سفارش تبلیغ
صبا ویژن

hamidplc

 

اگر اهل گشت و گذار در اینترنت مخصوصا سایتهای امنیتی و یا هکری باشید حتمی با واجه تروجان آشنا هستید.

شاید برداشت اکثریت ما از این واجه همان ویروس اینترنتی باشد.

ولی تروجان چیست؟

اگر بخواهیم برای تروجان یک تعریف ساده بیان کنیم میتوانیم بگوییم:

"تروجان یک فایل جاسوسی میباشد که توسط هکر با توجه به نیاز به اطلاعاته قربانی آماده میشود و برای قربانی فرستاده میشود"

با کمی دقت در تعریف تروجان در می یابیم که تروجان هیچ وقت نمیتواند یک ویروس باشد.

هکر با توجه به نیاز های خود به اطلاعات قربانی که میتواند این اطلاعات:پسورد ایمیل یا ایدی قربانی,اشتراک اینترنت(اکانت),نام و پسورد کامپیوتر قربانی و ... میباشد تنظیم میکند.

معمولا تروجانها به دو قسمت تقسیم میشوند:

1-کلاینت:که تنظیمات را انجام داده و آن را با توجه به نیازهایی که بیان کردیم تنظیم مینمایند

2-سرور:که بعد از تنظیمات باید این سرور برای قربانی فرستاده شود تا قربانی بعد از دریافت آن را اجرا کند.

با توجه به تحقیقاتی که داشتم میتوانم بگویم هر هکری کار خود را با این نوع کارها شروع میکند.یعنی با تنظیم ترجان,فرستادن تروجان برای قربانی,هک کردن ایدی و اکانت اینترنت و....

در اوایل ورود این نوع جاسوسها به اینترنت فقط کارایی محدودی داشتند.همه کارایی آن نوع تروجانها به فرستادن پسورد یاهو ختم میشد.

با گذشت زمان و علاقه برنامه نویسان به این نوع جاسوس ها کم کم امکانات آن را افزایش دادند تا به امروز.

ولی امکانات یک تروجان امروزی چیست؟

تروجانهای امروزی میتوانم بگویم دیگر رشد کامل خود را تا حد زیادی طی نموده است امکان دارد با ورود یک تروجان به کامپیوتر شما:

1-فرستاده شدن پسورد ای دی مخصوصا ایدی و پسورد مسنجر شما برای هکر(به ایمیل هکر یا ایدی یا یک اف تی پی مشخص شده توسط هکر)

2-فرستاده شدن اکانت اینترنت شما برای هکر

3-فرستاده شدن نام کامپیوتر شما همراه با پسورد ویندوز برای هکر

4-محدود کردن کارهای شما با کامپیوتر(قفل شدن Task Manager یا Mscoing یا Rigistry و...) کامپیوتر شما توسط هکر

5-از کار انداختن ویروس کش و فایروال کامپیوتر شما

6-در اختیار داشتن هارد شما توسط هکر(پاک کردن فایل از کامپیوتر شما و یا اضافه کردن فایل توسط هکر)

بله همه اینها که خوندید امکان دارد.فقط کافیست یک تروجان روی کامپیوتر شما توسط هکر فعال شود.

ولی چگونه امکان دارد که تروجان وارد کامپیوتر ما شود:

1-در حال چت کردن هستید فرد مقابل برایتان میخواهد عکس خودش یا نرم افزاری را سند کند .شما آن را میگیرید ولی آیا این فایل سالم است.از کجا مطمئن هستید که حاوی تروجان نیست؟

2-در حال گشت در یک سایت آموزش هک هستید میخواهید یک نرم افزار دانلود کنید از کجا مطمئن هستید که این نرم افزار سالم است؟

3-برایتان یک ایمیل میاید.ایمیلی که فرستنده آن نامشخص است ایا ایمیل سالم است؟

و...

تروجان ها بر خلاف ویروس ها که فقط شامل چند شکل محدود میشوند دارای اشکال خیلی زیادی هستند.

یک تروجان میتواند خود را به شکلهای: عکس,یک فایل صوتی,یک فایل نقاشی,یک فایل Setup و....

پس میبینید تروجان یک شکل مخصوص ندارد .

