Search

۱۳۸۹ دی ۱۷, جمعه

آشنایی با Group Policy

آشنایی با Group Policy
Group Policy ابزاری است که با آن می توانید تنظیمات و اجزاء مختلف در کامپیوتر کلاینت ها را (به صورت مرکزی) مدیریت کنید. Group Policy می تواند برای Site ها، Domain ها، OU ها یا کامپیوتر ها می تواند اعمال شود. برای ساختن یک تنظیم خاص باید یک ( GPO ( Group Policy Object ساخت. یک کامپیوتر با ویندوز سرور، به صورت پیش فرض، یک Local Group Policy دارد و می تواند تعدادی NonLocal Group Policy نیز داشته باشد.

- Local Group Policy : حتما با معنای واژه Local آشنایی دارید، یک Local Group Policy یعنی Group Policy هر کامپیوتر در خودش ذخیره شود و در واقع زمانی چنین روشی اتحاذ می شود که در محیط اکتیودایرکتوری دامین نیستیم. یک Local Group Policy فقط روی همان کامپیوتری که در آن قرار دارد اعمال می شود و nonLocal Group Policy ها ارجحیت بیشتری نسبت به Local Group Policy ها دارند. حال اگر در محیط اکتیودایرکتوری دامین باشیم، سیاست های nonLocal ارجحیت بیشتری بر سیاست های local دارند. پس اهمیت local group policy زمانی است که کامپیوتر در یک شبکه بدون اکتیودایرکتوری حضور دارد. نحل ذخیره سازی این تنظیمات Systemroot%\System32\GroupPolicy% است.

۱۳۸۹ دی ۱۲, یکشنبه

عيب يابي شبكه

راه هايي آسانتر براي عيب يابي شبكه ها
راهنماي عيب يابي
اولين چيزي كه باعث مي شود تكنسين شبكه بتواند ايراد احتمالي را تشخيص دهد ، بررسي اين موضوع است كه پيش از اين شبكه در چه شرايطي به طور صحيح كار مي كرده است . شناخت آن شرايط باعث تشخيص آسانتر عامل پديد آورنده خطا مي گردد . اما متاسفانه بعضي از تجهيزات شبكه فاقد داده هاي فني لازم براي رفع عيب يا مستنداتي براي آگاهي يافتن از شرايط كاركرد صحيح آن ها هستند و متخصصان هنگامي در كار با آن هاموفق هستند كه نمونه هاي مختلفي از آن ها را ديده ، نصب كرده و با شرايط كاركرد آن ها آشنا باشند . اما همان متخصصان هم ممكن است فراموش كنند كه كدام يك از دستگاه ها ، در كدام شرايط بهترعمل مي كردند يا كدام پيكر بندي براي كدام محيط مناسب تر بوده است . براي آنكه فاصله بين تكنسين هاي مختلف با يكديگر كمتر شود و راه يافتن خطا ها كوتاه تر گردد ، رعايت نج نكته ضروري است . اين موارد را مي توان پنج گام براي كسب موفقيت در كشف خطا نام گذاشت .

MPEG 7

MPEG-7

مقدمه:
در چند سال آينده، كاربرها با تعداد بي شماري از محتواهاي فراهم آمده توسط منابع متعدد روبرو خواهند بود كه دسترسي دقيق و سريع به اين حجم متنابه اطلاعات صوتي – تصويري تقريبا غيرقابل تصور مي نمايد.
لذا به منظور ايجاد بستر مناسب براي تحقق قابليت دسترسي و امكانات دسترسي كاربر به اين حجم نياز به مديريت و تعريف شناسه هاي لازم ضروري به نظر مي رسد.
MPEG-7پاسخ به روز و بهنگام اين نيازها تلقي مي شود.

