سایت علمی و پژوهشی آسمان - مطالب ارسال شده توسط reyhaneh

راهنمای سایت

سایت اقدام پژوهی -  گزارش تخصصی و فایل های مورد نیاز فرهنگیان

1 -با اطمینان خرید کنید ، پشتیبان سایت همیشه در خدمت شما می باشد .فایل ها بعد از خرید بصورت ورد و قابل ویرایش به دست شما خواهد رسید. پشتیبانی : بااسمس و واتساپ: 09159886819  -  صارمی

2- شما با هر کارت بانکی عضو شتاب (همه کارت های عضو شتاب ) و داشتن رمز دوم کارت خود و cvv2  و تاریخ انقاضاکارت ، می توانید بصورت آنلاین از سامانه پرداخت بانکی  (که کاملا مطمئن و محافظت شده می باشد ) خرید نمائید .

3 - درهنگام خرید اگر ایمیل ندارید ، در قسمت ایمیل ، ایمیل http://up.asemankafinet.ir/view/2488784/email.png  را بنویسید.

http://up.asemankafinet.ir/view/2518890/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%D8%A2%D9%86%D9%84%D8%A7%DB%8C%D9%86.jpghttp://up.asemankafinet.ir/view/2518891/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%DA%A9%D8%A7%D8%B1%D8%AA%20%D8%A8%D9%87%20%DA%A9%D8%A7%D8%B1%D8%AA.jpg

لیست گزارش تخصصی   لیست اقدام پژوهی     لیست کلیه طرح درس ها

پشتیبانی سایت

در صورت هر گونه مشکل در دریافت فایل بعد از خرید به شماره 09159886819 در شاد ، تلگرام و یا نرم افزار ایتا  پیام بدهید
آیدی ما در نرم افزار شاد : @asemankafinet

چگونه کارتریج پرینتر های Inkjet را نگهداری کنیم

بازديد: 103

چگونه کارتریج پرینتر های Inkjet را نگهداری کنیم




 


پرینترهای Inkjet فوق العاده ارزان هستند و قیمتی پایین دارند ، ضمن آنکه هم پرینتر رنگی هستند ، هم اسکنر و هم دستگاه کپی .
اما قیمت کارتریج های جوهر آنها نسبت به قیمتشان بسیار گران است . اگر پرینتر را به قیمت 200 دلار میخرید ، قیمت دو کارتریج سیاه و دیگری رنگی آن نزدیک به 100 دلار می شود . که حتی برای خرید هر 3 ماه یکبار هم گران بنظر می رسد . لذا اکثر توجهات بجای حفظ و نگهداری از پرینترها ، به کارتریجها معطوف شده است .
قابل ذکر است که این کارتریجها را می توان پر کرد که قیمت هر بار شارژ (هر دو) چیزی معادل 50 دلار میشود که صرفه جویی خوبی را در بر دارد . اما باید توجه کنید که وقتی کارتریج جوهر تمام میشود یا نزدیک تمام شدن است اگر دقت لازم را در نگه داری از آن بعمل نیاورید ، سریعا خشک شده و دیگر نمی توان آنرا پر کرد . بدین ترتیب مجبور هستید پول بیشتری برای خرید دو عدد کارتریج نو صرف کنید . پس وقتی اولین آثار اتمام جوهر هر کدام از کارتریجهای رنگی یا سیاه را مشاهده کرده ، وقت را تلف نکنید و سریعا آن کارتریج را از پرینتر خارج کرده و به روش زیر بسته بندی کنید تا به دست کسی برسانید که بتواند آنرا برایتان شارژ کند . اگر خودتان هم میتوانید کار شارژ را انجام دهید ، چه بهتر ، باز هم صرفه جویی کرده اید . 

برای بسته بندی هر کارتریج بصورت جداگانه به وسایل زیر نیاز دارید : 

1- یک عدد کیسه پلاستیکی زیپ دار (زیپ لاک)
2- یک نوار باریک (30 در 2 سانتیمتر) از پارچه کرکی یا کاغذ کاهی نسبتا کلفت یا دستمال کاغذی کلفت
3- یک عدد کش حلقه ای

روش بسته بندی به شرح زیر است:

1- کارتریج خالی را از پرینتر خارج کنید .
2- نوار باریک را چند تا کنید تا به اندازه طول حدود 3 سانتی متر کوچک شود . آنرا خیس کنید . این خیسی باید حاوی آب باشد اما چکه نکند .
3- کارتریج و نوار خیس شده را در پلاستیک قرار دهید . توجه کنید که نوار خیس کافی است به بدنه کارتریج بچسبد و نباید هیچگونه تماسی با هد چاپ یا قسمت های جوهری کارتریج داشته باشد . وظیفه این نوار خیس ، مرطوب نگهداشتن داخل پلاستیک است .
4- کیسه را بسته و زیپ آنرا خوب ببندید .
5- با کش دور پلاستیک را مهار کنید .
6- هرچه سریعتر نسبت به شارژ آن اقدام کنید .
اگر نتوانستید کارتریج را به موقع شارژ کنید لازم است تا نوار کاغذی را حداقل هفته ای یکبار مجدا خیس کنید .

پس به نکات مهم زیر دقت کنید:

1- به محض تمام شدن جوهر کارتریج ، آنرا از پرینتر خارج کرده و در کیسه پلاستیکی قرار دهید . در غیر اینصورت کارتریج سریعا خشک شده و باید بدور انداخته شود .
2- در کارتریج رنگی ، به محض اتمام اولین رنگ ، کارتریج را بسته بندی کنید . تغییر رنگ طبیعی تصاویر به شما کمک میکند تا متوجه اتمام یک رنگ شوید .
3- اگر هرچه سریعتر کارتریج را پر کنید ، شانس کار مجدد با آنرا خواهید داشت . 

