بازدید
اگر تاکنون یکی از قربانیان حمله های هکرها به ایمیل بوده اید راهکارهایی وجود دارد که دیگر به دوستانتان پیغام هک شدن خود را ندهید.
برخی از راهکارهای مقابله با ایمیل های هک شده را به شرح ذیل است:
ادامه مطلب + دانلود...
بازدید
هدف از تهیه کتاب بهترینهای ویندوز استفاده هر چه بهتر از ویندوز و آشنا شدن با محیط آن و برنامه ها می باشد که می تواند در انجام برخی امور در حین کار با ویندوز باعث ایجاد راحتی برای کاربر گردد . در این راستا سعی شده است تا مشکلات رایجی که بعضا کاربران با آنها مواجه می شوند نیز مورد بررسی قرار گیرد و با زبانی ساده به ارائه راهکاری برای حل این مشکلات پرداخته شود . این کتاب پیشکش علاقمندان می شود .
ادامه مطلب + دانلود...
بازدید
ادامه مطلب + دانلود...
بازدید
هنگامی که در سال ۱۹۸۴ برای اولین بار در مقالات علمی، امکان وجود ویروس مطرح شد، هیچ کس آن را جدی نگرفت. اما طولی نکشید که اولین ویروس پا به عرصه وجود گذاشت. در آن زمان نیز عده انگشت شماری خطر آن را درک کردند. برخی حتی نمی دانستند که آیا ویروس بطور اتفاقی رخ میدهد یا آن را می نویسند، یک یا دو متخصص از این حد نیز فراتر رفتند و تولید ویروس را کاملاً انکار کردند. اما امروزه می بینیم که مراکز رایانه ای پر از ویروس های گوناگون است و تعداد آنها پی در پی افزایش می یابد.
اولین ویرو س ها، تصاویر گرافیکی و یا پیغام هایی را بر روی صفحه نمایش نشان می دادند. اما بیشتر ویروسهای امروزی مخرب هستند. ویروس تنها برنامه رایانه ای مخرب نیست، بلکه برنامه های مخرب دیگری نیز وجود دارد. از آن جمله، اسب تروا، بمب منطقی و کرم را میتوان نام برد.
ادامه مطلب + دانلود...
بازدید
زیست شناسی جانوری
ادامه مطلب + دانلود...
بازدید
بازدید
اشاره :
کسانی که با صنعت IT آشنایی دارند حتما ً نام وب سرویس را شنیده اند . برای مثال ، بیش از ۶۶ درصد کسانی که در نظر سنجی مجله InfoWorld شرکت کرده بودند بر این توافق داشتند که وب سرویس ها مدل تجاری بعدی اینترنت خواهند بود . به علاوه گروه گارتنر پیش بینی کرده است که وب سرویس ها کارآیی پروژه های IT را تا ۳۰ در صد بالا می برد . اما وب سرویس چیست و چگونه شکل تجارت را در اینترنت تغییر خواهد داد ؟
برای ساده کردن پردازش های تجاری ، برنامه های غیر متمرکز (Enterprise) باید با یکدیگر ارتباط داشته باشند و از داده های اشتراکی یکدیگر استفاده کنند . قبلا ً این کار بوسیله ابداع استاندارد های خصوصی و فرمت داده ها به شکل مورد نیاز هر برنامه انجام می شد . اما دنیای وب و XML – تکنولوژی آزاد برای انتقال دیتا – انتقال اطلاعات بین سیستم ها را افزایش داد . وب سرویس ها نرم افزارهایی هستند که از XML برای انتقال اطلاعات بین نرم افزارهای دیگر از طریق پروتوکول های معمول اینترنتی استفاده می کنند .
به شکل ساده یک وب سرویس از طریق وب اعمالی را انجام می دهد (توابع یا سابروتین ها ) و نتایج را به برنامه دیگری می فرستد . این یعنی برنامه ای در یک کامپیوتر در حال اجراست ، اطلاعاتی را به کامپیوتری می فرستد و از آن درخواست جواب می کند ، برنامه ای که در آن کامپیوتر دوم است کارهای خواسته شده را انجام می دهد و نتیجه را بر روی ساختارهای اینترنتی به برنامه اول بر می گرداند . وب سرویس ها می توانند از پروتکول های زیادی در اینترنت استفاده کنند اما بیشتر از HTTP که مهم ترین آنهاست استفاده می شود .
وب سرویس هر توع کاری می تواند انجام دهد . برای مثال در یک برنامه می تواند آخرین عنوان های اخبار را از وب سرویس Associated Press بگیرد یا یک برنامه مالی می تواند آخرین اخبار و اطلاعات بورس را از وب سرویس بگیرد . کاری که وب سرویس انجام می دهد می تواند به سادگی ضرب ۲ عدد یا به پیچیدگی انجام کلیه امور مشترکین یک شرکت باشد .
وب سرویس دارای خواصی است که آن را از دیگر تکنولوژی و مدل های کامپیوتری جدا می کند ، Paul Flessner ، نایب رییس مایکروسافت در dot NET Enterprise Server چندین مشخصه برای وب سرویس در یکی از نوشته هایش ذکر کرده است ، یک ، وب سرویس ها قابل برنامه ریزی هستند . یک وب سرویس کاری که می کند را در خود مخفی نگه می دارد وقتی برنامه ای به آن اطلاعات داد وب سرویس آن را پردازش می کند و در جواب آن اطلاعاتی را به برنامه اصلی بر می گرداند . دوم ، وب سرویس ها بر پایه XML بنا نهاده شده اند . XML
و XML های مبتنی بر SOAP یا Simple Object Access Protocol تکنولوژی هایی هستند که به وب سرویس این امکان را می دهند که با دیگر برنامه ها ارتباط داشته باشد حتی اگر آن برنامه ها در زبانهای مختلف نوشته شده و بر روی سیستم عامل های مختلفی در حال اجرا باشند . همچین وب سرویس ها خود ، خود را توصیف می کنند . به این معنی که کاری را که انجام می دهند و نحوه استفاده از خودشان را توضیح می دهند . این توضیحات به طور کلی در WSDL یا Web Services Description Language نوشته می شود . WSDL یک استاندارد بر مبنای XML است . به علاوه وب سرویس ها قابل شناسایی هستند به این معنی که یرنامه نویس می تواند به دنبال وب سرویس مورد علاقه در دایرکتوری هایی مثل UDDI یا Universal Description , Discovery and Integration جستجو کند . UDDI یکی دیگر از استاندارد های وب سرویس است .
نکات تکنولوژی وب سرویس :
همانطور که در ابتدا توضیح داده شد یکی از دلایل اینکه وب سرویس از دیگر تکنولوژی های موجود مجزا شده است استفاده از XML و بعضی استاندارد های تکنیکی دیگر مانند SOAP ، WSDL و UDDI است . این تکنولوژی های زمینه ارتباط بین برنامه ها را ایجاد می کند به شکلی که مستقل از زبان برنامه نویسی ، سیستم عامل و سخت افزار است .
SOAP یک مکانیزم ارتباطی را بین نرم افزار و وب سرویس ایجاد می کند . WSDL
یک روش یکتا برای توصیف وب سرویس ایجاد می کند و UDDI یک دایرکتوری قابل جستجو برای وب سرویس می سازد . وقتی اینها با هم در یک جا جمع می شود این تکنولوژی ها به برنامه نویس ها اجازه می دهد که برنامه های خود را به عنوان سرویس آماده کنند و بر روی اینترنت قرار دهند .
شکل زیر نقش هر کدام از استاندارد ها را در ساختار وب سرویس نمایش می دهد . در قسمت های بعدی هر کدام از این تکنولوژی ها را بررسی می کنیم .
آدرس شکل :
http://www.1.ir/articles/webservicedesc.htm
XML یا eXtensible Markup Language :
XML یک تکنولوژی است که به شکل گسترده از آن پشتیبانی می شود ، همچنین این تکنولوژی Open است به این معنی که تعلق به شرکت خاصی ندارد . اولین بار در کنسرسیوم WWW یا W3C در سال ۱۹۹۶ برای ساده کردن انتقال دیتا ایجاد شده است . با گسترده شدن استفاده از وب در دهه ۹۰ کم کم محدودیت های HTML مشخص شد .
ضعف HTML در توسعه پذیری ( قابلیت اضافه و کم کردن خواص ) و ضعف آن در توصیف دیتاهایی که درون خود نگهداری می کند برنامه نویسان را از آن نا امید کرد . همچنین مبهم بودن تعاریف آن باعث شد از توسعه یافتن باز بماند . در پاسخ به این اشکالات W3C یک سری امکانات را در جهت توسعه HTML به آن افزود که امکان تغییر ساختار متنهای HTML مهم ترین آن است . این امکان را CSS یا Cascade Style Sheet می نامند .
این توسعه تنها یک راه موقتی بود . باید یک روش استاندارد شده ، توسعه پذیر و داری ساختار قوی ایجاد می شد .
در نتیجه W3C XML را ساخت . XML دارای قدرت و توسعه پذیری SGML یا Standard Generalized Markup Language و سادگی که در ارتباط در وب به آن نیاز دارد است
استقلال اطلاعات یا جدا بودن محتوا از ظاهر یک مشخصه برای XML به حساب می آید . متنهای XML فقط یک دیتا را توصیف می کنند و برنامه ای که XML برای آن قابل درک است – بدون توجه به زبان و سیستم عامل – قادر است به اطلاعات درون فایل XML هر گونه شکلی که مایل است بدهد . متنهای XML حاوی دیتا هستند بدون شکل خاص بنابراین برنامه ای که از آن می خواهد استفاده کند باید بداند که چگونه می خواهد آن اطلاعات را نمایش دهد .
