• مشکی
  • سفید
  • سبز
  • آبی
  • قرمز
  • نارنجی
  • بنفش
  • طلایی
تعداد مطالب : 431
تعداد نظرات : 166
زمان آخرین مطلب : 5088روز قبل
کامپیوتر و اینترنت

How Computer Viruses Work

 

Computer viruses tend to grab our attention. On the one hand, viruses show us how vulnerable we are. A properly engineered virus can have an amazing effect on the worldwide Internet. On the other hand, they show how sophisticated and interconnected human beings have become.

For example, experts estimate that the Mydoom worm infected approximately a quarter-million computers in a single day in January 2004. (Times Online). Back in March 1999, the Melissa virus was so powerful that it forced Microsoft and a number of other very large companies to completely turn off their e-mail systems until the virus could be contained. The ILOVEYOU virus in 2000 had a similarly devastating effect. That’s pretty impressive when you consider that the Melissa and ILOVEYOU viruses are incredibly simple.

In this article, we will discuss viruses — both “traditional” viruses and the newer e-mail viruses — so that you can learn how they work and also understand how to protect yourself. Viruses in general are on the wane, but occasionally a person finds a new way to create one, and that’s when they make the news.

When you listen to the news, you hear about many different forms of electronic infection. The most common are:

  • Viruses – A virus is a small piece of software that piggybacks on real programs. For example, a virus might attach itself to a program such as a spreadsheet program. Each time the spreadsheet program runs, the virus runs, too, and it has the chance to reproduce (by attaching to other programs) or wreak havoc.
  • E-mail viruses – An e-mail virus moves around in e-mail messages, and usually replicates itself by automatically mailing itself to dozens of people in the victim’s e-mail address book.
  • Worms – A worm is a small piece of software that uses computer networks and security holes to replicate itself. A copy of the worm scans the network for another machine that has a specific security hole. It copies itself to the new machine using the security hole, and then starts replicating from there, as well.
  • Trojan horses – A Trojan horse is simply a computer program. The program claims to do one thing (it may claim to be a game) but instead does damage when you run it (it may erase your hard disk). Trojan horses have no way to replicate automatically.

Computer viruses are called viruses because they share some of the traits of biological viruses. A computer virus passes from computer to computer like a biological virus passes from person to person.

There are similarities at a deeper level, as well. A biological virus is not a living thing. A virus is a fragment of DNA inside a protective jacket. Unlike a cell, a virus has no way to do anything or to reproduce by itself — it is not alive. Instead, a biological virus must inject its DNA into a cell. The viral DNA then uses the cell’s existing machinery to reproduce itself. In some cases, the cell fills with new viral particles until it bursts, releasing the virus. In other cases, the new virus particles bud off the cell one at a time, and the cell remains alive.

A computer virus shares some of these traits. A computer virus must piggyback on top of some other program or document in order to get executed. Once it is running, it is then able to infect other programs or documents. Obviously, the analogy between computer and biological viruses stretches things a bit, but there are enough similarities that the name sticks.

What’s a “worm” ?

A worm is a computer program that has the ability to copy itself from machine to machine. Worms normally move around and infect other machines through computer networks. Using a network, a worm can expand from a single copy incredibly quickly. For example, the Code Red worm replicated itself over 250,000 times in approximately nine hours on July 19, 2001.

A worm usually exploits some sort of security hole in a piece of software or the operating system. For example, the Slammer worm (which caused mayhem in January 2003) exploited a hole in Microsoft’s SQL server. This article offers a fascinating look inside Slammer’s tiny (376 byte) program.

Worms use up computer time and network bandwidth when they are replicating, and they often have some sort of evil intent. A worm called Code Red made huge headlines in 2001. Experts predicted that this worm could clog the Internet so effectively that things would completely grind to a halt.

The Code Red worm slowed down Internet traffic when it began to replicate itself, but not nearly as badly as predicted. Each copy of the worm scanned the Internet for Windows NT or Windows 2000 servers that do not have the Microsoft security patch installed. Each time it found an unsecured server, the worm copied itself to that server. The new copy then scanned for other servers to infect. Depending on the number of unsecured servers, a worm could conceivably create hundreds of thousands of copies.

The Code Red worm was designed to do three things:

  • Replicate itself for the first 20 days of each month
  • Replace Web pages on infected servers with a page that declares “Hacked by Chinese”
  • Launch a concerted attack on the White House Web server in an attempt to overwhelm it

The most common version of Code Red is a variation, typically referred to as a mutated strain, of the original Ida Code Red that replicated itself on July 19, 2001. According to the National Infrastructure Protection Center:

The Ida Code Red Worm, which was first reported by eEye Digital Security, is taking advantage of known vulnerabilities in the Microsoft IIS Internet Server Application Program Interface (ISAPI) service. Un-patched systems are susceptible to a “buffer overflow” in the Idq.dll, which permits the attacker to run embedded code on the affected system. This memory resident worm, once active on a system, first attempts to spread itself by creating a sequence of random IP addresses to infect unprotected web servers. Each worm thread will then inspect the infected computer’s time clock. The NIPC has determined that the trigger time for the DOS execution of the Ida Code Red Worm is at 0:00 hours, GMT on July 20, 2001. This is 8:00 PM, EST.

Upon successful infection, the worm would wait for the appointed hour and connect to the http://computer.howstuffworks.com/framed.htm?parent=virus.htm&url=http://www.whitehouse.gov domain. This attack would consist of the infected systems simultaneously sending 100 connections to port 80 of www.whitehouse.gov (198.137.240.91).

The U.S. government changed the IP address of www.whitehouse.gov to circumvent that particular threat from the worm and issued a general warning about the worm, advising users of Windows NT or Windows 2000 Web servers to make sure they have installed the security patch.

Origins and History

People create viruses. A person has to write the code, test it to make sure it spreads properly and then release the virus. A person also designs the virus’s attack phase, whether it’s a silly message or destruction of a hard disk. So why do people do it?

There are at least three reasons. The first is the same psychology that drives vandals and arsonists. Why would someone want to bust the window on someone else’s car, or spray-paint signs on buildings or burn down a beautiful forest? For some people that seems to be a thrill. If that sort of person happens to know computer programming, then he or she may funnel energy into the creation of destructive viruses.

The second reason has to do with the thrill of watching things blow up. Many people have a fascination with things like explosions and car wrecks. When you were growing up, there was probably a kid in your neighborhood who learned how to make gunpowder and then built bigger and bigger bombs until he either got bored or did some serious damage to himself. Creating a virus that spreads quickly is a little like that — it creates a bomb inside a computer, and the more computers that get infected the more “fun” the explosion.

The third reason probably involves bragging rights, or the thrill of doing it. Sort of like Mount Everest. The mountain is there, so someone is compelled to climb it. If you are a certain type of programmer and you see a security hole that could be exploited, you might simply be compelled to exploit the hole yourself before someone else beats you to it. “Sure, I could TELL someone about the hole. But wouldn’t it be better to SHOW them the hole???” That sort of logic leads to many viruses.

Of course, most virus creators seem to miss the point that they cause real damage to real people with their creations. Destroying everything on a person’s hard disk is real damage. Forcing the people inside a large company to waste thousands of hours cleaning up after a virus is real damage. Even a silly message is real damage because a person then has to waste time getting rid of it. For this reason, the legal system is getting much harsher in punishing the people who create viruses.

Traditional computer viruses were first widely seen in the late 1980s, and they came about because of several factors. The first factor was the spread of personal computers (PCs). Prior to the 1980s, home computers were nearly non-existent or they were toys. Real computers were rare, and they were locked away for use by “experts.” During the 1980s, real computers started to spread to businesses and homes because of the popularity of the IBM PC (released in 1982) and the Apple Macintosh (released in 1984). By the late 1980s, PCs were widespread in businesses, homes and college campuses.

The second factor was the use of computer bulletin boards. People could dial up a bulletin board with a modem and download programs of all types. Games were extremely popular, and so were simple word processors, spreadsheets, etc. Bulletin boards led to the precursor of the virus known as the Trojan horse. A Trojan horse is a program that sounds really cool when you read about it. So you download it. When you run the program, however, it does something uncool like erasing your disk. So you think you are getting a neat game but it wipes out your system. Trojan horses only hit a small number of people because they are discovered quickly. Either the bulletin board owner would erase the file from the system or people would send out messages towarn one another.

The third factor that led to the creation of viruses was the floppy disk. In the 1980s, programs were small, and you could fit the operating system, a word processor (plus several other programs) and some documents onto a floppy disk or two. Many computers did not have hard disks, so you would turn on your machine and it would load the operating system and everything else off of the floppy disk. Viruses took advantage of these three facts to create the first self-replicating programs.

Early viruses were pieces of code attached to a common program like a popular game or a popular word processor. A person might download an infected game from a bulletin board and run it. A virus like this is a small piece of code embedded in a larger, legitimate program. Any virus is designed to run first when the legitimate program gets executed. The virus loads itself into memory and looks around to see if it can find any other programs on the disk. If it can find one, it modifies it to add the virus’s code to the unsuspecting program. Then the virus launches the “real program.” The user really has no way to know that the virus ever ran. Unfortunately, the virus has now reproduced itself, so two programs are infected. The next time either of those programs gets executed, they infect other programs, and the cycle continues.

If one of the infected programs is given to another person on a floppy disk, or if it is uploaded to a bulletin board, then other programs get infected. This is how the virus spreads.

The spreading part is the infection phase of the virus. Viruses wouldn’t be so violently despised if all they did was replicate themselves. Unfortunately, most viruses also have some sort of destructive attack phase where they do some damage. Some sort of trigger will activate the attack phase, and the virus will then “do something” — anything from printing a silly message on the screen to erasing all of your data. The trigger might be a specific date, or the number of times the virus has been replicated, or something similar.

 

 

ویروس های کامپیوتری چگونه عمل می کنند؟

ویروس های کامپیوتری تمایل به ربودن توجه ما دارند. از طرفی ویروس ها به ما نشان می دهند که چقدر آسیب پذیر هستیم، یک ویروسی که بخوبی طراحی شده باشد می تواند اثر شگفت انگیز بر روی شبکه جهانی اینترنت داشته باشد. از طرف دیگر آنها نشان می دهند که انسانها چقدر پیچیده و به هم پیوسته شده اند.

برای مثال طبق ارزیابی کارشناسان کرم Mydoom در ژانویه 2004 تقربیا یک چهارم میلیون کامپیوتر را در طی یک روز آلوده کرد. برگردیم به مارس 1999، ویروس Mellissa بسیار قدرتمند بود که مایکروسافت و تعدادی از شرکتهای بسیار بزرگ را مجبور کرد تا سیستم های ارسال Email شان را خاموش کنند تا اینکه ویروس را از بین برود. ویروس ILOVEYOU در سال 2000 اثر ویران کننده مشابه ای داشت.

خیلی جالب هست وقتی شما میبینید که ویروس های Melissa و ILOVEYOU بطور باور نکردنی ساده هستند.

در این مقاله ما درباره ویروس ها بحث خواهیم کرد- هم ویروس های قدیمی و هم ویروس هایی که از طریق ایمیل عمل می کنند- تا اینکه شما بتوانید یاد بگیرید آنها چگونه کار میکنند و همچنین بیاموزید چگونه از خودتان محافظت کنید. ویروس ها بطور کلی در حال کم شدن هستند اما گهگاه شخصی راه تازه ای برای بوجود آوردن آن پیدا می کند و آن زمانی است که آنها خبر ساز می شوند.

وقتی شما به اخبار گوش میدهید درباره گونه های متفاوت زیادی از حملات الکترونیکی می شنوید

رایج ترین آنها عبارتند از:

  • ویروس ها: یک ویروس قطعه کوچک نرم افزاری می باشد که بر روی برنامه واقعی سوار می شود. برای مثال یک ویروس ممکن است خودش را به یک برنامه مانند برنامه صفحه گسترده(مثلا word یا Excel) وصل کند. هر بار برنامه صفحه گسترده اجرا می شود ویروس هم اجرا می شود و این احتمال وجود دارد که دوباره خود را تولید کند(با ضمیمه کردن خود به دیگر برنامه ها) یا دست به خراب کاری بزند.

 

  • ویروس های ایمیلی: یک ویروس ایمیلی همراه با یک پیغام الکترونیکی حرکت می کند و معمولا خودش را با اتوماتیک فرستادن ایمیل برای افرادی که در لیست ایمیل شخص مورد هجوم قرار دارند تکرار می کند.

 

  • کرم ها: یک کرم قطعه کوچک نرم افزاری می باشد که از شبکه های کامپیوتری و حفره های امنیتی استفاده می کند تا خودش را تکثیر کند. یک نسخه از کرم شبکه را مرور می کند تا دستگاه دیگری که حفره امنیتی خاصی را دارد پیدا کند. کرم نسخه ای از خودش را با استفاده از حفره امنیتی برای دستگاه جدید می فرستد و سپس از آنجا شروع به تکثیر می کند.

 

  • اسب های تروجان: یک اسب تروجان بطو ساده یک برنامه کامپیوتری است. برنامه ادعا می کند که کاری را انجام می دهد (ممکن است ادعا کند یک بازی باشد) اما به جای اینکه آن کار را انجام دهد زمانی که آن را اجرا می کنید آسیب می رساند(ممکن است هارد شما را پاک کند). اسب های تروجان هیچ راهی برای تکثیر اتوماتیک ندارند.

ویروس های کامپیوتری ویروس نامگذاری می شوند زیرا آنها بعضی از ویژگیهای ویروس های میکروبی را در خود دارند. یک ویروس کامپیوتری از کامپیوتری به کامپیوتر دیگر منتقل می شود همانگونه که یک ویروس میکروبی از شخصی به شخصی انتقال می یابد.

