Deprecated: Array and string offset access syntax with curly braces is deprecated in /home/citydes1/public_html/blog/engine/classes/templates.class.php on line 204 گروه طراحی سایت سیتی دیزاین|citydesign|مرتضی افشاری http://www.citydesign.ir/blog/ fa گروه طراحی سایت سیتی دیزاین|citydesign|مرتضی افشاری http://www.citydesign.ir/blog/yandexlogo.gif گروه طراحی سایت سیتی دیزاین|citydesign|مرتضی افشاری http://www.citydesign.ir/blog/ DataLife Engine کاهش حجم مصرفی اینترنت را در ویندوز http://www.citydesign.ir/blog/73-کاهش-حجم-مصرفی-اینترنت-را-در-ویندوز.html مایکروسافت در ویندوز جدید خود پیشرفت بسیار زیادی داشته است و بیشتر عملیات به راحتی انجام می شود. اما برخی از امکانات ویندوز ۸ برای بیشتر کاربران ایرانی زیاد مهم نیست و باعث کاهش حجم اینترنت شان می شود. اگر تا به حال به حجم مصرفی اینترنت تان دقت کرده باشد حتما متوجه کاهش غیر منتظر آن شده اید. یکی از مواردی که باعث کاهش حجم اینترنت شما می شود متروی ویندوز ۸ می باشد. شما با انجام دادن عملیات زیر بیشتر سرویس های آنلاین ویندوز که برای شما شاید مفید نباشد را خواهید بست و از کم شدن حجم اینترنت خود جلوگیری خواهید کرد.     ابتدا بر روی آیکن Computer راست کلیک و گزینه ی Manage را انتخاب.  وارد قسمت Services and application بشوید و سپس Services را انتخاب کنید.  سرویس Background Intelligent Transfer Service پیدا کنید و بر روی آن دابل کلیک کنید و گزینه ی Stop را بزنید و بعد از آن Startup Type را روی Disable بزارید. (اگر در هنگام Stop کردن پیغام خطا آمد Ok را کلیک کنید سرویس Windows Update را پیدا کنید و عملیات بالا را روی این سرویس انجام دهید. سپس Control Panel را باز کنید و Windows Firewall را باز کنید.  از پنل سمت چپ Advanced Setting را انتخاب کنید و در پنجره ی جدید باز شده گزینه ی Outbound Rules را از سمت چپ انتخاب کنید.  از پنل سمت راست New Rule را بزنید.  گزینه ی Custom را انتخاب و Next بزنید.  بر روی Customize کلیک کنید و بعد Apply to This Service را بزنید. سرویس Background Intelligent Transfer Service را پیدا کنید و بر روی آن کلیک کنید و سپس OK را بزنید. مراحل را طبق تصاویر ادامه دهید تا پایان که Finish را بزنید.  در نهایت برای سرویس Windows Update هم عملیات بالا را انجام دهید. (در قسمت Customize مانند Background Intelligent Transfer Service عملیات را برای Windows Update انجام دهید.       با تشکر افشاری آموزش Wed, 10 Dec 2014 21:59:41 +0330 مایکروسافت در ویندوز جدید خود پیشرفت بسیار زیادی داشته است و بیشتر عملیات به راحتی انجام می شود. اما برخی از امکانات ویندوز ۸ برای بیشتر کاربران ایرانی زیاد مهم نیست و باعث کاهش حجم اینترنت شان می شود. اگر تا به حال به حجم مصرفی اینترنت تان دقت کرده باشد حتما متوجه کاهش غیر منتظر آن شده اید. یکی از مواردی که باعث کاهش حجم اینترنت شما می شود متروی ویندوز ۸ می باشد. شما با انجام دادن عملیات زیر بیشتر سرویس های آنلاین ویندوز که برای شما شاید مفید نباشد را خواهید بست و از کم شدن حجم اینترنت خود جلوگیری خواهید کرد.     ابتدا بر روی آیکن Computer راست کلیک و گزینه ی Manage را انتخاب.  وارد قسمت Services and application بشوید و سپس Services را انتخاب کنید.  سرویس Background Intelligent Transfer Service پیدا کنید و بر روی آن دابل کلیک کنید و گزینه ی Stop را بزنید و بعد از آن Startup Type را روی Disable بزارید. (اگر در هنگام Stop کردن پیغام خطا آمد Ok را کلیک کنید سرویس Windows Update را پیدا کنید و عملیات بالا را روی این سرویس انجام دهید. سپس Control Panel را باز کنید و Windows Firewall را باز کنید.  از پنل سمت چپ Advanced Setting را انتخاب کنید و در پنجره ی جدید باز شده گزینه ی Outbound Rules را از سمت چپ انتخاب کنید.  از پنل سمت راست New Rule را بزنید.  گزینه ی Custom را انتخاب و Next بزنید.  بر روی Customize کلیک کنید و بعد Apply to This Service را بزنید. سرویس Background Intelligent Transfer Service را پیدا کنید و بر روی آن کلیک کنید و سپس OK را بزنید. مراحل را طبق تصاویر ادامه دهید تا پایان که Finish را بزنید.  در نهایت برای سرویس Windows Update هم عملیات بالا را انجام دهید. (در قسمت Customize مانند Background Intelligent Transfer Service عملیات را برای Windows Update انجام دهید.       با تشکر افشاری فایروال چیست؟ http://www.citydesign.ir/blog/72-فایروال-چیست؟.html فایروال یک برنامه و یا دستگاه سخت افزاری است که با تمرکز بر روی شبکه و اتصال اینترنت ، تسهیلات لازم در جهت عدم دستیابی کاربران غیرمجاز به شبکه و یا کامپیوتر شما را ارائه می نماید. فایروال ها این اطمینان را ایجاد می نمایند که صرفا" پورت های ضروری برای کاربران و یا سایر برنامه های موجود در خارج از شبکه در دسترس و قابل استفاده می باشد. به منظور افزایش ایمنی ، سایر پورت ها غیرفعال می گردد تا امکان سوء استفاده از آنان توسط مهاجمان وجود نداشته باشد . در برخی موارد و با توجه به نیاز یک برنامه می توان موقتا" تعدادی از پورت ها را فعال و پس از اتمام کار مجددا" آنان را غیرفعال نمود . بخاطر داشته باشید که به موازات افزایش تعداد پورت های فعال ، امنیت کاهش پیدا می نماید .  فایروال های نرم افزاری ، برنامه هائی هستند که پس از اجراء ، تمامی ترافیک به درون کامپیوتر را کنترل می نمایند( برخی از فایروال ها علاوه بر کنترل ترافیک ورودی ، ترافیک خروجی را نیز کنترل می نمایند) . فایروال ارائه شده به همراه ویندوز XP ، نمونه ای در این زمینه است . فایروال های نرم افزاری توسط شرکت های متعددی تاکنون طراحی و پیاده سازی شده است . تعداد زیادی از اینگونه فایروال ها، صرفا" نظاره گر ترافیک بین شبکه داخلی و اینترنت بوده و ترافیک بین کامپیوترهای موجود در یک شبکه داخلی را کنترل نمی نمایند . نحوه استفاده از فایروال ویندوز امروزه از اینترنت در ابعاد گسترده و با اهدافی مختلف استفاده بعمل می آید . یکی از نکات قابل توجه اینترنت ، تنوع استفاده کنندگان آن در رده های سنی مختلف و مشاغل گوناگون است. در سالیان اخیر و به موازات رشد چشمگیر استفاده از اینترنت خصوصا" توسط کاربران خانگی ، مشاهده شده است به محض شیوع یک ویروس و یا کرم جدید ، اغلب قربانیان را کاربرانی تشکیل می دهند که فاقد مهارت های لازم در جهت استفاده ایمن از اینترنت بوده و دارای یک سطح حفاظتی مناسب نمی باشند . کاربران اینترنت همواره در تیررس مهاجمان بوده و همیشه امکان بروز حملات وجود خواهد داشت .  برای استفاده ایمن از اینترنت ، می بایست اقدامات متعددی را انجام داد . قطعا" استفاده از فایروال یکی از اقدامات اولیه و در عین حال بسیار مهم در این زمینه است . استفاده از اینترنت بدون بکارگیری یک فایروال ، نظیر بازنگهداشتن درب ورودی یک ساختمان است که هر لحظه ممکن است افراد غیرمجاز از فرصت ایجاد شده برای ورود به ساختمان استفاده نمایند . با نصب و استفاده از یک فایروال ، ضریب مقاومت و ایمنی کاربران در مقابل انواع حملات افزایش خواهد یافت .  شرکت مایکروسافت اخیرا" Service Pack 2 ویندوز XP را عرضه نموده است ( نسخه های Professional و Home ) . یکی از ویژگی های مهم SP2 ، نصب پیش فرض یک فایروال است.  فایروال ویندوز XP که از آن با نام ( ICF ( Internet Connection Firewall نیز یاد می گردد به صورت پیش فرض ، فعال می گردد. پس از فعال شدن فایروال ، شاهد بروز تغییراتی گسترده در رابطه با عملکرد ویندوز بوده و ممکن است برخی برنامه ها ، ابزارها و یا سرویس ها در زمان اجراء با مشکلاتی مواجه گردند (بلاک شدن برخی از پورت های استفاده شده توسط برنامه ها و یا سایر ابزارهای کاربردی ) .  در این مطلب قصد داریم به بررسی نحوه استفاده از فایروال ویندوز XP پرداخته و به برخی از سوالات متداول در این زمینه پاسخ دهیم . احازه دهید قبل از هر چیز با فایروال ها و جایگاه آنان در استفاده ایمن از شبکه های کامپیوتری ( اینترانت ، اینترنت ) بیشتر آشنا شویم .  فایروال  فایروال وسیله ای است که کنترل دسترسی به یک شبکه را بنابر سیاست امنیتی شبکه تعریف می کند.علاوه بر آن از آنجایی که معمولا یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود.   مشخصه های مهم یک فایروال  مشخصه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از:  1. توانایی ثبت و اخطار  ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار می شود و به مدیران شبکه این امکان را می دهد که انجام حملات را کنترل کنند. همچنین مدیر شبکه می تواند با کمک اطلاعات ثبت شده به کنترل ترافیک ایجاد شده توسط کاربران مجاز بپردازد. در یک روال ثبت مناسب ، مدیر می تواند براحتی به بخشهای مهم از اطلاعات ثبت شده دسترسی پیدا کند. همچنین یک فایروال خوب باید بتواند علاوه بر ثبت وقایع، در شرایط بحرانی، مدیر شبکه را از وقایع مطلع کند و برای وی اخطار بفرستد.  2. بازدید حجم بالایی از بسته های اطلاعات  یکی از تستهای یک فایروال ، توانایی آن در بازدید حجم بالایی از بسته های اطلاعاتی بدون کاهش چشمگیر کارایی شبکه است. حجم داده ای که یک فایروال می تواند کنترل کند برای شبکه های مختلف متفاوت است اما یک فایروال قطعا نباید به گلوگاه شبکه تحت حفاظتش تبدیل شود.عوامل مختلفی در سرعت پردازش اطلاعات توسط فایروال نقش دارند. بیشترین محدودیتها از طرف سرعت پردازنده و بهینه سازی کد نرم افزار بر کارایی فایروال تحمیل می شوند. عامل محدودکننده دیگر می تواند کارتهای واسطی باشد که بر روی فایروال نصب می شوند. فایروالی که بعضی کارها مانند صدور اخطار ، کنترل دسترسی مبنی بر URL و بررسی وقایع ثبت شده را به نرم افزارهای دیگر می سپارد از سرعت و کارایی بیشتر و بهتری برخوردار است.  3. سادگی پیکربندی  سادگی پیکربندی شامل امکان راه اندازی سریع فایروال و مشاهده سریع خطاها و مشکلات است.در واقع بسیاری از مشکلات امنیتی که دامنگیر شبکه های می شود به پیکربندی غلط فایروال بر می گردد. لذا پیکربندی سریع و ساده یک فایروال ، امکان بروز خطا را کم می کند. برای مثال امکان نمایش گرافیکی معماری شبکه و یا ابزرای که بتواند سیاستهای امنیتی را به پیکربندی ترجمه کند ، برای یک فایروال بسیار مهم است.  4. امنیت و افزونگی فایروال  امنیت فایروال خود یکی از نکات مهم در یک شبکه امن است.فایروالی که نتواند امنیت خود را تامین کند ، قطعا اجازه ورود هکرها و مهاجمان را به سایر بخشهای شبکه نیز خواهد داد. امنیت در دو بخش از فایروال ، تامین کننده امنیت فایروال و شبکه است:  الف- امنیت سیستم عامل فایروال : اگر نرم افزار فایروال بر روی سیستم عامل جداگانه ای کار می کند، نقاط ضعف امنیتی سیستم عامل ، می تواند نقاط ضعف فایروال نیز به حساب بیاید. بنابراین امنیت و استحکام سیستم عامل فایروال و بروزرسانی آن از نکات مهم در امنیت فایروال است.  ب- دسترسی امن به فایروال جهت مقاصد مدیریتی : یک فایروال باید مکانیزمهای امنیتی خاصی را برای دسترسی مدیران شبکه در نظر بگیرد. این روشها می تواند رمزنگاری را همراه با روشهای مناسب تعیین هویت بکار گیرد تا بتواند در مقابل نفوذگران تاب بیاورد.  انواع فایروال  انواع مختلف فایروال کم و بیش کارهایی را که اشاره کردیم ، انجام می دهند، اما روش انجام کار توسط انواع مختلف ، متفاوت است که این امر منجر به تفاوت در کارایی و سطح امنیت پیشنهادی فایروال می شود.بر این اساس فایروالها را به 5 گروه تقسیم می کنند.  1. فایروالهای سطح مدار (Circuit-Level)  این فایروالها به عنوان یک رله برای ارتباطات TCP عمل می کنند. آنها ارتباط TCP را با رایانه پشتشان قطع می کنند و خود به جای آن رایانه به پاسخگویی اولیه می پردازند.تنها پس از برقراری ارتباط است که اجازه می دهند تا داده به سمت رایانه مقصد جریان پیدا کند و تنها به بسته های داده ای مرتبط اجازه عبور می دهند. این نوع از فایروالها هیچ داده درون بسته های اطلاعات را مورد بررسی قرار نمی دهند و لذا سرعت خوبی دارند. ضمنا امکان ایجاد محدودیت بر روی سایر پروتکلها ( غیر از TCP) را نیز نمی دهند.  2. فایروالهای پروکسی سرور  فایروالهای پروکسی سرور به بررسی بسته های اطلاعات در لایه کاربرد می پردازد. یک پروکسی سرور درخواست ارائه شده توسط برنامه های کاربردی پشتش را قطع می کند و خود به جای آنها درخواست را ارسال می کند.نتیجه درخواست را نیز ابتدا خود دریافت و سپس برای برنامه های کاربردی ارسال می کند. این روش با جلوگیری از ارتباط مستقیم برنامه با سرورها و برنامه های کاربردی خارجی امنیت بالایی را تامین می کند. از آنجایی که این فایروالها پروتکلهای سطح کاربرد را می شناسند ، لذا می توانند بر مبنای این پروتکلها محدودیتهایی را ایجاد کنند. همچنین آنها می توانند با بررسی محتوای بسته های داده ای به ایجاد محدودیتهای لازم بپردازند. البته این سطح بررسی می تواند به کندی این فایروالها بیانجامد. همچنین از آنجایی که این فایروالها باید ترافیک ورودی و اطلاعات برنامه های کاربردی کاربر انتهایی را پردازش کند، کارایی آنها بیشتر کاهش می یابد. اغلب اوقات پروکسی سرورها از دید کاربر انتهایی شفاف نیستند و کاربر مجبور است تغییراتی را در برنامه خود ایجاد کند تا بتوان داین فایروالها را به کار بگیرد.هر برنامه جدیدی که بخواهد از این نوع فایروال عبور کند ، باید تغییراتی را در پشته پروتکل فایروال ایجاد کرد.  3. فیلترهای Nosstateful packet  این فیلترها روش کار ساده ای دارند. آنها بر مسیر یک شبکه می نشینند و با استفاده از مجموعه ای از قواعد ، به بعضی بسته ها اجازه عبور می دهند و بعضی دیگر را بلوکه می کنند. این تصمیمها با توجه به اطلاعات آدرس دهی موجود در پروتکلهای لایه شبکه مانند IP و در بعضی موارد با توجه به اطلاعات موجود در پروتکلهای لایه انتقال مانند سرآیندهای TCP و UDP اتخاذ می شود. این فیلترها زمانی می توانند به خوبی عمل کنند که فهم خوبی از کاربرد سرویسهای مورد نیاز شبکه جهت محافظت داشته باشند. همچنین این فیلترها می توانند سریع باشند چون همانند پروکسی ها عمل نمی کنند و اطلاعاتی درباره پروتکلهای لایه کاربرد ندارند.   4. فیلترهای ٍStateful Packet  این فیلترها بسیار باهوشتر از فیلترهای ساده هستند. آنها تقریبا تمامی ترافیک ورودی را بلوکه می کنند اما می توانند به ماشینهای پشتشان اجازه بدهند تا به پاسخگویی بپردازند. آنها این کار را با نگهداری رکورد اتصالاتی که ماشینهای پشتشان در لایه انتقال ایجاد می کنند، انجام می دهند.این فیلترها ، مکانیزم اصلی مورد استفاده جهت پیاده سازی فایروال در شبکه های مدرن هستند.این فیلترها می توانند رد پای اطلاعات مختلف را از طریق بسته هایی که در حال عبورند ثبت کنند. برای مثال شماره پورت های TCP و UDP مبدا و مقصد، شماره ترتیب TCP و پرچمهای TCP. بسیاری از فیلترهای جدید Stateful می توانند پروتکلهای لایه کاربرد مانند FTP و HTTP را تشخیص دهند و لذا می تواننداعمال کنترل دسترسی را با توجه به نیازها و سرعت این پروتکلها انجام دهند.  5. فایروالهای شخصی  فایروالهای شخصی ، فایروالهایی هستند که بر روی رایانه های شخصی نصب می شوند.آنها برای مقابله با حملات شبکه ای طراحی شده اند. معمولا از برنامه های در حال اجرا در ماشین آگاهی دارند و تنها به ارتباطات ایجاد شده توسط این برنامه ها اجازه می دهند که به کار بپردازند نصب یک فایروال شخصی بر روی یک PC بسیار مفید است زیرا سطح امنیت پیشنهادی توسط فایروال شبکه را افزایش می دهد. از طرف دیگر از آنجایی که امروزه بسیاری از حملات از درون شبکه حفاظت شده انجام می شوند ، فایروال شبکه نمی تواند کاری برای آنها انجام دهد و لذا یک فایروال شخصی بسیار مفید خواهد بود. معمولا نیازی به تغییر برنامه جهت عبور از فایروال شخصی نصب شده (همانند پروکسی) نیست.  موقعیت یابی برای فایروال  محل و موقعیت نصب فایروال همانند انتخاب نوع صحیح فایروال و پیکربندی کامل آن ، از اهمیت ویژه ای برخوردار است. نکاتی که باید برای یافتن جای مناسب نصب فایروال در نظر گرفت عبارتند از :  موقعیت و محل نصب از لحاظ توپولوژیکی  معمولا مناسب به نظر می رسد که فایروال را در درگاه ورودی/خروجی شبکه خصوصی نصب کنیم. این امر به ایجاد بهترین پوشش امنیتی برای شبکه خصوصی با کمک فایروال از یک طرف و جداسازی شبکه خصوصی از شبکه عمومی از طرف دیگر کمک می کند.  قابلیت دسترسی و نواحی امنیتی  اگر سرورهایی وجود دارند که باید برای شبکه عمومی در دسترس باشند ، بهتر است آنها را بعد از فایروال و در ناحیه DMZ قرار دهید. قرار دادن این سرورها در شبکه خصوصی وتنظیم فایروال جهت صدور اجازه به کاربران خارجی برای دسترسی به این سرورها برابر خواهد بود با هک شدن شبکه داخلی. چون شما خود مسیر هکرها را در فایروال باز کرده اید. در حالی که با استفاده از ناحیه DMZ ، سرورهای قابل دسترسی برای شبکه عمومی از شبکه خصوصی شما بطور فیزیکی جدا هستند، لذا اگر هکرها بتوانند به نحوی به این سرورها نفوذ کنند بازهم فایروال را پیش روی خود دارند.  مسیریابی نامتقارن  بیشتر فایروالهای مدرن سعی می کنند اطلاعات مربوط به اتصالات مختلفی را که از طریق آنها شبکه داخلی را به شبکه عمومی وصل کرده است، نگهداری کنند. این اطلاعات کمک می کنند تا تنها بسته های اطلاعاتی مجاز به شبکه خصوصی وارد شوند. در نتیجه حائز اهمیت است که نقطه ورود و خروج تمامی اطلاعات به/از شبکه خصوصی از طریق یک فایروال باشد.  فایروال‌های لایه‌ای  در شبکه های با درجه امنیتی بالا بهتر است از دو یا چند فایروال در مسیر قرار گیرند. اگر اولی با مشکلی روبرو شود، دومی به کار ادامه می دهد.معمولا بهتر است دو یا چند فایروال مورد استفاده از شرکتهای مختلفی باشند تا در صورت وجود یک اشکال نرم افزاری یا حفره امنیتی در یکی از آنها ، سایرین بتوانند امنیت شبکه را تامین کنند. فایروال چه کار می کند ؟  فایروال ها حفاظت لازم در مقابل مهاجمان خارجی را ایجاد  و  یک لایه و یا پوسته حفاظتی پیرامون کامپیوتر و یا شبکه را در مقابل کدهای مخرب و یا ترافیک غیرضروری اینترنت ، ارائه می نمایند . با بکارگیری فایروال ها ، امکان بلاک نمودن داده از مکانی خاص  فراهم می گردد . امکانات ارائه شده توسط یک فایروال برای کاربرانی که همواره به اینترنت متصل و از امکاناتی نظیر DSL و یا مودم های کابلی استفاده می نمایند ، بسیار حیاتی و مهم می باشد.  چه نوع فایروال هائی وجود دارد ؟  فایروال ها به دو شکل  سخت افزاری ( خارجی ) و نرم افزاری ( داخلی ) ، ارائه می شوند  . با اینکه هر یک از مدل های فوق دارای مزایا و معایب خاص خود می باشند ، تصمیم در خصوص استفاده از یک فایروال بمراتب مهمتر از تصمیم در خصوص نوع فایروال است . •    فایروال های سخت افزاری:  این نوع از فایروال ها که به آنان فایروال های شبکه نیز گفته می شود ، بین کامپیوتر شما (و یا شبکه) و کابل و یا خط DSL  قرار خواهند گرفت . تعداد زیادی از تولید کنندگان و برخی از مراکز ISP دستگاههائی با نام "روتر" را ارائه می دهند که دارای یک فایروال نیز می باشند . فایروال های سخت افزاری در مواردی نظیر حفاظت چندین کامپیوتر مفید بوده و یک سطح مناسب حفاظتی را ارائه می نمایند( امکان استفاده از آنان به منظور حفاظت یک دستگاه کامپیوتر نیز وجود خواهد داشت ) . در صورتی که شما صرفا" دارای یک کامپیوتر پشت فایروال می باشید و یا این اطمینان را دارید که سایر کامپیوتر های موجود بر روی شبکه نسبت به نصب تمامی patch ها ، بهنگام بوده و عاری از ویروس ها و یا کرم ها می باشند ، ضرورتی به  استفاده از یک سطح اضافه حفاظتی (یک نرم افزار فایروال ) نخواهید داشت . فایروال های سخت افزاری ، دستگاههای سخت افزاری مجزائی می باشند که دارای سیستم عامل اختصاصی خود می باشد . بنابراین بکارگیری آنان باعث ایجاد یک لایه دفاعی اضافه در مقابل تهاجمات می گردد . •    فایروال های نرم افزاری :  برخی از سیستم های عامل دارای یک فایروال تعبیه شده درون خود می باشند . در صورتی که سیستم عامل نصب شده بر روی کامپیوتر شما دارای ویژگی فوق می باشد ، پیشنهاد می گردد که آن را فعال نموده تا یک سطح حفاظتی اضافی در خصوص ایمن سازی کامپیوتر و اطلاعات ، ایجاد گردد .(حتی اگر از یک فایروال خارجی یا سخت افزاری استفاده می نمائید). در صورتی که سیستم عامل نصب شده بر روی کامپیوتر شما دارای یک فایروال تعیبه شده نمی باشد ، می توان اقدام به تهیه یک فایروال نرم افزاری کرد . با توجه به عدم اطمینان لازم در خصوص دریافت نرم افزار از اینترنت با استفاده از یک کامپیوتر محافظت نشده ، پیشنهاد می گردد برای نصب فایروال از CD و یا DVD مربوطه استفاده گردد . نحوه پیکربندی بهینه یک فایروال به چه صورت است ؟  اکثر محصولات فایروال تجاری ( هم سخت افزاری و هم نرم افزاری ) دارای امکانات متعددی بمنظور پیکربندی بهینه می باشند . با توجه به تنوع بسیار زیاد فایروال ها ، می بایست به منظور پیکربندی بهینه آنان به مستندات ارائه شده ، مراجعه تا مشخص گردد که آیا تنظمیات پیش فرض فایروال نیاز شما را تامین می نماید یا خیر ؟ . پس از پیکربندی یک فایروال یک سطح امنیتی و حفاظتی مناسب در خصوص ایمن سازی اطلاعات انجام شده است . لازم است به این موضوع مهم اشاره گردد که پس از پیکربندی یک فایروال نمی بایست بر این باور باشیم که سیستم ما همواره ایمن خواهد بود . فایروال ها یک سطح مطلوب حفاظتی را ارائه می نمایند ولی هرگز عدم تهاجم به سیستم شما را تضمین نخواهند کرد . استفاده از فایروال به همراه سایر امکانات حفاظتی نظیر نرم افزارهای آنتی ویروس و رعایت توصیه های ایمنی می تواند یک سطح مطلوب حفاظتی را برای شما و شبکه شما بدنبال داشته باشد .   ضرورت استفاده از فایروال  یک سیستم بدون وجود یک فایروال ، در مقابل مجموعه ای گسترده از برنامه های مخرب آسیپ پذیر است و در برخی موارد صرفا" پس از گذشت چندین دقیقه از اتصال به اینترنت ، آلوده خواهد شد . در صورتی که تدابیر و مراقبت لازم در خصوص حفاظت از سیستم انجام نگردد ، ممکن است کامپیوتر شما توسط برنامه هائی که به صورت تصادفی آدرس های اینترنت را پویش می نمایند ، شناسائی شده و با استفاده از پورت های فعال اقدام به تخریب و یا سوء استفاده از اطلاعات گردد .  بخاطر داشته باشید با این که استفاده از فایروال ها به عنوان یک عنصر حیاتی در ایمن سازی محیط های عملیاتی مطرح می باشند ولی تمامی داستان ایمن سازی به این عنصر ختم نمی شود و می بایست از سایر امکانات و یا سیاست های امنیتی خاصی نیز تبعیت گردد . باز نکردن فایل های ضمیمه همراه یک Email قبل از حصول اطمینان از سالم بودن آنان ، پیشگیری از برنامه های جاسوسی معروف به Spyware و یا نصب برنامه های Plug-ins که با طرح یک پرسش از شما مجوز نصب را دریافت خواهند داشت ، نمونه هائی از سایر اقدامات لازم در این زمینه است .  فایروال ها قادر به غیرفعال نمودن ویروس ها و کرم های موجود بر روی سیستم نبوده و همچنین نمی توانند نامه های الکترونیکی مخرب به همراه ضمائم آلوده را شناسائی و بلاک نمایند . به منظور افزایش ضریب ایمنی و مقاومت در مقابل انواع حملات ، می بایست اقدامات متعدد دیگری صورت پذیرد :  نصب و بهنگام نگهداشتن یک برنامه آنتی ویروس  استفاده از ویندوز Upadate ( برطرف نمودن نقاط آسیب پذیر ویندوز و سرویس های مربوطه )  استفاده از برنامه های تشخیص Spyware  نصب Plug-ins از سایت های تائید شده  نحوه فعال نمودن فایروال در ویندوز XP  در صورت نصب SP2 ویندوز XP ، فایروال به صورت پیش فرض فعال می گردد . برخی از مدیران شبکه و یا افرادی که اقدام به نصب نرم افزار می نمایند ، ممکن است آن را غیرفعال کرده باشند .  برای آگاهی از وضعیت فایروال از پنجره Security Center استفاده می شود . بدین منظور مراحل زیر را دنبال می نمائیم :  Start | Control Panel | Security Center  انتخاب گزینه Recommendations در صورت غیرفعال بودن فایروال  انتخاب گزینه Enable Now به منظور فعال نمودن فایروال  در صورتی که ویندوز XP بر روی سیستم نصب شده است ولی SP2 هنوز نصب نشده باشد ، پیشنهاد می گردد که در اولین فرصت نسبت به نصب SP2 ویندوز XP ، اقدام شود ( استفاده از امکانات گسترده امنیتی و فایروال ارائه شده ) .  نسخه های قبلی ویندوز نظیر ویندوز 2000 و یا 98 به همراه یک فایروال از قبل تعبیه شده ارائه نشده اند . در صورت استفاده از سیستم های عامل فوق، می بایست یک فایروال نرم افزاری دیگر را انتخاب و آن را بر روی سیستم نصب نمود .  ضرورت توجه به امکانات سایر فایروال های نرم افزاری  فایروال ویندوز ، امکانات حفاظتی لازم به منظور بلاک نمودن دستیابی غیرمجاز به سیستم شما را ارائه می نماید . در این رابطه دستیابی به سیستم از طریق کاربران و یا برنامه های موجود در خارج از شبکه محلی ، کنترل خواهد شد . برخی از فایروال های نرم افزاری یک لایه حفاظتی اضافه را نیز ارائه داده و امکان ارسال اطلاعات و یا داده توسط کامپیوتر شما به سایر کامپیوترهای موجود در شبکه توسط برنامه های غیر مجاز را نیز بلاک می نمایند ( سازماندهی و مدیریت یک فایروال دوطرفه ) . با استفاده از این نوع فایروال ها ، برنامه ها قادر به ارسال داده از کامپیوتر شما برای سایر کامپیوترها بدون اخذ مجوز نخواهند بود . در صورت نصب یک برنامه مخرب بر روی کامپیوتر شما ( سهوا" و یا تعمدا" ) برنامه فوق می تواند در ادامه اطلاعات شخصی شما را برای سایر کامپیوترها ارسال و یا آنان را سرقت نماید . پس از نصب فایروال های دوطرفه ، علاوه بر تمرکز بر روی پورت های ورودی ( Incoming ) ، پورت های خروجی ( Outgoing ) نیز کنترل خواهند شد.  آیا می توان بیش از یک فایروال نرم افزاری را بر روی یک سیستم نصب نمود ؟  پاسخ به سوال فوق مثبت است ولی ضرورتی به انجام این کار نخواهد بود. فایروال ویندوز بگونه ای طراحی شده است که می تواند با سایر فایروال های نرم افزارهای همزیستی مسالمت آمیزی را داشته باشد ولی مزیت خاصی در خصوص اجرای چندین فایروال نرم افزاری بر روی یک کامپیوتر وجود ندارد . در صورت استفاده از یک فایروال نرم افزاری دیگر ، می توان فایروال ویندوز XP را غیر فعال نمود .  در صورتی که بر روی شبکه از یک فایروال استفاده می گردد ، آیا ضرورتی به استفاده از فایروال ویندوز وجود دارد ؟  در صورت وجود بیش از یک کامپیوتر در شبکه ، پیشنهاد می گردد که حتی در صورتی که از یک فایروال سخت افزاری استفاده می شود ، از فایروال ویندوز XP نیز استفاده بعمل آید . فایروال های سخت افزاری عموما" ترافیک بین شبکه و اینترنت را کنترل نموده و نظارت خاصی بر روی ترافیک بین کامپیوترهای موجود در شبکه را انجام نخواهند داد . در صورت وجود یک برنامه مخرب بر روی یکی از کامپیوترهای موجود در شبکه ، شرایط و یا پتانسیل لارم برای گسترش و آلودگی سایر کامپیوترها فراهم می گردد. فایروال ویندوز XP علاوه بر حفاظت کامپیوتر شما در خصوص دستیابی غیرمجاز از طریق اینترنت ، نظارت و کنترل لازم در رابطه با دستیابی غیرمجاز توسط کامپیوترهای موجود در یک شبکه داخلی را نیز انجام خواهد داد .  فایروال بر روی چه برنامه هائی تاثیر می گذارد ؟  فایروال ویندوز با هر برنامه ای که تصمیم به ارسال داده برای سایر کامپیوترهای موجود در شبکه داخلی و یا اینترنت را داشته باشد ، تعامل خواهد داشت . پس از نصب فایروال ، صرفا" پورت های مورد نیاز برنامه های متداول مبادله اطلاعات نظیر Email و استفاده از وب، فعال می گردند . در این راستا و به منظور حفاظت کاربران ، امکان استفاده از برخی برنامه ها بلاک می گردد . سرویس FTP ( سرویس ارسال و یا دریافت فایل ) ، بازی های چند نفره ، تنظیم از راه دور Desktop و ویژگی های پیشرفته ای نظیر کنفرانس های ویدئویی و ارسال فایل از طریق برنامه های ( IM ( Instant Messaging ، از جمله برنامه هائی می باشند که فعالیت آنان توسط فایروال بلاک می گردد . در صورت ضرورت می توان پیکربندی فایروال را بگونه ای انجام داد که پورت های مورد نیاز یک برنامه فعال تا امکان مبادله اطلاعات برای برنامه متقاضی فراهم گردد .  چگونه می توان فایروال را برای یک برنامه خاص فعال نمود ؟  در صورتی که فایروال ویندوز فعال شده باشد ، اولین مرتبه ای که یک برنامه درخواست اطلاعات از سایر کامپیوترهای موجود در شبکه ( داخلی و یا اینترنت ) را می نماید ، یک جعبه محاوره ای حاوی یک پیام هشداردهنده امنیتی فعال و از شما سوال خواهد شد که آیا به برنامه متقاضی اجازه مبادله اطلاعات با سایر برنامه ها و یا کامپیوترهای موجود در شبکه داده می شود و یا دستیابی وی بلاک می گردد . در این جعبه محاوره ای پس از نمایش نام برنامه متقاضی با ارائه سه گزینه متفاوت از شما در رابطه با ادامه کار تعیین تکلیف می گردد :  Keep Blocking : با انتخاب این گزینه به برنامه متقاضی اجازه دریافت اطلاعات داده نخواهد شد .  Unblock : پس از انتخاب این گزینه پورت و یا پورت های مورد نیاز برنامه متقاضی فعال و امکان ارتباط با کامپیوتر مورد نظر فراهم می گردد . بدیهی است صدور مجوز برای باز نمودن پورت های مورد نیاز یک برنامه به شناخت مناسب نسبت به برنامه و نوع عملیات آن بستگی خواهد داشت . در صورتی که از طریق نام برنامه نمی توان با نوع فعالیت آن آشنا گردید ، می توان از مراکز جستجو برای آشنائی با عملکرد برنامه متقاضی ، استفاده نمود .  Ask Me Later : با انتخاب گزینه فوق در مقطع فعلی تصمیم به بلاک نمودن درخواست برنامه متقاضی می گردد.در صورت اجرای برنامه ، سوال فوق مجددا" مطرح خواهد شد .  در صورتی که یک برنامه بلاک شده است ولی بدلایلی تصمیم به فعال نمودن و ایجاد شرایط لازم ارتباطی برای آن را داشته باشیم ، می توان به صورت دستی آن را به لیست موسوم به Exception اضافه نمود . لیست فوق حاوی نام برنامه هائی است که به آنان مجوز لازم به منظور فعال نمودن ارتباطات شبکه ای اعطاء شده است. برای انجام این کار می توان مراحل زیر را دنبال نمود :  Start | Control Panel | Security Center  کلیک بر روی Windows Firewall از طریق Manage security settings for  انتخاب Add Program از طریق Exceptions  انتخاب برنامه مورد نظر ( از طریق لیست و یا Browse نمودن )  پس از انجام عملیات فوق ، می بایست نام برنامه مورد نظر در لیست Exception مشاهده گردد. در صورتی که قصد بلاک نمودن موقت فعالیت ارتباطی یک برنامه را داشته باشیم،می توان از Cehckbox موجود در مجاورت نام برنامه استفاده نمود . برای حذف دائم یک برنامه موجود در لیست Exception ، می توان از دکمه Delete استفاده نمود .  کاربرانی که دارای اطلاعات مناسب در رابطه با پورت های مورد نیاز یک برنامه می باشند ، می توانند با استفاده از Add Port ، اقدام به معرفی و فعال نمودن پورت های مورد نیاز یک برنامه نمایند . پس از فعال نمودن پورت ها ، وضعیت آنان صرفنظر از فعال بودن و یا غیرفعال بودن برنامه و یا برنامه های متقاضی ، باز باقی خواهند ماند . بنابراین در زمان استفاده از ویژگی فوق می بایست دقت لازم را انجام داد . اغلب از ویژگی فوق در مواردی که پس از اضافه نمودن یک برنامه به لیست Exception همچنان امکان ارتباط آن با سایر کامپیوتر و یا برنامه های موجود در شبکه وجود نداشته باشد، استفاده می گردد .  آیا فایروال با بازی های اینترنتی کار می کند؟  پاسخ به سوال فوق مثبت است و فایروال ویندوز قادر به باز نمودن پورت های ضروری برای بازی های اینترنت و یا شبکه محلی است . در این رابطه یک حالت خاص وجود دارد که ممکن است برای کاربران ایجاد مشکل نماید. در برخی موارد ممکن است پیام هشداردهنده امنیتی که از شما به منظور ارتباط با سایر برنامه ها تعیین تکلیف می گردد ، بر روی صفحه نمایشگر نشان داده نمی شود . همانگونه که اطلاع دارید اکثر بازی های کامپیوتری به منظور نمایش تصاویر سه بعدی بر روی نمایشگر و استفاده از تمامی ظرفیت های نمایش ، از تکنولوژی DirectX استفاده می نمایند . با توجه به این موضوع که پس از اجرای یک بازی ، کنترل نمایش و خروجی بر روی نمایشگر بر عهده بازی مورد نظر قرار می گیرد ، امکان مشاهده پیام هشداردهنده امنیتی وجود نخواهد داشت . ( در واقع پیام پشت صفحه بازی مخفی شده است ) . بدیهی است با عدم پاسخ مناسب به پیام هشداردهنده ، فایروال ویندوز امکان دستیابی شما به شبکه بازی را بلاک خواهد کرد . در صورت برخورد با چنین شرایطی در اکثر موارد با نگه داشتن کلید ALT و فشردن دکمه TAB می توان به Desktop ویندوز سوئیچ و پیام ارائه شده را مشاهده و پاسخ و یا واکنش مناسب را انجام داد . پس از پاسخ به سوال مربوطه می توان با فشردن کلیدهای ALT+TAB مجددا" به برنامه مورد نظر سوئیچ نمود .  تمامی بازی های کامپیوتری از کلیدهای ALT+TAB حمایت نمی نمایند . در چنین مواردی و به عنوان یک راهکار منطقی دیگر، می توان اقدام به اضافه نمودن دستی بازی مورد نظر به لیست Exception نمود ( قبل از اجرای بازی ) .  چرا با این که نام یک برنامه به لیست Exception اضافه شده است ولی همچنان امکان ارتباط صحیح وجود ندارد ؟ علت این امر چیست و چه اقداماتی می بایست انجام داد ؟  در صورت استفاده از یک فایروال سخت افزاری ، می بایست پورت های مورد نیاز یک برنامه بر روی آن نیز فعال گردند . فرآیند نحوه فعال نمودن پورت بر روی فایروال های سخت افزاری متفاوت بوده و به نوع آنان بستگی دارد . مثلا" در اکثر روترهائی که از آنان در شبکه های موجود در منازل استفاده می شود ، می توان با استفاده از یک صفحه وب پارامترهای مورد نظر ( نظیر پورت های فعال ) را تنظیم نمود . در صورتی که پس از بازنمودن پورت های مورد نیاز یک برنامه مشکل همچنان وجود داشته باشد ، می توان برای کسب آگاهی بیشتر به سایت پشتیبانی مایکروسافت مراجعه نمود .  آیا باز نمودن پورت های فایروال خطرناک است ؟  با باز نمودن هر پورت ، کامپیوتر شما در معرض تهدیدات بیشتری قرار خواهد گرفت . علیرغم باز نمودن برخی پورت ها به منظور بازی و یا اجرای یک کنفرانس ویدئویی ، فایروال ویندوز همچنان از سیستم شما در مقابل اغلب حملات محفاظت می نماید. پس از معرفی یک برنامه به فایروال ویندوز ، صرفا" در زمان اجرای این برنامه پورت های مورد نیاز فعال و پس از اتمام کار ، مجددا" پورت های استفاده شده غیرفعال می گردند . در صورتی که به صورت دستی اقدام به باز نمودن پورت هائی خاص شده باشد، پورت های فوق همواره باز شده باقی خواهند ماند . به منظور حفط بهترین شرایط حفاظتی و امنیـتی ، می توان پس از استفاده از پورت و یا پورت هائی که با توجه به ضرورت های موجود فعال شده اند ، آنان را مجددا" غیرفعال نمود ( استفاده از checkbox موجود در مجاورت برنامه در لیست Exception ) .  چگونه می توان صفحه مربوط به نمایش پیام های هشداردهنده امنتی فایروال ویندز را غیرفعال نمود ؟  در صورتی که فایروال ویندز را اجراء نکرده باشید و مرکز امنیت ویندوز (WSC ) قادر به تشخیص فایروال استفاده شده بر روی سیستم شما نباشد ، شما همواره یک پیام هشداردهنده امنیتی فایروال را مشاهده خواهید کرد . برای غیرفعال نمودن این چنین پیام هائی می توان مراحل زیر را انجام داد :  Start | Control Panel | Security Center  در بخش Windows Security Center ، بر روی دکمه ecommendation کلیک نمائید . در صورتی که دکمه فوق مشاهده نشود ، فایروال ویندوز فعال است )  انتخاب گزینه I have a firewall solution that I'll monitor myself  پس از انجام عملیات فوق ، ویندوز وضعیت فایروال را اعلام نخواهد کرد . رویکرد فوق در مواردی که از یک فایروال سخت افزاری و یا نرم افزاری خاص استفاه می شود ، پیشنهاد می گردد . بدین ترتیب مرکز امنیت ویندوز ، وضعیت فایروال را مانیتور نخواهد کرد .  و اما نکته آخر و شاید هم تکراری !  برای استفاده ایمن از اینترنت ، می بایست اقدامات متعددی را انجام داد . قطعا" استفاده از فایروال یکی از اقدامات اولیه و در عین حال بسیار مهم در این زمینه است . یک سیستم بدون وجود یک فایروال ، در مقابل مجموعه ای گسترده از برنامه های مخرب آسیپ پذیر است و در برخی موارد صرفا" پس از گذشت چندین دقیقه از اتصال به اینترنت ، آلوده خواهد شد . با استفاده از یک فایروال ، ضریب مقاومت و ایمنی کاربران در مقابل انواع حملات افزایش می یابد. آموزش Mon, 13 Oct 2014 23:51:55 +0330 فایروال یک برنامه و یا دستگاه سخت افزاری است که با تمرکز بر روی شبکه و اتصال اینترنت ، تسهیلات لازم در جهت عدم دستیابی کاربران غیرمجاز به شبکه و یا کامپیوتر شما را ارائه می نماید. فایروال ها این اطمینان را ایجاد می نمایند که صرفا" پورت های ضروری برای کاربران و یا سایر برنامه های موجود در خارج از شبکه در دسترس و قابل استفاده می باشد. به منظور افزایش ایمنی ، سایر پورت ها غیرفعال می گردد تا امکان سوء استفاده از آنان توسط مهاجمان وجود نداشته باشد . در برخی موارد و با توجه به نیاز یک برنامه می توان موقتا" تعدادی از پورت ها را فعال و پس از اتمام کار مجددا" آنان را غیرفعال نمود . بخاطر داشته باشید که به موازات افزایش تعداد پورت های فعال ، امنیت کاهش پیدا می نماید .  