آقا رداى سبز امامت مباركت

پوشیدن لباس خلافت مباركت

اى آخرین ذخیره زهرایى حسین

آغاز روز كارامامت مباركت.

دعاى فرج فراموش نشود.

التماس دعا


برچسب‌ها:

تاريخ : 14 اسفند 1393برچسب:, | 12:53 | نویسنده : SALAR |


برچسب‌ها:

تاريخ : 14 اسفند 1393برچسب:, | 12:53 | نویسنده : SALAR |


برچسب‌ها:

تاريخ : 14 اسفند 1393برچسب:, | 12:53 | نویسنده : SALAR |


برچسب‌ها:

تاريخ : 14 اسفند 1393برچسب:, | 12:53 | نویسنده : SALAR |

شاخ نیستم !!

اما با همین سن کمم مَرجَع تَقلید خیلی هام...


برچسب‌ها:

تاريخ : 14 اسفند 1393برچسب:, | 12:53 | نویسنده : SALAR |

بعضیا فک می کنن با خیلیام...

خیلیام فکر می کُنن با بعضیام...

قشنگیش اینه من موندمو تنهایی هام :)


برچسب‌ها:

تاريخ : 14 اسفند 1393برچسب:, | 12:53 | نویسنده : SALAR |

 

بدون درک حضورت گذشته دوران ها

عوض شده چقدر نوع فکر انسان ها

و بعد از این همه مدت ببین که از صفین

هنوز مانده به نیزه گلوی قرآن ها

چقدر فاصله داریم از شما آقا

و خسته ایم از این جمله ی بیا آقا

خودت ببین  که در این روزگار صد چهره

چقدر دور شدیم از تو و خدا آقا

چگونه می شود از روزگار راحت شد

از این شکسته دل بی قرار راحت شد

از این همه گله از فاصله از این دوری

و جمعه جمعه از این انتظار راحت شد

شاعر: محمد حسن بيات لو

84323158744524672926.gif 

cu24c9h88szt27scxztm.gif


برچسب‌ها:

تاريخ : 14 اسفند 1393برچسب:, | 12:53 | نویسنده : SALAR |

 

اگه دوسش داری این دعا رو بخون

 

خیلی وقتتو نمیگیره...

 

jkk.jpg

16.gif

 


برچسب‌ها:

تاريخ : 14 اسفند 1393برچسب:, | 12:53 | نویسنده : SALAR |

دختـــــر باس

**

 

**

 

**

 

**

 

**

 

**

نقاشیه خـــــدا باشه


نه خط خطی دست جـــــراح


برچسب‌ها:

تاريخ : 14 اسفند 1393برچسب:, | 12:53 | نویسنده : SALAR |

خدای من!

در هر ثانیه ای که میگذرد...

بیشمار نعمت برما ارزانی کردی!

طپش قلب...

دم و بازدم...

دیدن...

شنیدن...

نبض زدن ها!

پلک زدن!

فکرکردن و...

وچقدر بی تفاوت میگذریم...

و از نداشته هایی که صلاحمان نبوده...

پیشت گله و شکایت میکنیم...

به بزرگیت ما را ببخش...


برچسب‌ها:

تاريخ : 14 اسفند 1393برچسب:, | 12:53 | نویسنده : SALAR |
به گزارش فارس در حال حاضر تعداد كل مشتركان حقيقي و حقوقي اينترنت پرسرعت در اين كشور از 132 هزار نفر فراتر نمي رود كه رقم قابل قبولي محسوب نمي شود.
با اين حال دولت اين كشور براي حل اين مشكل طي يك سال اخير تلاش هاي جدي به عمل آورده و با شناسايي موانع پيش رو براي استفاده مردم از فناوريADSL تلاش كرده تا استفاده از خدمات اينترنت پرسرعت را همه گير كند.

* كاهش تعرفه ها
از جمله مهم ترين موانع بر سر راه استفاده از اينترنت پرسرعت در پاكستان تعرفه هاي بالاي دسترسي به خدمات مذكور در اين كشور است. شركت مخابرات پاكستان موسوم به PTCL به منظور حل اين مشكل خود راسا وارد عمل شد و از تابستان سال قبل ارائه سرويس هاي پرسرعت و باكيفيت ADSL را در اين كشور آغاز نموده است. سرويس هاي اين شركت هم اكنون در شهرهاي اسلام آباد، پيشاور، لاهور، كراچي و 9 شهر ديگر مهم پاكستان به سادگي و با قيمت مناسب در دسترس است.

* اينترنت يك مگابيت ماهانه 28 هزار تومان
شركت مخابرات پاكستان براي ارائه اين خدمات هيچ هزينه اي بابت نصب مودم و ديگر تجهيزات دريافت نمي كند و هيچ محدوديت ترافيكي نيز براي كاربران خود وضع نمي كند.
سرويس هاي ADSL شركت مخابرات پاكستان در سه نوع 512 كيلوبايتي، يك و دو مگابيتي عرضه مي شود. به عبارت بهتر اين شركت سرعت اتصال كمتر از 512 كيلوبيت به اينترنت را پرسرعت محسوب نمي كند!
اما تعرفه اين خدمات به شرح زير است:
•اينترنت 512 كيلوبيت نامحدود همراه با نصب رايگان، هر ماه 1199 روپيه ( معادل حدودا 17 هزار تومان )
•اينترنت يك مگابيت نامحدود همراه با نصب رايگان، هر ماه 1999 روپيه ( معادل حدودا 28 هزار تومان)
•اينترنت دومگابيت نامحدود همراه با نصب رايگان، هر ماه 4999 روپيه ( معادل حدودا 72 هزار تومان )
گفتني است كه براي بهره مندي از اين خدمات تنها كافي است با شماره 0800 80800 تماس حاصل شده يا فرم مربوطه توسط متقاضي به صورت آنلاين پر شود.

