یوزرنیم پسوردهای جدید نود 32 عمو حسن

مقالات رایانه و اینترنت و ویندوز و نرم افزار و سخت افزار

یوزرنیم پسوردهای جدید نود 32 عمو حسن

مقالات رایانه و اینترنت و ویندوز و نرم افزار و سخت افزار

آموزش و ترفندهای رایانه ای

آموزش و ترفندهای رایانه ای

فرمتی از پیش تعریف شده برای برقراری ارتباط بین دو کامپیوتر.بعبارت دیگر مجموعه ای از قوانین که دو دستگاه برای انتقال موفق داده، از آنها پیروی می کنند.
برخی از مواردی که یک پروتوکل آنها را مشخص می کند عبارتند از:
- نحوه تشخیص خطا و تصحیح خطاهای احتمالی که حین تبادل داده ممکن است اتفاق بیفتد.
- روش متراکم سازی داده ها - چگونگی اعلان پایان یک فریم داده توسط فرستنده - چگونگی اعلان دریافت یک فریم داده توسط گیرنده و نحوه ادامه ارسال داده در صورت عدم موفقیت گیرنده، در دریافت صحیح داده ها - طول هر فریم داده - و ....... تا کنون انواع مختلفی از پروتوکلها برای استفاده های مختلف طراحی شده اند و هر کدام دارای معایب و مزایایی هستند برخی از پروتوکلها ساده، برخی با قابلیت اطمینان بیشتر و برخی دارای سرعت بالاتر هستند.

برخی از پروتوکلهای متداول عبارتند از:

TCP/IP ، UDP ، FTP ، PPP و ... . توضیحات کامل در مورد عملکرد هر پروتوکل در متنهایی با نام RFC توسط IETF انتشار می یابند ( مثلا RFC شماره 791 ، اطلاعات جامعی را در مورد پروتوکل IP ارائه می کند) . IP :
مخفف Internet Protcol . این پروتوکل فرمت بسته های داده (Ip Datagram) و نحوه آدرس دهی در آنها را مشخص می کند.
این پروتوکل بدلیل نقایصی که دارد با پروتوکل TCP همراه شده و ارسال و دریافت داده را میسر می سازد.
این پروتوکل را می توان شبیه سیستم پست معمولی دانست چون در آن بین فرستنده و گیرنده ارتباطی برقرار نمی شود و فرستنده اطلاعی از دریافت و یا عدم دریافت پیام توسط گیرنده ندارد و دیگر اینکه بسته های ارسالی الزاما با همان ترتیبی که فرستاده شده اند توسط گیرنده دریافت نخواهند شد.
لذا برای رفع این نواقص از پروتوکل TCP کمک گرفته می شود که باعث برقراری یک ارتباط مجازی بین فرستنده و گیرنده می شود.
این دو پروتوکل با یکدیگر مدل TCP/IP را تشکیل می دهند که اساس کار اینترنت بر پایه این مدل است. هم اکنون IPV4 (ورژن شماره 4 پروتوکل Ip) در اینترنت مورد استفاده قرار می گیرد ولی با توجه به رشد سریع اینترنت و محدودیت آدرس دهی در این ورژن ، IPV6 در آینده مورد استفاده قرار خواهد گرفت. TCP :
مخفف Transmission Control Protocol . در این پروتوکل قبل از ارسال داده ها، بین فرستنده و گیرنده یک ارتباط مجازی ایجاد می گردد.
TCP به هر بسته داده یک شماره سریال اختصاص می دهد در مقصد این شماره سریالها بررسی می شود تا از دریافت تمامی بسته ها و ترتیب درست آنها اطمینان حاصل شود.
مقصد پس از دریافت هر بسته شماره بسته بعدی را به مبدا اعلام می کند.
مبدا در صورتی که پاسخ مناسبی از مقصد در مدت زمان معینی دریافت نکند، بسته قبلی را مجددا ارسال خواهد کرد.
بدین ترتیب بسته ها با اطمینان کامل (از دریافت در مقصد) در اینترنت منتقل می شوند.

