بازم از خودم

سلام به همه کسانی که به وبلاگ من سر می زنن می خوام در مورد کنکور حرف بزنم ولی نمی دونم چی بگم شما هم مثل من می دونین ای قول خیلی ها رو نا امید کرده منم حسابی درس می خونم تا شاید این قولو شکست بدم ولی..................!!!!!!!


ای کاش غم و اندوه آتش جانسوز شمع جان نبود

افسوس پروانه دیوانوار قلب نبود

عشق وعدگاه مرگ جانسوز دل نبود

ای کاش اشک نبود و

تن با آتش این مردم بی وفا می سوخت

ای کاش انسان بی رحم نبود

دل اینقدر سنگ نبود

ای کاش دل بازیچه دست این و آن نبود

صورت سیلی خور زیبائی چهره تو نبود

ای کاش این قلب بیمار رخ تو نبود

منبع:

http://www.eshgheiman.persianblog.com

مبانی امنیت اطلاعات

 
امروزه شاهد گسترش  حضور کامپیوتر در تمامی ابعاد زندگی خود می باشیم . کافی است به اطراف خود نگاهی داشته باشیم تا به صحت گفته فوق بیشتر واقف شویم . همزمان با  گسترش استفاده از کامپیوترهای شخصی و مطرح شدن شبکه های کامپیوتری و به دنبال آن اینترنت (بزرگترین شبکه جهانی ) ، حیات کامپیوترها و کاربران آنان دستخوش  تغییرات اساسی شده است . استفاده کنندگان کامپیوتر به منظور استفاده از دستاوردها و مزایای فن آوری اطلاعات و ارتباطات ، ملزم به رعایت اصولی خاص و اهتمام جدی به تمامی مولفه های تاثیر گذار در تداوم ارائه خدمات در یک سیستم کامپیوتری می باشند . امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله این مولفه ها بوده که نمی توان آن را مختص یک فرد و یا سازمان در نظر گرفت . پرداختن به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری در هر کشور ، مستلزم توجه تمامی کاربران صرفنظر از موقعیت شغلی و سنی به جایگاه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری بوده و می بایست به این مقوله در سطح کلان و از بعد منافع ملی نگاه کرد. وجود ضعف امنیتی در شبکه های کامپیوتری و اطلاعاتی ، عدم آموزش و توجیه صحیح تمامی کاربران صرفنظر از مسئولیت شغلی آنان نسبت به جایگاه و اهمیت امنیت اطلاعات ، عدم وجود دستورالعمل های لازم برای پیشگیری از نقایص امنیتی ، عدم وجود سیاست های مشخص و مدون به منظور برخورد مناسب و بموقع با اشکالات  امنیتی ، مسائلی را به دنبال خواهد داشت که ضرر آن متوجه تمامی کاربران کامپیوتر در یک کشور شده و عملا" زیرساخت اطلاعاتی یک کشور را در معرض آسیب و تهدید جدی قرار می دهد .
در این مقاله قصد داریم به بررسی مبانی و اصول اولیه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و از این رهگذر با مراحل مورد نیاز به منظور حفاظت کامپیوترها در مقابل حملات ، بیشتر آشنا شویم .

اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها
تمامی کامپیوترها از کامپیوترهای موجود در منازل تا کامپیوترهای موجود در سازمان ها  و موسسات بزرگ ، در معرض آسیب و تهدیدات امنیتی می باشند .با انجام تدابیر لازم و استفاده از برخی روش های  ساده می توان پیشگیری لازم و اولیه ای را خصوص ایمن سازی محیط کامپیوتری خود انجام داد.علیرغم تمامی مزایا و دستاوردهای اینترنت ، این شبکه عظیم به همراه فن آوری های مربوطه ، دریچه ای را در مقابل تعداد زیادی از تهدیدات امنیتی برای تمامی استفاده کنندگان ( افراد ، خانواده ها ، سازمان ها ، موسسات و ... ) ، گشوده است . با توجه به ماهیت حملات ، می بایست در انتظار نتایج نامطلوب متفاوتی بود( از مشکلات و مزاحمت های اندک تا از کار انداختن سرویس ها و خدمات ) .در معرض آسیب قرار گرفتن داده ها و اطلاعات حساس ، تجاوز به حریم خصوصی کاربران ، استفاده از کامپیوتر کاربران برای تهاجم بر علیه سایر کامپیوترها ، از جمله اهداف مهاجمانی است که با بهره گیری از آخرین فن آوری های موجود ، حملات خود را سازماندهی و بالفعل می نمایند . بنابراین ، می بایست به موضوع امنیت اطلاعات ، ایمن سازی کامپیوترها و شبکه های کامپیوتری، توجه جدی شده و از فرآیندهای متفاوتی در جهت مقاوم سازی آنان ، استفاده گردد .

