دانش آموزی - 386

راهنمای سایت

سایت اقدام پژوهی -  گزارش تخصصی و فایل های مورد نیاز فرهنگیان

1 -با اطمینان خرید کنید ، پشتیبان سایت همیشه در خدمت شما می باشد .فایل ها بعد از خرید بصورت ورد و قابل ویرایش به دست شما خواهد رسید. پشتیبانی : بااسمس و واتساپ: 09159886819  -  صارمی

2- شما با هر کارت بانکی عضو شتاب (همه کارت های عضو شتاب ) و داشتن رمز دوم کارت خود و cvv2  و تاریخ انقاضاکارت ، می توانید بصورت آنلاین از سامانه پرداخت بانکی  (که کاملا مطمئن و محافظت شده می باشد ) خرید نمائید .

3 - درهنگام خرید اگر ایمیل ندارید ، در قسمت ایمیل ، ایمیل http://up.asemankafinet.ir/view/2488784/email.png  را بنویسید.

http://up.asemankafinet.ir/view/2518890/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%D8%A2%D9%86%D9%84%D8%A7%DB%8C%D9%86.jpghttp://up.asemankafinet.ir/view/2518891/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%DA%A9%D8%A7%D8%B1%D8%AA%20%D8%A8%D9%87%20%DA%A9%D8%A7%D8%B1%D8%AA.jpg

لیست گزارش تخصصی   لیست اقدام پژوهی     لیست کلیه طرح درس ها

پشتیبانی سایت

در صورت هر گونه مشکل در دریافت فایل بعد از خرید به شماره 09159886819 در شاد ، تلگرام و یا نرم افزار ایتا  پیام بدهید
آیدی ما در نرم افزار شاد : @asemankafinet

تحقیق درباره گزارش کارورزی در شرکت کامپیوتری کسری

بازديد: 177

تحقیق درباره گزارش کارورزی در شرکت کامپیوتری کسری

شركت كسري كه محل كارورزي اينجانب مي باشد شركتي است كه در آن كارهاي سخت افزار ، نرم افزار و شبكه هاي كامپيوتري در اين محل انجام مي گردد .

در اين روز كه آغاز كارورزي اينجانب مي باشد ، ابتدا با محل قرار گرفتن قطعات سخت افزاري شبكه  و نرم افزارها آشنا شدم .

با توجه به اينكه رشته بنده نرم افزار مي باشد در قسمت پشتيباني شركت مشغول به كار شدم . كه قسمت پشتيباني شامل رفع عيب سيستم مشتريان چه از لحاظ نرم افزاري يا سخت افزاري در داخل شركت يا خارج از شركت و در منزل مشتريان مي گردد.

روز دوم :

رفع عيب Main Board سيستم Pentium3 : مشكل اين سيستم كار نكردن صحفه كليد بود . پس از باز كردن كيس و تست اوليه متوجه شديم كه دو تا از پايه هاي سوكت كيبورد شكسته و د رنتيجه ارتباط كيبورد  با مين بورد قطع شده است . براي رفع عيب بعد از باز كردن كارت گرافيك ، كارت صدا ، برق پاور و رم سيستم Main Board را از روي كيس باز كردم سپس با هويه لحيم پايه هاي فيش كيبورد را باز كرده و فيش جديد را جازده و دوباره پايه ها را لحيم كرده و main را دوباره بر روي سيستم سوار كرديم .

مشكل ديگر اين سيستم فن سي پي يو آن بود كه به دليل اينكه خاك زيادي گرفته بود به سختي مي چرخيد در نتيجه فن cpu را باز كرده و پس از باز كردن برچسب روي فن ابتدا توسط الكل تميز كرده سپس داخل آن روغن ريخته عمليات روانسازي برروي آن انجام داده و دوباره برچسب روي فن را باچسب برروي آن چسبانده وبرروي سيستم سوار نموديم .

اسمبل سيستم  P4 : با سفارش يكي از مشتريان كه نياز به يك سيستم قدرتمند براي كار كردن با نرم افزارهاي نقشه كشي صنعتي (Mecanical desktop,catia)  داشت و با توجه به هزيته اي كه اين مشتري مي خواست صرف اين كار كند جند سيستم با قيمتهاي مختلف به ايشان پيشنهاد شد كه از اين ميان سيستم زير قرار شد كه براي ايشان اسمبل و نرم افزارهاي لازم نصب گردد .

چون اين شخص در محيط كارشان نياز داشتند كه نقشه ها را با ديگر همكارانشان Share نموده و برروي نقشه ها به صورت دسته جمعي كار كنند ترجيح داده شد كه از مادربوردي استفاده شود كه داراي كارت شبكه   1000 باشد در نتيجه با توجه به قيمت مناسب و كارايي بالا مادربورد Iwill P4seGold براي ايشان انتخاب گرديد و باتوجه به اينكه نياز به گرافيك بالا داشتند كارت گرافيك Gforce5300 به همراه دوعدد رم 256 خريداري گرديد . علت خريد دوعدد رم 256 به جاي يك رم 512 اين بود كه چون مادربورد خاصيت Dual Ram را داشت براي اينكه بتواند از تمام باس cpu استفاده نمايد از دو عدد Ram با باس 400 استفاده كرديم چون باس800 براي سيستم اين شخص انتخاب شده بود .

ابتدا كيس مناسبي با توجه به سليقه مشتري انتخاب گرديد .

كيس را باز نموده و ابتدا محل پيچهايي كه مادربورد به آن وصل مي گردد مشخص نموده و پيمها و پيچها را بر روي كيس وصل نموده سپس مادربورد را بر روي كيس نصب نموده  سپس كارت گرافيك ، Ram ، cpu و فن ، هاردديسك ،cd rom ،FDD ،Modem و برق قطعات وصل گرديد .

هارد سيستم پارتيشن بندي شد و Win98 , winXP برروي آن نصب گرديد . سپس نرم افزارهاي عمومي اينترنت و كاربردي و همچنين نرم افزارهاي تخصصي مانند Catia,Autocad2004,Mecanical Desktop برروي سيستم بارگذاري و رجيستر گرديد .

تعمير CDRom لب تاپ پنتيوم 3 : با توجه به اينكه گاهي اوقات CdRom درست كار مي كرد ابتدا پيچهاي پشت لب تاپ را باز كرده هارد ديسك ، رم و قطعات ديگر را يكي يكي باز نموده ودر نهايت ‍CdRom دستگاه را باز كرده اتصالات را محكم كرده و قطعات را با اسپري تميز كرده و دوباره بستيم در حين بستن متوجه شديم كه از داخل CdRom صدايي به بيرون مي آيد . در نتيجه دوباره آن را از روي سيستم باز كرده و پيچهايش را باز كرده و متوجه قطعي در داخل شديم كه گاهي اوقات با اتصال بر قرار مي كرد و در نتيجه پس از رفع قطعي دوباره پيچهايش را بسته و دوباره بر روي سيستم سوار كرديم و دوباره كليه قطعات را بر روي سيستم بسته و كابلهاي ارتباطي را وصل نموده و پس از تست كامل آن را براي تحويل به مشتري آماده كرديم .

تعمير پرينتر HP 6P مشكل اين پرينتر ليزري اين بود كه نيمي از صحفه را پرينت نمي گرفت براي رفع عيب اين سيستم ابتدا قابهاي چپ و راست سيستم را باز كرده و سپس پيچهاي قسمت درب پرينتر و پايين پرينتر را باز كرده و پس از رها كردن پيمهاي زير پرينتر قاب آن را باز كرده پس از باز شدن متوجه پاره شدن فيوزينگ سيستم شديم در نتيجه قاب روي فيوزينگ را باز كرده پيچهاي فيوزينگ را باز كرده و فيوزينگ را از محل خود خارج كرده پس از خريد فيوزينگ با دقت آن را جا زده و فيوزينگ را در محل خود قرار داده قاب رويش را بستيم . پس از بستن قاب روي پرينتر قاب چپ آن نيز بسته شد و براي اينكه سرعت پرينت پرينتر بالاتر رود يك ram ،32 مگابايتي به آن اضافه كرده و قابش را بسته و پس از تست كامل آماده تحويل به مشتري گرديد .

نصب و راه اندازي شبكه با استفاده از كابل Cat6 براي يك دفتر معاملات در اين دفتر 6 كاربر مشغول به كار هستند كه نياز داشتند كه بتوانند به طور همزمان اطلاعات خود را وارد سيستم  و در همان زمان ديگر كاربران نيز بتوانند از اطلاعات ديگران استفاده نمايند و اطلاعات خود را با سرعت خوبي انتقال دهند .

ابتدا محل Station ها را مشخص كرديم و ميزان كابل و داكت لازم اندازه گيري شد پس از خريد داكت و كابل cat6 ابتدا محل داكت كشي شد و يك رك 4u نصب  گرديد سپس يك سویيچ 8 پورت درون رك نصب نموده و كابلهايي را كه وارد رك شده بودند Patch Panel طبق استاندارد A وصل كرده وسپس توسط Patchcord هاي نيم متري سویيچ را به pathpanel وصل كرده و براي جلوگيري از شلوغي رك از Cable Management استفاده كرده  سپس پريزهاي روكار را در محل خود نصب كرده و كابل را طبق استاندارد A به Keystone وصل نموديم .

بر روي سيستمها كارت شبكه10/100 نصب كرده و  با استفاده از پروتكل Tcp/ip  به صورت work group كامپيوترها را به يكديگر وصل نموديم .

امروزه براي ايجاد شبكه طرقمختلفي وحوددارد كه كم هزينه ترين شبكه ها ،شبكه هاي بر پايه كابل مي باشدكه دراينجا بحث اصلي طراحي و ايجاد اينگونه شبكه ها مي باشد.
براي طراحي يك شبكه كامل چند پارامتربايد در نظر گرفته شود. اولين پارامتر تقسيم بندي شبكه براساس گستره جغرافيايي (Range) مي باشدكه معمولاً شبكه هاي محلي ياLAN  درنظر گرفته ايم،دومين گزينهتقسيم بندي شبكه براساس گره(Node)        مي باشد كه بطور معمول از شبكه هاي مبتني برسرور ياد مي كنبم.در اين حالت يك كامپيوتر به عنوان يك سرويس ددهنده عمل كرده وبهتنهايي به چندين كامپيوتر ديگر سرويس خواهد داد. پارامتر بعدي جهت تقسيم بندي شبكهنوع توپولوژي شبكه مي باشدكه بطور متداول بهترين توپولوژي چه از لحاظ تركيب و چهازلحاظ امنيت توپولوژي Star مي باشد. البته اين توپولوژي هم داراي معايبي است ازجمله حجم زياد كابل كشي وهمچنين در صورت از كار افتادن قطعه مركزي يا Hub  كل شبكهاز كارمي افتد.پارامترهايي نظير پروتكل ،امنيت شبكه ، استاندارد و غيره هم مطرحميباشندكه از لحاظ نرم افزاري بيش تر قابل بحث ميباشند.

حال جهت طراحي و پياده سازي يك شبكه LAN ،hSTAR مبتني به سرور چه بايد كرد ؟

 بهترين طراحي تقسيم يك شبكه به چندي زير شبكه كوچك است . اين عمل داراي مزاياي فراواني ميباشد كه از جمله :
سيگنال الكتريكي هنگام عبور در طول كابل دچار تضعيف شده ، دامنه آن افت ميكند ، كه در صورت كوتاه بودن مسير و طول كابل اين مشكل زياد تاثير نمي گذارد .

1- عيب يابي و اشكالزدايي در يك شبكه بمراتب خيلي راحتتر از يك شبكه بزرگ است

2- در صورت بروز مشكلدر يك زير شبكه فقط قسمت كوچكي از شبكه از كار مي شبكه همچنان بهكارخود ادامه ميدهد.

3- هزينه هاي خريدوتهيه سخت افزار كاملا كاهش مي يابد و با به اشتراك گذاردن
تجهيزات نياز تمامكاربران برطرف مي شود.

چه نوع كابلي بايد استفاده كرد؟

معمولا براي آنكه هزينه نصب و راه اندازي شبكه را كاهش دهيماز كابلهاي UTP
بنام تداخل الكترومغناطيسي (EMI ) باعث تضعيف سيگنالهاي الكتريكي ميشود . از طرفي تابيدگي كابل UTP مقدار EMI را كاهشميدهد كه اين تابيدگي در كابلهاي CAT5e نسبت به CAT5 زياد ميباشد ، و دركابلهاي CAT6 باتوجه به تكنولوژي حاضر به اوج خود رسيده كه علاوه بر تابيدگيزوج سيمها بدور هم ، چهار زوج دوباره به دوريكديگر روي يك محوري از PVC تابيدهشده اند . در نتيجه اين گونه سيمها در شرايط مطلوب توانايي انتقال ديتاتا 1000Mbps را دارند . البته نحوه كابل كشي ، نحوه اتصالات ، استفاده از انواع پريزهاي مرغوب و با كيفيت ،  استفاده ازانواع Patch Cord  آماده با پلاستيك تزريقي بجاينوع مشابه دست ساز ،استفاده از Patch Panel هاي  خاص  و مرغوب و  ...  همگي درميزان سرعت انتقال ديتا تاثيربسزايي دارند.

آيا Hub بهتر است يا Hub – Switch و يا Switch ؟
در يك شبكه ، سيمهاي كابل هاي UTP را نمي توان به يكديگر لحيم كرد ، زيرا اين عمل موجب ايجاد نويز و اعوجاج درسيگنالهاي شبكه ميشود . براي جلوگيري از بروز اين مشكلات از دستگاه مركزي بنام  (Hub ) در شبكه ها استفاده ميشود . يك هاب به قطعات شبكه سازمان بخشيده و سيگنالهايدريافتي را به ديگر  قسمت ها ارسال ميكندهاب سوئيچ ها ، هاب هايي هستند كهمستقيما در گاهها را به يكديگر سوئيچ مي كنند و مانند هابهاي دو سويه عمل ميكننديعني اجازه ارتباط دو طرفه را مي دهند ، بنابر اين پهناي باند در دسترس به دو برابرافزايش مي يابد . تنها تفاوت در اين است كه بين همه درگاهها كانال 10 مگابيتي يا 100مگابيتي برقرار است .
امروزه سوئيچ ها در اغلب شبكه هاي LAN جايگزين هاب ها شدهاند ، و عموما دو عمل اساسي را انجام ميدهند:

1-   سوئيچ كردن قاب داده ها ، فرآيند دريافتيك بسته ديتا در رسانه ورودي وانتقال آن به رسانه خروجي.

2-   نگهداري عمليات سوئيچينگ ، سوئيچ ها جدولهاي سوئيچينگ مي سازد و از آن نگهداري مي كنند .

 

مزاياي سوئيچ ها

1-  يك سوئيچ اترنت مزاياي زياديدارد ، از قبيل اجاره به تعدادي كاربر براي برقراري ارتباط موازي از طريق استفادهاز مدارهاي مجازي و قسمتهاي اختصاصي شبكه در يك محيط عاري ازبرخورديعني از طريقپهناي باندبيشتر آزاد و هر كاربر پهناي باند مخصوص به خود دارد.

2-  مزيت ديگر آن اين است كهجايگزيني آن با هاب بسادگي انجام پذير است و
نيازي به تعويض سخت افزار و كابلهايموجود نمي باشد و بالأخره مدير شبكه به سادگي ميتواند آنرا مديريتكند.

3-  سوئيچ ها درلايه پيوند داده اي ( از لايه هاي شبكه ) كار مي كنند و همانند پلها اجازه اتصا ل Segment هاي LAN بهيكديگر براي تشكيل يك شبكه بزرگتر را ميد هند.

4-  سوئيچ ها ترافيك را كاهش ميدهدودر نتيجه نسبت به ديگر تجهيزات فعال
شبكه از سرعت بالاتري برخوردار هستند  و ميتوانند از كاربر هاي جديدي همانند VLAN (LAN ) مجازيپشتيباني كنند .

از چه نوع سوئيچ هايي استفاده كنيم ؟

با توجه به طرح توسعه شبكه دولت ، مطرح شده از طرف نهاد رياست جمهوري در راستاي اجراي پروژه دولت الكترونيكي كه بر اساس فن آوري جديد GIGABIT ETHERNET ( 1000MBPS ) طراحي شده ، بهتر است در شبكه هايي كه هنوز راه اندازي نشده اند ومراحل طراحي را طي مي نمايند از سوئيچ هايي با امكانات وجود يك يا دو و پورت فعال 1000gMbps استفاده نماييم .

همچنين در اين طرح ( شبكه دولت ) مسئله امنيت شبكه حائز اهميت ميباشد ، بهمين دليل بهتر است يكباره از سوئيچ هايي استفاده نماييم كه در آنها يك تكنولوژي جديد بنام IP SECURITY جهت بالا بردن امنيت شبكه بكار گرفته شده است ، بدين صورت كه امكان تخصيص يك پورت خاص به يك ترمينال خاص را داردچنانكه يك تغيير فيزيكي در محل پورت سوئيچ و جابجايي كامپيوتر ها بدون هماهنگي با مدير شبكه رخ دهد ، امكان استفاده از شبكه از بين خواهد رفت .

رفع عيب پرينتر HP6L اين پرينتر پس از بررسي اوليه مشخص شد كه پرينت كه گرفته مي شود  نوشته ها از روي كاغذ پاك مي شوند و به كاغذ نمي چسبند ، ابتدا قاب رويي پرينتر را باز كرده و سنسورهاي آن را تحريك كرده و به اين نتيجه رسيديم كه گرمكن پرينتر كار نمي كند گرمكن را باز كرده و به آن برق وصل نموده و متوجه شديم كه گرمكن سالم است و سپس با اهم متر دنبال قطعي برق آن گشتيم و سيمي را كه قطعي داشت باز كرده و سيم ديگري لحيم نموديم .

در نهايت با بستن گرمكن و قابها پرينتر تست و آماده تحويل به مشتري گرديد .

نصب كارت شبكه Compex 10/100 و نصب پروتكل هاي شبكه براي يك بنگاه معاملات ملكي ابتدا سيستمها را باز كرده و كارت شبكه را در اسلات pci قرار داده و سپس در دوسيستم عامل ويندوز 98 و xp  نصب گرديد 

چگونه يك كامپيوتر خريداري كنيم :

براي CPU ها دو انتخاب اساسي بين سرعت و قيمت وجود دارد. مارك اينتل داراي كارايي خوبي است. اما در برابر آن AMD انتخاب خوبي است براي كساني كه بودجه كمتري دارند. اما هميشه جنسي را كه از حد معمول بازار گرانتر است نخريد زيرا نسبت كارايي به قيمت مقدار زيادي افت مي كند به عبارت ديگر به همان اندازه كه كه پول بيشتري مي دهيد قدرت CPU خريداري شده بيشتر نيست. اما اينكه چگونه بفهميم كه خريد چه CPUاي با چه سرعتي به صرفه است كافيست از چند فروشنده ليست قيمت بخواهيدمتوجه خواهيد شد كه از يك سرعت خاص به بالا ناگهان قيمت به شدت بالا مي رود ( كه البته اين موقت است ) پس پول خود را بيهوده تلف نكنيد. فاكتور ديگري كه براي CPU ها مهم است حافظه پنهان يا cache memory آن است كه هر چه اين مقدار بيشتر باشد CPU زمان كمتري را صرف نقل انتقال بيهوده اطلاعات مي كند و علت آن اين است كه اين حافظه مستقيماً روي CPU قرار دارد البته توجه داشته باشيد cacheبالا براي مصارف حرفه اي مانند ساخت انيمشن بدرد مي خورد پس در اين مورد هم به قيمت توجه داشته باشيد زيرا ممكن است در مصارف روزمره اختلاف آن خيلي محسوس نباشد.

 حافظه

   ميزان RAM براي كامپيوتر شما مهم است. براي كاركرد بهينه كامپيوتر بايد به مقدار كافي RAM داشته باشيد RAM علاوه بر مقدار حافظه يك فاكتور مهم ديگر هم دارد و آن سرعت باس آن است كه نشان مي دهد اطلاعات با چه سرعتي مي توانند به RAM منتقل شود نكته مهم ديگر اين است كه در هنگام خريد مادربرد به تعداد اسلاتهاي RAM (يا همان DIMM ) آن توجه داشته باشيد تا به تعداد كافي موجود باشد تا در آينده امكان ارتقا حافظه سيستم وجود داشته باشد. اين مخصوصاً زماني بدرد مي خورد كه به علت گراني موقت RAM ( بازار ناپايدار كامپيوتر ) يا كمبود بودجه به طور موقت RAM كمتري خريداري مي كنيد و مي خواهيد در آينده به مقدار كافي به RAM سيستم خود اضافه كنيد. 

HARD DRIVE يا ديسك سخت

   دو فاكتور براي انتخاب وجود دارد ميزان حافظه يا حجم كه با واحد GB (گيگا بايت ) مقدار آن تعيين مي شود و سرعت كه هر چه بيشتر باشد زمان كمتري براي خواندن و نوشتن روي HARD DRIVE لازم است. اكثر HARD DRIVE هاي امروزي بيشتر از مقدار بيشتر نياز شما فضا در اختيارتان قرار مي دهند. البته اين بستگي به شما دارد كه چه نوع اطلاعاتي را بخواهيد روي HARD DRIVE خود ذخيره كنيد مثلاً اگر تعداد زيادي فيلم روي HARD DRIVE خود آرشيو كنيد به فضاي نسبتاً زيادي احتياج داريد ولي براي اكثر مصارف خانگي فضاي HARDDRIVE  هاي موجود بازار كه داراي قيمت مناسبي هم هستند بيش از نياز فضا در اختيارتان قرار مي دهد. يكي از عواملي كه در كارايي HARD DRIVE  شما تاثير دارد اين است كه به مقدار كافي حافظه cacheداشته باشد.

 OPTICAL DRIVES

   بيشتر كامپيوتر هاي فروخته شده امروزي داراي رايتر يا DVD هستند. اگر قصد ديدن فيلم با كامپيوتر را نداريد، بهتر است از DVDدر برابر رايتر CD صرفنظر كنيد. براي سي دي رايتر 3 سرعت ذكر مي شود سرعت رايت (سرعت نوشتن اطلاعات ) ، سرعت ري رايت ( كه براي سي دي هاي با قابليت چندين بار رايت استفاده مي شود ) و سرعت خواندن اطلاعات. از درايوي استفاده كنيد كه حداقل 40X سرعت رايت، 12X سرعت زي رايت و 40X سرعت خواندن اطلاعات و حداقل 2 مگابايت بافر داشته باشد.

كارت گرافيك

كارتهاي گرافيك تقريباً هر 6 ماه تغيير مي كنند و نوع پيشرفته تر و جديدتر آن وارد بازار مي شود كه قابليتهاي بيشتري براي بازي هاي كامپيوتري با گرافيك سطح بالا و قابليتهاي سه بعدي امروزي ساخته مي شوند

motherboard چيست و چه كاري انجام مي دهد

وقتي كه كيس كامپيوتري را باز مي كنيد بزرگترين بردي كه داخل آن مي بينيد motherboard و آن بردي است كه پروسسور و رم روي آن قرار مي گيرند همه درايوهاي شما اعم از هارد ديسك CD-ROM و فلاپي درايو به وسيله يك كابل به motherboard متصل هستند و اطلاعات درايوها و پروسسور و رم در حال انتقال هستند و اين زماني است كه برنامه اي در حال اجرا شدن باشد يا فايلي ذخيره مي شود و مانند آن. كارتهاي شبكه مودم، صدا و گرافيك به وسيله اسلاتهاي motherboard به آن وصل مي شوند و زماني كه شما در اينترنت گشت و گذار مي كنيد يا در حال اجراي يك بازي كامپيوتري هستيد يا به يك موسيقي كه از كامپيوتر پخش مي شود گوش مي دهيد و مي توانيد برنامه هايي كه در حال اجرا است از مانيتور ببينيد به اين معني است كه اطلاعات بين اين كارتها و motherboard  و پروسسور در حال رد و بدل است همچنين مادر برد چند چيپ دارد كه به آنها چيپ ست و super I/O controllerگويند و اين چيپ ها كه نقل انتقال اطلاعات بين پروسسور و ديگر اجزا را ممكن مي سازند.

بعضي مواقع motherboard  كارت گرافيك، مودم، كارت شبكه و كارت صدا را همه به صورت مجتمع در خود دارد و ديگر احتياجي به قرار دادن هر يك از اين اجزا به طور جداگانه نيست و اصطلاحاً مي گويند اين اجزا onboardهستند و در اين حالت قيمت كمتري نسبت به حالتي كه آنها را به صورت جداگانه و غير onboardخريداري كنيد دارند همچنين ممكن است اين ويژگي را براي براي شما فراهم كنند كه يك يا چند تا از آنها را غير فعال كنيد و كارت مورد نظر خود را به جاي آن سوار كنيد هر چند اين motherboard ها معمولاً با اسلاتهاي كمتري نسبت به motherboard هاي معمولي ساخته مي شوند بنابراين انعطاف پذيري منتري دارند.

اگر استفاده معمول شما از كامپيوتر شامل كار با نرم افزارهايي مانند officeگشت گذار در اينترنت و گه گاه بازي هاي كامپيوتري مي شود يك motherboard كه on boardباشد جوابگوي نياز شماست. اگر شما يك حرفه اي در زمينه كامپيوتر هستيد و كاري كه انجام مي دهيد احتياج به مقدار زيادي گرافيك مانند رندرينگ مدلهاي سه بعدي مكانيكي يا انيمشن يك motherboard با قابليتهاي بالا كه داراي اسلاتهاي لازم نيز باشد، يك كارت گرافيك خوب و مقدار زيادي حافظه و همينطور مقدار زيادي رم لازم داريد. بعضي ها مي گويند motherboard هاي onboardدر كيفيت صدا و تصوير مشكل دارند اين ممكن است درست باشد اما براي دو سال پيش و نه اكنون امروزه motherboard ها با چيپ هاي قدرتمند صدا و گرافيك وارد بازار مي شوند و به خوبي از عهده كيفيت مورد نظر برمي آيند اگر motherboard كه onboardاست جوابگوي نياز شماست بهتر است پول خود را هدر ندهيد.

پروسسور يا (CPU )

پروسسور يا CPU قلب يك كامپيوتر است. جديدترين CPU اگر چه سريعترين است گرانترين CPU هم  هست هر چند كارايي يك كامپيوتر بوسيله CPU آن شناخته ميشود مثلاً مي گويند اين كامپيوتر پنتيوم 4 يا 3 است ولي اين به تنهايي بازتاب كارايي يك كامپيوتر نيست زيرا اين كميت فقط سرعت پروسسور را نشان مي دهد و نه كارايي كل كامپيوتر كه اجزاي مهم ديگري غير از CPU دارد.

