس هاي آزاد در دنيا معرفي شده و احتياج به داشتن هيچگونه مجوز يا مدرك از سازمان خاصي نمي باشد. يكي ديگر از مزاياي برتر شبكه هاي بي سيم امكان استفاده از اين شبكه ها در جاهايي كه حتي از امكانات مخابراتي نيز بي بهره اند، به طور مثال به وسيله اين ارتباطات مي توان خطوط تلفن را به محل هاي فاقد امكانات منتقل كرد ويا مي توان تصاوير را به صورت واقعي انتقال داد. شايد مهمترين مزيت شبكه هاي بي سيم قابليت متحرك بودن آن مي باشد بدين معني كه كاربر ميتواند بدون نياز به استفاده از كابل به شبكه متصل شده واطلاعات مورد نظر رادريافت يا انتقال دهد. همين امر باعث صرفه جويي در زمان و هزينه كابل كشي نيز خواهد شد . به طور مثال استفاده از اين تكنولوژي در مراكزي چون هتل ها،رستوران ها،مدارس وديگر سازمانهاي دولتي يا خصوصي به سهولت مي توان استفاده كرد. از مهمترين نگرانيهاي شبكه هاي بي سيم حفاظت اطلاعات اين نوع شبكه هاست كه اين امر نيز پيش بيني شده وراهكار هاي مطمئن تعبيه شده است كه در اين صورت استفاده از اين لايه هاي امنيتي مي توان گفت شبكه هاي بي سيم قطعا از شبكه هاي سيمي امن تر خواهند بود.

پيشرفت اين شبكه ها به گونه اي است كه امروز تمامي رايانه هاي قابل حمل(LAP TAP) وحتي تلفن هاي همراه نيز به اين سيستم مجهز شده اند وحتي تكنولوژي WI-FIدر حال تبديل به تكنولوژي WI-MAXميباشد تا بتواند گستره پوشش بيشتري را داشته باشد. 

Wi-Fi چیست و چگونه کار می کند؟

ر فرودگاه، هتل، رستوران، کتابخانه و یا حتی دفتر کار، امروزه دیگر در هر کجا که تصور کنید ممکن است بتوانید به اینترنت متصل شوید. در آینده ای نزدیک شبکه های ارتباطی بدون سیم چنان گسترشی می یابند که در هر زمان و مکانی شاهد ارائه خدمات اینترنت بی سیم خواهید بود. به کمک شبکه هایی همچون Wi-Fi قادر خواهید بود تا رایانه های یک اطاق یا دفتر کار خود را به راحتی به یکدیگر متصل نمایید.

شبکه های ارتباطی بدون سیم همواره از امواج رادیویی استفاده می کنند. در این شبکه ها یک قطعه رایانه ای، اطلاعات را تبدیل به امواج رادیویی می نماید و آنها را از طریق آنتن ارسال می کند. در طرف دیگر یک روتر بدون سیم، با دریافت سیگنال های فوق و تبدیل آنها به اطلاعات اولیه، داده ها را برای رایانه قابل فهم خواهد ساخت.

به زبانی ساده، سیستم Wi-Fi را می توان به یک جفت واکی - تاکی که شما از آن برای مکالمه با دوستان خود استفاده می کنید تشبیه نمود. این لوازم، رادیوهای کوچک و ساده ای هستند که قادرند تا سیگنال های رادیویی را ارسال و دریافت نمایند. هنگامی که شما بوسیله آنها صحبت می کنید، میکروفون دستگاه، صدای شما را دریافت نموده و با تلفیق آن با امواج رادیویی، از طریق آنتن آنها را ارسال می کند.

در طرف دیگر، دستگاه مقصد، با دریافت سیگنال ارسال شده از طرف شما توسط آنتن، آنها را آشکار سازی نموده و از طریق بلندگوی دستگاه، صدای شما را پخش خواهد کرد. توان خروجی و یا قدرت فرستنده این گونه لوازم اغلب در حدود یک چهارم وات است و با این وصف، برد آنها چیزی در حدود ۵۰ تا ۱۰۰ متر می رسد.

