افزونه 1 اخبار دوشنبه,30 آذر 1383

  • شروع کننده موضوع Mahmoodi
  • تاریخ شروع
M

Mahmoodi

کاربر مهمان
راهنمايي فرمت فايل هاي گرافيكي

منبع: از مجله شبكه


به طور كلي، براي تصميم گيري در خصوص نوع يا فرمت فايل گرافيكي، سه عامل را بايد مورد توجه قرار دهيد: نوع خروجي (قرار است تصوير چاپ شود يا مثلا روي وب به نمايش درآيد؟)، ويژگي ها و قابليت هاي خاص هر فرمت (مثلا فرمت TIFF براي ويرايش تصوير از BMP مناسب تر است)، و امكانات موجود (اگر دوربين ديجيتالي شما فرمت TIFF را نشناسد، كاري نمي توانيد بكنيد). در ادامه اطلاعاتي را خواهيد يافت كه در تصميم گيري شما براي انتخاب فرمت مناسب چاره ساز خواهند بود.

•JPEG: يك فرمت تمام رنگي از نوع raster كه تمام مرورگرهاي وب و دوربين هاي ديجيتالي آن را مي شناسند. روش فشرده سازي مورد استفاده اين نوع فرمت، اندازه فايل را بسيار كاهش مي دهد، كه براي بارگذاري از اينترنت مناسب است. البته اين كاهش حجم فايل به قيمت افت كيفيت تمام مي شود. هر دفعه كه يك فايل را با فرمت JPEG ذخيره مي كنيد، از كيفيت آن باز هم كاسته مي شود.
•GIF: يك فرمت raster مخصوص وب. پالت رنگ مورد استفاده فايل هاي GIF بسيار محدود است (حداكثر 256 رنگ به طور همزمان). عملا براي كاهش حجم فايل، فقط چند رنگ از اين 256 رنگ استفاده مي شود. پالت رنگ كوچك، فشرده سازي بدون افت كيفيت، رنگ هاي پشت نما (transparent) و انيميشن فريمي، خواصي هستند كه GIF را به يك فرمت مناسب براي نمايش آرم و آيكون در وب تبديل كرده اند.
•TIFF: بهترين انتخاب براي تصاوير raster كه قرار است چاپ شوند. اين فرمت از مدهاي رنگي مختلفي تشكيل شده است. TIFF علاوه بر رنگ RGB، از طيف خاكستري 8 بيتي و CMYK سي و دو بيتي هم حمايت مي كند. ويژگي هايي چون gradient transparency، چند لايه اي بودن، و روش هاي متعدد فشرده سازي در TIFF محبوبيت خاصي به اين فرمت بخشيده اند.
•PNG: فرمتي از نوع raster كه كم كم دارد در وب جا باز مي كند. PNG كه سرنام Portable Network Graphics است هم از تصاوير پالتي و هم تصاوير تمام رنگ پشتيباني كرده و فشرده سازي آن بدون افت كيفيت است. متوجه شفافيت و سايه ظريف كلاه موجود در شكل بالا مي شويد؟ يادتان باشد كه در حال حاضر همه مرورگرهاي وب قابليت نمايش فايل هاي PNG را ندارند.
•فايل هاي اختصاصي: بعضي برنامه ها فايل هايي مي سازند كه فقط خودشان مي شناسند. اين فرمت ها به درد ساخت و ويرايش تصوير مي خورند. مثلا تصوير بالا كه در برنامه فتوشاپ (فرمت PSD) ساخت شده چند لايه اي است و از ماسك هاي transparent استفاده كرده و نوشته هم دارد.
•فونت يكدست: اين تصاوير از اشيايي جدا از هم تشكيل مي شوند. تصويري كه در زير مشاهده مي كنيد يك ماهي را نشان مي دهد كه خود از تعداد زيادي شكل هندسي تشكيل شده است. اگر براي وب احتياج به ساخت چنين تصاويري داريد، نرم افزار Falsh محصول شركت ماكرومديا معركه است.


