بیومتریک و تجهیزات مربوطه- بخش دوم
?- Physiometric (خصوصیات فیزیکی)
سنجش اعضا از قدیمی ترین روشهای تشخیص هویت است که با پیشرفت تکنولوژی به تنوع آن افزوده شده است.
?-? اثر انگشت
این روش قدیمی ترین روش آزمایش تشخیص هویت از راه دور است. اگرچه قبلا اثر انگشت تنها در زمینه جرم قابل بحث بود، تحقیقات در بسیاری کشورها سطحی از پذیرش را نشان میدهد که به این روش اجازه استفاده در برنامه های عمومی را می دهد. سیستمها میتوانند جزئیاتی از اثر انگشت (نقاطی مانند تقاطعها یا کناره های برجستگیها) یا کل تصویر را بگیرند. الگوهای مرجع که برای حفظ این جزئیات بکار میرود در حدود ??? بایت هستند که در مقایسه با تصویر کاملی که از اثر انگشت با حجم ??? تا ???? بایت میباشد,بسیار کوچکتر هستند.
در برنامه های عمومی مشکلاتی در ثبات وجود دارد. بعضی کارگران و معتادان شدید به سیگار, اغلب انگشتانی دارند که تحلیل اثرانگشت آنان مشکل است. با این وجود، طرحهای بلند مدت و موفق زیادی در استفاده از اثر انگشت وجود داشته است.
در حال حاضر اثر انگشت خوانهای زیادی در دامنه وسیعی وجود دارند که به همراه بعضی کارتخوانهااستفاده میشوند. اگرچه در حال حاضر قیمت آنها چندان پایین نیست اما میزان عرضه آنان در فروشگاههای کامپیوتر عادی باعث افت سریع قیمت آنان خواهد شد.
ادامه مطلب...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 88/12/2 :: ساعت 7:8 عصر )
بیومتریک و تجهیزات مربوطه- بخش اول
برای صدور اجازه ورود برای یک فرد نیاز داریم وی را شناسایی و هویت وی را تایید کنیم و مورد نظر ما انجام بررسیهایی است که بصورت خودکار توسط یک سیستم صورت بگیرد.
در اصل تمام روشهای شناسایی با سه مورد زیر ارتباط دارد:
?- آنچه که شما میدانید (یک کلمه عبور یا PIN)
?- آنجه که شما دارید (یک کارت یا نشانه های دیگر)
?- آنچه که شما هستید (مشخصات فیزیکی یا رفتاری)
مورد آخر به نام زیست سنجی (Biometrics) نیز شناخته میشود.
هرکدام از این موارد مزایا و معایبی دارد: کلمات عبور ممکن است حدس زده شوند یا از دست داده شوند اما به کاربر اجازه میدهند که قدرت خود را در اختیار کس دیگر قرار دهد. بسیاری از افراد براحتی کلمات عبور را فراموش میکنند، مخصوصا اگر بندرت از آنها استفاده کنند. نشانه ها میتوانند گم یا دزدیده شوند اما میتوانند در صورت لزوم به کس دیگر منتقل یا قرض داده شوند. مشخصات فیزیکی انعطاف ندارند. برای مثال، نمیتوان آنها را از طریق خطوط تلفن به کس یا جای دیگر منتقل کرد. طراحان سیستمهای امنیتی باید این پرسش را مطرح کنند که آیا کاربران باید توانایی انتقال اختیارشان را به دیگران داشته باشند یا خیر. پاسخ این پرسش در انتخاب روش و ابزار شناسایی و تعیین هویت موثر است.
روشهای شناسایی میتوانند بصورت ترکیبی مورد استفاده قرار گیرند: یک کارت و یک کلمه عبور یا کارت و زیست سنجی معمول هستند. این ترکیب میتواند مطابق با نیازها متفاوت باشد. برای مثال، ممکن است فقط از یک کارت برای ورود به ساختمان استفاده کنیم، از یک کارت و یک PIN برای ورود به اتاق کامپیوتر، اما از یک کارت و اثرانگشت برای عملیات انتقال پول در سیستمهای کامپیوتری.
ادامه مطلب...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 88/12/2 :: ساعت 7:6 عصر )
امنیت تجهیزات شبکه
برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.
اهمیت امنیت تجهیزات به دو علت اهمیت ویژهای مییابد :
الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه میدهد که با دستیابی به تجهیزات امکان پیکربندی آنها را به گونهای که تمایل دارند آن سختافزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکانپذیر خواهد شد.
ب – برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حملهها نفوذگران میتوانند سرویسهایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم میشود.