حال فرض کنید بخواهید میان دو کامپیوتر به صورت یک شبکه و آن هم به شکل بدون سیم (همانند واکی - تاکی) ارتباط برقرار سازید. مشکل اساسی در این راه آن است که این لوازم از آن رو که جهت انتقال صوت ساخته شده اند، از نرخ سرعت انتقال کمی برخوردار هستند و نمی توانند حجم بالایی از داده ها را در زمان کوتاه منتقل کنند.

رادیوهایی که در سیستم Wi-Fi مورد استفاده قرار می گیرند، همانند مثال پیشین قابلیت ارسال و دریافت را دارا می باشند اما تفاوت اصلی آنها در این است که این رادیو ها قادر هستند تا اطلاعات به شکل صفر و یک دیجیتالی را به حالت امواج رادیویی تبدیل نمایند و سپس منتقل کنند.

در کل سه تفاوت عمده میان رادیوهای سیستم Wi-Fi و رادیوهای واکی - تاکی معمولی وجود دارد که به شرح زیر است:

۱) رادیوهای سیستم Wi-Fi با استاندارد های 802.11b و 802.11g کار می کنند و عمل ارسال و دریافت را بر روی فرکانس های 2.4 گیگاهرتزی و یا ۵ گیگا هرتزی انجام می دهند. اما واکی - تاکی های مذکور بر روی فرکانس ۴۹ مگاهرتزی کار می کنند.

۲) رادیوهای سیستم Wi-Fi از انواع مختلفی از تکنیک های کدگذاری اطلاعات بهره می برند که نتیجه آن افزایش نرخ سرعت تبادل داده ها خواهد بود. این روشها برای استاندارد 802.11a و 802.11g شامل تکنیک OFDM و برای استاندارد 802.11b شامل CCK می باشد.

۳) رادیو هایی که در سیستم Wi-Fi مورد استفاده قرار می گیرند، قابلیت تغییر فرکانس را دارا هستند. مزیت این ویژگی در آن است که موجب جلوگیری از ایجاد تداخل کار سیستم های مختلف Wi-Fi در نزدیکی هم می شود.

به دلایلی که ذکر شد، سیستم های رادیویی Wi-Fi ظرفیت و سرعت انتقال داده بالاتری را نسبت به رادیو های واکی - تاکی دارند، این سرعت ها برای استاندارد 802.11b تا ۱۱ مگابایت بر ثانیه و برای 802.11a و 802.11g در حدود ۳۰ مگابایت بر ثانیه است.

ترکیب سیستم Wi-Fi با رایانه:

امروزه اغلب رایانه های لپ تاپ مجهز به سیستم Wi-Fi داخلی هستند و در غیر این صورت نیازمند نصب یک کارت Wi-Fi بر روی لپ تاپ و یا رایانه رومیزی خود خواهیم بود. شما می توانید یک کارت Wi-Fi در سیستم 802.11a یا 802.11b و یا 802.11g تهیه کنید که البته نوع 802.11g نسبت به تجهزات 802.11b از سرعت بالاتری برخوردار است. برای لپ تاپ ها این تجهیزات در قالب کارت های PCMCIA که در محل مخصوص خود نصب می شوند و یا به صورت اتصال خارجی از طریق یک درگاه USB عرضه می شوند.

برای رایانه های رومیزی، می توانید از کارت های PCI و یا درگاه USB برای این منظور استفاده کنید. پس از نصب این تجهیزات کاربر قادر است تا در مکان هایی که اینترنت به شکل بدون سیم ارائه می شود با داشتن یک اشتراک، از خدمات بهره گرفته و به شبکه متصل شود.

حقایق، باید ها و نبایدهای شبکه های بی سیم (Wi-Fi)

شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند.  هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین مرحله که تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است. نادیده گرفتن حقایق، امکانات فنی و موارد کاربرد این تکنولوژی نتیجه ای جز شکست و عدم رضایت نخواهد داشت. نکاتی که در اینجا به آنها اشاره میکنم مجموعه  دانسته هایی است که میتواند در انتخاب و یا عدم انتخاب شبکه بی سیم و بکارگیری موثر و مفید آن به شما کند.

شخصاً با افراد و سازمان ها متعددی برخورد داشته ام که در بکارگیری شبکه های بی سیم دچار شکست شده اند فقط به این دلیل که صرفاً مسحور جدابیت کلمه Wireless گردیده اند بدون اینکه ارزیابی و شناختی نسبت به واقعیات و موارد کاربرد آن داشته باشند لذا فکر کردم جمع آوری برخی دانستنی ها، بایدها و نباید ها که شرکت های ارائه کننده تجهیزات بی سیم کمتر آن را به مشتری منتقل میکنند میتواند آگاه بخش و موثر در تصمیم گیری درست باشد.

