چه باور كنید چه باور نكنید، بزرگترین تهدید برای سیستم های رایانه ای محل كارتان و یا رایانه شخصیتان، خود شما هستید. در واقع، این شما هستید كه هر روزه سیستم خود و سیستم های رایانه ای شركت را در معرض خطر قرار می دهید. البته این موضوع مربوط به یك نقص شخصیتی در شما نمی شود، بلكه مربوط به پاسخ های انسانی شما به دیگر همنوعانتان است. شما می خواهید فردی باز، كمك رسان و مهربان باشید، اما این خصوصیات در واقع پاشنه آشیل شما است. دلسوزی شما نسبت به یك فرد غریبه می تواند امنیت شخصی و حرفه ای شما را در معرض خطر بزرگی قرار دهد كه گاه جبران آن بسیار هزینه بر است.

همواره مهاجمانی هستند كه می خواهند به شبكه شما نفوذ كرده و یا داده های شما را برای رسیدن به اهداف خود سرقت كنند. در صورتی كه سیستم های شما به روز نباشد و آخرین اصلاحیه ها بر روی آن نصب نشده باشد، آنها از این طریق حمله كرده و كنترل آنها را در اختیار می گیرند. در صورتی كه شبكه شما از امنیت كافی برای دفاع در برابر نفوذ برخوردار نباشد، آنها به راحتی از طریق این روزنه باز وارد می شوند. همچنین در صورتی كه امنیت فیزیكی دفتر شما جدی نباشد، به زودی ضرر آن را خواهید دید، چرا كه افراد مهاجم بدون اینكه متوجه شوید، وارد دفتر كار شده، ممكن است یك درایو USB را سرقت كرده و یا اطلاعاتی را از روی میزهای كار جمع آوری كند، یا حتی ممكن است به دنبال رایانه ای كه قفل نشده است، بگردد. در پایان نیز، در صورتی كه كارمندان شما، برای مقابله با حملات مهندسی اجتماعی آمادگی نداشته باشند، تمام دفاع های دیگر شما بلااستفاده است.
 
مشكل چیست؟
 
از نقطه نظر شركت، تیم امنیت شبكه و مدیران آن، مسئول به روز نگاه داشتن سیستم ها و نصب نرم افزارهای امنیتی هستند، اما متأسفانه آنها نمی توانند شما را اصلاح كنند. هیچ اصلاحیه ای برای ترمیم آسیب پذیری های شما وجود ندارد. مهندسی اجتماعی موثرترین روش حمله بر روی هر سیستم یا شبكه كامپیوتری است. این نوع حملات معمولاً صد در صد موفق است. در ضمن این نوع حملات كمترین رد پا را به جا می گذارد و همواره با فردی در داخل سازمان مرتبط است كه كاری را انجام می دهد یا چیزی می گوید كه فضای كافی را برای مهاجم جهت دسترسی به سیستم ها، داده ها و اطلاعات فراهم می كند.
 
راه حل چیست؟
 
راه حل به ظاهر بسیار آسان است: آموزش
در كتاب كریستفور هادناگی به نام "مهندسی اجتماعی: هنر هك كردن انسانها" در این مورد آمده است:
 
"ارتقای امنیت از طریق آموزش نباید به عنوان یك عبارت ساده نگریسته شود، باید به عنوان یك هدف مهم نگریسته شود. تا زمانی كه شركت ها و افرادی كه در آن شركت ها كار می كنند، بحث امنیت فردی را جدی نگیرند، این مشكل به صورت كامل حل نخواهد شد. با این وجود، افرادی كه آنقدر جدی بوده اند كه مشغول خواندن این كتاب هستند و تمایل دارند كه یه گوشه های تاریك اجتماع نگاهی انداخته و مهارت های خود را افزایش دهند، می توانند خودشان، خانواده هایشان و شركت هایشان را كمی امن تر سازند.
تا زمانی كه شركت ها و سازمان ها متوجه آسیب پذیر بودن خود در برابر حملات مهندسی اجتماعی شوند، وظیفه افراد شاغل در شركت ها و سازمان های مربوطه است تا خود را در مورد روش های این نوع حملات آموزش داده و در این زمینه آگاه و گوش به زنگ باشند، همچنین این اطلاعات را به دیگران نیز انتقال دهند. تنها در این صورت است كه می توانیم امیدوار باشیم اگر یك قدم جلوتر از مهاجمین نیستیم، حداقل خیلی هم از آنها عقب تر نیستیم."
 
یكی از مهمترین موانعی كه باید بر آن غلبه كنید، اعتماد به نفس دروغینی است كه فكر می كنید این اتفاق هیچ گاه برای شما نمی افتد. زمانی كه با نویسنده كتاب فوق مصاحبه شده، اذعان داشته است وی 100 درصد در حملات اجتماعی كه انجام داده، موفق بوده است. این عدد باید به اندازه كافی به شما هشدار بدهد.
 
 
چطور می توانیم در حالی كه اوضاع ناامیدانه به نظر می رسد، از خودمان محافظت كنیم؟
 
البته اوضاع آنقدرها هم بد نیست و در صورتی كه مهاجمان نتوانند صیدهای مناسب را پیدا كنند، حملات هم نمی توانند به اندازه ای كه در حال حاضر موفق هستند، موفق باشند. كار شما اینست كه تا جایی كه می توانید كار مهاجم را سخت تر كنید. راههایی كه دشمنان از طریق آن به شما حمله می كنند را شناسایی كرده و سطح حملات را كاهش دهید.
 
چطور می توانید این كار را انجام دهید؟
 
این مسئله نیازمند آمادگی و گوش به زنگی بالایی است و همچنین لازم است تا جواب های از پیش تعیین شده ای برای سوال های به ظاهر بی ضرر غریبه ها آماده شود. از طرف دیگر، هماهنگی بین همه كارمندان از مدیران گرفته تا نظافتچی ها بسیار ضروری است. آموزش كلیدی ترین روش برای پیشگیری است، اما در عین حال داشتن یك برنامه خروج از بحران نیز برای بهبود بعد از حملات موفق، ضروری است.
 
متأسفانه اطلاعات مناسب و صحیح در این زمینه، تا از طریق آن بتوانید آموزش لازم را ببینید بسیار كم و نادر است. بیشتر مطالبی كه پیدا خواهید كرد یا اطلاعات عمومی بوده و یا اطلاعات غلط و گمراه كننده است كه شما را بیش از پیش در مقابل حملات آسیب پذیر می سازد. مطمئن ترین راه برای آموزش برگزاری دوره های مرتبط توسط افراد متخصص در شركت مربوطه و یا مطالعه كتاب های قابل اعتماد در این زمینه است.


تاريخ : پنج شنبه 11 مهر 1392برچسب:, | | نویسنده : مقدم |
از زمان معرفی اولین فایروال ساخته شده در سیستم عامل ویندوز xp، شركت مایكروسافت به طور مداوم در نسخه های بعدی ویندوز، فایروال خود را بهبود بخشیده است. تنظیمات فایروال در جدیدترین سیستم عامل كلاینت یعنی ویندوز 7 كامل­تر شده است و برخی از تنظیمات آن باعث شده است كه محیطی بهتر و ساده تر را برای كاربر فراهم كند. در این مقاله نگاهی به نرم افزار فایروال در ویندوز 7 انداخته و نشان می­دهیم چگونه آن را با استفاده از سیاست­های چندگانه فعال در فایروال پیكربندی نمایید.
تحولی در فایروال ویندوز
نرم افزار فایروال در ویندوز xp ساده و ابتدایی بوده و تنها در برابر ترافیك ورودی محافظت می­كرد، و هرگونه اتصالات ورودی را كه توسط كامپیوتر شما مورد استفاده قرار نمی­گرفتند، مسدود می­نمود. این فایروال به طور پیش فرض غیرفعال بود. مایكروسافت در بسته سرویس شماره 2 خود (SP2) این فایروال را به طور پیش فرض فعال كرد و این امكان را برای مدیران شبكه فراهم ساخت تا آن را از طریق سیاست گروهی بر روی كلاینت­ها فعال سازند. فایروال در ویندوز ویستا بر اساس یك WFP (پلت­فرم فیلتر كردن ویندوزها)  جدید ساخته شد و توانایی فیلتر كردن ترافیك خروجی را از طریق كنسول امنیتی پیشرفته MMC به آن اضافه كرد. مایكروسافت در ویندوز 7، فایروال را به خصوص برای كامپیوترهای قابل حمل با افزودن قابلیت پشتیبانی سیاست­های چندگانه گروهی فعال در فایروال، بهینه سازی كرد.
 