فایروال های نرم افزاری ، برنامه هائی هستند که پس از اجراء ، تمامی ترافیک به درون کامپیوتر را کنترل می نمایند( برخی از فایروال ها علاوه بر کنترل ترافیک ورودی ، ترافیک خروجی را نیز کنترل می نمایند) . فایروال ارائه شده به همراه ویندوز XP ، نمونه ای در این زمینه است . فایروال های نرم افزاری توسط شرکت های متعددی تاکنون طراحی و پیاده سازی شده است . تعداد زیادی از اینگونه فایروال ها، صرفا" نظاره گر ترافیک بین شبکه داخلی و اینترنت بوده و ترافیک بین کامپیوترهای موجود در یک شبکه داخلی را کنترل نمی نمایند . نحوه استفاده از فایروال ویندوز امروزه از اینترنت در ابعاد گسترده و با اهدافی مختلف استفاده بعمل می آید . یکی از نکات قابل توجه اینترنت ، تنوع استفاده کنندگان آن در رده های سنی مختلف و مشاغل گوناگون است. در سالیان اخیر و به موازات رشد چشمگیر استفاده از اینترنت خصوصا" توسط کاربران خانگی ، مشاهده شده است به محض شیوع یک ویروس و یا کرم جدید ، اغلب قربانیان را کاربرانی تشکیل می دهند که فاقد مهارت های لازم در جهت استفاده ایمن از اینترنت بوده و دارای یک سطح حفاظتی مناسب نمی باشند . کاربران اینترنت همواره در تیررس مهاجمان بوده و همیشه امکان بروز حملات وجود خواهد داشت .  برای استفاده ایمن از اینترنت ، می بایست اقدامات متعددی را انجام داد . قطعا" استفاده از فایروال یکی از اقدامات اولیه و در عین حال بسیار مهم در این زمینه است . استفاده از اینترنت بدون بکارگیری یک فایروال ، نظیر بازنگهداشتن درب ورودی یک ساختمان است که هر لحظه ممکن است افراد غیرمجاز از فرصت ایجاد شده برای ورود به ساختمان استفاده نمایند . با نصب و استفاده از یک فایروال ، ضریب مقاومت و ایمنی کاربران در مقابل انواع حملات افزایش خواهد یافت .  شرکت مایکروسافت اخیرا" Service Pack 2 ویندوز XP را عرضه نموده است ( نسخه های Professional و Home ) . یکی از ویژگی های مهم SP2 ، نصب پیش فرض یک فایروال است.  فایروال ویندوز XP که از آن با نام ( ICF ( Internet Connection Firewall نیز یاد می گردد به صورت پیش فرض ، فعال می گردد. پس از فعال شدن فایروال ، شاهد بروز تغییراتی گسترده در رابطه با عملکرد ویندوز بوده و ممکن است برخی برنامه ها ، ابزارها و یا سرویس ها در زمان اجراء با مشکلاتی مواجه گردند (بلاک شدن برخی از پورت های استفاده شده توسط برنامه ها و یا سایر ابزارهای کاربردی ) .  در این مطلب قصد داریم به بررسی نحوه استفاده از فایروال ویندوز XP پرداخته و به برخی از سوالات متداول در این زمینه پاسخ دهیم . احازه دهید قبل از هر چیز با فایروال ها و جایگاه آنان در استفاده ایمن از شبکه های کامپیوتری ( اینترانت ، اینترنت ) بیشتر آشنا شویم .  فایروال  فایروال وسیله ای است که کنترل دسترسی به یک شبکه را بنابر سیاست امنیتی شبکه تعریف می کند.علاوه بر آن از آنجایی که معمولا یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود.   مشخصه های مهم یک فایروال  مشخصه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از:  1. توانایی ثبت و اخطار  ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار می شود و به مدیران شبکه این امکان را می دهد که انجام حملات را کنترل کنند. همچنین مدیر شبکه می تواند با کمک اطلاعات ثبت شده به کنترل ترافیک ایجاد شده توسط کاربران مجاز بپردازد. در یک روال ثبت مناسب ، مدیر می تواند براحتی به بخشهای مهم از اطلاعات ثبت شده دسترسی پیدا کند. همچنین یک فایروال خوب باید بتواند علاوه بر ثبت وقایع، در شرایط بحرانی، مدیر شبکه را از وقایع مطلع کند و برای وی اخطار بفرستد.  2. بازدید حجم بالایی از بسته های اطلاعات  یکی از تستهای یک فایروال ، توانایی آن در بازدید حجم بالایی از بسته های اطلاعاتی بدون کاهش چشمگیر کارایی شبکه است. حجم داده ای که یک فایروال می تواند کنترل کند برای شبکه های مختلف متفاوت است اما یک فایروال قطعا نباید به گلوگاه شبکه تحت حفاظتش تبدیل شود.عوامل مختلفی در سرعت پردازش اطلاعات توسط فایروال نقش دارند. بیشترین محدودیتها از طرف سرعت پردازنده و بهینه سازی کد نرم افزار بر کارایی فایروال تحمیل می شوند. عامل محدودکننده دیگر می تواند کارتهای واسطی باشد که بر روی فایروال نصب می شوند. فایروالی که بعضی کارها مانند صدور اخطار ، کنترل دسترسی مبنی بر URL و بررسی وقایع ثبت شده را به نرم افزارهای دیگر می سپارد از سرعت و کارایی بیشتر و بهتری برخوردار است.  3. سادگی پیکربندی  سادگی پیکربندی شامل امکان راه اندازی سریع فایروال و مشاهده سریع خطاها و مشکلات است.در واقع بسیاری از مشکلات امنیتی که دامنگیر شبکه های می شود به پیکربندی غلط فایروال بر می گردد. لذا پیکربندی سریع و ساده یک فایروال ، امکان بروز خطا را کم می کند. برای مثال امکان نمایش گرافیکی معماری شبکه و یا ابزرای که بتواند سیاستهای امنیتی را به پیکربندی ترجمه کند ، برای یک فایروال بسیار مهم است.  4. امنیت و افزونگی فایروال  امنیت فایروال خود یکی از نکات مهم در یک شبکه امن است.فایروالی که نتواند امنیت خود را تامین کند ، قطعا اجازه ورود هکرها و مهاجمان را به سایر بخشهای شبکه نیز خواهد داد. امنیت در دو بخش از فایروال ، تامین کننده امنیت فایروال و شبکه است:  الف- امنیت سیستم عامل فایروال : اگر نرم افزار فایروال بر روی سیستم عامل جداگانه ای کار می کند، نقاط ضعف امنیتی سیستم عامل ، می تواند نقاط ضعف فایروال نیز به حساب بیاید. بنابراین امنیت و استحکام سیستم عامل فایروال و بروزرسانی آن از نکات مهم در امنیت فایروال است.  ب- دسترسی امن به فایروال جهت مقاصد مدیریتی : یک فایروال باید مکانیزمهای امنیتی خاصی را برای دسترسی مدیران شبکه در نظر بگیرد. این روشها می تواند رمزنگاری را همراه با روشهای مناسب تعیین هویت بکار گیرد تا بتواند در مقابل نفوذگران تاب بیاورد.  انواع فایروال  انواع مختلف فایروال کم و بیش کارهایی را که اشاره کردیم ، انجام می دهند، اما روش انجام کار توسط انواع مختلف ، متفاوت است که این امر منجر به تفاوت در کارایی و سطح امنیت پیشنهادی فایروال می شود.بر این اساس فایروالها را به 5 گروه تقسیم می کنند.  1. فایروالهای سطح مدار (Circuit-Level)  این فایروالها به عنوان یک رله برای ارتباطات TCP عمل می کنند. آنها ارتباط TCP را با رایانه پشتشان قطع می کنند و خود به جای آن رایانه به پاسخگویی اولیه می پردازند.تنها پس از برقراری ارتباط است که اجازه می دهند تا داده به سمت رایانه مقصد جریان پیدا کند و تنها به بسته های داده ای مرتبط اجازه عبور می دهند. این نوع از فایروالها هیچ داده درون بسته های اطلاعات را مورد بررسی قرار نمی دهند و لذا سرعت خوبی دارند. ضمنا امکان ایجاد محدودیت بر روی سایر پروتکلها ( غیر از TCP) را نیز نمی دهند.  2. فایروالهای پروکسی سرور  فایروالهای پروکسی سرور به بررسی بسته های اطلاعات در لایه کاربرد می پردازد. یک پروکسی سرور درخواست ارائه شده توسط برنامه های کاربردی پشتش را قطع می کند و خود به جای آنها درخواست را ارسال می کند.نتیجه درخواست را نیز ابتدا خود دریافت و سپس برای برنامه های کاربردی ارسال می کند. این روش با جلوگیری از ارتباط مستقیم برنامه با سرورها و برنامه های کاربردی خارجی امنیت بالایی را تامین می کند. از آنجایی که این فایروالها پروتکلهای سطح کاربرد را می شناسند ، لذا می توانند بر مبنای این پروتکلها محدودیتهایی را ایجاد کنند. همچنین آنها می توانند با بررسی محتوای بسته های داده ای به ایجاد محدودیتهای لازم بپردازند. البته این سطح بررسی می تواند به کندی این فایروالها بیانجامد. همچنین از آنجایی که این فایروالها باید ترافیک ورودی و اطلاعات برنامه های کاربردی کاربر انتهایی را پردازش کند، کارایی آنها بیشتر کاهش می یابد. اغلب اوقات پروکسی سرورها از دید کاربر انتهایی شفاف نیستند و کاربر مجبور است تغییراتی را در برنامه خود ایجاد کند تا بتوان داین فایروالها را به کار بگیرد.هر برنامه جدیدی که بخواهد از این نوع فایروال عبور کند ، باید تغییراتی را در پشته پروتکل فایروال ایجاد کرد.  3. فیلترهای Nosstateful packet  این فیلترها روش کار ساده ای دارند. آنها بر مسیر یک شبکه می نشینند و با استفاده از مجموعه ای از قواعد ، به بعضی بسته ها اجازه عبور می دهند و بعضی دیگر را بلوکه می کنند. این تصمیمها با توجه به اطلاعات آدرس دهی موجود در پروتکلهای لایه شبکه مانند IP و در بعضی موارد با توجه به اطلاعات موجود در پروتکلهای لایه انتقال مانند سرآیندهای TCP و UDP اتخاذ می شود. این فیلترها زمانی می توانند به خوبی عمل کنند که فهم خوبی از کاربرد سرویسهای مورد نیاز شبکه جهت محافظت داشته باشند. همچنین این فیلترها می توانند سریع باشند چون همانند پروکسی ها عمل نمی کنند و اطلاعاتی درباره پروتکلهای لایه کاربرد ندارند.   4. فیلترهای ٍStateful Packet  این فیلترها بسیار باهوشتر از فیلترهای ساده هستند. آنها تقریبا تمامی ترافیک ورودی را بلوکه می کنند اما می توانند به ماشینهای پشتشان اجازه بدهند تا به پاسخگویی بپردازند. آنها این کار را با نگهداری رکورد اتصالاتی که ماشینهای پشتشان در لایه انتقال ایجاد می کنند، انجام می دهند.این فیلترها ، مکانیزم اصلی مورد استفاده جهت پیاده سازی فایروال در شبکه های مدرن هستند.این فیلترها می توانند رد پای اطلاعات مختلف را از طریق بسته هایی که در حال عبورند ثبت کنند. برای مثال شماره پورت های TCP و UDP مبدا و مقصد، شماره ترتیب TCP و پرچمهای TCP. بسیاری از فیلترهای جدید Stateful می توانند پروتکلهای لایه کاربرد مانند FTP و HTTP را تشخیص دهند و لذا می تواننداعمال کنترل دسترسی را با توجه به نیازها و سرعت این پروتکلها انجام دهند.  5. فایروالهای شخصی  فایروالهای شخصی ، فایروالهایی هستند که بر روی رایانه های شخصی نصب می شوند.آنها برای مقابله با حملات شبکه ای طراحی شده اند. معمولا از برنامه های در حال اجرا در ماشین آگاهی دارند و تنها به ارتباطات ایجاد شده توسط این برنامه ها اجازه می دهند که به کار بپردازند نصب یک فایروال شخصی بر روی یک PC بسیار مفید است زیرا سطح امنیت پیشنهادی توسط فایروال شبکه را افزایش می دهد. از طرف دیگر از آنجایی که امروزه بسیاری از حملات از درون شبکه حفاظت شده انجام می شوند ، فایروال شبکه نمی تواند کاری برای آنها انجام دهد و لذا یک فایروال شخصی بسیار مفید خواهد بود. معمولا نیازی به تغییر برنامه جهت عبور از فایروال شخصی نصب شده (همانند پروکسی) نیست.  موقعیت یابی برای فایروال  محل و موقعیت نصب فایروال همانند انتخاب نوع صحیح فایروال و پیکربندی کامل آن ، از اهمیت ویژه ای برخوردار است. نکاتی که باید برای یافتن جای مناسب نصب فایروال در نظر گرفت عبارتند از :  موقعیت و محل نصب از لحاظ توپولوژیکی  معمولا مناسب به نظر می رسد که فایروال را در درگاه ورودی/خروجی شبکه خصوصی نصب کنیم. این امر به ایجاد بهترین پوشش امنیتی برای شبکه خصوصی با کمک فایروال از یک طرف و جداسازی شبکه خصوصی از شبکه عمومی از طرف دیگر کمک می کند.  قابلیت دسترسی و نواحی امنیتی  اگر سرورهایی وجود دارند که باید برای شبکه عمومی در دسترس باشند ، بهتر است آنها را بعد از فایروال و در ناحیه DMZ قرار دهید. قرار دادن این سرورها در شبکه خصوصی وتنظیم فایروال جهت صدور اجازه به کاربران خارجی برای دسترسی به این سرورها برابر خواهد بود با هک شدن شبکه داخلی. چون شما خود مسیر هکرها را در فایروال باز کرده اید. در حالی که با استفاده از ناحیه DMZ ، سرورهای قابل دسترسی برای شبکه عمومی از شبکه خصوصی شما بطور فیزیکی جدا هستند، لذا اگر هکرها بتوانند به نحوی به این سرورها نفوذ کنند بازهم فایروال را پیش روی خود دارند.  مسیریابی نامتقارن  بیشتر فایروالهای مدرن سعی می کنند اطلاعات مربوط به اتصالات مختلفی را که از طریق آنها شبکه داخلی را به شبکه عمومی وصل کرده است، نگهداری کنند. این اطلاعات کمک می کنند تا تنها بسته های اطلاعاتی مجاز به شبکه خصوصی وارد شوند. در نتیجه حائز اهمیت است که نقطه ورود و خروج تمامی اطلاعات به/از شبکه خصوصی از طریق یک فایروال باشد.  فایروال‌های لایه‌ای  در شبکه های با درجه امنیتی بالا بهتر است از دو یا چند فایروال در مسیر قرار گیرند. اگر اولی با مشکلی روبرو شود، دومی به کار ادامه می دهد.معمولا بهتر است دو یا چند فایروال مورد استفاده از شرکتهای مختلفی باشند تا در صورت وجود یک اشکال نرم افزاری یا حفره امنیتی در یکی از آنها ، سایرین بتوانند امنیت شبکه را تامین کنند. فایروال چه کار می کند ؟  فایروال ها حفاظت لازم در مقابل مهاجمان خارجی را ایجاد  و  یک لایه و یا پوسته حفاظتی پیرامون کامپیوتر و یا شبکه را در مقابل کدهای مخرب و یا ترافیک غیرضروری اینترنت ، ارائه می نمایند . با بکارگیری فایروال ها ، امکان بلاک نمودن داده از مکانی خاص  فراهم می گردد . امکانات ارائه شده توسط یک فایروال برای کاربرانی که همواره به اینترنت متصل و از امکاناتی نظیر DSL و یا مودم های کابلی استفاده می نمایند ، بسیار حیاتی و مهم می باشد.  چه نوع فایروال هائی وجود دارد ؟  فایروال ها به دو شکل  سخت افزاری ( خارجی ) و نرم افزاری ( داخلی ) ، ارائه می شوند  . با اینکه هر یک از مدل های فوق دارای مزایا و معایب خاص خود می باشند ، تصمیم در خصوص استفاده از یک فایروال بمراتب مهمتر از تصمیم در خصوص نوع فایروال است . •    فایروال های سخت افزاری:  این نوع از فایروال ها که به آنان فایروال های شبکه نیز گفته می شود ، بین کامپیوتر شما (و یا شبکه) و کابل و یا خط DSL  قرار خواهند گرفت . تعداد زیادی از تولید کنندگان و برخی از مراکز ISP دستگاههائی با نام "روتر" را ارائه می دهند که دارای یک فایروال نیز می باشند . فایروال های سخت افزاری در مواردی نظیر حفاظت چندین کامپیوتر مفید بوده و یک سطح مناسب حفاظتی را ارائه می نمایند( امکان استفاده از آنان به منظور حفاظت یک دستگاه کامپیوتر نیز وجود خواهد داشت ) . در صورتی که شما صرفا" دارای یک کامپیوتر پشت فایروال می باشید و یا این اطمینان را دارید که سایر کامپیوتر های موجود بر روی شبکه نسبت به نصب تمامی patch ها ، بهنگام بوده و عاری از ویروس ها و یا کرم ها می باشند ، ضرورتی به  استفاده از یک سطح اضافه حفاظتی (یک نرم افزار فایروال ) نخواهید داشت . فایروال های سخت افزاری ، دستگاههای سخت افزاری مجزائی می باشند که دارای سیستم عامل اختصاصی خود می باشد . بنابراین بکارگیری آنان باعث ایجاد یک لایه دفاعی اضافه در مقابل تهاجمات می گردد . •    فایروال های نرم افزاری :  برخی از سیستم های عامل دارای یک فایروال تعبیه شده درون خود می باشند . در صورتی که سیستم عامل نصب شده بر روی کامپیوتر شما دارای ویژگی فوق می باشد ، پیشنهاد می گردد که آن را فعال نموده تا یک سطح حفاظتی اضافی در خصوص ایمن سازی کامپیوتر و اطلاعات ، ایجاد گردد .(حتی اگر از یک فایروال خارجی یا سخت افزاری استفاده می نمائید). در صورتی که سیستم عامل نصب شده بر روی کامپیوتر شما دارای یک فایروال تعیبه شده نمی باشد ، می توان اقدام به تهیه یک فایروال نرم افزاری کرد . با توجه به عدم اطمینان لازم در خصوص دریافت نرم افزار از اینترنت با استفاده از یک کامپیوتر محافظت نشده ، پیشنهاد می گردد برای نصب فایروال از CD و یا DVD مربوطه استفاده گردد . نحوه پیکربندی بهینه یک فایروال به چه صورت است ؟  اکثر محصولات فایروال تجاری ( هم سخت افزاری و هم نرم افزاری ) دارای امکانات متعددی بمنظور پیکربندی بهینه می باشند . با توجه به تنوع بسیار زیاد فایروال ها ، می بایست به منظور پیکربندی بهینه آنان به مستندات ارائه شده ، مراجعه تا مشخص گردد که آیا تنظمیات پیش فرض فایروال نیاز شما را تامین می نماید یا خیر ؟ . پس از پیکربندی یک فایروال یک سطح امنیتی و حفاظتی مناسب در خصوص ایمن سازی اطلاعات انجام شده است . لازم است به این موضوع مهم اشاره گردد که پس از پیکربندی یک فایروال نمی بایست بر این باور باشیم که سیستم ما همواره ایمن خواهد بود . فایروال ها یک سطح مطلوب حفاظتی را ارائه می نمایند ولی هرگز عدم تهاجم به سیستم شما را تضمین نخواهند کرد . استفاده از فایروال به همراه سایر امکانات حفاظتی نظیر نرم افزارهای آنتی ویروس و رعایت توصیه های ایمنی می تواند یک سطح مطلوب حفاظتی را برای شما و شبکه شما بدنبال داشته باشد .   ضرورت استفاده از فایروال  یک سیستم بدون وجود یک فایروال ، در مقابل مجموعه ای گسترده از برنامه های مخرب آسیپ پذیر است و در برخی موارد صرفا" پس از گذشت چندین دقیقه از اتصال به اینترنت ، آلوده خواهد شد . در صورتی که تدابیر و مراقبت لازم در خصوص حفاظت از سیستم انجام نگردد ، ممکن است کامپیوتر شما توسط برنامه هائی که به صورت تصادفی آدرس های اینترنت را پویش می نمایند ، شناسائی شده و با استفاده از پورت های فعال اقدام به تخریب و یا سوء استفاده از اطلاعات گردد .  بخاطر داشته باشید با این که استفاده از فایروال ها به عنوان یک عنصر حیاتی در ایمن سازی محیط های عملیاتی مطرح می باشند ولی تمامی داستان ایمن سازی به این عنصر ختم نمی شود و می بایست از سایر امکانات و یا سیاست های امنیتی خاصی نیز تبعیت گردد . باز نکردن فایل های ضمیمه همراه یک Email قبل از حصول اطمینان از سالم بودن آنان ، پیشگیری از برنامه های جاسوسی معروف به Spyware و یا نصب برنامه های Plug-ins که با طرح یک پرسش از شما مجوز نصب را دریافت خواهند داشت ، نمونه هائی از سایر اقدامات لازم در این زمینه است .  فایروال ها قادر به غیرفعال نمودن ویروس ها و کرم های موجود بر روی سیستم نبوده و همچنین نمی توانند نامه های الکترونیکی مخرب به همراه ضمائم آلوده را شناسائی و بلاک نمایند . به منظور افزایش ضریب ایمنی و مقاومت در مقابل انواع حملات ، می بایست اقدامات متعدد دیگری صورت پذیرد :  نصب و بهنگام نگهداشتن یک برنامه آنتی ویروس  استفاده از ویندوز Upadate ( برطرف نمودن نقاط آسیب پذیر ویندوز و سرویس های مربوطه )  استفاده از برنامه های تشخیص Spyware  نصب Plug-ins از سایت های تائید شده  نحوه فعال نمودن فایروال در ویندوز XP  در صورت نصب SP2 ویندوز XP ، فایروال به صورت پیش فرض فعال می گردد . برخی از مدیران شبکه و یا افرادی که اقدام به نصب نرم افزار می نمایند ، ممکن است آن را غیرفعال کرده باشند .  برای آگاهی از وضعیت فایروال از پنجره Security Center استفاده می شود . بدین منظور مراحل زیر را دنبال می نمائیم :  Start | Control Panel | Security Center  انتخاب گزینه Recommendations در صورت غیرفعال بودن فایروال  انتخاب گزینه Enable Now به منظور فعال نمودن فایروال  در صورتی که ویندوز XP بر روی سیستم نصب شده است ولی SP2 هنوز نصب نشده باشد ، پیشنهاد می گردد که در اولین فرصت نسبت به نصب SP2 ویندوز XP ، اقدام شود ( استفاده از امکانات گسترده امنیتی و فایروال ارائه شده ) .  نسخه های قبلی ویندوز نظیر ویندوز 2000 و یا 98 به همراه یک فایروال از قبل تعبیه شده ارائه نشده اند . در صورت استفاده از سیستم های عامل فوق، می بایست یک فایروال نرم افزاری دیگر را انتخاب و آن را بر روی سیستم نصب نمود .  ضرورت توجه به امکانات سایر فایروال های نرم افزاری  فایروال ویندوز ، امکانات حفاظتی لازم به منظور بلاک نمودن دستیابی غیرمجاز به سیستم شما را ارائه می نماید . در این رابطه دستیابی به سیستم از طریق کاربران و یا برنامه های موجود در خارج از شبکه محلی ، کنترل خواهد شد . برخی از فایروال های نرم افزاری یک لایه حفاظتی اضافه را نیز ارائه داده و امکان ارسال اطلاعات و یا داده توسط کامپیوتر شما به سایر کامپیوترهای موجود در شبکه توسط برنامه های غیر مجاز را نیز بلاک می نمایند ( سازماندهی و مدیریت یک فایروال دوطرفه ) . با استفاده از این نوع فایروال ها ، برنامه ها قادر به ارسال داده از کامپیوتر شما برای سایر کامپیوترها بدون اخذ مجوز نخواهند بود . در صورت نصب یک برنامه مخرب بر روی کامپیوتر شما ( سهوا" و یا تعمدا" ) برنامه فوق می تواند در ادامه اطلاعات شخصی شما را برای سایر کامپیوترها ارسال و یا آنان را سرقت نماید . پس از نصب فایروال های دوطرفه ، علاوه بر تمرکز بر روی پورت های ورودی ( Incoming ) ، پورت های خروجی ( Outgoing ) نیز کنترل خواهند شد.  آیا می توان بیش از یک فایروال نرم افزاری را بر روی یک سیستم نصب نمود ؟  پاسخ به سوال فوق مثبت است ولی ضرورتی به انجام این کار نخواهد بود. فایروال ویندوز بگونه ای طراحی شده است که می تواند با سایر فایروال های نرم افزارهای همزیستی مسالمت آمیزی را داشته باشد ولی مزیت خاصی در خصوص اجرای چندین فایروال نرم افزاری بر روی یک کامپیوتر وجود ندارد . در صورت استفاده از یک فایروال نرم افزاری دیگر ، می توان فایروال ویندوز XP را غیر فعال نمود .  در صورتی که بر روی شبکه از یک فایروال استفاده می گردد ، آیا ضرورتی به استفاده از فایروال ویندوز وجود دارد ؟  در صورت وجود بیش از یک کامپیوتر در شبکه ، پیشنهاد می گردد که حتی در صورتی که از یک فایروال سخت افزاری استفاده می شود ، از فایروال ویندوز XP نیز استفاده بعمل آید . فایروال های سخت افزاری عموما" ترافیک بین شبکه و اینترنت را کنترل نموده و نظارت خاصی بر روی ترافیک بین کامپیوترهای موجود در شبکه را انجام نخواهند داد . در صورت وجود یک برنامه مخرب بر روی یکی از کامپیوترهای موجود در شبکه ، شرایط و یا پتانسیل لارم برای گسترش و آلودگی سایر کامپیوترها فراهم می گردد. فایروال ویندوز XP علاوه بر حفاظت کامپیوتر شما در خصوص دستیابی غیرمجاز از طریق اینترنت ، نظارت و کنترل لازم در رابطه با دستیابی غیرمجاز توسط کامپیوترهای موجود در یک شبکه داخلی را نیز انجام خواهد داد .  فایروال بر روی چه برنامه هائی تاثیر می گذارد ؟  فایروال ویندوز با هر برنامه ای که تصمیم به ارسال داده برای سایر کامپیوترهای موجود در شبکه داخلی و یا اینترنت را داشته باشد ، تعامل خواهد داشت . پس از نصب فایروال ، صرفا" پورت های مورد نیاز برنامه های متداول مبادله اطلاعات نظیر Email و استفاده از وب، فعال می گردند . در این راستا و به منظور حفاظت کاربران ، امکان استفاده از برخی برنامه ها بلاک می گردد . سرویس FTP ( سرویس ارسال و یا دریافت فایل ) ، بازی های چند نفره ، تنظیم از راه دور Desktop و ویژگی های پیشرفته ای نظیر کنفرانس های ویدئویی و ارسال فایل از طریق برنامه های ( IM ( Instant Messaging ، از جمله برنامه هائی می باشند که فعالیت آنان توسط فایروال بلاک می گردد . در صورت ضرورت می توان پیکربندی فایروال را بگونه ای انجام داد که پورت های مورد نیاز یک برنامه فعال تا امکان مبادله اطلاعات برای برنامه متقاضی فراهم گردد .  چگونه می توان فایروال را برای یک برنامه خاص فعال نمود ؟  در صورتی که فایروال ویندوز فعال شده باشد ، اولین مرتبه ای که یک برنامه درخواست اطلاعات از سایر کامپیوترهای موجود در شبکه ( داخلی و یا اینترنت ) را می نماید ، یک جعبه محاوره ای حاوی یک پیام هشداردهنده امنیتی فعال و از شما سوال خواهد شد که آیا به برنامه متقاضی اجازه مبادله اطلاعات با سایر برنامه ها و یا کامپیوترهای موجود در شبکه داده می شود و یا دستیابی وی بلاک می گردد . در این جعبه محاوره ای پس از نمایش نام برنامه متقاضی با ارائه سه گزینه متفاوت از شما در رابطه با ادامه کار تعیین تکلیف می گردد :  Keep Blocking : با انتخاب این گزینه به برنامه متقاضی اجازه دریافت اطلاعات داده نخواهد شد .  Unblock : پس از انتخاب این گزینه پورت و یا پورت های مورد نیاز برنامه متقاضی فعال و امکان ارتباط با کامپیوتر مورد نظر فراهم می گردد . بدیهی است صدور مجوز برای باز نمودن پورت های مورد نیاز یک برنامه به شناخت مناسب نسبت به برنامه و نوع عملیات آن بستگی خواهد داشت . در صورتی که از طریق نام برنامه نمی توان با نوع فعالیت آن آشنا گردید ، می توان از مراکز جستجو برای آشنائی با عملکرد برنامه متقاضی ، استفاده نمود .  Ask Me Later : با انتخاب گزینه فوق در مقطع فعلی تصمیم به بلاک نمودن درخواست برنامه متقاضی می گردد.در صورت اجرای برنامه ، سوال فوق مجددا" مطرح خواهد شد .  در صورتی که یک برنامه بلاک شده است ولی بدلایلی تصمیم به فعال نمودن و ایجاد شرایط لازم ارتباطی برای آن را داشته باشیم ، می توان به صورت دستی آن را به لیست موسوم به Exception اضافه نمود . لیست فوق حاوی نام برنامه هائی است که به آنان مجوز لازم به منظور فعال نمودن ارتباطات شبکه ای اعطاء شده است. برای انجام این کار می توان مراحل زیر را دنبال نمود :  Start | Control Panel | Security Center  کلیک بر روی Windows Firewall از طریق Manage security settings for  انتخاب Add Program از طریق Exceptions  انتخاب برنامه مورد نظر ( از طریق لیست و یا Browse نمودن )  پس از انجام عملیات فوق ، می بایست نام برنامه مورد نظر در لیست Exception مشاهده گردد. در صورتی که قصد بلاک نمودن موقت فعالیت ارتباطی یک برنامه را داشته باشیم،می توان از Cehckbox موجود در مجاورت نام برنامه استفاده نمود . برای حذف دائم یک برنامه موجود در لیست Exception ، می توان از دکمه Delete استفاده نمود .  کاربرانی که دارای اطلاعات مناسب در رابطه با پورت های مورد نیاز یک برنامه می باشند ، می توانند با استفاده از Add Port ، اقدام به معرفی و فعال نمودن پورت های مورد نیاز یک برنامه نمایند . پس از فعال نمودن پورت ها ، وضعیت آنان صرفنظر از فعال بودن و یا غیرفعال بودن برنامه و یا برنامه های متقاضی ، باز باقی خواهند ماند . بنابراین در زمان استفاده از ویژگی فوق می بایست دقت لازم را انجام داد . اغلب از ویژگی فوق در مواردی که پس از اضافه نمودن یک برنامه به لیست Exception همچنان امکان ارتباط آن با سایر کامپیوتر و یا برنامه های موجود در شبکه وجود نداشته باشد، استفاده می گردد .  آیا فایروال با بازی های اینترنتی کار می کند؟  پاسخ به سوال فوق مثبت است و فایروال ویندوز قادر به باز نمودن پورت های ضروری برای بازی های اینترنت و یا شبکه محلی است . در این رابطه یک حالت خاص وجود دارد که ممکن است برای کاربران ایجاد مشکل نماید. در برخی موارد ممکن است پیام هشداردهنده امنیتی که از شما به منظور ارتباط با سایر برنامه ها تعیین تکلیف می گردد ، بر روی صفحه نمایشگر نشان داده نمی شود . همانگونه که اطلاع دارید اکثر بازی های کامپیوتری به منظور نمایش تصاویر سه بعدی بر روی نمایشگر و استفاده از تمامی ظرفیت های نمایش ، از تکنولوژی DirectX استفاده می نمایند . با توجه به این موضوع که پس از اجرای یک بازی ، کنترل نمایش و خروجی بر روی نمایشگر بر عهده بازی مورد نظر قرار می گیرد ، امکان مشاهده پیام هشداردهنده امنیتی وجود نخواهد داشت . ( در واقع پیام پشت صفحه بازی مخفی شده است ) . بدیهی است با عدم پاسخ مناسب به پیام هشداردهنده ، فایروال ویندوز امکان دستیابی شما به شبکه بازی را بلاک خواهد کرد . در صورت برخورد با چنین شرایطی در اکثر موارد با نگه داشتن کلید ALT و فشردن دکمه TAB می توان به Desktop ویندوز سوئیچ و پیام ارائه شده را مشاهده و پاسخ و یا واکنش مناسب را انجام داد . پس از پاسخ به سوال مربوطه می توان با فشردن کلیدهای ALT+TAB مجددا" به برنامه مورد نظر سوئیچ نمود .  تمامی بازی های کامپیوتری از کلیدهای ALT+TAB حمایت نمی نمایند . در چنین مواردی و به عنوان یک راهکار منطقی دیگر، می توان اقدام به اضافه نمودن دستی بازی مورد نظر به لیست Exception نمود ( قبل از اجرای بازی ) .  چرا با این که نام یک برنامه به لیست Exception اضافه شده است ولی همچنان امکان ارتباط صحیح وجود ندارد ؟ علت این امر چیست و چه اقداماتی می بایست انجام داد ؟  در صورت استفاده از یک فایروال سخت افزاری ، می بایست پورت های مورد نیاز یک برنامه بر روی آن نیز فعال گردند . فرآیند نحوه فعال نمودن پورت بر روی فایروال های سخت افزاری متفاوت بوده و به نوع آنان بستگی دارد . مثلا" در اکثر روترهائی که از آنان در شبکه های موجود در منازل استفاده می شود ، می توان با استفاده از یک صفحه وب پارامترهای مورد نظر ( نظیر پورت های فعال ) را تنظیم نمود . در صورتی که پس از بازنمودن پورت های مورد نیاز یک برنامه مشکل همچنان وجود داشته باشد ، می توان برای کسب آگاهی بیشتر به سایت پشتیبانی مایکروسافت مراجعه نمود .  آیا باز نمودن پورت های فایروال خطرناک است ؟  با باز نمودن هر پورت ، کامپیوتر شما در معرض تهدیدات بیشتری قرار خواهد گرفت . علیرغم باز نمودن برخی پورت ها به منظور بازی و یا اجرای یک کنفرانس ویدئویی ، فایروال ویندوز همچنان از سیستم شما در مقابل اغلب حملات محفاظت می نماید. پس از معرفی یک برنامه به فایروال ویندوز ، صرفا" در زمان اجرای این برنامه پورت های مورد نیاز فعال و پس از اتمام کار ، مجددا" پورت های استفاده شده غیرفعال می گردند . در صورتی که به صورت دستی اقدام به باز نمودن پورت هائی خاص شده باشد، پورت های فوق همواره باز شده باقی خواهند ماند . به منظور حفط بهترین شرایط حفاظتی و امنیـتی ، می توان پس از استفاده از پورت و یا پورت هائی که با توجه به ضرورت های موجود فعال شده اند ، آنان را مجددا" غیرفعال نمود ( استفاده از checkbox موجود در مجاورت برنامه در لیست Exception ) .  چگونه می توان صفحه مربوط به نمایش پیام های هشداردهنده امنتی فایروال ویندز را غیرفعال نمود ؟  در صورتی که فایروال ویندز را اجراء نکرده باشید و مرکز امنیت ویندوز (WSC ) قادر به تشخیص فایروال استفاده شده بر روی سیستم شما نباشد ، شما همواره یک پیام هشداردهنده امنیتی فایروال را مشاهده خواهید کرد . برای غیرفعال نمودن این چنین پیام هائی می توان مراحل زیر را انجام داد :  Start | Control Panel | Security Center  در بخش Windows Security Center ، بر روی دکمه ecommendation کلیک نمائید . در صورتی که دکمه فوق مشاهده نشود ، فایروال ویندوز فعال است )  انتخاب گزینه I have a firewall solution that I'll monitor myself  پس از انجام عملیات فوق ، ویندوز وضعیت فایروال را اعلام نخواهد کرد . رویکرد فوق در مواردی که از یک فایروال سخت افزاری و یا نرم افزاری خاص استفاه می شود ، پیشنهاد می گردد . بدین ترتیب مرکز امنیت ویندوز ، وضعیت فایروال را مانیتور نخواهد کرد .  و اما نکته آخر و شاید هم تکراری !  برای استفاده ایمن از اینترنت ، می بایست اقدامات متعددی را انجام داد . قطعا" استفاده از فایروال یکی از اقدامات اولیه و در عین حال بسیار مهم در این زمینه است . یک سیستم بدون وجود یک فایروال ، در مقابل مجموعه ای گسترده از برنامه های مخرب آسیپ پذیر است و در برخی موارد صرفا" پس از گذشت چندین دقیقه از اتصال به اینترنت ، آلوده خواهد شد . با استفاده از یک فایروال ، ضریب مقاومت و ایمنی کاربران در مقابل انواع حملات افزایش می یابد. VLAN چیست؟ http://www.citydesign.ir/blog/71-VLAN-چیست؟.html Virtual Local Area Networks)  VLAN) ، یکی از جدیدترین و  جالبترین تکنولوژی های شبکه است که اخیرا" مورد توجه بیشتری قرار گرفته است . رشد بدون وقفه شبکه های LAN و ضرورت کاهش هزینه ها برای تجهیزات گرانقیمت بدون از دست دادن کارآئی و امنیت ، اهمیت و ضرورت توجه بیشتر به VLAN را مضاعف نموده است .    وضعیت شبکه های فعلی تقریبا" در اکثر شبکه ها امروزی از یک (و یا چندین) سوئیچ که تمامی گره های شبکه به آن متصل می گردند ، استفاده می شود . سوئیچ ها روشی مطمئن و سریع به منظور مبادله اطلاعات بین گره ها در یک شبکه را فراهم می نمایند.با این که سوئیچ ها برای انواع شبکه ها ، گزینه ای مناسب می باشند ، ولی همزمان با رشد شبکه و افزایش تعداد ایستگاهها و سرویس دهندگان ، شاهد بروز مسائل خاصی خواهیم بود . سوئیچ ها ، دستگاه های لایه دوم (مدل مرجع OSI ) می باشند که یک شبکه Flat را ایجاد می نمایند .    همانگونه که در شکل فوق مشاهده می نمائید ، به یک سوئیچ ، سه ایستگاه متصل شده است . ایستگاههای فوق قادر به ارتباط با یکدیگر بوده و هر یک به عنوان عضوی از یک  Broadcast domain مشابه می باشند. بدین ترتیب ، در صورتی که ایستگاهی یک پیام broadcast را ارسال نماید ، سایر ایستگاههای متصل شده به سوئیچ نیز آن را دریافت خواهند داشت. در یک شبکه کوچک ، وجود پیام های Broadcast نمی تواند مشکل و یا مسئله قابل توجهی را ایجاد نماید، ولی در صورت رشد شبکه ، وجود پیام های braodcast می تواند به یک مشکل اساسی و مهم تبدیل گردد . در چنین مواردی و در اغلب مواقع ، سیلابی از اطلاعات بی ارزش بر روی شبکه در حال جابجائی بوده و عملا" از پهنای باند شبکه،استفاده مطلوب نخواهد شد. تمامی ایستگاههای متصل شده به یک سوئیچ ، پیام های Braodcast را دریافت می نمایند . چراکه تمامی آنان بخشی از یک Broadcast doamin مشابه می باشند . در صورت افزایش تعداد سوئیچ ها و ایستگاهها در یک شبکه ، مشکل اشاره شده ملموس تر خواهد بود .همواره احتمال وجود پیام های Braodcast  در یک شبکه وجود خواهد داشت . یکی دیگر از مسائل مهم ، موضوع امنیت است . در شبکه هائی که با استفاده از سوئیچ ایجاد می گردند ، هر یک از کاربران شبکه قادر به مشاهده تمامی دستگاههای موجود در شبکه خواهند بود . در شبکه ای بزرگ که دارای سرویس دهندگان فایل ، بانک های اطلاعاتی و سایر اطلاعات حساس و حیاتی است ، این موضوع می تواند امکان مشاهده تمامی دستگاههای موجود در شبکه را برای هر شخص فراهم نماید . بدین ترتیب منابع فوق در معرض تهدید و حملات بیشتری قرار خواهند گرفت . به منظور حفاظت اینچنین سیستم هائی می بایست محدودیت دستیابی را در سطح شبکه و با ایجاد سگمنت های متعدد و یا استقرار یک فایروال در جلوی هر یک از سیستم های حیاتی ، انجام داد .   معرفی VLAN تمامی مسائل اشاره شده در بخش قبل را و تعداد بیشتری را  که به آنان اشاره نشده است را می توان با ایجاد یک VLAN به فراموشی سپرد . به منظور ایجاد VLAN ، به یک سوئیچ لایه دوم که این تکنولوژی را حمایت نماید ، نیاز می باشد . تعدادی زیادی از افرادیکه جدیدا" با دنیای شبکه آشنا شده اند ، اغلب دارای برداشت مناسبی در این خصوص نمی باشند و اینگونه استنباط نموده اند  که صرفا" می بایست به منظور فعال نمودن VLAN ،  یک نرم افزار اضافه  را بر روی سرویس گیرندگان و یا سوئیچ نصب نمایند . ( برداشتی کاملا" اشتباه ! ) . با توجه به این که در  شبکه های VLAN ، میلیون ها محاسبات ریاضی انجام می شود ، می بایست از سخت افزار خاصی که درون سوئیچ تعبیه شده است ، استفاده گردد (دقت در زمان تهیه یک سوئیچ)،در غیر اینصورت امکان ایجاد یک VLAN با استفاده از سوئیچ تهیه شده ، وجود نخواهد داشت . هر VLAN که بر روی سوئیچ ایجاد می گردد ، به منزله یک شبکه مجزا می باشد . بدین ترتیب برای هر VLAN موجود یک broadcast domain جداگانه ایجاد می گردد . پیام های broadcast ، به صورت پیش فرض ، از روی تمامی پورت هائی از شبکه که عضوی از یک  VLAN مشابه نمی باشند، فیلتر می گردند . ویژگی فوق ، یکی از مهمترین دلایل متداول شدن VALN در شبکه های بزرگ امروزی است ( تمایز بین سگمنت های شبکه ) . شکل زیر یک نمونه شبکه با دو VLAN را نشان می دهد :    در شکل فوق ، یک شبکه کوچک با شش ایستگاه را که به یک سوئیچ ( با قابلیت حمایت از VLAN ) متصل شده اند ، مشاهده می نمائیم . با استفاده از پتانسیل VLAN سوئیچ ، دو  VLAN  ایجاد شده است که به هر یک سه ایستگاه متصل شده است (VLAN1  و VLAN2) . زمانی که ایستگاه شماره یک متعلق به VLAN1 ، یک پیام  Braodcast را ارسال می نماید ( نظیر : FF:FF:FF:FF:FF:FF  ) ، سوئیچ موجود آن را صرفا" برای ایستگاههای شماره دو وسه فوروارد می نماید . در چنین مواردی  سایر ایستگاههای متعلق به VLAN2 ، آگاهی لازم در خصوص پیام های broadcast ارسالی بر روی VLAN1 را پیدا نکرده  و درگیر این موضوع نخواهند شد . در حقیقت ، سوئیچی که قادر به حمایت از VLAN می باشد ، امکان پیاده سازی چندین شبکه مجزا را فراهم می نماید ( مشابه داشتن دو سوئیچ جداگانه و اتصال سه ایستگاه به هر یک از آنان در مقابل استفاده از VLAN ) . بدین ترتیب شاهد کاهش چشمگیر هزینه های برپاسازی یک شبکه خواهیم بود . فرض کنید قصد داشته باشیم زیر ساخت شبکه موجود در یک سازمان بزرگ را به دوازده شبکه جداگانه تقسیم نمائیم . بدین منظور می توان با تهیه دوازده سوئیچ و اتصال ایستگاههای مورد نظر به هر یک از آنان ، دوازده شبکه مجزا که امکان ارتباط بین آنان وجود ندارد را ایجاد نمائیم . یکی دیگر از روش های تامین خواسته فوق ، استفاده از VLAN است . بدین منظور می توان از یک و یا چندین سوئیچ که VLAN را حمایت می نمایند ، استفاده و دوازده VLAN را ایجاد نمود . بدیهی است ، هزینه برپاسازی چنین شبکه هایی به مراتب کمتر از حالتی است که  از دوازده سوئیچ جداگانه ، استفاده شده باشد . در زمان ایجاد VALN ، می بایست تمامی ایستگاهها را به سوئیچ متصل و در ادامه ، ایستگاههای مرتبط با هر VLAN را مشخص نمود. هر سوئیچ در صورت حمایت از VLAN ، قادر به پشتیبانی از تعداد مشخصی VLAN است . مثلا" یک سوئیچ ممکن است 64 و یا  266  VLAN را حمایت نماید.   