webhostteam

طراحی سه بعدی ( ۳D Max )




طراحی سه بعدی ( ۳D Max )

همان طور که از اسم این نرم افزار مشخص است برای طراحی های سه بعدی استفاده می شود. نرم افزار تری دی مکس ۳ (ds max) یکی از قدرتمند ترین نرم افزارهای موجود در زمینه ی صنعت سه بعدی می باشد. در زمینه های مختلفی از این نرم افزار استفاده می شود که می توان به موارد زیر اشاره نمود.

برنامه سه بعدی 3d Max

در طراحی صنعتی برای ساخت مدل و نمایش دادن یک نمونه اولیه از یک پروژه

در بازی سازی برای ساخت کاراکتر و مدل سازی حرکت ها و فضا

در معماری برای طراحی داخلی مثل ساخت کابینت میز صندلی و…

برای جلوه های ویژه و تصاویری هنری که شباهتی به نقاشی دارند
قابلیت های نرم افزار Autodesk 3DS Max:

طراحی انواع مدل های سه بعدی
کیفیت فوق العاده در خروجی
بهینه سازی شده برای افزایش سرعت Rendering تصاویر
وجود صدها افکت در زمینه های مختلف برای پویانمایی تصاویر
مناسب برای کارهای فوق حرفه ای
امکان بهینه سازی تصاویر در هنگام گرفتن خروجی
کنترل کامل برروی انیمیشن تولید شده و حرکات آن
امکان مشاهده عکس العمل های یک کاراکتر در انیمیشن
هوش مصنوعی قدرتمند در نرم افزار برای حرکات کاراکترها
قابلیت به هم چسباندن کاراکترها و صحنه های مختلف برای تولید یک انیمیشن بلند
مدیریت پردازش تصاویر
سازگاری خاص با تکنولوژی های جدید در پردازنده ها و البته پردازنده های گرافیکی
سازگار با فرمت های مختلف نظیر ۳DS، AI، DDF، DEM، DWG، DXF، OBJ، PRJ، SHP، STL، TRC، VW، WRL، WRZ و …
امکان بهره گیری از انواع پلاگین ها در نرم افزار

طراحی سه بعدی ( ۳D Max )

این دیزاین ( InDesign )

این دیزاین که توسط شرکت ادوبی تولید شده است بی شک بهترین نرم افزار در زمینه صفحه آرایی می باشد که برای طراحانی که بروشور، کاتالوگ، مجله، کتاب، سررسید و… طراحی می کنند بسیار پر کاربرد می باشد.

برنامه indesign جدید

از ويژگي هاي مهم اينديزاين مي توان به توانايي بسيار بالاي آن در حروف نگاري، صفحه آرايي، ستون بندي، كادر بندي، صفحه بندي و مواردي از اين قبيل اشاره كرد.در دنياي كنوني با افزايش نشر ديجيتالي و نياز به ايجاد خروجي هاي متنوع كه در همه رسانه ها مثل تلفن هاي همراه، تبلت ها، كتاب هاي ديجيتال و رايانه هاي شخصي قابل ارائه باشد، توانايي هاي اينديزاين بيشتر به چشم مي آيد.
قابلیت های کلیدی نرم افزار :
– فراهم شدن ابزار های تلفیقی
– repurpose layouts آسان
– امکان مدیریت بهتر لایه ها
– کنترل کامل پیکسلی بر روی طراحی و تایپوگرافی
– ایجاد صفحات زیبا و جذاب برای چاپ، تبلیت ها و صفحه نمایش های دیگر
– و …


نتیجه گیری:

در دنیای گرافیک نرم افزار های متعددی وجود دارند که در بالا گلچین بهترین های نرم افزار های گرافیکی را توضیح دادیم که میتوانید از سایت های دانلود ایرانی نیز دانلود و استفاده نمایید. با تشکر از اینکه وقتتون رو در اختیار ما قرار دادید. خدا نگهدار/ اگر سوالی بود در کامنت ها در خدمتتون هستم.

+ نوشته شده در  دوشنبه 19 تير 1396ساعت 13:38  توسط webhostteam  | 

دو دسته بندی اصلی فرمت عکس ها:




Bit map کـه پیکـسل یـا خـطوط مـوازی (Raster) نـیز نامیده می شود در هر گوشه و کنار، از تصاویر وب گرفته تا تصاویری که در برنامه Paint ایجاد می کنید، یافت می شود. به عنوان مثال زمانی که یک تصویر دیجیتال را باز می کنید به احتمال زیاد یک تصـویـر Bit map را شـاهد خواهـید بـود. در مـقابل بـرنامه های طراحی مانند CAD با استفاده از قالب برداری (Vector) شکل ها و تصاویر را ایجاد می کنند. حال به ارائه توضیحاتی در مورد هر یک از این دو ساختار گرافیکی می پردازیم.

منظور از گرافیک پیکسلی چیست ؟

اگه تا به حال تصاویر بدون کیفیتی رو دیده باشید متوجه میشید که در تصویر نقاط مشخصی وجود داره . این نقاط مشخص که به تراکم های کم و زیاد در تصاویر موجود هستن رو پیکسل نام میبرند . به عبارت دیگه در تصاویر دیجیتالی پیکسل کوچکترین جزء ساختاری یک تصویر رو میگن . پیکسل رو بعضا در مباحث مربوط به گرافیک و تصویر ، نقطه هم نام می برند که اون رو کوچکترین نقطه تشکیل دهنده تصویر نیز می خونند . در گرافیک پیکسلی ، هر پیکسل میتونه رنگ خاصی به خودش اختصاص بده و با قرار گرفتن چندین هزار پیکسل در کنار همدیگه با رنگ های مختلف یک تصویر گرافیکی زیبا به وجود میاد .

فرمت های JPG , BMP , GIF از فرمت های معمول گرافیکی پیکسی یا شطرنجی و یا Raster Graphics هستند .

نرم افزار فتوشاپ یک نرم افزار پیکسلی هست که محاسبات تصویری اون بر مبانی پیکسل طبقه بندی شده و استفاده میشه . از نرم افزار فتوشاپ میشه به عنوان قوی ترین نرم افزار پیکسلی برای ویرایش یا ساخت تصاویر پیکسلی در ابعاد و حجم های بسیار بزرگ یاد کرد .

در تصویر زیر میتونید مشخصا ببینید که چگونه پیکسل ها با در کنار هم قرار گرفتن ، تونستن یک صفحه نمایش رو به وجود بیارند . در مانیتور های قدیمی به دلیل تراکم کم پیکسل ها ، کیفیت تصاویر هم کمتر بود ولی امروزه چون تراکم پیکسل ها بسیار زیاد هست ، میتونن تصاویر و رنگ های بهتری رو به وجود بیارند .

دو دسته بندی اصلی فرمت عکس ها:



منظور از گرافیک برداری چیست ؟

گرافیک برداری رو میتونم به این شکل برای شما معنی کنم که محاسبات در این نوع گرافیک بر مبنای بردار و ریاضیات و در قالب مجموعه‌ ای از مشخصات هندسی نقاط ، خط‌ها ، منحنی‌ها و چند ضعلی‌ ها ذخیره می‌شود . نرم افزار های زیادی مثل : Adobe Illustrator , CorelDraw ,Autodesk AutoCad به صورت Vector Graphic پردازش انجام میدهند .

از ویژگی های بسیار مهم تصاویر وکتوری ایجاد شده در گرافیک برداری ، میشه به این مورد اشاره کرد که در این نوع تصاویر شما به راحتی میتونید بدون از دست دادن کیفیت ، اندازه اونها رو کوچک یا بزرگ کنین و هیچ گونه تغییر کیفیتی در تصویر مشاهده نکنین . به عبارت دیگه تصاویر وکتوری کاملا مستقل از رزولوشن هستند . یکی از برترین فرمت های تصاویر وکتوری که جدیداً مقالات زیادی در موردشون نوشته میشه و لقب آینده تصاویر وب رو به خودشون اختصاص دادند ، تصاویر با فرمت SVG هستند.

+ نوشته شده در  دوشنبه 19 تير 1396ساعت 13:36  توسط webhostteam  | 

با هکرهای بزرگ دنیا آشنا شوید

در این مقاله با 10 هکر یزرگ دنیا آشنا می شوید که ممکن بود با نفوذ به سایت ها و سیستم های اطلاعاتی محرمانه حتی باعت به راه افتادن جنگ شوند

هکرها خطرناکترین افراد روی زمین در دنیای فناوری هستند که قادرند به هر سیستم رایانه ای در جهان دست یابند. آنها توانایی این را دارند که محرمانه ترین اطلاعات را در اختیار بگیرند؛ اطلاعاتی که ممکن است حتی به جنگ منتهی شود. در این گزارش فهرستی از اسامی بزرگترین و ثروتمندترین هکرها را گردآوری کردهایم که آشنایی با آنها میتواند در نوع خود جالب باشد.

1. ایکل کالس، معروف به پسر مافیا، تعدادی از سایتهای مهم مانند ebay، یاهو و... هک کرد و باعث شد چندین ساعت از دسترس خارج شوند. هک او خسارت یک میلیون دلاری در پی داشت. کالس کار هک را از 15 سالگی آغاز کرد و سرانجام به جرم هک، به هشت ماه زندان و استفاده محدود از اینترنت محکوم شد.

