طراحی وب سایت مشهد

طراحی وب سایت مشهد

طراحی وب سایت مشهد

طراحی وب سایت مشهد

انواع مرورگرها

انواع مرورگرها

زمانی‌که صحبت از مرورگرهای وب به میان می‌آید، طیف گسترده‌ای از کاربران ویندوز، خود را محدود به یکی از پنج گزینه فایرفاکس، اینترنت اکسپلورر، کروم، اچ و البته در بعضی موارد کروم می‌بینند. اما واقعیت این است، مرورگرهایی که به آن‌ها اشاره گردید، تنها انتخاب‌های در دسترس شما نیستند. امروزه طیف گسترده‌ای از مرورگرها در اختیار کاربران قرار دارند، حتی اگر جزء آن دسته از کاربرانی باشید که از دانش برنامه‌نویسی برخوردار هستند، این توانایی را دارید تا مرورگر خود را، شخصا ایجاد کنید.

واقعیت این است که امروزه دنیای مرورگرها بسیار گسترده‌تر از قبل شده‌اند و همین موضوع باعث شده است، جایگزین‌های مختلفی برای آن‌ها وجود داشته باشد. به‌طور کلی همه سازندگان مرورگرها سعی می‌کنند برای جلب توجه و متقاعد ساختن کاربران برای استفاده از مرورگرها، در زمین حریم خصوصی، قابلیت‌های چندرسانه‌ای و مواردی از این دست بازی کنند. در بعضی موارد آن‌ها سعی می‌کنند تغییراتی را بر مبنای بازخوردی که از کاربران دریافت می‌کنند اعمال کنند. اما اگر جزء افرادی هستید که بیشتر وقت خود را در دنیای آنلاین سپری می‌کنند، ما برای شما 10 پیشنهاد + یک پیشنهاد عالی داریم.

 

مرورگر Coowon

Coowon مرورگری است که تمرکزش بر بازی‌ قرار دارد. به عبارت دیگر طراحی Coowon  به گونه‌ای بوده است که متناسب با نیاز گیمرها باشد. نه تنها انواع مختلفی از بازی‌ها، بلکه طیف گسترده‌ای از بازی‌های وب محور از Ballistic گرفته تا Farmville 2 توسط این مرورگر پشتیبانی می‌شوند. Coowon یک نوار بازی‌پسند را در اختیار گیمرها قرار می‌دهد. این نوار در برگیرنده ویژگی‌هایی همچون ضبط کلیک‌های ماوس است. همچنین ابزار از پیش ساخته شده اسنپ‌شات و آیکون مربوط به آن به شما قدرت بالایی در اجرای بازی‌ها و استفاده مناسب از صفحه‌کلید و کنترل‌های گیم‌پد می‌دهد. همچنین وجود یک دکمه Boss که همراه با ترکیب Alt+F1 در اختیارتان قرار می‌گیرد، به شما کمک می‌کند نشان دهید به سختی در کار کردن هستید در حالی‌که واقعا در حال انجام بازی هستید. در آزمایشی که ما در سیستم‌عامل ویندوز 8.1 روی این مرورگر انجام دادیم نصب کننده وب محور آن به خوبی کار نمی‌کرد، اما Coowon یک نصب‌کننده آفلاین دارد که به خوبی کار می‌کند.

 

  مرورگر Torch

Torch مرورگری  است که تخصص‌اش در زمینه چندرسانه‌ای است. این مرورگر ویژگی‌های قدرتمندی را در ارتباط با بازی‌ها و موسیقی در اختیار کاربران قرار می‌دهد. این مرورگر به یک سرویس استریمینگ مبتنی بر یوتیوب که Torch Music نامیده می‌شود تجهیز شده است. Torch Games به شما این توانایی را می‌دهد با یک کلیک ساده به مجموعه‌ای از بازی‌های وب محور دسترسی داشته باشید. Torch همچنین یکسری ویژگی‌های کشیدن و رها کردن را در اختیار کاربر قرار می‌دهد. کشیدن محتوای وب به سمت چپ و در اختیار داشتن نواری برای به اشتراک‌گذاری محتوا در شبکه‌های اجتماعی یا کشیدن محتوا در سمت راست برای جستجو در خصوص محتوای انتخاب شده از  ویژگی‌های شاخص این مرورگر به شمار می‌روند. این مرورگر همچنین با استفاده از یک ویژگی از پیش ساخته شده صوتی و ویدویی توانایی دانلود محتوای ویدویی را از سایت‌هایی نظیر یوتیوب، Vimeo، شبکه‌های تورنت و.... دارد.