مثلاً يك كامپيوتر كه در حال اجراي چند نرم افزار حجيم و سنگين است و پروسسور پنتيوم 4 آن 2400 گيگا هرتز است ممكن است اطلاعات را خيلي سريع پردازش كند اما هميشه منتظر هارد ديسك است كه يك قطعه كندتر است مي ماند معني اين جمله آن است كه پروسسور براي انتقال اطلاعات بيشتر وقت خود را در يك انتظار بيهوده مي گذراند بنابراين اين پروسسور پنتيوم 4 ممكن است 50 درصد سريع تر از همتاي 1600GHz خود در پردازش اطلاعات باشد در حاليكه همه اجزاي دو كامپيوتر يكسان باشند بنابراين اختلاف در كارايي دو كامپيوتر ممكن است فقط 8 تا 10 درصد باشد.

اساساً هرگز نبايد بدنبال بهترين و گرانترين بود. مگر اينكه عاليترين كارايي چيزي است كه دقيقاً لازم داريد. جديدترين پروسسور و قطعات كامپيوتر اگرچه بهترين كارايي را دارد اما از نظر قيمت اختلاف بسيار زيادي با نمونه كندتر خود دارد بعلاوه زمانيكه يك پروسسور جديد راهي بازار شود نمونه قبلي آن يك افت قيمت خواهد داشت  بر اساس اين حقايق با يك حساب سرانگشتي براي پيدا كردن يك پروسسور سريع  و در دسترس  پروسسوري را انتخاب كنيد كه حدود 3 ماه قبل ( شايد براي ايران بيش از اين زمان لازم باشد ) وارد بازار شده است اين به شما اجازه مي دهد كه يك پروسسور پيشرفته با قيمت مناسب تهيه كنيد.

پروسسورهاي كامپيوترهاي امروزي كه ساخت كارخانه اينتل هستند شامل اينتل پنتيوم 4 و سلرون هستند. پنتيوم 4 كه انتهاي كارايي را عرضه مي كند و سلرون كه سطح كارايي پايين تري دارد.

پروسسورها با سرعتهاي مختلفي بر حسب گيگا هرتز ( معادل يك ميليارد هرتز يا يك ميليارد سيكل در ثانيه است) براي پنتيوم 4 سرعت از 1.4 گيگا هرتز تا 2.53 گيگا هرتز متغيير است و براي سلرون سرعت از 0.85 گيگا هرتز تا 1.8 گيگا هرتز متغيير است ( البته تا زمان ارائه اين مقاله ).

سئوال بهتر براي پرسيدن اين است: آيا يك پنتيوم 4 مي تواند كاري انجام دهد كه يك سلرون نمي تواند انجام دهد؟ جواب منفي است. يك سلرون هر كاري را كه يك پنتيوم 4 انجام مي دهد مي تواند انجام دهد فقط نه به همان سرعت حتي براي يك پنتيوم 1.7 گيگا هرتز و يك سلرون 1.7 گيگا هرتز پنتيوم 4 سريعتر است .

اگر شما درگير حجم زيادي از كارهاي گرافيكي مانند شبيه سازي 3 بعدي، ويرايش، فيلم يا بازيهاي كامپيوتري هستيد  بايد يك پنتيوم 4 همراه با مقدار زيادي  RAM بخريد اگر تمام كاري كه شما انجام مي دهديد شامل تايپ چند نامه، گشت گذار در اينترنت يا حتي هر چند وقت يكبار بازيهاي كامپيوتري است يك سلرون براي شما كافي است.

ميزان حافظه و نوع RAMكامپيوتر خود را انتخاب كنيد.

حال نگاهي به دو مشخصه اصلي رم در كامپيوتر مي پردازيم: مقدار حافظه و نوع حافظه چگونه باشد .

قانوني كه در اينجا روي آن انگشت مي گذاريم ( با توجه به انواع مختلف كامپيوترهايي كه استفاده  مي كنيد ) نرم افزارهايي است كه شما تمايل به استفاده از آنها را داريد.

و اينكه حداقل مقدارRAM لازم  يا بهترين كارايي  براي شما مهم است.

جدول زير يك ديدگاه كلي از ميزان RAMقابل قبول با توجه به زمينه كاري  فراهم مي كند.

128 MB

كافي براي بوت شدن

128-256 MB

برنامه نويسي

256-384 MB

محاسبات معمولي كامپيوتر گشت زني وب

384-512 MB

Game و موسيقي

512 MB -......

گرافيك سنگين و Gameسنگين

رنجهاي نشان داده شده در جدول بالا به صورت كلي و بر اساس بيشتر كارهايمعمول كامپيوتري  دسته بندي شده است بنابراين بهتر است كه شما احتياجات نرم افزاري و بازيهايي را كه از آنها استفاده مي كنيد را براي انتحاب نهايي در نظر بگيريد براي اين منظور در HELP نرم افزار يا در Read me آنها مي توانيد در قسمت requirements اين ميزان را پيدا كنيد كه كمترين آن در minimum requirments معمولاً يافت مي شود ولي اين روش براي همه سيستمها دقيق نيست زيرا بعضي از سيستمها بيش از بقيه از RAM استفاده مي كنند. (مانند سيستمي كه كارت گرافيك on boardدارد ) بنابراين  بهترين راه آزمايش است.

نوع RAM براي كارايي سيستم مهم است سه نوع اساسي رايج RAM وجود دارند كه عبارتند از:    SDRAM , DDR , RDRAM .

گذشته از نوع RAM هر نوع RAM يك سرعت وابسته به آن RAM دارد. در زير يك جدول با ذكر جزئيات به منظور مقايسه بر اساس نوع از كندترين ها سريعترين آمده است:

سرعت

نوع

66 MHZ ياPC66

SDRAM

100 MHZ يا PC100

SDRAM

133 MHZ يا PC133

SDRAM

200 MHZ يا PC 1600

DDR

400 MHZ يا PC800

RDRAM

266 MHZ يا PC2100

DDR

333 MHZ يا PC2700

DDR

400 MHZ يا PC 3200

DDR

533 MHZ يا PC1066

RDRAM

اين سرعتها مربوط به تئوري پهناي باند حافظه در CLOCK  SPEED داده شده هستند و يك كامپيوتر فقط مي تواند يك نوع از حافظه را استفاده  كند.

SATAوIDEچههستند؟

   تكنولوژي ديسك سخت ( HARD DRIVE ) بر پايه پروسس موازي اطلاعات عملمي كنند و بدين معناست كه اطلاعات به صورت بسته هايي به روشهاهي مختلف ( رندوم ) بهباس اطلاعاتي فرستاده مي شوند. اطلاعات از ديسك سخت در فاصله هاي زماني كاملاًتصادفي مي آيند و وارد باس اطلاعاتي شده و در نهايت به سمت مقصد نهايي مي رود. IDE  مخففIntegrated Drive Electronicsمي باشد همينطوركه مي دانيد رابطIDEگاهي باعنوانATAشناخته مي شود كه مخففAT Attachmentاست.

     همتايIDEدر آن زمانSCSI(كه مخففSmall Computer System Interface  است) بودSCSIكمي ازIDE سريعتر است اما بسيار گرانتر است. به علاوه احتياج به خريديك ادپترSCSIكه ارزان هم نيستاحتياج داريد. به عبارت ديگرIDE بازار هارد ديسكهاي كامپيوتر هاي شخصي را در انحصار خود گرفت. آنطر كهبه نظر مي رسد كارخانه هاي معتبر حداقل يك تا دو سال ديگر به توليد هارد ديسكهاي باتكنولوژيIDE ادامهدهند.

   هارد ديسكهايIDE از كابلهاي ريبون پهني استفاده مي كنند كه در داخلكامپيوتر بسيار به چشم مي آيند و مرتب كردن اين كابلها در داخل كامپيوتر  خود هنرياست.

   تكنولوژي هارد ديسك هاي ساتا ( SATA ) بر اساس پردازش اطلاعات متوالي ( سريال( است. يعني انتقال اطلاعات از هارد ديسك به باس ديتا و در جهت عكس به طور منظم ودر دورهاي زماني مشخص انجام مي گيرد.

   هارد ديسكهاي ساتا از كابلهاي ريبون با پهنايكمتر استفاده مي كنند كه براي كساني كه آنرا اسمبل مي كنند باعث بسي خوشبختي است. اين كابلهاي نازك داراي كانكتورهاي بست داري هستند كه كار كردن با آنها را ساده ترمي كند.

   هارد ديسكهاي ساتا اطلاعات را با سرعت متوسط150Mbبر ثانيه انتقال مي دهند .

 كارت گرافيك:

سه وسيله دريك كارت ويديويي:

كارت گرافيك شما به اندازه صفحه نمايش شما مهم است و بيشتر مواقع ناديده گرفته مي شود در يك كارت گرافيك اصولاً يك رابط يا يك كارت قابل تعويض يا قابل توسعه در كامپيوتر شما است بنابراين مي تواند با يك كارت ديگر جايگزين شود ( مادر برد بايد داراي اسلات AGP باشد ) كارت گرافيك همچنين مي تواند به صورت onboardباشد كه در كامپيوترهاي شخصي lap topيا مادربردهاي عمومي تر استفاده مي شود كه قابل تعويض نيستند. بنده يك دليل روشن براي يك كارت گرافيك قابل تعويض در كامپيوتر خود دارم هر چند يك مادربرد مدرن مي تواند داراي يك چيپ ست گرافيكي عالي باشد .

بدون توجه به اينكه آيا كارت گرافيكي onboardيا قابل تعويض است رابط گرافيكي از سه قسمت تشكيل شده است:

  • يك چيپ ست گرافيكي با ماركهاي معتبر ( ATI , Matrox , Nivadia , S3 , Intelنامهاي شناخته شده در زمينه هستند ) چيپ ست گرافيكي سيگنلهايي را كه مانيتور بايد از يك تصوير دريافت كند مي سازد.
  • انواعي از RAM(كه انواع معمول آنها مانند: EDO , SGRAMيا VRAMهستند) حافظه RAM براياينكه بتواند تصوير كامل صفحه نمايش را در هر لحظه بخاطر بياورد لازم است. كارت گرافيك ممكن است از حافظه اصلي مادر برد استفاده كند.
  • يك RAMDAC چيپي كه سيگنالهاي ديجيتال را به آنالوگ تبديل مي كند اگر شما از مانيتورههاي FLAT PANELديجيتال استفاده مي كنيد احتياجي به تابع RAMDACنداريد .

آشنايي با USB

اتصال يك وسيله USB به كامپيوتر ساده است. كانكتور يا سوكت USBرا در پشت كامپيوترتان به راحتي مي توانيد پيدا كنيد و كابل USB را به آن وصل كنيد.

اگر دستگاه جديدي را از طريق USB به كامپيوتر وصل كنيد. سيستم عامل شما (مثلاً ويندوز) به طور خودكار وجود يك وسيله USB را تشخيص مي دهد و از شما ديسك حاوي راه انداز (يا درايو) سخت افزار جديد را مي خواهد. ولي اگر دستگاه قبلآ نصب شده باشد كامپيوتر به طور خودكار آ ن را فعال مي كند و با آن ارتباط برقرار مي كند يك وسيله USB هر موقع مي تواند نصب شود (به كامپيوتر متصل شود) يا از سيستم جدا شود.

بسياري از دستگاههاي USBكابل USB خود را به همراه دارند. يعني كابل از يك سمت به دستگاه وصل است و قابل جدا كردن نيست و از سمت ديگرداراي يك سوكت نوع"A"است كه از اين سمت به كامپيوتر وصل مي شود

ولي اگر كابل به صورت مجزا باشد در سمت دستگاه سوكت نوع "B" وجود خواهد داشت. پس اين كابل از يك سمت سوكت نوع "B" (سمت دستگاه) و از يك سمت داراي سوكت نوع "A" (سمت كامپيوتر) است.

استاندارد USB از سوكت هاي نوع "A"و"B" براي جلوگيري از اشتباه استفاده مي كند.

* سوكت نوع "A" "بالا دست" يا "up stream" سمت كامپيوتر

*سوكت نوع "B" "پايين دست يا "down stream" و به تجهيزات داراي پورت USB وصل مي شود كه همان سمت دستگاه مي باشد.


USB 2  :

استاندارد USB ورژن 2 در ماه آوريل سال 200ميلادي پايه گذاري شد. اين استاندارد در حقيقت يك ارتقا استاندارد USB1.1 بود.

USB2.0 (يا USB پر سرعت) پهناي باند كافي براي انتقال صوت و تصوير و اطلاعات ذخيره شده دارد و سرعت انتقالي 40 برابر سريعتر از USB1.1دارد تا انتقال  اطلاعات به راحتي انجام گيرد. USB2.0 داراي قابليت انتقال در جهت مستقيم و عكس آن نيز مي‌باشد.

USB2.0 سه سرعت را پشتيباني مي كند. (480.12.15 مگابايت بر ثانيه) USB2.0 با وسايلي كه به پهناي باند (سرعت انتقال اطلاعات) كمتري احتياج دارند مانندMouse , Keyboardبه همان خوبي  وسايلي كه به پهناي باند بيشتري احتياج دارند مانند دوربين هاي اينترنتي و اسكنرها و پرينترها و وسايل ذخيره سازي پر حجم اطلاعات به خوبي كار مي‌كند. همچنان كه صنعت كامپيوتر رشد  مي كند. استفاده از USB2.0معمول تر مي شود و اين نشاندهنده قابليتهاي بالاي USB2.0است.

دوربين هاي اينترنتي دوربين هاي كوچك ديجيتالي هستند كه مي توانند به كامپيوترها متصل شوند. اين دوربين ها مي توانند عكس هاي ديجيتال را با  سرعت بالا بگيرند كه ميتوانند در اينترنت براي تله كنفرانس يا يك ارتباط زنده در وب استفاده شونددر چند سال گذشته وب كم ها به طور قابل توجهي ارزان شده اند ( تعداد زيادي از آنها زير 100 دلار قيمت دارند ) و كيفيت و سهولت استفاده و سازگاري با نرم افزار در آنها ارتقاء يافته است. اندازه ي تصوير عمومآ 640در480 پيكسل است. نرم افزار لازم براي عملكرد ابزار و تنظيمات تصوير و كنفرانس از راه دور ( تلكنفرانس ) اغلب با خود وب كم همراه است.

زمانيكه Web Camها را ارزيابي مي كنيد.

شما بايد آن را از نظر كميتهاي اندازه  تصوير ( image size) و كيفيت تصوير ( image quality) و سرعت فريم ( frame speed) سبك، سنگين كنيد. بخصوص شما بايد به موارد زير توجه داشته باشيد:

·    پهناي باند ( Bandwidth) اگر شما تصاويرتان را از طريق يك خط تلفن مي فرستيد يا كسي كه قرار است عكس شما را ببيند با يك مودم و يك خط تلفن معمولي به اينترنت متصل است شما پهناي باند زيادي نخواهيد داشت. بنابراين تصاوير بزرگ با رزولوشن بالا به راحتي و سرعت مناسب با يك خط تلفن معمولي نمايش داده نخواهند شد. تصاوير با قطع و وصل زياد و همراه با پرش خواهند بود. در نتيجه رزولوشن بالاتر ترجيح داده نمي شود بنابراين شما احتياج نخواهد داشت كه يك دوربين با قيمت بالا كه رزولوشن بالايي دارد بخريد  در حاليكه از رزولوشن بالاي آن نتوانيد استفاده كنيد.

·    اتصال: بيشتر web com ها به كامپيوتر شما از طريق پورت USB متصل مي شوند بنابراين مطمئن باشيد يكي از اين پورتها در كامپيوترتان در دسترس باشند. ( اگر همه ي پورتهاي USBسيستم شما استفاده شده است ممكن است بخواهيد از يك hub براي افزايش تعداد پورتهاي در دسترسي خود استفاده كنيد. )

·    نرم افزار: انواع مختلفي از نرم افزارها با دوربين هاي مختلف عرضه مي شود بعضي از پكيچ ها شامل نرم افزار ويرايش تصوير هستند كه به شما اجازه مي دهند كنتراست و درخشندگي (brightness) و اشباع ( saturation) و رنگ ( hue) يك تصوير را تغيير دهيد و همچنين نرم افزار تلكنفرانس مي تواند همراه با webcamموجود باشد.

همچنين ويژگيهاي ديگري وجود دارند كه ممكن است شما بخواهيد از آنها استفاده كنيد به عنوان مثال شما مي توانيد بعضي از webcamها را از كامپيوتر جدا كنيد و با آنها عكس بگيريد به عبارت ديگر از آنها به عنوان يك دوربين ديجيتال ارزان قيمت استفاده كنيد البته به خاطر داشته باشيد رنج رزولوشن دوربينهاي ديجيتال از يك مگا پيكسل آغاز مي شود در حاليكه يك webcamدر رنج 0/3 مگا پيكسل  كار مي كند. بنابراين كيفيت عكس در webcamبه طور قابل ملاحظه اي كمتر است.

راهنماي خريد پرينتر

فرض كنيد وارد يك مغازه فروش كامپيوتر شده ايد ومي خواهيد يك پرينتر بخريد! چه پرينتري انتخاب مي كنيد؟ چه مشخصاتي براي شما اهميتدارد اصلاً آن را براي چه كاربردي مي خواهيد؟

همه روزه افراد زيادي تعدادي پرينتر براي استفادهشخصي يا حرفه اي مي خرند. نوع پرينتري كه انتخاب مي كنيد بستگي به اين دارد كه ازچه چيزي مي خواهيد پرينت بگيريد، متن يا گرافيك يا عكس سياه وسفيد؟ اگر بيشتر ازمتون پرينت مي گيريد و تعداد اين متون هم زياد است يك پرينتر ليزر سياه و سفيد برايشما بسيار مناسب است  اما براي پرينت گرفتن از عكس ها يا تصاوير گرافيكي احتياج بهيك پرينتر رنگي جوهر افشان (جوهر پاش ) يا در صورت امكان يك پرينتر ليزر رنگيداريد.

پرينتر جوهر افشان و پرينتر ليزررنگي    

پرينترهاي جوهر افشان با پاشيدن نقاط كوچك جوهر دريك ورق كاغذ كار مي كنند. كه باعث بوجود آمدن تصاوير رنگي يا سياه و سفيد و در بعضيمواقع عكاس هايي با كيفيت مي شود. هر چند پرينترهاي جوهر پاش با خطوط تيز ممكن استمشكل داشته باشند بنابراين متني كه با آن چاپ مي شود ممكن است آن دقت لازم رانداشته باشد كه بستگي به سرعت پرينت هم دارد.

اكثر پرينتر هاي معمول جوهر افشان سه رنگ دارند كهبراي ساختن رنگهاي مختلف از آنها استفاده مي شود. و در بعضي از پرينتر ها برايساختن رنگ سياه هم از همين سه رنگ استفاده مي شود كه باعث مصرف زياد جوهر مي شود وعلاوه بر آن رنگ سياهي كه به اين صورت توليد مي شود يا به آبي و يا به سبز تمايلدارد كه براي پرينت گرفتن از يك متن ايده آل نيست. براي اينكه در يك پرينتر جوهرافشان رنگ سياه را بدرستي داشته باشيد احتياج به پرينتري داريد كه يك كارتريج مجزابراي رنگ سياه داشته باشد. كه در اين حالت حداقل دو كارتريج بايد وجود داشته باشد. يكي براي سه رنگ اصلي ( آبي - قرمز - سبز ) و يكي براي سياه كه بهCMYKمعروف است. بهترين ساختار براي يك پرينترجوهر افشان كارتريجهاي مجزا براي هر رنگ است كه در صورت لزوم فقط كارتريجي را كهرنگ آن تمام شده عوض مي كنيد.

يك عكس خوب بوسيله يك پرينترCMYKچاپ مي شود و براي عكسهاي با كيفيت حرفهاي به يك پرينتر شش رنگ احتياج داريدكه يك آبي روشن و يك قرمز روشن علاوه بر رنگهايذكر شده دارد. اين نوع پرينتر براي براي چاپ عكس بسيار عالي بوده ولي براي پرينتگرفتن از يك متن ضعيف عمل مي كند. بخاطر داشته باشيد كه هر چند پرينتر هاي جوهرافشان كيفيت بالا عكس هاي با كيفيتي را مي توانند چاپ كنند اما مصرف جوهر آنها همبالاست بنابراين يكي از فاكتورهاي مهم مصرف جوهر آنهاست كه بر قيمت عكس چاپ شدهتاثير دارد.

اما پرينتر هاي جوهر افشان بهترين پرينتر هايموجود نيستند سرعت آنها 2 تا 3 صفحه در دقيقه براي پرينت متن است و براي چاپ هرصفحه گرافيك و عكس 2 تا 3 دقيقه زمان احتياج دارد. طبيعتاً قيمت اين پرينتر ها باافزايش سرعت پرينتر افزايش پيدا مي كند به هر حال پرينتر هاي جوهر افشان از نظرقيمت با بودجه بسياري از افراد سازگار است. البته همه پرينتر هاي جوهر افشان ارزاننيستند و پرينتر جوهر افشان با قيمت 1500 دلار هم در بازار يافت مي شود.

يك انتخاب گرانتر براي پرينت رنگي پرينتر ليزر استكه از تونرCMYKبراي خلق تصويراستفاده مي كند. اين پرينترها تصاوير گرافيكي و عكسهاي با كيفيت فوق العاده عاليچاپ مي كنند. به همان خوبي كه خطوط تيز متن را پرينت مي گيرند. سرعت آنها هم قابلتوجه است 6 تا8 صفحه در يك دقيقه براي يك متن و يك صفحه در دقيقه براي براي برايپرينت از از تصاوير گرافيكي و عكس ها. ولي يك پرينتر ليزر رنگي بسيار گران است. بهطوريكه ارزان ترين پرينتر ليزري از گرانترين پرينتر جوهر افشان هم گرانتر است. البته در يك پرينتر ليزر رنگي هزينه چاپ هر برگ ارزان تر از پرينتر جوهرافشان است. و اگر قرار است تعداد زيادي پرينت رنگي داشته باشيد بايد در خريد پرينتر همه ايننكات را در نظر بگيريد.

پرينتر هاي ليزر سياه وسفيد

پرينترهاي ليزر سياه و سفيد اساس كارشان ماننددستگاه فتوكپي است پرينتر ليزر يك متن را با فونت هاي تيز به خوبي و سرعتي برابر 6تا 8 ورق در دقيقه  و براي تصاوير گرافيكي با سرعت 2 ورق در دقيقه چاپ مي كند. اينپرينترها براي چاپ متن بهترين انتخاب هستند بخصوص اگر متون با خط ريزتر از حد معموليا درشت تر از حد معمول سر و كار داريد. قيمت تمام شده پرينت براي هر صفحه هم بسيارارزان است و از كاغذ معمولي هم به راحتي پرينت مي گيرند با اندازه هاي مختلف كاغذهم نسبت به پرينتر هاي ديگر بي دردسر ترند. قيمت آن مناسب است و اگر به پرينت رنگياحتياج نداريد بهترين انتخاب براي شما هستند.

شبکه خانگی کامپیوتری با استفاده از خطتلفن

  استفاده از خط تلفن برای اتصال کامپیوتر ها یک روش ساده ارزان و سریع است واحتیاج به کابل کشی ندارد.

  ساختن یک شبکه کامپیوتری بوسیله خط تلفن به HPNA (کهمخفف Home Phone Networking Alliance است.)  معروف شدهاست. و بر اساس استانداردهای موسسه شبکه خانگی تلفنی یا HPNA بوجود آمده است. و به تدیج توسعه یافته است HPNA1.0 ورژن اصلی این استاندارد با سرعت نسبتاٌ پایین 1 مگابیتبر ثانیه (Mbps ) عمل می کنند. اما استاندارد کنونی یاهمان HPNA2.0 بر اساس تکنولوژی که متعلق به شرکت Broadcom است با سرعت 10 مگا بیت بر ثانیه عمل می کند. کارتهاییکه از تکنولوژی HPNA استفاده می کنند هنوز فروخته می شوندپس دقت کنید کارتی بخرید که HPNA2.0 باشد

مزایا و معایب شبکهبا خط تلفن

  PNA خانگی چندین مزیت دارد:

  • نصب کردن آن ساده است.
  • ارزان است.
  • استاندارد شده است.
  • قابل اطمینان است.
  • با سرعت ثابت 10 مگا بیت بر ثانیه عمل می کند حتی زمانیکه تلفن در حال استفادهاست.
  • احتیاج به تجهیزات اضافی شبکه مانند روتر و هاب ندارد.
  • از نظر پهنای باند برای فایل های نسبتاٌ حجیم مانند فایلهای ویدیویی مناسب است.
  • بیش از 25 دستگاه را پشتیبانی می کند.
  • با تکنولوژی های دیگر شبکه سازگار است.
  • در کامپیوتر های مکینتاش و کامپیوتر های قدیمی قابل استفاده است. (گذشته ازاینکه در ویندوز مشکلی ندارد.)  

  اما HPNA هم مشکلاتی دارد. در نزدیکی هر کامپیوتر یکپریز یا جک تلفن لازم دارید. برای هر کامپیوتر باید از کارتهای Phone Extension استفاده کنید. HPNA2.0 هنوز 10 برابر از اترنت (با سرعت 100 مگا بایت بر ثانیه) کند تر است. و اگر قرارباشد حجم زیادی از اطلاعات را انتقال دهید این شیوه جوابگو نخواهد بود. این شیوه یکمحدودیت فیزیکی هم دارد طول کل سیم بین وسایلی که که به یکدیگر متصل می شوند نبایدبیش از 304 متر مربع باشد. مشکل دیگر تداخل بوجود آمده بین صدا و اطلاعات است کهباعث می شود روی صدا مقداری نویز ظاهر شود.

در اين مدتي كه بنده كارورزي خود را  مي گذراندم روزانه يك يا دو سيستم اسمبل مي كردم و نرم افزارهاي لاز م را براي آنها نصب مي نمودم .

