پیکره بندی تنظیمات پیشرفته در مسیریاب بیسیم

 اگر شبکه بی سیم شما در خانه یا یک اداره کوچک استفاده می شود، احتمالاً نیازی به تغییر هیچ یک از تنظیمات پیشرفته مسیریاب وجود ندارد ولی اگر قصد تغییر آنها را دارید، موارد زیر را در نظر داشته باشید.

 

·     RTS/CTS (مسیریاب ها و کارت های بی سیم): اگر دو کامپیوتر در دو جهت مخالف یک سالن بزرگ و مسیریاب در مرکز سالن قرار گرفته باشد، دو کامپیوتر هنگام دریافت سیگنالهای یکدیگر دچار مشکل می شوند. در نتیجه این دو سیستم همزمان سیگنالهایی را مجدداً ارسال می کنند که این امر باعث  تداخل و ایجاد مشکل می شود. اگر دو کامپیوتر مجدداً سعی در ارسال داده کنند، تداخل خواهیم داشت. برای رفع مشکل RTS/CTS (request to send/clear to send) را فعال کنید. برای استفاده از این ویژگی،  RTS/CTS باید هم در مسیریاب و هم در کارت شبکه بی سیم فعال باشد.

·     Fragmentation (مسیریاب ها و کارت های بی سیم): اگر کامپیوترها در شبکه هنگام ارسال و دریافت داده مشکل دارد ممکن است علت تداخل سیگنال های شبکه با سایر سیگنالهای رادیویی موجود در محیط باشد. برای رفع این مشکل Fragmentation را هم در مسیریاب و هم در کارت شبکه بی سیم فعال کنید.

·     Beacon Intervals (فقط مسیریاب های بی سیم):  اگر شما در شبکه از لپ تاپ یا سایر وسایل قابل حمل استفاده می کنید و قصد دارید تا از باتری دستگاه به مدت طولانیتری استفاده کنید، مقدارBeacon Intervals را افزایش دهید. اما این امر باعث کند شدن سرعت شبکه می شود.

·     DTIM Periods (فقط مسیریاب های بی سیم): راه دیگر برای صرفه جویی در مصرف توان باتری کامپیوترهای قابل حمل موجود در شبکه، فعال نمودن DTIM Period است. البته این امر ممکن است باعث کند شدن سرعت شبکه شود.

·     Data Rates (مسیریاب ها و کارت های بی سیم): اگر همیشه از لپ تاپها در نزدیکی مسیریاب استفاده می کنید، Data Rate را در تنظیمات مسیریاب و کارت بی سیم به بالاترین حد ممکن برسانید (معمولاً Mbps54). این امر باعث ارسال و دریافت سیگنالهای پرقدرت در شبکه می شود. اما اگر این مقدار افزایش داده شود و کامپیوترها در فاصله  دور از مسیریاب قرار گرفته باشند، دریافت و ارسال سیگنالها در شبکه با مشکل مواجه خواهید شد. بنابراین اگر قصد دارید از کامپیوترها که در فاصله دور از مسیریاب قرار گرفته اند استفاده کنید، مقدار Data Rate را کاهش دهید( مثلاً Mbps1).

·     Protection Mechanisms (مسیریابهای بی سیم): اگر شبکه بی سیم شما بزرگ است و تعداد کاربران زیادی در آن مشغول به کار هستند، Protection Mechanisms را در مسیریاب فعال کنید. این امر از ایجاد مشکل (تداخل) در شبکه ای که در آن کامپیوترها هم از کارتهای بی سیم b802.11 و هم کارتهای g802.11 استفاده می کنند، جلوگیری می کند.

·     802.11g Only Mode (مسیریاب های بی سیم): اگر تمام کامپیوترهای موجود در شبکه از کارت های بی سیم g802.11 استفاده می کنند، حالت 802.11g only را در مسیریاب فعال کنید. این امر از اتصال کامپیوترهایی که از کارت شبکه بی سیم b802.11 استفاده می کنند (و باعث کند شدن سرعت شبکه میشوند) به شبکه جلوگیری می کند.

·     Authentication (مسیریابها و کارتهای بی سیم): با فعال کردن این گزینه می توانید از دسترسی نفوذگران به شبکه بی سیم جلوگیری کنید. روشهای زیادی برای تصدیق کاربران جهت اتصال به شبکه وجود دارد: open systems, shared key, WEP, WPA. سعی کنید از shared key استفاده نکنید چرا که نفوذگران براحتی میتوانند به آن را پیدا کنند. بهترین روش استفاه از WPA است. اگر این گزینه موجود نیست از WEP استفاده کنید. اگر شبکه بی سیم شما جهت سرویس دهی عمومی راه اندازی شده است، از تصدیق به روش open systems استفاده کنید، که در آن هر سیستمی که مجهز به کارت شبکه بی سیم است می تواند به شبکه متصل شود.

ICMP

ﭘﺮوﺗﮑﻞ ‪ ،IP‬ﭘﺮوﺗﮑﻠﯽ ”ﺑﺪون اﺗﺼﺎل – ‪ “Connectionless‬و ”ﻏﯿﺮ ﻗﺎﺑﻞ اﻋﺘﻤﺎد – ‪ “Unreliable‬اﺳﺖ! ﺑـﺪون اﺗﺼـﺎل، ﺑـﺪﯾﻦ‬ ‫ﻣﻌﻨﺎ ﮐﻪ، ﻣﺴﯿﺮﯾﺎب ﻫﺮ ﺑﺴﺘﻪ را ﺑﺪون ﻫﯿﭽﮕﻮﻧﻪ ﻫﻤﺎﻫﻨﮕﯽ ﺑﺎ ﻣﻘﺼﺪ ﺑﺴﺘﻪ ﯾﺎ ﻣﺴﯿﺮﯾﺎب ﺑﻌﺪی ارﺳﺎل ﻣﯽ ﻧﻤﺎﯾﺪ، ﺑﺪون آﻧﮑﻪ ﺑﺘﻮاﻧﺪ اﻃﻼﻋـﯽ‬ ‫از وﺟﻮد ﯾﺎ ﻋﺪم وﺟﻮد ﻣﻘﺼﺪ داﺷﺘﻪ ﺑﺎﺷﺪ. در ﺿﻤﻦ ﻫﺮ ﻣﺴﯿﺮﯾﺎب ﭘﺲ از ارﺳﺎل ﯾﮏ ﺑﺴﺘﻪ آﻧﺮا ﻓﺮاﻣﻮش ﻣﯽ ﮐﻨﺪ و ﻣﻨﺘﻈﺮ ”ﭘﯿﺎم درﯾﺎﻓﺖ‬ ‫ﺑﺴﺘﻪ – ‪ “Acknowledgment Message‬از ﮔﯿﺮﻧﺪه آن ﻧﺨﻮاﻫﺪ ﻣﺎﻧﺪ. اﮔﺮ ﯾﮏ ﺑﺴﺘﻪ ‪ IP‬ﺑﺎ ﺧﻄﺎ ﺑﻪ ﻣﻘﺼﺪ ﺑﺮﺳـﺪ و ﯾـﺎ اﺻـﻼ ﺑـﻪ ﻣﻘﺼـﺪ‬ ﻧﺮﺳﺪ اﯾﻦ ﭘﺮوﺗﮑﻞ ﻫﯿﭻ اﻃﻼﻋﯽ در ﻣﻮرد ﺳﺮﻧﻮﺷﺖ آن ﺑﻪ ﻓﺮﺳﺘﻨﺪه ﺑﺴﺘﻪ ﻧﻤﯽ دﻫﺪ.‬

ادامه نوشته

بهارا

بهارا ، بنگر اين صحراي غمناك
كه هر سو كشته اي افتاده بر خاك
 
بهارا ، بنگر اين كوه و در و دشت
كه از خون جوانان لاله گون گشت
  
بهارا ، دامن افشان كن ز گلبن
مزار كشتگان را غرق گل كن

LED

LED مخفف واژه Diode Light Emitted و به معنای دیود ساطع کننده نوراست.

دیودهای ساطع‌کننده نور در واقع جزو خانواده‌ دیودها هستند که دیودها نیز زیر گروه نیمه هادی‌ها به شمار می‌آیند.

خاصیتی که LEDها را از سایر نیمه‌‌هادی‌ها متمایز می‌کند این است که با گذرجریان از آنها مقداری انرژی به صورت نور ازآنها ساطع می‌شود.

LEDها تا اواخر دهه گذشته فقط می‌توانستند سه نور آبی، سبز و قرمز تولیدکنند که این موضوع باعث کاربرد محدود آنها بود، اما این اواخر LEDهایی با رنگ آبی وارد بازار شده‌اند که می‌توانند نور سفید با هاله‌ای از رنگ آبی تولید کنند.
به همین دلیل اکنون می‌توان شاهد استفاده از این تکنولوژی در تولید تلویزیون و مانیتور بود.