 

مرورگر Lunascape

Lunascape مرورگری است که مبتنی بر موتورهای Trident, Gecko, WebKit کار می‌کند. Lunascape یک مرورگر عمومی است. به عبارت دیگر Lunascape یک انتخاب جذاب برای کاربرانی به شمار می‌رود که نمی‌دانند از چه مرورگری برای انجام فعالیت‌های آنلاین خود استفاده کنند. این مرورگر بر پایه یکی از سه موتور رندرینگ، Trident که اینترنت اکسپلورر از آن استفاده می‌کند، Gecko که فایرفاکس از آن استفاده می‌کند و WebKit که سافاری و کروم از آن استفاده می‌کنند، کار می‌کند. اگر به دنبال مرورگری هستید که شبیه به کروم رفتار کرده، اما بهینه بوده و جمع و جور باشد، Lunascape برای شما در نظر گرفته شده است. این مرورگر دکمه‌های مختلفی را برای انجام وظایف مختلف در اختیار کاربران قرار داده است. بهره‌مندی از یک پیمایش‌گر فیدهای خبری دسترسی شما به مجموعه‌ای غنی از منابع خبری همچون سی ان ان، نیویورک تایمز و.... را امکان‌پذیر می‌سازد. یک خبرخوان از پیش ساخته شده از جمله ویژگی‌های این مرورگر به شمار می‌رود. این مرورگر از Trident و WebKit به عنوان موتور پیش فرض خود استفاده می‌کند. همچنین اگر تمایل دارید این مرورگر از موتور Gekco استفاده کند، می‌توانید افزونه مربوط به آن‌را دانلود کنید.

 

مرورگر Comodo IceDragon

Comodo IceDragon همان‌گونه که ممکن است حدس زده باشید با تمرکز بر امنیت طراحی شده است. IceDragon یکی دیگر از مرورگرهایی است که وعده افزایش امنیت را به کاربران می‌دهد. از جمله ویژگی‌های امنیتی این مرورگر می‌توان به اسکن صفحات در خصوص بدافزارها، به‌کارگیری پیش‌فرض سرویس Comodo’s Secure DNS و فعال بودن قابلیت مسدود کردن سایت‌های فیشینگ و سایت‌های بدافزاری اشاره کرد. شبیه به Torch، IceDragon به شما اجازه می‌دهد محتوای درون یک صفحه وب را به اشتراک قرار دهید. برای این منظور کافی است محتوای موردنظر را به سمت راست مرورگر کشیده تا محتوا در شبکه‌های اجتماعی به اشتراک قرار گیرد. در صورتی که این محتوا را به سمت چپ بکشید این محتوا در بستر وب مورد جستجو قرار می‌گیرد.

 

مرورگر Vivaldi ویژه کاربران حرفه‌ای

ویوالدی مرورگری است که چند وقت پیش در سایت ماهنامه درباره آن نوشتیم، اکنون این مرورگر توسط میلیون‌ها کاربر در سراسر جهان مورد استفاده قرار گرفته است. ویوالدی یک مرورگر مبتنی بر کرومیوم است. شاید در میان مرورگرهایی که تا به امروز در اختیار کاربران قرار گرفته‌اند، ویوالدی مرورگری است که به راحتی می‌توان از آن استفاده کرد. این مرورگر بسیاری از ویژگی فعلی و قدیمی اپرا را در خود جای داده است. ( مدیر پروژه طراحی این مرورگر، مدیرعامل اسبق اپرا است.) از جمله ویژگی‌های شاخص این مرورگر می‌توان به دسترسی سریع به سایت‌های بوک مارک شده، یک برنامه یادداشت از پیش ساخته شده و یک کلاینت ایمیل از پیش ساخته شده اشاره کرد.

 

مرورگر SeaMonkey

SeaMonkey مرورگری است که سعی دارد همه ویژگی‌های روز دنیای اینترنت را در خود جای دهد. SeaMonkey نزدیک به ده سال است در دنیای مرورگرها قرار داشته و هنوز هم با اقتدار به حیات خود ادامه می‌دهد. این مرورگر برای کاربرانی مناسب است که تمایل دارند هر چیزی را درون یک بسته واحد در اختیار داشته باشند. SeaMonkey یک مرورگر، یک ایمیل کلاینت، یک RSS خوان، یک ویرایشگر کدهای HTML و یک IRC کلاینت را در خود جای داده است. تنها ویژگی که در این بسته قرار ندارد قابلیت دانلود از شبکه‌های تورنت است. اما کاربران با دانلود افزونه مربوطه می‌توانند این کمبود را جبران کنند.

 

مرورگر Midori

Midori را می‌توان یک مرورگر سریع و روان دانست. Midori برای مدت‌های طولانی یکی از انتخاب‌ کاربران لینوکس به شمار می رفت. با توجه به استقبال کاربران از این مرورگر، نسخه ویژه پلتفرم ویندوزی آن به بازار عرضه گردید. این مرورگر واکنش‌پذیر از یک رابط شبیه به ایکس پی بهره برده و به سادگی قابل استفاده است. همچنین وجود یک نسخه قابل حمل برای افرادی که در نظر دارند همواره یک مرورگر را در اختیار داشته باشند، در نظر گرفته شده است.