مهمترين كار در اين مدت كارورزي راه اندازي شبكه با 100 نود فعال براي شركت اگزوز خودرو خراسان بود كه حدودآ يك ماه به طول انجاميد ، اين شبكه در دوسوله انجام شد كه براي ارتباط  بين دو سوله از فيبر نوري چند مود استفاده گرديد و ساختمانهاي اداري اين شركت كه در چهار نقطه اين شركت بودند توسط كابل cat6  كابل كشي گرديد . نصب يك رك اصلي در مركز كامپيوتر شركت و سه رك ديگر براي قرار دادن سوييچهاي فيبر نوري و پچ پنل در سه نقطه ديگر اين سوله ها نصب گرديد . كليه عمليات كابل كشي ، نصب كارت شبكه 1000 از نوع compex و 3com  نصب پريزهاي شبكه ، پچ پنل ، پچ كورد ، داكت كشي و در نهايت نصب ويندوز Server2000 و ارتباط كامپيوترها به صورت work group  از جمله كارهايي بود كه در اين شركت انجام شد .

در اين گزارش مختصري از آنچه در اين مدت درباره سخت افزار و اسمبل سيستم و همچنين شبكه و و تجهيزات آن براي آنهايي كه آشنايي با قطعات ندارند گفته شده است . و با توجه به تكراري بودن اسمبل سيستم بيشتر به كارهاي متفاوتي كه در اين شركت انجام گرديده در اين گزارش اشاره شده است.

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: پنجشنبه 21 اسفند 1393 ساعت: 11:04 منتشر شده است
برچسب ها : ,
نظرات(0)

تحقیق درباره فرآیند امنیتی اطلاعات

بازديد: 137

تحقیق درباره فرآیند امنیتی اطلاعات

اما اگر اين حادثه سبب شود كه توليد كننده توليد را چهار روز به تاخير بياندازد چه؟ اين بدان معناست كه توليد اين كالاي با ارزش براي 4 روز متوقف مي‌شود. اگر اين كالاها موجود بودند به فروش مي‌رسيدند؟ آيا مي‌توان ميزان اين خسارت را به شيوه اي منطقي تعيين كرد؟

روش شناسي معيار خطر

ظاهرا در زمان سنجش خطر ميزان پرسش‌ها بسيار بيش از پاسخ‌هاست. اگر بتوان اين خطرها را بر حسب ارزش مالي تعيين كرد اين فرآيند بسيار ساده تر خواهد بود. اما واقعيت چيز ديگري و اينكار عملا ممكن نيست. بنابراين بايد از اطلاعات موجود در جهت سنجش خطر بهره جست. براي هر خطر خلاصه اي از بهترين ، بدترين و محكمترين وضعيت تهيه كنيد. سپس براي هر معيار خطر (پول،زمان،منابع،شهرت و زيان تجاري) ميزان آسيب هر وضعيت را مشخص كنيد. شرح كار خود را بر اساس اين معيارها تنظيم كنيد.

بهترين وضعيت:‌ سازمان بلافاصله متوجه نفوذ مي‌شود. مشكل سريعا برطرف مي‌شود و اطلاعات در بيرون سازمان درز  مي‌كند. كل خسارت ناچيز است.

بدترين وضعيت:‌ يكي از مشتريان متوجه نفوذ مي‌شود و اين قضيه را به اطلاع سازمان مي‌رساند. مشكل بلافاصله برطرف نمي‌شود. اطلاعات مربوط به اين نفوذ در اختيار رسانه‌ها قرار گرفته و در مطبوعات چاپ مي‌شود. هزينه كل خسارت بالاست.

محتمل ترين وضعيت:‌ نفوذ بعد از مدتي تشخيص داده مي‌شود. برخي اطلاعات مربوط به اين حادثه به مشتريان درز مي‌كند نه كل آن لذا سازمان قادر به كنترل بخش اعظم اطلاعات است. ميزان كل خسارت متوسط است.

ويژگي‌هاي محتمل ترين وضعيت را مي‌توان بر اساس شرايط/  امنیتی  حقيقتي حاكم بر سازمان تعيين نمود. در برخي موارد محتمل ترين وضعيت بدترين وضعيت است.

اكنون براي هر خطر معين نتايج احتمالي هر معيار خطر را مشخص نمائيد. پرسش‌هاي زير را بپرسيد:

- هزينه يك نفوذ موفق چقدر است؟ زمان گفتگو و رديابي كاركنان، زمان مشاوره و هزينه تجهيزات جديد

- اصلاح يك نفوذ موفق چقدر زمان مي‌برد؟ آيا يك نفوذ موفق بر محصول جديد يا برنامه‌هاي توليد موجود تاثير مي‌گذارد؟

- اين حادثه چه تاثيري نام و شهرت سازمان دارد؟

- آيا يك نفوذ موفق باعث شكست تجاري مي‌شود؟ اگر بله، چه مقدار و به چه صورت؟

زماني كه به هر سوال پاسخ ميدهيد جدولي بكشيد كه نتايج احتمالي هر خطر را نشان دهد. سپس مي‌توانيد از اين اطلاعات براي گسترش روش‌هاي مناسب مديريت خطر استفاده كنيد.

درس 7 فرآيند امنيتي اطلاعات

ايمني اطلاعات يك فرآيند پويشگرا در مديريت خطر است. بر خلاف يك الگوي واكنشي كه در آن سازمان قبل از اقدام براي محافظت از منابع اطلاعاتي حادثه اي را تجربه مي‌كند، مدل پويشگرا قبل از بروز تخلف اقدام مي‌كند. در مدل واكنش ميزان كل هزينه مربوط به امور امنيتي نامشخص است.

 

كل هزينه ايمني= هزينه حادثه+ هزينه چاره جوئي

متاسفانه هزينه حادثه تا زمان وقوع آن نامشخص است. از آنجائيكه سازمان قبل از بروز حادثه هيچ اقدا مي‌نكرده است ن مي‌توان هزينه بروز احتمالي حادثه را تخمين زد. لذا ماداميكه حادثه اي بروز نكرده ميزان ريسك سازمان نامشخص است.

خوشبختانه، سازمان‌ها مي‌توانند هزينه امنيت اطلاعات را كاهش دهند. برنامه ريزي مناسب ومديريت خطر هزينه بروز يك حادثه را اگر از بين نبرد به ميزان قابل ملاحظه اي كاهش مي‌دهد. چنانچه سازمان بيش از بروز حادثه اقدامات لازم را انجام داده و از بروز حادثه ممانعت به عمل آورده باشد هزينه آن چنين برآورد مي‌شود.

هزينه امنيت اطلاعات= هزينه چاره جوئي

توجه داشته باشيد كه:

هزينه حادثه + هزينه چاره جوئي << هزينه چاره جوئي است.

انجام اقدام مناسب پيش از بروز يك روش پويشگر در امنيت اطلاعات است. در اين روش سازمان نقاط ضعف خود را مشخص مي‌كند و ميزان خطري را كه سازمان در زمان بروز حادثه با آن مواجه خواهد شد را مشخص  مي‌كند.اكنون سازمان  مي‌تواند راه حل‌هاي مقرون به صرفه را برگزيند. اين نخستين قدم در فرآيند امنيت اطلاعات است.

فرآيند امنيت اطلاعات (رجوع كنيد به شكل 1-7) يك فرايند متفاوت است كه از 5 مرحله مهم تشكيل يافته است:

1- ارزيابي وتشخيص           2- سياست و تدبير       3- اجرا و به كار          4- آموزش   5- حسابرسي

هركدام از اين مراحل به تنهائي براي سازمان ارزش و اعتبار به همراه دارند هر چند زماني كه همه با هم به خدمت گرفته شوند بنياني را به وجود  مي‌آورندكه سازمان  مي‌تواند بر اساس آن خطر بروز حوادث امنيت اطلاعات را به نحوي كارآمد كنترل و مديريت نمايد.

نوع ارزيابي سازمان تغييري در اين اهداف ايجاد ن مي‌كند. البته ميزان نيل به هدف نيز به محدوده كار بستگي دارد. بطور كلي 5 نوع ارزيابي وجوددارد:

ارزيابي آسيب پذيري در سطح سيستم

سيستمهاي رايانه اي از نظر آسيب پذيري‌هاي مشخص و اجراي سياست اوليه مورد بررسي قرار  مي‌گيرند.

ارزيابي خطر در سطح شبكه

كل شبكه رايانه اي و شالوده اطلاعات سازمان از نظر مناطق خطر مورد ارزيابي قرار  مي‌گيرد.

ارزيابي خطر در سطح سازمان

كل سازمان مورد تجزيه و تحليل قرار  مي‌گيرد تا خطراتي را كه مستقيما دارائي‌هاي سازمان را تهديد  مي‌كنند مشخص كند. كليه انواع اطلاعات از جمله اطلاعات الكترونيكي و فيزيكي بررسي  مي‌شوند.

حسابرسي

سياستهاي خاص بررسي شده و تابعيت سازمان از آن‌ها مورد بازبيني قرار  مي‌گيرد.

تست نفوذ

در اين بحث فرض، بر اين است كه حسابرسي و تست نفوذ در مرحله حسابرسي پوشش داده  مي‌شوند. هر دو اين ارزيابي‌ها بيانگر نوعي شناخت قبلي از خطر و به انجام فعاليت‌هاي امنيتي و مديريت خطر است. هيچكدام از اين ارزيابي‌ها زماني كه سازمان تلاش  مي‌كند تا وضعيت ايمني موجود درون سازمان را شناسائي كند مناسب نيست.

ارزيابي شما بايد بعد از جمع آوري اطلاعات از سه منبع اصلي صورت بگيرد.

- مصاحبه با كاركنان

- بازبيني مدارك و اسناد

- بررسي فيزيكي

مصاحبه بايد با افراد مناسبي صورت بگيرد كه اطلاعاتي در مورد سيستمهاي ايمني موجود و نحوه عملكرد شركت در اختيارتان بگذارند. تركيب مناسب موقعيت كاركنان و مديريت بسيار حائز اهميت است. مصاحبه‌ها نبايد خصمانه باشند. مصاحبه كننده بايد سعي كند با توضيح هدف ارزيابي و اينكه فرد مصاحبه شوند چگونه  مي‌تواند در حفظ اطلاعات سازمان كمك كند به وي آرامش دهد. همچنين بايد به مصاحبه شونده اطمينان داد كه در بيان اطلاعات نا مي‌از وي به ميان نخواهد آمد.

همچنين بايد كليه سياست‌هاي حفظ ايمني موجود و نيز مدارك مهم و اصلي وضع موجود مورد بازبيني قراربگيرند. اين بررسي نبايد به مداركي كامل شده از محدود شود. اسناد پيش نويش نيز بايد بررسي شوند.

آخرين اطلاعاتي كه بايد جمع آوري شود مربوط به بررسي فيزيكي تسهيلات سازمان است. در صورت امكان كليه وسايل و اتاق‌ها را بررسي كنيد.

ارزيابي

فرآيند ارزيابي اطلاعات با ارزيابي آغاز  مي‌شود. ارزيابي به پرسش‌هاي بنيادين "ماكه هستيم؟" و "كجا  مي‌رويم؟" پاسخ  مي‌دهد.  ارزيابي براي تعيين ارزش مجموعه اطلاعات يك سازمان، ميزان تهديدها و آسيب‌هاي اطلاعاتي و اهميت خطرپذيري سازمان مورد استفاده قرار  مي‌گيرد. واضح است كه اين مرحله حائز اهميت است زيرا بدون آگاهي از وضعيت موجود خطري كه ذخيره اطلاعاتي يك سازمان را تهديد  مي‌كند به كارگيري يك برنامه امنيتي مناسب براي حفظ اين گنجينه اطلاعاتي غيرممكن است.

اين امر با روش مديريت خطر كه در ذيل آمده ميسر  مي‌شود. پس از تعيين نوع و ميزان خطر  مي‌توانيد راهكارهاي مقرون به صرفه اي را براي كاهش يا از بين بردن خطر برگزينيد.

اهداف ارزيابي ايمني اطلاعات عبارتند از:

- تعيين ارزش ذخيره اطلاعات

- تعيين آنچه كه حريم، كليت، موجوديت و / يا قابل قبول بودن اطلاعات را تهديد  مي‌كند.

- تعيين آسيب‌هاي موجود حاصل از فعاليت‌هاي فعلي سازمان

- تعيين خطراتي كه به خاطر وجود اطلاعات سازمان را تهديد  مي‌كنند.

- توصيه تغييراتي كه به خاطر وجود اطلاعات سازمان را تهديد  مي‌كنند.

- توصيه تغييراتي جهت كاهش خطر تا حد قابل قبول

- ارائه شالوده اي كه بر اساس آن بتوان طرح ايمني مناسبي به وجود آورد.

هنگام ارزيابي يك سازمان،موارد ذيل را بررسي كنيد:

-        شبكه سازمان

-        اقدامات امنيتي فيزيكي در سازمان

-        سياست‌ها و روش‌هاي فعلي سازمان

-        اقدامات احتياطي كه سازمان در نظر گرفته است.

-        ميزان آگاهي كاركنان از مسائل امنيتي

-        كاركنان سازمان

-        ميزان كار كاركنان

-        برخورد و نگرش كاركنان

-        وفاداري كاركنان به سياست‌ها و روش‌هاي موجود

 

شبكه رايانه اي

شبكه رايانه اي سازمان معمولا ساده ترين وسيله براي دستيابي به اطلاعات و سيستمهاست. هنگام بررسي شبكه ابتدا با نمودار شبكه شروع كنيد و هر نقطه اتصال را بررسي كنيد.

توجه: ‌نمودارهاي شبكه اغلب نادرست يا قديمي‌اند بنابراين نبايد نمودارها را تنها منابع اطلاعاتي براي تشخيص اجزاي اصلي شبكه مورد استفاده قرار بگيرند.

موقعيت سرورها، سيستمهاي دسك تاپ، دسترسي به اينترنت، دسترسي به تلفن و اتصال به سايت‌هاي غريبه و ساير سازمان‌ها بايد نشان داده شود. از نمودار شبكه و بحث و تبادل نظر با مسئولين شبكه اطلاعات زير را جمع آوري كنيد:

-        نوع و تعداد سيستمهاي شبكه

-        سيستمهاي اپراتور و ورژن‌ها

-        توپولوژي شبكه (سويچ، مسير،پل و غيره)

-        نقاط دسترسي به شبكه

-        نوع، تعداد و ورژن هر كدام از دیوارهای آتش

-        نقاط دسترسي به تلفن

-        نوع دسترسي به سيستمهاي بيگانه

-        توپولوژي شبكه در يك محدوده گسترده

-        نقاط دسترسي در سايت‌هاي بيگانه

-        نقاط دسترسي به ساير سازمان‌ها

-        موقعيت سرور وب، سرورهاي ftp و گذرگاه ايميل

-        پروتكل‌هاي مورد استفاده در شبكه

-        چه كسي شبكه را كنترل  مي‌كند؟

پس از آنكه ساختار شبكه مشخص شد مكانيزم دفاعي درون شبكه را مشخص كنيد،از جمله :‌

-مسیریاب دسترسی دارد به لیست‌های مرکزی و دیوارهای آتش که مسلط است بر همه نقاط قابل دسترسی اینترنت

-        مكانيزم هوشمند مورد استفاده براي دسترسي از راه دور

-        مكانيزم دفاعي در نقاط دسترسي به ساير سازمان‌ها

-        مكانيزم دسترسي از راه دور مورد استفاده براي انتقال و ذخيره اطلاعات

-        مكانيزم رمزگذاري مورد استفاده براي محافظت از رايانه‌هاي قابل حمل

-        سيستمهاي آنتي ويروس در محل سرورها،دسك تاپ‌ها و سيستمهاي ايميل.

-        وضعيت ايمني سرور

چنانچه مسئولين شبكه و سيستم نتوانند اطلاعات دقيقي از وضعيت ايمني سرورها در اختيارتان بگذارند بررسي دقيق سرورها ضرورت  مي‌يابد. اين بررسي بايد شامل الزامات كلمه عبور و وضعيت رسيدگي به هر سيستم ونيز سطوح اتصال سيستم موجود باشد.

ازمسئوين شبكه در مورد نوع سيستم مديريت شبكه در حال استفاده سوال كنيد. اطلاعاتي هم در مورد نوع آلارم‌ها وكساني كه سيستم را كنترل  مي‌كنند جمع آوري كنيد. اين اطلاعات را  مي‌توان براي تشخيص اينكه كاركناني كه از سيستم‌هاي موجود استفاده  مي‌كنند متوجه حمله  مي‌شوند يا نه مورد استفاده قرار داد.

در آخر شمابايد يك اسكن از كليه سيستمها جهت تشخيص ميزان آسيب پذيري داشته باشيد. اسكن‌ها بايد به صورت داخلي (از يك سيستم وصل به شبكه داخلي) و خارجي (از يك سيستم اينترنت خارج از ديوار آتش سازمان) صورت بگيرد. نتايج هر دو اسكن حائز اهميت اند چرا كه آسيب پذيرهائي ناشي از تهديدهاي داخلي وخارجي را مشخص  مي‌كند.

امنيت فيزيكي

امنيت فيزيكي ساختمان سازمان عامل مهمی مي‌در ايمني اطلاعات است. بررسي اقدامات امنيت فيزيكي سازمان بايد شامل كنترل دسترسي فيزيكي به سايت و نيز مناطق حساس درون سايت باشد. مثلا، كنترل دسترسي فيزيكي به مركز اطلاعات بايد جدا از كل ساختمان باشد. ياحداقل دسترسي به مركز اطلاعات بايد كاملا محدود باشد. هنگام بررسي اقداماتي كه در جهت امنيت فيزيكي سازمان صورت گرفته اند موارد ذيل را مشخص كنيد:

-        نوع محافظت‌هاي فيزيكي سايت، فضاي اتاق، ثبت كاغذها و مركز اطلاعات

-        كليد درب‌ها دست چه كسي است؟

-   علاوه بر مركز اطلاعات و آنچه در مورد اين مناطق بسيار حائز اهميت است چه مناطق حيائي ديگري در سايت يا ساختمان وجود دارد.

همچنين بايد موقعيت خطوط ارتباطي درون ساختمان و محلي كه خطوط ارتباط وارد ساختمان  مي‌شوند را مشخص كنيد. اين مكان‌ها جاهائي هستند كه ممكن است محل‌هاي خرابي شبكه در آنجا قرار داده شوند لذا كليه اين امكان‌ها بايد در فهرست مكان‌هاي حساس يا حياتي قرار گيرند. اين‌ها سايت‌هائي هستند كه ممكن است تنها به خاطر موقعيت مكاني شان دچار وقفه يا خاموشي شوند.

امنيت فيزيكي شامل برق، كنترل محيط و سيستمهاي اطفاي حريق مورد استفاده در مركز اطلاعات  مي‌شود. اطلاعات ذيل را در مورد اين سيستمها جمع آوري كنيد:

-        برق سايت چگونه تامين شده است

-        برق چگونه به مركز اطلاعات  مي‌رسد

-        انواع UPS موجود در محل كدامند

-        UPS‌هاي موجود چه مدت سيستم را سرپا نگه  مي‌دارند.

-        چنانچه برق دچار مشكل شده و يا UPS قطع شود چه كسي مطلع  مي‌گردد

-        كنترل‌هاي محيطي متصل به UPS كدامند

-        كنترل‌هاي محيطي محل مركز اطلاعات از چه نوع هستند

-        در صورت بروز نقصان در كنترل‌هاي محيط چه كسي مطلع  مي‌شود

-        سيستم اطفاء‌حريق موجود در مركز اطلاعات از كدام نوع است

-        آيا ممكن است سيستم اطفاء‌حريق با آتشي كه مركز اطلاعات را تهديد ن مي‌كند منفجر شود

بايد توجه داشت كه بسياري از مهارهاي آتش به سيستم‌هاي افشانه اي در كليه قسمتهاي ساختمان از جمله مركز اطلاعات نياز دارند. در اينصورت بايد از سيستم غيرآبي قبل از راه اندازي افشانه‌ها استفاده كرد.

سيسات‌ها و روش‌ها

بسياري از سياست‌ها و روش‌هاي سازماني به امنيت مربوط  مي‌شوند. در زمان ارزيابي كليه اسناد و مدارك مربوط از جمله موارد ذيل را بررسي كنيد:

-        سياست ايمني

-        سياست اطلاعات

-        طرح ساماندهي به بلايا  یا حوادث ناگوار

-        روش واكنش در برابر حادثه

-        روش‌ها و سياست پشتيباني

-        دفترچه راهنماي كاركنان يا سياست‌هاي سازمان

-        چك ليست استخدا مي‌جديد

-        روش جديد استخدام

-        راهنماي شناسائي سيستم

-        سياست امنيت فيزيكي

-        متولوژي توسعه نرم افزار

-        روش‌هاي تغيير نرم افزار

-        سياست‌هاي مخابراتي

-        نمودارهاي شبكه

-        چارت‌هاي سازماني

پس از تعيين روش‌ها و سياست‌ها هركدام را از نظر، ارتباط، درستي، بي عيب و نقص بودن و مداول بودن بررسي كنيد.

هر كدام از روش‌ها و سياست‌هاي سازمان بايد مرتبط با فعاليت تجاري رايج و موجود در سازمان باشند. سياست‌هاي گروهي هميشه هم كارآمد نيستند چرا كه برخي نكات خاص سازماني را در نظر نمي‌گيرند. روش‌ها بايد نحوه عملكرد فعلي سازمان را تعريف كنند.

سياست‌ها و روش‌ها بايد متناسب با هدف تعريف شده اسناد و مدارك باشند. هنگام بررسي درستي و صحت مدارك هر بند آن را بررسي كنيد تا مطمئن شويد كه مطابق با هدف تعيين شده روش يا سياست اتخاذ شده است. مثلا اگر هدف سياست امنيتي سازمان تعريف الزامات امنيتي براي كليه سيستمهاي رايانه اي باشد نبايد وضعيتي خاص را فقط براي سيستمهاي پردازنده مركزي تعريف كند بلكه بايد دربرگيرنده دسك تاپ‌ها و سيستمهاي سرور مشتري نيز باشد.

سياست‌ها و روش‌ها بايد دربرگيرنده كليه جوانب عملكرد سازمان باشند. معمولا نمونه‌هائي يافت  مي‌شوند كه در آنها جنبه‌هاي مختلف كار يك سازمان در نظر گرفته نشده اند يا احتمالا در زمان اتخاذ روش يا سياست اوليه موجود نبوده اند. تغيير در تكنولوژي اغلب باعث تغيير در روش‌ها و سياست‌هاست.

روش‌ها و سياست‌ها هم ممكن است قديمي‌ و منسوخ شوند و اين امر نه به خاطر استفاده بيش از حد كه به سبب غفلت و فراموشي است. وقتي يك سند بسيار قديمي‌ مي‌شود (وقتي مدت زيادي از يك سند  مي‌گذرد) غيرقابل استفاده شده و به گونه اي نامناسب كنار گذاشته  مي‌شود. سازمان‌ها پيشرفت  مي‌كنند و سيستمها و شبكه‌ها تغيير  مي‌يابند. اگر سندي مطابق (متناسب)، با سيستمهاي جديد با فعاليت‌هاي تجاري تازه تغيير نكنند از رده خارج شده و كنار گذاشته  مي‌شود. سياست‌ها و روش‌ها بايد مرتبا به روز شوند.

يك ارزيابي علاوه بر اسناد فوق الذكر بايد برنامه امنيت اطلاعات سازمان را بررسي و مواد آموزشي مورد استفاده در كلاس‌هاي آموزشي را مرور و بازبيني نمايد. اين موارد را با اسناد سياست و روش سازمان مقايسه كنيد تا از انعكاس مناسب و صحيح مفاد آموزشي كلاس در سياست سازمان اطمينان يابيد.

و بالاخره، ارزيابي بايد حوادث اخير و گزارشات حسابرسي را نيز بررسي نمايد. اين بدان معني نيست كه بگذاريم ارزيابي جديد بر پايه كار قبلي باشد بلكه براي مشخص شدن اين نكته است كه آيا سازمان در موارد (محدوده) مورد نظر ، پيشرفتي حاصل كرده يا خير.

احتياط‌ها(هشدارها)

هشدار دهنده‌ها سيستمهاي "درست به موقعي" هستند كه براي بازسازي فعاليت‌هابه هنگام بروز حادثه ناگوار مورداستفاده قرار  مي‌گيرند.

 

دو بخش اساسي هشدارها عبارتند از سيستمهاي پشتيباني و طرح‌هاي جبران بلا (حادثه)

هنگام ارزيابي سودمندي سيستمهاي پشتيباني بررسي‌ها بايد دقيق تر باشند و تنها به مشاهده روش‌ها و سياست پشتيباني محدود نشوند. با اپراتورهاي سيستم گفتگو كنيد تا از چگونگي كاربري سيستم آگاهي حاصل كنيد. ارزيابي بايد سوالاتي نظير آنچه در ذيل آمده را دربرگيرد:

-        از چه نوع سيستم پشتيباني استفاده  مي‌شود؟

-        كدام سيستمها و با چه فاصله زماني پشتيباني back up  مي‌شوند؟

-        پشتيبان‌ها در كجا ذخيره شده اند؟

-        پشتيبان‌ها هر چند وقت يكبار وارد بايگاني (ذخيره)  مي‌شوند؟

-        آيا تا به حال پشتيبان‌ها واسي شده اند؟

-        پشتيبان به چه صورت بايد مورد استفاده قرار بگيرند؟

-        تا به حال كار پشتيباني با شكست مواجه شده است؟

پاسخ اين پرسش‌ها كارآمدي سيستم پشتيباني موجود را مشخص  مي‌كند.

برنامه (طرح) جبران حادثه و ساير سياست‌ها و روش‌ها را بررسي كنيد، از طرح نت برداري كنيد و از كامل بودن آن اطمينان يابيد. اينكه طرح دقيقا چگونه مورد استفاده قرار ميگيرد تنها با خواندن مشخص نمي‌شوند. بايد با كاركناني كه از اين طرح استفاده  مي‌كنند گفتگو كنيد تا مشخص شود كه طرح تا به حال مورد استفاده قرار گرفته يا نه و اگر از آن استفاده شده واقعا كارآمد بوده يا نه. هنگام مصاحبه (گفتگو) با كاركنان پرسش‌هاي ذيل را در مورد طرح جبران حادثه بپرسيد:

-        آيا طرح جبران حادثه يا ادامه تجارت تا به حال مورد استفاده قرار گرفته يا خير؟

-        نتيجه چه بوده است؟

-        تجهيزات موجود براي خلاصي از حادثه كدامند؟

-        آيا مكان ديگري موجود است؟

-        چه كسي مسئول امور مربوط به جبران حادثه است؟

آگاهي

رياست‌ها و روش‌ها فوق العاده اند و چنانچه به آنها عمل شود و كاركان از آنها مطلع شوند ايمني سازمان را به ميزان قابل توجهي افزايش  مي‌دهند. هنگام ارزيابي زماني را به گفتگو با كاركنان عادي (كساني كه مسئوليت اجرائي يا مديريتي) ندارند اختصاص دهيد تا ميزان آگاهي آنها از روش‌ها و سياست‌هاي شركت و فعاليتهاي خوب امنيتي برايتان مشخص شود. علاوه بر اين گفتگوها به محوطه دفتر كار برويد و بدنبال نشانه‌هائي حاكي از عدم پيروي از سياست‌هاي اتخاذ شده بگرديد. شاخص‌هاي مهم ممكن است تكه‌هاي كاغذ كه رمز عبور روي آن نوشته شده يا سيستمهاي روشني باشد كه كاركنان يك روز آنها را ترك كرده اند.