منبع مقاله: ComeToNet


 




منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: دوشنبه 16 فروردین 1395 ساعت: 10:53 منتشر شده است
برچسب ها : ,
نظرات(0)

امنيت شبكه (كليات)

بازديد: 163

امنيت شبكه (كليات)




 


امنیت شبكه ( كلیــــــات )

نـــــوع مقاله : علــمی - كاربردی 
سطح مقاله : مــــــتـــــــــوسط
كـــــــــاربران : مـد یران امنیتــی 

وقتی بحث امنیت شبكه پیش می اید ، مباحث زیادی قابل طرح و ارائه هستند ، موضوعاتی كه هر كدام به تنهایی می توانند جالب ، پرمحتوا و قابل درك باشند ، اما وقتی صحبت كار عملی به میان می اید ، قضیه یك جورایی پیچیده می شود . تركیب علم و عمل ، احتیاج به تجربه دارد و نهایت هدف یك علم هم ، به كار امدن ان هست .
وقتی دوره تئوری امنیت شبكه را با موفقیت پشت سر گذاشتید و وارد محیط كار شدید ، ممكن است این سوال برایتان مطرح شود كه " خب ، حالا از كجا شروع كنم ؟ اول كجا را ایمن كنم ؟ چه استراتژی را پیش بگیرم و كجا كار را تمام كنم ؟ " انبوهی از این قبیل سوالات فكر شما را مشغول می كند و كم كم حس می كنید كه تجربه كافی ندارید و این البته حسی طبیعی هست . پس اگر این حس رو دارید و می خواهید یك استراتژی علمی - كاربردی داشته باشید ، تا انتهای این مقاله با من باشید تا قدم به قدم شما رو به امنیت بیشتر نزدیك كنم. 
همیشه در امنیت شبكه موضوع لایه های دفاعی ، موضوع داغی هست و نظرات مختلفی وجود دارد . عده ای فایروال را اولین لایه دفاعی می دانند ، بعضی ها هم Access List رو اولین لایه دفاعی می دانند ، اما واقعیت پنهان این هست كه هیچكدام از اینها ، اولین لایه دفاعی نیستند . یادتون باشد كه اولین لایه دفاعی در امنیت شبكه و حتی امنیت فیزیكی ، Policy هست . بدون policy ، لیست كنترل ، فایروال و هر لایه دیگر ، بدون معنی می شود و اگر بدون policy شروع به ایمن كردن شبكه كنید ، محصول یك آبكش واقعی از كار در می اید . 
با این مقدمه ، و با توجه به این كه شما policy مورد نظرتان را كاملا تجزیه و تحلیل كردید و دقیقا می دانید كه چه چیزی رو می خواهید و چی را احتیاج ندارید ، كار را شروع می كنیم . ما باید پنج مرحله رو پشت سر بگذاریم تا كارمان تمام بشود . این پنج مرحله عبارتند از :

1- Inspection ( بازرسی ) 

2- Protection ( حفاظت ) 

3- Detection ( ردیابی ) 

4- Reaction ( واكنش ) 

5- Reflection ( بازتاب)

در طول مسیر ، از این پنج مرحله عبور می كنیم ، ضمن اینكه ایمن كردن شبكه به این شكل ، احتیاج به تیم امنیتی دارد و یك نفر به تنهایی نمی تواند این پروسه رو طی كند و اگر هم بتواند ، خیلی طولانی می شود و قانون حداقل زمان ممكن را نقض می كند . 

1- اولین جایی كه ایمن كردن رو شروع می كنیم ، ایمن كردن كلیه authentication های موجود هست . معمولا رایج ترین روش authentication كه مورد استفاده قرار می گیرد ، استفاده از شناسه كاربری و كلمه رمز هست. 
مهمترین جاهایی كه باید authentication را ایمن و محكم كرد عبارتند از :

- كلمات عبور كاربران ، به ویژه مدیران سیستم .
- كلمات عبور سوییچ و روتر ها ( من روی سوییچ خیلی تاكید میكنم ، چون این device به صورت plug and play كار می كند ، اكثر مدیرهای شبكه از config كردن ان غافل می شوند ، در حالی كه می تواند امنیت خیلی خوبی به شبكه بدهد ، به مدیران امنیتی توصیه میكنم كه حتما این device رو كنترل كنند ) .
- كلمات عبور مربوط به SNMP .
- كلمات عبور مربوط به پرینت سرور . 
- كلمات عبور مربوط به محافظ صفحه نمایش . 

آنچه كه شما در كلاسهای امنیت شبكه در مورد Account and Password Security یاد گرفتید را اینجا به كار می برید . كه من به خاطر طولانی نشدن بحث به انها اشاره نمیكنم . 

2- قدم دوم نصب و به روز كردن آنتی ویروس بر روی همه دسكتاپ ، سرور و میل سرورها هست . ضمن اینكه آنتی ویروس های مربوط به كاربران باید به طور اتوماتیك به روز رسانی بشود و آموزشهای لازم در مورد فایلهای ضمیمه ایمیل ها و راهنمایی لازم جهت اقدام صحیح در صورت مشاهده موارد مشكوك یا اضطراری به كاربران هم داده بشود . 

3 - مرحله سوم شامل نصب آخرین به روز رسانی های امنیتی سیستم عامل و سرویسهای موجود هست . در این مرحله علاوه بر كارهای ذكر شده ، كلیه سرورها و device ها و دسك تاپ ها با ابزار های شناسایی حفره های امنیتی بررسی می شوند تا علاوه بر شناسایی و رفع حفره های امنیتی ، سرویس های غیر ضروری هم شناسایی و غیرفعال بشوند .

