فرمت فایل : word(قابل ویرایش)
چکیده:
راههای افزایش میزان و کیفیت استفاده از اینترنت در کشور
پیامدهای مثبت و منفی اینترنت به عنوان یک پدیدهی نوین در اجتماعات انسانی در حال گسترش است و این ابزار در سطح کلان، در ابعاد مختلف اقتصادی، سیاسی، اجتماعی و غیره منجر شده و نقش آن بر امنیت ملی جوامع و در روند ارتباطی سازمانها با مشتریان و حتا بر روابط خانوادگی به طور موثر در حال توسعه است.
به گزارش خبرنگار فنآوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، دیدگاههای متفاوتی وجود دارد که بر مبنای آن سازمانها، شرکتها و مراکز بازرگانی، تجاری و اقتصادی برای بهرهوری لازم اطلاعاتی و زیرساخت اقتصادی پویا و فعال برای تصمیمگیری و برنامهریزی، وابستگی شدیدی به آخرین اطلاعات و کسب آن از طریق اینترنت خواهند داشت.
جهان سوم نیز نیازمند اطلاعات علمی، فنی تجاری و غیره است؛ اطلاعاتی که حقیقتا برای این کشورها بسیار حیاتی و مهم است و در این میان شاید شبکه بینالمللی اطلاعرسانی (اینترنت) پلی است تا جهان سوم از طریق آن با زدن یک راه میانبر به جهان اول قدم بگذارد.
کارشناسان امر معتقدند هزینهی اینترنت در کشوری مانند ایران نسبت به میزان درآمد سرانه اشخاص، بالاست و همین امر موجب جلوگیری از گسترش این سرویس در ایران شده است و طبیعتا باعث شده در رابطه با میزان دسترسی به اینترنت، رتبهی مناسبی در جهان نداشته باشیم.
شواهد نشان میدهند که مهمترین دلیل قیمت بالای این سرویس در ایران گران بودن پهنای باند مورد نیاز ISP ها است که از طریق شرکت فنآوری اطلاعات و یا ICPها تامین میشود.
آمار هم از این حکایت دارند که در قیمتهای خرده فروشی، هزینه پهنای باند چندین برابر قیمت جهانی است البته نباید منکر هزینههای انتقال پهنای باند به داخل کشور و تقسیم آن در کل کشور شد اما می توان با کاهش هزینههای پهنای باند میزان دسترسی به اینترنت را در کشور بالا ببرد.
در این خصوص مسعود ریاضیات ـ رییس انجمن کارفرمایان شرکتهای اینترنتی ایران ـ در گفتوگو با خبرنگار ایسنا، با بیان این که با توجه به این که اینترنت یک پدیدهی اقتصادی بوده و سبب تسهیل امور و اطلاعات الکترونیکی میشود لذا باید نگاهها نسبت به اینترنت و ارتقاء آن تغییر کند، اظهار کرد: اینترنت یک امر اقتصادی و بستری برای توسعهی اقتصادی است به طوری که راههای اینترنت و تبادل اطلاعات بسیار موثر در پیشرفت اقتصاد کشور است.
به گفتهی او اینترنت یک پدیدهی اقتصادی مهم است که سبب کم رنگ شدن نقش راهها در تبادل اطلاعات شده و باید مورد عنایت مسوولان دولت قرار گیرد.
رییس انجمن کارفرمایان شرکتهای اینترنتی با تاکید بر اینکه با توجه به نقش موثر جادهها و اتوبان در راههای کشور و تسهیل امور، لذا پرسرعت شدن اینترنت نیز از واجبات است، تصریح کرد: آماردهی وزارت ICT نسبت به بالا رفتن ضریب نفوذ اینترنت و تلفن همراه باید در مقایسه با کشورهای دیگر باشد.
همچنین داوود مدنی – کارشناس فنآوری اطلاعات – با بیان اینکه با توجه به وجود نگاه غیرعلمی و ناآگاهانه نسبت به اینترنت در کشور این موضوع هنوز به صورت فراگیر و همگانی مورد استفاده قرار نگرفته و علت آن نبود یک تعامل و وابستگی بین مراکز اداری صنعتی و دانشگاهها است، اظهار کرد: کاربران اینترنت در سطوح مختلف برای تامین خواستههایشان به نوعی از منابع و امکانات مختلف بهره میگیرند و برآورده کردن نیاز مراجعهکنندگان مختلف در هر سطح و گروهی از اهمیت ویژه و جامع بودن این منبع حکایت دارد.
به گفتهی او بانک اطلاعاتی کارآمدتر از اینترنت با اشتراک دادههای کاربران آن در هر زمان و مکان با سرعتی به مراتب بالاتر از دیگر امکانات، وجود ندارد.
این کارشناس تاکید کرد: با گسترش اطلاعات اینترنت در هر لحظه و با افزودن سایتها توسط کاربران بسیار در نقاط مختلف، اهمیت حضور و میزان استفاده و برخورداری از آن مورد سوال واقع میشود که ما در این بانک عظیم اطلاعات چه نقشی داریم.
مدنی گفـت: در جنبههای علمی و تحقیقاتی آمار چشمگیری از کاربران در جهت رشد کمی و کیفی سایتها و وبلاگها به چشم نمیخورد اما این بدان معنی نیست که هرگز کاری نکردهایم یا حضوری نداشتیم بلکه میزان کارکرد یا نوع حضور مثمرثمر ارزیابی نمیشود.
به گفتهی این کارشناس اغلب سایتهای مختلف تجاری و اداری هم صرفا به شکل نمادین استفاده میشوند و موسسه دارنده آن سایت به داشتن یک نام و سایت در اینترنت بسنده کرده و اگر محتوای سایتهایشان بهروز و کارآمد بود، میتوانستیم در بخشهای اقتصادی نیز شاهد خدمات ارزنده باشیم.