* كاهش تعرفه هاي ISP ها و چهار برابر شدن مشتركان ADSL در يك سال
اين ابتكار عمل شركت دولتي مخابرات پاكستان باعث شده تا ديگر ISP هاي پاكستان كه تعداد آنها از 35 شركت فراتر مي رود مجبور به كاهش تعرفه هاي خدمات خود شده و از دريافت هزينه هاي اضافي به بهانه نصب مودم و تجهيزات نيز خودداري كنند. در حال حاضر هزينه استفاده از خدمات اينترنت پرسرعت ديگر ISP هاي اين كشور نيز تقريبا برابر با تعرفه هاي شركت مخابرات اين كشور است
بررسي هاي شركت مخابرات پاكستان نشان مي دهد در حالي كه تا تابستان سال 2007 تنها 35 هزار نفر در اين كشور مشترك خدمات اينترنت پرسرعت بوده اند اين رقم تا ابتداي تابستان امسال حدودا 4 برابر شده و پيش بيني مي شود تا دو سال ديگر تعداد مشتركان اينترنت پرسرعت در پاكستان به نيم ميليون نفر برسد.
كارشناسان معتقدند تداوم اين وضعيت و رقابت فشرده ISP ها براي جلب نظر كاربران هزينه هاي دسترسي به اينترنت پرسرعت در پاكستان را باز هم كاهش خواهد داد.

* افزايش نقاط تحت پوشش
در كنار هزينه هاي بالاي دسترسي به اينترنت، پوشش محدود سرويس دهندگان اينترنت پرسرعت مشكل ديگري بود كه باعث شده بود تنها ساكنان مناطق شهري و به ويژه شهرهاي بزرگ بتوانند به اينترنت دسترسي پيدا كنند و در مقابل ساكنان شهرهاي كوچك و روستاها از اين خدمات بي بهره مانده بودند.
شركت دولتي مخابرات پاكستان براي حل اين مشكل نيز وارد عمل شده و با صرف هزينه هاي كلان در حال ايجاد شبكه هاي ديتا در سرتاسر پاكستان است. استفاده از تجهيزات بي سيم راه حل ديگري است كه دولت اين كشور به آن روي آورده است. به همين منظور نصب تجهيزات WiMax براي تسهيل دسترسي بي سيم به اينترنت در نواحي روستايي در دستور كار دولت پاكستان قرار دارد. اولين بار شركت خصوصي وطن تلكام در دسامبر سال 2007 خدمات WiMax را در پاكستان معرفي كرد و تنها در عرض 4 ماه 10 هزار مشترك حقيقي و حقوقي از اين خدمات بهره مند شدند.

* مرور تعرفه هاي چند ISP مشهور در پاكستان
سايبر نت يكي از مشهورترين ISP هاي كشور پاكستان است كه طيف گسترده اي از خدمات اينترنتي و تحت وب را به مشتريان خود ارائه مي دهد. خدمات اينترنت پرسرعت اين شركت طيف گسترده اي از سرعت 64كيلوبيت در ثانيه تا 8مگابيت در ثانيه را شامل مي شود كه البته سرعت هاي بسيار بالا به علت كاركردهاي خاص و مشتريان محدودتر تنها به شركت هاي تجاري ارائه مي شود. هزينه ماهانه بهره مندي از سرويس 256 كيلوبيتي اين شركت معادل 1500 روپيه ، (حدود 21 هزار تومان) است.

Cube XS ديگر ISP پاكستاني است كه سرويس هاي 512، 768 و 1024 (يك مگابيت) كيلوبيت در ثانيه ارائه مي دهد. هزينه ماهانه استفاده از اين خدمات براي كاربران خانگي به ترتيب حدودا 28، 108 و 287 هزار تومان در ماه است. حداقل حجم ترافيك هر يك از اين سرويس ها نيز به ترتيب 6، 24 و 72 گيگابايت در ماه در نظر گرفته شده است.

Pak Net ديگر ISP پاكستاني است كه سرويس هاي 256، 512 و 1024 كيلوبيت در ثانيه خود را به قيمت ماهانه حدودا 17، 28 هزار تومان و 72 هزار تومان ارائه مي دهد.

و در نهايت LINK DSL، خدمات اينترنت 512 كيلوبيتي و نيز 1 و 2 مگابيتي خود را به قيمت حدودا 17، 29 و 56 هزار تومان در ماه و بدون محدوديت ترافيكي ارائه مي كند.

مقايسه اين تعرفه ها با تعرفه هاي خدمات اينترنت پرسرعت در ايران كه براي حداكثر سرعت 128 مگابيت در ثانيه در بهترين حالت و با اعمال محدوديت هاي ترافيكي و قطع و وصل مكرر به حداقل 18 هزار تومان مي رسد گوياي واقعيات بسياري است كه توجه بيشتر مسئولان بخش دولتي و خصوصي و كارشناسان عرصه فناوري اطلاعات را طلب مي كند.

* ارزش يك روپيه پاكستان معادل 145 ريال ايران است.