آگاهي مديريت نيز حائز اهميت است. ظاهرا مديران بايد از سياست‌هاي شركت در مورد تشخيص سيستمها آگاهي داشته باشند.

مديران همچنين بايد از آسيب‌هائي كه ايمني را تهديد  مي‌كنند و علائمي‌ كه نشانه به خطر افتادن سيستم اند آگاهي داشته باشد.

شايد مهمتر از همه اين باشد كه مديران بدانند درصورت بروز خطر براي سيستم چه كاري بايد انجام دهند.

مردم

كاركنان يك سازمان بيشترين تاثير را بر كل ايمني محيط دارند. فقدان مهارت يا مهارت‌هاي بسيار ممكن است باعث شكست برنامه‌هاي ايمني شوند كه به خوبي ساماندهي شده اند. سطح مهارت كاركنان و مديران امنيتي را بررسي كنيد تا مطمئن شويد كاركنان از مهارت‌هاي لازم جهت اجراي يك برنامه امنيتي برخوردارند. مديران بايد از مهارت لازم جهت مديريت مناسب سيستم‌ها و شبكه‌هاي درون سازمان برخوردار باشند.

جامعه كاربر در سازمان بايد با حداقل مهارت‌هاي رايانه اي آشنائي داشته باشند. البته چنانچه جامعه كاربر بسيار ماهر باشند (مثلا كاركنان يك شركت توسعه نرم افزار) ممكن است موارد امنيتي ديگري مطرح شوند. در مورد كاربران فن آوري تكنولوژي ممكن است نرم افزار ديگري روي دسك تاپ سيستمها نصب شود كه بر ايمني كلي سازمان تاثير  مي‌گذارد. چنين افرادي به احتمال زياد مهارت و دانش لازم جهت ايجاد آسيب‌هاي داخلي به سيستم را در اختياردارند.

از حسابرسان سازمان درخواست  مي‌شود تا بررسي سيستمها و شبكه را بخشي از كار خود قرار دهند. حسابرساني كه فن آوري و سيستمهاي مورد استفاده در سازمان را  مي‌شناسند موارد و موضوعات را بسيار بهتر از حسابرساني كه با فن آوري آشنائي ندارند تشخيص  مي‌دهند.

ميزان كار

حتي كاركنان ماهر و آگاه نيز چناچه كارشان زياد باشد براي رسيدگي به ايمني محيط ندارند. وقتي ميزان كار افزايش  مي‌يابد ايمني يكي از نخستين اموري است كه به فراموشي سپرده  مي‌شود. مديران دفاتر حسابرسان را چك نمي‌كنند. كاربران از كلمات عبور مشترك استفاده  مي‌كنند و روسا آموزش‌هاي لازم را دنبال نمي‌كنند.

باز هم يادآوري  مي‌كنيم كه حتي سازمان‌هائي كه سياست‌ها و روش‌هاي متفكرانه و خوبي اتخاذ كرده اند در صورت بالا بودن حجم كار كاركنان با آسيب‌هاي ايمني مواجه خواهند شد. و در بسياري از موارد اين چنيني مشكل آنچه كه به نظر  مي‌آيد نيست. در هنگام ارزيابي بايد مشخص كنيد كه ميزان كار يك مشكل موقت است كه حل ميشود يا نگرش كلي سازمان است.

رويكرد (نگرش)

رويكرد مديريت با توجه به اهميت ايمني يكي ديگر از جنبه‌هاي مهم ايمني كلي محيط است. اين رويكرد را  مي‌توان با تحقيق درباره كسي كه مسئول ايمني در درون سازمان است شناسائي نمود. نحوه انتقال تعهدات مديريت به كاركنان بخش ديگري از معامله رويكرد است.

انتقال يك تعهد ايمني داراي دو بخش است:‌رويكرد مديريت و مكانيزم انتقال. ممكن است مديريت به اهميت ايمني آگاه باشد اما چنانچه آن را به كاركنان خود منتقل نكند، كاركنان از اهميت ايمني آگاهي نمي‌يابند.

هنگام ارزيابي رويكرد سازمان بررسي آگاهي و شناخت مديريت و درك كاركنان از رويكرد مديريت حائز اهميت است. به عبارت ديگر بايد در اين مورد هم با مديريت و هم با كاركنان گفتگو كرد.

وفاداري

هنگام تعيين امنيت آتي محيط بايد امنيت واقعي محيط را نيز شناسايي كنيد. محيط آتي با سياست، رويكرد و مكانيزم‌هاي موجود تعريف  مي‌شود. محيط واقعي را  مي‌توان با تعيين ميزان واقعي رعايت سياست‌ها از سوي مديران و كاركنان شناسائي نمود. مثلا چنانچه سياست ايمني مستلزم اين باشد كه دفاتر حسابرسي هر هفته بررسي شوند اما مديران اينكار را انجام ندهند نسبت به اين سياست ضروري وفادار نبوده اند.

در مورد سياستي كه كلمه عبور هشت رقمي ‌را براي كليه كاركنان ضروري  مي‌داند نيز چنين است. چنانچه مديريت يك سازمان به مسئولين سيستم بگويد كه ترتيب اتخاذ كنند كه كلمات عبور هشت رقمي‌ نباشند اين نشاندهنده عدم وفاداري مديريت است. و مسلما عدم وفاداري مديريت به معني عدم رعايت سياست‌هاي سازمان از سوي مسئولين و ساير كاركنان است.

تجارت

و سرانجام فعاليت تجاري را بررسي كنيد. از كاركنان بپرسيد كه هزينه لطمه خوردن به اطلاعات محرمانه. كامل و بي عيب و نقص، قابل اعتماد و موجود سازمان چقدر است. سعي كنيد سازمان را وادار كنيد تا ميزان هرگونه خسارت را بر حسب پول، زمان صرف شده، شهرت و اعتبار از دست رفته يا خسران تجاري مشخص كنند.

هنگام تحقيق در مورد تجارت سعي كنيد جريان انتقال اطلاعات در سازمان را بين بخش‌ها، سايت‌ها، داخل بخش‌ها و در ارتباط با ساير سازمان‌ها بررسي كنيد. سعي كنيد چگونگي تاثير هر حلقه زنجيره را بر اطلاعات و چگونگي وابستگي هر بخش از سازمان به ساير بخش‌ها را مشخص كنيد.

بخشي از ارزيابي بايد تلاش در جهت شناسائي سيستمها و شبكه‌هاي حائز اهميت در عملكرد اصلي سازمان باشد. اگر سازمان در كار تجارت الكترونيك باشد كدام سيستمها مورد استفاده قرار  مي‌گيرند تا معامله صورت بگيرد؟ واضح است كه وب سرور موردنياز است اما سيستمهاي ديگر چه؟ شناسائي سيستمهاي back-end ممكن است منجر به شناسائي ساير خطرات سازمان شود.

نتايج ارزيابي

پس از جمع آوري و تكميل كليه اطلاعات تيم ارزيابي بايد به تجزيه و تحليل اطلاعات بپردازد. ارزيابي ايمن سازمان به صورت اطلاعات پراكنده موجود در خلانيست. گروه بايد كليه آسيب‌هائي كه ايمني را در بطن سازمان تهديد  مي‌كند بررسي كند. همه آسيب پذيري‌ها به معني خطر نيستند. برخي آسيب پذيري با كنترل‌هائي كه مانع بروز خطر  مي‌شوند از بين  مي‌روند.

پس از تكميل تجزيه و تحليل تيم ارزيابي بايد بتواند فهرست كاملي از خطرات و توصيه‌هائي براي پيشگيري از آنها به سازمان ارائه دهد. خطرات بايد از بزرگ به كوچك ارائه شوند. گروه بايد براي هر خطر هزينه اوليه را برحسب پول، زمان، منابع، اعتبار، و خسران تجاري برآور كند. معرفي هر خطر بايد با توصيه‌هاي جهت مديريت خطر همراه باشد.

مرحله نهائي ارزيابي توسعه طرح ايمني است. سازمان بايد مشخص كند كه نتايج ارزش بيانگر وضعيت واقعي ايمني و بهترين روش جهت برخورد با آن است. بايد منابعي به اين كار اختصاص داده شوند و برنامه ريزي‌هائي صورت بگيرد. بايد توجه داشت كه طرح ممكن است در ابتدا خطر را نشان ندهد. ساير موارد مانند بودجه و منابع ممكن است مانع بروز اين مسئله شوند.

تدبير

تدابير و روش‌ها معمولا مرحله بعد از ارزيابي اند. تدابير و روش‌ها وضعيتي را كه از ايمني سازمان انتظار  مي‌رود مشخص  مي‌كنند و نيز بيانگر كاري هستند كه بايد در زمان اجرا انجام شود. بدون تدبير طرحي وجود ندارد كه سازمان بر اساس آن بتواند برنامه ايمني اطلاعات موثري را طراحي و به خدمت گيرد. حداقل تدابير و روش‌هاي زير بايد در نظر گرفته شوند:

سياست اطلاعات: بيانگر حساسيت اطلاعات و چگونگي برخورد، ذخيره، انتقال و تخريب اطلاعات است. اين تدبير مبناي درك "علت" برنامه ايمني است.

سياست ايمني: بيانگر كنترل‌هاي فني ضروري در سيستمهاي رايانه مختلف است. سياست ايمني مبناي "هويت" برنامه ايمني است.

سياست كاربري:‌ ارائه دهنده سياست شركت با توجه به كاربري مناسب سيستم‌هاي رايانه اي شركت است.

سياست پشتيباني:‌الزامات پشتيباني سيستم‌هاي رايانه را مشخص  مي‌كند.

روش‌هاي مديريت حسابداري:‌ معرف مراحلي است كه بايد طي شود تا كاربران جديدي به سيستم‌ها اضافه شوند و زماني كه ديگر نيازي به دسترسي نيست به گونه اي مناسب كاربران را حذف كنند.

روش برخورد با حادثه:‌ بيانگر اهداف و مراحل برخورد با حوادث مربوط به امنيت اطلاعات است.

طرح احيا بعد از بلا: ارائه دهنده طرحي براي بازسازي تسهيلات رايانه اي شركت بعد از يك بلاي طبيعي يا انساني است. ارائه تدبير اصولا يك فرآيند هوشمندانه است. در بسياري از بخش‌هاي سازمان افرادي هستند كه به اين تدابير علاقمندند و در ارائه آن نقش دارند. چنانچه در فصل 5 نيز اشاره كرديم شناخت فرايند سياست مدارانه رمز ايجاد يك سياست موفق است.

انتخاب ترتيب گسترش سياست‌ها

بنابراين كدام تدبير اول قرار ميگيرد؟ پاسخ بستگي به خطراتي دارد كه در ارزيابي تعريف شده اند. چنانچه محافظت از اطلاعات به عنوان محدوده پرخطر تعريف شده باشد تدبير اطلاعات بايد يكي از نخستين تدابير باشد. از سوي ديگر، اگر بخش اعظم زيان تجاري ناشي از فقدان طرح احياء بعد از بلا محدوده پرخطر باشد اين طرح بايد يكي از اولين‌ها باشد.

عامل ديگري كه در انتخاب اينكه كدام سند اول نوشته شود نقش دارد زمان لازم براي تكميل هر كدام است. طرحهاي احياي بعد از بلا اسناد بسيار دقيقي هستند و لذا تكميل آنها نيازمند تلاش قابل ملاحظه برخي بخش‌ها و افراد است. تكميل اين طرح زمان  مي‌برد و ممكن است مستلزم كمك يك پيمانكار ديگر نظير a company باشد مبلغ سرمايه گذاري شده را كه شركتي است كه يك تسهيلات و كليه تجهيزات رايانه را فراهم ميكند تا در زمان بروز بلا بهبود كامل صورت گيرد.

يكي از سياست‌هائي كه بايد در مراحل اوليه اتخاذ شود تدبير اطلاعات است. تدبير اطلاعات مبناي درك علت اهميت اطلاعات درون سازمان و نحوه دفاع از آن است. اين سند مبناي بسياري از آموزش‌هاي آگاهي دهنده در مورد ايمني است. همچنين سياست (يا سياست‌هاي، بسته به چگونگي تقسيم آن) كاربري همانند الزامات كلمه عبور در سياست ايمني بر برنامه‌هاي آموزشي آگاهي دهنده تاثير  مي‌گذارند.

در بهترين حالت ممكن است چند تدبير بصورت همزمان بكار گرفته شوند. اين امر ممكن است زيرا طرفهاي ذينفع يا تدابير مختلف كمي متفاوتند. مثلا مسئولان سيستم علاقمند به تدبير ايمني اند ولي به تدبير اطلاعات كمتر علاقه نشان  مي‌دهند. منابع انساني بيشتر علاقمند به تدبير كاربري و روشهاي مديريت كاربري اند تا تدبير پشتيباني و غيره. در اينصورت، بخش ايمني تعديل كننده و تسهيل كننده تشكيل اسناد است. بخش ايمني بايد در نخستين جلسه اگر نه با يك سياست پيش نويس با يك طرح كلي حضور يابد. اين نقطه شروع شده باشد.

در هر صورت، بخش ايمني بايد سند كوچكي را با تعداد معدودي افراد علاقمند براي شروع برگزيند. اين امر به احتمال زياد فرصت موفقيت سريع را فراهم  مي‌آورد و سبب  مي‌شود بخش ايمني بياموزد كه آگاهي‌هاي لازم جهت توليد اسناد باقيمانده چگونه بدست آورد.

به روز كردن تدابير موجود

اگر سياست و روشي از قبل وجود داشته باشد، چه بهتر. البته اين احتمال نيز وجود دارد كه لازم شود برخي اسناد موجود به روز شوند. چنانچه بخش ايمني در ايجاد سند اوليه نقشي ايفا كرده باشد نخستين كاري كه بايد انجام داد اين است كه افراد علاقمندي را كه دست اندركار سياست گذاري قبلي بوده اند مجددا دور هم جمع كرد و كاربه روزرساني را شروع كرد. از سند موجود به عنوان نقطه آغاز استفاده كنيد ونقايص (كاستي‌ها) را شناسائي كنيد.

چنانچه سند مورد بحث توسط فرد يا گروه ديگري نوشته شده كه هنوز هم در سازمان هستند،آن فرد يا گروه بايد در امر به روزرساني همكاري كند. البته بخش ايمني نبايد كنترل كار را به مالك قبلي بسپارد. در اينجا هم كار را با سند اوليه شروع و كاستي‌ها را مشخص كنيد.

چنانچه سند مورد بحث توسط فرد يا گروه ديگري نوشته شده كه هنوز هم در سازمان هستند، آن فرد يا گروه بايد در امر به روزرساني همكاري كند.

البته بخش ايمني نبايد كنترل كار را به مالك قبلي بسپارد. در اينجا هم كار را با سند اوليه شروع وكاستي‌ها را مشخص كنيد.

در صورتي كه به وجود آورنده اوليه سند ديگر در سازمان نيست معمولا شروع با يك صفحه كاغذ سفيد آسانتر است. افراد علاقمند را شناسائي و از آنها دعوت كنيد در اين كار همراهيتان كنند. بايد به آنها بگوئيد كه چرا ديگر اسناد قديمي‌ كفايت نمي‌كنند.

به كارگيري

عمل به سياست سازمان شامل شناسائي و به كارگيري ابزار فني و كنترل فيزيكي و نيز به خدمت گرفتن كاركنان امنيتي است. ممكن است اين به كارگيري مستلزم ايجاد تغيير در ارزيابي‌هاي سيستم است كه خارج ازكنترل بخش ايمني است. در اينگونه موارد به كارگيري برنامه امنيتي بايد دربرگيرنده مسئولان شبكه و سيستم نيز باشد.

هر كاربرد را در متن محيط كلي بررسي كنيد تا چگونگي ارتباط و تداخل آن با ساير كنترل‌ها را مشخص كنيد. مثلا تغييرات ايمني فيزيكي ممكن است الزامات شرايط و مقتضيات را كاهش دهد وبرعكس. به كارگيري ديوارهاي آتش ممكن است نياز به اصلاح فوري آسيب پذيري‌هاي سيستم را كاهش دهد.

سيستم‌هاي گزارش دهنده امنيتي

سيستم گزارش ايمني مكانيز مي‌براي بخش ايمني است تا وفاداري نسبت به سياست گذاري‌ها و روش‌ها و وضعيت كلي آسيب پذيري‌هاي درون سازمان را پيگيري كنند. براي اين امر  مي‌توان از سيستمهاي دستي و خودكار استفاده نمود. در اكثر موارد، سيستم گزارش ايمني براي هر دو نوع سيستم تهيه  مي‌شود.

استفاده از مونيتورينگ

با استفاده از مكانيزيم مونيتورينگ  مي‌توان مطمئين شد كه كاركنان سياست‌هاي استفاده از رايانه را رعايت  مي‌كنند، كه ممكن است نرم افزاري باشد كه استفاده از اينترنت را كنترل  مي‌كند. هدف اين مكانيزم شناسائي كاركناني است كه دائما از سياست‌هاي سازمان تخطي  مي‌كنند. برخي مكانيزم‌ها قادرند ضمن حفظ آثار تلاش چنين دسترسي‌هائي را مسدود كنند. استفاده از مكانيزم مونيتورينگ ممكن است شامل الزامات شناسائي ساده اي باشد كه بازي‌هاي نصب شده روي دسك تاپ را بر مي‌دارند. مكانيزم‌هاي پيچيده تر براي شناسائي نرم افزار جديد دانلود شده روي سيستم مورد استفاده قرار گيرند. چنين مكانيزم‌هائي نيازمند همكاري ميان مسئولين و بخش ايمني است.

اسكن آسيب پذيري سيستم

آسيب پذيري‌هاي سيستم موضوع بسيار مهمي ‌در بحث ايمني از نصب نادرست(ناقص) سيستم اپراتور معمولا با يكسري فرآيندهاي غيرضروري و آسيب ايمني همراه است. درحاليكه تشخيص چنين آسيب پذيري‌هائي موضوع ساده اي براي بخش ايمني است كه از ابزارهاي امروزي استفاده  مي‌كند، اصلاح چنين آسيب‌هائي يك فرآيند وقت گير براي مسئولان است.

بخش‌هاي ايمني بايد به صورت دوره اي يكسري سيستمهاي روي شبكه و يكسري آسيب‌هاي روي اين سيستم‌ها را بررسي كنند. گزارش آسيب‌ها بايد جهت اصلاح يا توضيح در اختيار مسئولان سيستم قرار بگيرد. سيستم‌هاي جديدي كه شناسائي  مي‌شوند بايد به مسئولين سيستم معرفي شوند تا هدف آنها مشخص شود.

رعايت سياست

رعايت (وفاداري به) سياست يكي از وقت گيرترين كارهاي بخش ايمني است. دو مكانيزم براي تشخيص رعايت سياست وجود دارد:‌

خودكار يا دستي. در مكانيزم دستي كاركنان بخش ايمني بايد سيستمها را بررسي كنند و ضمن شناسائي سيستم مشخص كنند كه كليه جوانب سياست ايمني اجرا  مي‌شوند يا نه. اين كار بسيار وقت گير بوده و احتمال خطا در آن وجود دارد. اغلب بخش ايمني يك نمونه از كل سيستم‌هاي موجود در يك سازمان را بر  مي‌گزينند و تست‌هاي دوره اي انجام  مي‌دهد. اگرچه اين روش وقت كمتري مي‌خواهد ليكن چندان كامل نيست.

امروزه مكانيزم‌هاي نرم افزاري وجود دارند كه بصورت خودكار ميزان وفاداري به سياست سازمان را چك مي‌كنند. راه اندازي و تشخيص اين مكانيزم به وقت بيشتري نياز دارد اما نتايج كاملتري را به موقع ارائه مي‌دهد. چنين مكانيزم‌هاي نرم افزاري نيازمند ياري مسئولان سيستم اند چرا كه بايد نرم افزار سيستم چك شود. با استفاده از اين مكانيزم‌ها بررسي رعايت سياست سازمان به صورت مرتب صورت گرفته و نتايج به مسئول سيستم گزارش مي‌شود.

سيستم‌هاي تائيد

سيستم‌هاي تائيد مكانيزم‌هائي هستند كه براي اثبات هويت كه مايل به استفاده از سيستم يادسترسي به شبكه هستند مورد استفاده قرار ميگيرند. چنين مكانيزم‌هائي را مي‌توان براي اثبات هويت افرادي كه مي‌خواهند دسترسي فيزيكي به تسهيلات داشته باشند نيز مورد استفاده قرار داد.

مكانيزم‌هاي تائيد در اشكال محدوديت‌هاي كلمه عبور،كارت‌هاي هوشمند يا بايو متريك‌ها وجود دارند. بايد توجه داشت كه مكانيزم‌هاي تائيد بوسيله هريك از كابران سيستم‌هاي رايانه سازمان مورد استفاده قرار مي‌گيرد. اين بدان معناست كه تحصيلات وآگاهي كاربر جنبه‌هاي مهم كاربرد مكانيزم تائيداند. الزامات مكانيزم‌هاي تائيد بايد در برنامه‌هاي آموزشي آگاهي دهنده به كاربران لحاظ شوند. چنانچه تغييرات مكانيزم‌هاي تائيد به خوبي به كاربران معرفي نشود بخش سيستم‌هاي اطلاعاتي سازمان با افزايش قابل ملاحظه درخواست كمك مواجه شده و سازمان با كاهش قابل ملاحظه توليد روبرو مي‌شودچرا كه كاربران درحال يادگيري چگونگي استفاده از سيستم‌هاي جديدند. تحت هيچ شرايطي نبايد بدون يك برنامه آموزشي براي كاربران در مكانيزم تائيد تغيير ايجاد كرد.

مكانيزم‌هاي تائيد بر كليه سيستم‌هاي  درون سازمان تاثير مي‌گذارند. هيچ مكانيزم تغييري نبايد بدون برنامه ريزي مناسب به كار گرفته شود. بخش ايمني بايد مسئولين سيستم كار كند تا كار اجرا بدرستي صورت بگيرد.

ايمني اينترنت

اجراي ايمني اينترينت ممكن است شامل مكانيزم‌هائي نظير ديوار آتش و شبكه‌هاي خصوصي مجازي (VPN) باشد. همچنين ممكن است تغييرات طرح شبكه را دربرگيرد  (رجوع كنيد به بخش‌هاي 9 و 10 بحث ديوارهاي آتش، ساختار شبكه و VPN). شايد مهمترين جنبه كاربرد مكانيزم‌هاي ايمني اينترنت محل كنترل دسترسي (مثل ديوار آتش) بين اينترنت و شبكه داخلي سازمان باشد. بدون چنين محافظت‌هائي كليه سيستم‌هاي داخلي در معرض حملات نامحدود قرار مي‌گيرند. افزودن ديوار آتش فرآيند ساده اي نيست و ممكن است باعث بي اعتبار شدن فعاليت‌هاي عادي كاربران شود.

با به كارگيري ديوار آتش يا ساير كنترل دسترسي تغييرات ساختاري دست به دست مي‌شوند. چنين كاربردهائي نبايد قبل از مشخص شدن ساختار اصلي شبكه اجرا شوند تا ساير ديوار آتش مناسب بوده و در نتيجه اساس قانون مطابق با سياست‌هاي كاربري سازمان تعيين شود.

VpNs در اجراي ايمني اينترنت نيز نقش دارد. VPN ضمن فراهم نمودن ايمني براي اطلاعات در زمان انتقال در اينترنت محيط ايمني سازمان را نيز افزايش مي‌دهد. اين موارد بايد در كاربرد مكانيزم‌هاي ايمني اينترنت در نظر گرفته شوند.

سيستم‌هاي تشخيص مزاحمت

سيستم‌هاي تشخيص مزاحمت دزددگيرهاي شبكه اند. يك دزدگير براي تشخيص هرگونه تلاش جهت ورود به منطقه محافظت شده طراحي شده است. IDS براي تشخيص ورود مجاز و مزاحمت بدخواهانه در شبكه محافظت شده طراحي مي‌شود.

چند نوع سيستم تشخيص مزاحمت وجود دارد و انتخاب آن‌ها به خطرپذيري‌هاي كلي سازمان و منابع موجود بستگي دارد (براي بحث كامل تر در مورد تشخيص مزاحمت رجوع كنيد به فصل 14). سيستم‌هاي تشخيص مزاحمت نيازمند منابع مهم بخش ايمني اند.

مشهورترين مكانيزم تشخيص مزاحمت نرم افزار آنتي ويروس است. اين نرم افزار بايد كليه دسك تاپ‌ها و سرورها نصب شود. نرم افزار ضد ويروس سيستم تشخيص مزاحمتي است كه به كمترين منابع نياز دارد.

ساير مزاحم ياب‌ها عبارتند از:

-        بررسي ثبت دستي

-        بررسي ثابت اتوماتيك

-        نرم افزار تشخيص مزاحمت بر اساس‌هاست

-        نرم افزار تشخيص مزاحمت بر اساس شبكه

بررسي ثبت دستي مي‌تواند موثر باشد اما ممكن است وقت گير و همراه با خطا نيز باشد. انسان‌ها به خوبي از عهده مرور و بررسي دستي ثبت‌هاي رايانه اي بر نمي آيند. شكل بهتر بررسي ثبت ايجاد برنامه‌ها يا متوني است كه قادر به جستجوي ناهنجاري‌هاي موجود در ثبت‌هاي رايانه اي باشد.

ماداميكه اكثريت مناطق پرخطر مشخص نشده اند نبايد مكانيزم‌هاي تشخيص مزاحمت را به كار برد.

