تالار گفتمان نبض فردا  

بازگشت   تالار گفتمان نبض فردا > کامپیوتر و اینترنت > نرم افزار > آموزش ها و مقالات و برنامه نویسی

اطلاع رسانی

ارسال موضوع جدید  پاسخ
 
ابزارهای موضوع نحوه نمایش
قدیمی 05-31-2012   #31
Mino
عضو تالار
 

تاریخ عضویت: Feb 2012
محل سکونت: خوزستان، اهواز،
نوشته ها: 802
تشکرهای ایشان: 22,059
33,363بار در12,628پست از ایشان تشكر شده است

صندوق مدال ها

پیش فرض

رمزگذاری رسانه قابل حمل با استفاده از BitLocker
  • در این مقاله نشان می‌دهیم كه چگونه می‌توانید كلیدهای بازیابی را در پایگاه داده اكتیو دایركتوری ذخیره نمایید.
  • مقدمه
  • در مقاله قبلی، توضیح دادیم كه چگونه می‌توانید با استفاده از تنظیمات سیاست گروهی، BitLocker را بر روی شبكه سازمان مدیریت نمایید. در انتهای مقاله یكی از مشكلاتی كه در رسانه رمزگذاری شده با آن مواجهه شدیم، پتانسیل از دست دادن داده‌های آن بود. همانطور كه می‌دانید درایوهای رمزگذاری شده توسط BitLocker با یك رمز عبور حفاظت می‌شوند. مشكل آن‌جاست كه كاربران ممكن است رمزهای عبور را فراموش كنند و در نهایت نمی‌توانند قفل درایو رمزگذاری شده را باز نمایند. اگرچه در حال حاضر داده‌ها بر روی این درایو وجود دارند، اما در واقع از دست رفته محسوب می‌شوند زیرا برای كاربر غیر قابل دسترس باقی می‌مانند. اگر لحظه ای درنگ كنید و به این موضوع فكر كنید، متوجه می‌شوید داده‌های رمزگذاری شده‌ای كه نتوانید از حالت رمز در بیاورید نسبت به تخریب داده هیچ تفاوتی ندارند.
  • اگر به مقاله اول از این سری مقالات نگاهی بیاندازید، به یاد می‌آورید زمانی‌كه یك درایو را به كمك BitLocker رمزگذاری می‌كنید، ویندوز به شما یك پیام با عنوان ""How do you want to store your recovery key? را نشان می‌دهد. این پیام به شما می گوید زمانی‌كه رمز عبور را فراموش كنید، یك كلید بازیابی می‌تواند برای دسترسی به درایو مورد استفاده قرار گیرد. نه تنها ویندوز به طور خودكار به شما امكان فراهم كردن این كلید بازیابی را می‌دهد بلكه شما را مجبور می كند تا از كلید بازیابی پرینت بگیرید یا آن را در یك فایل ذخیره نمایید.
  • داشتن یك كلید بازیابی برای موقعیت‌های ضروری ایده خوبی است. اما در جهان واقعی تعداد كمی از كاربران به یاد دارند كه این كلید بازیابی را كجا ذخیره كرده اند یا پرینت آن را كجا گذاشته اند. در یك سازمان از دست دادن كلیدهای رمزگذاری می‌تواند عواقب فاجعه باری را به همراه داشته باشد. خوشبختانه برای ذخیره كردن كلید بازیابی نیازی به كاربر نهایی نیست زیرا می‌توانید كلید بازیابی را در اكتیو دایركتوری ذخیره نمایید.
  • آماده سازی اكتیو دایركتوری
  • قبل از آن‌كه بتوانیم BitLocker را برای ذخیره سازی در اكتیو دایركتوری پیكربندی نماییم، نیاز به برخی كارهای مقدماتی داریم. همان‌طور كه می‌دانید BitLocker to Go برای اولین بار در ویندوز 7 و ویندوز سرور 2008 ویرایش دوم معرفی شد. به این ترتیب اگر قصد دارید كلید بازیابی BitLocker to Go را در سطح اكتیو دایركتوری پشتیبانی نمایید، می‌بایست برخی از كدهای ویندوز سرور 2008 ویرایش دوم را بر روی كنترل كننده‌های دامنه (DC) اجرا نمایید.
  • مجبور نیستید تا تمامی كنترل كننده‌های دامنه را به ویندوز سرور 2008 ویرایش دوم ارتقاء دهید مگر آن‌كه خودتان تمایل داشته باشید این كار را انجام دهید. به منظور توسعه اسكیمای اكتیو دایركتوری در كنترل كننده دامنه كه به عنوان اسكیما مستر فارست شما محسوب می‌شود، می‌توانید از یك دی وی دی نصب ویندوز سرور 2008 ویرایش دوم استفاده نمایید.
  • قبل از آن‌كه چگونگی توسعه اسكیمای اكتیو دایركتوری را نشان دهیم، باید هشدار دهیم كه در این روش فرض بر این است كه تمامی كنترل كننده‌های دامنه در حال اجرای ویندوز سرور 2000 با بسته سرویس 4 یا نسخه‌های بالاتر می‌باشند. اگر سیستم عامل كنترل كننده‌های شبكه شما قدیمی‌تر هستند می‌بایست قبل از توسعه اسكیما به نسخه‌های بالاتر ارتقاء داده شوند.
  • هم‌چنین باید قبل از توسعه اسكیمای اكتیو دایركتوری یك پشتیبان‌گیری از كل سیستم كنترل كننده‌های دامنه تهیه نمایید. اگر در طول فرآیند توسعه اشتباهی رخ دهد، می‌تواند اثرات مخربی بر اكتیو دایركتوری داشته باشد در نتیجه بسیار مهم است كه یك نسخه پشتیبان خوبی داشته باشید تا در صورت لزوم بتوان آن را برگرداند.
  • می‌توانید با گذاشتن دی وی دی نصب ویندوز سرور 2008 ویرایش دوم بر روی سیستم اسكیما مستر، اسكیمای اكتیو دایركتوری را توسعه دهید. پس از آن پنجره خط فرمان را با استفاده از گزینه اجرا به عنوان مدیر شبكه (Run as administrator) باز نمایید و دستورات زیر را در آن وارد نمایید( D: نشان‌دهنده درایوی است كه حاوی رسانه نصب است):
  • D:
  • CD\
  • CD SUPPORT\ADPREP
  • ADPREP /FORESTPREP
  • هنگامی‌كه ابزار ADPrep لود شد، از شما خواسته می‌شود تا تایید نمایید كه تمامی كنترل كننده‌های دامنه در حال اجرای نسخه‌های ویندوز سرور مناسب هستند. پس از آن به آسانی كلید C را فشار دهید و سپس كلید Enter را فشار دهید تا فرآیند توسعه اسكیما شروع شود. تنها چند دقیقه برای اتمام این فرآیند باید منتظر بمانید.
  • پیكربندی سیاست‌های گروهی
  • توسعه اسكیمای اكتیو دایركتوری به تنهایی برای ذخیره سازی كلیدهای بازیابی BitLocker در اكتیو دایركتوری كافی نیست. برای این منظور نیاز است تا چند تنظیم سیاست گروهی پیكربندی شوند.
  • شروع فرآیند به وسیله لود شدن سیاست گروهی است كه توسط ویرایشگر مدیریت سیاست گروهی به ایستگاه‌های كاری اعمال می‌شود. اكنون مسیر زیر را دنبال نمایید: Computer Configuration | Policies | Administrative Templates | Policy Definitions |Windows Components | BitLocker Drive Encryption | Removable Data Drives.
  • در این مرحله، باید گزینه Deny Write Access to Removable Drives Not Protected by BitLocker را فعال نمایید. در واقع این یك شرط مطلق نیست اما راهی است تا كاربران را مجبور كنید تا درایو های فلش USB خود را رمزگذاری نمایند. ممكن است گزینه‌ Do Not Allow Write Access to Devices Configured in Another Organization را فعال نمایید تا به دستگاه‌هایی كه در سازمان‌های دیگر رمزگذاری می‌شوند، حق نوشتن اطلاعات را ندهید. باز هم یادآوری می‌كنیم كه این مراحل یك الزام نیستند اما به بهبود امنیت كمك خواهند كرد.
  • گام بعدی در این فرآیند فعال نمودن تنظیم Choose How BitLocker Removable Drives Can Be Recovered است. هنگامی‌كه بر روی گزینه Deny Write Access to Removable Drives Not Protected by BitLocker دو مرتبه كلیك كنید، یك كادر تبادلی را مشاهده می‌نمایید. زمانی كه این تنظیم سیاست گروهی را فعال می‌نمایید، در این كادر گزینه‌هایی وجود دارند كه می‌توانید آن‌ها را فعال نمایید.
  • اگر می‌خواهید از هر كلید بازیابی یك نسخه در اكتیو دایركتوری ذخیره نمایید می‌بایست سه گزینه در این كادر را فعال نمایید. ابتدا باید گزینه Allow Data Recovery Agent را فعال نمایید. این گزینه ممكن است به طور پیش فرض فعال باشد اما از آن‌جایی كه فعال بودن این گزینه كل فرآیند ذخیره سازی كلید بازیابی را فراهم می‌كند، بسیار مهم است كه فعال بودن این گزینه بررسی شود.
  • سپس باید گزینه BitLocker Recovery Information to AD DS for Removable Data Drives را انتخاب نمایید. در واقع فعال بودن این گزینه امكان ذخیره سازی كلیدهای بازیابی bitLocker را در اكتیو دایركتوری فراهم می‌كند.
  • در نهایت، باید گزینه Do Not Enable BitLocker Until Recovery Information Is Stored To AD DS For Removable Data Drives فعال شود. این گزینه ویندوز را مجبور می‌كند تا قبل از آن‌كه BitLocker اجازه رمزگذاری درایو را داشته باشد، كلید بازیابی در اكتیو دایركتوری ذخیره شود. به این ترتیب اگر در طول فرآیند رمزگذاری برق سیستم قطع شود، كلید بازیابی از بین نمی رود.
  • گرچه فعال بودن گزینه Omit Recovery Option From The BitLocker Setup Wizard اجباری نیست اما برخی از مدیران شبكه نیز تمایل دارند تا این گزینه را فعال نمایند. به این ترتیب كاربران نمی‌توانند از كلید بازیابی خودشان كپی تهیه نمایند یا از آن پرینت بگیرند.
  • نتیجه گیری
  • در این مقاله، نشان دادیم كه چگونه می‌توان كلید بازیابی رمزگذاری BitLocker را در اكتیو دایركتوری ذخیره كرد. در قسمت چهارم از این سری مقالات فرآیند استفاده از كلید بازیابی را نشان می‌دهیم.
Mino آنلاین نیست.   پاسخ با نقل قول
Sponsored Links
قدیمی 05-31-2012   #32
Mino
عضو تالار
 

تاریخ عضویت: Feb 2012
محل سکونت: خوزستان، اهواز،
نوشته ها: 802
تشکرهای ایشان: 22,059
33,363بار در12,628پست از ایشان تشكر شده است