مایکل کالس (MICHAEL CALCE)

2. گری مککینون، یکی از بزرگترین حملات هکری به سیستم رایانه ای را مدیریت کرد و هزاران دلار خسارت به بار آورد. او متهم است در سالهای 2001 و 2002 به سیستم های رایانه ای ارتش ایالات متحده نفوذ کرده و اطلاعات محرمانه را به دست آورده است. گفته می شود احتمال محکومیت حبس طولانی مدت (45 سال) وجود دارد.

گری مک کینون (GARY MCKINNON)

3. متیو بیوان و ریچارد پرایس، این تیم هکری با دسترسی به رایانه های نیروی هوایی آمریکا، بسیاری از فایل های محرمانه را هک کردند. این تیم در یکی از عملیات های هکری موفق شدند اطلاعات تحقیقاتی کره را به دست آورند؛ اطلاعاتی که اگر جلوی درز آن گرفته نمیشد میتوانست باعث بروز جنگ شود.

متیو بیوان و ریچارد پرایس ( MATTHEW BEVAN AND RICHARD PRICE)

4. کوین میتنیک، از او به عنوان خطرناکترین هکر دنیا یاد میشود. او توانست به سیستم پنتاگون نفوذ کند. دولت از این ترس داشت که اطلاعات محرمانه ای که او به دست آورده بود یک جنگ راه بیاندازد.

کوین میت نیک (KEVIN MITNICK)

5. یک گروه هکر روس که 160 میلیون دلار از مالکان کارت بانکی و اعتباری به سرقت برد و باعث شد یک کمپانی حدود 200 میلیون دلار از دست بدهد. از این سرقت به عنوان بزرگترین سرقت داده نام برده می شود.برای اعضای این گروه هکری نیز احتمال محکومیت به 30 سال زندان وجود داشت.

ولادیمیر درینکمن و گروهش ( VLADIMIR DRINKMAN AND GROUP)

6. ادوارد پیرسون، با استخراج اطلاعات 200 هزار حساب کاربری، حدود 112 میلیون دلار به سرقت برد. با این اقدام او، آژانس PayPal به شدت خسارت مالی دید.

ادوارد پیرسون (EDWARD PEARSON)

7، . ایوگنی بوگاچوف با هک رایانه های سراسر جهان 100 میلیون دلار سرقت کرد. تمامی منابعی که او از آنها پول به سرقت برد منابع انسانی بودند نه سازمان.

ایوگنی بوگاچوف (EVGENIY BOGACHEV)

8. پسری 15 ساله موفق شد با هک رایانه های محرمانه ناسا، به سیستم‎ رایانه تسلیحات پنتاگون وارد شده و آن را هک کند.

9. هکرهای ای تی ام یکی از نابغه ترین گروه های هکری بودند. آنها موفق شدند به راحتی 45 میلیون دلار از دستگاه های ATM به سرقت بردند.

10. دارویس بولدِر توانست به وسیله یک جعبه سیاه کوچک و یک روتر شبکه توانست یک میلیون دلار به سرقت ببرد. او روتر را پشت در اتاق کارش نصب کرد و به این ترتیب به اطلاعات تمام هتل های اطراف دسترسی پیدا کرد. نام او در میان 10 هکر برتر دنیا قرار دارد.
+ نوشته شده در  سه شنبه 13 تير 1396ساعت 15:25  توسط webhostteam  | 

آیا میدانید چگونه فرمت فایل های کامپیوترتان را بدون نیاز به نرم افزار تغییر دهید

تبدیل فایل ها سابقه زیادی در دنیای دیجیتال دارد و همیشه با ورود هر فرمت جدید به دریای فرمت ها, بحث تبدیل فایل های تحت آن فرمت به دیگر فرمت ها و برعکس آن مطرح می شود
دلایل مختلفی برای این تبدیل ها وجود دارد برخی تبدیل فرمت ها به دلیل کاهش حجم انجام می شود, برخی دیگر برای رسیدن به فرمت پشتیبانی شده توسط دستگاه پخش مقصد, گاهی این تبدیل برای ایجاد امکان ویرایش فایل انجام می شود و گاهی هم به دلایل خاص فنی بنابراین مواقعی پیش می آید که کاربران به تبدیل فرمت یک فایل نیاز پیدا می کنند و در اغلب موارد هم نرم افزاری خاص برای این کار دم دست نیست اینجاست که می توان از مبدل های آنلاین برای انجام عمل تبدیل کمک گرفت

تبدیل فایل ها سابقه زیادی در دنیای دیجیتال دارد و همیشه با ورود هر فرمت جدید به دریای فرمت ها، بحث تبدیل فایل های تحت آن فرمت به دیگر فرمت ها و برعکس آن مطرح می شود.

دلایل مختلفی برای این تبدیل ها وجود دارد: برخی تبدیل فرمت ها به دلیل کاهش حجم انجام می شود، برخی دیگر برای رسیدن به فرمت پشتیبانی شده توسط دستگاه پخش مقصد، گاهی این تبدیل برای ایجاد امکان ویرایش فایل انجام می شود و گاهی هم به دلایل خاص فنی. بنابراین مواقعی پیش می آید که کاربران به تبدیل فرمت یک فایل نیاز پیدا می کنند و در اغلب موارد هم نرم افزاری خاص برای این کار دم دست نیست! اینجاست که می توان از مبدل های آنلاین برای انجام عمل تبدیل کمک گرفت.

تبدیل فایل های چندرسانه ای

یکی از مرسوم ترین مدل های تبدیل، تبدیل فایل های صوتی و تصویری از فرمتی به فرمت دیگر است. تبدیل کلیپ ها به فرمت های فشرده تر برای کاهش حجم یا به فرمت های مشهورتر برای پخش روی دستگاه های مختلف.

برای این گونه تبدیل ها می توانید از سایت convert-video-online.com کمک بگیرید. این سایت محیط جذاب و کاربرپسندی دارد و از حدود 300 فرمت صدا و تصویر پشتیبانی می کند. یکی از نکات قابل توجه این سرویس آن است که علاوه بر آپلود از رایانه، فایل مورد نظرتان را می توانید از سرویس های ابری (دراپ باکس و گوگل درایو) و حتی از یک آدرس اینترنتی (URL) در آن وارد کنید.

تغییر فرمت فایل ,نرم افزار تغییر فرمت فایل ها

تغییر فرمت فایل ها بدون نرم افزار

convert-video-online تنظیمات زیادی برای تبدیل ویدئو و صدا در اختیار نمی گذارد، اما تنظیمات مفید مانند اندازه تصویر یا محدود کردن حجم فایل خروجی را دارد. یکی از مهم ترین مزایای این سایت نسبت به موارد مشابه، اندازه فایل های ورودی است که می توانید تا دو گیگابایت فایل را برای تبدیل به آن بدهید!

hdconvert.com سایت دیگری است که به طور خاص برای تبدیل فایل های چندرسانه ای طراحی شده است. این سایت علاوه بر پشتیبانی از فرمت های مشهور صوت و ویدئو، امکان تبدیل فایل های UHD با رزولوشن های 2K و 4K و همچنین فیلم های 3D را نیز دارد. در محیط سرراست این سایت، شما فرمت مقصد را انتخاب و کیفیت فایل خروجی مورد نظرتان را تعیین می کنید. در این سرویس، تنظیمات جالبی مانند چرخش یا تنظیم نسبت تصویر نیز در اختیارتان قرار می گیرد. البته در حالت رایگان محدودیت 20 مگابایت روی فایل های ورودی وجود دارد که عملا تبدیل رایگان فیلم را منتفی می کند، اما برای فایل های با کمتر از این اندازه، ابزاری بسیار خوب به شمار می آید.

تبدیل اسناد

اگر از مشتریان کتابخوان های الکترونیک یا نرم افزارهایی مانند کیندل روی گوشی و تبلت تان باشید، حتما با مساله تبدیل فایل های pdf و doc به epub مواجه شده اید. آنهایی که کمیک خوان هستند که وضعیت بدتری دارند! اما در کارهای روزمره، تبدیل میان فایل های وُرد، pdf و فرمت هایی مانند djvu از جمله مواردی است که زیاد پیش می آید.

سایت pdf2doc.com همان طور که از نامش مشخص است برای تبدیل فایل های متنی از pdf به doc یا docx طراحی شده و این کار را هم بسیار خوب انجام می دهد. کافی است فایل مورد نظرتان را در قسمت وسط سایت بیندازید و پس از زمان کوتاهی، فایل تبدیل شده را تحویل بگیرید! البته توجه داشته باشید بر اساس انجام عمل OCR هنگام این تبدیل، انجام آن برای فایل های به زبان فارسی خروجی مناسبی نمی دهد.

یکی از سرویس های زیرمجموعه سایت قبلی که عملا مجموعه ای از سرویس هاست، سایت toepub.com است که تبدیل فایل های pdf و docx به انواع فرمت های کتاب های الکترونیکی مانند epub، mobi، lit و حتی azw3 (فرمت کتاب های کیندل) را انجام می دهد. با استفاده از این سرویس می توانید کتاب های الکترونیک را براحتی به فرمت دلخواهتان تبدیل کنید.

فقط دقت داشته باشید فایل ها در تمام این سرویس ها فقط یک ساعت باقی می مانند و پس از آن از سرور حذف می شوند!