تشابهات عمیقتری نیز وجود دارد. یک ویروس میکروبی یک موجود جاندار نیست یک ویروس یک تکه از DNA میباشد که در یک پوشش محافظتی قرار دارد . بر خلاف یک سلول، ویروس راهی برای انجام دادن کاری یا تکثیر کردن خود ندارد. آن جاندار نیست.در عوض یک ویروس بیولوژیکی بایست DNA اش را در یک سلول تزریق کند. DNA ویروسی سپس از مکانیزم موجود در سلول برای تکثیر خودش استفاده می کند. در بعضی موارد سلول با ذره های ویروسی جدید پر می شود تا اینکه می ترکد و ویروس آزاد می شود. در موارد دیگری، ذره های ویروس جدید یکی یکی در سلول جوانه می زنند و سلول زنده باقی می ماند.

یک ویروس کامپیوتری بعضی از این رفتار ها را بکار می برد. یک ویروس کامپیوتری بایستی بر دوش برنامه های دیگر یا اسناد سوار شود تا عمل کند. یکبار که اجرا می شود سپس آن قابلیت آلوده کردن دیگر کامپیوتر ها یا اسناد را دارد. بدیهی است که، مقایسه بین کامپیوتر و ویروس های بیولوژیکی مقداری به درازا کشیده شده اما به اندازه کافی تشابه وجود دارد که نام ویروس برای آن انتخاب شود.

کرم چیست؟

یک کرم یک برنامه کامپیوتری است که توانایی این را دارد که خودش را از ماشینی به ماشینی کپی کند. کرم ها معمولا در حرکتند و ماشین های دیگر را از طریق شبکه های کامپیوتری آلوده می کنند همانگونه که از شبکه استفاده می کنیم یک کرم از یک نسخه تنها می تواند فوق العاده سریع گسترش یابد. برای مثال، کرم Code Reg در 19 جولای 2001 بیش از 250000 مرتبه طی حدود 9 ساعت خودش را تکثیر کرد.

یک کرم معمولا از چندین حفره امنیتی موجود در قطعه ای از نرم افزار یا سیستم عامل استفاده می کند. برای مثال کرم Slammer (که در ژانویه 2003 رخ داد) از یک حفره امنیتی برنامه مایکروسافت SQL Server استفاده کرد. این مقاله نگاه سحر آمیزی به داخل برنامه کوچک Slammer (376 بایت) عرضه می کند.

کرم ها وقتی در حال تکثیر می باشند وقت کامپیوتر و پهنای باند شبکه را مصرف می کنند و آنها اغلب اهداف پلیدی دارند. کرمی به نام Code Red در سال 2001 عناوین بزرگی را به خود اختصاص داد. کارشناسان پیش بینی کردند که این کرم می تواند اینترنت را مسدود کند همانگونه که اشیاء به وسیله سمباده کشیدن بطور کامل از بین می روند .

کرم Code Reg وقتی که شروع به تکثیر کرد ترافیک اینترنت را کاهش داد اما نه به آن حدی که پیش بینی شده بود. هر نسخه از این کرم اینترنت را جستجو می کرد تا ویندوز های سرور نسخه NT و 2000 را که هنوز وصله امنیتی مایکروسافت را بر روی خود نصب نکرده اند را بیابد. هر گاه سرور ناامنی یافت می شد کرم خودش را به آن کپی می کرد. نسخه جدید نیز سرور های دیگر را پیمایش می کرد تا آنها را آلوده کند.بسته به تعداد سرورهای ناامن موجود، یک کرم می توانست بطور باور نکردنی صدها هزار نسخه از خود را تولید کند.

کرم Code Reg برای 3 منظور طراحی شده بود:

  • خودش را طی 20 روز اول هر ماه تکثیر کند.
  • صفحات اینترنتی که روی سرورهای آلوده بودند با صفحه ای که عنوان “هک شده توسط چینی ها” را داشت تعویض شوند.
  • حمله ای همزمان به سرور سایت کاخ سفید را آغاز کنند تا آن را از کار بیندازند.

اغلب نسخه های Code Reg اختلافاتی با نسخه اصلی Code Reg که در 19 جولای 2001 خودش را تولید کرد داشتند که معمولا به آن mutated strain می گویند. طبق اعلام مرکز امنیت ملی:

کرم lda Code Reg که اولین بار توسط eEye Digital Security گزارش شد، از نقاط آسیب پذیر شناخته شده برنامه IIS محصول مایکروسافت سوء استفاده می کرد. سیستم هایی که وصله امنیتی را نصب نکرده اند در معرض خطای سر ریز حافظه میانی در فایل ldq.dll هستند که به مهاجم اجازه اجرای کد جاسازی شده در سیستم مورد هجوم را می دهد. این کرم مقیم در حافظه وقتی برای اولین بار بر روی یک سیستم فعال می شد ابتدا سعی می کرد تا با تولید یک سری آدرس های تصادفی وب سرور های بدون حفاظ را پیدا کرده و خودش را در آنها تکثیر کرده و آنها را آلوده کند. هر کرم سپس ساعت کامپیوتر مورد هجوم را با دقت زیر نظر می گرفت. NIPC تشخیص داده است که زمان بکارافتادن کرم Ida Code Red برای اجرا روی سیستم عامل DOS ساعت 0:00 به وقت GMT در تاریخ 20 جولای 2001 می باشد. که به وقت EST ساعت 8 بعد از ظهر می باشد.

دولت آمریکا آدرس IP سایت www.whitehouse.gov را تغییر داد تا از حمله خاص کرم جلوگیری کند و به همه کاربران سرورهایی که از ویندوزهای نسخه NT و 2000 استفاده می کردند اعلامیه ای درباره خطر کرم صادر کرد تا از بابت نصب وصله امنیتی توسط آنها اطمینان حاصل کند.

مبدا و تاریخچه

مردم ویروس ها را تولید می کنند. شخصی باید کد را بنویسد آنرا تست کند تا مطمئن شود که بدرستی گسترش می یابد و سپس ویروس را منتشر کند. همچنین شخصی چگونگی حمله ویروس را طراحی می کند که آیا آن به صورت یک پیغام احمقانه باشد یا باعث نابودی هارد دیسک شود. چرا مردم این کار را می کنند؟

حداقل 3 دلیل وجود دارد. اول به همان دلیل روانشانسی که خربکار ها و کسانی که عمدا ایجاد حریق می کنند را تحریک می کند. چرا کسی قصد دارد تا شیشه ماشین شخص دیگری را بشکند یا بر روی ساختمانی با اسپری علامت هایی نقاشی کند یا جنگل زیبایی را بسوزاند؟ برای بعضی افراد هیجان آور است. اگر این گروه از انسانها به طور اتفاقی با برنامه نویسی کامپیوتری آشنا شوند سپس آن مرد یا زن ممکن است انرژی خود را صرف تولید ویروس های مخرب کند.

دلیل دوم هیجانی است که از مشاهده از کار افتادن چیزها به دست می آورند. بسیاری از مردم از چیزهایی مانند انفجارها و غرق شدن کشتی ها به وجد می آیند. وقتی شما بچه بودید، شاید در هماسیگی تان بچه ای زندگی می کرد که ساختن باروت را یاد گرفته بود و سپس بمب های بزرگ و بزرگتری ساخت تا اینکه او خسته شد و یا به خودش آسیب های جدی وارد کرد. ساختن یک ویروس که به سرعت منتشر می شود کمی به این موضوع شباهت دارد. بمبی را داخل یک کامپیوتر می سازد و کامپیوتر های بیشتری آلوده می شوند و باعث سرگرمی و هیاهوی بیشتری می شود.

سومین دلیل شاید شامل افتخار کردن به انجام چیزهای خاص یا هیجان انجام دادن آن باشد .مثل فتح قله اورست. کوه انجاست و شخصی تصمیم میگیرد از آن بالا برود.اگر شما یک برنامه نویس واقعی باشید و یک حفره امنیتی را ببینید که بتوان از آن بهره برد شما ممکن است بسادگی تصمیم بگیرید که خودتان از آن حفره بهره ببرید قیل از آنکه شخص دیگری به وسیله آن به شما ضربه بزند. “مطمئنا من می توانم به بقیه قضیه راه نفوذ را بگویم اما آیا بهتر نیست که این را به آنها نشان بدهم؟؟؟” دلایلی منطقی شبیه به این باعث به وجود آمدن ویروسهای زیادی می شود.

البته اغلب سازندگان ویروس به وسیله ویروس هایی که تولید کرده اند و با زدن آسیب های واقعی به مردم امتیازشان را از دست می دهند. ازبین بردن هر چیزی از روی هارد دیسک یک آسیب جدی است. اجبار کردن مردم برای این که هزاران ساعت از وقتشان را در یک شرکت بزرگ صرف پاک کردن کامپیوتر ها از ویروس کنند یک آسیب واقعی می باشد. حتی نمایش یک پیغام احمقانه یک آسیب واقعی می باشد زیرا شخصی باید برای رهایی از آن مقداری از وقت خود را هدر بدهد. به همین دلیل قانون رفته رفته مجازات سنگینی تری را برای کسانی که ویروس ها را می سازند در نظر می گیرد.

ویروس های کامپیوتری قدیمی اولین بار در اواخر دهه 1980 بطور گسترده به چشم می خوردند و چند فاکتور باعث به وجود آمدن آنها شد. اولین فاکتور گسترش کامپیوترهای شخصی بود. قبل از دهه 1980 کامپیوترهای خانگی تقریبا معدود بودند یا ابزاری برای بازی به شمار می آمدند. طی دهه 1980 به خاطر رواج کامپیوترهای ساخت IBM (1982) و کامپیوترهای ساخت Apple (1984) کامپیوترهای واقعی به خانه ها و عرصه تجارت راه پیدا کردند. اواخر دهه 1980 کامپیوترهای شخصی در خانه ها ، شغل ها و محیط دانشگاهها بسیار رایج شدند.

فاکتور دوم استفاده از تخته بولتن کامپیوتری بود. مردم بایستی از طریق یک مودم با یک تخته بولتن تماس میگرفتند تا بتوانند هر جور برنامه ای را دانلود کنند. بازی ها بشدت رایج بودند و برنامه های پردازش کلمات و ایجاد صفحات آماری و غیره نیز رایج گشتند. تخته بولتن منجر به خلق ویروس های به نام اسب های تروجان شدند. یک اسب تروجان برنامه ای است که وقتی راجع به آن میخوانید به نطر بسیار خوب می رسد . بنابراین شما آنرا دانلود می کنید. اما وقتی آن را اجرا می کنید کار ناخوشایندی انجام می دهد مثل پاک کردن هارد شما. شما فکر میکنید که یک بازی خوب به دست آورده اید اما آن سیستم شما را از بین می برد. اسب های تروجان تعداد کمی از مردم را به دام می اندازند زیرا به سرعت کشف می شوند. هم تخته های بولتن آن را از سیستم پاک می کنند و هم مردم با فرستادن پیغام، همدیگر را خبر می کنند.

سومین فاکتور که منجر به خلق ویروس ها شد فلاپی دیسک بود. در دهه 1980 برنامه ها بسیار کوچک بودند و شما با یک یا دو فلاپی می توانستید یک سیستم عامل یک برنامه ویرایشگر لغت (به اضافه چندین برنامه دیگر) داشته باشید. بسیاری از کامپیوتر ها فاقد هارد دیسک بودند بنابراین شما کامپیوترتان را روشن می کردید و سیستم عامل و یا هر چیز دیگری از طریق فلاپی اجرا می شد. ویروس ها از این سه واقعیت استفاده کردند تا اولین برنامه هایی که قابلیت تولید خوشان را داشتند را به وجود بیاورند.

ویروس های اولیه قطعاتی از کد بودند که به یک برنامه رایج مانند یک بازی مشهور یا یک ویرایشگر ضمیمه می شدند. شخصی ممکن بود یک بازی آلوده را از یک تخته بولتن دانلود کرده و آن را اجرا کند. ویروس مانند یک کد کوچک است که در یک برنامه بزرگتر و قانونی جاسازی شده است. هر ویروسی طوری طراحی می شود که وقتی برنامه قانونی اجرا می شود ویروس برای اولین بار اجرا شود. ویروس خودش را در حافظه قرار می دهد و به اطراف نگاه می کند تا ببیند که آیا می تواند برنامه های دیگری را روی دیسک پیدا کند، اگر یکی را پیدا کرد، آن را تغییر داده و کد ویروس را به این برنامه که هیچ شکی به آن نداریم اضافه می کند.سپس ویروس برنامه واقعی را به کار می اندازد. کاربر در واقع هیچ راهی ندارد تا متوجه شود که ویروس اجرا شده است. متاسفانه ویروس الان خودش را تکرار کرده است زیرا دو تا از برنامه ها آلوده شده اند. دفعه بعد هر کدام از این دو برنامه که اجرا شوند دیگر برنامه ها را آلوده می کنند و این حلقه ادامه می یابد.

اگر یکی از برنامه های آلوده بر روی فلاپی به شخص دیگری داده شود یا اگر آن بر روی یک تخته بولتن قرار بگیرد سپس دیگر برنامه ها نیز آلوده می شوند. این چگونگی گسترش ویروس می باشد.

بخش انتشار مرحله آلودگی ویروس می باشد. اگر ویروس ها خودشان را تکثیر نمی کردند اینقدر بشدت مورد تنفر قرار نمی گرفتند. متاسفانه اغلب ویروس ها همچنین مرحله ای برای حمله مخرب دارند که آنها آسیب خود را در آنجا می رسانند. با بعضی از محرک ها مرحله حمله فعال خواهد شد و ویروس سپس کاری را انجام خواهد داد. هر کاری، از چاپ کردن پیغامی احمقانه بر روی صفحه نمایش گرفته تا پاک کردن همه اطلاعات شما. راه اندازی ویروس ممکن است در تاریخ خاصی یا در زمانی که تعدادی از ویروس ها تولید شدند یا چیزی شبیه به این انجام شود.