بنابراین نحوه نمایش یک فایل XML در یک PC با PDA و تلفن همراه می تواند متفاوت باشد .
وقتی یک برنامه با متن XML مواجه می شود باید مطمئن باشد که آن متن حاوی دیتای مورد نظر خود است . این اطمینان توسط برنامه هایی با نام XML Parser حاصل می شود . تجزیه کننده ها دستورات متن XML را بررسی می کنند .
همچنین آنها به برنامه کمک می کنند تا متن های XML را تفسیر کند . به صورت اختیاری هر متن XML می تواند به متن دیگری اشاره کند که حاوی ساختار فایل XML اصلی باشد . به آن متن XML دوم DTD یا Document Type Definition گفته می شود .
وقتی فایل XML به DTD اشاره می کند برنامه تجزیه کننده فایل اصلی را با DTD بررسی می کند که آیا به همان ساختاری که در DTD توصیف شده شکل گرفته است یا خیر . اگر یک تجزیه کننده XML بتواند یک متن را به درستی پردازش کند متن XML نیز به شکل صحیحی فرمت شده است .
وقتی که اکثر نرم افزار ها امکانات وبی خود را افزایش دادند این طور به نظر می آید که XML به عنوان یک تکنولوژی جهانی برای فرستادن اطلاعات بین برنامه های انتخاب شود . تمامی برنامه هایی که از XML استفاده می کنند قادر خواهند بود که XML ِ همدیگر را بفهمند . این سطح بالای تطابق بین برنامه ها باعث می شود که XML یک تکنولوژی مناسب برای وب سرویس باشد ، چون بدون اینکه احتیاج به سیستم عامل و سخت افزار یکسان باشد می تواند اطلاعات را جابجا کند .
SOAP یا Simple Object Access Protocol :
SOAP یکی از عمومی ترین استاندارد هایی است که در وب سرویس ها استفاده می شود . طبق شواهد اولین بار توسط DeveloperMentor ، شرکت UserLand و مایکروسافت در سال ۱۹۹۸ ساخته شده و نسخه اول آن در سال ۱۹۹۹ ارایه شده است . آخرین نسخه SOAP ، نسخه ۱٫۲ بود که در دسامبر سال ۲۰۰۱ در W3C ارایه شد . نسخه ۱٫۲ نشان دهنده کار زیاد بر روی آن و نمایانگر اشتیاق زیاد صنعت IT برای استفاده از SOAP و وب سرویس است .
هدف اصلی SOAP ایجاد روش برای فرستادن دیتا بین سیستم هایی است که بر روی شبکه پخش شده اند . وقتی یک برنامه شروع به ارتباط با وب سرویس می کند ، پیغام های SOAP وسیله ای برای ارتباط و انتقال دیتا بین آن دو هستند .
یک پیغام SOAP به وب سرویس فرستاده می شود و یک تابع یا ساب روتین را در آن به اجرا در می آورد به این معنی که این پیغام از وب سرویس تقاضای انجام کاری می کند . وب سرویس نیز از محتوای پیغام SOAP استفاده کرده و عملیات خود را آغاز می کند . در انتها نیز نتایج را با یک پیغام SOAP دیگر به برنامه اصلی می فرستد .
به عنوان یک پروتکول مبتنی بر XML ، SOAP تشکیل شده از یک سری الگو های XMLی است . این الگو ها شکل پیغام های XML را که بر روی شبکه منتقل می شود را مشخص می کند ، مانند نوع دیتا ها و اطلاعاتی که برای طرف مقابل تفسیر کردن متن را آسان کند .
در اصل SOAP برای انتقال دیتا بر روی اینترنت و از طریق پروتکول HTTP طراحی شده است ولی از آن در دیگر مدلها مانند LAN نیز می توان استفاده کرد . وقتی که وب سرویس ها از HTTP استفاده می کنند به راحتی می توانند از Firewall عبور کنند .
یک پیغام SOAP از سه بخش مهم تشکیل شده است : پوشش یا Envelope ، Header ، بدنه یا Body . قسمت پوشش برای بسته بندی کردن کل پیغام به کار می رود . این بخش محتوای پیغام را توصیف و گیرنده آن را مشخص می کند .
بخش بعدی پیغام های SOAP ، Header آن است که یک بخش اختیاری می باشد و مطالبی مانند امنیت و مسیریابی را توضیح می دهد . بدنه پیغام SOAP بخشی است که دیتاهای مورد نظر در آن جای می گیرند .
دیتاها بر مبنای XML هستند و از یک مدل خاص که الگوها (Schemas) آن را توضیح می دهند تبعیت می کنند . این الگو ها به گیرنده کمک می کنند تا متن را به درستی تفسیر کند .
پیغام های SOAP نوسط سرور های SOAP گرفته و تفسیر می شود تا در نتیجه آن ، وب سرویس ها فعال شوند و کار خود را انجام دهند .
ادامه مطلب + دانلود...
بازدید
امنیـــــت شبکــــــــــــــــــــــــه
امنیت شبکه
نرم افزار مدیریت می تواند شما را در مورد امنیت منابع شبکه نیز کمک کند. معمولاً انجام اینکار به اطلاعات مربوط به کاربران و فعالیتهای کاربران نیاز دارد.البته اکثر سیستم های عامل مدرن تهیه گزارش امنیتی از جزئیات را فراهم می سازند. اما تهیه گزارش امنیت یکی سازی شده بدین معنی است که مدیر شبکه نباید گزارشهای امنیتی هر سرور را بطور جداگانه وارسی کند. وارد شدن به سیستم توسط افراد بدون مجوزرا می توان بصورت مستقیم به کنسول مدیریت مدیر شبکه گزارش داد.
عملیات شبکه
یک مدیر شبکه باید از عملیات و اجرای شبکه گزارش تهیه کند و بسیازی از زیر بناهای مدیریتی ابزارهای ضروری را جهت اندازه گیری اجرای عملیات شبکه فراهم می سازند. مدیران شبکه میتوانند انواع گسترده ای از خصایص عملیاتی شبکه را نظارت کنند و یک baseline شبکه ایجاد کنید. بعلاوه جمع آوری اینگونه اطلاعات روند توسعه شبکه را نیز مشخص می کند و مدیر شبکه می تواند قبل از برخورد با مشکل کمی منابع اقدامات لازم را انجام دهد.
تجزیه و تحلیل هزینه شبکه
عملیات شبکه به هزینه نیاز دارد و یک شبکه فقط می تواند مقدار منابع مشخص شده ای را در اختیار یک اربر یا گروه قرار دهد. یک مدیر شبکه باید اقدامات لازم را برای روش استفاده از یک شبکه فراهم سازد. اغلب اعمال چنین وضعیتی بصورت دستی مشکل یا حتی غیر ممکن است اما زیر بناهای مدیریت ابزارهای تجزیه و تحلیل لازم را فراهم می سازند تا یک مدیر شبکه بتواند شبکه را بنحوی که مانند یک منبع مصرفی می باشد نظارت داشته باشند و بعد مالی را در مورد کاربران شبکه بکار گیرد. پس از اینکه یک مدیر شبکه کاربران و فعالیتهای مربوط را از لحاظ کمیتی مشخص نمود مرتبط نمودن هزینه با کاربران ممکن می شود در بعضی موارد ویژگیهای تجزیه و تحلیل نرم افزار مدیریت شبکه حتی می توانند امکان تغییر برای دسترسی به شبکه را فراهم سازند.
بغیراز موارد مالی، مدیریت باید کاربران و گروههایی که به منابع شبکه دسترسی دارند را شناسایی کند. با شناسایی شفاف موارد استفاده ، یک مدیر شبکه می تواند ارتقاءهای صحیح را برنامه ریزی کند یا اقدامات لازم را جهت ساده تر نمودن عملیات شبکه بکار گیرد. می توانید بر اساس بکارگیری داده ها تصمیمات مربوط به ارتقاء را اتخاذ نمایید و به این گروه سرور خاصی را تخصیص دهید. انجام اینکار سرور موجود را برای سرویس دهی به سایر کاربران آزاد می سازد.
تکنیک های مدیریت و عیب یابی
در حال حاضر انواع گوناگونی از نرم افزارهای مدیریت شبکه در بازار نرم افزار وجود دارند. همچنین شرکتهایی مانند Compaq ، HP ، Getaway و غیره نیز نرم افزارهای مدیریت عرضه کرده اند. با چنین گستردگی در انواع اینگونه نرم افزارها، انتخاب بهترین ابزار می تواند مشکل باشد.
هنگام انتخاب یک نرم افزار مدیریت شبکه عوامل زیر را در نظر داشته باشید:
مستندات را بخوانید.
امنیت را بخوبی درک کنید
آسان بودن یافتن وسایل در شبکه.
آسان بودن پیکربندی مربوط به عملیات یافتن وسایل در شبکه
آسان بودن سفارشی سازی polling نمودن وسایل مهم
آسان بودن پیکربندی پیامهای خطا
آسان بودن ایجاد و سازماندهی گزارش رویداد
آسان بودن شناسایی وسایل
آسان بودن افزودن وسایل جدید
آسان بودن بکارگیری اقدامات رفع عیب
دیواره های آتش
محصولی سخت افزاری و یا نرم افزاری می باشد که شبکه را از دستیابی بدون اجازه کاربران خارجی حفظ می کند. اگر شبکه شما به اینترنت متصل است حتما باید از نوعی از دیواره های آتش برای محافظت شبکه استفاده کنید چون مزاحمان خارجی می توانند براحتی شبکه را دچار اختلال کنند.