صندوق مدال ها

پیش فرض

رمزگذاری رسانه قابل حمل با استفاده از BitLocker
  • در این مقاله فرآیند استفاده از كلید بازیابی BitLocker موجود در اكتیو دایركتوری را نشان می‌دهیم.
  • مقدمه
  • در مقاله قبل اشاره شد كه ویندوز سرور 2008 ویرایش دوم پیشنهاد می‌دهد، كلیدهای بازیابی درایوهای قابل حملی كه با BitLockerرمزگذاری می‌شوند را در پایگاه داده اكتیو دایركتوری ذخیره نمایید. از آن‌جایی‌كه‌ در آن مقاله نحوه ذخیره سازی كلید بازیابی در اكتیو دایركتوری را به شما نشان دادیم، در این مقاله به جمع بندی مقالات گذشته می‌پردازیم و نشان می‌دهیم كه فرآیند استفاده از كلیدهای بازیابی چگونه كار می‌كند.
  • برای نشان دادن این فرآیند فرض كنید كه یكی از افراد سازمان شما تنها نسخه از بعضی فایل‌های بسیار مهم و حیاتی را بر روی فلش درایوی كه با BitLocker رمزگذاری شده است قرار داده است و در حال حاضر رمز عبور درایو را فراموش كرده است، چه كاری باید انجام بدهید؟
  • اولین گام در فرآیند بازیابی، وارد نمودن فلش درایو رمزگذاری شده به كامپیوتر در حال اجرای ویندوز 7 است. در این هنگام پنجره‌ای كه در شكل A نشان داده شده است، ظاهر می‌شود و از شما می‌خواهد برای باز شدن قفل درایو، رمز عبور را وارد نمایید. از آن‌جا كه رمز عبور را فراموش كرده‌اید باید بازیابی رمز عبور را انجام دهید.
  • شكل (A): ویندوز از شما می خواهد برای باز كردن قفل درایو، رمز عبور را وارد نمایید.
  • اگر به شكل بالا نگاهی بیاندازید، متوجه خواهید شد كه لینكی با عنوان "رمز عبور را فراموش كرده‌ام"، وجود دارد. با كلیك كردن بر روی این لینك، صفحه ای را كه در شكل B نشان داده شده است، مشاهده می كنید.
  • شكل (B): ویندوز برای زمانی‌كه رمز عبور را فراموش كرده اید، گزینه بازیابی را پیشنهاد می‌دهد.
  • اگر به شكل بالا نگاهی بیاندازید، متوجه لینكی با عنوان " Type the recovery key" می شوید. اگر چه بعدا از این گزینه استفاده می‌كنیم، اما در حال حاضر آمادگی لازم برای استفاده از آن را نداریم.اگر با دقت بیشتری به شكل بالا نگاه كنید، متوجه خطی از متن می‌شوید كه نوشته است: كلید بازیابی شما می‌تواند با 1A8BBF9A شناسایی شود. این عدد كه بر مبنای 16 نوشته شده است، عددی منحصر به فرد مربوط به درایو فلش است و می‌تواند در طول فرآیند بازیابی برای شناسایی درایو فلش مورد استفاده قرار گیرد. بنابراین باید این عدد را یادداشت نمایید، زیرا بعدا به آن نیاز دارید.
  • در حال حاضر می‌توانید كلید بازیابی را از اكتیو دایركتوری استخراج نمایید. برای این منظور نیاز به راهی برای بازیابی كلید از اكتیو دایركتوری دارید. در حال حاضر هیچ یك از واسط‌های مدیریتی كه بر روی سرور نصب هستند، این قابلیت را ارائه نمی­دهند.
  • نصب نمایشگر بازیابی رمز عبور BitLocker
  • قبل از آن‌كه بتوانید كلیدهای بازیابی را از اكتیو دایركتوری استخراج نمایید، باید ابزاری به نام نمایشگر بازیابی رمز عبور BitLocker را نصب نمایید.
  • برای نصب این ابزار، Server Manager را باز كنید و گزینه Features را انتخاب نمایید. پس از آن بر روی لینك افزودن Features كلیك نمایید. در این هنگام ویزارد اضافه كردن قابلیت­ها باز می­شود. این ویزارد شامل یك سری گزینه است كه با انتخاب آن‌ها می‌توان قابلیت‌های مختلفی را نصب كرد. باید گزینه Remote Server Administration Tools را انتخاب نمایید و زیر گزینه‌های آن را باز نمایید. زیر گزینهFeature Administration Tools را باز نمایید و گزینه BitLocker Drive Encryption Administration Utilities را انتخاب نمایید. همانطور كه در شكل C نشان داده شده است، مطمئن شوید كه چك باكس این گزینه را انتخاب كرده اید و بر روی Next كلیك كنید.
  • شكل (C): باید گزینه BitLocker Drive Encryption Administration Utilities را فعال نمایید.
  • در حال حاضر، بر روی دكمه Next كلیك نمایید، در این صفحه خلاصه‌ای از قابلیت‌هایی كه می‌خواهند نصب شوند را مشاهده می‌كنید. توجه داشته باشید كه بعد از اتمام فرآیند نصب، ممكن است سیستم نیاز به راه اندازی مجدد داشته باشد. بر روی دكمه Install كلیك نمایید و منتظر بمانید تا قابلیت‌های لازم نصب شوند. همانطور كه در شكل D می بینید، پس از اتمام فرآیند نصب، ویندوز صفحه نمایش نتایج نصب را نشان می‌دهد. اگرچه ویندوز سرور، سیستم را مجبور به راه اندازی مجدد نكرد، اما بهتر است سیستم را راه اندازی مجدد نمایید.
  • شكل (D): اگرچه ویندوز سرور، سیستم را مجبور به راه اندازی مجدد نكرد، اما بهتر است سیستم را راه اندازی مجدد نمایید.
  • فرآیند بازیابی كلید
  • در حال حاضر كه فرآیند نصب ابزارهای مدیریتی به اتمام رسیده است، می توانید فرآیند بازیابی كلید را ادامه دهید. برای این منظور، كنسولActive Directory Users and Computers را باز نمایید و بر روی دامنه خود كلیك راست نمایید. همانطور كه در شكل E مشاهده می‌كنید در این منو گزینه ای با عنوان Find BitLocker Recovery Password وجود دارد.
  • شكل (E): بازیابی كلید از طریق كنسول Active Directory Users and Computers امكان پذیر است.
  • پس از انتخاب گزینه Find BitLocker Recovery Password، صفحه‌ای را مشاهده می‌كنید كه در شكل F نشان داده شده است.
  • همان طور كه مشاهده می‌كنید، در قسمت بالایی این صفحه باید عدد هشت رقمی بر مبنای 16 را كه یادداشت كرده بودید، وارد نمایید و پس از آن بر روی دكمه جستجو كلیك نمایید. در این هنگام سرور رمز عبور بازیابی درایو را استخراج می­كند. اگر به پایین‌ صفحه نگاهی بیاندازید، متوجه می‌شوید كه رمز بازیابی شده یك رشته 48 رقمی از اعداد است و با رمز عبوری كه برای درایو انتخاب كرده بودید متفاوت است.
  • شكل(F): كلید بازیابی در پایین این صفحه دیده می‌شود.
  • اكنون كه كلید بازیابی درایو را دارید، به كامپیوتر شخصی خود برگردید و همانطور كه در شكل G نشان داده شده است، برای باز شدن قفل درایو، كلید بازیابی را وارد نمایید.
  • شكل (G): كلید بازیابی BitLocker را وارد نمایید.
  • پس از وارد نمودن كلید بازیابی، صفحه ای مشابه آنچه در شكل H نشان داده شده است، را می‌بینید. توجه داشته باشید كه در حال حاضر دسترسی موقت به درایو دارید. به عبارت دیگر درایو رمزگذاری شده باقی می ماند و چنانچه كلید بازیابی را فراموش نمایید باید مراحل بازیابی را دوباره و به طور كامل انجام دهید.
  • شكل (H): وارد نمودن كلید بازیابی، امكان دسترسی موقت به درایو رمزگذاری شده را فراهم می‌كند
  • به منظور اجتناب از وارد نمودن كلید بازیابی 48 رقمی برای بازگشایی درایو، بر روی لینك Manage BitLocker كلیك نمایید. همانطور كه در شكل I مشاهده می‌كنید، می‌توانید رمز عبور درایو رمزگذاری شده را تغییر دهید.
  • شكل (I): پس از دسترسی موقت به درایو، باید رمز عبور درایو را تغییر دهید
  • نتیجه
  • در این سری از مقالات، توضیح دادیم كه BitLocker to Goراهی آسان برایتامین امنیت داده‌های ذخیره شده بر روی درایوهای قابل حمل است. چنانچه قصد دارید از این روش استفاده نمایید، باید به منظور جلوگیری از از دست دادن داده ها زمانی كه رمز عبور خود را فراموش كرده اید، كلید بازیابی رمز عبور را در اكتیو دایركتوری ذخیره نمایید.
Mino آنلاین نیست.   پاسخ با نقل قول
قدیمی 05-31-2012   #33
Mino
عضو تالار
 

تاریخ عضویت: Feb 2012
محل سکونت: خوزستان، اهواز،
نوشته ها: 802
تشکرهای ایشان: 22,059
33,363بار در12,628پست از ایشان تشكر شده است

صندوق مدال ها

پیش فرض

حملات Man-in-the-Middle Attack (جعل DNS) –
  • مقدمه
  • در بخش اول از این سری، ارتباطات عادی ARP را بررسی كردیم و این‌كه چگونه حافظه نهان ARP یك دستگاه می‌تواند به منظور تغییر مسیر ترافیك شبكه ماشین‌ها از طریق یك دستگاه دیگر با امكان قصد مخرب آلوده شود. این حمله با نام آلودگی حافظه نهان ARPشناخته می‌شود و به راحتی با استفاده از نرم افزار مناسب قابل اجرا است. در این مقاله به نوع دیگری از حملات MITM با نام جعل DNSمی‌پردازیم.
  • جعل DNS
  • جعل DNS روشی است كه برای عرضه اطلاعات نادرست از DNS به میزبان استفاده می‌شود، در نتیجه زمانی‌كه میزبان‌ها تلاش می‌كنند به عنوان مثال به سایت [نمایش لینک، فقط برای اعضای سایت امکان پذیر است. ] با آدرس IP، XXX.XX.XX.XX وصل شوند، آن‌ها در واقع به سمت سایت جعلی[نمایش لینک، فقط برای اعضای سایت امکان پذیر است. ] با آدرس IP، YYY.YY.YY.YY هدایت می‌شوند. مهاجم به منظور سرقت اطلاعات كارت اعتباری بانكی آنلاین و اطلاعات حساب از كاربران قابل اعتماد این آدرس جعلی را ایجاد كرده است. در واقع این كار به راحتی انجام می‌شود و در این مقاله خواهیم دید كه این حمله چگونه كار می‌كند و چگونه می‌توان در برابر آن دفاع كرد.
  • ارتباطات عادی DNS
  • سیستم نامگذاری دامنه (DNS) پروتكلی است كه برخی معتقدند یكی از مهم‌ترین پروتكل‌های استفاده شده در اینترنت است. به طور خلاصه، زمانی‌كه شما در نوار آدرس مرورگرتان آدرسی مانند [نمایش لینک، فقط برای اعضای سایت امکان پذیر است. ] را تایپ می‌كنید، یك درخواست DNSای ساخته شده و برای سرور DNS فرستاده می‌شود تا آدرس IP متناظر با این آدرس را بدست آورد زیرا روترها و دستگاه‌هایی كه به اینترنت وصل می‌شوند آدرس google.com را درك نمی‌كنند. آن‌ها تنها آدرس‌هایی مانند 74.125.95.103 را درك می‌كنند.
  • یك سرور DNS بوسیله ذخیره‌سازی ورودی‌ها (ركوردهای منابع نامیده می‌شود) در یك پایگاه داده كار می‌كند. این پایگاه داده حاوی نگاشت آدرس IP به نام DNS، ارتباط ركوردهای منابع با كلاینت‌ها و ارتباط ركوردهای منابع با سرورهای DNS دیگر است. معماری سرورهای DNS در سراسر شركت و اینترنت چیزی است كه می‌تواند كمی پیچیده باشد. در حقیقت، كتاب‌هایی وجود دارد كه كل آن به معماری DNS اختصاص داده شده است. در این‌جا به جنبه‌های معماری یا حتی به انواع مختلف ترافیك DNS نمی‌پردازیم ولی همان‌گونه كه در شكل 1 می‌بینید نگاهی به تراكنش اصلی DNS می‌اندازیم.
  • شكل(1): یك پرسش و پاسخ DNS
  • عملكرد DNS در یك فرمت از نوع پرسش/پاسخ است. كلاینتی كه آدرس IP متناظر با یك نام DNSای را می‌خواهد، یك پرسش را به یك سرور DNS می‌فرستد و آن سرور اطلاعات خواسته شده را در پاسخ آن می‌فرستد. از دیدگاه كلاینت، تنها دو بسته پرسش و پاسخ دیده می‌شود.
  • این سناریو هنگامی‌كه ساختار بازگشتی DNS را بررسی كنید‌ كمی پیچیده می‌شود. با توجه به ماهیت سلسله مراتبی ساختار DNSدر اینترنت، سرورهای DNS نیاز به توانایی برقراری ارتباط با یكدیگر را دارند تا بتوانند به پرسش‌های ارسال شده توسط كلاینت‌ها پاسخ دهند. پس از این مراحل، منصفانه است كه از سرور DNS داخلی انتظار داشته باشیم تا نگاشت اسم به آدرس IP را در شبكه داخلی محلی بداند اما از سرور DNS داخلی نمی‌توانیم انتظار داشته باشیم تا آدرس‌های IP متناظر با آدرس‌های google یا Dell را بداند. در این‌ مرحله است كه قابلیت بازگشتی DNS‌ها وارد عمل می‌شود. عملیات بازگشتی سرورهای DNS زمانی اتفاق می‌افتد كه یك سرور DNSبه نمایندگی از یك كلاینت كه یك درخواست را ساخته است، از سرور DNS دیگری سوال می‌پرسد. در نهایت همان‌گونه كه در شكل 2 می‌بینید، سرور DNS مستقر در شبكه داخلی است كه پاسخ را برای كلاینت خودش ارسال می‌كند.
  • شكل(2): یك پرسش و پاسخ DNSای بازگشتی
  • DNS جعلی
  • قطعا برای اجرای حملات جعل DNS بیش از یك روش وجود دارد. در اینجا به توضیح مختصری در خصوص یكی از این روش‌ها با نام روش جعل DNS ID می‌پردازیم. هر درخواست DNS كه به منظور بررسی این درخواست و یافتن پاسخ آن بر روی شبكه‌ فرستاده می‌شود، شامل یك شماره شناسایی تولید شده منحصر به فرد است. این بدان معنی است كه اگر كامپیوتر مهاجم بتواند یك درخواست DNSفرستاده شده از دستگاه هدف را سرقت كند، می تواند با ساختن یك بسته جعلی شامل همان شماره شناسایی كه دستگاه هدف آن را بپذیرد، این حمله را انجام دهد.
  • این حمله در دو مرحله انجام می‌شود. ابتدا باید حمله آلودگی حافظه نهان ARP بر روی دستگاه مقصد انجام گیرد تا ترافیك‌های میزبان قربانی شنود شود. در نتیجه می‌توان درخواست DNS آن را سرقت كرد و بسته جعلی را برای قربانی فرستاد. هدف اصلی این سناریو آن است كه میزبان قربانی به جای مشاهده وب سایت اصلی در خواست داده، وب سایت مخرب را مشاهده كند. تصویر این حمله در شكل (3) نشان داده شده است.
  • شكل(3): حمله جعل DNS با استفاده از روش جعل DNS ID
  • دفاع در برابر جعل DNS
  • دفاع در برابر حملات جعل DNS دشوار است زیرا این گونه حملات اغلب انفعالی هستند. به طور معمول شما هرگز از كلاهبرداری DNSتان باخبر نمی‌شوید تا زمانی‌كه این اتفاق بیافتد. چیزی كه دریافت می‌كنید صفحه‌ی وبی متفاوت با آن چیزی است كه شما انتظارش را دارید. در بسیاری از حملات هدفمند این امكان وجود دارد كه هرگز مطلع نشوید اطلاعات كارت اعتباری خود را در یك وب سایت جعلی وارد می‌كنید تا زمانی‌كه در این زمینه اطلاع رسانی شود.
  • می توان گفت كه هنوز هم راه‌هایی برای دفاع در برابر این نوع حملات وجود دارد:
  • ·ایمن‌سازی ماشین‌های داخلی: حملاتی از این قبیل معمولا از درون شبكه اجرا می‌شوند. اگر دستگاه‌های شبكه امن باشند در نتیجه برای راه‌اندازی یك حمله كلاهبرداری بوسیله سوء استفاده از میزبان‌ها شانس كمتری وجود دارد.
  • ·برای سیستم های امن به DNS اعتماد نكنید: برای سیستم هایی كه از امنیت و حساسیت بالایی برخوردار هستند، استفاده نكردن از DNS بهترین كار است. اگر بر روی این سیستم ها نرم افزاری دارید كه برای تابعی به نام میزبان احتیاج دارد، می توانید در دستگاه های فایل میزبان به صورت دستی آن را مشخص نمایید.
  • ·استفاده از شناسه‌ها: زمانی‌كه یك سیستم تشخیص نفوذ به درستی راه اندازی شود و گسترش یابد، به طور معمول می‌تواند بیشتر حالات آلودگی حافظه نهان ARP و جعل DNS را تشخیص دهد.
  • ·استفاده از DNSSEC: DNSSEC یك جایگزین جدید برای DNS است كه از ركوردهایی كه امضای دیجیتالی شده‌اند، استفاده می‌كند تا از اعتبار یك پرسش و پاسخ مطمئن شود. DNSSECهنوز به طور گسترده استفاده نمی‌شود اما به عنوان آینده DNSپذیرفته شده است.
  • خلاصه:
  • جعل DNS زمانی كه با یك سطح مهارت درست و یك قصد مخرب همراه شود، حالت بسیار كشنده از یك حمله MITM می‌شود.بااستفاده از این روشمی‌توانیم تكنیك‌های سرقت هویت را برای سرقت اطلاعات كارت‌های اعتباری و نصب بدافزار برای سوء استفاده از حملاتdrive-by یا حتی ایجاد یك موقعیت انكار سرویس DoS به كار ببریم. در مقاله بعدی از این مجموعه مقالات نگاهی به حمله عبور از رشتهhash می‌اندازیم.
Mino آنلاین نیست.   پاسخ با نقل قول
قدیمی 06-03-2012   #34
Mino
عضو تالار
 

