سایت اقدام پژوهی - گزارش تخصصی و فایل های مورد نیاز فرهنگیان
1 -با اطمینان خرید کنید ، پشتیبان سایت همیشه در خدمت شما می باشد .فایل ها بعد از خرید بصورت ورد و قابل ویرایش به دست شما خواهد رسید. پشتیبانی : بااسمس و واتساپ: 09159886819 - صارمی
2- شما با هر کارت بانکی عضو شتاب (همه کارت های عضو شتاب ) و داشتن رمز دوم کارت خود و cvv2 و تاریخ انقاضاکارت ، می توانید بصورت آنلاین از سامانه پرداخت بانکی (که کاملا مطمئن و محافظت شده می باشد ) خرید نمائید .
3 - درهنگام خرید اگر ایمیل ندارید ، در قسمت ایمیل ، ایمیل را بنویسید.
در صورت هر گونه مشکل در دریافت فایل بعد از خرید به شماره 09159886819 در شاد ، تلگرام و یا نرم افزار ایتا پیام بدهید آیدی ما در نرم افزار شاد : @asemankafinet
نصب سيستم فرآيند در يك كامپيوتر اصلي در منطقه ( به نام FILESERVER ) اتصال كامپيوترهاي ديگر توسط كابل و كارتهاي شبكه محلي ( LAN ) در يك شبكه اين امكان را ميدهد كه كاربران مختلف ( اعم از مسئول كامپيوتر ، مقاطع ، آمار و.... )بتوانند بطور مشترك ضمن انجام تغييرات حوزه وظايف خود ، از آ؛خرين اطلاعات نيز استفاده نمايد . اگر چه درسيستم امكان ارتباط كامپيوترهاي مختلف ديسك و بدون نياز به امكانات شبكه بصورت غير لحظه اي ( BATCH ) وجود دارد ولي نصب و استفاده از امكانات شبكه خصوصاً در مناطق بزرگ ، امكان استفاده بهتر و ساده تر از سيستم را ميسر ميسازد .
در سيستم عامل NOVEL ( ويرايش 3 يا 4 ) در شبكه به همراه ايستگاههاي مورد نياز قبلاً نصب شده باشد .
توسط دستورات سيستم عامل NOVEL يك فابل BATCH ( مثلاً با نام BAT NET ) بسازيد كه كه بتوان با اجراي آن و اعلام ID-USER و PASSWORD تعيين شده ، به شبكه LOGIN نمود .
با كد SUPERVISOR به شبكه LOGIN نماييد .
توسط ديسكت نصب سيستم فرآيند ( INSTALL ) ديسكتهاي مختلف سيستم را در پارتيشن مربوط به FILESERVER و انتخاب گزينه گزينه نصب در حالت FILESERVER نصب نماييد.
پس از آغاز بكار مجدد سيستم ، به شبكه LOGIN نمائيد .
ديسكت INSTALL سيستم فرآيند را در يدسكت خوان قرار دهيد و اين مرتبه گزينه نصب در حالت WORKSTATION را انتخاب نمائيد. و همان پارتيشنهاي انتخاب شده در بند 4 را عيناًتكرار نمائيد . و اجزه دهيد كاربر 91 ( مسئول كامپيوتر ) نصب گردد .
آخرين ذخيره اطلاعات را بازيابي نمائيد .
فهرسيت از كاربراني كه قرار است در شبكه كار كنند تهيه كرده و به هر كدام يك كد دو رقمي ( به جزء 91 ) و نيز يك رمز( كه فقط شخص استفاده كننده بداند ) تعيين نمائيد .
در بخشهاي مختلف مثل آمار جدول پرسنل و ابلاغ وارد شويد و كدهاي كاربران مختلف را با اختياراتي كه داشته باشند تعريف نمائيد .
بعنوان مثال پيشنهاد ميشود كد كاربر 10 براي مقطع ابتدائي ، 20 براي مقطع راهنمائي ، 30 براي مقطع متوسطه ، 40 براي پرورشي ، 60 براي آمار ، 70 براي ساير ( اپراتورهاي واحد كامپيوتر ، مديران ، ... )انتخاب نمائيد . بديهي است اگر مثلاً در مقطع ابتدائي ممكن است در مواقعي دو كاربر مختلف در يك زمان با سيستم كار نمايند . كدهاي 10 و 11 را به آنها اختصاص ميدهيد به طوري كه هيچگاه توسط يك كد كاربر از دو ايستگاه مختلف با سيستم كار نشود .
با انتخاب يكي از دستورات “ جديد” يا “ اصلاح ” از طريق خط عمل ، ضفحه نمايش زير ظاهر ميگردد .
كاربر ميتواند قالب بندي گزارش را تعريف يا گزارش بخصوصي را كه قبلاٌ ايجاد شده اصلاح نمايد . صفحه نمايش از سه قسمت مشخصات گزارش ، ساختمان گزارش ، شرايط انتخاب تشكيل گرديده است . فشردن F5 باعث انتخاب هر قسمت ميشود .
اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع1(Source) گویند.
در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها ودادهها با کامپیوترهای دیگر همزمان بهره ببرد.
" دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد2" :
این ویژگی در شبکهها بوجود سرویس دهندههای پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستمها در شبکه نسخههای دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه " بعلت از کارافتادن سیستم " از نسخههای پشتیبان استفاده کرد. پشتیبان از سرویس دهندهها در شبکه کارآیی،، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.
یکی دیگر از اهداف ایجاد شبکههای رایانه ای ، ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.
یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد وتبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.
کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی ویا دیگر سیستمهای اطلاع رسانی پیغامهایشان را مبادله کنند ؛ حتی امکان انتقال فایل نیز وجود دارد".در طراحی شبکه مواردی که قبل از راه اندازی شبکه باید مد نظر قرار دهید شامل موارد ذیل هستند:
1 - اندازه سازمان
2 - سطح امنیت
3 - نوع فعالیت
4 - سطح مدیریت
5 - مقدار ترافیک
6 - بودجه
مفهوم گره " Node" وایستگاههای کاری " Work Stations "]1] :
" هرگاه شما کامپیوتری را به شبکه اضافه می کنید ، این کامپیوتر به یک ایستگاه کاری یا گره تبدیل می شود.
یک ایستگاه کاری ؛ کامپیوتری است که به شبکه الصاق شده است و در واقع اصطلاح ایستگاه کاری روش دیگری است برای اینکه بگوییم یک کامپیوتر متصل به شبکه است. یک گره چگونگی وارتباط شبکه یا ایستگاه کاری ویا هر نوع ابزار دیگری است که به شبکه متصل است وبطور ساده تر هر چه را که به شبکه متصل والحاق شده است یک گره گویند".
برای شبکه جایگاه وآدرس یک ایستگاه کاری مترادف با هویت گره اش است.
در یک شبکه ، یک کامپیوتر می تواند هم سرویس دهنده وهم سرویس گیرنده باشد. یک سرویس دهنده (Server) کامپیوتری است که فایلهای اشتراکی وهمچنین سیستم عامل شبکه که مدیریت عملیات شبکه را بعهده دارد - را نگهداری می کند.
برای آنکه سرویس گیرنده " Client" بتواند به سرویس دهنده دسترسی پیدا کند ، ابتدا سرویس گیرنده باید اطلاعات مورد نیازش را از سرویس دهنده تقاضا کند. سپس سرویس دهنده اطلاعات در خواست شده را به سرویس گیرنده ارسال خواهد کرد.
سه مدل از شبکههایی که مورد استفاده قرار می گیرند ، عبارتند از :
که بعنوان اتصال کابلها به کامپیوتر هستند . اهمیت آنها در این است که بدون وجود آنها شبکه تنها شامل چند کامپیوتر بدون ارتباط موازی است که قادر به سهیم شدن منابع یکدیگر نیستند . عملکرد سازگارکننده در این است که به دریافت وترجمه سیگنالها ی درون داد از شبکه از جانب یک ایستگاه کاری وترجمه وارسال برون داد به کل شبکه می پردازد.
برای استفاده از شبکه وبرقراری ارتباط بین کامپیوترها از کارت شبکه ای استفاده می شود که در داخل یکی از شیارهای برد اصلی کامپیوترهای شبکه " اعم از سرویس دهنده وگیرنده " بصورت سخت افزاری وبرای کنترل ارسال ودریافت داده نصب می گردد.
2- رسانه انتقال " Transmission Medium ":
رسانه انتقال کامپیوترها را به یکدیگر متصل کرده وموجب برقراری ارتباط بین کامپیوترهای یک شبکه می شود . برخی از متداولترین رسانههای انتقال عبارتند از : کابل زوج سیم بهم تابیده " Twisted- Pair" ، کابل کواکسیال " Coaxial" وکابل فیبر نوری "Fiber- Optic" .
سیستم عامل شبکه " NOS- Network Operating System"]7] :
سیستم عامل شبکه برروی سرویس دهنده اجرا می شود و سرویسهای مختلفی مانند: اجازه ورود به سیستم "Login" ، رمز عبور "Password" ، چاپ فایلها " Printfiles" ، مدیریت شبکه " Net work management " را در اختیار کاربران می گذارد.
ابزارهای اتصال به یک شبکه اضافه می گردند تا عملکرد وگستره شبکه وتواناییهای سخت افزاری شبکه را ارتقاء دهند . گستره وسیعی از ابزارهای اتصال در شبکه وجود دارند اما شما احتمالا برای کار خود به ابزارهای ذیل نیازمند خواهید بود:
تکرار کننده وسیله ای است که برای اتصال چندین سگمنت یک شبکه محلی بمنظور افزایش وسعت مجاز آن شبکه مورد استفاده قرار می گیرد . هر تکرار کننده از درگاه ورودی " Port " خود دادهها را پذیرفته وبا تقویت آنها ، دادهها را به درگاهی خروجی خود ارسال می کند. یک تکرار کننده در لایه فیزیکی مدل OSI عمل می کند.
هر کابل یا سیم بکار رفته در شبکه که بعنوان محلی برای عبور ومرور سیگنالهاست آستانه ای دارد که در آن آستانه سرعت انتقال سیگنال کاهش می یابد ودر اینجا تکرار کننده بعنوان ابزاری است که این سرعت عبور را در طول رسانه انتقال تقویت می کند.
ابزاری هستند در شبکه که برای اتصال یک یا بیش از دو ایستگاه کاری به شبکه مورد استفاده قرار می گیرد ویک ابزار معمول برای اتصال ابزارهای شبکه است .هابها معمولا برای اتصال سگمنتهای شبکه محلی استفاده می شوند. یکهاب دارای در گاهیهای چند گانه است. وقتی یک بسته در یک درگاهی وارد می شود به سایر در گاهیها کپی می شود تا اینکه تمامی سگمنتهای شبکه محلی بستهها را ببینند
در شبکه سازی فرایند انتقال بستههای اطلاعاتی از یک منبع به مقصد عمل مسیر یابی است که تحت عنوان ابزاری تحت عنوان مسیر یاب انجام می شود. مسیر یابی یک شاخصه کلیدی در اینترنت است زیرا که باعث می شود پیامها از یک کامپیوتر به کامپیوتر دیگر منتقل شوند. این عملکرد شامل تجزیه وتحلیل مسیر برای یافتن بهترین مسیر است. مسیر یاب ابزاری است که شبکههای محلی را بهم متصل می کند یا به بیان بهتر بیش از دو شبکه را بهم متصل می کند. مسیر یاب بر حسب عملکردش به دونوع زیر تقسیم می شود:
الف - مسیریاب ایستا : که در این نوع ، جدول مسیر یابی توسط مدیر شبکه که تعیین کننده مسیر می باشد بطور دستی مقدار دهی می شود.
ب - مسیر یاب پویا : که در این نوع ، جدول مسیر یابی خودش را، خود تنظیم می کند وبطور اتوماتیک جدول مسیریابی را روز آمد می کند.
دروازهها در لایه کاربرد مدل ا اس ای عمل می کنند. کاربرد آن تبدیل یک پروتکل به پروتکل دیگر است. هر هنگام که در ساخت شبکه هدف استفاده از خدمات اینترنت است دروازهها مقولههای مطرح در شبکه سازی خواهند بود.
كارت شبكه يا NIC ، وقتي كه در شيار گسترش كامپيوتر( expansion slot: سوكتي در يك كامپيوتر كه براي نگهداري بوردهاي گسترش و اتصال آنها به باس سيستم (مسير انتقال دادهها) طراحي ميشود. شيارهاي گسترش روشي براي افزايش يا بهبود ويژگيها و قابليتهاي كامپيوتر هستند)قرار ميگيرد، وسيلهاي است كه بين كامپيوتر و شبكهاي كه كامپيوتر جزئي از آن است، اتصال برقرار مينمايد. هر كامپيوتر در شبكه ميبايست يك كارت شبكه داشته باشد كه به باس گسترش سيستم(System's Expansion Bus) اتصال مييابد و براي رسانه شبكه (كابل شبكه) به عنوان يك واسطه عمل ميكند. در برخي كامپيوترها، كارت شبكه با مادربورد يكي شده است، اما در بيشتر مواقع شكل يك كارت گسترش (Expansion Card) را به خود ميگيرد كه يا به ISA سيستم (Industry Standard Architecture: مجموعه مشخصاتي براي طراحي باسها كه امكان ميدهد قطعات بصورت كارت به شيارهاي گسترش استاندارد كامپيوترهاي شخصي آيبيام و سازگار با آنها افزوده شوند)، و يا به PCI (Peripheral Component Interconnect: مجموعه مشخصاتي كه توسط شركت اينتل ارائه شده و سيستم باس محلي را تعريف ميكند كه امكان نصب حداكثر 10 كارت گسترش سازگار با PCI را فراهم ميكند) متصل ميگردد.[39[
كارت شبكه به همراه نرمافزار راه اندازي (device driver) آن، مسئول اكثر كاركردهاي لايه data-link و لايه فيزيكي ميباشد. كارتهاي شبكه، بسته به نوع كابلي كه پشتيباني ميكنند، اتصال دهندههاي (Connectors) خاصي را ميطلبند. (كابل شبكه از طريق يك اتصال دهنده به كارت شبكه وصل ميشود) برخي كارتهاي شبكه بيش از يك نوع اتصال دهنده دارند كه اين شما را قادر ميسازد كه آنها را به انواع مختلفي از كابلهاي شبكه اتصال دهيد.
حال وقت آن است كه در سيستم عامل خود تنظيماتي را انجام دهيد تا كامپيوتر شما بتواند جستجو براي كامپيوترهاي ديگر و گفتگو با آنها را آغاز كند.
نحوه پيكربندي تنظيمات مربوط به ويندوز در كامپيوتر شما، توسط اين مسأله تعيين ميشود كه آيا در شبكه شما Internet sharing وجود دارد يا خير. در ادامه بر حسب اين مسأله دستورالعملهاي لازم آورده ميشود:
Non-Internet Sharing Windows Settings
در مورد هر كامپيوتر مراحل زير را طي كنيد:
1. بر روي آيكن Network Neighborhood بر روي desktop راست كليك كنيد.
2. Properties را انتخاب كنيد.
3. بر روي Access Control tab كليك كرده و Share level access را انتخاب كنيد.
4. Identification tab را انتخاب كنيد.
در اينجا ميتوانيد نامي را براي كامپيوتر خود انتخاب كنيد.
5. Configuration tab را انتخاب كنيد. از Primary Network Logon، Client for Microsoft Networks را انتخاب كنيد.
6. سپس يك آدرس IP را به كامپيوتر اختصاص دهيد، مثلاً 192.168.O.X. X در هر كامپيوتر منحصر به فرد است و عددي بين 1 تا 254 ميباشد. در اين قسمت عدد Subnet mask را، 255.255.255.0 بنويسيد.
Internet Sharing Windows Setting
در مورد هر كامپيوتر مراحل زير را اجرا كنيد:
- در Control Panel، بر روي آيكن Add/Remove Program دو بار كليك كنيد. بر روي Windows setup tab كليك كنيد.
- پس از گذشت چند لحظه از ليست اجزاء، Internet tools را انتخاب كنيد.
- سپس Internet Connection Sharing را انتخاب كنيد.
- در اينجا CD مربوط به ويندوز مورد نياز است. آنگاه Internet Connection Sharing Wizard اجرا ميگردد كه پس از پايان آن، كامپيوتر را Restart نماييد.
- ميتوانيد از فلاپي ديسكي كه در طي مراحل Wizard ايجاد ميكنيد، در مورد كامپيوترهاي ديگر شبكه استفاده كنيد (در منوي Run در هر يك از آنها و پس از گذاشتن فلاپي در كامپيوتر اينگونه تايپ كنيد: a:\icsclset.exe و سپس Enter را فشار دهيد)
لازم به ذكر است در صورتيكه بخواهيد شبكه خود را از طريق يك Proxy Server به اينترنت متصل كنيد ميبايست آن را خريداري كرده و تنظيمات مربوطه را انجام دهيد. فراهم كننده خدمات اينترنت (ISP) شما بايد در مورد استفاده از dynamic IP و يا static IP شما را آگاه سازد. در صورت استفاده از static IP، ISP بايد در اختصاص IP به شما كمك كند.
آيا اين مسئله را ميدانيد يا نه كه شما فولدري را با ديگر افراد شبكه تان سهيم شده ايد ؟ نام اين فولدر " shared document " است كه ويندوز XP بصورت پيش فرض آن را نصب ميكند .
براي مشاهده فولدرهاي shared document بر روي كامپيوترهاي ديگر كاربران، Start را كليك و My Network Places را انتخاب ميكنيم .
اگر ميخواهيد فايلي را با ديگر كاربران شبكه مشترك شويد ، تنها آن فايل را در فولدر shared document كپي يا منتقل كنيد .
كاربران به صورت پيش فرض به فولدر shared document در شبكه دسترسي نا محدودي دارند يعني نه نتها ميتوانند هر فايلي را در آن فولدر باز كنند ، بلكه قادر به اضافه كردن فايلهايي به اين فولدر ميباشند . در اين حالت تمامي كاربران نيز ميتوانند فايلهايي را از آن حذف كنند و يا مستقيماً تغييراتي در فايلهاي موجود ايجاد كنند . اما اگر مايليد كه فايلهاي شما از ديگر مكانهاي شبكه به صورت ( Read-Only) فقط خواندني در دسترسي باشد ، بر روي shared document راست كليك كرده و از ليست باز شده Sharing And Security را انتخاب كنيد . در پنجره Network Sharing And Security ، عبارت Allow network User To Change My Files را از انتخاب خارج نموده و ok كنيد . حالا ديگر كاربران در شبكه ميتوانند فولدر shared document باز كرده و هر كدام از فايلهاي مربوط به آن را باز كند ، اما نمي توانند آن را تغيير دهند ، فايلهايي را به آن اضافه يا حذف كند .فقط ميتوانند از آن كپي تهيه كرده تا در كامپيوتر خود تغييرات لازم را ايجاد كند .
شما ميتوانيد كامپوتر تان را طوري تنظيم كنيد كه در هر فولدر ديگري با اعضاي شبكه خود مشترك باشيد . بدين منظور روي فولدري كه ميخواهيد مشترك شويد راست كليك كرده Sharing And Security را انتخاب كنيد . در پنجره Network Sharing And Security عبارت Share This Folder on the network را انتخاب كنيد . نام فولدر بايد بايد در قسمت Share Name ظاهر شود . اگر مايليد نام اشتراكي ديگري داشته باشيد آن را عوض كنيد . در آخر اگر ميخواهيد ديگر كاربران نتوانند فولدر يا از اين طريق هر فايل ديگري را تغيير دهند ، عبارت Allow network User To Change My Files را برگزينيد . در غير اين صورت مربع انتخاب گزينههاي مذكور را خالي گذاشته و ok كنيد .
يك سري فولدر وجود دارد كه win xp اجازه سهيم شدن در آن را نمي دهد كه شامل فولدرهاي Program Files ، Windows و System ميباشند . وقتي كادر محاوره Setting And Security را براي اين فولدرها با زمي كنيد ، اين گزينهها غير فعالند .
دقت داشته باشيد زماني كه شما يك فولدر را به اشتراك ميگذاريد تمامي فايلها و هر فولدري كه در آن وجود دارد در دسترس عموم قرار ميگيرد . حال اگر ميخواهيد فولدري را كه مشترك شده ايد از حالت اشتراك خارج شود فقط كافي است ، روي فولدر راست كليك كرده ، Sharing And Security را انتخاب كرده و Make this Folder Private را برگزينيد در انتها روي دكمه ok كليك كنيد .
شما ميتوانيد در كلهارد ( يا بخشي از آن ) به همان شيوه اي كه در فولدرها به آن پرداختيم مشترك شويد . در اكثر مواقع ، ما به اشتراك در درايو اصلي يعني درايوي كه ويندوز در آن نصب شده است ، نخواهيم داشت . اما نمونههايي وجود دارد كه در آن ، اشتراك در درايو بيروني يا بخش ديگري از درايو ، انجام پذير بوده است و حتي از روي احتياط واقع شود .
فرض كنيد براي پشتيباني فايلهاي مهم در يك درايو سخت ، يك USB بيروني نصب كرده ايد . آن درايو حجم بسيار زيادي دارد و شما ترجيح ميدهيد از آن براي كپي كردن فايلهاي مهم در تمامي كامپيوترهاي شبكه خود استفاده نماييد . اگر چه نصب درايو روي هر وسيله و انتقال آن از كامپيوتري به كامپيوتر ديگر زحمت دارد . بعلاوه اگر درايو بيروني را براي بكار بردن فرمت ويندوز NTFS قالب بندي كنيد آنرا با يك ويندوز قديميتر با سيستم 9x/me كه از يك فرمت ناهماهنگ استفاده ميكنند ، بكار بريد .
مشكلي نيست اگر درايو بيروني را به يك كامپيوتر با ويندوز XP وصل كرده و آنرا در شبكه به اشتراك بگذاريم و اجازه تغييرات را در آن بدهيد ، آنگاه هر كامپيوتر در شبكه ميتواند فايلهايي را در آن درايو كپي كند . به همين طريق ميتوانيد روي يكي از درايوهاي دروني كامپيوترتان در يك فولدر مشترك شويد . به اين منظور كه كامپيوترهاي قديمي تر ، با درايوهاي سخت كوچكتر بتواند فايلها را در آن اجزاء كپي كنند .
براي اشتراك در يك درايو ، منوي Start را باز كنيد و My Computer را انتخاب كنيد. روي درايوي كه ميخواهيد مشترك شويد ، راست كليك كرده و Sharing And Security را انتخاب كنيد . در كادر محاوره اي كه ظاهر ميشود ، روي عبارت If You Understand The Risk كليك كنيد . جمله Share This Folder on the network را انتخاب كنيد . اگر مايليد سطح دسترسي به درايو مورد نظر فقط در حد كپي برداري از روي درايو باشد ، همانند مثالهاي فوق الذكر ، عبارت Allow network User To Change My Files را نيز انتخاب و ok كنيد . اين درايو اكنون در ميان آيكونها در كامپيوترهاي ديگر My network Places وجود دارد كه در آن كاربران ميتوانند فايلها را همانند ديگر فولدرها يا درايوها باز كنند يا از روي آن كپي بگيرند.
۱- اگر می خواهید با زدن کلید Caps Lock و Num Lock یا Scroll Lock صدایی از کامپیوترتان پخش شود. کنترل پنل را باز کرده به قسمت Accessibility رفته و گزینه Togglekeysرا فعال کنید.
۲- در ویندوز XP با نگه داشتن کلید Shift در پنجره Turn off computer دکمه standby به Hibernate تبدیل میشود.
Hibernation یا خواب زمستانی. وضعیتی است که در آن کامپیوتر قبل از خاموش شدن. محتویات حافظه را رویهارد دیسک ذخیره می کند و یا هنگام راه اندازی مجدد ویندوز را با همان وضعیت قبلی بالا می آورد.
3-اگر ویژگی Hibernate روی ویندوز شما فعال نیست برای فعال کردن آن قسمت Power Options را از کنترل پنل باز کرده و به زبانه Hibernate بروید. اگر چنین زبانه ای وجود ندارد دلیل آن عدم پشتیبانی سخت افزار کامپیوترتان از این ویژگی است. در زبانه hibernate گزینه Enable hibernation را فعال کرده و دکمه Ok را کلیک کنید.
استفاده از شبکههای کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاستهای هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکههای کامپیوتری زیر ساختهای لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینههای زیادی به منظور نگهداری شبکه وتطبیق آن با خواستههای مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
- انتظار کاربران از شبکه چیست ؟
- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
-چه سرویسها و خدماتی برروی شبکه ارائه خواهد شد؟
بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواستهها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویسها وخدماتی را ارائه نماید؛ برای تامین سرویسها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.
این مطلب در اصل بعنوان یک پروژه کارشناسی ارشد در زمینه آسان سازی مفهومهای شبکه برای دانشجویان در دانشگاه تهران در سال 1382 اجرا شد.
شركت كسري كه محل كارورزي اينجانب مي باشد شركتي است كه در آن كارهاي سخت افزار ، نرم افزار و شبكه هاي كامپيوتري در اين محل انجام مي گردد .
در اين روز كه آغاز كارورزي اينجانب مي باشد ، ابتدا با محل قرار گرفتن قطعات سخت افزاري شبكه و نرم افزارها آشنا شدم .
با توجه به اينكه رشته بنده نرم افزار مي باشد در قسمت پشتيباني شركت مشغول به كار شدم . كه قسمت پشتيباني شامل رفع عيب سيستم مشتريان چه از لحاظ نرم افزاري يا سخت افزاري در داخل شركت يا خارج از شركت و در منزل مشتريان مي گردد.
روز دوم :
رفع عيب Main Board سيستم Pentium3 : مشكل اين سيستم كار نكردن صحفه كليد بود . پس از باز كردن كيس و تست اوليه متوجه شديم كه دو تا از پايه هاي سوكت كيبورد شكسته و د رنتيجه ارتباط كيبورد با مين بورد قطع شده است . براي رفع عيب بعد از باز كردن كارت گرافيك ، كارت صدا ، برق پاور و رم سيستم Main Board را از روي كيس باز كردم سپس با هويه لحيم پايه هاي فيش كيبورد را باز كرده و فيش جديد را جازده و دوباره پايه ها را لحيم كرده و main را دوباره بر روي سيستم سوار كرديم .
