• مشکی
  • سفید
  • سبز
  • آبی
  • قرمز
  • نارنجی
  • بنفش
  • طلایی
تعداد مطالب : 265
تعداد نظرات : 180
زمان آخرین مطلب : 5699روز قبل
کامپیوتر و اینترنت
هارددرایو قابل حمل SSD با ظرفیت ۱۰۰ گیگابایتی از سوی بوفالو تكنولوژی كه متخصص شبكه‌ی بی‌سیم و ذخیره‌سازی است، عرضه شد.هارددرایو قابل حمل SSD با ظرفیت ۱۰۰ گیگابایتی از سوی بوفالو تكنولوژی كه متخصص شبكه‌ی بی‌سیم و ذخیره‌سازی است، عرضه شد.
‌تا پیش از عرضه شدن محصول بوفالو، بزرگ‌ترین حافظه‌ی فلش ۶۴ گیگابایتی بود.
بوفالو به منظور فراهم‌سازی فلش حافظه با ظرفیت صد گیگابایت از دو نوع حافظه‌ی فلش SLC و MLC كه مبتنی بر فن‌آوری‌های حافظه‌ی غیرفرار مبتنی بر ناند هستند، استفاده كرده و یك پیكره‌بندی هیبریدی ایجاد كرد.
فلش MLC ناند با فراهم‌سازی امكان ذخیره دو بیت اطلاعات در هر Cell حافظه، ظرفیت درایو را افزایش می‌دهد. فلش SLC ناند هم با این كه ظرفیت كمتری عرضه می‌كند با افزایش سرعت نوشتن اطلاعات به افزایش كارایی درایو كمك می‌كند.
USB
توربو كه در اغلب هارددرایوهای خارجی (اكسترنال) و حافظه‌های فلش شركت بوفالو قرار دارد كمك می‌كند سرعت انتقال اطلاعات هارد درایو ۲۴ درصد افزایش یابد.
حافظه‌ی فلش SHD-UHRS SSD بوفالو به اندازه یك كارت اعتباری بوده اما ۹۵۲ دلار قیمت دارد. خبرگزارى ایسنا
يکشنبه 8/10/1387 - 10:43
کامپیوتر و اینترنت
سیستم با رمزگذاری كار می كنید، بدون توجه به اینكه آیا موارد محافظت می شوند یا نه اینكه آیا دیسك مورد نظر دیسك اصلی است یا خیر. رمزگذاری تنها با یك بیت خاموش و یا روشن و یا اینكه با متناوب ساختن هر 5 قاب صورت می گیرد. مقدار به صورت زیر كنترل می شود:

مواد محافظت نشده: اجازه كپی گرفتن وجود دارد. داده های نوشته شده نیز بدون محافظت شدن علامت گذاری می شوند.
مواد محافظت شده،دیسك اصلی: اجازه كپی گرفتن وجود دارد. داده های نوشته شده به عنوان یك كپی شناخته می شوند.
مواد محافظت شده ،دو نسخه ای: اجازه كپی گرفتن وجود ندارد.

سخت افزارهای ” SCMS Stripper ” ابتدا در ارتباط با بسته DAT استفاده می شد كه بیت های SCMS را از یك ارتباط SPDIF بیرون می آورد. می توان با تبدیل صوت به فرمت آنالوگ یا خارج كردن آن از این فرمت،آن را پاك كرد ولی باز هم كیفیت كاهش خواهد یافت. اگر از یك CD recorder صوتی مصرف كننده استفاده می كنید، SCMS مانع از این می شود كه از كپی های مواد محافظت شده كپی تهیه كنید. ولی مانع از آن نمی شود كه از دیسك اصلی كه خریداری نموده اید و یا از دیسك های محافظت نشده،یك كپی بگیرید.


18- آیا عدد سریال روی دیسك توسط recorder ثبت می شود؟

به طور معمول،خیر. اما ظاهرا برخی CD recorder های صوتی جدیدتر یك عدد سریال را می نویسند.


19- چگونه Filename های طولانی را به روی یك دیسك بیاوریم؟

روش های مختلفی برای این كار وجود دارد كه اكثر آنها تنها با برخی سیستم عامل ها كار می كنند برای جزئیات بیشتر به سایت
http://www.adaptec.com oolscompati...ilename. html مراجعه كنید. آوردن نام فایلهایی با حروف تركیب بزرگ و كوچك بر روی یك دیسك نیز مشكلی مشابه است. سوزاندن یك دیسك ISO-9660 با نام فایلهایی با حروف كوچك پیشنهاد نمی شود،زیرا برخی سیستم ها قادر به دستیابی به این فایل ها نیستند حتی اگر این فایل ها در Listing دایركتوری آمده باشند. ”mkhybrid ” و نسخه های اخیر ”mkisofs ” به ترتیب قادرند CD هایی ایجاد كنید كه هر دو پسوند Joliet و Rock Ridge را شامل می شوند.

1-19- ISO-9660
Levell ISO-9660 نام هایی را تعریف می كند، كه با قرارداد 3+8 رعایت كنند،نام هایی كه كاربران MS-DOS سال هاست ازآن رنج می برند: 8 كاراكتر برای نام، یك نقطه، به همراه 3 كاراكتر برای نوع فایل كه همگی با حروف بزرگ می آیند. تنها كاراكترهای مجاز Z تا A ،9 تا 0 ، ،.، و ،-، می باشند. یك عدد نسخه فایل نیز وجود دارد كه با ،؛، از نام فایل جدا می گردد و معمولا هم نادیده گرفته می شود. فایل ها باید محدوده پیوسته ای از سكتورها را اشغال كنند. این موجب می شود تا فایل با یك بلاك آغازین و یك شماره مشخص گردد . ماكزیمم عمق دایركتوری 8 است.
ISO-9660 2 Level موجب انعطاف پذیری بیشتری در نام فایل ها می شود، اما در برخی سیستم ها قابل استفاده نیست،بخصوص MS-DOS .

Level 3 ISO-9660 فایل های ناپیوسته را مجاز می داند و در صورتی كه فایل در بسته های چندگانه با نرم افزار Packet writing نوشته شده باشد، مفید واقع می شود. برخی برنامه های ایجاد CD به شما اجازه می دهند تا انتخاب كنید كه CD شما چقدر مطابق با استاندارد ISO-9660 باشد. برای مثالEasy-CD-Pro95 می تواند نام فایل هایی كه مطابق با ISO-9660 هستند محدود كند یا مجموعه كامل نام فایل های معتبر MS-DOS را بپذیرد. مجموع مشخصات ISO-9660 لازم می داند كه تمام فایل ها در ابتدا با دایركتوری به ترتیب حروف الفبا نمایش داده شوند، بدون توجه به اینكه چگونه در CD-ROM ضبط شده اند. شما نمی توانید فایل ها را بر روی دیسك مرتب كنید، زیرا ISO-9660 reader آنها را قبل از نمایش مرتب می كند.

2-19 – Rock Ridge
پسوندهای Rock Ridge در ISO-9660 ، روشی را برای نام فایل های تركیبی طولانی همچون UNIX و پیوندهای سمبلیك تعریف می كنند تا پشتیبانی شوند.
از آنجایی كه این هنوز یك فایل سیستم ISO-9660 است، فایل ها می توانند توسط ماشین هایی كه از Rock Ridge پشتیبانی نمی كنند نیز خوانده شوند، آنها فقط فرم طولانی نام ها را نمی بینند. سیستم های UNIX و Rock Ridge پشتیبانی می كنند. Windows,DOS و Mac تاكنون از ان پشتیبانی نمی كردند. كپی های استاندارد Rock Ridge و System Use Sharing Protocol را می توان در سایت ftp:ftp.ymi.compub ockridge یافت.

3-19- HFS
HFS همان Hierarchical File System است كه توسط مكینتاش بكار می رود. HFS بجای فایل سیستم ISO-9660 بكار می رود و دیسك را در سیستم هایی كه از HFS پشتیبانی نمی كنند، قابل استفاده می سازد.
هم اكنون، سیستم هایی كه می توانند CD-ROM های HFS را بخوانند از این قرارند: مكینتاش،Amiga كامپیوترهای شخصی كه Linux یا OS2 را اجرا می كنند، Apple llgs و ماشین های SGL كه Irix را اجرا می كنند . مولفان بسته های نرم افزاری مكینتاش و ویندوز اجازه می دهند تا ایجاد CD های هیبرید به همراه هر دو فایل سیستم ISO-9660 و HFS باشند. Apple برخی از پسوندهای ISO-9660 را تعریف كرده است كه به فایل های مكینتاش اجازه می دهند تا با انواع فایلها و Creator ها در CD-ROM های ISO-9660 وجود داشته باشند.

4-19- Joliet
مایكروسافت استاندارد خود را با نام joliet ایجاد كرده است. Joliet هم اكنون از جانب ویندوز 95 و ویندوز NT پشتیبانی می شود. زمانی كه از ویندوز 95 بر روی یك CD-R پشتیبان تهیه می كنید، این استاندارد مفید واقع می شود. چرا كه دیسك هنوز به صورت ISO-960 قابل خواندن است اما نام فایلهای طولانی را تحت ویندوز 95 نشان می دهد. حدود نام فایلهای 64,JOLIET كاراكتر است.
مجموعه مشخصات را می توانید در سایت:
http://www.ms4music.comdevldvjoliet.html بیابید. نسخه های اخیر Linux از پشتیبانی Joliet برخوردارند. نسخه های قدیمی تر به patch نیاز دارند، برای اطلاع از جزییات بیشتر به سایت زیر مراجعه كنید:
http://www-plateau.cs.berkeley.edup...eejoliet.html برای Patch كردن پشتیبانی Joliet در OS2 به سایت زیر بروید:
http://service.software.ibm.comos2d...edcindex.html برخی درایوهای Creative CD-ROM با CD-ROM هایی كه دارای نام فایلهای Jolit هستند مشكل دارند. بنابراین ممكن است شما به یك كپی روز شده Sbided95.exe نیاز داشته باشید كه در سایت http://www.ctlsg.creaf.comwwwnew echftpftp-cd.html موجود است.

5-19- Romeo
نرم افزار Easy-CD Pro متعلق به Adaptec ، اجازه می دهد دیسك ها در فرمت Romeo ایجاد شوند. این مسئله به واقع هرگز درك نشد.

6-19- ISOIEC 13346, ISOIEC 13490 اینها استانداردهای جدید هستند كه می خواهند جایگزین ISO-9660 شوند. مجموعه مشخصات فایل سیستم UDF براساس ISOIEC است.

20- چگونه می توان دیسك CD-I را در یك كامپیوتر شخصی به كار برد؟

پاسخ كوتاه اینكه: شما قادر به انجام این كار نیستید مگر انكه یك برد افزودنی CD-I داشته باشید، حتی اگر یك CD-reader سازگار با استانداردCD-I داشته باشید، هنوز در راه شما چند مانع وجود دارد. فایل سیستم بكار رفته ISO-9660 نیست، و Cdi-Player ها بر مبنای یك 680*0 CPU هستند و دارای سخت افزار خاصی برای ویدئو و audio می باشند.

پاسخ بلند اینكه: این بستگی به نوع دیسك و منظور شما از استفاده دارد. دیسك های Photo CD و Video CD ، دیسك های “ Bridge Formal ” CD-ROMXA هستند كه در CD-I player ها همانند كامپیوترها و player های اختصاصی اجرا می شوند. اینها از سیستم فایل ISO-9660 استفاده می كنند و قابل خواندن با نرم افزار photo CD موجود و player های MPEG-1 می باشند.
دیسك های Digital Video از philips كه قبل از ژوئن 1994 ساخته شده اند در فرمت CD-I هستند، نه فرمت Video CD . اگر درایو CD-ROM شما از خواندن های سكتور خام 2352 بیتی پشتیبانی می كند، این امكان وجود دارد تا تراك ها را از یك دیسك با فرمت Green Book بیرون بكشید و داده های صوتی یا MPEG ویدئو را استخراج نمایید. VCD Power Player از CyberLink (
http://www.cyberlink.com.tw ) می تواند فیلم های CD-I را مستقیما خارج از یك دیسك Green Book اجرا نماید.

21- چگونه می توان عناوین دیسك و تراك را از یك CD صوتی استخراج كرد؟

CD های معمولی Red Book شامل این اطلاعات نیستند. CD Player های صوتی نرم افزاری نظیر آنهایی كه توسط Adaptec یا مایكروسافت عرضه شده، شما را ملزم می سازد تا این اطلاعات را تایپ كنید كه بعد این اطلاعات در یك بانك اطلاعاتی روی درایو سخت شما ذخیره می شود. این دیسك ها از طریق محاسبه امضایی كه بر مبنای افست های تراك و دیگر فیلدهاست شناخته می شوند.
http://www.cddb.com به عنوان بانك اطلاعاتی اینترنتی اطلاعات CD عمل می كند.
فرمت های جدیدتر همچون CD Extra ، لازم می دانند كه این اطلاعات به CD اضافه گردد. برخی CD Player های جدید با عنوان ”CD-Text Ready ”‌تبلیغ می شوند. این CD Player ها از داده های CD-Text Ready ” تبلیغ می شوند. این CD Player ها از داده های CD-Text كه در كانال های زیركد P-W نهفته شده اند برای نشان دادن داده های عنوان دیسك و تراك استفاده می كنند.

22- چگونه می توان بیش از 74 دقیقه Audio یا MB 650 از داده ها را Writ كرد؟

CD-R ها یك تراك مارپیچ از پیش فرم یافته دارند و آدرس های سكتور در رسانه های CD-R ، hard-coded شده اند، بنابراین هیچگونه انعطاف پذیری وجود ندارد. هر دیسك یك مقدار از پیش تعیین شده از داده ها را نگاه می دارد.
اكثر دیسك ها كمی بیشتر از 74 دقیقه را نگاه می دارند. این مقدار بستگی به مارك دیسك ، نوع دیسك و شاید حتی recorder مورد استفاده دارد. در برخی موقعیت ها می توانید از ظرفیت ذكر شده دیسك تجاوز كنید. از آنجایی كه CD ها در یك مارپیچ Write می شوند،مقدرا داده هایی كه می توانید به دیسك بدهید به این بستگی دارد كه این شیارها چقدر نزدیك بهم در فضا جای گرفته اند. یك CD دارد كه این شیارها چقدر نزدیك بهم در فضا جای گرفته اند. یك CD صوتی استاندارد Red Book یا CD-ROM Yellow Book طوری طراحی شده كه حداكثر 74 دقیقه از داده ها را Write می كند. با استفاده از patch تنگ تر تراك روی شیار مارپیچ در glassmaster ،سازندگان می توانند داده های بیشتری را روی دیسك قرار دهند. از نظر تئوری این كار می تواند استفاده از این دیسك ها را برای برخی CD reader ها دشوارتر سازد. CD-R 80 دقیقه ای نیز وجود دارد، اما دارای قیمت بالایی هستند و ممكن است در تمام سیستم ها كار نكنند. برخی منابع می گویند كه طولانی ترین CD-R ممكن به دلیل روش رمزگذاری آخرین زمان آغاز Lead-out ، 79 دقیقه و 59 ثانیه با طول بلاك 74 می باشد، اما برخی recorder ها ممكن است حتی مقادیر بزرگتری را بپذیرند.
امتحان كردن، ساده ترین روش برای جای دادن اطلاعات بیشتر بر روی CD نیست. در مورد CD های صوتی شما می توانید یك یا دو تراك را كه خیلی مورد توجه شما نیستند،حذف كنید. در مورد CD داده ها ممكن است بتوانید برخی تصاویر و یا داده های تكراری را حذف نمایید.
با استفاده از عملكرد”Speed ” از Sound Forge یا Cool Edit می توان سرعت استخراج فایل های WAV را تا 3 % بالا برد. احتمالا نتیجه این كار بهتر است و عمل Write كردن در 77 دقیقه صورت می گیرد. اگر دارای یك ضبط mono هستید، می توانید با ضبط كردن نصب صدا روی تراك چپ و نصف دیگر روی تراك راست، طول CD را دو برابر كنید. صدا به صورت دو فایل mono ضبط خواهد شد و سپس در یك فایل استریو مجزا با یك ویراستار صدا شبیه Cool Edit ادغام می شود (با 96 Cool Edite : اولین تك فایل را Load كنید. از ”Convert Semple Type ” برای تبدیل به Stereo استفاده نمایید. تراك راست و Delete Seletion را انتخاب نمایید و از Mix paste برای Load كردن تراك راست از دومین فایل استفاده كنید یا فقط دومین كپی از Cool Edit را با تراك دیگر اجرا نمایید و از فرمان های Copy و Paste استفاده كنید.) شخصی كه CD را اجرا می كند نیاز دارد تا برای انتخاب تراك چپ یا راست از یك “ توازن” استفاده نماید. مسئله ای كه در رابطه با این روش وجود دارد اینست كه ماركرهای تراك برای هر دو تراك بكار می روند، بنابراین ایجاد دستیابی تصادفی به بخش های خاص نیاز به مهارت دارد.