HTTP :

مخفف Hypertext Transfer Protocol . این پروتوکل در وب مورد استفاده قرار می گیرد.
در این پروتوکل نحوه فرمت و چگونگی انتقال داده ها مشخص می شود همچنین HTTP وظیفه وب سرور و مرورگر وب را در مواجهه با هر دستور مشخص می کند.
مثلا وقتی شما آدرس یک سایت را در مرورگر وب خود وارد می کنید یک دستور HTTP به وب سروری که صفحه مورد نظر شما در آن قرار دارد، فرستاده می شود و باعث می شود تا صفحه مورد نظر برای شما ارسال شود.
HTTP یک پروتوکل Stateless نامیده می شود زیرا هر دستور در آن بطور مستقل و بدون توجه به دستورات قبل و بعد از آن اجرا می شود.
به همین دلیل است که ایجاد وب سایتهایی که متناسب با ورودی کاربر عکس العمل مناسب را انجام دهند، مشکل است. البته این نقیصه HTTP توسط برخی تکنیکها نظیر Activex , Java , JavaScript , Cookie برطرف شده است.

FTP :

مخفف File Transfer Protocol . از این پروتوکل در اینترنت برای تبادل فایلها استفاده می شود.
عملکرد FTP نظیر عملکرد پروتوکل HTTP برای دریافت یک صفحه وب از یک سرور یا SMTP برای انتقال نامه های الکترونیکی در اینترنت است. این سه پروتوکل از پروتوکلهای تابعه TCP/IP بشمار می آیند.
از FTP غالبا برای دریافت فایل از یک سرور و یا ارسال فایل به آن استفاده می شود (مثل ارسال صفحات وب ساخته شده از کاربر به سرور).
منبع:iran4me.com

آیا روشن گذاشتن طولانی مدت کامپیوتر درست است؟

آیا روشن گذاشتن طولانی مدت کامپیوتر درست است؟

امروزه دانش کامپیوتر آنقدر پیشرفت کرده است که می توان بدون مشکل کامپیوتر را برای مدت طولانی یا حتی به صورت 24 ساعته روشن نگه داشت حتی می توان از زمان بی کاری کامپیوتر برای Update آنتی ویروس کامپیوتر و اسکن آن استفاده کرد. ولی برای روشن نگه داشتن طولانی کامپیوتر نکته هایی وجود دارد که یاد آوری انها خالی از لطف نیست
بدانید که:
•هر بار روشن یا خاموش کردن کامپیوتر باعث تغییر دمای آن می شود. که به این تغییرات دمایی تنش هایی حرارتی گفته می شود. و از لحاظ فیزیکی می تواند آسیب پذیری هر قطعه ای را ( حتی غیر الکترونیکی ) افزایش دهد. مشکل دیگری که هنگام روشن کردن کامپیوتر وجود دارد، جرقه ای است که هنگام وصل کلید زده می شود. این جرقه های اضافه ولتاژ های نا خواسته ای ایجاد می کنند. با اینکه فیلتر هایی برای حذف این نوسانات ولتاژ وجود دارند اما همیشه مقداری از نوسانات از این فیلتر ها عبور می کنند. بنابراین اگر قرار است پس از مدت کوتاهی دوباره کامپیوتر خود را روشن کنید بهتر است اصلاً آنرا خاموش نکنید. پس برای افزایش عمر کامپیوتر خود بهتر است از روشن و خاموش کردن های بیهوده کامپیوتر خودداری کنید.
•هارد دیسک کامپیوتر شما می تواند با سرعت 5400 یا 7200 یا 15000 دور در دقیقه دیسک های خود را به بچرخاند. وقتی که یک کامپیوتر روشن است بیرینگ ( یا به قول عوام بلبرینگ ) آن در حال سایش است. و بد نیست بدانید هارد دیسک های امروزی به طور متوسط می توانند 100000 تا 250000 ساعت بدون مشکل و بدون وقفه کار کنند. کامپیوتر هایی که برای سرور ها ساخته می شوند از تکنولوژی استفاده می کنند که بتوانند هفت روز هفته را به صورت شبانه روزی کار کنند. و چکیده این تکنولوژی در کامپیوتر های شخصی استفاده شده است بنابراین بیشتر آنها می توانند برای یک دهه یا حتی بیشتر بدون مشکل کار کنند. بنابراین خیلی لازم نیست نگران هارد دیسک خود به عنوان یکی از قطعات دارای استهلاک مکانیکی نگران باشید.
•فن CPU، منبع تغذیه، حتی کارت گرافیکی مقداری برق مصرف می کنند. اما اگر از مود ذخیره انرژی ( Power Option ) در کامپیوتر خود استفاده کنید. می توانید مصرف آنرا به میزان قابل توجهی کاهش دهید. و اگر از مانیتور CRT برای کامپیوتری که قرار است مدت طولانی روشن بماند استفاده می کنید بهتر است آنرا با یک مانیتور LCD تعویض کنید چون این مانیتورها مانند یک بخاری برقی در تابستان هستند. و نه تنها انرژی بیشتری مصرف می کنید بلکه باید برای تهویه گرمای انها هم فکری بکشید. کامپوتر هایی (مادر برد هایی ) که دارای برچسب EPA یا Energy Star هستند می توانند. به راحتی مانیتور یا هارد دیسک ( اگر برای مادربرد و CPU این عمل انجام نشود ) را در حالت خواب قرار دهند که سبب کاهش مصرف انرژی می شود و در عین حال کار خود را انجام می دهند بدون اینکه صدمه ای به به یکی از قطعات آن وارد شود.
•مانیتور های CRT قدیمی با مشکلی مواجه بودند که اگر یک تصویر را طولانی مدت نمایش می دادند آن تصویر روی صفحه نمایش به صورت هاله باقی می ماند یا اصطلاحاً می گفتند تصویر روی صفحه نمایش سوخته است. که راه حل این مشکل استفاده از Screen Saver است. اما این مشکل در مانیتور های CRT امروزی به مراتب کمتر شده است و در مانیتور های LCD هم چنین مشکلی وجود ندارد.
•اگر می خواهید کامپیوتر خود را برای مدت طولانی روشن بگذارید بهتر است یک محافظ در برابر صاعقه برای آن نصب کنید.
منبع: yadbegir.com