آنچه در این نوشته به آن توجه شده با این فرض صورت گرفته که هدف از بکارگیری تکنولوژی Wireless جهت راه اندازی شبکه LAN بصورت بی سیم است و شامل سناریو های ارتباطات Point-to-Point نمی شود.

در هر شبکه بی سیم Access Point ها نقش سرویس دهنده و کارت های شبکه بی سیم که ميتواند بصورت PCI، PCMCIA و USB باشند کاربران سیستم را تشکیل میدهد.

غالب تجهیزات بی سیم که برای برپایی شبکه LAN مورد استفاده قرار میگیرند مبتنی بر استاندارد 802.11 از نوع دید مستقیم هستند و گیرنده و فرستنده باید دید مستقیم به یکدیگر داشته باشند.

فاصله کاربر از Access Point، تعداد دیوارها، جنس دیوارها و نوع مصالح ساختمانی و مبلمان داخلی تاثیر گذار بر سرعت و برد شبکه دارد.

بالاترین سرعت قابل دسترس مطابق استانداردهای 802.11a و 802.11g معادل 54Mbps میباشد و سرعت های بالاتر از مکانیزم های نرم افزاری و شرایط خاص استفاده میکنند.

سرعتی که این تجهیزات مدعی آن هستند بر خلاف پیش فرض فکری بسیاری بصورت Half-Duplex است که برای مقایسه ظرفیت شبکه های بی سیم با شبکه های Ethernet باید رقم ارائه شده تجهیزات بی سیم را بر عدد دو تقسیم نمود.

در شبکه بی سیم Access Point دستگاهی است که میتوان آن را معادل هاب در شبکه Ethernet دانست و مانند هاب پهنای باند آن بصورت Shared در اختیار کاربران قرار میگیرد.

با توجه به اطلاعات بالا میتوان نتیجه گرفت که یک Access Point منطبق بر 802.11g دارای پهنای باند اشتراکی و Half-Duplex برابر 54Mbps میباشد که میتوان گفت برابر 25Mbps بصورت Full-Duplex خواهد بود. از آنجایی که این پهنای باند اشتراکی میباشد چنانچه 5 کاربر از این Access Point بخواهند استفاده کنند هرکدام پهنای باندی برابر 5Mbps خواهند داشت مگر آنکه آنقدر خوش شانس باشند که در هر لحظه فقط یکی از این کاربران نیاز به دسترسی به منابع شبکه ای داشته باشد تا بتواند بتنهایی از 25Mbps استفاده نماید. پس محاسبه تعداد Access Pointهای مورد نیاز رابطه مستقیم با تعداد کاربران همیشه Online و میزان مصرف آنها دارد.

 

کاربران شبکه های بی سیم بیشترین رضایت را زمانی خواهند داشت که عمده کاربری آن جهت دسترسی به اینترنت و منابع اینترنتی باشد که برخوردای از 100Kbps هم برای کاربران کفایت خواهد کرد.

در هیچ کجا شما نمیتوانید یک خط نوشته پیدا کنید که شبکه های WLAN را جایگزینی برای شبکه های Ethernet معرفی کرده باشد! شبکه های WLAN یک راه حل هستند برای مواقعی که امکان کابل کشی و استفاده از شبکه Ethernet امکانپذیر نیست و یا اولو
برچسب‌ها: مقاله در مورد شبکه های بی سیم Wi Fi,

تاريخ : دو شنبه 9 دی 1392 | 15:50 | نویسنده : sara

از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این بخش به «امنیت در شبکه های بی سیم» بپردازیم.

سه روش امنیتی در شبکه های بی سیم عبارتند از :
- WEP: Wired Equivalent Privacy
در این روش از شنود کاربرهایی که در شبکه مجوز ندارند جلوگیری به عمل می آید که مناسب برای شبکه های کوچک بوده زیرا نیاز به تنظیمات دستی( KEY ) مربوطه در هر Client می باشد. اساس رمز نگاری WEP بر مبنای الگوریتم RC4 بوسیله RSA می باشد.