برخلاف Network های دیروز که بر مبنای Collapsed-Backbone بودند Network های امروزی در طراحی به Flatter Architecture تقیسم بندی میشوند (استفاده از Switch ها). یعنی چطور میتوانیم Broadcast-domain را تقسیم بندی نماییم؟ با تعریف VLAN مجموعه ایی Logical از Network user ها و Resource ها که متصل به Port هایی که روی Switch تعریف شده است. وقتی که شما VLAN میسازید روی Switch در واقع Broadcast-domain را به واحد های کوچکتری توی لایه 2 یا همون Switched internetwork تون تقسیم بندی میکنید با اختصاص Port هایی از Switch برای هر Subnetwork . هر VLAN برای خود Subnet یا Broadcast-domain ایجاد میکند به این معنی که frame هایی که Broadcast ایجاد میکنند در Network فقط Switch میشوند به Port هایی که از لحاظ Logical درون همان VLAN هستند. در اینجا یک سوالی پیش می اید که ایا با این تفاصیل به Router نیاز دازیم یا خیر؟ جواب هم بله است و هم خیر. جواب این سوال بسته به نیاز ما دارد. به صورت پیش فرض Host هایی که درون یک VLAN قرار دارند نمیتوانند با Host های دیگری که درون VLAN دیگری قرار دارند ارتباط برقرار کنند. پس اگر Inter-vlan communication میخواهیم به Router نیاز مندیم. مزایای VLAN: 1.User هایی که به High-security نیازمندهستند را میتوان درون یک VLAN تعریف کرد که Communication با سایر اعضا غیر ممکن شود. 2.Management یا مدیریت کردن User ها اسان میشود. 3.با ساخت VLAN و ایجاد Broadcast-domain های جداگانه میتوان Traffic شبکه را به نحو قابل توجهی کم کرد. و Broadcast-storm را حذف کرد.(در واقع یکی از روشهای Bypass کردن Broadcast-storm استفاده از VLANing هست با قانون 24/) 4.با ساخت VLAN دیگر منطقه جغرافیایی User ها مد نظر نیست و از لحاظ Physical میتواند درهر جایی از شبکه قرار بگیرد. VLAN به دو صورت وجود دارد:  1.Static: که Administrator به صورت Manually پورت خاصی را عضو VLAN میکند. 2.Dynomic: که به صورت Dynomic از یک Server که به ان VPMS Server میگوییم اختصاص داده میشود که بر اساس MAC-address کار میکند و دیگر از سمت Cisco پشتیبانی نمیشود. و Switch های Catalyst 6500-4500 میتوانند این نقش را بازی کنند. Switch port ها به 3 دسته تقسیم بندی میشوند: 1. Access Switchport : که یک VLAN برای هر port در نظر گرفته میشود. 2. Trunck Switchport: که چندین VLAN برای Port در نظر گرفته میشود. 3.Dynomic Switchport: که به صورت اتوماتیک Trunck یا Access انتخاب میشود. در مقالات بعدی در رابطه با راه اندازی VLAN روی Platform های معروف صحبت خواهیم کرد.   همانطور که در بالا اشاره شد به شبکه Layer 2 یا لایه 2 Flat Network میگوییم.و اشاره کردیم در این Network ها Routing صورت نمیگیرد و در رابطه با VLAN صحبت کردیم. در شبکه های Enterprise یا Medium با بیش از 100 کامپیوتر نیازمند VLAN هستیم. VLAN تفکیک کننده Broadcast-Domain در شبکه مجموعه ایی از Device هاست که در Layer2 میتوانند MAC و Frame همدیگر را ببینند. هر VLAN برای ارتباط با VLAN دیگر نیاز مند یک Device لایه3 مثل Router یا Switch لایه 3 مثل Cisco Catalyst 3750 هست. برای راه اندازی VLAN کافیست در Switch پورت های مربوطه را عضو VLAN ایی که ساختیم کنیم. مثلا شبکه ایی دارای 200 کامپیوتر است و میتوان 4 تا VLAN که هر VLAN دارای 50 Node میابشد تقسیم بندی کنیم با قانون فرضا 24/ یا Subnet-Mask 255.255.255.0 براین اساس هر VLAN یک شبکه IP یا به اصطلاح Subnet است. برای پیاده سازس VLAN در Switch های Cisco از فرامین زیر استفاده میکنیم: Switch# Conf t Switch(config) # vlan 10 Switch(config-vlan)# name departeman IT Switch(confi-vlan)#end برای اختصاص Port به VLAN موردنظر از فرامین ریز استفاده میکنیم: Switch(config-if)#switchport access vlan vlan id Switch(config)# interface fastethernet 0/1 Switch(config-if)#switchport access vlan 10 برای راه اندازی VLAN روی Platform هایی نظیر HP-Procurve نیز مبنای کاری همان است ولی Command ها تغییر پیدا میکنند که در اینده در رابطه با Config سوییچ های HP نیز بحث خواهیم کرد. --- Mon, 13 Oct 2014 23:51:07 +0330 Virtual Local Area Networks)  VLAN) ، یکی از جدیدترین و  جالبترین تکنولوژی های شبکه است که اخیرا" مورد توجه بیشتری قرار گرفته است . رشد بدون وقفه شبکه های LAN و ضرورت کاهش هزینه ها برای تجهیزات گرانقیمت بدون از دست دادن کارآئی و امنیت ، اهمیت و ضرورت توجه بیشتر به VLAN را مضاعف نموده است .    وضعیت شبکه های فعلی تقریبا" در اکثر شبکه ها امروزی از یک (و یا چندین) سوئیچ که تمامی گره های شبکه به آن متصل می گردند ، استفاده می شود . سوئیچ ها روشی مطمئن و سریع به منظور مبادله اطلاعات بین گره ها در یک شبکه را فراهم می نمایند.با این که سوئیچ ها برای انواع شبکه ها ، گزینه ای مناسب می باشند ، ولی همزمان با رشد شبکه و افزایش تعداد ایستگاهها و سرویس دهندگان ، شاهد بروز مسائل خاصی خواهیم بود . سوئیچ ها ، دستگاه های لایه دوم (مدل مرجع OSI ) می باشند که یک شبکه Flat را ایجاد می نمایند .    همانگونه که در شکل فوق مشاهده می نمائید ، به یک سوئیچ ، سه ایستگاه متصل شده است . ایستگاههای فوق قادر به ارتباط با یکدیگر بوده و هر یک به عنوان عضوی از یک  Broadcast domain مشابه می باشند. بدین ترتیب ، در صورتی که ایستگاهی یک پیام broadcast را ارسال نماید ، سایر ایستگاههای متصل شده به سوئیچ نیز آن را دریافت خواهند داشت. در یک شبکه کوچک ، وجود پیام های Broadcast نمی تواند مشکل و یا مسئله قابل توجهی را ایجاد نماید، ولی در صورت رشد شبکه ، وجود پیام های braodcast می تواند به یک مشکل اساسی و مهم تبدیل گردد . در چنین مواردی و در اغلب مواقع ، سیلابی از اطلاعات بی ارزش بر روی شبکه در حال جابجائی بوده و عملا" از پهنای باند شبکه،استفاده مطلوب نخواهد شد. تمامی ایستگاههای متصل شده به یک سوئیچ ، پیام های Braodcast را دریافت می نمایند . چراکه تمامی آنان بخشی از یک Broadcast doamin مشابه می باشند . در صورت افزایش تعداد سوئیچ ها و ایستگاهها در یک شبکه ، مشکل اشاره شده ملموس تر خواهد بود .همواره احتمال وجود پیام های Braodcast  در یک شبکه وجود خواهد داشت . یکی دیگر از مسائل مهم ، موضوع امنیت است . در شبکه هائی که با استفاده از سوئیچ ایجاد می گردند ، هر یک از کاربران شبکه قادر به مشاهده تمامی دستگاههای موجود در شبکه خواهند بود . در شبکه ای بزرگ که دارای سرویس دهندگان فایل ، بانک های اطلاعاتی و سایر اطلاعات حساس و حیاتی است ، این موضوع می تواند امکان مشاهده تمامی دستگاههای موجود در شبکه را برای هر شخص فراهم نماید . بدین ترتیب منابع فوق در معرض تهدید و حملات بیشتری قرار خواهند گرفت . به منظور حفاظت اینچنین سیستم هائی می بایست محدودیت دستیابی را در سطح شبکه و با ایجاد سگمنت های متعدد و یا استقرار یک فایروال در جلوی هر یک از سیستم های حیاتی ، انجام داد .   معرفی VLAN تمامی مسائل اشاره شده در بخش قبل را و تعداد بیشتری را  که به آنان اشاره نشده است را می توان با ایجاد یک VLAN به فراموشی سپرد . به منظور ایجاد VLAN ، به یک سوئیچ لایه دوم که این تکنولوژی را حمایت نماید ، نیاز می باشد . تعدادی زیادی از افرادیکه جدیدا" با دنیای شبکه آشنا شده اند ، اغلب دارای برداشت مناسبی در این خصوص نمی باشند و اینگونه استنباط نموده اند  که صرفا" می بایست به منظور فعال نمودن VLAN ،  یک نرم افزار اضافه  را بر روی سرویس گیرندگان و یا سوئیچ نصب نمایند . ( برداشتی کاملا" اشتباه ! ) . با توجه به این که در  شبکه های VLAN ، میلیون ها محاسبات ریاضی انجام می شود ، می بایست از سخت افزار خاصی که درون سوئیچ تعبیه شده است ، استفاده گردد (دقت در زمان تهیه یک سوئیچ)،در غیر اینصورت امکان ایجاد یک VLAN با استفاده از سوئیچ تهیه شده ، وجود نخواهد داشت . هر VLAN که بر روی سوئیچ ایجاد می گردد ، به منزله یک شبکه مجزا می باشد . بدین ترتیب برای هر VLAN موجود یک broadcast domain جداگانه ایجاد می گردد . پیام های broadcast ، به صورت پیش فرض ، از روی تمامی پورت هائی از شبکه که عضوی از یک  VLAN مشابه نمی باشند، فیلتر می گردند . ویژگی فوق ، یکی از مهمترین دلایل متداول شدن VALN در شبکه های بزرگ امروزی است ( تمایز بین سگمنت های شبکه ) . شکل زیر یک نمونه شبکه با دو VLAN را نشان می دهد :    در شکل فوق ، یک شبکه کوچک با شش ایستگاه را که به یک سوئیچ ( با قابلیت حمایت از VLAN ) متصل شده اند ، مشاهده می نمائیم . با استفاده از پتانسیل VLAN سوئیچ ، دو  VLAN  ایجاد شده است که به هر یک سه ایستگاه متصل شده است (VLAN1  و VLAN2) . زمانی که ایستگاه شماره یک متعلق به VLAN1 ، یک پیام  Braodcast را ارسال می نماید ( نظیر : FF:FF:FF:FF:FF:FF  ) ، سوئیچ موجود آن را صرفا" برای ایستگاههای شماره دو وسه فوروارد می نماید . در چنین مواردی  سایر ایستگاههای متعلق به VLAN2 ، آگاهی لازم در خصوص پیام های broadcast ارسالی بر روی VLAN1 را پیدا نکرده  و درگیر این موضوع نخواهند شد . در حقیقت ، سوئیچی که قادر به حمایت از VLAN می باشد ، امکان پیاده سازی چندین شبکه مجزا را فراهم می نماید ( مشابه داشتن دو سوئیچ جداگانه و اتصال سه ایستگاه به هر یک از آنان در مقابل استفاده از VLAN ) . بدین ترتیب شاهد کاهش چشمگیر هزینه های برپاسازی یک شبکه خواهیم بود . فرض کنید قصد داشته باشیم زیر ساخت شبکه موجود در یک سازمان بزرگ را به دوازده شبکه جداگانه تقسیم نمائیم . بدین منظور می توان با تهیه دوازده سوئیچ و اتصال ایستگاههای مورد نظر به هر یک از آنان ، دوازده شبکه مجزا که امکان ارتباط بین آنان وجود ندارد را ایجاد نمائیم . یکی دیگر از روش های تامین خواسته فوق ، استفاده از VLAN است . بدین منظور می توان از یک و یا چندین سوئیچ که VLAN را حمایت می نمایند ، استفاده و دوازده VLAN را ایجاد نمود . بدیهی است ، هزینه برپاسازی چنین شبکه هایی به مراتب کمتر از حالتی است که  از دوازده سوئیچ جداگانه ، استفاده شده باشد . در زمان ایجاد VALN ، می بایست تمامی ایستگاهها را به سوئیچ متصل و در ادامه ، ایستگاههای مرتبط با هر VLAN را مشخص نمود. هر سوئیچ در صورت حمایت از VLAN ، قادر به پشتیبانی از تعداد مشخصی VLAN است . مثلا" یک سوئیچ ممکن است 64 و یا  266  VLAN را حمایت نماید.   برخلاف Network های دیروز که بر مبنای Collapsed-Backbone بودند Network های امروزی در طراحی به Flatter Architecture تقیسم بندی میشوند (استفاده از Switch ها). یعنی چطور میتوانیم Broadcast-domain را تقسیم بندی نماییم؟ با تعریف VLAN مجموعه ایی Logical از Network user ها و Resource ها که متصل به Port هایی که روی Switch تعریف شده است. وقتی که شما VLAN میسازید روی Switch در واقع Broadcast-domain را به واحد های کوچکتری توی لایه 2 یا همون Switched internetwork تون تقسیم بندی میکنید با اختصاص Port هایی از Switch برای هر Subnetwork . هر VLAN برای خود Subnet یا Broadcast-domain ایجاد میکند به این معنی که frame هایی که Broadcast ایجاد میکنند در Network فقط Switch میشوند به Port هایی که از لحاظ Logical درون همان VLAN هستند. در اینجا یک سوالی پیش می اید که ایا با این تفاصیل به Router نیاز دازیم یا خیر؟ جواب هم بله است و هم خیر. جواب این سوال بسته به نیاز ما دارد. به صورت پیش فرض Host هایی که درون یک VLAN قرار دارند نمیتوانند با Host های دیگری که درون VLAN دیگری قرار دارند ارتباط برقرار کنند. پس اگر Inter-vlan communication میخواهیم به Router نیاز مندیم. مزایای VLAN: 1.User هایی که به High-security نیازمندهستند را میتوان درون یک VLAN تعریف کرد که Communication با سایر اعضا غیر ممکن شود. 2.Management یا مدیریت کردن User ها اسان میشود. 3.با ساخت VLAN و ایجاد Broadcast-domain های جداگانه میتوان Traffic شبکه را به نحو قابل توجهی کم کرد. و Broadcast-storm را حذف کرد.(در واقع یکی از روشهای Bypass کردن Broadcast-storm استفاده از VLANing هست با قانون 24/) 4.با ساخت VLAN دیگر منطقه جغرافیایی User ها مد نظر نیست و از لحاظ Physical میتواند درهر جایی از شبکه قرار بگیرد. VLAN به دو صورت وجود دارد:  1.Static: که Administrator به صورت Manually پورت خاصی را عضو VLAN میکند. 2.Dynomic: که به صورت Dynomic از یک Server که به ان VPMS Server میگوییم اختصاص داده میشود که بر اساس MAC-address کار میکند و دیگر از سمت Cisco پشتیبانی نمیشود. و Switch های Catalyst 6500-4500 میتوانند این نقش را بازی کنند. Switch port ها به 3 دسته تقسیم بندی میشوند: 1. Access Switchport : که یک VLAN برای هر port در نظر گرفته میشود. 2. Trunck Switchport: که چندین VLAN برای Port در نظر گرفته میشود. 3.Dynomic Switchport: که به صورت اتوماتیک Trunck یا Access انتخاب میشود. در مقالات بعدی در رابطه با راه اندازی VLAN روی Platform های معروف صحبت خواهیم کرد.   همانطور که در بالا اشاره شد به شبکه Layer 2 یا لایه 2 Flat Network میگوییم.و اشاره کردیم در این Network ها Routing صورت نمیگیرد و در رابطه با VLAN صحبت کردیم. در شبکه های Enterprise یا Medium با بیش از 100 کامپیوتر نیازمند VLAN هستیم. VLAN تفکیک کننده Broadcast-Domain در شبکه مجموعه ایی از Device هاست که در Layer2 میتوانند MAC و Frame همدیگر را ببینند. هر VLAN برای ارتباط با VLAN دیگر نیاز مند یک Device لایه3 مثل Router یا Switch لایه 3 مثل Cisco Catalyst 3750 هست. برای راه اندازی VLAN کافیست در Switch پورت های مربوطه را عضو VLAN ایی که ساختیم کنیم. مثلا شبکه ایی دارای 200 کامپیوتر است و میتوان 4 تا VLAN که هر VLAN دارای 50 Node میابشد تقسیم بندی کنیم با قانون فرضا 24/ یا Subnet-Mask 255.255.255.0 براین اساس هر VLAN یک شبکه IP یا به اصطلاح Subnet است. برای پیاده سازس VLAN در Switch های Cisco از فرامین زیر استفاده میکنیم: Switch# Conf t Switch(config) # vlan 10 Switch(config-vlan)# name departeman IT Switch(confi-vlan)#end برای اختصاص Port به VLAN موردنظر از فرامین ریز استفاده میکنیم: Switch(config-if)#switchport access vlan vlan id Switch(config)# interface fastethernet 0/1 Switch(config-if)#switchport access vlan 10 برای راه اندازی VLAN روی Platform هایی نظیر HP-Procurve نیز مبنای کاری همان است ولی Command ها تغییر پیدا میکنند که در اینده در رابطه با Config سوییچ های HP نیز بحث خواهیم کرد. امضاء دیجیتالی http://www.citydesign.ir/blog/70-امضاء-دیجیتالی.html چکیده امضای دیجیتالی در جهان فناوری اطلاعات، همانند امضای واقعی، ابزاری مهم برای نیل به هدف تصدیق هویت وامنیت می باشد و موجب امنیت بیشتر در تبادل اطلاعات و از بین بردن محدودیت های رشد تجارت الکترونیک شده است. امضاهای دیجیتال در بسیاری از جنبه‌ها مشابه امضاهای سنتی دستی هستند؛ انجام امضاهای دیجیتال به شکل صحیح بسیار مشکلتر از یک امضای دستی است. طرح‌ها فایل امضای دیجیتال بر مبنای رمزنگاری نامتقارن هستند و می بایست به شکل صحیح صورت گیرد تا موثر واقع شود در واقع استفاده از امضای دیجیتال سندیت و اعتبار ویژه‌ای به یک سند می بخشند. وقتی که هر فرد دارای یک کلید خصوصی در این سامانه است با استفاده از آن می‌تواند سند را امضا کرده و به آن ارزش و اعتبار داده و سپس آن را ارسال کند. اهمیت ایجاد اطمینان قطعی و محکم برای شخص دریافت کننده پیام دربارهٔ صحت ادعای فرستنده در برخی از انواع انتقال اطلاعات مانند داده‌های مالی به خوبی خود را نشان می‌دهد و اهمیت وجود امضای دیجیتال درست را بیش از پیش به نمایش می گذارد. واستفاده از امضای دیجیتال به عنوان روشی از رمز نگاری می‌تواند ضامن درستی و بی نقصی یک پیام در طی عملیات انتقال اطلاعات باشد مقدمه باتوجه به اینکه تعداد افراد و تجارت هایی كه هر روز به اینترنت ملحق می شوند به طور بی سابقه ای در حال رشد است. هر كسی می تواند از اینترنت استفاده كند و امكان دارد كه از آن برای استخراج اطلاعات از مناطق آسیب پذیر، برای مقاصد سودجویانه و غیر قانونی استفاده كند. در جهان امروز مدیریت اسناد الكترونیكی و ارسال و دریافت اطلاعات الكترونیكی بخش بزرگی از تبلیغات و فعالیت‌های اجرایی را شامل می‌شود. هنوز انتظار می‌رود كه استفاده از اطلاعات مبتنی بر كامپیوتر در سطح جهان به طرز قابل توجهی در حال گسترش ‌باشد. یكی از تكنولوژیهایی كه موجب افزایش اعتماد گردیده، امضای دیجیتالی می‌باشد. این تكنیك مبتنی بر رمزنگاری یكی از روشهای ایمن سازی اطلاعات است كه كاربردی مشابه با امضاء معمولی در معاملات دارد و یكی از روشهای معتبر حفظ امنیت در شبكه می باشد. امضاء دیجیتالی یک امضای دیجیتال نوعی رمزنگاری نامتقارن است. هنگامی که پیغامی از کانالی ناامن ارسال می‌شود، یک امضای دیجیتال که به شکل صحیح به انجام رسیده باشد می‌تواند برای شخص گیرنده پیام دلیلی باشد تا ادعای شخص فرستنده را باور کند و یا به عبارت بهتر شخص گیرنده از طریق امضای دیجیتال می‌تواند این اطمینان را حاصل کند که همان شخص فرستنده نامه را امضا کرده است و نامه جعلی نیست. امضاهای دیجیتال در بسیاری از جنبه‌ها مشابه امضاهای سنتی دستی هستند؛ انجام امضاهای دیجیتال به شکل صحیح بسیار مشکلتر از یک امضای دستی است. طرح‌ها فایل امضای دیجیتال بر مبنای رمزنگاری نامتقارن هستند و می بایست به شکل صحیح صورت گیرد تا موثر واقع شودامضاهای دیجیتال اغلب برای به انجام رساندن امضاهای الکترونیکی به کار می‌روند نحوه عملكرد یک امضای دیجیتال   قبل از آشنایی با نحوه عملكرد یك امضای دیجیتال، لازم است در ابتدا با برخی اصطلاحات مرتبط با این موضوع بیشتر آشنا شویم:  كلیدها (Keys): از كلیدها به منظور ایجاد امضاهای دیجیتال استفاده می‌گردد. برای هر امضای دیجیتال، یك كلید عمومی و یك كلید خصوصی وجود دارد: كلید خصوصی، بخشی از كلید است كه شما از آن به منظور امضای یك پیام استفاده می‌نمایید. كلید خصوصی یك رمز عبور حفاظت شده بوده و نمی‌بایست آن را در اختیار دیگران قرار داد. كلید عمومی، بخشی از كلید است كه امكان استفاده از آن برای سایر افراد وجود دارد. زمانی كه كلید فوق برای یك حلقه كلید عمومی (public key ring) و یا یك شخص خاص ارسال می‌گردد، آنان با استفاده از آن قادر به بررسی امضای شما خواهند بود.   حلقه كلید (Key Ring): شامل كلیدهای عمومی است. یك حلقه كلید از كلیدهای عمومی افرادی كه برای شما كلید مربوط به خود را ارسال نموده و یا كلیدهایی كه از طریق یك سرویس دهنده كلید عمومی دریافت نموده‌اید، تشكیل می‌گردد. یك سرویس دهنده كلید عمومی شامل كلید افرادی است كه امكان ارسال كلید عمومی در اختیار آنان گذاشته شده است.   اثرانگشت: زمانی كه یك كلید تأیید می‌گردد، در حقیقت منحصربه‌فرد بودن مجموعه‌ای از حروف و اعداد كه اثر انگشت یك كلید را شامل می‌شوند. تأیید می‌گردد.   گواهینامه‌های كلید: در زمان انتخاب یك كلید از روی یك حلقه كلید، امكان مشاهده گواهینامه (مجوز) كلید وجود خواهد داشت. در این رابطه می‌توان به اطلاعات متفاوتی نظیر صاحب كلید، تاریخ ایجاد و اعتبار كلید دست یافت. برای ایجاد یك امضای دیجیتال، ابتدا امضاء كننده باید از طریق كلید عمومی امضای خود را رمزسازی كرده و سپس آن را ضمیمه پیام داده‌ای كند و برای مخاطب خویش ارسال نماید. به كارگیری امضای دیجیتال شامل دو فرآیند است: مرحله اول ایجاد امضاء توسط ارسال‌كننده پیام توسط كلید خصوصی‌اش است و مرحله بعد نیز شامل فرآیند چك كردن امضای دیجیتال از طریق مراجعه به پیام اصلی و استفاده از كلید عمومی ارسال كننده است. روش توليد  امضای دیجیتالی روش های زیر از مهم ترین روش های تولید امضای دیجیتالی است: امضاهای دیجیتالی مبتنی بر چکیده پیام: در این روش متن پیام دست نخورده باقی می ماند و تنها یک امضای چند بایتی به آن اضافه می شود.  امضاهای دیجیتالی کلید متقارن: این امضاها مبتنی بر یک مرکز گواهی امضا هستند.    امضاهای مبتنی بر روش های رمز نگاری کلید عمومی    -امضاهای مبتنی بر تبدیل های مستقل از سیستم های رمز نگاری ویژگی‌های مهم امضاهای دیجیتال: -در تولید آنها از اطلاعاتی كه به طور منحصر بفرد در اختیار امضا كننده  است استفاده می‌شود.  -به طور خودكار و توسط رایانه تولید می‌شوند.  -امضاء هر پیام وابسته به كلیه بیتهای پیام است و هر گونه دستكاری و تغییر در متن سند موجب مخدوش شدن امضاء پیام می‌گردد.  -امضاء هر سندی متفاوت با امضاء اسناد دیگر است.  -باید به راحتی قابل بررسی و تایید باشد تا از جعل و انكار احتمالی آن جلوگیری شود. حملات ممكن عليه امضای ديجيتال  -حمله Key-only : در این حمله، دشمن تنها کلید عمومی امضاء‌کننده را می‌داند و بنابراین فقط توانایی بررسی صحت امضاهای پیام‌هایی را که به وی داده شده‌اند، دارد.  -حمله Known Signature: دشمن، کلید عمومی امضاء‌کننده را می‌داند و جفت‌های پیام/امضاء که به ‌وسیله صاحب امضاء انتخاب و تولید شده ‌است را دیده است. این حمله در عمل امکان‌پذیر است و بنابراین هر روش امضایی باید در مقابل آن امن باشد.  -حمله Chosen Message: به دشمن اجازه داده می‌شود که از امضاء‌کننده بخواهد که تعدادی از پیام‌های به انتخاب او را امضاء کند. انتخاب این پیام‌ها ممکن است به امضاهای از قبل گرفته ‌شده بستگی داشته باشد. این حمله در غالب حالات، ممکن است غیرعملی به نظر برسد، اما با پیروی از قانون احتیاط، روش امضایی که در برابر آن ایمن است، ترجیح داده می‌شود.  -حمله Man-in-the-middle: در این حمله، شخص از موقعیت استفاده کرده در هنگام مبادله کلید عمومی، کلید عمومی خود را جایگزین کرده و برای گیرنده می‌فرستد و بدین‌گونه می‌تواند به پیام‌ها دسترسی داشته باشد بدون اینکه فرستنده و گیرنده، مطلع باشند. نتیجه امضاء دیجیتال ، ایجاد اعتبار برای امضاها در یک سامانه تبادل داده و اطلاعات است. در واقع استفاده از امضای دیجیتال سندیت و اعتبار ویژه‌ای به یک سند می بخشند. وقتی که هر فرد دارای یک کلید خصوصی در این سامانه است با استفاده از آن می‌تواند سند را امضا کرده و به آن ارزش و اعتبار داده و سپس آن را ارسال کند.با وجود این مزایا  الگوریتم و قوانین مربوط به آن نمی‌توانند تاریخ و زمان امضای یک سند را در ذیل آن درج کنند از همین جهت شخص دریافت کننده نمی‌تواند این اطمینان را حاصل کند که نامه واقعا در چه تاریخ و زمانی به امضا رسیده است.از طرفی انکار آن توسط امضا کننده میباشد که آن هم موقعی رخ میدهد که کلید خصوصی مخفی شده باشد. انتخاب روش مناسب برای پیاده سازی این طرح و اجرای کامل و درست الگوریتم‌های مربوط به آن می تواند میزان اعتبار این طرح را تا حدود زیادی افزایش ‌دهد. --- Mon, 13 Oct 2014 23:50:33 +0330 چکیده امضای دیجیتالی در جهان فناوری اطلاعات، همانند امضای واقعی، ابزاری مهم برای نیل به هدف تصدیق هویت وامنیت می باشد و موجب امنیت بیشتر در تبادل اطلاعات و از بین بردن محدودیت های رشد تجارت الکترونیک شده است. امضاهای دیجیتال در بسیاری از جنبه‌ها مشابه امضاهای سنتی دستی هستند؛ انجام امضاهای دیجیتال به شکل صحیح بسیار مشکلتر از یک امضای دستی است. طرح‌ها فایل امضای دیجیتال بر مبنای رمزنگاری نامتقارن هستند و می بایست به شکل صحیح صورت گیرد تا موثر واقع شود در واقع استفاده از امضای دیجیتال سندیت و اعتبار ویژه‌ای به یک سند می بخشند. وقتی که هر فرد دارای یک کلید خصوصی در این سامانه است با استفاده از آن می‌تواند سند را امضا کرده و به آن ارزش و اعتبار داده و سپس آن را ارسال کند. اهمیت ایجاد اطمینان قطعی و محکم برای شخص دریافت کننده پیام دربارهٔ صحت ادعای فرستنده در برخی از انواع انتقال اطلاعات مانند داده‌های مالی به خوبی خود را نشان می‌دهد و اهمیت وجود امضای دیجیتال درست را بیش از پیش به نمایش می گذارد. واستفاده از امضای دیجیتال به عنوان روشی از رمز نگاری می‌تواند ضامن درستی و بی نقصی یک پیام در طی عملیات انتقال اطلاعات باشد مقدمه باتوجه به اینکه تعداد افراد و تجارت هایی كه هر روز به اینترنت ملحق می شوند به طور بی سابقه ای در حال رشد است. هر كسی می تواند از اینترنت استفاده كند و امكان دارد كه از آن برای استخراج اطلاعات از مناطق آسیب پذیر، برای مقاصد سودجویانه و غیر قانونی استفاده كند. در جهان امروز مدیریت اسناد الكترونیكی و ارسال و دریافت اطلاعات الكترونیكی بخش بزرگی از تبلیغات و فعالیت‌های اجرایی را شامل می‌شود. هنوز انتظار می‌رود كه استفاده از اطلاعات مبتنی بر كامپیوتر در سطح جهان به طرز قابل توجهی در حال گسترش ‌باشد. یكی از تكنولوژیهایی كه موجب افزایش اعتماد گردیده، امضای دیجیتالی می‌باشد. این تكنیك مبتنی بر رمزنگاری یكی از روشهای ایمن سازی اطلاعات است كه كاربردی مشابه با امضاء معمولی در معاملات دارد و یكی از روشهای معتبر حفظ امنیت در شبكه می باشد. امضاء دیجیتالی یک امضای دیجیتال نوعی رمزنگاری نامتقارن است. هنگامی که پیغامی از کانالی ناامن ارسال می‌شود، یک امضای دیجیتال که به شکل صحیح به انجام رسیده باشد می‌تواند برای شخص گیرنده پیام دلیلی باشد تا ادعای شخص فرستنده را باور کند و یا به عبارت بهتر شخص گیرنده از طریق امضای دیجیتال می‌تواند این اطمینان را حاصل کند که همان شخص فرستنده نامه را امضا کرده است و نامه جعلی نیست. امضاهای دیجیتال در بسیاری از جنبه‌ها مشابه امضاهای سنتی دستی هستند؛ انجام امضاهای دیجیتال به شکل صحیح بسیار مشکلتر از یک امضای دستی است. طرح‌ها فایل امضای دیجیتال بر مبنای رمزنگاری نامتقارن هستند و می بایست به شکل صحیح صورت گیرد تا موثر واقع شودامضاهای دیجیتال اغلب برای به انجام رساندن امضاهای الکترونیکی به کار می‌روند نحوه عملكرد یک امضای دیجیتال   قبل از آشنایی با نحوه عملكرد یك امضای دیجیتال، لازم است در ابتدا با برخی اصطلاحات مرتبط با این موضوع بیشتر آشنا شویم:  كلیدها (Keys): از كلیدها به منظور ایجاد امضاهای دیجیتال استفاده می‌گردد. برای هر امضای دیجیتال، یك كلید عمومی و یك كلید خصوصی وجود دارد: كلید خصوصی، بخشی از كلید است كه شما از آن به منظور امضای یك پیام استفاده می‌نمایید. كلید خصوصی یك رمز عبور حفاظت شده بوده و نمی‌بایست آن را در اختیار دیگران قرار داد. كلید عمومی، بخشی از كلید است كه امكان استفاده از آن برای سایر افراد وجود دارد. زمانی كه كلید فوق برای یك حلقه كلید عمومی (public key ring) و یا یك شخص خاص ارسال می‌گردد، آنان با استفاده از آن قادر به بررسی امضای شما خواهند بود.   حلقه كلید (Key Ring): شامل كلیدهای عمومی است. یك حلقه كلید از كلیدهای عمومی افرادی كه برای شما كلید مربوط به خود را ارسال نموده و یا كلیدهایی كه از طریق یك سرویس دهنده كلید عمومی دریافت نموده‌اید، تشكیل می‌گردد. یك سرویس دهنده كلید عمومی شامل كلید افرادی است كه امكان ارسال كلید عمومی در اختیار آنان گذاشته شده است.   اثرانگشت: زمانی كه یك كلید تأیید می‌گردد، در حقیقت منحصربه‌فرد بودن مجموعه‌ای از حروف و اعداد كه اثر انگشت یك كلید را شامل می‌شوند. تأیید می‌گردد.   گواهینامه‌های كلید: در زمان انتخاب یك كلید از روی یك حلقه كلید، امكان مشاهده گواهینامه (مجوز) كلید وجود خواهد داشت. در این رابطه می‌توان به اطلاعات متفاوتی نظیر صاحب كلید، تاریخ ایجاد و اعتبار كلید دست یافت. برای ایجاد یك امضای دیجیتال، ابتدا امضاء كننده باید از طریق كلید عمومی امضای خود را رمزسازی كرده و سپس آن را ضمیمه پیام داده‌ای كند و برای مخاطب خویش ارسال نماید. به كارگیری امضای دیجیتال شامل دو فرآیند است: مرحله اول ایجاد امضاء توسط ارسال‌كننده پیام توسط كلید خصوصی‌اش است و مرحله بعد نیز شامل فرآیند چك كردن امضای دیجیتال از طریق مراجعه به پیام اصلی و استفاده از كلید عمومی ارسال كننده است. روش توليد  امضای دیجیتالی روش های زیر از مهم ترین روش های تولید امضای دیجیتالی است: امضاهای دیجیتالی مبتنی بر چکیده پیام: در این روش متن پیام دست نخورده باقی می ماند و تنها یک امضای چند بایتی به آن اضافه می شود.  امضاهای دیجیتالی کلید متقارن: این امضاها مبتنی بر یک مرکز گواهی امضا هستند.    امضاهای مبتنی بر روش های رمز نگاری کلید عمومی    -امضاهای مبتنی بر تبدیل های مستقل از سیستم های رمز نگاری ویژگی‌های مهم امضاهای دیجیتال: -در تولید آنها از اطلاعاتی كه به طور منحصر بفرد در اختیار امضا كننده  است استفاده می‌شود.  -به طور خودكار و توسط رایانه تولید می‌شوند.  -امضاء هر پیام وابسته به كلیه بیتهای پیام است و هر گونه دستكاری و تغییر در متن سند موجب مخدوش شدن امضاء پیام می‌گردد.  -امضاء هر سندی متفاوت با امضاء اسناد دیگر است.  -باید به راحتی قابل بررسی و تایید باشد تا از جعل و انكار احتمالی آن جلوگیری شود. حملات ممكن عليه امضای ديجيتال  -حمله Key-only : در این حمله، دشمن تنها کلید عمومی امضاء‌کننده را می‌داند و بنابراین فقط توانایی بررسی صحت امضاهای پیام‌هایی را که به وی داده شده‌اند، دارد.  -حمله Known Signature: دشمن، کلید عمومی امضاء‌کننده را می‌داند و جفت‌های پیام/امضاء که به ‌وسیله صاحب امضاء انتخاب و تولید شده ‌است را دیده است. این حمله در عمل امکان‌پذیر است و بنابراین هر روش امضایی باید در مقابل آن امن باشد.  -حمله Chosen Message: به دشمن اجازه داده می‌شود که از امضاء‌کننده بخواهد که تعدادی از پیام‌های به انتخاب او را امضاء کند. انتخاب این پیام‌ها ممکن است به امضاهای از قبل گرفته ‌شده بستگی داشته باشد. این حمله در غالب حالات، ممکن است غیرعملی به نظر برسد، اما با پیروی از قانون احتیاط، روش امضایی که در برابر آن ایمن است، ترجیح داده می‌شود.  -حمله Man-in-the-middle: در این حمله، شخص از موقعیت استفاده کرده در هنگام مبادله کلید عمومی، کلید عمومی خود را جایگزین کرده و برای گیرنده می‌فرستد و بدین‌گونه می‌تواند به پیام‌ها دسترسی داشته باشد بدون اینکه فرستنده و گیرنده، مطلع باشند. نتیجه امضاء دیجیتال ، ایجاد اعتبار برای امضاها در یک سامانه تبادل داده و اطلاعات است. در واقع استفاده از امضای دیجیتال سندیت و اعتبار ویژه‌ای به یک سند می بخشند. وقتی که هر فرد دارای یک کلید خصوصی در این سامانه است با استفاده از آن می‌تواند سند را امضا کرده و به آن ارزش و اعتبار داده و سپس آن را ارسال کند.با وجود این مزایا  الگوریتم و قوانین مربوط به آن نمی‌توانند تاریخ و زمان امضای یک سند را در ذیل آن درج کنند از همین جهت شخص دریافت کننده نمی‌تواند این اطمینان را حاصل کند که نامه واقعا در چه تاریخ و زمانی به امضا رسیده است.از طرفی انکار آن توسط امضا کننده میباشد که آن هم موقعی رخ میدهد که کلید خصوصی مخفی شده باشد. انتخاب روش مناسب برای پیاده سازی این طرح و اجرای کامل و درست الگوریتم‌های مربوط به آن می تواند میزان اعتبار این طرح را تا حدود زیادی افزایش ‌دهد. بدافزار Spyware و Adware http://www.citydesign.ir/blog/69-بدافزار-Spyware-و-Adware.html چکیده: گسترش استفاده کامپیوترهای شخصی از دودهه پیش تا امروز، در عین  دارا بودن مزایای بی شمار حامل خطرات و تهدیدهای جدی برای کاربران بوده است. کاربران کامپیوترهای شخصی، خصوصا پس از معرفی اینترنت و شبکه جهانی وب همواره در معرض خطراتی متفاوتی با هدف سرقت اطلاعات شخصی، هویت و داده های مالی قرار گرفته اند. گروههای اینترنتی متشکل از ماجراجویان ساده گرفته تا افراد و گروههای حرفه ای، هر روز بر تنوع و پیچیدگی شیوه های خود در حمله علیه کاربران کامپیوترهای شخصی افزوده اند. امروزه بد افزارها که مجموعه گسترد‌ه ای از نرم‌افزار‌های آلوده و مخرب هستند بدون اجازه ،وارد سیستم شده و با اهداف متفاوتی موجب زیان، از بین رفتن داده‌‌ها و یا نرم‌افزار‌ها می شوند. بد افزارها ی تبلیغاتی  با بازکردن صفحات خاص یا ظاهر کردن بنر‌های متعددی شما را به خرید محصولات و یا استفاده از سرویس‌های خود توصیه می‌کنند. این برنامه‌‌ها می‌توانند داده‌‌های شما را دستخوش تغییر و در برخی موارد تنظیمات کامپیوتر شما را تغییر دهند.  مقدمه: بدافزارها در واقع نرم افزارهایی هستند که برعکس یک نرم افزار عادی که نیاز ما را برطرف می کند و به ما در جهت رسیدن به اهدافمان کمک می کند ، جهت تخریب یا سوء استفاده از کاربران نوشته شده است ، قطعا یک بدافزار در زیرمجموعه های یک نرم افزار قرار می گیرد ، با توجه به اینکه بد افزارها با استفاده از روش های معمول برنامه نویسی و با استفاده از کد نویسی ایجاد می شوند بنابراین آنها کدهای مخرب یا سوء استفاده کنند هستند.Spyware و Adware فايل هائي هستند که روي کامپيوتر شما نصب مي شوند حتي بدون اينکه شما چنين چيزي را درخواست کرده باشيد اين برنامه ها شرکت هاي بزرگ را قادر مي سازند تمام عادتهای جستجوی اینترنتی شما را در اینترنت پیگیری کنند.و از نیاز مندیهای شما آگاه شوند و. بدانند چه مي خواهيد ؛ چه مي خريد و حتي به چه چيزهائي علاقه داريد. متاسفانه در اکثر حالات اين جاسوسي، قانوني است زيرا اين شرکت ها موافقت شما را با نصب اين برنامه ها در متن يادداشت License agreement خود براي اينکه از برنامه هاي آنها  استفاده کنيد ؛ دريافت کرده اند و در واقع کاربر بدون خواندن کامل متن اين License ها آنها را تائيد مي کند ؛ ودر واقع بدون اطلاع،اجازه بهره برداری را به این بد افزارها می دهد . بـدافـزار (Malware) چـیـسـت؟ بـدافــزار- مخفف عبـارت نرم افزار بـدخــواه (Malware) – یک اصطلاح فراگیر و جامع است که به هر برنامه نرم افزاری اطلاق می شود که عمداً برای انجام اعمال غیرمجاز و گاهاً مضر ایجاد شده است. ویروسها، backdoor ها، کی لاگرها، برنامه های سارق کلمه عبور و سایر برنامه های تروجان، ویروسهای ماکرو در Word و Excel ،ویروس های بوت سکتور، ویروس های اسکریپت (batch ، windows shell ، java و غیره) و تروجانها، برنامه های تبهکارانه، بدافزار جاسوسی (spyware) و بدافزار تبلیغاتی(adware) تعدادی از نمونه های بدافزار هستند. زمانی، نامیدن چیزی با ویروس یا تروجان کافی بود، اما روشها و حاملهای آلودگی توسعه یافت و اصطلاح ویروس و تروجان دیگر تعریف رضایت بخشی برای همـه انواع برنامه های مخرب موجود ارائه نمی کند. آشنایی با بد افزارهای Spywareو Adware Spyware یا جاسوس افزار Spyware مخفف کلمه Spy و Software می باشد و همانطور که از معنی کلمات پیدا است به معنای نرم افزار جاسوسی می باشد. اینگونه نرم افزارها بدون اطلاع کاربر اطلاعاتی در خصوص کاربر یا هر چیزی که می توانند را بدست آورده و برای مهاجم ارسال می کنند. کاربرد Spyware ها معمولا در زمینه های تبلیغات ، جمع آوری اطلاعات شخصی و اعمال تغییرات بر روی کامپیوترها می باشد . Spyware ها علاوه بر موارد ذکر شده یک سری تاثیرات منفی نیز بر روی سیستم قربانی دارند که از آن جمله می توان به پایین آمدن کارایی سیستم ، کم شدن ثبات نرم افزار ها ، اضافه شدن و نصب شدن Toolbar های عجیب و غریب بر روی مرورگرها ، ایجاد شدن Shortcut های عجیب بر روی سیستم ، عوض شدن صفحه Home Page مرورگرها و باز شدن صفحات Pop-up اشاره کرد. Adware تبلیغ افزار Adware برنامه ای است که یکبار بر روی کامپیوتر شما نصب میشود و عادتهای جستجوی اینترنتی شما را در اینترنت پیگیری میکند و pop-up های حاوی تبلیغاتی که مربوط به سایتها و تاپیکهایی است که شما به آنها سر زده اید, را برای شما ارسال می کند.