) :MPEG (Moving Picture Experts Group
مجموعه ای از استانداردها را برای فشرده سازی سیگنالهای صدا و ویدئوی متحرک
استاندارد هاي موجود در MPEG:
MPEG – 1
MPEG – 2
MPEG – 4
MPEG – 7
MPEG – 21

۱۳۸۹ آذر ۲۳, سه‌شنبه

در دهه ۱۹۵۰ میلادی ریچارد همینگ که در آزمایشگاههای شرکت بل کار میکرد به معرفی دسته ای از کد های اصلاح کننده خطا پرداخت که بنام خود او کدهای همینگ خوانده میشوند. شاید ساده ترین روش برای آشکار کردن خطای یک بیت در یک بایت، استفاده از بیت توازن است. در روش همینگ از سه بیت توازن برای آشکارسازی و اصلاح خطا استفاده میشود. همانطور که در شکل مشخص است چهار بیت d1 الی d4 به عنوان داده ورودی در نظر گرفته میشوند. سپس با ترتیب نشان داده شده بیتهای توازن p1 تا p3 از XOR کردن بیت ها محاسبه میشوند. و در نهایت داده هفت بیتی بدست آمده ارسال میگردد. شکل دو نحوه محاسبه بیتهای توازن در مقصد بیت توازن با بیتهای گروه خود XOR میشود مثلا بیتهای p1 و d1 و d2 و d4 با هم XOR میشوند و نتیجه به عنوان بیت اول نشانه s1 در نظر گرفته میشود به همین ترتیب بیتهای دوم و سوم نشانه هم بدست می آیند. هرگاه هر سه بیت نشانه صفر باشد داده درست منتقل شده است. اما در صورت یک بودن هر یک از بیت های خطا رخ داده است. اگر سه بیت نشانه را از کوچک به بزرگ در کنار هم قرار دهیم یک عدد سه بیتی بدست میآید که مقدار آن نشان دهنده محل وقوع خطاست. شکل سه : خطا در بیت ششم رخ داده است با عوض کردن بیت مورد نظر داده اولیه بدست می آید. باید توجه داشت که این روش همینگ امکان اصلاح یک خطا را دارد و در صورت بروز دو خطا فقط امکان آشکار سازی وجود دارد. طرح مسئله: می خواهیم یک برنامه بنویسیم که روی یک تصویر bitmap نویز ایجاد کند. نویز ما با یک احتمال مشخص مقدار بیت را عوض میکند. شکل چهار برنامه و نمایش تصویر (شارلیز ترون) بدون نویز. اگر کانال ما به طور احتمالی از هر ده بیت یک بیت را خراب کند تصویر مانند ناحیه یک از شکل چهار دارای نویز میشود. ناحیه دو تصویر چهار نشان دهنده عبور دوباره تصویر از کانال نویزی و ناحیه سوم پس از سومین عبور ترسیم شده است. شکل چهار عبور یک، دو و سه بار تصویر (شارلیز ترون) از کانال نویزدار در نواحی یک تا سه نشان داده شده اند. در شکلهای پنج و شش مقدار نویز اعمال شده به یک در پانصد (یا دو در هزار) کاهش یافته است. همانطور که مشاهده میشود کد همینگ تصحیح قابل قبولی را برای این نرخ خطا ارائه داده است. شکل پنج: قسمت اول تصویر (شارلیز ترون) با نویز دو در هزار، قسمت دوم پس از تصحیح همینگ. شکل شش: قسمت اول تصویر (هیلاری داف) با نویز دو در هزار، قسمت دوم پس از تصحیح همینگ. نکته مهم: کد برنامه برای خوانایی readability بیشتر بصورت غیر کارآمد inefficient نوشته شده قبل از اجرا باید آن را بهینه کرد. متغیرهای اضافی میتوانند حذف شوند. قسمتی از کد برنامه: private void Hamming1(int i, out int o1,out int o2) { // یک بایت دریافت شده و در دو بایت کد میشود o1 = o2 = 0; int[] Arro = new int[] { 0, 0, 0, 0, 0, 0, 0, 0 }; // قابل اصلاح Arro = Dec2Bin(i); int d1, d2, d3, d4; // قابل حذف d1 = Arro[0]; d2 = Arro[1]; d3 = Arro[2]; d4 = Arro[3]; int p1, p2, p3; int s = 0; s = d1 + d2 + d4; // XOR محاسبه p1 = (s % 2); s = 0; s = d1 + d3 + d4; // XOR محاسبه p2 = (s % 2); s = 0; s = d2 + d3 + d4; p3 = (s % 2); o1 = p1 + 2 * p2 + 4 * d1 + 8 * p3; o1 += 16 * d2 + 32 * d3 + 64 * d4; d1 = Arro[4]; d2 = Arro[5]; d3 = Arro[6]; d4 = Arro[7]; s = 0; s = d1 + d2 + d4; p1 = (s % 2); s = 0; s = d1 + d3 + d4; p2 = (s % 2); s = 0; s = d2 + d3 + d4; p3 = (s % 2); o2 = p1 + 2 * p2 + 4 * d1 + 8 * p3; o2 += 16 * d2 + 32 * d3 + 64 * d4; } private int Hamming2(int i) //بازیابی و تصحیح { int[] Arr1 = new int[] { 0, 0, 0, 0, 0, 0, 0, 0 }; Arr1 = Dec2Bin(i); int d1, d2, d3, d4; int p1, p2, p3; int s = 0; p1 = Arr1[0]; p2 = Arr1[1]; d1 = Arr1[2]; p3 = Arr1[3]; d2 = Arr1[4]; d3 = Arr1[5]; d4 = Arr1[6]; int synd0, synd1, synd2 ,synd; s = 0; s = p1 + d1 + d2 + d4; synd0 = (s % 2); s = 0; s = p2 + d1 + d3 + d4; synd1 = (s % 2); s = 0; s = p3 + d2 + d3 + d4; synd2 = (s % 2); synd = synd0 + 2*synd1 + 4*synd2; switch (synd) { case 0: return d1 + 2 * d2 + 4 * d3 + 8 * d4; case 1: return d1 + 2 * d2 + 4 * d3 + 8 * d4; case 2: return d1 + 2 * d2 + 4 * d3 + 8 * d4; case 3: return (1-d1) + 2 * d2 + 4 * d3 + 8 * d4; case 4: return d1 + 2 * d2 + 4 * d3 + 8 * d4; case 5: return d1 + 2 * (1-d2) + 4 * d3 + 8 * d4; case 6: return d1 + 2 * d2 + 4 * (1-d3) + 8 * d4; case 7: return d1 + 2 * d2 + 4 * d3 + 8 * (1-d4); default: return 0; }