کارشناسان این کاستی را نبود سیستم آموزش و فرهنگ مناسب استفاده از اینترنت در سطح کلان برمیشمرند و تاکید دارند که معرفی کاستیها و نداشتن پایگاههای مناسب وبسایتها جهت حضور کودکان و نوجوانان و یا عامه کاربران در هر بخشی باید به آموزش صحیح استفاده از اینترنت و ایجاد پایگاههای مناسب در حوزههای مختلف منجر شود.
تحلیلگران بر این عقیدهاند که تعریف درست از اینترنت و نگاه مثبت به آن، فراهم کردن تسهیلات خوب در جهت استفاده از اینترنت سرعت و قیمت، ارزش دادن به خدمات و کارکردهای مثبت، وابسته کردن اموری که نتایج حاصل از آن به منابع ملی بازگردد، ایجاد انگیزه در استفاده صحیح و تشویق به راهاندازی سایتها و وبلاگها در شاخههای مختلف علمی به مراتب بهتر از فیلتر کردن سایتها و یا انعکاس جلوههای منفی آن است.
فروهر فرزانه ـ استاد دانشگاه ـ نیز گفت: با وجود کاربران اینترنت در ایران، سطح اینترنت کشور قابل توجه نبوده و نیازمند توجه مسوولان است. تعداد کاربران اینترنت کشور به دلیل جمعیت بالای دانشآموزی و دانشجویی بالاست اما نرخ سرویسها و پهنای باند اینترنت کشور مناسب نیست و هزینههایی که خانواده به استفاده از اینترنت اختصاص قابل توجه نیست.
او دربارهی سیاستهای حمایتی از سوی دولت گفت: گسترش استفاده از خدمات اینترنت، به خرید رایانه و ایجاد اتصالات پرسرعت بستگی دارد که هماکنون سرعت خدمات اینترنتی در مراکز علمی به هیچ وجه قابل توجه نیست چه برسد به خانوارها.
به گفتهی فرزانه سرعت خدمات اینترنت در موسسات و مراکز آموزش عالی مانند دانشگاهها رضایتبخش نبوده و اکثر دانشجویان و اعضای هیات علمی از این نبود اینترنت پرسرعت رنج میبرند.
او فعالیت بخش خصوصی در این بخش را نسبتا محدود دانست و گفت: احتمالا سرویسهای اصلی که تعیین کننده اینترنت کشور است انحصارا در دست دولت بوده و یکی از علل محدود بودن فعالیت بخش خصوصی و نبود کیفیت مناسب است.
به اعتقاد این استاد دانشگاه موسسات آموزش عالی و تحقیقاتی حداقل باید از دسترسی به نرخ بالاتری بهرهمند شوند تا در صورت دانلود یک فایل، با مشکل مواجه نشوند همچنین مسوولان نباید وجه منفی استفاده از اینترنت را درنظر بگیرند و درصدد محدود کردن آن برآیند.
علاوه بر این عباس فرزین – کارشناس فنآوری اطلاعات – معتقد است: باید از جنبههای فرهنگی، فنی، تخصصی و اقتصادی به جامعه یاد داده شود که پیشرفت باید جهانی باشد که یکی از کرسیهای اصلی جهانی شدن آشنایی با اینترنت است.
به گفتهی فرزین وجود اینترنت با پهنای باند بالا سبب صرفهجویی در وقت کاربران و تسهیل امور میشود و بسنده کردن به اینترنت 512 کیلوبیت جز عاملی بازدارنده، منفعتی ندارد.
او تاکید کرد: روشهای اجرایی باید با توجه به فهم فرهنگ جامعه عنوان شود لذا برای استفاده از ابزاری مانند اینترنت برای تسهیل امور در تبادل اطلاعات، روش موثر در جامعه و سبقت از کشورهای دیگر باید گام برداشت تا نحوهی استفاده از آن مثمرثمر واقع شود.
از برآیند نظر کارشناسان چنین بر میآید که اینترنت یک پدیدهی اقتصادی بوده و سبب تسهیل امور و اطلاعات الکترونیکی میشود لذا باید نگاهها نسبت به اینترنت و ارتقاء آن تغییر کند که در این راستا می توان با واگذاری سازمانها و شرکتهای دولتی حوزهی IT به بخش خصوصی کاهش، هزینهها و افزایش کیفیت اینترنت در سطح جهانی را باعث شد
امروزه آموزش الکترونیکی به یک صنعت چند میلیارد دلاری با کاربردهای متنوع تبدیل شده است؛ از آموزش علاقمندان به فراگیری یک موضوع خاص علمی یا فنی گرفته تا آموزش حین خدمت کارکنان شرکت های بزرگ چندملیتی که شعب متعددی در نقاط مختلف جهان دارند.
امروزه آموزش الکترونیکی به یک صنعت چند میلیارد دلاری با کاربردهای متنوع تبدیل شده است؛ از آموزش علاقمندان به فراگیری یک موضوع خاص علمی یا فنی گرفته تا آموزش حین خدمت کارکنان شرکت های بزرگ چندملیتی که شعب متعددی در نقاط مختلف جهان دارند. آموزش از راه دور شیوه ای است که در سطوح مختلف (دوره های تک درس، اخذ گواهینامه های علمی – فنی – تخصصی ، مدارج دانشگاهی و غیره) به دانشجویان امکان می دهد که تمام یا بخشی از دوره آموزشی را از راه دور (مثلا” در منزل خود ، شهر یا حتی کشوری دیگر) و بدون نیاز به حضور فیزیکی در کلاس درس بگذرانند و درنهایت در صورت موفقیت در آزمون های مربوطه از امتیازاتی مشابه دانشجویان حضوری بهره مند شوند. امروزه بسیاری از مؤسسات آموزش عالی معتبر در سطح جهان، از طریق دوره های آموزشی از راه دور اقدام به اعطای مدارک لیسانس، فوق لیسانس و حتی دکترا می کنند و این مدارک از نظر اعتبار هیچگونه تفاوتی با مدارک اخذ شده در دورهای حضوری ندارند. برخلاف گذشته که دوره های آموزش از راه دور به آموزش مکاتبه ای معروف بود و هیچگونه ارتباط مستقیمی بین دانشجو واستاد و سایر دانشجویان وجود نداشت امروزه با استفاده از امکانات آموزشی جدید مانند شبکه جهانی اینترنت و کلاسهای درس مجازی، غالبا” ارتباط تعاملی میان دانشجو با استاد وهمچنین سایر دانشجویان وجود دارد. شیوه ارزشیابی تحصیلی و آزمون پایانی دوره های آموزش از راه دور نیز درست مانند دوره های حضوری است بنابراین اعتبار مدارک اعطایی در این دوره ها می تواند معادل مدارک دوره های حضوری باشد. امروزه به مدد تکنولوژی پیشرفته و امکاناتی که شبکه جهانی اینترنت در اختیار گذارده، این امکان فراهم آمده است که دانشجویان دوره های آموزش از راه دور بتوانند با شرکت در کلاسهای مجازی ضمن بهره مندی از آموزش زنده توسط اساتید، باسایردانشجویان نیز ارتباط زنده ومستقیم داشته باشند. به این شیوه به اصطلاح Class-Paced گفته می شود. بنابراین، در این گونه کلاسها ایراد برخی منتقدان مبنی بر انزوای افراد و اثرات نامطلوب پرورشی ناشی از عدم ارتباط با سایر دانشجویان شاید چندان موردی نداشته باشد.