اگر می خواهید به صورت دقیق و حرفه ای تر فایل های متنی با فرمت های مختلف را به فرمت pdf یا PostScript دربیاورید، سایت docupub.com کمک کار شما خواهد بود. در این سایت هنگام تبدیل به فرمت pdf می توانید نسخه pdf خروجی و حتی رزولوشن آن را نیز تعیین کنید. البته تبدیل به pdf در نسخه های اخیر نرم افزارهای آفیس گنجانده شده که نیاز به چنین سرویس هایی را تا حد زیادی کاهش داده است.

تبدیل تصاویر

تبدیل تصاویر از فرمتی به فرمت دیگر معمولا با هدف کاهش حجم یا ایجاد امکان ویرایش آن انجام می شود، اما به دلیل محدودیت نرم افزارهای پیش فرض نمایش تصاویر در سیستم عامل های مختلف، برای این تبدیل ها معمولا به ابزارهای اضافه نیاز وجود دارد. جایی که سرویس های آنلاین می توانند کمک شما باشند.

اگر به دنبال سایتی برای تبدیل سریع و بدون موارد اضافی می گردید، imverter.com بهترین گزینه است. در این سایت می توانید هر چند تصویری را که می خواهید (هر تصویر حداکثر 20مگابایت) از رایانه ­تان آپلود و آن را به یکی از 14فرمت خروجی تبدیل کنید. این سرویس همچنین قابلیت انجام اعمالی مانند تغییر اندازه، افزودن واترمارک و حتی سیاه و سفید کردن تصویر را دارد که در پشت گزینه «Add Image Editing» نهفته شده اند!

سایت convertimage.net هم با این که محیطش آدم را یاد سایت های دهه پیش می اندازد، اما مجموعه ای کاربردی از ابزارهای ویرایش تصویر را همراه با مبدلی آنلاین در خود جمع کرده است!

با استفاده از این سایت می توانید تصویر مورد نظرتان را به فرمت هایی مانند jpg، png و حتی ico تبدیل کنید و همچنین به کمک انواع افکت ها و ویرایش های متنوع، تصاویری جالبی بسازید. نقطه ضعف بزرگ این سایت نبود امکان پردازش چند تصویر است و ویرایش و تبدیل تنها روی یک تصویر انجام می شود.

برای آنهایی که با عکاسی و تصاویر خام (RAW) سر و کار دارند، سایت raw.pics.io ابزاری بسیار مناسب برای تبدیل این گونه تصاویر به انواع فرمت های دیگر است. این سایت محیطی بسیار زیبا دارد که تحریکتان می کند فقط به دلیل محیطش هم که شده از آن استفاده کنید! این سایت همچنین یک ویرایشگر آنلاین فوق العاده است که مجموعه ای از ابزارهای متنوع ویرایش تصویر را در اختیارتان می گذارد.

مبدل های جامع

مبدل هایی که در متن آوردیم، به طور خاص برای یک زمینه طراحی شده اند، اما بعضی سایت ها چند مبدل را یکجا گرد هم آورده اند تا هر نوع تبدیلی را به وسیله آنها انجام دهید.

سایت online-convert.com رتبه نخست در میان مبدل های جامع است. این سایت انواع و اقسام تبدیل ها را در خود دارد و امکان آپلود فایل مبدأ از روی رایانه حافظه های ابری دراپ باکس یا گوگل درایو و حتی از یک آدرس اینترنتی (URL) را تعبیه کرده است. online-convert تنظیمات متنوعی را برای انواع فایل ها ارائه می کند که بسیار مفید است.

در این سایت محدودیتی صد مگابایتی برای فایل های مبدأ در نظر گرفته شده که برای بسیاری از تبدیل ها چندان دست و پا گیر نخواهد بود. مبدل جامع بعدی، aconvert.com است که در آن از ویدئو تا کتاب های الکترونیک و حتی فایل های فشرده را می توانید از فرمتی به فرمت دیگر تبدیل کنید. حجم فرمت های پشتیبانی شده در این سایت بسیار است و در میانشان فرمت هایی را می بینید که احتمالا تا به حال اسمشان را هم نشنیده اید!

aconvert محیط بسیار خوب و سرراستی دارد که کاربر می تواند براحتی فایلش را از رایانه یا آدرس اینترنتی وارد کرده و فایل خروجی را تحویل بگیرد. این سایت حتی گزینه ای به نام تبدیل سریع را در نوار بالا گذاشته تا به سریع ترین حالت بتوانید تبدیل مورد نظرتان را از همان جا انجام دهید.

آخرین شرکت کننده در این زمینه هم سایت cloudconvert.com است که همان طور که از نامش پیداست، نیاز شما را حتی به فایل روی سیستم­تان هم حذف می کند! در این سایت آلمانی که شعارش «تبدیل هر چیزی به هر چیزی» است، فقط می توانید فایل را از سرویس های ابری یا یک آدرس اینترنتی وارد کنید. cloudconvert در تنظیمات و تبدیل جمعی هم کم نمی آورد و برای 215 فرمتی که پشتیبانی می کند، تنظیماتی مختلف عرضه می کند.

منبع:

+ نوشته شده در  سه شنبه 13 تير 1396ساعت 15:22  توسط webhostteam  | 

کامیپوترها چگونه از طریق اینترنت به صورت آنلاین ویروسی میشوند چگونه سیستم خود را امن کنیم آیا حتما ب

نداشتن آنتی ویروس، تعلل در به روزرسانی نرم افزارها، باز کردن فایل های پیوست شده به ایمیل و دانلود نرم افزارهای غیرقانونی از راه هایی است که می تواند به سادگی به آلوده شدن سیستم شما به انواع ویروس و بدافزار منجر شود و مقابله با این روش ها نیز با رعایت نکات امنیتی به سادگی قابل کنترل است.

به گزارش ایسنا، در طول سه سال گذشته بیش از ۱۶میلیون خانوار از داشتن مشکلات جدی در مورد ویروس های رایانه ای گزارش داده اند. با دانستن اینکه تماشای چیزی در حالت آنلاین در واقع راهی برای حرکت به سمت هکرها به شمار می رود، می توان در برابر خطرات مختلف مثل خراب شدن رایانه (یا بدتر از آن) مواردی را رعایت کرد. به همین خاطر در وب سایت فتا، تعدادی از تله های ساده که اغلب منجر به آلوده شدن دیسک سخت می شود، آمده است.

یکی از اشتباهات قابل اجتناب که همه در حال عمل به آن هستند، عدم حفاظت کامپیوترها در برابر ویروس است. نداشتن نرم افزار آنتی ویروس از شایع ترین راه های آلودگی به ویروس است. یک رایانه بدون محافظ در برابر ویروس مانند یک ماشین بدون کمربند ایمنی است.

یکی دیگر از اشتباهات رایج بسیاری از مردم، غفلت در به روزرسانی های اساسی است. عدم نصب به روزرسانی قطعی نیز می تواند منجر به آلودگی به ویروس های آنلاین شود؛ به روز نگه داشتن سیستم تان می تواند با تغییرات ساده در تنظیمات انجام بگیرد و در این حالت دیگر نیاز به فکر کردن دوباره درباره سیستم نیستید. اگر قبلاً این کار را انجام نداده اید، بهتر است همین حالا آن را بدرستی انجام دهید.

باز کردن فایل های پیوست شده به ایمیل، از آدرس هایی که فرستنده آن مشخص نیست، می تواند عواقبی مانند آلودگی به انواع ویروس ها و بدافزارها را در پی داشته باشد. به سختی قابل باور است اما مردم هنوز هم فریب این حقه کلاسیک را می خورند بنابراین هرگز ضمیمه ایمیلی که نام یا آدرس فرستنده آن را نمی شناسید، باز نکنید.

کلیک یک جعبه محاوره ای عجیب بدون خواندن آن حتی برای یک بار، راه را برای آلوده شدن سیستم شما باز می گذارد. هرگز بدون خواندن پیغام روی دکمه «ok» در جعبه محاوره ای کلیک نکنید. اگر یک آگهی اینترنتی می گوید که رایانه شما آلوده است یا اینکه خارج از این صفحه نیاز به یک افزونه دارید، هیچ چیزی را کلیک نکنید؛ این یک تله است.

دانلود نرم افزار به طور غیرقانونی راهی برای هکرها و کلاهبرداران است که دوست دارند برنامه های مخرب را برای سرقت نرم افزار، موسیقی، فایل و فیلم مخفی کنند. هنگام دانلود فایل های رسانه ای از وب سایت ها و نرم افزارهای مورد اعتماد استفاده کنید. همچنین از خودتان بپرسید، «آیا من باید اطلاعات کارت اعتباری خود را به این وب سایت بدهم؟»

هنگام دانلود فایل از درایوهای USB مراقب باشید، بخصوص زمانی که آن را از افرادی که نمی شناسید و مورد اعتماد نیستند، دریافت می کنید. بنابراین همیشه با احتیاط از درایوهای USB استفاده کنید. پورت USB یک راه عالی است که اجازه می دهد یک هکر به رایانه شما حتی بدون نیاز به آنلاین بودن دسترسی داشته باشد.

همچنین ویژگی های ایمنی مهم را خاموش نکنید. سرویس های ایمیل مختلف در پیام دریافتی شما از عکس های مسدودشده جهان به عنوان یک ترفند خوب استفاده می کنند پس اجازه مزاحمت با کلیک کردن روی دکمه «عکس های دانلودی» را ندهید. این کار شما را به روشن کردن ویژگی های دائمی سیستم وادار کرده و در نهایت شما از آن کار پشیمان می شوید.