داده ها و اطلاعات حساس در معرض تهدید
تقریبا" هر نوع تهاجم ، تهدیدی است در مقابل حریم خصوصی ، پیوستگی ، اعتبار و صحت داده ها .یک سارق اتومبیل می تواند در هر لحظه صرفا" یک اتومبیل را سرقت نماید ، در صورتی که یک مهاجم با بکارگیری صرفا" یک دستگاه کامپیوتر ، می تواند آسیب های فراوانی را متوجه تعداد زیادی از شبکه های کامپیوتری نموده و باعث بروز اشکالاتی متعدد در زیرساخت اطلاعاتی یک کشورگردد. آگاهی لازم در رابطه با تهدیدات امنیـتی و نحوه حفاظت خود در مقابل آنان ، امکان حفاظت اطلاعات و داده های حساس را در یک شبکه کامپیوتری فراهم می نماید .

ویروس ها
ویروس های کامپیوتری ، متداولترین نوع تهدیدات امنیتی در سالیان اخیر بوده که تاکنون مشکلات گسترده ای را ایجاد و همواره از خبرسازترین موضوعات در زمینه کامپیوتر و شبکه های کامپیوتری ، بوده اند. ویروس ها ، برنامه هائی کامپیوتری می باشند که توسط برنامه نویسان گمراه و در عین حال ماهر نوشته شده و بگونه ای طراحی می گردند که قادر به تکثیر خود و آلودگی کامپیوترها بر اثر وقوع یک رویداد خاص ، باشند . مثلا" ویروس ها ئی که از آنان با نام "ماکرو ویروس " یاد می شود ، خود را به فایل هائی شامل دستورالعمل های ماکرو ملحق نموده و در ادامه ، همزمان با فعال شدن ماکرو ، شرایط لازم به منظور اجرای آنان نیز فراهم می گردد.برخی از ویروس ها بی آزار بوده و صرفا" باعث بروز اختلالات موقت در روند انجام عملیات در کامپیوتر می شوند ( نظیر نمایش یک پیام مضحک بر روی صفحه نمایشگر همزمان با فشردن یک کلید خاص توسط کاربر) . برخی دیگر از ویروس ها دارای عملکردی مخرب تر بوده و می توانند مسائل و مشکلات بیشتری نظیر حذف فایل ها و یا کاهش سرعت سیستم را به دنبال داشته باشند. یک کامپیوتر صرفا" زمانی آلوده به یک ویروس می گردد که شرایط و امکان ورود ویروس از یک منبع خارجی (  اغلب از طریق فایل ضمیمه یک نامه الکترونیکی و یا دریافت و نصب یک فایل و یا برنامه آلوده از اینترنت ) ، برای آن فراهم گردد . زمانی که یک کامپیوتر در شبکه ای آلوده گردید ، سایر کامپیوترها ی موجود در شبکه و یا سایر کامپیوترهای موجود در اینترنت، دارای استعدادی مناسب  به منظور مشارکت و همکاری با ویروس،خواهند بود.

برنامه های اسب تروا ( دشمنانی در لباس دوست )
برنامه های اسب تروا و یا Trojans ، به منزله ابزارهائی برای توزیع کد های مخرب می باشند . تروجان ها ، می توانند بی آزار بوده  و یا حتی نرم افزاری مفیدی نظیر بازی های کامپیوتری باشند که با تغییر قیافه و با  لباسی مبدل و ظاهری مفید خود را عرضه می نمایند. تروجان ها ، قادر به انجام عملیات متفاوتی نظیر حذف فایل ها ، ارسال یک نسخه از خود به لیست آدرس های پست الکترونیکی ، می باشند. این نوع از برنامه ها صرفا" می توانند از طریق تکثیر برنامه های اسب تروا به یک کامپیوتر،دریافت فایل از طریق اینترنت و یا باز نمودن یک فایل ضمیمه همراه یک نامه الکترونیکی ، اقدام به آلودگی یک سیستم نمایند.