برچسب‌ها:

تاريخ : 11 اسفند 1393برچسب:, | 14:16 | نویسنده : SALAR |
آگهی استخدام آموزش و پرورش

بعلت ازدحام زیاد روی وب سایت آموزش و پرورش می توانید آگهی توزیع نیروی انسانی را از اینجا دانلود کنید

صفحه اول http://www.irdream.com/ap1.jpg

صفحه دوم http://www.irdream.com/ap2.jpg


برچسب‌ها:

تاريخ : 11 اسفند 1393برچسب:, | 14:16 | نویسنده : SALAR |
شما را به شنیدن قطعه ای ادبی دعوت می کنم

مرغ نر را خروس می گویند

زن نو را عروس می گویند

آنچه در جوی می رود آب است

آنچه در چشم می رود خواب است

زیر ابروی آدمی چشم است

نمد سبزوار از پشم است

دست دارای پنج انگشت است

متضاد جلو، همان پشت است


برچسب‌ها:

تاريخ : 11 اسفند 1393برچسب:, | 14:16 | نویسنده : SALAR |
شما را به شنیدن قطعه ای ادبی دعوت می کنم

از کرامات شیخ ما چه عجب

پنجه را گز نمود و گفت وجب

مرغ نر را خروس می گویند

زن نو را عروس می گویند

آنچه در جوی می رود آب است

آنچه در چشم می رود خواب است

زیر ابروی آدمی چشم است

نمد سبزوار از پشم است

دست دارای پنج انگشت است

متضاد جلو، همان پشت است


برچسب‌ها:

تاريخ : 11 اسفند 1393برچسب:, | 14:16 | نویسنده : SALAR |
مقدمه:
امنيت الکترونيکي امروزه نه فقط به عنوان موضوعي قابل توجه جهت مطالعات و تحقيقات ، بلکه به صورت نيازي در کنار ديگر مباحث فناوري اطلاعات و گاه به عنوان مرکز و محور مباحث اين رشته مطرح است.حوزه امنيت ، حوزه اي بسيار حساس و دقيق است و اطلاعات به عنوان سرمايه گرانبهاي اشخاص حقيقي و حقوقي ، نيازمند محافظت دقيق و قوي است.
مساله امنيت در سالهاي اخير به صورت بسيار گسترده اي مورد توجه محافل علمي و به خصوص جامعه دانشگاهي قرار گرفته است.
شايد بتوان گفت که مطرح شدن بحث معماري امنيت در سالهاي اخير به نحو مطلوبي توانسته است که مفاهيم گسترده و گوناگون اين حوزه را  به صورتي مفيد و منطقي دسته بندي نمايد و جايگاه و خاستگاه آن ها را مشخص کند. 
با توجه به نو بودن و تازگي اين رشته در دنيا و همچنين گستردگي و عمق مطالب ، به نظر مي آيد که تا کنون نسبت به جايگاه مسئله امنيت و نسبت آن با ديگر مباحث فناوري اطلاعات توجه کافي نشده است.
گستره مباحث و پراکندگي کارهاي انجام شده تنها در زمينه امنيت اطلاعات به حدي است که متاسفانه جز در مواردي خاص ، آن هم به صورت محدود ، دانش ريشه اي در کشورمان وجود ندارد.
در اين مقاله ، کوشش شده است که مفاهيم اوليه امنيت الکترونيکي و نيازهاي مطرح در اين زمينه تعريف و توصيف شود و جايگاه آن تبيين گردد تا علاقه مندان به اين رشته ، به ديدگاهي جامع دست يابند. همچنِين نيم نگاهي به راه حلهاي اساسي مربوطه داشته تا خواننده نسبت به آنچه که امروزه به عنوان فناوري هاي برتر در اين زمينه شناخته شده است ، ديد مناسب دريافت نمايد.   