 

مرورگر Maxthon Cloud Browser

Maxthon مرورگری قابل استفاده در دستگاه‌های مختلف است. بزرگ‌ترین ویژگی این مرورگر حساب کاربری ابرمحور آن Passport است. این ویژگی وظیفه همسان‌سازی داده‌های مرور شده توسط کاربر را بر عهده دارد. این یک ویژگی رایج بوده که اکثر بازیگران این حوزه آن‌را در مرورگر خود قرار داده‌اند. Passport مجهز به ویژگی قدرتمندی به نام cloud Push است. این ویژگی به شما اجازه می‌دهد محتوای خود را با دوستان خود از طریق ایمیل یا پیام‌های کوتاه به اشتراک قرار دهید. مکستون همراه با یک خبرخوان RSS یک دفترچه یادداشت، AdBlock Plus و لینکی به سایت بازی مکستون در اختیار کاربران قرار می‌گیرد. همچنین یک مد reader برای خواندن ساده‌تر مقالات در نظر گرفته شده است. با استفاده از این ویژگی خواننده بدون آن‌که نگاهش معطوف به موضوعات دیگر شود می‌تواند تمرکز بیشتری روی یک مقاله داشته باشد. شبیه به Lunascape، مکستون بر پایه یک موتور رندرینگ واحد کار نمی‌کند، این مرورگر قدرت خود را از موتورهای رندرینگ Trident و WebKit به دست می‌آورد. اما بر خلاف Lunascape امکان سوییج مابین موتورهای رندرینگ را در اختیار کاربر قرار نداده، و خود تصمیم می‌گیرد در چه زمانی‌هایی فرآیند سوییچ مابین موتورها را انجام دهد.

مرورگر Epic Privacy Browser

این مرورگر تمرکزش بر حریم خصوصی است. اگر به مرورگر کروم علاقه دارید، اما تمایل ندارید تبلیغ‌کنندگان به اطلاعات شخصی شما دسترسی داشته باشند، Epic Privacy Browser گزینه پیش روی شماست. این مرورگر در مسیری همسو با کروم حرکت می‌کند، اما همراه با یکسری ویژگی‌ها که عمدتا در جهت افزایش حریم خصوصی است در اختیار کاربران قرار دارد. این مرورگر هیچ‌گونه ادغام‌سازی با حساب کاربری گوگل انجام نمی‌دهد، در نتیجه اگر در نظر دارید بوک‌مارک‌ها و زبانه‌های باز موجود در مرورگر خود را با سرور گوگل همسان‌سازی کنید، بهتر است از این مرورگر استفاده نکنید.

 

مرورگر Browzar

Browzar مرورگری است که تمرکزش بر حریم خصوصی قرار دارد. بر خلاف Epic، مرورگری است که به شما اجاره می‌دهد در فضای آنلاین به گونه‌‌ای حضور داشته باشید که فعالیت‌های شما مورد ردیابی قرار نگیرند. این مرورگر چند گزینه را برای تغییر ظاهر یا همان رابط کاربری در اختیار کاربران قرار می‌گیرد. تنها کافی است روی فایل اجرایی کلیک کرده و بعد از چند ثانیه این مرورگر در اختیارتان قرار گیرد. در واقع مرورگر Browzar در مقایسه با تمام مرورگرهایی که به آن‌ها اشاره کردیم کوچک‌ترین اندازه را دارد. این مرورگر برای آن‌که بتواند به وظایف خود عمل کند به فایل‌های اینترنت اکسپلورر متکی است. برای آن‌که گشت و گذار شما در اینترنت از امنیت کافی برخوردار باشند، Browzar محتوای وب، فلش، کش فایل‌های جاوا را حذف کرده، و تاریخچه بازدیدهای شما از سایت‌ها را ذخیره‌سازی نمی‌کند، همچنین به‌طور خودکار فرآیندهای پر کردن فیلدها را مسدود می‌کند.

 

یک پیشنهاد اضافه‌تر

مرورگرهایی که به آن‌ها اشاره کردیم، همگی در یک مورد نقطه اشتراک دارند. هیچ از این مرورگرها توسط شما ساخته نشده‌اند. هر چند فرآیند طراحی یک مرورگر به ویژه مرورگری که موتور رندرینگ آن توسط خود شما ساخته شده باشد کار چندان ساده‌ای نبوده و به دانش فنی زیادی نیاز دارد، و باید با اصول و ساختار فناوری‌هایی همچون HTML و javascript به خوبی آشنا باشید، اما با استفاده از چهارچوب دات‌نت این توانایی را دارید تا مرورگری بر پایه موتور رندرینگ Trident طراحی کنید. به کارگیری این موتور رندرینگ به این معناست که مرورگر شما همانند اینترنت اکسپلورر از یک موتور یکسان استفاده می‌کند، اما در مقابل این مزیت را دارد که به راحتی می‌توانید رابط کاربری و هر گونه عناصری را که به آن نیاز دارید خود اضافه کنید. هسته مرکزی این مرورگر بر پایه عنصر WebControl قرار دارد. در نتیجه طراحی رابط کاربری و اضافه کردن عناصر مختلف و ترکیب آن‌ها با یکدیگر بر عهده برنامه نویس قرار دارد.

