مطالب مفید در مورد کامپیوتر**

*بانو بهار*

کاربر نگاه دانلود
کاربر نگاه دانلود
عضویت
2016/08/15
ارسالی ها
3,937
امتیاز واکنش
10,965
امتیاز
804
محل سکونت
میان شکوفه‌ها
اگر کامپیوتر شما به اینترنت وصل است همواره در معرض انواع تهدیدات هستید. به عنوان رایج ترینمورد می توان به امکان آلودگی دستگاه به انواع ویروس ها و کرم هایی که از طریق اینترنت توزیع می شوند اشاره نمود.
نرم افزارهای جاسوس نمونه دیگری از این دست برنامه ها هستند که بر روی دستگاه قرار گرفته، فعالیت های کاربر و همینطور اطلاعات شخصی مانند گذرواژه ها، اطلاعات مربوط به کارت های اعتباری و ... را ثبت کرده و به منتشرکنندگان خود گزارش می دهند. نفوذ در سیستم های کاربران و انجام اعمال نامطلوب آنان از جمله موارد دیگری است که کامپیوترهای متصل به اینترنت را تهدید می نماید. نفوذ به روش های مختلفی انجام می شود و در بسیاری از مواقع کاربر متوجه این مسیله نمی شود. حتی بعضی از نفوذگران ردپای خود را هم پاک می کنند به نحوی که حمله به سیستم قابل آشکارسازی نیست.
با این وجود نفوذ کنندگان به سیستم به صورت معمول ردپاهایی از خود باقی می گذارند. با وجودی که تشخیص بعضی از ردپاها دشوار است ولی با استفاده از گام هایی که در ادامه بیان می شوند می توان بسیاری از نفوذها را تشخیص داد.
به عنوان اولین گام باید سیستم عامل و نرم افزارهای موجود در محیطی آزمایشی (مشابه شرایط عملیاتی) توصیف[1] شوند. توصیف به این معناست که عملکرد برنامه ها در حال اجرا بررسی شده و موارد مختلفی مانند سرعت، زمان پاسخ، نحوه عمل و غیره به صورت دقیق شناسایی شوند. بنابراین باید برنامه ها را اجرا نموده و آنها را در شرایطی مشابه حالت عملیاتی قرار داد، سپس رفتار آنها را به دقت بررسی نمود.
در گام بعدی، باید از نرم افزارهای توصیف استفاده نمود. یکی از رایج ترین ابزارها برای این کار نرم افزارTripWire محصول tripwiresecurity.com است. این نرم افزار نسخه هایی برای سیستم عامل های مختلف دارد و متن برنامه بعضی نسخه های آن به کاربران عرضه می شود. غیر از این نرم افزار ابزارهای دیگری نیز وجود دارند که همین عملکرد را نشان می دهند. این دسته نرم افزارها در رده ابزارهای تشخیص نفوذ host-based قرار می گیرند. با جستجو بر روی اینترنت می توان برنامه های دیگری نیز با عملکرد مشابه یافت.
در نهایت باید همه فایل ها، دایرکتوری ها، تجهیزات و پیکربندی سیستم شناسایی شده و تغییرات آنها در زمان مورد بررسی قرار گیرند. در محیط آزمایشی کنترل شده، شرایط طبیعی شناسایی می شود. به خاطر داشته باشید هرگاه سیستم وارد فاز عملیاتی شود، شرایط طبیعی بهتر شناسایی می شوند، زیراهرچقدر که سیستم های تست خوب و قوی طراحی شوند تنها نشان دهنده تخمینی از محیط عملیاتی هستند. باید مجموعه تغییرات جدید را درک کرده و آنها را در توصیف سیستم وارد نمود.
فایل ها، دایرکتوری ها، تجهیزات و پیکربندی تنها بخشی از توصیف کامل سیستم کامپیوتری هستند. >
▪ سایر مواردی که باید بررسی شوند به شرح زیر می باشند:
1) برنامه های در حال اجرا
منابعی که این برنامه ها مورد استفاده قرار می دهند و زمان اجرای آنها. به عنوان مثال اگر برنامه تهیه کننده نسخه های پشتیبان هر روزه در زمان مقرری اجرا می شود، آیا این فعالیت طبیعی قلمداد می شود؟ در مورد برنامه واژه پردازی که مدت زمان زیادی از وقت CPU را اشغال نموده است چطور؟
2) ترافیک شبکه
آیا ایجاد ناگهانی تعداد زیادی اتصال HTTP توسط سرور email طبیعی است؟ افزایش ناگهانی بار سرور وب چگونه ارزیابی می شود؟
3) کارایی
آیا سرعت وب سرور کاهش یافته است؟ سرور تراکنش، توان مدیریت چه تعداد تراکنش را دارد؟
4) سیستم عامل
نفوذگذان در سیستم می توانند عملکرد سیستم عامل را به گونه ای عوض کنند که برنامه های کاربردی بدون اینکه تغییر کنند رفتاری متفاوت نشان دهند. تصور کنید یک فراخوانی سیستم عامل که باید منجر به اجرای یک برنامه شود، برنامه دیگری را اجرا نماید.
متاسفانه ابزارهایی که برای بررسی این پارامترها وجود دارند به اندازه نرم افزارهایی که فایل ها، دایرکتوری ها، تجهیزات و پیکربندی را بررسی می کنند، رشد نداشته اند. با این وجود برای مدیریت هوشیارانه سیستم ها باید این پارامترها هم به صورت دقیق در توصیف سیستم قید شوند.
تنها در صورت انجام دقیق موارد فوق و نظارت بر تغییر مشخصات سیستم می توان به امن بودن کامپیوتر خود امیدوار بود