آیا روشن گذاشتن طولانی مدت کامپیوتر درست است؟

آیا روشن گذاشتن طولانی مدت کامپیوتر درست است؟

امروزه دانش کامپیوتر آنقدر پیشرفت کرده است که می توان بدون مشکل کامپیوتر را برای مدت طولانی یا حتی به صورت 24 ساعته روشن نگه داشت حتی می توان از زمان بی کاری کامپیوتر برای Update آنتی ویروس کامپیوتر و اسکن آن استفاده کرد. ولی برای روشن نگه داشتن طولانی کامپیوتر نکته هایی وجود دارد که یاد آوری انها خالی از لطف نیست
بدانید که:
•هر بار روشن یا خاموش کردن کامپیوتر باعث تغییر دمای آن می شود. که به این تغییرات دمایی تنش هایی حرارتی گفته می شود. و از لحاظ فیزیکی می تواند آسیب پذیری هر قطعه ای را ( حتی غیر الکترونیکی ) افزایش دهد. مشکل دیگری که هنگام روشن کردن کامپیوتر وجود دارد، جرقه ای است که هنگام وصل کلید زده می شود. این جرقه های اضافه ولتاژ های نا خواسته ای ایجاد می کنند. با اینکه فیلتر هایی برای حذف این نوسانات ولتاژ وجود دارند اما همیشه مقداری از نوسانات از این فیلتر ها عبور می کنند. بنابراین اگر قرار است پس از مدت کوتاهی دوباره کامپیوتر خود را روشن کنید بهتر است اصلاً آنرا خاموش نکنید. پس برای افزایش عمر کامپیوتر خود بهتر است از روشن و خاموش کردن های بیهوده کامپیوتر خودداری کنید.
•هارد دیسک کامپیوتر شما می تواند با سرعت 5400 یا 7200 یا 15000 دور در دقیقه دیسک های خود را به بچرخاند. وقتی که یک کامپیوتر روشن است بیرینگ ( یا به قول عوام بلبرینگ ) آن در حال سایش است. و بد نیست بدانید هارد دیسک های امروزی به طور متوسط می توانند 100000 تا 250000 ساعت بدون مشکل و بدون وقفه کار کنند. کامپیوتر هایی که برای سرور ها ساخته می شوند از تکنولوژی استفاده می کنند که بتوانند هفت روز هفته را به صورت شبانه روزی کار کنند. و چکیده این تکنولوژی در کامپیوتر های شخصی استفاده شده است بنابراین بیشتر آنها می توانند برای یک دهه یا حتی بیشتر بدون مشکل کار کنند. بنابراین خیلی لازم نیست نگران هارد دیسک خود به عنوان یکی از قطعات دارای استهلاک مکانیکی نگران باشید.
•فن CPU، منبع تغذیه، حتی کارت گرافیکی مقداری برق مصرف می کنند. اما اگر از مود ذخیره انرژی ( Power Option ) در کامپیوتر خود استفاده کنید. می توانید مصرف آنرا به میزان قابل توجهی کاهش دهید. و اگر از مانیتور CRT برای کامپیوتری که قرار است مدت طولانی روشن بماند استفاده می کنید بهتر است آنرا با یک مانیتور LCD تعویض کنید چون این مانیتورها مانند یک بخاری برقی در تابستان هستند. و نه تنها انرژی بیشتری مصرف می کنید بلکه باید برای تهویه گرمای انها هم فکری بکشید. کامپوتر هایی (مادر برد هایی ) که دارای برچسب EPA یا Energy Star هستند می توانند. به راحتی مانیتور یا هارد دیسک ( اگر برای مادربرد و CPU این عمل انجام نشود ) را در حالت خواب قرار دهند که سبب کاهش مصرف انرژی می شود و در عین حال کار خود را انجام می دهند بدون اینکه صدمه ای به به یکی از قطعات آن وارد شود.
•مانیتور های CRT قدیمی با مشکلی مواجه بودند که اگر یک تصویر را طولانی مدت نمایش می دادند آن تصویر روی صفحه نمایش به صورت هاله باقی می ماند یا اصطلاحاً می گفتند تصویر روی صفحه نمایش سوخته است. که راه حل این مشکل استفاده از Screen Saver است. اما این مشکل در مانیتور های CRT امروزی به مراتب کمتر شده است و در مانیتور های LCD هم چنین مشکلی وجود ندارد.
•اگر می خواهید کامپیوتر خود را برای مدت طولانی روشن بگذارید بهتر است یک محافظ در برابر صاعقه برای آن نصب کنید.
منبع: yadbegir.com