معرفی فایروال در ویندوز 7
همانند ویندوز ویستا، تنظیمات اولیه فایروال در ویندوز 7 از طریق كنترل پنل قابل دسترسی است. شما همچنین می­توانید تنظیمات پیشرفته از جمله پیكربندی فیلتر كردن برای اتصالات خروجی را از طریق كنترل پنل انجام دهید. این در حالی است كه این تنظیمات در ویندوز ویستا از طریق ساختن یك كنسول MMC خالی و افزودن یك snap-in به آن صورت می­گیرد.
همانگونه كه در شكل 1 می­بینید، بر روی گزینه تنظیمات پیشرفته در سمت چپ پنل كلیك كنید. 
 
شكل1: در ویندوز 7، شما از طریق كنترل پنل به تنظیمات پیشرفته فایروال دسترسی دارید.
 
گزینه های بیشتر برای شبكه
نرم افزار فایروال در ویندوز ویستا به شما این اجازه را می­دهد كه انتخاب كنید كه بر روی یك شبكه خصوصی یا عمومی قرار دارید. در ویندوز 7 شما سه انتخاب شبكه عمومی، شبكه خانگی و شبكه كاری دارید كه دو گزینه آخر به عنوان شبكه خصوصی در نظر گرفته شده است.
اگر شما گزینه "شبكه خانگی" را انتخاب كنید، می­توانید یك homegroup (گروه خانگی) بسازید. در این حالت شناسایی شبكه به طور خودكار فعال می­شود، در نتیجه شما می­توانید كامپیوترها و دستگاه­های دیگری را كه روی این شبكه قرار دارند ببینید و آنها هم قادر خواهند بود شما را در این شبكه ببینند. كامپیوترهای متعلق به شبكه خانگی می­توانند عكس، موسیقی، ویدئو و اسناد موجود در كتابخانه و همچنین دستگاه­های سخت افزاری مانند پرینتر را با هم به اشتراك بگذارند. اگر پوشه هایی در كتابخانه شما قرار دارند كه نمی­خواهید آنها را با دیگران به اشتراك بگذارید، می­توانید آنها را از مجموعه اشتراكی خود حذف كنید.
اگر شما گزینه "شبكه كاری" را انتخاب كنید، شناسایی شبكه به طور پیش فرض فعال می­شود، ولی شما دیگر نمی­توانید یك گروه خانگی بسازید و عضو آن شوید. اگر شما عضو یك دامنه گردید (از طریق كنترل پنل/سیستم/تنظیمات پیشرفته سیستم/گزینه نام كامپیوتر) و در كنترل كننده دامنه احراز هویت شوید، فایروال به طور خودكار شبكه را به عنوان یك شبكه دامنه تشخیص می­دهد.
"شبكه عمومی" گزینه مناسبی است برای زمانی كه شما به یك شبكه بی­سیم عمومی در یك فرودگاه، هتل یا كافی شاپ متصل می­شوید یا از یك شبكه پهن باند استفاده می­كنید. در این حالت كشف شبكه به طور پیش فرض غیر فعال است، بنابراین كامپیوترهای دیگر این شبكه نمی­توانند شما را ببینند. همچنین در این حالت قادر نخواهید بود یك homegroup ایجاد كرده یا در آن عضو گردید.
 با وجود انواع شبكه، فایروال ویندوز 7 به طور پیش فرض ارتباط با برنامه هایی كه در لیست برنامه های مجاز نمی­باشند را مسدود می­كند. ویندوز 7 به شما اجازه می­دهد كه تنظیمات هر نوع شبكه را به طور مجزا، همانطور كه در شكل 2 می بینید، پیكربندی نمایید.
 
شكل2: ویندوز 7 به شما اجازه می­دهد كه تنظیمات هر نوع شبكه را به طور مجزا پیكربندی كنید.
 
پروفایل­های فعال چندگانه
در ویندوز ویستا حتی اگر شما پروفایل­هایی برای هر دو شبكه عمومی و خصوصی داشته باشید، تنها یكی از آنها اجازه دارد در یك زمان فعال باشد. محدود كننده ترین پروفایل به همه اتصالات اعمال می­شود، بنابراین شما قادر نخواهید بود هر كاری كه در شبكه محلی خصوصی انجام می­دادید را انجام دهید، زیرا شما تحت نظارت قوانین مربوط به شبكه عمومی هستید.
در ویندوز 7 و ویندوز سرور 2008 R2، برای هر كارت شبكه پروفایل­های مجزا می­تواند فعال شود. اتصالات مربوط به شبكه خصوصی تابع قوانین شبكه خصوصی است، در حالیكه ترافیك­های به مقصد یا از مقصد عمومی تابع قوانین شبكه عمومی است.
 
چیزهای كوچكی كه به حساب می آیند
در بسیاری از موارد، قابلیت­های بیشتر وابسته به تغییرات كوچك است و مایكروسافت با استفاده از نظرات كاربران و تلفیق كردن برخی از آنها، تغییرات كوچكی در فایروال ویندوز 7 اعمال كرده است. به عنوان مثال، در ویندوز ویستا هنگام ایجاد قوانین فایروال، شما باید به طور مجزا شماره پورت و آدرس IP را ذكر می­كردید. در صورتیكه در ویندوز 7 می­توانید دامنه تغییرات را مشخص كنید كه باعث كاهش زمان عملكرد این وظیفه مدیریتی می­شود.
شما همچنین می­توانید به جای استفاده از دستور netsh، قوانین امنیتی اتصالات را ایجاد كنید و پورت­ها یا پروتكل­هایی را به عنوان الزامات IPsec در كنسول فایروال، تعیین كنید.
قوانین امنیتی اتصالات نیز رمزگذاری پویا را پشتیبانی می­كند. این بدان معنی است كه اگر یك سرور یك پیام غیر رمز شده (ولی احراز هویت شده) را از یك كامپیوتر كلاینت دریافت كند، بخش امنیت سرور می­تواند برای لزوم رمز گذاری به منظور ارتباط امن­تر، با كلاینت مذاكره نماید.
 
 پیكربندی پروفایل­ها با استفاده از تنظیمات پیشرفته
با استفاده از كنسول تنظیمات پیشرفته، می­توانید گزینه ها را برای هر یك از انواع پروفایل­های شبكه، همانطور كه در شكل 3 می­بینید، پیكربندی نمایید. 
 