کاربردهای LED

LEDها که از دهه‌های گذشته در الکترونیک مورد استفاده قرار می‌گرفتند، عموما برای نمایش خاموش یا روشن بودن نمایشگرها در لوازم مولتی مدیا مورد استفاده قرار گرفتند. اما در‌حال‌حاضر LEDها به نحوی ساخته می‌شوند که نور را در جهت خاصی متمرکز می‌کنند و به صورت چیپ‌های کوچکی هستند که معمولا داخل یک شیشه گنبدی شکل قرار می‌گیرند و دارای سایز چوب کبریت هستند و به سختی می‌شکنند.

طبق اعلام یک کارشناس حوزه سخت‌افزار، بزرگ‌ترین مشکل لامپ‌های LED ...
ادامه نوشته

انا لله و انا الیه راجعون

انا لله و انا الیه راجعون

گذرگاه های کامپیوتر یا Computer GateWay

گذرگاه های سیستم (BUS)

هر سیستم کامپیوتر داراي سه دسته گذرگاه اساسي مي باشد كه وظيفه ارتباط بين بلوك هاي اصلي تشكيل دهنده CPU و كنترل عملكرد صحيح آنها را بر عهده دارد اين گذرگاهها عبارتند از:

گذرگاه داده ( Data BUS )، گذرگاه آدرس ( Address BUS )، گذرگاه كنترل ( Control BUS ).

 

گذرگاه داده( Data Bus )

گذرگاه داده به مجموعه اي از سيم ها و مدارات كنترلي گفته مي شود كه وظيفه انتقال داده به داخل و يا خارج از ریزپردازنده را بر عهده دارند. گذرگاه داده در واقع مسير اطلاعات است كه اين اطلاعات يا از بلوك هاي حافظه یا I/O خوانده شده و يا در آنها نوشته مي شوند، لذا در واقع گذرگاه داده يك مسير دو طرفه محسوب مي شود.

در اغلب ریزپردازنده ها عرض گذرگاه داده با طول ثباتهاي داخلي ریزپردازنده يكسان است تا به راحتی بتوان در ثباتهای ریزپردازنده مقادیر مورد نظر را نوشت و يا در صورت لزوم از آنها خواند. بعنوان مثال ریزپردازنده 8086 داراي گذرگاه داده 16بيتي و ثبات های داخلي 16 بيتي است. البته استثناهائي هم وجود داشته كه طول ثبات های آنها از عرض گذرگاه داده بيشتر بوده است. بعنوان مثال هرچند ریزپردازنده 16 بيتي 8088 داراي گذر گاه داده 8 بيتي است اما ثبات هاي آن 16 بيتي در نظر گرفته شده است. هر چه عرض گذر گاه داده بيشتر باشد داده ها سریعتر جابجا مي شوند و سرعت ریزپردازنده نیز بيشتر خواهد شد. بنابر اين يكي از زمينه هايي كه  همواره  مورد توجه طراحان  و سازندگان ریزپردازنده ها  بوده افزايش پهناي خطوط  داده می باشد. بعنوان مثال شركت اينتل پس از عرضه ریزپردازنده 8 بيتي 8085، ریزپردازنده های 16 بيتي 8086 و 80286 رابه بازار عرضه كرد و پس از آنها نيز ریزپردازنده هاي 32 بيتي 80386 و 80486 را روانه بازار نمود. امروزه  ریزپردازنده ها داراي گذرگاه داده  64 بيتي هستند كه امكان انتقال همزمان 8 بايت داده را فراهم مي سازد.


اما اگر گذرگاه داده اين قدر بر كارآيي پردازنده ها اثر مي گذارند، چرا از گذرگاه داده 128 بيتي و يا حتي 256 بيتي استفاده نمي كنند؟

پاسخ اين سؤال، به هزينه ساخت مربوط می شود. افزايش پهناي گذرگاه داده، باعث افزايش حجم مدار ریزپردازنده و خطوط ارتباطي روي مادربرد مي شود. بعنوان مثال پردازنده 80386DX كه از گذر گاه داده 32 بيتي استفاده مي كند از 132 پين و پردازنده پنتيوم كه داراي گذرگاه داده 64 بيتي مي باشد از 296 پين براي اتصال به مادربرد استفاده مي نمايد كه يكي از دلايل اين افزايش چشمگير تعداد پين ها ،افزايش پهناي گذرگاه داده است.

علاوه بر پهناي گذرگاه داده، سرعت گذرگاه داده نيز نقش مهمي در سرعت انتقال اطلاعات دارد در واقع براي اكثر ریزپردازنده هاي جديد، گذرگاه داده داخلي بسيار سريعتر از گذرگاه داده خارجي ریزپردازنده مي باشد. هرچند مدارات داخل ریزپردازنده ها با سرعت هايي در حد گيگا هرتز مي توانند كار كنند اما گذرگاههاي خارجي كه برروي مادر برد قرار دارد اكثراً سرعت هايي تا حد چند صد مگاهرتز مي توانند داشته باشند بطوري كه معمولاً سرعت انتقال داده ها در داخل پردازنده حدود 2 تا 3 برابر سرعت انتقال اطلاعات در خارج از ریزپردازنده است. براي حل اين مشكل تدابير مختلفي در نظر گرفته شده است كه شايد بهترين آنها استفاده از حافظه Cache می باشد تا ميزان استفاده از گذرگاه داده خارجي حتي الامكان كاهش يابد.

 

گذرگاه آدرس ( Address Bus )

اين گذرگاه همان طور كه از نامش پيداست، از مجموعه سيمها و خوطوط ارتباطی تشكيل شده که وظيفه آنها حمل بيت هاي آدرس است و براي مشخص نمودن محل قرار گرفتن داده در حافظه (یا تعیین دستگاه I/O مورد نظر) مورد استفاده قرار مي گيرند. CPU در هر عمل خواندن از حافظه و يا نوشتن در آن آدرس محل مورد نظر را با گذاشتن صفر و يك هايي بر روي اين خطوط مشخص مي کند. از آنجا كه CPU همواره توليد كننده آدرس است پس جهت اين خطوط همواره به سمت خارج CPU است. هرچه پهناي گذرگاه آدرس بيشتر باشد ریزپردازنده مي تواند به حافظه فيزيكي بزرگتري دسترسي داشته باشد. ميزان حافظه قابل دسترسي برابر است با 2 به توان تعداد بيتها، مثلاً گذرگاه آدرس 32 بيتي ميتواند 2 به توان 32 بايت يا 4 گيگا بايت حافظه را آدرس دهي كند.

ریزپردازنده هاي 8086 و 8088 داراي 20 خط آدرس هستند كه تنها امكان آدرس دهي 1MB حافظه را فراهم مي كنند و البته اين حجم از حافظه براي بسياري از كاربرد ها كافي نیست. اينتل در ریزپردازنده هاي 80386 و نسل های بعد از آن از گذرگاه هاي آدرس 32 بيتي استفاده كرد و همانطور كه اشاره شد اين گذرگاه ها امكان آدرس دهي 4GB حافظه را برای سيستم امکان پذیر می سازند. در ریزپردازنده هاي Pentium II و Pentium Pro از گذرگاه هاي آدرس 36 بيتي استفاده شد كه گذرگاه هاي فوق نيز امكان آدرس دهي 64GB حافظه را فراهم مي آورند.

 

گذرگاه كنترل ( Control Bus )

گذرگاه كنترل شامل مجموعه سيگنالهايي است كه وظيفه کنترل و هماهنگ كردن ریزپردازنده با مدارات سخت افزاري ديگر موجود در سيستم نظیر حافظه و I/O را بر عهده دارد.

سيگنالهاي كنترلي را مي توان به سه گروه عمده تقسيم كرد:

1) سيگنالهاي كنترلي مربوط به وقفه :
در PC براي ارتباط CPU با برخي از ادوات جانبي، به خصوص دستگاه هاي ورودي و خروجي از وقفه (Interrupt) استفاده مي شود. در اين روش، دستگاه مورد نظر از طريق يكي از پايه هاي ریزپردازنده كه مربوط به وقفه است، از CPU مي خواهد كه عمليات مورد نیاز اين دستگاه را انجام دهد. ریزپردازنده با توجه به برنامه فعلي خود و تقدم اين وقفه، اجراي برنامه هاي جاري خود را قطع كرده و به سراغ برنامه اي مي رود كه وقفه مورد نظر به آن نياز دارد. به اين برنامه، اصطلاحاً برنامه سرويس دهنده وقفه يا ISR يا Interrupt Service Routine گفته مي شود پس از اجراي برنامه ISR ریزپردازنده به حالت عادي خود باز مي گردد و روال كار عادي خود را ادامه مي دهد. ضمن اينكه ریزپردازنده علاوه بر پايه هايي كه به درخواست وقفه اختصاص مي دهد، پايه هايي را نيز به اين امر مختص مي كند تا به دستگاه مورد نظر بگويد كه وقفه درخواستي را دريافت كرده است. وقفه ها در عمل بسيار مورد استفاده قرار مي گيرند و بسياري از ادوات جانبي، از اين روش براي ارتباط با Cpu استفاده مي كنند.