ویرانگران
در وب سایت های متعددی از نرم افزارهائی نظیر اکتیوایکس ها و یا اپلت های جاوا استفاده می گردد . این نوع برنامه ها به منطور ایجاد انیمیشن و سایر افکت های خاص مورد استفاده قرار گرفته و جذابیت و میزان تعامل  با کاربر را افزایش می دهند . با توجه به دریافت و نصب آسان این نوع از برنامه ها توسط کاربران ، برنامه های فوق به ابزاری مطئمن و آسان به منظور آسیب رسانی به سایر سیستم ها تبدیل شده اند . این نوع  برنامه ها که به "ویرانگران" شهرت یافته اند ، به شکل یک برنامه نرم افزاری و یا اپلت ارائه و در دسترس استفاده کنندگان قرار می گیرند . برنامه های فوق ، قادر به ایجاد مشکلات متعددی برای کاربران می باشند( از بروز اشکال دریک فایل تا ایجاد اشکال در بخش اصلی یک سیستم کامپیوتری ) 

از خودم

این بار می خوام یه متلب بازبون خودم بنویسم
پس کی ما میتونیم از یه اینترنت که تو خونه خودمونه و اگر اونو تا نصفه های شب هم  کانکت بزاریم پول تلفون نیاد یا بدون دلهره ی این که به سایتی که دوست داریم بریم ولی با جمله ی خشک و بی روح  مشترک گرامی دسترسی به این سایت ....... مواجه نشیم کی تموم می شه کی ... کی ..... کی .........
تا کی دروغ تا کی حقه بازی من که دیکه به دهنم رسیده شما رو نمی دونم

لینوکس

لینوکس ویندوز 2000 سرور

    در زمینه میزبانی وب همواره 2 سیستم عامل مهم وجود داشته است: ویندوز و یونیکس (لینوکس). مهمترین سوالی که همواره در این زمینه از ما میشود آن است که کدام سیستم برای سایت ما مناسب است؟ ویندوز یا لینوکس؟ پاسخ ما با توجه به هدف شما از داشتن وب سایت و برنامه ای که برای آن سایت در نظر دارید متفاوت است. ما اکثرا به مشتریان خود توصیه میکنیم که برای شروع با لینوکس شروع کنند و اگر در آینده نیاز به گسترش کار و استفاده از قابلیتهای ویندوز بود، سایت خود را به ویندوز منتقل نمایند.

     معمولا سرورهای ویندوز قابلیتهای بیشتری دارند و البته از نظر هزینه گرانتر از لینوکس میباشند. اما سرورهای لینوکس معمولا با ثبات تر (
Stable) هستند و از نظر سرعت نیز بین دو سیستم تفاوت چندانی وجود ندارد.

     از نظر امنیت اکثرا میگویند سرورهای لینوکس امن تر از ویندوز هستند. اما ما در شرکت پشتیبانان شبکه با در نظر گرفتن تمامی مسائل امنیتی بر روی هر دو سیستم امنیت هر دو پلاتفرم را تضمین مینماییم و به شما پیشنهاد میکنیم در هنگام انتخاب سرور بیشتر به امکاناتی که به شما ارائه میشوند توجه کنید تا مسائل امنیتی.

لینوکس قدم به محدوده مایکروسافت گذاشت

طی چند سال اخیر، لینوکس علیرغم تسلط مایکروسافت بر بازار سیستم عامل، خود را بالا کشیده است. امروزه لینوکس در محیط‌های تجاری، سرورهای وب، سیستم‌های DNS، FTP، ایمیل، دیواره‌های آتش، میزبان‌های وب، نظارت بر شبکه و برنامه‌های دسکتاپ بطور گسترده‌ای استفاده می‌شود.
برخی از قالب‌های لینوکس در 80درصد شرکت‌ها استفاده می‌شود که اکثرا آنها را به عنوان سرور بکار می‌گیرند، اما استفاده از آنها به عنوان دسکتاپ هم رو به افزایش است.