ترجمه: رقیه ناموری لاله _ دبیر کامیوتر ناحیه 4 استان قم -_ عضو گروه رایانه نظری استان قم

انتشار دهنده : احسیرسافت

سه شنبه 15/4/1389 - 15:26
کامپیوتر و اینترنت

 

انتولوژی
فلسفی

انتولوژی به عنوان شاخه‌ای از فلسفه، علمی است درباره‌ی آن‌چه هست، درباره انواع و ساختار شی‌ها، خواص، رخدادها، فرایندها و روابط هر تکه از پهنای واقعیت. فلاسفه غالبا انتولوژی را به عنوان معادلی برای “متافیزیک” به کار می‌برند و متافیزیک خود اصطلاحی است که شاگردانِ نخستین ارسطو برای اشاره بدان‌چه وی “فلسفه‌ی اولی” می‌نامید، وضع کرده‌اند.

انتولوژی به دنبال ایجاد طبقه‌بندی‌هایی قطعی و انحصاری از موجودیت‌ها در تمام حوزه‌های هستی است. انتولوژی فلسفی به دنبال طبقه‌بندی است: طبقه بندی تمام عالم در ساختاری مفهومی به طوری که هیچ موجودی بیرون از آن قرار نگیرد. انتولوژی فلسفی مرزهای عالمِ امکان را مشخص می‌سازد: چه چیزهایی در عالم وجود دارد و چه چیزهایی امکان ندارد وجود داشته باشند. انتولوژی فلسفی همچنین روابط میان موجودیت‌ها را نیز طبقه‌بندی و مرزبندی می‌کند: روابط ممکن میان موجودات چیست و موجودات در قالب چه مقولاتی با یکدیگر ارتباط می‌یابند.

 

تعهد انتولوژیک

انتولوژی با کواین (1953) معنای دومی را نیز به خود جذب نمود، که بر طبق آن انتولوژی با علم رقابت نمی‌کند بلکه خود نظریات علمی را بررسی می‌نماید. به عبارتی دقیق‌تر، فلسفه نظریات علوم طبیعی را بررسی می‌کند، علومی که به زعم کواین بهترین منبع دانش ما درباره‌ی چیستی واقعیت هستند. هدف کواین یافتن انتولوژی “در” علم است. انتولوژی برای او، مطالعه تعهدهای انتولوژیک یا پیش‌فرض‌های مستتر در نظریات علوم طبیعی است: تئوری‌های علوم طبیعی وجود چه موجوداتی را در قالب چه نظام‌های مفهومی‌ای پیش‌فرض گرفته‌اند. مساله تعهد انتولوژیک در خارج از فلسفه و علوم طبیعی نیز رواج یافته است: دانشمندان انسان‌شناس سیر تحول تعهدات انتولوژیک قوم‌های مختلف را در فرهنگ‌های متفاوت دنبال نمودند و روان‌شناسان تعهدات افراد و آسیب‌های وارد آمده بر آن را.

 

انتولوژی و علوم اطلاعات

در سال‌های اخیر و در پی پیشرفت در حوزه علوم کامپیوتر و اطلاعات، که فلاسفه بدان کمتر توجه نموده‌اند، اصطلاح “انتولوژی” معنای سومی یافت. این معنای جدید چنین است:

یکی از اصولی که هوش‌مصنوعیِ کلاسیک بر آن بنا شد عبارتست از: “آن‌چیزی در دنیای هوش‌مصنوعی وجود دارد که بتوان آن را بازنمود”. پس انتولوژی سیستمی است برای طبقه‌بندی بازنمایی‌ها و قوانین بازنمایی. برای مثال برای طراحی روباتی که قرار است منزل شما را تمیز ‌کند، ابتدا باید انتولوژی دنیای اتاق را برای وی تهیه کنیم. یعنی نوع اشیائی را که با آن‌ها برخورد خواهد نمود، روابط آن اشیاء بایکدیگر و خواص هر یک را به نحوی صوری و در قالب یک “زبان” مشخص سازیم. این انتولوژی می‌تواند مشتق شده از یک انتولوژی سطح بالاتر باشد (یک انتولوژی در همان سطحی که فلاسفه ادعای تهیه‌ی آن را دارند) و یا مختص به همان اتاق.

انتولوژی جزء لاینفک سیستم‌های اطلاعاتی است. هر تلاشی در اتوماسیون دنیای جدی بزرگسالان، شبیه‌سازی فرایندها، خلق‌ جهان‌های مجازی، صنعت روباتیک و سایبرنتیک و سیستم‌های اطلاعاتی، مبتنی بر یک انتولوژی است. در هر یک، فرایندی از این دست صورت خواهد گرفت:

  1. انتولوژیِ بازنمایی‌های سیستم، بر اساس مفهوم‌سازی‌های کاربران و طراحان آن ایجاد می‌گردد؛ یعنی موجودیت‌های سیستم، خواص هریک و روابط میان آنان تعیین می‌گردند و هر موجودیت در سلسله‌مراتبی از طبقات قرار می‌گیرد.
  2. موتور استنتاجی برای کار با آن انتولوژی ساخته می‌شود.
  3. و سرآخر زبانی برای کار با آن انتولوژی وضع و پیاده‌سازی می‌شود. این زبان می‌تواند سلسله‌ای از کلیک‌های موس و یا مجموعه‌ای از APIها باشد. این زبان، رابط خارجی (interface) انتولوژی با دیگر سیستم‌هاست.

برای مثال در طراحی عاملی (Agent) که صفحات وب را طبقه‌بندی و جستجو می‌کند، در قدم اول باید موجودیت‌های دنیای وب را مشخص سازیم (مانند سایت، صفحه، عنوان، متن، لینک، کلمات کلیدی) و سپس خصوصیات ممکن هر یک (مانند موضوع، زبان، تاریخ ایجاد) و روابط میان آنان را (مانند مشابهت، عضو یک سایت بودن، لینک گرفتن از) تعیین کنیم. در این مرحله در واقع تعهدات انتولوژیک عامل را مشخص ساخته‌ایم. در قدم دوم باید قوانین جستجو و حرکت در این انتولوژی را در قالب یک موتور استنتاج طراحی نماییم و سرآخر رابطی را برای ارتباط با دنیای خارج در اختیار گذاریم (تا فرضا یک موجودیت خارجی بتواند وظیفه‌ای را برای عامل تعریف کند).

 

مساله‌ی برج بابل و انتولوژی‌های سطح بالا

فرض کنید دو عامل جستجوگر وب بخواهند از نتایج یکدیگر استفاده کنند. بسیار محتمل است که در این امر مساله‌ی عدم همخوانی انتولوژی این دو عامل خود را نشان دهد. طراحان این گونه سیستم‌های مبتنی بر داده و دانش، هر یک اصطلاحات و مفاهیم خاص خود را برای برساختن چارچوب بازنمایی اطلاعات اختیار می‌نمایند و لذا یکپارچه ساختن انتولوژی آنان مشکل همیشگی دنیای سیستم‌های اطلاعاتی است.

در ابتدا چنین ناسازگاری‌هایی مورد به مورد حل می‌شد. برای مثال دو عامل بالا سعی می‌کردند تا برای ارتباط با یکدیگر، از سیستمِ بازنمایی واسطی استفاده کنند. اما به تدریج مزایای تهیه یک انتولوژی مرجعِ مشترک –یعنی طبقه‌بندی مشترکی از موجودیت‌ها- بر راه‌حل‌های مورد به مورد هویدا گشت، و دانشمندان علومِ اطلاعات، اصطلاح “انتولوژی” را برای تبیین ایجاد توصیف‌های استانداردی برای این گونه امور به کار بردند. در این بستر، یک انتولوژی، لغت‌نامه‌ی اصطلاحاتی است که تعریف مشترک مورد قبولی داشته و توسط ساختار استانداری فرمول‌بندی شده باشد که برای ایجاد چارچوبی لغوی برای طبقه‌بندی‌ و بازنمایی دانش طراحی می‌شود و در میان جوامع مختلفِ سیستم‌های اطلاعاتی، به اشتراک گذارده می‌شود. این پروژه شبیه به رویای قدیمی فلسفه در ایجاد “دایره‌المعارف عظیمی” است که تمام دانش را در قالب یک سیستم در برگیرد.

اما دشواری‌های ایجاد چنین انتولوژی‌ای باورنکردنی است. به علاوه همیشه رابطه‌ی معکوسی میان گستره‌ی مقبولیت یک استاندارد عمومی و توان بیان و سودمندی آن وجود دارد. همچنین دنیای سیستم‌های اطلاعاتی غالبا تحت تاثیر افق‌های کوتاه مدت محیط اقتصادی-تجاری است. این امر بدین معناست که انتظاراتی که از سیستم‌های اطلاعاتی می‌رود دایما در تغییر است. اما با این حال فعالیت بر روی انتولوژی در جهان سیستم‌های اطلاعاتی همچنان به شکوفایی خود ادامه می‌دهد. مثال‌هایی از انتولوژی‌های طراحی شده در ادامه آورده شده است.

 

انتولوژی‌های غول‌پیکر

شاید تحسین برانگیزترین تلاش برای ایجاد یک انتولوژی –لااقل صرفا از نظر اندازه- پروژه CYC باشد (http://www.cyc.com). CYC فرمول‌بندی دانش عرف عامه در قالب پایگاه‌داده عظیمی از اصول اولیه‌ای (آکسیوم‌ها) است تا به کمک آن، یک سیستم کامپیوتری بتواند کم و بیش همان دیدگاهی را نسبت به جهان به دست آورد که بزرگسالان در فعالیت‌های جدی روزمره خود از آن استفاده می‌کنند. این پروژه از سال 1984 تا کنون به رهبری داگ لِنات در حال توسعه است. محصول آنان، پایگاه‌دانش عظیمی است که دانش مورد استفاده در زمینه‌های متفاوتی از زندگی انسان‌ها را فرمول‌بندی نموده است. این پایگاه‌دانشِ عظیم (با بیش از 1000000 قاعده) CYC را قادر ساخته است تا بخش عظیمی از دانش روزمره و استنتاجات هر روزه‌ی ما را بپوشاند. CYC می‌تواند به شما بگوید که چه می‌دانید و یک زبان برنامه‌نویسی نیز در اختیار شما می‌گذارد تا بتوانید این دانش عظیم خود را مدیریت کنید.

اما از جهت پروژه‌ای حساب‌شده‌تر، انتک (مخفف تکنولوژی انتولوژیک) را باید ذکر نمود که از سال 1981 تاکنون سرگرم ایجاد تکنولوژی‌های برنامه‌نویسیِ پایگاه‌داده و بازنمایی دانشِ لازم برای بوجود آوردن سیستم‌های اتوماسیون تصمیم‌گیری برای موسسات غول‌پیکر است. تیمی از فلاسفه (شامل دیوید اسمیت و پیتر سیمونز) با مهندسین نرم‌افزار تشریک مساعی نمودند تا سیستم PACIS (بستری برای ساخت مکانیزه سیستم‌های هوشمند) را بوجود آورند که نظریات مختلف (تعهدات انتولوژیک مختلف) در باب موجودیت‌های هر حوزه‌ی مورد بحث را پیاده‌سازی می‌نماید. انتک با گرایش به واقعیتِ فیزیکیِ عرف عامه (که در آن چنان گسترش یافته است که هواپیما‌ها، بال‌ها و کارخانجات ساخت آنان را نیز شامل می‌شود) و کنارگذاردن دنیای بازیچه‌گونه تحقیقات کلاسیک هوش‌مصنوعی توانسته‌ است تا صورت‌‌بندی خصوصیات انتولوژیک جهان را چنان‌که بزرگسالان در زندگی‌های جدی خود با آن درگیر می‌شوند، محقق سازد. چنین پروژه‌های کلانی، برای پیشرفت‌های بلندمدت در هوش‌مصنوعی ضروری‌اند.

پروژه‌ی لیپزیگ، GOL  ، نیز بر بنیان متدولوژی واقعگرایانه‌ای شبیه به انتک بناشده است.

همچنین از جهت ایجاد انتولوژی‌های سطح بالا که خود را به یافتن نظریات و یا توصیفاتی در مورد طبقات فوق‌العاده عمومی (مستقل از حوزه کاربست) محدود می‌سازند (طبقاتی چون: زمان، مکان، وراثت، مصداقیت، هویت، مقدار، کمیت، وابستگی توابع، فرایند، رخداد، صفات، حدود و غیره) می‌توانید به http://sva.iece.org رجوع کنید.

 

انتولوژی و واقعیت‌زدایی

گروبر می‌گوید “آن‌چه برای هوش‌مصنوعی “وجود دارد”، هر آن‌چیزی است که بتوان آن‌ را بازنمود”. دو نتیجه بر این اصل مترتب است:

  1. تنها موجودیت‌هایی وجود دارند که در سیستم اطلاعاتی بازنمایی شده باشند.
  2. آن موجودیت‌ها، تنها صفاتی را خواهند داشت که در آن سیستم بازنمایی گشته باشند.

معنای چنین امری این است که اشیا بازنمایی شده در سیستم (مانند دانشجویان در پایگاه‌داده‌ی دانشگاه) اشیا واقعی (انسان‌های گوشت‌ و خون‌دار) نیستند، بلکه جانشینانِ طبیعت‌زدایی شده‌ای هستند که خصوصیات محدودی را دارا می‌باشند و نسبت به تمام ابعاد و خصوصیاتی که سیستم دلمشغول آنان نیست، به کلی غیرمتعین‌اند (برای مثال آن دانشجویان نه عاشق‌اند و نه غیرعاشق بلکه نسبت به عشق بی‌تفاوت‌اند). در این معنا، انتولوژیِ سیستم‌های اطلاعاتی ابدا بر محور اشیا و جهان متمرکز نگشته‌، بلکه بر حول مدل‌های مفهومی، زبانی و یا ذهنی ما می‌چرخد (و به تفسیری سهل‌انگارانه می‌توان گفت که در این انتولوژی‌ها، اشیا و مفاهیم بایکدیگر خلط گشته‌اند).