4-در این مرحله نوبت گروه بندی كاربران و اعطای مجوزهای لازم به فایلها و دایركتوری ها میباشد . ضمن اینكه account های قدیمی هم باید غیر فعال شوند . گروه بندی و اعطای مجوز بر اساس یكی از سه مدل استاندارد Access Control Techniques یعنی MAC , DAC یا RBAC انجام می شود . بعد از پایان این مرحله ، یك بار دیگه امنیت سیستم عامل باید چك بشود تا چیزی فراموش نشده باشد . 

5- حالا نوبت device ها هست كه معمولا شامل روتر ، سوییچ و فایروال می شود . بر اساس policy موجود و توپولوژی شبكه ، این box ها باید config بشوند . تكنولوژی هایی مثل NAT , PAT و filtering و غیره در این مرحله مطرح می شود و بر همین اساس این مرحله خیلی مهم هست. حتی موضوع مهم IP Addressing كه از وظایف مدیران شبكه هست می تواند مورد توجه قرار بگیرد تا اطمینان حاصل بشود كه از حداقل ممكن برای IP Assign به شبكه ها استفاده شده است. 

6- قدم بعد تعیین استراژی backup گیری هست . نكته مهم كه اینجا وجود دارد این هست كه باید مطمئن بشویم كه سیستم backup گیری و بازیابی به درستی كار می كند و بهترین حالت ممكن باشد . 

7- امنیت فیزیكی . اول از همه به سراغ UPS ها می رویم . باید چك كنیم كه UPS ها قدرت لازم رو برای تامین نیروی الكتریكی لازم جهت كار كرد صحیح سخت افزار های اتاق سرور در زمان اضطراری رو داشته باشند . نكات بعدی شامل كنترل درجه حرارت و میزان رطوبت هست. همینطور ایمنی در برابر سرقت و آتش سوزی. سیستم كنترل حریق باید به شكلی باشد كه به نیروی انسانی و سیستم های الكترونیكی آسیب وارد نكند . به طور كل آنچه كه در مورد امنیت فیزیكی یاد گرفتید را در این مرحله به كار می برید . 

8- امنیت وب سرور یكی از موضوعاتی هست كه روش باید وسواس داشته باشید. به همین دلیل در این قسمت كار ، مجددا و با دقت بیشتر وب سرور رو چك و ایمن می كنیم . در حقیقت ، امنیت وب رو اینجا لحاظ می كنیم . 
( اسكریپت های سمت سرویس دهنده رو هیج وقت فراموش نكنید ) 

9 - حالا نوبت چك ، تنظیم و تست سیستم های Auditing و Logging هست . این سیستم ها هم می تواند بر پایه host و هم بر پایه network باشد . سیستم های رد گیری و ثبت حملات هم در این مرحله نصب و تنظیم می شوند. باید مطمئن شوید كه تمام اطلاعات لازم ثبت و به خوبی محافظت می شود . در ضمن ساعت و تاریخ سیستم ها درست باشد ، مبادا كه اشتباه باشه كه تمام زحماتتان در این مرحله به باد میرود . و امكان پیگیری های قانونی در صورت لزوم دیگر وجود ندارد . 

10- ایمن كردن Remote Access با پروتكل ها و تكنولوژی های ایمن و Secure قدم بعدی رو تشكیل می دهد. در این زمینه با توجه به شرایط و امكانات ، ایمن ترین پروتكل و تكنولوژی ها رو به خدمت بگیرید . 

11 - نصب فایروال های شخصی در سطح host ها ، لایه امنیتی مضاعفی به شبكه شما میدهد . پس این مرحله رو فراموش نكنید . 

12 - شرایط بازیابی در حالت های اضطراری رو حتما چك و بهینه كنید . این حالت ها شامل خرابی قطعات كامپیوتری ، خرابكاری كاربران عادی ، خرابی ناشی از بلایای طبیعی ( زلزله - آتش سوزی - افتادن - سرقت - سیل و ... ) و خرابكاری ناشی از نفوذ هكرها ، میباشد . استاندارد های warm site و hot site را در صورت امكان رعایت كنید. 
یادتون باشد كه " همیشه در دسترس بودن اطلاعات " ، جز، قوانین اصلی امنیتی هست . 

13- و قدم آخر این پروسه كه در حقیقت شروع یك جریان همیشگی هست ، عضو شدن در سایتها و بولتن های امنیتی و در جریان آخرین اخبار امنیتی قرار گرفتن هست . 
برای همه شما عزیزان آرزوی سلامتی و موفقیت را دارم .

مهدی قاسمی
عضو گروه امنیتی آشیانه
www.ashiyane.com


 





منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: دوشنبه 16 فروردین 1395 ساعت: 10:52 منتشر شده است
برچسب ها : ,
نظرات(0)

نرم‌افزارهاي جاسوسي چگونه شما را کنترل مي‌کنند

بازديد: 153

نرم‌افزارهاي جاسوسي چگونه شما را کنترل مي‌کنند




 


