سفارش تبلیغ
صبا ویژن
از بخیل در شگفتم ، به فقرى مى‏شتابد که از آن گریزان است و توانگریى از دستش مى‏رود که آن را خواهان است ، پس در این جهان چون درویشان زید ، و در آن جهان چون توانگران حساب پس دهد ، و از متکبّرى در شگفتم که دیروز نطفه بود و فردا مردار است ، و از کسى در شگفتم که در خدا شک مى‏کند و آفریده‏هاى خدا پیش چشمش آشکار است ، و از کسى در شگفتم که مردن را از یاد برده و مردگان در دیده‏اش پدیدار ، و از کسى در شگفتم که زنده شدن آن جهان را نمى‏پذیرد ، و زنده شدن بار نخستین را مى‏بیند ، و در شگفتم از آن که به آبادانى ناپایدار مى‏پردازد و خانه جاودانه را رها مى‏سازد . [نهج البلاغه]
 
یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

امنیت داده ها در کامپیوترهای قابل حمل

در زمان استفاده از دستگاه های قابل حملی نظیر کامپیوترهای Laptop
علاوه بر رعایت اقدامات احتیاطی در خصوص حفاظت فیزیکی آنان،می بایست یک لایه امنیتی
دیگر به منظور ایمن سازی داده ها را ایجاد نمود .

چرا به یک لایه حفاظتی دیگر نیاز داریم ؟

به منظور حفاظت فیزیکی
کامپیوترهای Laptop و سایر دستگاه های قابل حمل از روش های متعددی استفاده می گردد
( امنیت فیزیکی کامپیوترهای Laptop ) .

ادامه مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

ضمائم نامه های الکترونیکی

ارسال فایل و سایر مستندات به عنوان فایل ضمیمه همراه یک نامه
الکترونیکی به امری متداول تبدیل شده است . علیرغم تمامی مزایای و پتانسل های ویژگی
فوق ، ضمائم نامه های الکترونیکی به یکی از منابع اصلی به منظور توزیع ویروس ،
تبدیل شده اند . استفاده کنندگان نامه های الکترونیکی ، می بایست در زمان بازنمودن
فایل های ضمیمه ، دقت لازم را داشته باشند.(ولو اینکه این نوع ضمائم و نامه های
الکترونیکی توسط افرادی ارسال می گردد که شما آنان را می شناسید ).

ادامه مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

BCC و ضرورت استفاده از آن

به منظور ارسال نامه های الکترونیکی از برنامه های متعددی نظیر
Outlook استفاده می گردد . برای مشخص نمودن آدرس دریافت کنندگان یک Email می توان
از فیلدهای To و یا CC استفاده نمود . در برخی موارد استفاده از فیلد BCC گزینه ای
مناسب و در عین حال ایمن تر به منظور ارسال نامه های الکترونیکی است.

ادامه مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

حملات مبتنی بر مهندسی اجتماعی

آیا شما از جمله افرادی می باشید که به ظاهر افراد و نحوه برخورد
آنان بسیار اهمیت داده و با طرح صرفا" یک سوال از حانب آنان، هر آنچه را که در
ارتباط با یک موضوع خاص می دانید در اختیار آنان قرار می دهید ؟ رفتار فوق گرچه می
تواند در موارد زیادی دستاوردهای مثبتی را برای شما بدنبال داشته باشد، ولی در برخی
حالات نیز ممکن است چالش ها و یا مسائل خاصی را برای شما و یا سازمان شما، ایجاد
نماید. آیا وجود اینگونه افراد در یک سازمان مدرن اطلاعاتی ( خصوصا" سازمانی که با
داده های حساس و مهم سروکار دارد ) نمی تواند تهدیدی در مقابل امنیت آن سازمان
محسوب گردد ؟

ادامه مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

حفاظت از رمزهای عبور

رمزهای عبور، روشی به منظور تائید کاربران بوده و اولین لایه امنیتی
بین کاربر و اطلاعات موجود بر روی یک کامپیوتر می باشند . مهاجمان با بکارگیری
برنامه های متعدد نرم افزاری ، قادر به حدس رمز های عبور و یا اصطلاحا" "کراک"
نمودن آنان می باشند . با انتخاب مناسب رمزهای عبور و نگهداری ایمن آنان ، امکان
حدس آنان مشکل و بالطبع افراد غیر مجاز قادر به دستیابی اطلاعات شخصی شما نخواهند
بود .

