Search

۱۳۸۹ آذر ۲۳, سه‌شنبه

در دهه ۱۹۵۰ میلادی ریچارد همینگ که در آزمایشگاههای شرکت بل کار میکرد به معرفی دسته ای از کد های اصلاح کننده خطا پرداخت که بنام خود او کدهای همینگ خوانده میشوند. شاید ساده ترین روش برای آشکار کردن خطای یک بیت در یک بایت، استفاده از بیت توازن است. در روش همینگ از سه بیت توازن برای آشکارسازی و اصلاح خطا استفاده میشود. همانطور که در شکل مشخص است چهار بیت d1 الی d4 به عنوان داده ورودی در نظر گرفته میشوند. سپس با ترتیب نشان داده شده بیتهای توازن p1 تا p3 از XOR کردن بیت ها محاسبه میشوند. و در نهایت داده هفت بیتی بدست آمده ارسال میگردد. شکل دو نحوه محاسبه بیتهای توازن در مقصد بیت توازن با بیتهای گروه خود XOR میشود مثلا بیتهای p1 و d1 و d2 و d4 با هم XOR میشوند و نتیجه به عنوان بیت اول نشانه s1 در نظر گرفته میشود به همین ترتیب بیتهای دوم و سوم نشانه هم بدست می آیند. هرگاه هر سه بیت نشانه صفر باشد داده درست منتقل شده است. اما در صورت یک بودن هر یک از بیت های خطا رخ داده است. اگر سه بیت نشانه را از کوچک به بزرگ در کنار هم قرار دهیم یک عدد سه بیتی بدست میآید که مقدار آن نشان دهنده محل وقوع خطاست. شکل سه : خطا در بیت ششم رخ داده است با عوض کردن بیت مورد نظر داده اولیه بدست می آید. باید توجه داشت که این روش همینگ امکان اصلاح یک خطا را دارد و در صورت بروز دو خطا فقط امکان آشکار سازی وجود دارد. طرح مسئله: می خواهیم یک برنامه بنویسیم که روی یک تصویر bitmap نویز ایجاد کند. نویز ما با یک احتمال مشخص مقدار بیت را عوض میکند. شکل چهار برنامه و نمایش تصویر (شارلیز ترون) بدون نویز. اگر کانال ما به طور احتمالی از هر ده بیت یک بیت را خراب کند تصویر مانند ناحیه یک از شکل چهار دارای نویز میشود. ناحیه دو تصویر چهار نشان دهنده عبور دوباره تصویر از کانال نویزی و ناحیه سوم پس از سومین عبور ترسیم شده است. شکل چهار عبور یک، دو و سه بار تصویر (شارلیز ترون) از کانال نویزدار در نواحی یک تا سه نشان داده شده اند. در شکلهای پنج و شش مقدار نویز اعمال شده به یک در پانصد (یا دو در هزار) کاهش یافته است. همانطور که مشاهده میشود کد همینگ تصحیح قابل قبولی را برای این نرخ خطا ارائه داده است. شکل پنج: قسمت اول تصویر (شارلیز ترون) با نویز دو در هزار، قسمت دوم پس از تصحیح همینگ. شکل شش: قسمت اول تصویر (هیلاری داف) با نویز دو در هزار، قسمت دوم پس از تصحیح همینگ. نکته مهم: کد برنامه برای خوانایی readability بیشتر بصورت غیر کارآمد inefficient نوشته شده قبل از اجرا باید آن را بهینه کرد. متغیرهای اضافی میتوانند حذف شوند. قسمتی از کد برنامه: private void Hamming1(int i, out int o1,out int o2) { // یک بایت دریافت شده و در دو بایت کد میشود o1 = o2 = 0; int[] Arro = new int[] { 0, 0, 0, 0, 0, 0, 0, 0 }; // قابل اصلاح Arro = Dec2Bin(i); int d1, d2, d3, d4; // قابل حذف d1 = Arro[0]; d2 = Arro[1]; d3 = Arro[2]; d4 = Arro[3]; int p1, p2, p3; int s = 0; s = d1 + d2 + d4; // XOR محاسبه p1 = (s % 2); s = 0; s = d1 + d3 + d4; // XOR محاسبه p2 = (s % 2); s = 0; s = d2 + d3 + d4; p3 = (s % 2); o1 = p1 + 2 * p2 + 4 * d1 + 8 * p3; o1 += 16 * d2 + 32 * d3 + 64 * d4; d1 = Arro[4]; d2 = Arro[5]; d3 = Arro[6]; d4 = Arro[7]; s = 0; s = d1 + d2 + d4; p1 = (s % 2); s = 0; s = d1 + d3 + d4; p2 = (s % 2); s = 0; s = d2 + d3 + d4; p3 = (s % 2); o2 = p1 + 2 * p2 + 4 * d1 + 8 * p3; o2 += 16 * d2 + 32 * d3 + 64 * d4; } private int Hamming2(int i) //بازیابی و تصحیح { int[] Arr1 = new int[] { 0, 0, 0, 0, 0, 0, 0, 0 }; Arr1 = Dec2Bin(i); int d1, d2, d3, d4; int p1, p2, p3; int s = 0; p1 = Arr1[0]; p2 = Arr1[1]; d1 = Arr1[2]; p3 = Arr1[3]; d2 = Arr1[4]; d3 = Arr1[5]; d4 = Arr1[6]; int synd0, synd1, synd2 ,synd; s = 0; s = p1 + d1 + d2 + d4; synd0 = (s % 2); s = 0; s = p2 + d1 + d3 + d4; synd1 = (s % 2); s = 0; s = p3 + d2 + d3 + d4; synd2 = (s % 2); synd = synd0 + 2*synd1 + 4*synd2; switch (synd) { case 0: return d1 + 2 * d2 + 4 * d3 + 8 * d4; case 1: return d1 + 2 * d2 + 4 * d3 + 8 * d4; case 2: return d1 + 2 * d2 + 4 * d3 + 8 * d4; case 3: return (1-d1) + 2 * d2 + 4 * d3 + 8 * d4; case 4: return d1 + 2 * d2 + 4 * d3 + 8 * d4; case 5: return d1 + 2 * (1-d2) + 4 * d3 + 8 * d4; case 6: return d1 + 2 * d2 + 4 * (1-d3) + 8 * d4; case 7: return d1 + 2 * d2 + 4 * d3 + 8 * (1-d4); default: return 0; }