- SSID: Service Set Identifier
شبکه های WLAN دارای چندین شبکه محلی می باشند که هر کدام آنها دارای یک شناسه (Identifier ) یکتا می باشند این شناسه ها در چندین Access Point قرار داده می شوند . هر کاربر برای دسترسی به شبکه مورد نظر بایستی تنظیمات شناسه SSID مربوطه را انجام دهد .

- MAC : Media Access Control
لیستی از MAC آدرس های مورد استفاده در یک شبکه به AP (Access Point ) مربوطه وارد شده بنابراین تنها کامپیوترهای دارای این MAC آدرسها اجازه دسترسی دارند به عبارتی وقتی یک کامپیوتر درخواستی را ارسال می کند MAC آدرس آن با لیست MAC آدرس مربوطه در AP مقایسه شده و اجازه دسترسی یا عدم دسترسی آن مورد بررسی قرار می گیرد .این روش امنیتی مناسب برای شبکه های کوچک بوده زیرا در شبکه های بزرگ امکان ورود این آدرسها به AP بسیار مشکل می باشد.

 

ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول

خطر معمول در کلیه‌ی شبکه‌های بی‌سیم مستقل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال‌های رادیویی به‌جای سیم و کابل، استوار است. با استفاده از این سیگنال‌ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نه‌چندان قدرت‌مند این شبکه‌ها، خود را به‌عنوان عضوی از این شبکه‌ها جازده و در صورت تحقق این امر، امکان دست‌یابی به اطلاعات حیاتی، حمله به سرویس دهنده‌گان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره‌های شبکه با یکدیگر، تولید داده‌های غیرواقعی و گمراه‌کننده، سوءاستفاده از پهنای‌باند مؤثر شبکه و دیگر فعالیت‌های مخرب وجود دارد.

در مجموع، در تمامی دسته‌های شبکه‌های بی‌سیم، از دید امنیتی حقایقی مشترک صادق است :

  • تمامی ضعف‌های امنیتی موجود در شبکه‌های سیمی، در مورد شبکه‌های بی‌سیم نیز صدق می‌کند. در واقع نه تنها هیچ جنبه‌یی چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکه‌های بی‌سیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند، بلکه همان گونه که ذکر شد مخاطرات ویژه‌یی را نیز موجب است.
  • نفوذگران، با گذر از تدابیر امنیتی موجود، می‌توانند به‌راحتی به منابع اطلاعاتی موجود بر روی سیستم‌های رایانه‌یی دست یابند.
  • اطلاعات حیاتی‌یی که یا رمز نشده‌اند و یا با روشی با امنیت پایین رمز شده‌اند، و میان دو گره در شبکه‌های بی‌سیم در حال انتقال می‌باشند، می‌توانند توسط نفوذگران سرقت شده یا تغییر یابند.
  • حمله‌های DoS به تجهیزات و سیستم‌های بی‌سیم بسیار متداول است.
  • نفوذگران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکه‌های بی‌سیم، می‌توانند به شبکه‌ی مورد نظر بدون هیچ مانعی متصل گردند.
  • با سرقت عناصر امنیتی، یک نفوذگر می‌تواند رفتار یک کاربر را پایش کند. از این طریق می‌توان به اطلاعات حساس دیگری نیز دست یافت.
  • کامپیوترهای قابل حمل و جیبی، که امکان و اجازه‌ی استفاده از شبکه‌ی بی‌سیم را دارند، به‌راحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، می‌توان اولین قدم برای نفوذ به شبکه را برداشت.
  • یک نفوذگر می‌تواند از نقاط مشترک میان یک شبکه‌ی بی‌سیم در یک سازمان و شبکه‌ی سیمی آن (که در اغلب موارد شبکه‌ی اصلی و حساس‌تری محسوب می‌گردد) استفاده کرده و با نفوذ به شبکه‌ی بی‌سیم عملاً راهی برای دست‌یابی به منابع شبکه‌ی سیمی نیز بیابد.
  • در سطحی دیگر، با نفوذ به عناصر کنترل کننده‌ی یک شبکه‌ی بی‌سیم، امکان ایجاد اختلال در عمل‌کرد شبکه نیز وجود دارد.