البته، نوع دیگر آموزش از راه دور هم وجود دارد که به آن Self-Paced گفته می شود وهر دانشجو در آن به تنهایی و بدون ارتباط با سایر دانشجویان به یادگیری مطالب درسی می پردازد. این شیوه بویژه مناسب افرادی است که به دلایل مختلف امکان حضور به موقع در کلاسهای مجازی را ندارند ویا قادر نیستند که بطور منظم و بر اساس یک برنامه از پیش تعیین شده به مطالعه دروس بپردازند.
کلیه دروس توسط اساتید فن طراحی و تدوین شده اند، اما الزاما” نیازی به حضور تمام وقت و OnLine اساتید وجود ندارد. اما در
دوره های گروهی که بصورت کلاسهای درس مجازی برگزار می شود و اصطلاحا” class-paced نامیده می شوند، معمولا” یک استاد بطور زنده و مستقیم و درست مانند کلاسهای درس معمولی با دانشجویان در ارتباط است و آنها را درآموزش مطالب و رفع اشکالات یاری می دهد.
مزایای استفاده از آموزش الکترونیکی برای سازمانها و مؤسسات
برخی از مهمترین مزایای استفاده از آموزش الکترونیکی برای سازمانها و مؤسسات, به شرح زیر است:
• کاهش هزینه ها مهمترین عامل انتخاب آموزش الکترونیکی است. صرفه جویی ناشی از حذف بخشی از هزینه ها از قبیل حقوق اساتید، اجاره محل کلاسهای درس، هزینه مسافرت و رفت و آمد دانشجویان، هزینه اجاره اتاق یا خوابگاه به راحتی قابل اندازه گیری و محاسبه است؛ اما مهمترین عامل و امتیاز شرکتها و سازمانهای بزرگ در استفاده از این شیوه آموزشی، تقلیل زمان دوری از کار کارکنان، هنگام شرکت در دوره های آموزش حین خدمت می باشد.
• کاهش زمان آموزش بر اساس برخی تحقیقات انجام شده زمان آموزش نسبت به شیوه های سنتی بین 40 تا 60 درصد کاهش می یابد.
• افزایش به کار گیری عملی آموخته ها در این شیوه آموزش بسیار زیاد است بطوریکه تحقیقات انجام شده در این زمینه حاکی از افزایش 25 درصدی به کار گیری عملی آموخته ها نسبت به روش های سنتی است.
• اخذ آزمون نهایی دوره های آموزشی و اعطای گواهینامه و مدرک تحصیلی بطور اتوماتیک و بسیار سریع و ارزان ، با استفاده از این شیوه آموزش، این امکان وجود دارد که بطور خودکار پس از اتمام دوره دانشجو را مورد آزمون قرار داد و درصورت قبولی به وی گواهینامه گذراندن دوره یا مدرک تحصیلی اعطا نمود. بنابراین دیگر الزاما” نیازی به صرف وقت و هزینه جهت برگزاری امتحانات حضوری و تصحیح سؤالات امتحانی و . . . نمی باشد.
مزایای استفاده از آموزش الکترونیکی برای فراگیران
درکنار جذابیت بیشتر، تسریع در یادگیری، و افزایش رفاه فراگیران ، مزایای خاص آموزش الکترونیکی برای فراگیران عبارتند از:
• دسترسی آسان و در زمان دلخواه: به فراگیران امکان می دهد که تحصیل خود را در ساعات فراغت و یا در منزل ادامه دهند.
• تعیین سرعت پیشرفت دروس به خواست فراگیر: این خصوصیت موجب کاهش اضطراب به دلیل ترس از عقب ماندن از کلاس در فراگیران کُند، و افزایش رضایت از تحصیل در فراگیران تیزهوش تر می شود.
• قابلیت تعاملی: به دلیل امکان تعامل زیاد بین فراگیر و مدرس و همچنین بین هر فراگیر با سایر دانشجویان در این شیوه، انگیزه آنان برای پی گیری مطالب درسی افزایش می یابد.
• افزایش اعتماد به نفس: آگاهی از اینکه در این شیوه، مطالب درسی از به روز ترین منابع انتخاب شده اند، موجب افزایش اعتماد به نفس فراگیر می گردد. زیرا وی دیگر از این بابت نگرانی نخواهد داشت که مطالب آموخته شده منسوخ شده باشند و یا متناسب با نیاز روز نباشد.