کاربردهای توکن های هوشمند USB

کاربردهای توکن های هوشمند USB
1-1 امنیت در شبکه

امنیت در شبکه های اطلاعاتی از جمله مهم ترین حوزه های امنیتی در سیستم های اطلاعاتی می باشد.در حقیقت وقتی چند کامپیوتر به هم متصل گردیدند و یک شبکه کامپیوتری تشکیل شد، بلافاصله انواع چالش ها و مسائل امنیتی و حفاظتی خودنمایی ما کند که البته این چالش ها در نسبت مستقیمی نیز با اندازه، ساختار و پیچیدگی شبکه و کاربران آن قرار دارند.استفاده از توکن های هوشمند در کنار PKI امنیت قابل قبولی را در شبکه های اطلاعاتی فراهم می نماید.
از مهم ترین دغدغه های سیستم های اطلاعاتی در گستره شبکه های اطلاعاتی، مسئله هویت شناسی و احراز هویت کاربران می باشد.در ارتباطات راه دور و شبکه هایی که به صورت فیزیکی نیز غیر متمرکز بوده و در نقاط مختلفی پراکنده می باشند، مسئله احراز هویت به مراتب مهم تر و پیچیده تر خواهد شد.
در حقیقت احراز هویت م‍‍ؤثر کاربر و اطمینان از عدم امکان نفوذ ها و تقلب های مختلف توسط افراد خرابکار از مهم ترین دغدغه های امنیتی شبکه های اطلاعاتی می باشد.توکن های هوشمند در این رابطه نیز راهکارهای مطمئنی در احتیار کاربران قرار می دهد که در مقایسه با سایر راهکارهای ارائه شده،دارای امنیت مناسب تری هستند.در این بخش استفاده از توکن های هوشمند در ورود امن به شبکه (Network Logon)،امنیت در شبکه خصوصی مجازی (VPN Security)و دسترسی از یک مجرا (Single Sing On)مورد بررسی قرار خواهد گرفت.

1-1-1ورود امن به شبکه –ویندوز (Network/Windows Logon)