منبع فناوري اطلاعات ايران
 
M

Mahmoodi

کاربر مهمان
Apple براي جلوگيري از افشاي پيش از موقع محصولات خود به دادگاه شكايت كرد

شركت كامپيوتري اپل براي جلوگيري از افشاي اطلاعات مربوط به محصولات آتي اين شركت دادخواستي را به دادگاه عرضه كرد.

به گزارش بخش خبر شبكه http://www.IRITN.com‏ ،به نقل از بي بي سي ، اين دادخواست كه بر عليه يك فرد ناشناس تنظيم شده است چند هفته قبل از كنفرانس Mac World در سان فرانسيسكو به دادگاه عرضه شد . در كنفرانس Mac World معمولا محصولات جديد به نمايش گذاشته مي شود . در اين شكايت آمده است كه :«اخيرا يك فرد ناشناس اطلاعات محرمانه دزديده و آنها را منتشر مي كند.» به اين دادخواست در دادگاه عالي سنت كلا را در كاليفرنيا رسيدگي مي شود .
اپل به خاطر مخفي نگه داشتن زمان راه اندازي محصولات جديدش مشهور است و كاربران اپل به خاطر حدس زدن فناوري جديد اين شركت مشهورند.
طرفدارن اپل در هفته هاي اخير حدس زده بودند كه در كنفرانس Mac World نوع جديدي از iPod معرفي خواهد شد . اپل در دادخواست خود اظهار كرده است كه آنها نام واقعي فرد ، انجمن و شركت مدعي را نمي دانند . اما زمانيكه توانستند نام كساني را كه به صورت غير قانوني اطلاعات را فاش مي كنند پيدا كنند در شكايت خود تجديد نظرخواهند كرد.
اين اولين بار نيست كه اپل به خاطر فاش شدن اطلاعات در اينترنت براي محصولات آينده دادخواست تنظيم مي كند. اين شركت در دادخواست خود آورده است :«اپل يك دادخواهي مدني بر عليه افراد ناشناسي كه اسناد محرمانه تجاري اين شركت را دزديده ومنتشر كرده اند،تنظيم كرده است . اين اطلاعات درباره محصولات اعلام نشده اپل در اينترنت مي باشد .»