رمز گذاري

معمولا براي اشاره به محرمانه بودن يا موضوعات مشخصي به كار مي‌رود. (براي بحث بيشتر در مورد رمزگذاري رجوع كنيد به فصل 12)

مكانيزم رمزگذاري را مي‌توان براي محافظت از اطلاعات در انتقال يا هنگام مقيم شدن درحافظه استفاده نمود. هر نوع مكانيزمي كه مورد استفاده قرار بگيرد، قبل از اجراء دو مورد بايد مدنظر قرار بگيرد: ‌الگوريتم، مديريت كليدي

بايد توجه داشت كه رمزگذاري ممكن است فرآوري و جريان اطلاعات را پائين بياورد. بنابراين رمزگذاري كليه اطلاعات درست نيست.

الگوريتم

هنگام اجراي رمزگذاري هدف رمزگذاري تعيين كننده انتخاب الگوريتم است. رمزگذاري يك كليد مخصوص سريع تر از رمزگذاري كليد كلي است. البته رمزگذاري كليد مخصوص امضاهاي ديجيتال يا امضاي اطلاعات ارائه نمي دهد.

انتخاب الگوريتم‌هاي شناخته شده و بررسي شده نيز حائز اهميت است. احتمال وجود درهاي پشتي كه اطلاعات محافظت شده را به خطر مي‌اندازند در چنين الگوريتم‌هائي كمتر است.

مديريت كليدي

اجراي مكانيزم كدگذاري بايد شامل نوعي مديريت كليدي نيز باشد. در مورد رمزگذاري لينك (دستگاه‌هائي كه ترافيك را نقطه به نقطه رمزگذاري مي‌كنند) بايد سيستمي براي تغيير دوره اي كليدها ايجاد شود. در سيستم‌هاي كليدي عمومي كه سندي را در ميان افراد زيادي توزيع مي‌كنند مسئله بسيار پيچيده و دشوارتر است.

هنگام برنامه ريزي براي اجراي چنين سيستمي حتما زماني را براي آزمايش سيستم مديريت كليد در نظر بگيريد. همچنين به خاطر داشته باشيد كه يك برنامه پيشگام ممكن است تنها دربرگيرنده تعداد محدودي كاربر باشد اما سيستم مديريت كليد بايد به گونه اي باشد كه از عهده يك سيستم كامل برآيد.

ايمني فيزيكي

پيش ترها ايمني فيزيكي چيزي جدا از ايمني رايانه يا اطلاعات به حساب مي‌آمد. معمولا كاركنان ايمني رايانه از نصب دوربين، قفل و محافظ اطلاعاتي ندارند. اگر سازمان شما نيز اينچنين است بايد از خارج كمك بگيريد. به خاطر داشته باشيد كه تجهيزات ايمني فيزيكي به اندازه تغيير در مكانيزم تائيد بر كاركنان يك سازمان تاثير مي‌گذارد. كاركناني كه مي‌بيند اكنون دوربين‌ها اكنون رفتن آنها را به دستشوئي را ضبط مي‌كنند يا اكنون براي استفاده از تسهيلات علامت خاصي نياز دارند براي كنار آمدن با شرايط جديد به زمان نياز دارند. اگر قرار باشد نشانه‌هائي به كاركنان معرفي شود سازمان بايد روشي را براي برخورد با كاركناني كه علامت خود را گم كرده يا فراموش نموده اند در نظر بگيرد. چنانچه اين روش بدرستي اجرا نشود ايمني را به خطر مي‌اندازد.

يك راهكار مناسب دربرگيرنده روشي براي اثبات اين نكته است كه كسي كه اجازه ورود مي‌خواهد واقعا كارمند سازمان است. اين روش تائيد ممكن است شامل تصاوير الكترونيكي جهت بررسي حفاظ يا تماس با يكي ديگر از كاركنان جهت تضمين و تائيد فرد باشد. برخي سازمان‌ها تنها بر امضاي كارمند در يك ثبت مناسب اكتفا مي‌كنند. اين روش ممكن است به يك مزاحم اجازه دستيابي به تسهيلات دهد. هنگام اجراي مكانيزم ايمني فيزيكي بايد ايمني مركز اطلاعات را نيز در نظر بگيريد. دسترسي به مركز اطلاعات بايد محدود بوده و مركز اطلاعات بايد بدرستي در مقال آتش، دماي بالا و اشكالات قدرت محافظت شود. نصب تجهيزات كنترل دما و مهار آتش ممكن است مستلزم برنامه ريزي مجدد و گسترده براي مركز اطلاعات باشد. مطمئنا كاربرد ups سبب مي‌شود تا سيستم‌ها براي مدتي در دسترس نباشند. براي چنين اختلالاتي نيز بايد برنامه ريزي نمود.

كاركنان

همزمان با بكارگيري هرگونه سيستم يا مكانيزم ايمني جديد بايد پرسنل مناسب در محل قرار بگيرند. برخي سيستم‌ها مانند مكانيزم تائيد كاربر و سيستم‌هاي تشخيص مزاحم نيازمند نگهداري دائمي اند. در ساير مكانيزم‌ها كاركنان كار را اجرا و پيگيري مي‌كنند (مثلا اسكن آسيب‌ها)

براي برنامه‌هاي آموزشي آگاهي دهنده نيز پرسنل مناسب مورد نياز است. حداقل كاركنان شریك بايد در جلسات آموزشي حضور يافته و به سوالات خاصي پاسخ دهند. اين امر ضروري است به خصوص اگر يكي از اعضاي منابع انساني يا واحد آموزش عهده دار اداره جلسه باشد.

آخرين موضوع مرتبط با كاركنان مسئوليت پذيري است. مسئوليت ايمني سازمان بايد بر عهده يك نفر گذاشته شود. كه در اكثر موارد رئيس بخش ايمني است. اين شخص مسئول توسعه سياست سازمان و اجراي مكانيزم‌ها و طرح‌هاي ايمني است. تعيين اين مسئوليت بايد نخستين گام در طراحي يك برنامه ايمني جديد باشد.

آموزش آگاهي دهنده (هشدار آموزشي)

يك سازمان نمي تواند بدون دخالت كاركنانش از اطلاعات حساس محافظت كند. هشدار آموزشي مكانيزمي جهت ارائه اطلاعات لازم به كاركنان است. برنامه‌هاي آموزشي به صورت كلاس‌هاي كوتاه مدت، مقالات خبري يا پوستراند. در شكل 2-7 يك نمونه پوستر نشان داده شده است. كارآمدترين برنامه‌ها در يك تلاش دائمي براي حفظ ايمني از هر سه اين موارد براي كاركنان استفاده مي‌كنند.

كاركنان

بايد علت اهميت ايمني در سازمان به كاركنان آموزش داده شود. تشخيص وحفظ اطلاعات حساس نيز بايد به كاركنان آموزش داده شود. آموزش هشدارهاي ايمني اطلاعات لازم در مورد سياست سازمان، انتخاب كلمه عبور و ممانعت از حملات مهندسي اجتماعي را در اختيار كاركنان قرار مي‌دهد.

مهمترين شكل آموزش كاركنان جلسات كوتاه مدت يك ساعته يا كمتر است. كلاس با فيلم‌هاي ويدئوئي بهتر از سخنراني مستقيم برگزار مي‌شود. كليه كساني كه تازه استخدام شده اند بايد كلاس‌ها به عنوان بخشي از سازگاري با محيط جديد بگذرانند و كارمندان سابق نيز بايد هر دو سال يكبار كلاس داشته باشند.

مسئولان

آموزش براي مسئولان سيستم نيز حائز اهميت است. مسئولين سيستم بايد از نظر شناخت جديدترين روش‌هاي هكرها، تهديدهاي ايمني و بسته‌هاي ايمني به روز باشند. اين نوع آموزش بايد هر چند وقت يكبار صورت بگيرد (شايد ماهي يكبار) و اعضاي بخش ايمني بايد آن را آموزش دهند. به روز كردن‌هاي اينچنيني را ميتوان در جلسات معمول مسئولان مطرح نمود تا وقت كمتري از مسئولان گرفته شود. علاوه بر جلسات دوره اي بخش ايمني بايد اطلاعات به روز شده را براي مسئولان بفرستد و منتظر شروع جلسات نشود.

بدين ترتيب كاركنان بخش ايمني و مسئولين سيستم نيز رابطه كاري محكمي با يكديگر دارند.

توسعه دهندگان

آموزش توسعه دهندگان نيز بايد بخشي از كلاس آموزشي كاركنان باشد. موارد ديگر تكنيك‌هاي برنامه ريزي مناسب جهت كاهش آسيب‌هاي ايمني و درك درست نقش بخش ايمني در مرحله توسعه را شامل مي‌شود.

براي تمام پروژه‌هاي توسعه جديد بخش ايمني بايد در مرحله طراحي دخيل شود. اين امر سبب مي‌شود تا پروژه‌هاي جديد ايمني قبل از صرف منابع حائز اهميت بر روي پروژه، بررسي شوند. در آموزش توسعه دهندگان بايد از همان ابتدا ارزش چنين دخالتي توضيح داده شود.

مسئولين اجرائي

برنامه ارائه شده به مسئولين اجرائي بخشي آموزش و بخشي بازاريابي است. بدون حمايت مديريت سازمان برنامه ايمني نيز وجود خواهد داشت. بنابراين، وضعيت ايمني و نحوه پيشرفت برنامه بايد به اطلاع مديريت برسد.

گزارشات دوره اي به مديريت بايد در برگيرنده نتايج ارزيابي‌هاي جديد و وضعيت پروژه‌هاي ايمني مختلف باشد. در صورت امكان بايد معيارهائي براي نشان دادن خطرات تهديدكننده سازمان در نظر گرفته شود. مثلا تعداد آسيب پذيري‌هاي سيستم و تعداد تخلفات از سياست سيستم ممكن است پيگيري و گزارش شود.

در طول ارائه اين موارد، اطلاعاتي مشابه آنچه كه به عنوان بخشي از هشدارهاي آموزشي به كاركنان آموزش داده شدند نيز ممكن است براي يادآوري مسئوليت‌هاي مسئولين اجرائي به آنها ارائه شوند.

كاركنان ايمني

كاركنان ايمني نيز براي ارائه خدمات مناسب به سازمان بايد به روز باشند. آموزش‌هاي خارجي حائز اهميتند ليكن اجراي برنامه‌هاي آموزشي داخلي نيز مهم است. مثلا مي‌توان تاريخي را معين نمود تا هر كارمند درباره موضوعي به انتخاب خودش ساير كاركنان را آموزش دهد. اين موضوعات ممكن است در ارتباط با ايمني باشند و يا يك موضوع رايج مورد علاقه كاركنان يا مهارتي كه كاركنان فاقد آنند.

حسابرسي

حسابرسي آخرين مرحله فرآيند ايمني اطلاعات است. پس از تشخيص وضعيت ايمني اطلاعات در يك سازمان، اتخاذ سياست‌ها و روش‌هاي مناسب ، انجام كنترل‌هاي فني و آموزش كاركنان حسابرسي نشان مي‌دهد كه كنترل‌ها با توجه به سياست سازمان به درستي صورت گرفته اند.

هنگاميكه از بخش حسابرسي فرآيند ايمني صحبت مي‌كنيم درباره از سه عملكرد مختلف سخن مي‌گوئيم:

-        حسابرسي عمل به سياست

-        ارزيابي دوره اي و جديد پروژه

-        تست نفوذ

حسابرسي عمل به سياست

حسابرسي‌هاي عمل به سياست نوعي حسابرسي سنتي اند. سازمان سياستي دارد كه بيانگر چگونگي تشخيص ايمني است. حسابرسي مشخص مي‌كند كه وضعيت چگونه است. هرگونه تنوعي به عنوان تخلف گزارش مي‌شود. كاركنان داخلي يا مشاورين خارجي اين حسابرسي‌ها را انجام مي‌دهند. در هر صورت، اين كار را نمي توان بدون كمك كاركنان اداري سيستم به انجام رساند.

بررسي عمل به سياست گذاري‌ها نبايد به پيكربندي سيستم محدود شود. بلكه بايد چگونگي كار با اطلاعات در ساير فرم‌ها را نيز توضيح دهد. آيا سياست گذاري اطلاعات دنبال مي‌شود؟ مدارك حساس چگونه ذخيره و منتقل مي‌شوند؟

حسابرسي بايد سالي يكبار صورت گيرد. پرسنل بخش ايمني مي‌توانند اين حسابرسي‌ها را انجام دهند اما بهتر آن است كه بخش حسابرسي سازمان يا يك شركت ثالث كار حسابرسي را انجام دهد. علت آن اين است كه ممكن است پرسنل بخش ايمني بر اساس نتايج حسابرسي مورد ارزيابي قرار بگيرند. اگر چنين باشد، اختلاف سليقه به وجود مي‌آيد.

ارزيابي‌هاي دوره اي و جديدپروژه

محيط‌هاي شبكه و رايانه يك سازمان دائما در حال تغييراند. اين تغيير سبب مي‌شودكه نتايج ارزيابي با كاهش برخي خطرها و معرفي خطرهاي جديد در كوتاه مدت منسوخ و غيرقابل استفاده شوند. به همين دليل ارزيابي بايد بصورت دوره اي انجام شود. ارزيابي كامل و دقيق سازمان بايد هر سال يا هر دو سال يكبار صورت بگيرد. در مورد حسابرسي‌هاي اصلي، كاركنان بخش ايمني كه مهارت‌هاي لازم را كسب كرده اند مي‌توانند ارزيابي‌هاي اصلي را انجام دهند اما بهتر آن است كه يك شركت ثالث عهده دار امر ارزيابي شود.

ارزيابي‌هاي كوچكتر بايد همزمان با توسعه پروژه‌هاي جديد و ايجاد تغيير در محيط سازمان صورت بگيرند. در هر پروژه جديد بايد در مرحله طراحي ايمني مدنظر گرفته شود تا مشخص شود خطري سود پروژه را تهديد مي‌كند يا نه و آيا پروژه ريسكي را به سازمان معرفي مي‌كند يا كاهش مي‌دهد.اين نوع ارزيابي بايد متن پروژه جديد را از نظر چگونگي استفاده و انشعابات به ساير بخش‌هاي سازمان بررسي شود. چنانچه خطرات در همان ابتداي پروژه تشخيص داده شوند مي‌توان طرح را تكميل كرد يا مكانيزم‌هاي ديگري را براي مديريت خطر به سيستم معرفي نمود.

آزمايشات نفوذ

تست نفوذ يك موضوع بحث برانگيز است. اكثر اوقات آزمايشات نفوذ جايگزين ارزيابي مي‌شوند. تست‌هاي نفوذ جايگزين ارزيابي نيستند. در واقع كارآئي تست‌هاي نفوذ در يك برنامه امنيتي بسيار محدود است. علت آن ساده است:‌تست‌هاي نفوذ سعي مي‌كنند يك آسيب پذيري مشخص را به كار بگيرند تا به سيستم و اطلاعات درون سازمان دسترسي پيدا كند. اگر تست نفوذ موفق شود تنها اطلاعي كه بدست مي‌آيد اين است كه حداقل يك نقطه حساس و آسيب پذير وجوددارد. اگر تست نفوذ با شكست مواجه شود، تنها اطلاعي كه بدست مي‌آيد اين است كه شخص آزمايش كننده قادر به پيداكردن و بهره برداري از آسيب نبوده است. اين بدان معنا نيست كه آسيب پذيري وجود ندارد پس چرا بايد تست نفوذ انجام شود؟ چنانچه در سازماني ارزيابي صورت گرفته و كنترل‌هاي مناسب براي مديريت خطر درمحل خود قرار گرفته باشند سازمان مي‌تواند با استفاده از تست نفوذ برخي از اين كنترل‌ها براي امتحان برگزيند. تست‌هاي نفوذ براي تست كنترل‌هاي ذيل مناسبند:

-        قابليت يك سيستم تشخيص مزاحم براي تشخيص حمله

-        مناسب بودن روش واكنش در برابر حادثه

-        اطلاعاتي در مورد شبكه سازمان كه از طريق كنترل‌هاي دسترسي به شبكه بدست مي‌آيند.

-        مناسب بودن امنيت فيزيكي يك سايت

-        كافي بودن اطلاعات ارائه شده به كاركنان با برنامه هشدار دهنده ايمني

صرفنظر از علت انجام يك تست نفوذ يك طرح تست دقيق بايد قبل از شروع تست دراختيار سازمان قرار بگيرد. تست‌هاي نفوذ شبكه خارجي به ارتباطات شبكه خارجي سازمان محدود مي‌شوند. اين ممكن است دسترسي به شبكه سازمان با شماره گيري را شامل شود يا نشود. تست‌هاي نفوذ فيزيكي شامل افرادي مي‌شود كه سعي مي‌كنند دسترسي به شبكه سازمان با شماره گيري را شامل شود يا نشود. تست‌هاي نفوذ فيزيكي شامل افرادي مي‌شود كه سعي مي‌كنند دسترسي غيرمجاز به تسهيلات داشته باشند.

دامنه چنين تست‌هائي به ساعات كاري يا تلاش‌هاي بعد از ساعت كاري محدود مي‌شود. تست‌هاي مهندسي اجتماعي شامل تست آگاهي كاركنان مي‌شود واين امكان را به آزمايش كنندگان مي‌دهد تا براي روشن شدن اطلاعات يا دسترسي فرد آزمايش كننده به سيستمهاي داخلي با كاركنان در تماس باشند.

بسياري از سازمان‌ها تست نفوذ را براي شروع مرحله ايمني بر مي‌گزينند. اين كار فايده چنداني براي سازمان ندارد چرا كه تست اطلاعات كافي جهت مديريت خطر در اختيار سازمان قرار نمي دهد.


فهرست مطالب

روش شناسي معيار خطر. 3

درس 7 فرآيند امنيتي اطلاعات... 4

ارزيابي آسيب پذيري در سطح سيستم.. 6

ارزيابي خطر در سطح شبكه. 6

ارزيابي خطر در سطح سازمان.. 7

حسابرسي.. 7

تست نفوذ. 7

ارزيابي.. 8

شبكه رايانه اي.. 10

امنيت فيزيكي.. 12

سيسات‌ها و روش‌ها14

احتياط‌ها(هشدارها)16

آگاهي.. 18

مردم. 19

ميزان كار19

رويكرد (نگرش)20

وفاداري.. 21

تجارت... 21

نتايج ارزيابي.. 22

تدبير. 23

انتخاب ترتيب گسترش سياست‌ها24

به روز كردن تدابير موجود. 26

به كارگيري.. 27

سيستم‌هاي گزارش دهنده امنيتي.. 27

استفاده از مونيتورينگ.... 27

اسكن آسيب پذيري سيستم.. 28

رعايت سياست... 28

سيستم‌هاي تائيد. 29

ايمني اينترنت... 30

سيستم‌هاي تشخيص مزاحمت... 31

رمز گذاري.. 32

الگوريتم.. 32

مديريت كليدي.. 33

ايمني فيزيكي.. 33

كاركنان.. 34

آموزش آگاهي دهنده (هشدار آموزشي)35

كاركنان.. 35

مسئولان.. 36

توسعه دهندگان.. 36

كاركنان ايمني.. 37

حسابرسي.. 38

حسابرسي عمل به سياست... 38

ارزيابي‌هاي دوره اي و جديدپروژه39

آزمايشات نفوذ

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: پنجشنبه 21 اسفند 1393 ساعت: 11:01 منتشر شده است
برچسب ها : ,
نظرات(0)

تحقیق درباره انواع حمله‌کننده‌ها

بازديد: 109

تحقیق درباره انواع حمله‌کننده‌ها

فهرست

دسترسي حمله كننده6

جست وجوي غير مجاز6

استراق سمع كردن.. 6

قطع كردن ( دربين راه گيرآوردن)7

چگونگي دسترسي حمله كننده ها انجام مي‌‌‌شود. 7

اطلاعات ذخيره شده در كاغذ. 7

اطلاعات الكترونيكي.. 9

تصرف (تغيير) حمله كننده11

تغيير دادن.. 11

جاسازي (درج)12

حذف... 12

تصرف (تغيير) حمله كننده چگونه انجام مي‌‌‌شود. 12

اطلاعات برروي كاغذ. 13

اطلاعات الكترونيكي.. 13

حمله به وسيله نرم افزارهاي غير مجاز14

دسترسي غيرمجاز به اطلاعات... 15

دسترسي انجام شده به صورت غيرمجاز15

دسترسي غيرمجاز به سيستم.. 15

دسترسي غيرمجاز به داده هاي ارسالي به شبكه. 16

حمله به وسيله نرم افزار غيرمجاز چگونه انجام مي‌‌‌گيرد. 16

اطلاعات ذخيره شده در كاغذ. 16

اطلاعات الكترونيكي.. 17

حمله كننده غيرمجاز19

تغيير شكل دادن.. 20

رد كردن حادثه اي (حادثه غيرمجاز)20

حمله غيرمجاز چگونه انجام مي‌‌‌شود. 20

اطلاعات ذخيره شده در كاغذ. 20

اطلاعات الكترونيكي.. 21

توجه. 22


حادثه بدي مي‌‌‌تواند براي اطلاعات سازماني يا سيستم كامپيوتري از طريق راه هاي زيادي اتفاق مي‌‌‌افتد. بعضي از اين چيزهاي بد هدفشان انجام همين كارهاست ( بدانديش، خرابكار) و اتفاق ديگر بوسيله يك سانحه اتفاق افتد.

به همين دليل ما مي‌‌‌خواهيم تمام اين حادثه ها ( حمله ها) رانام ببريم بدون توجه به اينكه اين ها قصد بدي دارند يا ندارند.

دراين جا چهار نوع اصلي از حمله كننده ها هستند:

§        دستيابي

§        تغيير

§        نرم افزارهاي بدون مجوز

§        تكذيب كردن (غيرمجاز)

ما مي‌‌‌خواهيم جزئيات هر يك از اينها را در بخش زيرتوضيح دهيم.

حمله ممكن است به صورت فني اتفاق افتد ( سيستم كامپيوتر آسيب ببيند) يا ممكن است به صورت مهندسي اجتماعي اتفاق افتد. به طور ساده مهندسي اجتماعي استفاده كردن از وسيله هاي غيرتكنولوژي براي دست يافتن به منابع غير مجاز است. براي مثال ساختن يك صدا يا گردش در يك ساختمان بوسيله جا زدن خود به عنوان كارمند آن ساختمان جمله مهندسي اجتماعي ممكن است بيشترين خسارت را داشته باشد. حمله بر ضد اطلاعاتي كه شكل الكترونيكي دارند مشخصه جالب ديگر حمله كننده هاست: اطلاعات مي‌‌‌تواند كپي شوند اما اين دزدي رايج نيست در معني ديگر مهاجم مي‌‌‌تواند به اطلاعات دسترسي داشته باشد اما مالك اصلي اطلاعات آن ها را از دست ندهد.

دسترسي حمله كننده

دسترسي حمله كننده كوشش است براي بدست آوردن اطلاعاتي كه ديدن آن براي مهاجم غير مجاز است.

اين حمله ممكن است در مدت زمان ارسال اطلاعات يا هر جا كه اطلاعات قرار گرفته باشند اتفاق افتد. ( شكل 1-2 رامشاهده كنيد). اين نوع ازحمله حمله بر ضد اطلاعات محرمانه است.

 

جست وجوي غير مجاز

جست وجوي غير مجاز هست، تجسس ميان فايل هاي اطلاعاتي كه ممكن است از آنها چيزهاي قابل توجهي پيدا كنند. چنانچه فايل ها ( اطلاعات ) در يك كاغذ ذخيره شده باشند. مهاجم قادر است اين كار رابوسيله باز كردن قفسه نگهداري فايل هاي يا كشوي فايل ها وجست و جو ميان فايل ها انجام دهد. اگر فايل ها (اطلاعات ) در سيستم كامپيوتر باشند مهاجم ممكن است قصد باز كردن يك فايل را داشته باشد تا اينكه اطلاعات ديگري پيدا كند.

 

استراق سمع كردن

وقتي شخصي به گفت وگوي گوش دهد كه آن شخص عضو آن گروه نباشد است استراق سمع گويند ( دزدكي گوش دادن) براي دسترسي غير مجاز به اطلاعات مهاجم بايدموقعيتش را در محلي كه احتمال دارد اطلاعات مفيدي رها شده باشد را قرار دهد. بيشتر اوقات اين كار به صورت الكترونيكي انجام مي‌‌‌گيرد. (شكل 2-2 را مشاهده كنيد).

قطع كردن ( دربين راه گيرآوردن)

بر خلاف استراق سمع ممانعت هست فعال كردن حمله كننده بر ضد اطلاعات وقتي مهاجمي اطلاعات را پيدا كرد خودش را در مسيري از اطلاعات قرار مي‌‌‌دهد و قبل از آنكه اطلاعات به مقصد برسند آنها را شكار مي‌‌‌كند. بعد از بازرسي كردن اطلاعات مهاجم قادر است به اطلاعات اجازه دهد كه به مقصد خود ادامه دهد يانه (شكل 3-2 را مشاهده كنيد)

 

چگونگي دسترسي حمله كننده ها انجام مي‌‌‌شود

دسترسي حمله كننده شكل هاي متفاوتي دارد كه وابسته به اطلاعاتي است كه دركاغذ يا به شكل الكترونيكي در سيستم كامپيوتر ذخيره شده اند.

 

اطلاعات ذخيره شده در كاغذ

اگر حمله كننده بخواهد به اطلاعاتي به شكل فيزيكي در كاغذ دسترسي داشته باشد واحتياج به دسترسي فايل ها در كاغذ دارد. كاغذي كه اطلاعات در آن ذخيره شده اند و اطلاعاتي كه بايگاني شده اند احتمالا درمكان هاي زير قرار دارند:

§        در فايل هاي كشودار

§        در ميز كشويي فايل ها

§        در صفحه نمايش

§        درماشين فاكس

§        درچاپگير ها

§        در حافظه سطل آشغال

§        روي حافظه بلند مدت و ثابت

براي عمليات صحيح جست و جو در اطراف محل مهاجم احتياج دارد به صورت فيزيكي به آنها دسترسي داشته باشد. چنانچه اوكارمند اداره باشد، او قادر دسترسي داشته باشد به محل يا اداره اي كه اطلاعات در جعبه هاي كشودار بايگاني شده اند. كشوي فايل هاي روميزي ممكن است در اداره باز يا بسته باشد. ماشين فاكس وچاپگر ها در ناحيه عمومي محافظت مي‌‌‌شوند و مردم از كاغذهاي قرار گرفته دراين دستگاه مواظبت مي‌‌‌كنند. اگر همه اتاق قفل باشد ميتواند برگردد و يا در تالار ورودي بعد از ساعت اداري بماند همچنين آنها مي‌‌توانند خالي باشند. در دراز مدت ممكن است درحافظه مشكلات زيادي قرار بگيرد اگرپروندها ذخيره شوند دورتر از محل دسترسي به محل كه صاحب داشته باشد امكان پذير نيست احتياط همچون قفل كردن فايل هاي كشويي مي‌‌‌تواند بعضي جست وجوهاي غير مجاز را متوقف كند اما حمله كننده مصمم ممكن است منتظر بماند براي فرصتي كه فايل هاي كشويي قفل نباشند.