 
نرم ‌افزارهاي جاسوسي در اينترنت جزو خطرناک‌ترين نرم افزارها در جهان مجازي محسوب مي‌شوند . اين نرم افزارها مي‌توانند با کنترل و مانيتور کردن فعاليت‌هاي افراد روي شبکه اطلاعات مهمي ‌از سيستم‌هاي مورد استفاده به دست بياورند . 
حتی در بی ضررترين حالت ، Spyware تجاوز به حريم شخصی افراد است . نرم‌افزارهای Spyware (مانند Cydoor، Gator،Lop.com و Xupiter) بدون اطلاع کاربر و از طريق برنامه‌های به اشتراک گذاری فايل (peer-to-peer) ، نرم‌افزارهای مجانی و يا برنامه‌هايی که تصاوير زيبای مختلف را بر روی کامپيوتر نمايش می‌دهند، خود را بر روی کامپيوتر کاربران نصب می‌نمايند . 
اين‌گونه نرم‌افزارها که عمدتاً از آنها برای مقاصد تبليغاتی هدفمند استفاده می‌شود ، عادات وبی يک کاربر را رديابی می‌کنند . برخی از آنها کلمات تايپ شده توسط کاربر و يا تصوير نمايش داده شده روی مانيتور را ثبت و برای صاحبان خود ارسال می‌کنند . 
اجتناب از اين برنامه‌ها بسيار مشکل است . زيرا اغلب با همراه چيزهای ديگری می آيند و بدون اينکه مشخص باشد خود را بر روی کامپيوتر نصب می‌کنند . در اين حالت حذف کردن آنها بسيار سخت ، زمان‌بر و هزينه‌بر می‌باشد . 
در بدترين حالت اين نرم‌افزارها اگر در دست افراد ناباب قرارگيرد ، به ابزاری خطرناک تبديل می‌شود . در اين صورت می‌توان از آنها برای مقاصدی چون دستيابی به رمز عبور (password) افراد ، سرقت شماره کارت اعتباری و سرقت ساير مدارک هويتی افراد استفاده کرد . حتی برخی از صاحبنظران مسايل امنيت کامپيوتری بر اين باورند که از اينگونه نرم‌افزارها می‌توان برای اهداف خطرناکتری استفاده کرد: مثل ضبط‌کردن و انتقال دادن اسناد تايپ شده در Microsoft Word و Microsoft Excel با هدف سرقت اطلاعات محرمانه شرکت‌ها. 

چگونه جلوی Spyware را بگيريم؟ 
اولين خط دفاعی اجراکردن سياست‌های استفاده از اينترنت در سطح شرکت می‌باشد: 

• پيکربندی مرورگرهای اينترنت و نرم افزار Outlook با استفاده از Microsoft Domain Security. 
• بستن ActiveX و ساير برنامه‌های قابل اجرا در اينترنت. 
• مديريت Script ها. 
• پالايش‌کردن محتويات وب از طريق HTTP proxy. 
• در صورت لزوم، عدم دسترسی پرسنلی که در انجام کارشان نيازی به اينترنت ندارند به خدمات اينترنت. 

همچنين بايد به پرسنل آموزش داده شود که چگونه از اينترنت به شکل بی‌خطر استفاده نمايند: 

• برنامه‌های peer-to-peer يا هر برنامه‌ای که به آن اطمينان ندارند را نصب ننمايند. 
• برروی تصاوير سرگرم کننده مثل خرس رقاص (Dancing Bear) کليک نکنند. 
• نرم‌افزارهای مجانی را بدون تأييد واحد IT سازمان نصب ننمايند. 

چگونه Spyware ها را شناسايی کنيم؟ 
يکی از بهترين روش‌ها برای شناسايی Spyware ها استفاده از نرم‌افزارهای پالايش محتويات وب ، می‌باشد . شرکت Websense1 برروی محصول جديد خود ، Client Application Module ، منوی تازه‌ای بنام Spyware تعبيه کرده است . اين شرکت با به‌روزآوري‌های روزانه مچ بيشتر نرم‌افزارهای Spyware را قبل از ورود به شبکه گرفته و به آنها اجازه راهيابی به کامپيوترهای شبکه را نمی‌دهد . 
اگر هم برنامه‌ای از اين فيلتر عبور کند ، CAM اجازه اجرا و فعاليت را به آن نمی‌دهد . همچنين از طريق گزارشات Websense می‌توان پی‌برد که Spyware بر روی کدام‌يک از کامپيوترهای شبکه نصب شده است و برای پاک کردن آن اقدام نمود . 
نرم‌افزارهای ضدويروس هم بعضی از آنها را شناسايی می‌کنند . 

چگونه Spyware ها را از بين ببريم؟ 
از بين بردن Spyware‌هايی که از فيلتر رد می‌شوند ، بدون استفاده از ابزارهای حذف اتوماتيک آنها ، کاری بسيار مشکل می‌باشد . زيرا اغلب آنها به‌گونه‌ای طراحی شده‌اند که در مقابل uninstall مقاومت می‌کنند . 
برخی شرکت‌های نرم‌افزاری اقدام به توليد برنامه‌های تشخيص دهنده و از بين برنده Spyware نموده‌اند . به عنوان مثال می توان به Ad-Aware محصول شرکت Lavasoft2 که نسخه معمولی آن مجانی می‌باشد و نرم افزار Spybot3 که آن هم مجانی می باشد اشاره کرد .
نرم‌افزار اخير ظاهراً توانمندتر از نسخه معمولی Ad-Aware می‌باشد . البته شرکت‌هايی که از نرم‌افزاهايی مثل Websense استفاده می‌کنند اغلب نيازی به نرم‌افزارهای فوق ندارند مگر در موارد خاصی که کسی دچار مشکل می‌شود . از ديگر نرم‌افزارها در اين زمينه می‌توان به موارد زير اشاره کرد: 
SpySubtract محصول شرکت InterMute4 ، نرم افزار LLC Mechanic محصول شرکت Iolo Technologies5 ، برنامه SSE firewalls محصول Sygate6 و در نهایت برنامه GhostSurf Pro محصول Tenebril7.


 



منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: دوشنبه 16 فروردین 1395 ساعت: 10:52 منتشر شده است
برچسب ها : ,
نظرات(0)

حذف کرم W32.Blaster.Worm

بازديد: 89

حذف کرم W32.Blaster.Worm




 


ویروس Blaster با استفاده از ضعف موجود در ویندوز XP باعث می شود تا سیستم شما پس از گذشت 60 ثانیه از اتصال به اینترنت ، خاموش شود . پاک نمودن این ویروس بسیار آسان بوده و تنها کافیست مراحل زیر را یک بار انجام دهد .

