سفارش تبلیغ
صبا ویژن





























سین هشتم

شخص نمازگزار با ایمان به قدرت لایتناهی پروردگار که در مقابلش کرنش می کند، خود را هر مقابل هر عاملی که قصد به خطر انداختن او را داشته ایمن می یابد و ضمن تکرار این باور اعتقادی در نمازهای 5 گانه این ایمنی را به روان خود تلقین می کنه. و سرانجام آرامش عمیقی را در وجودش ملکه می سازد. طبق تحقیقات بیماران مضطربی که در کنار درمان های رایج به خواندن نماز و قرآن و ... تحریک شدند در درجات عالی تر درمان قرار گرفتند. علم پزشکی نیز اثبات کرده که اگر شخصی در ساعت حدود 10 شب بخوابد و در حدود 5 صبح از خواب بیدار شود (7ساعت خواب)، در ساعت 1 بامداد مواد شیمیایی شبیه مورفین در بدن او ترشح می شود که روی بدن و از جمله اسکلت اثر مستقیم گزارده و راحتی عضلانی را در طول روز فراهم می کند. اما خواب اضافه تر نتیجه معکوس دارد.
روانشناسان معتقدند که با نشانه های رمزی مناسب، نیروی زندگی را به خدمت درمی آورند. و از تنیدگی ها می کاهند و آدمی را به درجات عالی می رساند. اِنَّ الصَلوه تَنهی عَنِ الفَحشاءِ وَ المُنکَر، نماز انسان را از بدی و زشتی باز می دارد. نماز نیز به عنوان نشانه ای رمزی است و باعث رشد شخصیت ما به طور ناخودآگاه می شود. یکی از نیازهای روانی انسان نیاز به ستایش کردن برتر از خود و پیروی از اوست. و نیاز دیگر، نیاز به پشتیبانی است. ما در هر روز به صورت منظم رابطه خود را با کسی که امید به یاری او داریم حفظ کرده و نیاز را ارضا می کنیم. از روش های مقابله با اضطراب شستشوی با آب است که وضو در این روش کارآمد است و انجام حرکات منظم در نماز جسم را سالم نموده و آیینه روح سالم می گرداند.
در ضمن شما می توانید از مقالاتی که در همین سایت آمده من جمله تأثیر نماز بر سلامت روانی کودکان، تأثیر نماز بر حافظه و تمرکز حواس و ... نیز کمک بگیرید.

نوشته شده در جمعه 87/3/31ساعت 1:43 صبح توسط یزدان ذوالقدر نظرات ( ) |

به مناسبت سالمرگ شریعتی باید بگوئیم که، شریعتی هیچ وقت عنصر باارزشی نبوده. اینکه روحانی‌زاده بوده و یا استاد شهید مطهری از او دعوت می‌کند تا در حسینیه ارشاد سخنرانی بکند و کرس نظر داشته باشد و یا آثاری مثلا مذهبی دارد، هیچکدام برایمان ارزش ندارد. چون که فضل پدر را برای فرزند حاصلی نیست و استاد در اواخر بعد از روشن شدن افکار نامناسبش به منتقدین و مخالفان او پیوست و آثار مذهبی او تحت تاثیر افکار غرب زده و بی‌اطلاع نسبت به دین قرار دارد. هیچ امتیازی برای او نیست که زمانی جوانان را جذب می‌کرده. مگر فقط او بوده؟ جوانان را به چه چیزی جذب می‌کرده؟ یا کدام افکار تمییز داده نشده از دین مبین اسلام؟

البته سخن درباره افکار غلط و نقاط ضعف فراوان او بسیار است. آنچه باعث شد من این‌ها را بنویسیم نیافتن دلیلی برای استفاده از افکار و تجلیل و پرداختن به شریعتیست. با وجود افراد و عناصری دانشمند و ارزشمند در جامعه چرا باید به پرداخت. چرا به جای رفتن به سراغ رودهای پر آب و پاکیزه باید به سراغ چشمه‌های راکد و گندیده رفت؟ سخن را بسیار طولانی نمی‌کنم، فقط به نظر می‌رسد برای یک شخص عاقبت به خیری او مهم باشد که شریعتی اینچنین نشد. او در حالی که از آغوش وطن و اسلام دور بود، در دیار کفر مرد. و مهمتر از هر مورد دیگر برای رد و بی‌ارزش دانستن او عدم اعتنا و ارزش قائل نشدن برای مرگ او بود به صورتی که حضرت امام خمینی قدس سره هیچ اعتنایی به مرگ او نکردند و با اینکه بسیاری به تکریم او پرداختند، اما ایشان حتی حاضر به انتشار پیامی برای مرگش نکردند، تا آنجا که بعد از اصرار زیاد عده‌ای و نیز شاید اصرار قسمتی از اطرافیان نامه زیر را منتشر کردند:


   بسمه تعالی  


   جناب آقای یزدی ایده الله تعالی 


    پس از اهدای سلام تلگراف های زیادی از اروپا و آمریکا از طرف اتحادیه انجمن های اسلامی دانشجویان اسلامی در اروپا و انجمن اسلامی دانشجویان در امریکا از بخش های مختلف و از سایر برادران محترم مقیم خارج کشور ایدهم الله تعالی در فقد دکتر علی شریعتی واصل شد و چون جواب به تمام آنها از جهاتی میسر نیست و تفکیک صحیح نمی باشد‚ از جنابعالی تقاضا دارم تشکر اینجانب را به همه برادران محترم ایدهم الله ابلاغ نمائید. اینجانب در این نفسهای آخر عمرم‚ امیدم به طبقه جوان عموما و دانشجویان خارج و داخل اعم از روحانی و غیره می باشد. امید است دانشمندان و متفکران روشن ضمیر‚ مزایای مکتب نجات بخش اسلام که کفیل سعادت همه جانبه بشر و هادی سبل خیر در دنیا و آخرت و حافظ استقلال و آزادی ملت ها و مربی نفوس و مکمل نقیصه های نفسانی و روحانی و راهنمای زندگی انسانی است‚ برای عموم بیان کنند. مطمئن باشند با عرضه اسلام به آنطور که هست و اصلاح ابهام ها‚ کجروی ها و انحراف ها که به دست بدخواهان انجام یافته‚ نفوس سالم بشر که از فطرت الله منحرف نشده و دستخوش اغراض باطله و هوس های حیوانی نگردیده‚ یکسره بدان روی آوردند و از برکات و انوار آن بهره مند شوند. من به جوانان عزیز نوید پیروزی و نجات از دست دشمنان انسانیت و عمال سرسپرده آنها میدهم. طبقه جوان و روشن بین در خارج و داخل روابط خود را محکم و در زیر پرچم اسلام که تنها پرچم توحید است یکدل و یکصدا از حق انسانیت و انسان ها دفاع کنند تا به خواست خداوند متعال دست اجانب از کشورهای اسلامی قطع شود و باید با کمال هوشیاری از عناصر مرموزی که در صدد تفرقه بین انجمن های اسلامی است و مطمئنا از عمال اجانب هستند احتراز کنند و آنها را از جمع خود طرد نمایند.((واعتصموا بحبل الله جمیعا ولاتفرقوا)).       والسلام علیکم و علیهم و رحمت الله وبرکاته 


   روح الله الموسوی الخمینی(صحیفه نور جلد 1 صفحه  227 تاریخ: مرداد  1356)


نکته جالب با اینکه نامه در برابر پیام‌های تسلیت بود، ایشان هیچ عکس العملی نشان نداده‌اند و حتی از عنوان فقد استفاده کرده‌اند که دارای بار معنایی زیادی است. البته با یک جستجوی ساده در رهنمون‌های حضرت امام به خوبی مواضعشان را در یکی ـ دو جائی که نامی از شریعتی برده شده به خوبی می‌توان جست. البته اینکه چگونگی دفنش هم جالب توجه است که حتی حاضر نشدند به ایران منتقل بشود و مجبور شدند برای سامان یافتن شرایط دشوار گروهی برای خاتمه دادن به قائله از ایران مسافرت بکنند و ... .


نوشته شده در جمعه 87/3/31ساعت 1:29 صبح توسط یزدان ذوالقدر نظرات ( ) |

سازمان جهانی استاندارد International Standard Organization-ISO روز چهارشنبه هفته پیش اعلام کرد چهار کشور در حال توسعه نسبت به پذیرش فرمت Office Open XML مایکروسافت بعنوان فرمت بین‌المللی اسناد اعتراض نمودند.

ISO در بیانیه‌ای اعلام داشت سازمان‌های ملی استاندارد در کشورهای برزیل، هند، افریقای جنوبی و ونزوئلا نسبت به نتایجی که به دنبال رأی‌گیری انجام شده در ماه مارس و پس از یک تصویب سریع و مباحثه‌آمیز درخصوص پذیرش فرمت پیشنهادی مایکروسافت به عنوان فرمت استاندارد صورت گرفت اعتراض نموده‌اند.