قفل كردن يك فايل كشويي يا روميزي نسبتا ساده است و مي‌‌‌تواند به وسيله كسي كه از قفل كردن آگاهي دارد پاك شود.

دسترسي فيزيكي هست. كليدي كه ساخته شده براي دستيابي به صورت فيزيكي. يك محل خوب كه امن است قادر از دسترسي بيگانگان به پرونده هاي فيزيكي جلوگيري كند اما احتمالا نمي‌‌‌تواند را از دسترسي كارمندان يا دسترسي داخلي جلوگيري كند.

 

اطلاعات الكترونيكي

اطلاعات الكترونيكي قادرند ذخيره شوند:

§        كامپيوترهاي روميزي

§        در سرورها

§        دركامپيوترهاي قابل حمل

§        در فلاپي ديسك

§        در Cd- Rom

§        در نوارهاي پشتيبان

در بعضي از اين موارد دسترسي ممكن است به وسيله سرقت هاي فيزيكي انجام گيرد، ذخيره شدن توسط (يك فلاپي ديسك، Cd- Rom، نوارهاي پشتيبان يا كامپيوترهاي قابل حمل). اين كار مي‌‌‌تواند نسبت به دسترسي فيزيكي به فايل هاي يك سازمان آسان تر انجام گيرد. اگر سوالي پيش آيد در فايل ها در يك سيستم كه مهاجم دسترسي ساده به آنها دارد، فايل ها را مي‌‌‌توان به وسيله ساده بازكردن آنها امتحان كرد. اگر كنترل دستيابي اجازه دهد مجموعه مجاز است و شحص غيرمجاز نمي‌‌‌توانددسترسي داشته باشد (و اين ها بايد تلاش كنند طوري كه كسي يا چيزي متوجه آنها نشود). اجازه دادن به شخص مجاز مانع از جست و جوهاي اتفاقي مي‌‌‌شود. اگرچه، يك حمله كننده تلاش مي‌‌‌كند كه هر دو دسترسي مجازش را افزايش دهد بنايراين او مي‌‌‌تواند فايل را ببيند يا كنترل دستبابي يك فايل را كاهش دهد. بنابراين بيشترين آسيب پذيري در سيستمي است كه قصد اجازه دادن به اين نوع رفتار را دارد. اطلاعات در راه عبور مي‌‌‌توانند توسط استراق سمع در راه انتقال مورد دسترسي قرار بگيرند. در محل جست و جوي داده اي خاص در شبكه ها حمله كننده ها اين كار را به وسيله نصب كردن sniffer انجام مي‌‌‌دهند در يك سيستم كامپيوتر كه به شبكه متصل است. sniffer كامپيوتري است كه ترافيك را در يك شبكه كنترل مي‌‌‌كند (نه فقط عبور و مروري كه گيرنده آن كامپيوتر است.) يك snifferمي‌‌‌تواند پشت سر حمله وري كه امتيازش را در سيستم افزايش يابد، نصب شود يا اگر مهاجم مجاز است متصل شود به مالك اصلي در شبكه (شكل 2-2 را ببينيد)و. Sniffer مي‌‌‌تواند به كنترل هر نوع اطلاعاتي كه در سرتاسر شبكه حركت مي كنند شكل دهد.

بيشتر اوقات آنها به كنترل ID كاربر و كلمه رمز شكل مي‌‌‌دهند.

همچنين استراق سمع مي‌‌‌تواند در مساقت طولاني شبكه رخ دهد (همچون خط اجاره اي و اتصالات فيزيكي) گرچه اين نوع استراق سمع به دانش و تجهيزات زيادي نياز دارد. در اين حالت بيشترين محلي كه براي اتصال احتمال دارد شامل سيم كشي سري در ساختمان است. در اين حالت حتي مي‌‌‌توان از فيبر نوري هم بهره برد. وصل كردن يك خط فيبر نوري به تخصص و تجهيزات فراواني نياز دارد و انجام دادن آن ساده نيست. به وسيله آزمايش كردن مهاجم.

جلوگيري از دسترسي به اطلاعات مشكل ديگر مهاجم است. براي اينكه مهاجم موفق شود بايد سيستمش را در مسير اتصال بين اطلاعات فرستنده و گيرنده جا دهد. در اينترنت اين كار به وسيله ايجاد كردن يك نام كه مقصد را تغيير مي‌‌‌دهد انجام مي‌‌‌گيرد (اين مي‌‌‌خواهد به وسيله نام يك كامپيوتر مسير را به آدرس نادرست تغيير دهد شكل 4-2 را مشاهده كنيد). ترافيك هست، زماني كه سيستم مهاجم به جاي مقصد واقعي فرستاده مي‌‌‌شود. چنانچه مهاجم شكل سيستمش صحيح باشد فرستنده يا صادر كننده پيام ممكن است هرگز نفهمد كه او مقصد واقعي نبوده است. ردپاي همچنين مي‌‌‌تواند به وسيله مهاجمي كه سرتاسر جلسه را تسخير كرده انجام بگيرد. اين نوع از حمله بهترين اجرا بر ضد ترافيك ارتباطات از قبيل تل نت است (مكان اتصال از طريق اينترنت). در اين حالت مهاجم بايد در همان پخش شبكه مانند مشتري يا خدمتگزار بماند. مهاجم به كابري كه مجاز است اجازه مي‌‌‌دهد جلسه را با خدمتگزار شروع كند و سپس جانشين نرم افزار ويژه كه استفاده مي‌‌‌شود، شود و به سرتاسر شبكه قبل از جريان متصل شود.

 

تصرف (تغيير) حمله كننده

تغيير (تصرف) شكل حمله كننده هست، تلاش براي تغيير دادن اطلاعاتي كه مهاجم اجازه ندارد آنها را تغيير دهد، تصرف كند. اين حمله مي‌‌‌تواند هرجا كه اطلاعات قرار دارند اتفاق افتد، همچنين آن مي‌‌‌تواند بر ضد اطلاعات در راه عبور كوشش كند. اين نوع از حمله هست، حمله كردن بر ضد اطلاعاتي كه بي عيب هستند.

 

تغيير دادن

يك نوع از تصرفات مهاجم هست، تغيير دادن اطلاعات موجود از قبيل مهاجمي كه حقوق كارمندي را تغيير مي‌‌‌دهد. اطلاعاتي كه قبلا در يك سازمان وجود داشتند حالا نادرست هستند. مهاجمي كه تغيير شكل داده است، قادر است، اطلاعات مهم يا اطلاعات عمومي را هدف بگيرد.

جاسازي (درج)

نوع ديگري از (تغيير) تصرف حمله كننده هست، درج در اطلاعات. وقتي مهاجمي به طور ساختگي درج شود اطلاعاتي كه قبلا وجود نداشتند اضافه مي‌‌‌شوند. اين حمله كننده قادر است برروي اطلاعاتي كه قبلا بودند يا اطلاعاتي كه هنوز فعال هستند نصب شوند. براي مثال: مهاجم قادر به يك معامله در سيستم بانكداري كه به سوي سرمايه گذاري در حركت است سود اضافه كند توسط مشتري كه دارايي بيشتري دارد.

 

حذف

يك حمله كننده حذف است، حمله كننده اي كه محل اطلاعاتي كه وجود دارند را تغيير مي‌‌‌دهد. اين تغيير مي‌‌‌تواند برروي اطلاعات در يك ركود قبلي يا در ركودي هم اكنون فعال است باشد. براي مثال، مهاجم مي‌‌‌تواند از صورت جلسه يك بانك صورت حساب بانكي را تغيير دهد (بنابراين علت پيدا شد كه قصد دارد از حساب باقي مانده برداشت كند)

 

تصرف (تغيير) حمله كننده چگونه انجام مي‌‌‌شود

چنانچه با دسترسي حمله كننده ها، حمله كننده متصرف (تغيير كننده) مي‌‌‌تواند برضد اطلاعاتي كه در كاغذ ذخيره شدند ياشكل الكترونيكي دارند، اجرا شوند.

 

اطلاعات برروي كاغذ

كاغذ هاي بايگاني شده (اطلاعات روي كاغذ) تصرفشان بدون پيدا كردنشان مشكل است. اگر مدركي علامت دار است (مانند قراردادها) بايد از مدارك پذيرفته شده در برابر علامت دار شدن دوباره محافظت شود. چنانچه يك سند وسيع يا سندي كه محدود است تصرف شده باشد، سند بايد تغيير داده شود طوري كه نشان داده نشود مه در آن تصرف شده.

درج و حذف اطلاعات از فايلي كه اخيرا تغيير داده شده و يا ثبت شده بسيار مشكل است زيرا اطلاعات در فايلي كه اخيرا تغيير كرده اند براساس وقوع مرتب هستند، هر تلاشي براي حذف يا اضافه كردن آنها احتياج به احتياط كردن دارد (كاربر بايد آماده باشد)

در بيشترين حالت، تلاش براي تصرف (تغيير) اطلاعاتي كه روي كاغذ ثبت شده اند مي‌‌‌تواند به وسيله جابه جا كردن فايل هايي كه بي عيب هستند بهتر انجام شود. البته اين نوع از حمله به دسترسي فيزيكي به فايلهايي كه اخيرا تغيير يافته اند، دارد.

 

اطلاعات الكترونيكي

تصرف (تغيير) اطلاعات در شكل الكترونيكي آسانتر و قابل توجه تر از تصرف (تغيير) اطلاعات ذخيره شده روي كاغذ است. با فرض اينكه مهاجم به فايل ها دسترسي دارد تغييرات مي‌‌‌تواند با نشانه هاي كوچك ساخته شود. اگر مهاجم اجازه دسترسي به فايل ها را نداشته باشد، مهاجم تمايل به دسترسي بيشتري به سيستم يا حذف اجازه عبور را دارد. با دسترسي حمله كننده، مهاجم قادر است اولين عمل خود را براي آسيب رساندن به سيستم كامپيوتر اجرا كند. سپس با افزايش دسترسي به فايل مي‌‌‌تواند فايل را تغيير دهد. تغيير دادن پايگاه داده فايل ها يا فايل هايي كه اخيرا تغيير كرده، بايد با دقت اجرا شوند. در بعضي محافظت ها، فايل ها شماره دار هستند به صورت متوالي و با حذف يا اضافه كردن به سبب نادرستي شماره فايل، مي‌‌‌خواهد كه صدا يا زنگي كه نشان دهنده خطاست راه اندازي شود. در اين محافظت ها، مهاجم بايد در سيستم تغييرات اساسي بوجود آورد تا در هنگام تغييرات خطاي حين اجراي برنامه آشكار سود.

اين خيلي مشكل است نصب كردن درست مهاجم تغيير يافته در مسير عبور اطلاعات. بهترين راه براي انجام اين كار، اول جلوگيري حمله كننده برضد داده هاي پيام دريافتي است و سپس تغيير دادن اطلاعات قبل از گذشتن آنها از مقصد.

 

حمله به وسيله نرم افزارهاي غير مجاز

حمله به وسيله نرم افزار غيرمجاز هست، حمله كننده اي كه از اطلاعات و امكاناتي كه كاربر مجاز به استفاده آنها در سيستم است به صورت غير مجاز استفاده مي‌‌‌كند. نرم افزار كنترل كننده مهاجم معمولا به مهاجم اجازه نمي‌‌‌دهد كه دسترسي داشته باشد يا تغيير اطلاعاتي كه در سيستم كامپيوتر يا سيستم فيزيكي هستند. حملات بوسيله نرم افزارهاي غير مجاز بي ارزش تر از تخريب است.

 

دسترسي غيرمجاز به اطلاعات

هدف حمله كننده به وسيله نرم افزار غيرمجاز، اطلاعاتي است كه غير قابل دسترس هستند. اين ممكن است بوسيله خراب كردن اطلاعات يا تغييردادن اطلاعات به شكل غير قابل استفاده باشد.اين موقعيت همچنين مي‌‌‌تواند باشد چنانچه اطلاعات هنوز وجود داشته باشند مگر جابه جا شوند به محلي كه غيرقابل دسترس است.

 

دسترسي انجام شده به صورت غيرمجاز

نوع ديگري از نرم افزار غيرمجاز هست، درخواستي كه هدفش تغيير دادن اطلاعات يا نمايش آنها است. اين يك حمله معمولي بر ضد سيستم كامپيوتري كه برنامه هاي كاربردي را اجراميكند. اگر در برنامه كاربردي در دسترس نباشد سيستمنمي تواند وظيفه اي كه به وسيله برنامه كاربردي انجام مي‌‌‌شود را اجرا كند.

 

دسترسي غيرمجاز به سيستم

يك نوع حمله رايج از حمله نرم افزار غيرمجاز از كار انداختن سيستم كامپيوتر است. در اين نوع حمله از سيستم همراه با تمام برنامه هاي كاربردي كه اجرا مي‌‌‌شوند و همه اطلاعاتي كه در سيستم ذخيره شدند، غير قابل دسترس مي‌‌‌شوند.

 

دسترسي غيرمجاز به داده هاي ارسالي به شبكه

حملات به وسيله نرم افزار غيرمجاز برضد كامپيوتري كه داده ها را كنترل مي‌‌‌كند سالهاي زيادي اجرا مي‌‌‌شود. اين حمله مي‌‌‌تواند مجموعه مقاديري از كامپيوتر را كه قابل تغيير نيست را برش دهد (جابه جا كند) براي ايجاد اختلال در سيگنالهاي ارتباطات راديويي، براي ايجاد اختلال در شبكه با ترافيك بيش از حد. اينجا هدفي كه مي‌‌‌خواهيم به آن برسيم ارتباط به وسيله خودش است. معمولا سيستم و اطلاعات بي عيب باقي مي‌‌‌مانند اما احتياج به نرم افزار يا سيستم كنترل كننده داده ها براي جلوگيري از دسترسي به سيستم و اطلاعات است.

 

حمله به وسيله نرم افزار غيرمجاز چگونه انجام مي‌‌‌گيرد

نرم افزار غيرمجاز هست حمله كننده اصلي بر ضد سيستم كامپيوتر و شبكه. ناگفته نماند كه حملات به وسيله نرم افزار غيرمجاز بر ضد اطلاعات روي كاغذ بسيار آسانتر از اجرا كردن نرم افزار غيرمجاز در جهان الكترونيكي است.

 

اطلاعات ذخيره شده در كاغذ

اطلاعاتي كه برروي كاغذ به صورت فيزيكي ذخيره مي‌‌‌شوند در خطر حمله فيزيكي به وسيله نرم افزار غيرمجاز هستند. ساختن اطلاعات غير قابل دسترس، هيچكدام نبايد در جاي قرار بگيرند كه خراب يا دزديده شوند. خراب كردن اطلاعات مي‌‌‌تواند به صورت عمدي يا غيرعمدي انجام گيرد. براي مثال: مهاجم مي‌‌‌تواند اطلاعات ذخيره شده برروي كاغذ را تكه تكه كند. چنانچه روش ديگر كپي وجود نداشته باشد اطلاعات بايگاني شده تخريب مي‌‌‌شوند. همچنين مهاجم مي‌‌‌تواند در يك ساختماني كه شامل اطلاعات بايگاني شده اند دسته اي از آتش قرار دهد. اين مي‌‌‌خواهد اطلاعات بايگاني شده و اطلاعاتي كه قابل دسترس هستند و آنها كه در سازمان هستند را خراب كند. آنچه كه تصادفي اتفاق مي‌‌‌افتد علتش مي‌‌‌تواند آن باشد كه نتيجه يكساني داشتند. براي مثال: يك آتش مي‌‌‌تواند به علت عيب داشتن مجموعه اي از سيم ها شروع شود يا كارمندي مي‌‌‌تواند پاره كند سندهاي اشتباهي را به علت نادرست متوجه شدن. در هر دو روش محافظت، اطلاعات از بين مي‌‌‌روند و غير قابل دسترس هستند براي سازماني كه از آنها استفاده مي‌‌‌كند.

 

اطلاعات الكترونيكي

در اينجا روش هاي زيادي هست كه اطلاعات در شكل الكترونيكي مي‌‌‌توانند به يك حمله كننده به وسيله نرم افزار غيرمجاز اجازه دسترسي دهد. اطلاعات مي‌‌‌توانند در تلاشي كه براي دسترسي غيرمجاز به اطلاعات انجام مي‌‌‌شود، حذف شوند. در صورت موفقيت، اين نوع از حمله كننده مي‌‌‌خواهد كه هر نوع اطلاعات پشتيباني حذف شود. اين با انتقال اطلاعات بي فايده به وسيله تغيير دادن فايل امكان پذير است. براي مثال: مهاجمي مي‌‌‌تواند يك فايل را رمزدار كند سپس آن فايل رمزدار شده را از بين ببرد. در اين روش، هيچ كس به اطلاعات در فايل نمي‌‌‌تواند دسترسي داشته باشد. (يك پشتيبان بي فايده در دسترس است). اطلاعات در شكل الكترونيكي در خطر حمله فيزيكي و ردپايي هستند. سيستم كامپيوتر به وسيله اطلاعات مي‌‌‌تواند خراب شود. در مدت كوتاهي حمله كننده به وسيله نرم افزار غيرمجاز برضد اطلاعات مي‌‌‌تواند ساده خاموش كردن سيستم را برنامه ريزي كند. خاموش كردن سيستم همچنين يك نرم افزار غيرمجاز برضد خود سيستم مي‌‌‌خواهد. سيستم كامپيوتر همچنين مي‌‌‌تواند آسيب ببيند به وسيله حمله كننده نرم افزار غيرمجاز كه هدف آن سرعت سيستم است. چند حمله كننده مختلف (هيچ كدام به علت آسيب پذيري سيستم عامل يا پروتكل مشهور از بين نمي‌‌‌روند.) كامپيوتري كه مشكلي را حل مي‌‌‌كند مي‌‌‌تواند شماره فايلي كه غير قابل دسترس است و آسيب ديده را تحويل دهد (نشان دهد). اين نوع از آسيب پذيري به مهاجم اجازه مي‌‌‌دهد مجموعه فرمان هاي از پيش تعريف شده درخواستي را كه قادر نيستند به درستي اجرا شوند را بفرستد. برنامه كاربردي كه استفاده شده احتمالا وقتي كه اين اتفاق افتد از بين مي‌‌‌روند. براي ترميم سيستم دوباره راه اندازي مي‌‌‌شود اما كار انجام شده در زماني كه سيستم دوباره راه اندازي شود، آن در معرض خطر است.

شايد روش آسان براي انتقال ارتباطات غير قابل استفاده نصب مجموعه اي از سيم ها است. اين نوع از حمله احتياج به دسترسي فيزيكي به كابل شبكه را دارد اما چنانچه ما مي‌‌‌بينيم زمان آينده را، نرم افزارهاي غيرمجاز مي‌‌‌سازد ابزار بزرگي را. حملات ديگر به وسيله نرم افزارهاي غيرمجاز بر ضد ارتباطات شامل فرستادت داده هاي زيادي از پيام هاي ارسالي بر ضد يك پايگاه داده. اين مقدار از ترافيك عبور اطلاعات را سخت مي‌‌‌كند و همچنين سرويسي كه براي كاربرها مجاز است را تكذيب مي‌‌‌كند (رد مي‌‌‌كند) همه حمله كننده ها به وسيله نرم افزار غيرمجاز بر ضد اطلاعات الكترونيكي عمدي نيستند. حادثه ايفا مي‌‌‌كند يك نقش بزرگي را در نرم افزار غيرمجازي كه اتفاق مي‌‌‌افتد. براي مثال: نرم افزار غيرمجازي كه من در پاراگراف قبلي نام بردم قادر است قطع كند يك خط انتقال داده فيبر نوري بر طبق حادثهاي كه در زمان كار انجام مي‌‌‌شود موثر است. اين طور قطع كردن به وسيله گسترده كردن نرم افزار غيرمجاز براي تلفن و اينترنت كاربر اتفاق مي‌‌‌افتد. به علاوه آنجا دارد عملياتي انجام مي‌‌‌شود براي نوشتن نرم افزاري كه امتحان مي‌‌‌كند كه جديد را كه به علت افزايش سيستم غيرقابل دسترس شدند. واضح است كه بيشتر برنامه نويسان قصد ترجمه كردن سيستم شان كه غيرقابل دسترس است ندارند. حتي بچه ها مي‌‌‌توانند به وسيله نرم افزارهاي غيرمجاز عملياتي انجام دهند. يك بچه در مركز داده ها به وسيله چشمك زدن چراغ ها جذب مي‌‌‌شود. بعضي از اين نورها و جريان نور كه به شخص امكان ديدن مي‌‌‌دهد راهي است براي قطع و وصل جريان كه مي‌‌‌خواهيم براي يك بچه قابل ديدن باشد. (در نزديكي سطح چشمان او باشد). فشار دادن يك كليد (قطع و وصل جريان برق) و خاموش كردن يك سيستم به آزمايش هاي زيادي احتياج دارد.

 

حمله كننده غيرمجاز

رد كردن (دسترسي غيرمجاز) هست حمله برضد اطلاعات نگه داري شده. در معني ديگر، دسترسي غيرمجاز هست، تلاشي براي دادن اطلاعات اشتباهي يا دسترسي غيرمجاز كه يك حادثه واقعي است يا انجام دادن بهتر واقعه است.

 

تغيير شكل دادن

تغيير شكل هست، تلاش براي انجام دادن عملي كه دوست دارد خود را به جاي شخص يا سيستم ديگر جا زند. اين حمله مي‌‌‌تواند در زمان ارتباط با شخصي در معامله يا برقراري ارتباط يك سيستم با سيستم ديگر اتفاق افتد.

 

رد كردن حادثه اي (حادثه غيرمجاز)

رد كردن واقعه است به سادگي، رد كردن عملي كه پذيرفته شده به طوريكه آن تسطيح شده. براي مثال: يك شخص از يك انبار با كارت اعتباري ساختگي خريد مي‌‌‌كند. وقتي كه صورت حساب برسد شخص مي‌‌‌فهمد كارت اعتباري شركتي كه او خريد كرده ساختگي بوده است.

 

حمله غيرمجاز چگونه انجام مي‌‌‌شود

حمله كننده غيرمجاز مي‌‌‌تواند ساخته شود بر ضد اطلاعاتي كه در شكل فيزيكي يا در شكل الكترونيكي هستند. سخت شدن حمله به اقداماتي كه به وسيله سازمان آماده است، وابسته است.

 

اطلاعات ذخيره شده در كاغذ

يك شخص مي‌‌‌تواند هويتش را تغيير دهد به وسيله استفاده از نام شخص ديگر در يك مدرك. چنانچه يك مدرك احتياج به امضا داشته باشد مهاجم بايد آن را جعل كند. اين تغيير شكل آسان تر است وقتي كه مدركي تايپ شود تا مدركي كه با دست نوشته شود. يك شخص مي‌‌‌تواند تكذيب كند حادثه يا معامله اي را به وسيله ادعاي خسارتي كه او مرد يا زن آن را انجام نداده اند. يكبار ديگر، چنانچه در يك قرارداد يا دريافت كارت اعتباري استفاده شود شخص بايد ثابت كند كه آن امضا (نشانه) مال شخص ديگري نيست. البته شخصي كه اجراي اين نوع حمله را برنامه ريزي مي‌‌‌كند قادر است امضايي را بسازد كه در اولين جا خطا به نظر برسد.

 

اطلاعات الكترونيكي

اطلاعات الكترونيكي نسبت به حمله غيرمجاز حساس تر است نسبت به اطلاعاتي كه در شكل فيزيكي هستند. سندهاي الكترونيكي مي‌‌‌توانند ساخته شوند و فرستاده شوند با اندك تفاوتي يا بدون داشتن نشانه اي از فرستنده. براي مثال: آدرس ايميل از قبل مي‌‌‌تواند  تغيير كند به وسيله فرستنده، آزمايش هويت فرستنده جزيي است يا اصلا چك نمي‌‌‌شود به وسيله سيستم پست الكترونيكي. اين درست هست مثل فرستادن اطلاعات از سيستم كامپيوتر با كمي تفاوت وجود چيزهايي كه فرق دارند هر سيستم كامپيوتر مي‌‌‌تواند بگيرد آدرس هر شركت يا كاربر كه اطلاعاتي درباره سيستم است را بگيرد بنابراين اين امكان پذير است براي سيستم كامپيوتر كه خودش را به جاي سيستم ديگر جا زده است.

 

توجه

اين مثال خيلي ساده است. يك سيستم مي‌‌‌تواند آدرس شركت يا كاربري را كه اطلاعاتي درباره سيستم دارند را بگيرد از ديگري اگر آن همان قسمتي از شبكه باشد. گرفتن آدرس شركت يا كاربري كه اطلاعاتي درباره سيستم دارند از سيستم ديگري كه در سرتاسر سيستم است آسان نيست و اتصال امكان پذير نيست.

 

دسترسي غيرمجاز به رويدادي در جهان الكترونيكي آسانتر است نسبت به فيزيكي. سندها با دست امضا نمي‌‌‌شوند و دريافت كارتهاي اعتباري به وسيله مشتري امضا نمي‌‌‌شوند. مگر، سند امضا شده تا يك امضا ديجيتالي، اين بي ارزش است براي ثابت كردن سندي كه پذيرفته شده به وسيله شخصي. حتي با امضا ديجيتالي، يك نفر مي‌‌‌تواند بگويد كه رمز «امضا» به طريقي دزديده شده يا در هنگام زدن رمز كليدها حدس زده شده. بعد از اين، اين كمترين دليلي است براي اتصال شخص، اين دسترسي غيرمجاز بسيار آسان است. تغيير كارت اعتباري براي دسترسي غيرمجاز در جهان الكترونيكي آسان است. آنجا امضاي رسيده با امضايي كه در كارت است مطابقت نمي‌‌‌شود. آنجا ممكن است مدارك بعضي كالاها به آدرس نگه دارنده كارت ارسال شود. اما كالاي فرستاده شده به جاي ديگر چه؟ چه دليلي است شخصي كه كالا را خريده كارت واقعا مال او باشد؟

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: پنجشنبه 21 اسفند 1393 ساعت: 10:55 منتشر شده است
برچسب ها : ,,,,,,,,
نظرات(0)

تحقیق درباره معرفی نرم افزار Adobe Premire 6,0

بازديد: 113

تحقیق درباره معرفی نرم افزار Adobe Premire 6,0

پیشگفتار لطف خداوند متعال به من اجازه داد که بار دیگر تحفه ناچیزی به دوستداران علم و هنر و علاقه مندان نرم‌افزارهای کامپیوتری خصوصا نرم‌افزارهای شرکت Adobe تقدیم می‌کند.