فیلتر کردن بسته ها
در این روش ، دیواره آتش بسته های دریافتی را بررسی کرده و بنابر اطلاعات موجود در هردهای پروتکلهایی که در ایجاد بسته سهیم بوده اند، تصمیم می گیرد که به آنها اجازه عبور به شبکه دیگر را بدهد یا خیر. یک دیواره آتش می تواند بسته ها را بنابر هر یک از خصوصیات زیر فیلتر کند:
• آدرسهای سخت افزاری
• آدرسهای IP
• شناسه پروتکل
• شماره پورت ها
NAT
یک تکنیک لایه شبکه که با مخفی کردن آدرس های IP کامپیوترهای مستقر در شبکه آنها را در مقابل مزاحمان اینترنتی محافظت می کند. اگر شبکه را بدون استفاده از یک نوع دیواره آتش به اینترنت متصل کنید، برای اینکه کامپیوترهای این شبکه بتوانند با کامپیوترهای دیگر موجود در اینترنت ارتباط برقرار کنند باید از آدرسه های IP ثبت شده استفاده کنید. از طرف دیگر بنابر تعریف، آدرس های IP ثبت شده از اینترنت قابل رؤیت هستند در نتیجه هر کسی می تواند از طریق اینترنت به کامپیوترهای شبکه شما دسترسی داشته باشد و با کمی ذکاوت به همه منابع دسترسی پیدا کند. اما استفاده از ترجمه آدرس شبکه به شما این امکان را می دهد که با وا
ذاری آدرس های IP ثبت نشده به کامپیوترهای خود آنها را از زاویه دید کاربران اینترنتی خارج کنید.
پروکسی سرور
محصولاتی نرم افزاری مشابه با مسیریابهای NAT ، با این تفاوت که در لایه کاربرد مدل OSI کار می کنند. یک پروکسی سرور همانند یک مسیریاب LAN بعنوان رابط بین سرویس گیرنده های موجود در یک شبکه و منابع اینترنتی مورد نیاز آنها عمل می کند. سرویس گیرنده ها در خواست های خود را به پروکسی سرور می فرستند سپس پروکسی سرور هم آن درخواست ها را به سرور اینترنتی مقصد منتقل می کند. سرور اینترنتی جواب درخواست را به پروکسی سرور می فرستد و آنهم به نوبه خود داده ها را به سرویس گیرنده منتقل می کند. به اینصورت سرویس گیرنده از طریق اینترنت قابل رویت نمی باشد.مزیت دیگر پروکسی در اینست که مدیران شبکه می توانند آنها را طوری پیکربندی کنند که بنابر نیاز ترافیک ورودی را فیلتر کنند تا جلوی کاربران را از دسترسی به یکسری از سرویس های بخصوص بگیرند.
مشکل اصلی پروکسی سرورها اینست که باید برنامه های آنها را برای اینکه بتوانند از آنها استفاده کنند پیکربندی کنید گرچه یک مسیریاب NAT کامپیوترهای شبکه شما را محافظت می کند ولی پیکربندی تعداد زیادی برنامه برای استفاده از پروکسی بسیار وقت گیر است.اما سرویس گیرنده ها و پروکسی سرورهایی با قابلیت تشخیص خودکار وجود دارند که یک برنامه را قدر به شناسایی پروکسی سرورهای موجود در شبکه و استفاده از آنها می کند.
دیوارهای آتش و سرورهای Proxy
دو ابزار مهم و محبوب استفاده شده جهت ایمن سازی شبکه ها عبارتند از دیوارهای آتش و سرورهای proxy . وظیفه اساسی یک دیوار آتش فراهم نمودن سپر حفاظ برای ترافیک شبکه است تا از دسترسی های بدون مجوز به یا از یک کامپیوتر شبکه جلوگیری شود. سرورهای proxy جهت تکمیل نمودن تقاضاهای کاربران داخلی میباشد که با منابع خارجی می خواهند ارتباط برقرار کنند. سرویسهای proxy را می توان بطور مستقیم از طریق دیوار آتش یا بر روی کی میزبان مجزا در رابطه با یک دیوار آتش فراهم نمود.
درک یک دیوار آتش
دیوارهای آتش می توانند اشکال و اندازه های متفاوت داشته باشند و در مواردی دیوار آتش در واقع مجموعه ای از چندین کامپیوتر متفاوت است.
ما در اینجا یک دیوار آتش را در نظر می گیریم که بین شبکه های داخلی و خارجی مانند اینترنت قرار می گیرند و ترافیک بین این شبکه ها را کنترل می کنند. دیوارهای آتش باید خصایص زیر را داشته باشند:
تمامی ارتباطات باید از دیوار آتش عبور کنند.
دیوار آتش فقط ترافیکی را اجازه می دهد که دارای مجوز است.
دیوار آتش باید بتواند از خود نیز حفاظت کند.
اگر یک مسیر متفاوت شبکه موجود باشد، تأثیرگذاری دیوار آتش بطور قابل ملاحظه ای کاهش می یابد بعلاوه، اگر دیوار آتش نتواند تفاوت بین ترافیک با مجوز و بدون مجوز را تشخیص دهد، یا اگر بنحوی پیکربندی شده است تا ارتباطات خطرناک یا بدن نیاز را اجازه دهد، کاربرد دیوار آتش نیز از بین می رود. در نهایت دیوار آتش باید بتواند از خود حفاظت کند.
یک دیوار آتش می تواند یک مسیریاب،یک کامپیوتر شخصی، یک میزبان یا مجموعه ای از میزبانهای تنظیم شده باشد تا یک شبکه خصوصی را حفاظت کند. یک دیوار آتش معمولاً خارج از محیط شبکه و بطور مستقیم بین شبکه و منابع خارجی قرار می گیرد. روشی که دیوار آتش عمل می کند به خود دیوار آتش و قوانین / سیاستهای پیکربندی شده برای دیوار آتش بستگی دارد چهار مقوله از تکنولوژیهای دیوار آتش موجود زیر لیست شده اند:
*Packet Filters
*Applicattion Gateways
*Circuit – Level Getaways
*Stateful Packet – Inspection Engins
دیوارهای آتش و TCP/IP
TCP/IP مجموعه ای از پروتکلها و برنامه های کاربردنی است که توابع خاصی را در رابطه با لایه های خاص مدل OSI یا مدل Open System Interconnect انجام می دهد. انتقال داده ها از طریق TCP/IP بوسیله انتقال مستقل بلوکهایی از داده بر روی شبکه به شکل بسته ها صورت می گیرد. هر لایه مدل TCP/IP یک سرنام به بسته اضافی می کند. بر اساس تکنولوژی دیوار آتش مورد استفاده، دیوار آتش جهت تصمیم گیری در مورد دسترسی از اطلاعات موجود در این سرنام ها استفاده می کند.
دیوارهای آتش از نوع فیلتر سازی بسته
دیوارهای آتش فیلترسازی بسته با فیلترسازی ارتباطات شبکه بر اساس اطلاعات موجود در سرنام های TCP/IP هر بسته حفاظت سیستم را فراهم می سازد. دیوار آتش سرنام هر بسته را وارسی می کند و با استفاده از اطلاعات موجود در سرنام بسته را می پریرد یا رد می کند.
فیلترهای بسته بر اساس اطلاعات زیر در سرنام تصمیم گیری می کنند:
آدرس IP مبدأ
آدرس IP مقصد
پروتکل شبکه مورد استفاده
درگاه مبدأ TCP یا UDP
درگاه مقصد TCP یا UDP
نوع پیام ICMP ، اگر پروتکل از نوع ICMP باشد.
مزیتها و کاستی های فیلترسازی بسته
مزیتها عبارتند از:
سرعت – فیلترسازی را می توان مانند سرعت پردازنده های امروزی پیاده سازی کرد.
هزینه – فیلترهای بسته تقریباً ارزان یا رایگان می باشند.
مدیریت خوب ترافیک – فیلترهای بسته ساده را می توان جهت حذف ترافیکهای آشکار بدون مجوز استفاده نمود.
ترانسپارانسی – رفتار عملیاتی کاربر بدلیل پیداسازی یک فیلتر بسته تغییر نمی یابد.
کاستی ها عبارتند از:
ارتباط مستقیم بین میزبانهای خارجی و داخلی
فیلترهای بسته بخوبی اندازه پذیر نمی باشند.
فیلترهای بسته در رابطه با حمله های spoofing مقاوم نمی باشند. این نوع حمله معمولاً اطلاعات قلابی در سرنام های TCP/IP در در بردارد.
دیوارهای آتش از نوع Application Gateways
Application Gateways تصمیم گیریهای دسترسی را بر اساس اطلاعات موجود در یک بسته در تمامی هفت لایه مدل OSI اتخاذ می کند. این روش درجه بالاتری از امنیت را در مقایسه با یک فیلتر بسته ارئه می دهد اما اینکار ار در رابطه با از دست دادن ترانسپارانسی سرویسها انجام می دهد. Application Gateways اغلب بعنوان واسط برای برنامه های کاربردی مانند پست الکترونیکی، FTP ،Telnet ،HTTP و الی آخر عمل می کند. خصوصاً Application Gateways به عنوان یک سرور برای سرویس گیرنده و به عنوان یک سرویس گیرنده برای سرور واقعی عمل می کند.