تاریخ عضویت: Feb 2012
محل سکونت: خوزستان، اهواز،
نوشته ها: 802
تشکرهای ایشان: 22,059
33,363بار در12,628پست از ایشان تشكر شده است

صندوق مدال ها

پیش فرض آنتی ویروس چیست و چگونه عمل می كند؟

آنتی ویروس چیست و چگونه عمل می كند؟
نرم افزارهای آنتی ویروس اختصاصاً برای دفاع از سیستم ها در برابر تهدیدهای ویروسها طراحی و نوشته می شوند. متخصصان امنیتی قویاً توصیه به استفاده از آنتی ویروس می كنند زیرا آنتی ویروس از رایانه شما نه تنها در برابر ویروسها بلكه در برابر انواع بدافزارها نیز محافظت می كند. در واقع آنتی ویروس یك برنامه كامپیوتری است كه برای مرور فایلها و تشخیص و حذف ویروسها و دیگر بدافزارها از آن استفاده می شود.
در این مقاله برخی از تكنیكهای رایج در بین آنتی ویروسها را كه برای تشخیص بدافزارها به كار برده می شوند مورد بررسی قرار خواهیم داد. در حالت كلی آنتی ویروس ها از دو تكنیك اصلی برای رسیدن به اهدافشان استفاده می كنند:
روش مبتنی بر كد (امضا): در این روش با استفاده از یك دیكشنری ویروس كه حاوی امضای ویروسهای شناخته شده است، احتمال وجود ویروسهای شناخته شده در فایلها مورد بررسی و آزمایش قرار می گیرند.
روش مبتنی بر رفتار: در این روش هدف شناسایی رفتارهای مشكوك هر برنامه كامپیوتری است، زیرا احتمال دارد رفتار مذكور نشان دهنده یك آلودگی ویروسی باشد.
اغلب آنتی ویروسهای تجاری از هر دو روش فوق ولی با تأكید بر روی امضای ویروس، استفاده می كنند. در زیر روشهای مذكور را با تفصیل بیشتری توضیح می دهیم.

روش مبتنی بر كد (امضا)

اغلب برنامه های آنتی ویروس در حال حاضر از این تكنیك استفاده می كنند. در این شیوه، رایانه میزبان، درایوهای حافظه و یا فایلها با هدف پیدا كردن الگویی كه نشان دهنده یك بدافزار باشد، مورد جستجو قرار می گیرند. این الگوها معمولاً در فایلهایی به نام فایلهای امضا ذخیره می شوند. فایلهای مذكور توسط فروشندگان نرم افزارهای آنتی ویروس طبق یك برنامه منظم به روز رسانی می شوند تا قادر باشند بیشترین تعداد ممكن حمله های بدافزاری را شناسایی كنند. مشكل اصلی تكنیك بررسی امضا این است كه نرم افزار آنتی ویروس باید قبلاً به روز رسانی شده باشد تا بتواند به مقابله و خنثی سازی بدافزارها بپردازد و لذا بدافزارهای جدیدی كه هنوز شناسایی نشده و به فایلهای امضا اضافه نشده اند تشخیص داده نمی شوند.
در این شیوه زمانی كه نرم افزار آنتی ویروس یك فایل را مورد آزمایش قرار می دهد، به یك دیكشنری ویروس كه حاوی امضای ویروسهای شناخته شده است مراجعه می كند. در صورتی كه هر تكه از كد فایل با یك ویروس شناخته شده مطابقت داشته باشد، فایل مذكور به عنوان یك فایل آلوده شناسایی شده و آنتی ویروس یا آن را پاك می كند و یا آن را قرنطینه می نماید تا برنامه های دیگر به آن دسترسی نداشته و همچنین از انتشار آن جلوگیری به عمل آید. در برخی موارد نیز امكان بازسازی فایل آلوده از طریق حذف ویروس از فایل اصلی وجود دارد كه در صورت امكان آنتی ویروس این كار را انجام می دهد.
همان طور كه در بالا نیز گفتیم، آنتی ویروسهای مبتنی بر امضا برای موفق بودن در درازمدت، نیاز دارند كه مرتباً دیكشنری حاوی امضاهای ویروس را به صورت آنلاین به روز رسانی نمایند. زمانی كه یك ویروس جدید در دنیای رایانه پدیدار می شود، كاربران با تجربه تر فایلهای آلوده را برای نویسندگان آنتی ویروس ها ارسال می كنند تا آنها بتوانند ویروس مزبور را شناسایی كرده و مشخصات آن را به دیكشنری اضافه كنند.
آنتی ویروس های مبتنی بر امضا غالباً فایلها را در زمان اجرا، باز و بسته شدن و همچنین زمانی كه ایمیل می شوند، مورد آزمایش قرار می دهند. به این وسیله یك ویروس شناخته شده به محض وارد شدن به رایانه تشخیص داده می شود. همچنین می توان برنامه های آنتی ویروس را طوری برنامه ریزی كرد كه در زمانهای معینی به بررسی كل فایلهای موجود بر روی دیسك سخت بپردازند.
با وجودی كه روش مبتنی بر امضا مؤثر شناخته شده است ولی ویروس نویسان همواره تلاش می كنند تا یك قدم جلوتر از آنتی ویروس ها حركت كنند و این كار را از طریق ایجاد ویروسهای چندریختی انجام می دهند. ویروسهای چندریختی در واقع دارای یك مكانیزم دفاعی رمزنگاری هستند. بدافزارهایی از این نوع رمزنگاری به عنوان یك مكانیزم دفاعی استفاده می كنند كه می خواهند خود را تغییر دهند تا از خطر تشخیص داده شدن توسط نرم افزارهای آنتی ویروس در امان بمانند. این بدافزار ها معمولاً خود را با یك الگوریتم رمزنگاری به صورت رمزی درآورده و سپس برای هر دگرگونی از یك كلید رمزگشایی متفاوت استفاده می كنند. بنابراین بدافزار های چندریختی می توانند از تعداد نامحدودی الگوریتم رمزنگاری به منظور ممانعت از تشخیص استفاده كنند. در هر بار تكرار بدافزار جزئی از كد رمزگشایی دچار تغییر می شود. بسته به نوع هر بدافزار، عملیات خرابكارانه یا دیگر اعمالی كه توسط بدافزار انجام می شوند می توانند تحت عملیات رمزنگاری قرار بگیرند. معمولاً یك موتور دگرگونی در بدافزار رمزنگاری شده تعبیه شده است كه در هر بار تغییر، الگوریتم های رمزنگاری تصادفی را تولید می كند. سپس موتور مذكور و بدافزار توسط الگوریتم تولیدی رمزنگاری شده و كلید رمزگشایی جدید به آنها الصاق می شود.
نكته ای كه نباید آن را از نظر دور داشت اینست كه روشهای متنوعی برای رمزنگاری و بسته بندی بدافزارها وجود دارد كه تشخیص انواع شناخته شده بدافزارها را برای آنتی ویروسها بسیار سخت یا غیرممكن می سازد. لذا تشخیص اینگونه ویروسها نیازمند موتورهای قوی باز كردن بسته بندی است كه بتوانند فایلها را قبل از آزمایش رمزگشایی نمایند. متأسفانه بسیاری از آنتی ویروس های محبوب و معروف امروزی فاقد توانایی تشخیص ویروس های رمزنگاری شده هستند.

روش مبتنی بر رفتار

روش مبتنی بر رفتار بر خلاف روش پیشین تنها در تلاش برای شناسایی ویروسهای شناخته شده نیست و به جای آن رفتار همه برنامه ها را نظارت می كند. این تكنیك سعی در تشخیص انواع شناخته شده و همچنین انواع جدید بدافزار دارد و این كار را از طریق جستجوی ویژگیهای عمومی و مشترك بدافزارها انجام می دهد. برای مثال اگر یك برنامه سعی در نوشتن داده بر روی یك برنامه اجرایی دیگر را داشته باشد، این رفتار به عنوان یك رفتار مشكوك شناسایی شده و به كاربر هشدار لازم داده می شود. سپس از او در مورد اینكه چه كاری باید انجام شود سؤال می شود.
آنتی ویروس های مبتنی بر رفتار بر خلاف آنتی ویروس های مبتنی بر امضا از رایانه در برابر ویروسهای جدید نیز كه امضای آنها در هیچ دیكشنری موجود نیست، محافظت به عمل می آورند. البته مشكل این آنتی ویروسها تعداد زیاد تشخیصهای مثبت اشتباه و هشدارهای به كاربر است كه موجب خستگی و سر رفتن حوصله كاربران می شود. در صورتی كه كاربران به همه هشدارها پاسخ Accept را بدهند عملاً آنتی ویروس بلااستفاده شده و كارایی خود را از دست خواهد داد، به همین دلیل آنتی ویروس ها استفاده از این روش را روز به روز محدودتر می كنند.
به روش مبتنی بر رفتار جستجوی اكتشافی یا Heuristic نیز گفته می شود زیرا سعی در كشف رفتارهای مشكوك و شناسایی بدافزارها دارد. مهمترین فایده این روش تكیه نكردن آن بر فایلهای امضا برای تشخیص و مقابله با بدافزار است. به هر حال همان طور كه گفتیم بررسی اكتشافی نیز با مشكلات خاصی روبرو است از جمله:



  • تشخیص مثبت اشتباه یا False Positive
    این روش از ویژگیهای عمومی بدافزار ها استفاده می كند، و بنابراین ممكن است برخی از نرم افزارهای قانونی و معتبر را در صورتی كه خصوصیاتی شبیه بدافزارها داشته باشند، نیز به اشتباه بدافزار شناسایی كند.
  • بررسی كندتر
    پروسه جستجوی ویژگیها برای یك نرم افزار بسیار سخت تر از جستجوی الگوهایی مشخص است. به همین دلیل جستجوی اكتشافی مدت زمان بیشتری نسبت به جستجوی امضا جهت شناسایی بدافزارها نیاز دارد.
  • ندیدن ویژگیهای جدید
    در صورتی كه یك حمله بدافزاری جدید ویژگیهایی را از خود به نمایش بگذارد كه پیش از این شناسایی نشده اند، جستجوی اكتشافی نیز آن را شناسایی نمی كند مگر اینكه به روز رسانی شده و ویژگی مذكور به حافظه آن اضافه شود.

روشهای دیگر



استفاده از Sandbox

یك روش دیگر برای تشخیص ویروسها استفاده از sandbox است. یك sandbox سیستم عامل را شبیه سازی كرده و فایلهای اجرایی را در این شبیه سازی اجرا می كند. بعد از پایان اجرای برنامه ها sandbox در مورد تغییراتی كه ممكن است نشان دهنده ویروس باشد مورد ارزیابی قرار می گیرد. به علت سرعت پایین این روش تشخیص، از آن فقط در صورت تقاضای كاربر استفاده می شود.

فناوری ابر

در نرم افزارهای آنتی ویروس رایج و امروزی یك فایل یا برنامه جدید تنها توسط یك تشخیص دهنده ویروس در یك زمان مورد بررسی قرار می گیرد. آنتی ویروس ابری می تواند برنامه ها یا فایلها را به یك شبكه ابری ارسال كند كه در آن از چندین آنتی ویروس و چندین ابزار تشخیص بدافزار به صورت همزمان استفاده می شود.
آنتی ویروس ابری در واقع یك آنتی ویروس مبتنی بر محاسبات ابری است كه توسط دانشمندان دانشگاه میشیگان تولید شده است. هر زمان كه رایانه یك فایل یا برنامه جدید را دریافت یا نصب كند یك نسخه از آن به صورت خودكار برای ابر آنتی ویروس ارسال می شود و در آنجا با استفاده از 12 تشخیص دهنده متفاوت كه با یكدیگر كار می كنند، مشخص می شود كه آیا باز كردن فایل یا برنامه مذكور امن است یا خیر.

ابزار پاكسازی ویروس

یك ابزار پاكسازی ویروس در واقع نرم افزاری است كه برای تشخیص و پاكسازی ویروسهای خاصی طراحی شده است. لذا بر خلاف آنتی ویروسهای كامل از آنها انتظار تشخیص گستره وسیعی از ویروسها را نداریم بلكه آنها برای تشخیص و پاكسازی ویروسهای ویژه ای از روی رایانه های قربانی طراحی شده اند و در این كار به مراتب موفق تر از آنتی ویروس های عمومی عمل می كنند. برخی اوقات آنها برای اجرا در محلهایی طراحی می شوند كه آنتی ویروس های معمولی نمی توانند در آن محلها اجرا شوند. این حالت برای مواقعی كه رایانه به شدت آسیب دیده و آلوده شده است مناسب است.