فرمت فایل : word(قابل ویرایش)
مقدمه:
علیرغم آنکه برخی از کارشناسان امنیتی همواره به کاربران در ارتباط با ظهور یک ابر ویروس این شرکتها صورت می گیرد و برخی از سوی شرکتهای امنیتی بوده و تنها به منظور افزایش فروش نرمافزارهای ویروس این شرکتها صورت میگیرد برخی از کارشناسان IT معتقدند هیچگاه نمیتوان ماهیت و میزان مخرب بودن ویروس که قرار است در آینده ظهور کند را تعیین کرد. این کارشناسان معتقدند وجود نویسندگان ویروسها و کرمهای رایانهای بخشی انکارناپذیری از ضعف IT بوده و این افراد نقاط ضعفی برای سو استفاده در سیستم عاملهای میکروسافت خواهند یافت بنابراین ایجاد هراس بیمورد در میان کاربران اینترنت در دنیا خیلی ضروری و معقول به نظر میرسد اما تمامی این نظرات دلیلی نمیشود خطر وجود ویروسها را نادیده گرفت.
چکیده:
وابستگی ما به سیستمهای کامپیوتری بهم مرتبط خصوصاً اینترنت، بسرعت در حال افزایش بوده و حتی اختلال اندک توسط ویروسها و کرمها میتواند پیامدهای ناگواری را بدنبال داشتهباشد. راه حلهای واکنشی استفاده شده برای مقابله با کرمها و ویروسها به تنهائی کفایت نخواهد کرد. افزایش قدرت داشتهباشند. با دنبالنمودن راهحلهای موجود میتوان سطح مناسبی از حفاظت در مقابل تهدیدات را ایجاد نمود. بمنظور ارتقاء و بهبود وضعیت موجود، مدیران سیستم، ارائهدهندگان تکنولوژی و تصمیمگیرندگان میتوانند با رعایت و پیگیری برخی اصول اولیه، زمینه برخورد با کرمها و یا ویروسها را از ابعاد متفاوت فراهم نمایند. تغییر در طراحی نرمافزارها، روشهای پیادهسازی، افزایش تعداد مدیران سیستم آموزش دیده، بهبود سطح آگاهی کاربران، افزایش تحقیقات در رابطه با سیستمهای ایمن و پایدار، طراحی و پیادهسازی دورههای آموزشی در رابطه یا کامپیوتر و امنیت شبکه، نمونههائی در این زمینه بوده که میتواند دستاوردهای مثبتی را در ارتباط با امنیت اطلاعات برای تمامی شهروندان اینترنت بدنبال داشته باشد حرکات مثبت هریک از شهروندان اینترنت (حقوقی و یا حقیقی) در خصوص پایبندی به اصول امنیتی، تاثیری مثبت در ایمنسازی سرمایههای اطلاعاتی را بدنبال خواهد داشت.
کرمها (worrms)
کرم یک برنامه کامپیوتری است که قابلیت تکثیر خود از ماشین به ماشین دیگر را داراست شبکههای رایانهای بهتر مناسب برای حرکت کرمها و آلودهنمودن سایر ماشینهای موجود در شبکه را فراهم میآورند با استفاده از شبکههای کامپیوتری کرمها قادر به تکثیر باور نکردنی خود در اسرع زمان میباشند.
برنامه کرم برنامه میزبان ندارد کرمها بدون استفاده از یک برنامه حامل به تمامی سطوح سیستم کامپیوتری خزیده و نفوذ میکنند.
کرمها برنامههایی هستند که بدون آنکه برنامههای دیگر را آلوده کنند تکثیر میشوند بعضی از کرمها از طریق کپی کردن خود از دیسکی به دیسک دیگر گسترش مییابند. آنها به دنبال نوعهای خاصی از فایلها در دیسکها و سرویسدهندهها میگردد و درصدد آسیب یا نابودی آنها بر میآیند. مثلاً میتوان به پاککردن registry توسط آنها اشاره کرد بعضی کرمها در حافظه تکثیر میشوند و هزاران کپی از خود به وجود میآوند و همه آنها به طر همزمان شروع فعالیت میکنند که موجب پایین آمدن سرعت سیستم میشوند. تکثیر یک کرم علاوه بر ایجاد مشکل اشباع حافظه و هاردیسک میتواند به دلیل تکثیر مداوم پهنای باند سیستم را بلوکه کرده ویا زده آن را به حداقل ممکن کاهش دارد.
کرمها در زمان تکثیر میزان قابل ملاحظهای سرعت ترافیک اطلاعاتی بر روی اینترنت را کند نموده هر نسخه از کرم فوق پیمایش اینترنت بمنظور یافتن سرویسدهندگان ویندوز Nt و یا 2000 را آغاز میکرد. هر زمان که یک سرویسدهنده ناامن سرویسدهندهآی که بر روی آن آخرین نرمافزارهای امنیتی مایکروسافت نصب شده بودند پیدا گردید کرم نسخهای از خود را بر روی سرویسدهنده تکثیر میکرد. نسخه جدید در ادامه عملیات پیمایش برای یافتن سایر سرویسدهندگان را آغاز مینماید.
با توجه به تعداد سرویسدهندگان ناامن یک کرم قادر به ایجاد صدها و هزاران نسخه از خود است ویروسها برنامههای مخربی هستند که خود را در فایلها و برنامههای دیگر کپی می کنند و به این ترتیب تمامی دستگاه را آلوده میسازند و همچنین ویروسهای برنامه هستند یعنی برای اینکه به هدفشان برسند باید اجرا شوند در نتیجه ویروس تا قبل از اجرا شدن خطری ندارد برخلاف ویروس یک کرم نیازی ندارد که سایر برنامههای موجود در کامپیوتر را آلوده کند او کپی خود را معمولاً از طریق e-mail منتشر میکند به این صورت که به سراغ دفترچه نشانی e-mailهای شما address book میرود و یک نسخه را از خود را به تمامی نشانیهای موجود ارسال میکند جالب است بدانید معمولاً این برنامههای آلوده از طرف شما برای دوستانتان ارسال میشود گیرنده هم که شما را میشناسد با اطمینان کامل نامه را باز میکند و همان بلایی که سر رایانه شما آمده است سر دستگاه او نیز میآید به این ترتیب کرمها با سرعتی باورنکردنی در سراسر دنیا منتشر میشوند و علاوه بر آلوده کردن کامپیوترها ترافیک بالایی را در شبکه ایجاد میکنند. بیشتر اوقات e-mailهای حاوی کرم یک فایل الحاقی آلوده دارند که به محض بازشدن e-mail فعال میشود. گاهی نیز e-mail بدون فایل الحاقی است و تنها شما را به دیدن یک سایت دعوت میکند مشاهده سایت همان و آلودهشدن رایانه همان با تمامی این اتفاقات در پشت پرده و بدون اطلاعات شما انجام میشود و سادهتر از آنچه تصور کنید کرم به درون رایانه آن میخزد. برخی از کرمها مثل klct برنامههای ضدویروس anti-virus رایانه را از کار میاندازند شما متوجه حضور کرم نمیشوید کرم klct بدین صورت عمل میکند که خود را از یک ماشین آلوده کننده توسط پست الکترونیکی و یا آدرس حقیقی نبوده و توسط کرم نوشته شدهاست.