۱۳۸۹ آذر ۱۵, دوشنبه

hash چیست؟ و موارد استفاده از Hash ...

hash چیست؟
 يک Hash که به آن Checksum ، پيام Digest و يا اثرانگشت ، نيز گفته می شود ، فرآيندی است که بصورت رياضی، حجم يک جريان از داده را به يک طول ثابت کاهش می دهد ( معمولا" 128 و يا 160 بيت ) . عملکرد hash ، مشابه اثرانگشت يک شخص می باشد. اثرانگشت ، پارامتری منحصربفرد به منظور تشخيص هويت افراد بوده و در ادامه با استفاده از آن امکان دستيابی به ساير مشخصات افراد نظير : رنگ چشم ، قد ، جنسيت و ساير موارد دلخواه ، فراهم می گردد . اکثر توابع Hash از لحاظ رمزنگاری دارای عملکردی مشابه توابع رمزنگاری می باشند . در حقيقت ، برخی توابع hash صرفا" تغييرات اندکی را در توابع رمزنگاری ايجاد نموده اند . اکثر عمليات با دريافت يک بلاک از داده شروع و در ادامه با استفاده از يک فرآيند تکرارشونده و بکارگيری يک الگوريتم رمزنگاری ، تغييرات لازم در ارتباط با بيت ها ، اعمال می شود. hashبه عبارتی دیگر هش (Hash, Hash Code, Digest, Message Digest هم نامیده می شود) را می توان به صورت اثر انگشت دیجیتالی یک داده در نظر گرفت. با این روش شما می توانید رشته ای اندازه-ثابت (fixed length) از یک داده به دست آورید که با روش های ریاضی به صورت "یک طرفه" رمزنگاری شده است.