چگونه متوجه شویم که در کامپیوتر ما تروجان فعال است:

1-در صورت از کار افتادن Task Manager و Msconfig

2-از کار افتادن ویروس کش

3-تغییر در شکل توپی پسورد در مسنجر ویا سیو نشدن آن

4-در صورت دیدن علائم مشکوک در مسنجر(باز و بسنه شدن یک پنجره پی ام)

5-فعال بودن نرم افزار های مشکوک مثل Task Manager و Msconfig

6-خوانده شدن ایمیل های که ما آنها را قبلا نخوانده ایم در ایمیلمان

ولی ما برای مقابله با این نوع جاسوسها چه کارهایی باید انجام دهیم؟

1-داشتن یک ویروس کش قوی و به روز

2-داشتن یک فایروال خوب یا فعال کردن فایروال خود ویندوز(در مقالات بعدی این مبحث پرداخته میشود)

3-این را بدانید همیشه پسوند عکس ((jpg,gif,.. میباشد و هیچ وقت یک عکس دارای پسوند exe  نمیباشد و همیشه اگر فایل(عکس,نوشته و...) را گرفتید که داری پسوند مشکوک بود هرگز باز نکنید

4-همیشه Task Manager و Msconfig خود را چک کنید اگر چیزی مشکوک دیدید مثل sender.exeبروید و در درایو ویندوز پوشه windows/system32دنباله چنین فایلی باشید که مشکوک بود و آن را پاک کنید

5-هر گز از کسی که شناخت کافی ندارید فایلی دریافت نکنید

6-سعی کنید اگر میخواهید نرم افزار دانلود کنید از سایتهای معتبر دانلود کنید.

7-در صورت مشکوک شدن به وجود تروجان سریع اطلاعات خود را عوض کنید(پسورد ای دی,پسورد ویندوز و...)

8-سعی کنید ویندوز خود را عوض کنید و درایو ویندوز قبلی را فرمت کنید.

در مقالات بعدی به شما خواهیم گفت چگونه برای خود پسورد انتخاب نمایید که امکان هک شدنتان را تا حد امکان کم کند

 

 

 

 

امیدوارم این مقاله توانسته باشد شما را تا حدی با تروجان و راههای مقابله با آن آشنا کرده باشد

 

 


ارسال شده در توسط حمید رضا صدیق

مقدمه :

ویروس چیست ؟

ویروس برنامه ای کوچک یا مجموعه ای از کدها می باشد که دقیقا مانند برنامه های دیگر شامل متغیرها و خروجی ها و ورودی هاست ، با این تفاوت

که به کاربرد محیط خود خسارت وارد می کند .

ویروس ها انواع مختلفی دارند که در ادامه به آن ها اشاره می کنیم . متاسفانه در افکار مردم ویروس ها در هر نوع که باشند ، تنها ویروس نامیده می

شوند در حالی که تقسیم بندی ویروس ها بسیار مهم و پیچیده است .

جزئیات فنی ویروس نویسان چیست؟

ویروس نویسان برنامه نویسانی هستندکه با درک کامل از محیط نرم افزاری کدهایی را تولید می کنند . ویروس ها نسبتا به سال های گذشته رشد

چشم گیری در تکنیک ها و کدهای خود کرده اند واین نشان دهنده ی خلاقیت خالقان آن ها است. نکته ای که در بین ویروس نویسان قابل بحث است

وجود یک جهش می باشد . ویروس نویسان با کرم نویسان تفاوت های زیادی دارند . ویروس نویسان مانند کودکان 10 ساله به بازی با کدها مشغول

می شوند ولی کرم نویسان از این کدها به صورت شیطانی به نفع خود استفاد می کنند ، به صورت کلی کرم نویسان حرفه ای تر از ویروس نویسان می

باشند ، زیرا آن ها ذهن خلاق تری دارند و ویروس های هدفداری را طراحی میکنند . آن ها محیط های گوناگون (شبکه و سیستم عامل ها) را می

شناسند و در واقع می توان گفت ویروس نویسان زمانی که به بلوغ می رسند کرم نویس می شوند .

زبان برنامه نویسی ویروس چیست ؟

در افکار عموم ویروس نویسان انسان هایی با تفکر شیطانی هستند که جادو می کنند . این بینش باعث می شود که کاربران پاک سازی ویروس ها را

به شرکت های آنتی ویروس بسپارند و خود را درگیر این مسائل نکنند . برنامه نویسی برای ساختن یک ویروس هیچ نقطه ی مبهمی ندارد بلکه ویروس

نویسان با برنامه ی متداول در اکثر فروشگاه ها ویروس می نویسند . در یک نظر سنجی در کنفرانس ویروس نویسان جهان مشخص شد بهترین برنامه

ها برای ویروس نویسی به ترتیب ASM،Vissual Basicو Ctt می باشد . بی شک نکته ای که یک ویروس نویس باید به آن تسلط کامل داشته باشد

شناخت محیط نرم افزاری اطراف (سیستم عامل) است و این مشخصه ای است که طراحان ویروس ها را از دیگر برنامه نویسان ، جدا می کند .

