تبلیغات
نرم افزار

نرم افزار

همه چیز در مورد گوگل

همه چیز در مورد گوگل از مجموع جستجوهای صورت گرفته در ماه می سال 2003 گوگل 32 درصد استفاده کنندگان از اینترنت را به خود جلب کرده بود، یاهو 25 درصد، ای او ال 19 در صد و ام اس ان با 15 درصد در ردههای دوم تا چهارم قرار داشتند. از آنجا که بسیاری از موتورهای جستجو جهت نمایش یافتههای خود از سایتهای دیگر کمک میگیرند، گوگل تامین کننده 76 درصد از مجموع نتایج موتورهای جستجوی دیگر است و مایکروسافت 15 درصد از آن را بر عهده دارد. از نظر محبوبیت در میان کاربران امریکایی بر اساس آمار تهیه شده گوگل با 30 درصد در مقام اول قرار دارد. یاهو با کمی فاصله با 29 درصد دوم است و MSN نیز با کسب 28 درصد کاربران در رتبه سوم جای دارد. پس از آنها AOL، Ask jeeves و Overtrue قرار گرفتهاند.

آمار دیگری که محبوبیت این سایتها را نشان میدهد از مجموع تعداد ساعاتی است که مردم با موتورهای جستجوی مختلف سپری کردهاند. گوگل با 19 میلیون ساعت در صدر لیست و ای او ال با 18 میلیون ساعت، یاهو 7 میلیون ساعت و ام اس ان با 6 میلیون ساعت قرار دارند.

در دهم نوامبر 2004 مایکروسافت پس از یک دوره طولانی با راه اندازی سیستم جستجوی خود به مقابله گوگل و یاهو رفت. 9 سال قبل از آن بیل گیتس که در آن زمان مدیر عامل مایکروسافت بود به هنگام معرفی اینترنت اکسپلورر با گفتن جمله معروف خود که آینده اینترنت از آن ماست جنگ خود را با نمایشگر نت اسکیپ شروع کرد و نت اسکیپ به فراموشی سپرده شد. مایکروسافت پس از بازسازی سیستم جستجوی خود به ایندکس کردن 5 میلیارد صفحه اینترنت پرداخت و گوگل بلافاصله در مقابله با موتور جستجوی ام اس ان سرچ اعلام کرد که تصمیم دارد به لیست و ایندکس 8 میلیارد صفحه موجود را در اینترنت لیست و ایندکس کند.

سایت www.search.msn.com مانند دیگر موتورهای جستجو عمل می کند. امتیاز ام اس ان ویژگی انحصاری آن در استفاده از دایرهالمعارف "انکارتا" است به این ترتیب که استفاده کننده میتواند به زبان انگلیسی سیوالات خود را تایپ کرده و ام اس ان بدون لیست کردن آدرس سایتهای دیگران جواب سیوال را از انکارتا استخراج کرده و نشان دهد. به طور مثال اگر سیوال یافتن میانگین امید به زندگی و پیدا کردن متوسط سن مرگ ساکنان ایتالیا باشد موتور جستجوی ام اس ان با اتکا به اطلاعات موجود در دایرهالمعارف جواب لازم را خواهد یافت. مایکروسافت اعلام کرده است که در مجموع بیش از یک و نیم میلیون پرسش از طریق دایرهالمعارف انکارتا پاسخ داده خواهد شد. سرمایه گذاری و تصمیم مایکروسافت به در هم کوبیدن سایتهای جستجوی دیگر با داشتن تمام امکانات مالی و تکنیکی تاکنون بدون نتیجه مانده و ام اس ان همچنان پس از گوگل و یاهو در رتبه سوم موتورهای جستجوی محبوب قرار دارد. در حدود150هزار شرکت تجاری مانند کارلتون با پرداخت مبالغ هنگفتی به تبلیغ کارتهای تبریک و تشکر خود در سایت گوگل به تبلیغ کالا میپردازند و بیش از میلیونها مدیر و صاحب صفحات اینترنت در تلاش هستند به نحوی بدون پرداخت پول نام سایت خود را در ابتدای لیست گوگل قرار دهند. به طور مثال شرکت توریستی و مسافرتی تورهای اسپانیا با به کار گرفتن سیستمی که با گوگل همخوانی دارد توانسته است در هر ماه 3000 نفر از کسانی را که تصمیم دارند به اسپانیا سفر کنند به سایت خود جذب کند. ریک پرایس مدیر اجرایی شرکت تورهای اسپانیا معتقد است استفاده از موتور جستجوی گوگل بیش از 100 هزار دلار در مخارج تبلیغاتی شرکت او صرفه جویی کرده است.رتبه بندی گوگل در نشان دادن نتایج مورد جستجوی کاربران با کمک 10000 کامپیوتر که تمام وبسایتهای موجود و سایتهای جدید در اینترنت را در شبانه روز کاوش و ایندکس میکنند انجام میشود. رتبه بندیها به همین دلیل مدام تغییر میکند و شرکتها همیشه به دنبال راهی هستند تا نام خود را در ابتدای لیست قرار دهند. شرکت 10E20 Web Design که در نیویورک مستقر است در قبال دریافت 1500 تا 5000 دلار از گردانندگان سایت متعهد میشود که نام شرکت و آدرس وبسایت را در صدر 5 میلیارد صفحه ایندکس شده قرار دهد. کمپانیهای گوناگون با رضایت این مبلغ را میپردازند زیرا بیش از 70 درصد از جستجوها در سایت گوگل انجام میشود و حداقل مراجعه کنندگان 200 میلیون است. شری ترو در شرکت طراحی وبسایت گرانتاسیک ایلینوی کار میکند و کتاب او با نام Google It جزییات طرز تبلیغ در اینترنت را به خوانندگان خود آموزش میدهد. کتاب او تنها یکی از 20 عنوانی است که انتشاراتی معتبر بارنز و نوبل در وبسایت خود در مورد گوگل دارد.

محاسبه مبلغ آگهیهای گوگل ساده است. هر گاه کسی کلمات جستجوی خود را در سایت گوگل تایپ کند در کنار لیست آدرسهای یافته شده آگهی کوچکی که در ارتباط با موضوع جستجو است دیده میشود که آگهی دهنده در ازای هر کلیک به آن تبلیغ مبلغی بین 5 سنت تا 50 دلار به گوگل پرداخت میکند.

آگهیهای اینترنت مانند تبلیغات رادیو، تلویزیون و مجلات نیست. معاون اجرایی گوگل در بخش فروش جهانی عقیده دارد ما مزاحم کسی نیستیم و هیچکس را وادار به جستجو در سایت خود نکردهایم تا مانند شنوندگان رادیو و بینندگان تلویزیون برای ادامه برنامهها مجبور به دیدن و شنیدن آگهی باشد.

گلینا ورا عادت داشت در سایت یی بی کت و شلوار و پیراهن دوخت ایتالیا را به حراج بگذارد. یک روز به پیشنهاد دوستش آگهی خود را در گوگل قرار داد و هر کس که به دنبال لباس ایتالیایی بود و این دو کلمه را در بخش جستجو تایپ میکرد آگهی او در کنار اولین سایت که متعلق به او بود دیده میشد. از اولین روز تبلیغ سیل مشتریان به سمت سایت او سرازیر شد و او با استخدام 3 نفر در چند هفته اول هر روز حداقل 25 تا 30 سفارش کت و شلوار ایتالیایی دریافت میکرد.

کن کارلتون جهت تبلیغ مغازه آهنگری خود در آگهینامه توماس رجیستر هر سال 40 هزار دلار میپرداخت و در قبال آن 5 تا 10 مشتری جدید پیدا میکرد. تعداد مشتریان او پس از شروع به تبلیغ در گوگل به 16 تا 20 مشتری در هر ماه افزایش یافت.

گوگل از مشتریان خود در قبال هر کلیک پول میگیرد. دووان یکی از آگهی دهندگان گوگل است و لباس عروس و داماد، بلیت مسافرتهای ماه عسل و هدیه عروسی میفروشد www.TheBigDay.com او میگوید ما در انتظار دریافت صورتحساب خود در حدود 10 کلیک در روز بودیم اما با کمال تعجب فهمیدیم که روزانه بیش از 1000 کلیک به آگهی ما خورده است. مسیولان گوگل متوجه شدند که یکی از رقبای تجاری برای عاجز کردن ما مدام به تبلیغ ما کلیک میکرده است. مسیولان گوگل او را شناسایی کردند و صورتحساب پرداختی ما در قبال هر کلیک تعویض شد.

اگر چه گوگل از رقبای خود مانند یاهو و مایکروسافت فاصله زیادی دارد و هیچ یک از آنها به طور جدی موقعیت آن را تهدید نمیکنند اما گوگل بر خلاف ام اس ان سرویس فروش موسیقی ندارد. موتور جستجوی موزیک مایکروسافت Direct Action نام دارد و در صورت درخواست جستجوی نام خواننده، نام آهنگ و یا نام آلبوم استفاده کننده بلافاصله به فروشگاه آنلاین موسیقی مایکروسافت هدایت میشود. فروشگاه موزیک مایکروسافت شدیداً درگیر رقابت با سیستم معروف آی تیون متعلق به شرکت کامپیوتری اپل است.