۱۳۸۹ آذر ۱۵, دوشنبه

hash چیست؟ و موارد استفاده از Hash ...

hash چیست؟
 يک Hash که به آن Checksum ، پيام Digest و يا اثرانگشت ، نيز گفته می شود ، فرآيندی است که بصورت رياضی، حجم يک جريان از داده را به يک طول ثابت کاهش می دهد ( معمولا" 128 و يا 160 بيت ) . عملکرد hash ، مشابه اثرانگشت يک شخص می باشد. اثرانگشت ، پارامتری منحصربفرد به منظور تشخيص هويت افراد بوده و در ادامه با استفاده از آن امکان دستيابی به ساير مشخصات افراد نظير : رنگ چشم ، قد ، جنسيت و ساير موارد دلخواه ، فراهم می گردد . اکثر توابع Hash از لحاظ رمزنگاری دارای عملکردی مشابه توابع رمزنگاری می باشند . در حقيقت ، برخی توابع hash صرفا" تغييرات اندکی را در توابع رمزنگاری ايجاد نموده اند . اکثر عمليات با دريافت يک بلاک از داده شروع و در ادامه با استفاده از يک فرآيند تکرارشونده و بکارگيری يک الگوريتم رمزنگاری ، تغييرات لازم در ارتباط با بيت ها ، اعمال می شود. hashبه عبارتی دیگر هش (Hash, Hash Code, Digest, Message Digest هم نامیده می شود) را می توان به صورت اثر انگشت دیجیتالی یک داده در نظر گرفت. با این روش شما می توانید رشته ای اندازه-ثابت (fixed length) از یک داده به دست آورید که با روش های ریاضی به صورت "یک طرفه" رمزنگاری شده است.