در حالی که به نظر میرسد که این نوع نرم افزار کاملا بی خطر و بی گناه است اما میتواند سرعت اینترنت و کارایی پردازنده را کم کند و باعث کند شدن سیستم شما شود. Adware ها راهی برا تبلیغ محصولات روی اینترنت می باشد و هدف آن فروش بیشتر و در نتیجه کسب سود بیشتر است.سایتها و ابزارهای مختلفی هستید که با آنها پیشنهاد آگهی های Banner می شود. شما نیاز به پرداخت پول جهت دیدن این نوع تبلیغات ندارید بلکه آنها بطور خودکار و ناخواسته روی کامپیوتر شما باز شده و موجب آزار شما می شوند. حتی دیده شده باز شدن بعضی از این پنجره ها سبب محاوره کوتاه Banner با کاربر شده و نرم افزارهای خاصی روی سیستم شما بطور ناخواسته نصب می شود که ممکن است سبب سوء استفاده از منابع کامپیوترتان توسط کاربران ناشناس شود. از کجا متوجه شوید که کامپیوتر شما دارای Adware است؟ یک سری نشانه ها برای پی بردن به آن وجود دارد :       -pop-up های تبلیغاتی را به صورت مداوم دریافت می کنید.     -home page مرورگرتان به صورت مداوم تغییر می کند.   -  کامپیوترتان نسبت به چندماه گذشته کند تر شده است.    - search barو toolbar های نا آشنا بر روی مرورگرتان ایجاد شده است.    - با این حال که شما این search bar ها و toolbar های نا آشنا را پاک می کنید اما باز هم وجود دارند. چگونه از ورود Adware به سیستم جلوگیری کنید؟     - برنامه ی مسدودکننده ی pop-up را نصب کنید.     -قبل از کلیک و دانلود لینک مطمین شوید که ناشر آن لینک را میشناسید و اطلاعات آن درست است.    - درباره ی وبسایت هایی که به طور مرتب به آنها سر می زنید محتاط باشید,مخصوصا آنهایی که دارای محتوای مشکوک یا    غیرقانونی هستند.   -  از منابع و همینطور آدرس ایمیلهای ناشناس فایلی را دانلود نکنید.   -  پیوستهایی مثل (عکس,بازی,دعوتنامه های اینترنتی) را دانلود نکنید,مگر اینکه از طرف کسی باشد که شما می شناسید و به او اطمینان دارید.    - وقتی پنجره ی pop-up باز میشود آن را از تب ضربدر ببندید,به دلیل اینکه با کلیک روی yes یا Accpet ممکن است که نوعی اسپای ور را بر روی کامپیوتر خود دانلود کنید.  -  در موقع دانلود برنامه های رایگان دقت نمایید که واقعا چه فایلی را دانلود  می کنید.   -  Anti adware را نصب کنید تا به طور منظم سیستم را چک کند و ادورها را شناسایی کند.بعد از پاکسازی سیستم از ادورها کامپیوتر خود را ری استارت کنید و دوباره سیستم را اسکن کنید تا مطمین شوید که کاملا از وجود ادورها پاک شده است.بعضی از ادورها بسیار سخت هستند و قصد خارج شدن از سیستم را ندارند,به همین دلیل باید بیشتر از یکبار این کار را انجام دهید.  -   با فایروال از سیستم خود محافظت کنید. -    هر برنامه ای را از سایتی که به آن اعتماد ندارید و معتبر نیست دانلود نکنید.  -   کنترل های Active x مستعد داشتن Spyware و دیگر malwareها هستند پس هرگز آن Active x هایی را که درخواست آنها را نداده بودید,نصب نکنید. کنترل های Active x ،مجموعه اي از كدها و كنترلهاي از پيش نوشته یا طراحي شده است كه امكاناتي را در اختيار برنامه نويسان توسعه دهنده قرار می دهد كه به وسیله ی آنها ,قادر به انجام فعاليتهايي در محيطهاي توسعه هستند (مثلا نرم افزارهای آفیس مایکروسافت) Active x برای اضافه کردن یک سری مولفه های کنترلری برای صفحه ی وب به کار می رود و با گرفتن آنها از اینترنت امکانات جدیدی به مرورگر اضافه می شود.امنیت در کنترل های Active x بسیار مهم است. به دلیل اینکه قطعه کد های کوچک , به سیستم کاربر دسترسی دارند و می توانند باعث خرابی آن شوند. اگر اکتیوایکس نامناسب باشد ممکن است که فایل های سیستمی مهمی از سیستم پاک شوند. مایکروسافت برای جلوگیری از این مسئله ,اطلاعات اعتبار سنجی را به فایل Active x ضمیمه می کند تا مشخص شود آیا نویسنده کد یک موسسه و شرکت شناخته شده و معتبر است یا نه؟ یعنی یک گواهی امضا دیجیتال به همراه کدهای Active x ارائه می شود.  اگر سیستم شما دچار Adware شد باید چکار کنید؟ فرآیند حذف بدافزارها از سیستم در یک آن ، ممکن است کمی دشوار باشد.اگر فکر میکنید که Adware بر روی سیستم شما دانلود شده اند وسیستم آلوده شده است,باید ازبرنامه ی Anti Adware استفاده کنید,تا سیستم را اسکن کند و Adware را پیدا کند,تا شما بتوانید برای پاک کردن آنها اقدام کنید. نتیجه  گاهی اوقات سازندگان برنامه های مخرب از پوشش یک نرم افزار کاربردی برای توسعه بدافزارها استفاده می کنند. در نتیجه وقتی یک نرم افزار را نصب می کنید ممکن است بدون اطلاع شما به همراه آن تعدادی از جاسوس ها و برنامه های مخرب هم نصب شوند. بدافزارهای پیشرفته امروزی، از برنامه‌های کاربردی سیستم‌عامل بهره‌برداری کرده و خود آن‌ها همیشه به‌شکل فایل‌های بی‌آزار، پنهان باقی می‌مانندویکی از روش هایی که اخیرا میان بدافزارها رایج شده است پیشنهاد نصب نوار ابزار روی مرورگر اینترنتی است تا از طریق آن بتوانید به برخی از امکانات سایت دسترسی داشته باشید و از آخرین تغییرات آن مطلع شوید که برای نصب این نوار ابزار ها نیز باید دقت کافی را داشته باشید.ممکن است افراد ی که نیاز به نصب برنامه هایی خاص باشند.شناختی از شرکت های معتبر نرم افزاری نداشته باشند پس بایستی نرم افزارهای مورد نیاز خود را از  از سایت هاو عرضه کنندگان معتبر دریافت نمایند.  --- Mon, 13 Oct 2014 23:49:17 +0330 چکیده: گسترش استفاده کامپیوترهای شخصی از دودهه پیش تا امروز، در عین  دارا بودن مزایای بی شمار حامل خطرات و تهدیدهای جدی برای کاربران بوده است. کاربران کامپیوترهای شخصی، خصوصا پس از معرفی اینترنت و شبکه جهانی وب همواره در معرض خطراتی متفاوتی با هدف سرقت اطلاعات شخصی، هویت و داده های مالی قرار گرفته اند. گروههای اینترنتی متشکل از ماجراجویان ساده گرفته تا افراد و گروههای حرفه ای، هر روز بر تنوع و پیچیدگی شیوه های خود در حمله علیه کاربران کامپیوترهای شخصی افزوده اند. امروزه بد افزارها که مجموعه گسترد‌ه ای از نرم‌افزار‌های آلوده و مخرب هستند بدون اجازه ،وارد سیستم شده و با اهداف متفاوتی موجب زیان، از بین رفتن داده‌‌ها و یا نرم‌افزار‌ها می شوند. بد افزارها ی تبلیغاتی  با بازکردن صفحات خاص یا ظاهر کردن بنر‌های متعددی شما را به خرید محصولات و یا استفاده از سرویس‌های خود توصیه می‌کنند. این برنامه‌‌ها می‌توانند داده‌‌های شما را دستخوش تغییر و در برخی موارد تنظیمات کامپیوتر شما را تغییر دهند.  مقدمه: بدافزارها در واقع نرم افزارهایی هستند که برعکس یک نرم افزار عادی که نیاز ما را برطرف می کند و به ما در جهت رسیدن به اهدافمان کمک می کند ، جهت تخریب یا سوء استفاده از کاربران نوشته شده است ، قطعا یک بدافزار در زیرمجموعه های یک نرم افزار قرار می گیرد ، با توجه به اینکه بد افزارها با استفاده از روش های معمول برنامه نویسی و با استفاده از کد نویسی ایجاد می شوند بنابراین آنها کدهای مخرب یا سوء استفاده کنند هستند.Spyware و Adware فايل هائي هستند که روي کامپيوتر شما نصب مي شوند حتي بدون اينکه شما چنين چيزي را درخواست کرده باشيد اين برنامه ها شرکت هاي بزرگ را قادر مي سازند تمام عادتهای جستجوی اینترنتی شما را در اینترنت پیگیری کنند.و از نیاز مندیهای شما آگاه شوند و. بدانند چه مي خواهيد ؛ چه مي خريد و حتي به چه چيزهائي علاقه داريد. متاسفانه در اکثر حالات اين جاسوسي، قانوني است زيرا اين شرکت ها موافقت شما را با نصب اين برنامه ها در متن يادداشت License agreement خود براي اينکه از برنامه هاي آنها  استفاده کنيد ؛ دريافت کرده اند و در واقع کاربر بدون خواندن کامل متن اين License ها آنها را تائيد مي کند ؛ ودر واقع بدون اطلاع،اجازه بهره برداری را به این بد افزارها می دهد . بـدافـزار (Malware) چـیـسـت؟ بـدافــزار- مخفف عبـارت نرم افزار بـدخــواه (Malware) – یک اصطلاح فراگیر و جامع است که به هر برنامه نرم افزاری اطلاق می شود که عمداً برای انجام اعمال غیرمجاز و گاهاً مضر ایجاد شده است. ویروسها، backdoor ها، کی لاگرها، برنامه های سارق کلمه عبور و سایر برنامه های تروجان، ویروسهای ماکرو در Word و Excel ،ویروس های بوت سکتور، ویروس های اسکریپت (batch ، windows shell ، java و غیره) و تروجانها، برنامه های تبهکارانه، بدافزار جاسوسی (spyware) و بدافزار تبلیغاتی(adware) تعدادی از نمونه های بدافزار هستند. زمانی، نامیدن چیزی با ویروس یا تروجان کافی بود، اما روشها و حاملهای آلودگی توسعه یافت و اصطلاح ویروس و تروجان دیگر تعریف رضایت بخشی برای همـه انواع برنامه های مخرب موجود ارائه نمی کند. آشنایی با بد افزارهای Spywareو Adware Spyware یا جاسوس افزار Spyware مخفف کلمه Spy و Software می باشد و همانطور که از معنی کلمات پیدا است به معنای نرم افزار جاسوسی می باشد. اینگونه نرم افزارها بدون اطلاع کاربر اطلاعاتی در خصوص کاربر یا هر چیزی که می توانند را بدست آورده و برای مهاجم ارسال می کنند. کاربرد Spyware ها معمولا در زمینه های تبلیغات ، جمع آوری اطلاعات شخصی و اعمال تغییرات بر روی کامپیوترها می باشد . Spyware ها علاوه بر موارد ذکر شده یک سری تاثیرات منفی نیز بر روی سیستم قربانی دارند که از آن جمله می توان به پایین آمدن کارایی سیستم ، کم شدن ثبات نرم افزار ها ، اضافه شدن و نصب شدن Toolbar های عجیب و غریب بر روی مرورگرها ، ایجاد شدن Shortcut های عجیب بر روی سیستم ، عوض شدن صفحه Home Page مرورگرها و باز شدن صفحات Pop-up اشاره کرد. Adware تبلیغ افزار Adware برنامه ای است که یکبار بر روی کامپیوتر شما نصب میشود و عادتهای جستجوی اینترنتی شما را در اینترنت پیگیری میکند و pop-up های حاوی تبلیغاتی که مربوط به سایتها و تاپیکهایی است که شما به آنها سر زده اید, را برای شما ارسال می کند.در حالی که به نظر میرسد که این نوع نرم افزار کاملا بی خطر و بی گناه است اما میتواند سرعت اینترنت و کارایی پردازنده را کم کند و باعث کند شدن سیستم شما شود. Adware ها راهی برا تبلیغ محصولات روی اینترنت می باشد و هدف آن فروش بیشتر و در نتیجه کسب سود بیشتر است.سایتها و ابزارهای مختلفی هستید که با آنها پیشنهاد آگهی های Banner می شود. شما نیاز به پرداخت پول جهت دیدن این نوع تبلیغات ندارید بلکه آنها بطور خودکار و ناخواسته روی کامپیوتر شما باز شده و موجب آزار شما می شوند. حتی دیده شده باز شدن بعضی از این پنجره ها سبب محاوره کوتاه Banner با کاربر شده و نرم افزارهای خاصی روی سیستم شما بطور ناخواسته نصب می شود که ممکن است سبب سوء استفاده از منابع کامپیوترتان توسط کاربران ناشناس شود. از کجا متوجه شوید که کامپیوتر شما دارای Adware است؟ یک سری نشانه ها برای پی بردن به آن وجود دارد :       -pop-up های تبلیغاتی را به صورت مداوم دریافت می کنید.     -home page مرورگرتان به صورت مداوم تغییر می کند.   -  کامپیوترتان نسبت به چندماه گذشته کند تر شده است.    - search barو toolbar های نا آشنا بر روی مرورگرتان ایجاد شده است.    - با این حال که شما این search bar ها و toolbar های نا آشنا را پاک می کنید اما باز هم وجود دارند. چگونه از ورود Adware به سیستم جلوگیری کنید؟     - برنامه ی مسدودکننده ی pop-up را نصب کنید.     -قبل از کلیک و دانلود لینک مطمین شوید که ناشر آن لینک را میشناسید و اطلاعات آن درست است.    - درباره ی وبسایت هایی که به طور مرتب به آنها سر می زنید محتاط باشید,مخصوصا آنهایی که دارای محتوای مشکوک یا    غیرقانونی هستند.   -  از منابع و همینطور آدرس ایمیلهای ناشناس فایلی را دانلود نکنید.   -  پیوستهایی مثل (عکس,بازی,دعوتنامه های اینترنتی) را دانلود نکنید,مگر اینکه از طرف کسی باشد که شما می شناسید و به او اطمینان دارید.    - وقتی پنجره ی pop-up باز میشود آن را از تب ضربدر ببندید,به دلیل اینکه با کلیک روی yes یا Accpet ممکن است که نوعی اسپای ور را بر روی کامپیوتر خود دانلود کنید.  -  در موقع دانلود برنامه های رایگان دقت نمایید که واقعا چه فایلی را دانلود  می کنید.   -  Anti adware را نصب کنید تا به طور منظم سیستم را چک کند و ادورها را شناسایی کند.بعد از پاکسازی سیستم از ادورها کامپیوتر خود را ری استارت کنید و دوباره سیستم را اسکن کنید تا مطمین شوید که کاملا از وجود ادورها پاک شده است.بعضی از ادورها بسیار سخت هستند و قصد خارج شدن از سیستم را ندارند,به همین دلیل باید بیشتر از یکبار این کار را انجام دهید.  -   با فایروال از سیستم خود محافظت کنید. -    هر برنامه ای را از سایتی که به آن اعتماد ندارید و معتبر نیست دانلود نکنید.  -   کنترل های Active x مستعد داشتن Spyware و دیگر malwareها هستند پس هرگز آن Active x هایی را که درخواست آنها را نداده بودید,نصب نکنید. کنترل های Active x ،مجموعه اي از كدها و كنترلهاي از پيش نوشته یا طراحي شده است كه امكاناتي را در اختيار برنامه نويسان توسعه دهنده قرار می دهد كه به وسیله ی آنها ,قادر به انجام فعاليتهايي در محيطهاي توسعه هستند (مثلا نرم افزارهای آفیس مایکروسافت) Active x برای اضافه کردن یک سری مولفه های کنترلری برای صفحه ی وب به کار می رود و با گرفتن آنها از اینترنت امکانات جدیدی به مرورگر اضافه می شود.امنیت در کنترل های Active x بسیار مهم است. به دلیل اینکه قطعه کد های کوچک , به سیستم کاربر دسترسی دارند و می توانند باعث خرابی آن شوند. اگر اکتیوایکس نامناسب باشد ممکن است که فایل های سیستمی مهمی از سیستم پاک شوند. مایکروسافت برای جلوگیری از این مسئله ,اطلاعات اعتبار سنجی را به فایل Active x ضمیمه می کند تا مشخص شود آیا نویسنده کد یک موسسه و شرکت شناخته شده و معتبر است یا نه؟ یعنی یک گواهی امضا دیجیتال به همراه کدهای Active x ارائه می شود.  اگر سیستم شما دچار Adware شد باید چکار کنید؟ فرآیند حذف بدافزارها از سیستم در یک آن ، ممکن است کمی دشوار باشد.اگر فکر میکنید که Adware بر روی سیستم شما دانلود شده اند وسیستم آلوده شده است,باید ازبرنامه ی Anti Adware استفاده کنید,تا سیستم را اسکن کند و Adware را پیدا کند,تا شما بتوانید برای پاک کردن آنها اقدام کنید. نتیجه  گاهی اوقات سازندگان برنامه های مخرب از پوشش یک نرم افزار کاربردی برای توسعه بدافزارها استفاده می کنند. در نتیجه وقتی یک نرم افزار را نصب می کنید ممکن است بدون اطلاع شما به همراه آن تعدادی از جاسوس ها و برنامه های مخرب هم نصب شوند. بدافزارهای پیشرفته امروزی، از برنامه‌های کاربردی سیستم‌عامل بهره‌برداری کرده و خود آن‌ها همیشه به‌شکل فایل‌های بی‌آزار، پنهان باقی می‌مانندویکی از روش هایی که اخیرا میان بدافزارها رایج شده است پیشنهاد نصب نوار ابزار روی مرورگر اینترنتی است تا از طریق آن بتوانید به برخی از امکانات سایت دسترسی داشته باشید و از آخرین تغییرات آن مطلع شوید که برای نصب این نوار ابزار ها نیز باید دقت کافی را داشته باشید.ممکن است افراد ی که نیاز به نصب برنامه هایی خاص باشند.شناختی از شرکت های معتبر نرم افزاری نداشته باشند پس بایستی نرم افزارهای مورد نیاز خود را از  از سایت هاو عرضه کنندگان معتبر دریافت نمایند.  ​استگانوگرافی یا پنهان نگاری http://www.citydesign.ir/blog/68-​استگانوگرافی-یا-پنهان-نگاری.html چکیده با توجه به گسترش فناوری در دنیای امروز و امکان انجام اکثر عملیات از راه دور ،با استفاده از شبکه‌های جهانی و محلی، همچنین عدم لزوم تمرکز همه داده‌ها در یک محل و نیاز به دستیابی به برخی از اطلاعات راه دور وهم چنین حفظ امنیت اطلاعات در زمان ارسال و دریافت،  اهمیت مسئله نگهداری اطلاعات از دسترسی های غیر مجاز را دو بیش از پیش آشکار می سازد. پنهان نگاری اطلاعات Steganography روشی است که می‌توان اطلاعات مورد نظر را در قالب یک عامل پوشاننده و با بیشترین میزان دقت به امنیت، بین نقاط موردنظر جابجا نمود ، به گونه‌ای که حتی اگر در طی مسیر، اطلاعات از طریق افراد غیرمجاز مورد دسترسی قرار گرفت امکان دستیابی به داده‌های پنهان شده وجود نداشته باشند. در واقع پنهان‌نگاری هنر و علم جاسازی اطلاعات در یک رسانة حامل است که با توجه به پیشرفت قابل توجه ارتباطات دیجیتال استفاده از آن رو به افزایش می‌باشد. در پنهان‌نگاری هدف اصلی، امنیت به معنای عدم توانایی در اثبات وجود پیغام است. مقدمه  Steganography در یونانی به معنای پوشیده شده یا نوشتن مخفیانه است. هدف  steganography این است که پیغامی را در یک پیغام دیگر ِ بی خطر به روشی ذخیره کند که دشمن پی به وجود پیغام اولی در پیغام دوم نبرد. جوهر های نامرئی یکی از عمومی ترین ابزارها برای steganography هستند استگانوگرافی موضوعی است که به ندرت از طریق هواخواهان امنیتی فناوری اطلاعات مورد توجه قرار گرفته است. در حقیقت  پنهان نگاری (نهان نگاری) پروسه ای است که در طی آن یک داده را در دیگر شکل های دیگر داده ای مثل فایل های عکس یا متن مخفی می کنند. معروف ترین و رایج ترین متد مخفی کردن داده در فایلها بکارگیری تصاویر گرافیکی به عنوان مکان‌هایی مخفی می باشد. تاریخچه تاریخچه استگانوگرافی به ۵ قرن قبل از میلاد مسیح و کشور یونان برمی گردد، در آن زمان مردی به نام هیستایاکاس می خواست پیغامی را به صورت محرمانه برای شخص دیگری بفرستد. وی برای فرستادن پیغام مورد استفاده از این روش استفاده کرد: او برده ای را برای این کار انتخاب کرد و موهای سر برده را تراشید و پیغام محرمانه را بر روی پوست سر برده خالکوبی کرد و سپس مدتی صبر کرد تا موهای فرد رشد کرده و به حالت اول برگشت و بعد او را به سمت مقصد (گیرنده) روانه کرد در مقصد، گیرنده ی پیغام دوباره موهای برده را تراشید و پیغام را بر روی پوست سر او مشاهده کرد.  استگانوگرافی چیست؟  استگانو گرافی از لغت یونانی استگانوس (پوشاندن) و گرافتوس (نوشتن ) گرفته شده است . در واقع استگانوگرافی دانشی است برای پنهان کردن داده یا فایلی در فایل دیگر، بطوری که فقط افراد آگاه با ابزار لازم بتوانند به آن دست یابند. استفاده از این روش در مواردی بسیار عالی و کاربردی است. برخلاف رمزگذاری که فایل حفاظت شده را کاملاً حساس جلوه می‌دهد و جلب توجه می کند، این روش از ناآگاهی افراد، برای جلوگیری از دستیابی آن‌ها به اطلاعات خاص بهره می برد. این کار شبیه پنهان کردن اشیای گرانبها در قوطی بیسکویت، داخل کابینت آشپزخانه است؛ جایی که معمولاً هیچ دزدی احتمالش را نمی‌دهد.  پنهان نگاری خود شاخه ای از دانشی به نام ارتباطات پوشیده است. دانش ارتباطات پوشیده خود شامل چندین شاخه از جمله رمز نگاری، ته نقش نگاری و ... می باشد.   تفاوت پنهان نگاری(steganogrphy) و رمزنگاری(Cryptography) تفاوت اصلی رمزنگاری و پنهان نگاری آن است که در رمز نگاری هدف اختفاء محتویات پیام است و نه به طور کلی وجود پیام، اما در پنهان نگاری هدف مخفی کردن هر گونه نشانه‌ای از وجود پیام است. در مواردی که تبادل اطلاعات رمز شده مشکل آفرین است باید وجود ارتباط پنهان گردد. به عنوان مثال اگر شخصی به متن رمزنگاری شده‌ای دسترسی پیدا کند، به هر حال متوجه می‌شود که این متن حاوی پیام رمزی می‌باشد. اما در پنهان نگاری شخص سوم ابدا از وجود پیام مخفی در متن اطلاعی حاصل نمی‌کند. در موارد حساس ابتدا متن را رمزنگاری کرده، آنگاه آن را در متن دیگری پنهان نگاری می‌کنند. اما با وجود بهتر بودن استگانوگرافی در مقابل رمز گذاری همچنان بسیاری از مردم می گویند:رمزنگاری بهتر از استگانوگرافی (stganography) عمل می کند. شمای کلی استگانوگرافی برای جاسازی اطلاعات در داخل یک فایل دیگر روش‌های فراوانی وجود دارد. معروف‌ترین این روش ها،روش LSB می‌باشد که اطلاعات را درون بیت‌های کم ارزش رنگ‌های تصویر قرار می‌دهد. استگانوگرافی علاوه بر حمل اطلاعات مخفی کاربردهای دیگری نیز دارد. یکی از کاربردهای عمومی آن می‌تواند این باشد که برای مثال صاحب حقوقی یک عکس، یک سری پیام درون تصویر جاسازی کند. هر گاه چنین تصویری دزدیده شود و در یک وب سایت قرار داده شود، مالک قانونی آن می‌تواند این پیام محرمانه و سری را برای اثبات مالکیت به دادگاه عرضه کند. به این نوع استگانوگرافی اصطلاحاً نشانه گذاری یا watermarking  گفته می‌شود . انواع مختلف استگانوگرافی در پنهان‌نگاری به جای تصویر می‌توان از فایل‌های صوتی و یا تصویری و حتی متنی برای مخفی سازی اطلاعات استفاده کرد. در فایل‌های متنی معمولا از tabها وspaceهای آخر سطرها که در اکثر ویرایشگرها توسط انسان قابل تشخیص نیستند، استفاده می‌شود. اطلاعات مخفی شده نیز لزوما متن نیستند بلکه می‌توانند هر نوع فایلی باشند. مثلا می‌توان یک تصویر را نیز در داخل تصویر دیگر جاسازی کرد. همچنین روش‌های پنهان نگاری، محدود به روش‌های مطرح شده‌ی موجود نیستند بلکه هر شخص می‌تواند از روش دلخواه خود برای پنهان نگاری استفاده کند. تشریح تکنیک هایSteganography فرمول کلی برای تابع Steganography این چنین است: شی ای که قراراست اطلاعات در آن نگهداری شود + اطلاعاتی که باید مخفی شوند + الگوریتم مورد نظر = شی مورد نظر که اطلاعات در آن مخفی شده اند. فایلی که برای مخفی کردن اطلاعات به کار می رود، می تواند یک تصویر، فایل صوتی و یا یک فایل ویدئویی باشد. درعین حال دو روش معمول برای Steganography وجود دارد که عبارتند از : Injection,LSB. LSB: وقتی فایلی ساخته می شود،‌ معمولاً بعضی از بایت های آن یا قابل استفاده نیستند و یا کم اهمیت هستند. این بایت ها می توانند تغییرداده شوند، بدون اینکه لطمه قابل توجهی به فایل وارد شود. این خاصیت کمک می کند تا بتوان اطلاعاتی را در این بایت ها قرار داد، بدون اینکه کسی متوجه این موضوع گردد. روش LSB بر روی فایل های تصویری که دارای رزولوشن وتعداد رنگ های بالایی است و بر روی فایل های صوتی که دارای تعداد زیادی صدای مختلف است، ‌به خوبی کارمی کند. ضمناً این روش حجم فایل را افزایش نمی دهد. Injection : روشی ساده است که برمبنای آن، ‌اطلاعاتی که قراراست مخفی شوند را در یک فایل تزریق می کنند. مهمترین مسأله در این روش،‌ افزایش حجم فایل است Steganographyدر فرمت های مختلف: Steganography در تصاویر وقتی از یک تصویر برای مخفی نمودن یک متن( نوشته)استفاده می شود، معمولاً ازروش LSB استفاده می شود. ضمناً اگر در درون یک تصویر اطلاعاتی درج شده باشد وسپس این تصویربه فرمت دیگری تبدیل شود، به احتمال بسیار زیاد، بخش اعظمی ازاطلاعات مخفی شده از بین می رود وبخش باقی مانده نیزشاید با سختی فراوان قابل بازیابی باشد. Steganography درصوت برای این منظور نیز از روشی مشابه روش LSB استفاده می کنند. البته مشکل استفاده از بیت های کم ارزش در یک فایل صوتی، این است که تغییرات در این بیت ها نیز برای گوش انسان قابل تشخیص است . در حقیقت Spread Spectrum روش دیگری برای مخفی نمودن اطلاعات در یک فایل صوتی است. دراین روش، یک نویز به طور تصادفی در سراسر فایل پخش می شود و اطلاعات در کنار این نویزها قرارداده می شوند. Echo data hiding نیز روش دیگری برای مخفی نمودن اطلاعات در یک فایل صوتی است. این روش از اکو (پژواک) در فایل استفاده می کند تا بتواند اطلاعات را مخفی نماید. دراین وضعیت با اضافه کردن صداهای اضافی به بخش های اکو، می توان اطلاعات را در این قسمت ها مخفی نمود. Steganography در ویدئو برای این کار ، معمولاً از روش DCT استفاده می شود. این تکنیک شبیه تکنیک LSB است. یک فایل ویدئویی از تعدادی تصاویر پشت سرهم تشکیل شده است که این تصاویر به نام فریم شناخته می شوند. بنابراین کافی است که اطلاعات خود را درهر فریم یک فایل ویدئویی ، ‌به روش LSB مخفی نماییم. تشریح تکنیک LSB بر روی یک فایل تصویری هر فایل تصویری صرفاً یک فایل دودویی است که حاوی رنگ یا شدت نور هر پیکسل برحسب عددی دودویی است. تصاویر معمولاً از فرمت 8 بیتی یا 24 بیتی استفاده می کنند. در فرمت 8 بیتی، تنها قادر به استفاده از 256 رنگ برای هرپیکسل هستیم ( از این 8 بیت، هر بیت می تواند یکی از مقادیر 0 یا 1 را برگزیند که در مجموع 2 به توان 8، ‌یعنی 256 رنگ مختلف داریم). درفرمت 24 بیتی نیز هرپیکسل از2 به توان 24 بیت رنگ می تواند استفاده کند. در این فرمت، هرپیکسل از3 بایت 8 بیتی استفاده می کند. هر بایت نشان دهنده شدت روشنایی یکی از سه رنگ اصلی آبی، قرمز و سبز است. به عنوان نمونه،‌رنگ ها در فرمت html بر اساس فرمت 24 بیتی است، ‌که هر رنگ، کدی بر مبنای 16 دارد که از 6 کاراکتر تشکیل شده است.دو کاراکتر اول، مربوط به رنگ قرمز، دو کاراکتر دوم مربوط به رنگ آبی و دو کاراکتر سوم، مربوط به رنگ سبز است . برای نمونه برای ساختن رنگ نارنجی، باید مقادیر شدت روشنایی رنگ های قرمز، ‌سبز و آبی ، به ترتیب 100% و50% و0 باشد که در html با #FF7FOO قابل تعریف است. همچنین اندازه یک تصویر، به تعداد پیکسل ها در تصویر بستگی دارد. برای نمونه، برای تصویری با رزولوشن 480× 640 که از فرمت 8 بیتی استفاده می کند،‌ اندازه تصویر باید حدود 640*480*Byte=307KB باشد. به عنوان مثالی دیگر، تصویری با رزولوشن 1024*768 که ازفرمت 24 بیتی استفاده می کند، اندازه تصویر باید حدود 1024*768*3Byte=2.36MB باشد. البته این اعداد درصورتی صادق هستند که هیچ فشردگی بر روی فایل اعمال نشده باشد. لازم به ذکراست، ‌فرمت های تصویری GIF وBMP ، 8 بیتی بوده و از روش Lossless (روشی در گرافیک برای فشرده سازی تصاویراست که درآن تمام اطلاعات تصویرحفظ می شود و فقط از تعداد محدودی ازاطلاعات استفاده می شود و در برنامههای خاصی، اطلاعات حفظ شده قابل بازیابی است بنابراین از کیفیت تصویر نیز کاسته نمی شود) استفاده می کنند. درمقابل، فرمت JPEG ازروش Lossy(دراین روش بخشی ازاطلاعات تصویر برای همیشه ازبین می رود)استفاده می کند. در Steganographyاز فرمت های GIF وBMP به دلیل ویژگی هایی که دارند، استفاده می شوند. ساده ترین راه برای پیاده سازی Steganography استفاده ازبیت های کم ارزش هرپیکسل یا همان روش(Least significant bit insertion) است. برای این منظور اطلاعات را به دو صورت دودویی درآورده و در بیت های کم ارزش پیکسل های تصویر قرار می دهیم . البته ما خواهان این هستیم که تصویر مورد نظر نیز زیاد تغییری نداشته باشد. بنابراین اگر از فرمت 24 بیتی برای این کار استفاده کنیم، چشم انسان قادر به شناسایی این تغییر در تصویر نیست. فرض کنید که سه پیکسل مجاور هم داریم که به صورت زیر کد شده اند: سبز آبی قرمز 11001001 00001101 10010101 پیکسل 1 11001010 00001111 10010110 پیکسل 2 11001011 00010000 10011111 پیکسل 3 حال فرض کنید که می خواهیم 9 بیت اطلاعات 101101101را در این پیکسل ها مخفی نماییم (فرض میشود که این 9 بیت اطلاعات رمزنگاری شده، یک پیام باشند). حال اگر ازروش LSB استفاده شود و این 9 بیت در بیت های کم ارزش بایت های این سه پیکسل قرارداده شوند،‌ جدول زیر را خواهیم داشت . سبز آبی قرمز 11001001 00001100 10010101 پیکسل 1 11001011 00001110 10010111 پیکسل 2 11001011 00010000 10011111 پیکسل 3 ملاحظه می شود که فقط 4 بیت تغییر داده شده اند و این لطمه زیادی به تصویر وارد نمی کند، به طوری که چشم اصلاً قادر به تشخیص این تغییرات نیست. به عنوان مثال، تغییربیت رنگ آبی از 11111111 به 11111110 اصلاًبرای چشم قابل تشخیص نیست. ناگفته نماند تصاویر سیاه وسفید نیز برای Steganography بسیار مناسب هستند. حال شاید خواهان مخفی کردن یک متن در یک تصویر باشیم. در این وضعیت هر کاراکتر، یک بایت( 8 بیت)فضا اشغال می کند. از آنجا که این بیت ها را باید درون پیکسل های تصویری قرار دهیم، می بایست این هشت بیت را به بسته های 1 بیتی تقسیم نماییم و هر بیت را در بیت های سطح پایین یکی ازسه رنگ اصلی پیکسل ها،‌ قرار دهیم با این شیوه، کلمات تمامی زبان هایی را که با ساختار ASCII یا UTF-8 سازگارند، می توان درون تصاویر جاسازی نمود. پیاده سازی تکنیک LSB برای این کار معمولاً از فرمت BMF 24 بیتی استفاده می شود. در واقع در این روش معمولاً از دو بیت کم ارزش هر یک از بایت های پیکسل استفاده می شود. این کار به این دلیل است که در یک تصویر، تعداد زیادی کاراکتر را بتوان جا داد همچنین متنی را که قرار است در تصویر مخفی شود، به کد ASCII تبدیل می کنند. سپس هر کاراکتر را به بسته های 2 بیتی تقسیم می کنند، یعنی هر کاراکتر از 4 بسته 2 بیتی تشکیل می شود. سپس این بسته های 2 بیتی را در دو بیت کم ارزش هر یک از بایت های یک پیکسل،‌ پخش می کنند. یعنی برای هر کاراکتر، ما احتیاج به 4 بایت از اطلاعات تصویر داریم، که 3 بایت آن از یک پیکسل بدست می آید و بایت چهارم هم از پیکسل دیگر گرفته می شود. برای راحتی کار، معمولاً بسته های 2 بیتی را در اولین پیکسل جا سازی می کنند و به همین ترتیب پیش می روند تا تمام متن در تصویر جاسازی گردد. استخراج اطلاعات پنهان شده برای استخراج متون مخفی شده در تصویر عملیات زیر را به ترتیب انجام می دهیم: استخراج بیت های استفاده شده  ادغام بیت ها و تبدیل آنها به بایت  تبدیل بایت ها به کاراکتر  مشاهده کامل متن جا سازی شده  بر پایه مباحث پیشین،‌ همانند مخفی کردن یک متن در یک تصویر، می توان هر نوع فایلی را نیز در یک فایل تصویر یا فایل صدا مخفی کرد. البته به شرطی که تصویر یا صدای مورد نظر، گنجایش لازم برای مخفی کردن فایل را داشته باشد. نتیجه گیری: باتوجه به اینکه امروزه روش های زیادی برای ارسال امن اطلاعات در بستر فضای مجازی وجود دارد استفاده از روش های استگانوگرافی می تواند کمک شایانی جهت ارسال و دریافت داده ها نمایند به علاوه اینکه این این تکنیک می تواند به گونه ای ارسال شود که فقط افراد فرستنده وگیرنده قابلیت استخراج اطلاعات را داشته باشند .واز طرفی قابلیت تغییر اصل داده به راحتی امکان پذیر نباشد. --- Mon, 13 Oct 2014 23:48:23 +0330 چکیده با توجه به گسترش فناوری در دنیای امروز و امکان انجام اکثر عملیات از راه دور ،با استفاده از شبکه‌های جهانی و محلی، همچنین عدم لزوم تمرکز همه داده‌ها در یک محل و نیاز به دستیابی به برخی از اطلاعات راه دور وهم چنین حفظ امنیت اطلاعات در زمان ارسال و دریافت،  اهمیت مسئله نگهداری اطلاعات از دسترسی های غیر مجاز را دو بیش از پیش آشکار می سازد. پنهان نگاری اطلاعات Steganography روشی است که می‌توان اطلاعات مورد نظر را در قالب یک عامل پوشاننده و با بیشترین میزان دقت به امنیت، بین نقاط موردنظر جابجا نمود ، به گونه‌ای که حتی اگر در طی مسیر، اطلاعات از طریق افراد غیرمجاز مورد دسترسی قرار گرفت امکان دستیابی به داده‌های پنهان شده وجود نداشته باشند. در واقع پنهان‌نگاری هنر و علم جاسازی اطلاعات در یک رسانة حامل است که با توجه به پیشرفت قابل توجه ارتباطات دیجیتال استفاده از آن رو به افزایش می‌باشد. در پنهان‌نگاری هدف اصلی، امنیت به معنای عدم توانایی در اثبات وجود پیغام است. مقدمه  Steganography در یونانی به معنای پوشیده شده یا نوشتن مخفیانه است. هدف  steganography این است که پیغامی را در یک پیغام دیگر ِ بی خطر به روشی ذخیره کند که دشمن پی به وجود پیغام اولی در پیغام دوم نبرد. جوهر های نامرئی یکی از عمومی ترین ابزارها برای steganography هستند استگانوگرافی موضوعی است که به ندرت از طریق هواخواهان امنیتی فناوری اطلاعات مورد توجه قرار گرفته است. در حقیقت  پنهان نگاری (نهان نگاری) پروسه ای است که در طی آن یک داده را در دیگر شکل های دیگر داده ای مثل فایل های عکس یا متن مخفی می کنند. معروف ترین و رایج ترین متد مخفی کردن داده در فایلها بکارگیری تصاویر گرافیکی به عنوان مکان‌هایی مخفی می باشد. تاریخچه تاریخچه استگانوگرافی به ۵ قرن قبل از میلاد مسیح و کشور یونان برمی گردد، در آن زمان مردی به نام هیستایاکاس می خواست پیغامی را به صورت محرمانه برای شخص دیگری بفرستد. وی برای فرستادن پیغام مورد استفاده از این روش استفاده کرد: او برده ای را برای این کار انتخاب کرد و موهای سر برده را تراشید و پیغام محرمانه را بر روی پوست سر برده خالکوبی کرد و سپس مدتی صبر کرد تا موهای فرد رشد کرده و به حالت اول برگشت و بعد او را به سمت مقصد (گیرنده) روانه کرد در مقصد، گیرنده ی پیغام دوباره موهای برده را تراشید و پیغام را بر روی پوست سر او مشاهده کرد.  استگانوگرافی چیست؟  استگانو گرافی از لغت یونانی استگانوس (پوشاندن) و گرافتوس (نوشتن ) گرفته شده است . در واقع استگانوگرافی دانشی است برای پنهان کردن داده یا فایلی در فایل دیگر، بطوری که فقط افراد آگاه با ابزار لازم بتوانند به آن دست یابند. استفاده از این روش در مواردی بسیار عالی و کاربردی است. برخلاف رمزگذاری که فایل حفاظت شده را کاملاً حساس جلوه می‌دهد و جلب توجه می کند، این روش از ناآگاهی افراد، برای جلوگیری از دستیابی آن‌ها به اطلاعات خاص بهره می برد. این کار شبیه پنهان کردن اشیای گرانبها در قوطی بیسکویت، داخل کابینت آشپزخانه است؛ جایی که معمولاً هیچ دزدی احتمالش را نمی‌دهد.  پنهان نگاری خود شاخه ای از دانشی به نام ارتباطات پوشیده است. دانش ارتباطات پوشیده خود شامل چندین شاخه از جمله رمز نگاری، ته نقش نگاری و ... می باشد.   تفاوت پنهان نگاری(steganogrphy) و رمزنگاری(Cryptography) تفاوت اصلی رمزنگاری و پنهان نگاری آن است که در رمز نگاری هدف اختفاء محتویات پیام است و نه به طور کلی وجود پیام، اما در پنهان نگاری هدف مخفی کردن هر گونه نشانه‌ای از وجود پیام است. در مواردی که تبادل اطلاعات رمز شده مشکل آفرین است باید وجود ارتباط پنهان گردد. به عنوان مثال اگر شخصی به متن رمزنگاری شده‌ای دسترسی پیدا کند، به هر حال متوجه می‌شود که این متن حاوی پیام رمزی می‌باشد. اما در پنهان نگاری شخص سوم ابدا از وجود پیام مخفی در متن اطلاعی حاصل نمی‌کند. در موارد حساس ابتدا متن را رمزنگاری کرده، آنگاه آن را در متن دیگری پنهان نگاری می‌کنند. اما با وجود بهتر بودن استگانوگرافی در مقابل رمز گذاری همچنان بسیاری از مردم می گویند:رمزنگاری بهتر از استگانوگرافی (stganography) عمل می کند. شمای کلی استگانوگرافی برای جاسازی اطلاعات در داخل یک فایل دیگر روش‌های فراوانی وجود دارد. معروف‌ترین این روش ها،روش LSB می‌باشد که اطلاعات را درون بیت‌های کم ارزش رنگ‌های تصویر قرار می‌دهد. استگانوگرافی علاوه بر حمل اطلاعات مخفی کاربردهای دیگری نیز دارد. یکی از کاربردهای عمومی آن می‌تواند این باشد که برای مثال صاحب حقوقی یک عکس، یک سری پیام درون تصویر جاسازی کند. هر گاه چنین تصویری دزدیده شود و در یک وب سایت قرار داده شود، مالک قانونی آن می‌تواند این پیام محرمانه و سری را برای اثبات مالکیت به دادگاه عرضه کند. به این نوع استگانوگرافی اصطلاحاً نشانه گذاری یا watermarking  گفته می‌شود . انواع مختلف استگانوگرافی در پنهان‌نگاری به جای تصویر می‌توان از فایل‌های صوتی و یا تصویری و حتی متنی برای مخفی سازی اطلاعات استفاده کرد. در فایل‌های متنی معمولا از tabها وspaceهای آخر سطرها که در اکثر ویرایشگرها توسط انسان قابل تشخیص نیستند، استفاده می‌شود. اطلاعات مخفی شده نیز لزوما متن نیستند بلکه می‌توانند هر نوع فایلی باشند. مثلا می‌توان یک تصویر را نیز در داخل تصویر دیگر جاسازی کرد. همچنین روش‌های پنهان نگاری، محدود به روش‌های مطرح شده‌ی موجود نیستند بلکه هر شخص می‌تواند از روش دلخواه خود برای پنهان نگاری استفاده کند. تشریح تکنیک هایSteganography فرمول کلی برای تابع Steganography این چنین است: شی ای که قراراست اطلاعات در آن نگهداری شود + اطلاعاتی که باید مخفی شوند + الگوریتم مورد نظر = شی مورد نظر که اطلاعات در آن مخفی شده اند. فایلی که برای مخفی کردن اطلاعات به کار می رود، می تواند یک تصویر، فایل صوتی و یا یک فایل ویدئویی باشد. درعین حال دو روش معمول برای Steganography وجود دارد که عبارتند از : Injection,LSB. LSB: وقتی فایلی ساخته می شود،‌ معمولاً بعضی از بایت های آن یا قابل استفاده نیستند و یا کم اهمیت هستند. این بایت ها می توانند تغییرداده شوند، بدون اینکه لطمه قابل توجهی به فایل وارد شود. این خاصیت کمک می کند تا بتوان اطلاعاتی را در این بایت ها قرار داد، بدون اینکه کسی متوجه این موضوع گردد. روش LSB بر روی فایل های تصویری که دارای رزولوشن وتعداد رنگ های بالایی است و بر روی فایل های صوتی که دارای تعداد زیادی صدای مختلف است، ‌به خوبی کارمی کند. ضمناً این روش حجم فایل را افزایش نمی دهد. Injection : روشی ساده است که برمبنای آن، ‌اطلاعاتی که قراراست مخفی شوند را در یک فایل تزریق می کنند. مهمترین مسأله در این روش،‌ افزایش حجم فایل است Steganographyدر فرمت های مختلف: Steganography در تصاویر وقتی از یک تصویر برای مخفی نمودن یک متن( نوشته)استفاده می شود، معمولاً ازروش LSB استفاده می شود. ضمناً اگر در درون یک تصویر اطلاعاتی درج شده باشد وسپس این تصویربه فرمت دیگری تبدیل شود، به احتمال بسیار زیاد، بخش اعظمی ازاطلاعات مخفی شده از بین می رود وبخش باقی مانده نیزشاید با سختی فراوان قابل بازیابی باشد. Steganography درصوت برای این منظور نیز از روشی مشابه روش LSB استفاده می کنند. البته مشکل استفاده از بیت های کم ارزش در یک فایل صوتی، این است که تغییرات در این بیت ها نیز برای گوش انسان قابل تشخیص است . در حقیقت Spread Spectrum روش دیگری برای مخفی نمودن اطلاعات در یک فایل صوتی است. دراین روش، یک نویز به طور تصادفی در سراسر فایل پخش می شود و اطلاعات در کنار این نویزها قرارداده می شوند. Echo data hiding نیز روش دیگری برای مخفی نمودن اطلاعات در یک فایل صوتی است. این روش از اکو (پژواک) در فایل استفاده می کند تا بتواند اطلاعات را مخفی نماید. دراین وضعیت با اضافه کردن صداهای اضافی به بخش های اکو، می توان اطلاعات را در این قسمت ها مخفی نمود. Steganography در ویدئو برای این کار ، معمولاً از روش DCT استفاده می شود. این تکنیک شبیه تکنیک LSB است. یک فایل ویدئویی از تعدادی تصاویر پشت سرهم تشکیل شده است که این تصاویر به نام فریم شناخته می شوند. بنابراین کافی است که اطلاعات خود را درهر فریم یک فایل ویدئویی ، ‌به روش LSB مخفی نماییم. تشریح تکنیک LSB بر روی یک فایل تصویری هر فایل تصویری صرفاً یک فایل دودویی است که حاوی رنگ یا شدت نور هر پیکسل برحسب عددی دودویی است. تصاویر معمولاً از فرمت 8 بیتی یا 24 بیتی استفاده می کنند. در فرمت 8 بیتی، تنها قادر به استفاده از 256 رنگ برای هرپیکسل هستیم ( از این 8 بیت، هر بیت می تواند یکی از مقادیر 0 یا 1 را برگزیند که در مجموع 2 به توان 8، ‌یعنی 256 رنگ مختلف داریم). درفرمت 24 بیتی نیز هرپیکسل از2 به توان 24 بیت رنگ می تواند استفاده کند. در این فرمت، هرپیکسل از3 بایت 8 بیتی استفاده می کند. هر بایت نشان دهنده شدت روشنایی یکی از سه رنگ اصلی آبی، قرمز و سبز است. به عنوان نمونه،‌رنگ ها در فرمت html بر اساس فرمت 24 بیتی است، ‌که هر رنگ، کدی بر مبنای 16 دارد که از 6 کاراکتر تشکیل شده است.