این کاربرد جدید و باب روز از “انتولوژی”، دیری است که جای خود را در بسیاری از چرخه‌های سیستم‌های اطلاعاتی مستحکم گردانده است. در این معنا، انتولوژی چارچوبی است برای مفهوم‌سازی: دیدگاهی انتزاعی و ساده‌شده‌ای از جهان که ما به کمک آن، جهان را به منظور خاصی بازمی‌نماییم.

آن‌چه در این تعریف اهمیت می‌یابد این نکته است که ما به عنوان ساکنین دنیای سیستم‌های اطلاعاتی، می‌توانیم در پس هر یک از درگیری‌های روزانه (ورزش صبحگاهی، نماز جمعه، دریافت حقوق پایان ماه و یا خرید آخر هفته) نوعی مفهوم‌سازی را پیش‌فرض گیریم. یعنی هر کدام از این اعمال با سیستمی از مفاهیم سروکار دارد که به کمک آن، حوزه‌ای از واقعیت را به اشیا، فرایندها و روابطی، متفاوت از دیگر سیستم‌ها، تقسیم می‌نماییم؛ مفهوم‌سازی‌هایی که غالبا به صورت ضمنی و غیرروشمند صورت می‌گیرند.

اما ما می‌توانیم ابزارهایی را پرورش دهیم تا مفاهیم موجود در هر یک از این فعالیت‌ها را مشخص و واضح گردانند و طبقه‌بندی‌های پنهانی آن را آشکار سازند. حاصل چنین ایضاحی، انتولوژی در معنای جدید خود می‌باشد.

 

حق با مشتری است یا حقیقت؟

لذا انتولوژی ابدا دلمشغول پرسش از هستی‌ واقعی نیست، یعنی پرسش از مطابقت مفهوم‌سازی‌ها با گونه‌ای از واقعیتِ مستقلِ موجود. بلکه صرفا نظامی است پراگماتیک که از مفهوم‌سازی آغاز می‌کند و از آن جا به سمت توصیف مفاهیم متناظر آن حوزه (مفاهیمی که غالبا به نحو غلط‌اندازی “اشیا” نامیده می‌شوند) پیش می‌رود. اما این اشیا، چیزی نیستند جز عناصری از یک مدل داده‌ایِ جهانی بسته، که به هدف کاربردیِ خاصی طراحی گشته‌اند. در این معنا از انتولوژی، دغدغه‌ی اصلی، حقیقت در نسبت با حوزه‌ای از واقعیت موجود نیست، بلکه در بهترین حالت، حقیقت در نسبت با یک مفهوم‌سازی است: مشتری است که داده‌های خام مفهوم‌سازی را در اختیار مهندسین قرار می‌دهد. این انتولوژی صرفا با شبه‌حوزه‌هایی خلق شده سروکار دارد، و نه با واقعیتی استعلایی در ورای آن.

مشتری یا کاربر جهان خود را توصیف می‌کند و مهندس انتولوژی مفهوم‌سازی پیش‌فرض آن را به نحوی روشمند بیرون می‌کشد، وضوح می‌بخشد و مطابق آن سیستمی طبیعت‌زدایی شده را برای پیاده‌سازی طراحی می‌کند. از نظر مهندس انتولوژی، حق همیشه با مشتری است چراکه در هر حالت، مشتری است که جهان اشیا جانشین دنیای واقعی خود را تشریح می‌کند. از نظر مهندس انتولوژی، حقیقت را مشتری تعیین می‌کند و در اختیار او می‌گذارد.

 

چرا انتولوژی سیستم‌های اطلاعاتی شکست خورد؟

بر این اساس می‌توان به روشنی دریافت که چرا پروژه‌ی ایجاد یک انتولوژی مشترک، که بسیاری از جوامع اطلاعاتیِ حوزه‌های مختلف آن را بپذیرند، با شکست مواجه شد. تمامی مفهوم‌سازی‌ها با یکدیگر برابر نیستند؛ آن‌چه مشتری می‌گوید، همیشه درست نیست، حتی به اندازه‌ی کافی منسجم نیست تا نسبت به بازار نیز حقیقت باشد. لذا مفهوم‌سازی‌های بد فراوان‌ است..

حال بر این اساس پروژه‌ی ایجاد یک انتولوژی سطح بالا را در نظر گیرید، یعنی پروژه‌ی ایجاد اساس مشترکی برای تمامی انتولوژی‌ها. این پروژه در ابتدا چنین به نظر می‌رسد که در پی یافتن بالاترین تقسیم‌بندی مشترک (شبیه به بزرگ‌ترین مقسوم‌علیه مشترک:ب.م.م) است که میان حجم عظیمی از تئوری‌های درست و نادرست مشترک باشد. بر اساس توضیح بالا روشن می‌شود که دلیل اصلی ناموفق ماندن تلاش برای ایجاد انتولوژی‌های سطح بالا دقیقا در این واقعیت نهفته است که این گونه کوشش‌ها بر اساس متدولوژی‌ای صورت می‌گیرد که تمام حوزه‌های کاربست را به یک دید می‌نگرد. لذا اختلاف در مفهوم‌سازی‌های گوناگونی را که هر انتولوژی به عنوان ورودی دریافت می‌کند، نادیده گرفت؛ مفهوم‌سازی‌هایی که نه تنها کیفیتا از یکدیگر متفاوتند، بلکه تقریبا ناسازگار می‌باشند.

 

بازگشت به دنیای واقعی

چندی است که مهندسین انتولوژی متوجه گشته‌اند که دست کشیدن از مفهوم‌سازی صرف و تنها تکیه نمودن بر اشیاء دنیای واقعی، نتایج کاربردی مناسبی به دنبال خواهد داشت. بر این بنیان است که مهندسین انتولوژی بر آن گشته‌اند تا مدل‌های خود را با استفاده از نتایج 2000 ساله‌ی فیلسوفان انتولوژیست بهبود بخشند. اما این امر ابدا به معنای این نیست که آنان حاضر شده باشند تا دیدگاه پراگماتیک خود را رها کنند، بلکه دلایل پراگماتیک بسیار خوبی را در جدی گرفتن دغدغه‌ی حقیقت‌جویی یافته‌اند؛ که مهم‌ترین آنان نقش بسیار مهم جهان واقع در حفظ اتحادپذیری و انسجام انتولوژی‌های جداگانه و جلوگیری از خطاهای سیستماتیک در مفهوم‌سازی و ایجاد انتولوژی‌های سطح بالا می‌باشد. چنین است رابطه انتولوژی فلسفی و مهندسی انتولوژی.

پابلیش : احسیرسافت

تایید مطالب مندرج : مهندس احسانپور

سه شنبه 15/4/1389 - 15:24
کامپیوتر و اینترنت

نتایج جایزه بهترین روباتهای سال ۲۰۰۷ ژاپن نشان می دهد روباتهایی که کاربردهای صنعتی داشته باشند نسبت به روباتهای شبه انسان محبوب تر هستند.

نتایج جایزه بهترین روباتهای سال ۲۰۰۷ ژاپن نشان می دهد روباتهایی که کاربردهای صنعتی داشته باشند نسبت به روباتهای شبه انسان محبوب تر هستند.
هنگامی که صحبت از روباتهای پیشرفته می شود، ذهن به یاد روباتهای شبه انسان و انسان نما می افتد. ماشینهایی که در سالهای اخیر هر روز بیش از گذشته با کسب مهارتها و تواناییهای مختلفی چون گرفتن اشیا با دست، برقراری ارتباط با انسانها، بالا و پایین رفتن از سطوح مختلف و … شبیه به انسان می شوند.
این درحالی است که به نظر می رسد، مد گرایش به روباتهای انسان نما و شبه انسان تاحد زیادی کاهش یافته است به طوری که هیچ یک از این روباتهای شبیه به انسان جز لیست پنج جایزه اول اعطا شده از سوی وزارت اقتصاد، صنایع و بازرگانی ژاپن قرار نداشتند.
وزارت اقتصاد، صنایع و بازرگانی ژاپن همه ساله جوایزی را به بهترین روباتهای سال اعطا می کند. برنده اول جایزه بهترین روبات سال ۲۰۰۷ ژاپن (Robot Award ۲۰۰۷) موسسه ای است که سال گذشته توانست به خاطر انجام تحقیقات در عرصه علوم روباتیک جوایزی را دریافت کند.
روبات محصول این موسسه تحقیقاتی، یک بازوی مکانیکی با عنوان M-۴۳۰iA است. این بازوی مکانیکی مجهز به ردیاب بصری است و می تواند محیط اطراف خود را تشخیص و عملیات خود را با سرعت بسیار بالایی انجام دهد.
کاربرد این روبات در صنایع دارویی و غذایی است و می تواند بدون کوچکترین خطا عملیات حمل و نقل را ۱۲۰ دفعه در دقیقه انجام دهد.
بر اساس گزارش واشنگتن پست، رتبه دوم این جایزه به یک روبات شوینده سطوح وسیع اعطا شد و جایزه رتبه سوم را روباتی با عنوان Robotic Blood Sample Courier System دریافت کرد که برای انجام آزمایشات خون در بیمارستان مورد استفاده قرار می گیرد.
همچنین یک روبات بیمارستانی دیگر با عنوان MR Image-Guided Surgical Robot System توانست رتبه چهارم را به خود اختصاص دهد. این روبات توانایی انجام عملهای جراحی بسیار دقیق را دارد.
جایزه پنجم بهترین روباتهای سال ۲۰۰۷ ژاپن را عضلات الکترومکانیکی روبات HD Harmonics دریافت کرد. این روبات برای کنترل و حرکتهای محاسبه شده مکانیزمهای صنعتی بسیار مفید است.
به گفته کارشناسان ژاپنی علوم روباتیک، نتایج این جایزه نشان می دهد که هنوز تا تحقق رویای زندگی کاربردی روباتها در کنار انسان سالهای زیادی باقی مانده است و هنوز روباتهای صنعتی مورد توجه قرار دارند.

سه شنبه 15/4/1389 - 15:24
کامپیوتر و اینترنت

ویروس كامپیوتری چیست؟

ویروس كامپیوتر برنامه‌ای است كه می‌تواند نسخه‌های اجرایی خود را در برنامه‌های دیگر قرار دهد. هر برنامه آلوده می‌تواند به نوبه خود نسخه‌های دیگری از ویروس را در برنامه‌های دیگر قرار دهد. برنامه‌ای را برنامه ویروس می نامیم كه همه ویژگیهای زیر را داراباشد:

1) تغییر نرم افزارهایی كه به برنامه ویروس متعلق نیستند با چسباندن قسمتهایی از این برنامه به
برنامه‌های دیگر

2) قابلیت انجام تغییر در بعضی از برنامه‌ها.

3) قابلیت تشخیص این نکته که برنامه قبلاً دچار تغییر شده است یا خیر.

4) قابلیت جلوگیری از تغییر بیشتر یك برنامه در صورت تغییراتی در آن بواسطه ی ویروس .

5) نرم افزارهای تغییر یافته ویژگیهای 1 الی 4 را دارا هستند . اگر برنامه‌ای فاقد یك یا چند ویژگی از ویژگیهای فوق باشد، نمی توان به طور قاطع آنرا ویروس نامید .

آشنایی با انواع مختلف برنامه‌های مخرب

E-mail virus
ویروسهایی كه از طریق E-mail وارد سیستم می‌شوند معمولاً به صورت مخفیانه درون یك فایل ضمیمه شده قرار دارند که با گشودن یك صفحه ی HTML یا یك فایل قابل اجرای برنامه‌ای
(یك فایل كد شده قابل اجرا) و یا یك word document می توانند فعال‌ شوند.

 


Macro virus

این نوع ویروسها معمولاً به شکل ماکرو در فایلهایی قرار می گیرند كه حاوی صفحات متنی
(word document) نظیر فایلهای برنامه‌های Ms office ( همچون Microsoft word و Excel )هستند .

توضیح ماكرو: نرم افزارهایی مانند Microsoft word و Excel این امکان را برای كاربر بوجود
می آورند كه در صفحه متن خود ماكرویی ایجاد نماید،این ماكرو حاوی یكسری دستور العملها، عملیات‌ و یا keystroke ها است كه تماماً توسط خود كاربر تعیین میگردند.

ماكرو ویروسها معمولاً طوری تنظیم شده‌اند كه به راحتی خود را در همه صفحات متنی ساخته شده با همان نرم افزار (Excel , ms word) جای می‌‌دهند.


اسب تروآ:

این برنامه حداقل به اندازه خود اسب تروآی اصلی قدمت دارد . عملكرد این برنامه‌ها ساده و در عین حال خطرناك است.

در حالیكه كاربر متوجه نیست و با تصاویر گرافیکی زیبا و شاید همراه با موسیقی محسور شده ، برنامه عملیات مخرب خود را آغاز می کند.

برای مثال به خیال خودتان بازی جدید و مهیجی را از اینترنت Download كرده‌اید ولی وقتی آنرا اجرا می‌كنید متوجه خواهید شد که تمامی فایلهای روی هارد دیسك پاك شده و یا به طور كلی فرمت گردیده است.

كرمها (worm)

برنامه كرم برنامه‌ای است كه با كپی كردن خود تولید مثل می‌كند. تفاوت اساسی میان كرم و ویروس این است كه كرمها برای تولید مثل نیاز به برنامة میزبان ندارند. كرمها بدون استفاده از یك برنامة حامل به تمامی سطوح سیستم كامپیوتری «خزیده» و نفوذ می‌كنند.