1- فایل اصلاحیه شرکت مایکروسافت را از سایت آن دریافت نمایید .
2- پس از دریافت این فایل بر روی آن کلیک کرده و آنرا نصب کنید .
3- اکنون یک بار سیستم خود را ریست کنید .

تا این مرحله سیستم شما از آلوده شدن های بعدی مصون شده است . حال نیاز به پاک نمودن ویروس از روی هارد شما می باشد ، بنابراین :

1- فایل ضد ویروس با نام FIXBLAST.exe را از سایت Symantec دریافت کرده و آنرا اجرا کنید . این فایل با جستجوی کامل هارد شما فعالیت کرم (MSBLAST) را متوقف نموده و باعث می شود کدهای ریجستری که توسط آن در ویندوز وارد شده اند حذف گردند .
2- پس از پایان جستجو ، برای آخرین بار سیستم خود را ریست نمایید .

توجه :

اگر شرایط به گونه ای باشد که سیستم شما قبل از دریافت این فایلها خاموش شود ، کافیست دکمه Start و سپس Run را کلیک نموده و در کادر مربوط عبارت shutdown -a را تایپ نمایید . این روش باعث می شود خاموش شدن دستگاه شما موقتاً ، متوقف شود .


منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: دوشنبه 16 فروردین 1395 ساعت: 10:51 منتشر شده است
برچسب ها : ,
نظرات(0)

افزایش امنیت به میزان 80 درصد

بازديد: 65

افزایش امنیت به میزان 80 درصد




 


به دلیل این که هر روز ترفندهای جدیدی برای ویروسی کردن و هک کردن کاربران کامپیوترهای شخصی به وجود می آید تصمیم گرفتم در این مقاله مطالبی را ارائه کنم که باعث افزایش 80 درصدی امنیت کامپیوتر شما می شود.
هر روزه شما هدف حمله ها و خطرهای بیشماری در اینترنت قرار می گیرید که از نظر تعداد می توان 95 تا از هر صد حمله را متوقف کرد ولی همین 5 خطر باعث کاهش امنیت به مقدار 20% می شوند چون این خطرها توسط افراد عادی و تازه کار نیست و عاملان آنها در کار خود بسیار تبهر دارند ، در اکثر موارد می توانند از تمام مرزهای امنیتی بگذرند و به طور کامل به مقصود خود برسند . {این حملات هدفمند هستند}

1: استفاده از یک نرم افزار ضد هکر با آخرین به روز رسانی ها که من Black Ice را پیشنهاد می کنم چون نیازهای کاربران حرفه ای و تازه کار را به طور کامل برطرف می کند. البته Zone Alarm که از ورژن 5 به بعد به ضد ویروس هم مجهز شده نیز انتخاب خوبیست ولی باید بدانید این نرم افزار نیاز به آموزش دارد {باید کتاب آموزشی آن که به تازگی منتشر شده را خریداری کنید} و بیشتر برای کاربران حرفه ای طراحی شده و کاربران تازه کار نمی توانند از آن به درستی استفاده کنند.

2: استفاده از ویروس کشهای Norton Anti Virus 2005 و McAfee که اگر Pack کامل باشد خیلی بهتر است { پک کامل شاملAnti Virus ، Anti Spyware/Adware، Firewall ، Anti spam، Security Center، Privacy Service می باشد}
توجه داشته باشید که نرم افزارهای فوق را از سایتهای اصلی آنها بگیرید و اقدام به خرید آنها نکنید ، چون اکثر شرکتهایی که سی دی های آنتی ویروس را جمع آوری می کنند اصلا به این نکته توجه نمی کنند که این برنامه ها باید از سایت اصلی باشند و در بسیاری از موارد نسخه های کرک شده و گاها ویروسی را از سایتهای غیر قانونی یا به اصطلاح Warez می گیرند و این خود باعث می شود که برنامه قابلیت های خود را از دست بدهد . من پیشنهاد می کنم نسخه های نمایشی یا زمان دار این برنامه ها را دانلود کنید و سپس با دادن سریال نامبر آنها را رجیستر کنید . پک کامل مربوط به شرکت Symantec به نامNorton Internet Security و پک کامل McAfee با نام Internet Security Suite عرضه می شود.

3: سطح ایمنی و ویروس کشی را در حالت High بگزارید تا تمام فایلها ، با هر پسوندی که هستند ویروس کشی شوند و توجه داشته باشید ویروس کش McAfee حالتی را با عنوان Heuristic دارد ، که به معنی اکتشافی است و در این حالت ویروس کش ، به طرز هوشمندانه ای اقدام به ویرس یابی می کند. توجه داشته باشید خیلی از ویروس هایی که در کامپیوتر شما پنهان شده اند به این روش آشکار می شوند . در حقیقت این نوع ویروس ها دو زیست هستند و مرتبا تغییر می کنند و از این رو ویروس کش ، در حالت عادی نمی تواند آنها را بیابد.

4: Service Packهای ویندوز را دانلود کنید و همیشه ویندوز خود را به روز نگه دارید . البته با سرعت پایین اینترنت در ایران این کار عملا غیر ممکن است و به همین خاطر شما می توانید Service Pack 2 ویندوز را از طریق سی دی خریداری کنید.

5: تنظیمات صحیح خود سیستم عامل و عدم به اشتراک گذاری فایلها. این تنظیمات عبارتند از غیر فعال کردن NetBios و سرویس Remote Assistance و بستن مسیر ورودی کرم MsBlaster که حفره آن همیشه ممکن است خطر ساز باشد. به علت حجم بالای مقاله روش انجام این کارها نوشته نشده است ولی در صورت نیاز درخواست بگذارید.