دیوار آتش از نوع Circute-Level Gateways
این نوع دیوار آتش مانند Application Gateways می باشد، اما برنامه کاربردی مربوطه خصوصیت هوشیار بودن ندارد. یک Circute-Level Gateways با ربه نمودن اتصالهای TCP از شبکه داخلی به شبکه خارجی عمل می کند. یک اتصال مستقیم بین سرویس گیرنده و سرور هرگز رخ نمی دهد. بدلیل اینکه این روش نمی تواند پروتکل برنامه کاربردی را درک کند، باید اطلاعات اتصال از طریق سرویس گیرنده هایی که پروتکل را درک می کنند و جهت کار با این پروتکل برنامه ریزی شده اند عرضه شوند. بطور کل یک Application Gateways از روالهای تغییر یافته استفاده می کند، در حالیکه Circute-Level Gateways سرویس گیرنده های تغییر یافته را بکار می گیرد.
دیوار آتش از نوع stateful-packet-inspection-engine
بسته ها را بر اساس یک سری قاعده مشابه با قوانین packet-filtering اجازه می دهد یا رد می کند. زمانیکه یک دیوار آتش در state هوشیاری است، تصمیم گیریهای دسترسی را نه تنها بر اساس آدرسهای ip و درگاهها بلکه بر اساس syn ، ACK اعداد سریال و سایر داده های موجود در سرنام TCP اتخاذ می کند. در حالیکه فیلترهای بسته می توانند بسته ها را بطور مجزا اجازه دهند یا رد کنند و برای ارتباطات TCP دوطرفه به قوانین مربوط به مجوز نیاز دارند، دیوارهای آتش SPI وضعیت هر جلسه را وارسی می کنند و بصورت پویا طبق نیاز جلسه های خاص درگاهها را باز می کنند و می بندند. دیوارهای آتش SPI جهت ترکیب سرعت و قابلیت انعطاف پذیری فیلترهای بسته یا امنیت Application-Level از proxy های برنامه کاربردی توسعه یافته اند.
فصل چهاردهـم
مدلهای مختلــــــف امنیتـــــــــــــــــــی
مدل های مختلف امنیتی
امنیت سطح – کاربر
در مدل امنیتی سطح – کاربر برای هر کابربری یک حساب کاربری مجزا ایجاد می شود. در صورتی که بخواهید به کاربران اجازه دستیابی به منابع یک کامپیوتر بخصوص را بدهید باید آنها را از لیست حسابهای کاربران انتخاب و جوازهای دلخواه را به آنها اختصاص دهید.
امنیت سطح – مشترک
در این مدل امنیتی کاربران به منابع مشترک مختلف کامپیوترهای خود یک کلمه عبور اختصاص میدهند. در صورتیکه کاربری بخواهد به یک منبع مشترک کامپیوتر دیگر دسترسی پیدا کند باید کلمه قبور مناسب را داشته باشد.
این کلمه های عبور مشترک روی کامپیوترهای مربوط به خود ذخیره می شوند.
فصل پانزدهـــم
پروتکلهای امنیتــــــــــــــــــــــــی
پروتکلهای امنیتی
علاوه بر امکانات امنیتی موجود در سیستم عامل های شبکه پروتکلهای امنیتی استانداردی هم وجود دارند که برنامه های کاربردی و سیستم عامل ها از آنها برای محافظت داده های در حال عبور در شبکه استفاده می کنند. این پروتکلها معمولاًروی داده ها یک رمز نگاری بخصوصی انجام می دهند و روشی که کامپیوترها باید از آن برای خواندن داده های رمزنگاری شده توسط یکدیگر استفاده کنند را تعریف می کنند.
انواع پروتکلهای امنیتی
IPSec
IPSec یک اصطلاح عامیانه برای توصیف استانداردهایی است که توسط IETF منتشر شده است و مربوط به ایمن سازی داده های در حال عبور روی شبکه ها با استفاده از احراز هویت و رمزنگاری می باشد. اغلب پروتکل هایی که دارای قابلیت رمزنگاری داده های در حال عبور در شبکه را دارند برای استفاده در اینترنت یا تبادل اطلاعات بین انواع بخصوصی از سرورها و سرویس گیرنده ها طراحی شده اند تا زمان IPSec هیچ استانداردی برای محافظت از داده های در حال عبور در شبکه وجود نداشت. البته شما می توانستید دستیابی به منابع مختلف را با کلمه عبور کنترل کنید اما داده های واقعی در حال عبور در رسانه شبکه محافظت شده نبودند.
L2TP
IPSec در مد تونل هم می تواند بطور مستقل و هم با همکاری پروتکل L2TP کار کند. این پروتکل از پروتکل CSL2F و PPTP مشتق و در یکی از سندهای IETF تعریف شده است. L2TP با بسته بندی فریمهای PPP در بسته های UDP یک تونل محافظ ایجاد می کند. فریم های PPP حتی اگر حاوی داده های اتصال گرای TCP هم باشند می توانند داخل یک دیتاگرام بدون اتصال UDP حمل شوند در واقع فریم های PPP میتوانند حتی شامل داده های IPX و یا NetBEUI هم باشند.
L2TP بخودی خود دارای هیچگونه امکان رمزنگاری نمیباشد. البته امکان ایجاد یک تونل، بدون رمزنگاری داده های داخل آن وجود دارد اما به درسر آن نمی ارزد. این پروتکل برای کپسوله کردن و رمزنگاری کل دیتاگرام UDP که شامل فریم PPP هم می شود از پروتکل ESP استفاده می کند. بنابراین هر بسته آماده عبور در شبکه حاوی داده های اصلی کپسوله شده در یک فریم PPP که خود در یک فریم L2TP ، یک دیتاگرام UDP ، یک فریم ESP ، یک دیتاگرام IP و نهایتاً یک فریم PPP دیگر کپسوله شده است می باشد.
SSL
SSL یک پروتکل امنیتی تک منظوره می باشد که برای محافظت داده های در حال انتقال بین سرورهای وب و مرورگرهای سرویس گیرنده طراحی شده است . تقریباً همه سرورهای وب و مرورگرهای موجود از این پروتکل پشتیبانی می کنند.
SSL همانندIPsec دارای سرویس های احراز هویت و رمزنگاری میباشد. احراز هویت و توافق بر سر روش مورد استفاده برای رمز نگاری داده ها توسط پروتکل SSLHP انجام می شود. سپس پروتکل SSLRP داده ها را برای رمزنگاری بسته بندی می کند. وقتیکه یک مرورگر وب به یک سرور ایمن شده متصل می شود، سرور یک گواهی دیجیتال را که خود از یک صادر کننده گواهی بدست آورده است به سرویس گیرنده می فرستد. سرویس گیرنده با استفاده از کلید عمومی همان صادرکننده گواهی کلید عمومی سرور را از گواهی دیجیتال بیرون می کشد. وقتی مرورگر توانست کلید عمومی سرور را بدست آورد، می تواند داده هایی که توسط سرور رمزنگاری و فرستاده شده است را رمزگشایی کند.
ادامه مطلب + دانلود...
بازدید
برقراری امنیت در شبکه از وظایف همه مدیران شبکه می باشد منظور از امنیت می تواند حفظ داده های محرمانه ای که روی کامپیوترهای یک شبکه ذخیره شده اند و یا محافظت از فایل ها سیستم عامل و برنامههای کاربردی در برابر دستکاری کاربران شبکه باشد. چون در شبکه ها شرایط مختلف نیاز به انواع روش های محافظتی وجود دارد. مکانیزم های امنیتی مختلفی وجود دارد.
فصل نهم
حفاظـــــــــت از شبکــــــــه
حفاظت از شبکه
حفاظت از شبکه بیش از ملاحظات امنیتی را در بر میگیرد، اگرچه آنها نیز مهم میباشند.
تضمین سلامت داده ها
نادیده گرفتن مسائل مربوط به سلامت داده ها خصوصاً در این دوره مدرن از سخت افزارهای با قابلیت اطمینان بالا و سیستم های عامل شبکه پیشرفته آسان می باشد. با این حال. هنوز تعدادی از حقایق زشت – اما مهم – در مورد سرویس دهنده شبکه صادق می باشند و در صورتی که مراقب آنها نباشید در نهایت مشکلاتی را برایتان فراهم خواهند نمود.
• امکان از کار افتادن برای هر دیسک گردان وجود دارد.
دیسک گردان ها وسایل مکانیکی بسیار پیچیده می باشند که با ضرایب تحمل دقیقی ساخته شده اند. قابلیت اطمینان و طول عمر دیسک گردان ها در دهه گذشته به طور قابل ملاحظه ای افزایش یافته اند اما دیسک گردانها هنوز دچار خرابی می شوند فقط نیاز به زمان دارند. به علاوه. دیسک گردانها در رابطه با عوامل محیطی بسیار حساس می باشند بسیاری از دیسک گردان های بزرگ و با سرعت بالا می توانند در مقابل کوچکترین تغییرات درجه هوا دچار خرابی شوند. اعتماد به قابلیت اطمینان دیسک مغناطیسی در مورد داده ها یک عمل جسورانه و بی احتیاطی می باشد.
• وسایل مکانیکی طول عمر محدودی دارند.
این دید توسعه ای از حقیقت اول می باشد. هر وسیله مکانیکی یا الکتریکی در هر صورت زمانی از کار خواهد افتاد که می تواند خنک کننده ها، منابع تغذیه الکتریسیته یا بوردهای اصلی باشند.