23- آیا CD-R 80 دقیقه ای كارایی خوبی دارند؟

در كل اینكه آنها خوب كار می كنند. گزارشات حاصله از افرادی كه از CD-ROM های 80 دقیقه ای استفاده كرده اند، نشان می دهد كه سازگاری آن با درایوهای مختلف CD-ROM بسیار خوب است. به هر حال گفته های زیر را كه از جانب نمایندگی TDK است بخاطر بسپارید:
“ CD-R80 یك محصول خاص است كه توسط TDK تولید شده تا نیازهای برنامه كاربردی تولیدكنندگان نرم افزار و استودیوهای موسیقی را بر آورده سازد. برای رسیدن به 80 دقیقه زمان ضبط آن، Pitch تراك و میزان تغییر سرعت اسكن كردن باید به حداقل برسد، تا حاشیه خطا بین درایو و رسانه كاهش یابد. این به معنی سازگاری محدود بین برخی CD-Recorder ها و CD-ROM Recorder هاست. اگر قصد استفاده از این مدت زمان ضبط را دارید، لطفا با سازنده سخت افزار خود این موضوع را كنترل نمایید. استفاده از CD-R80 ، خطری است كه از جانب خود فرو پذیرفته می شود و هیچ ضمانتی از جانب TDK وجود ندارد.” اینكه استفاده از دیسك های 80 دقیقه ای بهتر است یا ” Overburn ” كردن، این موضوعی است كه بحث های بسیاری را برانگیخته است. هر دوی اینها در درایوهای مختلف CD-ROM مشكلاتی را به همراه دارند و تمام recorder ها قادر به اجرای یكی و یا دیگری نیستند. اگر از درایو سخت خود پشتیبان تهیه می كنید یا داده های با ارزش را Write می نمایید. از هیچیك از انها اتفاده نكنید. به سراغ همان CD-R 74 دقیقه ای بروید و تا‌ آنجایی كه مجاز هستید ضبط كنید.

24- چگونه می توان ظرفیت دیسك را افزایش داد (Overburn كردن) ؟

ظرفیت یك دیسك طوری برآورده می شود كه فضای كافی برای نگاه داشتن حداقل 74 دقیقه از داده های صوتی Red Book و 90 ثانیه خاموشی دیجیتالی را داشته باشد. این منطقه خاموشی “Lead-out ” نام دارد و به گونه ای افزوده می شود كه یك CD Player می فهمد كه به انتهای دیسك رسیده است بخصوص زمانی كه به سرعت جلو می رود. وقتی كه یك برنامه ضبط،ظرفیت دقیق دیسك را به شما می گوید، این شامل منطقه ای كه برای Lead-out رزرو شده نمی شود. با نصب درست و البته پذیرفتن خرابی های Write كردن می توانید داده هایی را در این منطقه رزرو شده و احتمالا در چند بلوك پس از انتهای ان قرار دهید. این اغلب به “ Overburn ” كردن یك دیسك باز می گردد. برخی مارك ها به اندازه 78 دقیقه از داده ها را نگاه می دارند، اما این اندازه از نوعی دیگر متفاوت است.
البته شما به یك recorder درست و یك نرم افزار مناسب نیز نیازمندید. Teac CD-R55S ،Plextor PXR412C ، Yamaha 4xx4xxx و MemorexDysan CRW-1622 برای Write كردن موفق دیسك های صوتی بسیار طولانی بكار برده می شوند.
به نظر نمی رسد دستگاه های اخیر HP,Philips و Ricoh تمایلی به انجام این كار داشته باشند. در مورد Panasonic هم مطمئن نیستم. بازبینی میان افزار ممكن است حائز اهمیت باشد. Recorder ای كه قادر به انجام این نوع Write كردن نیست، صفحه راهنما را رد می كند. برای Write كردن چنین دیسكی،لازم است از برنامه ای استفاده نمایید كه ظرفیت مجاز دیسك را كنترل نمی نماید. Easy CD Creator ، برای جلوگیری از اشتباه شما اجازه نمی دهد تا بیش از آنچه كه مجاز هستید، Write كنید. CDRWIN به شما هشدار می دهد كه Write كردن ممكن است با شكست مواجه شود، اما به هر حال به شما اجازه می دهد تا به كار ادامه دهید. Nero ( Expert Features ) مزیتی دارد به نام ” enable oversize ” كه اجازه Write كردن طولانی تر را می دهد. مجموعه بزرگی از تراك های صویت را جمع آوری می كند و Write كردن را آغاز می نماید. بتدریج recorder سعی می كند پس از انتهای دیسك را Write كند و فرآیند Write كردن با شكست مواجه خواهد شد. حال دیسك را نشان می دهد، اجرا نمایید. زمانی كه موسیقی پایان می یابد، زمان را یادداشت كنید. این ظرفیت مطلق دیسك است. اكثر و یا تمام CD Player زمان كامل دیسك را زمانی كه ابتدا دیسك را در آنها قرار می دهید، نشان می دهند، این مقدار مشخص می كند كه شما چقدر مجاز به Write كردن هستید، نه اینكه در واقع چقدر Write شده است. یك راه مطمئن برای تعیین ” ظرفیت فراتر” بدون Write كردن دیسك وجود دارد، اما منطقی است كه بپذیریم كه ظرفیت یك دیسك در یك جعبه 10 تایی، نماینده بقیه است. باید امكان Write كردن یك CD-ROM به همان روش Write كردن یك CD صوتی وجود داشته باشد، اما فضا باید به گونه ایی محاسبه شود كه خرابی در Write كردن زمانی رخ دهد كه Write-Lead-out شده باشند، در غیر این صورت، فایل هایی كه باید بر روی دیسك باشند، به واقع وجود نخواهند داشت. ضبط كردن در مد DAO ممكن است برای اطمینان از اینكه Write-Lead-out شده است، مفید باشد. بدون فهرست مطالب، دیسك بلا استفاده است. به هر حال احتمال دارد كه شما بتوانید دیسك را حتی بعد از خرابی در Write كردن، پایان دهید. بسته به دیسك و Player شما ممكن است دریافتن تراك هایی كه نزدیك به پایان دیسك هستند، دچار مشكل شوید. همچنین CD Player شما وقتی كه به انتهای دیسك می رسد، ممكن است رفتار عجیب و غریبی داشته باشد. آن بخش از سطح دیسك كه پس از انتهای منطقه رزرو شده برای Lead out است احتمالا قابل اطمینان نیست. تلاش برای استفاده بیش از 90 ثانیه فراتر از ظرفیت دیسك می تواند مشكل ساز باشد.

25- چگونه می توان به Session های مختلف یك Multi-Session CD دست یافت؟

MS-DOS به شما اجازه می دهد تا اولین Session داده ها را ببینید. Wine 95 معمولا اجازه می دهد كه آخرین Session داده ها را ببینید. Session Sleector متعلق به Ahead و MultiMounter متعلق به Ahead اجازه می دهند تا هر Session این را كه می خواهید انتخاب نمایید.
برخی نرم افزارهای تولید CD در هر Session ، فهرست مطالب را به طور كامل Write می كند، كه برخی از آنها به فایل های Session قبلی باز می گردد و به شكل یك پشتیبان هستند ( این در مورد دیسك های ISO-9660 كار می كند، اما در مورد HFS اینگونه نیست. به هر حال این مسئله آن چنان كه به نظر می رسد رنج آور نیست، زیرا مكینتاش به شما اجازه می دهد تا تمام Session ها را به صورت Volume های مجزا Mount كنید.)
Easy-CD Pro متعلق به Adaptec می گذارد تا با ایجاد كردن یك Session جدید، محتوای Session های قبلی را تركیب كنید.


26- چگونه می توان یك CD راه انداز ( Bootable CD ) ساخت؟

از نظر میكنتاش این كار ساده است. در صورتی كه CD دارای فلدر سیستم راه انداز باشد، یك CD راه انداز است. به نرم افزار ضبط بگویید كه می خواهید یك CD راه انداز ایجاد كنید، این معمولا شامل كلیككردن یك كادر انتخاب قبل از سوزاندن اولین Session می باشد. سپس فلدر راه انداز سیستم را بر روی دیسك كپی نمایید. یك راه ساده برای ایجاد فلدر مناسب سیستم آغاز كردن (Launch ) نصب ساز (installer ) سیستم است به آن بگویید كه می خواهید یك نصب ”Custom ” انجام دهید، امكان “Universal System ” را انتخب نمایید و سپس ان را روی Volume منبع CD نصب كنید.
پایین نگاه داشتن كلید“C ” در هنگام راه اندازی موجب می شود تا مكینتاش از درایو داخلی CD-ROM راه اندازی شود. متناوبا، پانل كنترل “ Startup Disk “ به شما اجازه می دهد تا یك CD-ROM انتخاب نمایید.
BIOS یا كارت SCSI در برخی ماشین ها، راه اندازی را از CDROM پشتیبانی می كنند، اما در برخی ماشین های قدیمی تر، این كار امكان پذیر نیست. Phoenix برای انجام چنین كاری استاندارد EI Torito را ایجاد كرده است. CDR Publisher می تواند برای كامپیوترهای شخصی و CD,UNIX های راه انداز بسازد.
Adaptec Easy Creator,Win on CD 3.0 و CDR WIN نیز می توانند برای كامپیوترهای شخصی CD های راه انداز ایجاد نماید. هنگام راه اندازی كامپیوتر شخصی، ممكن است لازم باشد تا ترتیب راه اندازی كامپیوتر شخصی، ممكن است لازم باشد تا ترتیب راه اندازی در BIOS از “C و A “ به ” C و SCSI و A ” تغییر دهید و رابط SCSI را پیكربندی كنید تا از CD راه اندازی شود.

27- چگونه آنلاین CD را تغییر دهیم؟ autorun ویندوز چگونه كار می كند؟

زمانی كه یك CD برای ویندوز آماده می كنید،فایلی به نام ” autorun.inf ” را با ورودی هایی كه شبیه به اینها هستند:
[autorun]
open=filename.exe
icon=someicon.ico
در دایركتوری ریشه قرار دهید. وقتی كه CD در یك درایو با auto-insert notification فعال شده قرار می گیرد. با آیكن خاصی به نمایش در خواهد آمد و برنامه نامگذاری شده آغاز خواهد شد. به این مثال كمی پیچیده توجه كنید:

[autorun]
open=setup.exei
icon=setup.exe.1
shellconfigure=&configure…
shellconfigurecommand=setup.exec
shellinstall=&install…
shellinstallcommand=setup.exei
shell eadme=&Read Me
shell eadmecommend=notepad help eadme.txt
sheelhelp=&Help
shellhelpcommand=winhlp32helphelpfile.help

با در نظر گرفتن خط به خط این مثال اینگونه استنباط می شود كه:
فرمان Autoplay پیش فرض “Setupi “‌خواهد بود.
آیكن icon#1,CD در Setup.exe خواهد بود.
• 4 فرمان به منوی rightclick pop-up اضافه خواهد شد:
“Configure… “
كه “Setupc ” را اجرا می كند.
“Install… “ 

كه “Setupi ” را اجرا می كند .
“Read Me ”
كه برای نشان دادن “readme.txt ”، notepad.exe را آغاز می كند. منبع : Softarchive.ir
يکشنبه 8/10/1387 - 10:42
کامپیوتر و اینترنت
دسته : ترفند امنیت      1- اطلاعات چگونه ذخیره می شود؟

در كتاب The Compact Disc Handbook از Ken pohlmann آمده است، رسانه های Write-once شبیه به دیسك های Play back-only ساخته می شوند. همانند CD های معمولی، آنها از یك لایه بنیادین پلی كربنیك، یك لایه منعكس كننده و یك لایه محافظ استفاده می كنند لایه ضبط كننده در بین لایه بنیادین و لایه منعكس كننده قرار دارد كه تركیبی از یك رنگ اصلی است... برخلاف CD های معمولی، یك تراك مارپیچی از قبل شیار دار شده، برای راهنمایی لیزر ضبط كننده در طول تراك مارپیچی استفاده می شود، این امر طراحی سخت افزاری recorder را آسان می سازد و سازگاری دیسك را تضمین می نماید.

CD-R
از بالا به پایین اینگونه لایه گذاری شده است:

--
برچسب[ اختیاری]
--
پوشش ضد خش و یا قابل چاپ [ اختیاری]
--
لاك الكل عاری از اشعه فرابنفش
--
لایه منعكس كننده
--
رنگ پلیمری ساختمانی
--
زیر لایه پلی كربنیك

در CD های “ سبز” و ” طلایی” طلای واقعی وجود دارد، اگر CD-R را رو به منبع نورنگاه دارید، باریكی آن آنقدر هست كه قابل رویت باشد. به خاطر داشته باشید كه داده ها به سمت برچسب نزدیكترند، تا سمتی كه پلاستیك شفاف قرار دارد و داده ها از آنجا خوانده می شوند. اگر CD-R از پوشش فوقانی سختی برخوردار نباشد، همچون Infoguard ‌ Kodak ، خراشیدن سطح فوقانی بسیار ساده است و CD-R را به صورت غیرقابل مصرف در می آورد.

یك لیزر در CD recorder یكسری سوراخ به نام ” چاله” در لایه رنگی دیسك ایجاد می كند. فضای بین این چاله ها ” زمین ” خوانده می شود. الگوی چاله ها و زمین ها اطلاعات را بر روی CD رمزگذاری می كند و به آنها اجازه می دهد تا روی CD player كامپیوتر بازیابی شوند.

دیسك ها از داخل دیسك به خارج نوشته می شوند، با نگاه كردن به دیسكی از داخل دیسك به خارج نوشته می شوند. با نگاه كردن به دیسكی كه آن را Write كرده اید، می توانید به صحت این مسئله بر روی یك CD-R پی ببرید، همچنان كه به سمت خارج پیش می روید این تراك مارپیچ 22188 چرخش دورتادور CD به همراه 600 چرخش تراك در هر میلیمتر ایجاد می كند. اگر مارپیچ ها را باز كنید. طول آن به 5/3 مایل می رسد.

