رفتن به مطلب

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'security'.

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن نواندیشان
    • دفتر مدیریت انجمن نواندیشان
    • کارگروه های تخصصی نواندیشان
    • فروشگاه نواندیشان
  • فنی و مهندسی
    • مهندسی برق
    • مهندسی مکانیک
    • مهندسی کامپیوتر
    • مهندسی معماری
    • مهندسی شهرسازی
    • مهندسی کشاورزی
    • مهندسی محیط زیست
    • مهندسی صنایع
    • مهندسی عمران
    • مهندسی شیمی
    • مهندسی فناوری اطلاعات و IT
    • مهندسی منابع طبيعي
    • سایر رشته های فنی و مهندسی
  • علوم پزشکی
  • علوم پایه
  • ادبیات و علوم انسانی
  • فرهنگ و هنر
  • مراکز علمی
  • مطالب عمومی

جستجو در ...

نمایش نتایجی که شامل ...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


نام واقعی


جنسیت


محل سکونت


تخصص ها


علاقه مندی ها


عنوان توضیحات پروفایل


توضیحات داخل پروفایل


رشته تحصیلی


گرایش


مقطع تحصیلی


دانشگاه محل تحصیل


شغل

  1. تراشه های کانسپچوال ـ پیتر زُمتـُـر و افرینش اصالت ذهن ما آبستن تصاویر ذهنی منبعث از اثار معمارانه ایست که محیط پیرامون ما را شکل داده اند و کم و بیش ما را متاثر ساخته اند. ما می توانیم این تصاویر را در تخیل یا حافظه بصری مان بازـ خوانی کنیم، مورد مداقه مجدد قرار داده و در طرح خود بکار بریم اما این منجر به خلق طرح و معماریی نو نمی شود، هر طرح نیازمند انگاره ها و تصاویر ذهنی نو می باشد، انگاره های کهنه صرفا می توانند به کار یافت [و نه خلق] انگاره های نو ایند. پیتر زُمتـُـرـ برداشته از مقاله یادگیری معماری، اموزش معماری، کتاب معماریِ فکور پاویون آلمان ـ اکسپو 2010 موزه ماکسی ـ زاها حدید ـ رم وجوه اشتراک هر دو اثر پاویون اتریش ـ اکسپو 2010 خانه ایده ال ـ زاها حدید ـ تاکید بر هم پوشانی فرمی این اثر با پاویون اتریش منبع
  2. afa