ویروسهای بوت سكتور و پارتیشن

Boot sector قسمتی از دیسك سخت و فلاپی دیسك است كه هنگام راه اندازی سیستم از روی آن به وسیله كامپیوتر خوانده می‌شود. Boot Sector یا دیسك سیستم ، شامل كدی است كه برای بار كردن فایلهای سیستم ضروری است. این دیسكها داده هایی در خود دارند و همچنین حاوی كدی هستند كه برای نمایش پیغام راه اندازی شدن کامپیوتر بوسیله ی آن لازم است .

سكتور پارتیشن اولین بخش یك دیسك سخت است كه پس از راه‌اندازی سیستم خوانده می‌شود. این سكتور راجع به دیسک اطلاعاتی نظیر تعداد سكتورها در هر پارتیشن و نیز موقعیت همه ی پارتیشن‌ها را در خود دارد.

سكتور پارتیشن، ركورد اصلی راه‌اندازی یا Master Boot Record -MBR نیز نامیده می‌شود.
بسیاری ازكامپیوترها به گونه ای پیكربندی شده‌‌اند كه ابتدا از روی درایو: A راه‌اندازی میشوند. (این قسمت در بخش Setup سیستم قابل تغییر و دسترسی است) اگر بوت سكتور یك فلاپی دیسك آلوده باشد، و شما سیستم را از روی آن راه‌اندازی كنید، ویروس نیز اجرا شده و دیسك سخت را آلوده می‌كند.
اگر دیسكی حاوی فایلهای سیستمی هم نبوده باشد ولی‌ به یك ویروس بوت سكتوری آلوده باشد وقتی اشتباهاً دیسكت را درون فلاپی درایو قرار دهید و كامپیوتر را دوباره‌ راه‌اندازی كنید پیغام زیر مشاهده می‌شود. ولی به هر حال ویروس بوت سكتوری پیش از این اجرا شده و ممكن است كامپیوتر شما را نیز آلوده كرده باشد.

Non-system disk or disk error

Replace and press any key when ready

كامپیوترهای بر پایه Intel در برابر ویروسهای Boot Sector و Partition Table آسیب پذیر هستند.
تا قبل از اینکه سیستم بالا بیاید و بتواند اجرا شود صرفنظر از نوع سیستم عامل می تواند هر کامپیوتری را آلوده سازد.

ویروسهای چند جزئی Multipartite virus

بعضی از ویروسها، تركیبی از تكنیكها را برای انتشار استفاده کرده ، فایلهای اجرائی، بوت سكتور و پارتیشن را آلوده می سازند. اینگونه ویروسها معمولاً تحت windows 98یا Win.Nt انتشار نمی‌یابند.

چگونه ویروسها گسترش می‌یابند؟

زمانی كه یك كد برنامة آلوده به ویروس را اجرا می‌كنید، كد ویروس هم پس از اجرا به همراه كد برنامه اصلی ، در وهله اول تلاش می‌كند برنامه‌های دیگر را آلوده كند. این برنامه ممكن است روی همان كامپیوتر میزان یا برنامه‌ای بر روی كامپیوتر دیگر واقع در یك شبكه باشد. حال برنامه تازه آلوده شده نیز پس از اجرا دقیقاً عملیات مشابه قبل را به اجرا درمی‌اورد. هنگامیکه بصورت اشتراکی یک کپی از فایل آلوده را در دسترس کاربران دیگر کامپیوترها قرار می دهید ، با اجرای فایل كامپیوترهای دیگر نیز آلوده خواهند شد. همچنین طبیعی است با اجرای هرچه بیشتر فایلهای آلوده فایلهای بیشتری آلوده خواهند شد.

پیشگیری از ابتلا به ویروس های کامپیوتری

اگر از اینترنت استفاده می کنید، حتماً از خطرات ابتلا به ویروس های کامپیوتری آگاه هستید و شاید خود قبلاً مبتلا شده اید. اغلب ویروس هایی که امروزه در حال تکثیر می باشند از طریق پست الکترونیک
(e-mail) منتشر می شوند.

رعایت نکات زیر شما را در جلوگیری از ابتلا به ویروس کمک می کند:

1 – حداقل هفته ای یک بار نسبت به روز رسانی نرم افزار ضد ویروس خود اقدام کنید.

2 – ویروس ها فایل های قابل اجرا برای سیستم عامل یا یکی از برنامه های موجود در کامپیوتر شما هستند. شما معمولاً این فایل ها را از طرق زیر دریافت می کنید:

3 – از طریق نامه به صورت پیوست.

4 – از طریق فایلی که از سایتی Download می کنید.

5 – از باز کردن پیوست نامه هایی که نسبت به آنها و یا قرستنده آنها مشکوک هستید، نمی شناسید و یا درخواست نکرده اید خودداری کنید.

6 – اگر چه احتمالاً سرورهای شرکت سرویس دهنده اینترنت شما به نرم افزارهای ضد ویروس مجهز هستند، شما یکی از نرم افزارهای معتبر ضد ویروس را روی کامپیوتر شخصی خود نصب کنید.

7 – از Download کردن فایل از سایت های مشکوک و غیر مطمئن خودداری کنید.

8 – علاوه بر برنامه ضد ویروس ، دیگر نرم افزارهای مرتبط با اینترنت خود را به روز برسانید.

9 – اگر میزان اطلاعات ارسال و دریافت مودم در حالی که شما مشغول کار با اینترنت نیستید بالاست ، احتمال وجود ویروس در کامپیوتر شما زیاد است.

10 – و آخر اینکه اگر کامپیوتر شما به ویروس آلوده است ، قبل از پاکسازی کامپیوتر از اتصال به اینترنت خودداری کنید.

  1. ویروسهای كامپیوتری

    ویروس های کامپیوتری مانند ویروسهای بیولوژیکی می توانند  از کامپیوتری به کامپیوتر دیگر منتقل  شوند . یک ویروس بیولوژیکی قطعه ای از DNA با یک غشای محافظ بوده و برخلاف سلول نمی تواند به تنهایی چیزی  تولید و یا  کاری انجام دهد.بلکه  یک ویروس باید DNA خودش را به داخل یک سلول فرستاده و سپس این DNA ویروسی از سوخت و ساز سلول استفاده نموده و خود را تکثیر نماید . گاهی اوقات سلول از بخش های ویروسی انباشته میشود ، به گونه ای که از هم پاشیده شده و ویروس را آزاد می کند . والبته گاهی اوقات نیز ذرات جدی ویروسی در داخل سلول جوانه زده و به این ترتیب سلول نیز زنده میماند . یک ویروس کامپیوتری ممکن است ، هرکدام از ویژگیهای فوق راداشته باشد . ویروس رایانه ای در بار اول باید توسط یک فایل یا برنامه اجرا گردد و بعد از آن ، خود ویروس میتواند دیگر پرونده ها و برنامه ها را آلوده نماید .

    بطور کلی ویروسهای رایانه ای به چهار گروه تقسیم شده و هر ویروس جدیدی نیز که تولید میشود ، جزو یکی از این گروهها قرار می گیرد . 

    1) File Virus

    2)Boot Virus

    3) Macro Virus

    4) Multi-Partte

     

    File Virus

این نوع ویروسها معمولاً به فایلهایExe , Com حمله نموده و یا اینكه خود را جایگزین این نوع فایلها می‌كنند. بعلاوه این ویروس قابلیت آلوده ساختن فایلهای با پسوندهای BIN, DRV, SYS OVY, OVL را دارند. این ویروسها به دو صورت  مقیم در حافظه (Resident) و غیر مقیم در حافظه هستند . از معروفترین ویروسهای فایل مقیم درحافظه می‌توان به(TSR) اشاره كرد. بسیاری از ویروسهای غیر مقیم درحافظه با اجرا شدن یك فایل آلوده یك یا چند فایل دیگر را آلوده می‌كنند.

Boot Sector Virus

تا اواسط دهه 1990 این ویروس شایعترین نوع ویروس در دنیای سیستم عاملهای Dos بود که از طریق فلاپی منتشر میشد. این ویروس خود را در اولین سکتور قرار داده و در زمان خواندن و بار کردن  برنامه  خود را به حافظه منتقل می‌كندتا از این طریق كنترل قسمتهای اصلی كامپیوتر را بدست آورد. این ویروس می‌تواند خود را از حافظه اصلی به سایر درایوها  (فلاپی یا شبكه یا ….) تكثیر كند.

Macro Virus

درحال حاضر 80 درصد ویروسها از نوع ویروسهای ماکرو میباشد که علت آن نیز سرعت انتشار بالا این ویروسها و نیز مساله امنیت سیستم عاملهاست. این نوع ویروسها مختص سیستم عامل خاصی نیستند و از طریق پست الکترونیکی یا فلاپی یا انتقال فایل و … منتقل میشود. ویروس ماكرو با استفاده از زبانهای برنامه‌ نویسی ماكرو نوشته شده وبه فایلهای مستند(File Document) از قبیل(Word,Excel) حمله می‌كند.

هنگامیكه یك Document یا Template كه شامل ویروس ماكرو است دربرنامه مقصد باز می‌شود ، ویروس فعال شده وخود را به مستندات دیگر منتقل می‌كند.استفاده پی‌درپی از برنامه منجر به گسترش ویروس می‌گردد.

Multi-partite
این ویروسها دارای خواص ویروسهای فایل و ویروسهای بوت می باشند.


 

Computer Worm

یک Worm یک برنامه رایانه ای بوده که میتواند خود را از یک ماشین به ماشین دیگر کپی نماید . آنها معمولا در شبکه های رایانه ای به دنبال آلوده کردن دیگر رایانه ها هستند . در هنگام استفاده از یک شبکه رایانه ای یک Worm می تواند به آسانی یک کپی کردن منتقل شده و گسترش یابد . برای مثال  ” کد قرمز ” یا red code یک Worm بود که 19 جولای سال 2001 در مدت زمانی حدود 9 ساعت خود را 250 هزاربار تکثیر نموده بود . معمولا یک Worm بدنبال یکی از حفره های امنیتی در یک نرم افزار یا یک سیستم عامل می باشد . برای مثال slammer یک Worm بود که در ژانویه 2003 با استفاده از یک حفره در Microsoft SQL server توانسته بود خودرا پخش نماید .

کد قرمز (Code Red):

یک Worm از زمان رایانه ها و شبکه های رایانه ای برای تکثیر خود استفاده میکند و معمولا تمامی آنها دارای مقاصد یکسانی می باشند . این Worm که در سال 2001 بسیاری از تیترهای خبرگزاری ها را بخود اختصاص داده بود  ، به پیش بینی متخصصان باید به کلی شبکه اینترنت را می خواباند . این Worm با افزایش ترافیک شبکه در هنگام تکثیر خود منجر به کندی کار شبکه شده  و زودتر از آنجه که متخصصان پیش بینی می کردند اثرات خود را نشان داد.

هرکدام از کپی های کد قرمز در شبکه به دنبال سرورهایی می گشت که سیستم عامل winNT یا
win 2000 که بدون سرویس پک میکروسافت بر روی آنها نصب شده باشد . هر زمان که یک سرور ناامن یافت میشد ، کد قرمز خود را درآن کپی می کرد وکپی جدید بدنبال سرورهایی با  خصوصیات ذکر شده می گشت که آنها را آلوده کند  . بر حسب تعداد سرورهای ناامن این Worm می توانست خود را صدها یا هزاران بار تکثیر نماید .

این Worm برای سه هدف زیر طراحی شده بود :

1 -  خود را در 20 روز اول هر ماه تکثیر نماید . 

2 –  صفحات وب آلوده در سرورها را با صفحه ای دیگر که پیامی با عنوان ” هک شده

توسط چینی ها ” را داشت جایگزین کند .

3 – یک حمله حساب شده به سرور کاخ سفید داشته وسعی کند آنرا ازپای درآورد .

Trojan Horse

اسب تروا یك برنامه حیله گر می‌باشد كه به ظاهر وانمود می‌كند كه برنامه بی‌خطری است. اما كارهایی را انجام می‌دهد كه كاربر انتظار آنرا ندارد. اسب تروا ویروس نیست چراكه خود را تكثیر نمی‌كند. اما بهرحال برنامه مخربی است مثلاً یكی از بدترین نوع اسبهای تروا برنامه ای است كه ادعا می‌كند كه كامپیوتر شما را از ویروسها پاك می‌كند در حالیكه خود ، ویروسها را به كامپیوتر شما می‌آورد.

سه شنبه 15/4/1389 - 15:22
کامپیوتر و اینترنت

تروجان چیست؟

اگر اهل گشت و گذار در اینترنت مخصوصا سایتهای امنیتی و یا هکری باشید حتمی با واجه تروجان آشنا هستید.

شاید برداشت اکثریت ما از این واجه همان ویروس اینترنتی باشد.

ولی تروجان چیست؟

اگر بخواهیم برای تروجان یک تعریف ساده بیان کنیم میتوانیم بگوییم:

تروجان یک فایل جاسوسی میباشد که توسط هکر با توجه به نیاز به اطلاعاته قربانی آماده میشود و برای قربانی فرستاده میشود

با کمی دقت در تعریف تروجان در می یابیم که تروجان هیچ وقت نمیتواند یک ویروس باشد.

هکر با توجه به نیاز های خود به اطلاعات قربانی که میتواند این اطلاعات:پسورد ایمیل یا ایدی قربانی,اشتراک اینترنت(اکانت),نام و پسورد کامپیوتر قربانی و … میباشد تنظیم میکند.

معمولا تروجانها به دو قسمت تقسیم میشوند:

1-کلاینت:که تنظیمات را انجام داده و آن را با توجه به نیازهایی که بیان کردیم تنظیم مینمایند

2-سرور:که بعد از تنظیمات باید این سرور برای قربانی فرستاده شود تا قربانی بعد از دریافت آن را اجرا کند.