ادامه مطلب


  • نظرات() 
  • نوع مطلب :نرم افزار ،
  • انواع هاب وکاربرد آن در شبکه های مبتنی بر سرور

    شبیه به تکرار کننده دارد با این تفاوت که هر داده ایی که توسط یکی از پورت های آن

    به سرور می رود جواب به همه ی پورت ها می رود . پورت های هاب اکثرا هوشمند بوده

    و بسته های دریافتی را از نظر تمامیت ودرستی تست میکند و چنانچه بسته خرابی

    وجود داشته باشد آن را از خط خارج می کند . سه نوع هاب وجود دارد . ۱- هاب فعال یا

    ACTIVE   که اکثر هاب های امروزی از این نوع است این نوع هاب ها سیگنال را مانند

    تکرار کننده ها تقویت می کنند وبرای کار نیاز به انرژی الکتریکی دارد و معمولا به صورت

    پورت های ۸*۱۶*۲۴ یافت می شود . ۲- هاب های غیر فعال  یا PASSIVE  که مانند پنل

    سیم کشی غیر فعل است و همچون یک چند راهی عمل می کند .  و نیازی به انرژی

    الکتریکی ندارد.امروزه استفاده از این نوع هاب منصوب شده .۳- هاب ترکیبی یا Hybrid

    هاب های پیشرفته ای که می تواند چند نوع کابل متفاوت را پشتیبانی میکند .

    اتصالاتی که جهت کابلهای کواکسیال زوج به هم تابیده و فیبر نوری وجود دارد .

    شبکه های بی سیم (wireless);شبکه های محلی بدونه سیم فناوری جدید در

    شبکه محلی است که استفاده کنندگان را قادر به شبکه یک سازمان در هر مکانی

    از سازمان دسترسی پیدا کند بدون آنکه نیازی به اتصال فیزیکی شبکه مذکور داشته

    باشد شبکه های محلی بدون سیم از فرکانس رادیویی یاامواج مادون قرمز به عنوان

    سیگنالهای ارتباطی و از هوا به عنوان رسانه انتقال استفاده میکند این شبکه میتواند

    با هر ایستگاه کاری دیگر ارتباط برقرار نماید که ساده ترین این ارتباط میتواند به

    صورت نقطه به نقطه دو ایستگاه باشد . (Point to point) . وسیله ای که ایستگاه -

    های بدون سیم را قادر میسازد تا به شبکه محلی متصل شوند (Ape)یا

    (Access Point) مینامند .ناحیه ای که توسط یکApeتحت پوشش قرار میگیرد

    سلول نامیده میشود . مهم ترین مزایای شبکه های بدون سیستم : در مکانهایی

    که سیم کشی وجود ندارد استفاده میشود .برقراری ارتباط در حال حرکت را 

    پشتیبانی نموده و استفاده کنندگان میتوانند کامپیوتر های کیفی خود را بدون

    ارتباط جابجاکنند . 



  • نظرات() 
  • نوع مطلب :نرم افزار ،
  • انواع شبكه های بی سیم

     


    این نوع شبكه برای كاربران محلی از جمله محیطهای(Campus) دانشگاهی یا آزمایشگاهها كه نیاز به استفاده از اینترنت دارند مفید می باشد. در این حالت اگر تعداد كاربران محدود باشند می توان بدون استفاده از Access Point این ارتباط را برقرار نمود .در غیر اینصورت استفاده از Access Point ضروری است.می توان با استفاده از آنتن های مناسب مسافت ارتباطی كاربران را به شرط عدم وجود مانع تاحدی طولانی تر نمود.

    WPANS(Wireless Personal Area Networks)

     


    دو تكنولوژی مورد استفاده برای این شبكه ها عبارت از :IR (Infra Red ) و Bluetooth (IEEE 802.15 ) می باشد كه مجوز ارتباط در محیطی حدود 90 متر را می دهد البته در IR نیاز به ارتباط مستقیم بوده و محدودیت مسافت وجود دارد .

    WMANS(Wireless Metropolitan Area Networks)

     


    توسط این تكنولوژی ارتباط بین چندین شبكه یا ساختمان در یك شهر برقرار می شود برای Backup آن می توان از خطوط اجاره ای،فیبنوری یا كابلهای مسی استفاده نمود .

    WWANS(Wireless Wide Area Network)

     


    برای شبكه هائی با فواصل زیاد همچون بین شهرها یا كشورها بكار می رود این ارتباط از طریق آنتن ها ی بی سیم یا ماهواره صورت می


    ادامه مطلب


  • نظرات() 
  • تاریخچه شبكه

    • در سال 1957 نخستین ماهواره، یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد. در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابرقدرت آن زمان جریان داشت و دنیا در دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به سر می برد. وزارت دفاع امریکا در واکنش به این اقدام رقیب نظامی خود، آژانس پروژه های تحقیقاتی پیشرفته یا آرپا(ARPA) را تاسیس کرد. یکی از پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال ها در مراکز تحقیقاتی غیر نظامی که بر امتداد دانشگاه ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود. در آن زمان کامپیوتر های Mainframe از طریق ترمینال ها به کاربران سرویس می دادند. در اثر اهمیت یافتن این موضوع آژانس آرپا(ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت. در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در MIT، یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه اندازی شد. این شبکه آرپانت نامگذاری شد. در سال 1965 نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز برقرار گردید. در سال 1970 شرکت معتبر زیراکس یک مرکز تحقیقاتی در پالوآلتو تاسیس کرد. این مرکز در طول سال ها مهمترین فناوری های مرتبط با کامپیوتر را معرفی کرده است و از این نظریه به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک(PARC) نیز نامیده می شود، به تحقیقات در زمینه شبکه های کامپیوتری پیوست. تا این سال ها شبکه آرپانت به امور نظامی اختصاص داشت، اما در سال 1927 به عموم معرفی شد. در این سال شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود. در سال 1927 نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.در این سال ها حرکتی غیر انتفاعی به نام MERIT که چندین دانشگاه بنیان گذار آن بوده اند، مشغول توسعه روش های اتصال کاربران ترمینال ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه MERIT در تلاش برای ایجاد ارتباط بین کامپیوتر ها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینی کامپیوتر 11-DECPDP نخستین بستر اصلی یا Backdone شبکه کامپیوتری را ساختند. تا سال ها نمونه های اصلاح شده این کامپیوتر با نام PCP یا Processor Communications Primary نقش میزبان را در شبکه ها ایفا می کرد. نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد Michnet نام داشت.روش اتصال کاربران به کامپیوتر میزبان در آن زمان به این صورت بود که یک نرم افزار خاص بر روی کامپیوتر مرکزی اجرا می شد. و ارتباط کاربران را برقرار می کرد. اما در سال 1976 نرم افزار جدیدی به نام Hermes عرضه شد که برای نخستین بار به کاربران اجازه می داد تا از طریق یک ترمینال به صورت تعاملی مستقیما به سیستم MERIT متصل شوند.این، نخستین باری بود که کاربران می توانستند در هنگام برقراری ارتباط از خود بپرسند: کدام میزبان؟از وقایع مهم تاریخچه شبکه های کامپیوتری، ابداع روش سوئیچینگ بسته ای یا Switching Packet است. قبل از معرفی شدن این روش از سوئیچینگ مداری یا Switching Circuit برای تعیین مسیر ارتباطی استفاده می شد. اما در سال 1974 با پیدایش پروتکل ارتباطی IP/TCP از مفهوم Switching Packet استفاده گسترده تری شد. این پروتکل در سال 1982 جایگزین پروتکل NCP شد و به پروتکل استاندارد برای آرپانت تبدیل گشت. در همین زمان یک شاخه فرعی بنام MILnet در آرپانت همچنان از پروتکل قبلی پشتیبانی می کرد و به ارائه خدمات نظامی می پرداخت. با این تغییر و تحول، شبکه های زیادی به بخش تحقیقاتی این شبکه متصل شدند و آرپانت به اینترنت تبدیل گشت. در این سال ها حجم ارتباطات شبکه ای افزایش یافت و مفهوم ترافیک شبکه مطرح شد.مسیر یابی در این شبکه به کمک آدرس های IP به صورت 32 بیتی انجام می گرفته است. هشت بیت اول آدرس IP به شبکه های محلی تخصیص داده شده بود که به سرعت مشخص گشت تناسبی با نرخ رشد شبکه ها ندارد و باید در آن تجدید نظر شود. مفهوم شبکه های LAN و شبکه های WAN در سال دهه 70 میلادی از یکدیگر تفکیک شدند.در آدرس دهی 32 بیتی اولیه، بقیه 24 بیت آدرس به میزبان در شبکه اشاره می کرد.در سال 1983 سیستم نامگذاری دامنه ها(System Name Domain) به وجود آمد و اولین سرویس دهنده نامگذاری(Server Name) راه اندازی شد و استفاده از نام به جای آدرس های عددی معرفی شد. در این سال تعداد میزبان های اینترنت از مرز ده هزار عدد فراتر رفته بود.