 

گروه ارج گستر

www.ArjGostar.com

05138941455

FreeBSD

FreeBSD

سیستم عامل FreeBSD از جهات بسیاری با رقبای خود از دنیای لینوکس و ویندوز قابل مقایسه است. کارایی، امنیت، قابلیت اطمینان و از مهم‌ترین عوامل این مقایسه به‌شمار می‌آیند.

۱- قابلیت اطمینان

FreeBSD در این زمینه بسیار خوب عمل می‌کند. استفاده بسیاری از سایت‌ها و مراکز کامپیوتری مربوط به موسسات بزرگ و مشهور، خود گویای این واقعیت است که این سیستم عامل از قابلیت اطمینان زیادی به‌ویژه در اجرای فرآیندهای مربوط به پایگاه داده ها برخوردار است. در همین حال لینوکس هم از دیرباز به‌دلیل پایداری و عملکرد خوب در این زمینه زبانزد متخصصان بوده است. اما در مقام مقایسه و برای کاربردهای بزرگ سیستم ورودی و خروجی دیسک FreeBSD بهتر عمل می‌کند. زیرا در لینوکس به‌دلیل این‌که به‌صورت پیش‌فرض به‌طور غیرهمزمان (Non syncronous) کار می‌کند، احتمال بروز اشکال در فایل سیستم در زمان قطع یا نوسانات برق یا خاموش شدن اتفاقی، افزایش می‌یابد.

۲- کارایی

سایت Freesoftware که سایتی برمبنای انتقال با پروتکل FTP است، بیش از ۲/۱ ترابایت اطلاعات را هر روز به سراسر جهان ارسال می‌کند. در مورد لینوکس باید گفت که این سیستم عامل هم از سرعت پردازش و کارایی بالایی برخودار است، اما در آزمایش‌های خود تحت یک محیط بزرگ شبکه‌ای پرترافیک در حدود ۲۰ تا ۳۰ درصد از رقیب خود یعنی FreeBSD عقب می‌ماند. البته سازندگان کرنل ادعا می‌کنند که این مساله با استفاده از نسخه ۴/۲ کرنل لینوکس، که دارای یک حافظه مجازی مشابه FreeBSD است، حل می‌شود. به هر حال از آن جا که هر دو این سیستم عامل‌ها با سورس باز ارایه می‌شوند، این امیدواری وجود دارد که از دیدگاه سطح فناوری به‌دلیل الگوپذیری از یکدیگر، هیچ‌گاه دارای اختلاف بنیادین نخواهد بود.

در مورد ویندوز باید گفت که کارایی کم در محیط شبکه پرترافیک، همیشه از بزرگترین معضلات این سیستم عامل بوده و هست.

۳- امنیت

در مقوله امنیت، FreeBSD  همیشه به‌عنوان یکی از امن‌ترین سیستم ها مدنظر کارشناسان قرار داشته است.

تمام ماژول‌ها و اجزای آن بارها از جهت امنیت مورد آزمایش و بررسی قرار گرفته‌اند. این سیستم‌عامل همچنین دارای سطوح مختلف امنیت در داخل کرنل است و به مدیر سیستم اجازه می‌دهد تا سطح دسترسی کاربران را، حتی برای توابع درونی آن کرنل مشخص کند. به‌علاوه این‌که FreeBSD دارای مکانسیم دیواره آتش، فیلترینگ بسته‌ها و بسیاری از ابزارهای کشف و ردیابی نفوذ است.

به‌رغم این‌که لینوکس نیز همانندFreeBSD  دارای دیواره آتش و ابزارهای متعدد IDS است، اما نحوه ارایه این سیستم عامل به‌صورت منبع‌باز و این که در اختیار گروه‌هایی است که بسیاری از آن‌ها دارای مهارت کافی در زمینه امنیت نیستند و همچنین تعداد زیادی شرکت‌های توسعه‌دهنده لینوکس، به‌خصوص آن‌هایی که به مقوله کارایی و کاربرد بیش از امنیت اهمیت می دهند (مثل ردهت)، باعث شده تا این سیستم عامل در رده بندی امنیتی، پایین‌تر از رقیب خود قرارگیرد.

۴- فایل سیستم‌

FreeBSD  از سیستم فایلی یو‌اف‌اس (Unix File System) که مختص سیستم عامل یونیکس است استفاده می‌کند. این سیستم، اندکی از سیستم مورد استفاده لینوکس یعنی ۲ ext پیچیده‌تر و پیشرفته‌تر است. عملیات ناهمزمان خواندن و نوشتن دیسک(Asynchronous I/O)  را بیشتر و بهتر انجام می‌دهد. همچنین این سیستم فایل از پرچم فایل (File Flag)  هم پشتیبانی می‌کند که از نوشته شدن تراک‌های خراب بر روی دیسک جلوگیری می‌کند.

یا هر گونه تغییری را در محتویات یک فایل یا یک دایرکتوری در تمام زمان عمر آن محدود می‌کند، یا از حذف شدن یک فایل جلوگیری می‌کند. این قابلیت‌ها زمانی که با توانایی‌های موجود در کرنل تلفیق می‌شود، محیط کاملا قابل کنترل و جالبی را پدید می‌آورد.