 

راه کارهای افزایش امنیت سیستمها

- بررسی میزان امنیت مورد نیاز کامپیوترها با توجه به اطلاعات ذخیره شده روی آنها، محیطی که در آن قرار گرفته اند، موارد و روشهای استفاده از آنها

- بررسی تنظیمات موجود روی کامپیوترها و تشخیص آسیب پذیریها و سوراخهای امنیتی با استفاده از برنامه های جدید و حرفه ای

- انجام تنظیمات و نصب برنامه های لازم جهت ارتقای امنیت منطقی کامپیوترها پیاده سازی امنیت برای فایلها

- کنترل میزان دسترسی کاربران به فایلها بر اساس موارد زیر: الف- فقط خواندن ب- خواندن و ویرایش ج- خواندن، ویرایش و حذف د- خواندن، ویرایش، حذف و کنترل دسترسی دیگران

- ثبت دسترسی کاربران مورد نظر به فایلهای تعیین شده (برای مثال جهت تشخیص کاربری که فایلهای خاصی را ویرایش می کند) - پیاده سازی رمزگذاری فایلها (Encrypting File System ) جهت جلوگیری از دسترسی کاربران دیگر (حتی مدیر شبکه) به آنها


برچسب‌ها: امنیت در شبکه های بی سیم,

تاريخ : دو شنبه 9 دی 1392 | 15:49 | نویسنده : sara

Availability

این پارامتر ضمانت می کند که یک سیستم - مثلا اطلاعاتی - همواره باید در دسترس باشد و بتواند کار خود را انجام دهد. بنابراین حتی اگر همه موارد ایمنی مد نظر باشد اما عواملی باعث خوابیدن سیستم شوند - مانند قطع برق - از نظر یک سیستم امنیتی این سیستم ایمن نیست.

اما جدای از مسائل بالا مفاهیم و پارامترهای دیگری نیز هستند که با وجود آنکه از همین اصول گرفته می شوند برای خود شخصیت جداگانه ای پیدا کرده اند. در این میان می توان به مفاهیمی نظیر Identification به معنی تقاضای شناسایی به هنگام دسترسی کاربر به سیستم، Authentication به معنی مشخص کردن هویت کاربر، Authorization به معنی مشخص کردن میزان دسترسی کاربر به منابع، Accountability به معنی قابلیت حسابرسی از عملکرد سیستم و ... اشاره کرد.

امنیت در یک شبکه به 2 روش صورت می پذیرد. 1- برنامه های نر‌م‌افزاری 2- قطعه‌های سخت‌افزاری. در بهترین حالت از برنامه های نرم افزاری و قطعات سخت افزاری بطور همزمان استفاده می گردد. عموماً برنامه‌های نرم‌افزاری شامل برنامه‌های ضدمخرب (مخرب‌ها شامل ویروس، کرم‌های مهاجم، اسب‌های تراوا، مخفی‌شده‌ها و .... ) و دیوار آتش می‌باشد. قطعات سخت‌افزاری نیز عموماً شامل دیوار آتش می‌شود. این قطعه‌ها موجب کنترل درگاه‌های ورودی و خروجی به رایانه و شناخت کامل از حمله‌کننده‌ها بخصوص نشانه‌های خاص مهاجم را ایجاد می نماید.

فراموش نکنیم که شرکت مایکروسافت به عنوان عرضه‌کننده سیستم های عامل نسل Windows (که در حال حاضر پرمصرف ترین گروه سیستم‌های عامل را تشکیل می دهد)، به یک برنامه نرم‌ افزاری دیوار آتش بصورت پیش‌ فرض مجهز می باشد، که می‌تواند تا امنیت را هر چند کم، برای کاربران سیستم‌های عامل خود فراهم نماید اما قطعا ًاین نرم افزار به تنهایی کفایت امن سازی رایانه را تأمین نمی نماید. اما در اولین مرحله امن سازی یک شبکه ابتدا باید سازمان را به یک برنامه ضدمخرب قوی مانندَAntivir, Symantec, Kaspersky, Nod32, BitDefender, Norton, Panda، Mac با قابلیت بروزآوری مجهز نمود، تا بتواند در مقابل حمله برنامه های مخرب واکنش مناسبی ارائه نماید. برنامه Antivir می تواند یک انتخاب مناسب در این زمینه باشد. چرا که این برنامه قابلیت بروزآوری را بطور مداوم دارا می‌باشد و خود برنامه نیز هر 6 ماه یکبار ویرایش می‌گردد تا از موتور جستجوگر قوی تر و بهینه‌تری برای یافتن برنامه های مخرب بهره گیرد. خرید نسخه اصلی این نرم‌افزار توصیه می‌گردد، چرا که در صورت بروز مشکل شرکت اصلی نسبت به پشتیبانی از رایانه‌های شما اقدام لازم را در اسرع وقت به انجام می‌رساند.