    ادامه مطلب


  • نظرات() 
  • آشنایی با سخت افزار شبکه های Lan

    کارت شبکه

    به کارت شبکه ، کارت اینترفیس شبکه و یا NIC ( برگرفته از Network Interface Cards ) نیز گفته می شود . مهمترین وظیفه کارت شبکه ، اتصال فیزیکی یک کامپیوتر به شبکه است تا امکان مبادله اطلاعات برای وی فراهم گردد .
    کارت شبکه می بایست با نوع محیط انتقال مطابقت و به نوعی با آن سازگار باشد . منظور از محیط انتقال ، نوع کابلی است که از آن در شبکه استفاده می گردد ( مثلا شبکه های بی سیم شرایط مختص به خود را دارند) .
    با توجه به وجود استانداردهای متعدد ، تشخیص سازگاری کارت شبکه با محیط انتقال ، کار چندان مشکلی بنظر نمی آید . قبل از ایجاد شبکه و خرید تجهیزات سخت افزاری مورد نیاز( نظیر کارت شبکه و کابل ) ، می بایست در ابتدا مشخص گردد که قصد استفاده از کدام استاندارد شبکه را داریم .

    اترنت ، Token ring و Arcnet نمونه هائی از استانداردهای مختلف شبکه می باشند . توجه داشته باشید که هر فناوری شبکه دارای نقاط قوت و ضعف مختص به خود می باشد و همواره می بایست گزینه ای انتخاب گردد که قادر یه تامین نیازهای یک سازمان با شرایط مطلوب تری باشد .
    اکثر فناورهای شبکه که به آنها اشاره گردید ، منسوخ و در حال حاضر تقریبا" اترنت تنها گزینه برای ایجاد شبکه های کابلی در اکثر سازمان ها (صرفنظر از ابعاد آنها ) می باشد . شکل زیر یک نمونه کارت شبکه را نشان می دهد .

    کارت شبکه اترنت (کابلی)

    در شبکه های اترنت پیشرفته ، از کابل های بهم تابیده موسوم به twisted pair با هشت رشته سیم استفاده می شود که با یک نظم خاص سازماندهی می گردند . از یک کانکتور RJ-45 در دو سر کابل استفاده می گردد . کانکتور RJ-45 نظیر کانکتورهای استفاده شده در خطوط تلفن است با این تفاوت که اندازه آن بزرگتر می باشد . در خطوط تلفن از کانکتورهای RJ-11 استفاده می شود . شکل زیر یک کابل اترنت به همراه یک کانکتور RJ-45 را نشان می دهد .
    کارت شبکه wireless


    ادامه مطلب


  • نظرات() 
  • شبکه مجازی VPN

    3معماری‌های VPN

     

    1-شبكه‏‏ی محلی-به-شبكه‌ی محلی: تبادل اطلاعات به صورت امن، بین دو شعبه‏ی مختلف از یك سازمان می‏تواند از طریق شبكه عمومی‌و به صورت مجازی، به فرم شبكه‏‏ی محلی-به-شبكه‌ی محلی صورت گیرد. هدف از این نوع معماری، این است كه تمامی‌رایانه‏های متصل به شبكه‏های محلیِ مختلفِ موجود در یك سازمان، كه ممكن است از نظر مسافت بسیار از هم دور باشند، به صورت مجازی، به صورت یك شبكه محلی دیده شوند و تمامی‌رایانه‏های موجود در این شبكه‏ی محلی مجازی بتوانند به تمامی‌اطلاعات و كارگزارها دسترسی داشته باشند و از امكانات یكدیگر استفاده نمایند. در این معماری، هر رایانه تمامی‌رایانه‏های موجود در شبكه‏ی محلی مجازی را به صورت شفاف مشاهده می‏‏نماید و قادر است از آنها استفاده‏ی عملیاتی و اطلاعاتی نماید. تمامی‌میزبان‏های این شبكه‏ی مجازی دارای آدرسی مشابه میزبان‏های یك شبكه‏ی محلی واقعی هستند.

     

    شبكه‌ی محلی مبتنی بر اینترانت : در صورتیكه سازمانی دارای یك و یا بیش از یك محل ( راه دور) بوده و تمایل به الحاق آنها در یك شبكه اختصاصی باشد ، می توان یك اینترانت VPN را بمنظور برقرای ارتباط هر یك از شبكه های محلی با یكدیگر ایجاد نمود


    ادامه مطلب


  • نظرات() 
  • نوع مطلب :نرم افزار ،
  • امنیت در سیستم های اطلاعاتی حسابداری

    امنیت در سیستم‌های اطلاعاتی حسابداری
    حجت ثابتی بیلندی   ۱۳۸۶/۰۹/۱۸
    جامعه برای تامین نیازهای اطلاعاتی خود به طور روزافزون به سیستم‌های اطلاعاتی حسابداری وابستگی پیدا کرده است و سیستم‌های اطلاعاتی حسابداری خود به طور وسیع در حال گسترش و پیچیدگی است. به موازات افزایش پیچیدگی سیستم اطلاعاتی حسابداری و وابستگی جامعه بر این سیستم، شرکت‌ها نیز با مخاطرات فزاینده‌ای در مورد سیستم‌های اطلاعاتی خود روبرو می‌شوند.