۱۳۸۹ آبان ۲۲, شنبه

NETWORK MARKETING خريد و فروش شبکه ای

NETWORK MARKETING خريد و فروش شبکه ای THE GLOBAL SITUATION IN RELATION TO CURRENT LABOUR MARKET POLICY موضع جهانی خط مشئ بازار کار فعلی Structural transformation is making great headway worldwide. Its effects can be felt in all areas of society, from the labour market to pension, social and health care policies. Harsh competition for ever fewer jobs is resulting in individuals facing greater challenges and personal initiative is a pre-requisite. Globally, we are facing a situation where many people are searching for opportunities to stabilize or increase their earnings through alternative sources of income. The possibilities available for meeting the costs of one’s own livelihood, can be split into five main categories: امروزه در سرارسر جهان دگرگونی های ساختاری روبه پيشرفت هستند. تأثير اين دگرگونی ها در تمامی ابعاد اجتماع به چشم می خورد، از بازار کار تا حقوق بازنشستگی، خط مشی های خدمات اجتماعی و بهداشتی. رقابت شديد برای پيدا کردن کار در بازار کسااد کار منجر به چالش بيشترونوآوری شخصی به عنوان پيش نياز شده است. در سراسر دنيا مردم در پی فرصت هايی جهت تثبيت و يا افزايش درآمد خود هستند. می توان راه های موجود به منظور کسب معاش را به موارد زيل تقسيم کرد: • Dependent Employment شغل مستقل • Self-employment/Freelancing شغل آزاد/ نا وابسطه • Franchising حق امتياز داشتن • Direct Sales فروش مستقيم • Network Marketingخريد و فروش شبکه ای Whilst all of these approaches have their own advantages and disadvantages, Network Marketing brings together the many positive aspects of self-employment practices: گو اينکه تمام اين موارد نقاط مثبت و منفی خود را دارند، خريد و فروش شبکه ای ابعاد مثبت شغل آزاد را در بر دارد: • Minimal or zero self-investment required حداقل يا عدم نياز به سرمايه گذاری شخصی • Broad scope for decision-making آزدی عمل وسيع در تصميم گيری • Independent organisation of work structures and areas of concentration سازماندهی مستقل ساختارهای کاری و موضع های مورد تمرکز • Transition to self-employment via part-time occupation تغيير به شغل آزاد از طريق کاری نيمه وقت Network Marketing makes the entire range of working-time models possible: from additional earnings derived from part-time commitments with variable working hours, to a principal income acquired from full-time employment, all the way to big careers, with the corresponding time commitments they require. خريد و فروش شبکه ای حق انتخاب های روش های زمانبندی کاری متنوعی را در اختيار ما می کذارد: از درآمد اضافه با تعهدات کاری نيمه وقت طی ساعاتی متغير تا درآمدی عمده از طريق کاری تمام وقت، به سوی حرفه های بزرگ با تعهدات زمانی مربوطه مورد نياز . HOW DOES ONE FUNCTION AS A NETWORKER? چگونگی عملکرد يک بازارياب شبکه ای All Networkers work independently, whilst at the same time being part of a team. All Networkers will actively seek and maintain contacts with potential clients and business associates. These contacts might be made in person, on the telephone or in writing. It is up to the individual Networker to decide how and where he or she presents his or her products and where meetings with business associates take place, whether at the Networker’s own business premises, at the homes of the customers, at trade fairs and events or via the internet. The absence of regional limitation on business activities is a basic principal of Network Marketing. همه بازارياب های شبکه ای مستقل و در عين حال به عنوان عضوی از يک تيم کار می کنند. همه بازارياب های شبکه ای همواره با مشتريان بالقوه و شرکای کاری فعالانه در تماس هستند. اين تماس ها شخصاً بر قرار می شوند، از