۱۳۸۹ آبان ۲۲, شنبه

NETWORK MARKETING خريد و فروش شبکه ای

NETWORK MARKETING خريد و فروش شبکه ای THE GLOBAL SITUATION IN RELATION TO CURRENT LABOUR MARKET POLICY موضع جهانی خط مشئ بازار کار فعلی Structural transformation is making great headway worldwide. Its effects can be felt in all areas of society, from the labour market to pension, social and health care policies. Harsh competition for ever fewer jobs is resulting in individuals facing greater challenges and personal initiative is a pre-requisite. Globally, we are facing a situation where many people are searching for opportunities to stabilize or increase their earnings through alternative sources of income. The possibilities available for meeting the costs of one’s own livelihood, can be split into five main categories: امروزه در سرارسر جهان دگرگونی های ساختاری روبه پيشرفت هستند. تأثير اين دگرگونی ها در تمامی ابعاد اجتماع به چشم می خورد، از بازار کار تا حقوق بازنشستگی، خط مشی های خدمات اجتماعی و بهداشتی. رقابت شديد برای پيدا کردن کار در بازار کسااد کار منجر به چالش بيشترونوآوری شخصی به عنوان پيش نياز شده است. در سراسر دنيا مردم در پی فرصت هايی جهت تثبيت و يا افزايش درآمد خود هستند. می توان راه های موجود به منظور کسب معاش را به موارد زيل تقسيم کرد: • Dependent Employment شغل مستقل • Self-employment/Freelancing شغل آزاد/ نا وابسطه • Franchising حق امتياز داشتن • Direct Sales فروش مستقيم • Network Marketingخريد و فروش شبکه ای Whilst all of these approaches have their own advantages and disadvantages, Network Marketing brings together the many positive aspects of self-employment practices: گو اينکه تمام اين موارد نقاط مثبت و منفی خود را دارند، خريد و فروش شبکه ای ابعاد مثبت شغل آزاد را در بر دارد: • Minimal or zero self-investment required حداقل يا عدم نياز به سرمايه گذاری شخصی • Broad scope for decision-making آزدی عمل وسيع در تصميم گيری • Independent organisation of work structures and areas of concentration سازماندهی مستقل ساختارهای کاری و موضع های مورد تمرکز • Transition to self-employment via part-time occupation تغيير به شغل آزاد از طريق کاری نيمه وقت Network Marketing makes the entire range of working-time models possible: from additional earnings derived from part-time commitments with variable working hours, to a principal income acquired from full-time employment, all the way to big careers, with the corresponding time commitments they require. خريد و فروش شبکه ای حق انتخاب های روش های زمانبندی کاری متنوعی را در اختيار ما می کذارد: از درآمد اضافه با تعهدات کاری نيمه وقت طی ساعاتی متغير تا درآمدی عمده از طريق کاری تمام وقت، به سوی حرفه های بزرگ با تعهدات زمانی مربوطه مورد نياز . HOW DOES ONE FUNCTION AS A NETWORKER? چگونگی عملکرد يک بازارياب شبکه ای All Networkers work independently, whilst at the same time being part of a team. All Networkers will actively seek and maintain contacts with potential clients and business associates. These contacts might be made in person, on the telephone or in writing. It is up to the individual Networker to decide how and where he or she presents his or her products and where meetings with business associates take place, whether at the Networker’s own business premises, at the homes of the customers, at trade fairs and events or via the internet. The absence of regional limitation on business activities is a basic principal of Network Marketing. همه بازارياب های شبکه ای مستقل و در عين حال به عنوان عضوی از يک تيم کار می کنند. همه بازارياب های شبکه ای همواره با مشتريان بالقوه و شرکای کاری فعالانه در تماس هستند. اين تماس ها شخصاً بر قرار می شوند، از طريق تلفن يا به صورت کتبی. تصميم گيری به عهده خود شخص بازارياب است که چگونه و کجا محصولات خود را عرضه کند و جلسات با مشتريان و شرکای کاری را برقرار کند، چه در محل کار خود، خانه مشتريان، در نمايشگاه ها و برنامه های تجاری و يا از طريق اينترنت. عدم محدوديت های مکانی برای فعاليت های کاری اصل پايه خريد و فروش شبکه ای می باشد. Network Marketing owes its existence to the entrepreneurial capacity of a single individual who can build up his or her own business at the same time as aiding the success of others by passing on the knowledge they have acquired. To be successful, a Networker must have a well-developed ability to communicate and to inspire other people to become enthusiastic about an idea or opportunity. خريد و فروش شبکه ای موجوديت خود را مديون ظرفيت کارآفرينی يک شخص واحد است که قادر به برپايی رشته کاری خود و در عين حال کمک به ديگران در کسب موفقيت و انتقال آموخته های خود است. لازمه موفقيت بازارياب شبکه ای توانايی رشد يافته اي است جهت برقراری ارتباط و تشويق ديگران در راستای ايده يا فرصتی است. A friendly, open manner should thereby always go hand-in-hand with respect, and the standards of behavior that apply to the business should be observed. رفتاری خونگرم و دوستانه بايد هميشه همراه با ادب بوده و معيارهای مربوط به کار نيز در نظر گرفته شوند INTERNATIONAL NETWORK MARKETING COUNCIL (INMC) (INMC) انجمن خريد و فروش شبکه ای The International Network Marketing Council represents the interests of transparent Network Marketing companies worldwide, whilst retaining its independence in terms of products or company affiliations. We see the Council at the forefront of efforts to achieve recognition for Network Marketing in both the general society and economic policy. The official goal of the INMC is to increase public awareness which