+ نوشته شده در  سه شنبه 13 تير 1396ساعت 15:22  توسط webhostteam  | 

آشنایی با روش های حذف سخت افزاری و نرم افزاری اطلاعات بدون امکان بازیابی

برای همه شرکت ها و سازمان ها در مباحث امنیت اطلاعات یکی از موضوعات بسیار مهم از بین بردن اطلاعاتی است که دیگر نیازی به آنها نداریم البته این کار باید بگونه صورت بگیرد که ما صد در صد اطمینان داشته باشیم که این اطلاعات دیگر به هیچ وجه برای دیگران قابل بازیافت نخواهد بود به طور کلی اگر روش‌های از بین بردن اطلاعات را دسته بندی کنیم به دو دسته سخت افزاری و نرم افزاری تقسیم می شوند .
در روش سخت افزاری ما می توانیم به دو روش عمده عمل کنیم یک اینکه حافظه و یا هارد دیسک مورد نظر خود را با شکستن و یا خورد کردن به صورت کامل منهدم کنیم و یا اینکه توسط روش امحاء مغناطیسی اطلاعات داخل آن را به طور کامل پاک کنیم روش امحاء مغناطیسی روشی ا ست که به اصطلاح به آن مغناطیس کاهی گفته می شود و در این روش با اینکه خود هارد دیسک از لحاظ ظاهری هیچ آسیبی نمی‌بیند ولی تمامی اطلاعات آن پاک میشود اگر به یاد داشته باشید در زمان های گذشته نیز برای پاک کردن کاست های ویدئو و ضبط صوت نیست کافی بود شما یک آهنربا به دور آن کاست بکشید بعد مشاهده می کردید که تمامی اطلاعات موجود در آن کاست اعم از صوت و تصویر به صورت کامل پاک میشود از مزایای روش موجود برای از بین بردن اطلاعات می‌توان به پاک کردن حجم بالایی از اطلاعات در زمان بسیار کم و یا استفاده از این روش برای انواع حافظه هایی که توسط روش مغناطیسی اطلاعات را ذخیره و بازیابی می کند استفاده نمود اما معایبی دیگری نیز دارد که از آن جمله برای پاک کردن اطلاعات هارد ای با این روش بایستی هارد دیسک از روی سیستم جدا شود حال اینکه گاها نیاز میشود امحای اطلاعات بر روی سیستم صورت پذیرد که در صورت جدا شدن هارد از سیستم امکان سرقت ,گم شدن و درز اطلاعات نیز مفروض است , هاردیسکی که با این روش پاکسازی شود دیگر قابل استفاده نخواهد بود, بسیاری از هارد دیسک های امروزی که از محافظ و بدنه ضخیم تری استفاده می کند شاید در مقابل ین روش مقاومت نشان داده و اطلاعات به صورت کامل پاک نگردد و اینکه صرفاً از این روش برای پاکسازی هارد هایی می توان استفاده کرد که با استفاده از تکنولوژی ذخیره سازی مغناطیسی اقدام به ذخیره و بازیابی اطلاعات می کنند.
روشهای سخت‌افزاری در بالا توضیح داده شد حال می پردازیم به روش های نرم افزاری . در این روش تمامی نرم افزارهای موجود از پروتکل های DoD 5220.22-M RCMP TSSIT OPS-II – Gutmann - Random Data و Write Zero بهره می برند که در مقاله ای جداگانه به تشریح این پروتکل ها خواهیم پرداخت .
اولین روشی مطمئنی که به نظر عموم برای از بین بردن اطلاعات میرسد فرمت و یا حذف اطلاعات از روی هارد دیسک و یا هر نوع از حافظه می باشد در حالیکه در این روش صرفاً اطلاعات از روی هارد مورد نظر پاک شده ولی آدرس آنها از جدول آدرس داده پاک نمی‌شود و به راحتی بعد از فرمت نیز قابل بازیافت می باشد .پس این گزینه مورد خوبی برای امحای اطلاعات بدون امکان بازیابی نمیباشد .بعد از بررسی روش های فوق میرسیم به یکی از کارآمدترین روش ها در امحای اطلاعات بدون امکان بازیابی که به این روش اصطلاح بازنویسی یا overwriting گفته می شود که در این روش شما با نوشتن اطلاعات جدید بر روی اطلاعات پاک شده در واقع آدرس اطلاعات قبلی را نیز در جدول آدرس داد تغییر داده و دیگر این طلاعات به هیچ وقت قابل دسترسی نخواهد بود این کار می‌تواند توسط خود شما و یا به واسطه نرم افزارهای موجود انجام شود حال آنکه برای اطمینان از عمل باز نویسی بهتر است به جای اقدام شخصی از نرم افزارهای موجود استفاده کنید چراکه این نرم افزار ها قادرند تا صد بار بر روی اطلاعات پاک شده اطلاعات جدید بازنویسی کرده به میزان بیشتری درصد موفقیت کار را بالا ببرند چون اگر شما بخواهید به صورت دستی اقدام به بازنویسی بر روی اطلاعات نمایید شاید در این حد قادر به انجام این کار نبوده و موجب ریسک شود. این روش نیز برای خود مزایا و معایبی دارد از جمله مزایای آن کارآمد بودن در میان روشهای مختلف امحای اطلاعات , انواع مختلف حافظه ای که توسط این روشها اطلاعات می شود مجددا قابل استفاده خواهند بود, از این روش برای امحای اطلاعات در حجم وسیع از یک شبکه تا دیتا سنتر می‌توان بهره برد ولی این روش معایبی نیز دارد که از جمله آن از این روش نمی توان برای انها اطلاعاتی که در حافظه های آسیب دیده موجود است استفاده کرد چرا که یکی از شروط استفاده از این روش سالم بودن حافظه موجود و امکان دسترسی نرم افزارها به آن میباشد .نرم افزارهای بسیار قوی تحت داس و ویندوز برای این کار موجود میباشد که از قویترین آنهامیتوان به Eraser – DBAN- CBL Data Shredder- HDDErase اشاره کرد که همه آنها بصورت رایگان قابل دانلود و استفاده میباشند .
امن ترین روش ارسال نقطه به نقطه اطلاعات کدگذاری شده توسط ironsftp
امروزه برنامه ها پروتکل ها و نرم افزارهای فراوانی برای به اشتراک گذاری امن اطلاعات به صورت نقطه به نقطه بین دو کاربر وجود دارد که این روش ها این اطمینان را به کاربران میدهند که اطلاعات ارسالی به غیر از دو نفر ارسال کننده به دست دیگری نخواهد افتاد از جمله ابزاری های مهم روزمره که امروزه برای این امر مورد استفاده میباشد sftp و scp میباشند ولی این ابزار جدیدی که در ذیل به معرفی ان خواهیم پرداخت یک برتری ویژه ای نسبت به دیگر ابزارها دارد که آن را در این امر کاملا متمایز می نماید.
این برنامه از پروژه openssh منشعب شده است و هدف آن ارائه راهکاری بسیار قوی و مطمئن برای ارسال اطلاعات امن میباشد تفاوت عمده ای که این ابزار را با دیگر موارد متمایز میکند این است که در ابزارهای مشابه اطلاعات ارسالی در حین ارسال کدگذاری شده ولی مادامی که به طرف سرور میرسد حالت کد شده خود را از دست داده و اماده استفا ده میشود در حالیکه این ابزار جدید تمامی اطلاعات ارسالی را هم در حین ارسال و هم مادامی که بر روی سرور قرار میگیرد را بصورت کدگذاری شده نگه میدارد و صرفا زمانی اطلاعات از حالت کدگذاری شده خارج میشوند که کاربر مدنظر قصد استفاده از ان بر روی سیستم خود داشته باشد .
پسوند مورد استفاده برای فرمت در این ابزار .iron میباشد بطور مثال زمانی که شما بخواهید فایلی با عنوان ali.jpg را توسط این ابزار ارسال کنید این فایل ابتدا به ali.jpg.ironتبدیل و کدگذاری خواهد شد .تصویر زیر نمونه ای از استفاده از روش های معمولی و روش جاری و خروجی آن را به نمایش میگذارد که در روش معمول شاهد کدگذاری اطلاعات ارسال شده و موجود بر روی سرور هستیم در حالیکه اطلاعات ارسالی با روش معمولی در دسترس و بدون کد میباشد .