• ناپایداری الکتریسیته
• قانون
حفاظت از سیستمعامل
ویندوز NTمانند اکثر سیستمهای عامل شبکه مدرن یک سیستمعامل با قابلیت اطمینان چشمگیر میباشد. عوامل بد میتوانند و اتفاق میافتند و در نهایت سرویسدهنده شما میتواند از کار بیفتد و در حین این فرایند فایلهای مهم شما را صدمه بزند و بدین ترتیب راهاندازی مجدد سستم غیرممکن شود. هر شخصی که چنین وضعیتی را تجربه کرده باشد میتواند ترمیم یک سرویسدهنده ویندوز NT سِرور(یا هر سرویسدهنده دیگری) را به عنوان یک تجربه ناخوشایند برایتان بازگو کند، خصوصاً بسیاری از این تکنیکها میتوانند برای بسیاری غیر عاقلانه به نظر برسند.
میتوانید آسیبپذیری را با برنامه ریزی از قبل و به کارگیری چندین مرحله ساده مشکلات مربوط به از کارافتادگی، سیستم را کاهش داده و بدین ترتیب شانس از دست دادن دادهها را نیز تا حد زیادی از بین ببرید.
رویه های نصب
می توانید از چندین راهبرد متفاوت در خلال عملیات نصب استفاده کنید تا به طور قابل توجهی کاهش شانس اینکه با مشکلات فراوان بخواهید سرویس دهنده را به حالت اول بازگردانید و همچنین کاهش ضریب از دست دادن داده ها پس از خرابی سیستم برایتان فراهم شود.
سیستم های فایل
سرور می توانند تعداد متفاوتی از سیستم های فایل را استفده کند اکثر کاربران برای سرویس دهنده خود فقط از NTFSاستفاده می کنند که در دید اول به نظر بهترین انتخاب به نظر می رسد. NTFS خصوصاً برای محیط سیستم عامل شبکه با عملکرد بالا که ویندوز NT در آن وجود دارد طراحی شده است در طول انجام این فرایند طراحان ویندوز NT سیستم فایل FAT را توسعه دادند و بسیاری از مشکلات آن را حذف نمودند.
NTFS از روش هوشمندتری برای انجام عملیات کلاستر استفاده می کند و بدین ترتیب به طور قابل ملاحظه ای اتلاف فضای دیسک را کاهش میدهد. NTFS ویژگیهایی را پشتیبانی می کند که FAT توان انجام آن را ندارد، مانند امنیت در سطح فایل و فهرست، وضعیتهای سفارشی سازی شده برای سرویس دهی به انواع سیستم فایل مختلف برای سایر سیستم را برای ویندوز فراهم می سازد. تمام این ویژگیهای عالی NTFS را یک سیستم فایل خوب برای اکثر سرویس دهنده های NT معرفی کرده است برای داده های مستقر بر روی سرویس دهنده، NTFSمعمولاً بهترین و در واقع تنها انتخاب می باشد. با این حال بهتر است که نگهداری از یک بخش FAT کوچک بر روی دیسک راه انداز سرویس دهنده را در نظر گیرید.
نسخههای پشتیبان از فهرست داس را داشته باشید
تکنیک دیگر و مفید برای نصب سرویسدهنده ایجاد یک کپی از فهرست نصب پیش فرض سیستمعامل میباشد. انجام این کار ساده است: پس از تکمیل نصب سیستمعامل و عملیاتی بودن کامل سیستم فهرست را به فهرست دیگری کپی کنید(برای مثال، Winntbkp ). سپس با تغییر فایل /BOOT.INI انتخاب راهاندازی از فهرست دوم را برای خود فراهم سازید.
در صورت عدم راهاندازی سیستم،میتوانید از طریق کپی پشتیبان سیستم را با تنظیمهای سختافزاری و برنامههای راه انداز و بانک اطلاعاتی(SAM) مشابه راهاندازی نمایید. امکان بازگشت به مراحل را در اختیارتان میگذارد ـ میتوانید به جای ترمیم صدمه سریعاً به یک سیستم عامل عملیاتی بازگردید.
استفاده از ویژگیهای تکرارسازی قلمرو
آیا قصد استفاده از یک قلمرو ویندوز NT دارید؟ اگر چنین است، در صورت امکان، همیشه یک (BDC) را در محیط کاری داشته باشید. اگر منابع کافی ندارید، از کامپیوتر در سطح پایین تری برای BDC استفاده کنید. تنها توانایی مورد نیاز برای این کامپیوتر دریافت نسخه های به روز از بانک اطلاعاتی Domain SAM می باشد. اگر به هر دلیلی، (PDC) از کار افتاد، داشتن سرویس های ورود به سیستم و خروج از سیستم تا فعال شدن PDC عالی خواهد بود. اگر فاجعه ای رخ داد و کامپیوتر شخصی تان باید مجدداً نصب شود، هنوز یک کپی از Domain SAM خود را خواهید داشت. اینکه به خود اطمینان دهید هرگز Domain SAM را از دست نخواهید داد بدون اعتبار می باشد، خصوصاً در مخیط های کاری بزرگ و چند قسمتی با ساختارهای پیچیده مجوزهای کاربری و روابط بر اساس Trust که می تواند همه چیز را با خرابی سیستم از کار بیندازد. در صورت وقوع چنین وضعیتی عملیات بسیار زیاد در رابطه با پیکر بندی مجدد جهت ایجاد قلمرو را خواهید داشت.
تکنیک های مراقبت از سیستم
اکنون آسیب پذیری خود را در خلال فرآیند نصب به از دست دادن دادهها کاهش داده اید زمان آن رسیده است که اقدامات پیشگیری در مورد سرویس دهنده جهت به حداقل رسانی زمان خرابی را مورد مطالعه قرار دهیم.
سه دیسکت راه اندازی سیستم
سه دیسکت راه اندزی اولین سه دیسکت ازسری دیسکت های نصب ویندوز NT می باشند. این سه دیسکت راه اندازی و آغاز فرآیند ترمیم یا نصب مجدد راحتی تحت کنترل کننده های NTFS و / یا scsI برایتان فراهم میسازند. این سه دیسکت را همیشه مهیا داشته باشید.
در صورتی که نمی توانید این سه دیسکت را پیدا کنید، می توانید آنها را از سی دی نصب ویندوز NT بسازید. سی دی را در درایو قرار دهید، برای سخت افزار به فهرست مناسب سؤییچ نمایید و فرمان زیر را در خط فرمان داس اجرا نمایید.
به سه دیسکت فلاپی خالی نیاز خواهید داشت.
• دیسکت فلاپی راه انداز NT
• دیسکهای ترمیم اورژانس
• دیسکت Disk Administrator Configoration
فصل دهم
حفاظت از سختافزار
حفاظت از سخت افزار
بهترین وضعیت موجود برای مراقبت از سیستمعامل فقط زمانی خوب خواهد بود که سختافزار مربوطه نیز خوب باشد. اگر سختافزار شما دائماً دارای مشکل میباشد ـ از طریق مسائل مربوط به قابلیت اطمینان یا مسائل خارجی ـ حتماً خرابی سیستم را تجربه خواهید کرد. خوشبختانه، چنین خرابیهای مرتبط با سختافزار را میتوان به چندین طریق کاهش داد یا جلوگیری نمود.
منابع تغذیه وقفهناپذیر(UPS)
سیستمهای کامپیوتری از الکتریسیته استفاده میکنند. پیچیدگی عظیم و اندازه کوچک قطعات الکترونیکی در سیستم آنها را در رابطه با مشکلات الکتریسیته بسیار حساس میکنند. در یک محیط ایده آل، الکتریسیته استفاده شده در سیستم همیشه با فرکانس مشابه و بدن هیچگونه نوسان یا خاموشی در سرویس عمل خواهد کرد. متأسفانه، در یک محیط واقعی، الکتریسیته از طریق یک شبکه بسیار بزرگ از هادیها تحویل داده میشود که هزاران وسیله دیگر نیز آن استفاده میکنند. شبکههای الکتریسیتهای به کار گرفته شده امروزی هرگز برای برابری با قدرت تحمل وسایل کامپیوتری طراحی نشده بودند؛ بنابراین مشکلات مربوط به نوسانات دائم در الکتریسیته تا خرابی کامل همه از موارد ممکن میباشند.
همه ما در مرحلهای بر اثر قطعی الکتریسیته کار انجام شده بر روی کامپیوتر را از دست دادهایم این یک دلیل تمام عیار در رابطه با اهمیت ذخیرهسازی کارتان میباشد. خوشبختانه، چنین رویدادهایی بر روی یک کامپیوتر شخصی فقط کار یک کاربر را در خطر میاندازد. لحظهای فکر کنید، تأثیر قطع الکتریسیته بر روی یک سرویسدهنده شبکه که تعداد زیادی کاربر بر روی آن مشغول کار میباشند را در نظر گیرید. به علاوه، مشکلات مربوط به الکتریسیته میتوانند باعث از دست دادن دادهها شوند؛ اگر یک سیستم در حین انجام عملیات حساس از کار بیفتد یا قطعی الکتریسیته داشته باشد، دادههای بیهوده خواهند شد، سیستمعامل راهاندازی نخواهد شد یا سختافزار حتی میتواند صدمه ببیند.
چهار مشکل مرتبط با الکتریسیته را باید مورد مطالعه قرار دهیم:
• قطع الکتریسیته – اولین مشکل واضع ترین می باشد. در صورت قطع الکتریسیته کامپیوترتان افلب در حین انجام عملیات حساس خاموش می شود و صدمه غیر منتظره ای را باعث می شود.
• پارازیت الکتریسیته ای – پرتوهای الکترومغناطیسی که از طریق وسایل الکترونیکی بدون حفاظ ایجاد می شوند یا پدیده های زیست محیطی. می توانند عرضه الکتریسیته را با پارازیت های الکتریسیته ای آلوده کنند و مشکلات بدی را برای وسایل الکترونیکی به وجود آورند.