منبع فناوري اطلاعات ايران
 
M

Mahmoodi

کاربر مهمان
نبرد با انواع Worm

منبع : از مجله علم الكترونيك و كامپيوتر


Cheristory Hoff هنگامي كه قصد محافظت ازسازمان خود برابر Worm وويروس ها را داشت شانس او را ياري نكرد.
Hoff به عنوان مدير سرويس هاي امنيتي فرا گير در Western Corporate Federal Credit Union) Wescorp) از يك معماري چند لايه كه جهت گذاردن موانع ميان افراد بد خواه و داده هاي او طرا حي شده بود استفاده كرد.
شركت San Dimas علاوه بر استفاده از فايروال و ابزار ضد ويروس معمول ، با سرمايه اي بالغ بر 25 ميليارد دلار شبكه هاي خود را سگمنت بندي نموده و يك آرايه از ابزارهاي باز دارنده و كشف تجاوز به شبكه ، محصولات امنيت كلا نيت
نرم افزار مدل سازي تهديد را به كار گرفته است . به گفته دست اندر كاران مسائل امنيتي همچون Hoff ، اين شيوه دفاع دقيقا همان چيزي است براي حفظكه اين روزها كه براي حفظ امنيت لازم است .
Hoff مي گويد : « مشكل Worm ، ارتباط كاركرد امنيت اطلاعات را كاملا تسريع كرده است ، آن ديگر بحث ROL نيست ، بلكه بحث كاهش ريسك سرمايه گذاري است ».
كاربران مي گويند : Worm ها و ساير برنامه هاي مخرب سال ها وجود داشته اند . اما تمايلات و روش هاي متعدد دست به دست هم داده اند تا خطرنا ك تراز قبل سازند .
نويسندگان Worm از رخنه ها ي تازه اعلام شده در نرم افزار ها سريعتر از قبل بهره مي جويند ، كه اين امر زمان كمتري را در اختيار كاربران براي دفاع از سيستم هاي خود قرار مي دهد . Blaster در سال گذشته يك آسيب پذيري را پس از 26 روز مورد سو ء‌استفاده قرار داده بود . Sasser كه كه در ماه امسال ظاهر شد در طي 17 روز اين كار را انجام داد ، در حاليكه Witty در ماه مارس تنها در طي 1 روز ظاهر گرديد . تا كنون سوء استفاده هاي « صفرروزه » هم وجود داشته است ، يعني قبل از آنكه يك رخنه فاش شود ، يا يك برنامه اصلاحي در دسترسي قرار بگيرد ، اين سوء استفاده ها صورت گرفته است . البته زبان آنها محدود گشته ، اما طبق گفته متخصصان پيش از رها شدن يك برنامه خطرنا ك تنها مسئله زمان مطرح است . Eric litt ، مدير ارشد امنيت اطلاعات در شركت General Motors، مي گويد : « اين يك نبرد است . اگر كاربران قصد پيروزي در اين نبرد را دارند ، با يستي هميشه گوش به زنگ با شند .»
اما شركت ها همچنان به طور متوسط در طي 60روز كار نصب برنامه اصلاحي (patch) را برمي سيستم هاي خود انجام مي دهند كه اين زمان بسيار طولاني است ،‌ اين گفته Gerhard Eschelback، مدير ارشد تكنو لوژي در شركت Qualys (يك فراهم كننده سرويس هاي مديريت آسيب پذيري ) است . او مي گويد : هر سال نيمي از آسيب پذيري هاي جدي با موارد جديد و معادل خود جايگزين مي گردند.
ميزان در معرض خطر قرار گرفتن شركت ها با اتصال شبكه هاي ايمن آنها به شبكه هاي شركا و شركت هاي واسط افزايش مي يابد . ظهور و رشد كاربران از راه د ور و بي سيم بر مشكل مي افزايد .
Greg Murry ، قائم مقام مدير عامل در امور امنيت اطلاعات در شركت Inforamiton Resources واقع در شيكاگو ، مي گويد : « موارد بيشتري وجود دارد كه مي تواند مورد حمله قرار گيرد، واين دليل خوبي است براي اينكه ثابت گردد دفاع محيطي به تنهايي كافي نيست ». اين شركت تحقيقات عملي رادر بازار براي برخي از بزرگترين شركت تحقيقات عملي را در بازار براي برخي از بزرگترين شركت هاي دنيا در صنايع غذايي، كالاهاي مصرفي و دارويي انجام مي دهد .