فایل سیستم مورد استفاده لینوکس هم کارایی بسیار خوبی دارد اما نقطه ضعف آن، عدم پایداری کافی است. چه بسا بروز یک اشکال در زمان Mount بتواند قسمتی از یک فایل سیستم را دچار خرابی نماید و باعث از دست رفتن اطلاعات آن قسمت شود.

در مورد ویندوز، آنچه که از آن به‌نام FAT یا NTFS نام برده می‌شود، برای موارد محدود مثل دسترسی چند کاربر به شبکه و دیسک سخت، بسیار آسان و روان عمل می‌کند اما زمانی که بحث شبکه‌های بزرگ به‌میان می‌آید، مجالی برای رقابت با UFS یا ۲ ext پیدا نمی‌کند.

۵- درایوها

FreeBSD   سیستم عاملی است که هم قابلیت نصب درایورهای با منبع بسته (یا همان درایورهای باینری) و هم درایورهای با منبع باز را دارا است. اما متاسفانه بسیاری از سازندگان سخت‌افزار به‌ویژه آن‌هایی که سخت‌افزار ارزان و نه‌چندان مرغوب، اما با تولید انبوه، را فراهم می‌کنند، هیچ تمایلی برای ارایه درایوهای خود تحت سیستم عاملی به‌غیر از ویندوز ندارند و این یکی از بزرگ‌ترین نقاط قوت ویندوز در برابر دیگر سیستم عامل‌ها به‌شمار می‌رود. در مورد لینوکس هم وضعیت متفاوتی حاکم است. این سیستم عامل درایورهای با منبع باز را بسیار خوب شناسایی و نصب می‌کند اما بسیاری از تولیدکنندگان سخت‌افزار حتی آن‌هایی که درایوهای غیرویندوزی را به بازار ارایه می‌دهند، علاقه چندانی برای تولید درایورهای با منبع باز نشان نمی‌دهند.

BYOD چیست؟ آینده آن چگونه است؟

 

BYOD چیست؟ آینده آن چگونه است؟

یکی از روند هایی که چند سال است شروع شده و هروز طرفداران بیشتری پیدا میکند بحث BYOD است. این اصطلاح مخفف Bring Your Own Device است که به معنی دستگاه خودت را بیاور می باشد. حتی ممکن است شما با اصطلاحاتی نظیر BYOT(Bring your own technology)، BYOPC(Bring your own PC)، BYOP(Bring your own phone) را نیز شنیده باشید. همه اینها مواردی هستند که به سازمان ها و شبکه های Enterprise کمک میکنند تا علاوه بر ایجاد حس غرابت در کاربر و حس راحتی استفاده از دستگاهی که دوست دارند، هزینه های خود را کاهش دهند. آنها میتوانند ایمیل های کاری خود را روی iPhone یا Nexus چک کرده، و یا نرم افزارها تخصصی را روی لپ تاپ خود اجرا کنند و در محیط کار از آنها استفاده کنند. افزایش راندمان کاری و کاهش هزینه های سازمانی از مزایای استفاده از این نوع استراتژی سخت افزاری است. در واقع بوسیله این استراتژی شما میتوانید کاربران را ادمین و نیروی ساپورت کامیپوترها، لپ تاپ ها، گوشی ها و تبلیت های خودشان کنید.

یکی از شاهدین گسترش استراتژی BYOD میتواند تغییر روندهای تولیدی توسط شرکت های بزرگی نظیر گوگل و اپل برای ایجاد تغییرات در دستگاه های اشان است تا بتوانند تبدیل به دستگاه هایی گردند که میتوانند بخوبی از عهده کار های حرفه ای بر بیایند و از یک دستگاه شخصی ساده به یک دستگاهی که توانایی اجرای پروژه ها و نرم افزارهای کاری را دارند و در شرایط کاری استفاده میشوند را داشته باشند.

هرچند، BYOD میتواند یک لبه تاریک نیز داشته باشد. اگر تمامی جنبه های این استراتژی به خوبی درک نشود، میتواند علاوه بر کاهش راندمان، از نظر امنیتی نیز بسیار مهلک بوده و صدمات جبران ناپذیری به اطلاعات سازمانی وارد آورد.

بسیاری از کارشناسان IT  اعتقاد دارند که BYOD پرخطر و مضر است و این بسیار راحت تر است که یک دستگاه ایمن با رعایت تمامی اصول امنیتی در اختیار کاربران قرار دهیم تا خودمان را درگیر ریسک های این استراتژی کنیم. اما به نظر بسیاری دیگر از کارشناسان، BYOD آینده سیستم های کاری است، چه ما برای آن برنامه ریزی کرده باشیم و چه نکرده باشیم. تنها چیزی که میتواند این مطلب را سهل الوصول تر کند این است که مزایا و مخاطرات آن را بدانیم.