دو کاراکتر اول، مربوط به رنگ قرمز، دو کاراکتر دوم مربوط به رنگ آبی و دو کاراکتر سوم، مربوط به رنگ سبز است . برای نمونه برای ساختن رنگ نارنجی، باید مقادیر شدت روشنایی رنگ های قرمز، ‌سبز و آبی ، به ترتیب 100% و50% و0 باشد که در html با #FF7FOO قابل تعریف است. همچنین اندازه یک تصویر، به تعداد پیکسل ها در تصویر بستگی دارد. برای نمونه، برای تصویری با رزولوشن 480× 640 که از فرمت 8 بیتی استفاده می کند،‌ اندازه تصویر باید حدود 640*480*Byte=307KB باشد. به عنوان مثالی دیگر، تصویری با رزولوشن 1024*768 که ازفرمت 24 بیتی استفاده می کند، اندازه تصویر باید حدود 1024*768*3Byte=2.36MB باشد. البته این اعداد درصورتی صادق هستند که هیچ فشردگی بر روی فایل اعمال نشده باشد. لازم به ذکراست، ‌فرمت های تصویری GIF وBMP ، 8 بیتی بوده و از روش Lossless (روشی در گرافیک برای فشرده سازی تصاویراست که درآن تمام اطلاعات تصویرحفظ می شود و فقط از تعداد محدودی ازاطلاعات استفاده می شود و در برنامههای خاصی، اطلاعات حفظ شده قابل بازیابی است بنابراین از کیفیت تصویر نیز کاسته نمی شود) استفاده می کنند. درمقابل، فرمت JPEG ازروش Lossy(دراین روش بخشی ازاطلاعات تصویر برای همیشه ازبین می رود)استفاده می کند. در Steganographyاز فرمت های GIF وBMP به دلیل ویژگی هایی که دارند، استفاده می شوند. ساده ترین راه برای پیاده سازی Steganography استفاده ازبیت های کم ارزش هرپیکسل یا همان روش(Least significant bit insertion) است. برای این منظور اطلاعات را به دو صورت دودویی درآورده و در بیت های کم ارزش پیکسل های تصویر قرار می دهیم . البته ما خواهان این هستیم که تصویر مورد نظر نیز زیاد تغییری نداشته باشد. بنابراین اگر از فرمت 24 بیتی برای این کار استفاده کنیم، چشم انسان قادر به شناسایی این تغییر در تصویر نیست. فرض کنید که سه پیکسل مجاور هم داریم که به صورت زیر کد شده اند: سبز آبی قرمز 11001001 00001101 10010101 پیکسل 1 11001010 00001111 10010110 پیکسل 2 11001011 00010000 10011111 پیکسل 3 حال فرض کنید که می خواهیم 9 بیت اطلاعات 101101101را در این پیکسل ها مخفی نماییم (فرض میشود که این 9 بیت اطلاعات رمزنگاری شده، یک پیام باشند). حال اگر ازروش LSB استفاده شود و این 9 بیت در بیت های کم ارزش بایت های این سه پیکسل قرارداده شوند،‌ جدول زیر را خواهیم داشت . سبز آبی قرمز 11001001 00001100 10010101 پیکسل 1 11001011 00001110 10010111 پیکسل 2 11001011 00010000 10011111 پیکسل 3 ملاحظه می شود که فقط 4 بیت تغییر داده شده اند و این لطمه زیادی به تصویر وارد نمی کند، به طوری که چشم اصلاً قادر به تشخیص این تغییرات نیست. به عنوان مثال، تغییربیت رنگ آبی از 11111111 به 11111110 اصلاًبرای چشم قابل تشخیص نیست. ناگفته نماند تصاویر سیاه وسفید نیز برای Steganography بسیار مناسب هستند. حال شاید خواهان مخفی کردن یک متن در یک تصویر باشیم. در این وضعیت هر کاراکتر، یک بایت( 8 بیت)فضا اشغال می کند. از آنجا که این بیت ها را باید درون پیکسل های تصویری قرار دهیم، می بایست این هشت بیت را به بسته های 1 بیتی تقسیم نماییم و هر بیت را در بیت های سطح پایین یکی ازسه رنگ اصلی پیکسل ها،‌ قرار دهیم با این شیوه، کلمات تمامی زبان هایی را که با ساختار ASCII یا UTF-8 سازگارند، می توان درون تصاویر جاسازی نمود. پیاده سازی تکنیک LSB برای این کار معمولاً از فرمت BMF 24 بیتی استفاده می شود. در واقع در این روش معمولاً از دو بیت کم ارزش هر یک از بایت های پیکسل استفاده می شود. این کار به این دلیل است که در یک تصویر، تعداد زیادی کاراکتر را بتوان جا داد همچنین متنی را که قرار است در تصویر مخفی شود، به کد ASCII تبدیل می کنند. سپس هر کاراکتر را به بسته های 2 بیتی تقسیم می کنند، یعنی هر کاراکتر از 4 بسته 2 بیتی تشکیل می شود. سپس این بسته های 2 بیتی را در دو بیت کم ارزش هر یک از بایت های یک پیکسل،‌ پخش می کنند. یعنی برای هر کاراکتر، ما احتیاج به 4 بایت از اطلاعات تصویر داریم، که 3 بایت آن از یک پیکسل بدست می آید و بایت چهارم هم از پیکسل دیگر گرفته می شود. برای راحتی کار، معمولاً بسته های 2 بیتی را در اولین پیکسل جا سازی می کنند و به همین ترتیب پیش می روند تا تمام متن در تصویر جاسازی گردد. استخراج اطلاعات پنهان شده برای استخراج متون مخفی شده در تصویر عملیات زیر را به ترتیب انجام می دهیم: استخراج بیت های استفاده شده  ادغام بیت ها و تبدیل آنها به بایت  تبدیل بایت ها به کاراکتر  مشاهده کامل متن جا سازی شده  بر پایه مباحث پیشین،‌ همانند مخفی کردن یک متن در یک تصویر، می توان هر نوع فایلی را نیز در یک فایل تصویر یا فایل صدا مخفی کرد. البته به شرطی که تصویر یا صدای مورد نظر، گنجایش لازم برای مخفی کردن فایل را داشته باشد. نتیجه گیری: باتوجه به اینکه امروزه روش های زیادی برای ارسال امن اطلاعات در بستر فضای مجازی وجود دارد استفاده از روش های استگانوگرافی می تواند کمک شایانی جهت ارسال و دریافت داده ها نمایند به علاوه اینکه این این تکنیک می تواند به گونه ای ارسال شود که فقط افراد فرستنده وگیرنده قابلیت استخراج اطلاعات را داشته باشند .واز طرفی قابلیت تغییر اصل داده به راحتی امکان پذیر نباشد. پیش نیازهای نصب آنتی ویروس چیست؟ http://www.citydesign.ir/blog/67-پیش-نیازهای-نصب-آنتی-ویروس-چیست؟.html پایگاه اطلاع رسانی پلیس فتا: برای نصب آنتی ویروس بر روی سیستم ها چه پیش نیازهایی را باید رعایت کرد؟ برخی کاربران فکر میکنند آنتی ویروس را فقط باید دانلود و خریداری کرد و سپس بر روی سیستم نصب کرد و نیاز به هیچ پیش نیازی نیست. در حالی که عدم رعایت پیش نیازهای نصب آنتی ویروس باعث می شود تا در برخی موارد حتی اطلاعات و فایلهای حیاتی خود را از دست بدهید. ولی پیش نیازهای نصب آنتی ویروس چیست؟ 1- فقط باید از یک نرم افزار امنیتی و آنتی ویروس بر روی سیستم خود استفاده نمائید. 2- آنتی ویروس برای حفاظت تولید شده و نه پاکسازی سیستمهای آلوده. پاکسازی به وسیله آنتی ویروس هیچ ارزشی نداشته و در بیشتر موارد فقط باعث دردسر و بروز مشکل در سیستم می شود. 3- آنتی ویروس باید بر روی سیستم فاقد هرگونه آلودگی نصب شود. اگر از ابتدا یا برای مدتی از یک ضد ویروس اصلی و معتبر استفاده نکرده اید حتمآ یکبار آن را به وسیله ابزارهای ویروس یابی ، اسکن و ویروسیابی نمائید. ابزارهای ویروس یابی رایگانی که ما به شما پیشنهاد میکنیم  Trend Micro ATTK و یا Trend Micro HouseCall است. 4- پیش از ویروس یابی 2 کار بسیار مهم را انجام دهید: اول تهیه نسخه پشتیبان از فایلهای مهم و مخصوصآ فایلهایی که بر روی درایو سیستم عامل و My Document و  Desktop قرار دارند . و دوم اینکه سیستم را یکبار Disk Clean کنید. 5- پس از ویروس یابی با ابزارهای ویروس یابی با توجه به نوع و حجم ویروسهایی که شناسایی می شوند باید اقدام به تعویض سیستم عامل نمائید. 6- برای شناسایی بهتر روت کیتها بهتر است از ابزارهای شناسایی و پاکسازی ویروسهای روت کیت مانند Trend Micro Rootkit Buster استفاده نمائید. 7- اطلاعات بیشتر را از واحدهای پشتیبانی شرکتی که آنتی ویروس را خریداری نموده اید دریافت کنید. 8- عدم رعایت پیش نیازها نه تنها عاملی است تا اطلاعات و فایلهاتان با مشکل مواجه شود ، بلکه در عملکرد آنتی ویروس نیز تاثیر مستقیم دارد. --- Mon, 13 Oct 2014 23:47:46 +0330 پایگاه اطلاع رسانی پلیس فتا: برای نصب آنتی ویروس بر روی سیستم ها چه پیش نیازهایی را باید رعایت کرد؟ برخی کاربران فکر میکنند آنتی ویروس را فقط باید دانلود و خریداری کرد و سپس بر روی سیستم نصب کرد و نیاز به هیچ پیش نیازی نیست. در حالی که عدم رعایت پیش نیازهای نصب آنتی ویروس باعث می شود تا در برخی موارد حتی اطلاعات و فایلهای حیاتی خود را از دست بدهید. ولی پیش نیازهای نصب آنتی ویروس چیست؟ 1- فقط باید از یک نرم افزار امنیتی و آنتی ویروس بر روی سیستم خود استفاده نمائید. 2- آنتی ویروس برای حفاظت تولید شده و نه پاکسازی سیستمهای آلوده. پاکسازی به وسیله آنتی ویروس هیچ ارزشی نداشته و در بیشتر موارد فقط باعث دردسر و بروز مشکل در سیستم می شود. 3- آنتی ویروس باید بر روی سیستم فاقد هرگونه آلودگی نصب شود. اگر از ابتدا یا برای مدتی از یک ضد ویروس اصلی و معتبر استفاده نکرده اید حتمآ یکبار آن را به وسیله ابزارهای ویروس یابی ، اسکن و ویروسیابی نمائید. ابزارهای ویروس یابی رایگانی که ما به شما پیشنهاد میکنیم  Trend Micro ATTK و یا Trend Micro HouseCall است. 4- پیش از ویروس یابی 2 کار بسیار مهم را انجام دهید: اول تهیه نسخه پشتیبان از فایلهای مهم و مخصوصآ فایلهایی که بر روی درایو سیستم عامل و My Document و  Desktop قرار دارند . و دوم اینکه سیستم را یکبار Disk Clean کنید. 5- پس از ویروس یابی با ابزارهای ویروس یابی با توجه به نوع و حجم ویروسهایی که شناسایی می شوند باید اقدام به تعویض سیستم عامل نمائید. 6- برای شناسایی بهتر روت کیتها بهتر است از ابزارهای شناسایی و پاکسازی ویروسهای روت کیت مانند Trend Micro Rootkit Buster استفاده نمائید. 7- اطلاعات بیشتر را از واحدهای پشتیبانی شرکتی که آنتی ویروس را خریداری نموده اید دریافت کنید. 8- عدم رعایت پیش نیازها نه تنها عاملی است تا اطلاعات و فایلهاتان با مشکل مواجه شود ، بلکه در عملکرد آنتی ویروس نیز تاثیر مستقیم دارد. فیلترینگ خانگی آی نت http://www.citydesign.ir/blog/66-فیلترینگ-خانگی-آی-نت.html استفاده بچه ها از کامپیوتر همواره باعث نگرانی والدین می باشد زیرا کامپیوتر همان قدر که دارای جنبه های مثبت و خوب می باشد ، به همان اندازه نیز می تواند برای کاربران خود دارای جنبه های منفی نیز باشد. به خصوص که امروزه با ورود هر کامپیوتر به یک خانه دسترسی به اینترنت هم برای کاربران و بچه ها به راحتی ممکن می شود. بسیاری از والدین از استفاده فرزندان خود از اینترنت ابراز نگرانی می کنند و همگی در ترس از ضررهای آن تاکید می کنند. جدا از این مشکلات استفاده بیش از اندازه کامپیوتر نیز خود دردسرساز می باشد. بسیاری از والدین نگران این موضوع هستند که استفاده بیش از اندازه فرزندانشان از کامپیوتر موجب عقب ماند آنها از دیگر فعالیت ها و درس می شود. به همین دلایل تمامی والدین به دنبال راه حل هایی برای رفع این معضل می باشند و شرکت های نرم افزاری بهترین راه حل های این موضوع هستند. شرکت های مختلف تولید کننده نرم افزارها برای رفع این نیاز والدین اقدام به ساخت نرم افزارهای کنترل کودکان نمودند. به کمک این نرم افزار ها والدین می توانند بر امور انجام شده برای کودکان نظرات دقیقی داشته باشند .یکی از این نرم افزار ها I net می­باشد که امکانات کنترل فرزندان از راه دور را داراست. با استفاده از این نرم افزار می توان از تمامی فعالیت های فرزندان در هنگام استفاده از رایانه و اینترنت مطلع شد. و حتی میزان دسترسی را برای فرزندان مشخص کرد و این دسترسی ها را محدود نمود. راهنمای نصب: مراحل نصب این نرم افزار پیچیدگی خاصی ندارد. بعد از اجرای نرم افزار و انتخاب مراحل اولیه باید یک توافق نامه نرم افزار  را تایید نمود. در یکی از مراحل نصب باید یک پسورد مناسب جهت کار با این نرم افزار انتخاب نمود. در مرحله ای دیگر مسیر مورد نظر جهت نصب نرم افزار را انتخاب کنید. اگر می خواهید آیکون برنامه بر روی دسکتاپ ظاهر شود باید گزینه create a desktop icon را فعال نمایید. سایر مراحل نصب را به صورت معمولی انجام دهید. استفاده از نرم افزار: بعد از اینکه نرم افزار  را اجرا کردید محیط برنامه را مشاهده می کنید که دارای بخشهای: Setting View log Disable internet Schedule Daily qoutas Set timer می باشد. در ابتدای کار با نرم افزار در قسمت setting رمز عبور دلخواه خود را انتخاب نمایید. برای اولین بار باید پسورد مورد نظر خود را به نرم افزار بدهید. از اینجا به بعد هر بار که نرم افزار از شما تقاضای پسورد کرد از پسوردی که خود انتخاب کرده اید استفاده نمایید. پس از ورود به بخش setting با پنجره ای که دارای شش تب با عناوین: Password Option Allowed programs Allowed services Allowed sites Allowed ips مواجه خواهید شد. برای اولین بار پس از نصب، پسوردی را که در مرحله­ی قبل تایپ کردید در فیلد های مربوطه وارد کرده و گزینهok  را کلیک کنید. در مواقع دیگر تنها زمانی که قصد تعویض پسورد داشتید از این گزینه استفاده نمایید. توضیح برخی از گزینه های option: Display inet protector tray icon)): این گزینه نمایش یا عدم نمایش آیکون برنامه را در نوار وظیفه تعیین می­کند. Block changes to system time)): این نرم افزار توانایی آن را دارد که به تنظیم قبلی اتصال به اینترنت را در ساعاتی از روز محدود و یا آزاد کند. لذا در صورتی که این گزینه فعال باشد، کاربری که از رایانه استفاده می­کند، قادر به تغییر دادن ساعت ویندوز برای گمراه کردن نرم افزار و استفاده از اینترنت بدون نظارت نصب کننده­ی نرم افزار، نخواهد بود. Always disable internet on startup)): این گزینه باعث می شود زمانی که ویندوز اجرا می شو، به طور اتوماتیک اینترنت غیر قابل دسترسی باشد یا امکان شماره گیری از طریق مودم نباشد. در قسمت allowed programs می توانید برنامه هایی را که اجازه ی دسترسی به اینترنت را دارند اضافه نمایید. مانند برنامه های چت یا نرم افزارهای کار با پست الکترونیک. با استفاده از گزینهadd این نرم افزار را اضافه کرده و با گزینهremove برنامه های اضافه شده ی قبلی را حذف می کنید. در قسمت allowed services شما می توانید سرویس های مختلف اینترنتی را که نمی خواهید نرم افزار آن ها را blockکرده و اجازه کار را از آن ها بگیرد. فعال کنید. در قسمت  allowed sitesمی توانید سایت هایی را که کاربر شما تنها حق استفاده از انها را دارد، اضافه کنید. برای این کار بر روی گزینه ی add کلیک کرده و آدرس سایت مورد نظر را وارد کنید. بدیهی است برای حذف آدرس ها، از گزینه یremove استفاده می شود. گزینه ی schedule درپنجره ی اصلی نرم افزار در این گزینه هر یک از کاربران کامپیوتر را که از قبل در ویندوز خود تعریف کرده اید به صورتtab مشاهده می کنید. در این قسمت شما توانایی این را دارید که ساعات دسترسی هر یک از کاربران در تمام ساعات روز و هفته را محدود کنید. بر روی هر کدام از خانه های سفید که نشان دهنده ی یک ساعت از یکی از روز های هفته است، کلیک کنید.خانه به رنگ آبی در می آید و این بدان معناست که کاربر در روز و ساعت مورد نظر حق دسترسی به اینترنت را ندارد. گزینه daily qoutas در پنجره ی اصلی این نرم افزار دراین گزینه هم، هر یک از کاربران کامپیوتر را که از قبل در ویندوز خود تعریف کرده اید به صورت تب مشاهده می کنید. در این قسمت شما توانایی این کار را دارید که میزان ساعات استفاده ی هر کاربر فارغ از این که در چه ساعاتی از شبانه روز باشد را تعیین کنید. در هنگام استفاده ی هر کاربر از اینترنت، نواری به شکل نوار ابزار بر روی نوار وظیفه قرار می گیرد و میزان ساعات باقی مانده از دسترسی کاربر در طول روز را نشان می دهد. گزینه set timer در پنجره ی اصلی نرم افزار این گزینه هم یکی دیگر از راه های محدود کردن دسترسی به اینترنت است. با استفاده از این گزینه می توان تعیین کرد بعد از چند ساعت و چند دقیقه از اتصال کاربر به اینترنت، ارتباط او با اینترنت قطع گردد. گزینه یview log در پنجره ی اصلی نرم افزار، این گزینه گزارش کاملی از فعالیت های هر کاربر را که نرم افزار ثبت کرده، نمایش می دهد. پس از انجام تمامی تنظیمات در بخش settings باید نرم افزار را فعال و دسترسی به اینترنت را محدود کنید. بنابراین بر روی گزینه disable internet کلیک کنید. از این به بعد دسترسی کاربر به اینترنت تنها محدود به نرم افزار ها، سایت ها و سرویس هایی است که شما در بخش settings تعریف کرده اید. در هنگام فعال کردن گزینه یdisable internet پنجره ای به شکل زیر نمایان می شود که از شما می خواهد فعال کردن آن را تایید کنید. زمانی که نرم افزار فعال است و دسترسی به اینترنت محدود است آیکون نرم افزار در نوار وظیفه ظاهر می شود و پیغامی مبنی بر محدود شدن دسترسی به اینترنت نمایان می گردد. برای فعال کردن مجدد اینترنت و برداشتن محدودیت از دسترسی به آن لازم است مجدداَ در پنجره ی اصلی نرم افزار بر روی گزینه ی  enable internet کلیک کنید. در این مرحله پنجره ای باز می شود که درخواست پسورد می کند. با تایپ پسورد و کلیک بر روی دکمه ی enable internet دسترسی آزاد به اینترنت مجدداً فعال می گردد. --- Mon, 13 Oct 2014 23:47:22 +0330 استفاده بچه ها از کامپیوتر همواره باعث نگرانی والدین می باشد زیرا کامپیوتر همان قدر که دارای جنبه های مثبت و خوب می باشد ، به همان اندازه نیز می تواند برای کاربران خود دارای جنبه های منفی نیز باشد. به خصوص که امروزه با ورود هر کامپیوتر به یک خانه دسترسی به اینترنت هم برای کاربران و بچه ها به راحتی ممکن می شود. بسیاری از والدین از استفاده فرزندان خود از اینترنت ابراز نگرانی می کنند و همگی در ترس از ضررهای آن تاکید می کنند. جدا از این مشکلات استفاده بیش از اندازه کامپیوتر نیز خود دردسرساز می باشد. بسیاری از والدین نگران این موضوع هستند که استفاده بیش از اندازه فرزندانشان از کامپیوتر موجب عقب ماند آنها از دیگر فعالیت ها و درس می شود. به همین دلایل تمامی والدین به دنبال راه حل هایی برای رفع این معضل می باشند و شرکت های نرم افزاری بهترین راه حل های این موضوع هستند. شرکت های مختلف تولید کننده نرم افزارها برای رفع این نیاز والدین اقدام به ساخت نرم افزارهای کنترل کودکان نمودند. به کمک این نرم افزار ها والدین می توانند بر امور انجام شده برای کودکان نظرات دقیقی داشته باشند .یکی از این نرم افزار ها I net می­باشد که امکانات کنترل فرزندان از راه دور را داراست. با استفاده از این نرم افزار می توان از تمامی فعالیت های فرزندان در هنگام استفاده از رایانه و اینترنت مطلع شد. و حتی میزان دسترسی را برای فرزندان مشخص کرد و این دسترسی ها را محدود نمود. راهنمای نصب: مراحل نصب این نرم افزار پیچیدگی خاصی ندارد. بعد از اجرای نرم افزار و انتخاب مراحل اولیه باید یک توافق نامه نرم افزار  را تایید نمود. در یکی از مراحل نصب باید یک پسورد مناسب جهت کار با این نرم افزار انتخاب نمود. در مرحله ای دیگر مسیر مورد نظر جهت نصب نرم افزار را انتخاب کنید. اگر می خواهید آیکون برنامه بر روی دسکتاپ ظاهر شود باید گزینه create a desktop icon را فعال نمایید. سایر مراحل نصب را به صورت معمولی انجام دهید. استفاده از نرم افزار: بعد از اینکه نرم افزار  را اجرا کردید محیط برنامه را مشاهده می کنید که دارای بخشهای: Setting View log Disable internet Schedule Daily qoutas Set timer می باشد. در ابتدای کار با نرم افزار در قسمت setting رمز عبور دلخواه خود را انتخاب نمایید. برای اولین بار باید پسورد مورد نظر خود را به نرم افزار بدهید. از اینجا به بعد هر بار که نرم افزار از شما تقاضای پسورد کرد از پسوردی که خود انتخاب کرده اید استفاده نمایید. پس از ورود به بخش setting با پنجره ای که دارای شش تب با عناوین: Password Option Allowed programs Allowed services Allowed sites Allowed ips مواجه خواهید شد. برای اولین بار پس از نصب، پسوردی را که در مرحله­ی قبل تایپ کردید در فیلد های مربوطه وارد کرده و گزینهok  را کلیک کنید. در مواقع دیگر تنها زمانی که قصد تعویض پسورد داشتید از این گزینه استفاده نمایید. توضیح برخی از گزینه های option: Display inet protector tray icon)): این گزینه نمایش یا عدم نمایش آیکون برنامه را در نوار وظیفه تعیین می­کند. Block changes to system time)): این نرم افزار توانایی آن را دارد که به تنظیم قبلی اتصال به اینترنت را در ساعاتی از روز محدود و یا آزاد کند. لذا در صورتی که این گزینه فعال باشد، کاربری که از رایانه استفاده می­کند، قادر به تغییر دادن ساعت ویندوز برای گمراه کردن نرم افزار و استفاده از اینترنت بدون نظارت نصب کننده­ی نرم افزار، نخواهد بود. Always disable internet on startup)): این گزینه باعث می شود زمانی که ویندوز اجرا می شو، به طور اتوماتیک اینترنت غیر قابل دسترسی باشد یا امکان شماره گیری از طریق مودم نباشد. در قسمت allowed programs می توانید برنامه هایی را که اجازه ی دسترسی به اینترنت را دارند اضافه نمایید. مانند برنامه های چت یا نرم افزارهای کار با پست الکترونیک. با استفاده از گزینهadd این نرم افزار را اضافه کرده و با گزینهremove برنامه های اضافه شده ی قبلی را حذف می کنید. در قسمت allowed services شما می توانید سرویس های مختلف اینترنتی را که نمی خواهید نرم افزار آن ها را blockکرده و اجازه کار را از آن ها بگیرد. فعال کنید. در قسمت  allowed sitesمی توانید سایت هایی را که کاربر شما تنها حق استفاده از انها را دارد، اضافه کنید. برای این کار بر روی گزینه ی add کلیک کرده و آدرس سایت مورد نظر را وارد کنید. بدیهی است برای حذف آدرس ها، از گزینه یremove استفاده می شود. گزینه ی schedule درپنجره ی اصلی نرم افزار در این گزینه هر یک از کاربران کامپیوتر را که از قبل در ویندوز خود تعریف کرده اید به صورتtab مشاهده می کنید. در این قسمت شما توانایی این را دارید که ساعات دسترسی هر یک از کاربران در تمام ساعات روز و هفته را محدود کنید. بر روی هر کدام از خانه های سفید که نشان دهنده ی یک ساعت از یکی از روز های هفته است، کلیک کنید.خانه به رنگ آبی در می آید و این بدان معناست که کاربر در روز و ساعت مورد نظر حق دسترسی به اینترنت را ندارد. گزینه daily qoutas در پنجره ی اصلی این نرم افزار دراین گزینه هم، هر یک از کاربران کامپیوتر را که از قبل در ویندوز خود تعریف کرده اید به صورت تب مشاهده می کنید. در این قسمت شما توانایی این کار را دارید که میزان ساعات استفاده ی هر کاربر فارغ از این که در چه ساعاتی از شبانه روز باشد را تعیین کنید. در هنگام استفاده ی هر کاربر از اینترنت، نواری به شکل نوار ابزار بر روی نوار وظیفه قرار می گیرد و میزان ساعات باقی مانده از دسترسی کاربر در طول روز را نشان می دهد. گزینه set timer در پنجره ی اصلی نرم افزار این گزینه هم یکی دیگر از راه های محدود کردن دسترسی به اینترنت است. با استفاده از این گزینه می توان تعیین کرد بعد از چند ساعت و چند دقیقه از اتصال کاربر به اینترنت، ارتباط او با اینترنت قطع گردد. گزینه یview log در پنجره ی اصلی نرم افزار، این گزینه گزارش کاملی از فعالیت های هر کاربر را که نرم افزار ثبت کرده، نمایش می دهد. پس از انجام تمامی تنظیمات در بخش settings باید نرم افزار را فعال و دسترسی به اینترنت را محدود کنید. بنابراین بر روی گزینه disable internet کلیک کنید. از این به بعد دسترسی کاربر به اینترنت تنها محدود به نرم افزار ها، سایت ها و سرویس هایی است که شما در بخش settings تعریف کرده اید. در هنگام فعال کردن گزینه یdisable internet پنجره ای به شکل زیر نمایان می شود که از شما می خواهد فعال کردن آن را تایید کنید. زمانی که نرم افزار فعال است و دسترسی به اینترنت محدود است آیکون نرم افزار در نوار وظیفه ظاهر می شود و پیغامی مبنی بر محدود شدن دسترسی به اینترنت نمایان می گردد. برای فعال کردن مجدد اینترنت و برداشتن محدودیت از دسترسی به آن لازم است مجدداَ در پنجره ی اصلی نرم افزار بر روی گزینه ی  enable internet کلیک کنید. در این مرحله پنجره ای باز می شود که درخواست پسورد می کند. با تایپ پسورد و کلیک بر روی دکمه ی enable internet دسترسی آزاد به اینترنت مجدداً فعال می گردد. ​هفت نکته برای یک "خرید امن آنلاین" http://www.citydesign.ir/blog/65-​هفت-نکته-برای-یک--خرید-امن-آنلاین-.html یکی از مشکلاتی که در همین چند سال، از بوجود آمدن پدیده‌ی خرید اینترنتی وجود دارد عدم اطلاع کاربران از نکات ریزی است که سبب می‌شود خرید آنلاین به منبعی برای سودجویان جهت اخاذی از کاربران تبدیل شود. اگر قصد دارید امنیت را تا آن‌جا که ممکن است در فرآیند خرید برقرار کنید، با ما همراه باشید تا هفت نکته‌ی مفید و کاربردی این حوزه را فرا بگیرید. ۱. استفاده از آخرین نسخه‌ی مرورگر شرکت‌های ارائه‌دهنده‌ی مرورگرهای اینترنتی با انتشار نسخه‌ی جدیدی از محصول خود، قابلیت‌های امنیتی بیشتری به آن اضافه می‌کنند تا فضایی امن‌تر نسبت به نسخه‌های قبلی برای کاربر به وجود آید. این که شما از کدام مرورگر اینترنتی استفاده می‌کنید خیلی مهم نیست، مهم این است که از آخرین نسخه‌ی آن مرورگر استفاده کنید. البته در بین مرورگرهای مختلف می‌توان گفت Mozilla Firefox و Goole Chrome بالاترین میزان امنیت برای کاربران را فراهم می‌کنند. ۲. خرید از سایت‌های شناخته‌شده سایت‌های بسیاری وجود دارند که می‌توان از آن‌ها برای تلفن همراه خود شارژ خریداری کنید اما تنها تعداد محدودی از آن‌ها توسط اپراتورهای تلفن همراه تایید شده‌اند. همین مورد در حوزه‌های مختلف نیز وجود دارد، پس بهتر است که به آن توجه کرد. ۳. اطلاع از وضعیت امنیت سایت یکی از پروتکل‌هایی که از آن جهت تبادل اطلاعات به صورت رمزنگاری شده استفاده می‌شود HTTPS نام دارد. فروشگاه‌های اینترنتی با استفاده از این پروتکل، فرآیند خرید را در فضایی امن پیاده‌سازی می‌کنند. پس اگر برای خرید آنلاین خود به سایتی مراجعه کردید و در نشانی آن خبری از این پروتکل نبود بلافاصله از خرید خود منصرف شوید. معمولا تمام بانک‌های کشور در صفحه‌ی پرداخت خود نکاتی را جهت بررسی این وضعیت به کاربر گوشزد کرده‌اند. ۴. استفاده از کارت‌های اعتباری در کشور ما اکثر بانک‌ها کارت‌های خرید نقدی (debit) ارائه می‌دهند و تعداد محدودی نیز کارت‌های خرید اعتباری (credit) تفاوت این دو کارت در نحوه‌ی پرداخت است، به این معنی که در کارت‌های نقدی تا زمانی که پول در حساب نباشد امکان خرید وجود ندارد اما در مورد کارت‌های اعتباری این مورد صادق نیست. پس اگر کارت اعتباری و نقدی دارید توصیه می‌شود از کارت اعتباری جهت خرید آنلاین استفاده کنید. ۵. حفاظت از اطلاعات شخصی اطلاعاتی از جمله رمزدوم کارت، CVV2  و تاریخ انقضا را نباید در هیچ سایتی ذخیره کنید. حتی اگر در حال وارد کردن این اطلاعات در سایت بانک خود هستید و مرورگر از شما درخواست می‌کند که این اطلاعات را در حافظه‌ی خود ذخیره سازد، بهتر این است که شما این کار را نکنید چرا که طی مرور زمان نگهداری این اطلاعات در مرورگر دردسرساز خواهد شد. ۶. گذرواژه امن هنوز از ۱۲۳۴ یا کلمه‌ی password استفاده می‌کنید؟ درست است که به یاد داشتن چنین ترکیب‌های ساده‌ای برای کاربر ساده است اما به یاد داشته باشید که حدس زدن این موارد برای هکر یا فرد ناشناسی که قصد دارد اطلاعات شما را به سرقت ببرد، بسیار آسان است. پس بهتر است از گذرواژه‌های ترکیبی با طول حداقل 8 که از حروف کوچک، بزرگ، نمادها و اعداد تشکیل شده‌اند استفاده کنید. ۷. بررسی حساب بانکی بهتر است پس از انجام خرید آنلاین حساب بانکی خود را بررسی کنید تا از میزان مبلغ پرداختی اطمینان حاصل شود. این مورد آخر نسبت به قبلی‌ها خیلی به امنیت ربط ندارد اما رعایت کردن آن باعث می‌شود که کاربر از تکمیل فرآیند خرید اطمینان پیدا کند. آموزش Mon, 13 Oct 2014 23:46:53 +0330 یکی از مشکلاتی که در همین چند سال، از بوجود آمدن پدیده‌ی خرید اینترنتی وجود دارد عدم اطلاع کاربران از نکات ریزی است که سبب می‌شود خرید آنلاین به منبعی برای سودجویان جهت اخاذی از کاربران تبدیل شود. اگر قصد دارید امنیت را تا آن‌جا که ممکن است در فرآیند خرید برقرار کنید، با ما همراه باشید تا هفت نکته‌ی مفید و کاربردی این حوزه را فرا بگیرید. ۱. استفاده از آخرین نسخه‌ی مرورگر شرکت‌های ارائه‌دهنده‌ی مرورگرهای اینترنتی با انتشار نسخه‌ی جدیدی از محصول خود، قابلیت‌های امنیتی بیشتری به آن اضافه می‌کنند تا فضایی امن‌تر نسبت به نسخه‌های قبلی برای کاربر به وجود آید. این که شما از کدام مرورگر اینترنتی استفاده می‌کنید خیلی مهم نیست، مهم این است که از آخرین نسخه‌ی آن مرورگر استفاده کنید. البته در بین مرورگرهای مختلف می‌توان گفت Mozilla Firefox و Goole Chrome بالاترین میزان امنیت برای کاربران را فراهم می‌کنند. ۲. خرید از سایت‌های شناخته‌شده سایت‌های بسیاری وجود دارند که می‌توان از آن‌ها برای تلفن همراه خود شارژ خریداری کنید اما تنها تعداد محدودی از آن‌ها توسط اپراتورهای تلفن همراه تایید شده‌اند. همین مورد در حوزه‌های مختلف نیز وجود دارد، پس بهتر است که به آن توجه کرد. ۳. اطلاع از وضعیت امنیت سایت یکی از پروتکل‌هایی که از آن جهت تبادل اطلاعات به صورت رمزنگاری شده استفاده می‌شود HTTPS نام دارد. فروشگاه‌های اینترنتی با استفاده از این پروتکل، فرآیند خرید را در فضایی امن پیاده‌سازی می‌کنند. پس اگر برای خرید آنلاین خود به سایتی مراجعه کردید و در نشانی آن خبری از این پروتکل نبود بلافاصله از خرید خود منصرف شوید. معمولا تمام بانک‌های کشور در صفحه‌ی پرداخت خود نکاتی را جهت بررسی این وضعیت به کاربر گوشزد کرده‌اند. ۴. استفاده از کارت‌های اعتباری در کشور ما اکثر بانک‌ها کارت‌های خرید نقدی (debit) ارائه می‌دهند و تعداد محدودی نیز کارت‌های خرید اعتباری (credit) تفاوت این دو کارت در نحوه‌ی پرداخت است، به این معنی که در کارت‌های نقدی تا زمانی که پول در حساب نباشد امکان خرید وجود ندارد اما در مورد کارت‌های اعتباری این مورد صادق نیست. پس اگر کارت اعتباری و نقدی دارید توصیه می‌شود از کارت اعتباری جهت خرید آنلاین استفاده کنید. ۵. حفاظت از اطلاعات شخصی اطلاعاتی از جمله رمزدوم کارت، CVV2  و تاریخ انقضا را نباید در هیچ سایتی ذخیره کنید. حتی اگر در حال وارد کردن این اطلاعات در سایت بانک خود هستید و مرورگر از شما درخواست می‌کند که این اطلاعات را در حافظه‌ی خود ذخیره سازد، بهتر این است که شما این کار را نکنید چرا که طی مرور زمان نگهداری این اطلاعات در مرورگر دردسرساز خواهد شد. ۶. گذرواژه امن هنوز از ۱۲۳۴ یا کلمه‌ی password استفاده می‌کنید؟ درست است که به یاد داشتن چنین ترکیب‌های ساده‌ای برای کاربر ساده است اما به یاد داشته باشید که حدس زدن این موارد برای هکر یا فرد ناشناسی که قصد دارد اطلاعات شما را به سرقت ببرد، بسیار آسان است. پس بهتر است از گذرواژه‌های ترکیبی با طول حداقل 8 که از حروف کوچک، بزرگ، نمادها و اعداد تشکیل شده‌اند استفاده کنید. ۷. بررسی حساب بانکی بهتر است پس از انجام خرید آنلاین حساب بانکی خود را بررسی کنید تا از میزان مبلغ پرداختی اطمینان حاصل شود. این مورد آخر نسبت به قبلی‌ها خیلی به امنیت ربط ندارد اما رعایت کردن آن باعث می‌شود که کاربر از تکمیل فرآیند خرید اطمینان پیدا کند. مراقب این شش نقطه خطرناک در اینترنت باشید http://www.citydesign.ir/blog/64-مراقب-این-شش-نقطه-خطرناک-در-اینترنت-باشید.html چند سالی می‌شود که گوگل به جزء جدایی ناپذیر زندگی امروزه کاربران تبدیل شده است. تا جائیکه نتایج جستجوی آن پاسخ اکثر سوالات آن‌ها را در هر زمینه‌ای می‌دهد. اما همین فناوری به شدت پیچیده می‌تواند دردسرهای جدی هم به لحاظ امنیتی برای کاربران فراهم کند. کاربران اینترنت معمولاً برای یافتن عکس‌ها، ویدئوهای خنده دار، مقالات علمی و... خود در گوگل جستجو می‌کنند اما ممکن است در خلال همین جستجوها به یکباره سیستم آن‌ها با مشکلات جدی روبرو شود. بسیاری از متخصصان امنیتی، محیط مجازی را به میدان مین تشبیه کرده‌اند چراکه درست زمانیکه شما فکر می‌کنید همه جوانب امنیتی را رعایت کرده‌اید، به بدافزارهای کلاهبرداری آنلاین آلوده می‌شوید. از این رو به تازگی وزارت امنیت داخلی امریکا اقدام به بررسی درجه و میزان خطرآفرینی هر یک از محیط‌های مجازی در فضای اینترنت کرده و براساس رنگ، درجه خطر هر یک را طبقه بندی کرده است. این گزارش همچنین شش نقطه پرخطر را در اینترنت معرفی و در نهایت راه مقابله و محافظت از کاربران را در هر یک از این فضاها عنوان کرده است. براساس طبقه بندی وزارت امنیت داخلی امریکا، وب سایت‌ها در پنج سطح آبی، سبز، زرد، نارنجی و قرمز از ایمن تا خیلی خطرناک دسته بندی شده‌اند. بر این اساس سطح آبی شامل وب سایت‌هایی است که کاملاً امن بوده و امکان وجود هیچ گونه خطر امنیتی در آن‌ها وجود ندارد. سطح بعدی سبز رنگ است که اگر کاربری به دنبال ریسک‌های امنیتی باشد، شاید بتواند نوع خفیفی از آن را پیدا کند اما به هیچ عنوان آسیب جدی به حساب نمی‌آید. سطح زرد رنگ وب سایت‌های خطرناکی را در بر می‌گیرد که به خودی خود آلوده نیستند اما لینک‌های رد و بدل شده در آنها می‌تواند آلوده باشد و یک کلیک کاربر می‌تواند او را با مشکلات جدی روبرو کند. سطح نارنجی وب سایت‌های خطرناک را در بر می‌گیرد. در این وب سایت‌ها آلودگی به کاربر بسیار نزدیک بوده و بهتر است کاربر اصلاً به آن‌ها مراجعه نکند . در نهایت سطح قرمز وب سایت‌های بسیار خطرناک و آلوده را شامل می‌شود که کاربر به محض بازدید از آن‌ها قطعاً آلوده خواهد شد. براساس این گزارش، وزارت امنیت داخلی امریکا به بررسی موقعیت‌های خطرناک و همچنین محیط‌های ناامنی پرداخته است که کاربران در مواجهه با این محیط‌ها و موقعیت‌ها باید هوشیاری بیشتری به خرج داده و بیشتر از قبل نکات امنیتی را رعایت کنند. در ادامه به بررسی هر یک از این موقعیت‌ها می‌پردازیم:  - موقعیت اول: فایل‌های مخرب فلش محیط خطرآفرین: وب سایت‌های حاوی فایل‌های فلش طی سال‌های اخیر نرم افزارهای گرافیکی ادوبی فلش به هدف مطلوب بدافزارها تبدیل شده‌اند. بطوریکه این شرکت به طور مداوم در حال انتشار اصلاحیه های امنیتی است! اما آنچه در این نرم افزار محل خطر است، کوکی‌های فلش است که به سازندگان آن این امکان را می‌دهد تا تنظیمات کمتری بر روی فلش اعمال کنند و از این طریق سایت‌هایی که شما بازدید کرده‌اید را ردیابی کنند. بدتر از آن زمانیست که حتی با حذف کوکی‌های مرورگر، باز هم کوکی‌های فلش در پشت صحنه باقی می‌مانند.  