Worm ها به شكل رو به رشدي در حال ظهور هستند ، و به مرور مهلك تر مي گردند . چهار نوع از پنج Worm شايع ( MyDoon،Netsky،Bagle،Sasser) امسال ظاهر شدند . تعداد تهديد هايي كه شركت ضد ويروس Symantec آنها را در دسته بندي 4 قرار دارد (اين دسته بندي خطرنا ك است ) در نيمه نخست سال 2004 بيشتر از كل سال 2003 بود . براي نمونه ، My Doon سيستم هارا آلوده كرد وسپس از آنها براي حملات denial-of –Service به شركت مايكرو سافت و شركت SCO Group استفاده نمود . ساير Worm ها مبادرت به مسدود ساختن سيستم هاي آلوده جهت جلو گيري از download برنامه هاي اصلاحي و به روز رساني ها ي ضد ويروس نمودند ، در حاليكه ساير آنها كار نصب سيستم هاي back door و دزديدن اطلاعات را انجام دادند .
Jamie Chanaga، مدير ارشد امنيت اطلاعات در Gesinger Health System ، مي گويد :« روز Pearl Harbor ديجيتالي كه افراد زيادي صحبتش را مي كردند به سرعت در حال نزديك شدن است .»
Litt مي گويد : آماده شدن براي چين وضعيت اضطراري نيازمند يك معمار ي امنيتي توانا در كشف و مسدود سازي خودكار تهديدات ، چه شنا خته شده و چه نا شنا خته است . او ميگويد :« تكنو لوژي ها ي برتر ضد ويروس امروزه آنهايي هستند كه اقدام به تصفيه كردن آلو دگي ها بر اساس رمز مشخصه هاي ويروس ها (virus signature) مي نمايند .»اين روش تنها براي كدهاي مخرب و آسيب پذير ي هاي شنا خته شده كار مي كند . Litt مي گويد : زما ن ميان آشكار شدن آسيب پذيري و سوء استفاده از آن بايد تا حد ممكن كوتاه گردد.
Chanaga مي گويد : « دليل اصلي آنكه كه Worm ها و ويروس ها بسياري موثر واقع مي شوند اين است كه همواره براي شركت ها امكان پذير نيست كه برنامه هاي اصلاحي را بر روي سيستم هاي توليدي نصب نمايند ». هدف بايد داشتن لا يه هاي دفاعي به ميزان كافي باشد تا رخنه در يك لايه موجب به مخاطره افتادن توانايي شما در انجام تجارت نگردد.
در مورد Wes Corp، شبكه هاي شركت بر اساس كاربرد و ارزش تجاري سگمنت بندي شدند . براي نمونه تمامي سرور ها ي SQL آن در يك سگمنت ديگر قرار داده شدند . هر سگمنت از شبكه توسط يك آرايه از سيستم هاي بازدارنده و كشف تجاوز، و فاير وال هاي بررسي كننده بسته (Packet) و تكنولوژي هاي ضد ويروس مبتني بر رمز مشخصه محافظت گرديد .
WesCorp يك تكنو لوژي اسكن مبتني برسرور از شركت Wholesecurity را به منظور اسكن نمودن سيستم هاي شرا كتي يا كلانيت براي يافتن Trojan، نرم افزار هاي جاسوسي و ساير كدهاي بد خواه پيش از انتشار آنها به بخش هاي ديگر مورد استفاده قرار داد. يك سرويس آسيب پذيري مديريت آسيب پذير از شركت Qualys نيز براي يافتن رخنه هاي امنيتي كار اسكن را انجام داده و به WesCorp كمك مي نمايد كه به سرعت دارايي هاي خود را كه در هنگام حملع نيازمند محافظت هستند اولويت بندي نمايد. همچنين يك نرم افزار از شركت Skybox System از تركيبي از فايروال ها ، روتر ، شبكه و اطلاغات درباره آسيب پذيري جهت مدل كردن حملات استفاده مي كند .
تكنو لوژي Crqssbeam System به WesCrop امكان يكپارچه سازي مديريت تمامي اجزاء امنتي خود را مي دهد . نتيجه بسيار موثر است، اما كامل نيست . Hoff مي گويد : « ما هرگز قادر نخواهيم بود كه ميزان خطر را به صفر برسانيم ».
Murray مي گويد : « نصب فاير وال ها ميزان ، پشتيباني شبكه خصوصي مجازي تكنو لو ژي هاي كشف تجاوز بر روي تمامي ابزارهاي پاياني و داشتن راه هايي براي تطبيق يافتن با كلا نيت ها و شركاي تجاري يك امر حياتي محسوب مي گردد ». او از يك ابزار متعلق به شركت Check oint ftwareTechnologies براي انجام دادن تمامي اين گارها استفاده مي نمايد .
Chanaga مي گويد : « دوراني كه شما مي توانستيد از يك حفاظ تيتا نيومي استفتده نماييد سپري شده است ، توجه داشته باشيد كه اكنون ناچار به باز كردن شبكه خود به روي شركا ي تجاري ، فروشندگان و ساير موسسات هستيد ».
Chanaga مي گويد : مانيتورينگ شبكه و تمامي سيستم هاي متصل به آن بصورت Real-time (بلادرنگ ) نيز يك امر حياتي براي كشف آسيب پذيري ها و اولويت بندي پاسخ ها به شمار مي رود ، او اين كار را توسط Qualys انجام مي دهد .