    مفاهیم امنیت و شبکه

    امنیت و شبکه امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد وتایید شده اند: 1.شناسایی بخشهایی که باید تحت محافظت قرار گیرد. 2.تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد. 3.تصمیم گیری درباره چگونگی تهدیدات 4.پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد. 5.مرور مجدد ومداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه می پردازیم. 1. منابع شبکه در یک شبکه مدرن منابع بسیاری جهت محافظت وجوددارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند. 1.تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها 2.اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شدهاند. 3.منابع نامحسوس شبکه مانند عرض باند و سرعت 4.اطلاعات ومنابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی 5.ترمینالهایی که برای استفاد هاز منابع مختلف به شبکه متصل می شوند. 6.اطلاعات در حال تبادل بر روی شبکه در هر لحظه اززمان 7.خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران. مجموعه فوق بهعنوان دارایی های یک شبکه قلمداد می شود. 2. حمله حال به تعریف حمله می پردازیم تا بدانیم که ازشبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تایک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم: 1.دسترسی غیرمجازبه منابع و اطلاعات از طریق شبکه 2.دستکاری غیرمجاز اطلاعات بر روی یک شبکه 3.حملاتی که منجربه اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service نام دارند. کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما بهعبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات درحال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر وفایروال یا مکانیزم های اتصال و ارتباط دانست. هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد: 1.ثابت کردن محرمانگی داده 2.نگهداری جامعیت داده 3.نگهداری دردسترس بودن داده 3.تحلیل خطر پس از تعیین دارایی های شبکه و عوامل تهدیدکننده آنها ، باید خطرات مختلف را ارزیابی کرد. دربهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از : 1.احتمال انجام حمله 2.خسارت وارده به شبکه درصورت انجام حمله موفق 4.سیاست امنیتی پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید کلی باشد و به جزئیات نپردازد. جزئیات می توانند طی مدت کوتاهی تغییر پیدا کنند اما اصول کلی امنیت یک شبکه که سیاست های آن را تشکیل می دهند ثابت باقی می مانند.در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد: 1.چه و چرا بایدمحافظت شود. 2.چه کسی بایدمسئولیت حفاظت را به عهده بگیرد. 3.زمینه ای رابه وجود آورد که هرگونه تضاد احتمالی را حل و فصل کند. سیاستهای امنیتی را می توان به طور کلی به دو دسته تقسیم کرد: 1.مجاز (Permissive) : هرآنچه بطور مشخص ممنوع نشده است ، مجاز است. 2.محدود کننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است. معمولا ایده استفاده از سیاستهای امنیتی محدودکننده بهتر و مناسب تر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمیتوان تمامی موارد غیرمجاز را برشمرد. المانهای دخیل در سیاست امنیتی در RFC 2196 لیست و ارائه شدهاند. 5.طرح امنیت شبکه با تعریف سیاست امنیتی به پیاده سازی آن در قالب یک طرح امنیت شبکه می رسیم. المان های تشکیل دهنده یک طرح امنیت شبکه عبارتند از : 1.ویژگیهای امنیتی هر دستگاه مانند کلمه عبور مدیریتی و یا بکارگیری SSH 2.فایروال ها 3.مجتمع کننده هابرای دسترسی از دور 4.تشخیص نفوذ 5.سرورهای امنیتی AAA ( Authentication، Authorization and Accounting) و سایر خدمات AAA برای شبکه 6.