مشكل ديگر اين سيستم فن سي پي يو آن بود كه به دليل اينكه خاك زيادي گرفته بود به سختي مي چرخيد در نتيجه فن cpu را باز كرده و پس از باز كردن برچسب روي فن ابتدا توسط الكل تميز كرده سپس داخل آن روغن ريخته عمليات روانسازي برروي آن انجام داده و دوباره برچسب روي فن را باچسب برروي آن چسبانده وبرروي سيستم سوار نموديم .
اسمبل سيستم P4 : با سفارش يكي از مشتريان كه نياز به يك سيستم قدرتمند براي كار كردن با نرم افزارهاي نقشه كشي صنعتي (Mecanical desktop,catia) داشت و با توجه به هزيته اي كه اين مشتري مي خواست صرف اين كار كند جند سيستم با قيمتهاي مختلف به ايشان پيشنهاد شد كه از اين ميان سيستم زير قرار شد كه براي ايشان اسمبل و نرم افزارهاي لازم نصب گردد .
چون اين شخص در محيط كارشان نياز داشتند كه نقشه ها را با ديگر همكارانشان Share نموده و برروي نقشه ها به صورت دسته جمعي كار كنند ترجيح داده شد كه از مادربوردي استفاده شود كه داراي كارت شبكه 1000 باشد در نتيجه با توجه به قيمت مناسب و كارايي بالا مادربورد Iwill P4seGold براي ايشان انتخاب گرديد و باتوجه به اينكه نياز به گرافيك بالا داشتند كارت گرافيك Gforce5300 به همراه دوعدد رم 256 خريداري گرديد . علت خريد دوعدد رم 256 به جاي يك رم 512 اين بود كه چون مادربورد خاصيت Dual Ram را داشت براي اينكه بتواند از تمام باس cpu استفاده نمايد از دو عدد Ram با باس 400 استفاده كرديم چون باس800 براي سيستم اين شخص انتخاب شده بود .
ابتدا كيس مناسبي با توجه به سليقه مشتري انتخاب گرديد .
كيس را باز نموده و ابتدا محل پيچهايي كه مادربورد به آن وصل مي گردد مشخص نموده و پيمها و پيچها را بر روي كيس وصل نموده سپس مادربورد را بر روي كيس نصب نموده سپس كارت گرافيك ، Ram ، cpu و فن ، هاردديسك ،cd rom ،FDD ،Modem و برق قطعات وصل گرديد .
هارد سيستم پارتيشن بندي شد و Win98 , winXP برروي آن نصب گرديد . سپس نرم افزارهاي عمومي اينترنت و كاربردي و همچنين نرم افزارهاي تخصصي مانند Catia,Autocad2004,Mecanical Desktop برروي سيستم بارگذاري و رجيستر گرديد .
تعمير CDRom لب تاپ پنتيوم 3 : با توجه به اينكه گاهي اوقات CdRom درست كار مي كرد ابتدا پيچهاي پشت لب تاپ را باز كرده هارد ديسك ، رم و قطعات ديگر را يكي يكي باز نموده ودر نهايت CdRom دستگاه را باز كرده اتصالات را محكم كرده و قطعات را با اسپري تميز كرده و دوباره بستيم در حين بستن متوجه شديم كه از داخل CdRom صدايي به بيرون مي آيد . در نتيجه دوباره آن را از روي سيستم باز كرده و پيچهايش را باز كرده و متوجه قطعي در داخل شديم كه گاهي اوقات با اتصال بر قرار مي كرد و در نتيجه پس از رفع قطعي دوباره پيچهايش را بسته و دوباره بر روي سيستم سوار كرديم و دوباره كليه قطعات را بر روي سيستم بسته و كابلهاي ارتباطي را وصل نموده و پس از تست كامل آن را براي تحويل به مشتري آماده كرديم .
تعمير پرينتر HP 6P مشكل اين پرينتر ليزري اين بود كه نيمي از صحفه را پرينت نمي گرفت براي رفع عيب اين سيستم ابتدا قابهاي چپ و راست سيستم را باز كرده و سپس پيچهاي قسمت درب پرينتر و پايين پرينتر را باز كرده و پس از رها كردن پيمهاي زير پرينتر قاب آن را باز كرده پس از باز شدن متوجه پاره شدن فيوزينگ سيستم شديم در نتيجه قاب روي فيوزينگ را باز كرده پيچهاي فيوزينگ را باز كرده و فيوزينگ را از محل خود خارج كرده پس از خريد فيوزينگ با دقت آن را جا زده و فيوزينگ را در محل خود قرار داده قاب رويش را بستيم . پس از بستن قاب روي پرينتر قاب چپ آن نيز بسته شد و براي اينكه سرعت پرينت پرينتر بالاتر رود يك ram ،32 مگابايتي به آن اضافه كرده و قابش را بسته و پس از تست كامل آماده تحويل به مشتري گرديد .
نصب و راه اندازي شبكه با استفاده از كابل Cat6 براي يك دفتر معاملات در اين دفتر 6 كاربر مشغول به كار هستند كه نياز داشتند كه بتوانند به طور همزمان اطلاعات خود را وارد سيستم و در همان زمان ديگر كاربران نيز بتوانند از اطلاعات ديگران استفاده نمايند و اطلاعات خود را با سرعت خوبي انتقال دهند .
ابتدا محل Station ها را مشخص كرديم و ميزان كابل و داكت لازم اندازه گيري شد پس از خريد داكت و كابل cat6 ابتدا محل داكت كشي شد و يك رك 4u نصب گرديد سپس يك سویيچ 8 پورت درون رك نصب نموده و كابلهايي را كه وارد رك شده بودند Patch Panel طبق استاندارد A وصل كرده وسپس توسط Patchcord هاي نيم متري سویيچ را به pathpanel وصل كرده و براي جلوگيري از شلوغي رك از Cable Management استفاده كرده سپس پريزهاي روكار را در محل خود نصب كرده و كابل را طبق استاندارد A به Keystone وصل نموديم .
بر روي سيستمها كارت شبكه10/100 نصب كرده و با استفاده از پروتكل Tcp/ip به صورت work group كامپيوترها را به يكديگر وصل نموديم .
امروزه براي ايجاد شبكه طرقمختلفي وحوددارد كه كم هزينه ترين شبكه ها ،شبكه هاي بر پايه كابل مي باشدكه دراينجا بحث اصلي طراحي و ايجاد اينگونه شبكه ها مي باشد. براي طراحي يك شبكه كامل چند پارامتربايد در نظر گرفته شود. اولين پارامتر تقسيم بندي شبكه براساس گستره جغرافيايي (Range) مي باشدكه معمولاً شبكه هاي محلي ياLAN درنظر گرفته ايم،دومين گزينهتقسيم بندي شبكه براساس گره(Node) مي باشد كه بطور معمول از شبكه هاي مبتني برسرور ياد مي كنبم.در اين حالت يك كامپيوتر به عنوان يك سرويس ددهنده عمل كرده وبهتنهايي به چندين كامپيوتر ديگر سرويس خواهد داد. پارامتر بعدي جهت تقسيم بندي شبكهنوع توپولوژي شبكه مي باشدكه بطور متداول بهترين توپولوژي چه از لحاظ تركيب و چهازلحاظ امنيت توپولوژي Star مي باشد. البته اين توپولوژي هم داراي معايبي است ازجمله حجم زياد كابل كشي وهمچنين در صورت از كار افتادن قطعه مركزي يا Hub كل شبكهاز كارمي افتد.پارامترهايي نظير پروتكل ،امنيت شبكه ، استاندارد و غيره هم مطرحميباشندكه از لحاظ نرم افزاري بيش تر قابل بحث ميباشند.
حال جهت طراحي و پياده سازي يك شبكه LAN ،hSTAR مبتني به سرور چه بايد كرد ؟
بهترين طراحي تقسيم يك شبكه به چندي زير شبكه كوچك است . اين عمل داراي مزاياي فراواني ميباشد كه از جمله : سيگنال الكتريكي هنگام عبور در طول كابل دچار تضعيف شده ، دامنه آن افت ميكند ، كه در صورت كوتاه بودن مسير و طول كابل اين مشكل زياد تاثير نمي گذارد .
1- عيب يابي و اشكالزدايي در يك شبكه بمراتب خيلي راحتتر از يك شبكه بزرگ است
2- در صورت بروز مشكلدر يك زير شبكه فقط قسمت كوچكي از شبكه از كار مي شبكه همچنان بهكارخود ادامه ميدهد.
3- هزينه هاي خريدوتهيه سخت افزار كاملا كاهش مي يابد و با به اشتراك گذاردن تجهيزات نياز تمامكاربران برطرف مي شود.
چه نوع كابلي بايد استفاده كرد؟
معمولا براي آنكه هزينه نصب و راه اندازي شبكه را كاهش دهيماز كابلهاي UTP بنام تداخل الكترومغناطيسي (EMI ) باعث تضعيف سيگنالهاي الكتريكي ميشود . از طرفي تابيدگي كابل UTP مقدار EMI را كاهشميدهد كه اين تابيدگي در كابلهاي CAT5eنسبت به CAT5زياد ميباشد ، و دركابلهاي CAT6 باتوجه به تكنولوژي حاضر به اوج خود رسيده كه علاوه بر تابيدگيزوج سيمها بدور هم ، چهار زوجدوباره به دوريكديگر روي يك محوري از PVC تابيدهشده اند . در نتيجه اين گونه سيمها در شرايط مطلوبتوانايي انتقال ديتاتا 1000Mbps را دارند . البته نحوه كابل كشي ، نحوه اتصالات ، استفاده از انواع پريزهاي مرغوب و با كيفيت ، استفاده ازانواع Patch Cord آماده با پلاستيك تزريقي بجاينوع مشابه دست ساز ،استفاده از Patch Panel هاي خاص و مرغوب و ... همگي درميزان سرعت انتقال ديتا تاثيربسزايي دارند.
آيا Hub بهتر است يا Hub – Switch و يا Switch ؟ در يك شبكه ، سيمهاي كابل هاي UTP را نمي توان به يكديگر لحيم كرد ، زيرا اين عمل موجب ايجاد نويز و اعوجاج درسيگنالهاي شبكه ميشود . براي جلوگيري از بروز اين مشكلات از دستگاه مركزي بنام (Hub ) در شبكه ها استفاده ميشود . يك هاب به قطعات شبكه سازمان بخشيده و سيگنالهايدريافتي را به ديگر قسمت ها ارسال ميكندهاب سوئيچ ها ، هاب هايي هستند كهمستقيما در گاهها را به يكديگر سوئيچ مي كنند و مانند هابهاي دو سويه عمل ميكننديعني اجازه ارتباط دو طرفه را مي دهند ، بنابر اين پهناي باند در دسترس به دو برابرافزايش مي يابد . تنها تفاوت در اين است كه بين همه درگاهها كانال 10 مگابيتي يا 100مگابيتي برقرار است . امروزه سوئيچ ها در اغلب شبكه هاي LAN جايگزين هاب ها شدهاند ، و عموما دو عمل اساسي را انجام ميدهند:
1-سوئيچ كردن قاب داده ها ، فرآيند دريافتيك بسته ديتا در رسانه ورودي وانتقال آن به رسانه خروجي.
2-نگهداري عمليات سوئيچينگ ، سوئيچ ها جدولهاي سوئيچينگ مي سازد و از آن نگهداري مي كنند .
مزاياي سوئيچ ها
1-يك سوئيچ اترنت مزاياي زياديدارد ، از قبيل اجاره به تعدادي كاربر براي برقراري ارتباط موازي از طريق استفادهاز مدارهاي مجازي و قسمتهاي اختصاصي شبكه در يك محيط عاري ازبرخورديعني از طريقپهناي باندبيشتر آزاد و هر كاربر پهناي باند مخصوص به خود دارد.
2-مزيت ديگر آن اين است كهجايگزيني آن با هاب بسادگي انجام پذير است و نيازي به تعويض سخت افزار و كابلهايموجود نمي باشد و بالأخره مدير شبكه به سادگي ميتواند آنرا مديريتكند.
3-سوئيچ ها درلايه پيوند داده اي ( از لايه هاي شبكه ) كار مي كنند و همانند پلها اجازه اتصا ل Segment هاي LAN بهيكديگر براي تشكيل يك شبكه بزرگتر را ميد هند.
4-سوئيچ ها ترافيك را كاهش ميدهدودر نتيجه نسبت به ديگر تجهيزات فعال شبكه از سرعت بالاتري برخوردار هستند و ميتوانند از كاربر هاي جديدي همانند VLAN (LAN ) مجازيپشتيباني كنند .
از چه نوع سوئيچ هايي استفاده كنيم ؟
با توجه به طرح توسعه شبكه دولت ، مطرح شده از طرف نهاد رياست جمهوري در راستاي اجراي پروژه دولت الكترونيكي كه بر اساس فن آوري جديد GIGABIT ETHERNET (1000MBPS ) طراحي شده ، بهتر است در شبكه هايي كه هنوز راه اندازي نشده اند ومراحل طراحي را طي مي نمايند از سوئيچ هايي با امكانات وجود يك يا دو و … پورت فعال 1000gMbps استفاده نماييم .
همچنين در اين طرح ( شبكه دولت ) مسئله امنيت شبكه حائز اهميت ميباشد ، بهمين دليل بهتر است يكباره از سوئيچ هايي استفاده نماييم كه در آنها يك تكنولوژي جديد بنام IP SECURITY جهت بالا بردن امنيت شبكه بكار گرفته شده است ، بدين صورت كه امكان تخصيص يك پورت خاص به يك ترمينال خاص را داردچنانكه يك تغيير فيزيكي در محل پورت سوئيچ و جابجايي كامپيوتر ها بدون هماهنگي با مدير شبكه رخ دهد ، امكان استفاده از شبكه از بين خواهد رفت .
رفع عيب پرينتر HP6L اين پرينتر پس از بررسي اوليه مشخص شد كه پرينت كه گرفته مي شود نوشته ها از روي كاغذ پاك مي شوند و به كاغذ نمي چسبند ، ابتدا قاب رويي پرينتر را باز كرده و سنسورهاي آن را تحريك كرده و به اين نتيجه رسيديم كه گرمكن پرينتر كار نمي كند گرمكن را باز كرده و به آن برق وصل نموده و متوجه شديم كه گرمكن سالم است و سپس با اهم متر دنبال قطعي برق آن گشتيم و سيمي را كه قطعي داشت باز كرده و سيم ديگري لحيم نموديم .
در نهايت با بستن گرمكن و قابها پرينتر تست و آماده تحويل به مشتري گرديد .
نصب كارت شبكه Compex 10/100 و نصب پروتكل هاي شبكه براي يك بنگاه معاملات ملكي ابتدا سيستمها را باز كرده و كارت شبكه را در اسلات pci قرار داده و سپس در دوسيستم عامل ويندوز 98 و xp نصب گرديد
چگونه يك كامپيوتر خريداري كنيم :
براي CPU ها دو انتخاب اساسي بين سرعت و قيمت وجود دارد. مارك اينتل داراي كارايي خوبي است. اما در برابر آن AMD انتخاب خوبي است براي كساني كه بودجه كمتري دارند. اما هميشه جنسي را كه از حد معمول بازار گرانتر است نخريد زيرا نسبت كارايي به قيمت مقدار زيادي افت مي كند به عبارت ديگر به همان اندازه كه كه پول بيشتري مي دهيد قدرت CPU خريداري شده بيشتر نيست. اما اينكه چگونه بفهميم كه خريد چه CPUاي با چه سرعتي به صرفه است كافيست از چند فروشنده ليست قيمت بخواهيدمتوجه خواهيد شد كه از يك سرعت خاص به بالا ناگهان قيمت به شدت بالا مي رود ( كه البته اين موقت است ) پس پول خود را بيهوده تلف نكنيد. فاكتور ديگري كه برايCPU ها مهم است حافظه پنهان يا cache memory آن است كه هر چه اين مقدار بيشتر باشد CPU زمان كمتري را صرف نقل انتقال بيهوده اطلاعات مي كند و علت آن اين است كه اين حافظه مستقيماً روي CPU قرار دارد البته توجه داشته باشيد cacheبالا براي مصارف حرفه اي مانند ساخت انيمشن بدرد مي خورد پس در اين مورد هم به قيمت توجه داشته باشيد زيرا ممكن است در مصارف روزمره اختلاف آن خيلي محسوس نباشد.
حافظه
ميزان RAM براي كامپيوتر شما مهم است. براي كاركرد بهينه كامپيوتر بايد به مقدار كافي RAM داشته باشيد RAM علاوه بر مقدار حافظه يك فاكتور مهم ديگر هم دارد و آن سرعت باس آن است كه نشان مي دهد اطلاعات با چه سرعتي مي توانند به RAM منتقل شود نكته مهم ديگر اين است كه در هنگام خريد مادربرد به تعداد اسلاتهاي RAM (يا همان DIMM ) آن توجه داشته باشيد تا به تعداد كافي موجود باشد تا در آينده امكان ارتقا حافظه سيستم وجود داشته باشد. اين مخصوصاً زماني بدرد مي خورد كه به علت گراني موقت RAM ( بازار ناپايدار كامپيوتر ) يا كمبود بودجه به طور موقت RAM كمتري خريداري مي كنيد و مي خواهيد در آينده به مقدار كافي به RAM سيستم خود اضافه كنيد.
HARD DRIVE يا ديسك سخت
دو فاكتور براي انتخاب وجود دارد ميزان حافظه يا حجم كه با واحد GB (گيگا بايت ) مقدار آن تعيين مي شود و سرعت كه هر چه بيشتر باشد زمان كمتري براي خواندن و نوشتن روي HARD DRIVE لازم است. اكثر HARD DRIVE هاي امروزي بيشتر از مقدار بيشتر نياز شما فضا در اختيارتان قرار مي دهند. البته اين بستگي به شما دارد كه چه نوع اطلاعاتي را بخواهيد روي HARD DRIVE خود ذخيره كنيد مثلاً اگر تعداد زيادي فيلم روي HARD DRIVE خود آرشيو كنيد به فضاي نسبتاً زيادي احتياج داريد ولي براي اكثر مصارف خانگي فضاي HARDDRIVE هاي موجود بازار كه داراي قيمت مناسبي هم هستند بيش از نياز فضا در اختيارتان قرار مي دهد. يكي از عواملي كه در كارايي HARD DRIVE شما تاثير دارد اين است كه به مقدار كافي حافظه cacheداشته باشد.
OPTICAL DRIVES
بيشتر كامپيوتر هاي فروخته شده امروزي داراي رايتر يا DVD هستند. اگر قصد ديدن فيلم با كامپيوتر را نداريد، بهتر است از DVDدر برابر رايتر CD صرفنظر كنيد. براي سي دي رايتر 3 سرعت ذكر مي شود سرعت رايت (سرعت نوشتن اطلاعات ) ، سرعت ري رايت ( كه براي سي دي هاي با قابليت چندين بار رايت استفاده مي شود ) و سرعت خواندن اطلاعات. از درايوي استفاده كنيد كه حداقل 40X سرعت رايت، 12X سرعت زي رايت و 40X سرعت خواندن اطلاعات و حداقل 2 مگابايت بافر داشته باشد.
كارت گرافيك
كارتهاي گرافيك تقريباً هر 6 ماه تغيير مي كنند و نوع پيشرفته تر و جديدتر آن وارد بازار مي شود كه قابليتهاي بيشتري براي بازي هاي كامپيوتري با گرافيك سطح بالا و قابليتهاي سه بعدي امروزي ساخته مي شوند
motherboardچيست و چه كاري انجام مي دهد
وقتي كه كيس كامپيوتري را باز مي كنيد بزرگترين بردي كه داخل آن مي بينيد motherboard و آن بردي است كه پروسسور و رم روي آن قرار مي گيرند همه درايوهاي شما اعم از هارد ديسك CD-ROM و فلاپي درايو به وسيله يك كابل بهmotherboard متصل هستند و اطلاعات درايوها و پروسسور و رم در حال انتقال هستند و اين زماني است كه برنامه اي در حال اجرا شدن باشد يا فايلي ذخيره مي شود و مانند آن. كارتهاي شبكه مودم، صدا و گرافيك به وسيله اسلاتهاي motherboard به آن وصل مي شوند و زماني كه شما در اينترنت گشت و گذار مي كنيد يا در حال اجراي يك بازي كامپيوتري هستيد يا به يك موسيقي كه از كامپيوتر پخش مي شود گوش مي دهيد و مي توانيد برنامه هايي كه در حال اجرا است از مانيتور ببينيد به اين معني است كه اطلاعات بين اين كارتها و motherboard و پروسسور در حال رد و بدل است همچنين مادر برد چند چيپ دارد كه به آنها چيپ ست و super I/O controllerگويند و اين چيپ ها كه نقل انتقال اطلاعات بين پروسسور و ديگر اجزا را ممكن مي سازند.
بعضي مواقع motherboard كارت گرافيك، مودم، كارت شبكه و كارت صدا را همه به صورت مجتمع در خود دارد و ديگر احتياجي به قرار دادن هر يك از اين اجزا به طور جداگانه نيست و اصطلاحاً مي گويند اين اجزا onboardهستند و در اين حالت قيمت كمتري نسبت به حالتي كه آنها را به صورت جداگانه و غير onboardخريداري كنيد دارند همچنين ممكن است اين ويژگي را براي براي شما فراهم كنند كه يك يا چند تا از آنها را غير فعال كنيد و كارت مورد نظر خود را به جاي آن سوار كنيد هر چند اين motherboard ها معمولاً با اسلاتهاي كمتري نسبت به motherboard هاي معمولي ساخته مي شوند بنابراين انعطاف پذيري منتري دارند.
اگر استفاده معمول شما از كامپيوتر شامل كار با نرم افزارهايي مانند officeگشت گذار در اينترنت و گه گاه بازي هاي كامپيوتري مي شود يك motherboard كه on boardباشد جوابگوي نياز شماست. اگر شما يك حرفه اي در زمينه كامپيوتر هستيد و كاري كه انجام مي دهيد احتياج به مقدار زيادي گرافيك مانند رندرينگ مدلهاي سه بعدي مكانيكي يا انيمشن يك motherboard با قابليتهاي بالا كه داراي اسلاتهاي لازم نيز باشد، يك كارت گرافيك خوب و مقدار زيادي حافظه و همينطور مقدار زيادي رم لازم داريد. بعضي ها مي گويند motherboard هاي onboardدر كيفيت صدا و تصوير مشكل دارند اين ممكن است درست باشد اما براي دو سال پيش و نه اكنون امروزه motherboard ها با چيپ هاي قدرتمند صدا و گرافيك وارد بازار مي شوند و به خوبي از عهده كيفيت مورد نظر برمي آيند اگر motherboard كه onboardاست جوابگوي نياز شماست بهتر است پول خود را هدر ندهيد.
پروسسور يا (CPU )
پروسسور يا CPU قلب يك كامپيوتر است. جديدترين CPU اگر چه سريعترين است گرانترين CPU هم هست هر چند كارايي يك كامپيوتر بوسيله CPU آن شناخته ميشود مثلاً مي گويند اين كامپيوتر پنتيوم 4 يا 3 است ولي اين به تنهايي بازتاب كارايي يك كامپيوتر نيست زيرا اين كميت فقط سرعت پروسسور را نشان مي دهد و نه كارايي كل كامپيوتر كه اجزاي مهم ديگري غير از CPU دارد.
مثلاً يك كامپيوتر كه در حال اجراي چند نرم افزار حجيم و سنگين است و پروسسور پنتيوم 4 آن 2400 گيگا هرتز است ممكن است اطلاعات را خيلي سريع پردازش كند اما هميشه منتظر هارد ديسك است كه يك قطعه كندتر است مي ماند معني اين جمله آن است كه پروسسور براي انتقال اطلاعات بيشتر وقت خود را در يك انتظار بيهوده مي گذراند بنابراين اين پروسسور پنتيوم 4 ممكن است 50 درصد سريع تر از همتاي 1600GHz خود در پردازش اطلاعات باشد در حاليكه همه اجزاي دو كامپيوتر يكسان باشند بنابراين اختلاف در كارايي دو كامپيوتر ممكن است فقط 8 تا 10 درصد باشد.
اساساً هرگز نبايد بدنبال بهترين و گرانترين بود. مگر اينكه عاليترين كارايي چيزي است كه دقيقاً لازم داريد. جديدترين پروسسور و قطعات كامپيوتر اگرچه بهترين كارايي را دارد اما از نظر قيمت اختلاف بسيار زيادي با نمونه كندتر خود دارد بعلاوه زمانيكه يك پروسسور جديد راهي بازار شود نمونه قبلي آن يك افت قيمت خواهد داشت بر اساس اين حقايق با يك حساب سرانگشتي براي پيدا كردن يك پروسسور سريع و در دسترس پروسسوري را انتخاب كنيد كه حدود 3 ماه قبل ( شايد براي ايران بيش از اين زمان لازم باشد ) وارد بازار شده است اين به شما اجازه مي دهد كه يك پروسسور پيشرفته با قيمت مناسب تهيه كنيد.
پروسسورهاي كامپيوترهاي امروزي كه ساخت كارخانه اينتل هستند شامل اينتل پنتيوم 4 و سلرون هستند. پنتيوم 4 كه انتهاي كارايي را عرضه مي كند و سلرون كه سطح كارايي پايين تري دارد.
پروسسورها با سرعتهاي مختلفي بر حسب گيگا هرتز ( معادل يك ميليارد هرتز يا يك ميليارد سيكل در ثانيه است) براي پنتيوم 4 سرعت از 1.4 گيگا هرتز تا 2.53 گيگا هرتز متغيير است و براي سلرون سرعت از 0.85 گيگا هرتز تا 1.8 گيگا هرتز متغيير است ( البته تا زمان ارائه اين مقاله ).
سئوال بهتر براي پرسيدن اين است: آيا يك پنتيوم 4 مي تواند كاري انجام دهد كه يك سلرون نمي تواند انجام دهد؟ جواب منفي است. يك سلرون هر كاري را كه يك پنتيوم 4 انجام مي دهد مي تواند انجام دهد فقط نه به همان سرعت حتي براي يك پنتيوم 1.7 گيگا هرتز و يك سلرون 1.7 گيگا هرتز پنتيوم 4 سريعتر است .