طريق تلفن يا به صورت کتبی. تصميم گيری به عهده خود شخص بازارياب است که چگونه و کجا محصولات خود را عرضه کند و جلسات با مشتريان و شرکای کاری را برقرار کند، چه در محل کار خود، خانه مشتريان، در نمايشگاه ها و برنامه های تجاری و يا از طريق اينترنت. عدم محدوديت های مکانی برای فعاليت های کاری اصل پايه خريد و فروش شبکه ای می باشد. Network Marketing owes its existence to the entrepreneurial capacity of a single individual who can build up his or her own business at the same time as aiding the success of others by passing on the knowledge they have acquired. To be successful, a Networker must have a well-developed ability to communicate and to inspire other people to become enthusiastic about an idea or opportunity. خريد و فروش شبکه ای موجوديت خود را مديون ظرفيت کارآفرينی يک شخص واحد است که قادر به برپايی رشته کاری خود و در عين حال کمک به ديگران در کسب موفقيت و انتقال آموخته های خود است. لازمه موفقيت بازارياب شبکه ای توانايی رشد يافته اي است جهت برقراری ارتباط و تشويق ديگران در راستای ايده يا فرصتی است. A friendly, open manner should thereby always go hand-in-hand with respect, and the standards of behavior that apply to the business should be observed. رفتاری خونگرم و دوستانه بايد هميشه همراه با ادب بوده و معيارهای مربوط به کار نيز در نظر گرفته شوند INTERNATIONAL NETWORK MARKETING COUNCIL (INMC) (INMC) انجمن خريد و فروش شبکه ای The International Network Marketing Council represents the interests of transparent Network Marketing companies worldwide, whilst retaining its independence in terms of products or company affiliations. We see the Council at the forefront of efforts to achieve recognition for Network Marketing in both the general society and economic policy. The official goal of the INMC is to increase public awareness which will, in turn result in more people being able to make well-informed and well-prepared decisions when contemplating a shift to the business independence that Network Marketing offers. انجمن خريد و فروش شبکه ای نماينده منافع شرکت های خريد و فروش شبکه ای بی شبهه در سراسر دنيا است، در حاليکه استقلال خود را در زمينه محصولات و يا وابستگی های شرکت داراست. اين انجمن درخط مقدم تلاش در جهت شناساندن خريد و فروش شبکه ای در جوامع افزايش آگاهی عموم است که خود منجر به تصميم گيری های (INMC) عام و خط مشی های اقتصادی قرار دارد. هدف اصلی آگاهانه خواهد بود در جهت حرکت به سوی تجارت مستقلی که خريد و فروش شبکه ای ارائه می دهد. Should you have any questions, please address them to the person who gave you this leaflet. جهت کسب اطلاعات بيشتر، با شخصی که اين بروشور را در اختيارتان قرار داده است تماس حاصل فرماييد. WHY IS THE TIME IDEAL FOR SELF-EMPLOYMENT IN NETWORK MARKETING? چه زمانی برای استقلال کاری با خريد و فروش شبکه ای ايده آل است؟ Self-employment has become a topic of interest for many people More and more people everyday are contemplating taking on additional self-employment activities as a way of safeguarding their levels of income. Nevertheless, many are held back by the many risks connected with self-employment in the traditional sense. Network Marketing , by contrast, is a low-risk form of self-employment that can be easily implemented. امروزه استقلال کاری موضوع جالب توجه بسياری می باشد افراد بيشتری همچنان در فکر فعاليت های کاری مستقلی هستند تا بتوانند از سطح درآمد قابل اطمينانی برخوردار شوند. با اين وجود، ريسک های احتمالی در استقلال کاری به مفهوم سنتی آن، مانع افراد بسياری می شوند. خريد و فروش شبکه ای، در مقابل، روش بی خطر استقلال کاری است که به سادگی قابل اجرا است. Network Marketing – an effective form of advertising It is becoming