درس هاي فراگرفته شده
شركت Salli Mae بخش اعظم استراتژي ضد Worm خود را پس از ضربه مهلكي كه در سپتامبر 2001از Nimda خورد ، مورد باز بيني قرار دارد اين گفته Marc Houtp طراح امنيت اطلاعات شركت است . از آن پس Reston(وابسته به Sallie Mac) يك قرارداد براي اسكن 80000 پيغام الكترونيك روزانه خود و تصفيه فايل هاي اجرايي و ساير پسوندهاي مشكوك با شركت MessageLab امضا نمود. اين شركت اقدام به نصب يك نرم افزارضد ويروس از شركت Computer Associates Internetional بر روي تمامي سرور ها و ايستگاه ها ي كاري نمود و تعداد دفعات جستجو هاي خود را براي رمز مشخصه هاي به روز شده ويروس از دو بار درروز به هر چهار ساعت يك بار افزايش داد . ايستگاه هاي كاري شركت نيز هر 15 دقيقه يك بار توسط سرور اصلي آنتي ويروس كنترل مي شدند. Houpt مي گويد :همچنين به تيم امنيت اطلاعات Sallie Mac اختيار بيشتري جهت اتخاذ تصميمات موضعي در مورد Worm ها و ويروس ها واگذار گرديد . هنگامي كه My Doom شروع به انتشار خود نمود ، او قادر بود به سرعت مافوق هاي خود را در مورد خاموش كردن سرور هاي پست الكترنيك تا زمان بر طرف شدن مشكل ، متقاعد نمايد . او مي گويد : پيش از اين چنين كاري ( خاموش كردن سرورها ) نيازمند « دو يا سه سطح كسب اجازه و يك فرآيند بسيار دشوار موضعي » بود ، « حالا تمام كاري كه بايستي انجام گردد، يك توافق ميان مديرشبكه و من ( به عنوان طراح امنيت اطلاعات ) است ».
بزرگترين مسئله يكپارچگي اجزاي متعدد تكنو لوژي است . Hoff مي گويد اين موضوع اهميت دارد كه شما قبل از خريد اين محصول از سرويس فروشندگان براي انجام يكپارچه سازي استفاده كنيد .
Murray مي گويد : داشتن يك استراتژي چند لايه بدون داشتن قابليت هاي تحليلي جامع و گزارش گيري به منظور تفسير و ارائه اطلاعات جمع آوري شده توسط چنين سيستم هايي چندان خوب نيست .
Sam Curry قائم مقام مدير عامل در CA، ميگويد: «تكنولوژي هاي امنيتي بيشتر شمارا ايمن تر نمي سازند: بلكه اين مديريت بهتر است كه اين كار را انجام مي هد». در ضمن مسائل مربوط به پشتيباني را كم نگيريد . به عنوان نمونه ، يكپارچه كردن امنيت با ابزارهاي پاياني به شكل اجتناب نا پذيري منجر به مراجعات بيشتري به بخش كمك رساني خواهد گرديد ، در نتيجه گروه امنيت اطلاعات را براي به عهده گرفتن مسئو ليت برخي از هزينه ها ملزم مي سازد ، اين گفته Hoff است . بنا بر اين آموزش كاربران نهايي يك بخش اساسي از هر استراتژي فرو نشاني Worm ها است .
Chanaga مي گويد : به شكل مضحكي گاهي اوقات قوانين مي توانند مانع به حساب آيند . براي مثال ، Geisinger قادر به نصب برنامه هاي اصلاحي مورد نياز و نرم افزار ضد ويروس بر روي سيستم هاي الكتريكي بدون حفاظ مبتني بر ويندوز نيست ، زيرا اين كار باعث نقض شدن گواهينامه FDA برروي آن سيستم ها خواهد شد .
Houpt مي گويد : تلاش ها بايد در مقابل نيازهاي تجاري نيز موازنه گردند . او مي گويد : به عنوان نمونه ، هنگامي كه تيم امنيت اطلاعات اختيار متوقف ساختن سرورهاي حياتي را كسب مي كند بايد درك بسيار خوبي از تاثير بالقوه مشكل داشته باشد . وي همچنين مي گويد : « تيم امنيت اطلاعات شما بايستي دانش فني و اعتبار لازم رابراي انجام يك ارزيابي مناسب داشته باشد ، و تيم هاي كاربر نيز بايد قادر به اعتماد كردن به اين دانش باشند ».