اگر شما درگير حجم زيادي از كارهاي گرافيكي مانند شبيه سازي 3 بعدي، ويرايش، فيلم يا بازيهاي كامپيوتري هستيد بايد يك پنتيوم 4 همراه با مقدار زيادي RAM بخريد اگر تمام كاري كه شما انجام مي دهديد شامل تايپ چند نامه، گشت گذار در اينترنت يا حتي هر چند وقت يكبار بازيهاي كامپيوتري است يك سلرون براي شما كافي است.
ميزان حافظه و نوعRAMكامپيوتر خود را انتخاب كنيد.
حال نگاهي به دو مشخصه اصلي رم در كامپيوتر مي پردازيم: مقدار حافظه و نوع حافظه چگونه باشد .
قانوني كه در اينجا روي آن انگشت مي گذاريم ( با توجه به انواع مختلف كامپيوترهايي كه استفاده مي كنيد ) نرم افزارهايي است كه شما تمايل به استفاده از آنها را داريد.
و اينكه حداقل مقدارRAM لازم يا بهترين كارايي براي شما مهم است.
جدول زير يك ديدگاه كلي از ميزان RAMقابل قبول با توجه به زمينه كاري فراهم مي كند.
128 MB
كافي براي بوت شدن
128-256 MB
برنامه نويسي
256-384 MB
محاسبات معمولي كامپيوتر گشت زني وب
384-512 MB
Game و موسيقي
512 MB -......
گرافيك سنگين و Gameسنگين
رنجهاي نشان داده شده در جدول بالا به صورت كلي و بر اساس بيشتر كارهايمعمول كامپيوتري دسته بندي شده است بنابراين بهتر است كه شما احتياجات نرم افزاري و بازيهايي را كه از آنها استفاده مي كنيد را براي انتحاب نهايي در نظر بگيريد براي اين منظور در HELPنرم افزار يا در Read me آنها مي توانيد در قسمت requirements اين ميزان را پيدا كنيد كه كمترين آن در minimum requirments معمولاً يافت مي شود ولي اين روش براي همه سيستمها دقيق نيست زيرا بعضي از سيستمها بيش از بقيه از RAM استفاده مي كنند. (مانند سيستمي كه كارت گرافيك on boardدارد ) بنابراين بهترين راه آزمايش است.
نوعRAM براي كارايي سيستم مهم است سه نوع اساسي رايج RAM وجود دارند كه عبارتند از: SDRAM , DDR , RDRAM .
گذشته از نوع RAM هر نوعRAM يك سرعت وابسته به آن RAM دارد. در زير يك جدول با ذكر جزئيات به منظور مقايسه بر اساس نوع از كندترين ها سريعترين آمده است:
سرعت
نوع
66 MHZ ياPC66
SDRAM
100 MHZ يا PC100
SDRAM
133 MHZ يا PC133
SDRAM
200 MHZ يا PC 1600
DDR
400 MHZ يا PC800
RDRAM
266 MHZ يا PC2100
DDR
333 MHZ يا PC2700
DDR
400 MHZ يا PC 3200
DDR
533 MHZ يا PC1066
RDRAM
اين سرعتها مربوط به تئوري پهناي باند حافظه در CLOCK SPEED داده شده هستند و يك كامپيوتر فقط مي تواند يك نوع از حافظه را استفاده كند.
SATAوIDEچههستند؟
تكنولوژي ديسك سخت ( HARD DRIVE ) بر پايه پروسس موازي اطلاعات عملمي كنند و بدين معناست كه اطلاعات به صورت بسته هايي به روشهاهي مختلف ( رندوم ) بهباس اطلاعاتي فرستاده مي شوند. اطلاعات از ديسك سخت در فاصله هاي زماني كاملاًتصادفي مي آيند و وارد باس اطلاعاتي شده و در نهايت به سمت مقصد نهايي مي رود. IDE مخففIntegrated Drive Electronicsمي باشد همينطوركه مي دانيد رابطIDEگاهي باعنوانATAشناخته مي شود كه مخففAT Attachmentاست.
همتايIDEدر آن زمانSCSI(كه مخففSmall Computer System Interfaceاست) بودSCSIكمي ازIDE سريعتر است اما بسيار گرانتر است. به علاوه احتياج به خريديك ادپترSCSIكه ارزان هم نيستاحتياج داريد. به عبارت ديگرIDE بازار هارد ديسكهاي كامپيوتر هاي شخصي را در انحصار خود گرفت. آنطر كهبه نظر مي رسد كارخانه هاي معتبر حداقل يك تا دو سال ديگر به توليد هارد ديسكهاي باتكنولوژيIDE ادامهدهند.
هارد ديسكهايIDE از كابلهاي ريبون پهني استفاده مي كنند كه در داخلكامپيوتر بسيار به چشم مي آيند و مرتب كردن اين كابلها در داخل كامپيوتر خود هنرياست.
تكنولوژي هارد ديسك هاي ساتا ( SATA ) بر اساس پردازش اطلاعات متوالي ( سريال( است. يعني انتقال اطلاعات از هارد ديسك به باس ديتا و در جهت عكس به طور منظم ودر دورهاي زماني مشخص انجام مي گيرد.
هارد ديسكهاي ساتا از كابلهاي ريبون با پهنايكمتر استفاده مي كنند كه براي كساني كه آنرا اسمبل مي كنند باعث بسي خوشبختي است. اين كابلهاي نازك داراي كانكتورهاي بست داري هستند كه كار كردن با آنها را ساده ترمي كند.
هارد ديسكهاي ساتا اطلاعات را با سرعت متوسط150Mbبر ثانيه انتقال مي دهند .
كارت گرافيك:
سه وسيله دريك كارت ويديويي:
كارت گرافيك شما به اندازه صفحه نمايش شما مهم است و بيشتر مواقع ناديده گرفته مي شود در يك كارت گرافيك اصولاً يك رابط يا يك كارت قابل تعويض يا قابل توسعه در كامپيوتر شما است بنابراين مي تواند با يك كارت ديگر جايگزين شود ( مادر برد بايد داراي اسلات AGP باشد ) كارت گرافيك همچنين مي تواند به صورت onboardباشد كه در كامپيوترهاي شخصي lap topيا مادربردهاي عمومي تر استفاده مي شود كه قابل تعويض نيستند. بنده يك دليل روشن براي يك كارت گرافيك قابل تعويض در كامپيوتر خود دارم هر چند يك مادربرد مدرن مي تواند داراي يك چيپ ست گرافيكي عالي باشد .
بدون توجه به اينكه آيا كارت گرافيكي onboardيا قابل تعويض است رابط گرافيكي از سه قسمت تشكيل شده است:
يك چيپ ست گرافيكي با ماركهاي معتبر ( ATI , Matrox , Nivadia , S3 , Intelنامهاي شناخته شده در زمينه هستند ) چيپ ست گرافيكي سيگنلهايي را كه مانيتور بايد از يك تصوير دريافت كند مي سازد.
انواعي از RAM(كه انواع معمول آنها مانند: EDO , SGRAMيا VRAMهستند) حافظه RAM براياينكه بتواند تصوير كامل صفحه نمايش را در هر لحظه بخاطر بياورد لازم است. كارت گرافيك ممكن است از حافظه اصلي مادر برد استفاده كند.
يك RAMDAC چيپي كه سيگنالهاي ديجيتال را به آنالوگ تبديل مي كند اگر شما از مانيتورههاي FLAT PANELديجيتال استفاده مي كنيد احتياجي به تابع RAMDACنداريد .
آشنايي با USB
اتصال يك وسيله USB به كامپيوتر ساده است. كانكتور يا سوكت USBرا در پشت كامپيوترتان به راحتي مي توانيد پيدا كنيد و كابل USB را به آن وصل كنيد.
اگر دستگاه جديدي را از طريق USB به كامپيوتر وصل كنيد. سيستم عامل شما (مثلاً ويندوز) به طور خودكار وجود يك وسيله USB را تشخيص مي دهد و از شما ديسك حاوي راه انداز (يا درايو) سخت افزار جديد را مي خواهد. ولي اگر دستگاه قبلآ نصب شده باشد كامپيوتر به طور خودكار آ ن را فعال مي كند و با آن ارتباط برقرار مي كند يك وسيله USB هر موقع مي تواند نصب شود (به كامپيوتر متصل شود) يا از سيستم جدا شود.
بسياري از دستگاههاي USBكابل USB خود را به همراه دارند. يعني كابل از يك سمت به دستگاه وصل است و قابل جدا كردن نيست و از سمت ديگرداراي يك سوكت نوع"A"است كه از اين سمت به كامپيوتر وصل مي شود
ولي اگر كابل به صورت مجزا باشد در سمت دستگاه سوكت نوع "B" وجود خواهد داشت. پس اين كابل از يك سمت سوكت نوع "B" (سمت دستگاه) و از يك سمت داراي سوكت نوع "A" (سمت كامپيوتر) است.
استاندارد USB از سوكت هاي نوع "A"و"B" براي جلوگيري از اشتباه استفاده مي كند.
* سوكت نوع "A" "بالا دست" يا "up stream" سمت كامپيوتر
*سوكت نوع "B" "پايين دست يا "down stream" و به تجهيزات داراي پورت USB وصل مي شود كه همان سمت دستگاه مي باشد.
USB 2 :
استاندارد USB ورژن 2 در ماه آوريل سال 200ميلادي پايه گذاري شد. اين استاندارد در حقيقت يك ارتقا استاندارد USB1.1 بود.
USB2.0 (يا USB پر سرعت) پهناي باند كافي براي انتقال صوت و تصوير و اطلاعات ذخيره شده دارد و سرعت انتقالي 40 برابر سريعتر از USB1.1دارد تا انتقال اطلاعات به راحتي انجام گيرد. USB2.0 داراي قابليت انتقال در جهت مستقيم و عكس آن نيز ميباشد.
USB2.0 سه سرعت را پشتيباني مي كند. (480.12.15 مگابايت بر ثانيه) USB2.0 با وسايلي كه به پهناي باند (سرعت انتقال اطلاعات) كمتري احتياج دارند مانندMouse , Keyboardبه همان خوبي وسايلي كه به پهناي باند بيشتري احتياج دارند مانند دوربين هاي اينترنتي و اسكنرها و پرينترها و وسايل ذخيره سازي پر حجم اطلاعات به خوبي كار ميكند. همچنان كه صنعت كامپيوتر رشد مي كند. استفاده از USB2.0معمول تر مي شود و اين نشاندهنده قابليتهاي بالاي USB2.0است.
دوربين هاي اينترنتي دوربين هاي كوچك ديجيتالي هستند كه مي توانند به كامپيوترها متصل شوند. اين دوربين ها مي توانند عكس هاي ديجيتال را با سرعت بالا بگيرند كه ميتوانند در اينترنت براي تله كنفرانس يا يك ارتباط زنده در وب استفاده شونددر چند سال گذشته وب كم ها به طور قابل توجهي ارزان شده اند ( تعداد زيادي از آنها زير 100 دلار قيمت دارند ) و كيفيت و سهولت استفاده و سازگاري با نرم افزار در آنها ارتقاء يافته است. اندازه ي تصوير عمومآ 640در480 پيكسل است. نرم افزار لازم براي عملكرد ابزار و تنظيمات تصوير و كنفرانس از راه دور ( تلكنفرانس ) اغلب با خود وب كم همراه است.
زمانيكه Web Camها را ارزيابي مي كنيد.
شما بايد آن را از نظر كميتهاي اندازه تصوير ( image size) و كيفيت تصوير ( image quality) و سرعت فريم ( frame speed) سبك، سنگين كنيد. بخصوص شما بايد به موارد زير توجه داشته باشيد:
·پهناي باند ( Bandwidth) اگر شما تصاويرتان را از طريق يك خط تلفن مي فرستيد يا كسي كه قرار است عكس شما را ببيند با يك مودم و يك خط تلفن معمولي به اينترنت متصل است شما پهناي باند زيادي نخواهيد داشت. بنابراين تصاوير بزرگ با رزولوشن بالا به راحتي و سرعت مناسب با يك خط تلفن معمولي نمايش داده نخواهند شد. تصاوير با قطع و وصل زياد و همراه با پرش خواهند بود. در نتيجه رزولوشن بالاتر ترجيح داده نمي شود بنابراين شما احتياج نخواهد داشت كه يك دوربين با قيمت بالا كه رزولوشن بالايي دارد بخريد در حاليكه از رزولوشن بالاي آن نتوانيد استفاده كنيد.
·اتصال: بيشتر web com ها به كامپيوتر شما از طريق پورت USB متصل مي شوند بنابراين مطمئن باشيد يكي از اين پورتها در كامپيوترتان در دسترس باشند. ( اگر همه ي پورتهاي USBسيستم شما استفاده شده است ممكن است بخواهيد از يك hubبراي افزايش تعداد پورتهاي در دسترسي خود استفاده كنيد. )
·نرم افزار: انواع مختلفي از نرم افزارها با دوربين هاي مختلف عرضه مي شود بعضي از پكيچ ها شامل نرم افزار ويرايش تصوير هستند كه به شما اجازه مي دهند كنتراست و درخشندگي (brightness) و اشباع ( saturation) و رنگ ( hue) يك تصوير را تغيير دهيد و همچنين نرم افزار تلكنفرانس مي تواند همراه با webcamموجود باشد.
همچنين ويژگيهاي ديگري وجود دارند كه ممكن است شما بخواهيد از آنها استفاده كنيد به عنوان مثال شما مي توانيد بعضي از webcamها را از كامپيوتر جدا كنيد و با آنها عكس بگيريد به عبارت ديگر از آنها به عنوان يك دوربين ديجيتال ارزان قيمت استفاده كنيد البته به خاطر داشته باشيد رنج رزولوشن دوربينهاي ديجيتال از يك مگا پيكسل آغاز مي شود در حاليكه يك webcamدر رنج 0/3 مگا پيكسل كار مي كند. بنابراين كيفيت عكس در webcamبه طور قابل ملاحظه اي كمتر است.
راهنماي خريد پرينتر
فرض كنيد وارد يك مغازه فروش كامپيوتر شده ايد ومي خواهيد يك پرينتر بخريد! چه پرينتري انتخاب مي كنيد؟ چه مشخصاتي براي شما اهميتدارد اصلاً آن را براي چه كاربردي مي خواهيد؟
همه روزه افراد زيادي تعدادي پرينتر براي استفادهشخصي يا حرفه اي مي خرند. نوع پرينتري كه انتخاب مي كنيد بستگي به اين دارد كه ازچه چيزي مي خواهيد پرينت بگيريد، متن يا گرافيك يا عكس سياه وسفيد؟ اگر بيشتر ازمتون پرينت مي گيريد و تعداد اين متون هم زياد است يك پرينتر ليزر سياه و سفيد برايشما بسيار مناسب است اما براي پرينت گرفتن از عكس ها يا تصاوير گرافيكي احتياج بهيك پرينتر رنگي جوهر افشان (جوهر پاش ) يا در صورت امكان يك پرينتر ليزر رنگيداريد.
پرينتر جوهر افشان و پرينتر ليزررنگي
پرينترهاي جوهر افشان با پاشيدن نقاط كوچك جوهر دريك ورق كاغذ كار مي كنند. كه باعث بوجود آمدن تصاوير رنگي يا سياه و سفيد و در بعضيمواقع عكاس هايي با كيفيت مي شود. هر چند پرينترهاي جوهر پاش با خطوط تيز ممكن استمشكل داشته باشند بنابراين متني كه با آن چاپ مي شود ممكن است آن دقت لازم رانداشته باشد كه بستگي به سرعت پرينت هم دارد.
اكثر پرينتر هاي معمول جوهر افشان سه رنگ دارند كهبراي ساختن رنگهاي مختلف از آنها استفاده مي شود. و در بعضي از پرينتر ها برايساختن رنگ سياه هم از همين سه رنگ استفاده مي شود كه باعث مصرف زياد جوهر مي شود وعلاوه بر آن رنگ سياهي كه به اين صورت توليد مي شود يا به آبي و يا به سبز تمايلدارد كه براي پرينت گرفتن از يك متن ايده آل نيست. براي اينكه در يك پرينتر جوهرافشان رنگ سياه را بدرستي داشته باشيد احتياج به پرينتري داريد كه يك كارتريج مجزابراي رنگ سياه داشته باشد. كه در اين حالت حداقل دو كارتريج بايد وجود داشته باشد. يكي براي سه رنگ اصلي ( آبي - قرمز - سبز ) و يكي براي سياه كه بهCMYKمعروف است. بهترين ساختار براي يك پرينترجوهر افشان كارتريجهاي مجزا براي هر رنگ است كه در صورت لزوم فقط كارتريجي را كهرنگ آن تمام شده عوض مي كنيد.
يك عكس خوب بوسيله يك پرينترCMYKچاپ مي شود و براي عكسهاي با كيفيت حرفهاي به يك پرينتر شش رنگ احتياج داريدكه يك آبي روشن و يك قرمز روشن علاوه بر رنگهايذكر شده دارد. اين نوع پرينتر براي براي چاپ عكس بسيار عالي بوده ولي براي پرينتگرفتن از يك متن ضعيف عمل مي كند. بخاطر داشته باشيد كه هر چند پرينتر هاي جوهرافشان كيفيت بالا عكس هاي با كيفيتي را مي توانند چاپ كنند اما مصرف جوهر آنها همبالاست بنابراين يكي از فاكتورهاي مهم مصرف جوهر آنهاست كه بر قيمت عكس چاپ شدهتاثير دارد.
اما پرينتر هاي جوهر افشان بهترين پرينتر هايموجود نيستند سرعت آنها 2 تا 3 صفحه در دقيقه براي پرينت متن است و براي چاپ هرصفحه گرافيك و عكس 2 تا 3 دقيقه زمان احتياج دارد. طبيعتاً قيمت اين پرينتر ها باافزايش سرعت پرينتر افزايش پيدا مي كند به هر حال پرينتر هاي جوهر افشان از نظرقيمت با بودجه بسياري از افراد سازگار است. البته همه پرينتر هاي جوهر افشان ارزاننيستند و پرينتر جوهر افشان با قيمت 1500 دلار هم در بازار يافت مي شود.
يك انتخاب گرانتر براي پرينت رنگي پرينتر ليزر استكه از تونرCMYKبراي خلق تصويراستفاده مي كند. اين پرينترها تصاوير گرافيكي و عكسهاي با كيفيت فوق العاده عاليچاپ مي كنند. به همان خوبي كه خطوط تيز متن را پرينت مي گيرند. سرعت آنها هم قابلتوجه است 6 تا8 صفحه در يك دقيقه براي يك متن و يك صفحه در دقيقه براي براي برايپرينت از از تصاوير گرافيكي و عكس ها. ولي يك پرينتر ليزر رنگي بسيار گران است. بهطوريكه ارزان ترين پرينتر ليزري از گرانترين پرينتر جوهر افشان هم گرانتر است. البته در يك پرينتر ليزر رنگي هزينه چاپ هر برگ ارزان تر از پرينتر جوهرافشان است. و اگر قرار است تعداد زيادي پرينت رنگي داشته باشيد بايد در خريد پرينتر همه ايننكات را در نظر بگيريد.
پرينتر هاي ليزر سياه وسفيد
پرينترهاي ليزر سياه و سفيد اساس كارشان ماننددستگاه فتوكپي است پرينتر ليزر يك متن را با فونت هاي تيز به خوبي و سرعتي برابر 6تا 8 ورق در دقيقه و براي تصاوير گرافيكي با سرعت 2 ورق در دقيقه چاپ مي كند. اينپرينترها براي چاپ متن بهترين انتخاب هستند بخصوص اگر متون با خط ريزتر از حد معموليا درشت تر از حد معمول سر و كار داريد. قيمت تمام شده پرينت براي هر صفحه هم بسيارارزان است و از كاغذ معمولي هم به راحتي پرينت مي گيرند با اندازه هاي مختلف كاغذهم نسبت به پرينتر هاي ديگر بي دردسر ترند. قيمت آن مناسب است و اگر به پرينت رنگياحتياج نداريد بهترين انتخاب براي شما هستند.
شبکه خانگی کامپیوتری با استفاده از خطتلفن
استفاده از خط تلفن برای اتصال کامپیوتر ها یک روش ساده ارزان و سریع است واحتیاج به کابل کشی ندارد.
ساختن یک شبکه کامپیوتری بوسیله خط تلفن به HPNA (کهمخفف Home Phone Networking Alliance است.) معروف شدهاست. و بر اساس استانداردهای موسسه شبکه خانگی تلفنی یا HPNA بوجود آمده است. و به تدیج توسعه یافته است HPNA1.0 ورژن اصلی این استاندارد با سرعت نسبتاٌ پایین 1 مگابیتبر ثانیه (Mbps ) عمل می کنند. اما استاندارد کنونی یاهمان HPNA2.0 بر اساس تکنولوژی که متعلق به شرکت Broadcom است با سرعت 10 مگا بیت بر ثانیه عمل می کند. کارتهاییکه از تکنولوژی HPNA استفاده می کنند هنوز فروخته می شوندپس دقت کنید کارتی بخرید که HPNA2.0 باشد.
مزایا و معایب شبکهبا خط تلفن
PNA خانگی چندین مزیت دارد:
نصب کردن آن ساده است.
ارزان است.
استاندارد شده است.
قابل اطمینان است.
با سرعت ثابت 10 مگا بیت بر ثانیه عمل می کند حتی زمانیکه تلفن در حال استفادهاست.
احتیاج به تجهیزات اضافی شبکه مانند روتر و هاب ندارد.
از نظر پهنای باند برای فایل های نسبتاٌ حجیم مانند فایلهای ویدیویی مناسب است.
بیش از 25 دستگاه را پشتیبانی می کند.
با تکنولوژی های دیگر شبکه سازگار است.
در کامپیوتر های مکینتاش و کامپیوتر های قدیمی قابل استفاده است. (گذشته ازاینکه در ویندوز مشکلی ندارد.)
اما HPNA هم مشکلاتی دارد. در نزدیکی هر کامپیوتر یکپریز یا جک تلفن لازم دارید. برای هر کامپیوتر باید از کارتهای Phone Extension استفاده کنید. HPNA2.0 هنوز 10 برابر از اترنت (با سرعت 100 مگا بایت بر ثانیه) کند تر است. و اگر قرارباشد حجم زیادی از اطلاعات را انتقال دهید این شیوه جوابگو نخواهد بود. این شیوه یکمحدودیت فیزیکی هم دارد طول کل سیم بین وسایلی که که به یکدیگر متصل می شوند نبایدبیش از 304 متر مربع باشد. مشکل دیگر تداخل بوجود آمده بین صدا و اطلاعات است کهباعث می شود روی صدا مقداری نویز ظاهر شود.
در اين مدتي كه بنده كارورزي خود را مي گذراندم روزانه يك يا دو سيستم اسمبل مي كردم و نرم افزارهاي لاز م را براي آنها نصب مي نمودم .
مهمترين كار در اين مدت كارورزي راه اندازي شبكه با 100 نود فعال براي شركت اگزوز خودرو خراسان بود كه حدودآ يك ماه به طول انجاميد ، اين شبكه در دوسوله انجام شد كه براي ارتباط بين دو سوله از فيبر نوري چند مود استفاده گرديد و ساختمانهاي اداري اين شركت كه در چهار نقطه اين شركت بودند توسط كابل cat6 كابل كشي گرديد . نصب يك رك اصلي در مركز كامپيوتر شركت و سه رك ديگر براي قرار دادن سوييچهاي فيبر نوري و پچ پنل در سه نقطه ديگر اين سوله ها نصب گرديد . كليه عمليات كابل كشي ، نصب كارت شبكه 1000 از نوع compex و 3com نصب پريزهاي شبكه ، پچ پنل ، پچ كورد ، داكت كشي و در نهايت نصب ويندوز Server2000 و ارتباط كامپيوترها به صورت work group از جمله كارهايي بود كه در اين شركت انجام شد .
در اين گزارش مختصري از آنچه در اين مدت درباره سخت افزار و اسمبل سيستم و همچنين شبكه و و تجهيزات آن براي آنهايي كه آشنايي با قطعات ندارند گفته شده است . و با توجه به تكراري بودن اسمبل سيستم بيشتر به كارهاي متفاوتي كه در اين شركت انجام گرديده در اين گزارش اشاره شده است.
اما اگر اين حادثه سبب شود كه توليد كننده توليد را چهار روز به تاخير بياندازد چه؟ اين بدان معناست كه توليد اين كالاي با ارزش براي 4 روز متوقف ميشود. اگر اين كالاها موجود بودند به فروش ميرسيدند؟ آيا ميتوان ميزان اين خسارت را به شيوه اي منطقي تعيين كرد؟
ظاهرا در زمان سنجش خطر ميزان پرسشها بسيار بيش از پاسخهاست. اگر بتوان اين خطرها را بر حسب ارزش مالي تعيين كرد اين فرآيند بسيار ساده تر خواهد بود. اما واقعيت چيز ديگري و اينكار عملا ممكن نيست. بنابراين بايد از اطلاعات موجود در جهت سنجش خطر بهره جست. براي هر خطر خلاصه اي از بهترين ، بدترين و محكمترين وضعيت تهيه كنيد. سپس براي هر معيار خطر (پول،زمان،منابع،شهرت و زيان تجاري) ميزان آسيب هر وضعيت را مشخص كنيد. شرح كار خود را بر اساس اين معيارها تنظيم كنيد.
بهترين وضعيت: سازمان بلافاصله متوجه نفوذ ميشود. مشكل سريعا برطرف ميشود و اطلاعات در بيرون سازمان درز ميكند. كل خسارت ناچيز است.
بدترين وضعيت: يكي از مشتريان متوجه نفوذ ميشود و اين قضيه را به اطلاع سازمان ميرساند. مشكل بلافاصله برطرف نميشود. اطلاعات مربوط به اين نفوذ در اختيار رسانهها قرار گرفته و در مطبوعات چاپ ميشود. هزينه كل خسارت بالاست.
محتمل ترين وضعيت: نفوذ بعد از مدتي تشخيص داده ميشود. برخي اطلاعات مربوط به اين حادثه به مشتريان درز ميكند نه كل آن لذا سازمان قادر به كنترل بخش اعظم اطلاعات است. ميزان كل خسارت متوسط است.