شكل3: پیكربندی گزینه ها برای هر پروفایل با استفاده از كنسول تنظیمات پیشرفته   
  
برای هر پروفایل می­توانید یكی از پیكربندی­های زیر را داشته باشید:
 
·         وضعیت فعال/غیرفعال فایروال ویندوز
·         اتصالات ورودی (مسدود كردن، مسدودكردن همه اتصالات، یا اجازه دادن)
·         اتصالات خروجی ( اجازه دادن یا مسدود كردن)
·         نمایش اطلاعیه ( هنگامی كه یك برنامه مسدود شده است اطلاع دهد یا اطلاع ندهد)
·         اجازه پاسخ تكی به ترافیك چند پخشی یا پخشی
·         اعمال قوانین محلی فایروال ایجاد شده توسط مدیر محلی علاوه بر قوانین سیاست گروهی فایروال
·         اعمال قوانین محلی امنیت ارتباط ایجاد شده توسط مدیران محلی علاوه بر قوانین سیاست گروهی فایروال
 
ثبت رویداد
فایروال ویندوز ویستا را می­توان طوری تنظیم كرد تا رویدادها را در یك فایل كه مسیر پیش فرض آنWindows\System32\LogFiles\Firewall\pfirewall.log است، ثبت نماید. در ویندوز 7، رویدادها می­توانند در بخش برنامه ها و سرویس­ها در پنجره نمایش رویداد (Event Viewer) ثبت شوند كه دسترسی به آن ساده تر است. برای دسترسی، پنجره نمایش رویداد را باز كنید و همانطور كه در شكل 4 می بینید، در سمت چپ بر روی گزینه Applications and Services Log | Microsoft | Windows | Windows Firewall with Advanced Security ، كلیك كنید.
  
شكل4: ثبت رویدادهای فایروال ویندوز 7 در پنجره نمایش رویداد
 
در بخش ثبت رویدادها در پنجره نمایش رویداد، شما می­توانید یك نمای سفارشی ایجاد نمایید، فایل ثبت رویداد را فیلتر كنید، در فایل ثبت رویداد جستجو نمایید و غیره.
 
دستور Netsh 
ویندوز 7 دارای دستور خط فرمان netsh برای فایروال است كه این دستور را به منظور سازگاری با نسخه های پیشین قرار داده است. ولی اگر این دستور را اجرا كنید، پیامی با مضمون "مهم، دستور netsh نادرست است. به جای آن از دستور netsh advfirewall استفاده كنید"، دریافت می­كنید.  
 
خلاصه
فایروال ویندوز 7 نسخه بهبود یافته فایروال ویستا است. بسیاری از كاربران ویندوز ویستا، از جمله برخی از متخصصان فناوری اطلاعات، از این مسئله كه می­­توانند ترافیك خروجی را فیلتر كنند و نیز از انجام تنظیمات پیشرفته روی فایروال ویندوز ویستا، بی اطلاع بودند. زیرا هیچ­یك از این قابلیت­ها از طریق اپلت فایروال در كنترل پنل قابل مشاهده نیست. مایكروسافت در ویندوز 7 یك فایروال میزبان تعبیه كرده است كه نسبت به پیشینیان خود كاربردی تر است و یك جایگزین مناسب نسبت به محصولات فایروال دیگر شركت­ها محسوب می­شود.


تاريخ : پنج شنبه 11 مهر 1392برچسب:, | | نویسنده : مقدم |

 

میزان حساسیت: بسیار بسیار مهم
نرم افزارهای تحت تاثیر: 
 
Microsoft Internet Explorer 10.x
Microsoft Internet Explorer 6.x
Microsoft Internet Explorer 7.x
Microsoft Internet Explorer 8.x
Microsoft Internet Explorer 9.x
توضیح:
یك آسیب پذیری در IE گزارش شده استكه می تواند توسط افراد خرابكار مورد سوء استفاده قرار بگیرد تا كنترل یك سیستم كاربر را در اختیار بگیرند.
این آسیب پذیری به علت یك خطای استفاده پس از آزادسازی در mshtml.dll هنگام مدیریت اشیاء خاص ایجاد شده است و می تواند برای ارجاع دوباره به حافظه آزاد شده مورد سوء استفاده قرار بگیرد.
سوء استفاده موفقیت آمیز منجر به اجرای كد دلخواه می شود.
توجه: در حال حاضر از این آسیب پذیری در حملات هدفمند سوء استفاده می شود.
 
راهكار: 
شركت تولیدكننده توصیه می كند تا برطرف كننده ها را در صورت وجود اعمال نمایید. برای مشاهده جزئیات بیشتر به راهنمایی امنیتی شركت سازنده مراجعه نمایید.
 
منابع:
Microsoft (KB2887505):
Microsoft Fix it workaround:
Microsoft Security Response Center:
Secunia


تاريخ : پنج شنبه 11 مهر 1392برچسب:, | | نویسنده : مقدم |

 

امنیت پایگاه داده در رابطه با استفاده از طیف وسیعی از روشهای کنترل امنیت اطلاعات است به منظور محافطت از پایگاه داده (شامل داده، برنامه های کاربردی یا توابع ذخیره شده، سیستم های پایگاه داده، سرورهای پایگاه داده) در برابر توافقات محرمانگی، جامعیت و در دسترس پذیری پایگاه داده. که این شامل انواع مختلف از روشهای کنترلی مانند فنی، رویه ای و فیزیکی می باشد. امنیت پایگاه داده یک موضوع تخصصی در عرصهامنیت رایانه‌ای، امنیت اطلاعات و مدیریت ریسک است.

برای مثال، ریسکهای امنیتی مرتبط با سیستم های پایگاه داده شامل موارد زیر می باشد:

  • فعالیت های غیر مجاز و یا ناخواسته و یا سوء استفاده توسط کاربران مجاز پایگاه داده، راهبران پایگاه داده، مدیران سیستم / شبکه، و یا توسط کاربران غیرمجاز و هکرها (برای مثال دسترسی نامناسب به داده های حساس، متا داده یا توابع درون پایگاه داده، یا تغییرات نامناسب در برنامه های پایگاه داده، ساختارها یا تنظیمات امنیتی)؛
  • مشکلات بدافزارها که میتواند باعث بروز حوادثی مانند دسترسی غیرمجاز، افشای اطلاعات شخصی یا اختصاصی، حذف و یا صدمه به داده ها یا برنامه ها، وقفه و یا محرومیت از دسترسی مجاز به پایگاه داده، حمله به سیستم های دیگر و شکست غیر منتظره از سرویسهای پایگاه داده شود؛
  • اضافه بار، محدودیتهای کارایی و مسایل مربوط به ظرفیت و درنتیجه ناتوانی کاربران مچاز در استفاده از پایگاه داده.

آسیبهای فیزیکی وارد شده به سرورپایگاه داده که ممکن است به دلیل آتش سوزی اتاق سرور، یا سیل، گرمای بیش از حد، رعد و برق و...

  • عیوب طراحی و یا باگهای برنامه نویسی در پایگاه داده ها و برنامه ها وسیستمهای مرتبط ، تولید آسیب پذیریهای امنیتی مختلف (برای مثالتشدید)، گم / خراب شدن داده، کاهش کارایی و غیره
  • خراب شدن داده و یا از دست رفتن آن به دلیل ورود داده یا دستور غیر معتبر، اشتباهات در پایگاه داده یا فرایندهای مدیریت سیستم، خرابکاریهای عمدی یا آسیبهای جنایی و غیره.

خیلی از لایه ها و انواع روشهای کنترل امنیت اطلاعات برای پایگاه داده مناسب هستند، از جمله:

بصورت سنتی پایگاه داده تا حد زیادی در برابر هکرها از طریق اقدامات امنیتی شبکه مانند فایروال ها، سامانه تشخیص نفوذ مبتنی بر شبکه، امن شده‌اند. در حالیکه کنترلهای امنیتی شبکه همچنان در این زمینه با ارزش هستند، ایمن ساختن سیستم های پایگاه داده، و برنامه ها/توابع و داده های درون آن، بطور مستدل بسیار بحرانی تر شده‌اند هنگامیکه شبکه ها به منظور دسترسی گسترده تر بازتر میشوند، مخصوصا دسترسی از طریق اینترنت. علاوه بر این، سیستم، برنامه، تابع و کنترلهای دسترسی به داده، همراه با شناسایی کاربر مرتبط، تصدیق و توابع مدیریتی حقوق، همواره برای محدود کردن و در برخی موارد پیگیری فعالیتهای مدیران و کاربران مجاز مهم است.