برای استفاده از این ابزار شما باید از قبل کلید RSA را در مسیر زیر بصورت موجود داشته باشید

~/.ssh/id_rsa

بعد از اجرای برنامه برای اولین بار محتویات کلید شما را در مسیر زیر کپی خواهد کرد تا در مراحل بعدی برای کدگذاری اطلاعات استفاده نماید

~/.ssh/ironcore/

نحوه نصب : این ابزار صرفا بر روی سیستم عامل های RedHat, CentOS,Mac os , Debian و Ubuntu قابل نصب میباشد

دبیان و اوبونتو
sudo apt-get install ironssh

برای رد هت و سنت اوس
sudo yum install ironssh

کاربران مک میتوانند با استفاده از هوم برو و با دستور زیر اقدام به نصب نمایند
brew install ironcorelabs/ironcore/ironssh


+ نوشته شده در  سه شنبه 13 تير 1396ساعت 15:10  توسط webhostteam  | 

ده قانون تغییر ناپذیر امنیت - بخش سوم

ز قانون هفتم: داده رمزنگاری شده تنها همان قدر امن است که کلید رمزگشایی آن
فرض کنید که شما بزرگترین، محکم ترین و امن ترین قفل جهان را برای درب خانه تان نصب کرده اید؛ اما کلید این قفل را مثلا در باغچه جلوی درب خانه تان می گذارید. در این حالت محکم بودن قفل خانه این قدرها هم مهم نیست. فاکتور شاخص و حساس، نحوه نگه داری شما از کلید است چون اگر یک سارق آن را پیدا کند، آنچه را که نیاز است تا درب خانه را با آن باز کند دارد. رمزنگاری داده ها هم همان طور است. موضوع این نیست که چقدر الگوریتم رمزنگاری قوی است. امنیت داده ها به اندازه امنیت کلیدی است که آن داده ها را می تواند رمزگشایی کند.بسیاری از سیستم های عامل و نرم افزارهای رمزنگاری به شما این امکان را می دهند که کلیدهای رمزنگاری را روی کامپیوترها نگه دارید. مزیت آن راحتی است – لازم نیست که شما از کلید نگه داری کنید – اما این به قیمت امنیت تمام می شود.کلیدها معمولا نامشخص و مبهمند (پنهان شده اند)، همچنین برخی از متدهای پنهان سازی کلیدها خوبند. اما موضوع این نیست که این کلیدها چقدر خوب پنهان شده اند. اگر آن ها روی کامپیوتر نگه داری می شوند پس امکان پیدا کردن آن ها وجود دارد. اگر نرم افزار می تواند آن را پیدا کند فردی که به اندازه کافی انگیزه داشته باشد نیز می تواند آن را پیدا کند.اگر امکان دارد برای نگه داری کلیدها از ابزارهای ذخیری سازی offline استفاده کنید. اگر کلید یک کلمه یا عبارت است، آن را به خاطر بسپارید، اگر نه آن را روی یک حافظه جانبی نگه داری کنید و از آن backup نیز بگیرید و backup را در محل امن دیگری نگه دارید.

قانون هشتم: حداقل یک ویروس یاب به روز نشده بهتر از این است که اصلا از ویروس یاب استفاده نکنید.
کار یک ویروس یاب این گونه است که داده های کامپیوتر شما را با مجموعه ای از signature های ویروس مقایسه می کند. هر signature، ویژگی یک ویروس خاص است. هنگامی که ویروس یاب داده ای را در یک فایل، ایمیل یا هر جای دیگری بیابد که signature آن نظیر یک ویروس باشد نتیجه می گیرد که یک ویروس پیدا شده است. یک ویروس یاب تنها می تواند ویروس هایی را بیابد که آن ها را می شناسد. این مسئله حیاتی است که فایل signature ویروس یاب خود را به روز نگه دارید. چون ویروس های جدید هر روز ساخته می شوند پس فقط یک ویروس یاب به روز شده، signature های ویروس های جدید را خواهد داشت.در واقع مشکل یک مقدار عمیق است. یک ویروس جدید عمده خرابکاری هایی را که باید انجام دهد در همان اوایل حیاتش انجام می دهد چون کمتر کسی توانایی تشخیص آن را دارد. زمانی که گفته می شود ویروس جدیدی آمده و مردم ویروس یاب های خود را آن زمان به روز می کنند، ویروس گسترش پیدا کرده است. مهم این است که قبل از اینکه ویروس به کامپیوتر شما حمله کند ویروس یاب به روزی داشته باشید تا حملات حداقل شوند.شرکت های سازنده ی ویروس یاب برای مشتری هایشان فایل های به روز رسانی را در وب سایت شان به صورت رایگان قرار می دهند. بسیاری از آن ها سرویسی دارند که هنگام انتشار فایل signature جدید به کاربر اطلاع می دهد. از این سرویس استفاده کنید. همچنین نسخه ویروس یاب خود را نیز به روز نگه دارید چون ویروس نویس ها مرتب تکنیک های جدیدی را توسعه می دهند، پس لازم است که ویروس یاب ها نیز عملکردشان را عوض کنند.

قانون نهم: ناشناسی مطلق عملی نیست، چه در دنیای واقعی و چه در دنیای مجازی
تعامل انسان ها باعث تبادل اطلاعات می شود. اگر کسی این داده ها را کنار هم قرار دهد شما را خواهد شناخت. به تمام اطلاعاتی که یک فرد در یک صحبت کوتاه می تواند بدست آورد فکر کنید. با یک نگاه اجمالی او می تواند قدتان، وزن تان و سن تان را به طور تقریبی بسنجد. لهجه شما به او کمک می کند که بفهمد اهل کجا هستید. اگر درباره آب و هوا با او صحبت نکنید حتما درباره خانواده تان، علایق تان، محل زندگی تان و هر آنچه که برای زندگی انجام می دهید با او صحبت خواهید کرد. گرفتن اطلاعات کافی برای شناختن یک فرد وقت زیادی نمی گیرد. اگر شما ناشناس بودن را ترجیح می دهید شرط آن زندگی در یک غار و دوری از ارتباطات انسانی است.همین مسئله در اینترنت نیز صدق می کند. اگر شما از یک وب سایت بازدید می کنید، صاحب آن وب سایت می تواند - اگر به اندازه کافی انگیزه داشته باشد – بفهمد که شما که هستید. صفر و یک هایی که web session را ایجاد می کنند باید این توانایی را داشته باشند که راهی به سمت محل درست شان پیدا کنند و این محل، کامپیوتر شما است.راه های زیادی وجود دارد که شما را قادر می کند بیت ها را تغییر شکل دهید. هر چه از راه های بیشتری استفاده کنید بیت ها بیشتر استتار می شوند. برای مثال می توانید از network address translation برای پنهان کردن IP address واقعی تان استفاده کنید، از سرویس های بی نشان کننده (anonymizing service) استفاده کنید، از حساب های ISP متفاوتی برای اهداف متفاوت استفاده کنید، برای وب گردی در برخی سایت ها از کیوسک های عمومی استفاده کنید. تمام این ها تشخیص این که شما که هستید را سخت می کند ولی هیچ کدام از آن ها، آن را غیر ممکن نمی کند. آیا می دانید که چه کسی سرویس بی نشان کننده را اداره می کند؟ شاید او صاحب همان وب سایتی باشد که شما از آن بازدید می کنید، یا شاید همان وب سایت به نظر بی ضرری باشد که دیروز از آن بازدید کردید و به شما پیشنهاد ایمیل کردن یک کپن ده دلاری رایگان داد. شاید صاحب آن وب سایت مایل باشد که اطلاعات را با دیگر وب سایت ها به اشتراک بگذارد. اگر این طور باشد صاحب وب سایت دوم شاید قادر باشد که اطلاعات دریافتی از دو وب سایت را مرتبط کرده و شما را بشناسد.

آیا این بدان مفهوم است که حریم خصوصی در وب وجود ندارد؟ نه به طور کامل. این بدان معنی است که بهترین راه برای حفاظت از حریم خصوصی در دنیای مجازی، دقیقا مانند روشی است که شما در دنیای واقعی از آن محافظت می کنید، یعنی از طریق رفتارتان. توضیحات مربوط به حریم خصوصی را در وب سایت هایی که بازدید می کنید بخوانید و فقط با آن وب سایت هایی کار کنید که با قوانین آن موافق هستید. اگر درباره کوکی ها نگرانید، آن ها را غیرفعال کنید. مهم تر از همه از وب گردی به شکل آشفته و در هم و بر هم خودداری کنید. این دقیقا مصداق بارز آن است که ما از رفتن به محله های بد یک شهر خودداری می کنیم. اما اگر بخواهید ناشناس باقی بمانید بهتر است که به دنبال یک غار بگردید!

قانون دهم: تکنولوژی یک اکسیر نیست!
تکنولوژی می تواند کارهای فوق العاده ای انجام دهد. در سال های اخیر شاهد رشد و توسعه سخت افزار و نرم افزارهای مختلفی هستیم که این نرم افزارها سخت افزارها را تحت کنترل خود در آورده اند. این اغوا کننده است که باور کنیم "اگر سخت کار کنیم، تکنولوژی یک دنیای بدون خطر برای ما فراهم خواهد کرد" اما مسلما این واقعی به نظر نمی رسد. امنیت بی نقص، سطحی از کمال را می خواهد که مسلما وجود نخواهد داشت، پس در حقیقت این شدنی نیست.درست است عرصه توسعه نرم افزار مورد علاقه انسان است ولی یک علم ناقص است و تمام نرم افزارها دارای باگ اند. با این وجود از برخی از آن ها برای جلوگیری از نفوذ و خرابکاری بهره می برند! حتی اگر یک نرم افزار، بی نقص عمل کند نمی تواند به شکل کامل مشکلات را برطرف کند.بیشترین حملات در سطوح مختلف به دست خود انسان انجام می گیرد که معمولا به عنوان مهندسی اجتماعی معرفی می شود. با صرف هزینه و بالا بردن پیچیدگی تکنولوژی امنیتی، افراد شرور با تغییر رویه خود به این پیچیدگی پاسخ می دهند. مسلما این که شما نقش خود را در حفظ امنیت سیستم خود بشناسید مهم است، که در صورت سهل انگاری می توانید به راهی برای نفوذ به سیستم خود تبدیل شوید.دانستن دو نکته ضروری است: اول، امنیت متشکل از تکنولوژی و سیاست (policy) است. این ترکیبی است از تکنولوژی و چگونگی استفاده از آن برای تعیین این که آیا سیستم شما امن هست یا نه؟ دوم، امنیت، یک سفر است نه یک مقصد. این مشکلی نیست که بتواند برای یک بار حل شود و تمام، بلکه شامل یک سری عمل ها و عکس العمل ها بین افراد خوب و افراد شرور است. مهم این است که اطمینان حاصل کنید که شما از یک آگاهی امنیتی خوب برخوردارید. منابع مختلفی وجود دارد که به شما در انجام این کار کمک می کنند. وب سایت امنیتی مایکروسافت نمونه ای از آن است که با ارائه صدها مقاله، چک لیست ها و ابزارهای مختلف به شما خواهد کرد.
+ نوشته شده در  سه شنبه 13 تير 1396ساعت 15:06  توسط webhostteam  | 