ويژگيهاي محتمل ترين وضعيت را ميتوان بر اساس شرايط/ امنیتی حقيقتي حاكم بر سازمان تعيين نمود. در برخي موارد محتمل ترين وضعيت بدترين وضعيت است.
اكنون براي هر خطر معين نتايج احتمالي هر معيار خطر را مشخص نمائيد. پرسشهاي زير را بپرسيد:
- هزينه يك نفوذ موفق چقدر است؟ زمان گفتگو و رديابي كاركنان، زمان مشاوره و هزينه تجهيزات جديد
- اصلاح يك نفوذ موفق چقدر زمان ميبرد؟ آيا يك نفوذ موفق بر محصول جديد يا برنامههاي توليد موجود تاثير ميگذارد؟
- اين حادثه چه تاثيري نام و شهرت سازمان دارد؟
- آيا يك نفوذ موفق باعث شكست تجاري ميشود؟ اگر بله، چه مقدار و به چه صورت؟
زماني كه به هر سوال پاسخ ميدهيد جدولي بكشيد كه نتايج احتمالي هر خطر را نشان دهد. سپس ميتوانيد از اين اطلاعات براي گسترش روشهاي مناسب مديريت خطر استفاده كنيد.
ايمني اطلاعات يك فرآيند پويشگرا در مديريت خطر است. بر خلاف يك الگوي واكنشي كه در آن سازمان قبل از اقدام براي محافظت از منابع اطلاعاتي حادثه اي را تجربه ميكند، مدل پويشگرا قبل از بروز تخلف اقدام ميكند. در مدل واكنش ميزان كل هزينه مربوط به امور امنيتي نامشخص است.
كل هزينه ايمني= هزينه حادثه+ هزينه چاره جوئي
متاسفانه هزينه حادثه تا زمان وقوع آن نامشخص است. از آنجائيكه سازمان قبل از بروز حادثه هيچ اقدا مينكرده است ن ميتوان هزينه بروز احتمالي حادثه را تخمين زد. لذا ماداميكه حادثه اي بروز نكرده ميزان ريسك سازمان نامشخص است.
خوشبختانه، سازمانها ميتوانند هزينه امنيت اطلاعات را كاهش دهند. برنامه ريزي مناسب ومديريت خطر هزينه بروز يك حادثه را اگر از بين نبرد به ميزان قابل ملاحظه اي كاهش ميدهد. چنانچه سازمان بيش از بروز حادثه اقدامات لازم را انجام داده و از بروز حادثه ممانعت به عمل آورده باشد هزينه آن چنين برآورد ميشود.
انجام اقدام مناسب پيش از بروز يك روش پويشگر در امنيت اطلاعات است. در اين روش سازمان نقاط ضعف خود را مشخص ميكند و ميزان خطري را كه سازمان در زمان بروز حادثه با آن مواجه خواهد شد را مشخص ميكند.اكنون سازمان ميتواند راه حلهاي مقرون به صرفه را برگزيند. اين نخستين قدم در فرآيند امنيت اطلاعات است.
فرآيند امنيت اطلاعات (رجوع كنيد به شكل 1-7) يك فرايند متفاوت است كه از 5 مرحله مهم تشكيل يافته است:
1- ارزيابي وتشخيص 2- سياست و تدبير 3- اجرا و به كار 4- آموزش 5- حسابرسي
هركدام از اين مراحل به تنهائي براي سازمان ارزش و اعتبار به همراه دارند هر چند زماني كه همه با هم به خدمت گرفته شوند بنياني را به وجود ميآورندكه سازمان ميتواند بر اساس آن خطر بروز حوادث امنيت اطلاعات را به نحوي كارآمد كنترل و مديريت نمايد.
نوع ارزيابي سازمان تغييري در اين اهداف ايجاد ن ميكند. البته ميزان نيل به هدف نيز به محدوده كار بستگي دارد. بطور كلي 5 نوع ارزيابي وجوددارد:
كل سازمان مورد تجزيه و تحليل قرار ميگيرد تا خطراتي را كه مستقيما دارائيهاي سازمان را تهديد ميكنند مشخص كند. كليه انواع اطلاعات از جمله اطلاعات الكترونيكي و فيزيكي بررسي ميشوند.
در اين بحث فرض، بر اين است كه حسابرسي و تست نفوذ در مرحله حسابرسي پوشش داده ميشوند. هر دو اين ارزيابيها بيانگر نوعي شناخت قبلي از خطر و به انجام فعاليتهاي امنيتي و مديريت خطر است. هيچكدام از اين ارزيابيها زماني كه سازمان تلاش ميكند تا وضعيت ايمني موجود درون سازمان را شناسائي كند مناسب نيست.
ارزيابي شما بايد بعد از جمع آوري اطلاعات از سه منبع اصلي صورت بگيرد.
- مصاحبه با كاركنان
- بازبيني مدارك و اسناد
- بررسي فيزيكي
مصاحبه بايد با افراد مناسبي صورت بگيرد كه اطلاعاتي در مورد سيستمهاي ايمني موجود و نحوه عملكرد شركت در اختيارتان بگذارند. تركيب مناسب موقعيت كاركنان و مديريت بسيار حائز اهميت است. مصاحبهها نبايد خصمانه باشند. مصاحبه كننده بايد سعي كند با توضيح هدف ارزيابي و اينكه فرد مصاحبه شوند چگونه ميتواند در حفظ اطلاعات سازمان كمك كند به وي آرامش دهد. همچنين بايد به مصاحبه شونده اطمينان داد كه در بيان اطلاعات نا مياز وي به ميان نخواهد آمد.
همچنين بايد كليه سياستهاي حفظ ايمني موجود و نيز مدارك مهم و اصلي وضع موجود مورد بازبيني قراربگيرند. اين بررسي نبايد به مداركي كامل شده از محدود شود. اسناد پيش نويش نيز بايد بررسي شوند.
آخرين اطلاعاتي كه بايد جمع آوري شود مربوط به بررسي فيزيكي تسهيلات سازمان است. در صورت امكان كليه وسايل و اتاقها را بررسي كنيد.
فرآيند ارزيابي اطلاعات با ارزيابي آغاز ميشود. ارزيابي به پرسشهاي بنيادين "ماكه هستيم؟" و "كجا ميرويم؟" پاسخ ميدهد. ارزيابي براي تعيين ارزش مجموعه اطلاعات يك سازمان، ميزان تهديدها و آسيبهاي اطلاعاتي و اهميت خطرپذيري سازمان مورد استفاده قرار ميگيرد. واضح است كه اين مرحله حائز اهميت است زيرا بدون آگاهي از وضعيت موجود خطري كه ذخيره اطلاعاتي يك سازمان را تهديد ميكند به كارگيري يك برنامه امنيتي مناسب براي حفظ اين گنجينه اطلاعاتي غيرممكن است.
اين امر با روش مديريت خطر كه در ذيل آمده ميسر ميشود. پس از تعيين نوع و ميزان خطر ميتوانيد راهكارهاي مقرون به صرفه اي را براي كاهش يا از بين بردن خطر برگزينيد.
اهداف ارزيابي ايمني اطلاعات عبارتند از:
- تعيين ارزش ذخيره اطلاعات
- تعيين آنچه كه حريم، كليت، موجوديت و / يا قابل قبول بودن اطلاعات را تهديد ميكند.
- تعيين آسيبهاي موجود حاصل از فعاليتهاي فعلي سازمان
- تعيين خطراتي كه به خاطر وجود اطلاعات سازمان را تهديد ميكنند.
- توصيه تغييراتي كه به خاطر وجود اطلاعات سازمان را تهديد ميكنند.
- توصيه تغييراتي جهت كاهش خطر تا حد قابل قبول
- ارائه شالوده اي كه بر اساس آن بتوان طرح ايمني مناسبي به وجود آورد.
شبكه رايانه اي سازمان معمولا ساده ترين وسيله براي دستيابي به اطلاعات و سيستمهاست. هنگام بررسي شبكه ابتدا با نمودار شبكه شروع كنيد و هر نقطه اتصال را بررسي كنيد.
توجه: نمودارهاي شبكه اغلب نادرست يا قديمياند بنابراين نبايد نمودارها را تنها منابع اطلاعاتي براي تشخيص اجزاي اصلي شبكه مورد استفاده قرار بگيرند.
موقعيت سرورها، سيستمهاي دسك تاپ، دسترسي به اينترنت، دسترسي به تلفن و اتصال به سايتهاي غريبه و ساير سازمانها بايد نشان داده شود. از نمودار شبكه و بحث و تبادل نظر با مسئولين شبكه اطلاعات زير را جمع آوري كنيد:
-نوع و تعداد سيستمهاي شبكه
-سيستمهاي اپراتور و ورژنها
-توپولوژي شبكه (سويچ، مسير،پل و غيره)
-نقاط دسترسي به شبكه
-نوع، تعداد و ورژن هر كدام از دیوارهای آتش
-نقاط دسترسي به تلفن
-نوع دسترسي به سيستمهاي بيگانه
-توپولوژي شبكه در يك محدوده گسترده
-نقاط دسترسي در سايتهاي بيگانه
-نقاط دسترسي به ساير سازمانها
-موقعيت سرور وب، سرورهاي ftp و گذرگاه ايميل
-پروتكلهاي مورد استفاده در شبكه
-چه كسي شبكه را كنترل ميكند؟
پس از آنكه ساختار شبكه مشخص شد مكانيزم دفاعي درون شبكه را مشخص كنيد،از جمله :
-مسیریاب دسترسی دارد به لیستهای مرکزی و دیوارهای آتش که مسلط است بر همه نقاط قابل دسترسی اینترنت
-مكانيزم هوشمند مورد استفاده براي دسترسي از راه دور
-مكانيزم دفاعي در نقاط دسترسي به ساير سازمانها
-مكانيزم دسترسي از راه دور مورد استفاده براي انتقال و ذخيره اطلاعات
-مكانيزم رمزگذاري مورد استفاده براي محافظت از رايانههاي قابل حمل
-سيستمهاي آنتي ويروس در محل سرورها،دسك تاپها و سيستمهاي ايميل.
-وضعيت ايمني سرور
چنانچه مسئولين شبكه و سيستم نتوانند اطلاعات دقيقي از وضعيت ايمني سرورها در اختيارتان بگذارند بررسي دقيق سرورها ضرورت مييابد. اين بررسي بايد شامل الزامات كلمه عبور و وضعيت رسيدگي به هر سيستم ونيز سطوح اتصال سيستم موجود باشد.
ازمسئوين شبكه در مورد نوع سيستم مديريت شبكه در حال استفاده سوال كنيد. اطلاعاتي هم در مورد نوع آلارمها وكساني كه سيستم را كنترل ميكنند جمع آوري كنيد. اين اطلاعات را ميتوان براي تشخيص اينكه كاركناني كه از سيستمهاي موجود استفاده ميكنند متوجه حمله ميشوند يا نه مورد استفاده قرار داد.
در آخر شمابايد يك اسكن از كليه سيستمها جهت تشخيص ميزان آسيب پذيري داشته باشيد. اسكنها بايد به صورت داخلي (از يك سيستم وصل به شبكه داخلي) و خارجي (از يك سيستم اينترنت خارج از ديوار آتش سازمان) صورت بگيرد. نتايج هر دو اسكن حائز اهميت اند چرا كه آسيب پذيرهائي ناشي از تهديدهاي داخلي وخارجي را مشخص ميكند.
امنيت فيزيكي ساختمان سازمان عامل مهمی ميدر ايمني اطلاعات است. بررسي اقدامات امنيت فيزيكي سازمان بايد شامل كنترل دسترسي فيزيكي به سايت و نيز مناطق حساس درون سايت باشد. مثلا، كنترل دسترسي فيزيكي به مركز اطلاعات بايد جدا از كل ساختمان باشد. ياحداقل دسترسي به مركز اطلاعات بايد كاملا محدود باشد. هنگام بررسي اقداماتي كه در جهت امنيت فيزيكي سازمان صورت گرفته اند موارد ذيل را مشخص كنيد:
-نوع محافظتهاي فيزيكي سايت، فضاي اتاق، ثبت كاغذها و مركز اطلاعات
-كليد دربها دست چه كسي است؟
-علاوه بر مركز اطلاعات و آنچه در مورد اين مناطق بسيار حائز اهميت است چه مناطق حيائي ديگري در سايت يا ساختمان وجود دارد.
همچنين بايد موقعيت خطوط ارتباطي درون ساختمان و محلي كه خطوط ارتباط وارد ساختمان ميشوند را مشخص كنيد. اين مكانها جاهائي هستند كه ممكن است محلهاي خرابي شبكه در آنجا قرار داده شوند لذا كليه اين امكانها بايد در فهرست مكانهاي حساس يا حياتي قرار گيرند. اينها سايتهائي هستند كه ممكن است تنها به خاطر موقعيت مكاني شان دچار وقفه يا خاموشي شوند.
امنيت فيزيكي شامل برق، كنترل محيط و سيستمهاي اطفاي حريق مورد استفاده در مركز اطلاعات ميشود. اطلاعات ذيل را در مورد اين سيستمها جمع آوري كنيد:
-برق سايت چگونه تامين شده است
-برق چگونه به مركز اطلاعات ميرسد
-انواع UPS موجود در محل كدامند
-UPSهاي موجود چه مدت سيستم را سرپا نگه ميدارند.
-چنانچه برق دچار مشكل شده و يا UPS قطع شود چه كسي مطلع ميگردد
-كنترلهاي محيطي متصل به UPS كدامند
-كنترلهاي محيطي محل مركز اطلاعات از چه نوع هستند
-در صورت بروز نقصان در كنترلهاي محيط چه كسي مطلع ميشود
-سيستم اطفاءحريق موجود در مركز اطلاعات از كدام نوع است
-آيا ممكن است سيستم اطفاءحريق با آتشي كه مركز اطلاعات را تهديد ن ميكند منفجر شود
بايد توجه داشت كه بسياري از مهارهاي آتش به سيستمهاي افشانه اي در كليه قسمتهاي ساختمان از جمله مركز اطلاعات نياز دارند. در اينصورت بايد از سيستم غيرآبي قبل از راه اندازي افشانهها استفاده كرد.
بسياري از سياستها و روشهاي سازماني به امنيت مربوط ميشوند. در زمان ارزيابي كليه اسناد و مدارك مربوط از جمله موارد ذيل را بررسي كنيد:
-سياست ايمني
-سياست اطلاعات
-طرح ساماندهي به بلايا یا حوادث ناگوار
-روش واكنش در برابر حادثه
-روشها و سياست پشتيباني
-دفترچه راهنماي كاركنان يا سياستهاي سازمان
-چك ليست استخدا ميجديد
-روش جديد استخدام
-راهنماي شناسائي سيستم
-سياست امنيت فيزيكي
-متولوژي توسعه نرم افزار
-روشهاي تغيير نرم افزار
-سياستهاي مخابراتي
-نمودارهاي شبكه
-چارتهاي سازماني
پس از تعيين روشها و سياستها هركدام را از نظر، ارتباط، درستي، بي عيب و نقص بودن و مداول بودن بررسي كنيد.
هر كدام از روشها و سياستهاي سازمان بايد مرتبط با فعاليت تجاري رايج و موجود در سازمان باشند. سياستهاي گروهي هميشه هم كارآمد نيستند چرا كه برخي نكات خاص سازماني را در نظر نميگيرند. روشها بايد نحوه عملكرد فعلي سازمان را تعريف كنند.
سياستها و روشها بايد متناسب با هدف تعريف شده اسناد و مدارك باشند. هنگام بررسي درستي و صحت مدارك هر بند آن را بررسي كنيد تا مطمئن شويد كه مطابق با هدف تعيين شده روش يا سياست اتخاذ شده است. مثلا اگر هدف سياست امنيتي سازمان تعريف الزامات امنيتي براي كليه سيستمهاي رايانه اي باشد نبايد وضعيتي خاص را فقط براي سيستمهاي پردازنده مركزي تعريف كند بلكه بايد دربرگيرنده دسك تاپها و سيستمهاي سرور مشتري نيز باشد.
سياستها و روشها بايد دربرگيرنده كليه جوانب عملكرد سازمان باشند. معمولا نمونههائي يافت ميشوند كه در آنها جنبههاي مختلف كار يك سازمان در نظر گرفته نشده اند يا احتمالا در زمان اتخاذ روش يا سياست اوليه موجود نبوده اند. تغيير در تكنولوژي اغلب باعث تغيير در روشها و سياستهاست.
روشها و سياستها هم ممكن است قديمي و منسوخ شوند و اين امر نه به خاطر استفاده بيش از حد كه به سبب غفلت و فراموشي است. وقتي يك سند بسيار قديمي ميشود (وقتي مدت زيادي از يك سند ميگذرد) غيرقابل استفاده شده و به گونه اي نامناسب كنار گذاشته ميشود. سازمانها پيشرفت ميكنند و سيستمها و شبكهها تغيير مييابند. اگر سندي مطابق (متناسب)، با سيستمهاي جديد با فعاليتهاي تجاري تازه تغيير نكنند از رده خارج شده و كنار گذاشته ميشود. سياستها و روشها بايد مرتبا به روز شوند.
يك ارزيابي علاوه بر اسناد فوق الذكر بايد برنامه امنيت اطلاعات سازمان را بررسي و مواد آموزشي مورد استفاده در كلاسهاي آموزشي را مرور و بازبيني نمايد. اين موارد را با اسناد سياست و روش سازمان مقايسه كنيد تا از انعكاس مناسب و صحيح مفاد آموزشي كلاس در سياست سازمان اطمينان يابيد.
و بالاخره، ارزيابي بايد حوادث اخير و گزارشات حسابرسي را نيز بررسي نمايد. اين بدان معني نيست كه بگذاريم ارزيابي جديد بر پايه كار قبلي باشد بلكه براي مشخص شدن اين نكته است كه آيا سازمان در موارد (محدوده) مورد نظر ، پيشرفتي حاصل كرده يا خير.
هشدار دهندهها سيستمهاي "درست به موقعي" هستند كه براي بازسازي فعاليتهابه هنگام بروز حادثه ناگوار مورداستفاده قرار ميگيرند.
دو بخش اساسي هشدارها عبارتند از سيستمهاي پشتيباني و طرحهاي جبران بلا (حادثه)
هنگام ارزيابي سودمندي سيستمهاي پشتيباني بررسيها بايد دقيق تر باشند و تنها به مشاهده روشها و سياست پشتيباني محدود نشوند. با اپراتورهاي سيستم گفتگو كنيد تا از چگونگي كاربري سيستم آگاهي حاصل كنيد. ارزيابي بايد سوالاتي نظير آنچه در ذيل آمده را دربرگيرد:
-از چه نوع سيستم پشتيباني استفاده ميشود؟
-كدام سيستمها و با چه فاصله زماني پشتيباني back up ميشوند؟
-پشتيبانها در كجا ذخيره شده اند؟
-پشتيبانها هر چند وقت يكبار وارد بايگاني (ذخيره) ميشوند؟
-آيا تا به حال پشتيبانها واسي شده اند؟
-پشتيبان به چه صورت بايد مورد استفاده قرار بگيرند؟
-تا به حال كار پشتيباني با شكست مواجه شده است؟
پاسخ اين پرسشها كارآمدي سيستم پشتيباني موجود را مشخص ميكند.
برنامه (طرح) جبران حادثه و ساير سياستها و روشها را بررسي كنيد، از طرح نت برداري كنيد و از كامل بودن آن اطمينان يابيد. اينكه طرح دقيقا چگونه مورد استفاده قرار ميگيرد تنها با خواندن مشخص نميشوند. بايد با كاركناني كه از اين طرح استفاده ميكنند گفتگو كنيد تا مشخص شود كه طرح تا به حال مورد استفاده قرار گرفته يا نه و اگر از آن استفاده شده واقعا كارآمد بوده يا نه. هنگام مصاحبه (گفتگو) با كاركنان پرسشهاي ذيل را در مورد طرح جبران حادثه بپرسيد:
-آيا طرح جبران حادثه يا ادامه تجارت تا به حال مورد استفاده قرار گرفته يا خير؟
رياستها و روشها فوق العاده اند و چنانچه به آنها عمل شود و كاركان از آنها مطلع شوند ايمني سازمان را به ميزان قابل توجهي افزايش ميدهند. هنگام ارزيابي زماني را به گفتگو با كاركنان عادي (كساني كه مسئوليت اجرائي يا مديريتي) ندارند اختصاص دهيد تا ميزان آگاهي آنها از روشها و سياستهاي شركت و فعاليتهاي خوب امنيتي برايتان مشخص شود. علاوه بر اين گفتگوها به محوطه دفتر كار برويد و بدنبال نشانههائي حاكي از عدم پيروي از سياستهاي اتخاذ شده بگرديد. شاخصهاي مهم ممكن است تكههاي كاغذ كه رمز عبور روي آن نوشته شده يا سيستمهاي روشني باشد كه كاركنان يك روز آنها را ترك كرده اند.
آگاهي مديريت نيز حائز اهميت است. ظاهرا مديران بايد از سياستهاي شركت در مورد تشخيص سيستمها آگاهي داشته باشند.
مديران همچنين بايد از آسيبهائي كه ايمني را تهديد ميكنند و علائمي كه نشانه به خطر افتادن سيستم اند آگاهي داشته باشد.
شايد مهمتر از همه اين باشد كه مديران بدانند درصورت بروز خطر براي سيستم چه كاري بايد انجام دهند.
كاركنان يك سازمان بيشترين تاثير را بر كل ايمني محيط دارند. فقدان مهارت يا مهارتهاي بسيار ممكن است باعث شكست برنامههاي ايمني شوند كه به خوبي ساماندهي شده اند. سطح مهارت كاركنان و مديران امنيتي را بررسي كنيد تا مطمئن شويد كاركنان از مهارتهاي لازم جهت اجراي يك برنامه امنيتي برخوردارند. مديران بايد از مهارت لازم جهت مديريت مناسب سيستمها و شبكههاي درون سازمان برخوردار باشند.
جامعه كاربر در سازمان بايد با حداقل مهارتهاي رايانه اي آشنائي داشته باشند. البته چنانچه جامعه كاربر بسيار ماهر باشند (مثلا كاركنان يك شركت توسعه نرم افزار) ممكن است موارد امنيتي ديگري مطرح شوند. در مورد كاربران فن آوري تكنولوژي ممكن است نرم افزار ديگري روي دسك تاپ سيستمها نصب شود كه بر ايمني كلي سازمان تاثير ميگذارد. چنين افرادي به احتمال زياد مهارت و دانش لازم جهت ايجاد آسيبهاي داخلي به سيستم را در اختياردارند.
از حسابرسان سازمان درخواست ميشود تا بررسي سيستمها و شبكه را بخشي از كار خود قرار دهند. حسابرساني كه فن آوري و سيستمهاي مورد استفاده در سازمان را ميشناسند موارد و موضوعات را بسيار بهتر از حسابرساني كه با فن آوري آشنائي ندارند تشخيص ميدهند.
حتي كاركنان ماهر و آگاه نيز چناچه كارشان زياد باشد براي رسيدگي به ايمني محيط ندارند. وقتي ميزان كار افزايش مييابد ايمني يكي از نخستين اموري است كه به فراموشي سپرده ميشود. مديران دفاتر حسابرسان را چك نميكنند. كاربران از كلمات عبور مشترك استفاده ميكنند و روسا آموزشهاي لازم را دنبال نميكنند.
باز هم يادآوري ميكنيم كه حتي سازمانهائي كه سياستها و روشهاي متفكرانه و خوبي اتخاذ كرده اند در صورت بالا بودن حجم كار كاركنان با آسيبهاي ايمني مواجه خواهند شد. و در بسياري از موارد اين چنيني مشكل آنچه كه به نظر ميآيد نيست. در هنگام ارزيابي بايد مشخص كنيد كه ميزان كار يك مشكل موقت است كه حل ميشود يا نگرش كلي سازمان است.
رويكرد مديريت با توجه به اهميت ايمني يكي ديگر از جنبههاي مهم ايمني كلي محيط است. اين رويكرد را ميتوان با تحقيق درباره كسي كه مسئول ايمني در درون سازمان است شناسائي نمود. نحوه انتقال تعهدات مديريت به كاركنان بخش ديگري از معامله رويكرد است.
انتقال يك تعهد ايمني داراي دو بخش است:رويكرد مديريت و مكانيزم انتقال. ممكن است مديريت به اهميت ايمني آگاه باشد اما چنانچه آن را به كاركنان خود منتقل نكند، كاركنان از اهميت ايمني آگاهي نمييابند.
هنگام ارزيابي رويكرد سازمان بررسي آگاهي و شناخت مديريت و درك كاركنان از رويكرد مديريت حائز اهميت است. به عبارت ديگر بايد در اين مورد هم با مديريت و هم با كاركنان گفتگو كرد.
هنگام تعيين امنيت آتي محيط بايد امنيت واقعي محيط را نيز شناسايي كنيد. محيط آتي با سياست، رويكرد و مكانيزمهاي موجود تعريف ميشود. محيط واقعي را ميتوان با تعيين ميزان واقعي رعايت سياستها از سوي مديران و كاركنان شناسائي نمود. مثلا چنانچه سياست ايمني مستلزم اين باشد كه دفاتر حسابرسي هر هفته بررسي شوند اما مديران اينكار را انجام ندهند نسبت به اين سياست ضروري وفادار نبوده اند.
در مورد سياستي كه كلمه عبور هشت رقمي را براي كليه كاركنان ضروري ميداند نيز چنين است. چنانچه مديريت يك سازمان به مسئولين سيستم بگويد كه ترتيب اتخاذ كنند كه كلمات عبور هشت رقمي نباشند اين نشاندهنده عدم وفاداري مديريت است. و مسلما عدم وفاداري مديريت به معني عدم رعايت سياستهاي سازمان از سوي مسئولين و ساير كاركنان است.
و سرانجام فعاليت تجاري را بررسي كنيد. از كاركنان بپرسيد كه هزينه لطمه خوردن به اطلاعات محرمانه. كامل و بي عيب و نقص، قابل اعتماد و موجود سازمان چقدر است. سعي كنيد سازمان را وادار كنيد تا ميزان هرگونه خسارت را بر حسب پول، زمان صرف شده، شهرت و اعتبار از دست رفته يا خسران تجاري مشخص كنند.