بسیاری از سازمانها خط مبنای استانداردهای امنیتی و طرح جزییات اقدامات اساسی کنترل امنیتی برای سیستمهای پایگاه داده خود را توسعه داده‌اند.

ارزیابی آسیب پذیری و موافقت[ویرایش]

یک روش برای ارزیابی امنیت پایگاه داده شامل انجام ارزیابی آسیب پذیری یا تست نفوذ به پایگاه داده می باشد. آزمایش کنندگان همواره تلاش می کنند تا آسیب پذیریهای امنیتی را پیدا کنند که می تواند برای از بین بردن یا دور زدن کنترلهای امنیتی استفاده شوند. مدیران پایگاه داده و یا مدیران امنیت اطلاعات ممکن است به عنوان مثال از اسکنهای خودکار آسیب پذیری برای یافتن اشکلات پیکربندی استفاده کنند. از نتایج چنین اسکنهایی باعث مقاوم شدن پایگاه داده (بهبود کنترل های امنیتی) و بستن آسیب پذیری های خاص شناسایی شده استفاده می شود، اما متأسفانه دیگر آسیب پذیریها معمولاً ناشناخته باقی می ماند. برنامه نظارت مستمر برای پیروی از استانداردهای امنیتی پایگاه داده، یک وظیفه مهم دیگر در محیط پایگاه داده است. دو جنبه مهم از انطباق امنیت پایگاه داده عبارتند از: مدیریت وصله و بررسی و مدیریت مجوزها (به خصوص عمومی) که درون پایگاه داده به اشیاء داده می شود. اشیای پایگاه داده ممکن است شامل جدول و یا اشیاء دیگر از طریق پیوند بین جداول به وجود می آیند، باشد.

انتزاع[ویرایش]

مکانیزمهای دسترسی و تصدیق در سطح برنامه های کاربردی باید بعنوان یک وسیله موثر جهت فراهم نمودن انتزاع در سطح لایه پایگاه داده درنظر گرفته شود.

نظارت بر فعالیت پایگاه داده[ویرایش]

یکی دیگر از لایه های امنیتی که از یک ماهیت پیچیده تر برخوردار است شامل نظارت بر فعالیت های پایگاه داده، با استفاده از تجزیه و تحلیل ترافیک پروتکل (SQL) بر روی شبکه، و یا با مشاهده فعالیت های پایگاه داده محلی بر روی هر سرور با استفاده از عوامل نرم‌افزار و یا هر دو می باشد. استفاده از عاملها به منظور ضبط فعالیتهای اجرا شده بر روی سرور پایگاه داده، که معمولاً شامل فعالیتهای مدیران پایگاه داده است، مورد نیاز می باشد.

تجزیه و تحلیل را می توان به منظور شناسایی سوء استفاده شناخته شده و یا نقض سیاست، و یا خطوط مبنایی که در طول زمان می تواند ضبط شود ، اجرا کرد تا یک الگوی طبیعی را ساخت برای تشخیص فعالیت غیرعادی که می تواند نشان دهنده نفوذ باشد. این سیستم علاوه بر مکانیسم های تشخیص نفوذ می تواند دنباله ای جامع از بازرسیهای پایگاه داده فراهم می کند، و همچنین برخی از سیستم ها بوسیله خاتمه دادن به جلسات کاربران و یا با قرنطینه کردن کاربرانی که رفتار مشکوک دارند یک سطح از حفاظت را فراهم آورند.

بازرسی محلی[ویرایش]

علاوه بر استفاده از ابزارهای نظارت و یا بازرسی، قابلیتهای بازرسی پایگاه داده بصورت محلی، برای بسیاری از پلتفرمهای پایگاه داده موجود است. دنباله ای از بازرسیهای محلی را می توان به صورت منظم استخراج کرده و به یک سیستم امنیتی طراحی شده انتقال داد که مدیران پایگاه داده به آن دسترسی نداشته باشند.

فرایند و رویه ها[ویرایش]

یک برنامه ی امنیتی پایگاه داده باید شامل یکسری بازدیدهای منظم از مجوزهایی که به حسابهای کاربری شخصی و حسابهایی که توسط فرایندهای خودکار اعطا شده باشد. حسابی که توسط فرایند خودکار استفاده میشود باید کنترلهای مناسبی در ارتباط با ذخیره رمز عبور داشته باشد بعنوان مثال رمزنگاری و کنترلهای دسترسی کافی بمنظور کاهش ریسک توافقات. برای حسابهای شخصی، یک نوع اصالت سنجی باید در یک محیط پایگاه داده درنظر گرفته شود جایی که ریسک متناسب با هزینه های مرتبط با سیستمهای تصدیق باشد.

 



تاريخ : پنج شنبه 11 مهر 1392برچسب:, | | نویسنده : مقدم |

مایکروسافت شاید هنوز حضور چندان مستقیمی در صنعت تولید سخت افزار نداشته باشد، اما بی شک سیستم عامل ویندوز آنقدر قدرتمند است که سیاست طراحی دیگر تولید کنندگان را تحت تاثیر قرار دهد.

 
محیط ایده آل ویندوز ۸ برای صفحات لمسی، باعث شد تا موج تازه ای از محصولات با پشتیبانی از این قابلیت روانه بازار شوند. استفاده از صفحه لمسی و همچنین بازار داغ تبلت ها، تولید کنندگان را کم کم به این فکر انداخت تا اولترابوک ها و تبلت های خود را در دستگاهی مشترک ادغام نمایند. این دستگاه ها بعدا هیبریدی نامیده شدند و توانستند کاربران بسیاری را به خود جلب نمایند.
 
در گزارش مراسم گارانتی سازگار که در مرداد ماه منتشر کردیم، از ورود محصولات جدید شرکت Acer به بازار ایران خبر دادیم. یکی از این محصولات اولترابوکی هیبریدی به نام Acer P3 است که اکنون برای بررسی به نارنجی آمده. در ادامه مطلب با ما همراه باشید تا به قابلیت ها و نقاط ضعف این محصول، نگاهی دقیق داشته باشیم.

طراحی

مطابق با فلسفه طراحی هر هیبریدی دیگری، P3 نیز از کیبوردی برخوردار است که می توان از بدنه اصلی جدای اش کرد. در ابتدا کیبورد را کنار گذاشته و به ساختار بدنه اصلی دستگاه می پردازیم.

تبلت P3 از بدنه ای آلومینومی و نقره ای رنگ برخوردار است که با همان نگاه اول، کیفیت ساخت مطلوب این دستگاه را به رخ می کشد. در سمت راست، دکمه های به هم پیوسته کنترل صدا و Power به همراه جک ۳.۵ میلیمتری مشترک هدفون و میکروفون دیده می شود.

 

سمت چپ دستگاه پذیرای پورت های Mini-HDMI ، USB 3.0 و شارژر است. با توجه به اینکه ایسر به این دستگاه نگاهی اولترابوک وار داشته و سخت افزاری به مراتب قدرتمند تر از یک تبلت را در آن کار گذاشته، لذا وجود فن برای خنک نگاه داشتن داخل دستگاه ضروری است؛ این فن ها در قسمت فوقانی P3 قرار دارند. در شرایط عادی به هیچ وجه متوجه صدای فن ها نخواهید شد، اما هنگامی که دستگاه تحت فشار قرار گیرد و اندکی داغ شود، آنگاه صدای فعالیت فن ها به گوش می رسد که البته چندان هم آزار دهنده نیست.