تشخیص آنلاین

برخی وب سایتها امكان بررسی فایلهای بارگذاری شده توسط كاربر به صورت آنلاین را فراهم می كنند. این وب سایتها از چندین تشخیص دهنده ویروس به صورت همزمان استفاده می كند و گزارشی را در مورد فایلهای بارگذاری شده برای كاربر تهیه می كنند. برای مثال می توان به وب سایتهای COMODO Automated Analysis System و VirusTotal.com اشاره كرد.
در پایان باید بگوییم درست است كه استفاده از آنتی ویروس ها اجتناب ناپذیر بوده و شكی در سودمند بودن آنها نیست ولی برخی از اوقات دردسرهایی را برای كاربران ایجاد می كنند. برای مثال برنامه های آنتی ویروس در صورتی كه به صورت مؤثر طراحی نشده باشند، كارایی رایانه را كاهش داده و باعث كند شدن آن می شوند، ممكن است كاربران بی تجربه در فهمیدن هشدارهای آنتی ویروس مشكل داشته باشند و پیشنهاداتی را كه آنتی ویروس به آنها ارائه می كند درست متوجه نشوند. گاهی اوقات یك تصمیم نادرست ممكن است منجر به نشت اطلاعات شود. در صورتی كه آنتی ویروس از جستجوی اكتشافی استفاده كند كارایی آن به میزان تشخیصهای مثبت نادرست و تشخیصهای منفی نادرست بستگی دارد، و در آخر از آنجا كه برنامه های آنتی ویروس غالباً در سطوح بسیار قابل اطمینان در هسته سیستم اجرا می شوند، محل خوبی برای اجرای حملات بر علیه رایانه می باشند.

منابع:
کد:
The Antivirus Defense in Depth. PDF
 
 http://www.antivirusworld.com/articles/antivirus.php
 
 http://www.net-security.org/article.php?id=485&p=1
 
 http://en.wikipedia.org/wiki/Antivirus

Mino آنلاین نیست.   پاسخ با نقل قول
قدیمی 06-03-2012   #35
Mino
عضو تالار
 

تاریخ عضویت: Feb 2012
محل سکونت: خوزستان، اهواز،
نوشته ها: 802
تشکرهای ایشان: 22,059
33,363بار در12,628پست از ایشان تشكر شده است

صندوق مدال ها

پیش فرض

چگونه یك شبكه بی سیم امن بسازیم؟
شبكه های بی سیم راه خوبی برای به اشتراك گذاشتن فایلها، پرینترها و اتصال اینترنت بین تمامی كامپیوترهای یك خانه یا یك شركت كوچك هستند. اما استفاده از این شبكه ها دردسرهایی را نیز به همراه دارد. یك شبكه بی سیم به دیوارهای خانه شما محدود نمی­شود. در حقیقت یك شبكه بی سیم معمولا محدوده ای به شعاع 100 متر از محل مسیریاب بی سیم را پوشش می­دهد و به این ترتیب همسایگان شما می­توانند به شبكه بی سیم شما دسترسی داشته باشند. این موضوع می­تواند باعث گردد كه سرعت اینترنت شما به دلیل استفاده دیگران كند شود، فایلهای روی كامپیوترهای شما برای دیگران قابل مشاهده باشد و نرم افزارهای خطرناك به سراغ كامپیوترهای شما بیایند، سایرین بتوانند به اطلاعات شخصی شما مانند نامهای كاربری و كلمات عبور دسترسی پیدا كنند و یا فعالیتهای غیر مجاز را از طریق اتصال اینترنت شما انجام دهند. البته با تنظیم سیاستهای امنیتی مناسب می­توانید این فعالیتها را برای دیگران بسیار سخت نمایید. چیزهایی كه شما باید بدانید این است كه چگونه یك مسیریاب بی­سیم انتخاب كنید و چگونه یك شبكه را به صورت امن تنظیم نمایید.

  • انتخاب یك مسیریاب بی­سیم

    این روزها معمولا شما باید مسیریابی را خریداری كنید كه از استاندارد 802.11n استفاده كند. ولی لازم است نكاتی را در نظر داشته باشید. این پروتكل Wi-Fi با نسلهای پیشین خود یعنی 802.11g و 802.11b سازگار است، بنابراین اگر شما از لپ­تاپی استفاده می­كنید از تكنولوژیهای قدیمی استفاده می­كند، در صورت تنظیم مسیریاب برای سازگاری با نسلهای قبلی، سیستم شما با مسیریاب جدیدتان نیز كار خواهد كرد. پروتكل 802.11n نسبت به دو پروتكل قبلی از خصوصیات بهتری برخوردار است و ارسال داده­ها را نیز با سرعت بیشتری انجام می­دهد، ولی هنوز به عنوان یك استاندارد پذیرفته نشده است. استفاده از یك مسیریاب دو بانده ایده خوبی است. این مسیریابها ترافیك را روی دو محدوده مجزای طیف بی­سیم یعنی 2.4 GHz و 5GHz تقسیم می­كنند. این كار باعث می­شود كه شبكه بتواند داده­های بیشتری را با سرعت بیشتری انتقال دهد. بسیاری از مسیریابها مانند WRT610N می­توانند ترافیك را روی دو SSID (Service Set Identifier) مختلف تقسیم كنند. این كار به شما اجازه می­دهد كه وسایل كندتر یا با امنیت كمتر را كه از 802.11b استفاده می­كنند در حلقه خودشان قرار دهید و از بقیه شبكه جدا كنید. سایر مسیریابها مانند WNDR3700 به شما اجازه می­دهند كه ترافیك را روی دو شبكه بی­سیم كاملا مجزا تقسیم كنید. این كار برای حالتی ایده­آل است كه شما بخواهید بخشی از شبكه برای دیگران باز باشد و بخش دیگر مثلا اشتراك فایلها فقط برای كامپیوترهای خودتان باز باشد. تصمیم­گیری بعدی شما در مورد مسیریاب مربوط به پورتهای آن است. حتی اگر به شكل تئوری شبكه خود را به صورت بی­سیم صرف در نظر بگیرید، واقعیت این است كه شبكه شما به احتمال زیاد تركیبی از سیستمهای بی­سیم و سیمی خواهد بود. ارتباطات سیمی از نظر سرعت بهینه هستند، ساده تر و قابل اعتمادتر هستند و از امنیت بیشتری نیز برخوردارند. بسیاری از مسیریابهای بی­سیم هنوز به جای استاندارد سریعتر gigabit (1000Base-T) از 100Base-T Ethernet استفاده می­كنند. به دنبال مدلی باشید كه سرعت بالاتر گیگابیت را دارا باشد تا به این وسیله شبكه شما قادر باشد ترافیك شبكه سیمی را نیز عبور دهد. به این ترتیب حتی زمانی كه در حال نمایش یك ویدئوی با كیفیت بالا هستید، می­توانید فایلهای دیگر را بدون كم شدن سرعت به اشتراك بگذارید. برای داشتن حداكثر سرعت شما باید از gigabit Ethernet استفاده كنید، ولی می­توانید كلاینتهای 100Base-T خود را نیز ارتقا دهید. چراكه این كلاینتها قادرند با سخت افزار سریعتر نیز كار كنند. برخی مسیریابها پورت USB نیز دارند. اسناد مربوط به مسیریاب را مطالعه كنید. شما می­توانید پورت USB را به یك پرینتر یا درایو سخت متصل كنید و این وسایل را وارد شبكه خود نمایید. اگر این ویژگیها نیازهای شما را برآورده می­كنند هزینه آن را تقبل كنید. در غیر اینصورت روی قابلیتهایی كه پیش از این بحث شد تمركز نمایید. اگر شعاع محدوده ای كه مسیریاب پوشش می­دهد در تنظیمات شما مهم است، اطمینان حاصل كنید كه مسیریاب تهیه شده دارای یك پورت آنتن خارجی است و بر همه پخشی مطرح شده روی بسته بندی تكیه نمی­كند. بسیاری عوامل روی محدوده یك مسیریاب تاثیر می­گذارند. از جمله ساختار ساختمانهای اطراف و تداخل با همسایه ها. اگر می­خواهید یك خانه كامل را پوشش دهید، ممكن است لازم باشد كه یك نقطه دسترسی (access point) دیگر نیز تهیه نمایید.
  • مسیریاب خود را تنظیم كنید

    بیشتر مسیریابها بصورت بسته بندی شده و به همراه یك دیسك نصبی ارائه می­شوند، ولی پیشنهاد می­دهیم كه آن را كنار گذاشته و مسیریاب خود را به صورت دستی و از طریق یك مرورگر وب تنظیم كنید. CDهای نصبی برای افراد مبتدی راحتتر است، ولی از طریق واسط مرورگر به گزینه های تنظیم پیشرفته دسترسی بهتری خواهید داشت. بعلاوه شما می­توانید از هریك از كامپیوترهای خود به واسط دسترسی پیدا كنید و نیازی هم به دیسك نیست. زمانی كه یاد گرفتید چگونه شبكه خود را از طریق واسط مرورگر تنظیم كنید، در مورد اتفاقات بعدی كه ممكن است روی شبكه شما بیفتد نیز آماده تر خواهید بود. پروسه دقیق این كار بسته به مدل و مارك مسیریاب شما كمی متفاوت است، ولی گزینه های منو در بیشتر ماركهای معروف شبیه هم هستند. حال ببینیم كه چگونه شروع كنیم. برای داشتن حداكثر شعاع پوشش، مسیریاب را روی یك محل بلند یا روی یك دیوار قرار دهید. یك كابل Ethernet بین مودم خود و مسیریاب بكشید به طوریكه به پورت اترنت مسیریاب متصل شود. برای اطمینان از بازده بالا، تمامی اتصالات را از طریق كابل Cat-5e یا كابلهای بهتر برقرار نمایید. سپس یك كابل Ethernet دیگر بین یكی از پورتهای LAN مسیریاب و كامپیوتر خود بكشید. اگر از یك لپ تاپ برای تنظیم مسیریاب خود استفاده می­كنید، در انتهای كار این كابل را جدا خواهید كرد. اولین نكته ای كه باید در مورد مسیریاب خود بدانید آدرس IP آن است. برخی اوقات آدرس IP روی مسیریاب نوشته شده است. اگر اینطور نیست، می­توانید آن را در صفحه Windows Network Connections پیدا كنید. یك ارتباط در فهرست Local Area Connection باید در وضعیت Connected قرار داشته باشد. روی این ارتباط كلیك كرده و سربرگ Support را انتخاب نمایید. آدرس Default Gateway IP را به خاطر سپرده یا جایی یادداشت كنید. (احتمالا این آدرس 192.168.1.1 یا 192.168.0.1 خواهد بود.) یك مرورگر وب باز كرده و آدرس IP مسیریاب خود را در قسمت آدرس وارد كنید. در این مرحله از شما یك نام كاربری و كلمه عبور پرسیده می­شود. این اطلاعات را می­توانید از مستنداتی كه همراه مسیریاب است به دست آورید. زمانی كه وارد صفحه تنظیمات مسیریاب گردید، می­توانید تمامی تنظیمات مسیریاب را تغییر دهید. قبل از هر كاری كلمه عبور admin مسیریاب را عوض كنید، چراكه در حال حاضر هر كسی می­تواند با وارد كردن یك سری كلمه عبور كاملا شناخته شده وارد مسیریاب شما گردد. به دنبال سربرگ Administration بگردید. كلمه عبور جدید را وارد كنید و تغییرات را ذخیره نمایید. سپس باید با وارد كردن كلمه عبور جدید مجددا وارد صفحه تنظیمات مسیریاب شوید. در مرحله بعد زیرشبكه (subnet) داخلی و آدرس IP مسیریاب را تغییر دهید. این كار علاوه بر كمك به امنیت، به شما كمك می­كند كه از تداخل آدرسهای IP در شبكه های پیچیده جلوگیری كنید. به قسمت تنظیمات پایه بروید و آدرس IP را به 192.168.x.1 تغییر بدهید. x هر عدد جدیدی بین 1 تا 254 است. این عدد را یادداشت كرده و با در نظر گرفتن آدرس IP جدید به عنوان URL مجددا به مسیریاب وارد شوید. (هربار كه تغییرات را ذخیره می­كنید ممكن است نیاز باشد چند لحظه برای شروع به كار مجدد مسیریاب صبر كنید.) اكنون SSID را تغییر داده و رمزنگاری Wi-Fi را به عنوان اولین لایه امنیتی خود فعال نمایید. هیچ چیز به اندازه یك شبكه با نام پیش فرض هكرها را به سوی خود دعوت نمی­كند. ابتدا به دنبال قسمت تنظیم wireless و تنظیمات پایه بگردید و اگر لازم است Wi-Fi Protected Setup را غیر فعال كنید. نام شبكه را به نام یكتایی تغییر دهید. علاوه بر این بهتر است SSID Broadcast را نیز غیر فعال نمایید. اگرچه كاربران باهوش به راحتی می­توانند شبكه های پنهان را پیدا كنند، ولی به هر حال در این صورت شبكه شما به صورت پیش فرض برای سایر كامپیوترها قابل رویت نخواهد بود و یك لایه نازك امنیتی روی شبكه شما ایجاد خواهد شد. اگر شما از سخت افزار 802.11n روی كامپیوترها و مسیریاب خود استفاده می­كنید، broadcast 40MHZ پهن باند را فعال كنید. (اگر با مشكلاتی مثل تداخل با شبكه های همسایه در شبكه خود مواجه شدید این گزینه را غیر فعال كرده یا به حالت auto تغییر دهید.) تغییرات ایجاد شده را ذخیره كنید. ترافیك Wi-Fi بدون استفاده از كلمه عبور رمز نشده است. این بدان معنی است كه هركسی در نزدیكی شبكه شما می­تواند به سادگی داده های شما را بخواند. با فعال كردن امنیت WPA2 Personal كه معمولا در سربرگ Wireless Security قرار دارد این مشكل را رفع كنید. یك كلمه عبور طولانی به صورت تركیبی از حروف و اعداد انتخاب كرده و تغییرات ایجاد شده را ذخیره نمایید. اگر مسیریاب یا client شما فقط WPA یا WEP را پشتیبانی می­كند می­توانید از یكی از این استانداردها به جای WPA2 استفاده كنید. البته باید این نكته را بدانید كه این دو استاندارد امنیت كمتری نسبت به WPA2 ایجاد می­كنند. راه حل بهتر این است كه از چندین نقطه دسترسی استفاده كنید و یا از یك نقطه دسترسی استفاده كنید كه بتواند كار انتشار را به چندین SSID انجام دهد. سپس سخت افزاری را كه در معرض خطر است در شبكه خودش قرار دهید.
  • Clientها را به هم متصل كنید