جزئیات اعتراض در این بیانیه ذکر نگردیده است.
قابل ذکر است در زمان انجام رأی‌گیری نیز چند تن از اعضاء نسبت به وجود برخی ابهامات و همچنین تعجیل در روند پروسه تصمیم‌گیری و جمع‌آوری نظرات شکایت‌هایی را مطرح نمودند.

صدور تصویبیه نهائی از سوی ISO موجب خواهد شد تا گستره دامنه مایکروسافت وسیع‌تر شود.
البته این امر برای برخی از دولت‌ها نگرانی‌هایی را از بابت نگهداری اسناد خود در قالب یک فرمت اختصاصی که مالکیت آن به شرکت خاصی تعلق دارد به همراه خواهد داشت.

به گفته ISO پذیرش فرمت OOXML بعنوان یک فرمت استاندارد برای اسناد تا زمانی که نتیجه اعتراضات مشخص شود به حالت تعلیق خواهد ماند که این وضعیت احتمالاً چند ماه به طول می‌انجامد.

معترضین معتقد هستند که فرمت OOXML بخوبی قابل ترجمه و تبدیل به دیگر فرمت‌ها خصوصاً فرمت Open Document Format اپن‌سورس که پیش از این بعنوان فرمت استاندارد اسناد شناخته می‌شده نمی‌باشد.

نوشته شده در یکشنبه 87/3/26ساعت 7:1 صبح توسط یزدان ذوالقدر نظرات ( ) |

ایتنا - مایکروسافت اعلام کرد در نظر دارد نسخه آزمایشی مرورگر IE8 خود را به همراه کلیه امکانات جنبی آن تا ماه آگوست در اختیار عموم قرار دهد.


مایکروسافت اولین نسخه آزمایشی مرورگر خود را در ماه مارس برای آشنائی برنامه‌نویسان و طراحان وب با آخرین امکانات و بروزرسانی‌های با محبوب‌ترین و پرکاربردترین مرورگر اینترنت جهان ارائه کرد.

نسخه آزمایشی بعدی با نام IE8 Beta 2 بیشتر کاربران عادی وب را مخاطب قرار خواهد داد.

این نسخه شامل تمام امکاناتی است که به همراه نسخه اصلی و در زمان عرضه رسمی برنامه همراه این مرورگر خواهند بود.
البته در این نسخه احتمالاً برخی باگ‌ها و اشکالات احتمالی وجود خواهد داشت که با توجه به آزمایشی بودن این نسخه امر عادی محسوب می‌گردد.

مایکروسافت تاکنون تاریخ مشخصی را برای عرضه رسمی و نهائی این برنامه اعلام ننموده است.
IE7 در اکتبر 2006 عرضه گردید
نوشته شده در یکشنبه 87/3/26ساعت 7:1 صبح توسط یزدان ذوالقدر نظرات ( ) |

هکرها با استفاده از حملات SQL injection اقدام به کپی‌سازی از روی سایت‌های بزرگ و مشهور می‌نمایند.


ScanSafe هشداری مبنی بر اقدام کلاهبرداران اینترنتی در کپی‌سازی از روی سایت‌های قانونی با استفاده از کدهای آلوده منتشر ساخت.

اطلاعات منتشر شده مشخص نمود که 68 درصد از کل بدافزارهای تحت وب که توسط ScanSafe و بر روی سیستم‌های متعلق به مشتریان سازمانی این شرکت شناسائی گردیدند از طریق سایت‌های قانونی و عموماً مشهور به این دستگاه‌ها انتقال یافتند.
این میزان 400 درصد افزایش را نسبت به سال 2007 نشان می‌دهد.

به گفته Mary Landesman محقق ارشد ScanSafe : «تکنیک‌های موجود به هکرها اجازه می‌دهد تا در زمانی کوتاه نسبت به تهیه هزاران کپی از روی سایت‌های مشروع و قانونی مانند Wal-Mart اقدام نمایند.»

در این گزارش آمده است که حجم بدافزارهای تحت وب شامل ویروس، تروجان، ربایندگان کلمات عبور و دیگر کدهای آلوده با حملات مبتنی بر SQL injection به میزان 220 درصد افزایش داشته است.