2) سيگنالهاي كنترلي مربوط به DMA :
DMA مخفف Direct Memory Access است و قابليتي است كه در پردازنده هاي جديد مورد استفاده قرار گرفته است. اين ويژگي، امكان ارتباط مستقيم بين حافظه و ادوات جانبي بدون دخالت CPU را فراهم مي آورد .

3) سيگنالهاي كنترلي مربوط به كنترل گذرگاه :
اين سيگنالهاي كنترلي بر ورود و خروج داده و آدرس از طريق گذرگاهاي داده و همچنين آدرس و كانالهاي DMA نظارت مي كند.

کارت صدا یا Sound Card

کارت صدا چگونه کار می کند؟


كارت صدا يكي از بردهای سخت افزاري استفاده شده در كامپيوتر است كه باعث پخش (و ضبط) صدا مي گردد. قبل از مطرح شدن كارت هاي صدا، كامپيوترهاي شخصي براي پخش صدا، صرفا" از بلندگوي داخلي خود کامپیوتر استفاده می کردند. این بلندگوها انرژی مورد نیاز خود را از مادربرد کامپیوتر دریافت می کنند. 

 در اواخر سال 1980 استفاده از كارت صدا در كامپيوتر آغاز شد و همزمان با آن تحولات گسترده اي در زمينه كامپيوترهاي چند رسانه اي ايجاد گرديد. در سال 1989 شركت Creative labs كارت صوتی (صدا) خود را با نام Creative Labs soundBlaster Card عرضه نمود. در ادامه آن شركت هاي ديگر توليدات خود را در اين زمينه عرضه نمودند.


مباني كارت صدا

يك كارت صدا داراي بخش هاي زير است :

• يك پردازنده سيگنال هاي ديجيتال (DSP) كه مسئولیت اجرای عمليات (پردازش) مورد نظر را بر عهده دارد.
• يك مبدل ديجتيال به آنالوگ (DAC) که وظیفه تبدیل اطلاعات صوتی ذخیره شده در کامپیوتر را به صوت واقعی که گوش انسان می شنود، بر عهده دارد.

• يك مبدل آنالوگ به ديجيتال (ADC) براي تبدیل صوت ورودي به كامپيوتر به صورت اطلاعات دیجیتال جهت ذخیره سازی در کامپیوتر به کار می رود.

• حافظه ROM يا Flash برای ذخیره برنامه کنترل پردازنده و برنامه های لازم مربوط به کارت صوتی.

• يك اينترفيس دستگاههاي موزيكال ديجيتالي (MIDI) براي اتصال دستگاه هاي موزيك بیرون از کامپیوتر.

• كانکتورهاي لازم براي اتصال به ميكروفن و يا بلندگو .

• يك پورت خاص "بازي" براي اتصال Joystick .


اتصال اغلب كارت هاي صدا كه امروزه استفاده مي شود از طریق شکاف یا شیار (اسلات) PCI کامپیوتر بوده که در يكي از اسلات هاي آزاد و بلااستفاده مادر برد نصب مي شود. كارت هاي صوتی قديمي در اسلات ISA مادربرد نصب می شدند.

البته چون امروزه استفاده از کارت صوتی به یک ضرورت تبدیل شده، در اكثر كامپيوتر هاي جديد كارت صدا به صورت يك تراشه Sound Blaster بر روي برد اصلي قرار می گیرد. اغلب توليد كنندگان كارت صدا هم از این نوع تراشه ها یا تراشه های مشابه، استفاده کرده و بردهای خود را تولید می کنند. البته آنها امكانات و قابليت هاي دلخواه خود را به کارت های صدای طراحی شده اضافه مي نمایند.


كارت صدا را مي توان به يكي از دستگاه هاي زير متصل نمود :

• هدفون

• بلندگو (Speaker)

• يك منبع ورودي آنالوگ نظير : ميكروفن، راديو، ضبط صوت یا CD player

• يك منبع ورودي ديجيتال نظير CD-Rom

• يك منبع آنالوگ خروجي نظير ضبط صوت

• يك منبع ديجيتال خروجي نظير CD-R


عمليات كارت صدا

يك كارت صدا قادر به انجام چهار عمليات خاص در رابطه با صدا است :

• پخش موزيك هاي از قبل ضبط شده (از CD فايل هاي صوتي نظير mp3 و يا Wav) یا بازي يا DVD

• ضبط صدا با حالات متفاوت

• تركيب نمودن صداها

• پردازش صوت هاي موجود

عمليات دريافت و ارسال صوت (صدا) براي كارت صدا از طريق بخش هاي DAC و ADC انجام مي گيرد. پردازش هاي لازم و مورد نياز بر روي صوت توسط DSP انجام مي شود و بدين ترتيب عمليات و پردازش اضافه اي بر روی پردازنده اصلي كامپيوتر تحمیل نمی کند.


توليد صوت

فرض كنيد، قصد داشته باشيم كه از طريق ميكروفن، صداي خود را به كامپيوتر انتقال دهيم. در اين حالت بایستی یک فايل صوتي با فرمت wav ايجاد شده و داده هاي ارسال شده از طرف ميكروفن در آن ذخيره گردد. این فرآيند شامل مراحل زير است:

1 - كارت صدا از طريق كانكتور ميكروفن سيگنال هاي پيوسته و آنالوگي را دريافت مي دارد.

2 - از طريق نرم افزار مربوطه نوع دستگاه ورودي براي ضبط صدا را مشخص مي نمائيم(گزینه).

3 - سيگنال آنالوگ ارسالي توسط ميكروفن بلافاصله (همزمان و به روش سخت افزاری) توسط تراشه مبدل آنالوگ به ديجيتال (ADC) تبديل به کدهای صفر و يك (کد صوت ها) مي شود.

4 - کدهای خروجي توليد شده توسط ADC در اختيار تراشه DSP قرار می گیرد تا پردازش هاي لازم توسط آن انجام گیرد. DSP توسط مجموعه دستوراتي كه در تراشه ديگر (ROM) است براي انجام عمليات مورد نظر برنامه ریزی می گردد. 

 عملکرد DSP را در اینحالت می توان به مثابه یک پردازنده مستقل تصور کرد که توسط یک برنامه از قبل آماده شده، عملیات پردازش را بر روی داده های دیجیتال شده انجام می دهد. يكي از عملياتي كه DSP انجام مي دهد فشرده سازي داده هاي ديجيتال به منظور ذخيره سازي در کامپیوتر است .

5 - صوتی که هم اکنون به داده های دیجیتال تبدیل شده و به عنوان خروجی DSP است، با توجه به نوع اتصالات كارت صدا، در اختيار گذرگاه داده كامپيوتر قرار داده می شود.

6 - داده هاي ديجيتال توسط پردازنده اصلي كامپيوتر پردازش شده و در ادامه براي ذخيره سازي در اختيار كنترل كننده هارد ديسك گذاشته مي شود. كنترل كننده هارد ديسك، اطلاعات پردازش شده و آماده ذخیره سازی را بر روي هارد دیسک و به صورت یک فایل صوتی ذخيره خواهد كرد.


شنيدن صدا

مراحل گوش دادن و پخش صدا برعكس روش ضبط آن است:

1 - داده هاي ديجيتال از هارد ديسك خوانده شده و در اختيار پردازنده اصلي قرار مي گيرند.

2 - پردازنده اصلي داده ها را به کارت صوتی و براي پردازش در DSP موجود بر روي كارت صدا ارسال مي دارد.

3 - DSP داده هاي ديجيتال را ازحالت فشرده خارج نموده و سپس داده هاي ديجيتال غيرفشرده شده توسط DSP بلافاصله (همزمان) توسط مبدل ديجيتال به آنالوگ (DAC) پردازش می شود و يك سيگنال آنالوگ ايجاد مي گردد. سيگنال هاي فوق از طريق هدفون يا بلندگو قابل شنيدن است.