در حالی که رایانه‌ها به گونه‌اي طراحی و ساخته شده‌اند تا دستگاه‌های بی‌سر و صدایی باشند و چندقطعه اصلی را خیلی بی‌سر و صدا خنک کنند، اما واقعیت این است که تمامي سیستم‌های موجود مقدار زيادي سر و صدا ايجاد مي‌كنند.
هارددیسک‌ها و درایوهای نوری بر پایه سیستم چرخش پلاترها کار می‌کنند و سیلندرها مجبورند همیشه هدها را جابه‌جا کنند. این جابه‌جایی باعث ایجاد صدا در کنار کمی لرزش می‌شود.
پنکه‌های پردازنده و کارت گرافیک نيز از عوامل دیگر سر و صدای رایانه‌ها هستند. اين پنكه‌ها به دلیل پره‌های متحرک، جابه‌جایی هوا و لرزش حاصل از چرخش آن‌ها منبع اصلی سر و صدا محسوب مي‌شوند.
اما یک نکته قابل توجه در خصوص سرو صدا این است که گوش بنی بشر و قدرت شنوایی آن در افراد گوناگون متفاوت است. شاید صدایی را كه گوش یکی تشخیص می‌دهد دیگری قادر به شنيدن آن نيست و به همین ترتیب صدایی که برای یکی آزاردهنده و گوش‌خراش به نظر می‌رسد برای دیگری عادی است.
حال برای رهایی از سر و صدا چه باید کرد؟
برای این مشکل دو راه اصلی وجود دارد که یکی از آن‌ها قرار دادن محفظه‌ها و قاب‌های فلزی یا مشابه آن در اطراف قطعات ایجادکننده سر و صداست. اين محفظه‌ها از طرفی مانع انتشار سر و صدا مي‌شوند و از سويي نيز حالتی آگوستیک برای امواج هوای داخل کابینت رایانه ایجاد و از انتشار صداهای مزاحم جلوگيري مي‌كنند.
راه دوم قرار دادن منابع سروصدا در جاهایی است که آن‌ها را دور و خارج از مسیر سایر قطعاتی است که امواج و سر و صدای منابع اصلی صدا به آن‌ها منتقل می‌شود و باعث لرزش آن‌ها نیز می‌شود و همین امر باعث چند برابر شدن صدا خواهد شد.
در این شیوه باید قطعات کمکی نیز به كار برد تا بتوان اتصال مستقیم قطعاتی مانند هارددیسک را از بدنه کیس جدا كرد. به این ترتیب که می‌توان از جعبه‌های مخصوص هارددیسک که از جنس پلاستیک ساخته شده‌اند استفاده كرد. این قطعه جدید در زیر محفظه هارددیسک‌های کیس بسته می‌شود. البته برای بی‌صدا کردن مفیدتر می‌توان از صفحه‌های فوم‌مانند مخصوصی که در زیر هارددیسک بستهمی‌شوند (و البته برای همین منظور نیز ساخته و طراحی شده‌اند) و کارعایق صدا را انجام می‌دهند، استفاده کردr
 

برخی موضوعات مشابه

بالا