ده قانون تغییر ناپذیر امنیت - بخش دوم

قانون چهارم: اگر به شخصی (غیر قابل اطمینان) اجازه دهید تا برنامه اش را روی وب سایت شما آپلود کند، آن وب سایت دیگر وب سایت شما نیست!
این درست عکس قانون اول است. در آن قانون اشاره شد که نباید از وب سایت های نامطمئن برنامه ای دانلود و روی کامپیوتر اجرا کرد. حالا در اینجا فرد، برنامه مخرب خود را روی وب سایت شما آپلود می کند. قابلیت تخریبی این حالت وسیع تر از حالت قبل است. احتمالا تعداد زیادی بازدید کننده از وب سایت شما بازدید می کنند و این یعنی ...کارهایی را که بازدید کنندگان می توانند روی وب سایت شما انجام دهند محدود کنید. اگر برنامه ای را روی وب سایت تان آپلود می کنید آن را خودتان نوشته باشید یا از برنامه نویسی که آن را برای شما نوشته مطمئن شوید. اما اینها به تنهایی کافی نیست. اگر وب سایت شما در یک سرور مشترک واقع شده، باید بیشتر مراقب باشید. هر فردی در صورت دسترسی به یکی از وب سایت های روی سرور مشترک، می تواند کنترل خود را روی سرور توسعه دهد و به سایر سایت های روی سرور دسترسی پیدا کند. اگر وب سایت تان را روی یک سرور مشترک قرار می دهید از قوانین مدیریتی آن سرور مطلع شوید.

قانون پنجم: کلمه عبور ضعیف، امنیت را مغلوب می کند.
هدف پروسهlogon تصدیق شخصی است که دارد آن پروسه را انجام می دهد. اگر سیستم عامل بداند که شما که هستید می تواند اجازه دسترسی به منابع سیستم را بدهد یا ندهد. اگر شخصی کلمه عبور شما را بداند می تواند به جای شما وارد سیستم شود. در حقیقت از دید سیستم عامل این شما هستید که وارد سیستم شده اید. هر آنچه که شما اجازه دارید در آن سیستم انجام دهید او نیز می تواند، چون الان او شماست! ممکن است او بخواهد اطلاعات حساسی را که شما روی سیستم ذخیره کرده اید بخواند، مانند ایمیل های شما. ممکن است شما دسترسی های بیشتری در شبکه نسبت به او داشته باشید، حالا او می تواند در شبکه به جای شما کارهای بیشتری انجام دهد. شاید اصلا او کارهای غیرمجازی به عنوان شما انجام دهد که شما مجرم شناخته شوید. در هر صورت این اعتبار شماست.همیشه از پسورد استفاده کنید. چه بسیار حساب هایی که اصلا پسورد ندارند! باید پسورد پیچیده ای انتخاب کنید. اسم حیوان خانگی تان، تاریخ مناسبت دار، اسم یک تیم فوتبال محلی و ... را به عنوان پسورد استفاده نکنید. از خود کلمه "password" استفاده نکنید. پسوردی را انتخاب کنید که ترکیبی از حروف بزرگ و کوچک، اعداد و کاراکترهای نشانه گذاری باشد. در صورت امکان آن را طولانی انتخاب کنید. هر از گاهی آن را تغییر دهید. اگر پسورد پیچیده ای انتخاب می کنید به شکل مناسب از آن نگه داری کنید. آن را جایی ننویسید، اگر می نویسید آن را در کشویی که قفل می شود نگه داری کنید. اولین کاری که هر فردی برای دسترسی به پسورد شما می کند چک کردن کاغذهای یادداشتی است که به مانیتورتان چسبانده اید. به هیچ کس پسوردتان را ندهید.در نهایت به فکر استفاده از یک چیز قوی تر از پسورد برای ورود به سیستم باشید. برای مثال برخی از ویندوزها از کارت های هوشمند برای شناسایی افراد مجاز استفاده می کنند. شاید بخواهید از محصولات بیومتریک مثل اثر انگشت یا اسکن شبکیه چشم نیز استفاده کنید.

قانون ششم: یک کامپیوتر زمانی در امنیت است که administrator قابل اعتماد داشته باشد.
هر کامپیوتری باید یک administrator داشته باشد. کسی که بتواند نرم افزار نصب کند، سیستم عامل را پیکربندی کند، حساب های کاربری را اضافه و مدیریت کند، قوانین امنیتی را برقرار کند، و تمام وظایف مدیریتی که مربوط به سرپا نگه داشتن یک کامپیوتر است انجام دهد. با این تفاصیل او کامپیوتر را تحت کنترل دارد و این administrator را در مقام قدرت بی مانندی (در محدوه کاری خودش) قرار می دهد.یک administrator غیر قابل اعتماد می تواند تمام تدابیر امنیتی شما را از بین ببرد. می تواند اجازه دسترسی به کامپیوترها را تغییر دهد، سیاست های امنیتی سیستم را دستکاری کند، نرم افزارهای مخرب نصب کند، کاربر جعلی تعریف کند، و هزاران کار دیگر. می تواند هر تدبیر امنیتی موجود در سیستم عامل را تخریب کند، چون آن را در کنترل دارد. بدتر از همه این است که می تواند همه این خرابکاری ها را پنهان کند. اگر شما یک administrator غیر قابل اعتماد داشته باشید، قطعا هیچ امنیتی نخواهید داشت.زمانی که شخصی را به عنوان administrator به کار می گیرید، از اینکه او می تواند قابل اطمینان باشد مطمئن شوید و درباره سوابق وی تحقیق کنید. به کارمندانی که آن ها را به صورت موقت استخدام کرده اید این وظیفه را ندهید بلکه این مسئولیت را به کارمندان قدیمی خود واگذار کنید.

تدابیر امنیتی را خودتان ایجاد کنید. برای اتاق سرور خود برگه های ورود و خروج تهیه کنید تا بفهمید چه کسانی به اتاق سرور رفت و آمد داشته اند. همان طور که گفته شد سرور خود را در اتاقی که درب آن قفل می شود نگه دارید. برای نصب و به روز رسانی نرم افزارها قانون "دو نفره" (two person) را پیاده کنید. در صورت امکان وظایف مدیریتی را متمرکز نکنید به این معنی که قدرت مطلق را به یک نفر ندهید. حساب Administrator را استفاده نکنید بلکه به هر administrator یک حساب جداگانه با امتیاز administrative بدهید، بنابراین می توانید مشخص کنید که چه کسی چه کاری را انجام دهد.در نهایت برای اینکه یک administrator بد ذات نتواند کارهای خود را پنهان کند تدابیری بیاندیشد. برای مثال داده های حسابرسی یا ممیزی (audit data) را روی رسانه های write-only ذخیره کنید، یا audit data های سیستم A را روی سیستم B نیز قرار دهید و برای هر سیستم یک administrator جدا معین کنید. هر چقدر administrator های شما مسئول تر و قابل اطمینان تر، مشکلات شما کمتر.

+ نوشته شده در  سه شنبه 13 تير 1396ساعت 15:04  توسط webhostteam  | 

چگونه به دنیای امنیت پا بگذاریم (قسمت اول: شروع کار)

قدمت امنیت را میتوان با قدمت زندگی موجودات زنده یکی دانست. تمام موجودات در سطوح مختلف سعی میکردند که امنیت داشته باشند، از تشکیل اجتماع گرفته تا تعیین قلمرو.این رویه با شروع زندگی انسان ها بیشتر و بیشتر به چشم آمد تا جایی که انسان ها در قلمرو خود شروع به گذاشتن قوانین کردند. به مرور این قوانین پیشرفته تر شد تا انسان ها به تمدن رسیدند و با این تمدن امنیت بسیار زیاد به چشم می آمد و آرام آرام امنیت از یک اجتماع بزرگ به خانواده ها رسید که هر خانواده درآمدی داشت و از آن حفاظت میکرد و در زمان ما امنیت به یکی از گسترده ترین مباحث تبدیل شده که از امنیت شخصی تا امنیت اجتماعی و امنیت شرکت ها در آن میگنجند و به همان اندازه که امنیت پیشرفت داشته افرادی که باعث نا امنی میشوند هم پیشرفت داشتند. یکی از مهم ترین شاخه های امنیت که بحث ما نیز به همان مربوط میشود امنیت اطلاعات است که هر روزه خبرهایی مبنی بر اینکه شرکتی با از دست دادن اطلاعاتش به خطر افتاد یا اینکه شخصی به خاطر افشای اطلاعات به دادگاه رفت میشنویم. در این میان شرکت هایی به وجود آمدند که کارشان فقط امن سازی یک بستر یا نگهداری اطلاعات میباشد و هرچه تب امنیت بیشتر میشد این شرکت ها بزرگ تر و بیشتر میشدند، بنابر این تقاضا برای افراد متخصصی که بتوانند برای این شرکت ها کار کنند نیز بیشتر و بیشتر شد.