ساختار یك CD-RW متفاوت است:

--
برچسب [ اختیاری]
--
پوشش ضد خش و یا قابل چاپ [ اختیاری]
--
لاك الكل عاری از اشعه فرابنفش
--
لایه منعكس كننده
--
لایه عایق بالایی
--
لایه ضبط كننده
--
لایه عایق پایینی
--
زیر لایه پلی كربنیك

2-
چگونه می توان فهمید كه دیسك در چه فرمتی است؟

معمولا با نگاه كردن به بسته بندی و با خود دیسك می توان به فرمت آن پی برد:

دیسك های CD-DA دارای یك لوگو “ Compact Disc Digital Audio “ هستند.
دیسك های CD+G شامل كلمات ”‌CDGraphics ” می باشند.
دیسك های CD-I دارای لوگو ” Compact Disc Digital Video و یا كلمات ”‌Video CD ” می باشند.
Video CD
با CD-Video فرق می كند. CD-V یك فرمت آنالوگ است مانند Laser Disc و ویدئو قابل دیدن با درایو CD-ROM نیست.  3-محافظت در برابر كپی گرفتن چگونه كار می كند؟

راه های متعددی وجود دارد. یك تكنیك ساده و معمولی افزایش طول چند فایل روی CD است، بگونه ای كه آنها با صدها مگابایت طول ظاهر شوند. اگر طول فایل را بسیار بزرگتر از آنچه كه واقعا هست در تصویر دیسك قرار دهید، این كار عملی است. در واقع این فایل با بسیاری از فایل های دیگر منطبق می شود. تا جایی كه برنامه كاربردی از طول فایل آگاه است، نرم افزار بخوبی كار می كند. اگر كاربر سعی كند فایل ها را روی دیسك سخت خود كپی نماید، یا یك كپی دیسك به دیسك را صورت دهد، تلاش با شكست مواجه خواهد شد، زیرا CD چند گیگابایت از داده ها را نگاه می دارد . یك راه حل عملی كه كنترل كافی بر روی recorder و نرم افزار master كننده دارد، نوشتن داده های ناقص در بخش ECC از سكتور داده هاست. سخت افزار استاندارد CD-ROM به طور خودكار خطاها را تصحیح می كند و مجموعه های مختلفی از داده ها را بر روی دیسك مقصد می نویسد. سپس reader ، كل سكتور را به عنوان داده های خام Load می كند، بدون آنكه به تصحیح خطا بپردازد: حتی اگر نتواند داده های اصلی تصحیح نشده را بیابید، اما می داند كه یك نسخه تصحیح شده را می خواند. در جایی كه مكانیزم درایو و میان افزار بخوبی تعریف می شوند، این تنها چیز با دوام بر روی سیستم هاست، همچون كنسول های بازی.
یك روش نه چندان پیچیده ولی موثر فشرده سازی یك CD نقره ایی با داده هایی فراتر از آنچه كه یك CD ، 74 دقیقه ای می تواند Write كند. بنابراین كپی كردن دیسك نیاز به فضاهای خالی خاصی دارد، برای جبران این فضا، داده ها را جا به جا می كند، دیسك را هك می نماید یا دیسك های نقره ایی را با داده های سرقت رفته فشرده سازی می كند. اگر این كار ادامه یابد دیسك روی برخی درایوها غیرقابل خواندن می شود. یك فضای خالی Overburn شده 80 دقیقه ای قادر به نگهداری هر مقدار اطلاعاتی است كه بتوانید با اطمینان در یك دیسك بگنجانید.
روش خانه های نرم افزاری PC ، از فاصله بین تراك های صوتی استفاده می كند و علائم شاخص را در محل های غیر منتظره باقی می گذارد. این دیسك ها قابل كپی گرفتن از طریق اكثر نرم افزارها نیستند و نسخه برداری از آنها روی درایوهایی كه از ضبط disc-at-once پشتیبانی نمی كنند، ممكن است امكانپذیر نباشد.
روش دیگر ،دیسك های غیر استاندارد با تراك كوتاهتر از 4 ثانیه است. اكثر نرم افزارهای ضبط كننده و در حقیقت برخی recorder ها، كپی دیسك با چنین تراكی را رد می كنند، یا تلاش می كنند آن را كپی نمایند ولی با شكست مواجه می شوند. یك برنامه كاربردی محافظت شده وجود تراك مورد نظر و اندازه آن را كنترل می كند. به هر حال برخی recorder ها ممكن است موفق شوند، بنابراین این كار ساده ایی نیست. قرار دادن تراك های چندگانه داده ها در بین تراك های صوتی یك CD ، كپی كننده های دیسك را سر در گم خواهد كرد. گاهی اوقات كپی یك دیسك برچسب های Volume متفاوتی دارد. این مسئله معمولا فقط در كپی های فایل به فایل روی می دهد، نه كپی های تصویر دیسك، بنابراین كنترل نام دیسك به طور حاشیه ای مفید است اما چندان موثر نیست، تغییر فهرست مطالب بگونه ایی كه دیسك بزرگتر از آنچه كه هست به نظر برسد، برخی از برنامه های كپی را متقاعد خواهد كرد كه دیسك منبع بسیار بزرگ است.
سیستم Laserlok از سایت
http://www.diskxpress.com ادعا می كند كه قادر است با كمترین هزینه از نسخه برداری غیرقانونی دیسك جلوگیری نماید. Disk Guard ، یك ابتكار جدید است كه متعلق به TTR Technology می باشد آنها ادعا می كنند كه قادرند امضایی را بر روی CD های فشرده و CD-R ها است، اما بدون سخت افزار خاص قابل نسخه برداری نیست. یك برنامه می تواند با كنترل كردن این امضاء در جهت محافظت در برابر كپی گرفتن استفاده نماید و در صورت عدم حضور امضاء از اجرا صرف نظر كند.

4- دیسك MultiSession چیست؟

یك Session ، یك سگمنت ضبط شده است كه ممكن است شامل یك یا چند تراك از هر نوعی باشد. الزامی وجود ندارد كه CD recorder كل Session را به یكباره Write كند، اما آخرین Session روی دیسك باید بسته شود. قبل از آنكه یك CD صوتی استاندارد یا CD-ROM Player آن را تشخیص دهد. Session های اضافی می توانند تا زمانی كه * دیسك * بسته می شود و یا اینكه فضای خالی وجود نداشته باشد، اضافه گردند. MultiSession Writing ، اولین بار در دیسك های photo CD استفاده شد، كه اجازه می داد تا تصویرهای اضافی ضمیمه گردند. امروزه، اغلب با دیسك های MultiSession پیوندی و گاهی اوقات هم برای دیسك های CD-Extra بكار می رود. وقتی كه CD داده ها را در درایو CD-ROM خود قرار می دهید، سیستم عامل آخرین Session دیسك را می یابد و دایركتوری را از آن می خواند . اگر CD از نوع فرمت ISO-9660 باشد- ورودی های دایركتوری می تواند هر فایلی را روی CD هدف قرار دهد بدون توجه به نوع Session ای كه در قالب آن نوشته شده است. اكثر برنامه های معروف تكثیر كننده CD به شما اجازه می دهند تا یك یا چند Session اخیر را به Session ای كه تازه نوشته شده پیوند دهید. این امر موجب می شود كه فایل های Session های قبلی بدون اشغال فضای اضافی بر روی CD در آخرین Session ظاهر شوند. همچنین می توانید با قرار دادن نسخه جدید در اخرین Session بدون افزودن پیوند به نسخه قدیمی تر ، نسخه جدید را در آخرین Session قرار دهید.
در عوض، زمانی كه یك CD صوتی را در CD Player معمولی قرار دهید، تنها به اولین Session توجه می شود. به همین دلیل Write های MultiSession در مورد CD های صوتی كار نمی كنند، اما در صورت روی دادن چنین اتفاقی این محدودیت به یك مزیت تبدیل می شود. این محدودیت بدین معنی نیست كه شما باید كل CD صوتی را به یكباره Write كنید. توجه داشته باشید كه تركیب Session های (CD-ROM ) MODE-1 و ( CD-ROMXA ) MODE-2 روی یك دیسك منفرد جایز نیست. شما می توانید چنین چیزی را ایجاد كنید. اما تشخیص آن برای درایوهای CD-ROM دشوار خواهد بود.

5- كانال های زیركد چه هستند؟

8 كانال زیركد وجود دارد ( P,Q,R,S,T,U,V,W ) روش دقیق رمزگذاری فراتر از گنجایش این مقاله است، اما متذكر می شویم كه داده ها به طور یكسان در سرتاسر CD توزیع می شوند و هر كانال می تواند حدود 4MB را نگاه دارد.
كانال زیر كد Q را می توان با recorder های JVCPinnacle كنترل كرد، اما ظاهرا زیاد كاربرد ندارند. كانال زیركد Q ، شامل اطلاعات مفیدی است كه در اكثر recorder ها قابل خواندن و نوشتن هستند. منطقه داده های كاربر شامل 3 نوع داده زیر كد- Q است: اطلاعات موقعیتی، عدد كاتالوگ رسانه ها و كد ISRC . فرم های دیگری برای فعال ساختن MultiSession بكار می روند و TOC را شرح می دهند. CD Player های صوتی از اطلاعات موقعیتی برای نشان دادن زمان جاری استفاده می كنند و دارای اطلاعاتی در مورد شاخص و یا تراك هستند. زمانی كه ضبط Disc-At-Once انجام می دهید، این اطلاعات قابل كنترل هستند.
ISRC كه توسط صنعت ضبط استفاده می شود، كشور مبدا ، مالك، سال انتشار و عدد سریال تراك ها را بیان می كند و ممكن است در هر تراكی متفاوت باشد. ISRC اختیاری است و بسیاری از CD ها از آن استفاده نمی كنند. عدد كاتالوگ رسانه ها شبیه به ISRC است، اما در هر دیسك ثابت می باشد. توجه داشته باشید كه اینها با كدهای UPC فرق می كنند. كانال های زیر كد R-W ، برای متن و گرافیك در برنامه های كاربردی خاص همچون CD+G ( Wgraphics CD كه توسط Sega CD پشتیبانی می شوند) استفاده می شوند. Philips كاربرد جدیدی به نام ITTS را تدبیر كرده است، این كاربرد Player های كاملا مجهز را قادر می سازد تا متن و گرافیك را روی دیسك های صوتی Red Book نمایش دهند. اخیر ترین نتیجه این تكنولوژی “ CD-Text ” است كه راهی را برای گنجاندن داده های دیسك و تراك بر روی یك CD صوتی استاندارد، فراهم می سازد.


6- آیا فیلدهای CD Identifier ( شناسه CD ) كاربرد وسیعی دارند؟

هم اكنون، تعداد سازندگانی كه از این فیلدها استفاده می كنند چندان زیاد نیست و اینكه تمام دستگاه ها قادر به خواندن تمام فیلدها نیستند. برنامه هایی كه CD های صوتی را شناسایی می كنند، به طور خودكار یك ID را بر مبنای كمیت و طول تراك های صوتی محاسبه می كنند.

7- سوزاندن یك CD-R چقدر طول می كشد؟

این زمان بستگی به آن دارد كه شما چه مقدار داده را می خواهید بسوزانید و اینكه سرعت درایو شما چقدر است. سوزاندن 650MB داده حدود 74 دقیقه در 1X ، 37 دقیقه در 2X و 19 دقیقه در 4X ، زمان می برد،اما شما باید برای “Finalize ”‌كردن دیسك ، یك یا دو دقیقه ای را بیافزایید. بخاطر داشته باشید كه برای تك سرعته 150kb ، دو سرعته ثانیه 300kb و به همین ترتیب است. اگر شما نصف این داده ها را دارید، سوزاندن در نصف این زمان تمام خواهد شد.

8- تفاوت بین disc-at-once و Track-at-Once در چیست؟

دو روش اساسی برای Write كردن یك CD-R وجود دارد.(DAO ) Disc-At-Once ، كل CD را در یك مرحله و احتمالا تراك های چندگانه را Write می كند. تمام سوزاندن باید بدون وقفه كامل شود و امكان اضافه كردن اطلاعات بیشتر وجود ندارد. Track-At-Once ( TAO ) موجب می شود تا Write كردن در جند مرحله صورت بگیرد. برای هر دیسك، یك حداقل طول تراك 300 بلاك و یك حداكثر 99 تراك و همچنین كمی سربار اضافی در رابطه با توقف و آغاز لیزر وجود دارد. از آنجایی كه برای هر تراك لیزر خاموش و روشن می شود، reader چند بلاك به نام بلاك های run-out و run-in در بین تراك ها باقی می گذارد اگر كار به درستی صورت بگیرد، بلاك ها خاموش و معمولا غیرقابل توجه خواهند بود. CD ها و تراك هایی كه با یكدیگر اجرا می شوند ” توقف”‌قابل توجهی را خواهند داشت. برخی از تركیبات نرم افزار و سخت افزار ممكن است در این فاصله چیزهای زائدی را بر جای بگذارند، كه موجب كلیك آزار دهنده در بین تراك ها می گردد. برخی درایوها و یا بسته های نرم افزاری ممكن است به شما اجازه ندهد تا اندازه فاصله بین تراك های صوتی را هنگام ضبط كردن در مد Track-At-Once كنترل كنید، بنابراین 2 ثانیه فاصله برای شما برجای می گذارد. برخی از recorder ها همچون philips CDD 2000 ، ضبط ” Session-at-once ” را می پذیرند. این امر كنترل disc-at-once بر روی فاصله های بین تراك ها را برای شما فراهم می سازد و اجازه Write كردن در بیش از یك Session را به شما می دهد. و این در زمانی كه دیسك های CD Extra را Write می كنید، می تواند مفید واقع شود. مواردی وجود دارد كه ضبط disc-at-once ضروری است. برای مثال، گاهی اوقات ممكن است بدون استفاده از مد disc-at-once ، ساختن كپی های پشتیبان یكسان از برخی از دیسك ها، مشكل یا غیر ممكن باشد. همچنین برخی از دستگاه های master كننده CD ممكن است دیسك هایی كه در مد Track-at-once ضبط شده اند، را نپذیرد، زیرا فاصله بین تراك ها به صورت خطا به نمایش در خواهند آمد.

ضبط disc-at-once كنترل بیشتری را بر روی ایجاد دیسك، بخصوص CD های صوتی دارد، اما همیشه مناسب یا ضروری نیست. ایده خوبی است كه recorder ای بگیرید كه هم از ضبط disc-at-once هم از ضبط Track-at-once پشتیبانی كند.

9- تفاوت های بین ضبط كردن از یك تصویر و on-the-fly ؟

بسیاری از CD-R هایی كه بسته های نرم افزاری ایجاد می كنند، امكان انتخاب بین ایجاد یك تصویر كامل از CD بر روی دیسك و انجام آنچه كه نوشتن به صورت “on-the-fly ” نام دارد، را به شما می دهد. هر روش مزایای مختص خود را دارد.
فایل های تصویر CD گاهی اوقات CD های مجازی یا VCD خوانده می شوند. اینها كپی های كاملی از داده ها هستند، به طوری كه روی CD ظاهر خواهند شد و بنابراین لازم است كه درایو سخت شما فضای كافی برای نگاه داشتن این CD كامل را داشته باشد. زمانی كه از فضای خالی 74 دقیقه ای استفاده می كنید، این مقدار می تواند به اندازه 650MB برای CD-ROM یا MB 747 برای دیسك صوتی باشد. اگر شما دارای هر دو تراك صوتی و داده ها بر روی CD خود هستید، یك تصویر فایل سیستم ISO-9660 برای تراك داده ها و یك یا چند تصویر 16-bit 44.1KHz با صدای استریو برای تراك های صوتی وجود دارد.
ضبط on-the-fly اغلب از یك ” تصویر مجازی ” استفاده می كند كه در آن كلیه فایلها آزمایش شده و Lead-out می شوند، اما تنها مشخصات فایل ذخیره می گردد نه داده ها . زمانی كه Write,CD می شود، محتوای فایل ها خوانده می شوند. این روش به فضای كمتر درایو سخت نیاز دارد و ممكن است در زمان صرفه جویی كند، اما خطر buffer underrun را افزایش می دهد. با وجود نرم افزارهای متعدد، انعطاف پذیری این روش نیز بیشتر می شود، بنابراین افزودن، حذف كردن و بهم آمیختن فایل ها در یك تصویر مجازی آسانتر از یك تصویر طبیعی است. CD ای كه از یك فایل تصویر ایجاد می شود با CD ای كه با ضبط on-the-fly ایجاد شده، یكسان است با این فرض كه هر دو فایل های مشابه را در مكان های مشابهی قرار دهند. انتخاب بین این دو به تمایل كاربر و ظرفیت سخت افزار بستگی دارد.