طي پيشرفت روز افزون فناوري الکترونيک ، ابزارها و روشهاي جديدي در خدمت تبادل اطلاعات قرار گرفته است. علي رغم اينکه اين ابزارها و روشهاي جديد ، خود ملزومات و نيازمنديهاي نويي به همراه آورده اند ، اما با نگاهي صرفا کارکردي ، هدف نهايي آنها ، پاسخگويي به نيازهاي سنتي مي باشد. [4][6] براي مثال ، در مورد امضاي دِيجيتال ، در عين اينکه صرف طرح اين مفهوم، نيازمنديهاي جديدي را القا مي کند ، اما هدف اصلي از طرح مفهوم امضاي ديجيتال ، رسيدن به مفهوم سنتي امضا و احراز هويت ، در قالب هميشگي آن است. بنا بر اين ، به نظر مي رسد که  شناخت نيازمنديهاي فناوري الکترونيک ، به ويژه بعد امنيتي آن ، بدون شناخت دقيق نيازهاي اوليه امنيت در تبادل اطلاعات ، ميسر نباشد . بر اين مبنا ، در اولين قدم ، به معرفي نيازمنديهاي اساسي سيستم هاي تبادل اطلاعات الکترونيکي مي پردازيم.
 تقسيم بنديهاي متنوعي در مورد اهداف بنيادين امنيت الکترونيکي وجود دارد ، که کمابيش ناشي از قرائتهاي مختلف از موضوعي واحد است ، به طوري که فصل مشترک اين قرائتها بسيار گسترده تر از وجوه تمايزشان است.
جنبه هاي مختلف امنيت اطلاعات:
کليه مشکلات، نيازها و راه حلهاي امنيتي را در سه دسته زير مي توان طبقه بندي نمود:
•    نفوذ: هر عملي که امنيت داده ها را به هر شکلي زير سوال ببرد.[2]
نفوذها، شامل تمام انواع حملاتي مي شوند که توسط نفوذگر و به قصد انجام هر عمل غير مجاز در ارتباط با داده ها انجام مي گيرند. 
نفوذها بر اساس تغيير دادن يا ندادن داده، به دو دسته فعال و غير فعال تقسيم مي شوند. نفوذهاي فعال، تمام يا قسمتي از جريان داده را تغيير داده يا جايگزين مي کنند. اين نفوذ شامل 4 نوع زير است:
1.    Masquerade : رفتاري که بر اساس آن، نفوذگر، خود را به جاي فرد (يا ماشين) ديگري جا مي زند.
2.     Replay: دريافت داده ها (در ميانه راه) و فرستادن دوباره آن با هدف دستيابي غير مجاز.
3.    Modification : ايجاد تغيير در داده هاي دريافتي غير مجاز.
4.    Denial of Service : ايجاد مانع ، يا جلوگيري کردن از استفاده يا مديريت نرمال يک سرويس.
نفوذهاي غير فعال، براي گوش دادن يا monitor کردن يک جريان داده استفاده مي شوند و تغييري در محتواي داده تبادلي انجام نمي دهند. معمولا اين نفوذها، مقدمه انجام يک نفوذ فعال هستند.
•    مکانيزم امنيتي: مکانيزمي که جهت شناخت، پيشگيري يا درمان يک نفوذ امنيتي طراحي مي شود.[2] در واقع هر مکانيزم، راه حلي براي نيازها و مشکلات امنيتي است.
مکانيزمهاي امنيت، انواع روشها و روالهاي مورد استفاده جهت مقابله با نفوذ و اثرات آن را بيان مي کنند. رمزنگاري، اساسي ترين و مهمترين اين مکانيزمهاست که در اين مقاله به آن خواهيم پرداخت.[2] از ديگر مکانيزمها، مي توان به امضاي ديجيتال و کنترل دسترسي اشاره نمود.
•    سرويس امنيتي: سرويسي که جهت ارتقاء وضعيت امنيت داده ها استفاده مي شود.[2]
محقق شدن اين سرويسها، با استفاده از يک يا چند مکانيزم امنيتي امکانپذير است.  سرويسهاي امنيت را، به نوعي مي توان اهداف کلي بحث امنيت اطلاعات دانست.
نظرات مختلفي درباره اهداف و اصول اوليه امنيت اطلاعات وجود دارد.  البته بايد در نظر داشت که نقاط اختلاف اين برداشتها تنها در ميزان اهميتي است که به عناصر مختلف آنها داده شده است و گر نه اساس اين اصول يکسان است.
مثلا، نويسنده کتاب "معماري امنيت ..." از موسسه استانداردهاي RSA ، محرمانگي، جامعيت و در دسترس بودن داده را از اهداف اوليه يک زير ساخت امنيت اطلاعاتي مي شمارد.[3]
در بعضي متون، محرمانگي، جامعيت و سنديت اطلاعات در اين زمينه مطرح شده است.
ما در اين مقاله، جهت آشنايي بيشتر، اکثر قريب به اتفاق اين اهداف يا سرويسها را به صورت زير مطرح ميکنيم :
1.    محرمانگي: تمام داده هاي ارسالي، فقط و فقط توسط کاربر مجاز، قابل دسترسي باشد.
2.    جامعيت: ارسال داده، و هرگونه تغيير داده هاي دريافتي (در مسير بين مبدا و مقصد) توسط کاربر مجاز انجام شده باشد.
3.    تصديق هويت: هويت طرفين هر ارتباط، صحيح و مستند باشد.
4.    سنديت: عمل ارسال و دريافت، و نيز محتواي داده، نه توسط فرستنده و نه توسط گيرنده قابل انکار نباشد.
5.    کنترل دسترسي: توانايي محدود کردن و کنترل دستيابي به ماشيتها و نيز داده ها.
6.    در دسترس بودن: پيشگيري از محدود شدن يا از دست رفتن منابع داده اي ، به خصوص در سيستمهاي توزيع شده مثل شبکه.
 
چه خطراتي اين اهداف را تهديد مي کند؟
بدون شک، نقش انکار ناپذير نفوذگرها امروزه به عنوان بزرگترين عامل تهديد کننده امنيت اطلاعات مطرح است. سالهاست که نفوذگرها، همگام با پيشرفت فناوري، روشهاي خود را به روز کرده اند. نقاط ضعف فراوان پروتوکلها و برنامه هاي کاربردي، اشتباهات کاربران و مديران شبکه ها و ... به علاوه زيرکي و پشتکار مثال زدني نفوذگرها، راه را براي خطرات همه جانبه امنيتي باز گذاشته است.
همانطور که در قسمت معرفي انواع نفوذ ذکر شد، حملات غير فعال، ساده ترين و حداقل کاريست که نفوذگر در مقابل جريان سالم تبادل داده انجام مي دهد. به همين دليل، اغلب فعاليتهاي تحقيقاتي از سالهاي دور تا کنون، بر اين پايه استوار بوده که به نوعي اطمينان در صحت و سنديت داده ايجاد شود. روشهاي مختلف رمزنگاري و تصديق هويت، راه حلهايي هستند که عميقا مورد توجه قرار داشته اند.