    جامعه برای تامین نیازهای اطلاعاتی خود به طور روزافزون به سیستم‌های اطلاعاتی حسابداری وابستگی پیدا کرده است و سیستم‌های اطلاعاتی حسابداری خود به طور وسیع در حال گسترش و پیچیدگی است. به موازات افزایش پیچیدگی سیستم اطلاعاتی حسابداری و وابستگی جامعه بر این سیستم، شرکت‌ها نیز با مخاطرات فزاینده‌ای در مورد سیستم‌های اطلاعاتی خود روبرو می‌شوند. سیستم اطلاعاتی یک شرکت غالباً با چهار نوع تهدید روبروست:
    1-حوادث طبیعی و سیاسی مثل آتش‌سوزی، طوفان، جنگ، .
    2-خطا‌ها و خرابی‌های نرم‌افزاری و سخت‌افزاری.
    3-بی‌دقتی و سهل‌انگاری (اقدامات غیرعمومی) مثل سهل‌انگاری و قصور افراد دراجرای صحیح روش‌ها، عدم وجود آموزش‌های مناسب، نبودن سرپرستی صحیح.
    4-اقدامات عمومی (جرایم رایانه‌ای) مثل سرقت رایانه‌ای، خرابکاری سیستم
    از این روز اجرای کنترل‌های کافی و ایمنی‌های مناسب بر روی منابع اطلاعاتی هر بنگاه تجاری باید در اولویت مدیریت ارشد آن بنگاه تجاری باشد که بدین منظور انواع کنترل‌های داخلی مورد استفاده شرکت‌ها به منظور حصول اطمینان از صحت و درستی سیستم اطلاعاتی حسابداری مورد بررسی قرار خواهد گرفت.
    . فناوری اطلاعاتی، فرصت‌های ویژه‌ای را برای حل مسائل تجاری راهبردی و فنی ارائه می‌کند. اما دروازه فناوری اطلاعات همیشه به روی تهدیدات سیستم اطلاعات حسابداری باز است و بالطبع در معرض خطراتی قرار می‌گیرد که برای سیستم‌های اطلاعاتی حسابداری پذیرفتنی است. ارزیابی خطر مذکور از دو جهت اهمیت دارد:
    1-از دیدگاه مدیریت: این ارزیابی از خطر برای تصمیم‌گیری مناسب در مورد ایجاد رویه‌ها و سیستم‌های کنترل داخلی جدیدی ضروری است که برای حفاظت یکپارچه و مطمئن از سیستم‌های اطلاعاتی مستقر می‌شود.
    2-از دیدگاه حسابرسان: ارزیابی خطرات مربوطه به تهدیدات سیستم کنترل داخلی سازمان معمولاً جزیی ضروری از کار حسابرسان بوده است.
    به هر حال قانون ساربینز-اکسلی (2002) مسئولیت پیاده‌سازی به نگهداری و ارزیابی سیستم کنترل‌های داخلی را به مدیریت واگذار کرده و آنها را ملزم کرده تا ارزیابی اثربخش کنترل‌های داخلی را در گزارش سالانه سازمان مدنظر قرار دهند.
    تکنیکهای سوء استفاده و تقلب رایانه ای:
    اسب تروا مجموعه‌ای از دستورهای رایانه‌ای غیرمجاز در یک برنامه مناسب و مجاز است. دستورهای غیرمجاز مزبور در یک زمان از قبل مشخص شده یا در شرایط از پیش تعیین شده‌ای، اعمال غیرقانونی را انجام می‌دهند. برای مثال، برای هزاران مشترک مستقیم آمریکایی پیامهایی حاوی هدیة یک نرم‌افزار رایگان ارسال می‌شود. کاربرانی که ضمایم پیام را باز می‌کنند ناآگاهانه اسب تروا را راها می‌کنند و اسب تروا به صورت مخفی و سری نام حساب و کلمة عبور مشترک را کپی کرده و آن را برای فرستندة پیام ارسال می کند.
    تکنیک گردکردن به پایین به طور مکرر توسط مؤسسات مالی پرداخت‌کننده بهره استفاده می‌شود. در برخی سناریوها، برنامه‌نویس، برنامة محاسبة بهره را به شکلی طراحی می‌کند که محاسبات بهره را تا دو رقم اعشار به پایین گرد می‌کند. مبالغ کمتر از یک سنت، به دلیل گردکردن به پایین، از محاسبات بهره کسر و به حساب برنامه‌نویس یا شخصی که مسئولیت کنترل حسابها را به عهده دارد، واریز می‌شود. کسی متوجه این موضوع نمی‌شود زیرا، کلیه دفاتر تراز هستند.
    مبالغ کمتر از یک سنت وقتی با هم جمع می‌شوند رقم قابل‌توجهی می‌شود به ویژه اگر نرخ بهره به صورت روزشمار محاسبه شود.
    با استفاده از تکنیک سالامی پول های خرد و ناچیز طی یک دوره زمانی اختلاس می‌شود. برای مثال, رئیس حسابداری ناراضی یک شرکت تولیدی در حال رشد در کالیفرنیا با کمک کارمندان خود از تکنیک سالامی استفاده کرد. او سیستم رایانه ای شرکت را برای دستکاری و افزایش سیستماتیک بهای تمام شده کلیه محصولات شرکت به میزانی کمتر از یک درصد , به کار گرفت. افزایش های مزبور به حساب یک مشتری جعلی منظور و سپس توسط حسابدار شرکت اختلاس شد.طی چند ماه هزینه های شرکت به صورت تقلب امیز به میزانی کمتر از یک درصد افزایش پیدا کرد. به دلیل اینکه کلیه هزینه های شرکت با هم و به یک نسبت افزایش پیدا می کرد , حساب یا هزینه خاصی توجه کسی را به تقلب جلب نمی کرد.حسابدار شرکت زمانی دستگیر شد که سیستم هشدار دهنده بانک توجه رئیس بانک را به چکی جلب کرد که فرد متقلب سعی داشت چک مزبور را نقد کند ولی قادر به بازشناختن نام شرکت جعلی نبود.
    درپشتی یا دریچه پشتی، راهی برای ورود به سیستم و دور زدن کنترلهای امنیتی سیستم است. برنامه نویسان غالبآ درهای پشتی را برای اصلاح برنامه ورفع اشکالات سیستم در حین طراحی در سیستم قرار میدهند و معمولآ آنها را قبل از اجرای سیستم حذف می کنند. اگر در پشتی قبل از اجرای سیستم حذف نشود, هر کسی این در را شناسائی کند می تواند وارد برنامه شود و تقلب کند.
    کلاه‌ گذاشتن اطلاعاتی، تغییر داده‌ها و اطلاعات قبل، طی یا پس از ورودبه سیستم اطلاعاتی است. تغییر می‌تواند با حذف، دستکاری یا اضافه‌کردن اطلاعات کلیدی به سیستم، انجام شود.
    در تظاهر یا نقش‌بازی کردن، فرد متقلب با بازی‌کردن نقش یک کاربر مجاز، امکان دسترسی به سیستم را به دست می‌آورد. این روش مستلزم این است که متقلب شمارة شناسایی و کلمة عبور کاربر مجاز را بداند. فرد متقلب زمانی که وارد سیستم می‌شود از تمام مزایای یک کاربر مجاز برخوردار می‌شود.
    در مهندسی اجتماعی، فرد متقلب یک کارمند را برای دریافت اطلاعات مورد نیاز برای ورود به سیستم فریب می‌دهد. افراد متقلب ممکن است عنوان کنند که مسئولیت انجام یک تحقیق امنیتی را به عهده دارند و کارمندان را وادار کنند تا اطلاعات محرمانه را در اختیار آنها قرار دهند.
    بمب ساعتی سیستمی، برنامه‌ای است که تحت شرایط خاص عمل می‌کند. یا یک زمان خاصی موجب کشیدن ماشة آن می‌شود و عمل می‌کند و هنگامی که ماشه بمب کشیده شد، انفجار بمب موجب خرابی سیستم، آسیب‌دیدگی برنامه‌ها، داده‌ها و اطلاعات می‌شود. بیشتر بمبها توسط برنامه‌نویسان ناراضی طراحی می‌شوند که با شرکت مشکل داشته و از ناحیه آن شرکت تحت فشار هستند."تیموتی لوید" یک بمب ساعتی سیستمی را سه هفته پس از اخراج از شرکت مهندسی اومگا منفجر کرد. بمب مزبور به دلیل پاک کردن کلیه نرم افزار های شبکه , داده ها و اطلا عات شرکت, خسارتی به مبلغ 10 میلیون دلار وارد کرد.
    نفوذ کردن یا تجاوز کردن، دسترسی غیرمجاز و استفاده از سیستم رایانه‌ای به وسیلة رایانه‌های شخصی و شبکة ارتباط از راه دور است. رخنه‌گران قصد آسیب رساندن به سیستم را ندارند. آنها بیشتر به قصد مطرح‌شدن و کنجکاوی وارد سیستم‌ها می‌شوند.
    رفتگری یا جستجوی زباله‌دان، دستیابی به اطلاعات محرمانه از طریق جستجو در ثبتها، اسناد و مدارک شرکت است. دامنة شیوه رفتگری از جستجوی ظروف زباله شرکت برای به دست‌آوردن گزارشهای ستاده یا نسخه‌های کپی‌شده از اطلاعات محرمانه تا پویش حافظة رایانه است.
    شایعه‌سازی اینترنتی استفاده از اینترنت برای انتشار اطلاعات غلط یا گمراه‌کننده دربارة شرکتها است. این کار را می‌توان به چند روش انجام داد. پایمهای تحریک‌آمیز در گفتگوی همزمان بر روی اینترنت، ایجاد سایتهای وب و پخش شایعات مختلف از این دسته هستند.
    شکستن کلمه عبور هنگامی رخ می‌دهد که یک مزاحم به پدافند و سیستم دفاعی نفوذ می‌کند و فایلهای حاوی کلمه‌های عبور معتبر را به سرقت می‌برد، آنها را کدگشایی کرده و برای دسترسی به منابع سیستمی از قبیل فایلها، برنامه‌ها و اطلاعات از آنها استفاده می‌کند.
     