هک چیست؟ هکر کیست؟ انواع هکرها

چند تعریف اوليه :

Hacker کيست؟
هکر کسی است که با سيستم های کامپيوتری آشناست و می‌تواند با روش‌هايی خاص (بدون اجازه) وارد آنها شود... اين انسان می‌تواند خوب يا بد باشد (در هر حال هکر است )

*** Hacker واقعی = سامورايی :
کسی که هدفش از نفوذ به سيستم‌ها نشان دادن ضعف سيستم‌های کامپيوتری است نه سوءاستفاده ...

*** Wacker (واکر):
کسی که هدفش از نفوذ به سيستم‌ها، استفاده از اطلاعات آن سيستم‌هاست (جرو هکر‌های کلاه‌ سياه )

*** Cracker (کراکر):
کسی که هدفش از نفوذ به سيستم‌ها، خرابکاری و ايجاد اختلال در سيستم‌های کامپيوتری است. (جرو هکر‌های کلاه‌ سياه )

*** Preaker :
از قديمي‌ترين هکرها هستند که برای کارشان نياز (و دسترسی) به کامپيوتر نداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراق‌سمع و ... بود. اين جزو آموزش من نيست چون کار خيلی بديه

البته در مورد این هکرها در پایین مطلب بیشتر توضیح دادم!

هک (HACK) در لغت به معنای همان هک کردن روی چیزی یا عامیانه تر تغییر و نفوذ در یک چیزی بکار میره و همانطور که حدس می زنید هک تاریخچه قدیمی داره و فقط مختص کامپیوتر نیست ولی چون در کامپیوتر روش و نفوذ ها ملموس تر هست بیشتر منظور از هک ، هک کردن کامپیوتر هستش

توضیح و تاریخچه هک :
اولین هک کردن تاریخ(البته اون چیزی که در تاریخ ثبت شده و اگرنه هک قبل از اینها هم بوده ) مربوط بوده به هک کردن تلفن و برقراری ارتباط رایگان بوده که مربوط است  به یک دامپزشک ویتنامی که در سال ۱۹۷۱ با یکسری ابزار ساده و اولیه اقدام به برقراری تماس رایگان آن هم از راه دور می کرده و چون اینکارش جواب می دهد خیلی یاد می گیرن و انجام می دهند تا جایی که یک سال بعد استیو وزنیاک و استیو جابز ( موسسین شرکت اپل ) که در آن زمان هم کلاسی بودن اقدام به ساخت و فروش این دستگاه برای تماس تلفنی رایگان می کنند .

اما اولین هک و گروه هک کامپیوتری طبق مستندات تاریخی توسط باشگاه ( آشوب کامپیوتری ) در سال ۱۹۷۸ و در آلمان به وجود می آید .
در سال ۱۹۸۴ با زیاد شده هک و هکر ها مجلس سنا قانون دستبرد و تقلب کامپیوتری را تصویب و بر طبق آن نفوذ غیر قانونی به سیستم های کامپیوتری یک جرم شناخته می شود .

در سال ۱۹۸۸ کوین میتنیک بزرگترین هکری که دنیا تا به حال به خودش دیده شروع به کنترل پیام خای الکترونیکی MCI ، مرکز محاسبات عددی مقام های رسمی امنیتی می کند و باعث خسارت ۴ میلیون دلاری در آن زمان (سال ۱۹۸۷ ببینید چقدر بوده اون زمان)  و دزدیدن یک ابر کامپیوتر و دست یابی به کدهای امنیتی آن از طریق کامپیوتر های دانشگاه لس آنجلس و انگلستان می شود . پلیس اینترپل پس از چند ماه تلاش بلاخره کوین را پیدا می کند ، کوین حدود ۵ ماه را در زندان و ۶ ماه را هم در یک بخش بازپروری سپری می کنه و حتی ۲ سال او را از دست زدن به کیبورد و موس  قدغن می کنن .

تقسیم بندی نوع هکر ها و فعالیتشان :

-هکر کلاه سفید :
این قشر را معمولاً سامورایی یا کلاه سفید می خوانند و اینان اکثراً متخصصین شبکه و امنیت هستند و کار اصلی آنها نشان دادن نقاط ضعف و قوت یک سیستم می باشد ، و بخاطر همین بسیاری از این هکر ها در شرکت های بزرگ کامپیوتری در بخش امنیت مشغول به کار هستند و تعداد زیادی از آنها توسط ماکروسافت و گوگل و سایت های دیگر استفاده می شود و توسط آنها باگ ها و حفره هایی که باعث نفوذ در سیستمشان می شود را شناسایی و از بین می برند .

-هکر کلاه سیاه:
نام دیگر آنها واکر هست ، این گروه همان طور که از رنگ کلاهشان پیداست کارشان ایجاد اختلال و مزاحمت برای سیستم ها است و کاری جز این ندارند و در کل این هکر ها دقیقاً کاری عکس هکرهای کلاه سفید انجام می دهند و به طور میانگین بیشترین صدمات کامپیوتری را این گروه از هکر ها انجام می دهند برای مثال در تاریخ ۲۰۰۲/۱۰/۲۱ ساعت ۴ بعدازظهر به وقت آمریکا یکی از بزرگترین حملات این گروه بر روی ۱۳ سرور اصلی کل شبکه اینترنت انجام شد و آنها موفق شدند ۹ سرور را از کار بی اندازند که واقعاً این یک فاجعه بود چون تا حدود یک هفته بعد شبکه اینترنت بطور عملی از کار افتاده بود در کل هدف این گروه از هکر ها به رخ کشاندن قدرت شان است و معروف شدن و کسب در آمد با استفاده از کلاه برداری هایشان است  .

- هکر کلاه خاکستری :
این هکر ها ترکیبی از هکر های بالا هستند یعنی هم کلاه سفید هستند و هم کلاه سیاه برای همین هم کلاهشون شده خاکستری ، این هکر ها همون طور که کلاهشون ترکیبی از سیاه و سفیده کارشون هم ترکیبی از این دو تا است یعنی اینکه همینطوری و برای تفریح هک نمی کنند بلکه مقاصد باارزش تری دارن مثلاً اگه بخاطر داشته باشین چند وقت قبل که یکی از روزنامه های دانمارکی اقدام به توهین به اسلام و شخص پیامبر (ص) کرد که این باعث شد یکی از هکر های ایرانی اعتراض خودش را با هک کردن بیش از ۱۰۰۰ سایت از چند سرور دانمارکی نشان بدهد یعنی با اینکه سیستم های دانمارکی را هک کرد ولی هر کس متوجه بشه میگه دستش درد نکنه .

- هکر های کلاه صورتی :
این سری را قشر سنی ۱۵-۲۵ سال تشکیل می دهد که این افراد برای نشان دانش (دانش نداشته خود ) در هک به دیگران اقدام به هک می کنند و این هکر های از خود هیچ خلاقیتی ندارند و سواد علمی اشان در حد نوشتن برنامه هک مختص به سیستم های مورد نظر و … نیست و فقط بلد هستند با یک سری برنامه بوتر یا sub7 در چت روم های اقدام به هک بکن و اگر این ساب سون را بکنی ساب سیکس sub6 دیگر نمی تونن حتی با برنامه کار کنند .

- هکر های کراکر :

این گروه جزء همان هکر های کلاه سیاه هستند با این تفاوت که کارشان بجای به هم ریختن سیستم ها و خسارت به آنها ، دستکاری برنامه های کامپیوتری است و این کار جهت بهره از نرم افزارهایی است که برای استفاده باید کاربران هزینه بپردازند و با این کار این هکر ها برنامه نویسان در عذاب هستند زیرا که تمام تلاش آنها را از بین می برند و تمام هزینه هایی که شخص برنامه نویس استفاده کرده به هدر می رود و نمی تواند سودی که باید از برنامه خود که برای آن زحمت کشید ببرد. و قضیه  این کپی رایتی که میگن همین است یعنی یک برنامه نویس با کلی زحمت میاد یک برنامه تهیه می کنه و بعد انتظار داره با فروش برنامه زحماتش جبران بشه ولی این کراکر ها با ساخت کرک برنامه ها آن ها را رایگان می کنند و با مبلغی ناچیز آن را در اختیار دیگران قرار می دهند . البته ناگفته نماند که این کار کراکر ها هر جا خوب نباشد تو ایران که خیلی خوب هست الان خود شما تا به حال چند نرم افزار که اصل شرکتش باشه خریدید و قانون کپی رایت را رعایت کردید من فکر می کنم تاحالا به این موضوع فکر هم  نکرده باشین مثلاً در بازار سی دی ها گران ترین نوع آن ها به ۲۰۰۰ تا ۵۰۰۰ تومان می رسد حال این در حالی است که قیمت واقعی یک برنامه ویروس یاب مثل کسپرسکی حدود ۴۰۰۰۰ تومان می باشد x() !