6: عدم استفاده از برنامه های به اشتراک گذاری فایل از جمله Kazza که به علت نقص های بیشمار و همراه داشتن برنامه های جاسوسی استفاده از آن دیوانگی است.

7: عدم استفاده از Internet Explorer . خیلی از برنامه های جاسوسی و Trojanها فقط در صورتی دانلود و در نتیجه فعال می شوند که صفحه مربوطه توسط Internet Explorer باز شود ، همچنین خیلی از کرمهای اینترنتی در صورت اجرا شدن و باز بودن اینترنت اکسپلورر گسترش پیدا می کنند . پیشنهاد می کنم از یک مرورگر دیگر به جای Internet Explorer استفاده کنید و قابلیت های PlugIn و Java Script آن را نیز غیر فعال کنید . در این میان مرورگر Opera و فایرفاکس از همه کارآمد تر می باشند .

8: افزایش امنیت Internet Explorer . با همه این احوال موقعیتی پیش می آید که باید از مرورگر استاندارد اینترنت یعنی Internet Explorer استفاده کنید به همین خاطر روش های افزایش امنیت Internet Explorer را نیز بیان می کنم .
Cookie ها را بعد از قطع شدن از اینترنت پاک کنید ، البته اگر مدت طولانی به اینترنت وصل بوده اید و در وبلاگ یا ایمیل خود وارد شده اید نیز حتما این کار را در حین کار با اینترنت نیز انجام دهید . در صورتی که به محتویات Temporary Internet Files نیاز ندارید آنها را هم پاک کنید ، برای انجام این کارها مراخل زیر را دنبال کنید:

Internet Explorer > Internet Option > Delete Cookie
Internet explorer > Internet Option > Delete Files

8.1: جلوی کوکی هایی که می توانند خطرناک باشند را بگیریم . برای این کار مراحل زیر را طی کنید و حالت Medium High را انتخاب کنید:

Internet Explorer > Internet Option > {tab} Privacy

8.2: استفاده از برنامه های ضد پاپ آپ . خیلی از PopUp ها باعث قفل شدن و در نتیجه بسته شدنIE می شوند و حتی می توانند حاوی کدهای مخرب و ویروس نیز باشند . بهترین برنامه هایی که برای این کار وجود دارد Zero PopUp و AdWare 6.0 است ، البته Adware بسیار بهتر عمل می کند و علاوه بر قابلیت ضد Pop up قابلیت Anti Spyware را نیز دارا می باشد .

8.3: پاک کردن و غیر فعال کردن ذخیره سازی پسورد توسط IE . با توجه به ذخیره شدن پسورد ایمیل ها و یا وبلاگ شخصی شما در IE، از این رو می تواند مورد سو استفاده هکرها قرار گیرد . برای انجام این کار مراحل زیر را طی کنید:

Internet Explorer > Internet Option > {tab} Content > Auto Complete

و سپس دکمه Clear Password را می زنیم و بعد از آن تیک گزینه User Names & Passwords on Forms را بر می داریم .
صفحاتی که عکس یا عکسهای آنها نمایان نمی شود را Refresh نکنیم ، چون این یکی از روشهای آلوده سازی کامپیوتر قربانی به ویروس یا تروجان است و برای دیدن عکس مذکور روی آن کلیک راست بزنید و سپس گزینه Show Picture را بزنید . ممکن است سایتی حتی قسمتهای دیگرش نیز به درستی باز نشده باشد در این صورت نیزRefresh نکنید و آدرس آن سایت را در یک صفحه جدید IE وارد کنید .

8.4: استفاده از برنامه های ضد برنامه های جاسوسی یا همان Anti Spyware و Anti AdWare که بهترین آنها Adware 6.0 و SpyHunter و SpySweeper می باشند و آنها را به ترتیب از سایتهای زیر می توانید دانلود کنید .

www.download.com
www.tooto.com
www.webattack.com

نکته 1: برنامه AdWare تنها اشکالی که دارد این است که باید ابتدا یک فایل کوچک را دانلود کنید و بعد از اجرای آن به طور خودکار برنامه اصلی که حجم زیادتری دارد دانلود می شود و شما نمی توانید آن را با برنامه های افزایش دهنده سرعت دانلود کنید و همچنین برنامه اصلی را در اختیار نخواهید داشت تا بعد از تعویض ویندوز دوباره آن را نصب کنید و هر بار که ویندوز نصب می کنید باید آن را دوباره دانلود کنید .

نکته 2: برنامه SpySweeper یک برنامه بسیار عالی است که به دائما در حال بررسی کوکی ها و دیگر برنامه های مخرب احتمالی است و به طور خودکار کوکی های خطرناک را پاک می کند . این برنامه دارای یک سکنر Spyware هم هست و مثل ویروس کش ها می تواند درایوهای هارد را بررسی کند ولی با این تفاوت که این برنامه به جای ویروس ، برنامه های جاسوسی را یافته و آنها را از بین می برد. تنها اشکال این برنامه آن است که برنامه Dap که برای دریافت تبلیغات و رجیستر شدن مرتبا به سایتش مراجعه و اطلاعات ارسال می کند را به عنوان برنامه جاسوسی می شناسد و آن را پاک می کند .