- حملات محتوايي:
اين حملات، متوجه محتواي داده ارسالي هستند. در ساده ترين حالت، نفوذگر سعي مي کند که از محتواي داده ارسالي آگاه شود، مثلا با زير نظر گرفتن ترافيک شبکه به صورت غير مجاز. در نوع پيچيده تر، تلاش نفوذگر بر ايجاد تغيير دلخواه در محتواي داده هااستوار است.
رمزنگاري، راه حل سنتي:
رمزنگاري عبارت است از ايجاد تغييري در شکل داده، به وسيله يک کليد و به صورت برگشت پذير. دو نوع اصلي رمز نگاري عبارت است از روش متقارن و روش نامتقارن. در روش متقارن از يک کليد براي رمزنگاري و رمز گشايي استفاده مي شود. در حالي که در روش نا متقارن، دو کليد وجود دارد، يک کليد عمومي که به صورت عمومي منتشر مي شود، و يک کليد خصوصي که فقط در اختيار صاحب جفت کليد است. اين دو کليد به صورت مکمل يکديگر عمل مي کنند، يعني داده اي که با يکي از آن دو رمز شده باشد، فقط و فقط به وسيله ديگري قابل رمزگشايي است. با کمک اين ويژگي بسيار مهم، مي توان محرمانگي، سنديت و جامعيت داده ها را تضمين نمود. اولا، داده اي که با کليد عمومي گيرنده، رمز شده باشد، فقط با کليد خصوصي متناظر( که تنها در اختيار گيرنده است) قابل رمزگشايي است. بنابراين، در صورتي که نفوذگر به اطلاعات رمز شده دست يابد، مادامي که کليد خصوصي متناظر با کليد رمز کننده را در اختيار نداشته باشد، به داده اصلي دست پيدا نمي کند.
ثانيا، اگر فرستنده، داده اي را با کليد خصوصي خود رمز کند، هر کس که کليد عمومي او را در اختيار داشته باشد، مي تواند آن را رمز گشايي کند. اين ويژگي، به دريافت کننده اطمينان مي دهد که داده دقيقا از طرف صاحب کليد عمومي فرستاده شده است. اين، مفهوم عام امضاي ديجيتال است که امروزه به گستردگي در تبادلات الکترونيکي کمک مي کند.
گواهيهاي X.509 :[5]
کليد عمومي، نمايانگر هويت الکترونيکي صاحب آن است، لذا بايد براي اثبات مالکيت آن ، از سند خاصي که " گواهي ديجيتال " ناميده مي شود، استفاده نمود. فرمت و شکل اين گواهيهاي ديجيتال، توسط IETF در استاندارد X.509 مشخص شده است. در اين گواهي، اطلاعات لازم جهت اثبات هويت صاحب کليد عمومي، به اين کليد متصل (bind) مي شود. برنامه هاي کاربردي، از اين اطلاعات جهت برقراري رابطه اطمينان (Trust Relationship) استفاده مي کنند.
مديريت گواهيهاي کليد عمومي، اعم از توليد، انتشار و ابطال آنها از بزرگترين چالشهاي فراروي فناوري امنيت مي باشد. به طوري که براي اين منظور، PKI يا زيرساخت کليد عمومي به عنوان راه حل جامع پيشنهاد شده است. PKI  عبارت است از يک زيرساخت يا framework ، شامل نيروي انساني، تجهيزات سخت افزاري و نرم افزاري (به خصوص در زمينه شبکه) و پروتکلهاي ارتباطي و مديريتي که امکان استفاده از گواهيهاي کليد عمومي و مديريت آنها را در امور مربوط به رمزنگاري فراهم مي کند. يکي از مشکلات عمده اين راه حل، هزينه سرسام آور آن، به خصوص در کاربردهاي بزرگ است. به طوري که امروز جز در کاربردهاي کوچک و متوسط، از آن استفاده نمي شود. از کاربردهاي امروزين اين زيرساخت، مي توان به پروتوکل SSL که براي امن کردن اتصالات وب، FTP و ... به کار مي رود، اشاره نمود.
همانطور که بيان شد، رمز نگاري علي رغم برخي مشکلات و نارساييهاي تئوريک و عملي،  راه حل مناسب و مطلوبي براي محافظت از محتواي داده هاست. اما بايد توجه داشت که بستر تبادل اطلاعات الکترونيکي، ابزارهايي هستند که هر گونه خلل در آنها، مي تواند اهداف بنيادي امنيت را به خطر اندازد. اين ابزارها، به خصوص شامل تمام تجهيزات شبکه ها هستند. بنا بر اين، توجه به مسائل ابزارهاي زيرساختي شبکه، بسيار حساس و با اهميت است و بايد بيش از پيش مورد توجه قرار گيرد.         
- حملات ساختاري :
اين نوع حمله متوجه زيرساخت شبکه از قبيل مسيريابها، سرويس دهنده ها و ... است. يک نکته بسيار مهم اين است که ساختار و شيوه حملات مذکور به شکلي است که حمله کننده را به شدت از ديد ها پنهان و شناخت حمله را بسيار مشکل مي کند.[1]
در شکل زير ، نفوذگر قصد حمله به شبکه Z را که شامل چند سرويس دهنده پرترافيک است، دارد.  فرض کنيد که اتصال بين مسيريابهاي A و B داراي هزينه 1000  باشد. نفوذگر A با تلاش خود موفق به دستيابي به مسيرياب A و تغيير اين هزينه به عددي بسيار بزرگ مثل10000  مي شود. اين عمل باعث مي شود که مسير ياب B ، کليه بسته هاي به مقصد J و K را از طريق مسيرياب C بفرستد. لذا مسيرياب C در بر اثر ترافيک بسيار بالا، به اصطلاح Congest شده و از کار باز مي ماند. اين به معناي وقوع يک نفوذ از نوع DoS عليه شبکه هاي W، X، Y و Z است.همانطور که در اين مثال ساده نشان داده شد، اين نوع نفوذ، نه تنها رد پاي قابل توجهي از نفوذگر به جا نمي گذارد، بلکه به شدت ديرتشخيص است.[1]