در مرحله دوم امن سازی یک شبکه باید از دستگاه تقسیم‌کننده استفاده نمود. دستگاه های فوق خود بر دومدل قابل تنظیم و پیکربندی و غیرقابل تنظیم و غیر قابل پیکربندی تقسیم می شوند. ممکن است در گروه اول نیز قطعاتی یافت شود که تنظیمات جزئی پیکربندی را انجام دهند اما بطور کامل و با تمامی امکاناتی که در گروه دوم قطعات دیده می شوند، مجهز نمی‌باشند. عموماً این دستگاه تقسیم کننده از مدل Core و برای ارتباط سرویس‌دهنده‌های مرکزی به یکدیگر و انجام خدمات به شبکه داخلی یا دنیای اینترنت تهیه می‌شود و در لایه اصلی تقسیم ارتباط شبکه، از طرف سرویس‌دهنده‌های مرکزی به سرویس‌ گیرنده های داخلی و بالعکس قرار گیرد. این قطعه می تواند از تکثیر یک برنامه ضدمخرب و همچنین ورود و خروج مهاجمان پنهان، در درون شبکه داخلی از یک رایانه به رایانه دیگر تا حد بسیار زیادی جلوگیری نماید. اما اگر تعداد کاربران و سرویس‌گیرنده‌های یک سازمان بیش از تعداد درگاههای خروجی یک تقسیم‌کننده مرکزی Core Switch‌ باشد، در این صورت از تقسیم کننده های دیگری که قابلیت پیکربندی را دارا بوده و مقرون به صرفه نیز می‌باشند، می‌توان استفاده نمود، تا کنترل ورودی و خروجی های هر طبقه یا واحد را بیمه نماییم. در مورد قطعات سخت افزاری تقسیم کننده Cisco Switch گزینه مناسبی می باشد که برترین نام جهانی را در این زمینه به خود اختصاص داده و با بروزآوری قطعات خود و همچنین آموزش متخصصان خود سهم بزرگی در این بحث ایفا می نماید.

در مرحله سوم امن سازی، نیاز به خرید برنامه نرم افزاری و یا قطعه سخت‌ افزاری دیوار آتش احساس می شود. بیشترین تأکید بر روی قطعه سخت افزاری استوار است زیرا که از ثبات، قدرت بیشتر و ایرادات کمتری نسبت به نرم افزارهای مشابه خود برخوردار است. قطعه سخت‌افزاری دژ ایمن می بایست در مسیر ورودی اینترنت به یک سازمان قرار گیرد. دقیقاً همانجایی که اینترنت غیرامن به یک سازمان تزریق می گردد. پیشنهاد ما، قطعه سخت‌افزاریCisco ASA و یا Astaro Firewall می باشد. فراموش نشود استفاده از دو دستگاه همزمان موازی قطعاً نیاز ارجح هر سازمان می باشد چرا که با ایست، و توقف سرویس‌دهی یکی از قطعه‌ها، دستگاه دیگر کنترل ورودی ها و خروجی ها را بدست می‌گیرد. اما در برنامه نرم‌افزاری نیاز به نصب نرم‌افزار بر روی یک سرویس‌دهنده مرکزی دیوار آتش بوده که ورود اینترنت ناامن تنها از مسیر این سرویس‌دهنده مرکزی انجام پذیرد. باید توجه داشت در صورت تهیه قطعه‌های سخت‌افزاری خاصی استفاده نمود تا در قبل و بعد از قطعه مسیریاب‌ها قرار گیرد که در این صورت بهتر است تا از قطعه های Cisco ASA در دیواره داخلی و بعد از قطعه مسیرباب‌ها استفاده نمود.