ادامه مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

چند عادت خوب امنیتی

به نظر شما به منظور افزایش ایمن سازی و حفاظت مطلوب اطلاعات موجود
بر روی یک کامپیوتر ، صرفا" می بایست در انتظار معجزه ای بود که از آستین نرم افزار
و یا سخت افزار بیرون خواهد آمد ؟ ما به عنوان عوامل انسانی و افرادی که مشهور به
کاربران کامپیوتر شده ایم ، چه نوع تغییری را در رفتار خود می بایست انجام داده تا
ما هم سهمی در پیشگیری از فجایع اطلاعاتی را داشته باشیم ؟ آیا می بایست برخی عادات
را ترک و برخی دیگر را ملکه ذهن خود نمائیم ؟ انسان عصر اطلاعات می بایست در کنار
استفاده از فن آوری های متعدد ، سعی نماید که برخی عادات و حرکات پسندیده را برای
خود اصل قرار داده و با تکرار مدوام آنان ، امکان و یا بهتر بگوئیم شانس خرابی
اطلاعات و یا کامپیوتر را کاهش دهد .

ادامه مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

رمزنگاری اطلاعات

رمزنگاری اطلاعات ، روشی مناسب به منظور
حفاظت از اطلاعات حساس است . بدین ترتیب ، صرفا" افراد مجاز قادر به دستیابی و
استفاده از اطلاعات خواهند بود .

رمزنگاری چیست ؟

رمزنگاری ، روشی به منظور ارسال یک پیام به صورت
کد شده می باشد . پس از ارسال پیام ، صرفا" افرادی که دارای کلید مناسب رمزگشائی می
باشند ، قادر به استفاده از پیام می باشند . افرادی که دارای کلید رمزگشائی نمی
باشند ، پیام را به صورت مجموعه ای از حروف ، اعداد و کاراکترهای تصادفی مشاهده
خواهند کرد . استفاده از رمزنگاری در مواردی که قصد ارسال اطلاعاتی حساس وجود داشته
باشد و نمی بایست این اطلاعات توسط افراد غیرمجاز مشاهده و مطالعه گردد ، اکیدا"
توصیه شده است .

ادامه مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

حملات DoS


شاید تاکنون شنیده باشید که یک وب سایت مورد تهاجمی از نوع DoS قرار
گرفته است . این نوع از حملات صرفا" متوجه وب سایت ها نبوده و ممکن است شما قربانی
بعدی باشید. تشخیص حملات DoS از طریق عملیات متداول شبکه امری مشکل است ولی با
مشاهده برخی علائم در یک شبکه و یا کامپیوتر می توان از میزان پیشرفت این نوع از
حملات آگاهی یافت .

ادامه
مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

برنامه ریزی دوره های آموزشی

برنامه ریزی ، مهمترین مرحله ایجاد هر نوع برنامه آموزشی است . انتقال محتویات
استفاده شده در آموزش های سنتی بر روی صفحات نمایشگر کامپیوتر ، بزرگترین پیامدهای
منفی و نتایج اشتباه را بدنبال خواهد داشت. محتویات دوره های آموزش الکترونیکی می
بایست با استفاده از عناصر مربوطه بدرستی انتخاب و طراحی شده و در محیط مورد نظر
نصب گردند. ماهیت و نوع ارائه موضوع و محتوی در آموزش های الکترونیکی با آموزش های
سنتی با یکدیگر کاملا" متفاوت بوده و می بایست دقت گردد که همان آموزش های سنتی
بنام آموزش الکترونیکی استفاده نگردد.

ادامه مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

برنامه ریزی دوره های آموزشی

برنامه ریزی ، مهمترین مرحله ایجاد هر نوع برنامه آموزشی است . انتقال محتویات
استفاده شده در آموزش های سنتی بر روی صفحات نمایشگر کامپیوتر ، بزرگترین پیامدهای
منفی و نتایج اشتباه را بدنبال خواهد داشت. محتویات دوره های آموزش الکترونیکی می
بایست با استفاده از عناصر مربوطه بدرستی انتخاب و طراحی شده و در محیط مورد نظر
نصب گردند. ماهیت و نوع ارائه موضوع و محتوی در آموزش های الکترونیکی با آموزش های
سنتی با یکدیگر کاملا" متفاوت بوده و می بایست دقت گردد که همان آموزش های سنتی
بنام آموزش الکترونیکی استفاده نگردد.

ادامه مطلب


<   <<   11   12   13   14   15   >>   >

لیست کل یادداشت های این وبلاگ