پس اگر شما از یک وب سایت حاوی فلش بازدید کردید، به منظور حفاظت در برابر حملات مبتنی بر فلش، پلاگین فلش مرورگر خود را بروز نگه داشته و قبل از هرگونه دانلود آن را با تنظیمات مرورگر خود بررسی کنید.   - موقعیت دوم: لینک های کوتاه شده محیط خطرآفرین: توییتر از زمان ایجاد توییتر، کلاهبردان اینترنتی سعی می کنند تا با استفاده از لینک های کوتاه شده کاربران را برای کلیک بر روی لینک های مخرب ترغیب کنند. چراکه پنهان کردن بدافزارها پشت لینک‌های کوتاه کار بسیار ساده تری است.  پس هر زمان که به سایت توییتر سر زدید به هیچ وجه بر روی هیچ لینکی کلیک نکنید. اگر هم می خواهید لینک های مخرب را از سالم تشخیص دهید از برنامه Tweet Deck که دارای ویژگی نمایش کامل لینک ها قبل از ورود به سایت است، استفاده کنید.  موقعیت سوم: ایمیل‌ها و فایل‌های پیوست محیط خطرآفرین: Inbox ایمیل شما اگرچه کلاهبرداری های فیشینگ و حملات مخرب به ایمیل‌ها اتفاق تازه ای نیست اما روش‌های این کلاهبرداری ها دائماً در حال تحول است. بطوریکه این روزها پیام‌های عادی از پیام‌های مخرب قابل تشخیص نیستند.  به همین دلیل به کاربران توصیه می‌شود به هرآنچه که به Inbox شان وارد می‌شود، اعتماد نکرده و به جای کلیک بر روی لینک‌های ارسال شده به صورت مستقیم به وب سایت مربوطه مراجعه کنند.   موقعیت چهارم: موزیک‌ها، ویدئوها و نرم افزارها محیط خطرآفرین: وب سایت‌های دریافت (Download) موزیک، ویدئو و نرم افزار سایت‌های دریافت (Download) موزیک، ویدئو و نرم افزار، گنجینه ای از نرم افزارهای مخرب در لباس مبدل هستند! بسیاری از متخصصان امنیتی معتقدند وب سایت‌های این چنینی یکی از خطرناک‌ترین محیط‌ها برای بازدید هستند. چراکه اغلب این وب سایت‌ها یک مدل مشخص از کسب و کار و همچنین اعتبار امنیتی کافی ندارند.  اگرچه بهتر است به دلیل محتوای غیرقابل اعتماد این وب سایت‌ها به طور کامل از بازدید آن‌ها صرف نظر کنید اما اگر به هر دلیلی به این وب سایت‌ها سر زدید، بهتر است به منظور حفاظت از سیستم اصلی خود، از یک سیستم دوم با یک آنتی ویروس کاملاً بروز استفاده کنید. در نهایت فایل‌های دانلود شده را اسکن کرده و یکی دو روز بعد آن‌ها را باز کنید. چراکه نرم افزارهای مخرب به محض باز شدن به همه سیستم شما رسوخ می‌کنند اما با تاخیر در باز کردن آن‌ها، به آنتی ویروس اجازه می‌دهد مجوزهای لازم را مورد بررسی قرار دهد.    موقعیت پنجم: بدافزارهای پنهان در فیلم‌ها و تصاویر غیراخلاقی محیط خطرآفرین: وب سایت‌های نامشروع سایت‌های نامشروع به خودی خود نسبت به سایر سایت‌های فعال و عمومی از درجه امنیت کمتری برخوردار هستند. اما این فرضیه تمام داستان نیست. اگرچه بازدید از این وب سایت‌ها به دلیل محتوای آن‌ها، بطورکلی مخرب است اما به دلیل اینکه هیچ خط مشی امنیتی مشخصی ندارند علاوه بر محتوای مخرب می‌توانند حاوی برنامه‌های آلوده و بدافزار هم باشند. از این رو کاربران بهتر است به هیچ دلیلی به هر یک از این وب سایت‌ها وارد نشوند.    موقعیت ششم: ویدئوهای آنلاین محیط خطرآفرین: وب سایت‌های به اشتراک گذاری ویدئو شاید برای شما پیش آمده، در حال تماشای یک ویدئوی آنلاین هشداری نمایش داده می‌شود مبنی بر اینکه برای دانلود این ویدئو نیازمند نرم افزار خاصی هستید. چراکه نرم افزار فعلی شما فایل مربوطه را پشتیبانی نمی‌کند.  قانونی بودن نرم افزار معرفی شده به اعتبار وب سایتی که شما در حال بازدید از آن هستید بر می‌گردد. اگر در حال تماشای ویدئو از یک وب سایت نا آشنا هستید بهتر است به پیغام داده شده اعتنا نکرده و نرم افزار را دانلود نکنید. اما بطورکلی بهتر است برای تماشای ویدئوهای آنلاین به وب سایت‌های شناخته شده ای مثل Vimeo و یوتیوب مراجعه کنید.    در نهایت اینکه اگرچه امروز اینترنت فاصله‌ها را کم و دسترسی‌ها را آسان کرده است اما هر لحظه از حضورمان در این فضا می‌تواند موقعیت مناسبی را در اختیار سودجویان قرار دهد. شش موقعیتی که توسط وزارت امنیت داخلی امریکا مورد بررسی قرار گرفت اگرچه ممکن است خطرآفرین باشند اما تمام پهنه گسترده اینترنت را شامل نمی‌شوند. از این جهت به نظر می‌رسد تنها راه حل مطمئن برای مقابله با کلاهبردان و نفوذگران، هوشیاری کاربران و استفاده به جا از ابزارهای امنیتی مناسب است. آموزش Mon, 13 Oct 2014 23:46:25 +0330 چند سالی می‌شود که گوگل به جزء جدایی ناپذیر زندگی امروزه کاربران تبدیل شده است. تا جائیکه نتایج جستجوی آن پاسخ اکثر سوالات آن‌ها را در هر زمینه‌ای می‌دهد. اما همین فناوری به شدت پیچیده می‌تواند دردسرهای جدی هم به لحاظ امنیتی برای کاربران فراهم کند. کاربران اینترنت معمولاً برای یافتن عکس‌ها، ویدئوهای خنده دار، مقالات علمی و... خود در گوگل جستجو می‌کنند اما ممکن است در خلال همین جستجوها به یکباره سیستم آن‌ها با مشکلات جدی روبرو شود. بسیاری از متخصصان امنیتی، محیط مجازی را به میدان مین تشبیه کرده‌اند چراکه درست زمانیکه شما فکر می‌کنید همه جوانب امنیتی را رعایت کرده‌اید، به بدافزارهای کلاهبرداری آنلاین آلوده می‌شوید. از این رو به تازگی وزارت امنیت داخلی امریکا اقدام به بررسی درجه و میزان خطرآفرینی هر یک از محیط‌های مجازی در فضای اینترنت کرده و براساس رنگ، درجه خطر هر یک را طبقه بندی کرده است. این گزارش همچنین شش نقطه پرخطر را در اینترنت معرفی و در نهایت راه مقابله و محافظت از کاربران را در هر یک از این فضاها عنوان کرده است. براساس طبقه بندی وزارت امنیت داخلی امریکا، وب سایت‌ها در پنج سطح آبی، سبز، زرد، نارنجی و قرمز از ایمن تا خیلی خطرناک دسته بندی شده‌اند. بر این اساس سطح آبی شامل وب سایت‌هایی است که کاملاً امن بوده و امکان وجود هیچ گونه خطر امنیتی در آن‌ها وجود ندارد. سطح بعدی سبز رنگ است که اگر کاربری به دنبال ریسک‌های امنیتی باشد، شاید بتواند نوع خفیفی از آن را پیدا کند اما به هیچ عنوان آسیب جدی به حساب نمی‌آید. سطح زرد رنگ وب سایت‌های خطرناکی را در بر می‌گیرد که به خودی خود آلوده نیستند اما لینک‌های رد و بدل شده در آنها می‌تواند آلوده باشد و یک کلیک کاربر می‌تواند او را با مشکلات جدی روبرو کند. سطح نارنجی وب سایت‌های خطرناک را در بر می‌گیرد. در این وب سایت‌ها آلودگی به کاربر بسیار نزدیک بوده و بهتر است کاربر اصلاً به آن‌ها مراجعه نکند . در نهایت سطح قرمز وب سایت‌های بسیار خطرناک و آلوده را شامل می‌شود که کاربر به محض بازدید از آن‌ها قطعاً آلوده خواهد شد. براساس این گزارش، وزارت امنیت داخلی امریکا به بررسی موقعیت‌های خطرناک و همچنین محیط‌های ناامنی پرداخته است که کاربران در مواجهه با این محیط‌ها و موقعیت‌ها باید هوشیاری بیشتری به خرج داده و بیشتر از قبل نکات امنیتی را رعایت کنند. در ادامه به بررسی هر یک از این موقعیت‌ها می‌پردازیم:  - موقعیت اول: فایل‌های مخرب فلش محیط خطرآفرین: وب سایت‌های حاوی فایل‌های فلش طی سال‌های اخیر نرم افزارهای گرافیکی ادوبی فلش به هدف مطلوب بدافزارها تبدیل شده‌اند. بطوریکه این شرکت به طور مداوم در حال انتشار اصلاحیه های امنیتی است! اما آنچه در این نرم افزار محل خطر است، کوکی‌های فلش است که به سازندگان آن این امکان را می‌دهد تا تنظیمات کمتری بر روی فلش اعمال کنند و از این طریق سایت‌هایی که شما بازدید کرده‌اید را ردیابی کنند. بدتر از آن زمانیست که حتی با حذف کوکی‌های مرورگر، باز هم کوکی‌های فلش در پشت صحنه باقی می‌مانند.  پس اگر شما از یک وب سایت حاوی فلش بازدید کردید، به منظور حفاظت در برابر حملات مبتنی بر فلش، پلاگین فلش مرورگر خود را بروز نگه داشته و قبل از هرگونه دانلود آن را با تنظیمات مرورگر خود بررسی کنید.   - موقعیت دوم: لینک های کوتاه شده محیط خطرآفرین: توییتر از زمان ایجاد توییتر، کلاهبردان اینترنتی سعی می کنند تا با استفاده از لینک های کوتاه شده کاربران را برای کلیک بر روی لینک های مخرب ترغیب کنند. چراکه پنهان کردن بدافزارها پشت لینک‌های کوتاه کار بسیار ساده تری است.  پس هر زمان که به سایت توییتر سر زدید به هیچ وجه بر روی هیچ لینکی کلیک نکنید. اگر هم می خواهید لینک های مخرب را از سالم تشخیص دهید از برنامه Tweet Deck که دارای ویژگی نمایش کامل لینک ها قبل از ورود به سایت است، استفاده کنید.  موقعیت سوم: ایمیل‌ها و فایل‌های پیوست محیط خطرآفرین: Inbox ایمیل شما اگرچه کلاهبرداری های فیشینگ و حملات مخرب به ایمیل‌ها اتفاق تازه ای نیست اما روش‌های این کلاهبرداری ها دائماً در حال تحول است. بطوریکه این روزها پیام‌های عادی از پیام‌های مخرب قابل تشخیص نیستند.  به همین دلیل به کاربران توصیه می‌شود به هرآنچه که به Inbox شان وارد می‌شود، اعتماد نکرده و به جای کلیک بر روی لینک‌های ارسال شده به صورت مستقیم به وب سایت مربوطه مراجعه کنند.   موقعیت چهارم: موزیک‌ها، ویدئوها و نرم افزارها محیط خطرآفرین: وب سایت‌های دریافت (Download) موزیک، ویدئو و نرم افزار سایت‌های دریافت (Download) موزیک، ویدئو و نرم افزار، گنجینه ای از نرم افزارهای مخرب در لباس مبدل هستند! بسیاری از متخصصان امنیتی معتقدند وب سایت‌های این چنینی یکی از خطرناک‌ترین محیط‌ها برای بازدید هستند. چراکه اغلب این وب سایت‌ها یک مدل مشخص از کسب و کار و همچنین اعتبار امنیتی کافی ندارند.  اگرچه بهتر است به دلیل محتوای غیرقابل اعتماد این وب سایت‌ها به طور کامل از بازدید آن‌ها صرف نظر کنید اما اگر به هر دلیلی به این وب سایت‌ها سر زدید، بهتر است به منظور حفاظت از سیستم اصلی خود، از یک سیستم دوم با یک آنتی ویروس کاملاً بروز استفاده کنید. در نهایت فایل‌های دانلود شده را اسکن کرده و یکی دو روز بعد آن‌ها را باز کنید. چراکه نرم افزارهای مخرب به محض باز شدن به همه سیستم شما رسوخ می‌کنند اما با تاخیر در باز کردن آن‌ها، به آنتی ویروس اجازه می‌دهد مجوزهای لازم را مورد بررسی قرار دهد.    موقعیت پنجم: بدافزارهای پنهان در فیلم‌ها و تصاویر غیراخلاقی محیط خطرآفرین: وب سایت‌های نامشروع سایت‌های نامشروع به خودی خود نسبت به سایر سایت‌های فعال و عمومی از درجه امنیت کمتری برخوردار هستند. اما این فرضیه تمام داستان نیست. اگرچه بازدید از این وب سایت‌ها به دلیل محتوای آن‌ها، بطورکلی مخرب است اما به دلیل اینکه هیچ خط مشی امنیتی مشخصی ندارند علاوه بر محتوای مخرب می‌توانند حاوی برنامه‌های آلوده و بدافزار هم باشند. از این رو کاربران بهتر است به هیچ دلیلی به هر یک از این وب سایت‌ها وارد نشوند.    موقعیت ششم: ویدئوهای آنلاین محیط خطرآفرین: وب سایت‌های به اشتراک گذاری ویدئو شاید برای شما پیش آمده، در حال تماشای یک ویدئوی آنلاین هشداری نمایش داده می‌شود مبنی بر اینکه برای دانلود این ویدئو نیازمند نرم افزار خاصی هستید. چراکه نرم افزار فعلی شما فایل مربوطه را پشتیبانی نمی‌کند.  قانونی بودن نرم افزار معرفی شده به اعتبار وب سایتی که شما در حال بازدید از آن هستید بر می‌گردد. اگر در حال تماشای ویدئو از یک وب سایت نا آشنا هستید بهتر است به پیغام داده شده اعتنا نکرده و نرم افزار را دانلود نکنید. اما بطورکلی بهتر است برای تماشای ویدئوهای آنلاین به وب سایت‌های شناخته شده ای مثل Vimeo و یوتیوب مراجعه کنید.    در نهایت اینکه اگرچه امروز اینترنت فاصله‌ها را کم و دسترسی‌ها را آسان کرده است اما هر لحظه از حضورمان در این فضا می‌تواند موقعیت مناسبی را در اختیار سودجویان قرار دهد. شش موقعیتی که توسط وزارت امنیت داخلی امریکا مورد بررسی قرار گرفت اگرچه ممکن است خطرآفرین باشند اما تمام پهنه گسترده اینترنت را شامل نمی‌شوند. از این جهت به نظر می‌رسد تنها راه حل مطمئن برای مقابله با کلاهبردان و نفوذگران، هوشیاری کاربران و استفاده به جا از ابزارهای امنیتی مناسب است. معرفی چند روش برای حفظ امنیت اطلاعات در رایانه کاربران خانگی http://www.citydesign.ir/blog/63-معرفی-چند-روش-برای-حفظ-امنیت-اطلاعات-در-رایانه-کاربران-خانگی.html اگر قصد دارید کامپیوتر، تلفن هوشمند یا رایانه لوحی خود را دور بیندازید، هدیه دهید یا اینکه بفروشید، یک مشکل بزرگ وجود دارد که شاید به آن توجه نکنید و آن اینکه اگر اطلاعات موجود برروی این دستگاهها را به خوبی پاک نکنید، ممکن است قربانی حملات سرقت هویت شوید. کاربران رایانه باید توجه داشته باشند که برای از بین بردن اطلاعاتی که نمی خواهند در اختیار فرد دیگری قرار گیرد پاک کردن فایلها با ابزارهای معمول سیستمی کافی نبوده و این ابزارها تهدیدها و حملات سرقت را برطرف نمی کنند بلکه باید کار پاکسازی دستگاه خود را بسیار عمیق تر و با دقت بیشتری انجام دهند.  براین اساس در راستای حفظ امنیت اطلاعات در رایانه کاربران خانگی  به چند روش پاکسازی داده ها اشاره مينماييم. راه حلی برای پاکسازی درایو سخت کامپیوتر حذف کردن فایلها و برنامه ها و سپس پاک کردن تمامی داده ها از سطل آشغال (Recycle Bin) برای کاربری که قصد دارد کامپیوتر خود را دور بیندازد کار تقریبا بیهوده ای است؛ می توان گفت که هرکسی می تواند به سادگی و با استفاده از ابزارهای معمول در دسترس، داده هایی را که به این روش پاک شده اند بازیابی کند. حتی اگر کاربر درایو سخت خود را فرمت مجدد کند، باز هم اگر کسی بخواهد می تواند داده های پاک شده آن را مجددا بازیابی کند؛ براین اساس این موضوع می تواند یک مساله جدی باشد. در سال ۲۰۰۳، دو دانشجوی تحصیلات تکمیلی در آزمایشگاه علوم کامپیوتر دانشگاه ام آی تی، ۱۵۸ درایو سخت استفاده شده را از eBay و سایر منابع خریداری کردند که در این میان فقط داده های ۱۲ درایو به خوبی پاک شده بودند. اگرچه نزدیک به ۶۰ درصد از این درایوهای سخت مجددا فرمت شده بودند و بر روی حدود ۴۵ درصد از آنها هیچ فایلی موجود نبود؛ این درایوها حتی نمی توانستند بر روی یک کامپیوتر نصب شوند اما این دانشجویان توانستند با استفاده از یک سری ابزارهای خاص، داده های آنها را بازیابی کنند. آنها بیش از ۵۰۰۰ شماره کارت اعتباری، رکوردهای مالی شخصی و شرکتی، رکوردهای پزشکی و ایمیلهای شخصی را کشف کردند. کاربر برای حفظ امنیت داده های خود باید از یک برنامه پاکسازی دیسک (به خصوص برنامه ای که مورد تایید استانداردها باشد) استفاده کند؛ این برنامه ها کل درایو سخت را چندین بار با داده های مختلف بازنویسی می کنند و این اطمینان را ایجاد می کنند که داده های اصلی به هیچ عنوان قابل بازیابی نیستند. البته در صورت استفاده از این برنامه ها باید صبور بود چرا که ممکن است پاکسازی کل درایو سخت چندین ساعت به طول بینجامد. در صورتیکه کاربر از Mac استفاده می کند می تواند از Disk Utility که بر روی سیستمهای اپل جاسازی شده است استفاده کند؛ این ابزار را می توان در فولدر Applications/Utility یافت. همچنین می توان از برنامه های متفرقه نیز برای این کار استفاده کرد؛ این برنامه ها محتویات یک فایل را چندین بار بازنویسی می کنند و درایو سخت محلی، درایوهای سخت شبکه و درایوهای CD را کاملا پاکسازی می کنند. پاکسازی تلفن‌های موبایل، تلفن‌های هوشمند و رایانه های لوحی تلفنهای هوشمند و رایانه های لوحی کل زندگی کاربر را از لیستهای تماس، ایمیلها، رکوردهای تلفنهایی که زده است و تلفنهایی که به وی شده تا اطلاعات رسانه های اجتماعی و غیره را در یک بسته کوچک قرار می دهند و بنابراین بسیار مهم است که کاربر اطمینان حاصل کند که سایرین قادر نیستند به این اطلاعات دسترسی پیدا کنند. یک راه حل برای این مشکل این است که کاربر برنامه ها و اطلاعات تماس خود را یکی یکی حذف کند اما احتمال انجام این کار به صورت موثر تقریبا نزدیک به صفر است. بنابراین کاربر باید به نحوی تلفن خود را به طور کلی ریست کند که داده های آن را حذف کرده و آن را به تنظیمات پیش فرض کارخانه بازگرداند. نحوه انجام این کار به نوع سیستم عامل و همچنین گاهی به دستگاه کاربر بستگی دارد براین اساس دستوراتی که در گزارش ارائه شده دستوراتی عمومی است که باید در مورد اغلب دستگاهها کارساز باشند، اما به هر حال بهتر است کاربر به راهنمای دستگاه خود نیز نگاهی بیندازد تا از کار خود مطمئن شود. پاکسازی سیستم عامل آندروئید کاربر برای نسخه های پیش از آندروئید ۴٫۰ باید کلید Menu را از اسکرین Home فشار داده و Settings/Privacy/Factory data reset را انتخاب کند؛ با این کار هشداری به کاربر نمایش داده خواهد شد که باید در این هشدار بر روی Reset phone کلیک کند. همچنین اگر کاربر کارت SD در تلفن خود دارد و نمی خواهد از داده های آن در تلفن بعدی خود استفاده کند باید اطمینان حاصل کند که گزینه Erase SD card را نیز انتخاب کرده باشد. برای آندروئید ۴٫۰ یا نسخه های پس از آن نیز کاربر باید به بخش Settings رفته و به دنبال  Backup and reset بگردد و آن را انتخاب کرده و سپس در صفحه بعدی بر روی  Factory data reset کلیک کند. در این مرحله با یک پنجره هشدار با فهرستی از حسابهای کاربری که در حال حاضر داخل آنها است مواجه می‌شود. پاکسازی رایانه های دارای سیستم عامل iOS کاربران iOS نسخه ۵ برای پاکسازی سیستم خود باید به بخش Settings/General/Reset رفته و Erase all Content and Settings را انتخاب کنند. البته این اقدام مخصوص iOS نسخه ۵ بوده و ممکن است این پروسه برای سایر نسخه های این سیستم عامل تا حدی متفاوت باشد. پاکسازی سیستم عامل Windows Phone ۷ برای پاکسازی سیستم عامل ویندوزفون ۷ کاربر باید به اسکرین Home رفته و بر روی Application Menu Key کلیک کند؛ سپس Settings/ System/About/ را انتخاب کرده و بر روی دکمه Reset your phone ضربه بزند. پاکسازی سیستم عامل بلک بری کاربران سیستم عامل بلک بری نیز برای پاکسازی سیستم عامل دستگاه خود باید به بخش تنظیمات Options/Security options/General settings رفته و بر روی منو کلیک کرده و سپس گزینه Wipe Handheld را انتخاب کنند. اکنون کاربر می تواند با آسودگی خاطر، دستگاه خود را به فروش رسانده، هدیه داده و یا دور بیندازد. --- Mon, 13 Oct 2014 23:45:37 +0330 اگر قصد دارید کامپیوتر، تلفن هوشمند یا رایانه لوحی خود را دور بیندازید، هدیه دهید یا اینکه بفروشید، یک مشکل بزرگ وجود دارد که شاید به آن توجه نکنید و آن اینکه اگر اطلاعات موجود برروی این دستگاهها را به خوبی پاک نکنید، ممکن است قربانی حملات سرقت هویت شوید. کاربران رایانه باید توجه داشته باشند که برای از بین بردن اطلاعاتی که نمی خواهند در اختیار فرد دیگری قرار گیرد پاک کردن فایلها با ابزارهای معمول سیستمی کافی نبوده و این ابزارها تهدیدها و حملات سرقت را برطرف نمی کنند بلکه باید کار پاکسازی دستگاه خود را بسیار عمیق تر و با دقت بیشتری انجام دهند.  براین اساس در راستای حفظ امنیت اطلاعات در رایانه کاربران خانگی  به چند روش پاکسازی داده ها اشاره مينماييم. راه حلی برای پاکسازی درایو سخت کامپیوتر حذف کردن فایلها و برنامه ها و سپس پاک کردن تمامی داده ها از سطل آشغال (Recycle Bin) برای کاربری که قصد دارد کامپیوتر خود را دور بیندازد کار تقریبا بیهوده ای است؛ می توان گفت که هرکسی می تواند به سادگی و با استفاده از ابزارهای معمول در دسترس، داده هایی را که به این روش پاک شده اند بازیابی کند. حتی اگر کاربر درایو سخت خود را فرمت مجدد کند، باز هم اگر کسی بخواهد می تواند داده های پاک شده آن را مجددا بازیابی کند؛ براین اساس این موضوع می تواند یک مساله جدی باشد. در سال ۲۰۰۳، دو دانشجوی تحصیلات تکمیلی در آزمایشگاه علوم کامپیوتر دانشگاه ام آی تی، ۱۵۸ درایو سخت استفاده شده را از eBay و سایر منابع خریداری کردند که در این میان فقط داده های ۱۲ درایو به خوبی پاک شده بودند. اگرچه نزدیک به ۶۰ درصد از این درایوهای سخت مجددا فرمت شده بودند و بر روی حدود ۴۵ درصد از آنها هیچ فایلی موجود نبود؛ این درایوها حتی نمی توانستند بر روی یک کامپیوتر نصب شوند اما این دانشجویان توانستند با استفاده از یک سری ابزارهای خاص، داده های آنها را بازیابی کنند. آنها بیش از ۵۰۰۰ شماره کارت اعتباری، رکوردهای مالی شخصی و شرکتی، رکوردهای پزشکی و ایمیلهای شخصی را کشف کردند. کاربر برای حفظ امنیت داده های خود باید از یک برنامه پاکسازی دیسک (به خصوص برنامه ای که مورد تایید استانداردها باشد) استفاده کند؛ این برنامه ها کل درایو سخت را چندین بار با داده های مختلف بازنویسی می کنند و این اطمینان را ایجاد می کنند که داده های اصلی به هیچ عنوان قابل بازیابی نیستند. البته در صورت استفاده از این برنامه ها باید صبور بود چرا که ممکن است پاکسازی کل درایو سخت چندین ساعت به طول بینجامد. در صورتیکه کاربر از Mac استفاده می کند می تواند از Disk Utility که بر روی سیستمهای اپل جاسازی شده است استفاده کند؛ این ابزار را می توان در فولدر Applications/Utility یافت. همچنین می توان از برنامه های متفرقه نیز برای این کار استفاده کرد؛ این برنامه ها محتویات یک فایل را چندین بار بازنویسی می کنند و درایو سخت محلی، درایوهای سخت شبکه و درایوهای CD را کاملا پاکسازی می کنند. پاکسازی تلفن‌های موبایل، تلفن‌های هوشمند و رایانه های لوحی تلفنهای هوشمند و رایانه های لوحی کل زندگی کاربر را از لیستهای تماس، ایمیلها، رکوردهای تلفنهایی که زده است و تلفنهایی که به وی شده تا اطلاعات رسانه های اجتماعی و غیره را در یک بسته کوچک قرار می دهند و بنابراین بسیار مهم است که کاربر اطمینان حاصل کند که سایرین قادر نیستند به این اطلاعات دسترسی پیدا کنند. یک راه حل برای این مشکل این است که کاربر برنامه ها و اطلاعات تماس خود را یکی یکی حذف کند اما احتمال انجام این کار به صورت موثر تقریبا نزدیک به صفر است. بنابراین کاربر باید به نحوی تلفن خود را به طور کلی ریست کند که داده های آن را حذف کرده و آن را به تنظیمات پیش فرض کارخانه بازگرداند. نحوه انجام این کار به نوع سیستم عامل و همچنین گاهی به دستگاه کاربر بستگی دارد براین اساس دستوراتی که در گزارش ارائه شده دستوراتی عمومی است که باید در مورد اغلب دستگاهها کارساز باشند، اما به هر حال بهتر است کاربر به راهنمای دستگاه خود نیز نگاهی بیندازد تا از کار خود مطمئن شود. پاکسازی سیستم عامل آندروئید کاربر برای نسخه های پیش از آندروئید ۴٫۰ باید کلید Menu را از اسکرین Home فشار داده و Settings/Privacy/Factory data reset را انتخاب کند؛ با این کار هشداری به کاربر نمایش داده خواهد شد که باید در این هشدار بر روی Reset phone کلیک کند. همچنین اگر کاربر کارت SD در تلفن خود دارد و نمی خواهد از داده های آن در تلفن بعدی خود استفاده کند باید اطمینان حاصل کند که گزینه Erase SD card را نیز انتخاب کرده باشد. برای آندروئید ۴٫۰ یا نسخه های پس از آن نیز کاربر باید به بخش Settings رفته و به دنبال  Backup and reset بگردد و آن را انتخاب کرده و سپس در صفحه بعدی بر روی  Factory data reset کلیک کند. در این مرحله با یک پنجره هشدار با فهرستی از حسابهای کاربری که در حال حاضر داخل آنها است مواجه می‌شود. پاکسازی رایانه های دارای سیستم عامل iOS کاربران iOS نسخه ۵ برای پاکسازی سیستم خود باید به بخش Settings/General/Reset رفته و Erase all Content and Settings را انتخاب کنند. البته این اقدام مخصوص iOS نسخه ۵ بوده و ممکن است این پروسه برای سایر نسخه های این سیستم عامل تا حدی متفاوت باشد. پاکسازی سیستم عامل Windows Phone ۷ برای پاکسازی سیستم عامل ویندوزفون ۷ کاربر باید به اسکرین Home رفته و بر روی Application Menu Key کلیک کند؛ سپس Settings/ System/About/ را انتخاب کرده و بر روی دکمه Reset your phone ضربه بزند. پاکسازی سیستم عامل بلک بری کاربران سیستم عامل بلک بری نیز برای پاکسازی سیستم عامل دستگاه خود باید به بخش تنظیمات Options/Security options/General settings رفته و بر روی منو کلیک کرده و سپس گزینه Wipe Handheld را انتخاب کنند. اکنون کاربر می تواند با آسودگی خاطر، دستگاه خود را به فروش رسانده، هدیه داده و یا دور بیندازد. فیلترینگ خانگی پاساد http://www.citydesign.ir/blog/62-فیلترینگ-خانگی-پاساد.html این جزوه قصد دارد به اختصار نحوهء استفاده از نرم افزار فیلترینگ خانگی را به شما آموزش دهد. ضرورت بکارگیری این محصول؛ در فراهم آوردن امکان کنترل دسترسی فرزندان به اینترنت توسط والدین آنهاست. با این محصول براحتی میتوانید نسبت به اوقات مجاز و غیرمجاز برای دسترسی به اینترنت فرزندان خود برنامه ریزی نمایید. همچنین این محصول از حیث نوع سایتها و دسترسی به سایتهای غیراخلاقی امکانات کنترلی متنوع و سهل الوصولی را در اختیار شما میگذارد. این نوشته با نحوة نصب، تعریف کاربران، اعمال محدودیتها و سیاستهای والدین، شروع و با گزارشگیری خاتمه می یابد. مراحل نصب برنامه: روی فایل ستاپ برنامه کلیک کرده تا اجرا شود حال شما پنجره خوش آمد گویی به برنامه پاساد را ملاحضه می کنید و توصیه های لازم برای نصب برنامه در این پنجره ارائه شده. برای ادامه نصب برنامه بروی کلید بعد کلیک کنید. سپس در مرحله صفحه مربرط به انتخاب اجزای برنامه (components) ظاهر شود. سپس مجدداً بر روی کلید بعد کلیک کرده تا صفحه مربوط به انتخاب مسیر نصب برنامه بر روی کامپیوتر شما ظاهر شود. ضمنا در صورت عدم تمایل به نصب بروی کلید انصراف کلیک کنید. پس از تعیین مسیر نصب بر روی کلید بعد کلیک کرده تا صفحة بعدی ظاهر شود که مربوط به محل قرار گیری برنامه در منوی برنامه ها (start menu) است. پس از انتخاب مسیر قرار گیری برنامه در start menu بر روی کلید نصب کلیک کرده تا عمل کپی کردن فایل های مربوط به برنامه پاساد انجام شود. پس از پایان کپی کردن فایل های مربوط به برنامه پاساد، یک پنجره باز می شود مبنی بر اینکه برنامه نیاز به راه اندازی مجدد سیستم عامل دارد و بعد از کلیک کردن بر روی کلید OK کامپیوتر راه اندازی مجدد می شود. بعد از راه اندازی مجدد سیستم بروی آیکون برنامه پاساد کلیک کنید تا برنامه اجرا شود. تعریف کاربر: ابتدا بر روی کلید تعریف کاربر جدید که در صفحه اصلی برنامه موجود است کلیک نمایید. بعد از کلیک بر روی کلید تعریف کاربر جدید یک صفحه جدید مطابق شکل زیر باز می شود. در قسمت تعریف کاربر جدید به دو روش می توان کاربر ایجاد نمود. بصورت ویندوزی بصورت دستی   کاربران ویندوزی: کاربرانی که در ویندوز مورد استفاده قرار می گیرند در این لیست موجود هستند و می توان ازآنها در این برنامه به عنوان کاربر استفاده نمود. با انتخاب کاربر در مرحله دوم رده سنی کاربر را با توجه به سن فرد استفاده کننده انتخاب کرده ودر مرحله سوم تاریخ تولد فرد استفاده کننده را مشخص کرده ودر نهایت با کلیک بر روی کلید ایجاد، کاربر مورد نظر ایجاد می شود. که در شکل زیر تمام مراحل بالا نمایش داده شده است. کاربر دستی: در این بخش می توان کاربری با نام کاربری دلخواه و کلمه عبور دلخواه ایجاد نمود. برای ایجاد کاربر دستی مراحل زیر را طی می کنیم. نام کاربری و کلمه عبور را وارد کنید.  رده سنی استفاده کننده را مشخص کنید. تاریخ تولد استفاده کننده را مشخص کنید. با کلیک بر روی کلید ایجاد کاربر مورد نظر ایجاد می شود. وقتی کاربر ایجاد شد نام کاربر ایجاد شده در بالای صفحه اصلی قرار می گیرد و صفحه اصلی برنامه به شکل تصویر زیر در می آید. در صفحه ایجاد کاربر جدید دو کلید قرار دارد به نام های والدین و ناظر که در زیر کاربرد آنها را توضیح می دهیم.   با فعال نمودن این کلید برای کاربر دلخواه خود هنگام مراجعات بعدی به برنامه نام کاربر و کلمه عبور کاربری که کلید والدین را برای آن فعال نموده اید از شما خواسته می شود. در اینجا والدین به معنی مدیر برنامه است و مدیر مجوز کامل را برای انجام تغییرات بروی کابران و برنامه را دارد. در زیر شما پنجره درخواست نام کابر و رمز کاربر را می بینید. نکته: برای فعال نمودن این امکان حتماً در هنگام ساخت کاربر کلید والدین را فعال نمایید و بعد بر روی کلید ایجاد کلیک نمایید.   با فعال کردن این کلید برای کاربر مورد نظر دسترسی کامل به کاربر داده می شود و از عملکرد کاربر گزارش گیری می شود. تفاوتی که کاربر ناظر با کاربری که دسترسی کامل از طریق رده سنی داده شده، است در این است که کاربر ناظر تمام دسترسی ها برایش مجاز است و عملیات پردازش تصویر و متن بر روی کاربر ناظر اعمال نمی شود. ولی کاربری که دسترسی کامل دارد عملیات فیلترینگ در سطح پایینی بر روی آن اعمال می شود. برای فعال کردن این امکان به دو حالت می توان عمل نمایید: حالت اول: هنگام ایجاد کاربر در پنجره ایجاد کاربر جدید، کلید ناظر را فعال نمایید. حالت دوم: در صفحه اصلی برنامه و بعد از انتخاب کاربر مورد نظر کلید ناظر مجاورکلید تنظیمات فیلتر را فعال نمایید. گزارش گیری: در این قسمت شما می توانید گزارش مربوط به سایتهای بازدید شده توسط هریک از کاربران را به صورت جداگانه و نیز تمام کاربران را به صورت یکجا مشاهده نمایید. همچنین شما می توانید گزارش مربوط به میزان استفاده کاربر و اولین ارتباط و آخرین ارتباط را مشاهده نمایید. این بخش شامل دو قسمت: 1- وضعیت کاربر 2- سایت‌های بازدید شدهمی باشد. وضعیت کاربر: برای گرفتن گزارش از وضعیت کاربر در ابتدا نام کاربر که در بالای صفحه قرار دارد را انتخاب می نماییم. همچنین شما می توانید در قسمت نام کاربر گزینه تمام کاربران را انتخاب نمایید تا از تمام کاربران موجود در برنامه گزارش تهیه نماید. سپس فاصله زمانی مورد نظر خود را در قسمت مشخص شده تنظیم نمایید. پس از انجام تنظیمات مورد نظر برای گزارش گیری بر روی کلید جستجو کلیک نمایید تا گزارش مورد نظر خود را مشاهده نمایید. سایت های بازدید شده: برای گزارش گیری از سایتهای بازدید شده توسط یک کاربر و یا تمامی کاربران می توانید از این قسمت استفاده نمایید. برای انجام این عملیات در ابتدا نام کاربر مورد نظر ویا تمامی کاربران را در قسمت نام کاربر انتخاب نمایید. سپس محدوده زمانی مورد نظر برای گزارش گیری را مشخص نمایید. در آخر سایتهایی (مجاز، مسدود شده، همه) که در نظر دارید برنامه برای شما گزارش تهیه نمایید انتخاب نمایید. پس از انجام تنظیمات مورد نظر برای گزارش گیری بر روی کلید جستجو کلیک نمایید تا گزارش مورد نظر خود را مشاهده نمایید. نکته بسیار مهم: همیشه به یاد داشته باشید پس از انجام تغییرات در تمامی بخش ها پس از کلیک کردن بر روی کلید ذخیره، حتماً در صفحة اصلی بر روی کلید اعمال تغییرات کلیک نمایید تا تغییرات مورد نظر بر روی کاربر مورد نظر اعمال شود، در غیر این صورت تنظیمات انجام شده بر روی کاربر اعمال نمی شود. اینترنت پاک: نکته بسیار مهم: برای اینکه تمامی تنظیماتی که برای کاربران در نظر گرفته شده اعمال شود باید اینترنت پاک فعال شود برای این کار باید در صفحه ای اصلی برنامه، در سمت راست پائین صفحه کلید اینترنت پاک را کلیک کرده تا فعال شود. بعد از فعال شدن اینترنت پاک برای اتصال به اینترنت باید هر کاربر نام کابری و رمز خود را وارد کرده و سپس می تواند از اینترنت استفاده کند. نام کاربری و رمز عبور برای کاربران تعریف شده در برنامه است. اگر کلید اینترنت پاک غیر فعال باشد برنامه عملا غیر فعال بوده و برای اتصال به اینترنت دیگر از کاربر نام کابر و رمز عبور خواسته نمی شود. آموزش Mon, 13 Oct 2014 23:44:48 +0330 این جزوه قصد دارد به اختصار نحوهء استفاده از نرم افزار فیلترینگ خانگی را به شما آموزش دهد. ضرورت بکارگیری این محصول؛ در فراهم آوردن امکان کنترل دسترسی فرزندان به اینترنت توسط والدین آنهاست. با این محصول براحتی میتوانید نسبت به اوقات مجاز و غیرمجاز برای دسترسی به اینترنت فرزندان خود برنامه ریزی نمایید. همچنین این محصول از حیث نوع سایتها و دسترسی به سایتهای غیراخلاقی امکانات کنترلی متنوع و سهل الوصولی را در اختیار شما میگذارد. این نوشته با نحوة نصب، تعریف کاربران، اعمال محدودیتها و سیاستهای والدین، شروع و با گزارشگیری خاتمه می یابد. مراحل نصب برنامه: روی فایل ستاپ برنامه کلیک کرده تا اجرا شود حال شما پنجره خوش آمد گویی به برنامه پاساد را ملاحضه می کنید و توصیه های لازم برای نصب برنامه در این پنجره ارائه شده. برای ادامه نصب برنامه بروی کلید بعد کلیک کنید. سپس در مرحله صفحه مربرط به انتخاب اجزای برنامه (components) ظاهر شود. سپس مجدداً بر روی کلید بعد کلیک کرده تا صفحه مربوط به انتخاب مسیر نصب برنامه بر روی کامپیوتر شما ظاهر شود. ضمنا در صورت عدم تمایل به نصب بروی کلید انصراف کلیک کنید. پس از تعیین مسیر نصب بر روی کلید بعد کلیک کرده تا صفحة بعدی ظاهر شود که مربوط به محل قرار گیری برنامه در منوی برنامه ها (start menu) است. پس از انتخاب مسیر قرار گیری برنامه در start menu بر روی کلید نصب کلیک کرده تا عمل کپی کردن فایل های مربوط به برنامه پاساد انجام شود. پس از پایان کپی کردن فایل های مربوط به برنامه پاساد، یک پنجره باز می شود مبنی بر اینکه برنامه نیاز به راه اندازی مجدد سیستم عامل دارد و بعد از کلیک کردن بر روی کلید OK کامپیوتر راه اندازی مجدد می شود. بعد از راه اندازی مجدد سیستم بروی آیکون برنامه پاساد کلیک کنید تا برنامه اجرا شود. تعریف کاربر: ابتدا بر روی کلید تعریف کاربر جدید که در صفحه اصلی برنامه موجود است کلیک نمایید. بعد از کلیک بر روی کلید تعریف کاربر جدید یک صفحه جدید مطابق شکل زیر باز می شود. در قسمت تعریف کاربر جدید به دو روش می توان کاربر ایجاد نمود. بصورت ویندوزی بصورت دستی   کاربران ویندوزی: کاربرانی که در ویندوز مورد استفاده قرار می گیرند در این لیست موجود هستند و می توان ازآنها در این برنامه به عنوان کاربر استفاده نمود. با انتخاب کاربر در مرحله دوم رده سنی کاربر را با توجه به سن فرد استفاده کننده انتخاب کرده ودر مرحله سوم تاریخ تولد فرد استفاده کننده را مشخص کرده ودر نهایت با کلیک بر روی کلید ایجاد، کاربر مورد نظر ایجاد می شود. که در شکل زیر تمام مراحل بالا نمایش داده شده است. کاربر دستی: در این بخش می توان کاربری با نام کاربری دلخواه و کلمه عبور دلخواه ایجاد نمود. برای ایجاد کاربر دستی مراحل زیر را طی می کنیم. نام کاربری و کلمه عبور را وارد کنید.  رده سنی استفاده کننده را مشخص کنید. تاریخ تولد استفاده کننده را مشخص کنید. با کلیک بر روی کلید ایجاد کاربر مورد نظر ایجاد می شود. وقتی کاربر ایجاد شد نام کاربر ایجاد شده در بالای صفحه اصلی قرار می گیرد و صفحه اصلی برنامه به شکل تصویر زیر در می آید. در صفحه ایجاد کاربر جدید دو کلید قرار دارد به نام های والدین و ناظر که در زیر کاربرد آنها را توضیح می دهیم.   با فعال نمودن این کلید برای کاربر دلخواه خود هنگام مراجعات بعدی به برنامه نام کاربر و کلمه عبور کاربری که کلید والدین را برای آن فعال نموده اید از شما خواسته می شود. در اینجا والدین به معنی مدیر برنامه است و مدیر مجوز کامل را برای انجام تغییرات بروی کابران و برنامه را دارد. در زیر شما پنجره درخواست نام کابر و رمز کاربر را می بینید. نکته: برای فعال نمودن این امکان حتماً در هنگام ساخت کاربر کلید والدین را فعال نمایید و بعد بر روی کلید ایجاد کلیک نمایید.   