هکر های باستانی :

این نوع از هکر ها که نه  کلاهی داشتند و نیازی به کامپیوتر اینان کارشان استراق سمع ، تلفن زدن مجانی ، گرفتن پپسی ها رایگان از دستگاه های خودکار پخش پپسی و … بوده که کماکان این هکر ها هنوز هم به بقای خود ادامه می دهند .

ویروس چیست؟! (قسمت دوم)

ويروس های کامپيوتری از جمله موارد اسرارآميز و مرموز در دنيای کامپيوتر بوده که توجه اغلب کاربران را بخود جلب می نمايد. ويروس های کامپيوتری بخوبی قدرت آسيب پذيری سيستم های اطلاعاتی مبتنی بر کامپيوتر را به ما نشان می دهند. يک ويروس مدرن و پيشرفته قادر به بروز آسيب های کاملا" غيرقابل پيش بينی دراينترنت است . مثلا" ويروس مليزا (Melissa) ، که در سال 1999 متداول گرديد ، از چنان قدرت و توانی برخوردار بود که شرکت های بزرگی نظير مآيکروسافت و ساير شرکت های بزرگ را مجبور به خاموش نمودن کامل سيستم های پست الکترونيکی نمود. ويروس "ILOVEYOU" ، که در سال 2000 رايج گرديد ، باعث آسيب های فراوان در اينترنت و شبکه های کامپيوتر یگرديد.

ويروس های کامپيوتری به دو گروه عمده تقسيم می گردند. گروه اول را "ويروس های سنتی " و گروه دوم را "ويروس های مبتنی بر پست الکترونيکی " می نامند. خصوصيات ، عملکرد و نحوه پيشگيری از هر يک از گروه های فوق متفاوت بوده و در اين راستا لازم است ، اطلاعات لازم در اين خصوص را کسب کرد.

انواع آلودگی

آلودگی الکترونيکی دارای اشکال منتفاوتی است . متداولترين موارد آلودگی الکترونيکی عبارتند از :

- ويروس . ويروس يک قطعه نرم افزار کوچک بوده که بر دوش يک برنامه حقيقی حمل می گردد. مثلا" يک ويروس می تواند خود را به برنامه ای نظير واژه پرداز متصل ( الحاق ) نمايد. هر مرتبه که برنامه واژه پرداز اجراء می گردد ، ويروس نيز اجراء و اين فرصت ( شانس ) را پيدا خواهد کرد که نسخه ای از خود را مجددا" توليد ( الحاق يک نسخه از خود به ساير برنامه ها ) و يا يک خرابی عظيم را باعث گردد.

- ويروس های مبتنی بر پست الکترونيکی . ويروس هائی از اين نوع از طريق پيام های پست الکترونيکی منتقل می گردند. اين نوع ويروس ها بصورت خودکار برای افراد متعدد ، پست خواهند شد. گزينش افراد برای ارسال نامه الکترونيکی بر اساس دفترچه آدرس پست الکترونيکی ، انجام می گيرد.

- کرم ها . يک کرم ، برنامه نرم افزاری کوچکی بوده که با استفاده ازشبکه های کامپيوتر یو حفره های امنيتی موجود ، اقدام به تکثير خود می نمايند. نسخه ای از "کرم " ، شبکه را پيمايش تا ماشين های ديگر موجود در شبکه را که دارای حفره های امنيتی می باشند ، تشخيص و نسخه ای از خود را تکثير نمايند. کرم ها با استناد به حفره های امنيتی موجود ، نسخه ای از خود را بر روی ماشين های جديد تکثير می نمايند.

- اسب های تراوا. يک اسب تراوا، نوع خاصی از برنامه های کامپيوتری می باشند . برنامه های فوق اين ادعا را دارند که قادر به انجام يک عمليات خاص می باشند ( مثلا" ادعای آنان می تواند شامل يک بازی کامپيوتری باشد ). برنامه های فوق برخلاف ادعای خود نه تنها عمليات مثبتی را انجام نخواهند داد بلکه باعث بروز آسيب های جدی پس از فراهم نمودن شرايط اجراء، می باشند. ( مثلا" ممکن است اطلاعات موجود بر روی هارد ديسک را حذف نمايند) . اسب های تراوا دارای روشی برای تکثير خود نمی باشند.

ويروس چيست ؟

ويروس های کامپيوتری بدين دليل ويروس ناميده شده اند ، چون دارای برخی وجوه مشترک با ويروس های زيست شناسی می باشند. يک ويروس کامپيوتری از کامپيوتری به کامپيوتر ديگر عبور کرده ، دقيقا" مشابه ويروس های زيست شناسی که از شخصی به شخص ديگری منتقل می گردند.

ويروس زيست شناسی يک موجود زنده نيست . ويروس بخشی از DNA بوده و داخل يک روکش حفاظتی قرار می گيرد . ويروس بر خلاف سلول ، قادر به انجام عمليات و يا تکثير مجدد خود نمی باشد. ( ويروس زنده و در قيد حيات نمی باشد ) .يک ويروس زيست شناسی می بايست DNA خود را به يک سلول تزريق نمايد. DNA ويروسی در ادامه با استفاده از دستگاه موجود سلول ، قادر به تکثير خود می گردد. در برخی حالات ، سلول با ذرات ويروسی جديد آلوده تا زمانيکه سلول فعال و باعث رها سازی ويروس گردد.در حالات ديگر ، ذرات ويروس جديد باعث عدم رشد سلول در هر لحظه شده و سلول همچنان زنده باقی خواهد ماند.

ويروس های کامپيوتری دارای وجوه مشترک فوق می باشند. يک ويروس کامپيوتری می بايست بر دوش ساير برنامه ها و يا مستندات قرار گرفته تا در زمان لازم شرايط اجرای آن فراهم گردد.پس از اجرای يک ويروس ، زمينه آلوده نمودن ساير برنامه ها و يا مستندات نيز فراهم می گردد.

کرم چيست ؟

کرم ، يک برنامه کامپيوتری است که قابليت تکثير خود از ماشينی به ماشين ديگر را دارا است . شبکه های کامپيوتری بستر مناسب برای حرکت کرمها و آلوده نمودن ساير ماشين های موجود در شبکه را فراهم می آورند. با استفاده از شبکه های کامپيوتری ، کرمها قادر به تکثير باورنکردنی خود در اسرع زمان می باشند. مثلا" کرم "Code Red" ، که در سال 2001 مطرح گرديد ، قادر به تکثير خود به ميزان 250.000 مرتبه در مدت زمان نه ساعت بود. کرمها در زمان تکثير، زمان کامپيوتر و پهنای باند موجود را استفاده می نمايند. کرم Code Red ، در زمان تکثير به ميزان قابل ملاحظه ای سرعت ترافيک اطلاعاتی بر روی اينترنت را کند می نمود. هر نسخه از کرم فوق ، پيمايش اينترنت بمنظور يافتن سرويس دهندگان ويندوز NT و يا 2000 را آغاز می کرد. هر زمان که يک سرويس دهنده ناامن ( سرويس دهنده ای که بر روی آن آخرين نرم افزارهای امنيتی مايکروسافت نصب نشده بودند ) پيدا می گرديد ، کرم نسخه ای از خود را بر روی سرويس دهنده تکثير می کرد. نسخه جديد در ادامه عمليات پيمايش برای يافتن ساير سرويس دهندگان را آغاز می نمايد. با توجه به تعداد سرويس دهندگان ناامن ، يک کرم قادر به ايجاد صدها و هزاران نسخه از خود است .

نحوه تکثير به چه صورت است ؟

ويروس های اوليه ، کدهائی محدود بوده که به يک برنامه متداول نظير يک بازی کامپيوتری و يا يک واژه پرداز ، الحاق می گرديدند. کاربری ، يک بازی کامپيوتری آلوده را از يک BBS اخذ و آن را اجراء می نمايد. .ويروس ، بخش کوچکی از نرم افزار بوده که به يک برنامه بزرگ متصل می گردد. ويروس های فوق بگونه ای طراحی شده بودند که در زمان اجرای برنامه اصلی ، بعلت فراهم شدن شرايط مساعد ، اجراء می گرديدند. ويروس خود را بدرون حافظه منتقل و در ادامه بدنبال يافتن ساير برنامه های اجرائی موجود بر روی ديسک ، بود. در صورتيکه اين نوع برنامه ها ، پيدا می گرديدند ، کدهای مربوط به ويروس به برنامه اضافه می گرديدند. در ادامه ويروس ، برنامه واقعی را فعال می کرد. کاربران از فعال شدن و اجرای ويروس آگاه نشده و در اين راستا روش های خاصی نيز وجود نداشت. متاسفانه ويروس، نسخه ای از خود را تکثير و بدين ترتيب دو برنامه آلوده می گرديدند. در آينده با توجه به فراهم شدن شرايط لازم ، هر يک از برنامه های فوق ساير برنامه ها را آلوده کرده و اين روند تکراری ادامه می يابد.