ScanSafe می‌گوید بالاترین نرخ سرعت رشد متعلق به گروه تهدیدات backdoor و بدافزارهای مخصوص سرقت کلمات عبور بوده که از می 2007 تا می 2008 افزایش 855 درصدی را ازخود نشان می‌دهد.

روش دیگری که بسیار مؤثر و در عین حال خطرناک است، استفاده هکرها از تائیدیه‌های بسرقت رفت? FTP می‌باشد.

Landesman توضیح می‌دهد: «طی سال قبل نویسندگان بدافزارها از تماس مستقیم با قربانیان و استفاده از روش‌های مهندسی اجتماعی پرهیز نموده و برای مثال از از سایت‌های آلوده شده برای تدارک حملات خود بهره بردند.»

این مدل موذیانه‌تر و در عین حال دشوارتر از روش حمله مستقیم است و به هکرها اجازه می‌دهد تا از اعتماد کاربران نسبت به سایت‌های شناخته شده و معروف سوءاستفاده کرده و آنان را در انتخاب روش امنیتی مناسب به اشتباه بیاندازد.

وی در ادامه افزود: «نتیجه نهائی این که شما نمی‌توانید حدس بزنید کدام نام تجاری و یا سایت معروف از امنیت کافی برخوردار می‌باشد.»


نوشته شده در یکشنبه 87/3/26ساعت 7:0 صبح توسط یزدان ذوالقدر نظرات ( ) |

شرکت McAfee نسخه جدیدی از VirusScan Enterprise آنتی‌ویروس سازمانی خود را مخصوص offline virtual image ، SAP NetWeaver و سیستم‌های ذخیره‌ساز EMC و سان معرفی خواهد نمود.

این شرکت روز دوشنبه از رویکرد جدید خود برای توسعه خط تولید محصولات ضدویروس و توجه به حوزه‌هایی همچون offline virtual image ، SAP NetWeaver و سییستم‌های ذخیره‌ساز EMC و سان میکروسیستمز اعلام رونمائی نمود.

به گفته Malav Patel مدیر گروه بازاریابی محصولات مک‌آفی، این شرکت در نظر دارد تا آخر ماه آینده نسخه‌هایی از نرم‌افزار VirusScan Enterprise را مخصوص محصولات سری ویندوز سرور عرضه نموده تا این دسته از نرم‌افزارها را در برابر تهدیداتی همچون ویروس، کرم، تروجان، جاسوس‌افزار، بات‌نت و روت‌کیت‌ها تجهیز کند.

First off نسخه‌ای ویژه از نرم‌افزار VirusScan Enterprise مخصوص محافظت از ایمیج‌های آفلاین ماشین‌های مجازی طراحی شده که مدیران شبکه با استفاده از برنامه‌هایی همچون VMware ، Citrix XenSource و یا Hyper-V مایکروسافت ایجاد می‌نمایند.

Patel می‌گوید: «ایمیج‌های آفلاین معمولاً بعنوان ذخیره‌های طلائی برای بازیافت اطلاعات در هنگام بروز مشکل و یا در زمان سیکل آزمون پشتیبان‌گیری ایجاد می‌شوند.»
در چنین مواردی این ایمیج‌ها در محلی خارج از شبکه اصلی ذخیره شده و عموماً اسکن‌های روتین و یا آپدیت‌های منظم شامل آنها نمی‌شود. محصول جدید مک‌آفی به گونه‌ای طراحی شده که این اطلاعات را هم اسکن نماید.

محصول دوم، نسخه‌ای از VirusScan Enterprise مخصوص NetWeaver شرکت SAP است که قادر است دیتاها را پیش از ورود به پلتفورم SAP اسکن کند.
این عملیات شامل پورتال سازمانی و برنامه‌های مدیریت روابط مشتری (customer-relationship managements) نیز می‌گردد.

وجود چنین ابزاری برای محافظت از اطلاعات این چنینی امری لازم و حیاتی بود زیرا به گفته Patel: «این امکان همیشه وجود دارد که یک هکر با submit یک فایل آلوده به داخل سیستم اقدام به تخریب کل سیستم و تأثیر بر شبکه زنجیره‌ای اطلاعات بنماید. ما شاهد بروز مشکلات مشابه برای مشتریانمان بوده‌ایم. برای مثال نفوذگرانی با استفاده از فرم رزومه به داخل ماژول eRecuitment در دپارتمان HR رخنه کرده و آسیب‌هایی ایجاد نموده بودند.»