همچنین میتوان به کرم bagbear اشاره کرد که در اکتبر 2002 تولید و گسترش یافته است روش انتشار این کرم از طریق e-mail و نیز منابع به اشتراک گذاشته شده در شبکه میتواند موضوع نامههای الکترونیکی فرستاده شده کلمات عادی و روزمره مانند badnews یک جز به member ship confir mation تأیید عضویت یا هدیه شما میباشد از جمله کارهایی که این کرم انجام میدهد میتوان به موارد زیر اشاره کرد:
یک کرم میتواند همه محتویات قسمتی از حافظه را صفر کرده و باعث از کاراندازی سیستم گردد برای مثال تکنیک به کار برده شده در ویروس چرنوبیل که حافظه CMOS را صفر میکند خود یک کرم خزنده است مثال دیگر میتوان فرمولهای کدکننده استفاده شده در کرمها را نام برد که کد دادههای تایپشده در یک فایل txt را تغییر داده و باعث تخریب اطلاعات تایپ شده میشود.
کرم شبیه به ویروس است درواقع کرمها همیشه با ویروس اشتباه میشود. تفاوت در زندگی و تأثیر او روی کامپیوتر است حاصل کار هر دوی آنها شبیه است هر دو میتوانند حذف و دستکاری کنند اما یک کرم بالقوه خطرناکتر از ویروس است.
یکی دیگر از خطرناکترین کرمها معروف به MIT در سال 1988 گسترش یافت و سازنده آن یک دانشآموز 23 ساله بود این کرم در شبکه نفوذ میکرد و به فایلهایی که شامل کلمهعبور بودند صدمه میزد. پس از مدتی کلمات عبور را کرک میکرد و از آنها برای راهیابی به کامپیوتر دیگر استفاده میکرد کل سیستم را خاموش میکرد. سیستمهای هزاران دانشآموز دیگر در روز هنگ میکرد و از ده دلار تا صد دلار به هر کامپیوتر صدمه میزد.
یک مثال درماتیک دیگر از کرمها کرم I Love You است که بسیاری آن را ویروس میدانند این کرم به استفاده از اتصال شبکه خود را تکثیر میکرد منتظر میماند تا تصویر یا یک صفحه وب باز شود فایل را آلوده میکرد و فایل آلوده به برنامهاش صدمه میزد.
فرمت فایل : word(قابل ویرایش)
تعداد صفحات:60
پایان نامه کارشناسی رشته کامپیوتر
فهرست مطالب:
فرمت فایل : word(قابل ویرایش)
تعداد صفحات:82
فهرست مطالب:
مقدمه
اصول مهم مباحث امنیتی
با کاربرد فایروال آشنا شویم
رویکردی عملی به امنیت شبکه لایه بندی شده
امنیت تجهیزات شبکه
امنیت تعاملات الکترونیکی
تهدیدهای وب با تکیه بر IIS
امنیت دیجیتال
ده نکته برای حفظ امنیت شبکه
مقدمه:
امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی میکند. و در تمام جنبههای فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری میکند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربههای جبران ناپذیری تبدیل شود.
مقدمه چرا امنیت ؟ و چرا برای خانهٔ شما اگر یک نگاه عمیق و دقیق به قضیه بیندازیم میبینیم که کامپیوتر شما همیشه در خطر دزیده شدن است البته نه از نظر فیزیکی علتش هم این است که شما چیزهایی زیادی در آن دارید شمارهٔ کارت اعتباری شما، اطلاعات حساب بانکی و خیلی چیزهای دیگر که آنها پیدایش میکنند با این اطلاعات آنها میتوانند خودشان را در دنیای مجازی جای شما جا نزنند. به جای شما خرید کنند با اسم شما به دوستان شما بی احترامی کنند. و خیلی چیزهای دیگر که مطمئنا به نفع شما نیست .
البته فقط اینهانیست شاید شماره و مشخصات برای دسترسی رایگان به اینترنت یا فایلهای شما روی هارددیسک همه و همه دلایل خوبی برای یک حمله باشند مخصوصا که در کشور ما هیچ قانونی جلوی این کارهای را نمیگیرد و با ورود خانواده DSL و ضعیف بودن امنیت در کارهای شخصی زمینه بسیار خوبی برای اینکار پدید آمده است بسیار از مردم عادی به این مهم آگاه نیستند که در بعضی از موارد میتوان جلوی یک فاجعه را با کمی دانش و چند پیشگیری ساده گرفت نکته این است که برای یک حمله نیاز نیست شما در دسترس باشد آنها میتوانند با زدن یک ایمیل یا فرستادن یک فایل ویروسی تمام اطلاعات مورد نظر خود را بدست بیاورند که در 90% مواقع حملات آنها در مقابل کامپیوتر بدون امنیت شما موفقیت آمیز است حاصل یک حمله ممکن است حتی لطمات سخت افزاری روی Case شما نیز باشد.