در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار میگیرد. عناوین برخی از این موضوعات به شرح زیر هستند :
- امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه
- امنیت تجهیزات شبکه در سطوح منطقی
- بالابردن امنیت تجهیزات توسط افزونگی در سرویسها و سختافزارها
موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار میگیرند :
- امنیت فیزیکی
- امنیت منطقی
? – امنیت فیزیکی
امنیت فیزیکی بازه وسیعی از تدابیر را در بر میگیرد که استقرار تجهیزات در مکانهای امن و به دور از خطر حملات نفوذگران و استفاده از افزونگی در سیستم از آن جملهاند. با استفاده از افزونگی، اطمینان از صحت عملکرد سیستم در صورت ایجاد و رخداد نقص در یکی از تجهیزات (که توسط عملکرد مشابه سختافزار و یا سرویسدهنده مشابه جایگزین میشود) بدست میآید.
در بررسی امنیت فیزیکی و اعمال آن، ابتدا باید به خطرهایی که از این طریق تجهزات شبکه را تهدید میکنند نگاهی داشته باشیم. پس از شناخت نسبتاً کامل این خطرها و حملهها میتوان به راهحلها و ترفندهای دفاعی در برار اینگونه حملات پرداخت.
?-? – افزونگی در محل استقرار شبکه
یکی از راهکارها در قالب ایجاد افزونگی در شبکههای کامپیوتری، ایجاد سیستمی کامل، مشابه شبکهی اولیهی در حال کار است. در این راستا، شبکهی ثانویهی، کاملاً مشابه شبکهی اولیه، چه از بعد تجهیزات و چه از بعد کارکرد، در محلی که میتواند از نظر جغرافیایی با شبکهی اول فاصلهای نه چندان کوتاه نیز داشته باشد برقرار میشود. با استفاده از این دو سیستم مشابه، علاوه بر آنکه در صورت رخداد وقایعی که کارکرد هریک از این دو شبکه را به طور کامل مختل میکند (مانند زلزله) میتوان از شبکهی دیگر به طور کاملاً جایگزین استفاده کرد، در استفادههای روزمره نیز در صورت ایجاد ترافیک سنگین بر روی شبکه، حجم ترافیک و پردازش بر روی دو شبکهی مشابه پخش میشود تا زمان پاسخ به حداقل ممکن برسد.
با وجود آنکه استفاده از این روش در شبکههای معمول که حجم جندانی ندارند، به دلیل هزینههای تحمیلی بالا، امکانپذیر و اقتصادی به نظر نمیرسد، ولی در شبکههای با حجم بالا که قابلیت اطمینان و امنیت در آنها از اصول اولیه به حساب میآیند از الزامات است.
ادامه مطلب...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 88/12/2 :: ساعت 7:6 عصر )
AAA (Authentication, Authorization and Accounting)
AAA که مخفف Authentication, Authorization and Accounting است سه محور اصلی در کنترل دسترسی در شبکه هستند که در این بخش در مورد هریک از آنها به طور مجزا و مختصر صحبت میشود. ابتدا تعریفی از هریک از این مفاهیم ارائه میدهیم.
? - Authentication
?-? - مفهوم Authentication
به معنای وارسی عناصر شناسایی ارائه شده از سوی کاربر، تجهیزات یا نرمافزارهایی است که تقاضای استفاده و دسترسی به منابع شبکه را دارند. عناصر شناسایی در ابتداییترین و معمولترین حالت شامل نام کاربری و کلمه عبور میباشند. در صورت نیاز به بالاتر بودن پیچیدگی فرایند کنترل و وارسی هویت، میتوان با اضافه نمودن عناصر شناسایی به این مهم دست یافت. بدیهی است که با اضافه نمودن فاکتورها و عناصر شناسایی، نوع خادم مورد استفاده، پایگاههای دادهای مورد نظر و در بسیاری از موارد پروتکلها و استانداردها نیز باید مطابق با تغییرات اعمال شده در نظر گرفته شوند تا یکسانی در ارائه خدمات در کل شبکه حفظ شود.
پس از ارائه عناصر شناسایی از سوی متقاضی، سیستم کد کاربری و کلمه عبور را با بانک اطلاعاتی مختص کدهای شناسایی کاربری مقایسه کرده و پذیرش یا عدم پذیرش دسترسی به منابع را صادر میکند.
عمل Authentication، در طراحی شبکههایی با حجم کم و متوسط عموماً توسط تجهیزات مسیریابی و یا دیوارهای آتش انجام میگیرد. علت استفاده از این روش مجتمع سازی و ساده سازی پیادهسازی عمل Authentication است. با استفاده از امکانات موجود نیاز به استقرار یک خادم مجزا برای صدور پذیرش هویت متقاضیان دسترسی مرتفع میگردد.
از سوی دیگر در شبکههای با حجم و پیچیدگی نسبتاً بالا، عموماً با توجه به پردازش بالای مختص عمل Authentication، خادمی بصورت مستقل و مجزا به این امر اختصاص مییابد. در این روش از استانداردها و پروتکلهای مختلفی همچون TACACS+ و RADIUS استفاده میگردد.