از نظر امنیتی ورود امن کاربر مجاز به شبکه و یا به سیستم ویندوز که اصطلاحاً Logon کردن کاربر نامیده می شود،از اهمیت ویژه ای برخوردار است.
در واقع جهت دسترسی به شبکه یا سیستم ویندوز در نخستین گام، از کاربر احراز هویت به عمل آمده و هنگامی که فرآیند هویت شناسی با موفقیت به انجام رسید، ادامه کار و فعالیت برای وی میسر خواهد گردید.روش رایج استفاده از شناسه کاربر و کلمه عبور می باشد که روشی با درجه امنیتی بسیار پایین است.
امکان نفوذ به سیستم هایی که صرفاً با استفاده ازکلمه عبور در سیستم های اطلاعاتی فعالیت می نمایند، بسیار بالاست و در مواردی که دغدغه مسائل امنیتی وجود دارد، به هیچ وجه عنوان استفاده از این روش جهت هویت شناسی کاربران توصیه نمی گردد.
استفاده از توکن های هوشمند راه حل بسیار مناسبی جهت حل مسئله هویت شناسی و ورود امن کاربر به شبکه و یا سیستم ویندوز فراهم می نماید.در حقیقت با استفاده از این روش می توان هویت شناسی دو عامله را به منظور احراز هویت و ورود کاربران به شبکه و سیستم فراهم نمود.
در این صورت ورود کاربران به شبکه تنها در صورتی میسر خواهد بود که کاربر به توکن شخصی خود دسترسی داشته و آن را به سیستم متصل نموده باشد.بدیهی است که بدین ترتیب افراد غیر مجاز، خرابکاران و کلیه کسانی که به توکن هوشمند مناسب دسترسی ندارند به هیچ عنوان امکان ورود به سیستم را نخواهند یافت.در واقع ورود به شبکه در این حالت وابسته به داشتن توکن شخصی مناسب است و در غیر این صورت امکان ورود به شبکه برای کاربر به هیچ عنوان میسر نخواهد بود.

کاربردهای توکن های هوشمند USB

1.2.1امنیت در شبکه خصوصی مجازی (VPN Security)

شبکه های خصوصی مجازی یا همان VPN ها امروزه توسط شرکت ها و موسسات مختلف مورد استفاده قرار می گیرند.یک VPN مطلوب در واقع شبکه ای به شدت حفاظت شده است که امکان دسترسی افراد یک مجموعه خاص به اطلاعات و برنامه های کاربردی ویژه ای را از نقاط مختلف و در مواردی از طریق اینترنت یا وب فراهم می نماید.امنیت در VPN ها معمولاً با استفاده از PKI تامین می گردد.در واقع در این نوع شبکه ها کلیه تبادلات اطلاعاتی بین کاربر و سیستم به صورت رمزگذاری شده انجام گردیده و همچنین دسترسی به هر برنامه کاربردی یا مجموعه اطلاعات در این شبکه نیازمند انجام عملیات هویت شناسی و احراز هویت کاربر می باشد.همان طور که اشاره شد روش سنتی هویت شناسی، یعنی استفاده از کلمه عبور به هیچ عنوان مناسب این نوع کاربردهای حساس نمی باشد، ضمن اینکه معمولاًٌ در یک VPN کاربر باید جهت دسترسی های مختلف، کلمات عبور متعددی نیز را در خاطر بسپارد.
توکن های هوشمند می توانند ضمن فراهم آوردن امکان انجام هویت شناسی دوعاملی، دغدغه دسترسی به برنامه های کاربردی مختلف با کلمات عبور متفاوت را نیز حل نمایند.در حقیقت می توان با استفاده از تنها یک توکن هوشمند و با به خاطر سپاری تنها یک کلمه عبور که در واقع همان کلمه عبور توکن هوشمند می باشد، امکان هویت شناسی و دسترسی به برنامه های کاربردی متعدد را درون VPN فراهم نمود.در این حالت در واقع داده های مورد نیاز جهت هویت شناسی و دسترسی به برنامه های کاربردی متعدد در درون توکن هوشمند به گونه ای امن نگهداری شده و در موقع نیاز، عملیات هویت شناسی با استفاده از این اطلاعات موجود در توکن انجام می پذیرد. کلیه این عملیات برای کاربر عادی شفاف بوده و وی در واقع تماسی با آنچه در این عملیات رخ می دهد نخواهد داشت.

1.3.1 دسترسی های مختلف تنها از یک مجرا (Single Sign On)