یک مثال خوب برای این بی دقتیها ویروس MSBLAST بود که توانسته بود تقریبا اکثر کامپیوتر بی دفاع شخصی را مختل کند و بعضی از ارگانها را تا مرز تعطیلی پیش ببرد. با توجه بی ضرری MSBLAST و عمق فاجعه میشود. با یک شبیه سازی امکان آمدن ویروس X یا نرم افزار هک Y با قدرت پاک کردن دیسک سخت افزاری شما عمق فاجعه را بهتر درک کرد اما چه کسانی در جنگ با X و Y پیروز میشوند در ادامه مقاله به همین موضوع خواهیم پرداخت.
کمی تفکر در مورد امنیت سیستم شخصی قبل از اینکه به اقدامات امنیتی که شما باید انجام بدهید برسیم شما باید از تجربات قبلی خود در کارهای روزمره خود استفاده کنید. ببینید کامپیوتر شما مثل آپارتمان شماست چه اقداماتی برای حفظ امنیت آپارتمانتان و وسایل درون آن انجام دادید چه وسایلی برای افزایش امنیت آن در آن نصب کرده اید.
برای مثال شما میدانید اگر اطلاعات خود را فریاد بزنید همسایهها به راحتی صدای شما را میشنوند و از اطلاعات شخصی شما با اطلاع میشوند و یا کلید خانه را دست هر کس نمیدهند یا هر وقت از خانه خارج میشوند در را قفل میکنید حال موارد را در حالت کامپیوتر ی بازبین میکنیم.
شما در رایانه خود هیچ وقت نباید. Passwordهای ساده انتخاب کنید و آنها را به راحتی به دیگران بگویید یا هر وقت از پشت رایانه خود میروید باید آن را قفل کنید در همهٔ سیستم عامل قابلیت Log off و Lock system وجود دارد.
بحث امنیت در جاهایی مثلInternet بسیار مهم است که هر کس هر چیزی را بهتر بشناسد اشتباههای کمتری و دقت بیشتری در نگهداری آن دارد ما در این بحث میخواهیم به سایتها همان قدر اعتماد کنیم که میشود به آنها اعتماد کرد.
اعتماد ( Trust )
بشر معمولا روی ظاهر اشخاص به آنها اعتماد میکنند ولی این روش نمیتواند همواره درست در یک اصطلاح ساده میتوان گفت اینترنت به پایههای همین اعتماد پایه گذاری شده است. در دهه شصت کامپیوترها به فراگیری امروزه نبودند ولی در جاههایی به دانشگاهها و موسسات دولتی کاربرد داشند در آن زمان دولت ایالات متحدهٔ آمریکا تصمیم به ایجاد پروژه ایی برای اتصال این موسسات را گرفت و نام این پروژه Arpanet گذاشت Arpanet مخفف Advance Research project Agency میباشد و در همانجا اصل شبکهها پایه گذاری شده و امنیت پیشرفته معنا پیدا کرد.
البته در ابتدا کسانی که قصد آزار داشته باشند بسیار کم بودند و رایانهها هم به صورت کاملا روشن و بدون هیچ تکنیک خاصی برای احزار حویت با هم کار میکردند تا زمانی که e- commerce شروع به کار میکند. و آن زمان بود که استفاده از Security به معنای امروزی شروع شد با یک مثال ساده ادامه میدهیم فرض کنیم بسته این به دست شما برسد و آدرس روی آن برای شما ناآشنا باشد آیا شما به محتویات درون آن اعتماد میکنید مطمئنا نمیتوان اعتماد کرد پس در اینجا اصل اعتماد اصولا بی معناست این شرایط در اینترنت میتواند بر روی emailها روی دهد و حتی ممکن است بر روی packetها نیز انجام شود ( به کوچکترین تکه ایی در شبکه جابجا میشود. در اصطلاح بسته یا packet میگویند )
در این شرایط چه باید کرد. این شرایط میتواند بسیار خطرناک باشد زیرا این فایلها میتوانند دارای virus باشد که صدمات جبران ناپذیری به دادههای ما بزند پس در هیچ شرایطی نامههای و بستهها ی مشکوک نباید باز شود در ادامه ما به صورت کامل این مبحث را باز میکنیم.
حقیقت اطلاعات شخصی
اگر شما یک گفتگو با شخص در محیط خود داشته باشید و بلند حرف بزنید همه در آن منطقه میشنوند و اگر فریاد بزنید مردم بصورت کاملا ناخواسته متوجه اطلاعات میشوند.
در اینترنت یک واقعیت وجود دارد و آن هم این است که بستهها به صورت مستقیم بین کامپیوترها جانبی نمیشوند در اقع بستهها از دست کامپیوترهای زیادی میگذرند.
فرایند فوق را اصطلاحا پکت روتینگ میگویند البته روترهایه اصلی یا پایه اینترنت قابلیت پردازش دادهها را ندارند. ولی در بین راه بعضی از روترها به خاطر ناشناخته بودن قابلیت باز کردن و خواندن بستهها را دارند.
. در اینجا برای جلوگیری از خواندن اطلاعات بدون مجوز ما از کد گذرای استفاده میکنیم کدگذاری به صورت کامل در ادامه توضیح داده میشود.
چه کارهایی باید بکنیم تا کامپیوتر ما امن شود.
امن کردن کامپیوتر کار سادهای نیست پس از شما میخواهیم تا پایان این مقاله صبر کنید و آن را بخوانید تا با دید بهتر و وسیع تر شروع به کار امن سازی کرده باشید در بعضی قسمتها مقاله صحبت از چیزهای شده که کامپیوتر شما به صورت پیش ورز آنها را دارد مثل password و Backup ولی برای این کار با نرم افزارهای خاصی مثل firewall و Antivirus باید آنها را نصب کنید.
در ادامه شما با کارهای به ترتیب اهمیت آشنا میشوید .
نصب و راه اندازی یک Antivirus
اگر یک شخص درب منزل شما را بزند و بخواهد برای فروش چیزی با یک تماس ساده وارد خانه شود شما باید فکر کنید تا با او اجازه وارد شدن بدهید اگر از همسایهها یا دوستان باشد شما اجاره وارد شدن میدهید ولی مراقبش هستید واگر داستانش را قبول نکنید او راه نمیدهید.