VirusScan ویژه سری محصولات ویندوز سرور بر مبنای مجموعه‌ای از APIs که از NetWeaver پشتیبانی می‌کنند ساخته شده و قابلیت دریافت هرگونه سند ورودی و اسکن آن را پیش از ارسال نهائی به برنامه SAP دارد.

محصول سوم نیز نسخه‌ای از VirusScan ویژه ابزارهای ذخیره‌ساز است که پشتیبانی از EMC و سیستم ذخیره‌ساز Sun به آن افزوده شده است. تاکنون مک‌آفی تنها از NetApp پشتیبانی می‌نموده است.


نوشته شده در یکشنبه 87/3/26ساعت 7:0 صبح توسط یزدان ذوالقدر نظرات ( ) |

در جنگ جهانی دوم اولین کامپیوترهای قابل برنامه‌نویسی (Colossus) برای رمزگشایی پیغام‌های جنگ ساخته شد. از نظر پیدایش چنین تکنیکی جنگ جهانی بی‌فایده هم نبوده و برای جلوگیری از دزدیده شدن اطلاعات ارسالی جنگی چنین فناوری نصیب بشر شد.


قفل، نوع دیگر امنیت
حمید خان‌زاده- حیات‌نو
اطلاعات آماری و داده‌ها، امنیت را برای ما به ارمغان آوردند. تصور کنید که اگر امنیت در حفظ اطلاعات وجود نداشت و هر کس به هر آماری دسترسی داشت چه بلایی برسر جامعه گذشته و حال می‌آمد.
در جنگ جهانی دوم اولین کامپیوترهای قابل برنامه‌نویسی (Colossus) برای رمزگشایی پیغام‌های جنگ ساخته شد. از نظر پیدایش چنین تکنیکی جنگ جهانی بی‌فایده هم نبوده و برای جلوگیری از دزدیده شدن اطلاعات ارسالی جنگی چنین فناوری نصیب بشر شد.
«برنادر پارسن» مدیر ارشد بخش فناوری شرکت امنیت نرم‌افزار BeCryp، در این‌ باره توضیح می‌دهد که دو روش اصلی رمزگذاری مجزا وجود دارد.

روش رمزنگاری متقارن که به دوران امپراطوری روم برمی‌گردد و رمزنگاری نامتقارن که قدمت چندانی ندارد. با افزایش درک عمومی نسبت به فعالیت‌های رمزشناسی، الگوریتم‌های زیادی مبتنی بر مسایل پیچیده‌ ریاضی به این تکنولوژی وارد شد. درنتیجه برای رمزگشایی اینگونه الگوریتم‌ها در اواسط دهه 70 و با ظهور کامپیوتر سرعت رشد الگوریتم‌ها و رمزگشایی پیشرفت کرد و به تدریج استاندارهای این رشته به بازار معرفی شد.
با گذشت زمان روش‌هایی برای رمزگذاری و جلوگیری از استفاده غیرمجاز از مسائل مهم قلمداد شد و نتیجه آنرا در قالب قفل‌های نرم‌افزاری و سخت‌افزاری می‌بینیم .

واقعیت این است که اینگونه قفل‌ها هیچ شباهتی با قفل‌های ضد سرقت اتومبیل و منزل و یا صندوق پول ندارند اما وظیفه آنها یکسان است، جلوگیری از عدم دزدیده شدن و استفاده غیر مجاز. ناگفته نماند مطمئنا از همان آغاز رمزنگاری، افراد یا ابزارهای مبارز برای این تکنیک‌ها پیدا شده است و پا به پای یکدیگر پیر شده‌اند. به همین دلیل هم هست که هر بار مجبوریم روش‌های جدید را تجربه کنیم یا بشنویم.

چه نوع قفل‌های برای نرم‌افزار وجود دارد؟
قفل‌هایی که برای حفاظت نرم‌افزار استفاده می‌شوند به طور کلی به چند دسته تقسیم می‌شوند:

قفل‌های سخت‌افزاری
قفل سخت‌افزاری، یک قطعه الکترونیکی سخت‌افزاری است که به یکی از درگاه های (Port) کامپیوتر وصل می‌شوند ( LPT , COM , USB ) و نرم‌افزار در صورت وجود قفل شروع به کار می‌کند. شکستن اینگونه قفل‌ها نسبت به قفل‌های دیگر سخت‌تر است. این گونه قفل‌ها گران هستند و به دلیل قیمت بالایشان قابلیت استفاده در هر نرم‌افزاری را ندارند، زیرا در اکثر موارد قیمت قفل چندین برابر قیمت نرم‌افزار است.
همچنین شرکتی که از این گونه قفل‌ها استفاده می‌کند هیچ اطلاعاتی از مشتری و کاربر نهایی دریافت نمی‌کند. از طرفی فروش آنلاین محصولاتی که از قفل سخت‌افزاری استفاده می‌کنند محدود است زیرا تولیدکننده مجبور به ارسال فیزیکی قفل می‌باشد.