ابر ویروس ها می آیند :

متاسفانه یک ویروس می تواند مانند یک ارتش عمل کند . ویروس ها از اول پیدایش خسارت های بی شماری به سیستم های مختلف وارد کرده اند و

موجب بسیاری از مشکلات بوده اند . از دید حرفه ای ویروس را نباید فقط چند کد ساده دانست اکثر ویروس نویسان می دانند که بهترین ویروس ها را

می توان در دنیای واقعی خود جا پیدا کرد و بهترین آموزگار است . ویروس های زیست محیطی را به شدت در طبیعت در زندگی روزمزه خود می بینیم .

طور که انسان ها و حیوانات در طی سال ها رشد پیدا کرده اند (به اصطلاح دچار جهش شدند) و از لحاظ ذهنی و ... قوی تر شده اند ، ویروس های

زیستی هم جهش داشته و قوی تر شده اند . اما خوشبختانه تا به امروز در سیستم های کامپیوتری به این ویروس ها برخورد نکرده ایم . ولی در آینده

ای نزدیک باید منتظر این نوع ویروس ها نیز بود . این نوع ویروس ها را ابر ویروس می نامند، یک ویروس را فرض کنید که تکنیک ها را به ارث می برد و از

آن ها استفاده می کند و میتواند هر روز شیوه های جدیدی را ابداع کند . امروزه این عمل بر عهده ی ویروس نویسان است .

تاریخچه ویروس ها :

در مورد شروع و سرگذشت ویروس های کامپیوتری اسناد فراوانی وجود دارد . در برخی مراجع ذکر شده است که اولین ویروس در پاییز سال 1988 بعد

از بمباران آمریکا توسط روسیه نوشته شده است .متخصصین در مورد این ویروس می گویند سبب از کارافتادن کامپیوترها در مراکز حساس از جمله mit و

Lawernce Livermareشده است ، ولی برخی دیگر بر این باورند که اولین ویروس در سال 1962 به نام Darwin منتشر شده است .

انواع ویروس ها :

طبقه بندی ویروسها


 ویروس ها از نظر نوع عملکرد و محل استقرارشان به چند دسته تقسیم می شوند :

1- ویروسهای سکتور راه اندازی : Boot Sector Viruses

این نوع ویروسها در اولین سکتور از هر دیسک (سکتور راه اندازی) مخفی می شوند و اگر از آن دیسک برای راه اندازی کامپیوتر استفاده شود از طریق

سکتور راه اندازی وارد حافظه شده شروع به فعالیت می کنند .

2- ویروس های نرم افزاری: So fware Viruses

این نوع ویروس ها به فایل های اجرایی حمله کرده ، خود را به آن ها می چسبانند . ویروس های نرم افزاری می توانند خیلی خطرناک باشند چون فایل

های اجرایی را آلوده کرده و بار اجرای این فایل ها به همراه آن ها وارد حافظه شده و فعالیت خود را شروع می کنند و بعضی از ویروس های نرم افزاری

مانند ویروس D2 هر بار که به فایلی اضافه می شوند، یک نسخه از خود را روی فایل تکثیر می کنند . بدین ترتیب طول فایل اصلی با هر بار اجرا بیشتر

می شود که این خود نشانه ای از وجود ویروس در آن فایل است و به راحتی قابل تشخیص می باشد . برخی دیگر از ویروس های نرم افزاری

هوشمندانه عمل می کنند ، یعنی اگر ویروس قبلا به فایلی چسبیده باشد ، دیگر به آن حمله نخواهد کرد و بدین ترتیب تشخیص وجود ویروس در آن

فایل مشکلتر خواهد شد .

تولید مثل فایلی ویروسها :


 ویروس ها نیز مانند دیگر برنامه ها بر روی فایل های سیستم قربانی مسلط می شوند . آن ها می توانند فایل ها را کپی ، پاک ، ذخیره و جا به جا

کنند . مشکل اصلی زمانی پیش خواهد آمد که بعضی از ویروس ها به نام تخصصی (خرگوش) به سرعت از خود بر روی دیسک سخت شما کپی می

گیرند و ضمن کاهش حجم دیسک شما باعث خرابی آن نیز می شوند . اگر ما متوجه ویروس نوع خرگوش بر روی سیستم نباشیم ممکن است ساعت

ها به گردش مشغول شویم و ویروس می تواند در این مدت به تکثیر فایل خود بر روی دیسک ما ادامه دهد و فضای دیسک ما را از فایل های بیهوده ی

اشتغال نماید و بعد از مدتی دیسک سخت ما بنا به کارکرد زیاد دچار مشکل خواهدشد.