• نوسانات الکتریسیته – آیا هرگز نابودی یک تلویزیون یا تلفن به وسیله رعد و برق را تجربه کرده اید؟ این مثالی کمیاب از نوسانات الکتریسیته می باشد که در آن الکتریسیته به درجه ای از قدرت میرسد که بسیار بیشتر از حد نیاز می باشد – تا اندازه ای زیاد است که می تواند وسیله را نابود کند. اکثر نوسانات ناگهانی الکتریسیته بدین شدت نمی باشند اما نوسانات کوچک بسیار رایجتر بوده و حتی یک نوسان بسیار کوچک نیز می توانند بعضی از وسایل را صدمه زند.
• نیمه خاموشی ها – نیمه خاموشی ها نوسانات الکتریسیته ای منفی می باشند آنها زمانی رخ می دهند که عرضه الکتریسیته فراتر از ظرفیت موجود انجام می گیرد و بدین ترتیب الکتریسیته کمتری عرضه می شود. چراغها ناگهان کم نور می شوند و وسایل الکترونیکی به دلیل کمبود الکتریسیته خاموش و روشن یا حتی صدمه می بینند.
رایجترین وسیله از الکتریسیته استفاده شده به وسیله کاربران موج گیر میباشد این وسیله جهت فراهم نمودن حفاظت در مقابل نوسانات شدید در الکتریسیته طراحی شده است که جریان الکتریسیته را کاهش می دهد و بدین ترتیب جلوی الکتریسیته بیش از حد را می گیرد. بسیاری از این وسایل فیلترهایی را نیز برای مقابله با پارازیت های اضافی ارائه می دهند.
متأسفانه، تعداد زیادی از این وسایل در بازار وجود دارند که توانایی مقابله واقعی با نوسانات عظیم و حفاظت را ندارند و حفاظت آنها نیز می تواند به وسیله یک نوسان ضعیف یا حذف شود. به علاوه، آنها حفاظتی را برای مقابله با افت ولتاژ یا خاموشی کامل الکتریسیته فراهم نمی سازند.
راه حل بهتری وجود دارد: منبع تغذیه وقفه ناپذیر . UPS ها فقط برای یک منظور به طوری که نامشان می رساند طارحی شده بودند: تأمین عرضه الکتریسیته مطمئن برای کامپیوترها. UPS از یک باتری که هنگام موجود بودن الکتریسیته خود را شارژ می کند استفاده می نماید. در صورت قطعی الکتریسیته وسیله به باتری سوییچ می کند، زمان کافی را جهت ذخیره سازی و خاموش نمودن صحیح سیستم برای کاربران فراهم می سازد یا در UPS های بزرگتر کاربران به کار خود ادامه می دهند. تکامل UPS ها،سرویس های بیشتری به تعدادی از مدل ها اضافه شده اند. این سرویس ها شامل موج گیر، فیلترسازی الکتریسیته و توانایی های خاموش کردن از راه دور می باشند.
عوامل زیست محیطی
وسایل کامپیوتری در رابطه با محیط اطراف خود حساس می باشند حرارت و رطوبت بسیار زیاد می توانند عملیاتی بودن آنها به مقدار زیادی کاهش دهند و می توانند باعث از کار افتادن و خرابی وسیله شوند. سخت افزارهای جدید، خوشبختانه مقاومتر و حساسیت کمتری نسبت به عوامل زیست محیطی در مقایسه با انواع قدیمی تر دارند زمانی که ساختمانها به وسیله حرارت قطعات کامپیوتر شرکتها گرمای زیادی را متحمل می شدند گذشته استو هنوز متعادل نگهداشتن حرارت و رطوبت در محدودهای قابل قبول مهم می باشد.
استفاده از یک اتاق کامپیوتر کنترل خوبی را در رابطه با چندین عامل برایتان فراهم می سازد. نخست می توانید حرارت و رطوبت اتاق را در سطح مطلوبی کنترل کنید. دوم، می توانید سخت افزارها و داده های حساس خود را در یک اتاق با محدودیتهای دسترسی لازم نگه دارید. سوم، می توانید سرویس های الکتریسیته ای مطمئن را با استفاده از فیلترسازی و باتری پشتیبان برای کل اتاق به جای وابسته بودن به UPS های مجزا فراهم سازید. چهارم،می توانید تعدادی از وظایف سازماندهی را از این مکان برای کل شرکت فراهم سازید.
اتاق های کامپیوتری نیاز به سرمایه اولیه زیادی دارند برای بسیاری از شرکتها، حفاظت فراهم شده با ارزش تر از هزینه می باشد.
تکرارسازی سخت افزار
با تکامل کامپیوترها، آنها با گذشت زمان از قابلیت اطمینان بیشتری برخوردار شده اند. از کارافتادن سخت افزار دیگر مانند سابق رایج نمی باشد. هنوز می تواند رخ دهد دیسک های سخت خراب می شوند، CPU ها به دلیل حرارت زیاد خراب می شوند، خنک کننده ها عمل نمی کنند و کابل های شبکه صدمه می بینند. برای اکثر وظایف، این ریسک قابل قبول میباشد اگر بدترین وضعیت پیش آید و قطعه ای از سخت افزار خراب شود، این قطعه و داده های آن تعویض شده و کامپیوتر مجدداً شروع به کار می کند. تعدادی ازشرکتها دارای سیستم هایی می باشند که نمی توانند زمان مدت خرابی را تحمل کنند بدین دلیل، بسیاری از تولیدکنندگان سرویس دهنده سخت افزارهایی را توسعه داده اند که ویژگی های تکرارسازی توکار دارند.
تعدادی سیستم توانایی نصب چندین قطعه تکرارساز سخت افزار با امکانات سوییچ نمودن خودکارسازی شده را هنگام مشکل به وسیله فعال در صورت خرابی یک وسیله فراهم می سازند. چنین موارد تکرارسازی می توانند در مورد خنک کننده ها، منابع تغذیه، کارت های شبکه ها و حتی CPU ها به کار گرفته شوند. اگر چه این سیستم ها غالباً گران می باشند، بسیاری از شرکتها جهت تضمین اینکه خرابی سخت افزار که باعث زمان مدت خراب می شود را دارا نباشند حاضرند این مبلغ را پرداخت کنند.
حفاظت از داده های کاربری
نوعی خرابی حتماً اتفاق خواهد افتاد این خرابی می تواند مشکل سخت افزاری، حمل عوامل بد یا اشکالات سیستم عامل را در برداشته باشد نه تنها ممکن است بکله سیستم شما در مقطعی از زمان از کار خواهد افتاد. در این فرایند احتمال از دست دادن داده هایی که کاربر بر روی سیستم های شما ذخیره یا با آنها کار کرده است وجود دارد. می توانید سیستم خود راحتی در مقابل چنین وضعیتی با استفاده از دو روش حفاظت نمایید: راهبردهای صحیح تهیه نسخه پشتیبان و مخازن ذخیره سازی تکرارساز.
تهیه نسخه پشتیبان
ایده مرتبط به تهیه نسخه پشتیبان ساده می باشد: یک کپی پشتیبان را در صورت از کار افتادن دیسک سخت داشته باشید.
می توانید از داده های خود در انواع مختلف وسایل پشتیبان تهیه کنید:
• پشتیبان درون خطی – عبارت درون خطی در رابطه با مخازن داده ای به رسانه ذخیره سازی ارجاع داده می شود که دائماً و سریعاً برای سیستم موجود باشد. این مخزن استفاده شده وسیله سیستم مخزن درون خطی می باشد. تهیه پشتیبان درون خطی به اقدامات پیاده سازی آسان و ساده تهیه نسخه پشتیبان مرتبط می باشد مانند تهیه یک کپی عیناً متشابه از دیسک های سخت . سیستم پشتیبان درون خطی، اگرچه سریع و ساده می باشد گران نیز است – فقط در واقع نیمی از رسانه ذخیره سازی درون خطی را استفاده می کنید، زیرا نیمه دیگر فضای دیسک جهت نگهداری یک کپی از داده های عملیاتی به کار گرفته می شود.
• پشتیبان نیمه درون خطی – عبارت نیمه درون خطی یعنی رسانه ذخیره سازی که همیشه درون خطی نمی باشد اما می توان آن را با سرعت و سادگی در دسترس قرار داد. پشتیبان نیمه درون خطی به طور سنتی بر روی رسانه قابل انتقال از دیسکت فلاپی برای فایل های کوچک تا دیسک های نوری بزرگ قابل انتقال یا وسایل برجی بزرگ که از آرایه های دیسک های نوری یا نوارهای مغناطیسی استفاده می کنند پیاده سازی می شود. پشتیبان نیمه درون خطی یک مکانیزم پشتیبان قدرتمند می باشد که نه تنها دسترسی به پشتیبان سریع، مطمئن و آسان فراهم می کند بلکه توانایی ذخیره سازی مقدار زیادی از داده ها که به صورت عمومی استفاده نمی شوند را در صورت نیاز در دسترس قرار می دهد مخازن نیمه درون خطی گرانقیمت بوده و معمولاً با رسانه ذخیره سازی یا با وسایل بزرگ فضای فیزیکی زیادی را اشغال می کنند.