این روش در واقع امکانی است که به منظور کاهش پیچیدگی استفاده از شناسه ها وکلمات عبور متعدد به منظور دسترسی به مجموعه ای از برنامه های کاربردی و خدمات گوناگون در شبکه های کامپیوتری مورد استفاده قرار می گیرد.در حقیقت کاربر به جای این که لازم باشد جهت دسترسی و استفاده از هر برنامه کاربردی یا سرویس ارائه شده توسط کارگزاران متعدد شبکه، عملیات هویت شناسی و احراز هویت را به طور مجزا انجام دهد، در روش دسترسی های مختلف تنها از یک مجرا تنها کافیست که در یک کارگزار ویژه که به همین منظور در اولین نقطه تماس کاربر با شبکه تعبیه شده است، عمل هویت شناسی انجام شده و سپس امکان دسترسی به خدمات و سرویس های سایر کارگزاران شبکه نیز برای کاربر مهیا می گردد.بدیهی است که انجام این عمل هویت شناسی واحد نیازمند دقت نظر و توجه بیشتری می باشد و در نتیجه استفاده از روش های مؤثر هویت شناسی مانند هویت شناسی دو عاملی در این مورد به طوری جدی مورد تاکید است.
توکن های هوشمند می توانند ضمن فراهم آوردن امکان انجام روش مؤثر هویت شناسی دوعاملی، دغدغه هویت شناسی مؤثر در روش دسترسی های مختلف تنها از یک مجرا را رفع نمایند.در حقیقت در این روش می توان با استفاده از تنها یک توکن هوشمند و با به خاطرسپاری تنها یک کلمه عبور که در واقع همان کلمه عبور توکن هوشمند می باشد، امکان هویت شناسی و دسترسی به برنامه های کاربردی و خدمات متعدد کارگزاران یک شبکه را فراهم نمود.

کاربردهای توکن های هوشمند USB

2.1امنیت دراینترنت و وب

دغدغه امنیت در وب و اینترنت به عنوان بزرگ ترین شبکه های اطلاعاتی امروزه و احتمالاً تا مدت ها بعد، از جمله مهم ترین دغدغه های امنیتی در قلمروی فناوری اطلاعات و ارتباطات خواهد بود. در بسیاری از موارد استفاده از توکن های هوشمند در کنار PKI امنیت قابل قبولی را در اینترنت و وب فراهم می نمایند.
از مهم ترین دغدغه های امنیتی در گستره وب و اینترنت، مسئله هویت شناسی و احراز هویت کاربران می باشد.در حقیقت احراز هویت کاربر مرتبط از افراد و کاربران نامربوط و اطمینان از عدم امکان نفوذها و تقلب های مختلف توسط افراد خرابکار از مهم ترین دغدغه های امنیتی عرضه کنندگان خدمات وب و اینترنت می باشد.توکن های هوشمند در این رابطه نیز راهکارهای مطمئن و مؤثری در اختیار کاربران قرار می دهند.در ادامه این بخش راهکارهای امنیتی مبنی بر توکن های هوشمند در گستره وب و اینترنت مورد بررسی قرار می گیرند.امنیت پست الکترونیک، هویت شناسی در وب، دسترسی های مختلف از یک مجرا در وب با Web Sing On از جمله مواردی هستند که مورد بررسی قرار خواهند گرفت.

2.1.1امنیت پست الکترونیک

یکی از مهم ترین حوزه های مورد توجه در قلمرو سیستم های اطلاعاتی پست الکترونیک می باشد که مفهوم امنیت در آن تقریباً از بدو پیدایش این فناوری مورد توجه قرار داشته است؛ این حوزه جزو نخستین عرصه های سیستم های اطلاعاتی محسوب می گردد که راه حل های عملی امنیتی در آن مورد تاکید و توجه بوده است.پست الکترونیک به نوعی همچون سیستم پست غیر الکترونیک دغدغه های امنیتی مشابهی دارد.از جمله مهم ترین این نگرانی های امنیتی می توان به اطمینان از ارسال و دریافت صحیح نامه، اطمینان از هویت فرستنده و دریافت کننده نامه، اطمینان از عدم تغییر محتویات نامه، اطمینان از عدم باز شدن و خوانده شدن نامه توسط دیگران، ارسال نامه های محرمانه و رمزگذاری و رمز گشایی آنها و مواردی مانند آن اشاره نمود.
در سیستم های پست الکترونیک توجه به موارد امنیتی در مبدأ و مقصد نهایی نامه الکترونیک که در واقع کامپیوتر مورد استفاده توسط کاربر فرستنده یا دریافت کننده پست الکترونیک می باشد، از اهمیت ویژه ای برخوردار است. با استفاده از PKI و توکن های هوشمند، دغدغه امنیت مراسلات در پست الکترونیک تا مقدار زیادی کاهش می یابد.در واقع فرد دارنده توکن می تواند نامه های رمزگذاری یا امضا شده ارسال داشته و همچنین نامه های دریافتی را نیز تنها خود رمزگشایی نماید.در واقع رمز گشایی و تولید امضای دیجیتال تنها و تنها توسط مالک توکن هوشمند میسر خواهد بود.