مشخصه ی این ویروس ها می تواند کند شدن سیستم عامل ومشغول باقی ماندن دیسک سخت باشد . ولی چرا خرگوش ؟ خرگوش حیوانی است

که آرام قرار ندارد و عادت دارد با سرعت زیاد به گشت و گزار بر روی چمنزارها مشغول شود ویروس نوع خرگوش دقیقا همین رفتار را از خود نشان می

دهد و سعی میکند با کپی کردن خود باعث پخش شدن شود و هم به ماشین شما خسارت وارد کند .

ساختمان کلی ویروس :

  یک برنامه نویس حرفه ای قبل از نوشتن کدهای برنامه ی خود بر روی یک ورق کاغذ نقشه ی برنامه ی خود را طراحی می کند در برنامه نویسی

ویروس نیز چنین است . ویروس نویسان در مرحله ی اول ، اهداف ویروس را مشخص می کنند و در مرحله ی دوم تکنیک ها را گردآوری می نمایند ، درکل

ساختمان ویروس را از هر لحاظ رسم می کنند. متاسفانه تکنیک رسم ساختمان باعث خطرناک شدن ویروس ها می شود.

برنامه نویسان در مرحله ، رسم ساختمان فرصت آن را دارند که از تکنیک های جدیدتری در پروژه ی خود استفاده کنند مطابق نیاز ویروس خود ، از تکنیک

ها استفاده نمایند. در بسیاری از موارد نقشه ساختمان ویروس ها بسیار پیچیده شده است .





ارسال شده در توسط حمید رضا صدیق

 

 

بدلیل سوء شهرتی که ویروسهای کامپیوتری کسب کرده‌اند، به آسانی هر مشکل کامپیوتری بر گردن ویروسها انداخته می‌شود. در این مقاله در ابتدا به

بعضی موارد و مشکلات که ممکن است دلیلی بغیر از ویروس داشته باشند، اشاره می‌شود:

• مشکلات سخت‌افزاری: ویروسی وجود ندارد که بتوانند به بعضی از قطعات سخت‌افزاری مانند چیپ‌ها، بردها و مونیتور آسیب برساند.

• صدای بوق در هنگام راه‌اندازی کامپیوتر بدون تصویر: این حالت معمولا بدلیل یک مشکل سخت‌افزاری در هنگام روند بوت رخ می‌دهد. به مستندات

کامپیوتر خود برای فهمیدن معنی انواع بوقها در هنگام بوت مراجعه کنید.

• کامپیوتر کل 640 کیلوبایت اول از حافظه را نشان نمی‌دهد. این می‌تواند نشانه ویروس باشد، اما قطعی نیست. بعضی از درایورهای سخت‌افزار مانند

مونیتور یا کارت SCSI ممکن است بخشی از این قسمت از حافظه را استفاده کنند. به سازنده یا فروشنده کامپیوتر خود مراجعه کنید تا دلیل این امر را

بفهمید.

• دو برنامه ضدویروس نصب‌شده دارید و یکی از این دو، ویروسی را گزارش می‌کند: در حالیکه که این می‌تواند نشانه ویروس باشد اما ممکن است امضا

یا اثر یکی از این ضدویروسها در حافظه باشد که توسط دیگری به صورت ویروس تشخیص داده شده است.

• در حال استفاده از Microsoft Word هستید که Word به شما گزارش وجود یک ماکرو در یک فایل را می‌دهد. به این معنی نیست که ماکرو ویروس است.

• یک فایل یا سند خاص را نمی‌توانید باز کنید: این الزاما نشانه وجود ویروس نیست. امتحان کنید که آیا می‌توان فایل دیگر یا نسخه پشتیبان همین فایل

را باز کرد. اگر بقیه باز می‌شوند، امکان خراب بودن فایل اولیه وجود دارد.

• برچسب روی هارد تغییر کرده‌است. هر دیسک اجازه داشتن یک برچسب را دارد. می‌توانید توسط DOS یا Windows به یک دیسک برچسبی اختصاص

دهید.

• هنگام اجرای ScanDisk ، آنتی‌ویروس نورتون یک فعالیت شبه‌ویروسی را گزارش می‌کند.

دو راه حل در پیش‌رو دارید:

o Auto-Protectنورتون را موقتا غیرفعال کنید و ScanDisk را اجرا کنید.

o Optionهای ScanDisk را در هنگام اجرا تغییر دهید.