چيزي بيش از امضا ء مورد نياز است
كاربران مي گويند : تكنو لوژي هاي ضد ويروس مبتني بر تطبيق امضاء به ايفاي نقش خود در استراتژي هاي مقابله با Worm در آينده ادامه خواهند داد اما نقش آنها به اندازه كنوني بر جسته نخواهد بود .
محصولات ضد ويروس سنتي Worm ها و ويروس ها را با استفاده از الگو هاي انطباقي د رفايل هاي خود تصفيه مي نمايند . از نظر كاربران رويكرد مزبور همچنان به عنوان موثرترين روش مسدود ساختن تهديدات شنا خته شده مد نظر قرار مي گيرد ، خصوصا به اين دليل كه برخي Worm ها براي سال ها در اينترنت سرگردانند ، شركت هايي كه رمز مشخصه هاي ويروس خود را به روز نگه مي دارند قادر به اجتناب از شيوع هاي خطرناك بيشتري خواهند بود .
به هر حال ، تكنو لوژي هاي فوق در مقابل Worm هاي ناشناخته نا توان هستند . براي اينكه چنين محصولاتي موثر باشند ، فروشندگان بايستي هر زمان كه يك Worm ظاهر مي گردد اقدام به توسعه امضاهاي جديد نمايند . اين موضوع در مورد موقعيت هايي كه چندين Worm مختلف يك آسيب پذيري را مورد سوء استفاده قرار مي دهند يا از روش هاي مشابه استفاده مي كنند نيز صادق است . سرعت عمل بيشتري رخنه هارا مورد استفاده قرار مي دهند حياتي تر مي گردد .
كاربران همچنين نيازمند روشي براي راي گيري ها ي (Poll) ثابت و پايدار براي امضاهاي جديد جهت به روز نگه داشتن فايل هاي خود هستند . به دليل افزايش در تعداد Worm ها ، شركت ها نا چارند تعداد دفعات كنترل به روز رساني ها با فروشندگان ضد ويروس را به ميزان قابل توجهي افزايش دهند كه اغلب اوقات هر 15 دقيقه يك بار انجام مي گيرد . Gerhard Eschelbeck، مدير ارشد تكنو لوژي در Qualys مي گويد :« Worm ها سريع تر از به روز زساني هاي ضد ويروس كار خود را انجام مي دهند » .
Eric Litt، مدير ارشد امنيت اطلاعات در شركت General Motors مي گويد : در ، اينده شركت ها ي بزرگ نمي توانند براي پيروزي در مسابقه بر روي فروشندگان ضد ويروس حساب باز كنند.اين حقيقت اغلب آنها از جمله شركت GM را وادار خواهد ساخت تا به دنبال تكنو لوژي ها يي باشند كه توانايي كشف و مسدود ساختن تهديدات را داشته باشند .
شركت Thevmo Electron، يك توليد كننده 2 ميليارد دلاري تجهيزات پزشكي ، براي استفاده از يك « فايروال حافظه » جديد متعلق به شركت Determina برنامه ريزي نموده است . تكنو لو ژي Determina بجاي استفاده از تطبيق امضاء از يك تكنيك اسكن حافظه براي كشف مسدود ساختن حتي تهديدات ناشناخته استفاده مي نمايد .
ساير محصولات ، حملات را بر اساس انحراف و تغيير در ترافيك شبكه مسدود مي سازند . در حالي كه چنين محصولاتي به عنوان جانشين هايي براي تكنولوژي هاي مبتني بر تطبيق امضاء عرضه مي گردند ، متخصصان بر اين عقيده اند كه هنوز براي پيش بيني در مورد ميزان كا ر آيي آنها خيلي زود است .



منبع فناوري اطلاعات ايران
 

جدیدترین ارسال ها

بالا