ادامه مطلب...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 88/12/2 :: ساعت 7:5 عصر )
آهنگ با کیفیت WMA 20 ( مخصوص تلفن همراه )
آهنگ با کیفیت MP3 128
ادامه مطلب...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( پنج شنبه 88/11/29 :: ساعت 5:0 عصر )
سالشمار ویروس های کامپیوتری
1999
ویروس ملیسا که با اسم رمز W97M/Melissa منتشر می شد، ماکرویی را در سندی که به یک ایمیل پیوست می شد، اجرا می کرد و آن ایمیل را به 50 نفر که در دفترچه تلفن آوت لوک وی بودند ارسال می کرد. این ویروس سندهای ورد را هم آلوده می کرد. این ویروس بسیار سریع گسترش یافت و میزان کامپیوترهای آسیب دیده را 1 میلیون تخمین زدند.
بابل بوی اولین کرمی بود که نیازی نداشت گیرنده ویروس حتما پیوست نامه را باز کند. با باز شدن نامه، بابل بوی شروع به کار می کرد.
تریستات اولین ویروس چند برنامه ای بود که سندهای ورد، اکسل و پاورپوینت را آلوده می کرد.
2000
کرم عشق، که به عنوان ویروس ILOVEYOU هم شناخته می شود، خودش را شبیه به ملیسا از طریق آوتلوک گسترش می داد. ویروس به یک اسکریپت وی بی تبدیل می شد و فایل ها را حذف می کرد. همچنین کلمه های عبور و نام های کاربری سیستم های آلوده شده را به نویسنده ویروس می فرستاد. W97M.Resume.A، نوعی دیگر از ویروس ملیسا بود که برای گسترش خودش از یک ماکرو مایکروسافت ورد استفاده می کرد.
ویروس Stages، جوکی را در مورد مسایل مختلف زندگی پخش می کردادامه مطلب...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( سه شنبه 88/11/27 :: ساعت 5:45 عصر )
ادامه مطلب...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( سه شنبه 88/11/27 :: ساعت 5:45 عصر )
جهت اجرای این آموزش باید کمی حرفه ای باشید و حواستان را جمع کنید . رایانه ها معمولا دارای یک هارد دیسک هستند . برای اولین قدم بهتر است که پارتیشن های هارد دیسک خودتان را نامگذاری کنید . برای این کار به My Computer رفته و روی یک پارتیشن کلیک راست کنید . گزینه Properties را انتخاب کنید . در پنجره باز شده شما می توانید نام پارتیشن را تغییر دهید . این کار را برای همه پارتیشن ها تکرار کرده و نام آنها را به خاطر بسپارید . حالا رایانه تان را خاموش کنید . شما هارددیسکی که می خواهید اطلاعات را از آن کپی کنید در اختیار دارید . به دقت ان را بررسی کنید .همه هارد دیسکها به وسیله یک نوع کابل به مادربورد متصل می شوند . در کنار محل اتصال کابل به هارد دیسک محل اتصال فیش برق یا همان POWER قرار دارد . اما مهمترین نکته که شما باید به آن دقت کنیدادامه مطلب...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( سه شنبه 88/11/27 :: ساعت 5:45 عصر )
بر روی سیستم های امروزی کارت های گرافیکی با کیفیتهای متفاوتی وجود دارد. هر کدام این کارتها ، توانایی خاص خودشان را در اجرای برنامه های گرافیکی و بازی ها دارند. در این ترفند قصد داریم به معرفی روشی کارآمد بپردازیم که با استفاده از آن میتوانید کیفیت کارت گرافیکی خودتان را تا حد زیادی بهبود ببخشید.
بدین منظور:
ابتدا بر روی آیکون My Computer در دسکتاپ راست کلیک کرده و Propeties را انتخاب کنید.
ادامه مطلب...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( سه شنبه 88/11/27 :: ساعت 5:45 عصر )
عملکرد کلیدهای F در ویندوز xp
با Safe Mode چگونه می توان مشکلات ویندوز را برطرف کرد؟
بهترین حالت Safe Mode
سلام کار دکمه scroll lock بر روی صفحه کی بورد چیست ؟
کلیدهای Insert ، Pause/break . Scroll lock در کیبورد چه کاربردی
ضرورت Disk Defragmentation و Disk Cleanup در ویندوز به زبان ساده
شنود موبایل چگونه انجام میشود؟ + روشهای مقابله
اجرای برنامه ها در یک فضای مجزا در حافظه
اجباری کردن پسورد برای ویندوز 98 همانند ویندوز XP
تهیه ی نسخه ی پشتیبان از رجیستری و تعمیر رجیستری آسیب دیده :
مشاهده ی تغییرات ایجاد شده در رجیستری
[عناوین آرشیوشده]
.::مرجع کد آهنگ::.
.::دریافت کد موزیک::.