     
     طبقه بندی تقلب رایانه ای:
    یک روش برای طبقه‌بندی تقلب رایانه‌ای، استفاده از مدل پردازش داده شامل ورودی، پردازشگر، دستور‌های رایانه‌ای، ذخیره‌سازی داده‌ها و ستاده‌ها است.
    ورودی.ساده‌ترین و متداول‌ترین راه ارتکاب یک تقلب تغییر ورودی‌های رایانه است. این روش مهارتهای رایانه‌ای کمی لازم دارد. فرد متقلب کافی است بداند سیستم چگونه کار می‌کند تا بتواند از خود ردّی به جای نگذارد.
    متقلبی یک حساب در بانک نیویورک افتتاح کرد. او به کمک دستگاه چاپگر برگه‌های واریز وجه خالی چاپ کرد. برگه‌های مزبور شبیه برگه‌هایی بود که در باجه بانک در دسترس مشتریان بود با این تفاوت، که شماره حساب او در این برگه‌ها کدگذاری شده بود. در یک صبح زود، او کلیه برگه‌های تقلبی خود را جایگزین برگه‌های موجود در باجه‌های بانک کرد. طی سه‌روز، مشتریان برای واریز وجه از برگه‌های تقلبی مزبور استفاده می‌کردند و کلیة واریزهای مزبور به حساب فرد متقلب منظور می شد. پس از سه روز، فرد متقلب پولهای موجود در حساب خود را برداشت کرد و ناپدید شد. او از یک نام مستعار استفاده کرد. نام او نشان او هرگز کشف نگردید و هیچگاه هم پیدا نشد.
    در تقلب موجودی کالا، شخص متقلب می تواند داده‌ها و اطلاعاتی وارد سیستم کند که نشان دهند موجودی کالای مسروقه, اسقاط شده است. برای مثال، چند کارمند در شرکت راه‌آهن ایست کاست (East Coast) اطلاعاتی وارد سیستم شرکت کردند که نشان می‌داد بیش از 200 واگن مسافربری اسقاطی یا خراب‌شده است. آنها واگنهای مزبور را از سیستم راه‌آهن خارج کرده و پس از رنگ‌آمیزی دوباره آنها را فروختند.
    در تقلب‌های حقوق و دستمزد، شخص متقلب می تواند با هدف افزایش حقوق خود، ایجاد یک کارمند جعلی یا نگه‌داشتن یک کارمند بازنشسته در لیست حقوق، داده‌هایی وارد سیستم کند. در دو روش اخیر، شخص متقلب سعی می کند چکهای غیرقانونی مربوط را دریافت کرده و به وجه نقد تبدیل کند.
    در تقلب دریافتهای نقدی، شخص متقلب, اختلاس را با دستکاری داده‌های ورودی به سیستم، پنهان می‌کند. برای مثال، یک کارمند در استادیوم ورزشی و تران آریزونا بلیت‌ها را به قیمت کامل به مشتریان می‌فروخت و آنها را به عنوان فروش بلیت‌های نیم‌بها وارد سیستم می‌کرد و مبلغ مابه‌التفاوت را برای خود برداشت می‌کرد.
    پردازشگر. تقلب رایانه‌ای می‌تواند از طریق استفاده غیرمجاز از سیستم و سرقت خدمات و زمان رایانه انجام شود. برای مثال، برخی شرکتها به کارکنان خود جازه نمی‌دهند که از رایانه‌های شرکت برای استفاده شخصی یا فعالیتهای تجاری خارج از شرکت استفاده کنند. تخلف از این سیاست یک تقلب محسوب می‌شود. در حالی که بیشتر مردم این عمل را یک تقلب تلقی نمی‌کنند.
    اطلاعات. تقلب رایانه‌ای می‌تواند با تغییر یا خراب‌کردن فایلهای اطلاعاتی شرکت یا کپی‌برداری، استفاده یا بررسی بدون مجوز آنها، انجام شود. نمونه‌های متعددی از درهم‌ریختن، تغییر یا خراب‌کردن فایل‌های اطلاعاتی توسط کارکنان ناراضی وجود دارد. در یک قضیه، کارمندی کلیه برچسب‌های بیرونی فایل‌ها را از روی صدها نوار پاک کرد. در مورد دیگری، کارمندی از یک آهن‌ربای قوی برای درهم‌ریختن کلیه اطلاعات موجود در فایل‌های مغناطیسی استفاده کرد.
    همچنین، اطلاعات شرکت می‌تواند به سرقت رود. در یک قضیه، مدیر دفتر وال استریت اطلاعاتی در مورد برنامه‌های تحصیل سهام و ادغام‌های تجاری آینده در فایل واژه‌پردازی پرکت پیدا کرد. او این اطلاعات را به دوستش فروخت و دوستش نیز با انجام معاملات غیرقانونی سهام میلیونها دلار پول به دست آورد
    ستاده. تقلب رایانه‌ای می‌تواند با سرقت یا استفادة ناصحیح از ستاده‌های سیستم انجام شود. ستاده‌های سیستم معمولاً روی مانیتور نمایش داده می‌شوند یا روی کاغذ چاپ می شوند. بدون حفاظت صحیح، ستاده‌های چاپ‌شده یا نمایش‌داده شده به راحتی با چشم قابل مطالعه بوده و امکان کپی‌برداری غیرمجاز از آنها وجود دارد. تحقیق انجام شده توسط یک مهندس هلندی نشان می‌دهد که بسیاری از مانیتورهای رایانه‌ها سیگنالهایی ساطع می‌کنند که می‌توان آنها را توسط تجیهزات الکترونیکی خیلی ارزان دریافت، بازسازی کرده و بر روی صفحه تلویزیون نمایش داد. در شرایط ایده‌آل، این سیگنالها را می‌توان از فاصله دو مایلی از ترمینالها دریافت کرد..
    شیوه‌های کاهش احتمال وقوع تقلب:
    برخی از مشاوران حرفه‌ای رایانه معتقدند که مؤثرترین روش دستیابی به امنیت سیستم، اعتماد به صداقت و درستی کارکنان شرکت است. در حالی که تحقیقات نشان می دهد اکثر تقلبها توسط کارکنان سابق و فعلی صورت می‌گیرد. بنابراین، کارکنان قوی‌ترین و ضعیف‌ترین ابزار کنترلی هستند.
    1-استفاده از رویه‌ها و مقررات مناسب برای استخدام و اخراج.
    یکی از مهمترین مسئولیتهای یک مدیر استخدام، نگهداری و به کارگیری کارکنان با صلاحیت و درستکار است. به طور مشابه، شرکت‌ها باید هنگام اخراج کارکنان خود خیلی مواظب باشند. ارتباط کارمندان اخراجی باید به سرعت با شغلهای حساس قطع شود و به منظور پیشگیری از خرابکاری یا نسخه‌برداری از داده‌ها و اطلاعات محرمانه قبل از ترک شرکت، آنها را از دسترسی به سیستم رایانه‌ای منع کرد.
    2-آموزش روشهای ایمنی سیستم و روشهای پیشگیری از تقلب به کارکنان.
    بسیاری از مدیران ارشد اجرایی معتقدند که آموزش و سطح علمی کارکنا ن مهمترین عنصر در هر برنامة امنیتی است. تقلب در محیطی که کارکنان آن اعتقاد دارند امنیت برای همه است، کمتر اتفاق می‌افتد. برای ایجاد و توسعه چنین فرهنگی، شرکت باید کارکنان خود را در حوزه‌های زیر آموزش و تعلیم دهد:
    الف)اقدامات امنیتی. کارکنان باید در زمینه اقدامات امنیتی به خوبی آموزش داده شوند، اهمیت اقدامات امنیتی را بدانند و برای اجرای جدی آنها تشویق شوند. امنیت باید با تعلیم، تربیت و پیگیری در میان کارکنان نهادینه شود.
    ب)افشای تلفنی. باید به کارکنان آموزش داده شود و بدانند که نباید بدون آگاهی و اطمینان از ایمن‌بودن خطوط تلفن، اطلاعات محرمانه را ازطریق تلفن ارسال کنند. کارکنان باید یاد بگیرند که به امنیت خطوط اطمینان پیدا کنند. مثلاً با طرح سئوالهای ظریف و معینی که تنها کاربران مجاز قادر به پاسخ آنها هستند، هویت و صلاحیت کاربر را بررسی و کنترل کنند.
    پ)آگاهی از تقلب. کارکنان باید از تقلب آگاه شوند، تقلبهای رایج و متداول و خطرات آنها را بشناسند. کارکنان باید بیاموزند چرا بعضی از افراد مرتکب تقلب می‌شوند و چگونه می‌توان از وقوع تقلب پیشگیری یا آن را کشف کرد.
    ت)رعایت آیین رفتار حرفه‌ای. شرکت باید استانداردهای آیین رفتار حرفه‌ای را در فعالیتها و دستورالعمل‌های شرکت از قبیل اطلاعیه‌های پرسنلی مطرح و ترویج کند. رفتارهای قابل پذیرش و رفتارهای غیرقابل پذیرش باید تعریف شوند به نحوی که کارکنان از آیین رفتار حرفه‌ای و مشکلات ناشی از عدم رعایت آن گاه شوند
    ث)مجازات رفتارهای آیین رفتار حرفه‌ای. کارکنان باید از نتایج و عواقب (توبیخ، پیگرد قانونی، اخراج و غیره) رفتارهای خلاف آیین رفتار حرفه‌ای آگاه شوند. این موضوع نباید به عنوان یک تهدید بلکه باید به عنوان نتیجه عمل خلاف آیین رفتار حرفه‌ای مطرح شود.
    3-الزامی کردن امضای قراردادهای محرمانه. کلیه کارکنان، فروشندگان و پیمانکاران باید قرارداد محرمانه نگه‌داشتن اطلاعات شرکت را امضا کره و به مفاد این قرارداد متعهد باقی بمانند.
    چرا تهدیدهای سیستمهای اطلاعاتی حسابداری افزایش یافته است؟
    با توجه به مشکلات مزبور، کنترل و امنیت صحت و قابلیت اعتماد و اتکای سیستمهای رایانه‌ای از اهمیت بسیار زیادی برخوردار شده است. بسیاری از مدیران سیستم‌های اطلاعاتی بیان کرده‌اند که ریسک کنترل در چند سال اخیر افزایش یافته است. برای مثال، مطالعات اخیر مؤسسه حسابرسی کوپرز و لیبراند نشان داد که بیش از 60 درصد ازسازمان‌های بریتانیایی نقص کنترلی عمده‌ای را در سیستم اطلاعاتی خود در دو سال اخیر تجریه کرده‌اند. مطالعات در سایر کشورها آمارهای مشابهی را نشان می‌دهد. برخی از دلایل افزایش مشکلات امنیت سیستم‌های اطلاعاتی به شرح زیر است:
    1-افزایش تعداد سیستم‌های سرویس‌دهنده-سرویس‌گیرنده منجر به دستیابی تعداد زیادی از کاربران به اطلاعات می‌شود. رایانه‌ها و سرویس‌‌دهنده‌ها در همه جا وجود دارند. در روی بیشتر میزهای کاری رایانه‌‌های شخصی وجود دارد و رایانه‌های کیفی همیشه همراه مردم بوده و آنها را یاری می‌دهند. برای مثال، شورون (Chevron) 33000 رایانة شخصی در اختیار دارد.
    2-به دلیل اینکه شبکه‌های محلی و سیستم‌های سرویس‌دهنده-سرویس‌گیرنده داده‌ها را برای کاربران متعددی توزیع می‌کنند، کنترل انها مشکل‌تر از سیستم‌های رایانه‌های بزرگ و متمرکز است.
    3-مشکلات کنترل رایانه‌ها غالباً کم‌اهمیت و جزئی پنداشته می شوند و شرکت‌ها خطر از بین رفتن اطلاعات حساس را به عنوان یک تهدید باور نکردنی تلقی می‌کنند. برای مثال، کمتر از 25% از 1250 شرکت مورد مطالعة ارنست و یانگ معتقد بودند امنیت رایانه یک موضوع بی‌نهایت مهم است. این رقم در تحقیقات سال گذشته به 35% رسید.
     