در واقع نحوه عملکر قفل‌های سخت‌افزاری به دو روش است:
1- سازنده نرم‌افزار یک یا چند بایت از اطلاعات را در قفل سخت‌افزاری (Dongle) نوشته و برنامه در هنگام اجرا شدن برنامه آن را چک می‌کند. در صورتی که قفل وجود داشته باشد، برنامه به کار خود ادامه می‌دهد در غیر اینصورت برنامه متوقف شده و با اعلام خطا، از ادامه کار باز می‌ایستد. این نوع قفل‌ها دارای ساختاری ساده، به همراه حافظه‌ای در حد چند بایت، و قیمتی ارزان هستند. در بعضی از اینگونه قفل‌ها فقط اطلاعات درون قفل چک می‌شود و در بعضی دیگر، در مرحله اول وجود قفل چک شده و در مرحله بعدی اطلاعات درون آن چک می‌شود.

2- روش دیگر قفل‌گذاری این امکان را به سازنده برنامه می‌دهد تا بخش کوچکی از برنامه را در حافظه قفل قرار دهد، در این حالت چنانچه قفل وجود نداشته باشد برنامه به هیچ وجه قادر به اجرا نخواهد بود. این نوع قفل‌ها، دارای ساختاری کمی پیچیده‌تر از قفل‌های دسته اول دارند و حافظه‌ای بعضا بیشتر و قیمتی نسبتَََا گران‌تر.

قفل‌های روی CD
در این روش اطلاعات به صورت خاصی روی CD ذخیره می‌شوند که کپی CD به روش‌های شناخته شده ممکن نباشد.
اینگونه قفل‌ها ارزان هستند ولی به سادگی می‌توان آنها را شکست (حتما با نرم‌افزارهایی مانند Clone CD آشنا هستید). برای شکستن اینگونه قفل‌ها حتی نیازی ندارید که متخصص کامپیوتر باشید. در واقع مسابقه‌ای میان کسانی که اینگونه قفل‌ها را تولید می‌کنند و کسانی که نرم‌افزارهای کپی CD را می‌نویسند در جریان است. اگر نسخه فعلی نرم‌افزار Clone CD شما بعضی CD ها را که از اینگونه قفلها دارند را کپی نمی‌کند، کافی است منتظر نسخه جدید آن باشید. مشکل دیگر قفل‌های روی CD وابستگی آنها به CD می‌باشد. چون در این روش نمی‌توان از CD کپی کرد، اگر CD خراب شود هیچ راهی به غیر از خرید دوباره‌ نرم‌افزار نیست.

احتمال خراب شدن CD با گذشت زمان بسیار بالاست چون برای چک قفل برای هر اجرا نیاز به CD می‌باشد. به همین دلیل کاربران نهایی تمایلی به خرید محصولاتی که به این روش قفل‌گذاری شده‌اند ندارند.
این قفل‌ها نیز مانند قفل‌های سخت‌افزاری هیچ گونه اطلاعاتی از مشتری و کاربر نهایی دریافت نمی‌کند و از طرفی فروش آنلاین محصولاتی که از این قفل‌ها استفاده می‌کنند محدود است زیرا تولید کننده مجبور به ارسال فیزیکی CD می‌باشد.

قفل‌های نرم‌افزاری بر پایه DLL
استفاده از قفل‌های موجود که بر پایه DLL هستند بسیار مشکل است و نیاز به برنامه‌نویسی و تغییر در کد برنامه دارد، در این روش قفل‌گذار با استفاده از یک زبان برنامه‌نویسی توابعی که مربوط به قفل است را از DLL فراخوانی می‌نماید.
در واقع مسئولیت اصلی راه‌اندازی و نصب این‌گونه قفل‌ها به عهده برنامه‌نویس است. برای نمونه استفاده کننده باید اطمینان حاصل کند که آیا DLL مورد استفاده عوض شده یا خیر. معمولا هکرها با عوض کردن DLL به راحتی قفل نرم‌افزار را باز می‌کنند. یکی دیگر از عیب‌های مهم اینگونه قفل‌ها این است که کد نرم‌افزار حتما باید موجود باشد.