10- یك CD Player چگونه می داند كه از تراك های داده ها جهش كند؟

برای هر تراك فلگ ها زیر كد وجود دارد.
داده ها: اگر Set شود، تراك شامل داده ها می گردد. در غیر این صورت تراك شامل audio است.
مجاز به كپی دیجیتال: كه توسط SCMS بكار می رود.
4Audio كاناله: استاندارد 4audio,Red Book كاناله را مجاز می داند، گرچه تعداد دیسك هایی كه از آن استفاده می كنند بسیار اندك هستند.
Pre-Emphasis : در صورتی set می شود كه audio با pre-emphasis ضبط شده باشد.
دو مورد آخر بندرت استفاده می شوند.

11- چگونه CD-RW با CD-R مقایسه می شود؟

CD-RW مخفف CD-ReWritable است. CD-RW به طور معمول CD-Erasable ) CD-E ) خوانده می شود. تفاوت بین CD-RW و CD-R اینست كه دیسك های CD-RW را می توان Erase كرد و دوباره Write نمود، در حالی كه دیسك های CD-R تنها یكبار Write می شوند. غیر از این تفاوت دیسك های CD-RW از تكنولوژی تغییر فاز استفاده می شوند. درایوهای CD-RW درست مانند دیسك های CD-R استفاده می شوند. درایوهای CD-RW از تكنولوژی تغییر فاز استفاده می كنند. بجای ایجاد“ حباب ها” و تغییر شكل در لایه رنگ recording ، حالت مواد در لایه ضبط كننده ار فرم شفاف به فرم غیرشفاف تغییر می كند. حالت های متفاوت دارای شاخص های انكساری متفاوت هستند و بنابراین به طور نوری قابل تشخیص اند.
این دیسك ها نه تنها از طریق درایوهای استاندارد CD-R ، قابل Write شدن نیستند، بلكه قابل خواندن از طریق اكثر CD reader ها قدیمی تر هم نمی باشند. تمام درایوهای CD-RW می توانند در CD-R ها Write شوند و انتظار می رود اكثر درایوهای جدید CD-ROM از CD-RW پشتیبانی كنند. CD Player های كمی قدیمی تر و اكثر CD Player های جدید می توانند دیسك های CD-RW را اداره كنند. اگر بخواهید بر روی رسانه ها CD,CD-RW های صوتی ایجاد كنید، مطمئن باشید كه Player شما از عهده آنها بر خواهد آمد. برای یك درایو DVD ، خواندن دیسك های CD-RW بسیار گرانتر از CD-R هستند. این مسئله در تصمیم گیری های تجاری، خود یك عامل محسوب می شود. در تعداد دفعاتی كه دیسك می تواند Write شود، محدودیت وجود دارد ، اما تعدا این دفعات نسبتا بالاست.

12- Finalizing ( پایان بخش) چه كاری انجام می دهد؟

دیسكی كه شما می توانید داده ها را به آن بیافزایید باز است. تمام داده ها در Session جاری نوشته می شوند. زمانی كه عمل Write كردن به پایان می رسد، شما Session را می بندید. اگر بخواهید یك دیسك MultiSession بسازید، همزمان Session جدیدی را باز می كنید. اگر Sessoin جدید را باز نكنید، بعدا دیگر نمی توانید Session ای را باز نمایید، بدین معنی كه اضافه كردن داده های بیشتر به CD-R غیرممكن است. كل دیسك بسته می شود. فرآیند تغییر یك Session از باز به بسته “Finalizing ” ، “ fixating ” یا فقط بستن Session خوانده می شود. زمانی كه آخرین Session را می بندید، شما دیسك را fixate,finalize و یا بسته اید.
یك دیسك تك Ssession ای دارای 3 ناحیه اصلی است: Lead-in ، كه شامل فهرست مطالب (Table of contexts ) یا TOC است، ناحیه برنامه، به همراه تراك های صوتی و یا داده ها، و Lead-out ، كه هیچ چیز معناداری در خود ندارد. ناحیه Lead-in و Lead-out یك دیسك باز هنوز نوشته نشده است. اگر داده ها را در یك دیسك Write می كنید و Session را باز می گذارید- TOC كه محل تراك ها را به CD Player یا درایو CD-ROM می گوید- در یك ناحیه مجزا به نام Program Memory Area یا PMA نوشته می شود. CD recorder ها تنها وسایلی هستند كه PMA را مشاهده می كنند، به همین دلیل است كه شما نمی توانید داده های خود را در یك Session باز بر روی دستگاه استاندارد Playback ببینید. CD Player ها چگونه تراك صوتی را نخواهند یافت و درایوهای CD-ROM تراك داده را نخواهند دید. وقتی كه Session پایان یافت، TOC در ناحیه Lead-in نوشته می شود و موجب می گردد دستگاه های دیگر دیسك را تشخیص دهند.
اگر Session جاری را ببندید و Session جدیدی را باز كنید، Lead-in,Session بسته شده شامل پیوندی به Session, Lead-in بعدی خواهد بود. CD Player سیستم استریو یا ماشین شما درباره پیوند یك Lead-in بعدی چیزی نمی داند، بنابراین تنها می تواند تراك ها را در اولین Session ببیند. درایو CD-ROM شما دیسك های Multi Session را بسته به ظرفیتش وآنچه سیستم عامل می گوید می شناسد مگر آنكه شكسته یا خیلی قدیمی باشد و به راحتی اولین Session و آخرین Session های ما بین آنها را باز می گرداند. برخی درایوها CD-ROM ، بخصوص مدل های خاص NEC ، Session های باز هستند و زمانی كه سعی می كنند تا Lead-in را از Session ای كه هنوز باز است بخوانند، اشكال تراشی می كنند. آنها در هر Session ، زنجیره پیوندها را در Lead-in ها دنبال می كنند، اما زمانی كه به آخرین Session می رسند، نمی توانند یك TOC معتبر بیابد و دچار سردرگمی می شوند. اگرچه این درایوها از Multi-Session پشتیبانی می كنند، اما قبل از آنكه آنها دیسك را با موفقیت بخوانند، لازم است آخرین Session بسته باشد. خوشبختانه اكثر درایوها به این صورت رفتار نمی كنند. اگر از ضبط disc-at-once استفاده می كنید، Lead-in در آغاز این فرایند نوشته می شود، زیرا محتویات TOC زودتر شناحته می شوند. با وجود اكثر recorder ها، هیچ راهی برای تشخیص اینكه آیا نیاز به افزودن Session اضافی هست یا خیر وجود ندارد، بنابراین ایجاد یك دیسك MultiSession با ضبط DAO معمولا امكان پذیر نیست. اگر از ویندوز 95 و یا NT استفاده می كنید، ویژگی (AIN ) CD-R.Auto Insert Notification را به محض اینكه TOC نوشته شد، می یابد. این امر معمولا فرآیند Write كردن را با شكست مواجه می كند. اكثر بسته های نرم افزارهای ضبط CD به همین دلیل به طور خودكار AIN را غیرفعال می كنند. در مد Track-at-once ، فرایند Write كردن در هنگام پایان یافتن با شكست مواجه می شود. در مد disk-at-once ، این فرایند در ابتدای فرایند Write كردن دچار مشكل می شود. در هر دو مورد آزمون Write كردن موفقیت امیز است، زیرا TOC در مرحله آزمایشی نوشته نمی شود.
دیسك های Packet-Written از همین قوانین با توجه به باز و بسته بودن Session ها پیروی می كنند، به همین دلیل قبل از آنكه روی یك درایو CD-ROM خوانده شوند باید پایان بپذیرند.


13-MultiRead به چه معناست؟

لوگر MultiRead نشان می دهد كه یك CD یا Player DVD می تواند تمام فرمت های موجود CD را شامل CD-ROM ، CD-DA و CD-RW بخواند. وجود این لوگر در یك درایو CD به این معنی نیست كه درایو می تواند DVD را بخواند.

14- اگر عمل ضبط كردن با شكست مواجه شد،آیا دیسك قابل استفاده است؟

این مسئله به آنچه كه ضبط شده و چگونگی ضبط شدن آن بستگی دارد. اگر این خرابی در هنگام Write كردن Lead-in باشد، یعنی قبل از آنكه هیچ داده ایی نوشته شود، احتمالا دیسك قابل استفاده نیست. درایوهای Sony دارای امكان ترمیم دیسك هستند كه Session جاری را می بندند و این اجازه را به شما می دهند تا داده های اضافی تماس با دیسكی كه بخشی از آن نوشته شده سرباز می زنند.
اگر خرابی ها در هنگام پایان یافتن دیسك روی دهند، ممكن است فایل تصحیح باشند. گاهی اوقات TOC قبل از خراب شدن نوشته می شود و دیسك می تواند همان گونه كه هست استفاده شود. گاهی اوقات می توانید از امكان Finalize disc از منوی برنامه استفاده كنید كه این ترفند را انجام می دهد. مواقع دیگر recorder از مواجه شدن با دیسكی كه بخشی از آن پایان یافته سرباز می زند و شما دچار مشكل می شوید . خرابی هایی كه در اواسط Write كردن یك CD-ROM رخ می دهند احتمالا ارزش اظمینان كردن ندارند. بخشی از داده ها آنجا خواهند بود و بخشی دیگر خیر. دایركتوری دیسك ممكن فایل های بیشتری از آنچه كه واقعا وجود دارند را نشان دهد و شما تا زمانی كه آنها را نخوانید، نخواهبد فهمید كه كدامیك از انها واقعا وجود دارند.
CD های صوتی كه در مد disk-at-once ضبط شده اند، موارد خاصی هستند. از آنجایی كه TOC از قسمت جلو نوشته می شود، دیسك در یك CD Player استاندارد قابل خواندن است، حتی اگر فرآیند Write كردن تمام نشده باشد. شما می توانید Track ها را تا جایی كه ضبط كردن دچار مشكل می شود، اجرا كنید.


15-چرا recorder ها در ابتدای تراك های صوتی بایت های 00 را قرار می دهند؟

این پدیده برای كاربرانی كه سعی می كنند صورت دیجیتالی را از یك CD-R استخراج كنند،آشناست. با وجود چند صد بایت 0 كه در جلو قرار گرفته شده، نیتجه كپی گرفتن از یك CD صوتی اغلب یك كپی دقیق از داده های صوتی اصلی است. از انجایی كه این نشان دهنده افزایش شاید 1/100 ام ثانیه سكوت در آغاز دیسك است، اما در واقع قابل توجه نیست.
عدد واقعی بایت ها به آرامی از دیسكی به دیسك دیگر درج می شود، اما یك recorder به طور معمول تقریبا همان عدد را درج می كند. این عدد معمولا كمتر از یك سكتور است. طبق اظهارات یك مهندس از Yamaha ، علت این مشكل، عدم همگام سازی بین داده های صوتی وكانال های زیركد می باشد. مشكلاتی نظیر جریان داده ها كه یافتن آغاز یك بلاك را در هنگام خواندن دشوار می سازد، نوشتن داده ها و شناسایی اطلاعات را نیز در همگام سازی دشوار می سازد. طبق گفته این مهندس، عدم تغییر میان افزار یا درایو الكترونیكی می تواند در حل مشكل موثر باشد. ایجاد كپی از كپی های CD های صوتی، در یك فاصله بتدریج بزرگتر صورت می گیرد، اما احتمالا حتی پس از چندین نسل غیر قابل توجه می باشد.


16- چه تعداد تراك و چه تعداد فایل می توان داشت؟

شما می توانید بالاتر از 99 تراك داشته باشید. زیرا عدد تراك به صورت یك عدد دو رقمی اعشاری كه با “01 ” آغاز می شود ذخیره می گردد و تجاوز از آن هم امكان پذیر نیست.
ماكزیمم تعداد فایل ها بستگی به فایل سیستمی دارد كه شما استفاده می كنید. در ISO-9660 شما محدودیت تعداد فایل نخواهید داشت. در عمل DOS و ویندوز با دیسك به عنوان یك فایل سیستم FAT16 رفتار خواهند كرد، بنابراین تعداد فایل ها به حدود 65000 فایل محدود می شود.