در صفحه جلویی P3 و در پایین نمایشگر، دکمه Windows قرار گرفته که وظیفه نمایش محیط مترو را بر عهده دارد. در پشت دستگاه شاهد لوگوی برجسته Acer بر روی بدنه یکپارچه آلومینیومی هستیم. در بالای این بدنه نواری پلاستیکی و سفید رنگ قرار دارد که لنز دوربین P3 نیز بر روی آن تعبیه شده. با باز کردن این نوار، مشاهده می کنید که در زیر آن پیچ هایی قرار گرفته که احتمالا برای باز کردن و تعمیرات دستگاه کاربرد دارد.
 
حال نوبت به آن رسیده که طراحی P3 را از زاویه دیگری بررسی کنیم. اگر بدنه اصلی این دستگاه، که شامل نمایشگر می شود، را به کیبورد آن وصل کنیم با محصولی متفاوت روبرو می شویم، محصولی که اکنون شباهت بیشتری به یک اولترابوک دارد.

کیبورد و قابی که نمایشگر در داخل آن قرار می گیرد، در داخل یک جلد چرمین قرار گرفته اند که هنگام بسته شدن شمایل جالب و کتاب مانندی را به P3 می بخشد. دکمه های کیبورد برجسته هستند و تایپ کردن با آن ها لذت بخش است، هرچند که اگر سرعت بالایی داشته باشید، ممکن است گاهی برخی از حروف جا بمانند و تایپ نشوند. متن گزارش مراسم اکسپریا زد ۱ در دوبی را با این دستگاه تایپ کردیم؛ در این تجربه برای جلوگیری از جا ماندن حروف راه حلی که پیدا کردیم، اندکی محکم تر فشار دادن دکمه بود؛ راه حلی که خوشبختانه جوابگو نیز بود.

نبود تاچ پد یکی را شاید بتوان یکی از ضعف های P3 دانست. البته ما در حین تجربه کار با این دستگاه، چندان این ضعف را احساس نکردیم، چرا که به هر حال صفحه نمایش لمسی به نوعی جایگزین تاچ پد است و کار کردن با آن حس بسیار خوبی دارد. اما چنانچه با صفحه نمایش لمسی چندان راحت نیستید، بهتر است یک ماوس برای خود تهیه کنید.

قابی که در بالای کیبورد قرار دارد و بدنه اصلی دستگاه در آن جای می گیرد، در محافظت از بدنه بسیار خوب عمل می کند و با فراگرفتن اطراف آن، شرایطی را فراهم می کند که به هیچ وجه ممکن نیست تا در اثر تکان و ضربه، نمایشگر از قاب کیبورد جدا شود. البته باید اشاره کنیم که در آوردن بدنه از قاب اطرافش نیز کار چندان ساده ای نیست و جدا کردن آنها از یکدیگر احتیاج به کمی تمرین دارد.
 
در بالای کیبورد شیاری تعبیه شده که نمایشگر بر روی آن قرار می گیرد و در زاویه ای تعریف شده نگه داشته می شود. عدم امکان تعریف زاویه ای دیگر جهت قرار گرفتن نمایشگر، موردی آزار دهنده است. هرچند که پنل IPS زاویه دید خوبی را به دستگاه بخشیده، اما به هر حال بعضی مواقع دلتان می خواهد که زاویه را متناسب با نشستن خود بهبود ببخشید، امری که در P3 امکان انجام آن را ندارید.

تبلت این محصول به تنهایی ۷۸۹ گرم وزن دارد که برای مثال در مقایسه با سرفیس پرو مایکروسافت سبک تر به حساب می آید. اما مجموعه کامل P3 که شامل کیبورد نیز می شود، وزنی حدود ۱.۳ کیلوگرم دارد که حدود 220 گرم از مک بوک ایر ۱۱ اینچی اپل سنگین تر است.
 

تصویر، صدا و دوربین

نمایشگر ۱۱.۶ اینچی P3 قادر است تصاویری با کیفیت ۷۶۸ × ۱۳۶۶ پیکسل را نمایش دهد. این نمایشگر به لطف تکنولوژی IPS به کار رفته در آن، زاویه دید مناسبی را فراهم می کند که کار کردن با دستگاه را راحت تر کرده. در مجموع باید گفت برای یک نمایشگر ۱۱ اینچی، چنین میزان پیکسلی مناسب است و به کاربر امکان مشاهده تصاویر مطلوبی را می دهد.

P3 به صورت پیش فرض از قلم مخصوص صفحه نمایش بی بهره است، اما اگر وجود چنین قلمی را برای کار خود ضروری می دانید، بد نیست در جریان باشید که قاب چرمی این دستگاه، قسمتی دارد که به شما اجازه می دهد قلم را در آن نگه داری کنید.

دو اسپیکر دستگاه در قسمت تحتانی تبلت قرار گرفته اند. ایسر در این اسپیکر ها از تکنولوژی Dolby استفاده کرده و باید بگوییم که از P3 صدای بلندی به گوش شما خواهد رسید. هرچند کیفیت صدای پخش شده به اندازه بلندی آن مطلوب نیست.

قطعا با یک تبلت ۱۱ اینچی، عکاسی مفهوم چندانی ندارد، اما با این وجود باز هم ایسر یک دوربین پشتی برای P3 در نظر گرفته که عکس هایی ۵ مگاپیکسلی را شکار می کند. کیفیت عکس ها به هیچ وجه قابل تعریف نیستند و صرفا جهت خالی نبودن عریضه می توانید به این موضوع اشاره کنید که دستگاه شما از دوربین پشتی نیز بهره می برد. جالب اینکه قاب چرمی P3 در پشت خود حتی جایی برای لنز دوربین در نظر نگرفته و شما برای عکاسی باید حتما تبلت را از قاب آن جدا نمایید.

ایسر نرم افزار ویژه ای به نام Crystal Eye را نیز بر روی P3 نصب کرده که امکانات متفاواتی را جهت عکاسی در اختیار کاربر قرار می دهد. شما در این نرم افزار قادر هستید قاب های متفاوتی را برای اطراف تصاویرتان انتخاب کنید و یا با افکت های متعدد موجود، حال و هوای عکس را مطابق با سلیقه خود تغییر دهید.
 

سخت افزار و باتری

با توجه به اینکه ایسر قصد داشته تا محصولی را روانه بازار کند که از لحاظ قیمتی نیز برای کاربر به صرفه باشد، لذا طبیعی است که شاهد سخت افزار چندان قدرتمندی در P3 نباشیم. پردازنده این دستگاه دو هسته ای و از نوع Intel Core i5 است که بر روی فرکانس ۱.۵ گیگاهرتز تنظیم شده است. خوشبختانه هارد این دستگاه از نوع SSD است و همین موضوع به نوعی بر سرعت هم تاثیر گذار است.

شاید این دستگاه در بنچ مارک PCMark7 که عملکرد کلی دستگاه را مورد آزمایش قرار می دهد، موفق به کسب امتیاز بالایی نشده باشد، اما در عمل تاخیر خاصی را هنگام کار با P3 و باز کردن اپلیکیشن های مختلف، مشاهده نخواهید کرد. در همین رابطه می توانیم به سرعت بالای بوت شدن دستگاه از حالت کاملا خاموش اشاره کنیم که تنها در طی ۸ ثانیه صورت می پذیرد.

در بنچ مارک ATTO که هارد دیسک دستگاه را تحت بار می گذارد، P3 موفق شد در زمینه خوانده و نوشتن اطلاعات به سرعت های 550 و 516 مگابایت بر ثانیه دست پیدا کند؛ سرعتی که تا به حال کمتر در تبلت های ویندوزی و حتی اولترابوک ها شاهد آن بوده ایم.
 