شکستن اینگونه قفل‌ها ساده است، زیرا کد ماشین نرم‌افزار و سایر منابع آن رمز‌نگاری نمی‌شود و به سادگی می‌توان عمل مهندسی معکوس روی آن انجام داد و دستورات چک شدن قفل را حذف کرد، به گونه‌ای که نرم‌افزار بدون قفل کار کند. همچنین برخی از منابع نرم‌افزار مانند عکس‌ها، صدا ها و متن ها به سادگی قابل استخراج است.

قفل‌های اینترنتی
در این روش نرم‌افزار به یک سایت در شبکه اینترنت وصل می‌شود و در صورت تایید کاربر توسط آن سایت، اجازه کار با نرم‌افزار به کاربر داده می‌شود. امروزه با فرا گیر شدن اینترنت، قفل‌های اینترنتی به دلیل ارزانی و قابل اعتماد بودن جای خود را باز کرده‌اند. این قفل‌ها در صورتی که به درستی استفاده شوند دارای امنیت بالا و قیمت ارزان می‌باشند. شکستن اینگونه قفل‌ها بسیار مشکل است، البته به شرط آنکه از آنها به درستی استفاده شود. یکی دیگر از قابلیت‌های اینگونه قفل‌ها توانایی شناسایی کاربر است؛ تولیدکننده نرم‌افزار می‌تواند علاوه بر نام کاربر، اطلاعات شناسایی دیگری مانند سن، پست الکترونیکی و غیره را دریافت کنند، همچنین فروش آنلاین نرم‌افزار به هر جای دنیا به راحتی امکانپذیر است
نوشته شده در یکشنبه 87/3/26ساعت 6:59 صبح توسط یزدان ذوالقدر نظرات ( ) |

متخصصین امنیتی در خصوص ویروس جدیدی هشدار دادند که با استفاده از کلید 1024 بیتی اقدام به رمزگذاری اطلاعات و دیتاهای موجود بر روی دستگاه‌های آلوده نموده و برای ارسال کلید بازگشائی رمز تقاضای پول می‌کند.

این ویروس که نام Gpcode بر آن نهاده شده است از طریق مرورگرهای بروزرسانی نشده و آسیب‌پذیر به پی‌سی‌ها دسترسی پیدا می‌کند و به محض فعال شدن اقدام به رمزنگاری کلیه فایل‌های txt. ، doc. ، pdf. ، xls. ، jpg. و png. با کلید 1024 بیتی می‌نماید.

پس از آنکه رمزنگاری تمام فایل‌ها به اتمام می‌رسد یک فایل readme بر روی دستگاه باقی می‌ماند که حاوی یک آدرس ایمیل بوده و برای ارسال کد بازگشائی رمز درخواست مبلغی پول می‌نماید.

به نظر می‌رسد این ویروس نسخه دوم ویروسی است که دو سال پیش توسط همین نویسنده و با همین مشخصات مشاهده گردید.
ویروس قبلی از کلید 660 بیتی استفاده می‌نمود.

Timur Tsoriev از لابراتوار کسپرسکی در این باره می‌گوید: «متخصصان ویروس موفق به شکستن کلید 660 بیتی شدند.»

شرکت کسپرسکی به کاربرانی که دستگاه آنان توسط این ویروس آلوده شده توصیه می‌کند بهیچوجه اقدام به restart و یا خاموش کردن سیستم خود ننمایند و بجای اینکار سریعاً با چند سایتی که آخرین بار بازدید نمودند تماس گرفته تا مشخص شود در هنگام آلوده شدن دستگاه چه برنامه‌ای در حال اجرا بوده است.

Tsoriev در ادامه گفت: «قویاً به کاربران صدمه دیده توصیه می‌کنیم از باج دادن به فرد مهاجم اکیداً خودداری نموده و بجای آن با ما و همچنین با سازمان و یا ارگان متولی جرایم الکترونیکی کشور خود تماس بگیرند.»

وی در انتها تأکید کرد: «پرداخهت پول به افراد اینچنینی تنها باعث ادامه این چرخه و تشویق مجرمین خواهد شد.»