مکانیزمهای کنترل دسترسی و محدودکننده دسترسی برای دستگاههای مختلف شبکه 6. نواحی امنیتی تعریف نواحی امنیتی نقش مهمی را در ایجاد یک شبکه امن ایفا می کند. در واقع یکی از بهترین شیوه های دفاع در مقابل حملات شبکه ، طراحی امنیت شبکه به صورت منطقه ای و مبتنی برتوپولوژی است و یکی از مهمترین ایده های مورد استفاده در شبکه های امن مدرن ، تعریف نواحی و تفکیک مناطق مختلف شبکه از یکدیگر است. تجهیزاتی که در هر ناحیه قرار میگیرند نیازهای متفاوتی دارند و لذا هر ناحیه حفاظت را بسته به نیازهای امنیتی تجهیزات نصب شده در آن ، تامین می کند. همچنین منطقه بندی یک شبکه باعث ایجاد ثبات بیشتر در آن شبکه نیز می شود. نواحی امنیتی بنابر استراتژی های اصلی ذیل تعریف میشوند. 1.تجهیزات ودستگاههایی که بیشترین نیاز امنیتی را دارند (شبکه خصوصی) در امن ترین منطقه قرارمی گیرند. معمولا اجازه دسترسی عمومی یا از شبکه های دیگر به این منطقه داده نمیشود. دسترسی با کمک یک فایروال و یا سایر امکانات امنیتی مانند دسترسی از دور امن (SRA) کنترل می شود. کنترل شناسایی و احراز هویت ومجاز یا غیر مجاز بودن در این منطقه به شدت انجام می شود. .2سرورهایی که فقط باید از سوی کاربران داخلی در دسترس باشند در منطقه ای امن ، خصوصی و مجزا قرار می گیرند. کنترل دسترسی به این تجهیزات با کمک فایروال انجام می شود و دسترسی ها کاملا نظارت و ثبت می شوند. .3سرورهایی که باید از شبکه عمومی مورد دسترسی قرار گیرند در منطقه ای جدا و بدون امکان دسترسی به مناطق امن تر شبکه قرار می گیرند. درصورت امکان بهتراست هر یک از این سرورها را در منطقه ای مجزا قرار داد تا درصورت مورد حمله قرارگرفتن یکی ، سایرین مورد تهدید قرار نگیرند. به این مناطق DMZ یا Demilitarized Zone می گویند. 4.استفاده ازفایروالها به شکل لایه ای و به کارگیری فایروالهای مختلف سبب می شود تا درصورت وجودیک اشکال امنیتی در یک فایروال ، کل شبکه به مخاطره نیفتد و امکان استفاده از Backdoor نیز کم شود
  3. نرم افزاری حرفه ای برای ورود به سیستم با تشخیص صورت کاربر. این نرم افزار با الگوهای پیچیده قادر به شناسایی چهره می باشد و شاید یکی از برترین نرم افزارهای کاربردی محسوب می شود. این نرم افزار به مانند قفلی است که جلوی ورود های بدون اجازه را به سیستم شما می گیرد. قابلیت های کلیدی نرم افزار Luxand Blink: - خصوصی سازی ویندوز و امنیت بیشتر رایانه شما - ایمن سازی و قفل گذاری بر روی ویندوز - راحتی استفاده از نرم افزار و کار با فقط چند کلیک موس - سرعت بسیار بالا در شناسایی افراد - جلوگیری از ورود غیر مجاز افراد و تضمین ۱۰۰ درصد امنیت - عدم دسترسی افراد غیر مجاز به رایانه شما و غیر قابل نفوذ بودن رایانه شما - قابل نصب بر روی ویندوز ویستا و ویندوز محبوب ۷ - و … [Hidden Content] pass :www.downloadha.com
  4. ویندوز سون (Windows 7 - Se7en) یک سیستم عامل فوق العاده قدرتمند است که از امکانات گرافیکی و اجرایی زیادی برخوردار است و نسبت به سایر سیستم عامل های تولیدی غول بزرگ نرم افزاری دنیا یعنی شرکت مایکروسافت (Microsoft) بسیار زیباتر،سریعتر،کاربردی تر بوده و برای نصب و استفاده نیز نیاز به قطعات سخت افزار آن چنانی ندارد به عکس ویندوز ویستا (Windows Vista) که این مورد باعث رنجش کاربران و کاهش مقبولیت ویندوز ویستا (Windows Vista) نزد کاربران شد. ویندوز سون (Windows 7 - Se7en) امکانات بسیار زیادی دارد که در زیر به پنج مورد از مواردی امکانات این ویندوز اشاره خواهم کرد. از زمانی که نسخه های آزمایشی ویندوز ۷ ارائه شد تا کنون من از این ویندوز استفاده کرده ام. مهم ترین مطلب در مورد این ویندوز ویژگی های بسیار مفید تعبیه شده در آن است: ویژگی هایی که کاربران پیشرفته و صدالبته خوانندگان خوب ما احتمالا با آنها آشنایی