نمونه هاي نفوذهاي زيرساختي بسيار گسترده و از لحاظ مشخصات متنوع است. بنابراين خوب است که تقسيم بندي مناسبي از آنها ارائه کنيم.
حملات زير ساختي، به 4 دسته عمده تقسيم مي شوند:
1.    نفوذهاي DNS
سيستم DNS يک دايرکتوري سراسري (جهاني) و توزيع شده است که نام ماشين/دامنه را به IP مربوطه ترجمه ميکند.[1] در زمان نگارش اين مقاله يعني خردادماه 1382 ، تعداد 14 سرويس دهنده دامنه سطح بالا(TLD)  (مانند .com ، .org ،  .eduو...) وجود داشته است. www.icann.org
هدف از نفوذهاي DNS ، هرگونه اخلال در سيستم خدمات DNS است. از آنجا که DNS يکي از حياتي ترين سرويس هاي شبکه هاي اطلاع رساني است که با تمام سرويس دهنده ها ، اتصالات ،کاربران و ... مرتبط است اين نوع نفوذ ساختاري، پتانسيل بسيار بالايي براي متأثر کردن بخش عظيمي از شبکه هاي اطلاع رساني را داراست.[1]
برخي از مهمترين اثرات اين نفوذ عبارتند از:
•    اثر Denial of Service، از طريق ارسال پاسخهاي منفي مبني بر عدم وجود آدرس مورد نظر ، يا redirect کردن درخواست به آدرسي غير از آنچه که سرويس گيرنده خواسته است.
•    اثر Masquerade، به اين معنا که نفوذگر، درخواست را ابتدا به آدرسي Redirect کرده و سپس خود به عنوان موجود مورد اطمينان، وارد ارتباط شده و به تبادل داده با سرويس گيرنده مي پردازد. مثلا، کاربر به جاي سايت ياهو، به سايت شخصي نفوذگر هدايت مي شود، در حالي که صفحه وب ياهو در برابرش قرار دارد، و به ارسال نام کاربر و کلمه عبور خود به سمت نفوذگر مي پردازد!
يکي از راه حلهاي ارائه شده براي امن تر کردن سرويس DNS ، پروتوکل DNSSEC است که توسط IETF پيشنهاد شده است. پروتوکل DNSSEC نوعي ساز و کار تصديق هويت را براساس مفهوم امضاي ديجيتال، براي سرويس DNS پيشنهاد مي کند. [1]

2.    نفوذهاي دستکاري Routing Table
طراحان پروتوکلهاي مسيريابي، از ابتدا اهميت لازم را به مساله امنيت نداده اند.[1] به همين خاطر، مسيريابها همواره از مشکل ساز ترين ابزارها در شبکه بوده اند.       
مسيريابهاي شبکه هدف اوليه اين نفوذ هستند،که غالبا وظايف خود را با کمک Routing Table هاي خود انجام مي دهند. نفوذگر تلاش مي کند که با اعمال تغيير يا خرابکاري در Routing Table ، مسيرياب را به اشتباه انداخته و قسمت بزرگي از backbone شبکه (نه فقط يک ماشين) را از کار بياندازد.