harder and harder for traditional advertising to reach customers, The endless flood of advertising messages has led to indifference to this type of media. In Network Marketing high-quality products and services are recommended from one person to another, resulting in a timely and highly effective form of advertising. خريد و فروش شبکه ای-روشی مؤثر در تبليغات جذب مشتری توسط تبليغات سنتی همواره دشوارتر می شود، سيل بی نهايت پيام های تبليغاتی منجر به بی تفاوتی نسبت به اين گونه رسانه شده است. در خريد و فروش شبکه ای، محصولات و خدماتی با کيفيت عالی توسط شخصی به شخص ديگر توسيه می شوند که منجر به تبليغی مناسب و مؤثرمی شود. Network Marketing requires a focussing on the customer Customer service is unfortunately not always a top priority for many businesses. Network Marketing is a definite trendsetter in this area. Individual consultation and personal customer support from a knowledgeable consultant, together with direct merchandise delivery straight to your door, have definite service advantages over conventional commercial practice. در خريد و فروش شبکه ای مشتری در کانون توجه قرار دارد متأسفانه خدمات رسانی به مشتری در بسياری از تجارت ها از اولويت برخوردار نيست. خريد و فروش شبکه ای قطعاًً از پيشگامان در اين زمينه است. مشاوره خصوصی و خدمات رسانی به مشتری توسط مشاوری مطلع، همراه با تحويل مستقيم کالا به مقصد، از مزايای خدماتی آشکاری نسبت به روند عرفی تجاری برخوردار است. WHAT IS NETWORK MARKETING? خريد و فروش شبکه ای چيست؟ In Network Marketing, licensed business associates recommend a company’s products or services to end users for purchase. در خريد و فروش شبکه ای، شرکای مجاز همکار، کالا و يا خدمات شرکتی را به مصرف کنندگان نهايی جهت خريد توسيه می کنند. The business associates realise their own earnings from the trade margin between the procurement and sales prices of the products or services. At the same time, Networkers are in a position to recruit additional business associates for their own companies. They “sponsor” these newcomers with their own know-how and train them for the business at hand. Working in this manner, the individual gradually builds up a network of business associates and clients. As a sponsor, he or she profits from the sales of his or her team via commission and bonus payments. In addition to the profits realised from direct product sales, these commission arrangements provide a further source of income for the Networker. The Networker receives these funds directly from the Network Marketing company. The reimbursement system is defined in the Marketing Plan of the specific company involved. شرکت های همکار درآمد خود را با توجه به تفاوت نرخ تمام شده کالا و نرخ فروش تخمين می زنند. در عين حال، بازارياب های شبکه ای می توانند هم زمان شرکای بيشتری را برای شرکت های خود جذب کنن. آنها ”حامی“ تازه واردان می شوند و آنها را برای اين کار آموزش می دهند. با اين روش کار، شخص تدريجاً شبکه ای از شرکاء کاری و مشتريان تشکيل خواهد داد. به عنوان يک حامی، شخص از فروش اعضای تيم خود به صورت کميسيون و يا سود پرداختی منفعت می برد. علاوه بر سود حاصله از فروش مستيم کالا، اين کميسيون ها نيز منبع درآمد ديگری برای بازارياب می شوند. شخص بازارياب اين مبالغ را مستقيماً از شرکت خريد و فروش شبکه ای دريافت می کند. نظام بازپرداخت درطرح بازاريابی هر شرکت خاصی تعريف شده است. Ultimately, Network Marketing is an opportunity for self-employment, and without the generally high risks involved when establishing an independent business venture. در نهايت، خريد و فروش شبکه ای فرصتی است برای رسيدن به استقلال کاری، و بدون ريسک های بالايی که در شروع اکثر کارهای مستقل مخاطره آميز وجود دارد.