     
     
                                                                                                                                                              


    ادامه مطلب


  • نظرات() 
  • نوع مطلب :نرم افزار ،
  • مقایسه امنیت در ویندوز و لینوکس

    مقایسه امنیت در ویندوز و لینوکس


    در این مقاله امنیت در سیستم عامل ویندوز و سیستم عامل لینوکس مقایسه گردیده است .
    اشاره: امنیت نرم افزاری به طور کلی یک مفهوم انتزاعی است که به پارامترهای فکری هر شخص وابسته است. چون درجه آسیب پذیری امنیتی، از خط به خط کدهای برنامه نویسی به وجود می آید. هر حوزه امنیتی از درجه حساسیت خاصی برخوردار است که ممکن است برای کاربران یک پایه فوق العاده مهم باشد یا بر عکس. در نتیجه تعابیر بسیار زیادی برای امنیت وجود دارد. مخصوصا اگر بخواهید درباره امنیت برنامه کامل و پیچیده ای مانند سیستم عامل ها و مثلا ویندوز و لینوکس صحبت کنید.
    پارامترهای عینی متعددی برای درجه بندی امنیت وجود دارد که می توان از آن طریق باگ های برطرف شده یک مجموعه نرم افزاری خاص را محاسبه کرد. هنگامی که ویندوز و لینوکس با هم مقایسه می شوند، نقطه ضعف های امنیتی دیگری ظاهر می شوند که در این مقایسه دخیل هستند. اخیرا موسسه CERT گزارشی از اسیب پذیری های استاندارد این دو سیستم عامل را منتشر نمود که طی آن 250 حفره امنیتی حساس برای ویندوز گزارش شده کخ 39 حوزه آن در لیست خطرناک ترین نقاط ضعف امنیتی قرار دارند و برای لینوکس ردهت نیز 46 حفره امنیتی گزارش شده است که سه حفره آن در لیست آسیب پذیری های امنیتی بسیار خطرناک قرار دارند. هزاران گزارش از مقایسه امنیتی میان لینوکس و ویندوز وجود دارد. اما مبنای این تحقیق CERT گزارش هایی بوده که توسط کاربران موسسات دولتی ارائه شده اند و در ان حفره های امنیتی خطرناک مشابهی گزارش شده است. رلایل قانع کننده ای برای ان تفاوت امنیتی میان دو سیستم عامل وجود دارد. به عنوان مثال مدل توسعه اپن سورس برنامه های لینوکس، امکان گزارش . شناسایی باگ های را در فاصله زمانی زودتری امکان پذیر می کند. این مزیتی است که در ویندوز از آن بی بهره است. دیگر پارامترها نامطلوب برای ویندوز، اعتماد بسیاری از کرنل برنامه های کاربردی ویندوز به (RPC )Remote Procedure ،متد توسعه جامعه کامپیوترهای خانواده اینتل،است. نتیجه این رویه،ضعف قوانین دیواره های آتش در مقایسه با سیستم عامل هایی مانند لینوکس است که در سطح بسیار کمتری از RPC استفاده می کنند. میان این دو سیستم عامل، تفاوت های امنیتی دیگر نیز وجود دارد که برای کاربران پایانه ای این سیستم عامل ها بروز خواهد کرد و در حوزه آسیب پذیری های مدیریتی سیستم گنجانده نمی شوند . برای مثال ویندوزها قطعا زمینه مساعدتری برای شیوع ویروس ها در سمت کاربران پایانه ای داراست که ایمنی سیستم به خود کاربر و استفاده از آنتی ویروس ها واگذار شده است. اخیرا ویندوز شاهد ربودن اطلاعات سیستم ها توسط ابزارهایی به نام Spyware یا جاسوس افزار بود که می توانند به صورت محرمانه و پنهانی اطلاعات شخصی شما را در سطح اینترنت پخش کنند که در وبگردی، از روی خطا یا اختیار آن ها را بر روی سیستم فعال می کنید. مایکروسافت جدیدا برای مقابله با این پدیده یک شرکت ضد ویروس و ضد جاسوس افزار را خریداری کرده است. امکان دارد که بتوان توسط مدیر سیستم یا کاربران ارشد، ویندوز لینوکس را به درستی مدیریت کرد. اما بسیاری از برنامه های کاربردی دیگر ویندوز با این سیستم یکپارچه نیستند و نیاز است توسط کاربران، با مجوزدهی صحیح مدیر سیستم، اجرا شوند. اما برنامه های کاربردی لینوکس غالبا نیازمندی های امنیتی را رعایت کرده و در نتیجه کمتر می توانند مورد سوء استفاده قرار گیرند. ویندوز تنها از طرف توسعه دهنده خود دچار مشکل است که دوست دارد یک سیستم ساده را خلق کند که برای استفاده کننده بسیار آسان باشد. اما این سایت با هزینه بسیار زیادی از ناحیه امنیت سیستم همراه است. این امتیاز حتی موجب سست شدن امنیت سیستم نسبت به نسخه های قدیمی تر می شود، ضعفی که لینوکس هنوز با آن مواجه نشده است. لینوکس نیز دارای ضعف های امنیتی است.
    عموما سازندگان خودشان سخت افزار یا درایوهای مخصوص خود را برای سازگاری با ویندوز توسعه می دهند. اما در جامعه لینوکس غالبا از مهندسی معکوس برای ساخت این محصولات استفاده می شود. در سیستم عامل های اپن سورس، گاهی قدم اول همین مهندسی معکوس، غیرقابل پیش بینی خواهد بود. در برخی موارد، سازگاری یک سخت افزار با لینوکس، به کندی صورت می پذیرد که نسبت به ویندوز، شاید ماه ها و شاید تا دو سال به طول بینجامد. خوشبختانه با پشتیبانی شرکت هایی مانند IBM و Novell از استانداردهای اپن سورس، برخی از مشکلات پیچیده حل شده و پروسه سازگاری با لینوکس ساده تر شده است. فارغ از محیط های گرافیکی، رابط خط فرمان لینوکس برای بسیاری از کاربران سخت و پیچیده است و آنان درک درستی از آن ندارند. همین امر موجب می شود مدیران سیستم ها، از به کار گرفتن ابزارو مفاهیم پیچیده برای برقرای امنیت در سیستم اجتناب کنند. لینوکس اصولا دارای قابلیت های سیستم عاملی یک شبکه است و در نصب پیش فرض، بسیاری از برنامه های کاربردی شبکه فعال نیست. این موضوع می تواند آسیب پذیری های ناشناخته ای را به وجود آوردکه هر یک از آن ها تهدیدی امنیتی برای سیستم عامل محسوب شوند. خوشبختانه این موارد و بسیاری از نقاط ضعف دیگر لینوکس، با به کارگیری یک لایه سخت گیرانه امنیتی و ابزار ساده خط فرمان برای آسان کردن کار مدیر سیستم بهبود یافته است. یکی دیگر از امتیازات لینوکس، وجود تعداد بی شماری ابزار متنوع مبتنی بر لینوکس برای فراهم کردن امنیت در سیستم (Nessus ) امکان پویش شبکه، حفره های موجود بر روی سیستم راه دور، باگ های نرم افزاری اجرا شده بر روی شبکه و دیگر ابزار نصب شده موجود در سیستم را فراهم می کند. Nessus در سیستم هایی که به تازگی نصب شده اند، می تواند به کار گرفته شود. علاوه بر این قابلیت گزارشگیری از یک سیستم سرور را در یک دوره مشخص دارد. Nmap ابزار دیگری برای اسکن شبکه است که نسبت به Nessus کاربردهای کمتری دارد. این ابزار می تواند به صورت پیش فرض همراه لینوکس نصب شود. گذشته از سودمندی این ابزار برای هر کارشناس IT ، هنوز ابزاری به راحتی آن در پیکربندی لینوکس ارائه نشده است. متخصصان امنیتی در هنگام اتصال به یک شبکه اینترنت از فایروال نیز استفاده می کنند. فایروال ها به صورت بسته های افزودنی به سیستم سرور برای تامین امنیت بیشتر به کار گرفته می شوند. ابزاری مانند، ACID می توانند اطلاعات را آنالیز کرده و مطابق این اطلاعات مشخصه های یک را تشخیص دهد. ACID امکان گزارش از طریق ایمیل را دارد و از طریق یک رابط گرافیکی، تمامی اطلاعات یک بسته فعال شبکه را نمایش می دهد. استفاده از این ابزار برای هر شرکتی که در حوزه امنیت IT فعالیت می کند، توصیه می شود. ACID ممکن است گزارش های متناقض و ناصحیح بسیاری برای مدیر سیستم تولید کند و از این رو نیاز به تنظیم و پیکربندی همیشگی آن وجود دارد. فارغ از سیستم عاملی که استفاده می کنیدف عدم به کارگیری ابزار مناسب، می تواند یکپارچگی امنیتی کار شما را به خطر بیندازد. عدم پشتیبان گیری کافی ضعیف بودن رمزهای عبور، اشتراک گذاری حساب های کاربری و پروژه های امنیتی که توسط تیم بازرسی نادیده گرفته شوند، و بازبینی و نظارت ضعیف، از دیگر موارد نقض امنیت سیستم هستند.
    منبع: ماهنامه شبکه
    شماره: 57



  • نظرات() 
  • نوع مطلب :نرم افزار ،
  • انواع شبکه(هاب)

    انواع هاب وکاربرد آن در شبکه های مبتنی بر سرور : هاب ها عملکردی

    شبیه به تکرار کننده دارد با این تفاوت که هر داده ایی که توسط یکی از پورت های آن

    به سرور می رود جواب به همه ی پورت ها می رود . پورت های هاب اکثرا هوشمند بوده

    و بسته های دریافتی را از نظر تمامیت ودرستی تست میکند و چنانچه بسته خرابی

    وجود داشته باشد آن را از خط خارج می کند . سه نوع هاب وجود دارد . ۱- هاب فعال یا

    ACTIVE   که اکثر هاب های امروزی از این نوع است این نوع هاب ها سیگنال را مانند

    تکرار کننده ها تقویت می کنند وبرای کار نیاز به انرژی الکتریکی دارد و معمولا به صورت

    پورت های ۸*۱۶*۲۴ یافت می شود . ۲- هاب های غیر فعال  یا PASSIVE  که مانند پنل

    سیم کشی غیر فعل است و همچون یک چند راهی عمل می کند .  و نیازی به انرژی

    الکتریکی ندارد.امروزه استفاده از این نوع هاب منصوب شده .۳- هاب ترکیبی یا Hgbrid

    هاب های پیشرفته ای که می تواند چند نوع کابل متفاوت را پشتیبانی میکند .