اثرات اين نفوذ به اختصار عبارتند از:
•    مسيريابي غير بهينه، که باعث هدر رفتن زمان به خصوص براي برنامه هاي Real Time مي شود.[1]
•    تراکم ترافيک و به عبارت ديگر Congest شدن يک يا چند مسيرياب.
•    ايجاد زير شبکه هاي مصنوعي و ناخواسته، به طوريکه باعث عدم دسترسي بعضي host ها به يکديگر شود. 
•    ايجاد دور در چند مسيرياب بر اثر تبادل بسته هاي update غلط.
اثرات و نتايج دستکاري Routing Table ، بسيار گسترده است که در بالا فقط به چند مورد مهمتر اشاره شد. طبيعت وظايف يک مسيرياب طوريست که در صورت مورد حمله قرار گرفتن، ميتواند به مشکل بسيار بزرگي براي تبادل صحيح اطلاعات تبديل گردد. و به عبارت ديگر، نفوذ فوق الذکر، پتانسيل بسيار بالايي براي تبديل شدن به يک نفوذ DoS کشنده را داراست.[1]
راه حلهاي مختلفي براي حالات مختلف اين حمله پيشنهاد شده است. از جمله مي توان به استفاده از امضاي ديجيتال در بسته هاي update اشاره کرد که البته مستلزم وجود يک PKI در شبکه مذکور است. از ديگر راه حلها مي توان به افزودن اطلاعات تکميلي مثل بسته هاي acknowledgement و sequence number اشاره نمود.
3.    نفوذهاي مبتني بر بدرفتاري بسته ها
در اين نوع از حملات، نفوذگر با اعمال تغيير در بسته هاي داده، باعث ايجاد اثري نامتعارف يا خرابي مي شود.[1] لذا اين نوع حمله، درست در زمان تبادل بسته هاي اطلاعات، انجام مي شود.
يکي از مشکلات اساسي در شبکه هاي موجود، آن است که پروتوکل TCP/IP فرض مي کند که همه، آنطور که انتظار مي رود رفتار مي کنند، و هيچ کس کاري بر خلاف استاندارد آن انجام نمي دهد. به همين دليل، يک نفوذگر مي تواند به عنوان مثال، با ايجاد ترکيبي غير متعارف از مقادير flag هاي يک بسته TCP ، باعث وقوع حالتي شود که در پياده سازي پروتوکل پيش بيني نشده است، چرا که پروتوکل فرض کرده است که اين ترکيب نامتعارف، ايجاد نخواهد شد. لذا نفوذگر با استفاده از اين نقطه ضعف، و نيز ديگر ويژگيهاي شبکه، بسته را طوري تغيير مي دهد که خرابکاري به بار آيد.
بعضي از اثرات اين نفوذ عبارتند از:
•    مسيريابي اشتباه، و تراکم ترافيک و congest شدن قسمتي از شبکه.
•    کاهش بازده شبکه.
•    DoS ، به وسيله هدايت غيرمستقيم بسته هاي فراوان (مثلا درخواست TCP Connection) به يک سرويس دهنده و ايجاد Load کشنده در آن.
براي شناخت نفوذ فوق، راه حلهاي چندي پيشنهاد مي شود، از جمله ايجاد يک سيستم Intrusion Detection يا IDS ، که يکي از راه حلهاي جديد و به شدت مورد توجه متخصصان امنيت است. اساس کار IDS ، ابتدا شناخت نفوذ از درون شبکه (نه از gateway آن) و در مراحل پيشرفته تر، انجام اموري در جهت پيشگيري از نفوذ است. البته IDS ها همه روزه در حال پيشرفتند و تواناييهاي آنها افزون مي شود.[3]
يکي ديگر از راه حلها، استفاده از يکي از قابليتهاي پروتوکل IPsec است که در ايجاد شبکه هاي خصوصي مجازي (VPN) کاربرد دارد.[1]
4.    نفوذهاي DoS
اين نوع حمله، به راحتي قابل انجام و به سختي قابل شناسايي است.[] هدفش آن است که يک سرويس دهنده، براي مدتي (مثلا چند ساعت) از سرويس دهي مناسب به کاربران باز ماند.
اين نوع حمله، عموما در انواع عادي و توزيع شده طبقه بندي مي شود. در نوع عادي، معمولا از نرم افزارهاي خاصي براي توليد و ارسال بسته ها به ماشين هدف، استفاده مي شود. اين نوع حمله، معمولا با IP Spoofing (تغيير غير مجاز IP نفوذگر) همراه است تا ديرتر شناخته شود.[1]
در نوع توزيع شده، از چندين ماشين مختلف، و گاه تا 1000 ماشين (!!) براي حمله به يک ماشين هدف، استفاده مي شود. اثر حمله توزيع شده، مي تواند بسيار شديدتر از نوع عادي باشد. بسياري از خصوصيتهاي پروتوکلهايي همچون TCP، UDP و ICMP مي تواند در خدمت حملات DoS قرار گيرد.
ديواره هاي آتش و IDS ها در شناخت و جلوگيري از اغلب انواع حملات DoS به کار مي روند. اين سيستمها، براي هر حمله، قواعدي را به عنوان نشانه در نظر داشته و در صورت يافتن آنها، از ادامه جريان بسته ها جلوگيري مي کنند.

نقش ابزارهاي امنيتي:
سخت افزارها و نرم افزارها، امروزه به عنوان بستر و ساز و کار امنيت در شبکه هاي کامپيوتري مطرح هستند. از آنجا که راه حلها، همگي مبتني بر مجموعه اي از سيستمهاي سخت افزاري و نرم افزاري هستند، لازم است که نگاهي اجمالي به مهمترين و پر کاربرد ترين اين سيستمها بياندازيم.
اما پيش از آن به نکته اي بسيار مهم، اشاره مي کنيم. بايد توجه داشت که امور مديريتي در زمينه امنيت، کم اهميت تر از امور فني نيستند. هر کاربر، بايد در حد نياز، آموزش ديده و مسئوليت بپذيرد. در اين زمينه، سياستهاي امنيتي يا Security Policy ها، نقش اساسي ايفا مي کنند. اين سياستها، مجموعه رفتارها، اعمال و مسئوليتهاي هر کاربر را مشخص مي کنند.[6][4]
علاوه بر اين، تمام بايدها و نبايدها، و جزئيات راه حلهاي امنيتي، بايد در جهت برآورده ساختن سياستهاي امنيتي به کار روند.
با عنايت به نقش محوري سياستهاي امنيتي، مروري بر مهمترين ابزارهاي امنيت امروزي مي پردازيم. 


1.    ديواره آتش
ديواره آتش يا firewall ، اساسا سيستمي است نرم افزاري، که بر اساس قواعدي موسوم به rule ، ترافيک يک شبکه را کنترل مي کند. ايده کلي آن است که تمام ورود و خروج بستها ها، از يک نقطه به نام gateway (به صورت منطقي يا فيزيکي) صورت گيرد و در آنجا ، کنترل ورود و خرئج بسته ها بر اساس تطابق آنها با rule ها انجام شود.