این کتاب را می‌توان به عنوان راهنمای جامع نرم‌افزار Adobe Premire 6,0 که برای تدوین برنامه‌های ویدئویی به کار می‌رود در نظر گرفت. کلیه نکات و دستورات لازم برای استفاده  حرفه‌ای از این نرم‌افزار در این کتاب مطرح شده اند. پس از مطالعه این کتاب قادر خواهید بود به راحتی Premire  را به خدمت گرفته و تصاویر ویدئویی خود را به شکل دلخواه سر هم کنید. در فصل اول کتاب Premire  را به شکل اجمالی مرور خواهیم کرد. با مطالعه این فصل با بسیاری از ویژگی‌های مهم این برنامه آشنا می‌شوید و دیدگاهی کلی از نحوه کار با آن به دست خواهید آورد. در واقع این فصل برای مبتدیان و کسانی با این برنامه آشنا نیستند گنجانده شده است.

دوستان عزیزی که پیش از این با Premire  آشنایی داشته و از آن استفاده  کرده‌اند می‌توانند این کتاب برا به عنوان مرجع نسخه جدید آن مورد استفاده  قرار دهند و در صورت تمایل مطالعه کتاب را از فصل دوم که ویژگی‌های جدید Premire  را معرفی می‌کند آغاز نمایند.

سایر فصل‌های این کتاب هر کدام یک موضوع خاص را به خود اختصاص داده و به طور جزئی به آن می‌پردازند. پس از این که روش استفاده  از Premire  را به طور کلی آموختید می توانید هر یک از فصل‌ها را بر حسب نیاز کاری خود مطالعه کنید برای مبتدیان مطالعه فصول اول، سوم، چهارم ، پنجم، ضروری به نظر می‌رسد تامبانی کار را یاد گرفته و بتوانند از سایر ویژگیهای Premire بهره ببرند. نکته دیگری که ذکر آن ضروری به نظر می‌رسد این است که هر یک از فصل‌های این کتاب موضوع مربوط به خود را به طور کامل و موشکافانه بررسی می‌کند و این مسئله ممکن است قدری شما را خسته کند. به عنوان مثال در فصل چهارم تمام مطالب لازم برای انتقال تصاویر ویدئویی از دوربین‌های فیلم برداری یادستگاه‌های پخش به Premire  توضیح داده شده است که شاید همه آنها در وحله اول برای شما ضروری نباشد . در این صورت نیازی نیست نگران باشید. می‌توانید از مطالعه این گونه مطالب صرف نظر کنید. به عنوان مثال اگر یک دوربین فیلم‌برداری دیجیتال (DV Camera) ندارید، نیازی به مطالعه قسمت‌هایی که روش وارد کردن تصویر از این گونه دوربین‌ها را توضیح می‌دهند ندارید. به هر حال فراموش نکنید که این کتاب یک راهنمای جامع است، نه یک کتاب آموزشی، مزیت کتاب‌های آموزشی نیز در این است که در ارائه مطالب مبتدیان را در نظر می‌گیرند و به همین دلیل ذکر کلیه مطالب و معرفی کلیه دستورهای یک مطالب مبتدیان رادر نظر می‌گیرند و به همین دلیل ذکر کلیه مطالب و معرفی کلیه دستورهای یک نرم افزار به طور جامع و کامل در یک کتاب آموزشی امکان پذیر نیست. شما یک راهنمای جامع در اختیار دارید و اگر کمی صبر . حوصله به خرج دهید با کمک همین کتاب نیز می‌توانید به هدف خود دست پیدا کنید مطمئن باشید که از این کار پشیمان نخواهید شد.

بعضی ها تصور می‌کنند که چون این کتاب با نام Adobe Premire  منتشر می شود باید به گونه‌ای مرتب و فصل‌بندی گردد که دانشجویان سینما و تدوین‌گران برنامه های ویدئویی نیز بتوانند به عنوان  یک کتاب آموزش تدوین از آن بهره ببرند. در پاسخ به این سروران گرامی باید عرض کنم همان طور که از نام این کتاب بر‌می‌آید، هدف گردآوری یک مرجع کامل برای استفاده  از یک نرم‌افزار کامپیوتری بوده است. اگر قصد داشتیم چنین کتابی منتشر کنیم بدون شک نام روش‌های تدوین برنامه‌های ویدئویی با استفاده  از نرم‌افزار Adobe Premire  یا نام مشابه دیگری را برای آن انتخاب می کردیم . در این صورت در چنین کتابی اصول تدوین برنامه‌ها و روش اجرای آنها با Premire  رامطرح کردیم شما فرض کنید که شخصی بخواهد با استفاده  از کتاب‌های راهنمای نرم‌افزار Photoshop  هنر گرافیک را بیاموزد. فرموش نکنیم که Photoshop صرفا ابزاری است که برای گرافیست‌ها و خبرگان این رشته تهیه شده است و فرض بر این است که کاربران ان با اصول گرافیک آشنا هستند در این صورت این نرم‌افزار به آنها امکان می‌دهد که ایده‌های خود را بسیار راحت‌تر به مرحله اجر در آورند. غرض این که با فراگیری استفاده  از Photoshop یا  Premire  یا خود را گرافیست یا تدوین‌گر سینما ندانیم و این حرفه‌ها را به حرفه‌ای‌ها بسپاریم.

با توجه له این که این جانب از دریای بی کران علم بهره چندانی نبرده‌ام و این کتاب نیز  از لغزش‌ها و اشتباهات احتمالی مبرا نیست، و با تشکر و قدردانی فراوان از تمامی دوستان عزیز و خوانندگان محترم تالیف های پیشین که مرا از گوشزد نمودن این خطاها بی‌نصیب نگذاشتند، این بار نیز آرزومندم که لطف آنها شامل حالم گردد و با صرف اندکی وقت مطلعم سازند تا با تالیفات بهتر و بیشتر بتوانم رسالت خود را دنبال نمایم. دوستان عزیز، پست الکترونیکی mani – hamedanni @ yahoo . com در اختیار شماست تا پیشنهادات خود را به من اعلام فرمایید.

محبت‌ها و کمک‌های دوستانم که در تهیه این کتاب مرا یاری نمودند شایان ذکر  و قدردانی است. جناب آقای تجملی، مدیر محترم انتشارات ناقوس این بار مانند گذشته یاریم نمودند. لازم می‌دانم محبت‌های بی‌دریغشان را که همچون برادری دلسوز نثارم کردند سپاس گویم. سنگ صبور و چراغ راه زندگیم را سپاسگذارم که با محبت‌ها و راهنمایی‌های گرانقدرش همواره پشتیبان و یاورم بوده، و خدا را شکر می‌گویم که نفسی می آید  و می‌رود تا بگویم پدر دوستت دارم.

مروری بر برنامه  Adobe Premire

با استفاده  از برنامه Adobe Premire می‌توانید کلیپ‌های ویدئویی‌، صوتی و حتی تصاویر ثابت را به شکل دلخواه خود تغییر داده و برنامه مورد نظر خود را تولید کنید. این برنامه پنجره‌ها و پالت‌های بسیار قدرتمندی دارد که با کمک آنها می‌توانید از هر نظر بر پروژه‌های ویدئویی‌ خود تسلط کافی داشته و آنها را به راحتی توسعه دهید. امکانات جدیدی که برای استخراج فایل‌ها به این برنامه افزوده شده‌اند، خود را مستقیما بر روی نوار ویدئو یا CD کپی کنید.

این قسمت از کتاب شامل درس جداگانه‌ای است که هر یک از آنها یکی از ویژگی‌های جذاب Premire  را به طور خلاصه معرفی کرده و دورنمایی از توانایی‌های آنها را ارائه می‌دهد. عزیزانی که تازه با این نرم‌افزار آشنا شده‌اند، با مطالعه این فصل روش کار برنامه را به طور اجمالی یاد گرفته و برای بررسی جزئیات بیشتر و آشنایی کامل با امکانات آن آماده خواهند شد. شما می توانید این دروس را به ترتیب دنبال کنید و یا اگر بعضی‌ از آنها آشنایی قبلی دارید، بر حسب موضوع مورد نظر خود یک یا چند درس از انها را به طور انتخابی مطالعه کنید. هنگامی که مبانی استفاده  از برنامه را یاد گرفتید می توانید به فصل‌هی بعدی کتاب مراجعه کرده و مطالب بیشتری در مورد تدوین و ترکیب فیلم‌ها و نیز امکانات جدید این نرم‌افزار به دست آورید. اگر برای انجام تمرین آزمایش نکات مطرح شده در این درس به چند کلیپ ویدئویی نیاز داشتید، می‌توانید از کلیپ هایی که در پوشه Sample بر روی CD موجود هستند استفاده  کنید.

 

آغاز کردن Premire

آماده سازی کارگاه

می‌توان محیط برنامه Premire  را به یک کارگاه تدوین فیلم های  ویدئویی تشبیه کرد. همان طور که در یک کارگاه می‌توانید ابزارهای مورد نیاز خود را به سلیقه خود و به شکلی منظم طبقه‌بندی کنید، Premire  نیز به شما  امکان می‌دهد که پنجره‌ها و خصوصیات ظاهری آنها را به شکل دلخواه تنظیم کرده و پالت‌ها رامطابق میل خود دسته بندی ظاهر و یا مخفی کنید و ابزارهایی را که بیش از بقیه مورد استفاده  قرار می‌دهید در دسترس قرار دهید. Premire  شامل چهار حالت از پیش تعیین شده برای تنظیم محیط کارگاه می باشد. حالت تدوین یا ویرایش A/B تدوین با یک تراگ افکت‌ها و صدا شما نیز می‌توانید این کارگاه موجود را به سبک دلخواه خود مرتب کنید و اطلاعات مربوط به آن سبک رادر یک فایل ذخیره کنید و در پروژه‌های بعدی نیز از آن استفاده  کنید.

آغاز کردن یک پروژه

پس از این که برنامه Premire  را آغاز کرده و کارگاه مورد نظر خود را انتخاب کردید، کادر محاوره‌ای Load Project Setting باز می شود. در این پنجره آیتم‌های متنوعی وجود دارند که هر یک از آنها تنظیم‌های مختلف یک محیط ویرایشی را به طور پیش‌فرض ارائه می دهند به عنوان مثال، Qucick Time , DV و یا Video for windows  اگر قصد دارید پارامترهای تنظیم کننده پروژه را خودتان به طور  جداگانه تعیین کنید بهتر است که ابتدا یکی از ایتم‌های پیش فرض را که به پروژه شما نزدیک‌تر است انتخاب کنید و سپس دکمه Custom را کلیک کنید تا کادر محاوره‌ای Load Project Setting ظاهر شود. در این پنجره می‌توانید هر یک از پارامترها را به طور دلخواه تنظیم کنید. اگر می‌خواهید یک پروژه موجود را باز کنید، دکمه Open را کلیک کنید.

ایجاد یک پروژه جدید یا باز کردن یک پروژه موجود

برای این که یک پروژه جدید بسازید، می‌توانید برنامه Premire  را آغاز کرده و یکی از آیتم‌های پیش‌فرض تنظیم‌های پروژه را از کادر محاوره‌ای Load Project Setting انتخاب کنید.

اگر برنامه Premire  را قبلا باز کرده‌اید، برای آغاز یک پروژه جدید کافیاست دستور File> new را اجرا کنید تا کادر محاوره‌ای Load Project Setting باز شود.

شما می توانید پنجره‌ای را که در هنگام شروع برنامه Premire  باز می‌شود بر حسب نیاز تغییر دهید. روش انجام این کار در قسمت تغییر دادن پنجره شروع توضیح داده شده است.

آشنایی با محیط کاری برنامه

مروری بر محیط کاری

پس از این که یک پروژه را آغاز کنید، محیط کاری برنامه Premire  ظاهر می‌شود. اگر پیش از این با نرم‌افزارهای دیگر شرکت Adobe کار کرده باشید محیط کاری Premire  نیز برای شما بسیار آشنا خواهد بود. واسط کاربر این برنامه نیز مانند سایر محصولات Adobe شامل یک منوی فرمان در بالای پنجره پنجره‌هایی برای سرهم کردن و ویرایش در این برنامه برای کلیپ های ویدئویی جعبه‌ابزار و پالت‌های شناور می‌باشد.

 

نگاهی به پنجره Project

تمام کلیپ‌هایی که به پروژه خود اضافه می‌کنید ، اعم از کلیپ‌های ویدئویی، تصاویر ثابت، تصاویر سلسله‌ای و کلیپ‌های صوتی، درون لیست موجود در پنجره Project قرار می‌گیرند. هر پروژه فقط یک Project دارد. اگر این پنجره را ببندید، در واقع پروژه را بسته‌اید. این پنجره نیز قابل تغییر است. و می‌توان بر حسب نیاز و در شرایط مختل کار تدوین فیلم، کلیپ‌های موجود در آن را به شکل دلخواه مرتب کرده و نمایش داد.

جهت کسب اطلاعات بیشتردر مورد پنجره Project قسمت تغییر دادن حالت نمایش پنجره Project را که در فصل سوم کتاب آمده است مطالعه کنید.

مشاهده کلیپ‌ها در پنجره Project

برای سهولت کار در هنگام تدوین می‌توانید به هر یک از کلیپ‌های موجود در پروژه خود توضیحات اضافه کنید. به این ترتیب به راحتی می‌توانید کلیپ‌های موجود در لیست را نیز تغییر دهید. هنگامی که یک کلیپ را در پنجره Project انتخاب می‌کنید، قسمت نمایشی موجود در بالای پنجره یک فریم از آن کلیپ را به صورت یک تصویر بندانگشتی نمایش می‌دهد. این فریم را در Poster Frame  می‌نامیم.  در این کتاب برای این منظور از واژه پوستر استفاده  خواهیم کرد. در این قسمت از پنجره Project اطلاعات دیگری از قبیل نام و نوع کلیپ، اطلاعات ویدئویی، مدت زمان و نرخ داده ‌های آن نیز درج می شوند. منظور از نرخ داده‌ها، مقدار اطلاعات در واحد زمان است. به عنوان مثال 101 .35 k per Second یعنی 101.35 کیلوبایت در هر ثانیه در این صورت اگر مدت زمان کلیپ مورد نظر یک دقیقه باشد حجم فایل آن خواهد بود:

101.35*60=6081 KB= 5.938 MB

اگر کلیپ انتخاب شده یک کلیپ ویدئویی باشد، می توانید دکمه Play موجود در زیر تصویر بندانگشتی را کلیک کنید تا در همین قسمت به نمایش درآید.

(A قسمت نمایش تصویر بندانگشتی ( پوستر) B جعبه‌ها C کلیپ D اطلاعات کلیپ E دکمه F – Search : دکمه G – New Bin : دکمه H – Create Item دکمه تنظیم اندازه  و منطقه نمایش جعبه‌ها j دکمه تغییر وضعیت به حالت نمایش آیکون K- دکمه تغییر وضعیت به حالت نمایش تصاویر بندانگشتی L- دکمه تغییر وضعیت به حالت نمایش لیست.

نگاهی به پنجره Timeline

پس از این که کلیپ‌های دلخواه خود را ضبط کرده و به پروژه اضافه کردید، با استفاده  از پنجره Timeline می توانید آنها را پشت سر هم بچینید مدت زمان و محل قرار گیری آنها را تغییر دهید، برای انتقال از یک کلیپ به یک کلیپ دیگر بین آنها  ترانزیشن قراردهید، کلیپ‌ها را ترکیب کنید، افکتهای متنوع و جالب به کار ببرید، میزان شفافیت کلیپ‌ها را تنظیم کنید و یا آنها را حرکت دهید. پس از تکمیل مراحل ویرایش و تدوین، می‌توانید محتویات موجود بر روی محور زمان را به فرمت‌های متنوع استخراج کنید و یا مستقیما بر روی نوار کاست ویدئو ضبط کنید.

بررسی پنجره Timeline

 پنجره Timeline برنامه Premire  تمام کلیپ های موجود در برنامه ویدئویی شما را به طور کلی نمایش می‌دهد. همچنین مدت زمان، محل قرارگیری، افکت‌ها، شفافیت و دیگر ویژگی‌های آنها نیز در این پنجره قابل رویت وتشخیص است. شما می‌توانید بین کلیپ های موجود در تراک ویدئویی شماره یک ترانزیشن قرار دهید و کلیپ‌هایی را که در تراک ویدئویی شماره دو یا بالاتر هستند با هم ترکیب کنید.

این شکل پنجره Timeline را در حالت تدوین Single  نمایش می دهد: A نوار ناحیه کاری، B: خط ویرایش، C تراک Superimpose ، E قاب قابل تنظیم ابتدای تراک F: آیکون‌های تنظیم کدری و کلید فریم G آیکون Shy تراک ویدئویی، H تراک ویدئویی، I تراک صوتی ، J آیکون‌های شکل موجی، کلید فریم، ولوم، و بالانس صدا، K آیکون قفل تراک، L  آیکون Shy تراک صوتی، M منوی بزرگنمایی محور زمان N: دکمه منوی پنجره TimelineO: دکمه منوی پنجره Timeline، دکمه نمایش کادر محاوره‌ای Track  OptionP: دکمه Q , Toggle Snap  to Edaes .

نگاهی به پنجره Monitor

برای مشاهده کلیپ‌ها، پیش‌نمایش برنامه موجود بر روی محور زمان تنظیم نقاط ورودی و خروجی هر کلیپ تنظیم نشانه‌ها افزودن یا حذف کلیپ‌ها از محور  زمان و بریدن کلیپ‌ها از پنجره Monitor استفاده  می شود. هنگامی برای تدوین برنامه ویدئویی خود ازکارگاه Single – Track استفاده  می کنید، پنجره Monitor شامل دو قسمت می باشد. قسمت سمت چپ این پنجره ViewSource و قسمت راست Program View را نمایش می دهد. اگر برای تدوین برنامه ویدئویی خود از کارگاه A/B استفاده  کنید، پنجره Monitor تنها قسمت Program View را نمایش می‌دهد. در این حالت برای نمایش هر یک از کلیپ‌ها به جای قسمت ViewSourc از پنجره‌های جداگانه استفاده  می‌شود که هر یک از این پنجره‌ها را پنجره کلیپ می نامیم. قسمت ViewSourc پنجره Monitor یا پنجره‌های کلیپ هر یک از کلیپ‌ها را همان گونه که بر روی دیسک ذخیره شده اند نمایش‌می‌دهند. پارامترهای تنظیم کننده پروژه بر نمایش کلیپ ها در این دو پنجره تاثیری ندارند. با استفاده  از قسمت ViewSourc یا پنجره کلیپ می‌توانید هر یک از کلیپ ها را به طور جداگانه نمایش داده و قبل از این که آنها را بر روی محور زمان قرار دهید، به طور دلخواه ویرایش کنید. حتی پس از این که یک کلیپ را بر روی محور زمان قرار دهید و در واقع به برنامه ویدئویی خود بیافزایید نیز می‌توانید آن را در قسمت ViewSourcیا یک پنجره جداگانه باز کرده و برحسب نیاز خصوصیات آن را تغییر دهید. قسمت ViewSourc مسئولیت نمایش برنامه ویدئویی موجود بر روی محور زمان را به عهده دارد. هنگامی که دستور پیش‌نمایش برنامه موجود بر روی محور زمان را صادر کنید، در قسمت ViewSourc  به نمایش درمی‌آید.

ویژگی‌های جدید Premiere

با انتشار نسخه ششم Adobe Premire همچمنان سرامد نرم‌افزارهای تخصصی تدوین و ویرایش برنامه‌های ویدئویی است و اینک ویژگی‌ها  و ابزارهای بسیار بهتر و جدیدترین در اختیار علاقه مندان قرار می دهد. حالا Adobe Premire مستقیما از کابل IEEE 1394 برای هردو  سیستم عامل ویندوز و مکینتاش پشتیبانی می‌کند . امکان تهیه فایل خروجی را به گونه‌ای که برای انتشار و نمایش بر روی اینترنت مناسب باشد پشتیبانی می‌کند که این کار را به وسیله نرم افزارهای جانبی شرکت‌های Microsoft , Terran Interactive و Real Networks انجام می دهد و به این ترتیب برداشت تصویر به وسیله یک دوربین ویدئویی دیجیتال و تدوین استخراج آن برای نمایش بر روی اینترنت کار بسیار ساده و سریعی می‌باشد. همچنین از 30 عدد از نرم‌افزارهای افزودنی adod After Effects را به خدمت گرفته به طوری که با استفاده  از آنها می توانید برنامه‌های ویدئویی منحصر به فرد و جذاب بسازید، به علاوه یک پنجره Audio Mixer  که امکان تنظیم خصوصیات صدا را به صورت زنده برای شما فراهم می کند. از دیگر ویژگی‌های جدید و قدرتمند Premire 6,0 می توان به ابزارهای پیشرفته‌تری که برای سازماندهی فایل‌های درون پروژه به کار می روند اشاره کرد. مثل جعبه‌های موجود در پنجره Project که برای سازماندهی و دسته‌بندی کلیپ‌ها به کار می‌روند پنجره Storyboard که با استفاده  از آن می‌توانید قبل از قرار دادن کلیپ‌ها بر روی محور زمان موجود در پنجره Time line آنها را به صورت کاملا بصری سرهم کرده و در واقع فیلم‌نامه‌ خود را به صورت مصور آماده کندی، به محور زمان منتقل می‌کند و پنجره Settings Viewer که با کمک آن می‌توانید خصوصیات و تنظیم‌های اجزای مختل پروژه خود رامشاهده و مقایسه کنید.

 

پشتیبانی قوی از از ویدئوی دیجیتال

Permiere 6 از IEEE 1394 (Fire Wiere/o.Link)) برای هر دو سیستم عامل ویندوز و مکینتاش پشتیبانی می کند. تنها با استفاده  از پورت DV کامپیوتر خود یک کابل IEEE 1394 و یک دوربین فیلمبرداری دیجیتال می توانید تصاویر ویدئویی را به صورت دیجیتال و با کیفیت بسیار بالا مستقیما توسط Premiere ضبط کنید. هنگامی که از این روش استفاده  می کنید Premiere تصویر ضبط شده را با نسبت منظری مناسب نمایش می دهد تا به شکل معوج و تغییر یافته بر روی مانیتور کامپیوترتان ظاهر نشود. همچنین یک روش تدوین برای ویدئوی دیجیتال ارائه می دهد به طوری که می توانید تصاویر ضبط شده را با کیفیت کاملا عالی بر روی دستگاه ویدئوی دیجیتال خود پخش کنید. Premiere شامل تنظیم های از پیش تعیین شده ای برای ویدئوی دیجیتال بوده و از سیستم DV Device control نیز پشتیبانی می کند. با استفاده  از این سیستم می توانید هنگام ضبط تصویر یا استخراج آن به دستگاه ویدئوی دیجیتال از کنترل های موجود در Premiere استفاده  کنید و به این ترتیب مراحل کار خود را بدون نقص و بسیار سریع تر انجام دهید.

 

تنظیمات پیش فرض ویدئوی دیجیتال

Premiere گروهی از تنظیمات پروژه ها را که از پیش تعیین شده اند در فایل هایی که آنها را Preset یا تنظیمات پیش فرض می نامیم ذخیره می کند. این فایل ها شامل اطلاعاتی از قبیل تنظیمات فشرده کننده اندازه فریم، نسبت منظری پیکسل ها تعداد فریم ها بر ثانیه عمق رنگ، صدا و فیلدها می باشند. هنگامی که یک پروژه را آغاز می کنید. Premiere کادر محاوره ای Load project settings را نمایش می دهد. در این پنجره می توانید یکی از تنظیمات پیش فرض موجود را برای پروژه خود انتخاب کنید. اگر این تنظیمات برای پروژه شما مناسب نیستند دکمه customرا کلیک کنید و پارامترهای مختلف را خودتان برحسب نیاز تنظیم کنید.

با توجه به این که امروزه بسیاری از تدوین گران از سیستم ویدئوی دیجیتال استفاده  می کنند Premiere شامل تنظیمات پیش فرض خاصی برای این سیستم می باشد و شما می توانید به همراه دستگاه ویدئوی دیجیتال خود از آنها استفاده  کنید.

تفاوت این تنظیمات پیش فرض تنها در موارد زیر می باشد:

-        سیستم تلویزیونی NTSC یا PAL

-        نسبت منظری استاندارد 4:3 یا widescreen

-        Sample rate صدا که 32 khz باشد

 

می توان هر یک از این تنظیمات پیش فرض را با تغییر پارامترهای زیر به شکل دلخواه در آورد:

-        رندر کردن ویدئو: که می تواند standard interlaced یا progressive scan باشد.

-   نمایش زمان NTSC: که می تواند drop-frame timecode باشد ( این حالت به عنوان پیش فرض در نظر گرفته می شود) یا non-drop frame timecode.

-   نرخ نمونه گیری صدا : که می تواند یکی از مقادیر زیر را انتخیار کند: 32 khz, 48 khz, 44.1 khz با توجه به بسیاری از دستگاهه های DV از فرکانس 44.1 khz پشتیبانی نمی کنند لذا این مقدار به طور پیش فرض در نظر گرفته نشده است ولی یکی از انتخاب های ممکن در بخش پارامترهای صدا در کادر محاوره ای Project seetings می باشد.

 

سیستم DV device control

با استفاده  از این سیستم می توان نوار ویدئو و دستگاه پخش دیجیتال را با استفاده  از دکمه های موجود در پنجره capture برنامه Premiere کنترل کنید. یا ضبط ویدئو را از یک نقطه ورودی تا یک نقطه خروجی انجام دهید و ضبط از نوار را به طور اتوماتیک انجام دهید. Premiere شامل انتخاب هایی برای کنترل دستگاه های DV می باشد که عملکرد دستگاه پخش یا دوربین ویدئویی را بهبود می بخشند. برای تنظیم آنها باید به کادر محاوره ای scratch disk and device control preferences مراجعه کنید. جهت کسب اطلاعات بیشتر به قسمت ضبط کردن کلیپ ها با استفاده  از سیستم device control در فصل چهارم مراجعه کنید.