هنگام تحقيق در مورد تجارت سعي كنيد جريان انتقال اطلاعات در سازمان را بين بخشها، سايتها، داخل بخشها و در ارتباط با ساير سازمانها بررسي كنيد. سعي كنيد چگونگي تاثير هر حلقه زنجيره را بر اطلاعات و چگونگي وابستگي هر بخش از سازمان به ساير بخشها را مشخص كنيد.
بخشي از ارزيابي بايد تلاش در جهت شناسائي سيستمها و شبكههاي حائز اهميت در عملكرد اصلي سازمان باشد. اگر سازمان در كار تجارت الكترونيك باشد كدام سيستمها مورد استفاده قرار ميگيرند تا معامله صورت بگيرد؟ واضح است كه وب سرور موردنياز است اما سيستمهاي ديگر چه؟ شناسائي سيستمهاي back-end ممكن است منجر به شناسائي ساير خطرات سازمان شود.
پس از جمع آوري و تكميل كليه اطلاعات تيم ارزيابي بايد به تجزيه و تحليل اطلاعات بپردازد. ارزيابي ايمن سازمان به صورت اطلاعات پراكنده موجود در خلانيست. گروه بايد كليه آسيبهائي كه ايمني را در بطن سازمان تهديد ميكند بررسي كند. همه آسيب پذيريها به معني خطر نيستند. برخي آسيب پذيري با كنترلهائي كه مانع بروز خطر ميشوند از بين ميروند.
پس از تكميل تجزيه و تحليل تيم ارزيابي بايد بتواند فهرست كاملي از خطرات و توصيههائي براي پيشگيري از آنها به سازمان ارائه دهد. خطرات بايد از بزرگ به كوچك ارائه شوند. گروه بايد براي هر خطر هزينه اوليه را برحسب پول، زمان، منابع، اعتبار، و خسران تجاري برآور كند. معرفي هر خطر بايد با توصيههاي جهت مديريت خطر همراه باشد.
مرحله نهائي ارزيابي توسعه طرح ايمني است. سازمان بايد مشخص كند كه نتايج ارزش بيانگر وضعيت واقعي ايمني و بهترين روش جهت برخورد با آن است. بايد منابعي به اين كار اختصاص داده شوند و برنامه ريزيهائي صورت بگيرد. بايد توجه داشت كه طرح ممكن است در ابتدا خطر را نشان ندهد. ساير موارد مانند بودجه و منابع ممكن است مانع بروز اين مسئله شوند.
تدابير و روشها معمولا مرحله بعد از ارزيابي اند. تدابير و روشها وضعيتي را كه از ايمني سازمان انتظار ميرود مشخص ميكنند و نيز بيانگر كاري هستند كه بايد در زمان اجرا انجام شود. بدون تدبير طرحي وجود ندارد كه سازمان بر اساس آن بتواند برنامه ايمني اطلاعات موثري را طراحي و به خدمت گيرد. حداقل تدابير و روشهاي زير بايد در نظر گرفته شوند:
سياست اطلاعات: بيانگر حساسيت اطلاعات و چگونگي برخورد، ذخيره، انتقال و تخريب اطلاعات است. اين تدبير مبناي درك "علت" برنامه ايمني است.
سياست ايمني: بيانگر كنترلهاي فني ضروري در سيستمهاي رايانه مختلف است. سياست ايمني مبناي "هويت" برنامه ايمني است.
سياست كاربري: ارائه دهنده سياست شركت با توجه به كاربري مناسب سيستمهاي رايانه اي شركت است.
سياست پشتيباني:الزامات پشتيباني سيستمهاي رايانه را مشخص ميكند.
روشهاي مديريت حسابداري: معرف مراحلي است كه بايد طي شود تا كاربران جديدي به سيستمها اضافه شوند و زماني كه ديگر نيازي به دسترسي نيست به گونه اي مناسب كاربران را حذف كنند.
روش برخورد با حادثه: بيانگر اهداف و مراحل برخورد با حوادث مربوط به امنيت اطلاعات است.
طرح احيا بعد از بلا: ارائه دهنده طرحي براي بازسازي تسهيلات رايانه اي شركت بعد از يك بلاي طبيعي يا انساني است. ارائه تدبير اصولا يك فرآيند هوشمندانه است. در بسياري از بخشهاي سازمان افرادي هستند كه به اين تدابير علاقمندند و در ارائه آن نقش دارند. چنانچه در فصل 5 نيز اشاره كرديم شناخت فرايند سياست مدارانه رمز ايجاد يك سياست موفق است.
بنابراين كدام تدبير اول قرار ميگيرد؟ پاسخ بستگي به خطراتي دارد كه در ارزيابي تعريف شده اند. چنانچه محافظت از اطلاعات به عنوان محدوده پرخطر تعريف شده باشد تدبير اطلاعات بايد يكي از نخستين تدابير باشد. از سوي ديگر، اگر بخش اعظم زيان تجاري ناشي از فقدان طرح احياء بعد از بلا محدوده پرخطر باشد اين طرح بايد يكي از اولينها باشد.
عامل ديگري كه در انتخاب اينكه كدام سند اول نوشته شود نقش دارد زمان لازم براي تكميل هر كدام است. طرحهاي احياي بعد از بلا اسناد بسيار دقيقي هستند و لذا تكميل آنها نيازمند تلاش قابل ملاحظه برخي بخشها و افراد است. تكميل اين طرح زمان ميبرد و ممكن است مستلزم كمك يك پيمانكار ديگر نظير a company باشد مبلغ سرمايه گذاري شده را كه شركتي است كه يك تسهيلات و كليه تجهيزات رايانه را فراهم ميكند تا در زمان بروز بلا بهبود كامل صورت گيرد.
يكي از سياستهائي كه بايد در مراحل اوليه اتخاذ شود تدبير اطلاعات است. تدبير اطلاعات مبناي درك علت اهميت اطلاعات درون سازمان و نحوه دفاع از آن است. اين سند مبناي بسياري از آموزشهاي آگاهي دهنده در مورد ايمني است. همچنين سياست (يا سياستهاي، بسته به چگونگي تقسيم آن) كاربري همانند الزامات كلمه عبور در سياست ايمني بر برنامههاي آموزشي آگاهي دهنده تاثير ميگذارند.
در بهترين حالت ممكن است چند تدبير بصورت همزمان بكار گرفته شوند. اين امر ممكن است زيرا طرفهاي ذينفع يا تدابير مختلف كمي متفاوتند. مثلا مسئولان سيستم علاقمند به تدبير ايمني اند ولي به تدبير اطلاعات كمتر علاقه نشان ميدهند. منابع انساني بيشتر علاقمند به تدبير كاربري و روشهاي مديريت كاربري اند تا تدبير پشتيباني و غيره. در اينصورت، بخش ايمني تعديل كننده و تسهيل كننده تشكيل اسناد است. بخش ايمني بايد در نخستين جلسه اگر نه با يك سياست پيش نويس با يك طرح كلي حضور يابد. اين نقطه شروع شده باشد.
در هر صورت، بخش ايمني بايد سند كوچكي را با تعداد معدودي افراد علاقمند براي شروع برگزيند. اين امر به احتمال زياد فرصت موفقيت سريع را فراهم ميآورد و سبب ميشود بخش ايمني بياموزد كه آگاهيهاي لازم جهت توليد اسناد باقيمانده چگونه بدست آورد.
اگر سياست و روشي از قبل وجود داشته باشد، چه بهتر. البته اين احتمال نيز وجود دارد كه لازم شود برخي اسناد موجود به روز شوند. چنانچه بخش ايمني در ايجاد سند اوليه نقشي ايفا كرده باشد نخستين كاري كه بايد انجام داد اين است كه افراد علاقمندي را كه دست اندركار سياست گذاري قبلي بوده اند مجددا دور هم جمع كرد و كاربه روزرساني را شروع كرد. از سند موجود به عنوان نقطه آغاز استفاده كنيد ونقايص (كاستيها) را شناسائي كنيد.
چنانچه سند مورد بحث توسط فرد يا گروه ديگري نوشته شده كه هنوز هم در سازمان هستند،آن فرد يا گروه بايد در امر به روزرساني همكاري كند. البته بخش ايمني نبايد كنترل كار را به مالك قبلي بسپارد. در اينجا هم كار را با سند اوليه شروع و كاستيها را مشخص كنيد.
چنانچه سند مورد بحث توسط فرد يا گروه ديگري نوشته شده كه هنوز هم در سازمان هستند، آن فرد يا گروه بايد در امر به روزرساني همكاري كند.
البته بخش ايمني نبايد كنترل كار را به مالك قبلي بسپارد. در اينجا هم كار را با سند اوليه شروع وكاستيها را مشخص كنيد.
در صورتي كه به وجود آورنده اوليه سند ديگر در سازمان نيست معمولا شروع با يك صفحه كاغذ سفيد آسانتر است. افراد علاقمند را شناسائي و از آنها دعوت كنيد در اين كار همراهيتان كنند. بايد به آنها بگوئيد كه چرا ديگر اسناد قديمي كفايت نميكنند.
عمل به سياست سازمان شامل شناسائي و به كارگيري ابزار فني و كنترل فيزيكي و نيز به خدمت گرفتن كاركنان امنيتي است. ممكن است اين به كارگيري مستلزم ايجاد تغيير در ارزيابيهاي سيستم است كه خارج ازكنترل بخش ايمني است. در اينگونه موارد به كارگيري برنامه امنيتي بايد دربرگيرنده مسئولان شبكه و سيستم نيز باشد.
هر كاربرد را در متن محيط كلي بررسي كنيد تا چگونگي ارتباط و تداخل آن با ساير كنترلها را مشخص كنيد. مثلا تغييرات ايمني فيزيكي ممكن است الزامات شرايط و مقتضيات را كاهش دهد وبرعكس. به كارگيري ديوارهاي آتش ممكن است نياز به اصلاح فوري آسيب پذيريهاي سيستم را كاهش دهد.
سيستم گزارش ايمني مكانيز ميبراي بخش ايمني است تا وفاداري نسبت به سياست گذاريها و روشها و وضعيت كلي آسيب پذيريهاي درون سازمان را پيگيري كنند. براي اين امر ميتوان از سيستمهاي دستي و خودكار استفاده نمود. در اكثر موارد، سيستم گزارش ايمني براي هر دو نوع سيستم تهيه ميشود.
با استفاده از مكانيزيم مونيتورينگ ميتوان مطمئين شد كه كاركنان سياستهاي استفاده از رايانه را رعايت ميكنند، كه ممكن است نرم افزاري باشد كه استفاده از اينترنت را كنترل ميكند. هدف اين مكانيزم شناسائي كاركناني است كه دائما از سياستهاي سازمان تخطي ميكنند. برخي مكانيزمها قادرند ضمن حفظ آثار تلاش چنين دسترسيهائي را مسدود كنند. استفاده از مكانيزم مونيتورينگ ممكن است شامل الزامات شناسائي ساده اي باشد كه بازيهاي نصب شده روي دسك تاپ را بر ميدارند. مكانيزمهاي پيچيده تر براي شناسائي نرم افزار جديد دانلود شده روي سيستم مورد استفاده قرار گيرند. چنين مكانيزمهائي نيازمند همكاري ميان مسئولين و بخش ايمني است.
آسيب پذيريهاي سيستم موضوع بسيار مهمي در بحث ايمني از نصب نادرست(ناقص) سيستم اپراتور معمولا با يكسري فرآيندهاي غيرضروري و آسيب ايمني همراه است. درحاليكه تشخيص چنين آسيب پذيريهائي موضوع ساده اي براي بخش ايمني است كه از ابزارهاي امروزي استفاده ميكند، اصلاح چنين آسيبهائي يك فرآيند وقت گير براي مسئولان است.
بخشهاي ايمني بايد به صورت دوره اي يكسري سيستمهاي روي شبكه و يكسري آسيبهاي روي اين سيستمها را بررسي كنند. گزارش آسيبها بايد جهت اصلاح يا توضيح در اختيار مسئولان سيستم قرار بگيرد. سيستمهاي جديدي كه شناسائي ميشوند بايد به مسئولين سيستم معرفي شوند تا هدف آنها مشخص شود.
رعايت (وفاداري به) سياست يكي از وقت گيرترين كارهاي بخش ايمني است. دو مكانيزم براي تشخيص رعايت سياست وجود دارد:
خودكار يا دستي. در مكانيزم دستي كاركنان بخش ايمني بايد سيستمها را بررسي كنند و ضمن شناسائي سيستم مشخص كنند كه كليه جوانب سياست ايمني اجرا ميشوند يا نه. اين كار بسيار وقت گير بوده و احتمال خطا در آن وجود دارد. اغلب بخش ايمني يك نمونه از كل سيستمهاي موجود در يك سازمان را بر ميگزينند و تستهاي دوره اي انجام ميدهد. اگرچه اين روش وقت كمتري ميخواهد ليكن چندان كامل نيست.
امروزه مكانيزمهاي نرم افزاري وجود دارند كه بصورت خودكار ميزان وفاداري به سياست سازمان را چك ميكنند. راه اندازي و تشخيص اين مكانيزم به وقت بيشتري نياز دارد اما نتايج كاملتري را به موقع ارائه ميدهد. چنين مكانيزمهاي نرم افزاري نيازمند ياري مسئولان سيستم اند چرا كه بايد نرم افزار سيستم چك شود. با استفاده از اين مكانيزمها بررسي رعايت سياست سازمان به صورت مرتب صورت گرفته و نتايج به مسئول سيستم گزارش ميشود.
سيستمهاي تائيد مكانيزمهائي هستند كه براي اثبات هويت كه مايل به استفاده از سيستم يادسترسي به شبكه هستند مورد استفاده قرار ميگيرند. چنين مكانيزمهائي را ميتوان براي اثبات هويت افرادي كه ميخواهند دسترسي فيزيكي به تسهيلات داشته باشند نيز مورد استفاده قرار داد.
مكانيزمهاي تائيد در اشكال محدوديتهاي كلمه عبور،كارتهاي هوشمند يا بايو متريكها وجود دارند. بايد توجه داشت كه مكانيزمهاي تائيد بوسيله هريك از كابران سيستمهاي رايانه سازمان مورد استفاده قرار ميگيرد. اين بدان معناست كه تحصيلات وآگاهي كاربر جنبههاي مهم كاربرد مكانيزم تائيداند. الزامات مكانيزمهاي تائيد بايد در برنامههاي آموزشي آگاهي دهنده به كاربران لحاظ شوند. چنانچه تغييرات مكانيزمهاي تائيد به خوبي به كاربران معرفي نشود بخش سيستمهاي اطلاعاتي سازمان با افزايش قابل ملاحظه درخواست كمك مواجه شده و سازمان با كاهش قابل ملاحظه توليد روبرو ميشودچرا كه كاربران درحال يادگيري چگونگي استفاده از سيستمهاي جديدند. تحت هيچ شرايطي نبايد بدون يك برنامه آموزشي براي كاربران در مكانيزم تائيد تغيير ايجاد كرد.
مكانيزمهاي تائيد بر كليه سيستمهاي درون سازمان تاثير ميگذارند. هيچ مكانيزم تغييري نبايد بدون برنامه ريزي مناسب به كار گرفته شود. بخش ايمني بايد مسئولين سيستم كار كند تا كار اجرا بدرستي صورت بگيرد.
اجراي ايمني اينترينت ممكن است شامل مكانيزمهائي نظير ديوار آتش و شبكههاي خصوصي مجازي (VPN) باشد. همچنين ممكن است تغييرات طرح شبكه را دربرگيرد (رجوع كنيد به بخشهاي 9 و 10 بحث ديوارهاي آتش، ساختار شبكه و VPN). شايد مهمترين جنبه كاربرد مكانيزمهاي ايمني اينترنت محل كنترل دسترسي (مثل ديوار آتش) بين اينترنت و شبكه داخلي سازمان باشد. بدون چنين محافظتهائي كليه سيستمهاي داخلي در معرض حملات نامحدود قرار ميگيرند. افزودن ديوار آتش فرآيند ساده اي نيست و ممكن است باعث بي اعتبار شدن فعاليتهاي عادي كاربران شود.
با به كارگيري ديوار آتش يا ساير كنترل دسترسي تغييرات ساختاري دست به دست ميشوند. چنين كاربردهائي نبايد قبل از مشخص شدن ساختار اصلي شبكه اجرا شوند تا ساير ديوار آتش مناسب بوده و در نتيجه اساس قانون مطابق با سياستهاي كاربري سازمان تعيين شود.
VpNs در اجراي ايمني اينترنت نيز نقش دارد. VPN ضمن فراهم نمودن ايمني براي اطلاعات در زمان انتقال در اينترنت محيط ايمني سازمان را نيز افزايش ميدهد. اين موارد بايد در كاربرد مكانيزمهاي ايمني اينترنت در نظر گرفته شوند.
سيستمهاي تشخيص مزاحمت دزددگيرهاي شبكه اند. يك دزدگير براي تشخيص هرگونه تلاش جهت ورود به منطقه محافظت شده طراحي شده است. IDS براي تشخيص ورود مجاز و مزاحمت بدخواهانه در شبكه محافظت شده طراحي ميشود.
چند نوع سيستم تشخيص مزاحمت وجود دارد و انتخاب آنها به خطرپذيريهاي كلي سازمان و منابع موجود بستگي دارد (براي بحث كامل تر در مورد تشخيص مزاحمت رجوع كنيد به فصل 14). سيستمهاي تشخيص مزاحمت نيازمند منابع مهم بخش ايمني اند.
مشهورترين مكانيزم تشخيص مزاحمت نرم افزار آنتي ويروس است. اين نرم افزار بايد كليه دسك تاپها و سرورها نصب شود. نرم افزار ضد ويروس سيستم تشخيص مزاحمتي است كه به كمترين منابع نياز دارد.
ساير مزاحم يابها عبارتند از:
-بررسي ثبت دستي
-بررسي ثابت اتوماتيك
-نرم افزار تشخيص مزاحمت بر اساسهاست
-نرم افزار تشخيص مزاحمت بر اساس شبكه
بررسي ثبت دستي ميتواند موثر باشد اما ممكن است وقت گير و همراه با خطا نيز باشد. انسانها به خوبي از عهده مرور و بررسي دستي ثبتهاي رايانه اي بر نمي آيند. شكل بهتر بررسي ثبت ايجاد برنامهها يا متوني است كه قادر به جستجوي ناهنجاريهاي موجود در ثبتهاي رايانه اي باشد.
ماداميكه اكثريت مناطق پرخطر مشخص نشده اند نبايد مكانيزمهاي تشخيص مزاحمت را به كار برد.
معمولا براي اشاره به محرمانه بودن يا موضوعات مشخصي به كار ميرود. (براي بحث بيشتر در مورد رمزگذاري رجوع كنيد به فصل 12)
مكانيزم رمزگذاري را ميتوان براي محافظت از اطلاعات در انتقال يا هنگام مقيم شدن درحافظه استفاده نمود. هر نوع مكانيزمي كه مورد استفاده قرار بگيرد، قبل از اجراء دو مورد بايد مدنظر قرار بگيرد: الگوريتم، مديريت كليدي
بايد توجه داشت كه رمزگذاري ممكن است فرآوري و جريان اطلاعات را پائين بياورد. بنابراين رمزگذاري كليه اطلاعات درست نيست.
هنگام اجراي رمزگذاري هدف رمزگذاري تعيين كننده انتخاب الگوريتم است. رمزگذاري يك كليد مخصوص سريع تر از رمزگذاري كليد كلي است. البته رمزگذاري كليد مخصوص امضاهاي ديجيتال يا امضاي اطلاعات ارائه نمي دهد.
انتخاب الگوريتمهاي شناخته شده و بررسي شده نيز حائز اهميت است. احتمال وجود درهاي پشتي كه اطلاعات محافظت شده را به خطر مياندازند در چنين الگوريتمهائي كمتر است.
اجراي مكانيزم كدگذاري بايد شامل نوعي مديريت كليدي نيز باشد. در مورد رمزگذاري لينك (دستگاههائي كه ترافيك را نقطه به نقطه رمزگذاري ميكنند) بايد سيستمي براي تغيير دوره اي كليدها ايجاد شود. در سيستمهاي كليدي عمومي كه سندي را در ميان افراد زيادي توزيع ميكنند مسئله بسيار پيچيده و دشوارتر است.
هنگام برنامه ريزي براي اجراي چنين سيستمي حتما زماني را براي آزمايش سيستم مديريت كليد در نظر بگيريد. همچنين به خاطر داشته باشيد كه يك برنامه پيشگام ممكن است تنها دربرگيرنده تعداد محدودي كاربر باشد اما سيستم مديريت كليد بايد به گونه اي باشد كه از عهده يك سيستم كامل برآيد.
پيش ترها ايمني فيزيكي چيزي جدا از ايمني رايانه يا اطلاعات به حساب ميآمد. معمولا كاركنان ايمني رايانه از نصب دوربين، قفل و محافظ اطلاعاتي ندارند. اگر سازمان شما نيز اينچنين است بايد از خارج كمك بگيريد. به خاطر داشته باشيد كه تجهيزات ايمني فيزيكي به اندازه تغيير در مكانيزم تائيد بر كاركنان يك سازمان تاثير ميگذارد. كاركناني كه ميبيند اكنون دوربينها اكنون رفتن آنها را به دستشوئي را ضبط ميكنند يا اكنون براي استفاده از تسهيلات علامت خاصي نياز دارند براي كنار آمدن با شرايط جديد به زمان نياز دارند. اگر قرار باشد نشانههائي به كاركنان معرفي شود سازمان بايد روشي را براي برخورد با كاركناني كه علامت خود را گم كرده يا فراموش نموده اند در نظر بگيرد. چنانچه اين روش بدرستي اجرا نشود ايمني را به خطر مياندازد.
يك راهكار مناسب دربرگيرنده روشي براي اثبات اين نكته است كه كسي كه اجازه ورود ميخواهد واقعا كارمند سازمان است. اين روش تائيد ممكن است شامل تصاوير الكترونيكي جهت بررسي حفاظ يا تماس با يكي ديگر از كاركنان جهت تضمين و تائيد فرد باشد. برخي سازمانها تنها بر امضاي كارمند در يك ثبت مناسب اكتفا ميكنند. اين روش ممكن است به يك مزاحم اجازه دستيابي به تسهيلات دهد. هنگام اجراي مكانيزم ايمني فيزيكي بايد ايمني مركز اطلاعات را نيز در نظر بگيريد. دسترسي به مركز اطلاعات بايد محدود بوده و مركز اطلاعات بايد بدرستي در مقال آتش، دماي بالا و اشكالات قدرت محافظت شود. نصب تجهيزات كنترل دما و مهار آتش ممكن است مستلزم برنامه ريزي مجدد و گسترده براي مركز اطلاعات باشد. مطمئنا كاربرد ups سبب ميشود تا سيستمها براي مدتي در دسترس نباشند. براي چنين اختلالاتي نيز بايد برنامه ريزي نمود.
همزمان با بكارگيري هرگونه سيستم يا مكانيزم ايمني جديد بايد پرسنل مناسب در محل قرار بگيرند. برخي سيستمها مانند مكانيزم تائيد كاربر و سيستمهاي تشخيص مزاحم نيازمند نگهداري دائمي اند. در ساير مكانيزمها كاركنان كار را اجرا و پيگيري ميكنند (مثلا اسكن آسيبها)
براي برنامههاي آموزشي آگاهي دهنده نيز پرسنل مناسب مورد نياز است. حداقل كاركنان شریك بايد در جلسات آموزشي حضور يافته و به سوالات خاصي پاسخ دهند. اين امر ضروري است به خصوص اگر يكي از اعضاي منابع انساني يا واحد آموزش عهده دار اداره جلسه باشد.
آخرين موضوع مرتبط با كاركنان مسئوليت پذيري است. مسئوليت ايمني سازمان بايد بر عهده يك نفر گذاشته شود. كه در اكثر موارد رئيس بخش ايمني است. اين شخص مسئول توسعه سياست سازمان و اجراي مكانيزمها و طرحهاي ايمني است. تعيين اين مسئوليت بايد نخستين گام در طراحي يك برنامه ايمني جديد باشد.
يك سازمان نمي تواند بدون دخالت كاركنانش از اطلاعات حساس محافظت كند. هشدار آموزشي مكانيزمي جهت ارائه اطلاعات لازم به كاركنان است. برنامههاي آموزشي به صورت كلاسهاي كوتاه مدت، مقالات خبري يا پوستراند. در شكل 2-7 يك نمونه پوستر نشان داده شده است. كارآمدترين برنامهها در يك تلاش دائمي براي حفظ ايمني از هر سه اين موارد براي كاركنان استفاده ميكنند.
بايد علت اهميت ايمني در سازمان به كاركنان آموزش داده شود. تشخيص وحفظ اطلاعات حساس نيز بايد به كاركنان آموزش داده شود. آموزش هشدارهاي ايمني اطلاعات لازم در مورد سياست سازمان، انتخاب كلمه عبور و ممانعت از حملات مهندسي اجتماعي را در اختيار كاركنان قرار ميدهد.
مهمترين شكل آموزش كاركنان جلسات كوتاه مدت يك ساعته يا كمتر است. كلاس با فيلمهاي ويدئوئي بهتر از سخنراني مستقيم برگزار ميشود. كليه كساني كه تازه استخدام شده اند بايد كلاسها به عنوان بخشي از سازگاري با محيط جديد بگذرانند و كارمندان سابق نيز بايد هر دو سال يكبار كلاس داشته باشند.
آموزش براي مسئولان سيستم نيز حائز اهميت است. مسئولين سيستم بايد از نظر شناخت جديدترين روشهاي هكرها، تهديدهاي ايمني و بستههاي ايمني به روز باشند. اين نوع آموزش بايد هر چند وقت يكبار صورت بگيرد (شايد ماهي يكبار) و اعضاي بخش ايمني بايد آن را آموزش دهند. به روز كردنهاي اينچنيني را ميتوان در جلسات معمول مسئولان مطرح نمود تا وقت كمتري از مسئولان گرفته شود. علاوه بر جلسات دوره اي بخش ايمني بايد اطلاعات به روز شده را براي مسئولان بفرستد و منتظر شروع جلسات نشود.