هویت شناسی در وب (Web Authentication)

هویت شناسی در وب و اینترنت از اهمیت فوق العاده ای برخوردار می باشد. در حقیقت در دنیای مجازی وب و اینترنت کاربران به نوعی کاملاً گمنامند و هویت واقعیشان گاه به کلی متفاوت از آنچه وانمود می کنند است.هر چند این خصیصه شاید یکی از ویژگی های مثبت وب و اینترنت تلقی شود؛ ولی در مواردی و حداقل در برخی کاربردها و خدمات، کاملاً می تواند مشکل آفرین باشد. موارد بسیار متعدد و فراوانی را می توان نام برد که در آن اطلاع از اینکه کاربر چه کسی است و آیا اجازه لازم برای برقراری ارتباط را دارد یا نه، از اهمیت بالایی برخوردار است.در کلیه این موارد هویت شناسی و احراز هویت کاربران اهمیت خواهد داشت و البته همان طور که در بخش های قبل نیز گفته شد، هویت شناسی با استفاده از روش سنتی یعنی شناسه کاربر و کلمه عبور از نظر امنیتی کاملاً نامناسب و نامطلوب است.
توکن های هوشمند ضمن فراهم نمودن امکان انجام هویت شناسی دو عامله که در واقع احراز هویت را منوط به در اختیار داشتن یک توکن هوشمند فیزیکی مناسب می نماید، امکان ذخیره و ارائه خدمات هویت شناسی و تعیین سطوح دسترسی متعدد به برنامه های کاربردی مختلف را نیز فراهم می نماید. محصول آوا از شرکت امن افراز که ابزار هویت شناسی دو عامله در وب می باشد، نمونه ای از کاربرد توکن های هوشمند در هویت شناسی وب می باشد.

کاربردهای توکن های هوشمند USB

2.2.1 دسترسی های مختلف تنها از یک مجرا در وب (Web Sign On)

دسترسی های مختلف تنها از یک مجرا در وب همانند مورد مشابه در شبکه های کوچک تر، در واقع امکانی است که به منظور کاهش پیچیدگی استفاده از شناسه ها و کلمات عبور متعدد به منظور دسترسی به مجموعه ای از برنامه های کاربردی و خدمات گوناگون ارائه شده توسط یک شرکت یا مؤسسه در وب مورد استفاده قرار می گیرد.توکن های هوشمند می توانند ضمن فراهم آوردن امکان انجام روش مؤثر هویت شناسی دو عاملی، دغدغه هویت شناسی مؤثر در روش دسترسی های مختلف تنها از یک مجرا را رفع نمایند.در این روش می توان با استفاده از تنها یک توکن هوشمند و با به خاطر سپاری تنها یک کلمه عبور که همان کلمه عبور توکن هوشمند است، امکان هویت شناسی و دسترسی به برنامه های کاربردی و خدمات متعدد کارگزاران یک شبکه را فراهم نمود. توکن های هوشمند امکان نگهداری شناسه ها و اطلاعات لازم برای برنامه های کاربردی متعدد را نیز دارا می باشند.
منبع:دنیای کامپیوتر و اطلاعات شماره