17- آیا SCMS مانع از كپی گرفتن می شود؟

SCMS همان Serial Copy Management System است. هدف این است كه به مشتریان اجازه داده شود تا بتوانند یكی كپی از روی اصل بگیرند، اما نه یك كپی از روی كپی دیگر. رسانه های ضبط آنالوگ همچون كاست های صوتی و نوار ویدئویی VHS ، با هر كپی تنزل كیفیتی پیدا می كنند. رسانه های دیجیتالی نیز تا حدودی از این خسارت نسلی رنج می برند، بنابراین صنعت ضبط ویژگی را می افزاید كه دارای تاثیر شبكه ای این چنینی باشد.
در صورتی كه از تجهیزات صوتی در حد مصرف كننده استفاده می كنید،SCMS شما را تحت تاثیر قرار خواهد داد. تجهیزات و recorder های حرفه ای كه به كامپیوتر شما وصل هستند، محدود نمی شوند.                                          ادامه دارد...
يکشنبه 8/10/1387 - 10:38
کامپیوتر و اینترنت
یکی از مسائل مهمی که همواره کاربران چه در سیستم های شخصی و چه در داخل شبکه ها با آن روبرو هستند بحث امنیت است. بسیاری از کاربران امنیت سیستم خود را به دست آنتی ویروس ها می سپارند. اما آنتی ویروس ها معمولأ حجم زیادی از CPU را اشغال میکنند و معمولأ برنامه های سنگینی هستند. ابزارهای کوچک و ناشناخته ای نیز وجود دارند که در عین حال بسیار کارآمد هستند. در این ترفند قصد داریم به معرفی تعداد زیادی از این برنامه های امنیتی که امنیت سیستم شما را در برابر هکرها تضمین میکند بپردازیم. لینک دانلود این برنامه های سبک نیز موجود میباشند. کشف حفره های امنیتیParos :اسکن سایتهای اینترنتی و تشخیص سایتهای آلوده به کدهای مخرب.Netcat : یافتن عوامل مشکل زا در شبکه.Network Scanner : جستجوی پورت های باز.Angry IP-Scanner : یک اسکنر IP و Port سریع.Nmap : نمایش پورتهای باز و گزارش آنها.AiO secretmaker : حفاظت در برابر برنامه های اجرا شونده خودکار.Airsnort : تصدیق کننده کلیدهای WEP در شبکه Wi-Fi.Whisker : تست وب سرور برای حفره های امنیتی.amap : تشخیص پورت های باز.Wikto : یافتن برنامه های مخرب در وب سرور.WinHTTrack : بازسازی وب سایت ها بر روی هارد دیسک.HTTPrint : کشف برنامه های مخرب.Nikto : نسخه خط فرمانی Wikto.Kismet : کشف اجرا کنندهای خود کار در شبکه Wi-Fi.Netstumbler : تشخیص دهنده برنامه های مخرب در شبکه Wi-Fi.Cain&Abel : یافتن پسوردهای کد شده.John the Ripper : یافتن پسوردهای کد شده.THC Hydra : کشف حفره های امنیتی در شبکه.Pwdump : باز گردانی پسوردها وارد شده در شبکه.Rainbow Crack : چک کردن امنیت پسوردها.برنامه های رفع مشکلات امنیتیAttack Tool Kit : شبیه سازی حملات از طریق اکسپلویت.Metasploit Framework :چک نمودن شبکه.a-squared free : یافتن بیش از 90.000 تروجان .Blacklight : آشکار کردن rootkitهای مخفی.Rootkit Revealer : اسکنر Rootkit برای حرفه ای ها.Hijack This : آشکار کردن بدافزارها.Spybot Search&Destroy : از بین برنده نرم افزارهای جاسوسی.Antivir : اسکنر ویروس وسیع.Spyware Blaster : از بین برنده نرم افزارهای جاسوسی.Trojan Check : یافتن تروجان ها.BitDefender Pro : حفاظت کننده حرفه ای در برابر ویروسها.امنیت سیستم شخصیSnort : آشکار نمودن برنامه های مزاحمی که بدون اجازه اجرا میشوند.IDSCenter : نسخه گرافیکی برنامه Snort.Ossec-Hids : کشف برنامه های مخرب بدون (ترفندستان) اجازه برای نصب.Base Displays : آشکار نمودن برنامه های مزاحمی که بدون اجازه اجرا میشوند.Sguil IDS : آشکار نمودن برنامه های مزاحمی که بدون اجازه اجرا میشوند..GPG4Win : رمزنگاری کردن اطلاعات مهم.OpenSSL : حفاظت واقعی در برابر ارتباطات SSL.Tor Encodes : حفاظت در برابر اتصال TCP/IP.Armor2net : یک دیوار آتشین.Stunnel : حفاظت کننده SSL و رمزنگاری ایمیل ها.OpenVPN : ارسال اطلاعات از طریق یک کارت شبکه مجازی.Truecrypt : رمزنگاری کامل درایوها.ArchiCryptStealth : مخفی کننده جستجوکننده ها.SpyBlocker : مسدود کننده نرم افزارهای جاسوسی.به نقل از ترفندستان
شنبه 7/10/1387 - 22:58
کامپیوتر و اینترنت
خوشا آنکه زیادی دارایی‌اش را انفاق کند و زبانش را از زیاده‌گویی نگه ‌دارد
شنبه 7/10/1387 - 22:56
کامپیوتر و اینترنت
در این مقاله مفاهیم امنیت اینترنتی رامعرفی كرده وآنها را توضیح می دهیم.تمركز در این مقاله برروی «پروتكل امنیت اینترنت» ( IPSEC) است.عملكردهای IPSEC توسط مثالهایی كه از روشهای انتقال ،تونل آورده می شود توضیح داده می شوند ، سپس نقوص امنیتی را امتحان می كنیم .یعنی انواع ایمنی را كه توسط اینترنت ارائه می شود را می آزمائیم واینكه چگونه بكار گرفته می شود.مشكل ایمنی:بسیاری از كسانی كه این پاراگراف را می خوانند ، خود قربانیان اسلحه امنیتی روی كامپیوتر شخصی یا شركتشان بوده اند .گاهی اوقات این اسلحه فقط كمی آزار دهنده است یا حتی می تواند با مزه وجالب باشد .ولی گاهی اوقات می تواند فجیع باشد كه ناشی از خرابی فایلهای اطلاعاتی ویا برنامه ها باشد .بیشتر مواقع همین امر موجب كم آمدن زمان مفید كاری می شود.FBI برای فهمیدن حوزه اشكال آفرین ، دارای یك سازمان متخصص امنیت شبكه كامپیوتر است .این سازمان كه مقرش در سان فرانسیسكو می باشد، درسال 1998 گزارش كردكه فقط60% در FORTUNE سیستمشان اسلحه امنیتی دارند واین به مفهوم نفوذ موفق به سیستمشان است بنابراین به نظر می رسدكه در 100% آنها تلاشهایی برای نفوذ ورخنه كردن انجام شده است. بعدها FBIگزارش كرد كه هر اتفاق ناگواری حدود 8/2 میلیون برای شركت خرج دارد تا درست شود .IBM مركز ضد ویروس را در مركز تسهیلات خود درهاوترن شهر نیویورك اداره می كند .IBM در این بخش بابیش از 20000 مهاجم امنیتی جداگانه مبارزه میكند.امروزه این قسمت 6تا 10 ویروس جدید را در روز تجزیه وتحلیل وپردازش می نماید .تعاریف امنیت:قبل از اینكه به موضوع بپردازیم تعدادی تعریف مورد نیاز است در این معرفی ، این تعاریف در سطح معمولی نگهداشته می شوند .سپس جزئیات آنها توضیح داده خواهد شد جدول 1-9 این تعاریف را خلاصه كرده است .اولین اصطلاح Encription است.كه به معنی تغییر ساختمان جمله متن پیام است كه آنرا برای بازدید كننده ای كه توجه نداشته باشد مفهوم می كند وجملات به شكل عده ای كلمات بی مفهوم ظاهر می شود .این اطلاعات معمولا به نام متن رمزی نامیده می شوند. Decryptionمتضاد Encryption است وبه معنی تغییر متن رمزی به شكل اصلی خود است یعنی همان متن واضح.Encryption و Decryptionتوسط جابجایی یا جایگزینی متن واضح از طریق یك الگوریتم به متن رمزی انجام می گیرد (عمل رمز شناسی).دوورودی برای این كار وجود دارد.الف:متن واضح ب: مقدار خاصی كه مربوط به كلید می باشد.عمل رمز شناسی ممكن است برای هر كسی آشكار باشد وكار مرموز وسری نباشد. از طرف دیگر این كلید نباید در اختیار همگان قرار گیرد ، اگر كسی این كلید را داشته باشد واین عمل شناخته شده باشد این مرحله آسانتر می شود كه ساختار متن رمزی را تغییر دهد تا به شكل متن واضح در آید.Encryption و Decrypyion با یكی از این دو روش صورت می گیرد ومعمولا با تركیبی از از هردو رخ می دهد .اولین روش با 3 نام شناخته می شود، خصوصی یا متقارن یا متداول به هر نامی كه نامیده شود ، از یك كلید برای Encryption وDecryption استفاده می كند.این كلید سری است ودر حقیقت سری است كه میان فرستنده وگیرنده پیام وجود دارد .فرستنده از این كلید استفاده می كند تا متن واضح را به شكل رمزی در آوردوگیرنده از همین كلید بهره می گیرد تا متن رمزی را به شكل متن واضح در آورد .روش دوم با دو نام شناحته می شود :عمومی یا نامتقارن.این روش از دو كلید متفاوت استفاده می كند (در واقع دو گروه متفاوت كلیدها) یكی برای Encryption ودیگری برای Decryption استفاده می شوند.یكی كلید عمومی ودیگری كلید خصوصی نامیده می شوند.ما بعداً در باره این كلیدها مفصل صحبت خواهیم كرد.
عبارت دیگری كه باید معرفی نماییم امضای دیجیتالی است (Digital Signature ).این مسأله مرحله اثبات وتأیید را توضیح می دهد تا مشخص كند كه دسته ای كه پیامی را برای عده دیگری می فرستند,در حقیقت همان گروه مجاز هستند بهترین راهی كه می توان برای این عمل در نظر گرفت این است كه می تواند شبیه امضاء كسی باشد, یعنی كسی را تأییدمی كند .بحثهای بعدی نشان خواهد داد كه چگونمه روشهای(Encryption )كلید عمومی مورد استفاده قرار می گیرند تا از امضای دیجیتالی حمایت كنند.عبارت بعدی معروف به hash است یا عملhash یا كد hash یا هضم پیام.این عمل محاسبه(طراحی)روی پیام هر چقدر طولانی باشد را انجام می دهد تا میزانی با طول مشخص ایجاد كند .از این روش هنگامی كه با(e)حفاظت می شود استفاده می گردد تا فرستنده پیام را دریافت كند.انواع استقرار ممكن برای سخت افزار یا نرم افزار:استقرار:همانطور كه ممكن است انتظار داشته باشید استقرار خاصی IPSEC در سخت افزار ونرم افزار می تواند گوناكون باشد سه شكل ممكن (شكل 4-9) وجود دارد .اول اینكه نرم افزار مستقیماًدر كد منبع IP قرار گیرد كه برای HOST یا نرم افزار دروازه امنیتی می تواند قابل استفاده باشد به این یافته « ضربه به كد» می گویند. ( BITC ) (THE CODE BUMP-IN)روش دیگر استقرارIPSEC تحت مقدار زیادی پروتكل IP است كه بدین معنی است كه روی خط رانندگی عمل می كنند .این روش معمولاً برای HOST ها قابل استفاده است به طریقی كهIPSEC بالای لایه شبكه ناحیه محلی (MAC ( وتحت كنترل ودسترسی عوامل باشد به این یافته « ضربه به مقدار زیاد » می گویند. (BITS) (BUMP-IN-THE-STACK)روش سوم استفاده از وسیله مجزا واتصال آن به یكHOST یا دروازه امنیتی است به طور مثال این وسیله می تواند یك پردازشگری باشد كه توسط ارتش استفاده می شود به این یافته«ضربه به سیستم»می گویند.(BUMP-IN-THE-WIRE)وسیلهBITV معمولاً با مخاطب قرار دادنIP در دسترس قرار می گیرد واگر از HOSTحمایت كند مانندBITS برایHOST است هنگامیكه با یك ROUTER یا FIREWALL به شكل مختصر توضیح داده شد )عمل كند به نظر می رسد كه یك دروازه امنیتی است وباید برای توضیح اعمال امنیتی FIREWALL شكل گیرد.انواع مشكلات امنیتی:یك سازمان در برابرچه نوع مشكلات امنیتی باید ایمن باشد؟بسیاری از مسائل امنیتی با نامهای فریبنده ومؤثری مانند ویروس ،كرم وغیره در ارتباط هستند.این بخش فصل به مرور این مشكلات می پردازد.ویروس:ویروس قسمتی از یك كد است كه خود را به برنامه كپی می كند وهنگامی كه برنامه اجرا می شود ،عمل می كند .سپس ممكن است خود را مضاعف نماید ودر نتیجه ،سایر برنامه ها را نیز مبتلا سازد .ممكن است خود را نشان ندهد تا توسط یك عمل خاص مورد اثبات قرارگیرد بطور مثال یك داده ،ردیابی عملی مانند حذف شخص از مجموعه DATA BASE وغیره.ویروس ممكن است خود را به سایر برنامه ها را نیز اضافه كند.آسیب ویروس ممكن است فقط آزاردهنده باشد ، مانند اجرای كدهای غیر ضروری فراوان كه از كیفیت عمل سیستم می كاهد ولی معمولاً ویروس آسیب رسان است .در واقع ویروس را به عنوان برنامه ای توضیح می دهند كه باعث گم شدن یا آسیب به اطلاعات یاسایر منابع شود .آیا كمبود كیفیت عمل می تواند در طبقه بندی آسیب ها قرار گیرد ؟البته ولی آسیب نسبی است.ممكن است رد یابی یا یافتن ویروس مشكل باشد .شاید گاهی اوقات خودشان ناپید شوند.كرم:گاهی كرم به جای ویروس به كار می رود .شباهتهایی میان این دو وجود دارد .كرم كدی است كه خودش را دوباره تولید می كند .با اینحال برنامه مستقلی است كه سایر برنامه ها را اضافه نمی كند ولی خود را بارها دوباره ایجاد می كند تا اینكه سیستم كامپیوتر یا شبكه را خاموش كند یا از سرعتش بكاهد به این جمله مشكل«انكار خدمات» گویندكه موضوع بحث در بسیاری از اجتماعات است كه بعد از خاموشی وب سایت های بزرگ در ژانویه 2000 ،می باشد دلیل اینكه هاپ ( JOHN HUPP) ،كرم را به عنوان كدی معرفی كردند كه در ماشین وجود دارد واین قطعه كرم در ماشین می تواند به محاسبات ملحق شود یا نشود .وخود می تواند به تنهایی زنده بماند.اسب تروا:این نیز یكی دیگر از كدهاست وویروس وكد می توانند تحت طبقه بندی «اسب تروا» قرار گیرند دلیل انتخاب این اسم این است كه خود را (درون برنامه دیگر)پنهان می سازد درست همانند داستان قدیمی سربازان یونانی به آنان داخل شكم اسب بزرگی پنهان می شدند كه توسط شهروندان تروایی به داخل شهر تروا آورده شد .سپس هنگامی كه داخل دژ تروا بودسربازان از اسب بیرون آمدند ودروازه شهر را گشودند تا راه بقیه سربازان رومی را بگشایند.
پاورقی :در كارهای اولیه من ، یكی ازEnd eavor من در شركت مشاوره ارتباطات كار می كرد یكی از همكاران ما كدی برای سیستم محاسبه وصورت حساب ما نوشت. سپس وقتی این شركت بزرگتر شد ،بمب هایی به نرم افزار راه یافتند .سپس در فعالیت های بعدی كدهای مهم را من خودم نوشتم یا وسیله ای ایجاد كردم تا اطمینان یابیم كه این كد مرا به خطر نخواهد انداخت .كلیشه اطمینان ولی تحقیق یك جمله قصار است كه در كنترل دستی نیز مانند امنیت سیستم های اطلاعاتی قابل استفاده است. FIREWALL ها:سیستمی است كه استفاده می شود تا سیاست كنترل دسترسی در یك سازمان یا بین سازمانها را تقویت كندFIRE WALL تنها یك ماشین نیست بلكه مجموعه ای از دستگاههاونرم افزار است كه سیاست كنترل دستیابی راINSTITUTES می كند. (همكاری امنیتی) این اصطلاح بسیار آسان ، از عبور تبادل جلوگیری می كند یا به آن كمك می كند تا از یك طرف به طرف دیگرFIRE WALL برود.هر تبادل مجازی كه می تواند این FIRE WALL را ازیك شبكه به شبكه دیگر یا ازیكHOST به دیگری برود باید توشط سیاست امنیت كه در طرح های كنترل دستیابی سازمان مستقر شده اند توضیح داده شود.كمك دیگرFIRE WALL این است كه خودش باید ایمن باشد .همچنین باید Penetration ایمن داشته باشد .با این توضیحاتFIRE WALL سیستمی است كه از شبكه های مطمئن تا شبكه نا مطمئن را حفاظت می كند ، شبكه های مطمئن می توانند شبكه های داخل سازمان وشبكه های نامطمئن می توانند اینترنت باشند .با این حال ،مفهوم سیستم های مطمئن وغیر مطمئن به سازمان بستگی دارد در بعضی شرایط در یك سازمان ،شبكه های مطمئن وغیر مطمئن می توانند وجود داشته باشندكه به نیاز مربوط به دانستن وحفاظت منابع بستگی دارد در واقع مفهوم Fire Wall های داخلی (داخل شركت)وخارجی(میان شبكه داخلی وخارجی)مضمون مهمی در ساختن مكانیزم های حفاظتی است.در واقعFIRE WALL های داخلی ،بسیار مهم هستند . چون معروف هستند كهHACK كردن داخلی وسلاحهای امنیتی داخلی بسیار مشكلتر ازHack كردن خارجی یا سلاحهای امنیتی خارجی هستند.به طور خلاصه ما می توانیمFIRE WALL راوسیله ای برای مراحل امنیتی سازمان فرض كنیم ،یعنی وسیله ای برای سیاستهای كنترل دستیابی.از این وسیله برای انجام مراحل واقعی استفاده می شود بنابر این معرف سیاست امنیتی وتصمیم تحقق در سازمان است. اجرای FIRE WALL :چون شبه سازمانها به كارمندان خود اجازه می دهند كه به اینترنت عمومیCONNECT شوند باید به نحوی طراحی شود كه اهداف دسترسی اینترنتی سازمان را بر آورده سازد (یا سایر شبكه های عمومی)خلاصه سازمان ممكن است به سایتهای سازمان ،اجازه دسترسی به اینترنت را ندهدولی به اینترنت اجازه دستیابی به سازمان را می دهد .به عنوان یك جایگزین دیگر ممكن است استفاده شوند كه فقط به سیستم های انتخابی اجازه دهند كه به سیستم های خصوصی درFIRE WALL وارد یا خارج شوند .سیاستهای دسترسی ممكن است FIRE WALL رابه دوروش اصلی انجام می دهد.الف-هر خدماتی را مجاز بداند تا اینكه آشكارا رد شودب-هر خدماتی را رد كند تا آشكارا مجاز شود[NCSA96]الف-موقعیت قابل توجهی برای سلاحهای امنیتی ایجاد می كند در بیشتر مواقع (ب)خدماتی است كه درآن بیشتر طرحهای دستیابی طراحی می شوند .مشكل(الف)این است كه تبدیل به یك چتر كامل تمام در برگیرنده می شود كه می توانداز مسیر جانبی عبور كند(bypass ) . به طور مثال خدمات جدید می توانند از این دسته باشند كه در فیلترFIRE WALL توضیح داده نمی شود یا توسط طرح دست یابی سازمان توضیح داده می شود.به عنوان مثال خدمات رد شده كه در ساختار اینترنت انجام می شود ،می توانند با استفاده از پرت دی انترتی غیر استاندارد ،غلبه كننده كه در سیاست آشكار توضیح داده نشده است (و رد شده است).آخرین نكته در این بحث اولیهFIRE WALLS این است كه دربسیاری موارد ،استفاده از انواع مختلف FIRE WALL هامنطقی است تا تجزیه تحلیل دستیابی وفیلتر كردن وابسته به طبیعت تبادل وویژگی مانند آدرسها،شماره پرت ها وغیره انجام پذیرد.یكی از اعمال اصلی انجام شده توسط FIRE WALL فیلتر كردن بسته هاست (شكل5-9)این اصطلاح عملی را توصیه می كند كه بسته های خاصی اجازه عبور از FIRE WALL رادارند ودیگر بسته ها نمی توانند عمل فیلتر كردن بستگی به قوانینی دارد كه در نرم افزار اجرا كننده FIRE WALL بشكل رمزی در آمده است .