 

حالت تدوین DV

هنگامی که از حالت تدوین DV که در نسخه جدید برنامه Premiere  تعبیه شده است استفاده  می کنید Premiere برای ارسال تصویر ضبط یا رندر شدن به دستگاه ویدئو دیجیتال از اتصال IEEE 1394  استفاده  می کند تا با بالاترین کیفیت نمایش داده شود. هنگامی که قصد دارید برنامه ویدئویی خود را به همراه اثر افکت ها نمایش دهید (‌با استفاده  از دستور Preview یا با گرفتن کلید ALT و کشید خط ویرایش بر روی خط کش زمان از این ویژگی استفاده  کنید.

 

پنجره Capture

پنجره Capture در نسخه جدید برنامه Premiere بهبود یافته و تمام ابزارهای لازم برای ضبط کلیپ ها را در خودش جای داده است.

بعضی از موارد مهمی که ذکر آنها ضروری به نظر می رسد عبارتند از:

-   یک صفحه شامل چندین دکمه که در زیر پنجره پیش نمایش قرار دارد و برای کنترل دستگاه پخش متصل شده به کار می رود.

-   یک پالت که مقدار پارامترهای موثر بر ضبط تصویر از مطالبق آنچه که در کادر محاوره ای Project settings تعین شده نمایش می دهد. اگر قصد دارید این پارامترها را تغییر دهید دکممه Edit را کلیک کنید تا بخش capture از کادر محاوره ای project setting  باز شود و سپس تغییرات دلخواه خود را اعمال کنید تمام تغییرات به طور اتوماتیک در این پالت منعکس خواهند شد.

-   پالت Logging  برای تعیین نقاط ورودی و خروجی کلیپ ها به منظور ضبط دسته ای  ویدئو برای تنظیم زمان نقاط ورودی و خروجی بر حسب موقعیت فعلی نوار موجود در دستگاه. دکمه های Set In یا set Out را کلید کنید.

 

خروجی برای وب

Premiere 6 برای استخراج یک کلیپ منفرد، قسمتی از برنامه موجود بر روی محور زمان یا کلی برنامه ویدئویی به صورت فایلی که برای انتشار و نمایش بر روی وب مناسب و بهینه باشد سه انتخاب در اختیار شما قرار می دهد. پس از این که تدوین برنامه ویدئویی خود را به پایان رساندید، دستور file> export clip یا File> export Timeline را اجرا کرده و یکی از آیتم های موجود را انتخاب کنید. این آیتم ها عبارتند از: Save for web ، Advance windows media یا  Advance realmedia Export. با انتخاب هر یک از این آیتم ها کادر محاوره ای مربوط به آن ظاهر شده و با استفاده  از آن می توانید خصوصیات فایل خروجی خود را برحسب نوع فرمت انتخاب تعیین کنید.

 

ابزارهای تخصصی بهبود یافته

پنجره های Monitor  و Timeline

پنجره Monitor در نسخه جدید برنامه Premiere به گونه ای بهبود یافته که در هنگام تدوین به روش های three-point  ، four point و six point و با استفاده  از دو قسمت source view و program view تسلط بسیار بیشتری ایجاد می کند. پنجره timeline نیز امکان ویرایش دقیق کلیپ ها و تدوین برنامه های ویدئوئی را فراهم می کند. در این پنجره می توانید شفافیت کلیپ ها را تنظیم کرده به آنها افکت و ترانزیشن اضافه کنید و برای تغییر اثر افکت ها برحسب زمان کلید فریم های مناسب بسازید.

 

پنجره Monitor

پنجره Monitor علاوه بر این که تمام ویژگی های پیشین خود را حفظ کرده است. در نسخه جدید Premiere تا حدی متحول شده و انجام بعضی از کارها را بسیار ساده تر کرده است.

-        قسمت های source view و program view با کنترل های کاملا مجزا از یکدیگر جدا شده اند.

-   در قسمت بالای پنجره دکمه های برای تغییر وضعیت ظاهری پنجره تعبیه شده اند. این دکمه های عبارتند از: دکمه Dual view که پنجره monitor را در حالت نمای دو گانه قرار می دهد. در این حالت هر دو قسمت source view و program view ظاهر می شوند. دکمه single view که پنجره monitor را در حالت نمای منفرد قرار می دهد. در این حالت فقط قسمت program view در وسط پنجره نمایش داده می شود و بالاخره دکمه Trim mode که پنجره monitor را برای پیرایش کلیپ ها آماده می کند. با کلیک کردن بر روی این دکمه خط ویرایش محور زمان به محل نقطه ویرایش بعدی منتقل شده و فریم آخر کلیپ سمت چپ در قسمت سمت چپ و فریم اول کلیپ سمت راست در قسمت سمت راست پنجره monitor ظاهر می شود. با استفاده  از این حالت به راحتی و با دقت بسیار بالا  می توان نحوه اتصال دو کلیپ به یکدیگر را تعیین نمود.

-   برای هر دو قسمت source view و program view دکمه های جداگانه ای برای ایجاد نشانه ها تعبیه شده اند. به این ترتیب دیگر مجبور نیستند برای ایجاد یک نشانه به منوی Clip بروید.

-   حالت Trim Mode این پنجره نیز بهبود یافته است. در این حالت دکمه set focus اضافه شده که به شما امکان می دهد روی کلیپ خروجی یا کلیپ ورودی یا هر دوی آنها تمرکز داشته باشید. برای عقب و جلو کردن فریم ها کنترل های جدیدی تعبیه شده اند که تعیین نقطه خروجی کلیپ خروجی و نقطه ورودی کلیپ ورودی را ساده تر می کنند.  منوهایی برای تعیین تراک های صوتی و ویدئویی مقصد تعبیه شده اند. منوهای جدید outshift و inshift که تعداد فریم های تغییر یافته بین نقاط ورودی و خروجی اولیه را نشان می دهند و دکمه های جدیدی برای تعیین نقاط ورودی و خروجی همگی جز امکانات جدید یا تغییر یافته این حالت نمایشی از پنجره monitor می باشند.

 

پنجره Timeline

برای افزایش راندمان و سهولت کار، ابزارهای و دکمه های جدیدی به این پنجره اضافه شده اند جهت کسب اطلاعات بیشتر قست استفاده  از پنجره timeline در فصل پنجم را مطالعه  کنید.

بعضی از ویژگی های جدید این پنجره عبارتند از:

-   تمام ابزارها بهبود یافته اند و حالا بازتاب بصری مشهودتری از خود نشان می دهند. به این ترتیب کارکردن با آنها بسیار ساده تر شده است.

-   در گوشه پایین و سمت چپ این پنجره دکمه های جدیدی برای دسترسی سریع تر به ویژگی های جدید یا قدیمی پر کاربرد محور زمان اضافه شده اند به عنوان مثال دکمه ای برای نمایش کادر محاوره ای Trach options که برای افزایش یا کاهش تراکت های صوتی و ویدئوئی به کار می رود. دکمه toggle snap to edges و دکمه Toggle sync mode .

-   دکمه toggle shift tracks options ، به شما امکان می دهد که تعیین کنید که یک ویرایش خاص مثل ویرایش rolling یا ویرایش ripple یا هر عمل دیگر کلیپ های موجود بر روی تمام تراک ها یا فقط کلیپ های واقع بر روی تراک مقصد که تحت عمل ویرایش قرار می گیرد را جابجا کند.

-   دکمه Toggle sync mode به شما امکان می دهد که کلیپ های صوتی و ویدئوئی لینک شده را به طور جداگانه و مستقل از هم جابجا کنید.

-   برای اضافه کردن یک تراک جدید به محور زمان می توانید یک کلیپ را از پنجره project بکشید و روی خط کش زمان یا فضای خالی پایین پنجره timeline رها کنید. همچنین می توانید دکمه Track options dialog را که در پایین پنجره قرار دارد کلیک کنید تا کادر محاوره ای Track options ظاهر شود. با استفاده  از این کادر محاوره ای به سادگی می توانید یک چند تراک ویدئویی یا صوتی اضافه کنید.

-   برای جایگزین کردن یک ترانزیشن موجود با یک ترانزیشن جدید کافی است ترانزیشن دلخواه خود را بکشید و روی ترانزیشن قبلی رها کنید. اگر ترانزیشن جدید در محل مورد نظر جای نگیرد. کادر محاوره ای Fix transitions که از ویژگی های جدید Premiere می باشد باز شده و امکان رفع مشکل را فراهم می کند.

-   طبق پیش فرض ناحیه کاری همراه با پورژه شما گسترش پیدا می کند. هنگامی که کلیپ های جدیدی به برنامه ویدئوئی خود اضافه می کنید. نوار زرد رنگ ناحیه کاری طولانی تر می شود و کلیپ های جدید را پوشش می دهد.

-        کلیپ های صوتی و ویدئوئی که لینک شده باشند با رنگ سبز مشخص می شوند.

-   هر کلیپ صوتی و ویدئویی شامل خط جدیدی برای تنظیم کلید فریم ها می باشد. هنگامی که مثلث کوچک کنار نام یک تراکت را کلیک کنید تا باز شود دکمه های جدیدی در آنجا مشاهده می کنید که با استفاده  از آنها می توانید کلید فریم ها را نمایش دهید، کلیپ های صوتی را به شکل موج نشان دهید، یا نوارهای تنظیم شفافیت ( برای کلیپ های ویدئویی)، و لوم و چرخش و بالانس را مشاهده کنید.

 

پنجره Audio Mixer

یکی دیگر از ابزارهای جدید Premiere می باشد که امکان تنظیم صدا را برای شما فراهم می کند این ابزار یک میکسر چند کانال سنتی را تداعی می کند و شامل کنترل هایی برای تنظیم و لوم و چرخش و بالانس صدا برای حداکثر 99 تراک صوتی می باشد. این پنجره در کنار پنجره monitor کارکرده و به شما امکان می دهد که در هنگام مشاهده برنامه ویدئویی در پنجرهmonitor صدای هر تراک را به طور زنده تنظیم کنید.

 

تراک های صوتی

هر تراک صوتی موجود در پنجره Audio Mixer با نام یا شماره ای بر اساس تراک صوتی مربوطه اش در پنجره timeline مشخص می شود.

یک تراک Master Fade  در حاشیه سمت راست این پنجره دیده می شود این تراک نتیجه ترکیب تراک های صوتی موجود بر روی محور زمان را نشان می دهد. پس از این که تمام تراک های صوتی با هم ترکیب شدند ولوم تراک Master Fade بر اساس Gain صدای خروجی محاسبه می شود. فرمت مونو یا استریو این تراک با توجه به تنظیم های پروژه شما مشخص می شود. اگر پروژه خود را به صورت مونو تنظیم کرده باشید تراک Master Fade به صورت یک مونو ظاهر می شود ولی اگر پروژه شما به صورت استریو تنظیم شده باشد تراک Master fade نیز استریو خواهد بود.

هنگام ترکیب تراک های صوتی به کنترل های زیر دسترسی دارید:

-   دکمه Mute برای خاموش کردن صدای یک تراک به طور موقت به کار می رود. هنگامی  که یک تراک را خاموش کرده باشید، نمی توانید پارامترهای تنظیم کننده صدای آن را تغییر دهید.

-   دکمه Solo برای روشن نگه داشتن تراک صوتی مزبور و خاموش کردن بقیه تراک ها به طور موقت به کار می رود. البته در یک زمان می توانید چند تراک را به صورتsolo تنظیم کنید.

-   می توانید روی دسته کنترل ولوم یک تراک راست کلیلک یا کنترل کلیک کنید. با این کار منوی حساس به زمینه آن باز می شود. این منو به شما امکان می دهد که تراک های صوتی را هم گروه کنید. به عنوان مثال می توانید روی دسته کنترل لووم تراک شماره 1 راست کلیک کنید و آیتم Gang1 را انتخاب کنید. حال همین کار را با یک تراک دیگر نیز انجام دهید. به این ترتیب این دو تراک هم گروه می شوند و هر بار که دسته کنترل ولوم یکی از آنها را جابجا کنید ولوم تراک دیگر نیز به همراه آن تنظیم خواهد شد. به عبارت دیگر نسبت بین ولم تراک های هم گروه حفظ می شود.

 

پنجره Project

اینک این پنجره امکان پیش نمایش کلیپ ها را نیز فراهم می کند. در قسمت بالای پنجره Project منطقه ای برای پیش نمایش کلیپ ها وجود دارد. هنگامی که یکی از کلیپ ها را انتخاب می کنید. یک تصویر بندانگشتی از کلیپ درج می شود. این تصویر بند انگشتی یکی از فریم های آن کلیپ می باشد که آن را پوستر خطاب می کنیم. شما می توانید این فریم یا در واقع پوستر را به دلخواه خود تعیین کنید. که این کار برای شناسایی کلیپ ها توسط شما بسیار مفید می باشد. همچنین می توانید از کنترل های موجود در زیر تصویر بندانگشتی استفاده  کرده و کلیپ انتخاب شده را در همان پنجره Project نمایش دهید. برای این کار کافی است دکمه play را کلیک کنید تا کلیپ انتخاب شده در کادر بندانگشتی به نمایش در آید. برای متوقف کردن آن مجددا دکمه play را کلیلک کنید تا کلیپ انتخاب شده در کادر بندانگشتی به نمایش در آید. برای متوقف کردن آن مجددا دکمه play را کلیک کنید.

برای تغییر دادن پوستر آن کلیپ لغزنده واقع در زیر قسمت پیش نمایش را بکشید و یکی ا فریم های آن را انتخاب کنید. سپس دکمه poster frame را کلیک کنید تا فریم فعلی به عنوان پوستر آن کلیپ در نظر گرفته شود.

قسمت پایین پنجره Project به دو منطقه مجزا تقسیم شده است. منطقه سمت چپ آن جعبه هایی را نشان می دهد که با کمک انها می توانید کلیپ ها را در گروه های جداگانه دسته بندی کنید. به خصوص هنگامی که تعداد کلیپ ها زیاد باشد این جعبه ها بسیار مفید می باشند. چون برای پیدا کردن یک کلیپ در میان انبوهی از آنها به شما کمک می کنند. هر پروژه حداقل یک جعبه دارد و شما نیز می توانید جعبه های جدیدی را بسازید. حتی می توانید جعبه ها را درون یکدیگر قرار دهید. یکی دیگر از ویژگی های جالب این جعبه این است که می توانید آنها را به صورت یک فایل مجزا ذخیره کنید و به این ترتیب آنها و محتویاتشان را در پروژه های مختلف به خدمت بگیرید.

قسمت سمت راست پنجره نیز محتویات جعبه انتخاب شده در سمت چپ را نمایش می دهد.

همچنین چندین دکمه فرمان جدید در قسمت پایین و سمت چپ این پنجره تعبیه شده است:

-        دکمه Find برای پیدا کردن فایل ها در پروژه فعلی به کار می رود.

-   دکمه New bin برای ساختن یک جعبه جدید به کار می رود. پس از این که یک جعبه جدید به پروژه خود اضافه کردید می توانید فایل های دلخواه خود را بکشید و روی این جعبه رها کنید تا درون آن قرار گیرد. همچنین اگر هنگام وارد کردن فایل به پروژه این جعبه انتخاب شده باشد فایل های تازه وارد درون این جعبه قرار می گیرند.

-   با استفاده از دکمه Create item می توانید یک عنوان یک فایل offline یک color matte یک تصویر سیاه نوارهای رنگی یا شمارش معکوس جدید بسازید.

-        دکمه Delete selected items موجب حذف فایل یا جعبه انتخاب شده می شود.

-        برای تغییر اندازه منطقه نمایش جعبه ها دکمه Resize Bin Area را بکشید.

 

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: پنجشنبه 21 اسفند 1393 ساعت: 10:49 منتشر شده است
برچسب ها : ,,,,
نظرات(0)

تحقیق درباره ساختمان داده ها

بازديد: 381

تحقیق درباره ساختمان داده ها

تفاوت الگوريتم و برنامه در اين است كه الگوريتم حتما بايد پايانپذير باشد اما برنامه لزوما پايان پذير نيست .

 سيستم عامل يك برنامه است زيراهيچگاه پايان نمي پذيرد و در يك سيكل انتظار نيست تا برنامه بعدر وارد شود و آن راپردازش كند .

 در تحليل الگوريتم ، مقدار حافظه مصرفي و زمان اجرا بسيار مهم است لذاالگوريتمي بهتر است كه سريعتر اجرا شود و حافظه كمتري را اشغال كند .

 به عبارت ديگرپيچيدگي زماني و فضايي كمتري دارد.

 سرعت اجرا را مرتبه اجرائي هم مي گويند .

 معيارسنجش كارا آيي يك الگوريتم order يا رتبه الگوريتم است كه پيچيديگي هاي زماني وفضايي را نشان مي دهد.

 

 رتبه برحسب سايز مساله (n) محاسبه مي شود .

 اگر در حلقه،متغير حلقه در عمل ضرب و يا تقسيم شركت كند ،مرتبه اجرايي لگاريتمي است و عددي كهضرب و يا تقسيم مي شود مبناي الگوريتم است .

 اگر متغير حلقه در عمل جمع و يا تفريقشركت كند ، تعددا تكرار دستور داخل حلقه برابر عددجمع و يا تفريق /n مي باشد .

 

 اگرتابع بازگشتي باشد تعداد فراخواني تابع مبناي توان خواهد بود . نحوه كار رويپارامتر هاي تابع ،توان آن عدد خواهد بود.

 

گاهي اوقات عبارت f(n)=o(g(n)) را به صورت f(n) € o(g(n)) نيز نمايش مي دهند.

آرايه

 نوعي ساختمان داده است و براي پياده سازيساختار هاي مختلف داده اي بكار مي رود . و به صورت A[L..U] كه كران U بالا و L كرانپايين مي باشد . اگر آدرس شروع اين آرايه در حافظه آدرس α باشد و هر خانه N بايتحافظه اشعال كند .

 

انگاه آدرس خانه a[i] و تعداد عناصر آرايه از فرمول زير بدست ميآيد:: A[I]=α+(I-L)*N آدرس خانه وU-L+1=تعداد عناصر آرايه a كه به همين ترتيب ميتوانيم براي پيمايش سطري و ستوني از آرايه با فرمول مشخص استفاده كنيم

 اما درمورد جمع دو ماتريس ها بايد گفت كه اگر از دوحلقه تودرتو استفاده مي شود بنابر اينپيچيديگي زماني در جمع ماتريس ها برابر (o(mn است .

 اگر ماتريس ها مربع باشند o(n^2) زمان اجراي آنها خواهد بود .

 

 در ضرب دو ماتريس ، از سه حلقه تودر تو استفادهمي شود لذا o(n^3) مناسب ترين مرتبه زماني براي ماتريس هاي مربع مي باشند . در زمانحذف آرايه n عنصري مقدار متوسط جابجايي[n-1/2] مي باشد.

 

 به صورت سر انگشتي ،هنگامضرب چند ماتريس در همديگر ابتدا آنهايي را در هم ضرب مي كنيم كه بعد وسطي آنهابزرگتر و بهد هاي كناري آنها كوچكتر باشد.

 جستجو در آرايه ها به دو صورت انجام ميشود :

 1- جستجوي خطي *

 2- جستجوي دودويي *

 در جستجوي خطي ،پيچيدگي زماني برابرتعداد مقايسه ها يعني o(n) مي باشد .

 براي يافتن متوسط بايد بدترين حالت مقايسه وبهترين حالت مقايسه را در نظر گرفت.بدترين حالت زماني است كه بايد كل آرايه را موردجستچو قرار دهد با n مقايسه .

 و بهترين حالت اين است كه داده اولين عنصر آرايه باشدبا 1 مقايسه .

 محدوديتهاي جستجوي دودويي عبارتند از :

1- آرايه حتما بايد مرتب شدهباشد .

 2- به عنصر وسط هر آرايه بايد دسترسي مستقيم وجود داشته باشد

حاصلضرب دو ماتريس بالا مثلثي يك ماتريس بالا مثلثي است.

 حاصلضرب دو ماتريس پايينمثلثي يك ماتريس پايين مثلثي خواهد شد.

 حاصلضرب يك ماتريس پايين مثلثي در يك ماتريسپايين مثلثي يك ماتريس پايين مثلثي خواهد شد.

 حاصلضرب يك ماتريس بالا مثلثي در يكماتريس بالا مثلثي يك ماتريس بالا مثلثي خواهد بود.

 ماتريس هاي sparse به شكل يكماتريس (n*3) در حافظه ذخيره مي شوند.

در اولين سطر در ماتريس اسپارك كه شامل ستونهاي row، col، value است تعداد سطر ها و تعداد ستون ماتريس خلوت و در value تعدادمقادير غير صفر قرار مي گيرد .

 لزوما حاصلضرب دو ماتريس اسپارك يك ماتريس اسپاركنيست .

 ادغام دو ليست در بدترين حالت نياز به n+m-1 مقايسه دارد

 ادغام دو ليست دربهترين حالت نياز به min (m,n) مقايسه دارد .

 در مجموعه ،تعداد تكراري وجود ندارددر حاليكه در ليست داده تكراري وجود دارد

 داده ها در ليست مي توانند مرتب يانامرتب باشد .

 عناصر آرايه پشت سر هم در حافظه ذخيره مي شوند كه از مزايا ي آاريهمحسوب مي شود زيار دسترسي به تك تك عناصر را آسان و سريع مي كند . اما در عين حالمديريت حافظه را دشوار مي سازد.

 

صف

 

 ليستي است كه تمامي عمليات درج از يك طرف و تماميعمليانت حذف از طرف مخالف آن صورت مي گيرد .

 آن قسمتي از صف كه عمليات اضافه كردندر ان صورت مي گيرد انتهاي صف و باrearنمايش داده مي شود و قسمتي كه عملياتخواندن و يا حذف در ان انجام مي شود ابتداي صف است و باfrontنمايش داده مي شود.

 چون اولين عنصري كه وارد صف مي شود اولين عنصري است كه خارج مي شود نمايش صف بهصورت ترتيبي از نمايش پشته مشكال تر است .

 مشكل اساسي صف خطي اين است كه فقط يكبارقابل استفاده است و هنگامي كه rear به انتها مي رسد ديگر نمي توان در صف چيزي ذخيرهكرد .

براي رفع اين مشكل از صف حلقوي استفاده مي كنيم .يك صف الويت مجموعه اي ازعناصر به طوريكه به هر عنصر ان الويت داده مي شود و ترتيبي كه در ان عناصر حذف وپردازش مي شوند از دو قاعده زير پيروي مي كنند :

 1) عنصري كه داراي الويت بيشتر استقبل از تمام عناصري كه الويت كمتر دارد پردازش مي شود .

 2) دو عنصري كه داراي الويتيكسان هستند با توجه به تر تيبي كه به صف اضافه شده اند پردازش مي شوند.

 

 صف الويتبر دو نوع است :

 1- صف الويتي نزولي :

 صفي است كه درج عناصر در ان به هر صورتي ممكناست ولي در موقع حذف ، بزرگترين عنصر حذف خواهد شد .

 2- صف الويت صعودي :

 صفي استكه درج عناصر در ان به هر صورتي ممكن است ولي در موقع حذف ،بزرگترين عنصر حذف خواهدشد.

عمل حذف از صف الويت صعودي عناصر صف را به ترتيب صعودي بازياري مي كند و عمل حذفاز صف الويت نزولي عناصر صف را به ترتيب نزولي بازياري مي يكند.

چندين روش برايپياده سازي صفهايالويت وجود دارد از جمله :

 1. ليست يكطرفه .

2. استفاده از چند صفنامرتب مرتب .

3.درخت heap

 

 موارد استفاده از صف :

 پاسخ دهي به درخواستهاي دستهای

 (batch) . 2

پاسخ دهي به در خواستهاي چاپ .

3.پيمايش سطحي گراف

 

پشته

 ليستياست كه اعمال درج و حذف از يك طرف ان صورت مي گيرد .در پشته آخرين عنصري كه به پشتهاضافه مي شود اولين عنصري است كه حذف مي شود .

 موارد استفاده از پشته عبارتند :

1.    پيمايش عمقي گراف

2.    . فراخواني زير برنامه ها .

3.    در توابع بازگشتي .

4.تبديلعبارت پسوندي و پيشوندي .

5. پيمايش درختها (چون داراي ساختار بازگشتي هسنتد ) .

6. QUICK SORT .

. HEAP SORT . 7

 

MAZE.8

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: پنجشنبه 21 اسفند 1393 ساعت: 10:45 منتشر شده است
برچسب ها : ,
نظرات(0)

ليست صفحات

تعداد صفحات : 824

شبکه اجتماعی ما

   
     

موضوعات

پيوندهاي روزانه

تبلیغات در سایت

پیج اینستاگرام ما را دنبال کنید :

فرم های  ارزشیابی معلمان ۱۴۰۲

با اطمینان خرید کنید

پشتیبان سایت همیشه در خدمت شماست.

 سامانه خرید و امن این سایت از همه  لحاظ مطمئن می باشد . یکی از مزیت های این سایت دیدن بیشتر فایل های پی دی اف قبل از خرید می باشد که شما می توانید در صورت پسندیدن فایل را خریداری نمائید .تمامی فایل ها بعد از خرید مستقیما دانلود می شوند و همچنین به ایمیل شما نیز فرستاده می شود . و شما با هرکارت بانکی که رمز دوم داشته باشید می توانید از سامانه بانک سامان یا ملت خرید نمائید . و بازهم اگر بعد از خرید موفق به هردلیلی نتوانستیدفایل را دریافت کنید نام فایل را به شماره همراه   09159886819  در تلگرام ، شاد ، ایتا و یا واتساپ ارسال نمائید، در سریعترین زمان فایل برای شما  فرستاده می شود .

درباره ما

آدرس خراسان شمالی - اسفراین - سایت علمی و پژوهشی آسمان -کافی نت آسمان - هدف از راه اندازی این سایت ارائه خدمات مناسب علمی و پژوهشی و با قیمت های مناسب به فرهنگیان و دانشجویان و دانش آموزان گرامی می باشد .این سایت دارای بیشتر از 12000 تحقیق رایگان نیز می باشد .که براحتی مورد استفاده قرار می گیرد .پشتیبانی سایت : 09159886819-09338737025 - صارمی سایت علمی و پژوهشی آسمان , اقدام پژوهی, گزارش تخصصی درس پژوهی , تحقیق تجربیات دبیران , پروژه آماری و spss , طرح درس