در صورتيکه يکی از برنامه های آلوده از طريق ديسکت به شخص ديگری داده شود و يا فايل آلوده برای يک BBS ارسال تا بر روی سرويس دهنده قرار گيرد ، امکان آلوده شدن ساير برنامه ها نيز فراهم خواهد شد. فرآيند فوق نحوه تکثير يک ويروس کامپيوتری را نشان می دهد.

تکثير و گسترش از مهمترين ويژگی های يک ويروس کامپيوتری بوده و در صورت عدم امکان فوق ، عملا" موانع جدی در تکثير ويروس های کامپيوتری بوجود آمده و برخورد با اين نوع برنامه با توجه به ماهيت محدود ميدان عملياتی ، کار پيچيده ای نخواهد بود. يکی ديگر از ويژگی های مهم ويروس های کامپيوتری ، قابليت حملات مخرب آنان بمنظور آسيب رساندن به اطلاعات است . مرحله انجام حملات مخرب عموما" توسط نوع خاصی چاشنی ( نظير ماشه اسلحه ) صورت می پذيرد. نوع حملات متنوع بوده و از نمايش يک پيام ساده تا پاک نمودن تمام اطلاعات موجود را می تواند شامل گردد. ماشه فعال شدن ويروس می تواند بر اساس يک تاريخ خاص و يا تعداد نسخه های تکثير شده از يک ويروس باشد . مثلا" يک ويروس می تواند در تاريخ خاصی فعال و يا پس از ايجاد يکصد نسخه از خود ، فعال و حملات مخرب را آغاز نمايد.

ايجاد کنندگان ويروس های کامپيوتری افرادی آگاه و با تجربه بوده و همواره از آخرين حقه های موجود استفاده می نمايند. يکی از حقه های مهم در اين خصوص ، قابليت استقرار در حافظه و استمرار وضعيت اجرای خود در حاشيه می باشد ( ماداميکه سيستم روشن است). بدين ترتيب امکان تکثير اين نوع ويروس ها با شرايط مطلوبتری فراهم می گردد. يکی ديگر از حقه های موجود ، قابليت آلوده کردن " بوت سکتور " فلاپی ديسک هاو هارد ديسک ها، می باشد. بوت سکتور شامل يک برنامه کوچک بمنظور استقرار بخش اوليه يک سيستم عامل در حافظه است . با استقرار ويروس های کامپيوتری در بوت سکتور ، اجراء شدن آنها تضمين خواهد شد. ( شرايط مناسب برای اجرای آنها بوجود می آيد). بدين ترتيب يک ويروس بلافاصله در حافظه مستقر و تا زمانيکه سيستم روشن باشد به حضور مخرب خود در حافظه ادامه خواهند داد. ويروس های بوت سکتور قادر به آلوده نمودن ساير بوت سکتورهای فلاپی ديسک های سالمی که دردرايو ماشين قرار خواهند گرفت ، نيز می باشد. در مکان هائی که کامپيوتر بصورت مشترک بين افراد استفاده می گردد ( نظير دانشگاه ها ) ، بهترين شرايط برای تکثير ويروس های کامپيوتری بوجود خواهد آمد ( نظير يک آتش سوزی بزرگ بوده که بسرعت همه چيز را نابود خواهد کرد ).

ويروس های قابل اجراء و بوت سکتور در حال حاضر تهديدی جدی تلقی نمی گردند. مهمترين علت در صحت ادعای فوق ، حجيم شدن ظرفيت برنامه های کامپيوتری است . امروزه اغلب برنامه های کامپيوتری بر رویديسک های فشرده(CD) ذخيره و در اختيار متقاضيان قرار می گيرند. اطلاعات ذخيره شده بر روی ديسک های فشرده ، غير قابل تغيير بوده و تقريبا" آلودگی اطلاعاتی بر روی آنان غيرممکن است . استفاده از فلاپی ديسک برای توزيع و استفاده برنامه های کامپيوتری نظير آنچه که در اواسط 1980 استفاده می گرديد ، عموميت ندارد. و اين خود می تواند عاملی موثر در عدم گسترش سريع ويروس های اجرائی و خصوصا" ويروس های بوت سکتوری باشد.

در حال حاضر امکان وجود ويروس های اجرائی و يا بوت سکتور ، همچنان نيز وجود داشته و صرفا" امکان گسترش سريع آنها سلب شده است . محيط های مبتنی بر فلاپی ديسک ها ، برنامه های کوچک و ضعف موجود در برخی از سيستم های عامل ، حضور ملموس اين نوع ويروس های کامپيوتری را در دهه 80 ميسر و توجيه پذير کرده بود.

ويروس های پست الکترونيکی

آخرين اطلاعات موجود در رابطه با ويروس های کامپيوتری به " ويروس پست الکترونيکی " اشاره دارد. عملکرد ويروس "مليزا " در سال 1999 بسيار ديدنی بود. ويروس فوق از طريق مستندات ( سندها ) از نوع Word شرکت مايکروسافت ، گسترش و توسط پست الکترونيکی ارسال و توزيع می گرديد. عملکرد ويروس فوق بشکل زير بود :

فردی اقدام به ايجاد يک ويروس کرده ، آن را بعنوان يک سند Word برای " گروه های خبری اينترنت " ، ارسال می کرد. در ادامه هر فرد ديگری که فايل فوق را اخذ و آن را بر روی سيستم خود فعال می کرد ، زمينه اجراء و فعال شدن ويروس را هم فراهم می کرد. ويروس در ادامه ، سند ( بهمراه خود ويروس ) را از طريق يک پيام پست الکترونيکی برای اولين پنجاه نفر موجود در دفترچه آدرس ، ارسال می کرد. پيام الکترونيکی شامل يک متن دوستانه بهمراه نام شخص بود، بنابراين گيرنده بدون هيچگونه نگرانی اقدام به بازنمودن نامه می کرد. در ادمه ويروس ، پنجاه پيام جديد را از کامپيوتر گيرنده پيام ، ارسال می کرد. ويروس مليزا ، سريعترين ويروس از بعد گسترش تاکنون بوده است . همانگونه که در ابتدا اشاره گرديد ، عملکرد و سرعت باورنکردنی گسترش ويروس فوق باعث گرديد که تعدادی از شرکت های بزرگ ، سيستم های پست الکترونيکی خود را غيرفعال نمايند.

عملکرد ويروس ILOVEYOU ، که در سال 2000 مطرح گرديد ، بمراتب ساده تر از ويروس مليزا بود. ويروس فوق شامل کد محدودی بود که بعنوان يک Attachment ( ضميمه ) به يک پيام پست الکترونيکی متصل می شد. افراديکه پيام را دريافت می کردند با فعال نمودن ضميمه ، امکان اجرای ويروس را فراهم می کردند. کد ارسال شده در ادامه نسخه هائی از خود را تکثير و برای افراديکه نام آنها در دفترچه آدرس بود، ارسال می کرد.

ويروس مليزا از قابليت های برنامه نويسی توسط VBA)Visual Basic for Application) که در Ms Word وجود دارد ، استفاده می کرد. VBA يک زبان برنامه نويسی کامل بوده که امکانات متعددی نظير : تغيير محتويات فايل ها و يا ارسال پيام های پست الکترونيکی را فراهم می آورد. VBA دارای يک امکان مفيد و در عين حال خطرناک با نام " اجرای خودکار " است . يک برنامه نويس قادر به درج يک برنامه درون يک سند بوده و بلافاصله پس از باز نمودن سند ، شرايط اجرای کدهای فوق فراهم خواهد شد. ويروس مليزا بدين طريق برنامه نويسی شده بود. هر شخص که سند آلوده به ويروس مليزا را فعال می نمود ، بلافاصله زمينه فعال شدن ويروس نيز فراهم می گرديد. ويروس فوق قادر به ارسال 50 پيام پست الکترونيکی بوده و در ادامه يک فايل مرکزی با نام NORMAL.DOT را آلوده تا هر فايل ديگری که در آينده ذخيره می گردد ، نيز شامل ويروس گردد.

برنامه های مايکروسافت دارای يک ويژگی خاص با نام " حفاظت ماکروها در مقابل ويروس " بوده که از فايل ها و مستندات مربوطه را در مقابل ويروس حفاظت می نمايد. زمانيکه ويژگی فوق فعال گردد ، امکان " اجرای خودکار " ، غيرفعال می گردد. در چنين حالتی در صورتيکه يک سند سعی در اجرای خودکار کدهای ويروسی نمايد ، يک پيام هشداردهنده برروی نمايشگر ظاهر می گردد. متاسفانه ، اکثر کاربران دارای شناخت لازم و مناسب از ماکروها و ماکروهای ويروسی نبوده و بمحض مشاهد پيام هشداردهنده ، از آن چشم پوشی و صرفنظر می نمايند. در چنين مواردی ، ويروس با خيال آسوده اجراء خواهد شد. برخی ديگر از کاربران امکان حفاظتی فوق را غير فعال نموده و ناآگاهانه در توزيع و گسترش ويروس های کامپيوتری نظير مليزا ، سهيم می گردند.