در واقع antivirus هم به همین شیوه کار میکنند Antivirus برای تشخیص فایلها از یک قائدهای خاصی پیروی میکنند که این قاعدهٔ خاص به وسیله یک قسمت کنترلی به نام Virus Signature استفاده میکنند .
اگر فایلهای پیدا شده با Virus signature هم خوانی داشته باشند به عنوان یک فایل دارای Virus شناخته میشود و مطابق به راه خاصی آنها پاک، نابود یا خراب میشوند.
برای بهتر متوجه شدن مطلوب اگر یک virus را یک کلاه بردار فرض کنید که با اسم یک فروشنده برای دزدیدن اشیا قیمتی وارد خانه میشود ما چگونه میتوانیم آن را بشناسیم در واقع ما تا زمانی که مطلبی در مورد کلاه بردار یا کلاه بردارهای مشابه در روزنامه نخواهیم قادر به انجام این کار نیستیم در سیستم یک Anti virus در واقع از شرکت سازنده خود به وسیله بروز رسانی اطلاعات در مورد ویروسهای جدید را به دست میآورد.
ویروسها برای ورود راههای زیادی دارند از قبیل cd-rom ؛ floppy disk ؛ internet email نرم افزار ضد ویروس شما باید همیشه هوشیارانه تمام ابزارهای ورودی شما را مراقبت کند.
بعضی از Antivirusها تکنیکهای دیگری هم برای شناسایی ویروسها دارند مثلا یک فایل خاص به صورت مداوم و بدون داشتن هیچ محیطی برای کاربر 90% پردازش cpu بگیرد خب این فایل حتی اگر virus نباشد کمتر از virus هم نیست. پس نرم افزار Antivirus آن را شناخته و گزارش میدهد. Antivirusها قابلیتهای زیادی دارند که بستگی به کارخانه سازنده آن با هم فرق دارند. معمولا نسخههای جدید آنها تمام قابلیتهای فوق را دارد. در بین آنها بعضی از Antivirusها مثل Symantec شناخته شده ترند ولی Antivirus ی خوب است که راحت Update شود و شناخت بالا داشته باشد و ram را زیاد اشغال نکند.
فرمت فایل : word(قابل ویرایش)
تعداد صفحات:48
مقدمه:
بانک های اطلاعاتی توزیع شده متشکل از سایتهایی غیر وابسته هستند که هیچ منبعی را به صورت فیزیکی به اشتراک نمی گذارند. هر سایت می تواند در اجرای تراکنشی که منجر به دستیابی به اطلاعات یک یا تعداد بیشتری سایت دیگر می شود شرکت نماید. تفاوت اصلی مابین بانکهای اطلاعاتی متمرکز و توزیع شده این است که در بانکهای اطلاعاتی متمرکز همه اطلاعات در یک نقطه متمرکز شده است در حالی که در بانکهای اطلاعاتی توزیع شده ممکن است قسمتهای مختلف اطلاعات در نقاط مختلف توزیع شده باشند و یا اینکه کپی های مختلفی از اطلاعات در نقاط مختلف نگهداری شوند.
ذخیره اطلاعات به صورت توزیع شده
ذخیره اطلاعات به صورت توزیع شده به دو روش Replication یا Fragmentationو یا ترکیبی از این دو روش انجام می گیرد. در روش Replication دقیقا یک کپی فیزیکی از اطلاعات در نقاط مختلف سیستم یعنی سایر سایتها ذخیره می گردد ولی در روش Fragmentation اطلاعات به چند بخش یا پارتیشن تقسیم می شود و هر بخش در یکی از سایتها نگهداری می شود. در روش ترکیبی اطلاعات به چند بخش تقسیم می شوند و از تعدادی از بخشها و یا همه آنها کپی هایی در سایتهای مختلف نگهداری می شود. روش Fragmentation به دو طریق عمودی و افقی صورت می گیرد. در روش عمودی تقسیم بندی یک Relation روی فیلدها صورت می گیرد. یعنی هر بخش از اطلاعات مشتمل بر تعدادی از فیلدهای Relation است ولی در روش افقی تقسیم بندی روی رکوردهای Relation صورت می گیرد. برای مثال رکوردهای مربوط به ماه خرداد در یک بخش و رکوردهای مربوط به ماه تیر در بخش دیگری ذخیره می گردند. در روش عمودی برای دستیابی به Relation اولیه باید بین بخش های مختلف join بزنیم و در روش افقی برای دستیابی به آن باید از اجتماع استفاده نماییم.
محاسن روش Replication عبارتند از:
معایب روش Replication :
به طور کلی روش Replication بازدهی عمل خواندن را بالا برده و در دسترس بودن ایجاد می کند ولی برای عمل نوشتن بهینه نیست و سربار اضافی دارد.
تراکنشهای توزیع شده
هر سایتی یک مدیر تراکنش دارد که وظیفه آن حفظ خصوصیت های ACID در همان سایت است. همچنین هر سایت یک هماهنگ کننده تراکنش (Transaction Coordinator) دارد که وظیفه آن این است که در مورد تراکنشهایی که از آن سایت شروع می شوند:
علاوه بر مشکلاتی که در سیستمهای متمرکز به وجود می آید مانند خطای نرم افزاری، خطای سخت افزاری، خطای دیسک و … نوع دیگری از خطاها در سیستم های توزیع شده وجود دارد که از این دست می توان به از کار افتادن یک سایت، گم شدن پیغامها، قطع شدن یک لینک ارتباطی و یا تقسیم شدن شبکه به دو بخش نا متصل اشاره نمود.
در سیستم توزیع شده ممکن است یک پیغام گم شود و یا خراب شود که برای رفع این مشکل از پروتکل های انتقالی مانند TCP استفاده می شود.