متداول ترین نوع فیلتر كردن بسته از دیدگاه یك ROUTER مسیر یاب قدیمی در برنامه اطلاعاتیIP انجام می شود(بسته هایIP ).فیلتر كردن معمولاًروی (الف)آدرس منبع،(ب)آدرسIP مقصد ،(ج) شماره پرت منبع و(د) شماره پرت مقصدFiltering:انجام میشود.در حالیكه این پدیده ها برای بیشترROUTER هایHIGH-END استفاده می شود همهROUTER ها نمی توانند روی شماره های پرت فیلتر كنند.بعلاوه سایرROUTER فیلتر را بر اساس ارتباطات شبكه فرستنده انجام می دهند برای تصمیم گیری در باره اینكه آیاDATA GRAM ازمیان ارتباط ورودی یا خروجی باید عبور كند یا خیر؟فیلتر كردن همچنین بستگی به سیستم های عمل كننده خاصی دارد ،به طور مثال بعضی از HOST های UNLX قادرند فیلتر كنند وسایر آنها نمی توانند.تبادل از یك شبكه غیر مطمئن به FIRE WALL انجام می گیرد .قبل از اینكه توسط FIRE WALL پردازش نشده است فیلتر نشده است.تبادل بر اساس سیاست امنیتی در FIRE WALL به شبكه یا شبكه های مطمئن انتقال می یابد ،تا فیلتر شود .در غیر این صورت آنهایی كه از آزمایشات FIRE WALL در نیامده اند دور ریخته می شوند. در چنین شرایطی ،تبادل باید برای تجزیه وتحلیل های بعدی ثبت شود كه جنبه مهمی در زمینه رد یابی مشكلات امنیتی ممكن می باشد.استفاده از تمام قوانین فیلتر كردن یك ROUTETR ممكن است كار بسیار پیچیده ای باشد حتی اگر قابل اجرا باشد ،ممكن است درROUTER حجم كاری كه پردازش آن كامل نشده ،ایجاد كند .كار دیگر این است كه بیش از یك FIRE WALL داشته باشیم كه بعضی از داده های فیلتر كردن به روشی كه معروف به PROXY FIRE WALL یا استفاده از دروازه است انجام می شود .مثلاً كاغذ NCSA بیان می كند كه یكROUTER ممكن است از تمام بسته هایTELNETوFTP به یكHOST خاص بگذرد كه تحت عنوان دروازه اجرای TELNET/FIP شناخته می شود،سپس این دروازه ،كارهای فیلتر كردن بعدی را انجام می دهد.مصرف كننده ای كه می خواهد به سایت سیستم خاصی متصل شود ممكن است نیاز باشد كه اول بهAPPLICATION (دروازه اجراوصل شود وسپس بهHOST مقصد متصل گردد)مصرف كننده اول به ELENT/APPLICATIONGATE WAY می شود ونامHOST داخلی را وارد می كند.A.G سپس آدرس منبعIP مصرف كننده را برای معتبر بودن كنترل می كند .(در این ارتباط ،ممكن استUSER مجبور شود كهA.G را تأیید نماید )سپس ارتباطTELNET میان دروازه وHOST داخلی محلی برقرار می شود كه سپس تبادل میان دو دستگاه HOST عبور می كند.بعلاوه FIRE WALL عملی بعداً می تواند طراحی شود تا انقلاب خاصی را تأیید یا تكذیب كند .آنچه به نظر می رسد این است كه استفاده بعضیUSER ها را تكذیب می كند واین گونه عمل می كند كه با تكذیب فرمانFTPPUT بهSERVER می نویسد. خدماتFIRE WALL كنترل شده MFWS :MFWS تقریباً سلاح جدیدی در جنگهای امنیتی است سازمانی كه این خدمات را ارائه می كند ،مسئولیت درست شدن وكنترل FIRE WALL شركت را به عهده دارد كه شامل طراحی كلی سازمان امنیتی كامل ،مجوز گرفتن برای نرم افزارINSTALL (نصب)،نگهداری وحتی اعمال اصلی كنترل است .در تخمین وارزشیابیMFWS باید به دقت به پتانسیل شخصی كاركنان شركت بنگرد ،در واقع شاید بزرگترین شكایت در باره تأمین كنندگان FIRE WALL كمبود شعور كاركنان امنیتی آنهاست.ولی این LAMENT ازطریق صنعت متداول است.اما افراد ماهر كافی وجود ندارد.با این وجود ،شكست درزمینه داشتن كاركنان با صلاحیت درMFWS كهFIRE WALL هایش ما را كنترل می كنند.می تواند مشكلات فراوانی بیافریندمانند سلاحهای امنیتی AKA .تأمین كننده Fire Wall ،2راه پیش پای مشتری در باره محل Fire Wall می گذارد. (شكل6-9) الف- روی سیاستهای مشتری ب-روی سایت تأمین كننده بیشتر خدمات توسط ISPهاو انتقال دهندگان مسافت طولانی تأمین می شود بنابراین (ب)معمولاًاستقرار Fire Wall در مركز اطلاعاتی تأمین كننده در سررور را ایجاب می كند.(مثلاً محل حضور ISP یا POP ) .برای راه الف-راحت تراست كه تلاشهای امنیتی در نقطه متمركز جمع شود. شخص از داشتن Fire Wall اختصاصی مطمئن می شودوبرای اطمینان فیلترهای خاصی ایجاد می شود.برای راه ب- شركت لازم نیست كه فضای خود را برای وسایل استفاده كند وكاركنانی را برای Fire Wall اختصاص دهند .با اینحال راه ب- ممكن است به این مفهوم باشد كه تلاشهای امنیتی در محل هایی باچند سررورتصرف شوند .همچنین راه ب-ممكن است به این معنی باشد كه Fire Wall باسایر مشتریان تقسیم شده است ولی تصرف لزوماًبد نیست. ممكن است موجب تأخیر كمتر وفاصله پرش كمتر شود.خدمات fire wall كنترل شده:برای راه ب- دانستن اینكه تأمین كننده چند سایت دارد،خوب است چون تبادل می تواند توسط محلهای مضاعف تقسیم شود(مثلاً در امریكا ،اروپا،آسیا وغیره)همانطور كه این شكل نشان می دهد درواقع تنظیم غیر اختصاصی دوتنوع ایجاد می كند.IP_Sec , Fire wall:این مثالها برای اعمال روش تونل است كه در آنها فایرواسها تونل امنیتی میان آنها را حمایت می كند.شكل a7 -9 راههای OutGo بسته را در فایروالDepict می كند.بسته USER برای این امتحان می شود كه آیا با سیاست امنیتی Out Bound می خواند یا خیر ؟به خاطر داشته باشید كه این هماهنگی می تواند در باره آدرسهای IP ،ID پروتكل وشماره های پرت ها نیز صورت گیرد . این بسته ها بر اساس اینكه هماهنگ می شوند یا نهالف-به شكل واضح Forwardمی شوند (بدون جایگزین) یا-ب- Drop می شوند (بدون پردازش های بعدی)یا-ج- به راههایی Subject می شوند كه توسط سیاست امنیتی OutBound تعیین می شود.الف- IPSEC در یك فایروال(بسته OutBound )ب- IPSEC در یك فایروال(بسته InBound )شكل 7-9 اعمال روی بسته ورودی درFire Wall را Depict می كند، بسته امنیتی به فایروال میرسد جایی كه بدون تونل می شود (Decapsulate) .بسته IP سپس برای هماهنگی با سیاست SA(inBound)مقایسه می شود .اگر هماهنگ باشد عملی كه توسط سیاست امنیتی InBound تعیین شده انجام می شود در غیر این صورت Drop می شود.مكانیزم های امنیتی:عمل Hash :این بخش از مقاله Coding و مكانیزم را برای ایجاد امنیت معرفی می نماید .اجازه بدهید با یك روال كار بسیار مهم واصلی شروع كنم كه معروف به Hash یا عمل Hashing است این عمل مدارك User را به یك Degestتبدبل می كند كه معروف به اثر انگشت دیجیتالی (عددی)یا Degest پیغام است.به این دلیل این نام را انتخاب كرده اند كه علاوه بر جنبه Encryption عمل می تواند برای جستجو جعل شده ها و Temprory مدارك نیز استفاده شود. Hash به شكل زیر عمل می كند ودر این شكل نیز نشان داده شده است.ابتدا،متن پیام به شماره های Binery تبدیل می شود وبه Block های هم اندازه تقسیم میگردد.این ها به الگوریتم Input ciphering ارسال می شود كه خروجی تولید می كند كه معروف به Degest یا Hash می باشد.توجه داشته باشید كه Degest به محاسبه پیام اصلی User بستگی دارد.جنبه جالب عمل Hash این است كه Degest همیشه به اندازه و بدون تغییر می باشد البته بدون توجه به طول پیام User . Convention متداول ایجاد كد 128 بایتی است كه معمولاً به شكل 32 String شماره ای ارائه می گردد.جنبه جالب دیگری از Hash این است كه بهبود بخشیدن پیام ازاعمال Hash تقریباً غیرممكن است این مفهوم تحت عنوان یك عمل یك طرفه شناخته می شود.الگوریتم Hash استقرار می یابد تا هیچ 2پیامی یك Hash را Yield نكند.(حداقل در هیچ Bound آماری منطقی)این بدین معنی است كه درون هیچ عددمنطقی محاسبه ممكن نیست تا پیامی پدید آورد كه همان Hash پیام متفاوت دیگر را ایجاد كندبدلیل این عمل Degest می تواند بعنوان اثر انگشت پیام خود باشد بعلاوه راز عمل Hash اینست كه میتوان برای جستجوی Temprory پیام استفاده كرد.بنابراین وسیله ای ایجاد می كند تا 2جنبه امنیتی را حمایت كند –الف-صحت -ب- Intergrity مثالهایی از Hash های اینترنت :الگوریتم Degest پیام MD5 چاپ شده در سال 1321 نوشته ران ریوست برای عمل Hash بسیار مورد استفاده قرار می گیرد.در چند سال اخیر برای جمله InRelibility مورد انتقاد قرار گرفته است ومعلوم است كه امكان این مسئله وجود دارد كه 2 Input متفاوت یافته شود كه همان Degest را ایجاد می كند .به غیر از این مشكل به مشكل دیگر تأكید می كنم . مشكل این است كه MD5 در روترهای Cisco استفاده می شوند تا از پروتكل های متفاوت چرخشی حفاظت كند مانند Rip ,OSPF , BGP .الگوریتم MD5 برای ماشینهای 32 بایتی طراحی شده است كه Extension MD5 با Enhancment های متعددی است كه به طور خلاصه به آن اشاره می شود.پیامی باطول arbitry را می گیرد و Degest پیام 128 بایتی را ایجاد می كند.پیام ورودی در Block 512 بایتی را پردازش می كند (16كلمه 32بایتی).كه برای امضاهای دیجیتالی طراحی شده است.الگوریتم ایمن Hash (SHA) معمولاً تحت عنوان استاندارد Hash ایمن SHA-1 نامیده می شود توسط سازمان ملی استاندارد وتكنولوژی آمریكا NIST چاپ می شود.بستگی به PreDecessor MD5 دارد كه معروف به MD4 است .تفاوتهای اصلی میان (SHA-1) واین SMD كه Degest پیام 160بایتی به جای 128بایتی ایجاد می كند.این Degest را طولانی تر از SHA-1 می كند. شامل پردازش بیشتری برای ایجاد Degest طولانی تر می شود.باابن حال SHA-1 یكی از الگوریتم ها Hash است كه به دلیل محدودیت برای Colission بسیار استفاده می شود.در حالیكه Sha-1 یك Degest قوی تر پیام است ،اگر برای MD5 استفاده شود Intergrity خود را حفظ می كندوبه شكل مؤثرتری عمل می كند(محاسبه آن سریع تر است) تا SHA-1 ، سرعت محاسباتی مهم است.چون هر بسته كه از یك گروه خارج شده یا به آن وارد می شود باید روی آن محاسبات امنیتی انجام شود.برای اطلاعلت بیشتر در باره مراجعه كنید.بدلیل Concern با MD4 وMD5 ارزشیابی Intergrity Primitive اروپایی RIPE را گسترش داد .آن نیز از SHA-1 نشأت گرفت ولی طول آن 160بایت است با این حال Ripemd مانند SHA-1 نسبت به MD4 اثركمتر دارد.HMAC در 2104 RFC چاپ شد ونویسندگانش Ran Canetti,Mihir Bellare, Hugo Krawczyk بودند. یك عمل كلیدی Hash است IPSEC نیاز داردكه تمام پیام Authentication با استفاده از HMAC انجام شود.RFC 2104 ،Objective های طرح شده HMAC را بیان می كند (ومن نیز مستقیماً به آن اشاره می كنم):13/استفاده بدون مضاعف شدن اعمال HASH قابل دسترسی .مخصوصاً اعمالی كه Hash به خوبی در نرم افزار .و كد به شكل آزاد وگسترده در دسترس است .14/برای جلوگیری از عمل اصلی HASH بدون انجام Degradati خاص.15/برای استفاده وكنترل كلیدها به روش آسان.16/تجزیه قابل درك Cryptographic از قدرت مكانیزم Authentication وابسته به منطقی در مورد اعمال Undelivery HASH17/اجازه برای Reptceabitiy آسان اعمال Undelivery Hash در مواردی كه اعمال Hash سریع تر وایمن تر یافته یا مورد نیاز می باشند.كلیدهای عمومی:سالهاست كه كلیدهای عمومی در شبكه های عمومی وخصوصی برای Encrypt كردن اطلاعات مورد استفاده قرار می گیرند.مفهوم كلید عمومی در محاسبه دو كلید با یك عمل نهفته است یك كلید معروف به عمومی ودیگری كلید خصوصی است.این نام ها به این منظور گذاشته شده كه كلید عمومی می تواند به بزرگ» Disseminate شود.در حالیكه كلید خصوصی این طور نیست.پدیدآورنده كلید خصوصی این كلید را به شكل سری نگهداشته است.اگر این كلید Disse شود توسط Encrypt اولیه آن برای انتقال از میان تونل امنیتی انجام شده است. Not With Standing مفهوم كلید عمومی این است كه كلید خصوصی رابه Vest نزدیك كند ومحتوای آن را به هیچ كس به غیر از پدید آورنده بروز ندهد.كلیدهای عمومی برای Encrypt كردن استفاده می شوند . فرستنده از كلید عمومی گیرنده استفاده می كند تا متن واضح پیام را نموده به شكل پیام نامفهوم در آورد .پردازش در گیرنده Revers میشود یعنی در جایی كه دریافت كننده از كلید خصوصی برای Decrypt نمودن پیام نامفهوم به پیام واضح استفاده می كند.بعلاوه استفاده از كلیدهای عمومی برای Encrypt كردن برای مراحل authentication نیز به طور گسترده ای استفاده می شوند همانطور كه در شكل 9-9 نشان داده شده است.همچنین برای كنترل Intergerity واثبات حمل نیز مورد استفاده قرار می گیرند كه بعداًبه آن بحث می پردازیم.در این مثال فرستنده از از كلید خصوصی فرستنده استفاده می كند تا میزان شناخته شده ای را به امضای دیجیتالی Encrypt كند. هدف این امضای دیجیتالی این است كه authenticity فرستنده را ارزشیابی كند.فرستنده Conscoenty از طریق سایر مقادیر كه به كلید عمومی گیرنده فرستاده است .این كلید به الگوریتم برای امضای دیجیتالی ورودی استفاده می شود.اگر اعمال Decrypt كردن ناشی شده ،محاسبه مقدار شناخته شده را منجر می گردد كه قبلاًتوشط فرستنده Instantiut شده بود فرستنده همان فرستنده مجاز تلقی می شود(یعنی فرستنده authentic است)به طور خلاصه اگر مقدار محاسبه شده معروف دردریافت كننده برابر با مقدارقابل انتظار باسد پس فرستنده شده است.اگر محاسبه برابر نباشد پس فرستنده صحیح نیست.یا اشتباهی در پردازش صورت گرفته است.هر چه باشد فرستنده اچازه ندارد هیچ سود بعدی در سیستم دریافت كننده ببرد.ما آموخته ایم كه دو عمل اصلی در انتقال وحمایت از داده های ایمن وجود دارد .اولین عمل Encryption (درفرستنده)پیام فرستنده Decryption, Complimentation پیام در گیرنده است.عمل دوم اطمینان از این مطلب است كه فرستنده مناسب ،پیام را فرستاده و Imposter این كاررا نكرده است.یعنی فرستنده پیام صحیح است.از تكنیكهای بسیار استفاده می شود وما به تازه در باره اعمال كلیدی عمومی اطلاعات بدست آورده ایم روش دیگر در شكل 8-9 نشان داده شده است.این روش ازcryptographer عمومی كه الان توضیح دادیم وعمل hash كه قبلاًتوضیح داده شد استفاده می كند.notection چعبه های سیاه سمبلINPUT به OUTPUعمل است . در رویداد 1 :پیام اصلی (نوشته واضح)بهCRYPTOGRAPH كردن عمل یك طرفهSUBJECT HASHمی شود نتایج آن عمل DIGپیام است .در رویداد 2 :DIG عمل وكلید خصوصی فرستنده به عمل شكل 10-9 SUB,ENCRIPTION می شود كه منجر به امضای دیجیتالی می گردد.امضای دیجیتالی ،به پیام اصلی اضافه می شود(نوشته واضح) وتمام این بخش اطلاعات در رویداد 3 با كلید عمومی گیرنده می شود.نتیجه یك پیام نامفهوم است.اكنون پردازش در دریافت كننده برای شده است.در رویداد 4 پیام نامفهوم با كلید خصوصی دریافت كننده SERVERS می شودكه در الف/ پیام اصلی (پیام واضح)و ب/ امضای دیجیتالی اینگونه است.رویداد 4جنبهCRYPTOGRAPHY ,CRITICAL با كلید عمومی است چون فقط آنهایی كه از كلید خصوصی گیرنده عبور می كنند ،می توانند پیام ناهفهوم را نمایند.سپس،امضای دیجیتالی توسط كلید عمومی فرستنده (در رویداد 5) DECRYPT می شودوپیام واضح (در رویداد 6)به عمل HASH یك طرفهCRYPTOGRAPHY مشخص SUBJECT می شودكه در فرستنده انجام شده است .سپس گیرنده اعمال ناشی از از رویداد5و6 را مقایسه می كند واگر مقادیر ناشی شده همانند بودند،گیرنده می تواند مطمئن باشد كه فرستنده واقعی وصحیح است .اگر نتایج متفاوت بودند ،چیزی AMISS شده یا فرستندهPHONY است یا INTRERLOPERتبادل فرستنده راINTERSEPT كرده وآنرا جایگزین نموده یا تبادل در انتقال آسیب دیده است.كلید جلسه (ارتباط میان وكامپیوتر راه دور)( ESSION KEY )بعضی SIMPGEM ENTATION عمل دیگر را به اعمالی كه بحث شد EMFED می كنند كه تحت عنوان نامهای متفاوتی در صنعت شناخته شده هستند. بعضی ها به این عمل (كلید جلسه)گویند ،بعضی ها به آن كلید یك زمانی وبعضی هاآنرا با نام كلید متقارن یك زمانه می نامند.شكل 11-9 نشان دهنده این است كه چگونه این عمل با عملی كه در باره آن بحث شد تركیب می شود.تفاوت عمل در رویدا 3و6شكل نشان داده شده است .كلید جلسه یا یك زمانه استفاده می شود تا امضای دیجیتالی ومتن واضح را در رویداد 3 ENCRYPT كند ویك عمل COMPLEM ENTARY در گیرنده در رویداد6 انجام دهد.به كلید ،كلید متقارن گویند چون از همین كلید برای ENCRYPT وDECRYPT اطلاعات استفاده می شود.یكی از مزایای این تكنیك این است كه می تواندIMPLEMENT شود تا اعمالی بسیار سریع وواضح انجام دهدكه لایه امنیتی دیگری به پردازش OVERALL اضافه می كند.اعمال كلید عمومی بسیار طولانی هستند وپردازش CPUبسیاری را می طلبند.بنا براین در شكل 11-9 كلید عمومی گیرنده ،فقط استفاده می شود تا كلید جلسه راENCRYPT نماید.CRIFICATION كلید:پس تا اینجا ما فهمیدیم كه گیرنده به فرستنده اطمینان دارد وگیرنده باور دارد كه كلید عمومی فرستنده (كه ذخیره شده)صحیح است.ممكن است این شرایط واقعیت نداشته باشدCRYPTOGRAPHY كلید عمومی برایCOMPROMISE یا به اصطلاح حمله «مرد میانه»VULNER ABLE است (همچنین بدانPIGGY در وسط یا مرددر وسط گویند)كه در شكل 12-9 مشان داده شده است.