آخرین مطالب پيوندها
نويسندگان کامپیوتر این وبلاگ رو برای ارایه مطالب مهم برای اونایی که دوست دارند از کامپیوتر سر در بیارن ایجاد کردم امیدوارم بتونم نظر شما رو جلب کنم چرا به يک رمز عبور نياز است ؟
نحوه حفاظت رمزهای عبور
شنبه 6 آبان 1391برچسب:, :: 12:19 :: نويسنده : عادل حیدرزاده
به نظر شما به منظور افزايش ايمن سازی و حفاظت مطلوب اطلاعات موجود بر روی يک کامپيوتر ، صرفا" می بايست در انتظار معجزه ای بود که از آستين نرم افزار و يا سخت افزار بيرون خواهد آمد ؟ ما به عنوان عوامل انسانی و افرادی که مشهور به کاربران کامپيوتر شده ايم ، چه نوع تغييری را در رفتار خود می بايست انجام داده تا ما هم سهمی در پيشگيری از فجايع اطلاعاتی را داشته باشيم ؟ آيا می بايست برخی عادات را ترک و برخی ديگر را ملکه ذهن خود نمائيم ؟ انسان عصر اطلاعات می بايست در کنار استفاده از فن آوری های متعدد ، سعی نمايد که برخی عادات و حرکات پسنديده را برای خود اصل قرار داده و با تکرار مدوام آنان ، امکان و يا بهتر بگوئيم شانس خرابی اطلاعات و يا کامپيوتر را کاهش دهد . چگونه می توان امکان دستيابی ساير افراد به اطلاعات موجود برروی يک کامپيوتر را به حداقل مقدار ممکن رساند؟
به منظور افزايش مقاومت سيستم در مقابل خرابی و از دست دادن اطلاعات ، می بايست به ابعاد ديگری نيز توجه داشت . برخی مواقع تهديد اطلاعات و در معرض آسيب قرار گرفتن آنان از جانب افراد نبوده و اين موضوع به عوامل طبيعی و فنی ديگری بستگی دارد. با اينکه روشی برای کنترل و يا پيشگيری قطعی اين نوع از حوادث وجود ندارد ولی می توان با رعايت برخی نکات ميزان خرابی را کاهش داد :
چهار شنبه 3 آبان 1391برچسب:, :: 13:28 :: نويسنده : عادل حیدرزاده
امروزه شاهد حضور مقتدرانه سيستم های عامل در تمامی عرصه های پردازش اطلاعات می باشيم .سيستم عامل، يکی از عناصر چهار گانه در يک سيستم کامپيوتری است که دارای نقشی حياتی و تعيين کننده در رابطه با نحوه مديريت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنيت سيستم های عامل ، همواره از بحث های مهم در رابطه با ايمن سازی اطلاعات در يک سيستم کامپيوتری بوده که امروزه با گسترش اينترنت ، اهميت آن مضاعف شده است . بررسی و آناليز امنيت در سيستم های عامل می بايست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعيت های موجود ، انجام تا از يک طرف تصميم گيرندگان مسائل استراتژيک در يک سازمان قادر به انتخاب منطقی يک سيستم عامل باشند و از طرف ديگر امکان نگهداری و پشتيبانی آن با در نظر گرفتن مجموعه تهديدات موجود و آتی ، بسرعت و بسادگی ميسر گردد .
چهار شنبه 3 آبان 1391برچسب:, :: 13:27 :: نويسنده : عادل حیدرزاده
تفاوت ابزارهای استفاده شده برای مبادلات online
به منظور طراحی و پياده سازی برنامه های فوق از فن آوری های متعددی نظير : IM ، IRC و يا Jabber استفاده می گردد . برخی از نرم افزارهای ارائه شده با ترکيب چندين قابليت توانسته اند پاسخگوی خواسته های متنوع کاربران باشند . تهديدات اين نوع برنامه ها چيست ؟
چگونه می توان از اين ابزارها به صورت ايمن استفاده نمود ؟
چهار شنبه 3 آبان 1391برچسب:, :: 13:15 :: نويسنده : عادل حیدرزاده
تعداد زيادی از کاربران ، خصوصا" افرادیکه مسافرت های متعدد تجاری و يا علمی را انجام می دهند ، از کامپيوترهای Laptop استفاده می نمايند . استفاده از اين نوع کامپيوترها ، به دليل کوچک بودن و حمل آسان به امری متداول تبديل شده است . با توجه به گسترش استفاده ازکامپيوترهای فوق ، سارقين نيز بر روی اين موضوع سرمايه گذاری کرده و برنامه ريزی لازم در خصوص سرقت آنان را انجام می دهند. ( اهدافی جالب ، جذاب و چند منظوره !) . تمامی استفاده کنندگان کامپيوترهای Laptop ، می بايست دقت لازم در خصوص حفاظت از ماشين و اطلاعات موجود بر روی آن را داشته باشند . تهديدات توصيه هائی به منظور حفاظت کامپيوترهای Laptop
اقدامات لازم در صورت سرقت کامپيوتر
چهار شنبه 3 آبان 1391برچسب:, :: 13:14 :: نويسنده : عادل حیدرزاده
قطعا" تاکنون اخبار متعددی را در خصوص سرقت اطلاعات حساس نظير شماره کارت اعتباری و يا شيوع يک ويروس کامپيوتری شنيده ايد و شايد شما نيز از جمله قربانيان اين نوع حملات بوده ايد . آگاهی از تهديدات موجود و عمليات لازم به منظور حفاظت در مقابل آنان ، يکی از روش های مناسب دفاعی است . اهميت امنيت در اينترنت
انواع تهديدات
با رعايت برخی نکات می توان احتمال بروز و يا موفقيت اين نوع از حملات را به حداقل مقدار خود رساند . نحوه حفاظت
چهار شنبه 3 آبان 1391برچسب:, :: 13:14 :: نويسنده : عادل حیدرزاده
چرا به يک لايه حفاظتی ديگر نياز داريم ؟ عمليات لازم به منظور امنيت داده ها
چهار شنبه 3 آبان 1391برچسب:, :: 13:13 :: نويسنده : عادل حیدرزاده
علت استفاده از يک امضای ديجيتال چيست ؟
همانگونه که در مطلب " مراقب ضمائم نامه های الکترونيکی باشيد " ، اشاره گرديد ، سوءاستفاده از آدرس های Email برای مهاجمان و ويروس ها به امری متداول تبديل شده است و با توجه به نحوه عملکرد آنان در برخی موارد شناسائی هويت فرد ارسال کننده يک پيام بسيار مشکل و گاها" غيرممکن است . تشخيص غيرجعلی بودن نامه های الکترونيکی در فعاليت های تجاری و بازرگانی دارای اهميت فراوانی است . نحوه عملکرد يک امضای ديجيتال
نحوه ايجاد و استفاده از کليد ها :
چهار شنبه 3 آبان 1391برچسب:, :: 13:13 :: نويسنده : عادل حیدرزاده
نحوه تشخيص Spyware علائم زير می تواند نشاندهنده نصب Spyware بر روی يک کامپيوتر باشد :
نحوه پيشگيری از نصب Spyware
علاوه بر موارد فوق و خصوصا" در مواردی که احساس می شود بر روی کامپيوتر Spyware نصب شده است و قصد داشته باشيم عملکرد آن را به حداقل مقدار خود برسانيم می توان عمليات زير را انجام داد:
نحوه حذف Spyware
چهار شنبه 3 آبان 1391برچسب:, :: 13:12 :: نويسنده : عادل حیدرزاده
![]() ![]() |