در بنچ مارک Sunspider نیز که مربوط به رندر کردن صفحات وب می شود، P3 توانست امتیاز 206.3 ms را به خود اختصاص دهد که به درستی نشان می دهد این دستگاه قادر است تجربه ای روان و بدون تاخیر را حین مرور صفحات وب و بالا-و-پایین شدن در آن ها برای کاربر به همراه بیاورد.

P3 از یک باتری ۵۲۸۰ میلی آمپر در ساعتی بهره می برد که به ادعای ایسر می تواند تا ۶ ساعت شارژ را در خود نگه دارد. در عمل نیز این دستگاه موفق شده در آزمایشی با پخش ممتد ویدیو تا حدود ۴ ساعت و ۳۰ دقیقه دوام آورد. شایان ذکر است که در این آزمایش وای فای دستگاه روشن، و میزان روشنایی نمایشگر بر روی ۶۵ درصد تنظیم بوده. در صورتی که میزان روشنایی را پایین تر بیاورید، می شود عمر باتری را تا ۵ ساعت هم افزایش داد.

درباره باتری این دستگاه باید بگوییم که در مقایسه با میزان شارژ محصولات مشابه برخوردار از پردازنده هاسول، ۴ ساعت و ۳۰ دقیقه زمان چندان مناسبی به حساب نمی آید. اما از سوی دیگر اگر بخواهیم P3 را با دستگاهی مثل سرفیس پرو مقایسه کنیم که از پردازنده Ivy Bridge بهره می برد، باید بگوییم که محصول ایسر حدود ۱ ساعت زمان بیشتری را از شارژ باتری در اختیار شما قرار می دهد.
 

نرم افزار

P3 به صورت پیش فرض با ویندوز ۸ عرضه می شود که در صورت تمایل می توانید آن را به ویندوز ۸.۱ نیز به روز رسانی نمایید. ایسر مجموعه ای از نرم افزار های از پیش نصب شده را همراه با این دستگاه عرضه کرده تا در زمینه نرم افزار هم رضایت مشتریان خود را جلب نماید.
 
اپلیکیشن Skitch برای کسانی که علاقه مند به طراحی هستند در نظر گرفته شده و امکانات متنوعی را در این حوزه با خود به همراه می آورد. برنامه Evernote نیز به عنوان یک دفترچه یادداشت حرفه ای این امکان را فراهم می کند تا همواره به ثبت اطلاعات مورد نظر در قالب متن، ویدیو و صدا بپردازید و آنها را با دیگر دستگاه ها هم به اشتراک بگذارید.

دو بازی Cut The Rope و Shark Dash هم بر روی P3 دیده می شوند؛ بازی های جذابی که برای گذران وقت، ایده آل به حساب می آیند. ایسر همچنین امنیت کاربرانش را نیز فراموش نکرده و سعی کرده با نصب آنتی ویروس MacAfee خیال شما را بابت بد افزار ها و دیگر ویروس های مخرب، راحت نماید.
 
 

جمع بندی

همانطور که خواندید، ایسر موفق شده P3 را به عنوان محصولی کم نقص و قابل قبول روانه بازار کند. ویژگی ها و قابلیت های این دستگاه آن را تبدیل به گزینه ای قابل تامل برای خرید می کنند و با در نظر گرفتن این نکته که معمولا ایسر در قیمت گذاری نیز بسیار رقابتی عمل می کند، P3 می تواند یکی از گزینه های جدی برای خرید باشد.
 
البته ایسر در این مورد خاص یعنی P3، چندان هم دست و دلبازانه قیمت گذاری نکرده؛ این دستگاه در حال حاضر با قیمتی حدود ۲.۸۵۰.۰۰۰ تومان در بازار ایران به فروش می رسد، لذا شاید بد نباشد قبل از خرید رقبای دیگر این دستگاه مانند سرفیس پرو مایکروسافت را نیز از نظر بگذرانید.
 
در صورتی که تمایل دارید تا Acer P3 را خریداری نمایید، خوب است بدانید که این دستگاه با دو سال گارانتی شرکت سازگار در بازار ایران توزیع می شود.


تاريخ : پنج شنبه 11 مهر 1392برچسب:, | | نویسنده : مقدم |

چندی پیش وزارت دفاع ایالات متحده، تلفن های هوشمند اپل و سامسونگ را برای استفاده در ارتباطات امنیتی تایید کرد. حوزه ای که پیشتر در انحصار بلک بری بود و سامسونگ با تجهیز تلفن های اینترپرایز گلکسی خود به برنامه ویژه امنیتی Knox توانست به خوبی این انحصار را بشکند.

 

حالا شرکت دیگر کره ای یعنی ال جی با معرفی نرم افزار Gate وارد میدان شده و در صدد است برای جا گرفتن در زمره BYOD (دستگاه خودت را بیاور یا Bring Your Own Device)، حریم خصوصی و امنیت داده را توأمان در اختیار کاربر قرار دهد.

 

کاربران Gate می توانند داده های سخت افزارشان را رمز گذاری کرده و از شبکه خصوصی مجازی استفاده کنند؛ هنوز معلوم نیست این برنامه، رایگان خواهد بود یا نه اما در باب زمان عرضه می توان مطمئن بود که به زودی برای نصب روی LG G2 در دسترس قرار خواهد گرفت. 



تاريخ : پنج شنبه 11 مهر 1392برچسب:, | | نویسنده : مقدم |

طبق تعریف ویکیپدیا، شبکه اجتماعی، پلتفرمی است برای افراد که با افکار و آرای گوناگون، با یکدیگر به اشتراک ایده ها، تصاویر، پست ها، رویداد ها و علایق می پردازند. حال نتایج یک تحقیق نشان داده که انسان ها بیش از آن چه که تصور می شود کلیشه ای هستند. به عبارت دیگر اغلب انسان ها دیدگاه های ثابت و محدودی دارند، یا حداقل در فضایی نظیر فیسبوک اینطور به نظر می رسند.

 

در بزرگترین مطالعه زبانشناسی که توسط پژوهشگران دانشگاه های کمبریج و پنسیلوانیا در مورد الگو های زبانشناختی شبکه های اجتماعی صورت گرفت، بیش از ۷۰۰ میلیون کلمه، عبارت و موضوع از میان پست های ۷۵۰۰۰ کاربر فیسبوک استخراج شد. سپس پژوهشگران کلمات، عبارات و موضوعاتی را پیدا کردند که بیشتر به طور اختصاصی توسط مردان یا زنان استفاده می شد. نتایج تحقیقات شگفت آور بود: زنان اغلب در مورد خرید و موهای شان صحبت می کردند، مردان هم در مورد رویدادهای ورزشی و بازی های ویدئویی.

 

نتایج این تحقیق نشان می دهد که زنان بیشتر از کلمات احساسی شدید استفاده کرده و شکلک قلب را بسیار به کار می برند، مردان هم به شدت از ضمایر ملکی استفاده می کنند و در صحبت های شان اشاره به اشیایی نظیر اکس باکس یا خودرو، و همچنین کلمات رکیک به وفور یافت می شود.

 

گرچه این مطالعه در مورد پست های انگلیسی زبان صورت گرفته، ولی به نظر می رسد ادبیات جاری در فضاهای مجازی تا حدود زیادی مستقل از زبان یا فرهنگ خاصی باشد. این کلیشه ها ممکن است از فرهنگی به فرهنگ دیگر اندکی متفاوت باشند، اما ماهیت کلیشه بودن خود، یعنی ثابت و محدود بودن، را حفظ می کنند.