    Clientهای بی­سیم اغلب شامل نرم افزار تنظیم كننده از شركت سخت افزار Wi-Fi هستند و همچنین نرم افزار Windows Control Panel را نیز دارا هستند. شما می­توانید clientها را از طریق هریك از این دو نرم افزار به هم متصل كنید. ولی ما روی ابزار Windows تمركز خواهیم كرد. صفحه Control Panel و سپسNetwork Connections را باز كنید و روی Wireless Network Connection كلیك راست نموده و Properties را انتخاب كنید. سپس سربرگ Wireless Networks را انتخاب كرده و روی Add كلیك نمایید. SSID را برای شبكه خود وارد كنید و روی قسمتی كه با كلمه Connect برچسب گذاری شده كلیك نمایید. WPA2 را برای Network Authentication انتخاب كنید. Data Encryption را بصورت AES تنظیم كرده و سپس دوبار روی OK كلیك كنید. یكبار دیگر روی Wireless Network Connection در Control Panel كلیك كرده و شبكه بی­سیم خود را انتخاب نمایید. روی Connect كلیك كنید. كلمه عبور شبكه را وارد كرده و مجددا روی Connect كلیك نمایید. كامپیوتر كلمه عبور را ذخیره خواهد كرد و در آینده بطور خودكار متصل خواهد شد.
  • ارتباطات client را با $$$$$ كردن آدرس MAC كنترل كنید

    یك لایه امنیت بی­سیم كه تحت عنوان $$$$$ كردن آدرس شناخته می­شود، سیستمهای متصل به شبكه را با فهرست سیستمهای مورد قبول شما چك می­كند. اگر فردی كلمه عبور شبكه شما را داشته باشد، مسیریاب اجازه نخواهد داد كه از طریق سخت افزاری كه در فهرست شما موجود نیست به شبكه دسترسی پیدا كند. این فهرست بر اساس آدرس MAC هر سیستم سخت افزاری ساخته می­شود. این لایه امنیتی نیز مانند سایر لایه های امنیتی غیر قابل نفوذ نیست. به صورت تئوری اگر یك هكر آدرس MAC یكی از سیستمهای مورد قبول شما را بداند، می­تواند آدرس MAC خود را به آن آدرس تغییر دهد. ولی احتمال موفقیت چنین حمله ای بسیار كم است، به خصوص اگر شما $$$$$ كردن آدرس MAC را با سایر گامهای امنیتی كه پیش از این مطرح شد تركیب كرده باشید. $$$$$ كردن آدرس زحمت خاصی به پروسه اتصال یك سیستم جدید به شبكه اضافه نمی­كند، ولی در مقابل امنیت خاطر بیشتری برای شما ایجاد می­كند. به هر حال به خاطر داشته باشید كه $$$$$ كردن آدرس به معنای رمزنگاری نیست و این ابزار كار WPA2 را انجام نمی دهد. برای شروع، تمامی Clientهای بی­سیم خود را با استفاده از كلمه عبور WPA2 به شبكه متصل كنید. به خاطر داشته باشید كه تمام كامپیوترها، تلفنهای هوشمند، سیستمهای بازی بی­سیم، سخت افزار پخش ویدئو و سایر سیستمهای مرتبط را متصل كنید. دوباره به صفحه تنظیمات مسیریاب بی­سیم خود رفته و كلمه عبور خود را وارد كنید. به دنبال گزینه ای برای تنظیم $$$$$ كردن آدرس MAC بگردید (گاهی به آن $$$$$ كردن شبكه نیز گفته می­شود). این گزینه اغلب در بخش تنظیمات بی­سیم قرار دارد. $$$$$ را فعال كنید و آن را طوری تنظیم كنید كه فقط سخت افزارهایی كه آدرس MAC آنها شناخته شده است اجازه دسترسی به شبكه را داشته باشند. بسیاری از مسیریابها دكمه ای دارند كه تمامی سیستمهای متصل به شبكه را نشان می­دهد و به شما اجازه می­دهد آنها را به طور خودكار اضافه كنید. اگر اینطور نیست پیش از فعال كردن $$$$$، آدرسهای MAC را از جدول DHCP كپی كنید. این آدرسها اغلب تحت عنوان Status یا Wireless Status فهرست شده اند. تغییرات را ذخیره كرده و منتظر بمانید تا اگر لازم است مسیریاب restart شود. در آینده شما باید آدرس MAC هر سیستم جدیدی را كه می­خواهید به شبكه اضافه كنید تایپ نمایید. برای بدست آوردن آدرس MAC یك لپ تاپ به سادگی می­توانید روی Start و سپس Run كلیك كرده و پس از تایپ cmd روی OK كلیك كنید. سپس دستور ipconfig/all را تایپ كرده و كلید Enter را فشار دهید. به دنبال مجموعه ای از شش جفت از اعداد و حروف در بخش Wireless Network Configuration بگردید.
  • امنیت فایروال

    احتمالا مسیریاب شما فایروالی دارد كه از دو قسمت تشكیل شده است: ترجمه آدرس شبكه (NAT) و Stateful Packet Interception (SPI). در بیشتر موارد NAT به طور پیش فرض فعال است. این روش مسیریابی اجازه می­دهد كه ترافیك اینترنت از طریق یك آدرس IP واحد خارجی به مسیریاب ارسال شود. مسیریاب كنترل می­كند كه كدام كامپیوتر داخلی اطلاعات را ارسال و دریافت می­نماید. SPI یك گام فراتر رفته و اطمینان حاصل می­كند كه داده ورودی در پاسخ به درخواست كامپیوترهای داخلی شبكه شما ارسال شده باشد. فایروال SPI را كه احتمالا در سربرگ security قرار دارد، در صفحه تنظیمات مسیریاب خود فعال نمایید. اگر SPI فعال باشد، مسیریاب ترافیكی را كه شما درخواست نكرده باشید رد می­كند. برخی اوقات این فایروال ممكن است ترافیكی را كه شما درخواست كرده اید نیز مسدود كند. اگر چنین مشكلی با برنامه های مهم خود دارید، تنظیمات port-forwarding خود را تغییر دهید. این كار برای افزودن پورتهای خارجی برای برنامه ای كه مسیریاب آن را مسدود كرده است و وارد كردن یك آدرس IP داخلی برای آن سیستم انجام می­شود. (بسیاری از شماره پورتهای معمول را می­توانید به صورت آنلاین پیدا كنید.)
  • از یك switch برای افزودن پورتهای بیشتر استفاده كنید

    تعداد كمی از شبكه های خانگی ممكن است بیش از چهار پورت Ethernet كه معمولا هر مسیریابی دارد لازم داشته باشند. ولی شبكه های اداری كوچك اغلب به پورتهای اضافی نیاز دارند. به جای خریدن تعداد بیشتری مسیریاب، یك switch ساده و ارزان تهیه كنید. هابها چندان برای این كار مناسب نیستند، چراكه اولا قادر نیستند به طور همزمان عملیات ارسال و دریافت بسته ها را انجام دهند و ثانیا، داده ها را به همه جا منتشر می­كنند. در نتیجه بسته ها با یكدیگر برخورد كرده و باید دوباره ارسال شوند كه باعث كند شدن شبكه می­شود. سوئیچها می­توانند داده را به طور همزمان ارسال و دریافت نمایند. سوئیچی تهیه كنید كه تعداد پورت كافی برای برآوردن نیاز شما داشته باشد. ولی اگر باز هم پورت كم آوردید یك سوئیچ دیگر تهیه كنید. بهتر است سوئیچی انتخاب كنید كه از gigabit Ethernet استفاده كند. حتی اگر در حال حاضر از سخت افزار 100Base-T استفاده می­كنید، می­توانید در آینده با سیستمهای جدید به سرعتهای بالاتر برسید. از خریداری سوئیچهای 10Base-T خودداری كنید. نصب سوئیچ كار آسانی است. فقط یك كابل Ethernet بین مسیریاب و سوئیچ وصل كرده و سپس سیستمهای جدید را به پورتهای سوئیچ متصل كنید.
  • شبكه بی­سیم را به یك وسیله سیمی متصل كنید

    اگر شما سیستمهایی دارید كه فقط Ethernet دارند، بهتر است به جای كابل از طریق یك bridge به شبكه متصل شوید. روش bridge بی­سیم می­تواند با Xbox 360، TiVo یا سایر سیستمهای سیمی به خوبی كار كند. اگرچه سادگی و سرعت یك شبكه سیمی بهتر است، ولی شبكه بی­سیم جذابتر است. حال ببینیم كه چگونه شروع كنیم. پروسه به صورت معكوس تنظیم مسیریاب بی­سیم است. ابتدا یك كامپیوتر را مستقیما از طریق Ethernet به bridge متصل كنید. (اگر لازم است به طور موقت Wi-Fi كامپیوتر را غیرفعال كنید.) از آنجایی كه bridge آدرس DHCP را منتشر نخواهد كرد، مجبور هستید جزئیات Ethernet كامپیوتر خود را به صورت دستی تنظیم كنید. صفحه Control Panel و سپسNetwork Connections را باز كرده و روی Local Area Connection كلیك راست نمایید. Properties را انتخاب كنید. روی Internet Protocol (TCP/IP) كلیك كرده و روی Use the following IP address كلیك كنید. در مورد آدرسی كه به شكل پیش فرض مورد استفاده قرار می­دهد به اسناد Bridge مراجعه نمایید. یك آدرس IP انتخاب كنید كه سه قسمت اول آن با این آدرس پیش فرض یكسان باشد و قسمت چهارم آن متفاوت باشد و آن را وارد كنید. برای مثال اگر آدرس پیش فرض bridge شما 192.168.0.241 است، شما می­توانید آدرس IP كامپیوتر را 192.168.0.2 انتخاب كنید. (بخش چهارم آدرس می­تواند عددی بین 2 و 254 باشد.) Subnet mask را 255.255.255.0 انتخاب كنید مگر اینكه ویندوز آدرس دیگری به آن نسبت داده باشد. دوبار روی OK كلیك كنید. آدرس IP مربوط به bridge را در یك مرورگر وب وارد كنید و وارد صفحه تنظیمات آن شوید. تنظیمات بی­سیم آن را طوری انجام دهید كه با تنظیمات شبكه بی­سیم شما همخوانی داشته باشد. SSID و جزئیات رمزنگاری یكسانی انتخاب كنید. اجازه بدهید كه bridge جزئیات DHCP را از مسیریاب شما دریافت كند. اكنون bridge را restart نمایید و با باز كردن Local Area Connection در Network Connections Control Panel كامپیوتر خود را به DHCP برگردانید. Internet Protocol (TCP/IP) را باز كرده و روی دكمه Obtain an IP address automatically كلیك كنید. اگر كامپیوتر توانست آنلاین شود، كابل Ethernet را قطع كنید و bridge را به سیستم سیمی خود متصل كنید. اگر پورت كم آوردید باز هم یك سوئیچ اضافه كنید.

منبع:
کد:
http://www.computerworld.com
Mino آنلاین نیست.   پاسخ با نقل قول
قدیمی 06-06-2012   #36
Mino
عضو تالار
 

تاریخ عضویت: Feb 2012
محل سکونت: خوزستان، اهواز،
نوشته ها: 802
تشکرهای ایشان: 22,059
33,363بار در12,628پست از ایشان تشكر شده است

صندوق مدال ها

پیش فرض اطلاعات جامع در رابطه با ویندوز ویستا

اطلاعات جامع در رابطه با ویندوز ویستا
تاریخچه

ویندوز ویستا یک سیستم عامل گرافیکی است که در کامپیوترھای شخصی و خانگی و تجاری، لپ تاپ معمولی و تخت و مراکز خبری استفاده میشود. قبل از معرفی این سیستم در ٢٢ جولای ٢٠٠۵ ویندوز ویستا بوسیله کدی بنام لانگھورن شناخته میشد. توسعه و تکمیل آن در ٨ نوامبر ٢٠٠۶ اتفاق افتاد و ظرف ٣ ماه از عرضه، بین کارخانه ھای نرم افزار و سخت افزار، تجار و عاملین تک فروشی توزیع شد و در ٣٠ زانویه ٢٠٠٧ بصورت عمومی و در وب سایت رسمی مایکروسافت نیز عرضه شد. در حقیقت عرضه ویندوز ویستا ۵ سال بعد از نسخه قبلی ویندوز اتفاق افتاد که طولانی ترین زمان بین عرضه دو نسخه ویندوز متفاوت میباشد.