در مرحله چهارم امن سازی نیاز به وجود قطعه سخت‌افزاری دیگری به نام مسیریاب برای شبکه داخلی می‌باشد که ضمن قابلیت پیکربندی، برای نشان دادن مسیر ورودی ها و خروجی ها، اشتراک اینترنت، تنظیم ورودی ها و خروجی های دیوار آتشین، و همچنین خروج اطلاعات به شکل اینترنتی از سازمان به رایانه های شهری و یا بین شهری از طریق خطوط تلفن و ... استفاده نمود. پیشنهاد ما نیز محصولات شرکت معتبر Cisco میباشد.

در مرحله بعدی امن سازی یک سازمان نیاز به وجود دستگاه های تنظیم جریان برق و دستگاه های پشتیبان جریان برق اضطراری برای ارائه خدمات به صورت تمام وقت، بدون قطعی و تنظیم جریان برق، تمامی قطعه‌های سخت افزاری راهبر یک شبکه شامل تقسیم‌کنند‌ه‌ها، مسیریاب ها ، سرویس‌دهند‌ه‌هامی باشد. این سیستم به دلیل ایجاد خطرات احتمالی ناشی از قطع جریان برق نظیر از بین رفتن اطلاعات در حال ثبت بر روی سرویس‌دهنده ها، تقسیم کننده ها، مسیریاب ها می‌باشد.

به عنوان آخرین مرحله امن سازی، تهیه از اطلاعات و فایلهای مورد نیاز به صورت پشتیبان از برنامه‌های اصلی نرم‌‌افزاری بر روی یک سرویس‌دهنده پشتیبان ، آخرین لایه امن سازی درون سازمانی را تکمیل می نماید

 


برچسب‌ها: Availability,

تاريخ : دو شنبه 9 دی 1392 | 15:48 | نویسنده : sara

:Integrityبیشتر مفهومی است که به علوم سیستمی باز می گردد و بطور خلاصه می توان آنرا اینگونه تعریف کرد: - تغییرات در اطلاعات فقط باید توسط افراد یا پروسه های مشخص و مجاز انجام گیرد. - تغییرات بدون اجازه و بدون دلیل حتی توسط افراد یا پروسه های مجاز نباید صورت بگیرد. - یکپارچگی اطلاعات باید در درون و بیرون سیستم حفظ شود. به این معنی که یک داده مشخص چه در درون سیستم و چه در خارج آن باید یکسان باشد و اگر تغییر می کند باید همزمان درون و برون سیستم از آن آگاه شوند.


برچسب‌ها: Integrity ,

تاريخ : دو شنبه 9 دی 1392 | 15:47 | نویسنده : sara

 

به معنای آن است که اطلاعات فقط در دسترس کسانی قرار گیرد که به آن نیاز دارند و اینگونه تعریف شده است. بعنوان مثال از دست دادن این خصیصه امنیتی معادل است با بیرون رفتن قسمتی از پرونده محرمانه یک شرکت و امکان دسترسی به آن توسط مطبوعات.


برچسب‌ها: Confidentiality,

تاريخ : دو شنبه 9 دی 1392 | 15:47 | نویسنده : sara

حفاظت، پشتیبانی و نگهداری از داده‌های رایانه‌ای، اطلاعات مهم، برنامه‌های حساس، نرم‌افزارهای مورد نیاز و یا هر آنچه که در حافظه جانبی رایانه مورد توجه بوده و با اهمیت می‌باشد، امنیت رایانه‌ای نامیده می‌شود. تفکر امنیت در شبکه برای دستیابی به سه عامل مهم است که با یک دیگر مثلث امنیتی را تشکیل می دهند. این عوامل عبارتند از راز داری و امانت داری (Confidentiality)، یکپارچگی (Integrity) و در نهایت در دسترس بودن همیشگی (Availability). این سه عامل (CIA) اصول اساسی امنیت اطلاعات - در شبکه و یا بیرون آن - را تشکیل می دهند بگونه ای که تمامی تمهیدات لازمی که برای امنیت شبکه اتخاذ میشود و یا تجهیزاتی که ساخته می شوند، همگی ناشی از نیاز به اعمال این سه پارامتر در محیط های نگهداری و تبادل اطلاعات است


برچسب‌ها: کلیات امنیت شبکه کامپیوتری,

صفحه قبل 1 2 3 4 5 ... 17 صفحه بعد