will, in turn result in more people being able to make well-informed and well-prepared decisions when contemplating a shift to the business independence that Network Marketing offers. انجمن خريد و فروش شبکه ای نماينده منافع شرکت های خريد و فروش شبکه ای بی شبهه در سراسر دنيا است، در حاليکه استقلال خود را در زمينه محصولات و يا وابستگی های شرکت داراست. اين انجمن درخط مقدم تلاش در جهت شناساندن خريد و فروش شبکه ای در جوامع افزايش آگاهی عموم است که خود منجر به تصميم گيری های (INMC) عام و خط مشی های اقتصادی قرار دارد. هدف اصلی آگاهانه خواهد بود در جهت حرکت به سوی تجارت مستقلی که خريد و فروش شبکه ای ارائه می دهد. Should you have any questions, please address them to the person who gave you this leaflet. جهت کسب اطلاعات بيشتر، با شخصی که اين بروشور را در اختيارتان قرار داده است تماس حاصل فرماييد. WHY IS THE TIME IDEAL FOR SELF-EMPLOYMENT IN NETWORK MARKETING? چه زمانی برای استقلال کاری با خريد و فروش شبکه ای ايده آل است؟ Self-employment has become a topic of interest for many people More and more people everyday are contemplating taking on additional self-employment activities as a way of safeguarding their levels of income. Nevertheless, many are held back by the many risks connected with self-employment in the traditional sense. Network Marketing , by contrast, is a low-risk form of self-employment that can be easily implemented. امروزه استقلال کاری موضوع جالب توجه بسياری می باشد افراد بيشتری همچنان در فکر فعاليت های کاری مستقلی هستند تا بتوانند از سطح درآمد قابل اطمينانی برخوردار شوند. با اين وجود، ريسک های احتمالی در استقلال کاری به مفهوم سنتی آن، مانع افراد بسياری می شوند. خريد و فروش شبکه ای، در مقابل، روش بی خطر استقلال کاری است که به سادگی قابل اجرا است. Network Marketing – an effective form of advertising It is becoming harder and harder for traditional advertising to reach customers, The endless flood of advertising messages has led to indifference to this type of media. In Network Marketing high-quality products and services are recommended from one person to another, resulting in a timely and highly effective form of advertising. خريد و فروش شبکه ای-روشی مؤثر در تبليغات جذب مشتری توسط تبليغات سنتی همواره دشوارتر می شود، سيل بی نهايت پيام های تبليغاتی منجر به بی تفاوتی نسبت به اين گونه رسانه شده است. در خريد و فروش شبکه ای، محصولات و خدماتی با کيفيت عالی توسط شخصی به شخص ديگر توسيه می شوند که منجر به تبليغی مناسب و مؤثرمی شود. Network Marketing requires a focussing on the customer Customer service is unfortunately not always a top priority for many businesses. Network Marketing is a definite trendsetter in this area. Individual consultation and personal customer support from a knowledgeable consultant, together with direct merchandise delivery straight to your door, have definite service advantages over conventional commercial practice. در خريد و فروش شبکه ای مشتری در کانون توجه قرار دارد متأسفانه خدمات رسانی به مشتری در بسياری از تجارت ها از اولويت برخوردار نيست. خريد و فروش شبکه ای قطعاًً از پيشگامان در اين زمينه است. مشاوره خصوصی و خدمات رسانی به مشتری توسط مشاوری مطلع، همراه با تحويل مستقيم کالا به مقصد، از مزايای خدماتی آشکاری نسبت به روند عرفی تجاری برخوردار است. WHAT IS NETWORK MARKETING? خريد و فروش شبکه ای چيست؟ In Network Marketing, licensed business associates recommend a company’s products or services to end users for purchase. در خريد و فروش شبکه ای، شرکای مجاز همکار، کالا و يا خدمات شرکتی را به مصرف کنندگان نهايی جهت خريد توسيه می کنند. The business associates realise their own earnings from the trade margin between the procurement and sales prices of the products or services. At the same time, Networkers are in a position to recruit additional business associates for their own companies. They “sponsor” these newcomers with their own know-how and train them for the business at hand. Working in this manner, the individual gradually builds up a network of business associates and clients. As a sponsor, he or she profits from the sales of his or her team via commission and bonus payments. In addition to the profits realised from direct product sales, these commission arrangements provide a further source of income for the Networker. The Networker receives these funds directly from the Network Marketing company. The reimbursement system is defined in the Marketing Plan of the specific company involved. شرکت های همکار درآمد خود را با توجه به تفاوت نرخ تمام شده کالا و نرخ فروش تخمين می زنند. در عين حال، بازارياب های شبکه ای می توانند هم زمان شرکای بيشتری را برای شرکت های خود جذب کنن. آنها ”حامی“ تازه واردان می شوند و آنها را برای اين کار آموزش می دهند. با اين روش کار، شخص تدريجاً شبکه ای از شرکاء کاری و مشتريان تشکيل خواهد داد. به عنوان يک حامی، شخص از فروش اعضای تيم خود به صورت کميسيون و يا سود پرداختی منفعت می برد. علاوه بر سود حاصله از فروش مستيم کالا، اين کميسيون ها نيز منبع درآمد ديگری برای بازارياب می شوند. شخص بازارياب اين مبالغ را مستقيماً از شرکت خريد و فروش شبکه ای دريافت می کند. نظام بازپرداخت درطرح بازاريابی هر شرکت خاصی تعريف شده است. Ultimately, Network Marketing is an opportunity for self-employment, and without the generally high risks involved when establishing an independent business venture. در نهايت، خريد و فروش شبکه ای فرصتی است برای رسيدن به استقلال کاری، و بدون ريسک های بالايی که در شروع اکثر کارهای مستقل مخاطره آميز وجود دارد.