    اتصالاتی که جهت کابلهای کواکسیال زوج به هم تابیده و فیبر نوری وجود دارد .

    شبکه های بی سیم (wierless);شبکه های محلی بدونه سیم فناوری جدید در

    شبکه محلی است که استفاده کنندگان را قادر به شبکه یک سازمان در هر مکانی

    از سازمان دسترسی پیدا کند بدون آنکه نیازی به اتصال فیزیکی شبکه مذکور داشته

    باشد شبکه های محلی بدون سیم از فرکانس رادیویی یاامواج مادون قرمز به عنوان

    سیگنالهای ارتباطی و از هوا به عنوان رسانه انتقال استفاده میکند این شبکه میتواند

    با هر ایستگاه کاری دیگر ارتباط برقرار نماید که ساده ترین این ارتباط میتواند به

    صورت نقطه به نقطه دو ایستگاه باشد . (point to point) . وسیله ای که ایستگاه -

    های بدون سیم را قادر میسازد تا به شبکه محلی متصل شوند (Ap)یا

    (aCCESSPOiNT) مینامند .ناحیه ای که توسط یکApتحت پوشش قرار میگیرد

    سلول نامیده میشود . مهم ترین مزایای شبکه های بدون سیستم : در مکانهایی

    که سیم کشی وجود ندارد استفاده میشود .برقراری ارتباط در حال حرکت را 

    پشتیبانی نموده و استفاده کنندگان میتوانند کامپیوتر های کیفی خود را بدون

    ارتباط جابجاکنند . 

     

    لینک
    جمعه، 17 فروردین، 1386 -

         

    LOCAL AVEA  NETWORK: شبکه های محلی: می تواند تعدادی  کامپیو تر 

    متصل به هم در یک اتاق -یک طبقه - یک ساختمان یا یک مکان مجاور

    محل شما باشد . (شبکه مجمو عه ای از دویا بیش از دوکامپیوترکه به یک

    دیگر متصل می شوند و منابع را به اشتراک می گذارند )

    سیستم های (LAN) معمولا از شبکه ای که شبکه

    سرویس گیرنده ویا سرویس دهنده است استفاده می کنند . کامپیوتر

    سرویس گیرنده کامپیوتری است که در پشت آن کاربر می نشیند و

    گروه کاری آنرا به سرویس دهنده متصل میکند تمامی گروههای کاری به

    سرویس دهنده متصل می شوند سرویس دهنده یک کامپیوتر مرکزی

    است

    که تمامی فایل های مشترکی را که توسط شرکت ویا سازمان مورد

    استفاده قرار می گیرند ذخیره میکند همچنین استفاده از کامپیوتر سرویس

    دهنده ممکن است استفاده از قابلیت های اشتراک دیگری را نیز فراهم

    آورده است (همانندچاپگرهاومودم ها) فاصله بین پردازنده هامیتواندتایک

    کیلومتر باشد.

    نحوه اتصال اشیا ء (کامپیوترها یادستگاهها)به همدیگرراتوپولوژی گویند.

    هر یک از کامپیوترها یا دستگاه هاراگره گویند. که در شبکه محلی از

    سه نوع اصلی یعنی توپوتوژی خطی (Bus)و توپولوژی ستاره (star)و

    توپولوژی حلقه ای(Ring)استفاده می شود.

    توپولوژی خطی (Bus): در این نوع شبکه کلیه گره ها به یک لینگ ارتباطی

    متصل میشوند نوع متداول شبکه اترنت معمولا کابل کواکسیال است که

    توسط تی کانکتور به هر گره متصل میشود راه اندازی شبکه (Bus) ارزان

    بوده و به راحتی میتوان گره جدید را به شبکه اضافه کرد.

    توپولوژی ستاره(Star)دراینشبکه یکی از گره ها به عنوان مرکز تبادل

    اطلاعاتدر نظر گرفته میشود و از آ نجایی که تعداد اتصال های ارتباطی

    به حداقل می رسدراه اندازی این نوع تو پولوژی ارزان تمام میشود

    در صورتی که گره مرکزی دچار مشکل شود تمام شبکه از کار خواهدافتاد

    توپوتوژی حلقه ای (Ring)در این نوع تو پوتوژی گره ها در یک مسیر 

    ارتباطی حلقوی قرار می گیرند و مانند شبکه (Bus)حد اکثر زمان تبادل

    اطلاعاتبه تعداد گره های موجود در شبکه بستگی دارد.

    کارت شبکه :به عنوان میانجی فیز یکی رابط بین کامپیوتروکابل شبکه

    عمل می کند کارت ها یا هامبورد آمبوردهستند بر روی مادر بوردیابه

    صورت کارت در شکاف (Slat)هر رایانه و سرویس دهنده نصب می شود

    پس از آنکه کارت شبکه  متصل شد کارت شبکه به پورت کارت متصل

    می شود تا ارتباط واقعی فیزیکی بین رایانه وشبکه را برقرار سازد

    تاثیرات کارت شبکه :عبارتندازآماده سازی داده های رایانه برای انتقال به

    کارت شبکه .ارسال داده هابه رایانه دیگر .کنترل جریان داده ها بین

    کامپیوتر و سیستم کابل کشی کارت شبکه همچنین داده های وارد شده

    را از کابل دریافت شده و آن را به بایت هایی تبدیل میکندکه (CPu)میتواند

    آنها را بفهمد کارت شبکه عبور داده ها را به صورت موازی و به شکل

    گروهی می گیرد آنها را طوری مجددا میسازد که از طریق مسیر سریال

    به پهنای یک بیت در کابل شبکه جریان یابد واین کار با تبدیل سیگنال

    دیجیتال کامپیوتر به سیگنال های الکتریکی ونوری که می تواند از طریق

    کابل های شبکه حرکت نماید انجام می گیرد .

    کابل های مورد استفاده در این نوع شبکه  عبارتنند از :۱- کابل کواکسیال

    نازک RG.58  10 BASE 2  با پوشش ۱۸۵ متر که در شبکه های باس تا

    حداکثر ۵ سگمنت را به هم وصل می کند .به وسیله تکرار کننده repeator

     ۲- کابل کواکسیال ضخیم یا

    RG.11  10 BASE 5  که تا ۵۰۰  متر را پوشش می دهد . ۳- کابل UTP  یا RJ-45

    10base L  که تا ۱۰۰ متر را پوشش می دهد. فیبر نوری 10BAES   FL  که حداکثر تا ۲ کیلو 

    متر را پوشش می دهد .

     

    لینک
    پنجشنبه، 16 فروردین، 1386 -

         

    شبکه بر اساس سرویس دهنده (SERROR BASET): در محیطی که بیش از

    ۱۰  کار بر وجود دارد  از شبکه های مبتنی بر سرور استفاده می شود که در این حالت یک

    کامپیو تر به عنوان سرویس دهنده تنها وظیفه سرویس دادن به کاربران شبکه و تضمین

    امنیت داده ها را بر عهده دارد . در این حالت از سرور نمی توان به عنوان ایستگاه کاری

    استفاده کنیم. در شبکه های بز رگ انواع مختلفی از سرورها وجود دارد.

    (filE server) : امکان دسترسی کاربران به فایلها

    (printserver) :مدیریت امکان دسترسی کاربر آن به منابع چاپ

    (Applic atin server) :بانک اطلاعاتی در داخل سرور قرار گرفته و فقط نتیجه درخواست

    به کامپیوتر متقاضی ارسال میشود .

    (mile server) مدیریت پیام های الکترونیکی کاربران شبکه را به عهده دارد .

    (fAxserver) :فکس های وارده وصادره شبکه را مدیریت می کند .

    (comuenicationserver): مدیریت داده ها وپیام های الکترونیکی کار بران راه دور در

    شبکه های دیگر را بر عهده دارد .

    مزایای شبکه های مبتنی برسرور: به اشتراک گذاشتن منابع به صورت متمرکز (sharing)

    در این حالت دسترسی به منابع وداده ها به صورت مرکزی کنترل و مدیریت می شوند و

    منابع مشترک مانند چاپگرها معمولا به صورت متمرکز در مکانی نزدیک به تمامی کار بران

    قرار گرفته تا همگی به راحتی بتوانند از آن استفاده کنند.