اما بحث اصلی ما این است، برای اینکه به یکی از این افراد تبدیل شویم از کجا باید شروع کنیم؟ ممکن است خیلی از ما به دلیل سردرگمی در میان مطالب زیاد نتوانیم راه مشخصی را طی کنیم و داءما شاخه های مختلفی را ببینیم و پشیمان شویم که چرا امنیت را انتخاب کردیم. به همین دلیل این مقاله را در سطح مقدماتی جلو میبریم تا از اصطلاحات پیچیده و مباحث سخت دوری کنیم. در اولین مرحله باید بدانید که هرجا که صحبت از اطلاعات باشد بحث امنیت نیز داغ است و باید توجه داشت هیچ کس نمیتواند تمام مطالب را در تمام زمینه ها یاد بگیرد پس برای خود دغدغه ای به وجود نیاوریم که این قسمت را بلد نیستید یا آن قسمت را کم بلدید. جمله زیبایی بود که میگفت: یک دریاچه باش با عمق 1000 متر تا یک دریا با عمق 1 متر.مرحله دوم انتخاب یک مسیر است. حال که میدانیم نباید در تمام شاخه ها برویم باید یک شاخه را انتخاب کنیم. ممکن است شما به امنیت در سیسکو علاقه داشته باشید یا به امنیت سرور ها یا حتی امنیت در وبسایت ها یا هر زمینه دیگری که فکر میکنید، پس مسیر خود را مشخص کنید.

در مرحله سوم اولین قدم خود را در مسیری که انتخاب کردید بردارید و بدونه آنکه عجله کنید مبانی را یاد بگیرید با تمام جزئیات. اگر مطلبی را میبینید که به نظرتان جالب نیست یا به کار نمی آید آن را رد نکنید، به خود بگویید حتما جایی به به کار می آید که گفته شده.در تمامی مراحل به مراجع رجوع کنید و از خواندن جزوه های دست نویس یا کتاب های متفرقه دوری کنید. بهترین یار شما کتاب های مرجع و زبان اصلی است که نویسنده آن ها سال ها سابقه و اطلاعات دارند.

شاید از دید همه ما این نکات سطحی باشند ولی بسیاری از مواقع بسیاری از دوستان را دیدم که سردرگم بین جزوات فارسی و شاخه های مختلف بودند، کمی سیسکو میخواندند و کمی مایکروسافت، گاهی نگاهی به مجازی سازی میکردند و گاهی به سیستم های ابری و جالب تر از آن دوستانی بودند که با خواندن یک جزوه نتورک میخواستند امنیت را استارت بزنند برای همین در قسمت اول به روی تخصص در پایه و مطالعه از مرجع زوم کردیم و در قسمت های آینده سعی بر تخصصی تر کردن مقاله میکنیم.اگر نظر، انتقاد یا پیشنهادی بود خوشحال میشم بگید تا در قسمت های آینده در مقاله اجرا شود.
ده قانون تغییر ناپذیر امنیت – بخش اول
سالانه به هزاران گزارش امنیتی در Microsoft Security Response Center رسیدگی می شود. برخی از آن ها گزارشاتی هستند که آسیب پذیری امنیتی یک محصول را به دلیل وجود یک نقص اطلاع می دهند. در این موارد این مرکز در کمترین زمان ممکن patch هایی برای برطرف کردن این مشکلات ارائه می دهد.از طرف دیگر برخی مشکلات گزارش شده ناشی از اشتباهاتی است که کاربران هنگام استفاده از این محصولات مرتکب می شوند. اگر شما مطالبی را که در زیر می خوانید به خاطر بسپارید می توانید سطح امنیت سیستم خود را ارتقا دهید.منتظر patchی برای رفع مشکلاتی که در زیر بیان می شود نباشید. این نه تنها برای مایکروسافت بلکه برای هیچ یک از کمپانی های نرم افزاری ممکن نیست. چون این مسائل ناشی از روش کارکرد کامپیوتر است.این ده قانون در قالب سه مقاله ارائه می شود.

ده قانون تغییر ناپذیر امنیت – بخش اول
ده قانون تغییر ناپذیر امنیت – بخش دوم
ده قانون تغییر ناپذیر امنیت – بخش سوم


قانون اول: اگر شخصی (غیر قابل اطمینان) بتواند شما را ترغیب کند تا برنامه او را روی سیستم تان اجرا کنید، دیگر این کامپیوتر، کامپیوتر شما نیست!
این یک قانون در علم کامپیوتر است: زمانی که یک برنامه اجرا می شود، برنامه کاری را انجام می دهد که برای آن ساخته شده است؛ حتی اگر برای خرابکاری نوشته شده باشد. زمانی که شما یک برنامه را اجرا می کنید تصمیم گرفته اید که کنترل کامپیوترتان را به آن برنامه بدهید. وقتی یک برنامه در حال اجراست، می تواند هر کاری روی سیستم شما انجام دهد؛ حتی چیزی بیشتر از آنچه که خود شما می توانید روی سیستم انجام دهید. یک برنامه می تواند ضرباتی را که به کلیدهای صفحه کلیدتان وارد می کنید مانیتور کند و آن ها را به یک وب سایت ارسال نماید. می تواند هر سندی را که در کامپیوترتان دارید باز کند و کلمه ای را از "می شود" به "نمی شود" تغییر دهد. می تواند یک ویروس نصب کند. می تواند یک به اصطلاح در پشتی(back door) ایجاد کند که به شخصی اجازه دهد تا از راه دور کامپیوتر شما را کنترل کند. می تواند یک ISP را در یک شهر دور شماره گیری کند یا می تواند هارد دیسک شما را فرمت کند.به همین دلایل است که گفته می شود برنامه هایی را که یک وب سایت نامطمئن ارائه می دهد اجرا و یا حتی دانلود نکنید. احتمالا این برنامه همانی نیست که برنامه نویسش آن را نوشته است!

قانون دوم: اگر شخصی (غیر قابل اطمینان) بتواند سیستم عامل کامپیوتر شما را تغییر دهد، دیگر این کامپیوتر، کامپیوتر شما نیست!
در حقیقت یک سیستم عامل یک سری صفر و یک است. زمانی که این صفر و یک ها بوسیله پردازنده تفسیر می شوند باعث می شود که کامپیوتر کارهای مشخصی انجام دهد. تغییر در این صفر و یک ها باعث تغییر در عملکرد کامپیوتر می شود.این صفر و یک ها کجا ذخیره می شوند؟ روی کامپیوتر درست کنار مابقی چیزها! این صفر و یک ها در قالب فایل هستند. تمام اشخاصی که به کامپیوتر دسترسی دارند می توانند به این فایل ها نیز دسترسی داشته باشند. و این یعنی بازی تمام است! فایل های سیستم عامل جز مهمترین فایل های موجود در یک کامپیوتر هستند و در سطح بالایی از سیستم اجرا می شوند برای همین می توانند هر کاری را انجام دهند. آنها می توانند حساب کاربران را مدیریت کنند، تغییرات پسورد را کنترل کنند و دستورالعمل های حاکم بر روی کامپیوتر شما را اجرا کنند. اگر فرد شروری آن ها را تغییر دهد حالا این فایل های غیر قابل اطمینان می توانند کاری را که آن شخص می خواهد انجام دهند و هیچ محدودیتی برای آن شخص وجود نخواهد داشت. می تواند پسوردها را بدزدد، می تواند خود را به عنوان administrator سیستم معرفی کند، یا کلا توابع جدیدی به سیستم عامل اضافه کند. برای جلوگیری از این دست حملات مطمئن شوید که فایل های سیستمی و رجیستری به شکل درستی حفاظت می شوند.

قانون سوم: اگر شخصی (غیر قابل اطمینان) بتواند دسترسی فیزیکی کنترل نشده ای به کامپیوتر شما داشته باشد، دیگر این کامپیوتر، کامپیوتر شما نیست!
اگر یک شخص شرور بتواند به کامپیوتر شما دسترسی فیزیکی داشته باشد چه کارهایی که می تواند انجام دهد! این ها تنها نمونه هایی است که گفته می شود: می تواند یک سرویس حمله روی کامپیوتر شما سوار کند و با آن به کامپیوتر شما آسیب برساند. می تواند کامپیوتر شما را از یک حافظه جانبی دیگر boot کند و هارد دیسک شما را فرمت کند. ممکن است شما بگویید که برای دسترسی به تنظیمات BIOS سیستم تان کلمه عبور گذاشته اید ولی او می تواند کیس را باز کرده و باطری روی مادر بورد را درآورده و پسورد را اینگونه بردارد. می تواند هارد دیسک شما را درآورده و روی سیستم خودش قرار دهد و از اطلاعات آن سوء استفاده کند.می تواند از اطلاعات هارد دیسک شما یک نسخه بردارد و بعد در زمان مناسب با اطلاعات آن هر کاری را انجام دهد. می تواند کیبورد شما را با کیبوردی که یک radio transmitter دارد جایگزین کرده و هر آنچه را که شما تایپ می کنید (شامل تمام پسوردها) مانیتور کند. یا حتی می تواند آن را بدزدد و برای پس دادن کامپیوتر و اطلاعاتش از شما باج بگیرد.