• پشتیبان برون خطی – پشتیبان برون خطی نوعی می باشد که غالباً استفاده می شود. پشتیبان برون خطی کپی نمودن داده ها بر روی رسانه های کوچک مطمئن و قابل انتقال را در بر دارد که غالباً از تکنیک های فشرده سازی نیز استفاده می کنند. رایجترین رسانه برون خطی استفاده شده نوار مغناطیسی می باشد. ذخیره سازی برون خطی نسبتاً هزینه مناسب در بر دارد و پیاده سازی آن آسان می باشد با این وجود این وسیله آهسته عمل می کند و بسیار نامطمئن میباشد و نیاز به اداره و استفاده با دقت زیاد دارد. اندازه کوچک و هزینه مناسب رسانه پشتیبان برون خطی این رسانه را رایجترین رسانه ها نموده است.
ادامه مطلب + دانلود...
بازدید
– 1-1تعریف ویروس
به برنامههای رایانهای که به منظور تخریب ویا سوءاستفاده از ساختار یک رایانه نوشته شود،ویروس رایانهای میگویند. ویروس رایانهای عبارتی است برای یک برنامه ناخواسته مخرب که میتواند روی رایانههامنتشرواجراگردد.
.معمولاًویروسهاتوسط برنامهنویسان برای مقاصد گوناگون نوشته میشوند. اهدافی چون شهرت،انتقام، ایجاد خسارت و یا اهداف اقتصادی میتوانند باعث ایجاد انگیزه در نوشتن ویروس کامپیوتری شوند. برخی از ویروسها بسیار مخرب هستند و برخی تنها جنبه تبلیغاتی دارند.
علت نامگذاری این برنامهها به ویروس به دلیل شباهت نحوه فعالیت آنها با ویروسها در دنیای حقیقی است. ویروس رایانهای را میتوان برنامهای تعریف نمود که میتوان خودش را با استفاده از یک میزبان تکثیر نماید. بنابراین تعریف اگر برنامهای وجود داشته باشد که دارای آثار تخریبی باشد ولی امکان تکثیر نداشته باشد،نمیتوان آن را ویروس نامید.
معمولاً کاربران کامپیوتر به ویژه آنهایی که اطلاعات تخصصی کمتری درباره کامپیوتر دارند،ویروسها را برنامههایی هوشمندوخطرناک میدانند که خود به خود اجرا و تکثیر شده و آثار تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر میگردند در حالی که طبق آمار تنها پنج درصد ویروسها دارای آثار تخریبی بوده وبقیه صرفاً تکثیر میشوند. بنابراین ویروسهای رایانهای از جنس برنامههای معمولی هستند که توسط ویروسنویسان نوشته شده و سپس به طور ناگهانی توسط یک فایل اجرایی و یا جا گرفتن در ناحیه سیستمی دیسک،فایلها و یا کامپیوترهای دیگر را آلوده میکنند. در این حال پس از اجرای فایل آلوده به ویروس و یا دسترسی به یک دیسک آلوده توسط کاربر دوم، ویروس به صورت مخفی از نسخهای خودش را تولید کرده و به برنامه های دیگر میچسباند و به این ترتیب داستان زندگی ویروس آغاز میشودوهر یک از برنامهها و یا دیسکهای حاوی ویروس، پس ازانتقال به کامپیوترهای دیگر باعث تکثیر نسخههایی از ویروس وآلوده شدن دیگر فایلها و دیسکها میشوند.
بنابراین پس از اندک زمانی در کامپیوترهای موجود در یک کشور و یا حتی در سراسر دنیا منتشر میشوند.از آنجا که ویروسها به طور مخفیانه عمل میکنند، تا زمانی که کشف نشده وامکان پاکسازی آنها فراهم نگردیده باشد، برنامههای بسیاری را آلوده میکنند و از این رو یافتن سازنده و یا منشأ اصلی ویروس مشکل است.
ویروسها هر روز در اینترنت، بیشتروبیشتر میشوند. ولی تعداد شرکتهای آنتی ویروس ثابت است. پس ما باید برای حفاظت از سیستم خود دست به کار شویم. دراین سلسله مقالات سعی داریم که نحوه مقابله با ویروسهاوهمین طور بیوگرافی ویروسهاونحوه مقابله با هر ویروس را آموزش بدهیم.
از نظر مردم عادی به برنامهای که در سیستم عامل اختلالات ایجاد کندویروس است ولی باید بدانید که خود ویروسها بنا به کارها و امکاناتی که دارند تقسیمبندی میشوند.ویروسها مثل سایر برنامهها هستند.کسانیکه ویروس رامینویسندهم ازهمین برنامههای عادی برنامهنویسی استفاده میکند.این برنامهها دقیقاً مثل چاقو میماند که هم میشود استفاده درست کرد هم نادرست.
– 2-1تاریخچه ورود ویروس
۱۹۴۹:
Home
برای اولین بار تئوری برنامههایی که خودشان را جایگزین مینمایند مطرح گردید.
۱۹۸۱: ویروسهای Apple 1 , Apple 2 , Apple 3 از اولین ویروسهایی بودند که پا به عرصه عمومی نهادند.این ویروسها توسط کمپانی Texas A & M برای جلوگیری از کپیهای غیر مجاز بازیهای کامپیوتری نوشته و سپس شایع شدند. این ویروسها ویژه سیستم عامل Apple II بودند.
۱۹۸۳: فرد کوهن (Fred Cohen) زمانی که روی رساله دکترایش کار میکرد، رسماً یک ویروس کامپیوتری را چنین تعریف نمود: «یک برنامه کامپیوتری که میتواند روی سایر برنامههای کامپیوتری از طریق تغییر دادن آنها به روشی (شاید) مانند کپی کردن خودش روی آنها، تأثیر بگذارد».
۱۹۸۶: دو برادر برنامهنویس پاکستانی به نامهای «بسیط» و «امجد» کد قابل اجرای موجود در بوت سکتور یک فلاپی دیسک را با خودشان (که برای آلوده نمودن فلاپی دیسکهای ۳۶۰KB نوشته بودند) جایگزین کردند. تمام فلاپیهای آلوده دارای برچسب «Brain» بودند.بنابراین، این ویروس «Brain» یا «مغز پاکستانی» نام گرفت. همزمان در کشور اتریش برنامهنویسی به نام رالف برگر «Ralf Burger» دریافت که یک برنامه میتواند از طریق چسباندن خودش به انتهای یک برنامه دیگر تکثیر شود،او با استفاده از این ایده برنامهای به نام Virdem نوشت که پدیده فوق را شبیهسازی مینمود. پس از آن برگر Virdem را در کنفرانسی به همه معرفی نمود. برگر همچنین کتابی درباره ویروسهای کامپیوتری نوشت ودرآن سورس ویروس به نام Vienna را چاپ کرد که این مسأله بعداً باعث سوءاستفاده بسیاری از افراد گردید.
۱۹۸۷: یک برنامهنویس آلمانی ویروسی به نام Cascade نوشت.این ویروس، اولین ویروسی بود که روش رمز کردن (Encryption) را به کار میبرد. در این روش بیشتر کد ویروس به غیر از چند بایت از آن به صورت رمز شده در میآید و از آن چند بایت بعداً برای رمزگشایی بقیه کد ویروس استفاده میشود. در این صورت تشخیص ویروس برای آنتی ویروسها بسیار مشکلتر میباشد و دیگر رشته تشخیص ویروس (که در آنتی ویروسها به کار میرود) به چند بایت محدود نمیشود.
بعدها برنامهنویسی به نام مارک واشبرن «Mark Washburn» با استفاده از این ایده و سورس ویروس Vienna اولین ویروس هزار چهره (Polymorphic) به نام «1260» را نوشت.
۱۹۸۸: ویروس Jerusalem منتشر شدوبه یکی از شایعترین ویروسها تبدیل گشت.این ویروس درروزهای جمعهای که مصادف با سیزدهم هر ماه بودند فعال میشدوضمن آلوده نمودن فایلهای Com , Exe، هر برنامهای که در آن روز اجرا میشد را نیز پاک مینمود.
۱۹۸۹: در ماه مارچ مهمترین موضوع ویروسی، خبری بود که حکایت از فعال شدن ویروسی به نام Datacrime در ماه آوریل داشت.اما پس از بررسی سورس کد ویروس معلوم شد که این ویروس در هر تاریخی پس از روز سیزدهم اکتبر فعال شده واقدام به فرمت کردن سیلندر صفر هارد دیسک مینماید. بدین ترتیب کاربران تمامی محتوای هارد دیسکشان را از دست میدهند. ویروس Datacrime به احتمال زیاد در کشور هلند نوشته شده بود ولی آمریکاییها اسم آن را ویروس Columbus Day گذاشتندواعتقاد داشتند که توسط تروریستهای نروژی نوشته شده است. در این سال این ویروس علیرغم سر و صدای زیادش، خسارتهای چندانی به بار نیاورد. در این سال همچنین ویروسنویسان بلغاری و روسی وارد عرصه ویروسنویسی شدند.
۱۹۹۰: مارک واشبرن «Mark Washburn» ابتدا ویروس هزار چهره ۱۲۶۰ و سپس بر همان اساس ویروسهای V2P1 , V2P2 V2P6 را نوشت وسورس کد آنها را منتشر نمود، هر چند که بعداً ویروسنویسان این کدها را به کار نبردند و حتی این ویروسها خطر چندانی هم نداشتند ولی ایده موجود در آنها الهامبخش بسیاری از ویروسنویسان شد.
از طرف دیگر در بلغارستان ویروسنویس ماهری با نام مستعار Dark Avenger چند ویروس خطرناک به نامهای DarkAvernger- 1800 , Number of the Beast , Nomenklaturaرانوشت. ویروسهای وی دارای دو ویژگی مهم«آلودهسازی سریع» و «صدمه زدن زیرکانه» بودند. Dark Avenger به صورت فعالانهای از طریق آلوده نمودن برنامههای Shareware وارسال آنهااقدام به پخش ویروسهایش نیز مینمود. همچنین در این سال کمپانی Symantec نیز آنتی ویروس Norton را به بازار عرضه نمود.