روی آوردن مراکز تجاری و دولتی به سمت لینوکس به دلیل افزایش کیفیت، امنیت و قیمت بهینه آن می‌باشد. زمانی که شما به مقایسه برنامه‌های لینوکس با برنامه‌های ویندوز می‌پردازید درمی‌یابید که اگر موردی در ویندوز وجود داشته باشد که لینوکس آن را در سطح عالی ندارد، آن بسیار ناچیز خواهد بود.
امنیت و اطمینان هم موضوع دیگری است. چگونه افراد از امنیت و اطمینان شبکه‌هایشان خاطری آسوده داشته باشند؟ نگاهی به آمار و ارقام در پاسخ به این سوال کمک خواهد کرد.

طی چند سال گذشته، مایکروسافت تجربه چندین آسیب‌پذیری مصیبت‌بار را داشته است مثل کرم MyDoom، نیمدا و بلاستر. این فجایع منجر به کاهش تعداد کاربران و هزینه میلیون دلاری برای افراد، شرکت‌ها و دولت هنگام خرابی و از کار افتادن سیستم شده است.
مایکروسافت مسئول ارائة سهوی بخشی از کد اصلی خود است همانطور که آسیب‌پذیری‌های موجود در IE، افراد بسیاری را مجبور به تعویض مرورگر وب خود نمود. در عوض مایکروسافت تلاش به افزایش امنیت تمامی برنامه‌های خود نمود تا از فجایع بعدی جلوگیری کند.

البته این بدین معنا نیست که لینوکس، آسیب‌پذیر نبوده است. تفاوت اصلی در کشف اولیه آن و رفع عیوب موجود است. وجود عیوب در کدنویسی انکارناپذیر است اما کاربران دریافته‌اند که عیوب موجود در لینوکس پس از شناسایی، رفع و ارائه می‌شود حتی پیش از آنکه کاربر از وجود آن مطلع گردد.
با این وجود نباید تصور کرد که سیستم‌های مایکروسافت ناامن هستند. اگر سیستمی در مقابل کرم یا ویروس قابل نفوذ باشد پس، از کار افتادن آن هم قابل پیشگیری نیست.

با وجود دسترسی محدود به کد اصلی، رخنه‌ها و عیوب موجود در آن به سرعت قابل تشخیص نیست. متناوبا لینوکس از منابع محیطی توسعه یافته استفاده می‌کند و به فروشندگان کد تست شده منظمی را ارائه می‌دهد و در نتیجه وقوع رخنه و عیوب را به حداقل می‌رساند.
در ضمن این روش امکان تحول سریع برنامه‌ها و فناوری‌های پیشرفته را برای تغییرات مورد نیاز کسب و کار فراهم می‌سازد. با بروز رسانی‌های مکرر برنامه‌ها، سیستم‌های لینوکس پیوسته بصورت کارا و موثر کار می کنند.

برنامه‌نویسی بنام انجل گومز می‌گوید: لینوکس تقریبا از یونیکس مشتق شده است و یونیکس هم بهترین سیستم عامل برای تجارت است. چه سیستم عامل sun و چه OpenBSD، همه آنها یک وجه مشترک دارند: آنها دارای برنامه کاربردی Posix هستند یعنی اینکه برنامه‌های تجاری را می‌توان از یک محیط به محیطی دیگر بدون هیچ تغییری منتقل کرد.
یونیکس جزء سیستم عامل‌های نخستین شبکه بوده و رخنه‌های کمی داشته است. محققین Bell Labs آن را زمانی ایجاد کردند که هدف ایجاد نرم‌افزاری بدون عیب بوده است. چون لینوکس هم اساسا همان یونیکس است پس همان الگو را داراست.

ایجاد اطمینان در سیستم عامل منبع باز دشوار است و یکی از نقاط ضعف مهم لینوکس فقدان پشتیبانی از سوی کاربران است. هرچند طی چندین سال گذشته این مساله صحت داشته است اما پذیرش سریع لینوکس به خاطر کیفیت عالی و هزینة مناسبش فروشندگان لینوکس را بر آن داشته تا به پشتیبانی جامع فنی و مصرفی آن بپردازند.
یعنی اینکه سخت‌افزار جدید دال بر نرم‌افزار جدید نیست. زمانی که باید سرمایه‌گذاری بر نرم‌افزار مصرفی صورت گیرد نباید آن را بر مبنای یک سیستم عامل پایه گذاری نمود.

با لینوکس سرعت بالا، قیمت کم و انعطاف پذیری جالب است.