یکی از راه های کاهش مخاطرات، ایجاد امنیت در لایه های درونی شبکه است. بطوریکه بتوان Connection های ایمن برای کاربران ایجاد کرد و اتصالات آنها را از هر جهت مانیتور و هرگونه مخاطره ای را به سرعت شناسایی و رصد کرد. با این کار، اگر کاربری، سهواً یا عمداً، اقدام به ارسال و دریافت ترافیکی خارج از سیاست های امنیتی شبکه شما داشت، میتوانید آن را شناسایی و اقدامات لازم را انجام دهید. همچنین میتوانید یکسری نیازمندی های اولیه برای کسانی که میخواهند دستگاه های خود را استفاده کنند داشته باشید و طی فرآیند هایی دستگاه های آن ها را ایمن کنید و هرگونه مخاطره ای را حذف کنید.

 

فایروال چیست؟ چطور به افزایش امنیت شبکه ما کمک میکند؟ادامه مطلب

در یک استراتژی امنیتی مناسب، مدیران شبکه میبیاست اولاً آن دسته از اطلاعاتی که میتوانند از طریق دستگاه های شخصی قابل دسترسی باشند را مشخص کنند. این اطلاعات باید طی مکانیزم های برای دستگاه های غیر سازمانی در دسترس باشند. ثانیاٌ می بایست سیاست های روشنی برای زمانی که این اطلاعات از بین رفته و یا دزدیده میشوند اتخاذ شوند تا طبق برنامه اقدامات مقابله ای انجام گیرد. همچنین میبیاست مجموعه قوانینی برای برخورد با خاطیانی که اصول کسب و کار و امنیت را زیر پا میگذارند تصویب و به همه گان ابلاغ گردد. آموزش و اطلاع رسانی دقیق در این زمینه میتواند بسیار حائز اهمیت باشد تا کسانی که از این روش استفاده میکنند از مزایا و ریسک های آن کاملاً آگاه باشند.

بسیاری معتقدند که اجرای درست این سیاست میتواند علاوه بر افزایش اثر بخشی و کارایی سازمانی، اشتیاق کاربران برای انجام بسیاری از امور کاری را نیز بیشتر کند. هرچند این امر میتواند در ابتدای امر هزینه هایی را به سازمان تحمیل کند. درست است که هزینه های دستگاه های سازمانی کاهش خواهند داشت، ولی هزینه ساپورت دستگاه های مختلف در شبکه، ایجاد امنیت بروی آنها، آموزش و هماهنگ سازی سرویس های موجود گاهاً هزینه بر هستند. برای مثال اندروید گاهاً به دلایلی با برخی سیستم های سازمانی و پرتال ها و یا نرم افزارها به مشکل برمیخورد. یا سیستم های شرکت اپل ممکن است از نظر محدودیت کاربران را تحت فشار قرار دهند. هماهنگ سازی این سیستم ها میتواند موجبات تحمیل هزینه به سازمان را فراهم آورد.

 

۵ تغییر بزرگ در دنیای امنیت شبکه در سال ۲۰۱۵ چه بودند؟

یکی از قدم هایی که میتوان برای انتخاب سیاست درست از سوی سازمان ها به آن اشاره کرد آنالیز دقیق نیازهایشان است. ایا شما نیاز دارید که Mobility یا قابلیت جابه جایی در سازمان شما مدیریت شود؟ اگر این اتفاق بیفتد میتواند به افزایش راندمان و بهره وری شما کمک کند؟ پس BYOD میتواند راهکاری مناسب برای شما باشد. در اولین قدم اطلاعات خود را اولویت بندی کنید. در قدم بعدی دستگاه ها  و اتصالات خود را ایمن کنید. در گام بعدی سیاست های امنتی پیشگیرانه و سناریو های  مقابله ای را تدوین کنید و در قدم نهایی آموزش به استفاده کنندگان ازین استراتژی را سرلوحه خود قرار دهید.

 

گروه ارج گستر

www.ArjGostar.com

05138941455

HTTP یا HTTPS؟ تفاوت در چیست؟

 

HTTP یا HTTPS؟ تفاوت در چیست؟

HTTPS

اچ تی تی پی اس (HTTPS) پروتکل انتقال امن فرامتن برای نسخه امن پروتکل HTTP است که در تبادل امن اطلاعات در شبکه‌های کامپیوتر کاربر زیادی دارد. زمانی که یک کاربر با پروتکل HTTPS: Hyper Text Transfer Protocol Secure به یک وب سایت متصل می‌شود، وب‌سایت مورد نظر درخواست را با یک کد دیجیتال رمزگذاری کرده و URL سایت در نوار آدرس با HTTPS شروع می‌شود و آیکون قفل در بالای هدایتگر مرورگر وب نمایان می‌شود و این یعنی که عملیات انتقال داده بین کاربر و وب‌سایت به صورت ایمن انجام می‌شود.

با استفاده‌ از این پروتکل، کامپیوترهای فرستنده و گیرنده بر سر استفاده از یک کد به توافق می‌رسند و سپس پیغام‌ها رابا این کد تلفیق کرده تا قابل خواندن برای هکرها نباشد. حتی اگر در سر راه کاربر و وب‌سایت شنود صورت بگیرد، نمی‌توان به محتوای اطلاعات دست پیدا کرد. در پروتکل HTTPS ارسال و دریافت اطلاعات روی پروتکل SSL انجام می‌شود و آن‌ را گاهی (TLS(Transport Layer Security یا لایه‌ی انتقال امنیتی می‌نامند.