خصوصیات ویژه

ویندوز ویستا شامل صدھا خصوصیت جدید و اصلاح شده میباشد که یکی از مھمترین آنھا خصوصیات جستجوی پیشرقته ، ،Aero محیط گرافیکی جدید کاربر و سبک ویژوال ویندوز صدا، چاپ و زیر ، Networking ساز ویندوز و DVD ابزارھای جدید تولید مالتی مدیا مثل سیستم ھای نمایشی کاملا تغییر کرده می باشند. یکی دیگر از مزایای ویندوز ویستا، ایجاد ارتباط بیشتر بین کامپیوترھا در یک سیستم شبکه خانگی با استفاده از فن آوری ھم نوع به ھم نوع می باشد که باعث آسانی دسترسی مشترک به فایلھای صوتی و تصویری دیجیتال بین کامپیوتر و وسایل صوت و تصویر ی خانگی می شود. برای برامه کار نوشتن برنامه Net framework نویسان، ویندوز وستا با داشتن نسخه سوم نرم افزا آسانتر کرده است API ھای کاربردی با کیفیت بالا را نسبت به برنامه مرسوم ویندوز بنام . اما به ھر حال ھدف اولیه مایکروسافت با عرضه ویندوز ویستا بنا به اظھار خودشان، افزایش و بھبود امنیت در سیستم عامل ویندوز بوده است. یکی از انتقادھای جدی به و نسخه ھای قبلی ویندوز امنیت بسیار پائین و حساسیت آنھا به نرم افزارھای XP ویندوز مخرب، ویروسھا و سرریز بافری آنھا بوده است. به ھمین دلیل مدیر مایکروسافت، آقای بیل گیتس، در اوایل سال ٢٠٠٣ یک حرکت منسجم و وسیع در سطح شرکت مایکروسافت با ھدف در نظر گرفت شاخص امنیت در تمام مراحل توسعه نرم افزار در شرکت مایکروسافت را تبین کرد. بعلاوه، مایکروسافت اعلام کرد اولویت اول آنھا اصلاح و ویندوز سرور ٢٠٠٣ بوده که مقدم بر اتمام ویندوز ویستا بود.در نتیجه XP امنیت ویندوز در تکمیل ویندوز ویستا به تاخیر انجامید. ویندوز ویستا در معرض ارزیابی ھای منفی به وسیله گروھھای مختلف بوده است و انتقادھای وارد به آن شامل زمان طولانی توسعه ، شرایط سخت تر صدور پروانه ، بکارگیری گسترده از فن آوری ھای حق مدیریت دیجیتال با ھدف محدود کردن تکثیر فایلھای صوتی و تصویری دارای حق تکثیر و خصوصیات جدید دیگری مثل کنترل حساب کاربر بوده است . توسعه : مایکروسافت کار روی توسعه ویندوز ویستا را در سال ٢٠٠١ شروع کرد. ابتدا قرار بود قبل که با نام "رمز XP در اواخر سال ٢٠٠٣ طی فاصله کوتاھی بین ویندوز ایکس یپ از انتشار ویندوز ویستلر" و ویندوز"بلک کوم" ( به ویندوز ٧ مشھور است) عرضه گردد. به تدریج لانگ ھورمبسیاری از فن آوریھا و خصوصیت مھم "بلک کوم "را به خود اختصاص داد. و در نتیجه تاریخ عرضه آن بارھا به تعویق افتاد. بسیاری از برنامه نویسان شرکت مایکروسافت نیز مجداد به منظور افزایش امنیت ویندوز ویستا مشغول به کار شدند. بخاطر تاخیرھای بسیار در عرضه ویندوز ویستا و نگرانی در مورد اشکالات احتمالی آن مایکروسافت در ٢٧ آگوست ٢٠٠۴ تغییرات عمده ای را صورت داد . نسخه " لانگ ھرم" که اساسا بر پایه منبع کد بود متلاشی گردید و ویندوز ویستا بر اساس ویندوز سرور ٢٠٠٣ کدگذاری شد XP ویندوز و از خصوصیات لازم برای یک سیتسم عامل واقعی در آن استفاده شد. بعضی خصوصیات مورد استفاده قرار گرفت و یا به بعد موکول شدند ، و یک WinFS اعلام شده قبلی مثل روش توسعه نرم افزار بنام " توسعه امنیت چرخه زندگی " به منظور تلاشی برای رفع نگرانی مربوط به سیستم امنیت " کد بیس ویندوز" به کار گرفته شد. بعد از اینکه ویندوز " لانگ ھورم" به نام ویندوز ویستا نامیده شد ، یک برنامه آزمون بتا شروع شد که در آن ھزاران داوطلب و شرکتھای مختلف شرکت کردند. در سپتامبر ٢٠٠۵ شرکت مایکروسافت عرضه منظم "نسخه اولیه بتا" را به آزمون کنندگان طی برنامه "جامعه بررسی کنندگان فن آوری" شروع کرد . اولین نسخه در بین شرکت کنندگان در کنفرانس برنامه نویسان حرفه ای مایکروسافت در سال ٢٠٠۵ توزیع شد و بدنبال آن در بین آزمون کنندگان نسخه بتای مایکروسافت و اعضا شبکه توسعه دھندگان مایکروسافت توزیع شد . ساختار این نسخه ترکیبی از خصوصیات طراحی شده برای محصول نھایی و بعلاوه تغییراتی در محیط کاربر بر اساس نظرات گرفته شده از کابران نسخه بتا در آن اعمال شد . ویندوز ویستا با توجه به عرضه آن به "جامعه بررسی کننده فن آوری" در ٢٢ فوریه ٢٠٠۶ و تکمیل آن در فاصله عرضه این نسخه و نسخه نھایی که عمدتا روی پایداری، عملکرد ، کاربر و سازگاری درایور و مستندات آن متمرکز بود، عرضه گردید. نسخه بتا- ٢ که در اواخر می عرضه شد اولین نسخه ای بود که از طریق برنامه "بررسی مشتری مایکروسافت" در دسترس عموم قرار گرفت. این نسخه توسط پنج میلیون کاربر پیاده شد. بعد از آن نسخه ھایی درسپتامبر و اکتبر در اختیار بسیاری از کاربران قرار گرفت. در حالیکه مایکروسافت امیدوار بود که در کریستمس ٢٠٠۶ سیستم عاملش را به جھان ارایه میکند، در مارس ٢٠٠۶ اعلام شد که زمان ورود این سیستم به ژانویه ٢٠٠٧ تغییر پیدا کرده است. به ھمین دلیل شرکت ھای سخت افزاری و نرم افزاری که مایکروسافت با آنھا کار میکرد زمان بیشتری برای آماده سازی نیاز داشتند. قبل از سال ٢٠٠۶ تحلیل گران ادعا داشتند که ورود ویستا به بازار با تاخیر بیشتری صورت میگیرد، لذا شایعات غیر قابل اعتماد بودن آن افزایش پیدا کرد. در ھر حال در ٨ نوامبر ٢٠٠۶ اعلام آماده شدن ویندوز ویستا به شایعات پایان داد. خصوصیات پیشرفته: ویندوز آئرو محیط کاربر جدید گرافیکی بر اساس سخت افزار که ویندوز آورا نامیده میشود شاید نام دیگری برای کلمات دقت ، انرژی ، بازتابش و باز باشد. محیط جدید آن زیباتر نسبت نسخه ھای قبلی ویندوز طراحی شد و شامل شفافیت جدید ، آیکون ھا و نشانه ھای زنده ، انیمیشن و خصوصیات دیگری می باشد. ویندوز شل Navigation) دارد و دارای یکسری ساختارھا ، ویندوز پیمایی XP اختلافات بارزی با ویندوز ) و توانایی جستجو گری جدید می باشد. قسمت پانل وظایف در جستجو گر ویندوز حذف شده است ودرون نوار ابزار ادغام شده است. یک پانل " لینک دلخواه" اضافه شده است و کاربر را با یک کلیک به دایرکتوریھای عمومی میرساند. نوار آدرس با یک " سیستم ھدایتی برد کرام " تعویض شده است. پانل مشاھده به کاربر اجازه میدھد نشانه فایلھای مختلف را ببیند و محتویات اسناد را مشاھده نماید.
Mino آنلاین نیست.   پاسخ با نقل قول
قدیمی 06-06-2012   #37
Mino
عضو تالار
 

تاریخ عضویت: Feb 2012
محل سکونت: خوزستان، اهواز،
نوشته ها: 802
تشکرهای ایشان: 22,059
33,363بار در12,628پست از ایشان تشكر شده است

صندوق مدال ها

پیش فرض

جزئیات (Thumbnail) ھای مربوط به نوع و اندازه فایل و سایر موارد در پانل جزئیات نشان داده میشود و میتوان فایلھای با فرمت قابل پشتیبانی را (دارای برچسب درونی) مشاھده یا ویرایش کند. منوی شروع نیز دارای تغییراتی میباشد. این منو نیز حذف شده و بجای آن یک " ارب ویندوز " ( یا به مروارید نیز مشھور است) جایگزین شده است. جستجوی آنی ویندوز ویستا دارای خصوصیت جدیدی بنام " جستجوی فوری" میباشد، که بطور معنی داری جستجوی سریع تر و عمیق تر از نسخه قبلی ویندوز میباشد. نوار جانبی ویندوز یک پانل شفاف در کنار صفحه نمایش است که کاربر میتواند ابزارھای مختلف میزکار را درون آن قرار دھد این ابزارھا اپلتھای کوچکی ھستند که برای کارھای خاص طراحی شده اند( مثل نمایش وضع آب و ھوا و نتایج رویدادھای ورزشی ). این ابزارھا در جاھھای دیگر میز کار نیز قابل قرار دادن ھستند. مرورگر شبکه ویندوز نسخه ٧ جعبه جستجو، خاصیت چاپ اصلاح ،RSS دارای محیط کاربری جدید با جستجوگری ویژه شده، بزرگنمایی صفحه،؛ تب ھای سریع ( نشانه ھا تمام تب ھای باز) ***** ضد و پشتیبانی (IDN) فیشینگ ، خصوصیات جدید امنیتی ، پشتیبانی دومین بین المللی شبکه ھای اصلاح شده استاندارد میباشد. مرورگر شبکه ٧ در ویندوز ویستا در سیستم شبکه اصلاح شده مجزا از دیگر برنامه ھای اجرایی کار میکند ( حالت محافظت شده ) و نرم افزارھای بدخیم و ناجور بدون اجازه کاریر نمیتوانند بجز در پوشه ھای موقتی اینترنت در جای دیگری فعالیتی بجای بگذارند. ویندوز مدیاپلیر ١١ این ویندوز یکی از برنامه ھای مھم مایکروسافت برای اجرا و سازمان دھی فایلھای صوتی و تصویر میباشد. خصوصیات جدید این نسخه ویندوز شامل جستجوی آسان ( یا جدید برای کتابخانه صوتی و تصویری، نمایش GUI جستجوی به محض نوشتن کلمه)، یک و سازمان دھی عکسھا، قدرت دسترسی ھمگانی به فایلھای صوتی بین کاربران دارای و پشتیبانی برای سایر فایلھای صوتی و Xbox- ویندوز ویستا از طریق شبکه ، تلفیق 360 تصویری ( مدیا سنتر اکستندت) میباشد. مرکز تھیه پشتیبانی و نگھداری ویندوز ویستا دارای خاصیت تھیه پشتیبان و نگھداری میباشد و به کاربر امکان تھیه پشتیبان از فایلھای کامپیوترش را میدھد و وی را قادر میسازد درصورت خرابی سیستم از طریق فایلھای پشتیبان آن را اصلاح ( ریکاوری) نماید. فایلھای پشتیبان به صورت افزودنی ذخیره میشود و ھر بار فقط تغییرات صورت گرفته به فایلھای قبلی افزوده میشود که باعث کاھش اختصاص فضای دیسک میشود. ھم چنین در نسخه ھای نھایی، تجاری و این ویندوز خصوصیت پشتیبانی کامل (Intermadiate, Ultimate, Business) شرکتی (Image) کامپیوتر وجود دارد که از کل اطلاعات پشتیبان تھیه مینماید و بصورت ذخیره مینماید . نسخه پشتیبان کامل از کامپیوتر قادر است در DVD داخل دیسک یا صورت خرابی سخت افزاری یا حتی دیسک سخت ، بصورت اتوماتیک دستگاه را تنظیم میتواند از روی "(Restore) کند. در صورت خرابی کامل، برنامه "ابقای کامپیوتر به قبل سی دی ویندوز ویستا اجرا شود. Outlook Express پست الکترونیکی ویندوز بجای استفاده از پست الکترونیکی جدیدی است که پایداری بھتری دارد و دارای سیستم جستجوی تلفیقی فوری میباشد. این پست الکترونیک مثل اینترنت اکسپلورر و مرور گر شبکه ٧ دارای ***** فیشینگ و یک ***** ایمیلھای ناخواسته میباشد و از طریق سیستم روزآوری ویندوز به روز میشود. تقویم ویندوز این ھم یک تقویم و کاربرد جدیدی میباشد. گالر ی عکس ویندوز میگویند. WPG یک برنامه برای مدیریت کتابخانه فیلم و عکس میباشد و اختصارا به آن گالری عکس ویندوز میتواند از وسایل جانبی مثل دوربین، فایلھای تصویری را برچسب زده، درجه بندی، تنظیم رنگ و وضوح نموده و بصورت اسلاید شو عکسھا را با جلوه ھای DVD محو شدن تدریجی نمایش دھد. این عکسھا به ھمین صورت قابل نوشتن روی ھستند. ساز ویندوز DVD از DVD این برامه بصورت یک برنامه ھمراه فیلم ساز ویندوز میباشد که امکان تولید دارای عنوان ویندوز ویدئو، صدا و جلوه DVD فیلمھا را به کاربر میدھد. کاربر میتواند یک ھای ویژه تصویری بصورت عکس و اسلاید در چندین دقیقه تولید کند. مرکز صوت و تصویر ویندوز XP معرفی میشد و بنام ویندوز XP این مرکز که قبلا به صورت نسخه جداگانه ای از ویندوز Home مرکز صوت و تصویر مشھور بود، در اینجا بصورت ویندوز ویستای نسخه ھای نھایی ارائه شده است. premier بازیھا و جستجوگر بازی بازیھایی که با این نسخه ارائه شده اند مطابق با کیفیت و توانایی گرافیک ویندوز ویستا میباشند. بازیھای جدیدی شامل شطرنج ، تایتنت، مھجانگ و تاینتند کاخ صورتی میباشند. یک قسمت ویژه و جدید (مرورگر بازیھا) محتوی میانبر تمام بازیھا در اختیار کاربر قرار دارد. مرکز تحرک ویندوز این قسمت محل تمرکز تنظیمات کامپیوتر (شفافیت تصویر، صدا، میزان باطری، یا انتخاب نوع منبع انرژی، شبکه بی سیم، جھت صفحه نمایش، تنظیمات، ارائه و غیره) میباشد. محیط ملاقات ویندوز این خصوصیت در حقیقت بجای نت میتینگ به ویندوز ویستا اضافه شده است . کاربران میتوانند در برنامه ھای کاربردی یا تمام میزکار یکدیگر از طریق یک شبکه محلی یا از سھیم (Peer-to-Peer) طریق اینترنت با استفاده از فن آوری اتصال ھم نوع به ھم نوع این خصوصیت باعث (Home Basic شوند ( در نسخه ھای بالاتر از نسخه ھای استارتر و وجود داشت. "Link" بھره مندی از قابلیتھایی نظیر میزبانی میشود که قبلا فقط بصورت کپی سایه این خصوصیت روزانه پوشه ھا و پرونده ھا را بصورت نسخه پشتیبان کپی مینماید. ھمچنین کاربران میتواند برنامه " کپی سایه" را بوسیله تنظیم یک نقطه سیستم محافظتی با استفاده از دکمه سیتسم محافظتی در کنترل پانل سیستم ایجاد کنند. نسخه ھای چند گانه ای از یک فایل بصورت یک تاریچه محدود قابل ارائه به کاربر است و وی میتواند آنھا را حفظ، کپی یا پاک نماید. این خاصیت فقط در نسخه ھای تجاری، شرکتی و نھایی ویندوز ویستا موجود بوده و در حقیقت از ویندوز
Mino آنلاین نیست.   پاسخ با نقل قول
قدیمی 06-06-2012   #38
Mino
عضو تالار
 

تاریخ عضویت: Feb 2012
محل سکونت: خوزستان، اهواز،
نوشته ها: 802
تشکرهای ایشان: 22,059
33,363بار در12,628پست از ایشان تشكر شده است