۱۳۸۹ آبان ۱۵, شنبه

استراتژي حفاظت از اطلاعات در شبکه هاي کامپيوتري ( بخش دوم )

در بخش اول اين مقاله به چالش هاي سازمانها و موسسات براي حرکت بسمت يک سازمان مدرن اطلاعاتي اشاره و پس از بررسي اهميت ايمن سازي اطلاعات بر لزوم تدوين يک استراتژي امنيتي تاکيد گرديد . در اين زمينه به انواع حملات اطلاعاتي نيز اشاره و مشخصات هر يک از آنان توضيح داده شد . در اين بخش ، به بررسي عناصر اساسي در استراتژي پيشنهادي يعني انسان ، تکنولوژي و عمليات خواهيم پرداخت . ايمن سازي اطلاعات توفيق در ايمن سازي اطلاعات منوط به حفاظت از اطلاعات و سيستم هاي اطلاعاتي در مقابل حملات است . بدين منظور از سرويس هاي امنيتي متعددي استفاده مي گردد. سرويس هاي انتخابي ، مي بايست پتانسيل لازم در خصوص ايجاد يک سيستم حفاظتي مناسب ، تشخيص بموقع حملات و واکنش سريع را داشته باشند. بنابراين مي توان محور استراتژي انتخابي را بر سه مولفه حفاظت ، تشخيص و واکنش استوار نمود . حفاظت مطمئن ، تشخيص بموقع و واکنش مناسب از جمله مواردي است که مي بايست همواره در ايجاد يک سيستم امنيتي رعايت گردد. سازمان ها و موسسات، علاوه بر يکپارچگي بين مکانيزم هاي حفاظتي ، مي بايست همواره انتظار حملات اطلاعاتي را داشته و لازم است خود را به ابزارهاي تشخيص و روتين هاي واکنش سريع ، مجهز تا زمينه برخورد مناسب با مهاجمان و بازيافت اطلاعات در زمان مناسب فراهم گردد . يکي از اصول مهم استراتژي "دفاع در عمق" ، برقراري توازن بين سه عنصر اساسي : انسان، تکنولوژي و عمليات ، است . حرکت بسمت تکنولوژي اطلاعات بدون افراد آموزش ديده و روتين هاي عملياتي که راهنماي آنان در نحوه استفاده و ايمن سازي اطلاعات باشد ، محقق نخواهد شد . انسان موفقيت در ايمن سازي اطلاعات با پذيرش مسئوليت و حمايت مديريت عالي يک سازمان ( معمولا" در سطح مديريت ارشد اطلاعات ) و بر اساس شناخت مناسب از تهاجمات ، حاصل مي گردد. نيل به موفقيت با پيگيري سياست ها و روتين هاي مربوطه ، تعيين وظايف و مسئوليت ها ، آموزش منابع انساني حساس ( کاربران، مديران سيستم ) و توجيه مسئوليت هاي شخصي کارکنان ، حاصل مي گردد.در اين راستا لازم است يک سيستم امنيتي فيزيکي و شخصي بمنظور کنترل و هماهنگي در دستيابي به هر يک از عناصر حياتي در محيط هاي مبتني بر تکنولوژي اطلاعات ، نيز ايجاد گردد . ايمن سازي اطلاعات از جمله مواردي است که مي بايست موفقيت خود را در عمل و نه در حرف نشان دهد . بنابراين لازم است که پس از تدوين سياست ها و دستورالعمل هاي مربوطه ، پيگيري مستمر و هدفمند جهت اجراي سياست ها و دستورالعمل ها ، دنبال گردد. بهترين استراتژي تدوين شده در صورتيکه امکان تحقق عملي آن فراهم نگردد ، ( سهوا" و يا عمدا") ، هرگز امتياز مثبتي را در کارنامه خود ثبت نخواهد کرد . با توجه به جايگاه خاص منابع انساني در ايجاد يک محيط ايمن مبتني بر تکنولوژي اطلاعات ، لازم است به موارد زير توجه گردد : تدوين سياست ها و رويه ها ارائه آموزش هاي لازم جهت افزايش دانش مديريت سيستم امنيتي امنيت فيزيکي امنيت شخصي تدابير لازم در خصوص پيشگيري تکنولوژي امروزه از تکنولوژي ها ي متعددي بمنظور ارائه سرويس هاي لازم در رابطه با ايمن سازي اطلاعات و تشخيص مزاحمين اطلاعاتي، استفاده مي گردد. سازمان ها و موسسات مي بايست سياست ها و فرآيندهاي لازم بمنظور استفاده از يک تکنولوژي را مشخص تا زمينه انتخاب و بکارگيري درست تکنولوژي در سازمان مربوطه فراهم گردد. در اين رابطه مي بايست به مواردي همچون : سياست امنيتي ، اصول ايمن سازي اطلاعات، استانداردها و معماري ايمن سازي اطلاعات ، استفاده از محصولات مربوط به ارائه دهندگان شناخته شده و خوش نام ، راهنماي پيکربندي ، پردازش هاي لازم براي ارزيابي ريسک سيستم هاي مجتمع و بهم مرتبط ، توجه گردد . در اين رابطه موارد زير ،پيشنهاد مي گردد : دفاع در چندين محل . مهاجمان اطلاعاتي( داخلي و يا خارجي ) ممکن است ، يک هدف را از چندين نفطه مورد تهاجم قرار دهند. در اين راستا لازم است سازمان ها و موسسات از روش هاي حفاظتي متفاوت در چندين محل ( سطح ) استفاده ، تا زمينه عکس العمل لازم در مقابل انواع متفاوت حملات ، فراهم گردد . در اين رابطه مي بايست به موارد زير توجه گردد : ? دفاع از شبکه ها و زير ساخت . در اين رابطه لازم است شبکه هاي محلي و يا سراسري حفاظت گردند . ( حفاظت در مقابل حملات اطلاعاتي از نوع عدم پذيرش خدمات ) ? حفاظت يکپارچه و محرمانه براي ارسال اطلاعات در شبکه ( استفاده از رمزنگاري و کنترل ترافيک بمنظور واکنش در مقابل مشاهده غيرفعال ) ? دفاع در محدوده هاي مرزي . ( بکارگيري فايروال ها و سيستم هاي تشخيص مزاحمين بمنظور واکنش در مقابل حملات اطلاعاتي از نوع فعال ) ? دفاع در محيط هاي محاسباتي ( کنترل هاي لازم بمنظور دستيابي به ميزبان ها و سرويس دهنده بمنظور واکنش لازم در مقابل حملات از نوع خودي، توزيع و مجاور ) . دفاع لايه اي . بهترين محصولات مربوط به ايمن سازي اطلاعات داراي نقاط ضعف ذاتي ، مربوط به خود مي باشند. بنابراين همواره زمان لازم در اختيار مهاجمان اطلاعاتي براي نفوذ در سيستم هاي اطلاعاتي وجود خواهد داشت.بدين ترتيب لازم است قبل از سوءاستفاده اطلاعاتي متجاوزان، اقدامات مناسبي صورت پذيرد. يکي از روش هاي موثر پيشگيري در اين خصوص ، استفاده از دفاع لايه اي در مکان هاي بين مهاجمان و اهداف مورد نظر آنان ،مي باشد . هر يک از مکانيزم هاي انتخابي ، مي بايست قادر به ايجاد موانع لازم در ارتباط با مهاجمان اطلاعاتي ( حفاظت ) و تشخيص بموقع حملات باشد . بدين ترتيب امکان تشخيص مهاجمان اطلاعاتي افزايش و از طرف ديگر شانس آنها بمنظور نفوذ در سيستم و کسب موفقيت، کاهش خواهد يافت . استفاده از فايروال هاي تودرتو ( هر فايروال در کنار خود از يک سيستم تشخيص مزاحمين ، نيز استفاده مي نمايد) در محدوده هاي داخلي و خارجي شبکه ، نمونه اي از رويکرد دفاع لايه اي است . فايروال هاي داخلي ممکن است امکانات بيشتري را در رابطه با فيلتر سازي داده ها و کنترل دستيابي به منابع موجود ارائه نمايند تعيين ميزان اقتدار امنيتي هر يک از عناصر موجود در ايمن سازي اطلاعات (چه چيزي حفاظت شده و نحوه برخورد با تهاجم اطلاعاتي در محلي که از عنصر مربوطه استفاده شده ، به چه صورت است ؟) . پس از سنجش ميزان اقتدار امنيتي هر يک از عناصر مربوطه ، مي توان از آنان در جايگاهي که داراي حداکثر کارآئي باشند ، استفاده کرد . مثلا" مي بايست از مکانيزم هاي امنيتي مقتدر در محدوده هاي مرزي شبکه استفاده گردد . استفاده از مديريت کليد مقتدر و زير ساخت کليد عمومي، که قادر به حمايت از تمام تکنولوژي هاي مرتبط با ايمن سازي اطلاعات بوده و داراي مقاومت مطلوب در مقابل يک تهاجم اطلاعاتي باشد. بکارگيري زيرساخت لازم بمنظور تشخيص مزاحمين ، آناليز و يکپارچگي نتايج بمنظور انجام واکنش هاي مناسب در رابطه با نوع تهاجم . زير ساخت مربوطه مي بايست به پرسنل عملياتي، راهنمائي لازم در مواجه با سوالاتي نظير : آيا من تحت تهاجم اطلاعاتي قزار گرفته ام ؟ منبع تهاجم چه کسي مي باشد ؟ به چه فرد ديگري تهاجم شده است ؟ راه حل ها و راهکارهاي من در اين رابطه چيست ؟ ، را ارائه نمايد. عمليات منظور از عمليات ، مجموعه فعاليت هاي لازم بمنظور نگهداري وضعيت امنيتي يک سازمان است . در اين رابطه لازم است ، به موارد زير توجه گردد : پشتيباني ملموس و بهنگام سازي سياست هاي امنيتي اعمال تغييرات لازم با توجه به روند تحولات مرتبط با تکنولوژي اطلاعات. در اين رابطه مي بايست داده هاي مورد نظر جمع آوري تا زمينه تصميم سازي مناسب براي مديريت فراهم گردد ( تامين اطلاعات ضروري براي مديريت ريسک ) . مديريت وضعيت امنيتي با توجه به تکنولوژي هاي استفاده شده در رابطه ايمن سازي اطلاعات ( نصب Patch امنيتي، بهنگام سازي ويروس ها ، پشتيباني ليست هاي کنترل دستيابي ) ارائه سرويس هاي مديريتي اساسي و حفاظت از زيرساخت هاي مهم ( خصوصا" زير ساخت هائي که براي يک سازمان ختم به درآمد مي گردد ) . ارزيابي سيستم امنيتي هماهنگي و واکنش در مقابل حملات جاري تشخيص حملات و ارائه هشدار و پاسخ مناسب بمنظور ايزوله نمودن حملات و پيشگيري از موارد مشابه بازيافت و برگرداندن امور به حالت اوليه (بازسازي )