از این پروتکل برای بردن امنیت تبادل داده‌ها در وب‌سایت‌های تجارت الکترونیک استفاده زیادی می‌شود. پروتکل‌های HTTP و HTTPS برخلاف ساکس قابلیت تفسیر درخواست‌های ورودی از کاربر  را دارا هستند و اگر درخواست‌ها با قوانین شبکه مطابقت داشته‌ باشند، اجازه دسترسی را صادر می‌کنند.

HTTP

پروتکل انتقال فرامتن یا HTTP پروتکلی برای تبادل داده در شبکه تارگستر جهانی است. به بیان دیگر، HTTP : Hypertext Transfer Protocol پروتکلی برای تبدیل و انتقال فرامتن است. فرامتن، متنی است که بین مبدأ و مقصد از طریق ابرلینک‌ها جابه‌جا می‌شود. پروتکل انتقال فرامتن، یک پروتکل کاربردی برای سیستم‌های اطلاعاتی ابررسانه‌ای، اشتراکی و توزیعی است. HTTP پایه تبادل داده در شبکه تارگستر جهانی است.

 

 آشنایی با شبکه تارگستر جهانی وب (WWW)

استاندارد HTTP حاصل همکاری بین کنسرسیوم شبکه تارگستر جهانی (W3C) و کارگروه مهندسی اینترنت (IETF) بوده است و اولین نسخه، HTTP 0.9 در سال ۱۹۹۲ تولید شد. در ژوئن ۱۹۹۹ نسخه‌ای از HTTP ارائه شد که امروزه از آن استفاده می‌شود. این پروتکل به صورت آسنکرون بین سرور و کاربر کار می‌کند. به این معنی که زمان دریافت درخواست و پاسخ به آن الزاماً یکسان نیستند. در این پروتکل، کامپیوتر کاربر فقط از سرور درخواست و داده مورد نظر را دریافت می‌کند اما هیچ داده‌ای به سوی سرور نمی‌فرستد. در حالی‌ که هر درخواست ارسالی به سرور از پاسخ درخواست‌های قبلی بی‌‌خبر است. سیستم‌ها با استفاده از پروتکل انتقال فرامتن قادرند که بدون درنظر گرفتن نوع دیتا آن را انتقال دهند.

HTTP علاوه‌بر انتقال فرامتن کاربردهای دیگری نیز دارد؛ برای مثال در سرورهای نام دامنه و سیستم‌های مدیریت اشیاء توزیع‌شده (DOMS) به‌ واسطه گسترش متدهای درخواست، کدهای خطا و هدرها به‌کار می‌رود. هرگاه در نوشتن URL یک سایت از HTTP استفاده می‌شود، مرورگر وب، URL را به صورت درخواست درآورده و به سرور HTTP می‌فرستد. سرور، درخواست را بررسی کرده و سپس جواب مربوطه را بازمی‌گرداند که این جواب می‌تواند مرجع مورد نظر و یا کد خطا باشد. سپس مرورگر‌ اینترنت پاسخ را بررسی کرده و محتویات آن‌را با توجه به نوع هدر نشان می‌دهد. هدرها مشخص‌کننده محتویات دیتا هستند و انواع مختلفی دارند: متن، آوا، تصویر، اپلیکیشن و غیره. استاندارد HTTP برای حفظ امنیت جابه‌جایی اطلاعات از هر پروتکلی که انتقال مطمئنی ارائه دهد، استفاده می‌کند. به‌طور معمول از پروتکلTCP/IP استفاده می‌شود. در پروتکل لایه‌ای TCP/IP که برای ارتباط دستگاه‌ها در شبکه و مسیریابی به ‌وجود آمده‌است؛ بایستی آدرسIP یا نام‌ میزبان و شماره درگاه را داشته باشیم.

 

گروه ارج گستر

www.ArjGostar.com

0518941455

کامپیوتر های خانگی چقدر اهمیت دارند؟

قسمت اول: کامپیوترهای خانگی

امنیت شبکه؛ مواردی که باید بدانیم

کامپیوتر های خانگی چقدر اهمیت دارند؟

بسیاری از مردم به طرز عجیبی تهدیداتی که در استفاده از اینترنت در کمین آنهاست نادیده میگیرند. آنها میگویند : “چه کسی به خود زحمت میدهد که کامپیوتر شخصی من را هک کند؟” هرچند شاید این جمله گاهاً درست به نظر بیاید، ولی برای یک هکر، شما تنها یک سیستم دیگر در اینترنت هستید که میتوانید در شبکه ای از قربانیان قرار گیرید.

برخی از هکر ها که به Script Kiddies معروف هستند، بوسیله ابزارهایی که در دست دارند، اینترنت را اسکن میکنند و در این جستجو به دنبال دستگاه هایی میگردند که دارای ضعف و یا آسیب پذیری خاصی هستند و به محض یافتن آنها، عملیات آلوده سازی انجام میگیرد. ابزارهای مذکور به صورت اتوماتیک دستگاه را آلوده و کنترل آن را به دست میگیرد.