مرد میانه یا مالوری ، كارل وتد را با فرستادن كلیدهای عمومی غلط، به اشتباه افكنده است تد،كلید عمومی مالوری را (MPUB1) در رویداد 1 دریافت می كند .مالوری همچنین كلید عمومی دیگر ایجاد می كند وآنرا در رویدا 2به آلیس می فرستد (MPUB2) كلیدهای غلط به رنگ خاكستری تیره در شكل نمایش داده شده اند.درزمان دیگری (رویداد3)،كارل وتد LEGITITNATEكلیدهای خصوصی تولید كردند،كه این كلیدها به رنگ سفید در شكل برای كارل (CPRI) وتد (TPRI) نشان داده شده است.ما گمان می كنیم كه این كلیدها ،كلیدهای جلسه هستند(كلید متقارن یك طرفه)وبرای DECRYPT,ENCRYPT تبادل،استفاده می شود.حمله مرد میانی:در رویداد4 ،كارل وتد آنچه را كه فكر می كنند كلید عمومی یكدیگر است استفاده می كنند كلید خصوصی جلسه را ENCRYPT كننددر واقع ،آنها از كلیدهای عمومی غلط مالوری استفاده می كنند.رویداد5 ،كلیدهای ENCRYPT شده جلسه توسط كارل وتد فرستاده می شوند ولی توسط مالوریINTERCEPTمی شوند كه در رویداد 6 از 2كلید عمومی او استفاده می كند تا كلیدهای خصوصی ENCRYPT نماید(MPUB2,MPUB1)پس در رویداد 7،مالوری كلیدهای خصوصی جلسه كارل وتد را بدست می آورد ومی تواند به ایفای نقش مرد میانی بپردازد وتبادل راINTERCEPT كند.برای اینكه با حمله مرد میانی بسازیم،سیستم های امنیتی بالایی،مفهوم CERITIFICATE دیجیتالی را IMPLEMENT می كند وما به شدت توصیه می كنیم كه هر سیستم CRYPTOGRAPHY كلید عمومی ازCERTI دیجیتالی استفاده كند.ازاین عمل استفاده می شود تا گیرنده را مطمئن سازد كه كلید عمومی فرستنده ،معتبر است .برای حمایت از این عمل ،كارل كه فرستنده است (شكل 13-9 )با CERTICALL دیجیتال از دسته سوم قابل اطمینان دریافت كند كه به آن CERTIFICATION AUTHARY گویند.كارل در رویداد 1كلید عمومی خود را به همراه اطلاعات IDENTIFICATION خاص وسایر اطلاعات بهGERAUY می فرستد.CERAU از این اطلاعات استفاده می كند تا كارل وكلید عمومی او را شناسایی كند كه در شكل به شكل رویداد 2 نشان داده شده است.اگر كنترل كارل رضایت بخش باشدCERAU به كارل یك CER دیجیتالی می دهد كه معتبر بودن كلید خصوصی كارل را تأیید می كند .این عمل در رویداد3 نشان داده شده است .در رویداد4 وقتی كارل تبادل را به گیرنده می فرستد (دراین مثال تد)كارل تمامی اعمالی كه در مثالهای قبلی مان بحث كردیم را انجام می دهد.(یعنی،عمل HASH ،امضای دیجیتالی وغیره)واین اطلاعات را به همراه CER دیجیتالی به تد می فرستد.در اعمال قبلی ،كلید عمومیCERAUT به گروههای دیگر من جمله تد DISSEMINATE می شد در رویداد 5تد از كلید عمومیCERAUT استفاده می كند تا امضای دیجیتالی CERAUT را كه قسمتی ازCER كامل است بسنجد ،اگر همه چیز كنترل شد ،تد مطمئن است كه كلید عمومی (بخش دیگری ازCER) در واقع به كارل تعلق دارد بدین گونه ،در رویداد6 توسط CERAUT مطلع می شود كه رویداد 7نتیجه می شود جایی كه تد می تواند از كلید عمومی كارل استفاده كند تا پیام نامفهوم راDECRYPT نماید.شعاع RADIUS :اعمال امنیتی در یك سازمان بزرگ كار مهمی است یكی از نگرانیهای موجودCOMPROMISE ممكن منابع سازمان به دلیل DISPERSAL میزان امنیت در سیستم است كهRESULT IN یافتهFRUGMENTED می شود.برای مسائل مركب،كارمندانCONTRACTORS ومشتریان نیاز به دسترسی به اطلاعات دارد واین افراد كامپیوتر سازمان را عملاًاز هر جایی شماره گیری می كنند .AUTENTICATION این منابعDIVERS باید در ارتباط با سیاست امنیت سازمان ACCOMPLISH شود.ولی چگونه؟آیا باید در آنجا یك سیستمAUTHENTICATION (یك سرور)در هر سایت سزمان وجود داشته باشد ؟اگر اینچنین است،چگونه این سرورها كتنرل می شود،چگونه فعالیت هایشان هماهنگ می شود؟در عوض آیا یك سازمان ،سرور مركزی را DEPLOY می كند تا تلاشهایCOORDINATION را كاهش دهد؟برای كمك به یك سازمان برای استقرار یك یافته INTEGRATED برای كتنرل ومدیریت ایمن ،گروه كاركنان شبكه اینترنت RFC2138 یعنی شماره گیری AUTHE ا زراه دور در سرویس استفاده كننده را چاپ كردند RADIUS این خصوصیات مراحل IMPLEMENT سرورAUTH رامشخص می كند كه شاملDATA BASE مركزی است كه استفاده كنندگانی را كه شماره گیری می كنند واطلاعات مربوطه را استفاده نكنندAUTHENTICATE را نشان می دهند.RADIUS همچنین به سرور اجازه می دهد كه با سایر سرورهامشورت كند ،بعضی ممكن است براساس RADIUS باشند وبعضی اینگونه نباشد.با این یافته ،سرور RADIUS بعنوان برای سرور دیگر عمل می كند.این خصوصیات همچنین به جزئیات این مسئله می پردازد كه چگونه اعمال خاص استفاده كنند ،می تواند مورد حمایت قرار گیرد،مانند TELNET,RLOGIN,PPP وغیره.شكل14-9 RADIUS CONFIGURATION را نشان می دهد كه به روش CLIENT یا سرور ساخته شده است مصرف كننده نهایی با سروری كه به شبكه دسترسی داردNAS از طریق اتصال تلفنی،مرتبط می شود .در عوضCLIENT NAS سرورRADIUS است.NASوسرورRADIUS با هم از طریق یك شبكه یا یك اتصال نقطه به نقطه ارتباط پیدا می كنند.همانطور كه قبلاً اشاره شد،سرورRADIUS ممكن است با سایر سرور ها نیز ارتباط برقراركند ،بعصی ممكن است پروتوكل RADIUS را فعال كند وبعضی نكندمقصود این است كه یكREPOSITORY مركزی برای اطلاعات AUT وجودداشته باشد كه در شكل به عنوان شمایل DATA BASE(ICON) نشان داده شده است.ساختارRADIUS :استفاده كننده باید اطلاعات AUT را بهNAS ارائه كند (معروف به CLIENT HERE AFTER ) مانند USER NAME وكلمه عبور یا بستهPPP(OUT) سپسCLIENT ممكن است بهRADIUS دستیابی پیدا كند.اگر چنین شود CLIENT یك پیام« درخواست دسترسی » ایجاد می كند وبه گره هایRADIUS می فرستد (معروف بهSERVER HERE AFTER )این پیام شامل اطلاعات در مورد مصرف كننده ای است كهATTRIBUTEخطاب می شود .اینها توسط مدیر سیستمRADIUS مشخص می شوند،بنابراین می توانند تغییر كنند.مثالهایی ازATTRI شامل كلمه عبور استفاده كننده ID پرت مقصدCLIENT ID وغیره است.اگر اطلاعات SENSITIVE در بخش ATL باشد باید توسط الگوریتم GISEST پیام MD5 محافظت شود.مشكلات RADIUS :RADIUS بدلیل فرمان خود وساختار فضای آدرس ATL ومحدودیت ناشی شده در مورد معرفی سرویسهای جدید تقریباًمحدود است. RADIUS روی UDP عمل می كندوUDP زمان ومكانیزم ارسال مجدد ندارد.بنابراین خریداران راههای خود را برای این مراحل می كنند.بعلاوهASSUME-RADIUS می كند كه هیچ پیامUNSOLICI TATED از سرور به وجود ندارد كه بعداً انعطاف پذیری آنرا محدود كند . SUCCESSOR آن DIAMETER این مشكلات را حل می كند. DIAMETER قطر:DIAMETER تقریباً یك پروتوكل جدید برای EMERGE استاندارد های امنیتی اینترنت است.این DIAMETER محدودشد ،چون تعداد حدمات اینترنت جدید،رشد كرده اند وردترها وسرورهای شبكه(NAS) باید عوض شوند تا ازآنها حمایت می كردند.خریداران وگروههای كار ،پروتوكل سیاست خود را برای این اعمال ADD-ON مشخص كرده اندDIAMETER استانداردی برای مفهومHEADER هاومیزان امنیت پیام آن ایجاد می كند .مقصود این است كه سرویس جدیدی به جای مراحل مختلف كه قدیم بود از DIAMETER استفاده كند.DIAMETER یك SUCCENOR برایRADIUS به شمار می رود وبه نظر می رسد كهFRAME WORK ی برای هر سروری كه نیاز به حمایت امنیتی دارد ،ارائه می كند.به نظر می رسد كه بالاخره جایگزین RADIUSE می شود.خلاصه:قدرتهای اعمال اینترنتی بسیاری از مراحل امنیتی وپروتوكل ها را مشخص كرده است.در سالهای اخیر ،بسیاری از آنها در محدودهREVOLVED-IPSEC شده است.این پروتوكل طراحی شده است تا اتصالات وتركیبات حفاظت امنیتی متعددی برای استفاده كنندهاز اینترنت ایجاد كند.با استفاده از روشهای متفاوت عمل IPSEC برای مصرف كننده ،راههایی در باره كسب AUTHوخدمات خصوصی ارائه می كند. مقالات علمی ایران
شنبه 7/10/1387 - 22:55
دعا و زیارت
خود را در دنیا چنان منزل ده كه گویى ساعتى در آن منزل دارى وسپس از آن کوچ می کنی
شنبه 7/10/1387 - 22:52
کامپیوتر و اینترنت
متاسفانه این روزها بارها و بارها دیده می شود كه تعدادی از وبلاگها و سایتها با روشهای فریبكاری اجتماعی و چند شیوه تكنیكی و روانشناسی ساده مورد حمله هكرها واقع می شوند.متاسفانه این روزها بارها و بارها دیده می شود كه تعدادی از وبلاگها و سایتها با روشهای فریبكاری اجتماعی و چند شیوه تكنیكی و روانشناسی ساده مورد حمله هكرها واقع می شوند. رعایت این توصیه های ساده ولی مهم می تواند تا حد زیادی جلوی چنین اتفاقی را بگیرد.این توصیه ها تضمین نمی كند كه با رعایت آنها هرگز هك نخواهید شد، همیشه ممكن است یك سایت به دلیل نقایص امنیتی هك شود، ولی این دلیل نمی شود كه پسورد خود را دو دستی در اختیار شیادان قرار دهید! گول ایمیلهای قلابی را نخورید. هرگز و تحت هیچ شرایطی مدیران سایتها و سایتهای سرویس دهنده ایمیل و وبلاگ از شما پسوردتان را نمی خواهند. اگر خود بیل گیتس هم با امضا و اثر انگشت خودش برای شما ایمیل زد یا نامه فرستاد یا شخصاً به در منزل شما آمد و به علت به روز رسانی یا هر دلیل دیگری پسورد شما را خواست، شك نكنید كه ایمیل جعلی و قلابی است و شخصی كه جلوی در منزل شما آمده است را تحویل پلیس دهید! مدیران سایتها احتیاجی به دریافت پسورد شما برای تایید هیچ چیزی ندارند. هر ایمیلی كه چنین درخواستی از شما داشت بدون كوچكترین شكی نادیده بگیرید.
همچنین اگر ایمیلی دریافت كردید كه هنگام باز كردن آن با صفحه ای مواجه شدید كه از شما می خواست به هر علت مجدداً در همان صفحه login كنید، بدون تردید از انجام این كار خودداری كنید. در صفحه های مشكوك Login نكنید. به جز صفحه اصلی سایتی كه از سرویس ایمیل یا وبلاگ آن استفاده می كنید، در هیچ صفحه دیگری Login نكنید. یكی از روشهای مرسوم برای به دست آوردن پسورد اشخاص ساختن صفحه ای شبیه یاهو یا بلاگر است كه هر كس پسورد خود را در آن وارد كند بلافاصله سر از ایمیل شخص هكر در می آورد. دقت كنید كه به عنوان مثال http://www.blogger.tk یاyahoo.۸m.com آدرسهای واقعی بلاگر و یاهو نیستند. همیشه به آدرس سایتی كه وارد آن شده اید توجه كنید و هرگز از آدرسهای ناآشنا یا مشكوكی كه برای شما فرستاده می شود برای ورود به وبلاگ یا ایمیل خود استفاده نكنید.مراقب ضمیمه ایمیلها باشید. ضمیمه یك ایمیل را حتی اگر از جانب نزدیك ترین دوستتان ارسال شده باشد بدون بررسی توسط یك آنتی ویروس به روز شده باز نكنید. از باز كردن ایمیلهایی كه ضمیمه ای با پسوند exe، com، pif، scr، vbs و سایر پسوندهای اجرایی دارند به طور كلی خودداری كنید. فایلهای zip شده را قبل از باز كردن توسط آنتی ویروستان بررسی كنید. فایلهای عكس حتماً باید با یكی از پسوندهای JPG، GIF، TIFF، PNG یا BMP ختم شوند. فایلی با نام مشابه Picture.jpg.exe بدون هیچ تردیدی یك تروجان یا ویروس است. اگر از یاهو یا Hotmail استفاده می كنید حتماً قبل از دریافت فایل ضمیمه، اجازه دهید آنتی ویروس خود سایت، فایل را بررسی كند.تحلیل : روزنامه ابرار اقتصادی
شنبه 7/10/1387 - 22:52
کامپیوتر و اینترنت
فناوری Bluetooth با دارابودن قابلیت عملکرد به عنوان یک روش شبکه سازی بی سیم میان ابزارهای واقع در یک شعاع ده متری ،‌ دربرگیرنده طیفی از دستگاه ها، نظیر تلفن های سلولی ، نوت بوک ها ، و PDA ها می باشد. فناوری بلوتوث اکنون از تجهیزات پزشکی تا کنسول های بازی را در بر می گیرد. حتی سرویس پک2 ویندوز XP هم از بلوتوث پشتیبانی می نماید. ابزارهای بلوتوث، هدف تهدیدات امنیتی گوناگونی هستند. گرچه این تهدیدات هنوز در سطح و اندازه تهدیداتی نیست که متوجه شبکه های Wi-Fi هستند، لیکن هنگام با رشد محبوبیت بلوتوث ،‌باید توقع تغییر در این وضعیت را داشت.در دنیایی که اغلب مردم تلفن های سلولی و موبایل در اختیار دارند، خطرات بلوتوث می تواند به نزدیکی شخصی پشت سری شما در یک صف و یا داخل ماشین کناری باشد. برای ایجاد ارتباط، ابزارهای بلوتوث باید ابتدا با یکدیگر جفت شوند. چنانچه ابزارهایی دارید که به بلوتوث مجهزند و شما تمایل دارید آنها را با یکدیگر مرتبط کنید،(مثل PDA با چاپگر یا موبایل با نوت بوک) عموما و در اثنای این ارتباط سازی ، مایل به ارتباط این دستگاه ها با کاربران ناشناس نیستید.ابزارهای بلوتوث چنین مواردی را به وسیله تنظیمات گوناگون امنیتی اداره می نمایند. ولی به شما بستگی دارد که از فعال بودن این تنظیمات اطمینان حاصل نمایید. اگر شما تنظیمات دستگاه خود را بر روی حالت Discoverable قرار دهید، هرکاربر بلوتوثی که در شعاع تحت پوشش قرار داشته باشد، می تواند ارتباط برقرار نماید. مشخصات فنی بلوتوث تا اندازه زیادی امن است و این امکان وجود دارد که بتوان ارتباط دستگاه ها را چنان برقرار کرد که اطلاعات به صورت رمزنگاری شده تبادل گردند. اما برای پیاده سازی و اجرای این تمهیدات، مشکلاتی نیز وجود دارند. یک مثال مهم در این باره ویروس Cabir است که از طریق اتصال بلوتوث انتشار یافته و موبایل هایی را که از سیستم عامل Symbian سری 60 استفاده می نماید، با استفاده از یک حفره امنیتی که در کد Symbian وجود دارد، آلوده می سازد.
البته باید دانست که همه خطرات و تهدیدات مربوط به بلوتوث ، وابسته به پلتفرم نیستند. هرچند محبوبیت بلوتوث باعث افزایش پاره ای تهدیدات امنیتی به نام bluebugging ، bluejacking و bluesnarfing گردیده اند . در bluejacking فردی به صورت ناشناس اتصال را برقرار می نماید و کارت ویزیت الکترونیکی بر روی یک دستگاه مجهز به بلوتوث را ارسال می کند. bluebugging خطر جدی تری دارد. به صورتی که یک کاربر دیگر بلوتوث امکان می یابد با متصل شدن به یک تلفن سلولی یا یک PDA ، به اجرای دستورات ، برقراری مکالمه، ارسال پیام های متنی و حتی استراق سمع یک مکالمه اقدام کند. bluesnarfing به یک کاربر بلوتوث امکان می دهد با اتصال به دستگاه های دیگری که در برکاری و موثر قرار دارند، به مشخصات تماس ها، تقویم، و سایر اطلاعات دیگر دسترسی پیدا کند.
هرچه کاربران و صاحبان دستگاه ها و ادوات مجهز به بلوتوث اطلاعات شخصی بیشتر و مهم تری را برروی ابزارهای خود ذخیره نمایند، نیاز به شناسایی تهدیدات بالقوه و پنهانی که امنیت و حریم خصوصی را مورد حمله قرار می دهند بیشتر احساس می گردد. خوشبختانه ایمن سازی ادوات بلوتوث کار چندان دشواری نیست . به عنوان مثال باید Pair کردن ابزارهای خود را با رعایت جنبه های ایمنی انجام دهید. از کد PIN(شماره شناسایی شخصی) با داشتن حداقل هشت رقم، استفاده نمایید. همیشه عمل اتصال به تجهیزات را در مکان های خصوصی و امن انجام دهید تا ریسک لورفتن PIN Code شما به حداقل برسد. برای از بین بردن خطر دسترسی افراد ناشناس به دستگاهتان، تنظیمات آن را روی حالت nondiscoverable قرار دهید. به طور مرتب و در فواصل زمانی کوتاه ، وب سایت کارخانه سازنده دستگاه خود را جهت دریافت برزورسانی ها و وصله های امنیتی جدید بازدید نمایید.
از زمانی که صدمه پذیر بودن تلفن های سلولی نیز مشخص شدند، سازندگان این دسته از ابزارها نیز به انتشار وصله های امنیتی برای دستگاه های خود اقدام می نمایند. دریافت و اعمال نمودن این Patchها ، تفاوت میان قراردادن دستگاه در برابر آخرین تهدیدات و یا در امان بودن از هر گونه ریسک و خطر را نمایان می سازد. هیچ گاه پیغام ها و درخواست های اتصال از طریق بلوتوث را از جانب کاربران ناشناس نپذیرید. ویروس Cabir تنها از طریق قبول دریافت پیغام و اجرای فایل پیوست آن ، دستگاه را آلوده می نماید. در زمانی هم که با یک پیوست مشکوک مواجه می شوید که به همراه یک ایمیل از طریق بلوتوث به دستتان می رسد، احتیاط و پیشگیری مشابه را بنمایید. با رشد بیشتر استفاده از بلوتوث ، این امکان وجود دارد که این پروتکل ارتباطی، به هدف محبوبی برای کلیه تهدیدات امنیتی ، شامل ویروس ها ، تهدیدات هکرها و عمدتا حملاتی با سبک تروجان ها تبدیل گردد. حمایت و محافظت از دستگاه های مجهز به بلوتوث ، این ارزش را دارد که با بی مبالاتی و ساده انگاری ، هدف اولین موج حملات امنیتی قرار نگیریم.
شنبه 7/10/1387 - 22:51
کامپیوتر و اینترنت
در ویندوز XP و در پوشه Program Files پوشه ای به نام Xerox وجود دارد که داخل آن پوشه ی خالی دیگری به نام Nwwia موجود است. این پوشه طی نصب ویندوز ساخته می شود و مربوط به برنامه Windows Image Acquisition است. همچنین این فولدر توسط سیستم محافظت شده است به طوری که ویندوز اجازه حذف آن را نمی دهد. این پوشه کارایی خاصی ندارد و خوشبختانه خطرناک هم نیست. به همین دلیل میتوان این پوشه مزاحم ار حذف نمود. هم اکنون قصد داریم تا ترفندی کاربردی برای پاک کردن پوشه Program Files/Xerox/Nwwia به شما معرفی کنیم.