استراتژي حفاظت از اطلاعات در شبکه هاي کامپيوتري ( بخش اول )

اطلاعات در سازمان ها و موسسات مدرن، بمنزله شاهرگ حياتي محسوب مي گردد . دستيابي به اطلاعات و عرضه مناسب و سريع آن، همواره مورد توجه سازمان هائي است که اطلاعات در آنها داراي نقشي محوري و سرنوشت ساز است . سازمان ها و موسسات مي بايست يک زير ساخت مناسب اطلاعاتي را براي خود ايجاد و در جهت انظباط اطلاعاتي در سازمان خود حرکت نمايند . اگر مي خواهيم ارائه دهنده اطلاعات در عصر اطلاعات بوده و صرفا" مصرف کننده اطلاعات نباشيم ، در مرحله نخست مي بايست فرآيندهاي توليد ،عرضه و استفاده از اطلاعات را در سازمان خود قانونمد نموده و در مراحل بعد ، امکان استفاده از اطلاعات ذيربط را براي متقاضيان ( محلي،جهاني ) در سريعترين زمان ممکن فراهم نمائيم . سرعت در توليد و عرضه اطلاعات ارزشمند ، يکي از رموز موفقيت سازمان ها و موسسات در عصر اطلاعات است . پس از ايجاد انظباط اطلاعاتي، مي بايست با بهره گيري از شبکه هاي کامپيوتري زمينه استفاده قانومند و هدفمند از اطلاعات را براي سايرين فراهم کرد . اطلاعات ارائه شده مي تواند بصورت محلي ( اينترانت ) و يا جهاني ( اينترنت ) مورد استفاده قرار گيرد . فراموش نکنيم در اين هنگامه اطلاعاتي، مصرف کنندگان اطلاعات داراي حق مسلم انتخاب مي باشند و در صورتيکه سازمان و يا موسسه اي در ارائه اطلاعات سهوا" و يا تعمدا" دچار اختلال و يا مشکل گردد ، دليلي بر توقف عملکرد مصرف کنندگان اطلاعات تا بر طرف نمودن مشکل ما ، وجود نخواهد داشت . سازمان ها و موسسات مي بايست خود را براي نبردي سخت در عرضه و ارائه اطلاعات آماده نمايند و در اين راستا علاوه بر پتانسيل هاي سخت افزاري و نرم افزاري استفاده شده ، از تدبير و دورانديشي فاصله نگيرند . در ميدان عرضه و ارائه اطلاعات ، کسب موفقيت نه بدليل ضعف ديگران بلکه بر توانمندي ما استوار خواهد بود. مصرف کنندگان اطلاعات، قطعا" ارائه دهندگان اطلاعاتي را برمي گزيند که نسبت به توان و پتانسيل آنان اطمينان حاصل کرده باشند . آيا سازمان ما در عصر اطلاعات به پتانسيل هاي لازم در اين خصوص دست پيدا کرده است ؟ آيا در سازمان ما بستر و ساختار مناسب اطلاعاتي ايجاد شده است ؟ آيا گردش امور در سازمان ما مبتني بر يک سيستم اطلاعاتي مدرن است ؟ آيا سازمان ما قادر به تعامل اطلاعاتي با ساير سازمان ها است ؟ آيا در سازمان ما نقاط تماس اطلاعاتي با دنياي خارج از سازمان تدوين شده است ؟ آيا فاصله توليد و استفاده از اطلاعات در سازمان ما به حداقل مقدار خود رسيده است ؟ آيا اطلاعات قابل عرضه سازمان ما ، در سريعترين زمان و با کيفيتي مناسب در اختيار مصرف کنندگان متقاضي قرار مي گيرد ؟ حضور يک سازمان در عرصه جهاني ، صرفا" داشتن يک وب سايت با اطلاعات ايستا نخواهد بود . امروزه ميليون ها وب سايت بر روي اينترنت وجود داشته که هر روز نيز به تعداد آنان افزوده مي گردد . کاربران اينترنت براي پذيرش سايت سازمان ما ، دلايل موجه اي را دنبال خواهند کرد . در اين هنگامه سايت داشتن و راه اندازي سايت ، اصل موضوع که همانا ايجاد يک سازمان مدرن اطلاعاتي است ، فراموش نگردد. سازمان ما در اين راستا چگونه حرکت کرده و مختصات آن در نقشه اطلاعاتي يک سازمان مدرن چيست ؟ بديهي است ارائه دهندگان اطلاعات خود در سطوحي ديگر به مصرف کنندگان اطلاعات تبديل و مصرف کنندگان اطلاعات ، در حالات ديگر، خود مي تواند بعنوان ارائه دهنده اطلاعات مطرح گردند. مصرف بهينه و هدفمند اطلاعات در صورتيکه به افزايش آگاهي ، توليد و ارائه اطلاعات ختم شود، امري بسيار پسنديده خواهد بود . در غير اينصورت، مصرف مطلق و هميشگي اطلاعات بدون جهت گيري خاص ، بدترين نوع استفاده از اطلاعات بوده که قطعا" به سرانجام مطلوبي ختم نخواهد شد . شبکه هاي کامپيوتري در صورتيکه قصد ارائه و يا حتي مصرف بهينه و سريع اطلاعات را داشته باشيم، مي بايست زير ساخت مناسب را در اين جهت ايجاد کنيم . شبکه هاي کامپيوتري ، بستري مناسب براي عرضه ، ارائه و مصرف اطلاعات مي باشند( دقيقا" مشابه نقش جاده ها در يک سيستم حمل و نقل) . عرضه ، ارائه و مصرف يک کالا نيازمند وجود يک سيستم حمل و نقل مطلوب خواهد بود. در صورتيکه سازمان و يا موسسه اي محصولي را توليد ولي قادر به عرضه آن در زمان مناسب ( قبل از اتمام تاريخ مصرف ) براي متقاضيان نباشد، قطعا" از سازمان ها ئي که توليدات خود را با بهره گيري از يک زير ساخت مناسب ، بسرعت در اختيار متقاضيان قرار مي دهند ، عقب خواهند افتاد . شايد بهمين دليل باشد که وجود جاده ها و زير ساخت هاي مناسب ارتباطي، بعنوان يکي از دلايل موفقيت برخي از کشورها در عصر انقلاب صنعتي ، ذکر مي گردد. فراموش نکنيم که امروزه زمان کهنه شدن اطلاعات از زمان توليد اطلاعات بسيار سريعتر بوده و مي بايست قبل از اتمام تاريخ مصرف اطلاعات با استفاده از زير ساخت مناسب ( شبکه هاي ارتباطي ) اقدام به عرضه آنان نمود. براي عرضه اطلاعات مي توان از امکاناتي ديگر نيز استفاده کرد ولي قطعا" شبکه هاي کامپيوتري بدليل سرعت ارتباطي بسيار بالا داراي نقشي کليدي و منحصر بفرد مي باشند . مثلا" مي توان مشخصات کالا و يا محصول توليد شده در يک سازمان را از طريق يک نامه به متقاضيان اعلام نمود ولي در صورتيکه سازماني در اين راستا از گزينه پست الکترونيکي استفاده نمايد ، قطعا" متقاضيان مربوطه در زماني بسيار سريعتر نسبت به مشخصات کالاي توليده شده ، آگاهي پيدا خواهند کرد . امنيت اطلاعات در شبکه هاي کامپيوتري بموازات حرکت بسمت يک سازمان مدرن و مبتني بر تکنولوژي اطلاعات، مي بايست تدابير لازم در رابطه با حفاظت از اطلاعات نيز انديشيده گردد. مهمترين مزيت و رسالت شبکه هاي کامپيوتري ، اشتراک منابع سخت افزاري و نرم افزاري است . کنترل دستيابي و نحوه استفاده از منابع به اشتراک گذاشته شده ، از مهمترين اهداف يک سيستم امنيتي در شبکه است . با گسترش شبکه هاي کامپيوتري خصوصا" اينترنت ، نگرش نسبت به امنيت اطلاعات و ساير منابع به اشتراک گذاشته شده ، وارد مرحله جديدي شده است . در اين راستا ، لازم است که هر سازمان براي حفاظت از اطلاعات ارزشمند ، پايبند به يک استراتژي خاص بوده و بر اساس آن سيستم امنيتي را اجراء و پياده سازي نمايد . عدم ايجاد سيستم مناسب امنيتي ، مي تواند پيامدهاي منفي و دور از انتظاري را بدنبال داشته باشد . استراتژي سازمان ما براي حفاظت و دفاع از اطلاعات چيست؟ در صورت بروز مشکل امنيتي در رابطه با اطلاعات در سازمان ، بدنبال کدامين مقصر مي گرديم ؟ شايد اگر در چنين مواردي ، همه مسائل امنيتي و مشکلات بوجود آمده را به خود کامپيوتر نسبت دهيم ، بهترين امکان برون رفت از مشکل بوجود آمده است ، چراکه کامپيوتر توان دفاع کردن از خود را ندارد . آيا واقعا" روش و نحوه برخورد با مشکل بوجود آمده چنين است ؟ در حاليکه يک سازمان براي خريد سخت افزار نگراني هاي خاص خود را داشته و سعي در برطرف نمودن معقول آنها دارد ، آيا براي امنيت و حفاظت از اطلاعات نبايد نگراني بمراتب بيشتري در سازمان وجود داشته باشد ؟ استراتژي دفاع در عمق ، عنوان يک استراتژي عملي بمنظور نيل به تضمين و ايمن سازي اطلاعات در محيط هاي شبکه امروزي است . استراتژي فوق، يکي از مناسبترين و عملي ترين گزينه هاي موجود است که متاثر از برنامه هاي هوشمند برخاسته از تکنيک ها و تکنولوژي هاي متفاوت تدوين مي گردد . استراتژي پيشنهادي ، بر سه مولفه متفاوت ظرفيت هاي حفاظتي ، هزينه ها و رويکردهاي عملياتي تاکيد داشته و توازني معقول بين آنان را برقرار مي نمايد . دراين مقاله به بررسي عناصر اصلي و نقش هر يک از آنان در استراتژي پيشنهادي، پرداخته خواهد شد. دشمنان، انگيزه ها ، انواع حملات اطلاعاتي بمنظور دفاع موثر و مطلوب در مقابل حملات به اطلاعات و سيستم هاي اطلاعاتي ، يک سازمان مي بايست دشمنان، پتانسيل و انگيزه هاي آنان و انواع حملات را بدرستي براي خود آناليز تا از اين طريق ديدگاهي منطقي نسبت به موارد فوق ايجاد و در ادامه امکان برخورد مناسب با آنان فراهم گردد .اگر قصد تجويز دارو براي بيماري وجود داشته باشد ، قطعا" قبل از معاينه و آناليز وضعيت بيمار، اقدام به تجويز دارو براي وي نخواهد شد. در چنين مواري نمي توان براي برخورد با مسائل پويا از راه حل هاي مشابه و ايستا استفاده کرد .بمنظور ارائه راهکارهاي پويا و متناسب با مسائل متغير، لازم است در ابتدا نسبت به کالبد شکافي دشمنان ، انگيزه ها و انواع حملات ، شناخت مناسبي ايجاد گردد. دشمنان ، شامل سارقين اطلاعاتي ، مجرمان ،دزدان کامپيوتري ، شرکت هاي رقيب و ... مي باشد. انگيزه ها ي موجود شامل : جمع آوري هوشمندانه، دستبرد فکري ( عقلاني ) ،عدم پذيرش سرويس ها ، کنف کردن ،احساس غرور و مورد توجه واقع شدن ، با شد . انواع حملات شامل : مشاهده غيرفعال ارتباطات ، حملات به شبکه هاي فعال، حملات از نزديک( مجاورت سيستم ها ) ، سوء استفاده و بهره برداري خوديان ( محرمان ) و حملات مربوط به ارائه دهندگان صنعتي يکي از منابع تکنولوژي اطلاعات ، است . سيستم هاي اطلاعاتي و شبکه هاي کامپيوتري اهداف مناسب و جذابي براي مهاجمان اطلاعاتي مي باشند . بنابراين لازم است، تدابير لازم در خصوص حفاظت سيستم ها و شبکه ها در مقابل انواع متفاوت حملاتي اطلاعاتي انديشيده گردد. بمنظور آناليز حملات اطلاعاتي و اتخاذ راهکار مناسب بمنظور برخورد با آنان، لازم است در ابتدا با انواع حملات اطلاعات آشنا شده تا از اين طريق امکان برخورد مناسب و سيستماتيک با هريک از آنان فراهم گردد . قطعا" وقتي ما شناخت مناسبي را نسبت به نوع و علل حمله داشته باشيم ، قادر به برخورد منطقي با آن بگونه اي خواهيم بود که پس از برخورد، زمينه تکرار موارد مشابه حذف گردد . انواع حملات اطلاعاتي بشرح ذيل مي باشند : غيرفعال فعال نزديک ( مجاور) خودي ها ( محرمان ) عرضه ( توزيع ) ويژگي هر يک از انواع حملات فوق ، بشرح زير مي باشد : غير فعال (Passive) . اين نوع حملات شامل: آناليزترافيک شبکه ،شنود ارتباطات حفاظت نشده، رمزگشائي ترافيک هاي رمز شده ضعيف و بدست آوردن اطلاعات معتبري همچون رمز عبور مي باشد . ره گيري غيرفعال عمليات شبکه ، مي تواند به مهاجمان، هشدارها و اطلاعات لازم را در خصوص عمليات قريب الوقوعي که قرار است در شبکه اتفاق افتند بدهد( قرار است از مسير فوق در آينده محموله اي ارزشمند عبور داده شود !) ، را خواهد داد .پيامدهاي اين نوع حملات ، آشکارشدن اطلاعات و يا فايل هاي اطلاعاتي براي يک مهاجم ، بدون رضايت و آگاهي کاربر خواهد بود . فعال (Active) .اين نوع حملات شامل : تلاش در جهت خنثي نمودن و يا حذف ويژگي هاي امنيتي ، معرفي کدهاي مخرب ، سرقت و يا تغيير دادن اطلاعات مي باشد . حملات فوق ، مي تواند از طريق ستون فقرات يک شبکه ، سوء استفاده موقت اطلاعاتي ، نفوذ الکترونيکي در يک قلمرو بسته و حفاظت شده و يا حمله به يک کاربر تاييد شده در زمان اتصال به يک ناحيه بسته و حفاظت شده ، بروز نمايد . پيامد حملات فوق ، افشاي اطلاعات ، اشاعه فايل هاي اطلاعاتي ، عدم پذيرش سرويس و يا تغيير در داده ها ، خواهد بود. مجاور (Close-in) .اين نوع حملات توسط افراديکه در مجاورت ( نزديکي ) سيستم ها قرار دارند با استفاده از تسهيلات موجود ، با يک ترفندي خاص بمنظور نيل به اهدافي نظير : اصلاح ، جمع آوري و انکار دستيابي به اطلاعات باشد، صورت مي پذيرد . حملات مبتني بر مجاورت فيزيکي ، از طريق ورود مخفيانه ، دستيابي باز و يا هردو انجام مي شود . خودي (Insider) . حملات خودي ها ، مي تواند بصورت مخرب و يا غير مخرب جلوه نمايد . حملات مخرب از اين نوع شامل استراق سمع تعمدي ، سرقت و يا آسيب رساني به اطلاعات ، استفاده از اطلاعات بطرزي کاملا" شيادانه و فريب آميز و يا رد دستيابي ساير کاربران تاييد شده باشد . حملات غير مخرب از اين نوع ، عموما" بدليل سهل انگاري ( حواس پرتي ) ، فقدان دانش لازم و يا سرپيچي عمدي از سياست هاي امنيتي صورت پذيرد. توزيع (Distribution) . حملات از اين نوع شامل کدهاي مخربي است که در زمان تغيير سخت افزار و يا نرم افزار در محل مربوطه ( کارخانه ، شرکت ) و يا در زمان توزيع آنها ( سخت افزار ، نرم افزار) جلوه مي نمايد . اين نوع حملات مي تواند، کدهاي مخربي را در بطن يک محصول جاسازي نمايد . نظير يک درب از عقب که امکان دستيابي غيرمجاز به اطلاعات و يا عمليات سيستم در زمان آتي را بمنظور سوء استفاده اطلاعاتي ، فراهم مي نمايد . در اين رابطه لازم است ، به ساير موارد نظير آتس سوزي ، سيل ، قطع برق و خطاي کاربران نيز توجه خاصي صورت پذيرد . در بخش دوم اين مقاله ، به بررسي روش هاي ايمن سازي اطلاعات بمنظور نيل به يک استراتژي خاص امنيتي ، خواهيم پرداخت .