۱۳۸۹ آبان ۱۵, شنبه

استراتژي حفاظت از اطلاعات در شبکه هاي کامپيوتري ( بخش دوم )

در بخش اول اين مقاله به چالش هاي سازمانها و موسسات براي حرکت بسمت يک سازمان مدرن اطلاعاتي اشاره و پس از بررسي اهميت ايمن سازي اطلاعات بر لزوم تدوين يک استراتژي امنيتي تاکيد گرديد . در اين زمينه به انواع حملات اطلاعاتي نيز اشاره و مشخصات هر يک از آنان توضيح داده شد . در اين بخش ، به بررسي عناصر اساسي در استراتژي پيشنهادي يعني انسان ، تکنولوژي و عمليات خواهيم پرداخت . ايمن سازي اطلاعات توفيق در ايمن سازي اطلاعات منوط به حفاظت از اطلاعات و سيستم هاي اطلاعاتي در مقابل حملات است . بدين منظور از سرويس هاي امنيتي متعددي استفاده مي گردد. سرويس هاي انتخابي ، مي بايست پتانسيل لازم در خصوص ايجاد يک سيستم حفاظتي مناسب ، تشخيص بموقع حملات و واکنش سريع را داشته باشند. بنابراين مي توان محور استراتژي انتخابي را بر سه مولفه حفاظت ، تشخيص و واکنش استوار نمود . حفاظت مطمئن ، تشخيص بموقع و واکنش مناسب از جمله مواردي است که مي بايست همواره در ايجاد يک سيستم امنيتي رعايت گردد. سازمان ها و موسسات، علاوه بر يکپارچگي بين مکانيزم هاي حفاظتي ، مي بايست همواره انتظار حملات اطلاعاتي را داشته و لازم است خود را به ابزارهاي تشخيص و روتين هاي واکنش سريع ، مجهز تا زمينه برخورد مناسب با مهاجمان و بازيافت اطلاعات در زمان مناسب فراهم گردد . يکي از اصول مهم استراتژي "دفاع در عمق" ، برقراري توازن بين سه عنصر اساسي : انسان، تکنولوژي و عمليات ، است . حرکت بسمت تکنولوژي اطلاعات بدون افراد آموزش ديده و روتين هاي عملياتي که راهنماي آنان در نحوه استفاده و ايمن سازي اطلاعات باشد ، محقق نخواهد شد . انسان موفقيت در ايمن سازي اطلاعات با پذيرش مسئوليت و حمايت مديريت عالي يک سازمان ( معمولا" در سطح مديريت ارشد اطلاعات ) و بر اساس شناخت مناسب از تهاجمات ، حاصل مي گردد. نيل به موفقيت با پيگيري سياست ها و روتين هاي مربوطه ، تعيين وظايف و مسئوليت ها ، آموزش منابع انساني حساس ( کاربران، مديران سيستم ) و توجيه مسئوليت هاي شخصي کارکنان ، حاصل مي گردد.در اين راستا لازم است يک سيستم امنيتي فيزيکي و شخصي بمنظور کنترل و هماهنگي در دستيابي به هر يک از عناصر حياتي در محيط هاي مبتني بر تکنولوژي اطلاعات ، نيز ايجاد گردد . ايمن سازي اطلاعات از جمله مواردي است که مي بايست موفقيت خود را در عمل و نه در حرف نشان دهد . بنابراين لازم است که پس از تدوين سياست ها و دستورالعمل هاي مربوطه ، پيگيري مستمر و هدفمند جهت اجراي سياست ها و دستورالعمل ها ، دنبال گردد. بهترين استراتژي تدوين شده در صورتيکه امکان تحقق عملي آن فراهم نگردد ، ( سهوا" و يا عمدا") ، هرگز امتياز مثبتي را در کارنامه خود ثبت نخواهد کرد . با توجه به جايگاه خاص منابع انساني در ايجاد يک محيط ايمن مبتني بر تکنولوژي اطلاعات ، لازم است به موارد زير توجه گردد : تدوين سياست ها و رويه ها ارائه آموزش هاي لازم جهت افزايش دانش مديريت سيستم امنيتي امنيت فيزيکي امنيت شخصي تدابير لازم در خصوص پيشگيري تکنولوژي امروزه از تکنولوژي ها ي متعددي بمنظور ارائه سرويس هاي لازم در رابطه با ايمن سازي اطلاعات و تشخيص مزاحمين اطلاعاتي، استفاده مي گردد. سازمان ها و موسسات مي بايست سياست ها و فرآيندهاي لازم بمنظور استفاده از يک تکنولوژي را مشخص تا زمينه انتخاب و بکارگيري درست تکنولوژي در سازمان مربوطه فراهم گردد. در اين رابطه مي بايست به مواردي همچون : سياست امنيتي ، اصول ايمن سازي اطلاعات، استانداردها و معماري ايمن سازي اطلاعات ، استفاده از محصولات مربوط به ارائه دهندگان شناخته شده و خوش نام ، راهنماي پيکربندي ، پردازش هاي لازم براي ارزيابي ريسک سيستم هاي مجتمع و بهم مرتبط ، توجه گردد . در اين رابطه موارد زير ،پيشنهاد مي گردد : دفاع در چندين محل . مهاجمان اطلاعاتي( داخلي و يا خارجي ) ممکن است ، يک هدف را از چندين نفطه مورد تهاجم قرار دهند. در اين راستا لازم است سازمان ها و موسسات از روش هاي حفاظتي متفاوت در چندين محل ( سطح ) استفاده ، تا