یکی از استفاده های رایج این دستگاه ها که بعضاً از آنها به عنوان زامبی یاد میشود، راه اندازی حملاتDOS و DDOS است. (برای آشنایی با حمله DDOS این مقاله را بخوانید.) همچنین هکر ها میتوانند از تعداد زیادی از کامپیوتر های تسخیر شده برای گم کردن رد IP های واقعی خود استفاده کنند. استفاده از سیستم های زامبی برای گم کردن رد حملات و سازماندهی حملات از این دستگاه ها بسیار رایج است، از آنجاییکه پیگیری و رهگیری این حملات برای مقامات قانونی بسیاری دشوار خواهد بود. مخصوصاً اگر حملات از مکان های مختلف جغرافیایی ترتیب داده شده باشد.

با توجه به این حقایق، این بسیار محتمل است که کامپیوتر شخصی شما در خانه، محلی که شما معمولاً اطمینان دارید مورد تهدید خاصی نیست، مورد سوء استفاده هکرها و متخلفین قرار گیرد اگر پیش نیازها امنیتی و الزامات یک سیستم ایمن در مورد کامپیوتر شما رعایت نشده باشد.

یکی دیگر از تهدیداتی که شباهت زیادی به Script Kiddies دارد، حملاتی است که توسط Worm ها انجام میگیرد. آنها مکانیزم عملکردی شبیه به ابزارهای اتوماتیک Script Kiddies دارند و یک طیف خاص از IP ها را اسکن کرده و پس از یافتن قربانیان، آنها را آلوده کرده و بوسیله آنها اسکن های مجدد را برنامه ریزی میکنند. این مکانیزم پیشرفته میتواند بصورت هرمی عمل کرده و در یک زمان کوچک تعداد زیادی از کامپیوتر ها را آلوده کند. زیر هر یک از سیستم های آلوده شده خود یک اسکنر هستند که میتوانند تعداد زیادی گروگان جدید بگیرند.

بخش دیگری از حملات بصورت ویروس هایی است بوسیله مهندسی اجتماعی (Social engineering) گسترش پیدا میکنند. خیلی از این ویروس بوسیله ایمیل و با موضوعاتی نظیر “دوستت دارم” ، “مدارکی که درخواست کرده بودید..” و یا عناوین هوس برانگیز دیگری ارسال میشوند. حقیقت این است که هیچ مکانیزم خاصی برای مقابله با این نوع از حملات وجود ندارد.

آسیب ها در این نوع از حملات میتواند از آلوده کردن سیستم های دیگر از طریق سیستم شما باشد، تا ارسال مدارک و اطلاعات شخصی شما به سایرین. چند سال قبل ویروسی یافت شده بود که میتوانست تمامی محتویات پوشه “My Documents” در ویندوز را برای آدرس های آلوده شده ارسال نماید. بعد از مدتی ممکن بود مدارک شما در دست بیش از چندین میلیون یا حتی میلیارد انسان در حال تبادل باشد.

در موردی دیگر، ویروسی که توسط ایمیل دانلود میشد، اقدام به Encrypt کردن فایل های Word در یک کامپیوتر میکرد و سپس از صاحبان آن میخواست تا برای رفع این مشکل، مبلغی را به حسابی واریز نمایند، در غیر اینصورت فایل های آنها هرگز به حالت عادی باز نمیگردند. گفته میشود هکرها از این طریق هزاران دلار پول به جیب زده اند.

یکی از بهترین کمین گاه های های اسکنر ها، سیستم های BroadBand است. زیرا هکرها میدانند همیشه و بلااستثناء سیستم های زیادی را خواهند یافت که بی دفاع و غیر ایمن هستند و میتوانند موارد خوبی برای حمله باشند.

با توجه به جمیع این بحث ها، شما ممکن است فرد مهمی نباشید که کامپیوتر شما مورد تهاجم قرار گیرد، و یا فکر کنید شانس دیده شدن شما در بین میلیاردها کامپیوتر کم باشد، اما این حقیقت که شبکه های زامبی ایجاد شده از قربانیان، هریک در ابتدا وضعیتی مشابه به شما داشتند. قطره ای در دریا!

عدم بازکردن ایمیل های ناشناس، استفاده از آنتی ویروس های معتبر، انجام بروز رسانی های مکرر آنتی ویروس و سیستم عامل، عدم اشتراک گذاری فایل های غیر مجاز و مشکوک، عدم کپی کردن اطلاعات از سیستم های ذخیره سازی نظیر فلش مموری ها و هارد دیسک هایی که از امنیت آنها اطمینان ندارید، استفاده از مودم ها و سوییچ های معتبر و استفاده از سرویس های ISP های مورد اعتماد از جمله راه هایی است که میتواند امنیت سیستم شما را حداکثر نماید.

گروه ارج گستر

www.ArjGostar.com

05138941455