مدیریت همزمانی در بانکهای اطلاعاتی توزیع شده
همانطور که در یک سیستم متمرکز برای برقراری همزمانی مابین فراروندها از یک پروتکل Lock استفاده می کنیم در سیستمهای توزیع شده نیز از یک پروتکل Lock استفاده می کنیم با این تفاوت که این پروتکل برای سیستم های توزیع شده طراحی شده است. برخی از این پرتکل ها عبارتند از Single Lock Manager، Primary Copy، Majority Protocol، Biased Protocol و …
در Single Lock Manager یکی از سایتها را Lock Manager می کنیم. هر کس که بخواهد Lock یا Unlock بکند از این سایت درخواست می کند. وقتی سایتی درخواست Lock می کند اگر بتواند Lock را به آن می دهد و در غیر این صورت آن را در صف آن Lock قرار می دهد.
محاسن این روش عبارتند از : سادگی پیاده سازی و مدیریت Deadlock همانند روش متمرکز.
معایب این روش عبارتند از : تبدیل سایتی که مدیر Lock روی آن قرار دارد به گلوگاه سیستم و از کار افتادن کل سیستم در صورت از کار افتادن مدیر Lock.
در Primary Copy به ازای هر داده ای که از آن چند کپی در سیستم وجود دارد یک Primary Copy داریم و زمانی که می خواهیم Lock را بگیریم به سراغ Primary Copy می رویم.
عیب این روش این است که ممکن است سایتی که Primary Copy را در اختیار دارد از کار بیفتد ولی کپی آن موجود باشد. در این شرایط به دلیل اینکه Lock فقط باید روی Primary Copy گرفته شود لذا امکان تغییر داده وجود نخواهد داشت در حالی که باید بتوان داده را در کپی های آن در سایت های سالم تغییر داد.
در Majority Protocol باید برای گرفتن Lock از داده ای که n کپی از آن وجود دارد حد اقل به سراغ n/2+1 کپی از آن برویم و از آنها Lock بگیریم.
عیب این روش این است که ممکن است در حین Lock گرفتن روی یک داده هم بن بست به وجود بیاید. فرض کنید می خواهیم روی داده ای Lock بگیریم که 4 کپی از آن وجود دارد. اگر از دوتا از کپی ها Lock بگیریم و قبل از گرفتن Lock از سومی پروسه دیگری از دوتای دیگر Lock بگیرد در این شرایط دو پروسه منتظر همدیگر می مانند و برای دسترسی به یک داده بن بست به وجود می آید. این در حالی است که حتی در سیستم های متمرکز نیز برای دستیابی به یک داده به تنهایی به این شکل هیچگاه بن بست به وجود نمی آید.
در Biased Protocol بین خواندن و نوشتن تفاوت قائل می شویم. برای خواندن گرفتن Lock از هر کدام از سایتها کافی است اما برای نوشتن باید از تمام کپی ها Lock بگیریم. بازدهی این مکانیزم خود را در سیستمی به خوبی نشان می دهد که توالی خواندن در آن بیشتر از توالی نوشتن باشد.
مدیریت بن بست
همانگونه که در سیستم متمرکز از wait for graph استفاده می شود در اینجا نیز از همین روش استفاده می شود با این تفاوت که در اینجا باید wait for graph مربوط به همه سایتها را جمع کنیم و یک global wait for graph بسازیم. این کار بر عهده یکی از سایتها گذاشته می شود. در global wait for graph به دنبال دور می گردیم. چنانچه دوری پیدا شد یک یا چند تا از تراکنش ها را Abort یا Rollback می کنیم. مشکل اینجاست که این wait for graph به صورت آنلاین ساخته نمی شود و لذا ممکن است برای مثال دوری تشخیص داده شود در حالی که یکی از تراکنشها بنا به دلیلی Abort کرده باشد و در واقعیت دوری وجود نداشته باشد و به خاطر تشخیص اشتباهی که داده شده است یکی از تراکنشهای مفید که می توانسته به پایان برسد بیهوده Abort شود.
در هنگام به وجود آمدن بن بست برای اینکه بتوانیم بهترین و مناسب ترین تراکنش را برای Abort کردن انتخاب کنیم باید همه تراکنش ها و همه منابعی که آنها برای commit شدن نیاز دارند را بشناسیم. به این کار مساله پیدا کردن مجموعه مینیمم Abort می گویند که در به آن اشاره شده است. همچنین برای بالا بردن بازدهی کار می توان از مکانیزم check pointing استفاده نمود. در این روش به جای Abortکردن تراکنش در قسمتی از آن check point قرار می دهیم و در صورت لزوم به آن check point ، rollback می کنیم . این روش موجب می شود که حداقل تا حدودی از انجام دوباره کارهایی که تا به اینجا انجام شده است جلوگیری شود.
برای رفع مشکل Deadlock سه روش وجود دارد: Deadlock Prevention ، Deadlock Avoidance و Deadlock Detection and Resolution . تجربه نشان داده است که روشهای اول و دوم راههای مقرون به صرفه ای نیستند و در برخی از موارد نمی توان حتی آنها را عملی نمود. در عمل در جاهایی که مساله بن بست موضوع مهمی به شمار می رود از روش سوم یعنی Deadlock Detection and Resolution استفاده می شود. چنانچه در یک سیستم توزیع شده مرتبا از این مکانیزم استفده شود به دلیل رد و بدل شدن پیغامهای زیاد، بازدهی سیستم تا حد زیادی کاهش پیدا خواهد کرد و این در حالی است که ممکن است بن بست وجود نداشته باشد و مکانیزم جستجوی بن بست کار بیهوده ای انجام داده باشد. اگر هم این مکانیزم دیر به دیر استفاده شود، در زمانی که بن بست وجود دارد، بدون توجه به آن تراکنشهای جدید دیگری ممکن است به سیستم اضافه شوند و deadlock را توسعه دهند و لذا زمان Deadlock Resolution در چنین شرایطی به شدت افزایش خواهد یافت. در ثابت شده است پریود زمانی خاصی جود دارد که چنانچه عمل جستجوی بن بست مطابق با آن صورت گیرد بازدهی عمل مدیریت بن بست به حداکثر خود خواهد رسید. این توالی بهینه از O((αn)1/3) تبعیت می کند که در آن α نرخ به وجود آمدن بن بست در سیستم و n تعداد تراکنشها است.