با فعال کردن این کلید برای کاربر مورد نظر دسترسی کامل به کاربر داده می شود و از عملکرد کاربر گزارش گیری می شود. تفاوتی که کاربر ناظر با کاربری که دسترسی کامل از طریق رده سنی داده شده، است در این است که کاربر ناظر تمام دسترسی ها برایش مجاز است و عملیات پردازش تصویر و متن بر روی کاربر ناظر اعمال نمی شود. ولی کاربری که دسترسی کامل دارد عملیات فیلترینگ در سطح پایینی بر روی آن اعمال می شود. برای فعال کردن این امکان به دو حالت می توان عمل نمایید: حالت اول: هنگام ایجاد کاربر در پنجره ایجاد کاربر جدید، کلید ناظر را فعال نمایید. حالت دوم: در صفحه اصلی برنامه و بعد از انتخاب کاربر مورد نظر کلید ناظر مجاورکلید تنظیمات فیلتر را فعال نمایید. گزارش گیری: در این قسمت شما می توانید گزارش مربوط به سایتهای بازدید شده توسط هریک از کاربران را به صورت جداگانه و نیز تمام کاربران را به صورت یکجا مشاهده نمایید. همچنین شما می توانید گزارش مربوط به میزان استفاده کاربر و اولین ارتباط و آخرین ارتباط را مشاهده نمایید. این بخش شامل دو قسمت: 1- وضعیت کاربر 2- سایت‌های بازدید شدهمی باشد. وضعیت کاربر: برای گرفتن گزارش از وضعیت کاربر در ابتدا نام کاربر که در بالای صفحه قرار دارد را انتخاب می نماییم. همچنین شما می توانید در قسمت نام کاربر گزینه تمام کاربران را انتخاب نمایید تا از تمام کاربران موجود در برنامه گزارش تهیه نماید. سپس فاصله زمانی مورد نظر خود را در قسمت مشخص شده تنظیم نمایید. پس از انجام تنظیمات مورد نظر برای گزارش گیری بر روی کلید جستجو کلیک نمایید تا گزارش مورد نظر خود را مشاهده نمایید. سایت های بازدید شده: برای گزارش گیری از سایتهای بازدید شده توسط یک کاربر و یا تمامی کاربران می توانید از این قسمت استفاده نمایید. برای انجام این عملیات در ابتدا نام کاربر مورد نظر ویا تمامی کاربران را در قسمت نام کاربر انتخاب نمایید. سپس محدوده زمانی مورد نظر برای گزارش گیری را مشخص نمایید. در آخر سایتهایی (مجاز، مسدود شده، همه) که در نظر دارید برنامه برای شما گزارش تهیه نمایید انتخاب نمایید. پس از انجام تنظیمات مورد نظر برای گزارش گیری بر روی کلید جستجو کلیک نمایید تا گزارش مورد نظر خود را مشاهده نمایید. نکته بسیار مهم: همیشه به یاد داشته باشید پس از انجام تغییرات در تمامی بخش ها پس از کلیک کردن بر روی کلید ذخیره، حتماً در صفحة اصلی بر روی کلید اعمال تغییرات کلیک نمایید تا تغییرات مورد نظر بر روی کاربر مورد نظر اعمال شود، در غیر این صورت تنظیمات انجام شده بر روی کاربر اعمال نمی شود. اینترنت پاک: نکته بسیار مهم: برای اینکه تمامی تنظیماتی که برای کاربران در نظر گرفته شده اعمال شود باید اینترنت پاک فعال شود برای این کار باید در صفحه ای اصلی برنامه، در سمت راست پائین صفحه کلید اینترنت پاک را کلیک کرده تا فعال شود. بعد از فعال شدن اینترنت پاک برای اتصال به اینترنت باید هر کاربر نام کابری و رمز خود را وارد کرده و سپس می تواند از اینترنت استفاده کند. نام کاربری و رمز عبور برای کاربران تعریف شده در برنامه است. اگر کلید اینترنت پاک غیر فعال باشد برنامه عملا غیر فعال بوده و برای اتصال به اینترنت دیگر از کاربر نام کابر و رمز عبور خواسته نمی شود. Anti Trojan Elite 4.8.8نرم افزاری قدرتمند برای پاکسازی تروجان و بدافزارها http://www.citydesign.ir/blog/61-Anti-Trojan-Elite-4-8-8نرم-افزاری-قدرتمند-برای-پاکسازی-تروجان-و-بدافزارها.html امنیت کامپیوترامروزه به دلیل گسترش وسیع دنیای مجازی اینترنت بسیار ضروری گشته است.اقلب کاربران با این تصور که با نصب یک آنتی ویروس قادرند در مقابل تمام برنامه های مخرب ایمن بمانند، باید بدانید برنامه های مخربی با نام تروجان وجود دارد که بسیار قدرتمند و حرفه ای طراحی می شوند و اکثر آنتی ویروس ها توان شناسایی و از بین بردن تمام این تروجان ها را ندارند. تروجان به نرم افزار مخربی گفته می شود که توسط یک هکر یا فرد آشنا با برنامه نویسی نوشته و طراحی می شود به راحتی از طریق اینترنت و یا راههای ورودی دیگر به رایانه ی شما وارد می گردد و به صورت مخفیانه شروع به ارسال اطلاعات شما برای شخص ثالث می نماید. پس از بین بردن این برنامه مخرب بسیار ضروری بوده و برای حفاظت از اطلاعات شخصی و امنیت اینترنت بسیار پر اهمیت می باشد. برنامه Anti-Trojan Elite نام نرم افزاری است که سایت یک موبایل تهیه دیده و قادر است به طور تخصصی با بانک اطلاعاتی جامع و قابل به روز کردن، تمام تروجان های به روز را که به اینترنت وارد می گردند شناسایی و از فعالیت آنها و دزدی اطلاعات جلوگیری به عمل آورد. برخی از تروجان ها به صورت فایل سیستمی وارد رایانه می شوند و اکثر آنتی ویروس ها از شناسایی و حذف اینگونه فایل ها عاجزند. ولی نرم افزار آنتی تروجانAnti Trojanبه راحتی این فایل های را تشخیص داده و یا حذف و یا از فعالیت آنها جلوگیری به عمل می آورد تا امنیت شما تامین گردد. با این نرم افزار که می تواند یک مکمل برای آنتی ویروس شما واقع گردد شما قادرید به راحتی در مقابل تمام انواع تروجان ها ایمن بمانید. عملکرد این نرم افزار تنها معطوف به جلوگیری از ورود و فعالیت تروجان ها نیست، بلکه به راحتی قادر است تمام فایل های نفوذی و هک ها را شناسایی و از ورود و فعالیت آنها در رایانه ی شما جلوگیری کند که در امنیت اطلاعات شما می تواند نقش بسزایی به عمل آورد. این نرم افزار همچنین به عنوان یک فایروال یا یک دیوار آتش در رایانه ی شما عمل می کند و حتی قبل از ورود برنامه های مخرب آنها را حذف و قبل از فعالیت در رایانه شما جلوی آنها را می گیرد. شاید فکر کنید ممکن است فایلی را این نرم افزار به عنوان تروجان شناسایی کند که یکی از فایل های ضروری سیستم شما می باشد و باعث مختل شدن کارهای شما گردد، ولی باید این نکته را بدانید که این نرم افزار قبل از حذف فایل از شما اجازه گرفته و همچنین از آن یک پشتیبان تهیه می کند که با وجود عدم فعالیت به برگرداندن فایل های به اشتباه حذف شده شما کمک می کند. این نرم افزار Trojan Remover با به روز رسانی دائمی می تواند امنیت کامل شما در برابر برنامه ها و افراد جاسوس حفظ نماید. قابلیت ها و امکانات اصلی نرم افزار آنتی تروجان     * پشتیبانی کامل از دیسک سخت و پشتیبانی از اسکن حافظه     * حفاظت و انجام نقش یک دیوار آتش قدرتمند در مقابل افراد و نرم افزار های جاسوسی و تروجان ها     * امکان اسکن و بررسی فایل های فشرده همچون RAR , ZIP     * امکان شناسایی فایل های سیستمی که توسط برنامه های مخرب و تروجان ها ایجاد می شود     * قابلیت تعمیر کامل اینترنت اکسپلورر و ابزار رجیستری در صورت صدمه دیدن     * به روز رسانی بسیار خوب برای شناسایی تمام نرم افزار های مخرب جاسوسی     * سرعت پاسخ گویی بالای نرم افزار در اجرا و نصب نرم افزار     * محیط کاربری ساده و بسیار کاربردی با امکانات بالا     * سازگاری با اکثر نسخه های مختلف ویندوز از جمله ویندوز 7 و ویندوز ویستا --- Mon, 13 Oct 2014 23:42:34 +0330 امنیت کامپیوترامروزه به دلیل گسترش وسیع دنیای مجازی اینترنت بسیار ضروری گشته است.اقلب کاربران با این تصور که با نصب یک آنتی ویروس قادرند در مقابل تمام برنامه های مخرب ایمن بمانند، باید بدانید برنامه های مخربی با نام تروجان وجود دارد که بسیار قدرتمند و حرفه ای طراحی می شوند و اکثر آنتی ویروس ها توان شناسایی و از بین بردن تمام این تروجان ها را ندارند. تروجان به نرم افزار مخربی گفته می شود که توسط یک هکر یا فرد آشنا با برنامه نویسی نوشته و طراحی می شود به راحتی از طریق اینترنت و یا راههای ورودی دیگر به رایانه ی شما وارد می گردد و به صورت مخفیانه شروع به ارسال اطلاعات شما برای شخص ثالث می نماید. پس از بین بردن این برنامه مخرب بسیار ضروری بوده و برای حفاظت از اطلاعات شخصی و امنیت اینترنت بسیار پر اهمیت می باشد. برنامه Anti-Trojan Elite نام نرم افزاری است که سایت یک موبایل تهیه دیده و قادر است به طور تخصصی با بانک اطلاعاتی جامع و قابل به روز کردن، تمام تروجان های به روز را که به اینترنت وارد می گردند شناسایی و از فعالیت آنها و دزدی اطلاعات جلوگیری به عمل آورد. برخی از تروجان ها به صورت فایل سیستمی وارد رایانه می شوند و اکثر آنتی ویروس ها از شناسایی و حذف اینگونه فایل ها عاجزند. ولی نرم افزار آنتی تروجانAnti Trojanبه راحتی این فایل های را تشخیص داده و یا حذف و یا از فعالیت آنها جلوگیری به عمل می آورد تا امنیت شما تامین گردد. با این نرم افزار که می تواند یک مکمل برای آنتی ویروس شما واقع گردد شما قادرید به راحتی در مقابل تمام انواع تروجان ها ایمن بمانید. عملکرد این نرم افزار تنها معطوف به جلوگیری از ورود و فعالیت تروجان ها نیست، بلکه به راحتی قادر است تمام فایل های نفوذی و هک ها را شناسایی و از ورود و فعالیت آنها در رایانه ی شما جلوگیری کند که در امنیت اطلاعات شما می تواند نقش بسزایی به عمل آورد. این نرم افزار همچنین به عنوان یک فایروال یا یک دیوار آتش در رایانه ی شما عمل می کند و حتی قبل از ورود برنامه های مخرب آنها را حذف و قبل از فعالیت در رایانه شما جلوی آنها را می گیرد. شاید فکر کنید ممکن است فایلی را این نرم افزار به عنوان تروجان شناسایی کند که یکی از فایل های ضروری سیستم شما می باشد و باعث مختل شدن کارهای شما گردد، ولی باید این نکته را بدانید که این نرم افزار قبل از حذف فایل از شما اجازه گرفته و همچنین از آن یک پشتیبان تهیه می کند که با وجود عدم فعالیت به برگرداندن فایل های به اشتباه حذف شده شما کمک می کند. این نرم افزار Trojan Remover با به روز رسانی دائمی می تواند امنیت کامل شما در برابر برنامه ها و افراد جاسوس حفظ نماید. قابلیت ها و امکانات اصلی نرم افزار آنتی تروجان     * پشتیبانی کامل از دیسک سخت و پشتیبانی از اسکن حافظه     * حفاظت و انجام نقش یک دیوار آتش قدرتمند در مقابل افراد و نرم افزار های جاسوسی و تروجان ها     * امکان اسکن و بررسی فایل های فشرده همچون RAR , ZIP     * امکان شناسایی فایل های سیستمی که توسط برنامه های مخرب و تروجان ها ایجاد می شود     * قابلیت تعمیر کامل اینترنت اکسپلورر و ابزار رجیستری در صورت صدمه دیدن     * به روز رسانی بسیار خوب برای شناسایی تمام نرم افزار های مخرب جاسوسی     * سرعت پاسخ گویی بالای نرم افزار در اجرا و نصب نرم افزار     * محیط کاربری ساده و بسیار کاربردی با امکانات بالا     * سازگاری با اکثر نسخه های مختلف ویندوز از جمله ویندوز 7 و ویندوز ویستا 9 نکته برای افزایش امنیت موبایل بانک http://www.citydesign.ir/blog/60-9-نکته-برای-افزایش-امنیت-موبایل-بانک.html برنامه نوت گوشی شما جای مناسبی برای ذخیره اطلاعات نیست. مثل نوشتن رمز کارت بر روی کارت راه را برای سوء استفاده سود جویان باز می کند. به گزارش جهان به نقل از باشگاه خبرنگاران، بانکداری موبایلی یا Mobile Banking در واقع سامانه ای است که از طریق تلفن همراه و به صورت سیار به کاربران خدمات بانکی ارائه می دهد . در این روش معمولا با نصب یک نرم افزار روی گوشی موبایل می توانید از خدمات بانکی مثل میزان موجودی حساب ، انتقال وجه و پرداخت قبوض استفاده کنید.  البته خدمات متنوع دیگری نیز به کاربران ارائه می شود که بستگی به بانک مورد نظر شما دارد . از این موارد می توان به مشاهده چند گردش مالی اخیر ، درخواست دسته چک و … اشاره کرد . هیچ کس دوست ندارد حساب بانکی اش خالی شود و برای پیدا کردن پولش ماه ها وقت هدر بدهد و بین شعب دادگاه و کلانتری ها سرگردان شود. ازسوی دیگر مزایای این سرویس هم چنان زیاد است که نمی توان از آن گذشت پس اگر می خواهید در امنیت کامل از موبایل بانکینگ استفاده کنید رعایت این نکات ضروری به نظر می رسد. اولین توصیه، مراقب تلفن همراه خود باشید: این بار نه به خاطر اینکه گوشی شما با ارزش است بلکه به این خاطر که سرقت موبایل شما به معنی سرقت تمام اطلاعات بانکی شما و درنتیجه خالی شدن حسابتان است. اما برای اطمینان بیشتر برای اینکه اگر خدای ناکرده موبایل شما به سرقت رفت لازم است به این نکات توجه کنید. 1- برای گوشی تان رمز بگذارید. قابلیت پاکسازی اطلاعات که معمولا با نام Remote Wipe شناخته می شود به شما کمک می کند که تمام اطلاعات گوشی خود را به صورت از راه دور پاک کنید . مسلما اگر گوشی شما گم یا دزدیده شود ، قابلیت Remote Wipe به کمک شما خواهد آمد . در اکثر گوشی های هوشمند می توانید از این قابلیت استفاده کنید . البته برای فعال سازی آن ممکن است که نیاز به برنامه های جانبی داشته باشید . مثلا برنامه های امنیتی مثل آنتی ویروس ها به شما این امکان را می دهند . آنتی ویروس رایگان آواست یکی از این موارد است که علاوه بر قابلیت Remote Wipe به شما امکان مشاهده موقعیت مکانی گوشی را نیز خواهد داد . کد IMEI واقعا مهم است و برای هر دستگاه موبایل نیز یک کد منحصر به فرد توسط شرکت سازنده تولید می شود . اما این کد به چه دردی میخورد ؟ فرض کنید گوشی شما به سرقت رفته است . شما هم برای گزارش این موضوع به پلیس مراجعه می کنید و پلیس هم این مورد را پیگیری خواهد کرد . اما پلیس برای اینکه بتوانید موقعیت مکانی گوشی شما را تشخیص دهد و برای دستگیری سارق اقدام کند ، نیاز به کد IMEI دارد . این کد معمولا روی جعبه گوشی و در قسمت داخلی بدنه گوشی نوشته می شود . اما روش های دیگری نیز برای دستیابی به این کد وجود دارد . کافیست کد دستوری *۰۶# را از همان گوشی شماره گیری کنید تا کد مذکور نمایش داده شود .  همچنین از طریق بخش تنظیمات آندروید و مراجعه به قسمت About Phone نیز می توان این کد را مشاهده کرد . پس در اولین فرصت این کد را یادداشت کنید تا علاوه بر باز پس گیری گوشی ، بتوانید مانع از سو استفاده های احتمالی نیز بشوید. اما بنابر هر دلیلی گوشی خود را از دست دادید ، سریعا به یکی از شعب بانک مذکور مراجعه کرده و موضوع را گزارش دهید تا ضمن مسدود کردن فعلی حساب ، اطلاعاتی نظیر کلمات عبور خود را نیز تغییر دهید. 2- مراقب دانلودهای تان باشید برخی تصور می کنند بد افزار ها مخصوص کامپیوتر هاهستند و موبایل آنها از این امر مصون است در صورتی که این تصور کاملا اشتباه است و اگر موقع دانلود کردن اطلاعات برروی موبایلتان دقت نکنید ممکن است موردهجوم قرار بگیرید.  3- تنها از نرم افزار بانک خودتان استفاده کنید تنها و تنها از نرم افزار هایی که بانکتان طراحی کرده استفاده کنید و از نرم افزار های دیگری که به هر طریق برای شما ارسال می شود و ادعا می کنند که برای بانکداری الکترونیک مفید هستند استفاده نکنید.  4- استفاده از شبکه‌های امن اینترنتی از سیستم های عمومی اینترنت که در فضاهای مختلف موجوداند برای انجام عملیات بانکی استفاده نکنید. اینترنت‌های غریبه فضای مناسبی برای انتقال اطلاعات بانکی شما نیست.  5-سطوح دسترسی اپلیکیشن ها را بررسی کنید: یکی از امکانات خوبی که سیستم عامل های موبایلی در اختیار کاربران خود می گذارند این است که به هنگام نصب یک برنامه ، سطوح دسترسی آن را به شما نشان می دهند . مثلا اینکه این برنامه به چه اطلاعاتی دسترسی خواهد داشت . پس بدون بررسی هیچ برنامه‌ای را نصب نکنید. ممکن است به قیمت از دست دادن موجودی حساب بانکی تان تمام شود .  6-اطلاعات بانکی خود را در برنامه نوت برداری گوشی یادداشت نکنید: برنامه نوت گوشی شما جای مناسبی برای ذخیره اطلاعات نیست. مثل نوشتن رمز کارت بر روی کارت راه را برای سوء استفاده سود جویان باز می کند. 7- فروش یا امانت دادن گوشی به دیگران اگر قصد دارید گوشی خود را بفروشید یا اینکه به کسی امانت بدهید ، ابتدا باید سعی کنید که هرگونه اطلاعات بانکی که در گوشی ذخیره شده است را پاکسازی کنید .  8- آنتی ویروس فراموش نشود برای گوشی‌تان یک آنتی ویروس اصلی و معتبر قرار دهید. 9-لینک ها خطرناکند موقع استفاده از اینترنت موبایلتان این نکته را ازیاد نبرید که روی هر لینکی کلیک نکنید ممکن است در پی سرقت  اطلاعات شما باشند.  آموزش Mon, 13 Oct 2014 23:42:09 +0330 برنامه نوت گوشی شما جای مناسبی برای ذخیره اطلاعات نیست. مثل نوشتن رمز کارت بر روی کارت راه را برای سوء استفاده سود جویان باز می کند. به گزارش جهان به نقل از باشگاه خبرنگاران، بانکداری موبایلی یا Mobile Banking در واقع سامانه ای است که از طریق تلفن همراه و به صورت سیار به کاربران خدمات بانکی ارائه می دهد . در این روش معمولا با نصب یک نرم افزار روی گوشی موبایل می توانید از خدمات بانکی مثل میزان موجودی حساب ، انتقال وجه و پرداخت قبوض استفاده کنید.  البته خدمات متنوع دیگری نیز به کاربران ارائه می شود که بستگی به بانک مورد نظر شما دارد . از این موارد می توان به مشاهده چند گردش مالی اخیر ، درخواست دسته چک و … اشاره کرد . هیچ کس دوست ندارد حساب بانکی اش خالی شود و برای پیدا کردن پولش ماه ها وقت هدر بدهد و بین شعب دادگاه و کلانتری ها سرگردان شود. ازسوی دیگر مزایای این سرویس هم چنان زیاد است که نمی توان از آن گذشت پس اگر می خواهید در امنیت کامل از موبایل بانکینگ استفاده کنید رعایت این نکات ضروری به نظر می رسد. اولین توصیه، مراقب تلفن همراه خود باشید: این بار نه به خاطر اینکه گوشی شما با ارزش است بلکه به این خاطر که سرقت موبایل شما به معنی سرقت تمام اطلاعات بانکی شما و درنتیجه خالی شدن حسابتان است. اما برای اطمینان بیشتر برای اینکه اگر خدای ناکرده موبایل شما به سرقت رفت لازم است به این نکات توجه کنید. 1- برای گوشی تان رمز بگذارید. قابلیت پاکسازی اطلاعات که معمولا با نام Remote Wipe شناخته می شود به شما کمک می کند که تمام اطلاعات گوشی خود را به صورت از راه دور پاک کنید . مسلما اگر گوشی شما گم یا دزدیده شود ، قابلیت Remote Wipe به کمک شما خواهد آمد . در اکثر گوشی های هوشمند می توانید از این قابلیت استفاده کنید . البته برای فعال سازی آن ممکن است که نیاز به برنامه های جانبی داشته باشید . مثلا برنامه های امنیتی مثل آنتی ویروس ها به شما این امکان را می دهند . آنتی ویروس رایگان آواست یکی از این موارد است که علاوه بر قابلیت Remote Wipe به شما امکان مشاهده موقعیت مکانی گوشی را نیز خواهد داد . کد IMEI واقعا مهم است و برای هر دستگاه موبایل نیز یک کد منحصر به فرد توسط شرکت سازنده تولید می شود . اما این کد به چه دردی میخورد ؟ فرض کنید گوشی شما به سرقت رفته است . شما هم برای گزارش این موضوع به پلیس مراجعه می کنید و پلیس هم این مورد را پیگیری خواهد کرد . اما پلیس برای اینکه بتوانید موقعیت مکانی گوشی شما را تشخیص دهد و برای دستگیری سارق اقدام کند ، نیاز به کد IMEI دارد . این کد معمولا روی جعبه گوشی و در قسمت داخلی بدنه گوشی نوشته می شود . اما روش های دیگری نیز برای دستیابی به این کد وجود دارد . کافیست کد دستوری *۰۶# را از همان گوشی شماره گیری کنید تا کد مذکور نمایش داده شود .  همچنین از طریق بخش تنظیمات آندروید و مراجعه به قسمت About Phone نیز می توان این کد را مشاهده کرد . پس در اولین فرصت این کد را یادداشت کنید تا علاوه بر باز پس گیری گوشی ، بتوانید مانع از سو استفاده های احتمالی نیز بشوید. اما بنابر هر دلیلی گوشی خود را از دست دادید ، سریعا به یکی از شعب بانک مذکور مراجعه کرده و موضوع را گزارش دهید تا ضمن مسدود کردن فعلی حساب ، اطلاعاتی نظیر کلمات عبور خود را نیز تغییر دهید. 2- مراقب دانلودهای تان باشید برخی تصور می کنند بد افزار ها مخصوص کامپیوتر هاهستند و موبایل آنها از این امر مصون است در صورتی که این تصور کاملا اشتباه است و اگر موقع دانلود کردن اطلاعات برروی موبایلتان دقت نکنید ممکن است موردهجوم قرار بگیرید.  3- تنها از نرم افزار بانک خودتان استفاده کنید تنها و تنها از نرم افزار هایی که بانکتان طراحی کرده استفاده کنید و از نرم افزار های دیگری که به هر طریق برای شما ارسال می شود و ادعا می کنند که برای بانکداری الکترونیک مفید هستند استفاده نکنید.  4- استفاده از شبکه‌های امن اینترنتی از سیستم های عمومی اینترنت که در فضاهای مختلف موجوداند برای انجام عملیات بانکی استفاده نکنید. اینترنت‌های غریبه فضای مناسبی برای انتقال اطلاعات بانکی شما نیست.  5-سطوح دسترسی اپلیکیشن ها را بررسی کنید: یکی از امکانات خوبی که سیستم عامل های موبایلی در اختیار کاربران خود می گذارند این است که به هنگام نصب یک برنامه ، سطوح دسترسی آن را به شما نشان می دهند . مثلا اینکه این برنامه به چه اطلاعاتی دسترسی خواهد داشت . پس بدون بررسی هیچ برنامه‌ای را نصب نکنید. ممکن است به قیمت از دست دادن موجودی حساب بانکی تان تمام شود .  6-اطلاعات بانکی خود را در برنامه نوت برداری گوشی یادداشت نکنید: برنامه نوت گوشی شما جای مناسبی برای ذخیره اطلاعات نیست. مثل نوشتن رمز کارت بر روی کارت راه را برای سوء استفاده سود جویان باز می کند. 7- فروش یا امانت دادن گوشی به دیگران اگر قصد دارید گوشی خود را بفروشید یا اینکه به کسی امانت بدهید ، ابتدا باید سعی کنید که هرگونه اطلاعات بانکی که در گوشی ذخیره شده است را پاکسازی کنید .  8- آنتی ویروس فراموش نشود برای گوشی‌تان یک آنتی ویروس اصلی و معتبر قرار دهید. 9-لینک ها خطرناکند موقع استفاده از اینترنت موبایلتان این نکته را ازیاد نبرید که روی هر لینکی کلیک نکنید ممکن است در پی سرقت  اطلاعات شما باشند.  آموزش جلوگیری از هک شدن موبایل http://www.citydesign.ir/blog/59-آموزش-جلوگیری-از-هک-شدن-موبایل.html امروزه با فراگیر شدن گوشی های هوشمند، اغلب افراد صاحب یکی این گوشی ها هستند و روزانه ده ها برنامه را در آنها اجرا می کنند. اگر موبایل شما دارای سیستم عامل اندروید، iOS، سیمبین، یا ویندوز موبایل است، پس شما هم صاحب یک گوشی هوشمند هستید. موبایل شما به طور ناخواسته ممکن است دچار حمله‌های هکری قرار بگیرد و اطلاعات شخصی خود را از دست بدهید. ما سعی کردیم تا در این مطلب به کاربران کمک کنیم تا با رعایت برخی مسائل امنیتی، از هک شدن موبایل خود جلوگیری کنند. پس نکات زیر را با دقت مطالعه کنید: 1- هر وقت میخواهید وارد سرویس ایمیل یا سایت بانکی خود شوید، آدرس را با پیشوند HTTPS وارد کنید (مثلا https://gmail.com). به این ترتیب به شیوه ای امن به سایت مورد نظر وصل میشوید و امکان سرقت اطلاعات بسیار کم خواهد شد. تقریبا تمام سایت های بانکی و سرویس های ایمیل از پروتکل امن SSL پشتیبانی میکنند. 2- اگر ایمیل ناشناس (و مخصوصا ایمیل حاوی لینک) دریافت کردید، روی لینکهای موجود در ایمیل کلیک نکنید. زیرا هکرها با ارسال یک لینک حاوی کد مخرب میتوانند موبایل یا تبلت شما را تحت کنترل در بیاورند. البته ایمیلهایی که از سایتهای معتبر دریافت می‌کنید همیشه امن هستند. (مخصوص سایت هایی که خودتان در آنها ثبت نام کرده اید) 3- اگر به بازی و یا اپلیکیشن احتیاج دارید، سعی کنید آن ها را از منابع معتبر دریافت کنید. زیرا برخی از همین App ها و بازی‌ها می توانند آلوده به کدهای مخربی باشند که باعث بروز مشکلاتی امنیتی برای موبایل شما می‌شود. با وجود عدم پشتیبانی برخی از اپ استورها از کاربران ایران، سایت‌های فارسی معتبری هم برای دانلود نرم افزار موبایل وجود دارند. 4- اگر علاقمند به عکاسی با موبایل خود هستید و نمی خواهید که اطلاعات موقعیتی و برخی دیگر اطلاعات شخصی شما توسط عکس منتشر شود، کافیست گزینه های مربوط به GPS Camera و Geo Tag را غیر فعال کنید. موبایل های جدید این امکان را دارند که وقتی عکسی با موبایل خود میگیرید، اطلاعات موقعیتی شما را توسط GPS دریافت کرده و ضمیمه تصویر کنند. گفتنی است این اطلاعات زمانی مشخص می شود که عکس گرفته شده را توسط موبایل خود بر روی شبکه های اجتماعی منتشر کنید. اما اگر شما تصاویری را از قبل گرفته‌اید و هنوز آن‌ها را در هیچ شبکه‌ای به اشتراک نگذاشته اید، کافیست با نرم افزار Microsoft Photo Tools تمامی مشخصات شخصی خود را از روی تصویر گرفته شده حذف نمایید و سپس اقدام به اشتراک گذاری کنید. 5- بلوتوث و  WiFi  موبایل خود را در مراکز شلوغ خاموش نگه دارید (البته اگر به آنها نیازی ندارید). 6- همیشه آپدیت های منظمی برای سیستم عامل‌های آندروید، ویندوز فون، و iOS منتشر می‌شود. برخی از هکرها از این موضوع سوء استفاده کرده و فایل های آلوده خود را به عنوان آپدیت موبایل در اینترنت منتشر می‌کنند. مراقب این موضوع باشید و همیشه آپدیت سیستم عامل را توسط برنامه Update Manager خود گوشی انجام دهید. 7- یکی از مهمترین نکاتی که باید رعایت کنید این است که هیچ گاه حساب‌های بانکی خود را توسط نرم افزار های ناشناس باز نکنید. بلکه از نرم افزار بانکی مخصوص بانک خود کمک بگیرید. نکات گفته شده در این مقاله بسیار ساده بودند. اما جالب است بدانید که بیش از 90 درصد کاربران موبایل به این نکات توجه نمی‌کنند. و همین باعث بروز مشکلاتی مثل هک شدن اطلاعات شخصی میشود. آموزش Mon, 13 Oct 2014 23:41:12 +0330 امروزه با فراگیر شدن گوشی های هوشمند، اغلب افراد صاحب یکی این گوشی ها هستند و روزانه ده ها برنامه را در آنها اجرا می کنند. اگر موبایل شما دارای سیستم عامل اندروید، iOS، سیمبین، یا ویندوز موبایل است، پس شما هم صاحب یک گوشی هوشمند هستید. موبایل شما به طور ناخواسته ممکن است دچار حمله‌های هکری قرار بگیرد و اطلاعات شخصی خود را از دست بدهید. ما سعی کردیم تا در این مطلب به کاربران کمک کنیم تا با رعایت برخی مسائل امنیتی، از هک شدن موبایل خود جلوگیری کنند. پس نکات زیر را با دقت مطالعه کنید: 1- هر وقت میخواهید وارد سرویس ایمیل یا سایت بانکی خود شوید، آدرس را با پیشوند HTTPS وارد کنید (مثلا https://gmail.com). به این ترتیب به شیوه ای امن به سایت مورد نظر وصل میشوید و امکان سرقت اطلاعات بسیار کم خواهد شد. تقریبا تمام سایت های بانکی و سرویس های ایمیل از پروتکل امن SSL پشتیبانی میکنند. 2- اگر ایمیل ناشناس (و مخصوصا ایمیل حاوی لینک) دریافت کردید، روی لینکهای موجود در ایمیل کلیک نکنید. زیرا هکرها با ارسال یک لینک حاوی کد مخرب میتوانند موبایل یا تبلت شما را تحت کنترل در بیاورند. البته ایمیلهایی که از سایتهای معتبر دریافت می‌کنید همیشه امن هستند. (مخصوص سایت هایی که خودتان در آنها ثبت نام کرده اید) 3- اگر به بازی و یا اپلیکیشن احتیاج دارید، سعی کنید آن ها را از منابع معتبر دریافت کنید. زیرا برخی از همین App ها و بازی‌ها می توانند آلوده به کدهای مخربی باشند که باعث بروز مشکلاتی امنیتی برای موبایل شما می‌شود. با وجود عدم پشتیبانی برخی از اپ استورها از کاربران ایران، سایت‌های فارسی معتبری هم برای دانلود نرم افزار موبایل وجود دارند. 4- اگر علاقمند به عکاسی با موبایل خود هستید و نمی خواهید که اطلاعات موقعیتی و برخی دیگر اطلاعات شخصی شما توسط عکس منتشر شود، کافیست گزینه های مربوط به GPS Camera و Geo Tag را غیر فعال کنید. موبایل های جدید این امکان را دارند که وقتی عکسی با موبایل خود میگیرید، اطلاعات موقعیتی شما را توسط GPS دریافت کرده و ضمیمه تصویر کنند. گفتنی است این اطلاعات زمانی مشخص می شود که عکس گرفته شده را توسط موبایل خود بر روی شبکه های اجتماعی منتشر کنید. اما اگر شما تصاویری را از قبل گرفته‌اید و هنوز آن‌ها را در هیچ شبکه‌ای به اشتراک نگذاشته اید، کافیست با نرم افزار Microsoft Photo Tools تمامی مشخصات شخصی خود را از روی تصویر گرفته شده حذف نمایید و سپس اقدام به اشتراک گذاری کنید. 5- بلوتوث و  WiFi  موبایل خود را در مراکز شلوغ خاموش نگه دارید (البته اگر به آنها نیازی ندارید). 6- همیشه آپدیت های منظمی برای سیستم عامل‌های آندروید، ویندوز فون، و iOS منتشر می‌شود. برخی از هکرها از این موضوع سوء استفاده کرده و فایل های آلوده خود را به عنوان آپدیت موبایل در اینترنت منتشر می‌کنند. مراقب این موضوع باشید و همیشه آپدیت سیستم عامل را توسط برنامه Update Manager خود گوشی انجام دهید. 7- یکی از مهمترین نکاتی که باید رعایت کنید این است که هیچ گاه حساب‌های بانکی خود را توسط نرم افزار های ناشناس باز نکنید. بلکه از نرم افزار بانکی مخصوص بانک خود کمک بگیرید. نکات گفته شده در این مقاله بسیار ساده بودند. اما جالب است بدانید که بیش از 90 درصد کاربران موبایل به این نکات توجه نمی‌کنند. و همین باعث بروز مشکلاتی مثل هک شدن اطلاعات شخصی میشود. ​آموزش راه‌های غیر فعال کردن جاوا برای جلوگیری از حمله هکرها http://www.citydesign.ir/blog/58-​آموزش-راه‌های-غیر-فعال-کردن-جاوا-برای-جلوگیری-از-حمله-هکرها.html در روزهای اخیر شاهد حمله هکر ها به سایت ها مهم و بزرگی از قبیل توئیتر و فیس بوک، مایکروسافت و اخیراً هم اورنوت هستیم. سرویس های امینتی تمام این سایت ها اعلام نمودند که وجود حفره امنیتی در نرم افزار جاوا این امکان را به هکرها می دهد تا به سیستم های کاربران حمله کنند. از همین رو نیاز است تا این نرم افزار را که به صورت پیش فرض در تمام سیستم عامل ها نصب هست را غیر فعال نموده تا از دسترسی هکرها به اطلاعات جلوگیری شود. در این جا سعی بر آن داریم تا راه غیر فعال کردن این نرم افزار را در همه مرورگرها و حتی تک به تک مرورگرها را به شما نشان دهیم. غیر فعال کردن جاوا در همه مرورگرها شرکت اورکل در ماه پیش نسخه بروز رسانی جدیدی از جاوا را (ورژن ۱۰) عرضه نمود که در آن قابلیت غیر فعال کردن جاوا در تمام مرورگرها را دارد. این نسخه جدید را نصب کرده، به قسمت کنترل پنل ویندور رفته و برنامه جاوا را باز کنید. از قسمت Security تیک کنار گزینه Enable Java content in the browser را برداشته و کلید تائید را فشار دهید تا تنظیمات ذخیره شود. غیر فعال کردن جاوا در کروم در گوگل کروم در نوار آدرس chrome://plugins تایپ نموده تا تمام پلاگین های موجود در کروم را برای شما نشان دهد. در صفحه باز شده پلاگین جاوا را پیدا کرده و روی گزینه Disable آن کلیک کنید . غیر فعال کردن جاوا در اپرا همانند کروم عبارت about:config را در نوار آدرس تایپ نموده، جاوا را یدا کنید و تیک کنار آن را بردارید یا گزینه Disable را فعال سازید. غیر فعال کردن جاوا در مرورگر فایرفاکس از طریق قسمت Add-ons در قسمت پلاگین ها جاوا را پیدا کرده و آن را غیر فعال سازید. آموزش Mon, 13 Oct 2014 23:40:40 +0330 در روزهای اخیر شاهد حمله هکر ها به سایت ها مهم و بزرگی از قبیل توئیتر و فیس بوک، مایکروسافت و اخیراً هم اورنوت هستیم. سرویس های امینتی تمام این سایت ها اعلام نمودند که وجود حفره امنیتی در نرم افزار جاوا این امکان را به هکرها می دهد تا به سیستم های کاربران حمله کنند. از همین رو نیاز است تا این نرم افزار را که به صورت پیش فرض در تمام سیستم عامل ها نصب هست را غیر فعال نموده تا از دسترسی هکرها به اطلاعات جلوگیری شود. در این جا سعی بر آن داریم تا راه غیر فعال کردن این نرم افزار را در همه مرورگرها و حتی تک به تک مرورگرها را به شما نشان دهیم. غیر فعال کردن جاوا در همه مرورگرها شرکت اورکل در ماه پیش نسخه بروز رسانی جدیدی از جاوا را (ورژن ۱۰) عرضه نمود که در آن قابلیت غیر فعال کردن جاوا در تمام مرورگرها را دارد. این نسخه جدید را نصب کرده، به قسمت کنترل پنل ویندور رفته و برنامه جاوا را باز کنید. از قسمت Security تیک کنار گزینه Enable Java content in the browser را برداشته و کلید تائید را فشار دهید تا تنظیمات ذخیره شود. غیر فعال کردن جاوا در کروم در گوگل کروم در نوار آدرس chrome://plugins تایپ نموده تا تمام پلاگین های موجود در کروم را برای شما نشان دهد. در صفحه باز شده پلاگین جاوا را پیدا کرده و روی گزینه Disable آن کلیک کنید . غیر فعال کردن جاوا در اپرا همانند کروم عبارت about:config را در نوار آدرس تایپ نموده، جاوا را یدا کنید و تیک کنار آن را بردارید یا گزینه Disable را فعال سازید. غیر فعال کردن جاوا در مرورگر فایرفاکس از طریق قسمت Add-ons در قسمت پلاگین ها جاوا را پیدا کرده و آن را غیر فعال سازید. ​آموزش استفاده هم زمان از اینترنت و اینترانت در شبکه‌های مبتنی بر آیزا‌ http://www.citydesign.ir/blog/57-​آموزش-استفاده-هم-زمان-از-اینترنت-و-اینترانت-در-شبکه‌های-مبتنی-بر-آیزا‌.html یکی از مسائلی که زیاد مطرح میگردد استفاده همزمان از اینترنت و اینترانت در سازمانهایی است که دارای اینترنت به همراه لینک های اینترانت یا MPLS هستند. شکل فوق را در نظر بگیرید. در این شبکه ها کلاینت ها برای اینکه بتوانند از وب سرور واقع در اینترانت استفاده کنند Default Gateway خود را برابر روتر اینترانت قرار میدهند و بدون مشکل به وب سرور دسترسی پیدا میکنند اما این کار باعث میشود تمامی درخواست ها از جمله درخواست های اینترنتی هم به روتر اینترانت فرستاده شود در این صورت با مشکل رو به رو میشوند و به اینترنت دسترسی نخواهند داشت .   اگر هم کلاینت ها سرور آیزا را به عنوان Default Gateway خود قرار دهند تمامی درخواست ها به سمت آیزا هدایت خواهد شد که این امر باعث دسترسی به اینترنت و عدم دسترسی به اینترانت میگردد . برای حل این مشکل در اینجا 2 راه حل ارائه میگردد که کاربران با توجه به شبکه خود یکی از این دو گزینه را میتوانند انتخاب نمایند: 1- تمامی کلاینت ها DG خود را برابر سرور آیزا قرار میدهند تا اینترنت آنها برقرار گردد و برای دسترسی به وب سرور واقع در اینترانت دستور زیر را در CMD وارد نمایند: route -p add 10.20.30.0 mask 255.255.255.0 192.168.1.1 نکته : برای اجرای این دستور نیاز به داشتن دسترسی ادمین میباشد . در ضمن اگر کلاینت ها از ویندوز 7 استفاده مینمایند میبایست CMD را با دستور Run as Administrator باز نمایند تا این دستور عمل کند. بعد از انجام این مرحله کلانیت‌ها قادر به دسترسی به اینترنت و اینترانت به طور همزمان خواهند بود. 2-  در این روش کلاینتها باز هم DG خود را برابر سرور آیزا قرار میدهند اما این بار نیاز به انجام هیچ گونه تنظیم رو کلاینت ها وجود ندارد و باید آیزا را تنظیم نمود تا درخواست ها را دسته بندی کند . یعنی درخواست های مربوط به وب سرور اینترانت را به سمت روتر اینترانت بفرستد و ما بقی را به سمت مودم ADSL . (در هر دو مرحله DG روی خود آیزا برابر با مودم ADSL میباشد و به هیچ عنوان نباید DG روی کارت دیگر آیزا ست گردد و آیزا باید تنها یک DG داشته باشد)دستور بالا را روی آیزا اجرا کنید تا route مورد نظر روی سرور آیزا اضافه گردد. در آیزا به قسمت Consol>Configuration>Networks بروید و روی شبکه internal دوبار کلیلک نمایید تا باز شود. در قسمت Addresses باید ip مربوط به وب سرور را به عنوان ابتدا و انتها وارد نمایید و ok , apply کنید . حال یک access Rule برای دسترسی از Internal به ip وب سرور با پروتکل های مورد نیاز ایجاد کنید . البته با یک کار کوچک (تجربی) میتوان مرحله 2 تا 4 را انجام نداد ولی به مقصد مورد نظر نیز رسید . برای اینکار بعد از اضافه کردن Route روی سرور آیزا ، تنظیمات کارت شبکه آیزا که به شبکه داخلی متصل است را باز نموده و یک ip از هر جنس که دوست دارید (غیر از شبکه داخلی و اینترانت) مثلا 192.168.13.2 را به عنوان ip دوم روی کارت شبکه آیزا ست نمایید و ok نمایید . همین بعد از انجام این مراحل کلانیتها باز هم قادر به دسترسی به اینترنت و اینترانت به طور همزمان خواهند بود . --- Mon, 13 Oct 2014 23:40:10 +0330 یکی از مسائلی که زیاد مطرح میگردد استفاده همزمان از اینترنت و اینترانت در سازمانهایی است که دارای اینترنت به همراه لینک های اینترانت یا MPLS هستند. شکل فوق را در نظر بگیرید. در این شبکه ها کلاینت ها برای اینکه بتوانند از وب سرور واقع در اینترانت استفاده کنند Default Gateway خود را برابر روتر اینترانت قرار میدهند و بدون مشکل به وب سرور دسترسی پیدا میکنند اما این کار باعث میشود تمامی درخواست ها از جمله درخواست های اینترنتی هم به روتر اینترانت فرستاده شود در این صورت با مشکل رو به رو میشوند و به اینترنت دسترسی نخواهند داشت .   اگر هم کلاینت ها سرور آیزا را به عنوان Default Gateway خود قرار دهند تمامی درخواست ها به سمت آیزا هدایت خواهد شد که این امر باعث دسترسی به اینترنت و عدم دسترسی به اینترانت میگردد . برای حل این مشکل در اینجا 2 راه حل ارائه میگردد که کاربران با توجه به شبکه خود یکی از این دو گزینه را میتوانند انتخاب نمایند: 1- تمامی کلاینت ها DG خود را برابر سرور آیزا قرار میدهند تا اینترنت آنها برقرار گردد و برای دسترسی به وب سرور واقع در اینترانت دستور زیر را در CMD وارد نمایند: route -p add 10.20.30.0 mask 255.255.255.0 192.168.1.1 نکته : برای اجرای این دستور نیاز به داشتن دسترسی ادمین میباشد . در ضمن اگر کلاینت ها از ویندوز 7 استفاده مینمایند میبایست CMD را با دستور Run as Administrator باز نمایند تا این دستور عمل کند. بعد از انجام این مرحله کلانیت‌ها قادر به دسترسی به اینترنت و اینترانت به طور همزمان خواهند بود. 2-  در این روش کلاینتها باز هم DG خود را برابر سرور آیزا قرار میدهند اما این بار نیاز به انجام هیچ گونه تنظیم رو کلاینت ها وجود ندارد و باید آیزا را تنظیم نمود تا درخواست ها را دسته بندی کند . یعنی درخواست های مربوط به وب سرور اینترانت را به سمت روتر اینترانت بفرستد و ما بقی را به سمت مودم ADSL . (در هر دو مرحله DG روی خود آیزا برابر با مودم ADSL میباشد و به هیچ عنوان نباید DG روی کارت دیگر آیزا ست گردد و آیزا باید تنها یک DG داشته باشد)دستور بالا را روی آیزا اجرا کنید تا route مورد نظر روی سرور آیزا اضافه گردد. در آیزا به قسمت Consol>Configuration>Networks بروید و روی شبکه internal دوبار کلیلک نمایید تا باز شود. در قسمت Addresses باید ip مربوط به وب سرور را به عنوان ابتدا و انتها وارد نمایید و ok , apply کنید . حال یک access Rule برای دسترسی از Internal به ip وب سرور با پروتکل های مورد نیاز ایجاد کنید . البته با یک کار کوچک (تجربی) میتوان مرحله 2 تا 4 را انجام نداد ولی به مقصد مورد نظر نیز رسید . برای اینکار بعد از اضافه کردن Route روی سرور آیزا ، تنظیمات کارت شبکه آیزا که به شبکه داخلی متصل است را باز نموده و یک ip از هر جنس که دوست دارید (غیر از شبکه داخلی و اینترانت) مثلا 192.168.13.2 را به عنوان ip دوم روی کارت شبکه آیزا ست نمایید و ok نمایید . همین بعد از انجام این مراحل کلانیتها باز هم قادر به دسترسی به اینترنت و اینترانت به طور همزمان خواهند بود . «مسیریابی پیازی» چیست و چه کاربردی دارد؟ http://www.citydesign.ir/blog/56-«مسیریابی-پیازی»-چیست-و-چه-کاربردی-دارد؟.html در روزهای اولیه اینترنت، مفهوم حریم خصوصی خیلی پررنگ تر از امروزه بود! ناشناس بودن در اینترنت یکی از بهترین (شاید هم بدترین! بستگی دارد این سوال رو از چه کسی بپرسید) ویژگی های اینترنت بود و است. هر وقت صحبت از حریم خصوصی در اینترنت است مفاهیمی همچون "پروکسی سرور” و یا "Private Browsing” نیز مطرح میشوند اما ایا واقعا میتوان در اینترنت به صورت ناشناس به فعالیت پرداخت؟  خیر! تحت هر شرایطی شما در اینترنت قابل ردیابی خواهید بود … تفاوتی نمیکند که شما از چه روشی برای ناشناس ماندن در اینترنت استفاده میکنید، شما قابل ردیابی کردن هستید! شاید ترسناک به نظر برسد اما نگران نباشید، اینجاست که مسیریابی پیازی وارد داستان میشود. با استفاده از این تکنولوژی شما هنوز هم قابل ردیابی کردن هستید اما کار ردیابی کردن شما بسیار دشوار تر از پیش خواهد بود. مسیریابی پیازی چه گونه کار میکند؟ برای این که مفهوم مسیریابی پیازی را بهتر متوجه شوید اجازه دهید با پروکسی سرور ها شروع کنیم. شما وقتی به یک پروکسی سرور متصل میشوید، از طریق ان سرور به مرور وب خواهید پرداخت و اگر کسی سعی به ردیابی کردن شما بکند به جای پیدا کردن ادرس خانه ی شما، ای پی سرور را به دست خواهد اورد. اما پروکسی سرور ها امن نیستند، پروکسی سرور ها اطلاعات شما را برروی سرور های خود ذخیره میکنند و اگر لازم باشد میتوانند شما را شناسایی کنند. پروکسی سرور ها قادر نیستند تا از هویت شما در اینترنت محافظت کند و شما به راحتی قابل ردیابی کردن هستید.   مسیریابی پیازی همانند یک نسخه پیشرفته تر از مسیریابی از طریق یک پروکسی سرور است. در این روش به جای این که اطلاعات شما از طریق یک سرور ناامن منتقل شوند، از طریق یک شبکه از Node ها که در هر مرحله اطلاعات شما را رمز گذاری میکنند منتقل میشود. تنها Node پایانی قادر خواهد بود تا اطلاعات رمزنگاری شده رو پردازش کند. با استفاده از این روش پیدا کردن منبع اصلی فرستنده ان اطلاعات تقریبا غیر ممکن خواهد بود. اجازه بدهید که مقاله رو با یک مثال ادامه بدهیم. یک مثال ساده … فرض کنید شما برروی کامیپوتر خود از یک Client مسیریابی پیازی استفاده می‌کنید. کامپیوتر شما داده ها را رمز گذاری خواهد کرد و به Node A ارسال خواهد کرد. Node A نیز اطلاعات رمز گذاری شده را دوباره رمز گذاری خواهد کرد و به Node B ارسال خواهد کرد.  Node B نیز دوباره اطلاعات رمز گذاری شده توسط کامیپوتر شما و Node A را رمز گذاری خواهد کرد و به Node C ارسال خواهد کرد. Node C تمامی اطلاعات ارسال شده را از حالت رمز نگاری شده خارج میکند و به مقصد مورد نظر شما ارسال میکند. تمامی این مراحل در هنگام دریافت اطلاعات نیز انجام میشوند اما با این تقاوت که به جای Node C، کامیپوتر شما اطلاعات رمزگذاری شده رو از حالت رمزگذاری شده خارج و پردازش خواهد کرد. البته در این مثال سعی شده است تا این پروسه به ساده ترین شکل ممکن توضیح داده شود و الگوریتم اصلی خیلی پیچیده تر از این مثال توضیح داده شده است. مسیریابی پیازی چه سودی برای من دارد؟ دلیل اصلی استفاده از این فناوری، پنهان کردن هویت شما در اینترنت است! اگر نمیخواهید تا کمپانی های بزرگی همانند گوگل و امازون به اطلاعات شما دسترسی داشته باشند شما میتوانید از این فناوری استفاده کنید تا در اینترنت به صورت ناشناس باقی بمانید. در مقالات بعدی دیفوراف به چگونگی راه اندازی یک Client برای استفاده از TOR خواهیم پرداخت.   البته کاربردهای مسیریابی پیازی تنها به این مورد خلاصه نمیشوند، برای مثال شما میتوانید وبسایت خود را تنها برای کاربرانی که از این فناوری استفاده میکنند در دسترس قرار بدهید. شاید این کار کمی غیر عادی به نظر برسد اما قرار دادن وبسایت برروی یک شبکه رمزنگاری شده زیاد هم فکر بدی نیست. نتیجه گیری همان طور که پیش از این نیز بدان اشاره کردم، استفاده از مسیریابی پیازی نیز ۱۰۰ درصد ایمن نیست و هرچه قدر هم که امنیت یک شبکه زیاد باشد، احتمال هک شدن ان وجود دارد. برای اطلاعات بیشتر درباره فناوری مسیریابی پیازی میتوانید عبارت Onion Routing رو در گوگل جست و جو کنید. آموزش Mon, 13 Oct 2014 23:38:01 +0330 در روزهای اولیه اینترنت، مفهوم حریم خصوصی خیلی پررنگ تر از امروزه بود! ناشناس بودن در اینترنت یکی از بهترین (شاید هم بدترین! بستگی دارد این سوال رو از چه کسی بپرسید) ویژگی های اینترنت بود و است. هر وقت صحبت از حریم خصوصی در اینترنت است مفاهیمی همچون "پروکسی سرور” و یا "Private Browsing” نیز مطرح میشوند اما ایا واقعا میتوان در اینترنت به صورت ناشناس به فعالیت پرداخت؟  خیر! تحت هر شرایطی شما در اینترنت قابل ردیابی خواهید بود … تفاوتی نمیکند که شما از چه روشی برای ناشناس ماندن در اینترنت استفاده میکنید، شما قابل ردیابی کردن هستید! شاید ترسناک به نظر برسد اما نگران نباشید، اینجاست که مسیریابی پیازی وارد داستان میشود. با استفاده از این تکنولوژی شما هنوز هم قابل ردیابی کردن هستید اما کار ردیابی کردن شما بسیار دشوار تر از پیش خواهد بود. مسیریابی پیازی چه گونه کار میکند؟ برای این که مفهوم مسیریابی پیازی را بهتر متوجه شوید اجازه دهید با پروکسی سرور ها شروع کنیم. شما وقتی به یک پروکسی سرور متصل میشوید، از طریق ان سرور به مرور وب خواهید پرداخت و اگر کسی سعی به ردیابی کردن شما بکند به جای پیدا کردن ادرس خانه ی شما، ای پی سرور را به دست خواهد اورد. اما پروکسی سرور ها امن نیستند، پروکسی سرور ها اطلاعات شما را برروی سرور های خود ذخیره میکنند و اگر لازم باشد میتوانند شما را شناسایی کنند. پروکسی سرور ها قادر نیستند تا از هویت شما در اینترنت محافظت کند و شما به راحتی قابل ردیابی کردن هستید.   مسیریابی پیازی همانند یک نسخه پیشرفته تر از مسیریابی از طریق یک پروکسی سرور است. در این روش به جای این که اطلاعات شما از طریق یک سرور ناامن منتقل شوند، از طریق یک شبکه از Node ها که در هر مرحله اطلاعات شما را رمز گذاری میکنند منتقل میشود. تنها Node پایانی قادر خواهد بود تا اطلاعات رمزنگاری شده رو پردازش کند. با استفاده از این روش پیدا کردن منبع اصلی فرستنده ان اطلاعات تقریبا غیر ممکن خواهد بود. اجازه بدهید که مقاله رو با یک مثال ادامه بدهیم. یک مثال ساده … فرض کنید شما برروی کامیپوتر خود از یک Client مسیریابی پیازی استفاده می‌کنید. کامپیوتر شما داده ها را رمز گذاری خواهد کرد و به Node A ارسال خواهد کرد. Node A نیز اطلاعات رمز گذاری شده را دوباره رمز گذاری خواهد کرد و به Node B ارسال خواهد کرد.  Node B نیز دوباره اطلاعات رمز گذاری شده توسط کامیپوتر شما و Node A را رمز گذاری خواهد کرد و به Node C ارسال خواهد کرد. Node C تمامی اطلاعات ارسال شده را از حالت رمز نگاری شده خارج میکند و به مقصد مورد نظر شما ارسال میکند. تمامی این مراحل در هنگام دریافت اطلاعات نیز انجام میشوند اما با این تقاوت که به جای Node C، کامیپوتر شما اطلاعات رمزگذاری شده رو از حالت رمزگذاری شده خارج و پردازش خواهد کرد. البته در این مثال سعی شده است تا این پروسه به ساده ترین شکل ممکن توضیح داده شود و الگوریتم اصلی خیلی پیچیده تر از این مثال توضیح داده شده است. مسیریابی پیازی چه سودی برای من دارد؟ دلیل اصلی استفاده از این فناوری، پنهان کردن هویت شما در اینترنت است! اگر نمیخواهید تا کمپانی های بزرگی همانند گوگل و امازون به اطلاعات شما دسترسی داشته باشند شما میتوانید از این فناوری استفاده کنید تا در اینترنت به صورت ناشناس باقی بمانید. در مقالات بعدی دیفوراف به چگونگی راه اندازی یک Client برای استفاده از TOR خواهیم پرداخت.   البته کاربردهای مسیریابی پیازی تنها به این مورد خلاصه نمیشوند، برای مثال شما میتوانید وبسایت خود را تنها برای کاربرانی که از این فناوری استفاده میکنند در دسترس قرار بدهید. شاید این کار کمی غیر عادی به نظر برسد اما قرار دادن وبسایت برروی یک شبکه رمزنگاری شده زیاد هم فکر بدی نیست. نتیجه گیری همان طور که پیش از این نیز بدان اشاره کردم، استفاده از مسیریابی پیازی نیز ۱۰۰ درصد ایمن نیست و هرچه قدر هم که امنیت یک شبکه زیاد باشد، احتمال هک شدن ان وجود دارد. برای اطلاعات بیشتر درباره فناوری مسیریابی پیازی میتوانید عبارت Onion Routing رو در گوگل جست و جو کنید. آشنایی با DMZ http://www.citydesign.ir/blog/55-آشنایی-با-DMZ.html چکیده: DMZ امکانی روی شبکه فراهم می کند تا سیستم هایی که توسط عموم کاربران و از طریق اینترنت قابل دسترسی است، از سیستم هایی که فقط توسط کاربران یک سازمان  قابل استفاده است تفکیک شود DMZ یک مرز ارتباطی بین دو شبکه است که به هم اعتماد ندارند واز آنجایی که در فضای اینترنت هیچ اعتمادی متصور نیست. پس می توان با استفاده از ساختار DMZ  که معمولا توسط فایروال ها و یا پروکسی سرور هایی طراحی می شوند و در لایه های مختلف شبکه قرار می گیرند.باعث بالابردن اعتماد برای  موارد تجاری وارتباطات برون سازمانی  می شود. مقدمه: یکی از کاربردهای معمول فایروال واگذاری اختیار ویژه به گروهی خاص از کاربران جهت استفاده از یک منبع بوده، و همچنین ممانعت از ورود کسانی که از خارج از گروه خواهان دسترسی به منبع هستند می‌باشد. استفاده دیگر فایروال جلوگیری از ارتباط مستقیم یک سری از رایانه‌ها با دنیای خارج می‌باشد. نحوه عملکرد این سیستمها به گونه ای است .که تمامی ارتباطات ازطریق یک سرویس دهنده پروکسی به سمت فایروال هدایت شده وهمین سرویس دهنده درباره امن بودن یا نبودن عبور یک پیام یا یک فایل از طریق شبکه تصمیم گیری می‌کنداین سیستم امنیتی معمولاً ترکیبی از سخت‌افزار و نرم‌افزار است. با توجه به ضررورتهای استاندارد (ISMS & ISO) فایروالها جزء لاینفک شبکه‌های کامپیوتری قرارگرفته‌اند و یکی از دغدغه‌های اصلی مسئولین شبکه شده‌اند، و با توجه به حساسیت هر سازمان لایه بندی و قدرت فایروال‌ها در نظر گرفته می‌شود.  - Demilitarized Zone چیست؟     DMZ مخفف عبارت Demilitarized Zone است وعموما به بخش هایی از شبکه اشاره می کند که کاملا قابل اطمینان نیست. در واقعDMZ یک مرز ارتباطی بین دو شبکه است که به هم اعتماد ندارند واز آنجایی که در فضای اینترنت هیچ اعتمادی متصور نیست. پس می توان با استفاده از ساختار DMZ  که معمولا توسط فایروال ها و یا پروکسی سرور هایی طراحی می شوند و در لایه های مختلف شبکه قرار می گیرند.باعث بالابردن اعتماد برای  موارد تجاری وارتباطات برون سازمانی  می شود. در یک ساختار DMZ ساده در یک شبکه معمولی، یک سرور یا کامپیوتر که در اینجا به عنوان Host معرفی می شود در محیط DMZ قرار می گیرد و تمامی درخواست هایی که کاربران داخلی برای برقراری ارتباط با خارج از شبکه دارند را دریافت می کند، این سرور بعد از دریافت این بسته های درخواست (مثلا درخواست وب سایت) آنها را به سمت شبکه عمومی یا اینترنت هدایت می کند و سپس پاسخ این درخواست ها را در همان Session ای که توسط کاربر داخلی ایجاد شده بود برای وی ارسال می کند،نکته قابل توجه این است که در این نوع طراحی ساده، هیچگونه ترافیکی نمی تواند از شبکه بیرونی به شبکه داخلی وارد شود.  کاربرانی که در شبکه اینترنت یا خارجی قرار دارند صرفا می توانند به Host ای که برای DMZ استفاده می شود دسترسی پیدا کنند و به هیچ عنوان به شبکه داخلی دسترسی نخواهند داشت. یکی دیگر از کارهایی که در این Host می تواند انجام شود این است که صفحات وب ای که قرار است از طرف سازمان بر روی اینترنت در معرض دسترسی قرار بگیرند می توانند بر روی این Host قرار بگیرند. اما باید توجه داشت  که DMZ به شبکه داخلی نیز در این حالت دسترسی نخواهد داشت. فرض کنید که در این حالت یک هکر قصد حمله به وب سایت سازمان را دارد، حتی اگر موفق به هک این صفحات شود، به اطلاعات خاصی در خصوص شبکه داخلی و اطلاعات خصوصی سازمان دست پیدا نخواهد کرد.   اگر بخواهیم از نظر امنیتی DMZ را تعریف کنیم، میتوانیم آن را به نوعی تنظیمات پیشرفته در فایروال های شبکه نیز معرفی کنید. در تنظیمات DMZ اکثر کامپیوترهایی که در شبکه LAN قرار گرفته اند در پشت فایروال قرار می گیرند که این فایروال به شبکه اینترنت یا شبکه عمومی متصل شده است. از طرفی یک یا چندین سرور نیز در محلی بعد از فایروال قرار می گیرند، یعنی در شبکه داخلی نیستند، این سرورهایی که در بعد از فایروال قرار می گیرند، درخواست های کاربران داخلی را همانطور که اعلام شد از شبکه داخلی دریافت کرده و سپس آنها را به شبکه اینترنتی که به آن متصل هستند ارسال می کنند، این دقیقا همان مفهوم امنیتی است که مد نظر است . در اکثر سازمان های دولتی و حتی شرکت ها، سرویس هایی وجود دارد که سازمان ها قصد دارند به بیرون از شبکه ارائه دهند، مثلا وب سایت یا پورتال سازمانی، سرویس ایمیل، سرویس میزبانی وب یا حتی سرویس DNS. فرض کنید که این سرویس ها را در درون شبکه داخلی قرار بدهید و به کاربرانی که از اینترنت قصد استفاده از این سرویس ها را دارند اجازه ورود به شبکه داخلی را بدهید، این خود یک نقطه ضعف امنیتی می باشد، بنابراین همیشه برای اینگونه سرویس های عمومی استفاده از طراحی DMZ توصیه می شود.  در چنین شرایطی شما سرویس ها و سرورهای مورد نظر خود را در محیط DMZ قرار می دهید و ارتباط محدودی با شبکه داخلی برای آنها ایجاد می کنید، ارتباطی که در سطح بسیار کم و با درصد خطر کمتری نسبت به ارتباطات معمول شبکه باشد. طراحی DMZ برای محافظت از حملاتی است که از بیرون سازمان به سرویس ها انجام می شود و معمولا در این نوع طراحی خطرات شبکه داخلی سازمان از جمله Spoofing و Sniffing و. . . آنها دیده نمی شود.  علاوه بر این   می توانیم سرویس هایی  رادر  DMZ قرار دهیم.سرویس هایی که نیازمند دسترسی عمومی می باشند را در این منطقه از شبکه قرار می دهیم.  مهمترین و معروف ترین سرویس هایی که در قسمت DMZ شبکه قرار می گیرند به شکل زیر میباشند  1- سرویس دهنده های وب یا Web Server ها 2- سرویس دهنده های Voip 3- سرویس دهنده های ایمیل یا Mail Server ها 4- سرویس دهنده های FTP  نکته ای که در اینجا بسیار مهم است، این است که وب سرورهای سازمانی معمولا صفحات ایستا نیستند که صرفا چند صفحه باشند، بلکه صفحات دینامیکی هستند که در پس زمینه خود دارای یک پایگاه داده اطلاعاتی می باشند، این وب سرور ها باید بتوانند از این پایگاه داده استفاده کنند، قاعدتا اگر این پایگاه داده را در خود محیط DMZ قرار بدهید، کار اشتباهی خواهد بود، در این حالت پایگاه داده مورد نظر را یا در شبکه داخلی و پشت فایروال قرار می دهند و یا در پشت یک فایروال و در شبکه ای در همان طراحی DMZ قرار می دهند. در این حالت اگر هکری موفق به نفوذ به وب سایت شود، صرفا به صفحات وب سایت دسترسی پیدا می کند و نمی تواند داده ها و اطلاعات موجود در پایگاه داده را که در پشت فایروال دیگری قرار دارد را مورد هجوم قرار دهد.  سرویس های ایمیل یا همان Email Server ها نیز دارای اطلاعات کاربری و پایگاه داده خاص خود می باشند که آنها نیز بایستی محافظت شوند.  آنها را در پشت یک فایروال جداگانه قرار می دهیم، معمولا سرویس دهنده های ایمیل از سرویسی به نام Webmail پشتیبانی می کنند که می توان از طریق وب به آنها دسترسی داشت، شما می توانید ایمیل سرور خود را در پشت فایروال DMZ قرار داده و از طریق امکانی به نام Publishing صفحه وب ایمیل را برای دسترسی عمومی Publish کنید. در واقع ایمیل سرور ها ،هم ترافیک ورودی و هم ترافیک خروجی ایمیل ها را بایستی به درستی مدیریت کنند، طراحی DMZ ها با توجه به سرویس های موجود در شبکه متغیر هستند و DMZ یک ساختار ایستا و ثابت نمی باشد. به دلیل مسائل امنیتی و همچنین مسائل مانیتورینگ در یک محیط تجاری، بیشتر سازمان ها و شرکت ها در محدوده DMZ خود یک Proxy Server راه اندازی می کنند، راه اندازی این سرور در این محیط دارای یک سری مزایا به شرح زیر می باشد :    - اجبار کردن کاربران داخلی برای استفاده از Proxy Server برای استفاده از اینترنت  - کاهش نیاز به پهنای باند اضافی بر روی شبکه اینترنت به علت استفاده از قابلیت cache در پروکسی سرور  - متمرکز سازی فرآیند فیلترکردن وب سایت ها و محتویات وب  - ساده سازی فرآیند ضبط و مانیتورکردن استفاده کاربران از اینترنت  ممکن است در اینجا این سئوال پیش بیاید که حال اگر نیاز به این باشد که کاربری بتواند از بیرون به شبکه داخلی دسترسی پیدا کند، آیا ساختار DMZ این امکان را به وی می دهد یا خیر ؟ در پاسخ به این سئوال بایستی بگوییم که سرویسی به نام Reverse Proxy وجود دارد که امکان دسترسی پیدا کردن کاربران خارجی به منابع داخلی شبکه را فراهم می کند، همانطور که Proxy Server به کاربران داخلی سرویس می دهد، Reverse Proxy عکس این عمل را انجام می دهد، یعنی به کاربران خارجی دسترسی داخلی را می دهد. نمای کلی سیستمDMZ به صورت ذیل است: شکل 1 شمای سیستم DMZ و شبکه داخلی     معماری ها مختلف در ساختار DMZ روش های زیادی برای طراحی DMZ وجود دارد و هر کس می تواند با توجه به شرایط موجود طراحی ویژه سازمان خود از این روش را داشته باشد. شما می توانید در طراحی های DMZ از یک فایروال با 3 کارت شبکه، یا از چندین فایروال جداگانه استفاده کنید. این که چگونه DMZ را طراحی می کنید کاملا به نیازمندی های سازمانی شما بستگی دارد. در ادامه دو نوع از روش های معمولی که DMZ طراحی می شود را برای شما شرح می دهیم:   DMZ با استفاده از یک فایروال در این حالت شما یک فایروال سخت افزاری یا نرم افزاری دارید که دارای حداقل سه کارت شبکه می باشد که طراحی DMZ شما در این سه کارت شبکه جای می گیرد. ارتباط خارجی شما که به اینترنت و شبکه ISP متصل می شود به درون کارت شبکه اول متصل می شود. شبکه داخلی شما به کارت شبکه دوم موجود و در نهایت شبکه DMZ شما نیز به کارت شبکه سومی که بر روی فایروال قرار دارد متصل می شود. در اینجا فایروال ما یک Single Point Of Failure ایجاد کرده است، به این معنی که با از بین رفتن این فایروال یا بروز اختلال در آن کلیه شبکه هایی که به آن متصل شده اند دچار مشکل خواهند شد. همچنین اگر ترافیک بین شبکه ها زیاد باشد این فایروال به تنهایی ممکن است نتواند سرویس دهی را انجام دهد و شبکه شما کند شود. به هر یک از این کارت شبکه ها در اصطلاح یک Zone یا محدوده گفته می شود. معمولا برای نمایش این ساختار برای مستند سازی از رنگ بنفش برای شبکه داخلی، سبز برای شبکه DMZ و قرمز برای شبکه اینترنت استفاده می شود.    DMZ با استفاده از دو فایروال استفاده از دو عدد فایروال در طراحی DMZ یکی از امن ترین طراحی های موجود در DMZ را به شما ارائه می دهد. اولین فایروال که به آن front-end firewall هم گفته می شود به گونه ای تنظیم می شود که ترافیک را از شبکه اینترنت دریافت و به آن ارسال می کند، این ترافیک قاعدتا ابتدا به Zone ای که به DMZ معروف است متصل می شود. فایروال دوم به گونه ای تنظیم می شود که ترافیک ورودی و خروجی به شبکه داخلی را مدیریت می کند و در اصطلاح به آن back-end firewall گفته می شود.      نتیجه گیری: محدود کردن دسترسی به شبکه ها ی داخلی و سازمانی ، مدیریت یکپارچه تهدیدات ، واگذاری اختیار ویژه به گروهی خاص از کاربران جهت استفاده از یک منبع و همچنین ممانعت از ورود کسانی که از خارج از گروه خواهان دسترسی به منبع هستند اهمیت استفاده از فایروال  برای جلوگیری از ارتباط مستقیم رایانه به سیستم و سازمان های داخلی را دو چندان می کند. به منظور محافظت از شبکه خصوصی،DMZ می تواند مؤلفه مهمی برای طراحی امنیت محیط باشد. در اکثر سازمان های دولتی و حتی شرکت ها، سرویس هایی وجود دارد که سازمان ها قصد دارند به بیرون از شبکه ارائه دهند همیشه برای اینگونه سرویس های عمومی استفاده از طراحی DMZ توصیه می شود.روش های زیادی برای طراحی DMZ وجود دارد و هر کس می تواند با توجه به شرایط موجود طراحی ویژه سازمان خود از این روش را داشته باشد.  آموزش Mon, 13 Oct 2014 23:35:59 +0330 چکیده: DMZ امکانی روی شبکه فراهم می کند تا سیستم هایی که توسط عموم کاربران و از طریق اینترنت قابل دسترسی است، از سیستم هایی که فقط توسط کاربران یک سازمان  قابل استفاده است تفکیک شود DMZ یک مرز ارتباطی بین دو شبکه است که به هم اعتماد ندارند واز آنجایی که در فضای اینترنت هیچ اعتمادی متصور نیست. پس می توان با استفاده از ساختار DMZ  که معمولا توسط فایروال ها و یا پروکسی سرور هایی طراحی می شوند و در لایه های مختلف شبکه قرار می گیرند.باعث بالابردن اعتماد برای  موارد تجاری وارتباطات برون سازمانی  می شود. مقدمه: یکی از کاربردهای معمول فایروال واگذاری اختیار ویژه به گروهی خاص از کاربران جهت استفاده از یک منبع بوده، و همچنین ممانعت از ورود کسانی که از خارج از گروه خواهان دسترسی به منبع هستند می‌باشد. استفاده دیگر فایروال جلوگیری از ارتباط مستقیم یک سری از رایانه‌ها با دنیای خارج می‌باشد. نحوه عملکرد این سیستمها به گونه ای است .که تمامی ارتباطات ازطریق یک سرویس دهنده پروکسی به سمت فایروال هدایت شده وهمین سرویس دهنده درباره امن بودن یا نبودن عبور یک پیام یا یک فایل از طریق شبکه تصمیم گیری می‌کنداین سیستم امنیتی معمولاً ترکیبی از سخت‌افزار و نرم‌افزار است. با توجه به ضررورتهای استاندارد (ISMS & ISO) فایروالها جزء لاینفک شبکه‌های کامپیوتری قرارگرفته‌اند و یکی از دغدغه‌های اصلی مسئولین شبکه شده‌اند، و با توجه به حساسیت هر سازمان لایه بندی و قدرت فایروال‌ها در نظر گرفته می‌شود.  - Demilitarized Zone چیست؟     DMZ مخفف عبارت Demilitarized Zone است وعموما به بخش هایی از شبکه اشاره می کند که کاملا قابل اطمینان نیست. در واقعDMZ یک مرز ارتباطی بین دو شبکه است که به هم اعتماد ندارند واز آنجایی که در فضای اینترنت هیچ اعتمادی متصور نیست. پس می توان با استفاده از ساختار DMZ  که معمولا توسط فایروال ها و یا پروکسی سرور هایی طراحی می شوند و در لایه های مختلف شبکه قرار می گیرند.باعث بالابردن اعتماد برای  موارد تجاری وارتباطات برون سازمانی  می شود. در یک ساختار DMZ ساده در یک شبکه معمولی، یک سرور یا کامپیوتر که در اینجا به عنوان Host معرفی می شود در محیط DMZ قرار می گیرد و تمامی درخواست هایی که کاربران داخلی برای برقراری ارتباط با خارج از شبکه دارند را دریافت می کند، این سرور بعد از دریافت این بسته های درخواست (مثلا درخواست وب سایت) آنها را به سمت شبکه عمومی یا اینترنت هدایت می کند و سپس پاسخ این درخواست ها را در همان Session ای که توسط کاربر داخلی ایجاد شده بود برای وی ارسال می کند،نکته قابل توجه این است که در این نوع طراحی ساده، هیچگونه ترافیکی نمی تواند از شبکه بیرونی به شبکه داخلی وارد شود.  کاربرانی که در شبکه اینترنت یا خارجی قرار دارند صرفا می توانند به Host ای که برای DMZ استفاده می شود دسترسی پیدا کنند و به هیچ عنوان به شبکه داخلی دسترسی نخواهند داشت. یکی دیگر از کارهایی که در این Host می تواند انجام شود این است که صفحات وب ای که قرار است از طرف سازمان بر روی اینترنت در معرض دسترسی قرار بگیرند می توانند بر روی این Host قرار بگیرند. اما باید توجه داشت  که DMZ به شبکه داخلی نیز در این حالت دسترسی نخواهد داشت. فرض کنید که در این حالت یک هکر قصد حمله به وب سایت سازمان را دارد، حتی اگر موفق به هک این صفحات شود، به اطلاعات خاصی در خصوص شبکه داخلی و اطلاعات خصوصی سازمان دست پیدا نخواهد کرد.   اگر بخواهیم از نظر امنیتی DMZ را تعریف کنیم، میتوانیم آن را به نوعی تنظیمات پیشرفته در فایروال های شبکه نیز معرفی کنید. در تنظیمات DMZ اکثر کامپیوترهایی که در شبکه LAN قرار گرفته اند در پشت فایروال قرار می گیرند که این فایروال به شبکه اینترنت یا شبکه عمومی متصل شده است. از طرفی یک یا چندین سرور نیز در محلی بعد از فایروال قرار می گیرند، یعنی در شبکه داخلی نیستند، این سرورهایی که در بعد از فایروال قرار می گیرند، درخواست های کاربران داخلی را همانطور که اعلام شد از شبکه داخلی دریافت کرده و سپس آنها را به شبکه اینترنتی که به آن متصل هستند ارسال می کنند، این دقیقا همان مفهوم امنیتی است که مد نظر است . در اکثر سازمان های دولتی و حتی شرکت ها، سرویس هایی وجود دارد که سازمان ها قصد دارند به بیرون از شبکه ارائه دهند، مثلا وب سایت یا پورتال سازمانی، سرویس ایمیل، سرویس میزبانی وب یا حتی سرویس DNS. فرض کنید که این سرویس ها را در درون شبکه داخلی قرار بدهید و به کاربرانی که از اینترنت قصد استفاده از این سرویس ها را دارند اجازه ورود به شبکه داخلی را بدهید، این خود یک نقطه ضعف امنیتی می باشد، بنابراین همیشه برای اینگونه سرویس های عمومی استفاده از طراحی DMZ توصیه می شود.  در چنین شرایطی شما سرویس ها و سرورهای مورد نظر خود را در محیط DMZ قرار می دهید و ارتباط محدودی با شبکه داخلی برای آنها ایجاد می کنید، ارتباطی که در سطح بسیار کم و با درصد خطر کمتری نسبت به ارتباطات معمول شبکه باشد. طراحی DMZ برای محافظت از حملاتی است که از بیرون سازمان به سرویس ها انجام می شود و معمولا در این نوع طراحی خطرات شبکه داخلی سازمان از جمله Spoofing و Sniffing و. . . آنها دیده نمی شود.  علاوه بر این   می توانیم سرویس هایی  رادر  DMZ قرار دهیم.سرویس هایی که نیازمند دسترسی عمومی می باشند را در این منطقه از شبکه قرار می دهیم.  مهمترین و معروف ترین سرویس هایی که در قسمت DMZ شبکه قرار می گیرند به شکل زیر میباشند  1- سرویس دهنده های وب یا Web Server ها 2- سرویس دهنده های Voip 3- سرویس دهنده های ایمیل یا Mail Server ها 4- سرویس دهنده های FTP  نکته ای که در اینجا بسیار مهم است، این است که وب سرورهای سازمانی معمولا صفحات ایستا نیستند که صرفا چند صفحه باشند، بلکه صفحات دینامیکی هستند که در پس زمینه خود دارای یک پایگاه داده اطلاعاتی می باشند، این وب سرور ها باید بتوانند از این پایگاه داده استفاده کنند، قاعدتا اگر این پایگاه داده را در خود محیط DMZ قرار بدهید، کار اشتباهی خواهد بود، در این حالت پایگاه داده مورد نظر را یا در شبکه داخلی و پشت فایروال قرار می دهند و یا در پشت یک فایروال و در شبکه ای در همان طراحی DMZ قرار می دهند. در این حالت اگر هکری موفق به نفوذ به وب سایت شود، صرفا به صفحات وب سایت دسترسی پیدا می کند و نمی تواند داده ها و اطلاعات موجود در پایگاه داده را که در پشت فایروال دیگری قرار دارد را مورد هجوم قرار دهد.  سرویس های ایمیل یا همان Email Server ها نیز دارای اطلاعات کاربری و پایگاه داده خاص خود می باشند که آنها نیز بایستی محافظت شوند.  آنها را در پشت یک فایروال جداگانه قرار می دهیم، معمولا سرویس دهنده های ایمیل از سرویسی به نام Webmail پشتیبانی می کنند که می توان از طریق وب به آنها دسترسی داشت، شما می توانید ایمیل سرور خود را در پشت فایروال DMZ قرار داده و از طریق امکانی به نام Publishing صفحه وب ایمیل را برای دسترسی عمومی Publish کنید. در واقع ایمیل سرور ها ،هم ترافیک ورودی و هم ترافیک خروجی ایمیل ها را بایستی به درستی مدیریت کنند، طراحی DMZ ها با توجه به سرویس های موجود در شبکه متغیر هستند و DMZ یک ساختار ایستا و ثابت نمی باشد. به دلیل مسائل امنیتی و همچنین مسائل مانیتورینگ در یک محیط تجاری، بیشتر سازمان ها و شرکت ها در محدوده DMZ خود یک Proxy Server راه اندازی می کنند، راه اندازی این سرور در این محیط دارای یک سری مزایا به شرح زیر می باشد :    - اجبار کردن کاربران داخلی برای استفاده از Proxy Server برای استفاده از اینترنت  - کاهش نیاز به پهنای باند اضافی بر روی شبکه اینترنت به علت استفاده از قابلیت cache در پروکسی سرور  - متمرکز سازی فرآیند فیلترکردن وب سایت ها و محتویات وب  - ساده سازی فرآیند ضبط و مانیتورکردن استفاده کاربران از اینترنت  ممکن است در اینجا این سئوال پیش بیاید که حال اگر نیاز به این باشد که کاربری بتواند از بیرون به شبکه داخلی دسترسی پیدا کند، آیا ساختار DMZ این امکان را به وی می دهد یا خیر ؟ در پاسخ به این سئوال بایستی بگوییم که سرویسی به نام Reverse Proxy وجود دارد که امکان دسترسی پیدا کردن کاربران خارجی به منابع داخلی شبکه را فراهم می کند، همانطور که Proxy Server به کاربران داخلی سرویس می دهد، Reverse Proxy عکس این عمل را انجام می دهد، یعنی به کاربران خارجی دسترسی داخلی را می دهد. نمای کلی سیستمDMZ به صورت ذیل است: شکل 1 شمای سیستم DMZ و شبکه داخلی     معماری ها مختلف در ساختار DMZ روش های زیادی برای طراحی DMZ وجود دارد و هر کس می تواند با توجه به شرایط موجود طراحی ویژه سازمان خود از این روش را داشته باشد. شما می توانید در طراحی های DMZ از یک فایروال با 3 کارت شبکه، یا از چندین فایروال جداگانه استفاده کنید. این که چگونه DMZ را طراحی می کنید کاملا به نیازمندی های سازمانی شما بستگی دارد. در ادامه دو نوع از روش های معمولی که DMZ طراحی می شود را برای شما شرح می دهیم:   DMZ با استفاده از یک فایروال در این حالت شما یک فایروال سخت افزاری یا نرم افزاری دارید که دارای حداقل سه کارت شبکه می باشد که طراحی DMZ شما در این سه کارت شبکه جای می گیرد. ارتباط خارجی شما که به اینترنت و شبکه ISP متصل می شود به درون کارت شبکه اول متصل می شود. شبکه داخلی شما به کارت شبکه دوم موجود و در نهایت شبکه DMZ شما نیز به کارت شبکه سومی که بر روی فایروال قرار دارد متصل می شود. در اینجا فایروال ما یک Single Point Of Failure ایجاد کرده است، به این معنی که با از بین رفتن این فایروال یا بروز اختلال در آن کلیه شبکه هایی که به آن متصل شده اند دچار مشکل خواهند شد. همچنین اگر ترافیک بین شبکه ها زیاد باشد این فایروال به تنهایی ممکن است نتواند سرویس دهی را انجام دهد و شبکه شما کند شود. به هر یک از این کارت شبکه ها در اصطلاح یک Zone یا محدوده گفته می شود. معمولا برای نمایش این ساختار برای مستند سازی از رنگ بنفش برای شبکه داخلی، سبز برای شبکه DMZ و قرمز برای شبکه اینترنت استفاده می شود.    DMZ با استفاده از دو فایروال استفاده از دو عدد فایروال در طراحی DMZ یکی از امن ترین طراحی های موجود در DMZ را به شما ارائه می دهد. اولین فایروال که به آن front-end firewall هم گفته می شود به گونه ای تنظیم می شود که ترافیک را از شبکه اینترنت دریافت و به آن ارسال می کند، این ترافیک قاعدتا ابتدا به Zone ای که به DMZ معروف است متصل می شود. فایروال دوم به گونه ای تنظیم می شود که ترافیک ورودی و خروجی به شبکه داخلی را مدیریت می کند و در اصطلاح به آن back-end firewall گفته می شود.      نتیجه گیری: محدود کردن دسترسی به شبکه ها ی داخلی و سازمانی ، مدیریت یکپارچه تهدیدات ، واگذاری اختیار ویژه به گروهی خاص از کاربران جهت استفاده از یک منبع و همچنین ممانعت از ورود کسانی که از خارج از گروه خواهان دسترسی به منبع هستند اهمیت استفاده از فایروال  برای جلوگیری از ارتباط مستقیم رایانه به سیستم و سازمان های داخلی را دو چندان می کند. به منظور محافظت از شبکه خصوصی،DMZ می تواند مؤلفه مهمی برای طراحی امنیت محیط باشد. در اکثر سازمان های دولتی و حتی شرکت ها، سرویس هایی وجود دارد که سازمان ها قصد دارند به بیرون از شبکه ارائه دهند همیشه برای اینگونه سرویس های عمومی استفاده از طراحی DMZ توصیه می شود.روش های زیادی برای طراحی DMZ وجود دارد و هر کس می تواند با توجه به شرایط موجود طراحی ویژه سازمان خود از این روش را داشته باشد.  طراحی سایت، بهینه سازی وب سایت (سئو)، افزایش ترافیک وب سایت، بازاریابی اینترنتی و تبلیغات گوگل http://www.citydesign.ir/blog/54-طراحی-سایت،-بهینه-سازی-وب-سایت-(سئو)،-افزایش-ترافیک-وب-سایت،-بازاریابی-اینترنتی-و-تبلیغات-گوگل.html بازاریابی و شناساندن وب سایت، برای موفقیت کسب و کار شما ضروری است. بهینه سازی موتور جستجو محصولات سایت شما در صفحات نخست نتایج موتور جستجو قرار می دهد. جذب بازدیدکنندگان بیشتر به وب سایت شما، مشتری بیشتر برای محصولات شما را در پی خواهد داشت. طراحان وب سایت ما، کسب و کار و فروش شما را بهبود خواهند داد. اینترنت فرصت پیشی گرفتن از رقبایتان را در اختیار شما قرار می دهد و ما شما را در بهره گیری از این فرصت همراهی خواهیم کرد. داشتن یک وب سایت حرفه ای برای بهبود آمار فروش، برند سازی و نیز بهبود نظر مشتریان نسبت به کسب و کار شما ضروری و بایسته است. ما تنها برای شما سایت طراحی نمی کنیم. بررسی و تحلیل کسب و کار شما، شناخت مشتریان و رقبای شما، طراحی استراتژی های مناسب برای پیشی گرفتن از رقبا و بهبود آمار های فروش کارهای دیگری است که ما برای شما انجام می دهیم. ما راهکار هایی جسورانه، نوآورانه، خلاقانه، منحصر بفرد و روزآمد در اختیار کسب و کار شما قرار می دهیم. استفاده از روش های روزآمد در طراحی و بهینه سازی سایت و پشتیبانی و پاسخگویی 24 ساعته به مشتریان خود از مزایای سیتی دیزاین نسبت به دیگر شركت های طراحی سایت می باشد. یکی از حرفه ای ترین و تخصصی ترین شرکت های طراحی سایت و بهینه سازی وب سایت در ایران، شرکت سیتی دیزاین می باشد. سیتی دیزاین با سال ها تجربه در زمینه طراحی وب سایت، طراحی پرتال و اینترانت سازمانی به مشتریان خود خدمات شایسته ای را ارائه می دهد. سیتی دیزاین با طراحی سایت و بهینه سازی وب سایت بسیاری از شرکت ها، بهترین راهکار ها را برای شما و کسب و کارتان ارائه می نماید. شركت سیتی دیزاین با شناخت از وضعیت بازار و با توجه به فضای رقابتی آن، آمادگی خود را جهت طراحی سایت و بهینه سازی سایت شما در كوتاهترین زمان و با سرمایه مناسب و با كیفیت فوق العاده اعلام میدارد. آموزش Sun, 24 Aug 2014 23:15:58 +0430 بازاریابی و شناساندن وب سایت، برای موفقیت کسب و کار شما ضروری است. بهینه سازی موتور جستجو محصولات سایت شما در صفحات نخست نتایج موتور جستجو قرار می دهد. جذب بازدیدکنندگان بیشتر به وب سایت شما، مشتری بیشتر برای محصولات شما را در پی خواهد داشت. طراحان وب سایت ما، کسب و کار و فروش شما را بهبود خواهند داد. اینترنت فرصت پیشی گرفتن از رقبایتان را در اختیار شما قرار می دهد و ما شما را در بهره گیری از این فرصت همراهی خواهیم کرد. داشتن یک وب سایت حرفه ای برای بهبود آمار فروش، برند سازی و نیز بهبود نظر مشتریان نسبت به کسب و کار شما ضروری و بایسته است. ما تنها برای شما سایت طراحی نمی کنیم. بررسی و تحلیل کسب و کار شما، شناخت مشتریان و رقبای شما، طراحی استراتژی های مناسب برای پیشی گرفتن از رقبا و بهبود آمار های فروش کارهای دیگری است که ما برای شما انجام می دهیم. ما راهکار هایی جسورانه، نوآورانه، خلاقانه، منحصر بفرد و روزآمد در اختیار کسب و کار شما قرار می دهیم. استفاده از روش های روزآمد در طراحی و بهینه سازی سایت و پشتیبانی و پاسخگویی 24 ساعته به مشتریان خود از مزایای سیتی دیزاین نسبت به دیگر شركت های طراحی سایت می باشد. یکی از حرفه ای ترین و تخصصی ترین شرکت های طراحی سایت و بهینه سازی وب سایت در ایران، شرکت سیتی دیزاین می باشد. سیتی دیزاین با سال ها تجربه در زمینه طراحی وب سایت، طراحی پرتال و اینترانت سازمانی به مشتریان خود خدمات شایسته ای را ارائه می دهد. سیتی دیزاین با طراحی سایت و بهینه سازی وب سایت بسیاری از شرکت ها، بهترین راهکار ها را برای شما و کسب و کارتان ارائه می نماید. شركت سیتی دیزاین با شناخت از وضعیت بازار و با توجه به فضای رقابتی آن، آمادگی خود را جهت طراحی سایت و بهینه سازی سایت شما در كوتاهترین زمان و با سرمایه مناسب و با كیفیت فوق العاده اعلام میدارد.