۱۳۸۹ آبان ۱۲, چهارشنبه


Commands arp and nbtstat:
Initially with two simple commands, do we begin. Nbtstat command the name of work into IP, and arp to work together to convert the IP address is the Physical Address. In general, and to obtain these addresses can thus use the following commands:

arp-g
nbtstat-c

For updating memory Cache, nbtstat-RR command to use. While in this example and subsequent example, to obtain other parameters, you can? / End commands to use. Msln:? / Arp

Command cacls:
This command will enable us to see Permission, and if you need to edit it. Can be realized so that the command will be very important. Permission to view a folder to act as follows:

cacls mohammad

Now if you want to change this folder Permssion, can act as follows:

cacls mohammad / e / g administrator: F

Parameter e / edit the ACL is a list. Parameter g / for granting permission to a specific user is used. The F word is meant to Full Control. Other privileges are as follows:

C: Change
R: Read
W: Write

For a power user of both, the command cacls / d User will be used. More information? / Cacls see!

Command netsh:
Command and of course a very important and attractive applications. By the command, will be able to control Kamln network settings and if necessary, change. netsh contains many commands and typing some commands into a branch to another if the other instructions is included! For example? / Netsh type. See order number. However, type netsh, and then click Inter. See that you are entering netsh branch. Now? / Write and Inter on. Other commands you'll appear! Summary This command is very extensive and his familiarity with all parts, should spend a little.

With IP, we can command the system to a change in general. This command can work with an IP system in general change. To do this, first enter the netsh command and after beating Inter, type the following command:

netsh> interface ip set address name = "local area connection" static 192.168.0.10 255.255.255.0 192.168.0.1 1

Details are clear and do not think the additional explanation is needed. If you want to get IP automatically, use the following command:

netsh> interface ip set address name = "Local Area Connection" source = dhcp

With the netsh interface ip show config command can complete details about network settings arrive. Extent is very high and commands a better? / Access to the rest yourself.

Command NET:
This command also many subsets such as net time, net send, net start, net stop, net use, net share, net file and has .... Some more orders we will consider.

net use z: \ \ 192.168.0.5 \ learn

This command computer 192.168.0.5 Learn folder in drive with Z in our computer can store. NET can be ordered by the network members for all or some of them also sent a message:

net send * "salam, khoobin bache ha?!"

High command, the desired message to be sent to all clients. Messenger service on the course should be clear that computers still command help net it is possible:

net start messenger

Myriad of other work to be done with this command that are enjoyable Vaqn. Myriad of other work to be done with this command that are enjoyable Vaqn. With this command you can Msln itvillage folder with the name test share:

net share test = F: \ itvillage

Release Batch:
Have to imagine every day in the DOS environment, a long series of commands to enter the lot number. If you want every day to enter the commands manually, time-consuming and will be dull. To prevent this, you can create a Batch File to just click on the desired file, all your commands to be run and burst. Of course, this is the patience that will give a full explanation in this regard. But for the DOS environment, able to create such a file, act as follows:

edit file.bat