همیشه مطمئن باشید که یک کامپیوتر به شکل فیزیکی خوب محافظت می شود. ارزش یک کامپیوتر تنها به سخت افزار آن نیست بلکه این ارزش بسته به اطلاعات موجود در آن نیز می باشد.حداقل در محیط های تجاری کامپیوتر هایی چون domain controller ها، database server ها و print/file server ها همیشه باید در اتاق هایی با درب قفل شده نگه داری شوند و فقط administrator ها و افرادی که برای نگه داری این سیستم ها مسئولیت دارند وارد این اتاق شوند. اما اگر بخواهید از کامپیوترهای شخصی مثل laptop حفاظت درستی شود مثلا هنگام سفر به نکات زیر توجه کنید.این نوع کامپیوترها به دلیل کوچکی و سبکی شان گزینه خوبی برای سرقت هستند (البته مطمئنا برای سارقین). قفل ها و آلارم های زیادی برای laptop ها وجود دارد. برخی از مدل ها به شما اجازه می دهند که هارد دیسک آن ها را بردارید سپس در مقصد آن را سر جایش قرار دهید. می توانید از ویژگی رمزنگاری ویندوز استفاده و اطلاعات خود را رمزنگاری کنید و در نهایت هنگام سفر Laptop تان را از خود دور نکنید

+ نوشته شده در  سه شنبه 13 تير 1396ساعت 14:57  توسط webhostteam  | 

Security Administrator یا مدیر امنیت کیست و چه وظایفی را بر عهده دارد ؟

به زبان ساده یک مدیر امنیت یا Security Administrator اشاره به افرادی دارد که مسئول امنیت سیستم های سایبری یک سازمان هستند. اگر چه شرح وظایف آنها به طور گسترده ای متنوع و زیاد است اما به عنوان پاسخ کوتاه میتوان گفت که مدیر امنیت مسئولیت نصب ، مدیریت و عیب یابی راهکار های امنیتی سازمان را بر عهده دارد.در ادامه بیشتر با وظایف کاری یک مدیر امنیت آشنا میشویم.با ما همراه باشید ...

مسئولیت های مدیر امنیت :
بسته به دامنه مسئولیت های مدیر امنیت از یک مدیر امنیت وظایف زیر خواسته میشود :
1. حفاظت از سیستم ها در برابر دسترسی های غیرمجاز ، اصلاح(تخریب)
2. انجام اسکن آسیب پذیری و ارزیابی های اسکن شبکه
3. مانیتورینگ یا پایش کردن ترافیک شبکه برای فعالیت های غیر عادی
4. پیکربندی و پشتیبانی از ابزار های امنیتی نظیر فایروال ها ، نرم افزار های آنتی ویروس ، سیستم های مدیریت Patch(وصله) های امنیتی ، و غیره
5. پیاده سازی سیاست های امنیتی شبکه ، امنیت نرم افزار ، کنترل دسترسی و حفاظت از اطلاعات سازمان
6. آنالیز و ایجاد مقررات امنیتی برای شبکه سازمان
7. آموزش دستورالعمل ها و آگاهی های امنیتی به کارمندان سازمان
8. توسعه و بروزرسانی سیستم تداوم کسب و کار و استاندارد های بازیابی فاجعه
9. انجام بازرسی یا ممیزی های امنیتی و ارائه توصیه ها در سیاست های سازمان
10. ارائه مشاوره های فنی امنیتی
نکته : اگر شما به عنوان یک مدیر امنیت در یک سازمان کوچک کار کنید شما برخی از فعالیت های مربوط به وظایف یک Security Specialist یا متخصص امنیت ، Security Analyst یا آنالیزگر امنیت را نیز انجام میدهید.

مسیر های حرفه ای مدیر امنیت :
مدیران امنیت مراحل زیر را برای رسیدن به درجات عالی تر امنیت میتوانند طی کنند :

Security Analyst یا آنالیزگر امنیت
Security Auditor یا ممیز(حسابرس) امنیت
Security Engineer یا مهندس امنیت
Security Consultant یا مشاور امنیت

همچنین یک مدیر امنیت میتواند به درجات رهبری امنیت نیز برسد مانند :

Security Manager یا مدیر امنیت
Security Architect یا معمار امنیت
Security Director یا هدایتگر امنیت
Chief Information Security Officer یا به اختصار CISO یا افسر ارشد امنیت اطلاعات


مشاغل مشابه با شغل مدیر امنیت :
نقش مدیر امنیت یا Security Administrator شامل عناوین شغلی مانند زیر است :

Systems Security Administrator یا مدیر امنیت سیستم ها
Network Security Administrator یا مدیر امنیت شبکه
IT Security Administrator یا مدیر امنیت فناوری اطلاعات



نیازمندی های شغل مدیر امنیت :
الزامات درجه :

پاسخ قطعی به این که چه میزان حجم کاری بر عهده مدیر امنیت است کمی دشوار است زیرا که مثلا مشغله کاری یک مدیر امنیت در یک سازمان خیلی بزرگ به قدری گسترده است که ممکن است به اندازه 10 نفر کارمند در سازمان مشغله کاری داشته باشد. برخی از کارفرمایان از تجربه ، تحصیلات دانشگاهی و دانش فنی شما در این زمینه استقبال خواهند کرد دیگر کارفرمایان نیز به شدت از شما مدرک لیسانس کامپیوتر و مدارک امنیت مربوطه را خواهند خواست. اگر مدرک دانشگاهی ندارید تلاش خود را بر روی کسب تجربه کاری ، آموزش و کسب گواهینامه متمرکز کنید.البته ناگفته نماند که همه این صحبت ها را از کشور عزیزمان ایران منها کنید چون در ایران از این لوس بازی ها نداریم...

تجربه کاری :

این تا حد زیادی به وسعت شرکت و سطح مسئولیت شما بستگی دارد. ما شرایط مورد نیاز را از 1 تا 10 سال تجربه ارزیابی کرده ایم.

Hard Skills یا مهارت های سخت :

مدیر امنیت بایستی مهارت های حرفه ای در زمینه های مختلف امنیت داشته باشد که در ذیل به آنها پرداخته ایم :
1. داشتن دانش فنی از پروتکل های معروف لایه 4 تا لایه 7 از مدل OSI مانند : SSL, HTTP, DNS, SMTP و IPSec
2. درک قوی از تکنولوژی های فایروال
3. آشنایی با محصولات Juniper ، Cisco و Checkpoint
4. داشتن دانش فنی از تکنولوژی هایی مثل Packet Shaper ، Load Balancer و Proxy server ها.
5. داشتن دانش متوسط تا حرفه ای از سیستم های تشخیص و جلوگیری از نفوذ IDS/IPS
اما این ها هنوز دانش های اولیه و اساسی هستند که بایستی آنها را در اختیار داشته باشید شما همچنین باید درک عمیقی از موارد زیر را نیز داشته باشید :
1. TCP/IP ، شبکه های کامپیوتری ، Routing و Switching
2. پروتکل های معروف شبکه و ابزار های آنالیزگر ترافیک شبکه
3. سیستم عامل های ویندوز و UNIX base مشهور مانند لینوکس.
4. فایروال و سیستم های تشخیص و جلوگیری از نفوذ IDS/IPS

Soft Skills یا مهارت های نرم :

کار کردن بر روی مهارت هایی همچون آموزش ، نوشتن و مکاتبه بخش مهمی از مهارت های نرم محسوب میشوند که بایستی آنها را تقویت کنید. بخشی از کار شما شامل تهیه پیش نویس سیاست های امنیتی و آموزش کارکنان فنی کمتر شناخته شده در روش های امنیتی خواهد بود. توضیحات روشن تر = رنج و ناامیدی کمتر .



گواهینامه هایی که یک مدیر امنیت میتواند آنها را کسب کند
گواهینامه های امنیتی در مورد رزومه خوب است، اما برای موقعیت های ابتدایی لازم نیست که همیشه مورد نیاز کار باشد. علاوه بر این، کسب گواهینامه هایی مثل CISSP چندین سال تجربه را مطالبه میکند:

1. +CompTIA Security : گواهینامه امنیت عمومی محبوب شرکت CompTIA که در دوره مربوطه الفبای امنیت تدریس میشود
2. CCNA یا Cisco Certified Network Associate گرایش Routing & Switching
3. ENSA یا EC-Council Network Security Administrator
4. CISSP یا Certified Information Systems Security Professional
5. CISM یا Certified Information Security Manager

+ نوشته شده در  سه شنبه 13 تير 1396ساعت 14:50  توسط webhostteam  | 

 
ساخت وبلاگ رایگان تور روسیه بلیط هواپیما بلیط هواپیما تدریس خصوصی زبان انگلیسی هوشمند سازی ساختمان خانه هوشمند
بستن تبلیغات [X]