 

شاید نتایج این تحقیق برای بسیاری از افراد که شبکه های اجتماعی را نماد روشنفکری و محلی برای تلاقی افکار می دانستند، تا حد زیادی نا امید کننده باشد و کسانی را که اعتقادشان بر این بود که شبکه های اجتماعی، نظیر فیسبوک، محیط های حقیقی نبوده و افراد در آنها به ایفای نقش های مورد علاقه شان پرداخته و حفظ ظاهر می کنند، به عقیده شان استوارتر کند.



تاريخ : پنج شنبه 11 مهر 1392برچسب:, | | نویسنده : مقدم |

 

 

شاید بتوان به شرکت سامسونگ به خاطر بدنه پلاستیکی تلفن هایش خرده گرفت ولی حتی طرفداران شرکت های رقیب هم قبول دارند که کار سامسونگ در ساخت نمایشگرهای عالی حرف ندارد.
 
وبگاه DisplayMate که به طور تخصصی به نمایشگر گجت ها می پردازد یک مجموعه آزمایش روی چندین گلکسی نوت ۳ انجام داده و مشخص کرده که این تلفن «در هر دسته اندازه گیری بهتر از نوت ۲ بوده و نیز قابل مقایسه یا حتی بهتر از نمایشگر گلکسی اس ۴ است» که خود عنوان دار یکی از دو تلفن هوشمند برتر دنیا از نظر نمایشگر محسوب می شود.
 
بررسی های این وبگاه نشان می دهد که گلکسی نوت ۳ نسبت به نمایشگرهای نوت ۲ و اس ۴، از درخشندگی بالاتر و کنتراست شارپ تری برخوردار است. این در حالی است که ۲۶ درصد نیز در مصرف باتری بهینه تر از جدیدترین پرچمدار سامسونگ عمل می کند.
 
اما این بهبودها بی هزینه هم نبوده اند؛ طبق بررسی های انجام گرفته، نوت ۳ حدود ۲۴۰ دلار برای سامسونگ آب خورده که ۲۰ دلاری بیشتر از مدل 3G نوت ۲ می شود.

البته نوت جدید علاوه بر نمایشگر بهتر، پردازنده قوی تر و رم بیشتری هم دارد. محاسبات در مورد گلکسی اس ۴ نشان می داد که چیزی حدود ۲۱۴ دلار برای سامسونگ تمام شده در حالی که نوت ۲ اندکی بیشتر و حدود ۲۱۹ دلار خرج بر داشته.
 
پس با این اوصاف گلکسی نوت ۳ را می توان پر هزینه ترین تلفن هوشمند سامسونگ دانست؛ اما این فقط یک روی سکه است. روی دیگر سکه، سود فروش این دستگاه است. قیمت گلکسی اس ۴ دور و بر ۶۴۰ دلار است و نوت ۲ با ۱۰ دلار بیشتر حدود ۶۵۰ دلار به فروش می رسد. اما گلکسی نوت ۳ با قیمت ۶۹۹ دلاری خود، اگر بتواند فروش خوبی داشته باشد (که این طور هم به نظر می رسد) سود خوبی نصیب کره ای ها خواهد کرد.
 
کیفیت نمایشگر یک گجت چقدر روی انتخاب شما موثر است؟


تاريخ : پنج شنبه 11 مهر 1392برچسب:, | | نویسنده : مقدم |

مهم نيست كاربر شما سالي يك پرينت بخواهد بگيرد يا روزي يكي يا دائما در حال پرينت گرفتن باشد او به يك پرينتر نياز خواهد داشت پس كاربري نمي توان يافت كه پرينتر نخواهد و از طرف ديگر هيچ سازمان يا شركتي نمي تواند براي هر يك از كاركنانش يك پرينتر بخرد و اينجاست كه شير كردن يا آنطور كه دوست دارم در فارسي بگويم "به اشتراك گذاري پرينتر در ويندوز" معني مي يابد ، يعني يك پرينتر روي يك كامپيوتر نصب مي شود و همزمان مي توان كاري كرد كه دستگاه ديگري هم از طريق شبكه بتواند از همان پرينتر پرينت بگيرد . اين كار بخصوص زماني خيلي جذاب است كه در جايي كه براي اولين بار دستگاههاي آن از طريق شبكه بهم وصل شده اند انجام شود زيرا شما كاملا به چشم مرلين جادوگر ديده مي شويد . 


نحوه به اشتراك گذاري 
روشهاي مختلفي براي به اشتراك گذاري پرينتر وجود دارد . ولي در همه اين روشها بايد 2 نكته را حتما ... خيلي حتما ... اصلا اشتراك گذاري انجام نشد هم نشد ولي اين نكات را حتما دقت كنيد در غير اينصورت محال است بتوانيد اين كار را انجام دهيد : 

  1. يوزري كه با آن كار مي كنيد دسترسي مديريتي داشته باشد نه يوزر عادي .
  2. حتما ابتدا پرينتر را براي اشتراك تنظيم كنيد ! پرينتري كه در حالت اشتراك نباشد را نمي توانيد شير كنيد ( به قول يك بزرگي : " پرينتر بايد شير باشد !‌پرينتري كه شير نباشد پرينتر نيست !" )
  3. بايد حتما در شبكه تان از TCP/IP استفاده كنيد .
  4. اگر تنظيم يا پاليسي يا نرم افزاري share local folders را از كار انداخته لازم است اين گزينه فعال شود .


براي آماده سازي پرينتر براي اشتراك گذاري يا قرار دادن پرينتر در حالت شير ، مراحل زير را انجام دهيد : 

  1. به منوي Start برويد ، control panel را كليك كنيد و در كنترل پنل Printer and Faxes را باز كنيد .
  2. روي پرينتر مورد نظر راست كليك كنيد و در ليست باز شده Sharing را كليك كنيد پنجره اي باز مي شود .
  3. در تب Sharing تيك گزينه Share this printer را بزنيد و ترجيحا در كادر مربوط به Share name نامي را براي پرينتر به اشتراك گذاشته شده انتخاب و تايپ نماييد . ( شايد براي اولين كار كمي بنظر پيچيده باشد ولي بعد از چند بار انجام دادن در چند ثانيه اين كار را انجام مي دهيد . ) انتخاب اين نام به شما كمك مي كند آسانتر پرينتر خود را بيابيد . توضيه مي كنم از تركيب مدل پرينتر و نام دستگاه يا كاربر يا شماده اتاقي كه پرينتر در آن است يا تركيب اينها استفاده كنيد.
  4. درصورتي كه از سخت افزار متفاوت يا سيستم عامل متفاوت استفاده مي كنيد روي Additional Drivers كليك كنيد . Environment را كليك كنيد و سيستم عاملي را كه روي سيستم ديگر است انتخاب كنيد مثلا اگر شما از ويندوز اكس پي استفاده مي كنيد ولي سيستم ديگر از ويندوز 98 بايد گزينه Windows 95, 98 and Me تيك خورده باشد . سپس OK را بزنيد تا درايورهاي مربوطه نصب شود . و سپس پنجره را ببنديد .
  5. توجه داشته باشيد درايور براي يوزرهايي كه نسخه هاي ديگري از ويندوز را استفاده مي كنند در سي دي مربوطه وجود دارد البته بجز NT 3.1 و NT 3.5 كه شامل نمي شوند .
  6. OK را بزنيد .
  7. توجه داشته باشيد اگر در محيط اكتيو دايركتوري پرينتر را پابليش كنيد يا براي عموم قرار دهيد ، يوزرها مي توانند با استفاده از جستجو پرينترها را جستجو نمايند مگر آنكه محدود شده باشند .
  8. اگر خواستيد پرينتر را از اشتراك خارج نماييد دوباره به قسمت Printer and Faxes برويد سپس روي پرينتر مورد نظر راست كليك نماييد و در ليست دوباره Sharing را انتخاب كنيد و در پنجره باز شده در تب Sharing گزينه Do not share this printer را انتخاب و OK كنيد . خب . الان پرينتر شما براي كار كردن براي دستگاههاي ديگر آماده است .