ارسال شده در توسط حمید رضا صدیق

 

 

 

ریز پردازنده پتانسیل لازم برای انجام محاسبات و عملیات مرد نیاز یک رایانه را فراهم می کند در واقع ریز پردازنده از لحاظ فیزیکی یک تراشه است.اولین

ریز پردازنده در سال 1971 به نام ایتل 4004 به بازار عرضه شد. این ریز پردازنده قدرت زیادی نداشت و تنها قادر به انجام عملیات جمع و تفریق 4 بیتی

بود.انها نکته مثبت این ریز پردازنده استفاده از یک تراشه بود زیرا تا قبل از آن از چندین تراشه برای تولید ریز پردازنده استفاده می شد.اولین ریز پردازنده

که بر روی کامپیوترهای خانگی نصب شد 8080 بود. این ریز پردازنده 8 بیتی بود و بر روی یک ترشه قرار داشت ودر سال 1974 به بازار عرضه شد. پس از

آن پردازنده ای که تحول عظیمی در دنیای کامپیوتربه وجود آورد8088 بود که در سال 1979 توسط شرکت IBM طراحی گردید ودر سال 1982 عرضه

گردید و بدین ترتیب تولید ریز پردازنده توسط شرکت های تولید کننده رشد پیدا کرد و مدل های 80286-80386-پنتیوم2و3و4 طراحی گردید.پنتیم 4 جدید

در مقایسه با 8088 بسیار قوی عمل میکرد زیرا از نظر سرعت به میزان 5000 بار عملیات رت سریعتر انجام می دهد.کارایی رایانه توسط پردازنده شناخته

می شود ولی این کیفیت فقط سرعت ریز پردازنده را نشان می دهد نه کارایی کل رایانه.ریز پردازنده با سرعت مختلفی بر حسب گیگا هرتزمحاسبه می

شود.برای پنتیوم 4 از 1/4 گیگاهرتز تا 2/53 متغیر است.

وظایف ریزپردازنده:

1- کنترل تمام محاسبات وعملیات(ALU)

2- کنترل قسمتهای مختلف(CU)

3- ثبات

4- گذرگاه

داده داخل پردازنده به صورت 32 بیتی از طریق گذرگاه داخلی بین اجزای آن مثل ALUو... با فرکانس زیاد مبادله می شود.

واحد محاسبه و منطقALU : انجام عملیات ریاضی و منطقی مطابق دستورالعمل های تعیین شده.

واحد کنترلCU: 

این واحد با انتخاب و ترجمه دستورالعمل و پی گیری برای اجرای دستورالعمل ها و نظم ورود و خروج دادها مدیریت پردازنده را بر عهده دارد.

پردازنده در رایانه های شخصی یک قطعه نسبتا کوچک به اندازه 8 یا 10 سانتی متر که نوعی ماده مانند پلاستیک یا سرامیک روی آن را پوشانده است

تشکیل شده. در واقع فرایند به وجود آمدن این مغز الکترونیکی به این گونه می باشد که از سیلیکان به علت خصوصیت خاصی که دارد جهت ایجاد تراشه

استفاده می شود.بدین گونه که آن را به صورت ورقه های بسیار نازک و ظریف برش می دهند و این تراشه ها را درون مخلوطی از گاز حرارت می دهند تا

گازها با آن تدکیب شوند و بدین ترتیب طبق این فرآیند شیمیایی سیلیکان که از جنس ماسه می باشد به فلز و بلور تبدیل می شود که امکان ضبط و

پردازش اطلاعات را در بر دارد.این قطعه کار ملیونها ترانزیستور را انجام میدهد.بر روی پردازنده حروف و ارقامی دیده می شود که در واقع نشان دهنده

شماره سریال-سرعت-ولتاژ-مدل-نسلو نام سازنده قرار دارد.

ریز پردازنده قادر به انتقال داده ها از یک محل حافظه له محل دیگر می باشد و می تواند تصمیم گیری نماید و از یک محل به محل دیگر پرش کنند تا

دستورالعمل های مربوط به تصمیم اتخاذ شده را انجام دهد.

در پردازنده برنامه ها به دو صورت انجام می شوند:

1- ترتیبی: در این حالت برنامه ها به ترتیب ورود انجام می شوند. 

2- اشتراک زمانی: در این حالت از هر برنامه قسمتی انجام شده و مجددا به برنامه اول بازگشت صورت می گیرد

پردازنده دارای سه گذرگاه می باشد که این گذرگاهها برای دریافت داده از ثبات و انتقال آن داده به ثبات دیگر می باشد این گذرگاهها عبارتند از :

1- گذرگاه داده: که برای دریافت داده می باشد

2- گذرگاه آدرس: که حاوی آدرس ثباتی می باشد که داده می خواهد به آنجا منتقل شود.

3- گذرگاه کنترل: که بر اعمال پردازنده و در گذرگاه دیگر نظارت دارد.

ثبات حافظه موقت و کمکی هستند که دادهای مورد نیاز برای پردازش در آن قرار می گیرند و شامل در زوج حافظه پر سرعت هستند.