با توجه به تحقیقاتی که داشتم میتوانم بگویم هر هکری کار خود را با این نوع کارها شروع میکند.یعنی با تنظیم ترجان,فرستادن تروجان برای قربانی,هک کردن ایدی و اکانت اینترنت و….

در اوایل ورود این نوع جاسوسها به اینترنت فقط کارایی محدودی داشتند.همه کارایی آن نوع تروجانها به فرستادن پسورد یاهو ختم میشد.

با گذشت زمان و علاقه برنامه نویسان به این نوع جاسوس ها کم کم امکانات آن را افزایش دادند تا به امروز.

ولی امکانات یک تروجان امروزی چیست؟

تروجانهای امروزی میتوانم بگویم دیگر رشد کامل خود را تا حد زیادی طی نموده است امکان دارد با ورود یک تروجان به کامپیوتر شما:

1-فرستاده شدن پسورد ای دی مخصوصا ایدی و پسورد مسنجر شما برای هکر(به ایمیل هکر یا ایدی یا یک اف تی پی مشخص شده توسط هکر)

2-فرستاده شدن اکانت اینترنت شما برای هکر

3-فرستاده شدن نام کامپیوتر شما همراه با پسورد ویندوز برای هکر

4-محدود کردن کارهای شما با کامپیوتر(قفل شدن Task Manager یا Mscoing یا Rigistry و…) کامپیوتر شما توسط هکر

5-از کار انداختن ویروس کش و فایروال کامپیوتر شما

6-در اختیار داشتن هارد شما توسط هکر(پاک کردن فایل از کامپیوتر شما و یا اضافه کردن فایل توسط هکر)

بله همه اینها که خوندید امکان دارد.فقط کافیست یک تروجان روی کامپیوتر شما توسط هکر فعال شود.

ولی چگونه امکان دارد که تروجان وارد کامپیوتر ما شود:

1-در حال چت کردن هستید فرد مقابل برایتان میخواهد عکس خودش یا نرم افزاری را سند کند .شما آن را میگیرید ولی آیا این فایل سالم است.از کجا مطمئن هستید که حاوی تروجان نیست؟

2-در حال گشت در یک سایت آموزش هک هستید میخواهید یک نرم افزار دانلود کنید از کجا مطمئن هستید که این نرم افزار سالم است؟

3-برایتان یک ایمیل میاید.ایمیلی که فرستنده آن نامشخص است ایا ایمیل سالم است؟

و…

تروجان ها بر خلاف ویروس ها که فقط شامل چند شکل محدود میشوند دارای اشکال خیلی زیادی هستند.

یک تروجان میتواند خود را به شکلهای: عکس,یک فایل صوتی,یک فایل نقاشی,یک فایل Setup و….

پس میبینید تروجان یک شکل مخصوص ندارد .

چگونه متوجه شویم که در کامپیوتر ما تروجان فعال است:

1-در صورت از کار افتادن Task Manager و Msconfig

2-از کار افتادن ویروس کش

3-تغییر در شکل توپی پسورد در مسنجر ویا سیو نشدن آن

4-در صورت دیدن علائم مشکوک در مسنجر(باز و بسنه شدن یک پنجره پی ام)

5-فعال بودن نرم افزار های مشکوک مثل Task Manager و Msconfig

6-خوانده شدن ایمیل های که ما آنها را قبلا نخوانده ایم در ایمیلمان

ولی ما برای مقابله با این نوع جاسوسها چه کارهایی باید انجام دهیم؟

1-داشتن یک ویروس کش قوی و به روز

2-داشتن یک فایروال خوب یا فعال کردن فایروال خود ویندوز(در مقالات بعدی این مبحث پرداخته میشود)

3-این را بدانید همیشه پسوند عکس ((jpg,gif,.. میباشد و هیچ وقت یک عکس دارای پسوند exe نمیباشد و همیشه اگر فایل(عکس,نوشته و…) را گرفتید که داری پسوند مشکوک بود هرگز باز نکنید

4-همیشه Task Manager و Msconfig خود را چک کنید اگر چیزی مشکوک دیدید مثل sender.exeبروید و در درایو ویندوز پوشه windows/system32دنباله چنین فایلی باشید که مشکوک بود و آن را پاک کنید

5-هر گز از کسی که شناخت کافی ندارید فایلی دریافت نکنید

6-سعی کنید اگر میخواهید نرم افزار دانلود کنید از سایتهای معتبر دانلود کنید.

7-در صورت مشکوک شدن به وجود تروجان سریع اطلاعات خود را عوض کنید(پسورد ای دی,پسورد ویندوز و…)

8-سعی کنید ویندوز خود را عوض کنید و درایو ویندوز قبلی را فرمت کنید.

در مقالات بعدی به شما خواهیم گفت چگونه برای خود پسورد انتخاب نمایید که امکان هک شدنتان را تا حد امکان کم کند

امیدوارم این مقاله توانسته باشد شما را تا حدی با تروجان و راههای مقابله با آن آشنا کرده باشد

سه شنبه 15/4/1389 - 15:21
آموزش و تحقيقات
تجزیه و تحلیل و ثبت رویدادهای مالیحساب: به منزله پرونده ای مفصل از تغییراتی است، که در یک دارایی خاص، یک بدهی خاص یا سرمایه صاحب موسسه، طی یک دوره زمانی رخ می دهد و ابزار اصلی ثبت و خلاصه کردن اطلاعات مالی است. برای اینکه امکان دسترسی به اطلاعات موجود در حساب ها آسانتر شود، همه حساب های مربوط به یک واحد اقتصادی در یک دفتر خاص به نام «دفتر کل» نگهداری می شود. ثبت رویدادهای مالی در حسابها: برای اینکه اثر هر رویداد مالی را بر اجزای معادله حسابداری نشان دهیم از شکل حساب T استفاده می کنیم، که دارای سه قسمت است: 1- عنوان حساب 2- سمت راست یا بدهکار 3- سمت چپ یا بستانکار - قاعده ثبت افزایش و کاهش در حسابها: افزایش هر دارایی در سمت راست (بدهکار) حساب آن دارایی، ثبت می شود. کاهش هر دارایی در سمت چپ (بستانکار) حساب آن دارایی، ثبت می شود. افزایش هر بدهی و سرمایه مالک در بستانکار حساب مربوط، ثبت می شود. کاهش هر بدهی مالک در بدهکار حساب مربوط، ثبت می شود. دارایی ها = بدهی ها + سرمایه مالک مثال : در مثال قبل (تعمیرگاه تلویزیون ماهر)، رویداد مالی ثبت گردید و تجزیه و تحلیل شد. اکنون از روش دیگری استفاده می کنیم. رویداد مالی 1: سرمایه گذاری نقدی آقای ماهر به مبلغ 000/000/ 30 ریال تجزیه و تحلیل : دارایی (نقد و بانک) افزایش یافته است - سرمایه مالک افزایش یافته است قاعده : افزایش دارایی، بدهکار می شود - افزایش سرمایه، بستانکار می شود تشخیص : بدهکار: نقد و بانک 000/000/30 ریال - بستانکار: سرمایه آقای ماهر 000/000/30 ریال ثبت رویدادهای مالی در مدارک و دفاتر حسابداریاسناد و مدارک مثبته: به اسناد و مدارکی که دلالت بر وقوع یک معامله یا رویداد مالی مشخص دارد، «اسناد مثبته» گفته می شود. مانند فاکتور فروش، رسید بانکی، قبض آب و برق و ...... سند حسابداری: برگه ای است که اطلاعات مربوط به یک یا چند رویداد مالی قبل از ثبت در دفاتر حسابداری، در آن نوشته می شود و سپس بر اساس اطلاعات مندرج در سند حسابداری دفاتر حسابداری تنظیم می گردد. دفاتر حسابداری: کلیه رویدادها در دفاتر حسابداری ثبت می شوند. دفاتر حسابداری را می توان به دو گروه تقسیم کرد: گروه اول، دفاتر رسمی یا قانونی، شامل دفتر روزنامه عمومی و دفتر کل می باشد و گروه دوم، دفاتر غیر رسمی یا کمکی، که شامل دفاتر تامین و سایر دفاتر مورد نیاز حسابداران می گردد. 1- دفتر روزنامه عمومی: دفتری است که کلیه معاملات و رویدادهای مالی یک واحد اقتصادی روزانه به ترتیب تاریخ وقوع در آن ثبت می شوند. مثال : خانم فضیلت اخیراً پس از کسب مجوزهای لازم اقدام به تاسیس موسسه آموزش زبان دانا کرده است و طی آبان ماه 1376فعالیت های زیر در موسسه انجام شده است. 13 آبان ماه افتتاح حساب جاری شماره 3520 بانک رفاه کارگران شعبه وحدت و واریز 32000000 ریال به این حساب بابت سرمایه موسسه دانا، در قبال واریز این مبلغ به حساب جاری موسسه دانا، بانک یک برگ رسید بانکی به خانم فضیلت تحویل داد. 6 آبان ماه خرید نقدی یک دستگاه آپارتمان به بهای 30000000 ریال در قبال تحویل چک شماره 21501 مورخ 6 آبان ماه 1376 به مبلغ 30000000 ریال از حساب جاری موسسه دانا، یک برگ رسید امضا شده از آقای معتمدی فروشنده آپارتمان دریافت گردید. همچنین تصویری از سند انتقال آپارتمان به عنوان سند مثبته این رویداد مالی تهیه شد. 7 آبان ماه خرید نسیه مقداری اثاثه از فروشگاه مجیدی به بهای 3500000 ریال. آقای مجیدی فاکتور فروش شماره 1703 مورخ 76/7/8 را به موسسه دانا تحویل داد. 8 آبان ماه آقای فرشاد، مبلغ 10000000ریال به عنوان وام به حساب موسسه دانا واریز کرد. بانک یک برگ رسید بانکی مبنی بر واریز 10000000 به حساب 3520 موسسه دانا به آقای فرشاد تسلیم نمود که ایشان به موسسه تحویل داد. 11 آبان ماه خرید نسیه 7500000 ریال اثاثه از فروشگاه حسن پور. آقای حسن پور فاکتور فروش شماره 2211 مورخ 76/8/11 برای موسسه دانا ارسال کرد. 14 آبان ماه صدور تحویل چک شماره 21502 مورخ 76/8/14 به مبلغ 3000000 ریال به آقای مجیدی بابت طلب ایشان از موسسه دانا. در قبال تحویل این چک در همان روز یک برگ رسید چک دریافت گردید. 18 آبان ماه خریدی نقدی550/000 ریال صادر کرد و پس از اخذ رسید چک آن را به آقای کریمی تحویل داد. مرحله 1- این رویداد به شرح زیر تجزیه و تحلیل می شود. دفتر کل: عبارت است از مجموعه حساب هایی که برای ثبت و خلاصه کردن اطلاعات مربوط به رویدادهای مالی یک واحد اقتصادی استفاده می شود. نوشتن دفتر کل بعد از رویدادهای مالی در دفتر روزنامه انجام می گیرد. برای ثبت رویدادهای مالی در دفتر کل ابتدا رویداد مالی ثبت شده در دفتر روزنامه مشخص و سپس مراحل انتقال به ترتیب زیر انجام می شود: 1- پیدا کردن صفحه حسابی که در دفتر روزنامه بدهکار شده است. 2- نوشتن شماره رویداد مالی (شماره روزنامه) در ستون مربوطه در حساب دفتر کل 3- ثبت تاریخ رویداد مالی در ستون تاریخ 4- درج مبلغ بدهکار در ستون بدهکار 5- نوشتن شرح مختصری از رویداد مالی در ستون شرح 6- نوشتن شماره صفحه دفتر روزنامه در ستون عطف حساب 7- درج شماره صفحه ای از دفتر کل که ردیف بدهکار رویداد مالی در آن نوشته شده، در ستون عطف دفتر روزنامه 8- محاسبه و نوشتن مانده حساب در ستون مربوط 9- تعیین نوع مانده حساب در ستون تشخیص با نوشتن کلمه «بد» به جای بدهکار یا «بس» به جای بستانکار نمونه ای از انتقال رویداد مالی موسسه دانا به حسابهای دفتر کل شرح داده شده. حساب: نقد و بانک دفتر کل صفحه 1
شماره صفحه روزنامه  1 تاریخ 1376 شرح بدهکار بستانکار مانده تشخیص
  3ابانماه   سرمایه گذاری اولیه خانم فضیلت 32000000   32000000 بد
6ابانماه   خرید یک دستگاه آپارتمان   30000000 2000000 بد
8ابانماه دریافت وام از آقای فرشاد 10000000   12000000 بد
14ابانماه پرداخت قسمتی از طلب آقای مجیدی   3000000 9000000 بد
18ابانماه خرید ملزومات اداری   550000 8450000 بد

دفتر معین: حساب های معین، مجموعه حساب های کمکی یا مکمل برخی از حساب های دفتر کل هستند. حساب های معین حساب دفتر کل در شکل می بینید که یک حساب دفتر کل (حسابهای پرداختنی) دارای چند حساب معین است، که در هر یک اطلاعاتی در مورد تک تک بستانکاران نوشته می شود. دفتر معین مستقیماً از روی سند حسابداری نوشته می شود. برای نشان دادن نحوه نوشتن دفتر معین از اطلاعات موسسه دانا استفاده می کنیم.