دارند، به هر حال کاربران متوسط به صورت کامل در جریان این امکانات قرار ندارند. به عنوان مثال با بعضی از کاربران ویندوز ۷ سر وکار داشته ام که تا کنون حتی نمی دانستند می توانند آیکن برنامه های مورد نیاز را در نوار وظیفه پین کنند! و البته تعداد بسیار زیادی از کاربران، از ویژگی های بسیار بیشتر ویندوز ۷ نسبت به نسخه های قبلی ویندوز بی اطلاعند. اگرچه ویندوز۷ بسیار بیشتر از ۵ ویژگی مهم برای کاربران متوسط دارد که باید با آن آشنا شوند، اما برای شروع ، من ۵ ویژگی اساسی که می تواند باعث صرفه جویی در وقت ، حفاظت از اطلاعات ارزشمند ، و دورنگه داشتن تروجان ها و ویروس ها از رایانه شما شود را در اینجا ذکر می کنم. کاربران قوی تر هم می توانند تجربیات خود را با دوستان خود در قسمت نظرات به اشتراک بگذارند! جعبه جستجو (Search Box) بعضی از کاربران به من می گویند: «من منوی شروع ویستا را دوست ندارم»،یا: «پیدا کردن هر چیزی در ویندوز برای ما خیلی سخت است».من میگم :«واقعا؟ پس سعی کنید کلمه ای در این جعبه بنویسید و تماشا کنید چه اتفاقی می افتد». بدون شک ، هنگامی که عبارتی را درون کادر جستجو تایپ کرده و به سرعت نتایجی را مشادهده می کنند دهانشان از تعجب باز می شود و می گویند:«عجب چیز مفیدی است» بله ، مفید هست. حتی بهتر، در مورد هر چیزی شما را راهنمایی می کند، در هر پنجره ای بر روی ویندوز خود آن را خواهید یافت.می خواهید به آثار بیتلز روی رایانه خود گوش دهید؟ کافیست عبارت Beatles را در جعبه جستجو وارد کرده و نتایج ظاهرشده را تماشا کنید. جعبه جستجو حتی می تواند در ایمیل های شما در برنامه ای مانند ویندوز لایو میل وجود داشته و در پیدا کردن پیامی از مادر بزرگ شما که شاید در پوشه مخفی گم شده است به شما کمک کند. همچنین یک راه فوق العاده آسان برای پیدا کردن چیزهایی مانند تنظیمات تم ، چاپگرها ، اطلاعات سیستم ، و غیره است. اگر استفاده از جعبه جستجو را یاد بگیرید عاشق جعبه جستجو میشوید. سنجاق کردن آیتم ها به نوار وظیفه (Pin to Start Task bar) «پین کردن» اقلام در ویندوز ۷ واقعا ویژگی جدیدی نیست. پیش از این ویندوز هم کاربران همواره قادر به چسباندن برنامه های مورد نیاز خود در منوی شروع بودند ، اما هم اکنون این ویژگی به نوار وظیفه (یا Superbar) گسترش یافته است.اگر پیش از این از پراکندگی آیکن ها یا میانبر ها روی دسکتاپ به تنگ آمده بودید بر روی آنها کلیک کنید و آنها را به نوار وظیفه کشیده و تماشا کنید چه اتفاقی می افتد حالا آنها تحت تاثیر برنامه های باز شده ویندوز هرگز به خاک سپرده نخواهند شد! پشتیبان گیری (Windows Backup) ابزار پیش ساخته ویندوز ۷ در تهیه پشتیبان ها بسیار جذاب است. کافیست از طریق پورت یو اس بی دیسک سخت خارجی و یا حافظه فلش را به کامپیوتر متصل کرده، تا ویندوز از شما بپرسد آیا از آن به عنوان حافظه پشتیبانگیری می خواهید استفاده کنید یا خیر. با انتخاب گزینه پشتیبان گیری از فایلهایتان بر روی درایو متصل شده،ویندوز شروع به اجرای اولیه از پشتیبانگیری کرده ، و هر زمانی که شما دوباره حافظه را به رایانه خود متصل کنید ویندوز به شما امکان اجرای دوباره فایلهای پشتیبان و بازیابی آنها را می دهد. این یک روش فوق العاده آسان و بی دردسر برای حفظ فایلهای مهم خود در مکانی امن است. پشتیبان گرفتن از کل سیستم (System Image) کاربران قوی تر همه چیز را در مورد ایجاد ایمج می دانند و همچنینلزوم تهیه ایمج را هم درک می کنند. ایجاد ایمج از سیستم مانند گرفتن عکس فوری از کل سیستم شما است: ویندوز ، برنامه های شما ، تصاویر شما ، اسناد و موسیقی های شما – و سپس حفظ آن ها در صورت بروز فاجعه. حتی اگر دیسک سخت شما سوخت شما می توانید ایمج سیستم خود را بر روی یک هارد دیسک جدید قرار داده وهمه اطلاعات و داده های خود را دوباره بدست آورید توصیه من این است که ایمج خود را در یک دیسک سخت خارجی و یا در دستگاه متصل به شبکه (مانند ویندوز سرور خانگی) به جای دی وی دی ذخیره کنید.