پيشگيری از ويروس

با رعايت چندين نکته ساده می توان يک پوشش مناسب ايمنی در مقابل ويروس های کامپيوتری را ايجاد کرد :

● از سيستم های عامل ايمن و مطمئن نظير : يونيکس و ويندوز NT استفاده تا پوشش حفاظتی مناسبی در مقابل ويروس های سنتی ( نقطه مقابل ويروس های پست الکترونيکی ) ايجاد گردد.

● در صورتيکه از سيستم های عامل غير مطمئن و ايمن استفاده می گردد ، سيستم خود را مسلح به يک نرم افزار حفاظتی در رابطه با ويروس ها ، نمائيد.

● از نرم افزارهائی که توسط منابع غير مطمئن توزيع و ارائه می گردند ، اجتناب و نرم افزارهای مربوطه را از منابع مطمئن تهيه و نصب نمائيد. در ضمن امکان بوت شدن از طريق فلاپی ديسک را با استفاده از برنامه BIOS، غير فعال کرده تا بدين طريق امکان آلوده شدن ويروس از طريق يک ديسکت که بصورت تصادفی در درايو مربوطه قرار گرفته شده است ، اجتناب شود.

● امکان "حفاظت ماکرو در مقابل ويروس " را در تمام برنامه های مايکروسافت فعال نموده و هرگز امکان اجرای ماکروهای موجود در يک سند را تا حصول اطمينان از عملکرد واقعی آنها ندهيد.

● هرگز بر روی ضمائمی که بهمراه يک پيام پست الکترونيکی ارسال شده و شامل کدهای اجرائی می باشند ، کليک ننمائيد. ضمائمی که دارای انشعاب DOC ( فايل های word) ، انشعاب XLS( صفحه گسترده ) ، تصاوير( فايل های با انشعاب GIF و يا JPG و ...) بوده ، صرفا" شامل اطلاعات بوده و خطرناک نخواهند بود ( در رابطه با فايل های word و Execl به مسئله ماکرو و ويروس های مربوطه دقت گردد ) . فايل های با انشعاب EXE,COM و يا VBS اجرائی بوده و در صورت آلوده بودن به ويروس ، با اجرای آنان بر روی سيستم خود زمينه فعال شدن آنها فرام خواهد شد. بنابراين لازم است از اجرای هرگونه فايل اجرائی که بهمراه پست الکترونيکی برای شما ارسال می گردد ( خصوصا" موارديکه آدرس فرستنده برای شما گمنام و ناشناخنه اس ) ، صرفنظر نمائيد

با تحقق اصول فوق ، يک پوشش ايمنی مناسب در رابطه با ويروس های کامپيوتری بوجود می آيد.

علت ايجاد ويروس های کامپيوتری

انسان ويروس ها را ايجاد می نمايند. برنامه نويس مجبور به نوشتن کد لازم ، تست آن بمنظور اطمينان از انتشار مناسب آن و در نهايت رها سازی و توزيع ويروس است . برنامه نويس همچنين می بايست نحوه حملات مخرب را نيز طراحی و پياده سازی نمايد ( تبين و پياده سازی سياست حملات مخرب). چرا انسان ها دست به چنين اقداماتی زده و خالق ويروس های کامپيوتری می گردند؟

در رابطه با سوال فوق ، حداقل سه دليل وجود دارد :

دليل اول : اولين دليل مربوط به دلايل روانی با گرايش مخرب در وجود اين نوع افراد است . دليل فوق صرفا" به دنيای کامپيوتر برنمی گردد. مثلا" فردی بدون دليل ، شيشه اتومبيل فرد ديگری را شکسته تا اقدام به سرقت نمايد، نوشتن و پاشينن رنگ بر روی ساختمانها ، ايجاد حريق تعمدی در يک جنگل زيبا ، نمونه هائی در ساير زمينه ها بوده که بشريت به آن مبتلا است .برای برخی از افراد انجام عمليات فوق ، نوعی هيجان ايجاد می کند. در صورتيکه اين نوع اشخاص دارای توانائی لازم در رابطه با نوشتن برنامه های کامپيوتری باشند ، توان و پتانسيل خود را صرف ايجاد ويروس های مخرب خواهند کرد.

دليل دوم : دليل دوم به هيجانات ناشی از مشاهده اعمال نادرست برمی گردد. تعدادی از افراد دارای يک شيفتگی خاص بمنظور مشاهده حوادثی نظير انفجار و تصادفات می باشند. قطعا" در مجاورت منزل شما به افرادی برخورد می نمايد که عاشق يادگيری نحوه استفاده از باروت ( و يا ترقه ) بوده و اين روند ادامه داشته و همزمان با افزايش سن اين افراد آنها تمايل به ايجاد بمب های بزرگتر را پيدا می نمايند. فرآيند فوق تا زمانيکه فرد مورد نظر خسته شده و يا به خود آسيبی برساند ، ادامه خواهد يافت . ايجاد يک ويروس کامپيوتری که بسرعت تکثير گردد مشابه موارد فوق است . افراديکه ويروس های کامپيوتری را ايجاد می نمايند ، بمبی درون کامپيوتر را ايجاد کرده اند و بموازات افزايش کامپيوترهای آلوده ، صدای انفجار بيشتری بگوش فرا خواهد رسيد.

دليل سوم : دليل سوم به حس خود بزرگ جلوه دادن و هيجانات ناشی از آن برمی گردد. ( نظير صعود به قله اورست ) اورست موجود است و هر فرد می تواند مدعی صعود به آن گردد. در صورتيکه برنامه نويسی يک حفره امنيتی موجود در يک سيستم را مشاهده و امکان سوءاستفاده از آن وجود داشته باشد ، سريعا" بدنبال سوءاستفاده از وضعيت فوق (قبل از اينکه سايرين اقدام به ناکام نمودن وی را در اين زمينه داشته باشند) ، بر خواهند آمد.

متاسفانه اکثر ايجاد کنندگان ويروس های کامپيوتری فراموش کرده اند که آنها باعث ايجاد خرابی واقعی برای افراد واقعی هستند ( هيچ چيز در خيال و رويا نمی باشد ) حذف تمام اطلاعات موجود بر روی هارد ديسک اشخاص ، يک خرابکاری واقعی و نه خيالی! است .صرف زمان زياد در يک شرکت بزرگ برای برطرف نمودن فايل های آلوده به ويروس يک خرابکاری واقعی و نه خيالی ! است. حتی ارسال يک پيام ساده و بی محتوا نيز بدليل تلف شدن زمان ، يک نوع خرابکاری است . خوشبختانه قانون در اين زمينه سکوت نکرده و در اين راستا قوانين لازم تصويب و مجازات های سنگين برای افراديکه ويروس های کامپيوتری را ايجاد می نمايند ، پيش بينی شده است .

تاريخچه

ويروس های سنتی کامپيوتر در اواخر 1980 بشدت گسترش يافتند. موضوع فوق دارای چندين دليل است .

دليل اول ، به گسترش استفاده از کامپيوترهای شخصی برمی گردد. قبل از 1980 استفاده از کامپيوتر در منازل بسيار کم و در مواردی شامل استفاده محدود بصورت سرگرمی و اسباب بازی بود. کامپيوترهای واقعی کمياب و صرفا" در اختيار متخصصين و کارشناسان مجرب گذاشته می گرديد. در سال 1980 ، استفاده از کامپيوتر بشدت گسترش و در موارد متعددی بخدمت گرفته گرديد.

دومين دليل ، به استفاده از سيستم های BBS برمی گردد. افراد از طريق مودم به يک BBS متصل و انواع برنامه های مورد نياز خود را اخذ (Download) می کردند. بازيهای کامپيوتری نمونه ای از برنامه های کامپيوتری بودند که بشدت با استقبال مواجه و همواره از طريق مراکز BBS توزيع و منتشر می شدند. طبيعی است آلوده بودن يکی از بازيهای کامپيوتری که علاقه مندانن زيادی داشت ، می توانست در مدت زمان کوتاهی باعث انتشار و تکثير يک ويروس کامپيوتری گردد.