بدين ترتيب كاركنان بخش ايمني و مسئولين سيستم نيز رابطه كاري محكمي با يكديگر دارند.
آموزش توسعه دهندگان نيز بايد بخشي از كلاس آموزشي كاركنان باشد. موارد ديگر تكنيكهاي برنامه ريزي مناسب جهت كاهش آسيبهاي ايمني و درك درست نقش بخش ايمني در مرحله توسعه را شامل ميشود.
براي تمام پروژههاي توسعه جديد بخش ايمني بايد در مرحله طراحي دخيل شود. اين امر سبب ميشود تا پروژههاي جديد ايمني قبل از صرف منابع حائز اهميت بر روي پروژه، بررسي شوند. در آموزش توسعه دهندگان بايد از همان ابتدا ارزش چنين دخالتي توضيح داده شود.
مسئولين اجرائي
برنامه ارائه شده به مسئولين اجرائي بخشي آموزش و بخشي بازاريابي است. بدون حمايت مديريت سازمان برنامه ايمني نيز وجود خواهد داشت. بنابراين، وضعيت ايمني و نحوه پيشرفت برنامه بايد به اطلاع مديريت برسد.
گزارشات دوره اي به مديريت بايد در برگيرنده نتايج ارزيابيهاي جديد و وضعيت پروژههاي ايمني مختلف باشد. در صورت امكان بايد معيارهائي براي نشان دادن خطرات تهديدكننده سازمان در نظر گرفته شود. مثلا تعداد آسيب پذيريهاي سيستم و تعداد تخلفات از سياست سيستم ممكن است پيگيري و گزارش شود.
در طول ارائه اين موارد، اطلاعاتي مشابه آنچه كه به عنوان بخشي از هشدارهاي آموزشي به كاركنان آموزش داده شدند نيز ممكن است براي يادآوري مسئوليتهاي مسئولين اجرائي به آنها ارائه شوند.
حسابرسي آخرين مرحله فرآيند ايمني اطلاعات است. پس از تشخيص وضعيت ايمني اطلاعات در يك سازمان، اتخاذ سياستها و روشهاي مناسب ، انجام كنترلهاي فني و آموزش كاركنان حسابرسي نشان ميدهد كه كنترلها با توجه به سياست سازمان به درستي صورت گرفته اند.
هنگاميكه از بخش حسابرسي فرآيند ايمني صحبت ميكنيم درباره از سه عملكرد مختلف سخن ميگوئيم:
حسابرسيهاي عمل به سياست نوعي حسابرسي سنتي اند. سازمان سياستي دارد كه بيانگر چگونگي تشخيص ايمني است. حسابرسي مشخص ميكند كه وضعيت چگونه است. هرگونه تنوعي به عنوان تخلف گزارش ميشود. كاركنان داخلي يا مشاورين خارجي اين حسابرسيها را انجام ميدهند. در هر صورت، اين كار را نمي توان بدون كمك كاركنان اداري سيستم به انجام رساند.
بررسي عمل به سياست گذاريها نبايد به پيكربندي سيستم محدود شود. بلكه بايد چگونگي كار با اطلاعات در ساير فرمها را نيز توضيح دهد. آيا سياست گذاري اطلاعات دنبال ميشود؟ مدارك حساس چگونه ذخيره و منتقل ميشوند؟
حسابرسي بايد سالي يكبار صورت گيرد. پرسنل بخش ايمني ميتوانند اين حسابرسيها را انجام دهند اما بهتر آن است كه بخش حسابرسي سازمان يا يك شركت ثالث كار حسابرسي را انجام دهد. علت آن اين است كه ممكن است پرسنل بخش ايمني بر اساس نتايج حسابرسي مورد ارزيابي قرار بگيرند. اگر چنين باشد، اختلاف سليقه به وجود ميآيد.
محيطهاي شبكه و رايانه يك سازمان دائما در حال تغييراند. اين تغيير سبب ميشودكه نتايج ارزيابي با كاهش برخي خطرها و معرفي خطرهاي جديد در كوتاه مدت منسوخ و غيرقابل استفاده شوند. به همين دليل ارزيابي بايد بصورت دوره اي انجام شود. ارزيابي كامل و دقيق سازمان بايد هر سال يا هر دو سال يكبار صورت بگيرد. در مورد حسابرسيهاي اصلي، كاركنان بخش ايمني كه مهارتهاي لازم را كسب كرده اند ميتوانند ارزيابيهاي اصلي را انجام دهند اما بهتر آن است كه يك شركت ثالث عهده دار امر ارزيابي شود.
ارزيابيهاي كوچكتر بايد همزمان با توسعه پروژههاي جديد و ايجاد تغيير در محيط سازمان صورت بگيرند. در هر پروژه جديد بايد در مرحله طراحي ايمني مدنظر گرفته شود تا مشخص شود خطري سود پروژه را تهديد ميكند يا نه و آيا پروژه ريسكي را به سازمان معرفي ميكند يا كاهش ميدهد.اين نوع ارزيابي بايد متن پروژه جديد را از نظر چگونگي استفاده و انشعابات به ساير بخشهاي سازمان بررسي شود. چنانچه خطرات در همان ابتداي پروژه تشخيص داده شوند ميتوان طرح را تكميل كرد يا مكانيزمهاي ديگري را براي مديريت خطر به سيستم معرفي نمود.
تست نفوذ يك موضوع بحث برانگيز است. اكثر اوقات آزمايشات نفوذ جايگزين ارزيابي ميشوند. تستهاي نفوذ جايگزين ارزيابي نيستند. در واقع كارآئي تستهاي نفوذ در يك برنامه امنيتي بسيار محدود است. علت آن ساده است:تستهاي نفوذ سعي ميكنند يك آسيب پذيري مشخص را به كار بگيرند تا به سيستم و اطلاعات درون سازمان دسترسي پيدا كند. اگر تست نفوذ موفق شود تنها اطلاعي كه بدست ميآيد اين است كه حداقل يك نقطه حساس و آسيب پذير وجوددارد. اگر تست نفوذ با شكست مواجه شود، تنها اطلاعي كه بدست ميآيد اين است كه شخص آزمايش كننده قادر به پيداكردن و بهره برداري از آسيب نبوده است. اين بدان معنا نيست كه آسيب پذيري وجود ندارد پس چرا بايد تست نفوذ انجام شود؟ چنانچه در سازماني ارزيابي صورت گرفته و كنترلهاي مناسب براي مديريت خطر درمحل خود قرار گرفته باشند سازمان ميتواند با استفاده از تست نفوذ برخي از اين كنترلها براي امتحان برگزيند. تستهاي نفوذ براي تست كنترلهاي ذيل مناسبند:
-قابليت يك سيستم تشخيص مزاحم براي تشخيص حمله
-مناسب بودن روش واكنش در برابر حادثه
-اطلاعاتي در مورد شبكه سازمان كه از طريق كنترلهاي دسترسي به شبكه بدست ميآيند.
-مناسب بودن امنيت فيزيكي يك سايت
-كافي بودن اطلاعات ارائه شده به كاركنان با برنامه هشدار دهنده ايمني
صرفنظر از علت انجام يك تست نفوذ يك طرح تست دقيق بايد قبل از شروع تست دراختيار سازمان قرار بگيرد. تستهاي نفوذ شبكه خارجي به ارتباطات شبكه خارجي سازمان محدود ميشوند. اين ممكن است دسترسي به شبكه سازمان با شماره گيري را شامل شود يا نشود. تستهاي نفوذ فيزيكي شامل افرادي ميشود كه سعي ميكنند دسترسي به شبكه سازمان با شماره گيري را شامل شود يا نشود. تستهاي نفوذ فيزيكي شامل افرادي ميشود كه سعي ميكنند دسترسي غيرمجاز به تسهيلات داشته باشند.
دامنه چنين تستهائي به ساعات كاري يا تلاشهاي بعد از ساعت كاري محدود ميشود. تستهاي مهندسي اجتماعي شامل تست آگاهي كاركنان ميشود واين امكان را به آزمايش كنندگان ميدهد تا براي روشن شدن اطلاعات يا دسترسي فرد آزمايش كننده به سيستمهاي داخلي با كاركنان در تماس باشند.
بسياري از سازمانها تست نفوذ را براي شروع مرحله ايمني بر ميگزينند. اين كار فايده چنداني براي سازمان ندارد چرا كه تست اطلاعات كافي جهت مديريت خطر در اختيار سازمان قرار نمي دهد.
حادثه بدي ميتواند براي اطلاعات سازماني يا سيستم كامپيوتري از طريق راه هاي زيادي اتفاق ميافتد. بعضي از اين چيزهاي بد هدفشان انجام همين كارهاست ( بدانديش، خرابكار) و اتفاق ديگر بوسيله يك سانحه اتفاق افتد.
به همين دليل ما ميخواهيم تمام اين حادثه ها ( حمله ها) رانام ببريم بدون توجه به اينكه اين ها قصد بدي دارند يا ندارند.
دراين جا چهار نوع اصلي از حمله كننده ها هستند:
§دستيابي
§تغيير
§نرم افزارهاي بدون مجوز
§تكذيب كردن (غيرمجاز)
ما ميخواهيم جزئيات هر يك از اينها را در بخش زيرتوضيح دهيم.
حمله ممكن است به صورت فني اتفاق افتد ( سيستم كامپيوتر آسيب ببيند) يا ممكن است به صورت مهندسي اجتماعي اتفاق افتد. به طور ساده مهندسي اجتماعي استفاده كردن از وسيله هاي غيرتكنولوژي براي دست يافتن به منابع غير مجاز است. براي مثال ساختن يك صدا يا گردش در يك ساختمان بوسيله جا زدن خود به عنوان كارمند آن ساختمان جمله مهندسي اجتماعي ممكن است بيشترين خسارت را داشته باشد. حمله بر ضد اطلاعاتي كه شكل الكترونيكي دارند مشخصه جالب ديگر حمله كننده هاست: اطلاعات ميتواند كپي شوند اما اين دزدي رايج نيست در معني ديگر مهاجم ميتواند به اطلاعات دسترسي داشته باشد اما مالك اصلي اطلاعات آن ها را از دست ندهد.
دسترسي حمله كننده كوشش است براي بدست آوردن اطلاعاتي كه ديدن آن براي مهاجم غير مجاز است.
اين حمله ممكن است در مدت زمان ارسال اطلاعات يا هر جا كه اطلاعات قرار گرفته باشند اتفاق افتد. ( شكل 1-2 رامشاهده كنيد). اين نوع ازحمله حمله بر ضد اطلاعات محرمانه است.
جست وجوي غير مجاز هست، تجسس ميان فايل هاي اطلاعاتي كه ممكن است از آنها چيزهاي قابل توجهي پيدا كنند. چنانچه فايل ها ( اطلاعات ) در يك كاغذ ذخيره شده باشند. مهاجم قادر است اين كار رابوسيله باز كردن قفسه نگهداري فايل هاي يا كشوي فايل ها وجست و جو ميان فايل ها انجام دهد. اگر فايل ها (اطلاعات ) در سيستم كامپيوتر باشند مهاجم ممكن است قصد باز كردن يك فايل را داشته باشد تا اينكه اطلاعات ديگري پيدا كند.
وقتي شخصي به گفت وگوي گوش دهد كه آن شخص عضو آن گروه نباشد است استراق سمع گويند ( دزدكي گوش دادن) براي دسترسي غير مجاز به اطلاعات مهاجم بايدموقعيتش را در محلي كه احتمال دارد اطلاعات مفيدي رها شده باشد را قرار دهد. بيشتر اوقات اين كار به صورت الكترونيكي انجام ميگيرد. (شكل 2-2 را مشاهده كنيد).
بر خلاف استراق سمع ممانعت هست فعال كردن حمله كننده بر ضد اطلاعات وقتي مهاجمي اطلاعات را پيدا كرد خودش را در مسيري از اطلاعات قرار ميدهد و قبل از آنكه اطلاعات به مقصد برسند آنها را شكار ميكند. بعد از بازرسي كردن اطلاعات مهاجم قادر است به اطلاعات اجازه دهد كه به مقصد خود ادامه دهد يانه (شكل 3-2 را مشاهده كنيد)
اگر حمله كننده بخواهد به اطلاعاتي به شكل فيزيكي در كاغذ دسترسي داشته باشد واحتياج به دسترسي فايل ها در كاغذ دارد. كاغذي كه اطلاعات در آن ذخيره شده اند و اطلاعاتي كه بايگاني شده اند احتمالا درمكان هاي زير قرار دارند:
§در فايل هاي كشودار
§در ميز كشويي فايل ها
§در صفحه نمايش
§درماشين فاكس
§درچاپگير ها
§در حافظه سطل آشغال
§روي حافظه بلند مدت و ثابت
براي عمليات صحيح جست و جو در اطراف محل مهاجم احتياج دارد به صورت فيزيكي به آنها دسترسي داشته باشد. چنانچه اوكارمند اداره باشد، او قادر دسترسي داشته باشد به محل يا اداره اي كه اطلاعات در جعبه هاي كشودار بايگاني شده اند. كشوي فايل هاي روميزي ممكن است در اداره باز يا بسته باشد. ماشين فاكس وچاپگر ها در ناحيه عمومي محافظت ميشوند و مردم از كاغذهاي قرار گرفته دراين دستگاه مواظبت ميكنند. اگر همه اتاق قفل باشد ميتواند برگردد و يا در تالار ورودي بعد از ساعت اداري بماند همچنين آنها ميتوانند خالي باشند. در دراز مدت ممكن است درحافظه مشكلات زيادي قرار بگيرد اگرپروندها ذخيره شوند دورتر از محل دسترسي به محل كه صاحب داشته باشد امكان پذير نيست احتياط همچون قفل كردن فايل هاي كشويي ميتواند بعضي جست وجوهاي غير مجاز را متوقف كند اما حمله كننده مصمم ممكن است منتظر بماند براي فرصتي كه فايل هاي كشويي قفل نباشند.
قفل كردن يك فايل كشويي يا روميزي نسبتا ساده است و ميتواند به وسيله كسي كه از قفل كردن آگاهي دارد پاك شود.
دسترسي فيزيكي هست. كليدي كه ساخته شده براي دستيابي به صورت فيزيكي. يك محل خوب كه امن است قادر از دسترسي بيگانگان به پرونده هاي فيزيكي جلوگيري كند اما احتمالا نميتواند را از دسترسي كارمندان يا دسترسي داخلي جلوگيري كند.
در بعضي از اين موارد دسترسي ممكن است به وسيله سرقت هاي فيزيكي انجام گيرد، ذخيره شدن توسط (يك فلاپي ديسك، Cd- Rom، نوارهاي پشتيبان يا كامپيوترهاي قابل حمل). اين كار ميتواند نسبت به دسترسي فيزيكي به فايل هاي يك سازمان آسان تر انجام گيرد. اگر سوالي پيش آيد در فايل ها در يك سيستم كه مهاجم دسترسي ساده به آنها دارد، فايل ها را ميتوان به وسيله ساده بازكردن آنها امتحان كرد. اگر كنترل دستيابي اجازه دهد مجموعه مجاز است و شحص غيرمجاز نميتوانددسترسي داشته باشد (و اين ها بايد تلاش كنند طوري كه كسي يا چيزي متوجه آنها نشود). اجازه دادن به شخص مجاز مانع از جست و جوهاي اتفاقي ميشود. اگرچه، يك حمله كننده تلاش ميكند كه هر دو دسترسي مجازش را افزايش دهد بنايراين او ميتواند فايل را ببيند يا كنترل دستبابي يك فايل را كاهش دهد. بنابراين بيشترين آسيب پذيري در سيستمي است كه قصد اجازه دادن به اين نوع رفتار را دارد. اطلاعات در راه عبور ميتوانند توسط استراق سمع در راه انتقال مورد دسترسي قرار بگيرند. در محل جست و جوي داده اي خاص در شبكه ها حمله كننده ها اين كار را به وسيله نصب كردن sniffer انجام ميدهند در يك سيستم كامپيوتر كه به شبكه متصل است. sniffer كامپيوتري است كه ترافيك را در يك شبكه كنترل ميكند (نه فقط عبور و مروري كه گيرنده آن كامپيوتر است.) يك snifferميتواند پشت سر حمله وري كه امتيازش را در سيستم افزايش يابد، نصب شود يا اگر مهاجم مجاز است متصل شود به مالك اصلي در شبكه (شكل 2-2 را ببينيد)و. Sniffer ميتواند به كنترل هر نوع اطلاعاتي كه در سرتاسر شبكه حركت مي كنند شكل دهد.
بيشتر اوقات آنها به كنترل ID كاربر و كلمه رمز شكل ميدهند.
همچنين استراق سمع ميتواند در مساقت طولاني شبكه رخ دهد (همچون خط اجاره اي و اتصالات فيزيكي) گرچه اين نوع استراق سمع به دانش و تجهيزات زيادي نياز دارد. در اين حالت بيشترين محلي كه براي اتصال احتمال دارد شامل سيم كشي سري در ساختمان است. در اين حالت حتي ميتوان از فيبر نوري هم بهره برد. وصل كردن يك خط فيبر نوري به تخصص و تجهيزات فراواني نياز دارد و انجام دادن آن ساده نيست. به وسيله آزمايش كردن مهاجم.
جلوگيري از دسترسي به اطلاعات مشكل ديگر مهاجم است. براي اينكه مهاجم موفق شود بايد سيستمش را در مسير اتصال بين اطلاعات فرستنده و گيرنده جا دهد. در اينترنت اين كار به وسيله ايجاد كردن يك نام كه مقصد را تغيير ميدهد انجام ميگيرد (اين ميخواهد به وسيله نام يك كامپيوتر مسير را به آدرس نادرست تغيير دهد – شكل 4-2 را مشاهده كنيد). ترافيك هست، زماني كه سيستم مهاجم به جاي مقصد واقعي فرستاده ميشود. چنانچه مهاجم شكل سيستمش صحيح باشد فرستنده يا صادر كننده پيام ممكن است هرگز نفهمد كه او مقصد واقعي نبوده است. ردپاي همچنين ميتواند به وسيله مهاجمي كه سرتاسر جلسه را تسخير كرده انجام بگيرد. اين نوع از حمله بهترين اجرا بر ضد ترافيك ارتباطات از قبيل تل نت است (مكان اتصال از طريق اينترنت). در اين حالت مهاجم بايد در همان پخش شبكه مانند مشتري يا خدمتگزار بماند. مهاجم به كابري كه مجاز است اجازه ميدهد جلسه را با خدمتگزار شروع كند و سپس جانشين نرم افزار ويژه كه استفاده ميشود، شود و به سرتاسر شبكه قبل از جريان متصل شود.
تغيير (تصرف) شكل حمله كننده هست، تلاش براي تغيير دادن اطلاعاتي كه مهاجم اجازه ندارد آنها را تغيير دهد، تصرف كند. اين حمله ميتواند هرجا كه اطلاعات قرار دارند اتفاق افتد، همچنين آن ميتواند بر ضد اطلاعات در راه عبور كوشش كند. اين نوع از حمله هست، حمله كردن بر ضد اطلاعاتي كه بي عيب هستند.
يك نوع از تصرفات مهاجم هست، تغيير دادن اطلاعات موجود از قبيل مهاجمي كه حقوق كارمندي را تغيير ميدهد. اطلاعاتي كه قبلا در يك سازمان وجود داشتند حالا نادرست هستند. مهاجمي كه تغيير شكل داده است، قادر است، اطلاعات مهم يا اطلاعات عمومي را هدف بگيرد.
نوع ديگري از (تغيير) تصرف حمله كننده هست، درج در اطلاعات. وقتي مهاجمي به طور ساختگي درج شود اطلاعاتي كه قبلا وجود نداشتند اضافه ميشوند. اين حمله كننده قادر است برروي اطلاعاتي كه قبلا بودند يا اطلاعاتي كه هنوز فعال هستند نصب شوند. براي مثال: مهاجم قادر به يك معامله در سيستم بانكداري كه به سوي سرمايه گذاري در حركت است سود اضافه كند توسط مشتري كه دارايي بيشتري دارد.
يك حمله كننده حذف است، حمله كننده اي كه محل اطلاعاتي كه وجود دارند را تغيير ميدهد. اين تغيير ميتواند برروي اطلاعات در يك ركود قبلي يا در ركودي هم اكنون فعال است باشد. براي مثال، مهاجم ميتواند از صورت جلسه يك بانك صورت حساب بانكي را تغيير دهد (بنابراين علت پيدا شد كه قصد دارد از حساب باقي مانده برداشت كند)
كاغذ هاي بايگاني شده (اطلاعات روي كاغذ) تصرفشان بدون پيدا كردنشان مشكل است. اگر مدركي علامت دار است (مانند قراردادها) بايد از مدارك پذيرفته شده در برابر علامت دار شدن دوباره محافظت شود. چنانچه يك سند وسيع يا سندي كه محدود است تصرف شده باشد، سند بايد تغيير داده شود طوري كه نشان داده نشود مه در آن تصرف شده.
درج و حذف اطلاعات از فايلي كه اخيرا تغيير داده شده و يا ثبت شده بسيار مشكل است زيرا اطلاعات در فايلي كه اخيرا تغيير كرده اند براساس وقوع مرتب هستند، هر تلاشي براي حذف يا اضافه كردن آنها احتياج به احتياط كردن دارد (كاربر بايد آماده باشد)
در بيشترين حالت، تلاش براي تصرف (تغيير) اطلاعاتي كه روي كاغذ ثبت شده اند ميتواند به وسيله جابه جا كردن فايل هايي كه بي عيب هستند بهتر انجام شود. البته اين نوع از حمله به دسترسي فيزيكي به فايلهايي كه اخيرا تغيير يافته اند، دارد.
تصرف (تغيير) اطلاعات در شكل الكترونيكي آسانتر و قابل توجه تر از تصرف (تغيير) اطلاعات ذخيره شده روي كاغذ است. با فرض اينكه مهاجم به فايل ها دسترسي دارد تغييرات ميتواند با نشانه هاي كوچك ساخته شود. اگر مهاجم اجازه دسترسي به فايل ها را نداشته باشد، مهاجم تمايل به دسترسي بيشتري به سيستم يا حذف اجازه عبور را دارد. با دسترسي حمله كننده، مهاجم قادر است اولين عمل خود را براي آسيب رساندن به سيستم كامپيوتر اجرا كند. سپس با افزايش دسترسي به فايل ميتواند فايل را تغيير دهد. تغيير دادن پايگاه داده فايل ها يا فايل هايي كه اخيرا تغيير كرده، بايد با دقت اجرا شوند. در بعضي محافظت ها، فايل ها شماره دار هستند به صورت متوالي و با حذف يا اضافه كردن به سبب نادرستي شماره فايل، ميخواهد كه صدا يا زنگي كه نشان دهنده خطاست راه اندازي شود. در اين محافظت ها، مهاجم بايد در سيستم تغييرات اساسي بوجود آورد تا در هنگام تغييرات خطاي حين اجراي برنامه آشكار سود.
اين خيلي مشكل است نصب كردن درست مهاجم تغيير يافته در مسير عبور اطلاعات. بهترين راه براي انجام اين كار، اول جلوگيري حمله كننده برضد داده هاي پيام دريافتي است و سپس تغيير دادن اطلاعات قبل از گذشتن آنها از مقصد.
حمله به وسيله نرم افزار غيرمجاز هست، حمله كننده اي كه از اطلاعات و امكاناتي كه كاربر مجاز به استفاده آنها در سيستم است به صورت غير مجاز استفاده ميكند. نرم افزار كنترل كننده مهاجم معمولا به مهاجم اجازه نميدهد كه دسترسي داشته باشد يا تغيير اطلاعاتي كه در سيستم كامپيوتر يا سيستم فيزيكي هستند. حملات بوسيله نرم افزارهاي غير مجاز بي ارزش تر از تخريب است.
هدف حمله كننده به وسيله نرم افزار غيرمجاز، اطلاعاتي است كه غير قابل دسترس هستند. اين ممكن است بوسيله خراب كردن اطلاعات يا تغييردادن اطلاعات به شكل غير قابل استفاده باشد.اين موقعيت همچنين ميتواند باشد چنانچه اطلاعات هنوز وجود داشته باشند مگر جابه جا شوند به محلي كه غيرقابل دسترس است.
نوع ديگري از نرم افزار غيرمجاز هست، درخواستي كه هدفش تغيير دادن اطلاعات يا نمايش آنها است. اين يك حمله معمولي بر ضد سيستم كامپيوتري كه برنامه هاي كاربردي را اجراميكند. اگر در برنامه كاربردي در دسترس نباشد سيستمنمي تواند وظيفه اي كه به وسيله برنامه كاربردي انجام ميشود را اجرا كند.
يك نوع حمله رايج از حمله نرم افزار غيرمجاز از كار انداختن سيستم كامپيوتر است. در اين نوع حمله از سيستم همراه با تمام برنامه هاي كاربردي كه اجرا ميشوند و همه اطلاعاتي كه در سيستم ذخيره شدند، غير قابل دسترس ميشوند.
حملات به وسيله نرم افزار غيرمجاز برضد كامپيوتري كه داده ها را كنترل ميكند سالهاي زيادي اجرا ميشود. اين حمله ميتواند مجموعه مقاديري از كامپيوتر را كه قابل تغيير نيست را برش دهد (جابه جا كند) براي ايجاد اختلال در سيگنالهاي ارتباطات راديويي، براي ايجاد اختلال در شبكه با ترافيك بيش از حد. اينجا هدفي كه ميخواهيم به آن برسيم ارتباط به وسيله خودش است. معمولا سيستم و اطلاعات بي عيب باقي ميمانند اما احتياج به نرم افزار يا سيستم كنترل كننده داده ها براي جلوگيري از دسترسي به سيستم و اطلاعات است.
نرم افزار غيرمجاز هست حمله كننده اصلي بر ضد سيستم كامپيوتر و شبكه. ناگفته نماند كه حملات به وسيله نرم افزار غيرمجاز بر ضد اطلاعات روي كاغذ بسيار آسانتر از اجرا كردن نرم افزار غيرمجاز در جهان الكترونيكي است.