برای این کار:
ابتدا از منوی Search ، Start ویندوز را اجرا کنید.
سپس All files and folders را انتخاب کرده و در بخش بعدی ، فلش کنار More advanced options را بزنید. اکنون تیک گزینه های زیر را بزنید:Search system folders
Search hidden files and folders
Search sub folders
حالا عبارت sfcfiles را در فیلد ابتدایی وارد کرده و دکمه Search را بزنید.
پس از پایان جستجو ، تعدادی فایل sfcfiles.dll یافت خواهد شد.
اکنون روی تک تک این فایل ها راست کلیک کرده و Rename را انتخاب کنید (ترفندستان) و نام آن را به نام دلخواهی غیر از آن چه هست تغییر دهید. مثلأ sfcfiles2.dll.
در این زمان شما پیغام خطایی دریافت خواهید کرد مبنی بر این که این فایلها جزء فایلهای سیستم اند و از شما درخواست می کند که برای برگرداندن آنها به حالت اول CD ویندوز را بگذارید ، دکمه Cancel را بزنید.
سپس سیستم را Restart نمایید.
اکنون پس از راه اندازی مجدد سیستم به سادگی میتوانید با فشردن دکمه Delete پوشه Xerox و همچنین Nwwia را پاک نمایید.
شنبه 7/10/1387 - 22:49
مورد توجه ترین های هفته اخیر
فعالترین ها در ماه گذشته
(0)فعالان 24 ساعت گذشته