نکته 3: برنامه SpyHunter بیشتر به درد کاربران حرفه ای تر می خورد و خود کاربر باید جلوی فایلهایی را که به اینترنت وصل می شوند را با شناخت کافی که دارد بگیرد . این برنامه خیلی کم حجم قابلیت کنترل Spyware ها و کد های مخربی که در خود سایت قرار دارند {به صورت فایل جداگانه {server} نیستند} و با آن Load می شوند را دارد و همه آنها را به طور خودکار Block می کند . همچنین با کمک این برنامه می توانید ارسال اطلاعات توسط هر تروجانی را متوقف کنید و حتی بهترین آنتی ویروس ها هم ممکن است که یک تروجان جدید را نشناسند و این برنامه از این نظر بهترین انتخاب است .
برای درک بهتر ادامه می دهم که این نرم افزار فایلهایی را که اطلاعات ارسال می کنند را monitor کرده و به طور پیش فرض در لیست سبز قرار می دهد و شما می توانید فایل مورد نظر را در لیست قرمز قرار دهید ، بدین ترتیب فایل مذکور بلوکه می شود . نکته جالبی که در اینجا نهفته است این است که می توانید فایل هایی نظیر Ie.exe یا dap.exe را در لیست قرمز قرار دهید تا امکان کار کردن با آنها میسر نباشد ، البته بهتر است این برنامه را همراه برنامه های فوق به کارگیرید .

9: از چه سایتی برنامه Download می کنیم . ابتدا باید سایت مورد نظر را از آدرس فایلی که برای دانلود وجود دارد مورد بررسی قرار دهیم { مثلا www.tooto.com/spyhunter.zip را داریم و باید به سایت www.tooto.com برویم} و مطمئن شویم که برنامه مربوطه برای همین سایت است و هیچ وقت برنامه ها را از سایتهای ثالث نگیریم چون هیچ دلیل منطقی برای کار آنها وجود ندارد و بدون شک برنامه ای که ما از آنها می گیریم دارای ویروس یا تروجان است و این نکته باید بسیار مورد توجه شرکتهای رایت سی دی و سایتهایی باشد که برنامه برای دانلود معرفی می کنند . معمولا سایتهایی که برنامه های شرکتهای دیگر را برای دانلود می گذارند اسم های عجیب و غریب و طولانی دارند { این دو آدرس را مقایسه کنید : www.tooto.com/spyhunter.zip ، www.aktami.cu.ne/pub~/spyhunter.zip}
یکی دیگر از مشخصه های سایتهایی که برنامه هایی که برای دانلود گذاشته اند متعلق به خودشان نیست آن است که آنها لیست های طویلی از برنامه های مختلف دارند که همگی آنها از همان {سایت}Domain و بدون توضیح ، Preview و قسمت Help می باشند ، باید بدانید سایتی که برنامه خودش را برای دانلود گذاشته اولا تعداد محدودی برنامه دارد ، ثانیا برنامه را همراه Tutorial و Help و خیلی چیزهای دیگه معرفی می کند و آدرس مشخصی دارد ، همچنین در سایت اصلی برنامه عکسها و Screen Shot هایی همراه با توضیحات اضافه از برنامه مورد نظر وجود دارد .
سایتهایی که آدرس آنها بصورت IPاست بسیار خطرناکند و ممکن است Admin آن سایت با بدست آوردن IP شما که از طریق بازدید شما از آن سایت به دست او می رسد اقدام به هک کردن شما بکند یا همانطور که گفتم برنامه ای که در آن سایت برای دانلود قرار گرفته حاوی ویروس یا تروجان ... باشد . نمونه یک سایت و فایل خطرناک که آدرس آنها به جای Domain آدرسIP می باشد: { IP حاوی چهار دسته عدد می باشد}

http://126.38.26.32.com/global.html, http://85.191.88.251.com/program.exe

حال ممکن است این سوال پیش بیاید که فلان برنامه دارای محدودیت زمانی یا عملکرد است و اگر ما آن برنامه را از این سایت اصلی دانلود کنیم چگونه می توانیم محدودیت آن را از بین ببریم و در جواب سوال شما باید بگویم که ابتدا نسخه Trial یا Demo برنامه را از سایت اصلی بگیرید و بعد از آن کرک آن برنامه را که حجم خیلی کمی هم دارد را از سایتهایی که برای این منظور می باشند دریافت کنید ، البته در موارد بسیار نادری اتفاق می افتد که کرک مربوطه حاوی ویروس است . ولی احتمال ویروسی شدن توسط آن خیلی کمتر از دریافت نسخه کامل کرک شده برنامه است و بهتر است از کرکهایی که شماره سریال در اختیار شما می گذارند استفاده کنید و کرکهایی که به جای فایل اصلی جایگزین می شوند خیلی مطمئن نیستند و حتی ممکن است از قابلیت برنامه بکاهند و برنامه انطور که می بایست کار نکند . خاطر نشان می کنم دریافت سریال برنامه هیچ خطری ندارد و مطمئن ترین راه کرک کردن نرم افزار است .
به سایت هایی که برنامه ها را کرک می کنند و آنها را برای دانلود می گذارند سایتهای Warez یا غیر قانونی می گویند . برای پیدا کردن سایت اصلی برنامه باید در گوگل به این صورت جستجو کنید :

Official Site + Name of Program
( در قسمت Name of Program باید نام برنامه مربوطه را بنویسید )

10: همیشه به آیکون و پسوند عکسهایی که از طریق چت می گیرید توجه کنید و از طرف مقابل بخواهید که عکسش را به ایمیلتان بفرستد چون خود یاهو دارای Norton Anti Virus می باشد و فایل قبل از دانلود شدن Scan می شود و فقط در مواردی نادر ممکن است Yahoo ویروسی که همراه عکس هست را نشناسد به همین خاطر عکس مربوطه را پس از Download با ویروس کش McAfee نیز Scan کنید .