وقتی برنامه ای در درون رایانه در حال اجرا می باشد پردازنده 4 مرحله را بر روی آن انجام می دهد :

1- چرخه واکشی: انتقال یک دستورالعمل از حافظه اصلی به حافظه cpuرا عمل واکشی می گویند.

2- رمز گشایی: دستورالعمل ها به قسمت های مختلفی تقسیم می شوند که بر اساس اهمیت cpu است و این بر اساس ساختار isa2 می باشد که

دستورالعمل های مهم توسط cpu تعیین می گردد.

3- مرحله اجرا: برنامه در این مرحله در قسمت های مختلف cpu جهت انجام عملیات یک برنامه به هم وصل شده و برنامه اجرا می گردد و در صورت نیاز

به عملیات بیشتر alu با دستگاهای ورودی –خروجی ارتباط بر قرار می کنددر صورتی که نتیجه عملیات حجیم باشد cpu یک رجیستر را اضافه می کند و

سر ریز اطلاعات را در آن قرر می دهد.

4- مرحله write back:در این مرحله نتایج در مکانی مناسب از حافظه ذخیره می شود. 


CASH:

به حافظه سریع و گران قیمت گفته می شود که همیشه مقدار کمی از آن در cpu تعبیه شده.حافظه کش که از نوع sram که در مقایسه با

dramاز سرعت بالاتری برخوردار است بین حافظه اصلی و پردازشگر قرار دارد و به منظور بالا بردن سرعت انتقال داده ها و دستورالعمل ها استفاده می

شود.

حافظه کش در دو سطح وجود دارد :

1- سطح اول یا L1 که بر روی خود cpu تعبیه شده و ان را کش داخلی می نامند.

2- سطح دوم یا L2 که بر روی برد اصلی تعبیه شده وبه کش خارجی معروف است .

سرعت یک RAM معمولی مشخصا اندازه سرعت یک cpu نیست و بارها از این سرعت پایین تر است بنابراین به یک نوع RAM مخصوص که برای ایجاد

ارتباط نیازمندیم که به آن کش می گوییم که به صورت یک بافر عمل می کند بنابراین هر قدر تبادل اطلاعات در یک cpu بیشتر باشد کارایی cpu بالا

خواهد بود.

OVER CLOCKING:

تمام CPU های پنتیوم با کلاک دوبل اجرا می شوند.یک PC با دو فرکانسی که کاربر می تواند آن را تنظیم کند کار می کند.دابل کردن یک کلاک توسط

یک جامپر بر روی مادربورد امکان پذیر است.یک CPU با دو فرکانس کار می کند:1-داخلی 2-خارجی

فرکانس کلاک خارجی سرعتی است بین RAMوCPU.در پردازشگرهای پنتیوم فرکانس کلاک خارجی بین سرعتهای کش L1وL2 کار می کند.

فرکانس کلاک داخلی سرعت درون خود cpu است که بین کشL1وثبات های CPU عمل می کند.

رجیسترهای cpu شامل 4 دسته است:

1-SEGMENT REGESTER

GENERAL PERPOSE-2

3-OFFSET REG

4-INDEX REG

پردازنده سلرون:

در هر صورت سلرون نسل اول در واقع پردازنده پنتیوم 2 بدون حافظه نهان ثانویه است.نسل اول پردازنده های سلرون که فاقد حافظه نهان ثانویه بودند با

دو سرعت زیر به بازار عرضه شد:

1- سلرون با سرعت 266 مگاهرتز

2- سلرون با سرعت 300 مگاهرتز

نسل دوم پردازنده های سلرون با 128 کیلو بایت حافظه نهان ثانویه در سال 1998 با دو سرعت زیر به بازار عرضه شد:

1- سلرون با سرعت 300 مگاهرتز

2- سلرون با سرعت 333 مگاهرتز

حافظه نهان ثانویه سلرون مشابه حافظه نهان پنتیوم پرو به صورا تو کار در داخل یک تراشه سلرون نصب شد در حالی که در پردازنده های پنتیوم 2 این

نوع حافظه در خارج از تراشه و در روی کارت حاوی پردازنده نصب شد.

نسل سوم پردازنده های سلرون نیز با سه سرعت به بازار رقابت وارد شد:

1-سلرون با سرعت 366 مگاهرتز

2-سلرون با سرعت 400 مگاهرتز

3-سلرون با سرعت 433 مگاهرتز

این سلرون بر اساس نوع تراشه گیر در دو مدل عرضه شد:

1-نوع کارتریجی

2-نوع تراشه گیر 370

در نسل چهارم پردازنده با دو سرعت 466 تا 500 مگاهرتز عرضه شد.