شبیه سازی عملکرد No to All در پنجره جایگزینی فایل در ویندوز XP

شبیه سازی عملکرد No to All در پنجره جایگزینی فایل در ویندوز XP

اگر با ویندوز XP زیاد کرده باشید حتماً به یک نکته ریز اما مهم برخورد کرده اید.در صورتی که قصد کپی یا انتقال یک فایل را درمیحط ویندوز داشته باشید، اگر در محل ذخیره فایل، فایلی با نام مشابه فایل کپی شده وجود داشته باشد، ویندوز ناچار است جهت کپی فایل جدید، آن را با فایل قبلی جایگزین یا به اصطلاح Replace کند.پیش از این کار، پنجره ای به نام Confirm File Replace باز خواهد شد که از شما می پرسد از جایگزینی این فایل اطمینان دارید؟ در این زمان چهار دکمه برای انتخاب وجود دارد Yes to All, NO, Cancel و Yes.
عملکرد این دکمه ها واضح است:دکمه Yes جهت تایید جایگزینی، دکمه No جهت عدم جایگزینی و دکمه Cancel نیز جهت لغو عملیات به کار می رود.همچنین دکمه Yes To All زمانی کاربرد دارد که شما قصد جایگزینی چندین فایل را دارید؛ با فشردن این دکمه دیگر پنجره تاییدیه نمایش داده نخواهد شد و به صورت اتوماتیک همه فایل ها جایگزین می شوند.اما اکنون اگر مقداری دقیق شویم، احساس می کنیم در این میان جای یک دکمه و عملکرد خالی است!دکمه ای که عملکردی عکس Yes to All داشته باشد و بتوانیم آن No to All بخوانیم.فرض کنید به هنگام انتقال چندین فایل قصد ندارید که هیچ فایلی جایگزین قبلی ها شود.در این زمان ناچار خواهید بود به تعداد فایل های قابل جایگزین برروی دکمه No کلیک کنید و مایکروسافت را به خاطر قرار ندادن دکمه No to All در این پنجره لعنت کنید!در این زمان اکثر کاربران دست به دامن نرم افزارهای جانبی مرتبط، نظیر Tera Copy و Sync Toy می شوند.اما واقعاً نیازی به این کار نیست!با استفاده از ترفندی بسیار جالب و کاربردی که هم اکنون برای شما بازگو خواهیم کرد، می توانید بدون نیاز به هیچ ابزار جانبی و با راهی ساده، علکرد No To All ر ادر پنجره جایگزینی فایل در ویندوز XP شبیه سازی کنید.
بدین منظور:
پس از نمایش پنجره Confirm File Replace، در صورتی که قصد داشته باشید عملی مشابه با عملکرد No to All را انجام دهید، کافی است کلید shift را بر روی کیبورد گرفته و نگاه دارید، سپس با استفاده از ماوس برروی دکمه No کلیک کنید.با این کار گویی بر روی دکمه فرضی No to All کلیک کرده اید و نتیجه عدم جایگزینی و همگی فایل ها خواهد بود.
منبع:شاهدجوان شماره52

از چه پسوردی استفاده کنیم که ضمن امن بودن، فراموش نکنیم ؟

از چه پسوردی استفاده کنیم که ضمن امن بودن، فراموش نکنیم ؟

همانطور که می دانید انتخاب کلمات عبور ساده باعث به خطر افتادن امنیت حساب های کاربری و اکانت ها می شود و صد البته امکان حدس زدن این نوع پسوردها توسط دیگران زیاد است از طرفی پسوردهای امن به سختی به حافظه فرو می روند و زود از یاد می روند؛ پس چه کار باید کرد؟در این آموزش می خواهم دو روش برای انتخاب رمزپیشنهاد بدم که خیالتون از همه بابت راحت بشه و البته هرگز فراموش نکنید.ویژگی یک رمزخوب اینه که از حروف کوچک و بزرگ و اعداد و نمادهای وپژه درست شده باشه و طول مناسبی هم داشته باشد مثلا
GV18hb&s2@Wr12
حالا چطور همچنین پسوردی بسازیم و البته مهم تر از اون به یاد بسپاریم؟

روش اول

1.ابتدا باید یک یا دو کلمه به سادگی می توانید به یاد داشته باشید را انتخاب کنید مثلاً اسم خودتون یا اسم بهترین دوستتون من از اسم خود م استفاده می کنم.
Alireza ghasemi
2.اگر دقت کنید برخی از حروف انگلیسی به برخی از اعداد انگلیسی شباهت زیادی دارند پس حروف i,E,z,g,s را به ترتیب با اعداد 1، 3، 7، 9، 5عوض می کنم.
با انجام این مرحله رمز من خواهد شد:
Al1r37a 9ha53m1
3-فاصله ها را با کاراکترهای مثل & یا + پر کنید با انجام این مرحله رمز شما خواهد شد:
Al1r37a9+ha53m1
4-به جای حرف A یا a می توانید از @ استفاده کنم با انجام این مرحله رمز شما خواهد شد:
I1r9+@37h@53m1@
5-مابقی حروف را هم به صورت بزرگ می نویسم این هم از پوسورد نهایی ـــــ>
L1r9+@37H@53M1@

روش دوم

کلمه ای را در نظر بگیرید اما به جای استفاده از حروف مورد نظر از حروف سمت راست یا سمت چپ استفاده کنید
به عنوان مثال Alireza Ghasem < s،otrxs hsdr,o امیدوارم مفید واقع شود.
منبع:شاهدجوان شماره52