چگونه دستگاهي را به پرينتر روي شبكه متصل كنيم ؟ 

  • در دستگاهي كه مي خواهد به پرينتر از طريق شبكه وصل شود برويد و دوباره در كنترل پنل به Printer and Faxes برويد .
  • در زير قسمت Printer Tasks روي Add a Printer كليك كنيد تا Add Printer Wizard باز شود و بعد Next را بزنيد .
  • A network printer , or a printer attached to another computer را تيك زده و Next را بزنيد .


اكنون 3 روش براي اتصال به يك پرينتر در شبكه داريد: 

1) استفاده از قابلیت جستجوی پرینتر در اکتیو دایرکتوری یا Find a printer in the active directory 

  • بعد از انتخاب اين گزينه Next را بزنيد .
  • Browse را كه سمت راست كادر Location است كليك كنيد .
  • Find now را بزنيد .
  • روي پرينتري كه مي خواهيد به آن وصل شويد كليك كرده و OK را بزنيد .


2) گزینه یا روش دوم معرفی پرینتر با تایپ کردن نام پرینتر ( که پیشتر گفته شد چگونه به پرینتر به اشتراک گذاشته شده نام داده شود ) ویا با Browse کردن : 
در همان منوی قبلی بجای Connect to this computer ... گزینه دوم یا Connect to this printer را بزنید . 
اکنون می توانید یکی از 2 کار زیر را انجام دهید : 

    • الف ) به شیوه زیر نام پرینتر را بنویسید :
1
\\printserver name\share name

که معادل این می شود ، ==نام اشتراک \ نام دستگاهی که پرینتر روی آن است \ 

  • ب ) Browse شبکه با زدن Next و کلیک کردن پرینتر در قسمت Shared printer
  • و بعد از اینها کلیک کردن Next

 

    • 3) شما می توانید حتی از اینترنت هم پرینتر شیر کنید . یعنی بجای انتخاب گزینه های قبلی اینبار گزینه Connect to a printer on the internet or on a home or office network را انتخاب نمایید . مسلما آدرسی که اینجا استفاده می کنید آدرس اینترنتی است مثلا :
1
http://Printserver name/printers/share name/.printer.

بعد از انجام یکی از این مراحل به صفحه پایانی می روید که واضح نوشته شده باید چه کنید مثلا از شما می پرسد آیا می خواهید این پرینتر پیش فرض یا Default شما باشد ( یعنی اگر انتخاب نکردید اتومات پرینت با این پرینتر گرفته شود نه با پرینترهای دیگر که مستقیم یا غیر مستقیم به دستگاه متصل اند ) یا آیا می خواهید صفحه آزمایشی یا Test page را برای امتحان پرینتر پرینت بگیرید یا خیر . 

ناگفته نماند روشهای دیگری هم هست مثلا من به شخصه عادت دارم بعد از تنظیم پرینتر در وضعیت اشتراک ، به دستگاه دیگر بروم و در RUN بعد از دو علامت ممیز برعکس ، آی پی دستگاهی که پرینتر روی آن هست را می زنم و بعد اینتر می کنم و اشتراک گذاشته های طرف منجمله پرینترش نشان داده می شود بعدش با یک دابل کلیک ساده روی پرینتر پرینتر شروع به نصب می شود و تنها یک بار تایید می کنید که مایلید درایورش هم استفاده شود و بعد درصورت لزوم آن را پرینتر پیش فرض قرار می دهم . 
در روش دیگر درایور پرینتر را نصب و بعد در تنظیماتش ، پورت آن را TCP/IP زده و آدرس آی پی دستگاه پرینتر را می دهید و چند روش دیگر ولی بهترینها همینها هستند . 

تعین دسترسی های پرینتر 
برای تعین دسترسی هایی همچون اینکه چه کسانی اجازه دارند با این پرینتر کار کنند یا آن را در اختیار داشته باشند باز هم تاکید می کنم ابتدا خودتان باید دسترسی لازم را برای این کار داشته باشید ... اگر نمیدانید دسترسی دارید یا نه اینگونه بگویم : اگر مراحل قبلی را با موفقیت انجام دادید یعنی دسترسی دارید . 

  • خب اکنون Printer and Faxes را باز کنید . روی پرینتری که می خواهید برایش دسترسی تعین کنید راست کلیک کرده و در لیست باز شده گزینه properties ، و سپس در پنجره باز شده تب Security را انتخاب نمایید .
  • روی Add را کلیک کنید .
  • روی Look For را کلیک و نوع یوزرهایی که می خواهید اضافه کنید انتخاب و OK را کلیک کنید .
  • روی Look In کلیک و سپس محدوده ای که می خواهید در آن جستجو کنید را Browse کنید و OK را کلیک کنید .
  • در کادر Name نام یوزر یا گروههای کاربری که می خواهید به انها دسترسی دهید را تایپ کنید ( بین هر نام با نام بعدی باید علامت " ; " را بگذارید . )
  • برای اینکه اطمینان بیابید که اسمها را درست تایپ کردده اید و آیا نامها برای اکتیو دایرکتوری قابل شناسایی هستند یا خیر می توانید Check Names را بزنید .
  • بعد از اینکه تمام آنها را در کادر Names نوشتید OK را کلیک کنید .
  • در Permissions ( پاین کادر Names ) برای دسترسی ها تیک Allow و برای عدم داشتن دسترسی Deny را تیک بزنید . اگر یوزری هم می بینید که نمی خواهید در فهرست باشد روی آن کلیک و Remove را کلیک کنید .

اگر می خواهید تنظیمات پیشرفته تر مربوط به دسترسی ها را انجام دهید Advance را کلیک کنید . 



تاريخ : پنج شنبه 11 مهر 1392برچسب:, | | نویسنده : مقدم |

کشف صدها مشکل و اشتباه در طراحی و ساخت جنگنده های رادارگریز اف-35 آمریکایی، خریداران آن را با نگرانی های شدیدی مواجه کرده است.

 بازرس کل وزارت دفاع آمریکا، با ذکر 363 مورد خطا و مشکل در طراحی و تولید جنگنده های گرانقیمت اف-35 ، از شرکت های سازنده این جنگنده به سختی انتقاد کرد. دفتر پروژه اف 35 هم در واکنش به این گزارش اعلام کرده است، توصیه های مربوط به این پروژه 344 مورد بوده است که تاکنون 269 مورد آن رفع شده و 74 مورد در دست اقدام است.

در این گزارش، نهاد نظارتی بر پنتاگون شرکت لاکهید مارتین و پنج پیمانکار دیگر را به سوء مدیریت و ناتوانی در تضمین کیفیت متهم کرده است. از مهمترین اشکالات مطرح شده در این گزارش نقض در سامانه تامین اکسیژن و اشکالات نرم افزاری است.

پروژه اف - 35 که در حال حاضر با تاخیر فراوانی روبرو است، با 395.7 میلیارد دلار هزینه تاکنون پرخرج ترین پروژه تاریخ نظامی آمریکا است.

علاوه بر لاکهید مارتین، شرکت های مطرح نورثروپ گرومان، بی اِی ای، ال تری کامیونیکشن، یونایتد تکنولوجیز کورپ و هانی ول نیز در این پروژه که از سوی 8 کشور مورد حمایت قرار گرفته است، فعالیت می کنند.

ساخت هر جنگنده اف 35 دست کم 238 میلیون دلار برای پنتاگون هزینه داشته است.



تاريخ : پنج شنبه 11 مهر 1392برچسب:, | | نویسنده : مقدم |
صفحه قبل 1 ... 2772 2773 2774 2775 2776 ... 3356 صفحه بعد