اطلاعاتي كه برروي كاغذ به صورت فيزيكي ذخيره ميشوند در خطر حمله فيزيكي به وسيله نرم افزار غيرمجاز هستند. ساختن اطلاعات غير قابل دسترس، هيچكدام نبايد در جاي قرار بگيرند كه خراب يا دزديده شوند. خراب كردن اطلاعات ميتواند به صورت عمدي يا غيرعمدي انجام گيرد. براي مثال: مهاجم ميتواند اطلاعات ذخيره شده برروي كاغذ را تكه تكه كند. چنانچه روش ديگر كپي وجود نداشته باشد اطلاعات بايگاني شده تخريب ميشوند. همچنين مهاجم ميتواند در يك ساختماني كه شامل اطلاعات بايگاني شده اند دسته اي از آتش قرار دهد. اين ميخواهد اطلاعات بايگاني شده و اطلاعاتي كه قابل دسترس هستند و آنها كه در سازمان هستند را خراب كند. آنچه كه تصادفي اتفاق ميافتد علتش ميتواند آن باشد كه نتيجه يكساني داشتند. براي مثال: يك آتش ميتواند به علت عيب داشتن مجموعه اي از سيم ها شروع شود يا كارمندي ميتواند پاره كند سندهاي اشتباهي را به علت نادرست متوجه شدن. در هر دو روش محافظت، اطلاعات از بين ميروند و غير قابل دسترس هستند براي سازماني كه از آنها استفاده ميكند.
در اينجا روش هاي زيادي هست كه اطلاعات در شكل الكترونيكي ميتوانند به يك حمله كننده به وسيله نرم افزار غيرمجاز اجازه دسترسي دهد. اطلاعات ميتوانند در تلاشي كه براي دسترسي غيرمجاز به اطلاعات انجام ميشود، حذف شوند. در صورت موفقيت، اين نوع از حمله كننده ميخواهد كه هر نوع اطلاعات پشتيباني حذف شود. اين با انتقال اطلاعات بي فايده به وسيله تغيير دادن فايل امكان پذير است. براي مثال: مهاجمي ميتواند يك فايل را رمزدار كند سپس آن فايل رمزدار شده را از بين ببرد. در اين روش، هيچ كس به اطلاعات در فايل نميتواند دسترسي داشته باشد. (يك پشتيبان بي فايده در دسترس است). اطلاعات در شكل الكترونيكي در خطر حمله فيزيكي و ردپايي هستند. سيستم كامپيوتر به وسيله اطلاعات ميتواند خراب شود. در مدت كوتاهي حمله كننده به وسيله نرم افزار غيرمجاز برضد اطلاعات ميتواند ساده خاموش كردن سيستم را برنامه ريزي كند. خاموش كردن سيستم همچنين يك نرم افزار غيرمجاز برضد خود سيستم ميخواهد. سيستم كامپيوتر همچنين ميتواند آسيب ببيند به وسيله حمله كننده نرم افزار غيرمجاز كه هدف آن سرعت سيستم است. چند حمله كننده مختلف (هيچ كدام به علت آسيب پذيري سيستم عامل يا پروتكل مشهور از بين نميروند.) كامپيوتري كه مشكلي را حل ميكند ميتواند شماره فايلي كه غير قابل دسترس است و آسيب ديده را تحويل دهد (نشان دهد). اين نوع از آسيب پذيري به مهاجم اجازه ميدهد مجموعه فرمان هاي از پيش تعريف شده درخواستي را كه قادر نيستند به درستي اجرا شوند را بفرستد. برنامه كاربردي كه استفاده شده احتمالا وقتي كه اين اتفاق افتد از بين ميروند. براي ترميم سيستم دوباره راه اندازي ميشود اما كار انجام شده در زماني كه سيستم دوباره راه اندازي شود، آن در معرض خطر است.
شايد روش آسان براي انتقال ارتباطات غير قابل استفاده نصب مجموعه اي از سيم ها است. اين نوع از حمله احتياج به دسترسي فيزيكي به كابل شبكه را دارد اما چنانچه ما ميبينيم زمان آينده را، نرم افزارهاي غيرمجاز ميسازد ابزار بزرگي را. حملات ديگر به وسيله نرم افزارهاي غيرمجاز بر ضد ارتباطات شامل فرستادت داده هاي زيادي از پيام هاي ارسالي بر ضد يك پايگاه داده. اين مقدار از ترافيك عبور اطلاعات را سخت ميكند و همچنين سرويسي كه براي كاربرها مجاز است را تكذيب ميكند (رد ميكند) همه حمله كننده ها به وسيله نرم افزار غيرمجاز بر ضد اطلاعات الكترونيكي عمدي نيستند. حادثه ايفا ميكند يك نقش بزرگي را در نرم افزار غيرمجازي كه اتفاق ميافتد. براي مثال: نرم افزار غيرمجازي كه من در پاراگراف قبلي نام بردم قادر است قطع كند يك خط انتقال داده فيبر نوري بر طبق حادثهاي كه در زمان كار انجام ميشود موثر است. اين طور قطع كردن به وسيله گسترده كردن نرم افزار غيرمجاز براي تلفن و اينترنت كاربر اتفاق ميافتد. به علاوه آنجا دارد عملياتي انجام ميشود براي نوشتن نرم افزاري كه امتحان ميكند كه جديد را كه به علت افزايش سيستم غيرقابل دسترس شدند. واضح است كه بيشتر برنامه نويسان قصد ترجمه كردن سيستم شان كه غيرقابل دسترس است ندارند. حتي بچه ها ميتوانند به وسيله نرم افزارهاي غيرمجاز عملياتي انجام دهند. يك بچه در مركز داده ها به وسيله چشمك زدن چراغ ها جذب ميشود. بعضي از اين نورها و جريان نور كه به شخص امكان ديدن ميدهد راهي است براي قطع و وصل جريان كه ميخواهيم براي يك بچه قابل ديدن باشد. (در نزديكي سطح چشمان او باشد). فشار دادن يك كليد (قطع و وصل جريان برق) و خاموش كردن يك سيستم به آزمايش هاي زيادي احتياج دارد.
رد كردن (دسترسي غيرمجاز) هست حمله برضد اطلاعات نگه داري شده. در معني ديگر، دسترسي غيرمجاز هست، تلاشي براي دادن اطلاعات اشتباهي يا دسترسي غيرمجاز كه يك حادثه واقعي است يا انجام دادن بهتر واقعه است.
تغيير شكل هست، تلاش براي انجام دادن عملي كه دوست دارد خود را به جاي شخص يا سيستم ديگر جا زند. اين حمله ميتواند در زمان ارتباط با شخصي در معامله يا برقراري ارتباط يك سيستم با سيستم ديگر اتفاق افتد.
رد كردن واقعه است به سادگي، رد كردن عملي كه پذيرفته شده به طوريكه آن تسطيح شده. براي مثال: يك شخص از يك انبار با كارت اعتباري ساختگي خريد ميكند. وقتي كه صورت حساب برسد شخص ميفهمد كارت اعتباري شركتي كه او خريد كرده ساختگي بوده است.
حمله كننده غيرمجاز ميتواند ساخته شود بر ضد اطلاعاتي كه در شكل فيزيكي يا در شكل الكترونيكي هستند. سخت شدن حمله به اقداماتي كه به وسيله سازمان آماده است، وابسته است.
يك شخص ميتواند هويتش را تغيير دهد به وسيله استفاده از نام شخص ديگر در يك مدرك. چنانچه يك مدرك احتياج به امضا داشته باشد مهاجم بايد آن را جعل كند. اين تغيير شكل آسان تر است وقتي كه مدركي تايپ شود تا مدركي كه با دست نوشته شود. يك شخص ميتواند تكذيب كند حادثه يا معامله اي را به وسيله ادعاي خسارتي كه او مرد يا زن آن را انجام نداده اند. يكبار ديگر، چنانچه در يك قرارداد يا دريافت كارت اعتباري استفاده شود شخص بايد ثابت كند كه آن امضا (نشانه) مال شخص ديگري نيست. البته شخصي كه اجراي اين نوع حمله را برنامه ريزي ميكند قادر است امضايي را بسازد كه در اولين جا خطا به نظر برسد.
اطلاعات الكترونيكي نسبت به حمله غيرمجاز حساس تر است نسبت به اطلاعاتي كه در شكل فيزيكي هستند. سندهاي الكترونيكي ميتوانند ساخته شوند و فرستاده شوند با اندك تفاوتي يا بدون داشتن نشانه اي از فرستنده. براي مثال: آدرس ايميل از قبل ميتواند تغيير كند به وسيله فرستنده، آزمايش هويت فرستنده جزيي است يا اصلا چك نميشود به وسيله سيستم پست الكترونيكي. اين درست هست مثل فرستادن اطلاعات از سيستم كامپيوتر با كمي تفاوت وجود چيزهايي كه فرق دارند هر سيستم كامپيوتر ميتواند بگيرد آدرس هر شركت يا كاربر كه اطلاعاتي درباره سيستم است را بگيرد بنابراين اين امكان پذير است براي سيستم كامپيوتر كه خودش را به جاي سيستم ديگر جا زده است.
اين مثال خيلي ساده است. يك سيستم ميتواند آدرس شركت يا كاربري را كه اطلاعاتي درباره سيستم دارند را بگيرد از ديگري اگر آن همان قسمتي از شبكه باشد. گرفتن آدرس شركت يا كاربري كه اطلاعاتي درباره سيستم دارند از سيستم ديگري كه در سرتاسر سيستم است آسان نيست و اتصال امكان پذير نيست.
دسترسي غيرمجاز به رويدادي در جهان الكترونيكي آسانتر است نسبت به فيزيكي. سندها با دست امضا نميشوند و دريافت كارتهاي اعتباري به وسيله مشتري امضا نميشوند. مگر، سند امضا شده تا يك امضا ديجيتالي، اين بي ارزش است براي ثابت كردن سندي كه پذيرفته شده به وسيله شخصي. حتي با امضا ديجيتالي، يك نفر ميتواند بگويد كه رمز «امضا» به طريقي دزديده شده يا در هنگام زدن رمز كليدها حدس زده شده. بعد از اين، اين كمترين دليلي است براي اتصال شخص، اين دسترسي غيرمجاز بسيار آسان است. تغيير كارت اعتباري براي دسترسي غيرمجاز در جهان الكترونيكي آسان است. آنجا امضاي رسيده با امضايي كه در كارت است مطابقت نميشود. آنجا ممكن است مدارك بعضي كالاها به آدرس نگه دارنده كارت ارسال شود. اما كالاي فرستاده شده به جاي ديگر چه؟ چه دليلي است شخصي كه كالا را خريده كارت واقعا مال او باشد؟
پیشگفتار لطف خداوند متعال به من اجازه داد که بار دیگر تحفه ناچیزی به دوستداران علم و هنر و علاقه مندان نرمافزارهای کامپیوتری خصوصا نرمافزارهای شرکت Adobe تقدیم میکند.
این کتاب را میتوان به عنوان راهنمای جامع نرمافزار Adobe Premire 6,0 که برای تدوین برنامههای ویدئویی به کار میرود در نظر گرفت. کلیه نکات و دستورات لازم برای استفاده حرفهای از این نرمافزار در این کتاب مطرح شده اند. پس از مطالعه این کتاب قادر خواهید بود به راحتی Premire را به خدمت گرفته و تصاویر ویدئویی خود را به شکل دلخواه سر هم کنید. در فصل اول کتاب Premire را به شکل اجمالی مرور خواهیم کرد. با مطالعه این فصل با بسیاری از ویژگیهای مهم این برنامه آشنا میشوید و دیدگاهی کلی از نحوه کار با آن به دست خواهید آورد. در واقع این فصل برای مبتدیان و کسانی با این برنامه آشنا نیستند گنجانده شده است.
دوستان عزیزی که پیش از این با Premire آشنایی داشته و از آن استفاده کردهاند میتوانند این کتاب برا به عنوان مرجع نسخه جدید آن مورد استفاده قرار دهند و در صورت تمایل مطالعه کتاب را از فصل دوم که ویژگیهای جدید Premire را معرفی میکند آغاز نمایند.
سایر فصلهای این کتاب هر کدام یک موضوع خاص را به خود اختصاص داده و به طور جزئی به آن میپردازند. پس از این که روش استفاده از Premire را به طور کلی آموختید می توانید هر یک از فصلها را بر حسب نیاز کاری خود مطالعه کنید برای مبتدیان مطالعه فصول اول، سوم، چهارم ، پنجم، ضروری به نظر میرسد تامبانی کار را یاد گرفته و بتوانند از سایر ویژگیهای Premire بهره ببرند. نکته دیگری که ذکر آن ضروری به نظر میرسد این است که هر یک از فصلهای این کتاب موضوع مربوط به خود را به طور کامل و موشکافانه بررسی میکند و این مسئله ممکن است قدری شما را خسته کند. به عنوان مثال در فصل چهارم تمام مطالب لازم برای انتقال تصاویر ویدئویی از دوربینهای فیلم برداری یادستگاههای پخش به Premire توضیح داده شده است که شاید همه آنها در وحله اول برای شما ضروری نباشد . در این صورت نیازی نیست نگران باشید. میتوانید از مطالعه این گونه مطالب صرف نظر کنید. به عنوان مثال اگر یک دوربین فیلمبرداری دیجیتال (DV Camera) ندارید، نیازی به مطالعه قسمتهایی که روش وارد کردن تصویر از این گونه دوربینها را توضیح میدهند ندارید. به هر حال فراموش نکنید که این کتاب یک راهنمای جامع است، نه یک کتاب آموزشی، مزیت کتابهای آموزشی نیز در این است که در ارائه مطالب مبتدیان را در نظر میگیرند و به همین دلیل ذکر کلیه مطالب و معرفی کلیه دستورهای یک مطالب مبتدیان رادر نظر میگیرند و به همین دلیل ذکر کلیه مطالب و معرفی کلیه دستورهای یک نرم افزار به طور جامع و کامل در یک کتاب آموزشی امکان پذیر نیست. شما یک راهنمای جامع در اختیار دارید و اگر کمی صبر . حوصله به خرج دهید با کمک همین کتاب نیز میتوانید به هدف خود دست پیدا کنید مطمئن باشید که از این کار پشیمان نخواهید شد.
بعضی ها تصور میکنند که چون این کتاب با نام Adobe Premire منتشر می شود باید به گونهای مرتب و فصلبندی گردد که دانشجویان سینما و تدوینگران برنامه های ویدئویی نیز بتوانند به عنوان یک کتاب آموزش تدوین از آن بهره ببرند. در پاسخ به این سروران گرامی باید عرض کنم همان طور که از نام این کتاب برمیآید، هدف گردآوری یک مرجع کامل برای استفاده از یک نرمافزار کامپیوتری بوده است. اگر قصد داشتیم چنین کتابی منتشر کنیم بدون شک نام روشهای تدوین برنامههای ویدئویی با استفاده از نرمافزار Adobe Premire یا نام مشابه دیگری را برای آن انتخاب می کردیم . در این صورت در چنین کتابی اصول تدوین برنامهها و روش اجرای آنها با Premire رامطرح کردیم شما فرض کنید که شخصی بخواهد با استفاده از کتابهای راهنمای نرمافزار Photoshop هنر گرافیک را بیاموزد. فرموش نکنیم که Photoshop صرفا ابزاری است که برای گرافیستها و خبرگان این رشته تهیه شده است و فرض بر این است که کاربران ان با اصول گرافیک آشنا هستند در این صورت این نرمافزار به آنها امکان میدهد که ایدههای خود را بسیار راحتتر به مرحله اجر در آورند. غرض این که با فراگیری استفاده از Photoshop یا Premire یا خود را گرافیست یا تدوینگر سینما ندانیم و این حرفهها را به حرفهایها بسپاریم.
با توجه له این که این جانب از دریای بی کران علم بهره چندانی نبردهام و این کتاب نیز از لغزشها و اشتباهات احتمالی مبرا نیست، و با تشکر و قدردانی فراوان از تمامی دوستان عزیز و خوانندگان محترم تالیف های پیشین که مرا از گوشزد نمودن این خطاها بینصیب نگذاشتند، این بار نیز آرزومندم که لطف آنها شامل حالم گردد و با صرف اندکی وقت مطلعم سازند تا با تالیفات بهتر و بیشتر بتوانم رسالت خود را دنبال نمایم. دوستان عزیز، پست الکترونیکی mani – hamedanni @ yahoo . com در اختیار شماست تا پیشنهادات خود را به من اعلام فرمایید.
محبتها و کمکهای دوستانم که در تهیه این کتاب مرا یاری نمودند شایان ذکر و قدردانی است. جناب آقای تجملی، مدیر محترم انتشارات ناقوس این بار مانند گذشته یاریم نمودند. لازم میدانم محبتهای بیدریغشان را که همچون برادری دلسوز نثارم کردند سپاس گویم. سنگ صبور و چراغ راه زندگیم را سپاسگذارم که با محبتها و راهنماییهای گرانقدرش همواره پشتیبان و یاورم بوده، و خدا را شکر میگویم که نفسی می آید و میرود تا بگویم پدر دوستت دارم.
مروری بر برنامه Adobe Premire
با استفاده از برنامه Adobe Premire میتوانید کلیپهای ویدئویی، صوتی و حتی تصاویر ثابت را به شکل دلخواه خود تغییر داده و برنامه مورد نظر خود را تولید کنید. این برنامه پنجرهها و پالتهای بسیار قدرتمندی دارد که با کمک آنها میتوانید از هر نظر بر پروژههای ویدئویی خود تسلط کافی داشته و آنها را به راحتی توسعه دهید. امکانات جدیدی که برای استخراج فایلها به این برنامه افزوده شدهاند، خود را مستقیما بر روی نوار ویدئو یا CD کپی کنید.
این قسمت از کتاب شامل درس جداگانهای است که هر یک از آنها یکی از ویژگیهای جذاب Premire را به طور خلاصه معرفی کرده و دورنمایی از تواناییهای آنها را ارائه میدهد. عزیزانی که تازه با این نرمافزار آشنا شدهاند، با مطالعه این فصل روش کار برنامه را به طور اجمالی یاد گرفته و برای بررسی جزئیات بیشتر و آشنایی کامل با امکانات آن آماده خواهند شد. شما می توانید این دروس را به ترتیب دنبال کنید و یا اگر بعضی از آنها آشنایی قبلی دارید، بر حسب موضوع مورد نظر خود یک یا چند درس از انها را به طور انتخابی مطالعه کنید. هنگامی که مبانی استفاده از برنامه را یاد گرفتید می توانید به فصلهی بعدی کتاب مراجعه کرده و مطالب بیشتری در مورد تدوین و ترکیب فیلمها و نیز امکانات جدید این نرمافزار به دست آورید. اگر برای انجام تمرین آزمایش نکات مطرح شده در این درس به چند کلیپ ویدئویی نیاز داشتید، میتوانید از کلیپ هایی که در پوشه Sample بر روی CD موجود هستند استفاده کنید.
آغاز کردن Premire
آماده سازی کارگاه
میتوان محیط برنامه Premire را به یک کارگاه تدوین فیلم های ویدئویی تشبیه کرد. همان طور که در یک کارگاه میتوانید ابزارهای مورد نیاز خود را به سلیقه خود و به شکلی منظم طبقهبندی کنید، Premire نیز به شما امکان میدهد که پنجرهها و خصوصیات ظاهری آنها را به شکل دلخواه تنظیم کرده و پالتها رامطابق میل خود دسته بندی ظاهر و یا مخفی کنید و ابزارهایی را که بیش از بقیه مورد استفاده قرار میدهید در دسترس قرار دهید. Premire شامل چهار حالت از پیش تعیین شده برای تنظیم محیط کارگاه می باشد. حالت تدوین یا ویرایش A/B تدوین با یک تراگ افکتها و صدا شما نیز میتوانید این کارگاه موجود را به سبک دلخواه خود مرتب کنید و اطلاعات مربوط به آن سبک رادر یک فایل ذخیره کنید و در پروژههای بعدی نیز از آن استفاده کنید.
پس از این که برنامه Premire را آغاز کرده و کارگاه مورد نظر خود را انتخاب کردید، کادر محاورهای Load Project Setting باز می شود. در این پنجره آیتمهای متنوعی وجود دارند که هر یک از آنها تنظیمهای مختلف یک محیط ویرایشی را به طور پیشفرض ارائه می دهند به عنوان مثال، Qucick Time , DV و یا Video for windows اگر قصد دارید پارامترهای تنظیم کننده پروژه را خودتان به طور جداگانه تعیین کنید بهتر است که ابتدا یکی از ایتمهای پیش فرض را که به پروژه شما نزدیکتر است انتخاب کنید و سپس دکمه Custom را کلیک کنید تا کادر محاورهای Load Project Settingظاهر شود. در این پنجره میتوانید هر یک از پارامترها را به طور دلخواه تنظیم کنید. اگر میخواهید یک پروژه موجود را باز کنید، دکمه Open را کلیک کنید.
ایجاد یک پروژه جدید یا باز کردن یک پروژه موجود
برای این که یک پروژه جدید بسازید، میتوانید برنامه Premire را آغاز کرده و یکی از آیتمهای پیشفرض تنظیمهای پروژه را از کادر محاورهای Load Project Setting انتخاب کنید.
اگر برنامه Premire را قبلا باز کردهاید، برای آغاز یک پروژه جدید کافیاست دستور File> new را اجرا کنید تا کادر محاورهای Load Project Setting باز شود.
شما می توانید پنجرهای را که در هنگام شروع برنامه Premire باز میشود بر حسب نیاز تغییر دهید. روش انجام این کار در قسمت تغییر دادن پنجره شروع توضیح داده شده است.
آشنایی با محیط کاری برنامه
مروری بر محیط کاری
پس از این که یک پروژه را آغاز کنید، محیط کاری برنامه Premire ظاهر میشود. اگر پیش از این با نرمافزارهای دیگر شرکت Adobe کار کرده باشید محیط کاری Premire نیز برای شما بسیار آشنا خواهد بود. واسط کاربر این برنامه نیز مانند سایر محصولات Adobe شامل یک منوی فرمان در بالای پنجره پنجرههایی برای سرهم کردن و ویرایش در این برنامه برای کلیپ های ویدئویی جعبهابزار و پالتهای شناور میباشد.
نگاهی به پنجره Project
تمام کلیپهایی که به پروژه خود اضافه میکنید ، اعم از کلیپهای ویدئویی، تصاویر ثابت، تصاویر سلسلهای و کلیپهای صوتی، درون لیست موجود در پنجره Project قرار میگیرند. هر پروژه فقط یک Project دارد. اگر این پنجره را ببندید، در واقع پروژه را بستهاید. این پنجره نیز قابل تغییر است. و میتوان بر حسب نیاز و در شرایط مختل کار تدوین فیلم، کلیپهای موجود در آن را به شکل دلخواه مرتب کرده و نمایش داد.
جهت کسب اطلاعات بیشتردر مورد پنجره Project قسمت تغییر دادن حالت نمایش پنجره Project را که در فصل سوم کتاب آمده است مطالعه کنید.
مشاهده کلیپها در پنجره Project
برای سهولت کار در هنگام تدوین میتوانید به هر یک از کلیپهای موجود در پروژه خود توضیحات اضافه کنید. به این ترتیب به راحتی میتوانید کلیپهای موجود در لیست را نیز تغییر دهید. هنگامی که یک کلیپ را در پنجره Project انتخاب میکنید، قسمت نمایشی موجود در بالای پنجره یک فریم از آن کلیپ را به صورت یک تصویر بندانگشتی نمایش میدهد. این فریم را در Poster Frame مینامیم. در این کتاب برای این منظور از واژه پوستر استفاده خواهیم کرد. در این قسمت از پنجره Project اطلاعات دیگری از قبیل نام و نوع کلیپ، اطلاعات ویدئویی، مدت زمان و نرخ داده های آن نیز درج می شوند. منظور از نرخ دادهها، مقدار اطلاعات در واحد زمان است. به عنوان مثال 101 .35 k per Second یعنی 101.35 کیلوبایت در هر ثانیه در این صورت اگر مدت زمان کلیپ مورد نظر یک دقیقه باشد حجم فایل آن خواهد بود:
101.35*60=6081 KB= 5.938 MB
اگر کلیپ انتخاب شده یک کلیپ ویدئویی باشد، می توانید دکمه Play موجود در زیر تصویر بندانگشتی را کلیک کنید تا در همین قسمت به نمایش درآید.
(A قسمت نمایش تصویر بندانگشتی ( پوستر) B جعبهها –C کلیپ –D اطلاعات کلیپ –E دکمه F – Search : دکمه G – New Bin : دکمه H – Create Item دکمه تنظیم اندازه و منطقه نمایش جعبهها –j دکمه تغییر وضعیت به حالت نمایش آیکون K- دکمه تغییر وضعیت به حالت نمایش تصاویر بندانگشتی L- دکمه تغییر وضعیت به حالت نمایش لیست.
نگاهی به پنجره Timeline
پس از این که کلیپهای دلخواه خود را ضبط کرده و به پروژه اضافه کردید، با استفاده از پنجره Timeline می توانید آنها را پشت سر هم بچینید مدت زمان و محل قرار گیری آنها را تغییر دهید، برای انتقال از یک کلیپ به یک کلیپ دیگر بین آنها ترانزیشن قراردهید، کلیپها را ترکیب کنید، افکتهای متنوع و جالب به کار ببرید، میزان شفافیت کلیپها را تنظیم کنید و یا آنها را حرکت دهید. پس از تکمیل مراحل ویرایش و تدوین، میتوانید محتویات موجود بر روی محور زمان را به فرمتهای متنوع استخراج کنید و یا مستقیما بر روی نوار کاست ویدئو ضبط کنید.
بررسی پنجره Timeline
پنجره Timeline برنامه Premire تمام کلیپ های موجود در برنامه ویدئویی شما را به طور کلی نمایش میدهد. همچنین مدت زمان، محل قرارگیری، افکتها، شفافیت و دیگر ویژگیهای آنها نیز در این پنجره قابل رویت وتشخیص است. شما میتوانید بین کلیپ های موجود در تراک ویدئویی شماره یک ترانزیشن قرار دهید و کلیپهایی را که در تراک ویدئویی شماره دو یا بالاتر هستند با هم ترکیب کنید.