11: از کار انداختن System Restore . همانطور که می دانید فایلهایی که پسوند های سیستمی مثلdll ، exe و غیره داشته باشند ، پس از پاک کردن یا اعمال تغییرات در System Restore ذخیره می شوند و این مسئله زمانی خطر ساز می شود که یک فایل ویروسی را به صورت دستی یا به کمک برنامه های ضد ویروس یا ضد Spyware پاک{Delete} یا تمیز{Clean} کرده اید ، ولی قافل از اینکه ویندوز این فایلها را در جایی دیگر حفظ کرده است و همچنان ویروس به فعالیت خود ادامه می دهد . برای از کار انداختنSystem Restore مراحل زیر را دنبال کنید:

Control Panel > System > {tab} System Restore > Turn off System Restore on All Drive

12: شاید زیاد اتفاق افتاده باشد که از طریق چت یا از یک سایت مشکوک عکس Download کرده باشید و نگرانید که این فایل حاوی تروجان یا ویروس مخصوص فایلهای JPG باشد و به همین خاطر عکس مربوطه را در کافی نت باز کنید و کلید F11 را بزنید و سپس کلید Print Screen را فشار دهید و بعد از آن برنامه Paint را باز کنید و Ctrl + V را بزنید و حالا می توانید عکس را با خیال راحت با هر پسوندی ذخیره کنید.
شاید بپرسید چرا برای این کار از برنامه های Picture Converter استفاده نکنیم و در جوابتان باید بگویم که ممکن است در فرایند تبدیل فایل ممکن است کدهای ویروس نیز ترجمه شده و همراه عکس Convert شده باقی بمانند ولی در روش فوق ، فرایند تهیه عکس هیچ نیازی به عکس مشکوک به ویروس ندارد .

13: هرگز اسم کامپیوتر {Computer Name} خود را واقعی ندهید . هکرها می توانند اسم کامپیوتر شما و در نتیجه اسم شما را بیابند و برای جلوگیری از این کار یک اسم مستعار برای خود انتخاب کنید . همچنین از وارد کردن اسم و مشخصات واقعی خود در برنامه هایی مثلPhotoshop و غیره که در زمان نصب از شما اسم و مشخصات می خواهند نیز خودداری کنید .

14: تبدیل متون به عکس برای امنیت بیشتر
روش اول: تبدیل متون از Word Pad به فایل تصویری توسط Paint
در این روش کافی است متن مورد نظر را که در برنامه Word Pad درج شده انتخاب کرده و کلیدهایCtrl + C را بزنیم و سپس برنامه Paint را باز کرده و کلید های CTRL + V را بزنیم . توجه داشته باشید هرچه طول متن بیشتر باشد Font ریزتر می شود.
نکته: اگر متن مورد نظر خیلی طولانی باشد ویندوز قادر به کپی کردن آن به Paint نیست و برای اینکه بتوانید متون بزرگ را به عکس تبدیل کنید باید در چند مرحله متن را کپی کرده و سپس در Paint بریزید و در نتیجه متن را به چندین فایل تصویری تبدیل کنید .

روش دوم: در این روش ابتدا Paint را باز کرده و سپس از ابزاری که به شکل A می باشد را انتخاب می کنیم و یک کادر باز می کنیم و در آن می توانیم متن را بنویسم یا اینکه متن کپی شده را Paste کنیم.
نکته : اگر کادر مربوط به تنظیمات متن باز نشد باید از منوی View گزینه Text toolbar را انتخاب کنید .

روش سوم: ابتدا کلید Print Screen که در بالای کلید های جهت نمای صفحه کلید است را می زنیم و سپس Paint را باز کرده و کلید های Ctrl + V را می زنیم و به این ترتیب متن مربوطه را به عکس تبدیل می کنیم.
نکته: برای کپی کردن عکسهایی که نمی توان آنها را مستقیما از طریق Internet Explorer به روش
Right click > save picture as کپی کرد می توانید از همین روش استفاده کنید .
یکی از مزایای تبدیل متن به عکس این است که برای خواندن متن مورد نظر نیازی به داشتن ویندوز یا برنامه خاصی ندارید .


نویسنده: وبلاگ Mohammad 200300

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: دوشنبه 16 فروردین 1395 ساعت: 10:50 منتشر شده است
برچسب ها : ,
نظرات(0)

ليست صفحات

تعداد صفحات : 407

شبکه اجتماعی ما

   
     

موضوعات

پيوندهاي روزانه

تبلیغات در سایت

پیج اینستاگرام ما را دنبال کنید :

فرم های  ارزشیابی معلمان ۱۴۰۲

با اطمینان خرید کنید

پشتیبان سایت همیشه در خدمت شماست.

 سامانه خرید و امن این سایت از همه  لحاظ مطمئن می باشد . یکی از مزیت های این سایت دیدن بیشتر فایل های پی دی اف قبل از خرید می باشد که شما می توانید در صورت پسندیدن فایل را خریداری نمائید .تمامی فایل ها بعد از خرید مستقیما دانلود می شوند و همچنین به ایمیل شما نیز فرستاده می شود . و شما با هرکارت بانکی که رمز دوم داشته باشید می توانید از سامانه بانک سامان یا ملت خرید نمائید . و بازهم اگر بعد از خرید موفق به هردلیلی نتوانستیدفایل را دریافت کنید نام فایل را به شماره همراه   09159886819  در تلگرام ، شاد ، ایتا و یا واتساپ ارسال نمائید، در سریعترین زمان فایل برای شما  فرستاده می شود .

درباره ما

آدرس خراسان شمالی - اسفراین - سایت علمی و پژوهشی آسمان -کافی نت آسمان - هدف از راه اندازی این سایت ارائه خدمات مناسب علمی و پژوهشی و با قیمت های مناسب به فرهنگیان و دانشجویان و دانش آموزان گرامی می باشد .این سایت دارای بیشتر از 12000 تحقیق رایگان نیز می باشد .که براحتی مورد استفاده قرار می گیرد .پشتیبانی سایت : 09159886819-09338737025 - صارمی سایت علمی و پژوهشی آسمان , اقدام پژوهی, گزارش تخصصی درس پژوهی , تحقیق تجربیات دبیران , پروژه آماری و spss , طرح درس