چون کامپیوترهایی که زیاد مورد استفاده قرار می گیرند برای ایجاد یک ایمج نیاز تعداد بسیار زیادی دی وی دی خواهند داشت. از آن جایی که گرفتن ایمج همراه با پشتیبان گیری امری عادی تلقی می شود، همیشه هنگام پشتیبان گیری از فایلها به فکر تهیه ایمج هم باشید — بنابراین ایمج گرفتن به طور مرتب ایده خوبی است. حساب های کاربری استاندارد (Standard Users and Accounts) در ویندوز ایکس پی حساب مهمان وجود داشت، اما هیچ کس از آن استفاده نمی کرد. ویستا و ویندوز ۷ هر دو نوع دیگری از حساب های کاربری را ارائه می دهند، ولی بسیاری از سیستم هایی که من بر روی انها کار کرده ام فقط حساب مدیر(administrator) داشته است. اگر حساب کاربری استاندارد برای استفاده به طور منظم ایجاد کنید ، شما گام بزرگی به سمت حفاظت از خود در برابر برنامه های مخرب مانند تروجان ها و بی نیازی از برنامه های آنتی ویروس برداشته اید. چون بسیاری از آلوده شدن ها بدون دسترسی مدیریتی به پوشه های خاص ، فایلها ، و یا بخش هایی از رجیستری نمی تواند رخ دهد. حساب کاربری استاندارد می تواند در خط مقدم دفاع از رایانه شما قرار گیرد. یعنی: ویندوز ۷ کمک می کند تا فایل ها بخوبی محافظت شوند هنگامی که شما با حساب کاربری استاندارد به ویندوز وارد می شوید ، شما می توانید تقریبا هر کاری که می توانستید با حساب مدیر انجام دهید را انجام دهید، اما اگر می خواهید کاری کنید که بر سایر کاربران کامپیوتر هم تاثیر بگذارد ، مانند نصب نرم افزار یا تغییر تنظیمات امنیتی ، ویندوز از شما کلمه عبور حساب مدیر را خواهد پرسید. با همین سوال کوتاه، که یک مرحله اضافی کوچک است(درخواست رمز عبور) احتمالا بیشتر به چیزی که می خواهد نصب شود توجه می کنید و تصمیم عاقلانه تری می گیرید. ************** منبع
  5. A1000A

    Advanced Security

    some features: For security reason, the application can only be auto-started at the machine boot-up. Once the application is installed, a user cannot find it anywhere in the “My Own” or “Installed” folders. The main reason for this is that it prevents the phone-picker from un-installing the application and/or finding the existence of the application on the phone if the phone is lost. In order to enter the application, a user has to “dial” a password (which is defined by the application) plus a “#” character in the active idle screen. The default password is “123456, which means, if a user wants to enter the application, the user needs to input the following character sequence in the active idle screen (like the way a user gets the IMEI number): 123456# Once the user has entered the application, the user has the freedom to change the password to any other ones (which consists of numeric numbers from “0? to “9?). Then length of the password should be no less than 6, and the maximum length is 10. NOTE: Since it only accepts keys when “Phone” application is in the foreground (idle screen), it is strongly recommended pressing any of the keys to bring up the dialog for inputting phone number first, then key in the password. The following key input sequence is accepted: 1123456# or 1223123456# if the password is “123456, Only the last few digits are compared with the saved password in the application.
×
×
  • اضافه کردن...