    (security) امنیت یکی از مهمترین دلایل ایجاد شبکه های مبتنی بر سرور امنیت است

    در محیط اینگونه شبکه ها امنیت شبکه توسط سیم بندی متقاطع در اتصالات هاب به هاب

    زمانی کم هیچ پورت متقاطعی در دسترس نباشد و اتصالات کارت شبکه به کارت شبکه

    به کار می رود. در شبکه های مبتنی بر سرور از هاب استفاده می شود که بعد شرح داده

    می شود.

     

     

    لینک
    پنجشنبه، 16 فروردین، 1386 -

         

    اتصالات شبکه :  سیستم های مختلفی وجود دارند که برای اتصال

    کا مپیو ترها به یکد یگر جهت ایجاد شبکه مورد استفا ده قرار می گیر ند

    و ا ز نظر ا ندا زه و پیچیدگی با یکدیگر متفا وت هستند تعداد کا مپیو ترها ی

    موجود در شبکه ها از نظر کمیت به عواملی چون حجم ترافیک  طرح گروه

    کاری نحوه عملکرد سبک و عوامل دیگر متفاوت است.

    گروه کاری (Workgroup): گروه کاری معمولا برای توصیف گروه

    کوچکی از افراد استفاده می شود که در درون یک موسسه کوچک قرار

    دارند و اغلب شبکه بندی نظیر به نظیر انجام می دهند .

    انواع شبکه : ۱: نظیر به نظیر (Pear TO Pear)

                           ۲ : مبنی بر سرور (Servr Baset) 

     تفاوت این دو شبکه در ۱- اندازه سازمان ۲- نوع فعالیت ۳- سطح امنیت دست رسی

    ۴- نیاز کار بران ۵- میزان ترافیک شبکه ۶- بودجه شبکه

     ۱: نظیر به نظیر (Pear TO Pear)این نوع شبکه ها سرویس دهنده

    اختصاصی ندارند هر کامپیو تر می تواند هم  سرویس دهنده با شد و هم

    سرویس گیرنده . در این نوع شبکه کاربران تصمیم می گیرند که چه

    اطلا عا تی از کامپیو تر خود را در شبکه به اشتراک بگزارند.

    - مدیر شبکه ندارد - این شبکه ها را گروه کاری  نیز

    می گویند - در این شبکه ها معمولا کمتر از ۱۰ کامپیوتر در شبکه به کار

    می گیرند ارزان است چون سرور ندارد - سیستم عامل های متفاوت

    همجون XP, 98 , WIN 2000 و غیره استفاده می شود . کلیه کامپیوترها

    در مکانی نزدیک به یک دیگر قرار دارند - امنیت دست رسی اهمیت ندارد-

    روش کابل کشی در این نوع شبکه ها بسیار ساده بوده و کامپیو تر ها

    یک به یک به هم متصل  می شوند .

    لینک
    شنبه، 11 فروردین، 1386 -

       شبکه محلی LAN   

    در ابتدا می خواهیم بدانیم که شبکه چرا و چگونه به وجود آمد؟= در جنگ جهانی دوم

    تمامی اطلا عات نظامی  شوروی بر روی یک کامپیوتربزرگ و در یک مکان قرار داشت.

     و از آنجا که احتمال بمباران هوایی وجود  داشت : بران شدند

    که این اطلا عات را بین چندین کا مپیو تر که هر کدام در محلی دیگر قرار داشتند

    تقسیم کردنند . اما مشکل جدیدی به وجود آمد و آن جابجایی اسناد و اطلا عات

    محرمانه از یک کامپیوتر به  کامپیوتر  دیگر بود که امکان سرقت و ترور شخص حامل

    اسناد وجود داشت باز متخصصین کا مپیوتر و الکترونیک  بایدبه دنبا ل راه حلی برای

    این مشکل  می گشتند . پس از کو شش فراوان موفق شدند کابل این کا مپیو تر ها

    را به هم متصل نمایند . و بعد ها این تکنو لو ژی پیشرفت کرد و  وسعت یافت که به

    شکل امروزه یعنی شبکه محلی LAN  و شبکه شهری MAN  و شبکه گسترده WAN

    که شبکه جهانی اینترنت بزرگترین شبکه از این نوع  می باشد.

    لینک



  • نظرات() 
  • نوع مطلب :نرم افزار ،
  • آنتی ویروس ها

    این روزها که بساط دید بازدید ایمیلی و آفلاینی به مناسبت نوروز رونق بسیاری دارد احتمال آلودگی رایانه شما هم از این راه بیش از پیش افزایش می یابد.البته به شکر خدا هنوز اسپمرهای بزرگ و معروف دنیا و همچنین پخش کننده های ویروس از طریق ایمیل ، نوروز را به مانند کریسمس جدی نمی گیرند ولی به هر حال بدلیل افزایش مراسلات ایمیلی احتمال آلودگی رایانه ها هم افزایش میابد.

    اگر به مقدمه اعتقاد ندارید از اینجا شروع به خواندن کنید:
    به دلایلی در چند سال اخیر آنتی ویروسهای مختلف را استفاده کرده ام یکی از این دلایل کار در شرکتی است که پیش از این در آن کار میکردم . به تجربه و البته تحقیق مناسب ترین آنتی ویروسی را که در این چندسال از آن استفاده کردم McAfee VirusScan 8.5i می دانستم . به نظرم برای انتخاب یک Antivirus مناسب و یا به طور کلی یک راه حل مناسب برای افزایش Security و Safety رایانه های شخصی عوامل زیر به ترتیب اهمیت دارند:

    اگر به مقدمه و روح اعتقاد ندارید از اینجا به بعد را بخوانید:
    کند شدن رایانه به دلیل استفاده از Antivirus یا Firwall مورد نظر
    هیچ دلیلی ندارد که شما برای از بین بردن احتمال آلودگی رایانه تان به Worm،Trojan یا Virus که یکی از مخربترین آثار آن کاهش عملکرد رایانه شما و اشغال پهنای باند اینترنتی شماست از نرم افزاری استفاده کنید که چند برابر یکی ویروس مخرب سرعت رایانه و یا کانکشن شما را نابود کند :!:

    بررسی های مختلفی در خصوص علل کند شدن رایانه های شخصی با سیستم عامل ویندوز انجام شده است که بدلیل نحوه انجام آزمایش و شرایط فنی انجام آزمایش و دقت نتایج آزمایشی را که توسط دپی سی اسپای انجام گرفته است استناد میکنم. بسیاری از نرم افزارهای مشهوری که شرکت های بزرگ تولید کننده نرم افزار ارائه میکنند در بالای این جدول قرار دارند به عبارت دیگر این نرم افزارها موثرترین عامل کند شدن رایانه های شماست. به همین ساد گی :!:

    با یک نگاه کوتاه نام همه آنتی ویروس هایی مشهور را در صدر این لیست خواهید دید. به طور مثال یکی از محصولات شرکت نورتون باعث میشود که Boot Delay یا همان مدت زمان بالا آمدن ویندوز ۴۶ درصد ، Prime Delay یا همان تاخیر اجرای نرم افزارها ۲۰ درصد و FileIO Delay که همان تاخیر دسترسی به فایل های است ۲۳۶۹ درصد :!: افزایش یابد. حال سوال اینجاست که اصلاً با چنین تخریبی در عملکرد رایانه دیگر نیازی به ویروس یا عوامل مخرب دیگری هست؟

    جداول بیشتر و توضیحات مبسوط تر را در اینجا مشاهده کنید


    ادامه مطلب


  • نظرات() 
  • نوع مطلب :نرم افزار ،
  • سیستم عامل جدید میکروسافت

    نتایج نخستین تحقیقات در مورد سیستم عامل آینده مایکروسافت

    نکته جالب توجهی که در این تحقیقات به‌دست آمد، در مورد تغییر سیستم‌عامل کاربران به Windows 7 در زمان عرضه آن بود. آن دسته از کاربرانی که از سیستم‌های عامل لینوکس و Mac استفاده می‌کردند، اعلام کردند که قصد تغییر سیستم‌عامل خود را به ویندوز ندارند.
    استفاده از نخستین نسخه بتای سیستم‌عامل Windows 7 در تعطیلات کریسمس تجربه بسیار خوبی است، زیرا این امکان را فراهم می‌کند تا کارشناسان بتوانند این برنامه را در معرض عموم قرار دهند و بازخوردهای موجود را از کاربران در مورد سیستم‌عامل جدید مایکروسافت که قرار است در آینده وارد بازار شود، دریافت کنند.

     


    ادامه مطلب


  • نظرات() 
  • نوع مطلب :نرم افزار ،




  • اطلاعاتی مفیددر مورد نرم افزار کامپیوتر

    میلاد محمدی


    آخرین پست ها


    آمار وبلاگ

    • کل بازدید :
    • بازدید امروز :
    • بازدید دیروز :
    • بازدید این ماه :
    • بازدید ماه قبل :
    • تعداد نویسندگان :
    • تعداد کل پست ها :
    • آخرین بازدید :
    • آخرین بروز رسانی :