سومين دليل ، استفاده فراوان از فلاپی ديسک ها بمنظور استفاده از برنامه های کامپيوتری بود. در سال 1980 ، برنامه ها دارای ظرفيت کم بوده و امکان استقرار يک سيستم عامل، يک واژه پرداز و مستندات فراوانی در يک و يا دو فلاپی ديسک وجود داشت . اغلب کامپيوترها در آن زمان دارای هارد ديسک نبوده و می بايست برای راه اندازی کامپيوتر از فلاپی ديسک استفاده می شد ، استفاده از فلاپی ديسک ها ، زمينه ای مساعد برای توزيع و انتشار برنامه های آلوده را فراهم می کرد.

ویروس چیست؟! (قسمت اول)

 

حجم عظیم ویروس ها، کرم ها، ایرادات نرم افزارها و تهدیدهای ناشی از آنها، نرم افزارهای ضدویروس را تبدیل به یکی از ابزارهای لازم برای همه کامپیوترها نموده است. در صورت آلوده شدن یک کامپیوتر به ویروس بسته به نوع آن ممکن است مصائب مختلفی برای سیستم کامپیوتری بوجود آید که در پاره ای موارد جبران آن ها هزینه های زیادی را تحمیل می کند. آسیب های بعضی از ویروس ها به گونه ای است که آثار سوء آن ها را به هیچ وجه نمی توان از بین برد. مستقل از نوع ویروسی که باید با آن مقابله شود نیاز به برنامه های ضد ویروس همواره وجود دارد و در شرایطی که محصولات ضد ویروس متنوعی تولید شده اند، انتخاب نرم افزار مناسب دغدغه کاربران می باشد.

ویروس چیست؟

ویروس های کامپیوتری برنامه هایی هستند که مشابه ویروس های بیولوژیک گسترش یافته و پس از وارد شدن به کامپیوتر اقدامات غیرمنتظره ای را انجام می دهند. با وجودی که همه ویروس ها خطرناک نیستند، ولی بسیاری از آنها با هدف تخریب انواع مشخصی از فایل ها، برنامه های کاربردی و یا سیستم های عامل نوشته شده اند.

ویروس ها هم مشابه همه برنامه های دیگر از منابع سیستم مانند حافظه و فضای دیسک سخت، توان پردازنده مرکزی و سایر منابع بهره می گیرند و می توانند اعمال خطرناکی را انجام دهند به عنوان مثال فایل های روی دیسک را پاک کرده و یا کل دیسک سخت را فرمت کنند. همچنین یک ویروس می تواند مجوز دسترسی به دستگاه را از طریق شبکه و بدون احراز هویت فراهم آورد.

برای اولین بار در سال ۱۹۸۴ واژه «ویروس» در این معنا توسط فرد کوهن در متون آکادمیک مورد استفاده قرار گرفت. د‍ر این مقاله که «آزمایشاتی با ویروس های کامپیوتری» نام داشت نویسنده دسته ای خاص از برنامه ها را ویروس نامیده و این نام گذاری را به لئونارد آدلمن نسبت داده است. البته قبل از این زمان ویروس ها در متن داستان های عملی و تخیلی ظاهر شده بودند.

انواع ویروس

انواع ویروس های رایج را می توان به دسته های زیر تقسیم بندی نمود:

boot sector :

boot sector اولین Sector بر روی فلاپی و یا دیسک سخت کامپیوتر است. در این قطاع کدهای اجرایی ذخیره شده اند که فعالیت کامپیوتر با استفاده از آنها انجام می شود. با توجه به اینکه در هر بار بالا آمدن کامپیوتر Boot sector مورد ارجاع قرار می گیرد، و با هر بار تغییر پیکربندی کامپیوتر محتوای boot sector هم مجددا نوشته می شود، لذا این قطاع مکانی بسیار آسیب پذیر در برابر حملات ویروس ها می باشد.

این نوع ویروس ها از طریق فلاپی هایی که قطاع boot آلوده دارند انتشار می یابند. Boot sector دیسک سخت کامپیوتری که آلوده شود توسط ویروس آلوده شده و هر بار که کامپیوتر روشن می شود، ویروس خود را در حافظه بار کرده و منتظر فرصتی برای آلوده کردن فلاپی ها می ماند تا بتواند خود را منتشر کرده و دستگاه های دیگری را نیز آلوده نماید. این گونه ویروس ها می توانند به گونه ای عمل کنند که تا زمانی که دستگاه آلوده است امکان boot کردن کامپیوتر از روی دیسک سخت از بین برود.

این ویروس ها بعد از نوشتن بر روی متن اصلی boot سعی می کنند کد اصلی را به قطاعی دیگر بر روی دیسک منتقل کرده و آن قطاع را به عنوان یک قطاع خراب (Bad Sector) علامت گذاری می کند.

Macro viruses:

این نوع ویروس ها مستقیما برنامه ها را آلوده نمی کنند. هدف این دسته از ویروس ها فایل های تولید شده توسط برنامه هایی است که از زبان های برنامه نویسی ماکرویی مانند مستندات Exel یا Word استفاده می کنند. ویروس های ماکرو از طریق دیسک ها، شبکه و یا فایل های پیوست شده با نامه های الکترونیکی قابل گسترش می باشد.

ویروس تنها در هنگامی امکان فعال شدن را دارد که فایل آلوده باز شود، در این صورت ویروس شروع به گسترش خود در کامپیوتر نموده و سایر فایل های موجود را نیز آلوده می نماید. انتقال این فایل ها به کامپیوتر های دیگر و یا اشتراک فایل بین دستگاه های مختلف باعث گسترش آلودگی به این ویروس ها می شود.

File infecting viruses:

فایل های اجرایی (فایل های با پسوند .exe و .com) را آلوده نموده و همزمان با اجرای این برنامه ها خود را در حافظه دستگاه بار نموده و شروع به گسترش خود و آلوده کردن سایر فایل های اجرایی سیستم می نمایند. بعضی از نمونه های این ویروس ها متن مورد نظر خود را به جای متن فایل اجرایی قرار می دهند.

ویروس های چندریخت(Polymorphic):

این ویروس ها در هر فایل آلوده به شکلی ظاهر می شوند. با توجه به اینکه از الگوریتم های کدگذاری استفاده کرده و ردپای خود را پاک می کنند، آشکارسازی و تشخیص این گونه ویروس ها دشوار است.

ویروس های مخفی:

این ویروس ها سعی می کنند خود را از سیستم عامل و نرم افزارهای ضدویروس مخفی نگه دارند. برای این کار ویروس در حافظه مقیم شده و حائل دسترسی به سیستم عامل می شود. در این صورت ویروس کلیه درخواست هایی که نرم افزار ضدویروس به سیستم عامل می دهد را دریافت می کند. به این ترتیب نرم افزارهای ضدویروس هم فریب خورده و این تصور به وجود می آید که هیچ ویروسی در کامپیوتر وجود ندارد. این ویروس ها کاربر را هم فریب داده و استفاده از حافظه را به صورت مخفیانه انجام می دهند.

ویروس های چندبخشی

رایج ترین انواع این ویروس ها ترکیبی از ویروس های boot sector و file infecting می باشد. ترکیب انواع دیگر ویروس ها هم امکان پذیر است.

سایر برنامه های مختل کننده امنیت

برخی از محققین اسب تروا(Trojan)، کرم ها و بمب های منطقی را در دسته ویروس ها قرار نمی دهند ولی واقعیت این است که این برنامه ها هم بسیار خطرناک بوده و می توانند خساراتی جدی به سیستم های کامپیوتری وارد نمایند.

اسب های تروا تظاهر می کنند که کاری خاص را انجام می دهند ولی در عمل برای هدف دیگری ساخته شده اند، به عنوان مثال برنامه ای که وانمود می کند که یک بازی است ولی در واقع اجازه دسترسی از راه دور یک کاربر به کامپیوتر را فراهم می آورد.

کرم ها برنامه هایی هستند که مشابه ویروس ها توان تکثیر کردن خود را دارند، ولی برعکس آنها برای گسترش خود نیاز به برنامه هایی دیگر ندارند تا آنها را آلوده کرده و تحت عنوان فایل های آلوده اقدام به انتقال و آلوده کردن دستگاه های دیگر نمایند. کرم ها معمولا از نقاط آسیب پذیر برنامه های e-mail برای توزیع سریع و وسیع خود استفاده می نمایند.

بمب های منطقی برنامه هایی هستند که در زمان هایی از قبل تعیین شده؛ مثلا یک روز خاص؛ اعمالی غیر منتظره انجام می دهند. این برنامه ها فایل های دیگر را آلوده نکرده و خود را گسترش نمی دهند.

علی رغم تنوع انواع برنامه های مخرب، برنامه های قوی ضد ویروس می توانند نسخه های مختلف آنها را شناسایی و از بین ببرند.