صندوق مدال ها

پیش فرض

سرور ٢٠٠٣ به این نسخه ھا به ارث رسیده است. روزآمدی ویندوز با اضافات ویندوز نھایی: روزآمدی ویندوز: روزآمدی مسائل امنیتی ویندوز بسیار ساده شده است و بجای استفاده از شبکه از طریق یک کنترل پانل عمل مینماید. ***** پستھای الکترونیک مخرب و برنامه ھای مربوط به دفاع ویندوز بصورت اتوماتیک از طریق بروزسانی ویندوز روزآمد میشوند. کاربرانیکه ازتنظیمات توصیه شده برای بروز رسانی اتومتاتیک استفاده میکنند، وقتی یک وسیله جدیدی به کامپیوتر خود اضافه می کنند، از آخرین راه اندازھا برای نصب استفاده خواھند کرد. قسمت کنترل والدین: این به والدین و مدیر کامپیوتر امکان دسته بندی صفحات وب و نصب برنامه ھا جھت استفاده سایر کاربران را میدھد. ابن خصوصیت در نسخه ھای ویندوز ویستا وجود دارد. Home premier نمایش جانبی ویندوز: این خصوصیت باعث نمایش ابزار کمکی روی لپ تاپھای جدید یا موبایل میشود که سیستم عامل ویندوز را پشتیبانی می کنند. منظور اینست که ابزارھای متصل به کامپیوتر در حالت روشن یا خاموش نمایش داده شوند. تشخیص صدا: این مزیت در ویندوز وستا تلفیق شده و با طراحی جدید محیط کاربر و سیستم فرمان و کنترل ھمراه است. بر خلاف آفیس ٢٠٠٣ که فقط در محیط آفیس وردپد کار میکند، تشخیص صدا در ویندوز ویستا مستقل از ھر برنامه دیگر کار (Wordpad) میکند. بعلاوه اخیرا از چندین زبان مثل : انگلیسی (بریتانیایی و امریکایی)، اسپانیایی، فرانسوی، آلمانی، چینی ( سنتی و ساده) و ژاپنی پشتیبانی می کند. فونت ھای جدید : شامل چندین طرح برای خواندن روی صفحه نمایش، چینی اصلاح شده ( یاھی ، جنگ ھی)، ژاپنی( میویو) و کره ای ( مسگان) می باشد. برای اطلاعات اصلاح و بصورت پیش Cleartype بیشتر به صفحه تایپ ویندوز ویستا مراجعه کنید. خاصیت فرض فعال شده است. گزارش مشکلات و راه حل ھا: یک کنترل پانل در اختیار کاربر قرار دارد که به وی اطلاعاتی در مورد مشکلات گزارش شده قبلی و راه حل و سایر مسایل ارائه میدھد. سیستم صوتی تقویت شده و امکان استفاده گسترده از تنظیم صدا را میدھد و امکان تغییر صدای دستگاھھا یا برنامه ھای صوتی را جداگانه فراھم می کند. کارکردھای جدید مجازی سازی بلندگو و گوشی نیز در ویندوز ویستا ،Bass صوتی مثل اصلاح اتاق، مدیریت قرار داده شده اند. ارزیابی عملکرد سیستم: این ابزاری است که به عنوان شاخص عملکرد سیستم عمل می نماید. نرم افزارھایی مثل بازیھا می توانند این ارزیابی را بدست آورده و با اصلاح و افزاینده ھای CPU, RAM ، خود در زمان اجرا، عملکرد خود را افزایش دھند. این شاخص گرافیک ٢ و ٣ بعدی، حافظه گرافیک و فضای دیسک سخت را بررسی می کند. نسخه نھایی ویندوز ویستا به کاربر امکان UTIMATE) اضافات ویندوز نھایی دسترسی به ابزارھا و بازیھای اضافی را از طریق روزآمدی ویندوز میدھد. این در حقیقت جایگزین نرم افزارھایی است که بصورت بسته ھای مایکروسافت پلاس ھمراه نسخه ھای قبلی ویندوز فروخته میشد. مدیریت پارتیشن دیسک سخت (درون ساخت):برنامه ای به منظورتغییر پارتیشن ھای دیسک سخت شامل کاھش فضا، ایجاد و یا فرمت پارتیشن ھای جدید می باشد. کنسول تشخیص عملکرد: برای این کار ابزارھای گوناگونی جھت تنظیم و نظارت بر دیسک ھا، شبکه، حافظه و دیگر منابع در نظر گرفته ،CPU عملکرد سیستم و فعالیتھای شده است. این کار عملیات روی پرونده ھا، ارتباطات فعال و غیره را نشان میدھد. تکنولوژی ھسته: ویندوز ویستا با ھدف یک برنامه مبتنی بر تکنولوزی عرضه گردید تا مظھر تلفیق تکنولوژیھایی که بیشتر آن ھا با چگونگی عملکرد سیستم ارتباط دارند (و برای کاربر به آسانی قابل مشاھده نیستند) باشد. مثالی در این مورد ساختار و معماری مجدد سیستم ھای صوتی، چاپ، نمایش و شبکه می باشد و در حالیکه نتایج این کار برای برنامه نویسان واضح می باشد کاربر نھایی فقط تغییرات تکاملی و محیط کار جدید را حس میکند. میباشد که به منظور افزایش Read Drive, Ready Boot ویندوز ویستا دارای تکنولوژی و دیسکھای سخت ھیبرید) برای تجمیع برنامه USB) عملکرد سیستم، از حافظه سریع ھا و داده ھای دارای استفاده زیاد، بھره میبرد. اثر این کار، در افزایش عمر باطری نوت بوکھا بخوبی نمایان میشود و بنابراین یک درایو ھیبرید می تواند بوسیله کاھش سرعت صفحات دیسک سخت، از یک حافظه سریع برای تجیمع داده ھاییکه اخیرا بوسیله سیستم عامل یا دیگر برنامه ھا مورد استفاده قرار گرفته اند تا زمان نیاز بودن به داده تازه، استفاده نماید. با بکارگیری تکنیک یادگیری ماشین برای تحلیل SUPERFETCH تکنولوژی جدید دیگر به نام "الگوھای استفاده" بکار می رود تا ویندوز ویستا را قادر کند دربارھا اینکه در ھر زمان چه برنامه یا قسمتی باید در حافظ سیستم حاضر باشد، تصمیم گیری کند. در سیستم عامل ipv به عنوان قسمتی از اصلاح و طراحی جدید شبکه در این ویندوز 6 تلفیق شده است و تعدادی برنامه اصلاح شده به آن اضافه شده که یکی از آنھا مقیاس ویندوز میباشد. ویندوز ویستا شامل پشتیبانی ھای وسیعتری برای شبکه بی TCP بندی سیم در مقیاس با نسخه ھای قبلی ویندوز می باشد. برای گرافیک ویندوز ویستا یک انجام Direct 3d مدل راه انداز نمای ویندوزجدید دارد و ھمراه آن اصلاحاتی در مورد برنامه شده است. مدل جدید، راه انداز مدیریت میز کار جدید را تسھیل می کند که امکان آزاد و دراای جلوه ھای ویژه را فراھم می کند. این جلوه ھای Desktop دسترسی به یک ویژه و میز کار آزاد سنگ بنای ویندوز آئرو ھستند. راه انداز جدید صفحه نمایش نسخه شماره یک میباشد و قادر است وظایف اصلی را به سیستم نصب کند و به آسانی سیستم Reboot بسپارد، راه اندازھا را بدون نیاز به Gpu را از خطاھای ھنگام نصب راه اندازھا (که ندرتا رخ می دھد و بدلیل کاربردھای غیر قانونی می باشد) ، به حالت عادی برگرداند. نسخه بعدی آن کاملا به نسل جدیدی از واحد فرایند گرافیک است). Gpu ) نیاز دارد Gpu نسخه ١٠ که با ھمکاری سازندگان بزرگ راه اندازھای صفحات نمایش Direct3D برنامه توسعه یافت، یک معماری جدید با پشتیبانی پیشرفته سایه انداز میباشد و اجازه میدھد نمایش دھد. این برنامه از خاصیت "ایجاد تعادل CPU تصاویر پیجیده تر را بدون کمک Gpu استفاده می کند و انتقال اطلاعات را بین این دو بھینه CPU و Gpu اصلاح شده بار" بین می سازد. در ھسته سیتسم عامل اصلاحات زیادی روی مدیریت حافظه زمان بندی ورودی ھا و خروجی ھا انجام شده است. یک مدیریت انتقال ھسته وجود دارد که به ھر برنامه ای را می دھد. Registery امکان کار با پرونده ھای سیستم تکنولوژیھای مربوط به امنیت ویندوز: ھدف اولیه طراحی ویندوز ویستا افزایش امنیت آن بوده است. بخش اعتماد سازی میکرو سافت که بمنظور افزایش اعتماد عموم به محصولاتش طراحی شده، اثر مستقیمی روی توسعه ویندوز ویستا داشته است. این تلاش منتج به افزودن تعدادی خصوصیت سلامت و امنتیی در ویندوز ویستا شده است. کنترل دسترسی کاربر شاید مھمترین این تغییرات باشد. کنترل دسترسی کاربر یک فن آوری امنتیتی است که به کاربر امکان استفاده از کامپیوترش را با کمترین پیش فرضھای مربوط میدھد. این موضوع در نسخه ھای قبلی ویندوز اغلب مشکل ساز بود چرا که دسترسی ھای محدود کاربر در نسخه ھای قبلی مشخص کرد که این کار بسیار سخت گیرانه بود و با نرم افزارھای زیادی سازگار نبود و حتی مانع کاربر از مشاھد بعضی عملیات بسیار اساسی مثل بازدید تقویم از طریق سینی اعلانات میشد. در ویندوز ویستا وقتی قرار است عملی (که به اجازه مدیر کامپیوتر نیاز دارد) انجام شود کاربر ابتدا باید نام مدیر و رمز عبور آن را وارد نماید. در جایی که کاربر مدیر کامپیوتر است باز ھم جھت تائید و اجازه انجام عمل، از وی نام و رمز درخواست میگردد. کنترل دسترسی کاربر، ھنگام استفاده از حالت امنیتی میز کار، از کاربر درخواست اعتبار می نماید که در این حالت تمام صفحه سیاه بوده و بطور موقت غیر فعال است و تنھا پنجره صدور فرمان دسترسی فعال است. ھدف از این کار جلوگیری از برنامه ھای ناجور جھت تلاش برای بدست آوردن نام و رمز عبور مدیر کامپیوتر باشد. مرور گر اینترنت نسخه ٧ نیز دارای خصوصیت امنیتی و سلامت می باشد که شامل یک و دارای توانایی ضد دزدی ( حک) می باشد که با کل سیستم کنترل IPN ، ***** فیشینگ بصورت پیش فرض غیر ActiveX والدین تلفیق شده است. برای افزایش امنیت، کنترل فعال شده و ھمچنین مرورگر اینترنت می تواند بصورت حالت محافظت شده نیز کار کند که دسترسی آن محدودتر از زمان ھای دیگر بوده و خطر تغییر یا دسترسی به فایل ھای موقتی شبکه را کاھش می دھد. ویندوز دیفیندر، محصولی از مایکروسافت بعنوان برنامه ضد (برنامه ھای) جاسوسی، در این ویندوز بکار گرفته شده و کامپیوتر را در مقابل برنامه ھای ناجور حفظ می کند. ایجاد تغییر در تنظیمات مختلف سیستم مثل سیستم شروع اتوماتیک بلوکه شده اند و فقط با اجازه کاربر تغییر می کنند. است که ھمان فن Bitlocker Drvie Encryption یکی دیگر ازخصوصات مھم در این ویندوز اوری محافظت از داده بوده و در نسخه ھای نھایی و شرکتی ویستا به کار گرفته شده است. این برنامه برای تمامی حجم سیستم عامل، عمل مخفی سازی فایلھا را فراھم می کند و با چیپھای خاصی روی مادر بورد کار میکند. محدودیتھای دیگری در ویندوز ویستا بکار رفته است. به عنوان مثال نظریه "سطوح بی نقصی" در فرایندھای کاربردی، اینست که یک فرایند با سطح پائینتری از دقت با فرایند به فرایند دارای دقت بالاتر dll دارای سطح بالاتری از وقت برخورد می کند که نمی تواند تزریق بکند. محدودیت امنیت سرویسھای ویندوز پالایش شده تر می باشند به گونه ایی که سرویس ھا ( بخصوص آنھایی که از روی شبکه عمل می کنند) توانایی دسترسی به سیستم عامل غیر ضروری برای کارشان ندارند. به عنوان طراحی شبکه، دیوار آتش ویندوز ارتقا یافته و از ***** داده ھای ورودی/خروجی پشتیبانی می کند که خصوصیات پیشرفته ای جھت اجازه دسترسی یا عدم (I/O) دسترسی به خدمات ویژه ای را دارد.
Mino آنلاین نیست.   پاسخ با نقل قول
قدیمی 06-06-2012   #39
Mino
عضو تالار
 

تاریخ عضویت: Feb 2012
محل سکونت: خوزستان، اهواز،
نوشته ها: 802
تشکرهای ایشان: 22,059
33,363بار در12,628پست از ایشان تشكر شده است