این شکل پنجره Timeline را در حالت تدوین Single نمایش می دهد: A نوار ناحیه کاری، B: خط ویرایش، C تراک Superimpose ، E قاب قابل تنظیم ابتدای تراک F: آیکونهای تنظیم کدری و کلید فریم G آیکون Shy تراک ویدئویی، H تراک ویدئویی، I تراک صوتی ، J آیکونهای شکل موجی، کلید فریم، ولوم، و بالانس صدا، K آیکون قفل تراک، L آیکون Shy تراک صوتی، M منوی بزرگنمایی محور زمان N: دکمه منوی پنجره TimelineO: دکمه منوی پنجره Timeline، دکمه نمایش کادر محاورهای Track OptionP: دکمه Q , Toggle Snap to Edaes .
نگاهی به پنجره Monitor
برای مشاهده کلیپها، پیشنمایش برنامه موجود بر روی محور زمان تنظیم نقاط ورودی و خروجی هر کلیپ تنظیم نشانهها افزودن یا حذف کلیپها از محور زمان و بریدن کلیپها از پنجره Monitor استفاده می شود. هنگامی برای تدوین برنامه ویدئویی خود ازکارگاه Single – Track استفاده می کنید، پنجره Monitor شامل دو قسمت می باشد. قسمت سمت چپ این پنجره ViewSource و قسمت راست Program View را نمایش می دهد. اگر برای تدوین برنامه ویدئویی خود از کارگاه A/B استفاده کنید، پنجره Monitor تنها قسمت Program View را نمایش میدهد. در این حالت برای نمایش هر یک از کلیپها به جای قسمت ViewSourc از پنجرههای جداگانه استفاده میشود که هر یک از این پنجرهها را پنجره کلیپ می نامیم. قسمت ViewSourc پنجره Monitor یا پنجرههای کلیپ هر یک از کلیپها را همان گونه که بر روی دیسک ذخیره شده اند نمایشمیدهند. پارامترهای تنظیم کننده پروژه بر نمایش کلیپ ها در این دو پنجره تاثیری ندارند. با استفاده از قسمت ViewSourc یا پنجره کلیپ میتوانید هر یک از کلیپ ها را به طور جداگانه نمایش داده و قبل از این که آنها را بر روی محور زمان قرار دهید، به طور دلخواه ویرایش کنید. حتی پس از این که یک کلیپ را بر روی محور زمان قرار دهید و در واقع به برنامه ویدئویی خود بیافزایید نیز میتوانید آن را در قسمت ViewSourcیا یک پنجره جداگانه باز کرده و برحسب نیاز خصوصیات آن را تغییر دهید. قسمت ViewSourc مسئولیت نمایش برنامه ویدئویی موجود بر روی محور زمان را به عهده دارد. هنگامی که دستور پیشنمایش برنامه موجود بر روی محور زمان را صادر کنید، در قسمت ViewSourc به نمایش درمیآید.
ویژگیهای جدید Premiere
با انتشار نسخه ششم Adobe Premire همچمنان سرامد نرمافزارهای تخصصی تدوین و ویرایش برنامههای ویدئویی است و اینک ویژگیها و ابزارهای بسیار بهتر و جدیدترین در اختیار علاقه مندان قرار می دهد. حالا Adobe Premire مستقیما از کابل IEEE 1394 برای هردو سیستم عامل ویندوز و مکینتاش پشتیبانی میکند . امکان تهیه فایل خروجی را به گونهای که برای انتشار و نمایش بر روی اینترنت مناسب باشد پشتیبانی میکند که این کار را به وسیله نرم افزارهای جانبی شرکتهای Microsoft , Terran Interactive و Real Networks انجام می دهد و به این ترتیب برداشت تصویر به وسیله یک دوربین ویدئویی دیجیتال و تدوین استخراج آن برای نمایش بر روی اینترنت کار بسیار ساده و سریعی میباشد. همچنین از 30 عدد از نرمافزارهای افزودنی adod After Effects را به خدمت گرفته به طوری که با استفاده از آنها می توانید برنامههای ویدئویی منحصر به فرد و جذاب بسازید، به علاوه یک پنجره Audio Mixer که امکان تنظیم خصوصیات صدا را به صورت زنده برای شما فراهم می کند. از دیگر ویژگیهای جدید و قدرتمند Premire 6,0 می توان به ابزارهای پیشرفتهتری که برای سازماندهی فایلهای درون پروژه به کار می روند اشاره کرد. مثل جعبههای موجود در پنجره Project که برای سازماندهی و دستهبندی کلیپها به کار میروند پنجره Storyboard که با استفاده از آن میتوانید قبل از قرار دادن کلیپها بر روی محور زمان موجود در پنجره Time line آنها را به صورت کاملا بصری سرهم کرده و در واقع فیلمنامه خود را به صورت مصور آماده کندی، به محور زمان منتقل میکند و پنجره Settings Viewer که با کمک آن میتوانید خصوصیات و تنظیمهای اجزای مختل پروژه خود رامشاهده و مقایسه کنید.
پشتیبانی قوی از از ویدئوی دیجیتال
Permiere 6 از IEEE 1394 (Fire Wiere/o.Link)) برای هر دو سیستم عامل ویندوز و مکینتاش پشتیبانی می کند. تنها با استفاده از پورت DV کامپیوتر خود یک کابل IEEE 1394 و یک دوربین فیلمبرداری دیجیتال می توانید تصاویر ویدئویی را به صورت دیجیتال و با کیفیت بسیار بالا مستقیما توسط Premiere ضبط کنید. هنگامی که از این روش استفاده می کنید Premiere تصویر ضبط شده را با نسبت منظری مناسب نمایش می دهد تا به شکل معوج و تغییر یافته بر روی مانیتور کامپیوترتان ظاهر نشود. همچنین یک روش تدوین برای ویدئوی دیجیتال ارائه می دهد به طوری که می توانید تصاویر ضبط شده را با کیفیت کاملا عالی بر روی دستگاه ویدئوی دیجیتال خود پخش کنید. Premiere شامل تنظیم های از پیش تعیین شده ای برای ویدئوی دیجیتال بوده و از سیستم DV Device control نیز پشتیبانی می کند. با استفاده از این سیستم می توانید هنگام ضبط تصویر یا استخراج آن به دستگاه ویدئوی دیجیتال از کنترل های موجود در Premiere استفاده کنید و به این ترتیب مراحل کار خود را بدون نقص و بسیار سریع تر انجام دهید.
تنظیمات پیش فرض ویدئوی دیجیتال
Premiere گروهی از تنظیمات پروژه ها را که از پیش تعیین شده اند در فایل هایی که آنها را Preset یا تنظیمات پیش فرض می نامیم ذخیره می کند. این فایل ها شامل اطلاعاتی از قبیل تنظیمات فشرده کننده اندازه فریم، نسبت منظری پیکسل ها تعداد فریم ها بر ثانیه عمق رنگ، صدا و فیلدها می باشند. هنگامی که یک پروژه را آغاز می کنید. Premiere کادر محاوره ای Load project settings را نمایش می دهد. در این پنجره می توانید یکی از تنظیمات پیش فرض موجود را برای پروژه خود انتخاب کنید. اگر این تنظیمات برای پروژه شما مناسب نیستند دکمه customرا کلیک کنید و پارامترهای مختلف را خودتان برحسب نیاز تنظیم کنید.
با توجه به این که امروزه بسیاری از تدوین گران از سیستم ویدئوی دیجیتال استفاده می کنند Premiere شامل تنظیمات پیش فرض خاصی برای این سیستم می باشد و شما می توانید به همراه دستگاه ویدئوی دیجیتال خود از آنها استفاده کنید.
تفاوت این تنظیمات پیش فرض تنها در موارد زیر می باشد:
-سیستم تلویزیونی NTSC یا PAL
-نسبت منظری استاندارد 4:3 یا widescreen
-Sample rate صدا که 32 khz باشد
می توان هر یک از این تنظیمات پیش فرض را با تغییر پارامترهای زیر به شکل دلخواه در آورد:
-رندر کردن ویدئو: که می تواند standard interlaced یا progressive scan باشد.
-نمایش زمان NTSC: که می تواند drop-frame timecode باشد ( این حالت به عنوان پیش فرض در نظر گرفته می شود) یا non-drop frame timecode.
-نرخ نمونه گیری صدا : که می تواند یکی از مقادیر زیر را انتخیار کند: 32 khz, 48 khz, 44.1 khz با توجه به بسیاری از دستگاهه های DV از فرکانس 44.1 khz پشتیبانی نمی کنند لذا این مقدار به طور پیش فرض در نظر گرفته نشده است ولی یکی از انتخاب های ممکن در بخش پارامترهای صدا در کادر محاوره ای Project seetings می باشد.
سیستم DV device control
با استفاده از این سیستم می توان نوار ویدئو و دستگاه پخش دیجیتال را با استفاده از دکمه های موجود در پنجره capture برنامه Premiere کنترل کنید. یا ضبط ویدئو را از یک نقطه ورودی تا یک نقطه خروجی انجام دهید و ضبط از نوار را به طور اتوماتیک انجام دهید. Premiere شامل انتخاب هایی برای کنترل دستگاه های DV می باشد که عملکرد دستگاه پخش یا دوربین ویدئویی را بهبود می بخشند. برای تنظیم آنها باید به کادر محاوره ای scratch disk and device control preferences مراجعه کنید. جهت کسب اطلاعات بیشتر به قسمت ضبط کردن کلیپ ها با استفاده از سیستم device control در فصل چهارم مراجعه کنید.
حالت تدوین DV
هنگامی که از حالت تدوین DV که در نسخه جدید برنامه Premiere تعبیه شده است استفاده می کنید Premiere برای ارسال تصویر ضبط یا رندر شدن به دستگاه ویدئو دیجیتال از اتصال IEEE 1394 استفاده می کند تا با بالاترین کیفیت نمایش داده شود. هنگامی که قصد دارید برنامه ویدئویی خود را به همراه اثر افکت ها نمایش دهید (با استفاده از دستور Preview یا با گرفتن کلید ALT و کشید خط ویرایش بر روی خط کش زمان از این ویژگی استفاده کنید.
پنجره Capture
پنجره Capture در نسخه جدید برنامه Premiere بهبود یافته و تمام ابزارهای لازم برای ضبط کلیپ ها را در خودش جای داده است.
بعضی از موارد مهمی که ذکر آنها ضروری به نظر می رسد عبارتند از:
-یک صفحه شامل چندین دکمه که در زیر پنجره پیش نمایش قرار دارد و برای کنترل دستگاه پخش متصل شده به کار می رود.
-یک پالت که مقدار پارامترهای موثر بر ضبط تصویر از مطالبق آنچه که در کادر محاوره ای Project settings تعین شده نمایش می دهد. اگر قصد دارید این پارامترها را تغییر دهید دکممه Editرا کلیک کنید تا بخش capture از کادر محاوره ای project setting باز شود و سپس تغییرات دلخواه خود را اعمال کنید تمام تغییرات به طور اتوماتیک در این پالت منعکس خواهند شد.
-پالت Logging برای تعیین نقاط ورودی و خروجی کلیپ ها به منظور ضبط دسته ای ویدئو برای تنظیم زمان نقاط ورودی و خروجی بر حسب موقعیت فعلی نوار موجود در دستگاه. دکمه های Set In یا set Out را کلید کنید.
خروجی برای وب
Premiere 6 برای استخراج یک کلیپ منفرد، قسمتی از برنامه موجود بر روی محور زمان یا کلی برنامه ویدئویی به صورت فایلی که برای انتشار و نمایش بر روی وب مناسب و بهینه باشد سه انتخاب در اختیار شما قرار می دهد. پس از این که تدوین برنامه ویدئویی خود را به پایان رساندید، دستور file> export clip یا File> export Timeline را اجرا کرده و یکی از آیتم های موجود را انتخاب کنید. این آیتم ها عبارتند از: Save for web ، Advance windows media یا Advance realmedia Export. با انتخاب هر یک از این آیتم ها کادر محاوره ای مربوط به آن ظاهر شده و با استفاده از آن می توانید خصوصیات فایل خروجی خود را برحسب نوع فرمت انتخاب تعیین کنید.
ابزارهای تخصصی بهبود یافته
پنجره های Monitor و Timeline
پنجره Monitor در نسخه جدید برنامه Premiere به گونه ای بهبود یافته که در هنگام تدوین به روش های three-point ، four point و six point و با استفاده از دو قسمت source view و program view تسلط بسیار بیشتری ایجاد می کند. پنجره timeline نیز امکان ویرایش دقیق کلیپ ها و تدوین برنامه های ویدئوئی را فراهم می کند. در این پنجره می توانید شفافیت کلیپ ها را تنظیم کرده به آنها افکت و ترانزیشن اضافه کنید و برای تغییر اثر افکت ها برحسب زمان کلید فریم های مناسب بسازید.
پنجره Monitor
پنجره Monitor علاوه بر این که تمام ویژگی های پیشین خود را حفظ کرده است. در نسخه جدید Premiere تا حدی متحول شده و انجام بعضی از کارها را بسیار ساده تر کرده است.
-قسمت های source view و program view با کنترل های کاملا مجزا از یکدیگر جدا شده اند.
-در قسمت بالای پنجره دکمه های برای تغییر وضعیت ظاهری پنجره تعبیه شده اند. این دکمه های عبارتند از: دکمه Dual view که پنجره monitor را در حالت نمای دو گانه قرار می دهد. در این حالت هر دو قسمت source viewو program view ظاهر می شوند. دکمه single view که پنجره monitor را در حالت نمای منفرد قرار می دهد. در این حالت فقط قسمت program view در وسط پنجره نمایش داده می شود و بالاخره دکمه Trim mode که پنجره monitor را برای پیرایش کلیپ ها آماده می کند. با کلیک کردن بر روی این دکمه خط ویرایش محور زمان به محل نقطه ویرایش بعدی منتقل شده و فریم آخر کلیپ سمت چپ در قسمت سمت چپ و فریم اول کلیپ سمت راست در قسمت سمت راست پنجره monitor ظاهر می شود. با استفاده از این حالت به راحتی و با دقت بسیار بالا می توان نحوه اتصال دو کلیپ به یکدیگر را تعیین نمود.
-برای هر دو قسمت source view و program view دکمه های جداگانه ای برای ایجاد نشانه ها تعبیه شده اند. به این ترتیب دیگر مجبور نیستند برای ایجاد یک نشانه به منوی Clip بروید.
-حالت Trim Mode این پنجره نیز بهبود یافته است. در این حالت دکمه set focus اضافه شده که به شما امکان می دهد روی کلیپ خروجی یا کلیپ ورودی یا هر دوی آنها تمرکز داشته باشید. برای عقب و جلو کردن فریم ها کنترل های جدیدی تعبیه شده اند که تعیین نقطه خروجی کلیپ خروجی و نقطه ورودی کلیپ ورودی را ساده تر می کنند. منوهایی برای تعیین تراک های صوتی و ویدئویی مقصد تعبیه شده اند. منوهای جدید outshift و inshiftکه تعداد فریم های تغییر یافته بین نقاط ورودی و خروجی اولیه را نشان می دهند و دکمه های جدیدی برای تعیین نقاط ورودی و خروجی همگی جز امکانات جدید یا تغییر یافته این حالت نمایشی از پنجره monitor می باشند.
پنجره Timeline
برای افزایش راندمان و سهولت کار، ابزارهای و دکمه های جدیدی به این پنجره اضافه شده اند جهت کسب اطلاعات بیشتر قست استفاده از پنجره timeline در فصل پنجم را مطالعه کنید.
بعضی از ویژگی های جدید این پنجره عبارتند از:
-تمام ابزارها بهبود یافته اند و حالا بازتاب بصری مشهودتری از خود نشان می دهند. به این ترتیب کارکردن با آنها بسیار ساده تر شده است.
-در گوشه پایین و سمت چپ این پنجره دکمه های جدیدی برای دسترسی سریع تر به ویژگی های جدید یا قدیمی پر کاربرد محور زمان اضافه شده اند به عنوان مثال دکمه ای برای نمایش کادر محاوره ای Trach options که برای افزایش یا کاهش تراکت های صوتی و ویدئوئی به کار می رود. دکمه toggle snap to edges و دکمه Toggle sync mode .
-دکمه toggle shift tracks options ، به شما امکان می دهد که تعیین کنید که یک ویرایش خاص مثل ویرایش rolling یا ویرایش ripple یا هر عمل دیگر کلیپ های موجود بر روی تمام تراک ها یا فقط کلیپ های واقع بر روی تراک مقصد که تحت عمل ویرایش قرار می گیرد را جابجا کند.
-دکمه Toggle sync mode به شما امکان می دهد که کلیپ های صوتی و ویدئوئی لینک شده را به طور جداگانه و مستقل از هم جابجا کنید.
-برای اضافه کردن یک تراک جدید به محور زمان می توانید یک کلیپ را از پنجره project بکشید و روی خط کش زمان یا فضای خالی پایین پنجره timeline رها کنید. همچنین می توانید دکمه Track options dialog را که در پایین پنجره قرار دارد کلیک کنید تا کادر محاوره ای Track options ظاهر شود. با استفاده از این کادر محاوره ای به سادگی می توانید یک چند تراک ویدئویی یا صوتی اضافه کنید.
-برای جایگزین کردن یک ترانزیشن موجود با یک ترانزیشن جدید کافی است ترانزیشن دلخواه خود را بکشید و روی ترانزیشن قبلی رها کنید. اگر ترانزیشن جدید در محل مورد نظر جای نگیرد. کادر محاوره ای Fix transitions که از ویژگی های جدید Premiere می باشد باز شده و امکان رفع مشکل را فراهم می کند.
-طبق پیش فرض ناحیه کاری همراه با پورژه شما گسترش پیدا می کند. هنگامی که کلیپ های جدیدی به برنامه ویدئوئی خود اضافه می کنید. نوار زرد رنگ ناحیه کاری طولانی تر می شود و کلیپ های جدید را پوشش می دهد.
-کلیپ های صوتی و ویدئوئی که لینک شده باشند با رنگ سبز مشخص می شوند.
-هر کلیپ صوتی و ویدئویی شامل خط جدیدی برای تنظیم کلید فریم ها می باشد. هنگامی که مثلث کوچک کنار نام یک تراکت را کلیک کنید تا باز شود دکمه های جدیدی در آنجا مشاهده می کنید که با استفاده از آنها می توانید کلید فریم ها را نمایش دهید، کلیپ های صوتی را به شکل موج نشان دهید، یا نوارهای تنظیم شفافیت ( برای کلیپ های ویدئویی)، و لوم و چرخش و بالانس را مشاهده کنید.
پنجره Audio Mixer
یکی دیگر از ابزارهای جدید Premiere می باشد که امکان تنظیم صدا را برای شما فراهم می کند این ابزار یک میکسر چند کانال سنتی را تداعی می کند و شامل کنترل هایی برای تنظیم و لوم و چرخش و بالانس صدا برای حداکثر 99 تراک صوتی می باشد. این پنجره در کنار پنجره monitor کارکرده و به شما امکان می دهد که در هنگام مشاهده برنامه ویدئویی در پنجرهmonitor صدای هر تراک را به طور زنده تنظیم کنید.
تراک های صوتی
هر تراک صوتی موجود در پنجره Audio Mixer با نام یا شماره ای بر اساس تراک صوتی مربوطه اش در پنجره timeline مشخص می شود.
یک تراک Master Fade در حاشیه سمت راست این پنجره دیده می شود این تراک نتیجه ترکیب تراک های صوتی موجود بر روی محور زمان را نشان می دهد. پس از این که تمام تراک های صوتی با هم ترکیب شدند ولوم تراک Master Fade بر اساس Gain صدای خروجی محاسبه می شود. فرمت مونو یا استریو این تراک با توجه به تنظیم های پروژه شما مشخص می شود. اگر پروژه خود را به صورت مونو تنظیم کرده باشید تراک Master Fade به صورت یک مونو ظاهر می شود ولی اگر پروژه شما به صورت استریو تنظیم شده باشد تراک Master fade نیز استریو خواهد بود.
هنگام ترکیب تراک های صوتی به کنترل های زیر دسترسی دارید:
-دکمه Mute برای خاموش کردن صدای یک تراک به طور موقت به کار می رود. هنگامی که یک تراک را خاموش کرده باشید، نمی توانید پارامترهای تنظیم کننده صدای آن را تغییر دهید.
-دکمه Solo برای روشن نگه داشتن تراک صوتی مزبور و خاموش کردن بقیه تراک ها به طور موقت به کار می رود. البته در یک زمان می توانید چند تراک را به صورتsolo تنظیم کنید.
-می توانید روی دسته کنترل ولوم یک تراک راست – کلیلک یا کنترل – کلیک کنید. با این کار منوی حساس به زمینه آن باز می شود. این منو به شما امکان می دهد که تراک های صوتی را هم گروه کنید. به عنوان مثال می توانید روی دسته کنترل لووم تراک شماره 1 راست – کلیک کنید و آیتم Gang1 را انتخاب کنید. حال همین کار را با یک تراک دیگر نیز انجام دهید. به این ترتیب این دو تراک هم گروه می شوند و هر بار که دسته کنترل ولوم یکی از آنها را جابجا کنید ولوم تراک دیگر نیز به همراه آن تنظیم خواهد شد. به عبارت دیگر نسبت بین ولم تراک های هم گروه حفظ می شود.
پنجره Project
اینک این پنجره امکان پیش نمایش کلیپ ها را نیز فراهم می کند. در قسمت بالای پنجره Project منطقه ای برای پیش نمایش کلیپ ها وجود دارد. هنگامی که یکی از کلیپ ها را انتخاب می کنید. یک تصویر بندانگشتی از کلیپ درج می شود. این تصویر بند انگشتی یکی از فریم های آن کلیپ می باشد که آن را پوستر خطاب می کنیم. شما می توانید این فریم یا در واقع پوستر را به دلخواه خود تعیین کنید. که این کار برای شناسایی کلیپ ها توسط شما بسیار مفید می باشد. همچنین می توانید از کنترل های موجود در زیر تصویر بندانگشتی استفاده کرده و کلیپ انتخاب شده را در همان پنجره Project نمایش دهید. برای این کار کافی است دکمه play را کلیک کنید تا کلیپ انتخاب شده در کادر بندانگشتی به نمایش در آید. برای متوقف کردن آن مجددا دکمه play را کلیلک کنید تا کلیپ انتخاب شده در کادر بندانگشتی به نمایش در آید. برای متوقف کردن آن مجددا دکمه play را کلیک کنید.
برای تغییر دادن پوستر آن کلیپ لغزنده واقع در زیر قسمت پیش نمایش را بکشید و یکی ا فریم های آن را انتخاب کنید. سپس دکمه poster frame را کلیک کنید تا فریم فعلی به عنوان پوستر آن کلیپ در نظر گرفته شود.
قسمت پایین پنجره Project به دو منطقه مجزا تقسیم شده است. منطقه سمت چپ آن جعبه هایی را نشان می دهد که با کمک انها می توانید کلیپ ها را در گروه های جداگانه دسته بندی کنید. به خصوص هنگامی که تعداد کلیپ ها زیاد باشد این جعبه ها بسیار مفید می باشند. چون برای پیدا کردن یک کلیپ در میان انبوهی از آنها به شما کمک می کنند. هر پروژه حداقل یک جعبه دارد و شما نیز می توانید جعبه های جدیدی را بسازید. حتی می توانید جعبه ها را درون یکدیگر قرار دهید. یکی دیگر از ویژگی های جالب این جعبه این است که می توانید آنها را به صورت یک فایل مجزا ذخیره کنید و به این ترتیب آنها و محتویاتشان را در پروژه های مختلف به خدمت بگیرید.
قسمت سمت راست پنجره نیز محتویات جعبه انتخاب شده در سمت چپ را نمایش می دهد.
همچنین چندین دکمه فرمان جدید در قسمت پایین و سمت چپ این پنجره تعبیه شده است:
-دکمه Find برای پیدا کردن فایل ها در پروژه فعلی به کار می رود.
-دکمه New bin برای ساختن یک جعبه جدید به کار می رود. پس از این که یک جعبه جدید به پروژه خود اضافه کردید می توانید فایل های دلخواه خود را بکشید و روی این جعبه رها کنید تا درون آن قرار گیرد. همچنین اگر هنگام وارد کردن فایل به پروژه این جعبه انتخاب شده باشد فایل های تازه وارد درون این جعبه قرار می گیرند.
-با استفاده از دکمه Create item می توانید یک عنوان یک فایل offline یک color matte یک تصویر سیاه نوارهای رنگی یا شمارش معکوس جدید بسازید.
-دکمه Delete selected itemsموجب حذف فایل یا جعبه انتخاب شده می شود.
-برای تغییر اندازه منطقه نمایش جعبه ها دکمه Resize Bin Area را بکشید.
سامانه خرید و امن این
سایت از همهلحاظ مطمئن می باشد . یکی از
مزیت های این سایت دیدن بیشتر فایل های پی دی اف قبل از خرید می باشد که شما می
توانید در صورت پسندیدن فایل را خریداری نمائید .تمامی فایل ها بعد از خرید مستقیما دانلود می شوند و همچنین به ایمیل شما نیز فرستاده می شود . و شما با هرکارت
بانکی که رمز دوم داشته باشید می توانید از سامانه بانک سامان یا ملت خرید نمائید . و بازهم
اگر بعد از خرید موفق به هردلیلی نتوانستیدفایل را دریافت کنید نام فایل را به شماره همراه 09159886819 در تلگرام ، شاد ، ایتا و یا واتساپ ارسال نمائید، در سریعترین زمان فایل برای شما فرستاده می شود .
آدرس خراسان شمالی - اسفراین - سایت علمی و پژوهشی آسمان -کافی نت آسمان - هدف از راه اندازی این سایت ارائه خدمات مناسب علمی و پژوهشی و با قیمت های مناسب به فرهنگیان و دانشجویان و دانش آموزان گرامی می باشد .این سایت دارای بیشتر از 12000 تحقیق رایگان نیز می باشد .که براحتی مورد استفاده قرار می گیرد .پشتیبانی سایت : 09159886819-09338737025 - صارمی
سایت علمی و پژوهشی آسمان , اقدام پژوهی, گزارش تخصصی درس پژوهی , تحقیق تجربیات دبیران , پروژه آماری و spss , طرح درس
مطالب پربازديد
متن شعار برای تبلیغات شورای دانش اموزی تحقیق درباره اهن زنگ نزن انشا در مورد 22 بهمن