۱۹۹۱: سر و کله ویروس Tequila از کشور سوئیس پیدا شد. این ویروس، ویروس هزار چهره کاملتری بود که پا به عرصه عمومی گذاشت و بسیار شایع شد. پس از آن نوبت انتشار ویروس هزار چهره دیگری به نام Amoeba از کشور مالت رسید. تشخیص ویروسهای هزارچهره به دلیل اینکه پس از هر بار آلودهسازی ظاهرشان را تغییر میدهند، برای اسکنرهای ویروس بسیار سختتر میباشد.
Dark Avenger هم درانتهای این سال موتور خود تغییر دهنده «MtE» را ابداع کرد که میتوانست چهار میلیارد شکل مختلف به خود بگیرد و با پیوند زدن آن به هر ویروسی، یک ویروس کاملاً چند شکلی پدید میآمد. وی سپس با استفاده از MtE ویروسهای Dedicated , Commander Bomber را به دو سبک کاملاً متفاوت نوشت.
۱۹۹۲: تعداد ویروسها به هزار و سیصد عدد رسید که در مقایسه با ماه دسامبر سال ۱۹۹۰ چهارصد و بیست درصد افزایش یافته بود. همچنین در این سال پیشبینی شد که خطر ناشی از انتشار ویروس «میکلآنژ» پنج میلیون کامپیوتر را تهدید به نابودی خواهد کرد، که البته این رقم در عمل به بیش از ده هزار تا نرسید. علاوه بر اینها ویروس هزار چهره جدیدی با نام Starship پا به میدان نهاد، نرمافزارهای تولید ویروس توسط دو ویروسنویس با نامهای مستعار Nowhere Man , Dark Angel نوشته شدندودرانگلستان نیز گروه ویروسنویسی ARCV تأسیس شد.
۱۹۹۳-۱۹۹۴: گروه ویروسنویسی جدیدی به نام Tridend در کشور هلند فعالیت خود را آغاز نمود و موتور جدیدی به نام TPE را عرضه کرد، سپس اعضای آن با استفاده از انواع مختلف TPE، ویروسهای، Girafe Cruncher، Bosnia را نوشتند. در آمریکا هم Dark Angel به کمک موتور ابداعیاش موسوم به DAME ویروس Trigger را نوشت.
۱۹۹۵: Concept اولین ویروس ماکرو، نوشته شد. این ویروس اسناد نرمافزار Microsoft Word را مورد حمله قرار میداد.
۱۹۹۶: در استرالیا گروهی از ویروسنویسان به نام VLAD اولین ویروس ویژه سیستم عامل ویندوز موسوم به Bonz و همچنین اولین ویروس سیستم عامل لینوکس موسوم به Staog را نوشتند. علاوه بر اینها اولین ویروس ماکروی نرمافزار Microsoft Excel به نام Laroux نیز در این سال نوشته شد.
ویروس Strange Brew، اولین ویروسی که فایلهای جاوا را آلوده میکرد، نوشته شد. این ویروس با کپی کردن خودش در میان کد فایلهای Class و عوض نمودن نقطه شروع اجرای این فایلها با نقطه شروع کد ویروسی اقدام به تغییر دادن فایلهای Class مینمود. همچنین Back Orifice اولین اسب تراوایی که امکان دسترسی از راه دور به سایر سیستمها را در اینترنت فراهم مینمود، نوشته شد و کمکم مقدمات ظهور ویروسهای ماکروی نرمافزار Microsoft Access نیز فراهم میگردید.
۱۹۹۹: ویروس «ملیسا» از طریق اجرا نمودن ماکرویی که در اسناد ضمیمه شده به نامههای الکترونیکی موجود بود، صدمه زدن به سیستمها را آغاز نمود. این ویروس همچنین برای گسترش خود از دفترچه آدرس نرمافزار Outlook استفاده میکرد و ضمیمههای آلوده را برای ۵۰ نفر دیگر ارسال مینمود. ویروس «ملیسا» سریعتر از تمامی ویروسهای قبلی منتشر گردید. در این سال همچنین ویروس Corner اولین ویروسی که میتوانست فایلهای برنامه MS Project را آلوده سازد، نیز نوشته شد. علاوه براین، نوآوریهای دیگری هم در دنیای ویروسنویسان صورت گرفت که از بین آنها میتوان به نوشته شدن ویروس Tristate که اولین ویروس ماکروی چند برنامهای بود و میتوانست فایلهای سه برنامه از برنامههای مایکروسافت (ورد، اکسل و پاور پوینت) را آلوده کند و همچنین نوشته شدن کرم Bubbleboy اشاره نمود.
این کرم هم اولین کرمی بود که وقتی کاربر نامه ساده و بدون ضمیمهای را در نرمافزار Outlook Express باز و یا آن را پریویو مینمود، فعال میگردید. حتی بدون اینکه ضمیمهای به همراه نامه باشد، این کرم برای اثبات یک روش جدید نوشته شده بود و بعداً ویروس Kak از این روش بهره گرفت و به صورت گستردهای شایع شد.
۲۰۰۰: ویروس I Love You درست مانند ویروس «ملیسا» به وسیله نرمافزار Outlook در سراسر دنیا پخش گردید. اما این ویروس از نوع اسکریپت ویژوال بیسیک بود که به صورت ضمیمه نامه الکترونیکی ارسال میشد. ویروس I Love You فایلهای کاربر را پاک میکرد و حتی به برخی از فایلهای تصویری و موسیقی نیز رحم نمیکرد. علاوه بر این، ویروس اسم کاربر و رمز عبور وی را میدزدید و برای نویسندهاش میفرستاد.
در این سال همچنین ویروسهای Resume (که شبیه ویروس «ملیسا» بود) و Stages (که از روش پسوند دروغین بهره میگرفت) نیز ظهور کردند. در ماه ژوئن این سال و در کشور اسپانیا کرم Timofonica از نوع اسکریپت ویژوال بیسیک اولین حمله به سیستمهای مخابراتی را آغاز نمود و در ماه نوامبر نیز اولین ویروس نوشته شده به زبان PHP ظاهر شد، این ویروس که Pirus نام گرفت، خودش را به فایلهای PHP , HTML اضافه مینمود.
۲۰۰۱: ویروس Anna Kournikova در پوشش تصویر ستاره تنیس، «آنا کورنیکووا» و با روش انتشاری مشابه ویروسهای «ملیسا» و «I love You» ظاهر شد. در ماه می این سال هم ویروس Home Page به حدود ده هزار نفر از کاربران نرمافزار Outlook آسیب رساند. در ماه جولای و آگوست نیز کرمهای CodeRed I ، Code Red II به شبکههای کامپیوتری حمله نمودند.
تعداد کامپیوترهای آلوده حدود هفتصد هزار دستگاه و خسارت وارده به سیستمها بالغ بر دو میلیارد دلار برآورد گردید.
حادثه مهم دیگری که در این سال به وقوع پیوست، نوشته شدن ویروس Winux یا Lindose در کشور جمهوری چک توسط Benny از اعضای گروه ۲۹A بود که قابلیت آلودهسازی هر دو سیستم عامل ویندوز و لینوکس را با هم داشت.
در این سال همچنین ویروس LogoLogic-A و ویروس PeachyPDF-A (اولین ویروسی که برای پخش شدن از نرمافزار کمپانی Adobe ویژه فایلهای PDF استفاده میکرد) نیز پا به عرصه حیات گذاشتند. ولی بدون شک اهمیت هیچ یک از این ویروسها به اندازه کرم Nimda نبود، این کرم که در ماه سپتامبر ظاهر شد، از تکنیکهای برتر سایر ویروسهای مهم به صورت همزمان استفاده مینمود. بنابراین توانست تا بسیار سریع گسترش یابد.
از ویروسهای خطرناک و خبرساز دیگر این سال نیز میتوان به ویروسهای Sircam , BanTrans اشاره کرد.
۲۰۰۲: ابتدا در ماه ژانویه شاهد ظهور اولین ویروس آلوده کننده فایلهای با پسوند SWF بودیم که LFM-926 نام داشت. این ویروس یک اسکریپت دیباگ (که میتوانست یک فایل COM ساخته و به وسیله آن سایر فایلهای با پسوند SWF را آلوده نماید) رها میکرد. پس از آن کرم Donut به عنوان اولین کرمی که به سرویسهای NET. توجه داشت، توسط Benny نوشته شد و سپس در ماه مارچ اولین کرمی که مختص سرویسهای NET. بود وارد عرصه شد. این کرم توسط یک دختر جوان بلژیکی با نام مستعار Gigabite و به زبانC# نوشته شد. در ماه می این سال نیز Benjamin ظاهر شد. این ویروس از آن جهت مورد توجه قرار گرفت که برای گسترش از شبکه KaZaa peer-to-peer استفاده مینمود.
در ماه ژوئن ویروس Perrun برای اثبات فرضیه «امکان آلودهسازی فایلهای تصویری با پسوند JPEG توسط ویروسها»، نوشته شد که این مسأله تا قبل از این غیر ممکن مینمود. در این ماه کرم Scalper که وب سرورهای Apache را مورد حمله قرار میداد و از آنها برای طغیان شبکه سوء استفاده میکرد نیز شناسایی گردید.
ادامه مطلب + دانلود...