صندوق مدال ها

پیش فرض


فن آوریھای تجارتی: درحالیکه بیشتر تمرکز توسعه ویندوز ویستا روی محیط کار جدید کاربر ، فن آوریھای امنیتی و اصلاحات ھسته سیستم عامل بوده است، مایکروسافت خصوصیات جدیدی را در جھت گسترش و نگھداری آن اضافه نموده است: ویندوز یکی از سنگ بناھای جدید گسترش و سیستم بسته بندی WIM فرمت تصویر که محتوی تصویر ویندوز ویستا ھستند می WIM مایکروسافت می باشد. فایل ھای توانند بدون نیاز به ایجاد تصاویر جدید نگھداری و بسته بندی شوند. این تصاویر می توانند از طریق فن آوریھای سیستم ھای مدیریت سرور و با "پخش دسک تاپ تجارتی" توزیع شوند. تصاویر قابل تنظیم و تعدیل از نظر برنامه ھا بوده و سپس با کمی یا دستکاری مدیر کامپیتر قابل تحویل به مشتریان شرکتی یا کابران خانگی ھستند. سرویس ھای توزیع ویندوز جایگزین خدمات نصب از راه دور برای توزیع ویندوز ویستا در مقایسه با نسخه ھای قبلی ویندوز شده است. تقریبا ٧٠٠ نوع تنظیمات "مدیریت سیاست گروھی" اضافه شده است که تقریبا ھمه جنبه ھای خصوصیات جدید سیستم عامل را پوشش می دھد و بخوبی قابلیت تنظیم شبکه ھای بی سیم ، ابزارھای ذخیره سازی قابل حمل و کارکرد کاربر را تحت کنترل Registery جھت نمایش تنظیمات بر پایه (Admx) xml دارد. ھمچنین در ویندوز ویستا یک ارایه شده است، که مدیریت شبکه ھایی که دارای محل ھای جغرافیا و زبان ھای متفاوت ھستند را آسانتر می کند. تغییر نام یافته و در نسخه ھای "Uni به " زیر سیستم برنامه ھای بر اساس Unix خدمات جھت NFS نھایی و تجاری ویندوز ویستا وجود دارد. ھمچنتین سیستم فایل شبکه پشتیبانی مشتری اضافه شده است. محیط کار چند زبانه برای کاربر، بر خلاف نسخه ھای قبلی ویندوز که به بسته ھای زبان برای پشتیبانی زبان نیاز داشتند، ایجاد شده است. نسخه ھای نھایی و شرکتی ویندوز ویستا دارای توانایی تغییر دینامیک زبان بر اساس ترجیح وارد شدن کاربر به محیط ویندوز خودش می باشند. ویندوز ویستا دارای پشتیبای بی سیم از اتصال به پروژکتور می باشد. تجاری که در برنامه " بیمه نرم افزار مایکروسافت " ثبت نام نموده اند، در ھنگام خرید ویندوز ابزارھا وخدمات جانبی بنام " بسته بھینه سازی دسک تاپ" نیز دریافت می کنند. این بسته شامل پلات فرم کاربرد تجاری ساخت گرید ماکروسافت، یک سرویس تھیه لیست دارایی ھا، و ابزارھای اضافی برای حفظ تنظیمات سیاست گروھی و برنامه "سیستم کنترل بازنگری" می باشد . فن آوریھای توسعه و برنامه نویسی: ویندوز ویستا شامل تعداد زیادی از محیط ھای کاربردی برای برنامه نویسی می باشد. می باشد که شامل یک (Netframework) بھترین آن شامل نسخه ٣ نت فریم ورک و زبان مشترک می باشد. ھمچنین در این نسخه، ۴ برنامه Runtime ، کتابخانه کلاس جدید گنجانده شده است : - بنیان ارایه ویندوز: یک زیر سیستم محیط کاریر و چارچوبی بر اساس عامل استفاده Direct3D گرافیکی است که از سخت افزار گرافیک ٣ بعدی و فناوری ،UI مینماید. این برنامه زیربنایی برای تولید برنامه کاربردی و ترکیب آن با برنامه اسناد و فایلھای صوت و تصویری میباشد. این در حقیقت نسل جدید برنامه "فرمھای ویندوز" میباشد. - بنیان ارتباطات ویندوز: یک زیر سیستم با جھت گیری سرویس پیام رسانی میباشد که برنامه و سیستمھا را قادر میسازد به صورت محلی یا از راه دور با استفاده از برنامه "خدمات شبکه" اجرا شوند. - بنیان جریان کار ویندوز: این تامین کننده وظایف اتوماسیون و نقل و انتقال تلفیقی با استفاده از "ورک فلو" میباشد. در حقیقت یک مدل برنامه نویسی، موتور و ابزارھای لازم برای ایجاد برنامه ھای کاربردی "ورک فلو" در ویندوز میباشد. - فضای کارت ویندوز: از اجزایی است که مشخصات دیجیتالی یک فرد را به صورت امن ذخیره میکند و یک محیط کار یکنواخت برای انتخاب ھویت جھت انجام یک نقل و انتقال ویژه مثل ورود به یک صفحه خاص شبکه را برای کاربر فراھم میکند. و سرور ٢٠٠٣ جھت تسھیل در معرفی به و استفاده توسط XP این فناوریھا در ویندوز توسعه دھندگان و کاربران نھایی نیز وجود دارند. در ھسته مرکزی سیستم عامل انجام شده است که APIs بعلاوه پیشترفت جدید و مھم بطور عمده شامل محیطھای سیستم صوتی با طراحی جدید، شبکه، چاپ، و ھمچنین تغییرات عمده در زیرساختھای امنیتی، اصلاحاتی در پیاده کردن و نصب برنامه ھا (برنامه "یکبار کلیک" و برنامه نصاب نسخه ۴) مدل پیشترفته راه اندازھای جدید وسایل متصل به برای API اصلاحاتی در ،NTFS کامپیوتر ("بنیان راه انداز ویندوز")، سیستم فایل کامپیوترھای موبایل (مدیریت منبع انرژی، پشتیبانی جوھر در نوت بوکھای تخت، اسلایدشو)، برنامه بروزرسانی لازم (یا جایگزینی کامل یک برنامه) و بسیاری از زیر میباشد. CAPI و Winlogon سیستمھای ھسته مرکزی مثل در ویندوز ویستا API البته بعضی مشکلات برای مھندسین نرم افزار که از گرافیک ویندوز DirectX استفاده میکنند وجود دارد. بازیھا یا برنامه ھایی که فقط در نسخه ١٠ ویستا نوشته میشوند در ویندوزھای دارای نسخه پایینتر این برنامه قابل استفاده نیستند با نسخه ھای پایینتر به ھیچ وجه سازگاری ندارد. طبق مطالب یک وبلاگ DirectX زیرا 10 در ویندوز ویستا وجود دارد: OpenGL وابسته به میکروسافت ٣ راه برای اجرای برنامه به OpenGL برنامه میتواند به صورت پیش فرض اجرا شود که باعث ترجمه و فراخوانی شده و در نسخه ١٫۴ آن ساکن میشود. راه دیگر اجرای برنامه با استفاده از DirectX API این راه انداز به دو صورت لگاسی و .(ICD) راه اندازی است که کاربر باید آنرا تقاضا کند سازگار با ویندوز عرضه میشود. خصوصیات نامطلوب ویندوز ویستا: در ویندوز ویستا حذف یا با اجزای دیگری ،XP بعضی خصوصیات مھم و اجزای ویندوز جایگزین شده اند. اینھا شامل مسنجر ویندوز، سرویس مسنجر شبکه، ھایپرترمینال ، دسک تاپ فعال و جایگزینی نت میتینگ با میتینگ ویندوزاسپیس میباشند. ،MSN مرورگر و یا بیشتر رنگھای کلاسیک که به عنوان XP ھمچنین ویندوز ویستا فاقد " لونای" ویندوز بخشی از تمام نسخه ھای ویندوز از ابتدا بوده است، میباشد. بعلاوه " ھاردور پروفایل" در قسمت شروع ( استارتاپ ) حذف شده و پشتیبانی از مادربوردھای بر اساس چیپھای IP و ھمچنین پشتیبانی درگاه بازی نیز در آن وجود ندارند. بعلاوه apm و eisa قدیمی مثل حذف شده است. (IEEE روی 1394 TCP/IP ) روی 1394 به عنوان نمایش دھنده فایلھای کمکی به صورت ٣٢ بیتی winhlp.exe در ویندوز ویستا وجود ندارد اما بصورت جداگانه قابل پیاده کردن است . مایکروسافت اخیرا مانع معرفی فایلھای کمک توسط تولید کنندگان نرم افزار به ھمراه محصولاتشان میشود. به صورت پیش فرض نصب نمیشود اما بداخواه کاربر نصب میشود. Telnent.exe برنامه نسخه ھا و قیمت ھا: ویندوز ویستا در ۶ نسخه عرضه میشود و بطور کلی به دو گروه در بازار تعلق دارد که شامل کاربران عادی و تجار میباشند. اما ھر نسخه در ھر جھت برای برآورده کردن نیازھای ویژه ای میباشد. برای کاربران عادی ۴ نسخه وجود دارد که سه نسخه از آنھا متعلق به کشورھای غربی است. نسخه استارتر ھنوز در بازار محدود بوده و نسخه ھوم بیسیک برای کاربران اقتصادی که نیازھای محدودی نیز دارند طراحی شده است. نسخه ھوم پرمیر دارای مشتریان عمده در بازار میباشد نسخه نھایی دارای کامل ترین خصوصیات بوده و جھت افراد حرفه ای میباشد . برای بازرگانان دو نسخه وجود دارد نسخه تجاری برای شرکتھای کوچک و بزرگ بوده درحالیکه نسخه اینترپرایز فقط برای مشتریانی میباشد که در برنامه بیمه نرم افزاری مایکروسافت عضو میباشند. نیز موجود میباشد این نسخه ھا بدلیل n و بیزینس n در اتحادیه اروپا نسخه ھوم بیسیک تحریم اروپا علیه مایکروسافت در اروپا و کره جنوبی بدون ویندوز مدیاپلیر عرضه میشوند. سبک ھای ویژوال : ویندوز ویستا دارای ۴ سبک ویزوال میباشد: ١- ویندوز آیرو: سبک ویزوال اولیه ویندوز ویستا برروی یک موتور ترکیبی دسک تاپ استوار میگردد ک مدیریت دسک تاپ ویندوز نامیده میشود ویندوز آیرو از گرافیک سه بعدی ، جلوه ھای شفافیت شیشه ای، نشانه ھای زنده ، انیمیشن ویندوز و سایر جلوه ھای ویژوال پشتیبانی میکند و برای کارھای گرافیک قوی بوده و پخش کننده فیلم میباشد. بنابراین حداقل حافظه گرافیکی مورد نیاز در ویندوز ویستا 128 است . MB ٢- ویندوز ویستای استاندارد: این حالت نوعی از ویندوز آیرو است که فاقد جلوه ھای شفافیت شیشه ای ، ویندوز انیشمین و دیگر خصوصیات پیشرفته گرافیکی مانند حالت سه بعدی میباشند این حالت ویژوال مثل ویندوز ایرو از مدیریت دسک تاپ ویندوز استفاده کرده و دارای نیاز مشابه از لحاظ کارت گرافیت میباشد. ٣- ویندوز ویستای بیسیک : این حالت ویژوال دارای خصوصیات شبیه به سبک ویندوز با اضافاتی مثل انیمیسشن ھای پنھان (از قبیل آنھایی که روی نوارھای XP پیشرفت کار یافت میشوند) میباشد. در این حالت از مدیریت دسک تاپ ویندوز استفاده نمیشود و بنابراین دارای خصوصیات خاصی مثل شفافیت شیشه ای ، انیمیشن ویندوز و حالت سه بعدی و دیگر قابلیتھای مربوط به مدیریت دسک تاپ میباشد و به راه انداز XP ویندوز نمیباشد. نیازھای کارت گرافیکی آن شبیه ویندوز نیاز ندارد. WDDM ۴- ویندوز کلاسیک : این حالت به عنوان تلفیقی از اضافه کردن برنامه ھا و یا ارتقا آنھا میباشد. ویندوز کلاسیک دارای ظاھری مثل ویندوز ٢٠٠٠ ویا ویندوز سرور نیازی WDDM ٢٠٠٠ میباشد. از مدیریت دسک تاپ استفاده نمیکند و به راه انداز ندارد. ھمانند نسخه ھای قدیمی ویندوز ، این سبک ویژوال از " الگوھای رنگ" پشتیبانی میکند که مجموعه ای از تنظیمات رنگ مختلف میباشد. ویندوز ویستا دارای ۶ الگوی رنگ میباشد که متشکل از ۴ الگوی رنگ کنتراس است و الگوھای رنگ پیش فرض آن ھمانند ویندوز ٩٨ و ٢٠٠٠ میباشد. نیازھا سخت افزاری: کامپیوترھایی که بتوانند ویندوز ویستا را استفاده نمایند به عنوان کامپیوترھای قادر به ویستا یا "ویستا پرمیم ردی" طبقه بندی میشوند کامپیوتری که بتواند ویندوز ویستا را کاراندازی کند تمامی نسخه ھای ویستا روی آن کار خواھند کرد گرچه ممکن است بعضی برنامه ھا نیاز به سخت افزار ویژه ای داشته باشند. محیط ھای کار ویندوز ویستای بیسیک و کلاسیک تقریبا با تمامی سخت افزارھای و ٢٠٠٠ کار خواھند کرد. بنابراین بیشتر بحث ھا حول XP گرافیک پشتیبان ویندوز نیازھای گرافیک مربوط به محیط کار ویندوز آیرو میباشد. برای نسخه بتای ٢ ویستا، GM و یا بالاتر، اینتل 950 Radon9500 ATI ، و یا بالاتر nVidiaGforce کارتھای گرافیک 6 پشتیبانی میشوند. مایکروسافت S و گرافیکھای 3 Via تلفیقی و بیشتر کارتھای گرافیک و ویستا XP ابزاری به عنوان "مشاوره ارتقا ویندوز ویستا" برای کمک به کاربران ویندوز جھت استفاده از نسخه ھای سازگار با دستگاھشان ارائه کرده است.
Mino آنلاین نیست.   پاسخ با نقل قول
پاسخ


کاربران در حال دیدن موضوع: 1 نفر (0 عضو و 1 مهمان)
 

(View-All تعداد کاربرانی که این تاپیک را مشاهده کرده اند : 12
ANCIENT, ASHIL, Mino, mn12345, monfared, OURANUS, rabert, Radesh_5, safura1, sama7, site design web, Vanoshe
ابزارهای موضوع
نحوه نمایش

مجوز های ارسال و ویرایش
شما نمیتوانید موضوع جدیدی ارسال کنید
شما امکان ارسال پاسخ را ندارید
شما نمیتوانید فایل پیوست در پست خود ضمیمه کنید
شما نمیتوانید پست های خود را ویرایش کنید

BB code هست فعال
شکلک ها فعال است
کد [IMG] فعال است
کد HTML غیر فعال است

انتخاب سریع یک انجمن


اکنون ساعت 05:39 برپایه ساعت جهانی (GMT - گرینویچ) +3.5 می باشد.


Powered by vBulletin Version 3.8.9
.Copyright ©2000 - 2017, Jelsoft Enterprises Ltd

Free Persian Language By Persian Forum Ver 3.0
« ثبت شده در پایگاه ساماندهی وزارت ارشاد »
مسئولیت متون درج شده در این پایگاه اینترنتی، بر عهده ی نویسنده ی آن می باشد.