مهمترين انواع ديواره هاي آتش عبارتند از:
•    Packet filter: نرم افزاري که تنها بر اساس header يک بسته، در مورد قبول (Accept) يا رد (Drop) آن تصميم مي گيرد. اين نوع ديواره آتش، ارزان و البته نسبت به انواع ديگر، ساده و ضعيف است.
•    Application Proxy: نرم افزاري که به جاي درخواست دهنده يک سرويس، به ارسال درخواست، و دريافت پاسخ مي پردازد. اين نرم افزارها، از لحاظ امنيتي قابل قبول، اما محدود به application هاي خاصي هستند.
•    Stateful Inspection: نرم افزاري که علاوه بر موارد قبلي، به ارتباط بسته ها با يکديگر، به عبارتي نوع Connection هر بسته و بسته هاي پيش و پس از آن مي پردازد. هر بسته، داراي يک state است که در تمام طول عمر آن، نگهداري مي شود و بر اساس مقدار state ، مي توان بسته را رد يا قبول نمود. اين نوع نرم افزار، بسيار قوي و در عين حال داراي load بسيار بالايي است. امروزه عملا ديواره آتشي که از اين قابليت پشتيباني نکند، مفيد نخواهد بود. پ





2.    سيستم تشخيص نفوذ (IDS)
همانطور که پيشتر اشاره کرديم، اين سيستم بر اساس داده شده، در درون شبکه (و نه gateway آن) به بررسي فعاليتهاي کاربران و ماشينها مي پردازد. هدف اوليه IDS، بازرسي ترافيک است و نه فيلتر کردن آن. [2]

3.    ظرف عسل (Honey pot)
يکي از ايده هاي جديد و جالب مطرح، استفاده از سيستمي است که نفوذگر را به سمت خود بکشاند. در اين سيستم، يک يا چند ماشين، به صورت واقعي يا مجازي شبکه اي را تشکيل مي دهند که پر است از نقاط ضعف امنيتي. اين امر به راهبر شبکه اجازه مي دهد که اولا کساني را که علاقه به نفوذ دارند، و ثانيا نوع نفوذهاي مورد علاقه آنها را شناسايي کند.  

نتيجه گيري:
امنيت، به عنوان محور مباحث فناوري اطلاعات، امروزه به شدت مورد توجه است. پراکندگي و پيچيدگي موضوعات در اين زمينه به حديست که امر آموزش آن را بسيار حساس و پيچيده کرده است. امروز بايد درکشورمان به امر آموزش و پژوهش آکادميک اين رشته توجه ويژه شود. همچنين زمينه هاي خودکفايي تکنولوژيک هم بايد مد نظر قرار گيرد.
دانش امنيت اطلاعات بسيار حساس و با ارزش است. با وجود تهديدهاي مختلف در زمينه امنيت اطلاعات، راه براي کارهاي پژوهشي و صنعتي در اين زمينه بسيار هموار است.










منابع:
 
[1] Anirban Chakrabarti and G. Manimaran, "Internet Infrastructure Security: A Taxonomy", IEEE Network, November/December 2002

[2] "Cryptography and Network Security Principles & Practices", William Stallings, Third Edition, 2002.

[3] "Security Architecture, Design, Deployment & Operations", Christopher M.King, Curitis E.Dalton, RSA Press.

[4] "Addressing New Security and Privacy Challenges", Anup K.Ghosh, IEE IT Professional, May/June 2002

[5]  RFC 2510. "Certificate Management Protocol", IETF standard RFCs.

[6] "Opening Eyes: Building Company-Wide IT Security Awareness", Mark McGovern, IEEE IT Professional, May/June 2002

 

برچسب‌ها:

تاريخ : 11 اسفند 1393برچسب:, | 14:16 | نویسنده : SALAR |
بچه که بودم برف تا زانو می بارید. پدر برایم تعریف می کرد که زمان او برف تا زیر گلویشان می باریده طوری مجبور می شدند از زیر آن تونل بزنند. می گفتم: "بابا، خالی می بندی". این روزها نم برفکی که می زند و قطع می شود پسرم ذوق می کند. برایش تعریف می کنم زمان ما برف تا زانو می بارید. می گوید:"بابا، خالی می بندی". احتمالا پسرم به پسرش خواهد گفت:"زمان ما یک چیز سرد و سپیدی از آسمان به زمین می ریخت" و پسرش خواهد گفت: "بابا، خالی می بندی.


برچسب‌ها:

تاريخ : 11 اسفند 1393برچسب:, | 14:16 | نویسنده : SALAR |

SELECT        o.Name AS ObjectName,

            o.type AS ObjectType,

            s.name AS SchemaOwner,

            ep.name AS PropertyName,

            ep.value AS PropertyValue,

            c.name AS ColumnName,

            c.colid AS Ordinal

FROM        sys.objects o 

INNER JOIN sys.extended_properties ep ON o.object_id = ep.major_id

INNER JOIN sys.schemas s ON o.schema_id = s.schema_id

LEFT JOIN syscolumns c ON ep.minor_id = c.colid AND ep.major_id = c.id

WHERE        o.type IN ('V', 'U', 'P')

ORDER BY    SchemaOwner,ObjectName, ObjectType, Ordinal


برچسب‌ها:

تاريخ : 11 اسفند 1393برچسب:, | 14:16 | نویسنده : SALAR |

use DATABASENAME

exec sp_addumpdevice 'disk','logfilename','d:logfilename.log'

declare @i tinyint

set @i=1

while @i<21

begin

  set @i=@i+1

  backup log DATABASENAME to logfilename

  dbcc shrinkfile(1,1)

  dbcc shrinkfile(2,1)

end


برچسب‌ها:

تاريخ : 11 اسفند 1393برچسب:, | 14:16 | نویسنده : SALAR |
select 'backup database '+name+' to disk= '+''''+'d:1'+name+'.bak''' from sys.databases


برچسب‌ها:

تاريخ : 11 اسفند 1393برچسب:, | 14:16 | نویسنده : SALAR |

.: Weblog Themes By SlideTheme :.