ورود :CORE 2 DUE 

در سال 2006 تحول عظیمی در نسل CPU های شرکت اینتل رخ داد و در این انقلاب معرفی نسل جدید اینتل با معماری core معرفی شد.معماری جدید

که به پردازنده های core 2 due قدرت بخشیده است ترکیبی از ویژگی های اصلی معماری p6 گذرگاه fsb قدرتمند و ابداعات مهندسین اینتل می

باشد.

این پردازنده نه تنه در زمینه پردازنده های کامپیوتر های شخصی بلکه در حوزه سرور با پردازنده های سری 5100 نیز بسیار خوش درخشید.

آدرس دهی ثبات:

1- آدرس دهی مستقیم

2- آدرس دهی غیر مستقیم

3- آدرس دهی فوری

4- آدرس دهی نسبی

5- آدرس دهی مطلق

6- آدرس دهی طولانی

7- آدرس دهی اندیس دار

آدرس دهی مستقیم:

همان طور که میدانید هر بایت از حافظه پردازنده را به وسیله عددی منحصر به فرد که شماره ردیف آن بایت است مشخص می شود. این عدد منحصر به

فرد آدرس نام دارد. از این جهت می گوییم منحصر به فرد زیرا هیچ دو بایت از حافظه ریز پردازنده دارای یک آدرس نیستند.با استفاده از این آدرس می توان

به کلیه مکان های حافظه دسترسی داشت.

آدرس دهی غیر مستقیم:

آدرس دهی غیر مستقیم نیز از آدرس ثبات مورد نظر استفاده می کند و تفاوت آن با آدرس دهی مستقیم در این است که در آدرس دهی غیر مستقیم

آدرس مکان حافظه ابتدا در یکی از ثبات ها قرار می گیرد و سپس ثبات مذکور به همراه پسوند @ در دستورالعمل استفاده می گردد. کاربرد این آدرس

دهی برای مواقعی است که آدرس یک متغیربایستی در زمان اجرا برنامه نه در زمان نوشتن کد محاسبه شود ونیز هنگام استفاده از مکان های متوالی

حافظه نیز باید از آدرس دهی غیر مستقیم استفاده کنیم زیرا این دو آدرس دهی در هنگام کامپایل برنامه به آدرس مکان حافظه نیاز دارند در حالی که ما

آدرس را نمی دانیم.

آدرس دهی نسبی:

این نوع آدرس دهی در چند دستورالعمل پرشی به کار رفته است.با استفاده از این آدرس به 127 بایت بالاتر و 127 بایت پایین تر از مکان فعلی برنامه

پرش کرد.هنگامی که کامپایلر به این نوع دستورات پرشی میرسد آدرس مبدا را از آدرس مقصد کم می کند و نتیجه را به شمارنده برنامه اضافه می کند.


آدرس دهی اند یس دار:

این آدرس دهی از یک ثبات پایه و یک فاصله نسبی برای دستورالعمل مثل jump استفاده می کند.این نوع آدرس دهی برای نوشتن جداول جستجو به

کار می رود.


 

 

 


ارسال شده در توسط حمید رضا صدیق

امنیت شبکه

امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل

برای ایجاد امنیت پیشنهاد و تایید شده اند:


1- شناسایی بخشی که باید تحت محافظت قرار گیرد.

2- تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.

3- تصمیم گیری درباره چگونگی تهدیدات

4- پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.

5- مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف
 
 مفاهیم امنیت شبکه

برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه می پردازیم.
 
1- منابع شبکه

در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها

مورد حفاظت قرار گیرند.

1- تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها

2- اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.

3- منابع نامحسوس شبکه مانند عرض باند و سرعت

4- اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی

5- ترمینالهایی که برای استفاد هاز منابع مختلف به شبکه متصل می شوند.

6- اطلاعات در حال تبادل بر روی شبکه در هر لحظه از زمان

7- خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.

مجموعه فوق به عنوان دارایی های یک شبکه قلمداد می شود.
 
2- حمله

حال به تعریف حمله می پردازیم تا بدانیم که از شبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تا یک منبع

قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه

دسته عمومی تقسیم کنیم:

1- دسترسی غیرمجاز به منابع و اطلاعات از طریق شبکه

2- دستکاری غیرمجاز اطلاعات بر روی یک شبکه

3- حملاتی که منجر به اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service نام دارند.

کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما به عبارت

کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک

شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات در حال تبادل بر روی شبکه و اطلاعات

مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر و فایروال یا مکانیزمهای

اتصال و ارتباط دانست.

هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد:

1- ثابت کردن محرمانگی داده

2- نگهداری جامعیت داده

3- نگهداری در دسترس بودن داده
 
3- حلیل خطر 

پس از تعیین دارایی های شبکه و عوامل تهدیدکننده آنها ، باید خطرات مختلف را ارزیابی کرد. در بهترین حالت باید بتوان از شبکه در مقابل تمامی انواع

خطا محافظت کرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از

طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از :

1- احتمال انجام حمله

2- خسارت وارده به شبکه درصورت انجام حمله موفق
 
4- سیاست امنیتی

پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید

عمومی و در حوزه دید کلی باشد و به جزئیات نپردازد. جزئیات می توانند طی مدت کوتاهی تغییر پیدا کنند اما اصول کلی امنیت یک شبکه که سیاست

های آن را تشکیل می دهند ثابت باقی می مانند.در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد:

1- چه و چرا باید محافظت شود.

2- چه کسی باید مسئولیت حفاظت را به عهده بگیرد.

3- زمینه ای را بوجود آورد که هرگونه تضاد احتمالی را حل و فصل کند.

سیاستهای امنیتی را می توان به طور کلی به دو دسته تقسیم کرد:

1- مجاز (Permissive) : هر آنچه بطور مشخص ممنوع نشده است ، مجاز است.

2- محدود کننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است.

معمولا ایده استفاده از سیاستهای امنیتی محدودکننده بهتر و مناسبتر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمی توان تمامی

موارد غیرمجاز را برشمرد. المانهای دخیل در سیاست امنیتی در RFC 2196 لیست و ارائه شده اند.
 
5- طرح امنیت شبکه

با تعریف سیاست امنیتی به پیاده سازی آن در قالب یک طرح امنیت شبکه می رسیم. المانهای تشکیل دهنده یک طرح امنیت شبکه عبارتند از :

1- ویژگیهای امنیتی هر دستگاه مانند کلمه عبور مدیریتی و یا بکارگیری SSH

2- فایروالها

3- مجتمع کننده های VPN برای دسترسی از دور

4- تشخیص نفوذ

5- سرورهای امنیتی AAA ( Authentication، Authorization and Accounting) و سایر خدمات AAA برای شبکه

6- مکانیزمهای کنترل دسترسی و محدودکننده دسترسی برای دستگاههای مختلف شبکه 
 
6- نواحی امنیتی

تعریف نواحی امنیتی نقش مهمی را در ایجاد یک شبکه امن ایفا می کند. در واقع یکی از بهترین شیوه های دفاع در مقابل حملات شبکه ، طراحی

امنیت شبکه به صورت منطقه ای و مبتنی بر توپولوژی است و یکی از مهمترین ایده های مورد استفاده در شبکه های امن مدرن ، تعریف نواحی و تفکیک

مناطق مختلف شبکه از یکدیگر است. تجهیزاتی که در هر ناحیه قرار می گیرند نیازهای متفاوتی دارند و لذا هر ناحیه حفاظت را بسته به نیازهای امنیتی

تجهیزات نصب شده در آن ، تامین می کند. همچنین منطقه بندی یک شبکه باعث ایجاد ثبات بیشتر در آن شبکه نیز می شود.

نواحی امنیتی بنابر استراتژی های اصلی ذیل تعریف می شوند.

1- تجهیزات و دستگاههایی که بیشترین نیاز امنیتی را دارند (شبکه خصوصی) در امن ترین منطقه قرار می گیرند. معمولا اجازه دسترسی عمومی یا از

شبکه های دیگر به این منطقه داده نمی شود. دسترسی با کمک یک فایروال و یا سایر امکانات امنیتی مانند دسترسی از دور امن (SRA) کنترل می

شود. کنترل شناسایی و احراز هویت و مجاز یا غیر مجاز بودن در این منطقه به شدت انجام می شود.

2- سرورهایی که فقط باید از سوی کاربران داخلی در دسترس باشند در منطقه ای امن ، خصوصی و مجزا قرار می گیرند. کنترل دسترسی به این

تجهیزات با کمک فایروال انجام می شود و دسترسی ها کاملا نظارت و ثبت می شوند.

3- سرورهایی که باید از شبکه عمومی مورد دسترسی قرار گیرند در منطقه ای جدا و بدون امکان دسترسی به مناطق امن تر شبکه قرار می گیرند.

درصورت امکان بهتر است هر یک از این سرورها را در منطقه ای مجزا قرار داد تا درصورت مورد حمله قرار گرفتن یکی ، سایرین مورد تهدید قرار نگیرند. به

این مناطق DMZ یا Demilitarized Zone می گویند.

4- استفاده از فایروالها به شکل لایه ای و به کارگیری فایروالهای مختلف سبب می شود تا درصورت وجود یک اشکال امنیتی در یک فایروال ، کل شبکه

به مخاطره نیفتد و امکان استفاده از Backdoor نیز کم شود.


ارسال شده در توسط حمید رضا صدیق
   1   2      >