موسسه آموزش زبان دانا   سند حسابداری
شرح عطف معین معین بدهکار بستانکار
اثاثهحساب های پرداختنیفروشگاه مجیدخرید مقداری اثاثه از فروشگاه مجیدی   1  3500000 3500000  3500000 
      3500000 3500000
 دفتر معین حساب های پرداختنی         حساب: فروشگاه مجید صفحه: 1
شماره سند حسابداری تاریخ شرح بدهکار بستانکار تشخیص مانده
3 13767ابانماه  خرید نسیه اثاثه   3500000 بس 3500000
تراز آزمایشی حساب های دفتر کل فهرستی از نام و مانده کلیه حساب های دفتر کل در یک زمان مشخص، را تراز آزمایشی حساب های دفتر کل گویند، که معمولاً در پایان هر ماه تهیه می شوند و برای تهیه آنها مراحل زیر انجام می شود. 1- نوشتن عنوان، شامل نام موسسه، نام گزارش و تاریخ گزارش 2- نوشتن نام و مانده حساب های دفتر کل 3- محاسبه جمع ستون بدهکار و ستون بستانکار 4- کشیدن دو خط موازی زیر ستون های جمع به منزله اتمام کار تهیه تراز آزمایشی است. تراز آزمایشی زیر از مانده حساب های دفتر کل موسسه دانا در تاریخ 30 آبان ماهه 1376 تهیه شده است. موسسه آموزش زبان دانا        تراز آزمایشی 30 ابنماه 1376 
و حساب مانده
بدهکار بستانکار
نقد و بانکملزوماتاثاثهآپارتمانحساب های پرداختنیوام پرداختنیسرمایه خانم فضیلت

8450000550000110000

0030000000 

    80000001000000032000000 
جمع 000/000/50 000/000/50
 

 

سه شنبه 15/4/1389 - 15:19
آموزش و تحقيقات
معادله حسابداریدارایی ها: منابع اقتصادی متعلق به یک واحد اقتصادی که انتظار می رود در آینده منفعتی را برای واحد اقتصادی ایجاد نماید، دارایی گویند. دارایی های واحد اقتصادی = حقوق مالی اشخاص نسبت به دارایی های واحد اقتصادی حقوق مالی اشخاص: حقوق مالی اشخاص نسبت به دارایی های واحد اقتصادی شامل حقوق مالی مالک و حقوق مالی طلبکاران است. بدهی: حقوق مالی اشخاص غیر از مالک نسبت به دارایی های یک واحد اقتصادی را بدهی گویند. سرمایه: حق یا ادعای مالک یا مالکین نسبت به دارایی های یک واحد اقتصادی را، سرمایه گویند. معادله حسابداری دارایی = بدهی + سرمایه انواع دارایی ها: 1- نقد و بانک: از مهم ترین دارایی های واحد اقتصادی که برای خرید کالاها و پرداخت بدهی ها مورد استفاده قرار می گیرد. 2- حساب های دریافتنی: واحدهای اقتصادی در قبال ارایه یا فروش دارایی به طور نسیه، از دیگران طلبکار می شوند. این قبیل دارایی ها را حساب های دریافتنی گویند. 3- ملزومات: شامل کالاها و اجناسی است که در جریان فعالیت های واحد اقتصادی خریداری و به مصرف می رسد. انواع بدهی ها: 1- حساب های پرداختی: این نوع بدهی در ازای خرید نسیه دارایی یا خدمات از دیگران ایجاد می شود. 2- وام پرداختی: این نوع بدهی در ازای دریافت وام از موسسات اعتباری نظیر بانکها ایجاد می شود. اهمیت معادله حسابداری حسابداران برای اینکه رویدادهای مالی مربوط به یک واحد اقتصادی را ثبت و سپس اطلاعات حسابداری را به طور مناسب گزارش کنند؛ باید: 1- رویدادهای مالی موثر بر واحد اقتصادی را شناسایی کنند. 2- میزان تاثیر هر رویداد مالی را بر اجزای معادله حسابداری ارزیابی و اندازه گیری نمایند. مثال 1: رویداد مالی زیر در تعمیرگاه تلویزیون ماهر طی دو ماهه ابتدای سال 1371 انجام شده است .آقای ماهر در فروردین ماه سال 1371 تصمیم به تاسیس تعمیرگاه تلویزیون گرفت. ابتدا اقدام به دریافت پروانه کسب کرده، سپس در 15 فروردین در بانک، حساب جاری را به نام تعمیرگاه ماهر افتتاح می کند و مبلغ 30000000 ریال به عنوان سرمایه تعمیرگاه به آن حساب واریز می نماد. تجزیه و تحلیل: با تاسیس تعمیرگاه تلویزیون ماهر، یک واحد اقتصادی که به آقای ماهر، تعلق دارد با شخصیت حسابداری مستقل از آقای ماهر ایجاد می شود و با افتتاح حساب جاری و واریز 30000000 ریال به این حساب، تعمیرگاه ماهر صاحب یک قلم دارایی به نام نقد و بانک می باشد. ترازنامه: صورتحسابی است که دارایی ها و بدهی ها و سرمایه ی مالک یک واحد اقتصادی را، در یک تاریخ معین نشان می دهد. معمولاً در تهیه تراز نامه باید به نکات زیر توجه کرد: 1- نوشتن عنوان: عنوان ترازنامه شامل موارد زیر است: الف) نام واحد اقتصادی         ب) نام گزارش یا صورتحساب مالی               ج) تاریخ گزارش 2- واحد اندازه گیری:            واحد اندازه گیری رویدادهای مالی، پولی رایج هر کشور است. 3- طرفین ترازنامه:                   در سمت راست ترازنامه دارایی ها و در سمت چپ بدهی ها و سرمایه مالک نوشته می شود. 4- ترتیب نوشتن دارایی ها:          در ترازنامه دارایی ها به ترتیب قابلیت تبدیل به نقد نوشته می شوند. 5- ترتیب نوشتن بدهی ها:       بدهی های مختلف واحد اقتصادی به ترتیب تاریخ سررسید پرداخت در ترازنامه نوشته می شوند. 6- موازنه: ترازنامه منطبق بر معادله حسابداری است. بنابراین همیشه بین جمع دارایی ها و جمع بدهی ها و سرمایه مالک توازن وجود دارد. نمونه ای از یک ترازنامه در شکل زیر توضیح داده شده است: تعمیرگاه تلویزیون ماهر                 ترازنامه به تاریخ 31/2/1371
   
 
داریی ها نقد و بانک                   000/750 حساب های دریافتنی         000/250 ملزومات                       000/500 اثاثه                          000/000/3 آپارتمان                    000/000/32 جمع دارایی ها            000/500/41    
بدهی ها حساب های پرداختنی       000/500/1 وام پرداختنی               000/000/10 جمع بدهی ها              000/500/11  سرمایه سرمایه آقای ماهر         000/000/30 جمع بدهی ها و سرمایه  000/500/41 
پرسشها؟ 1- بدهی را تعریف کنید؟ حقوق مالی اشخاص غیر از مالک نسبت به دارایی های یک واحد اقتصادی را بدهی گویند. 2- ترازنامه را تعریف کنید؟ صورتحسابی است که دارایی ها، بدهی ها و سرمایه مالک یک واحد اقتصادی را در یک تاریخ معین نشان میدهد. 3- سرمایه را تعریف کنید؟ حق یا ادعای مالی مالک یا مالکین، نسبت به دارایی های یک واحد اقتصادی را سرمایه گویند. 4- وجوهی که صاحب یک واحد اقتصادی به عنوان سرمایه به حساب جاری بانک واریز می کند ... الف) دارایی ها را افزایش می دهد.      ب) بدهی ها را افزایش می دهد. ج) دارایی ها را کاهش می دهد. د) سرمایه را کاهش می دهد.
سه شنبه 15/4/1389 - 15:18
آموزش و تحقيقات
آشنایی با حسابداریبنگاه اقتصادی: درعلم اقتصاد، عوامل اقتصادی مختلفی در اختیار افراد یا گروه هایی قرار دارد که با ترکیب این عوامل به تولید کالا یا انجام خدمات می پردازند. این افراد یا گروهها را بنگاه اقتصادی می نامند. رویدادهای اقتصادی یا مالی: وقایعی هستند که با خرید، تولید، توزیع و فروش و ارایه خدمات با فعالیت هایی مانند وام گرفتن و وام دادن سر و کار دارند. تعریف حسابداری: عبارت است از: شناسایی، اندازه گیری، ثبت و گزارش اطلاعات اقتصادی برای استفاده کنندگان به گونه ای که امکان قضاوت و تصمیم گیری آگاهانه برای آنها فراهم شود. اطلاعات حسابداری: خلاصه اطلاعات مربوط به رویدادهای مالی موثر بر یک واحد اقتصادی خاص می باشد. شخصیت حسابداری: واحد اقتصادی مشخص و جداگانه ای است که اطلاعات و گزارشهای حسابداری فقط در مورد آن تهیه می شود. (( رابطه اطلاعات حسابداری و تصمیم گیری)) انواع واحدهای اقتصادی: موسسات جدا و مستقلی هستند که با ترکیب عوامل مختلف اقتصادی منافع مالکین خود را دنبال می کنند. از لحاظ مالکیت، شکل حقوقی و نوع فعالیت به شکل زیر طبقه بندی می شوند. واحدهای اقتصادی از نظر مالکیت به سه نوع تقسیم می شوند: 1- واحدهای عمومی: به طور مستقیم یا غیر مستقیم در مالکیت دولت یا سایر نهادهای عمومی قرار دارند. سازمان تامین اجتماعی نمونه ای از این واحدها می باشد. 2- واحدهای تعاونی: به منظور رفع نیازمندی های مشترک و بهبود وضع اقتصادی و اجتماعی اعضای آن از طریق خریداری، کمک و همکاری متقابل تشکیل شده و در مالکیت اعضا قرار دارند. مانند شرکتهای تعاونی. 3- واحدهای خصوصی: این واحدها به یک یا چند نفر تعلق دارند و متعلق به بخش عمومی نیستند. مانند فروشگاهها. واحدهای اقتصادی از نظر هدف فعالیت به دو دسته تقسیم می شوند: 1- واحدهای انتفاعی: هر واحد اقتصادی که با هدف سود و منفعت مادی تشکیل شود واحد انتفاعی نام دارد. 2- واحدهای غیر انتفاعی: هر واحدی را که هدف از تشکیل آن کسب منفعت مادی برای مالکان آن نباشد واحد غیر انتفاعی گویند. واحدهای اقتصادی از نظر نوع فعالیت به سه دسته تقسیم می شوند: 1- واحدهای خدماتی: واحدهایی هستند که خدماتی به مشتریان ارایه می کنند و معمولاً در قبال ارایه خدمات منفعت کسب می کنند. مانند بانکها و هتلها. 2- واحدهای بازرگانی: به خرید و فروش مواد خام، فرآورده ها و کالاها اشتغال دارند. مانند فروشگاهها. 3- واحدهای تولیدی: با استفاده از عوامل تولید به ساخت کالاهای اقتصادی می پردازند. واحدهای اقتصادی از نظر تعداد مالک به دو دسته تقسیم می شوند: 1- واحدهای انفرادی: مالکیت آنها به یک نفر تعلق دارد؛ مانند فروشگاهها، مغازه ها. 2- واحدهای غیر انفرادی: افراد، سرمایه های کوچک خود را با یکدیگر جمع می کنند و واحدهای بزرگتری را تشکیل می دهند. مانند شرکتها. پرسشها؟ 1- بنگاه اقتصادی را تعریف کنید؟ در علم اقتصاد عوامل اقتصادی مختلفی در اختیار افراد یا گروه هایی قرار دارد که با ترکیب این عوامل به تولید کالا یا انجام خدمات می پردازند. این افراد یا گروهها را بنگاه اقتصادی می گویند. 2- واحدهای اقتصادی تعاونی را تعریف کنید؟ به منظور رفع نیازمندی های مشترک و بهبود وضع اقتصادی و اجتماعی اعضای آن از طریق خود یاری، کمک و همکاری متقابل تشکیل شده و در مالکیت اعضا قرار دارند. 3- تقسیم واحدهای اقتصادی به واحدهای عمومی، تعاونی، خصوصی بر اساس کدامیک از ویژگی های واحدهای اقتصادی می باشد؟ الف) نوع مالکیت          ب) هدف فعالیت              ج) نوع فعالیت        د) شکل حقوقی 4- کدامیک از واحدهای اقتصادی زیر می تواند به عنوان واحدهای انفرادی محسوب شود؟ الف) مغازه ها               ب) شرکتهای تعاونی     ج) بانکها           د) سازمانهای دولتی
سه شنبه 15/4/1389 - 15:16
کامپیوتر و اینترنت
 در رمزنگاری، گواهی دیجیتال یا گواهی کلید عمومی سندی الکترونیکی است که یک امضای دیجیتال را به کار می‌برد تا یک کلید عمومی را به یک هویت مثل نام شخص یا سازمان و آدرس و اطلاعاتی از این دست، نسبت دهد.

نوعاً در یک طرح زیرساخت کلید عمومی (به انگلیسی: Public Key Infrastructure یا PKI)، امضا از طرف مرجع صدور گواهی دیجیتال (به انگلیسی: Certificate authority یا CA) است. در یک طرح شبکه اعتماد، امضا یا از طرف خود کاربر یا کاربران است. در هر صورت، امضاها در یک گواهی از طرف یک امضا کننده رسمی است و مصدق این است که مشخصات هویت و کلید عمومی مربوط به هم می‌باشند.