زمينه عکس العمل لازم در مقابل انواع متفاوت حملات ، فراهم گردد . در اين رابطه مي بايست به موارد زير توجه گردد : ? دفاع از شبکه ها و زير ساخت . در اين رابطه لازم است شبکه هاي محلي و يا سراسري حفاظت گردند . ( حفاظت در مقابل حملات اطلاعاتي از نوع عدم پذيرش خدمات ) ? حفاظت يکپارچه و محرمانه براي ارسال اطلاعات در شبکه ( استفاده از رمزنگاري و کنترل ترافيک بمنظور واکنش در مقابل مشاهده غيرفعال ) ? دفاع در محدوده هاي مرزي . ( بکارگيري فايروال ها و سيستم هاي تشخيص مزاحمين بمنظور واکنش در مقابل حملات اطلاعاتي از نوع فعال ) ? دفاع در محيط هاي محاسباتي ( کنترل هاي لازم بمنظور دستيابي به ميزبان ها و سرويس دهنده بمنظور واکنش لازم در مقابل حملات از نوع خودي، توزيع و مجاور ) . دفاع لايه اي . بهترين محصولات مربوط به ايمن سازي اطلاعات داراي نقاط ضعف ذاتي ، مربوط به خود مي باشند. بنابراين همواره زمان لازم در اختيار مهاجمان اطلاعاتي براي نفوذ در سيستم هاي اطلاعاتي وجود خواهد داشت.بدين ترتيب لازم است قبل از سوءاستفاده اطلاعاتي متجاوزان، اقدامات مناسبي صورت پذيرد. يکي از روش هاي موثر پيشگيري در اين خصوص ، استفاده از دفاع لايه اي در مکان هاي بين مهاجمان و اهداف مورد نظر آنان ،مي باشد . هر يک از مکانيزم هاي انتخابي ، مي بايست قادر به ايجاد موانع لازم در ارتباط با مهاجمان اطلاعاتي ( حفاظت ) و تشخيص بموقع حملات باشد . بدين ترتيب امکان تشخيص مهاجمان اطلاعاتي افزايش و از طرف ديگر شانس آنها بمنظور نفوذ در سيستم و کسب موفقيت، کاهش خواهد يافت . استفاده از فايروال هاي تودرتو ( هر فايروال در کنار خود از يک سيستم تشخيص مزاحمين ، نيز استفاده مي نمايد) در محدوده هاي داخلي و خارجي شبکه ، نمونه اي از رويکرد دفاع لايه اي است . فايروال هاي داخلي ممکن است امکانات بيشتري را در رابطه با فيلتر سازي داده ها و کنترل دستيابي به منابع موجود ارائه نمايند تعيين ميزان اقتدار امنيتي هر يک از عناصر موجود در ايمن سازي اطلاعات (چه چيزي حفاظت شده و نحوه برخورد با تهاجم اطلاعاتي در محلي که از عنصر مربوطه استفاده شده ، به چه صورت است ؟) . پس از سنجش ميزان اقتدار امنيتي هر يک از عناصر مربوطه ، مي توان از آنان در جايگاهي که داراي حداکثر کارآئي باشند ، استفاده کرد . مثلا" مي بايست از مکانيزم هاي امنيتي مقتدر در محدوده هاي مرزي شبکه استفاده گردد . استفاده از مديريت کليد مقتدر و زير ساخت کليد عمومي، که قادر به حمايت از تمام تکنولوژي هاي مرتبط با ايمن سازي اطلاعات بوده و داراي مقاومت مطلوب در مقابل يک تهاجم اطلاعاتي باشد. بکارگيري زيرساخت لازم بمنظور تشخيص مزاحمين ، آناليز و يکپارچگي نتايج بمنظور انجام واکنش هاي مناسب در رابطه با نوع تهاجم . زير ساخت مربوطه مي بايست به پرسنل عملياتي، راهنمائي لازم در مواجه با سوالاتي نظير : آيا من تحت تهاجم اطلاعاتي قزار گرفته ام ؟ منبع تهاجم چه کسي مي باشد ؟ به چه فرد ديگري تهاجم شده است ؟ راه حل ها و راهکارهاي من در اين رابطه چيست ؟ ، را ارائه نمايد. عمليات منظور از عمليات ، مجموعه فعاليت هاي لازم بمنظور نگهداري وضعيت امنيتي يک سازمان است . در اين رابطه لازم است ، به موارد زير توجه گردد : پشتيباني ملموس و بهنگام سازي سياست هاي امنيتي اعمال تغييرات لازم با توجه به روند تحولات مرتبط با تکنولوژي اطلاعات. در اين رابطه مي بايست داده هاي مورد نظر جمع آوري تا زمينه تصميم سازي مناسب براي مديريت فراهم گردد ( تامين اطلاعات ضروري براي مديريت ريسک ) . مديريت وضعيت امنيتي با توجه به تکنولوژي هاي استفاده شده در رابطه ايمن سازي اطلاعات ( نصب Patch امنيتي، بهنگام سازي ويروس ها ، پشتيباني ليست هاي کنترل دستيابي ) ارائه سرويس هاي مديريتي اساسي و حفاظت از زيرساخت هاي مهم ( خصوصا" زير ساخت هائي که براي يک سازمان ختم به درآمد مي گردد ) . ارزيابي سيستم امنيتي هماهنگي و واکنش در مقابل حملات جاري تشخيص حملات و ارائه هشدار و پاسخ مناسب بمنظور ايزوله نمودن حملات و پيشگيري از موارد مشابه بازيافت و برگرداندن امور به حالت اوليه (بازسازي )