 انواع مختلف گواهی
  • گواهی های کلید عمومی X.۵۰۹
  • گواهی های زیرساخت کلید عمومی ساده SPKI یا (Simple Public Key Infrastructure)
  • گواهی های کلید عمومی مخفی کردن نسبتا خوب PGP یا (Pretty Good Privacy)
  • گواهی اختیاری (Attribute Certificate)

این گواهی ها فرمتهای متفاوتی دارند. در برخی موارد، ممکن است یک نوع گواهی نسخه های گوناگونی داشته باشد، و از یک نسخه واحد به روشهای گوناگونی نمونه تهیه شود. برای مثال ۳ نسخه از گواهی کلید عمومی X.۵۰۹ موجود است. نسخه ۱ زیرمجموعه نسخه ۲ و نسخه ۲ زیرمجموعه نسخه ۳ می‌باشد. زیرا یک کلید عمومی نسخه ۳ شامل ضمائم متعدد انتخابی است که بنا به کاربرد می‌تواند در نمونه‌های مختلفی تهیه شود. برای مثال، گواهی های انتقال الکترونیکی امن (SET)، همان گواهی های کلید عمومی نسخه ۳ از X.۵۰۹ هستند که ضمائم آن منحصرا برای تبادلات SET تعریف شده اند. در اینجا منظور از گواهی همان گواهی کلید عمومی نسخه ۳ از X.۵۰۹ است. حال به ساختار و محتوای این گواهی می پردازیم.[۱]

 انواع کلاسهای گواهی دیجیتال

  • گواهی کلاس۱: مخصوص امضا الکترونیکی و رمزنگاری پست الکترونیک
  • گواهی کلاس۲: مخصوص امضا الکترونیکی و رمزنگاری فایل های الکترونیکی ونرم‏افزارها
  • گواهی کلاس۳: مخصوص تولید گواهی برای مراجع گواهی دیگر
  • گواهی کلاس SSL: مخصوص تأمین امنیت سرورهای سازمان‏ها و مراکزی که وب‌گاه دارند و یا خدمات تحت وب ارائه می نمایند. این گواهی در سه شکل مخصوص سرور و مخصوص کاربر و هردو صادر می‌گردد.


معناشناسی و ساختار گواهی

در ژانویه ۱۹۹۹ IETF استانداردی تحت عنوان RFC۲۴۵۹ برای کلید عمومی X.۵۰۹ (PKIX) ارائه نموده است. در سال ۲۰۰۲ استاندارد RFC۳۲۸۰ جایگزین استاندارد قبلی شد. اگرچه RFC۳۲۸۰ به منظور کاربردهای اینترنتی تدوین شده بود، اما تعدادی از توصیه‌های آن می‌توانند در محیط سازمان و به طبع هر جای دیگر به کار برده شوند. شکل زیر ساختار کلی یک گواهی X.۵۰۹ نسخه ۳ را نشان می‌دهد. فیلدهای موجود در گواهی در زیر آمده است.


X.509.gif [۲]


  • نسخه (Version): نشاندهنده نسخه گواهی است (۱، ۲ یا ۳)
  • شماره سریال (Serial Number): شناسه‌ای یکتاست که هویت صادرکننده را تعیین می‌کند.
  • الگوریتم امضا (Signature): نوع الگوریتمی که با آن گواهی تولید و صادر شده است. امضا نماینگر شناسه الگوریتمی است (که شامل شناسه عنصر یا OID، و پارامترهای مربوط به آن می‌باشد) که برای محاسبه امضای دیجیتالی روی گواهی به کار برده می‌شود.

OID، نمایشی منحصر به فرد از یک عنصر است. OID، دنباله‌ای از ارقام است که با ممیز اعشاری یا نقطه از هم جدا شده اند (مثل یک آدرس اینترنتی IP که در آن ارقام با نقطه از هم جدا شده اند). OID ها به طور طبیعی سلسله مراتبی هستند و در RA های بین المللی، ملی، یا سازمانی ثبت شده اند تا اطمینان حاصل شود که یک OID منحصر به فرد به هر عنصر نسبت داده شده است. برای متال OID برای SHA-۱ با RSA به این صورت می‌باشد: ۱٫۲.۸۴۰٫۱۱۳۵۴۹٫۱.۱٫۵.

  • صادر کننده (Issuer): نام متمایز (DN) یک مرجع صدور گواهی است که همیشه باید درج شده باشد.

DN یک نام گذاری سلسله مراتبی قراردادی است که در توصیه‌های X.۵۰۰ درج شده است. DN ها برای این طراحی شده اند تا مطمئن شویم که نامهای موجودیت ها یکتاست. DN ها تسلسلی از نام های متمایز وابسته (RDN) هستند که از نودِ سطح بالا یا ریشه تا آخرین نود نام گذازی شده اند. برای مثال "C=CA, O=ADGA OU=AEPOS Technologies, CN=Steve Lloyd " نمونه‌ای از یک DN است. دقت داشته باشید که هر RDN (C=CA یک RDN است، O=ADGA یک RDN است و...) باید در هر سطح منحصر به فرد باشد، در غیر اینصورت تضمینی برای یکتا بودن DN نخواهد بود.

  • اعتبار (Validity): بازه زمانی که در آن مدت گواهی معتبر بوده و پس از آن باید باطل گردد. شامل تاریخ شروع و خاتمه اعتبار است.
  • موضوع (Subject): DNِ دارنده گواهی است که نباید خالی باشد. مگر اینکه از فرمِ نام دیگر استفاده شود. (به فیلد ضمائم مراجعه کنید)
  • اطلاعات کلید عمومی دارنده گواهی (Subject Public Key Info): کلید عمومی (و الگوریتم معین کننده) مربوط به موضوع که باید همیشه درج شده باشد.
  • ID یکتای صادرکننده گواهی (Issuer Unique ID): یک شناسه اختیاری یکتا برای صادرکننده گواهی است که تنها در نسخه‌های ۲ و ۳ می‌آید. این فیلد به ندرت در عمل استفاده می‌شود و در RFC۳۲۸۰ نیز به آن توصیه نشده است.
  • ID یکتای موضوع (Subject Unique ID): یک شناسه اختیاری یکتا برای دارنده گواهی است که تنها در نسخه‌های ۲ و ۳ می‌آید. این فیلد به ندرت در عمل استفاده می‌شود و در RFC۳۲۸۰ نیز به آن توصیه نشده است.

یک نشانه اهمیت به هر ضمیمه گواهی نسبت داده شده است. در حالت کلی ضمائم می‌توانند مهم یا بی اهمیت باشند. ضمیمه‌ای که نشان با اهمیت دارد باید به کاربرده شود، در غیر اینصورت نباید از گواهی استفاده شود. اگر یک ضمیمه بی اهمیت شناخته شده باشد، می‌توان آنرا در نظر نگرفت و یا در صورت امکان آنرا به کار نگرفت. [۳]

سه شنبه 15/4/1389 - 15:13
کامپیوتر و اینترنت
   
 
  وقتی از یک کاوشگر با قابلیت Activex استفاده می کنید در واقع سطوح امنیتی مختلفی را در اختیار دارید ، که می توانید از آنها بسته به نیازتان استفاده کنید . این سطوح عبارتند از : ضعیف ، متوسط ، شدید .  
 
     
 
 
 
 
   
 
   
 
 
 
 
   
   
 

● امضاء دیجیتالی از دیدگاه کاربران

وقتی از یک کاوشگر با قابلیت Activex استفاده می کنید در واقع سطوح امنیتی مختلفی را در اختیار دارید ، که می توانید از آنها بسته به نیازتان استفاده کنید . این سطوح عبارتند از : ضعیف ، متوسط ، شدید . برای انتخاب سطح امنیتی دلخواه در کاوشگر Internet Explorer ، آیتم Internet Options را از منوی View انتخاب کرده و سپس به برگه Security بروید .

در قسمت پایین دیالوگ می توانید سایتهای هر منطقه را انتخاب کرده و سپس در قسمت پایین دیالوگ سطح امنیتی هر منطقه را تعیین کنید . سایتهای قابل اطمینان و شناخته شده را می توانید در منطقه مورد اعتماد ( Trusted ) قرار دهید . این منطقه دارای سطح امنیتی ضعیف است . سایتهای ناشناخته را در منطقه محدود ( Restricted) که سطح امنیتی بالایی دارد ، قرار دهید .

سطوح امنیتی Internet Explorer عبارتند از :

▪ شدید (High) : برنامه های بالقوه خطرناک هرگز بار نمی شوند . هر اقدامی برای بار کردن محتویات فعال به شما اطلاع داده خواهد شد .

▪ متوسط (Medium ) : هنگام بارکردن محتویات فعال به شما اخطار داده می شود ولی این امکان را خواهید داشت که ( بر اساس امضاء دیجیتالی ) آنرا بار کنید .

▪ ضعیف (Low) : تمام محتویات فعال بدون هیچ اخطاری بار خواهند شد .

▪ قابل تنظیم (Custom) : می توانید برای هر نوع محتویات فعال سطح امنیتی مناسب ( هرگز بار نشود ، با دادن اخطار بار شود ، همیشه بار شود ) را تعیین کنید . توصیه می شود تا زمانیکه با تمام انواع محتویات موجود در وب آشنا نشده اید از این گزینه استفاده نکنید .

روش کار این سیستم چنین است : وقتی به صفحه وبی می روید که می خواهد محتویات فعال خود را برای شما بفرستد ، کاوشگر ابتدا امضای دیجیتالی تمام آیتم های نرم افزاری آنرا چک می کند . اگر امضای دیجیتالی وجود نداشته باشد ، محتویات فقط در سطح امنیتی ضعیف اجازه بارشدن خواهند داشت . در غیر این صورت ، با توجه به اطلاعات موجود در امضای دیجیتالی ، سالم بودن آیتم ها ( عدم تغییر در محتویات آنها ) بررسی می شود . ضرورت این کار از آنجا ناشی می شود که افراد شرور می توانند برای یک نرم افزار بی ضرر امضای دیجیتالی و تائیدیه بگیرند و سپس آنرا تغییر داده و بصورت خرابکار و خطرناک در آورند .

در سطح امنیتی متوسط نام تولید کننده نرم افزار بایستی از منابع تایید شده از سوی شما مطابقت داده خواهد شد . اگر این نام در لیست مورد اعتماد شما نباشد ، دیالوگی موضوع را گوشزد کرده و اجازه بارکردن آنرا به شما خواهد داد . در همین دیالوگ می توانید تولید کننده مزبور را هم به لیست معتمدین خود اضافه کنید .

● امضای دیجیتالی از دید برنامه نویسی

در یک امضای دیجیتالی سه دسته اطلاعات وجود دارد : هویت تولید کننده نرم افزار، هویت منبع تایید کننده ( سازمانی که امضاء را صادر کرده ) و یک عدد رمز برای تایید این مطلب که محتویات نرم افزار دستکاری نشده است .

اگر می خواهید برای وب محتویات فعال بنویسید باید یک گواهینامه کد تعیین اعتبار برای خود دست و پا کنید تا بتوانید برای نرم افزار های خود امضای دیجیتالی بگیرید . اگر فقط برای اینترنت برنامه می نویسید نیازی به این مراحل ندارید چون سطح امنیتی در آنها معمولا پایین است و نیازی به امضای دیجیتالی وجود ندارد .

اگر صرفاً برای شرکت خود نرم افزار می نویسید می توانید از گواهینامه آن استفاده کنید . اما توصیه می شود خودتان هم این گواهینامه را بگیرید . با آن که شرکتهای متعددی برای صدور گواهینامه کد تعیین اعتبار وجود دارند ، میکروسافت شرکت Verisign را توصیه می کند . برای کسب اطلاعات بیشتر می توانید به سایت وب این شرکت که در زیر آمده است مراجعه کنید :

http://www.verisign.com/developers/index.html

هزینه دریافت این گواهینامه ۲۰ دلار در سال و مراحل انجام آن بسیار ساده است :

۱) در سایت مزبور ، یک فرم پر کنید و در آن اطلاعات خواسته شده ( از جمله اطلاعات مربوط به کارت اعتباری ) را وارد کنید .

۲) شرکت Verisign کد شناسایی شما را با پست الکترونیک برایتان ارسال خواهد کرد .

۳) به صفحه نصب گواهینامه رفته و کد شناسایی خود را وارد کنید . این کار باید در همان کامپیوتری که توسط آن کد شناسایی را گرفته اید ، انجام شود . ۴. گواهینامه به کامپیوتر شما فرستاده خواهد شد .

هنگام ثبت گواهینامه دو گزینه در اختیار دارید : ذخیره کردن آن در یک فایل یا در رجیستری ویندوز . توصیه می شود گواهینامه خود را در یک فایل و روی دیسک ذخیره کنید تا بتوانید آن را از گزند نامحرمان حفظ کنید . در حقیقت ، دو فایل به کامپیوتر شما فرستاده می شود : یکی حاوی خود گواهینامه ( با پسوند ) SPC و دیگری حاوی کلید رمزبندی ( با پسوند ) PVK .

● نرم افزارهای مورد نیاز برای امضای دیجیتالی

بعد از دریافت کد تعیین اعتبار و کلید رمز بندی ، آماده اید تا امضای خود را به نرم افزارهایی که نوشته اید اضافه کنید . این برنامه ها جزیی از کیت توسعه نرم افزار Activex هستند و می توانید آنها را مجانی از سایت میکروسافت بردارید . فایل هایی که نیاز دارید از این قرارند :

▪ Make Cert : یک گواهینامه X.۵۰۹ برای تست می سازد .

▪ Cert۲ SPC : یک گواهینامه توزیع نرم افزار آزمایشی می سازد .

▪ Sing Code : یک فایل محتویات فعال را امضا می کند .

▪ Chk Trust : اعتبار فایل را بررسی می کند ( مشابه همان کاری که کاوشگر می کند )

▪ Make CTL : لیستی از گواهینامه های قابل اعتماد می سازد .

▪ Cert Mgr : برنامه مدیریت گواهینامه ها ، لیست های گواهینامه های قابل اعتماد و باطل شده .

▪ Set Reg : برنامه ثبت گواهینامه در رجیستری .

باید توجه داشت که تمام این ابزارها برنامه های DOS هستند و باید پنجره MS-DOS اجرا شوند . برای باز کردن نرم افزارهای فوق می توانید به آدرس زیر مراجعه کنید :

http://www.msdn.microsoft.com

   
   
 
 
       
سه شنبه 15/4/1389 - 15:10
مورد توجه ترین های هفته اخیر
فعالترین ها در ماه گذشته
(0)فعالان 24 ساعت گذشته