نوشته شده در یکشنبه 87/3/26ساعت 6:59 صبح توسط یزدان ذوالقدر نظرات ( ) |

محدودیت در تعداد کپی (Copy Limited)

در این حالت برنامه نصب کننده نرم افزار، فضای مشخصی در دیسک را با روش خاصی فرمت کرده و تعداد مجاز نسخه برداری را در آن درج می‌کند. بدین طریق با هر بار کپی کردن برنامه، یک واحد از این عدد کم می‌شود و هنگامی که تعداد مجاز آن به صفر رسید، دیگر نمی‌توان برنامه را بر روی سیستم نصب نمود. حال ممکن است این سوال مطرح شود که مگر نمی‌توان پس از نصب برنامه، از آن پشتیبان (Back up) گرفته و سپس از نسخه پشتیبان نیز، بر روی سیستم دیگری استفاده نمود؟ پاسخ منفی است. زیرا هنگام نصب، اطلاعاتی راجع به سخت افزار سیستم که می‌تواند مثلاً شامل نوع قطعات و یا شماره سریال قطعات باشد، در جایی، در محدوده قفل ذخیره می‌شود و از این پس هر بار در هنگام اجرای برنامه، این اطلاعات به دقت چک می‌شود و در صورت هر گونه تغییر، برنامه اجرا نمی‌شود.

قفل گذاری

استفاده از دیسکت، در هنگام برنامه (Required Disk)

در این حالت، دیسکت مورد نظر، یا به روش خاصی فرمت می‌شود و سپس در هنگام اجرا، اطلاعات روی آن بررسی می‌شود و یا اینکه قسمتی از دیسکت را بصورت فیزیکی و عمدی خراب می‌کنند و در اینجا، در واقع همان صدمه‌ای که به عمد، بر سطح دیسکت وارد شده است، به عنوان قفل و محافظ نرم افزار عمل می‌کند. از این پس برای انتقال برنامه از یک سیستم به سیستم دیگر، این فلاپی مانند قفل سخت افزاری عمل می‌کند و می‌بایست مختصات آن توسط برنامه تایید شود و چنانچه این فلاپی در درایو نباشد، برنامه اجرا نخواهد شد.

آشنایی با نحوه قفل‌گذاری بر روی یک برنامه

الف: طراح به سورس برنامه دسترسی دارد. در این حالت طراح پس از انتخاب روش قفل گذاری، کافیست آن را به زبان مورد نظر خود پیاده سازی نموده و در برنامه خود بگنجاند.

ب: طراح (مجری پروژه) به سورس برنامه دسترسی ندارد. گاهی اوقات به یکسری برنامه‌های ارزشمندی برخورد می‌کنیم که فاقد قفل هستند، بنابراین نیاز به قفل‌گذاری وجود دارد (البته این حالت بیشتر در کشور ما و چند کشور دیگر که در آن ها قانون Copyright معنی ندارد، کاربرد دارد). جهت تزریق قفل به این گونه برنامه‌ها، نیاز به آشنایی کامل به ساختار فایل‌های اجرایی (EXEY, COM, SYS) وجود دارد چرا که باید برنامه‌ای راطراحی کنیم تا همانند یک ویروس کامپیوتری به فایل اجرایی مشخصی بچسبد. البته جهت اینکار بهترین زبان برنامه نویسی، اسمبلی می‌باشد (بدلیل توانایی دخالت در روند اجرای برنامه). ضمناً برای بالا بردن سطح امنیت برنامه لازم است تا یکسری کدهای ضد دیباگ در برنامه گنجانده شوند.

کدهای ضد دیباگ، دستوراتی به زبان اسمبلی هستند که در حالت اجرای عادی برنامه، هیچ تغییری در روند اجرائی نمی‌گذارند بلکه در صورتی که برنامه توسط دیباگرها اجرا گردد (مورد ارزیابی قرار گیرد) بتواند از اجرای آن جلوگیری نماید. با اضافه کردن کدهای ضد دیباگ به ابتدای برنامه (یا قبل از کنترل قفل) می‌توان احتمال دستکاری در برنامه را پایین آورد.

 

قفل گذاری

آشنایی با روش‌های قفل‌گذاری و نحوه طراحی آن‌ها

 

1- قفل‌گذاری با استفاده از شماره سریال اصلی دیسکت

همانطور که می‌دانید، سیستم عامل جهت هر دیسکت یک شماره سریال واحد (UNIQUE) اختصاص می‌دهد، بطوریکه شماره سریال هر دو دیسکت با هم یکی نیستند. بنابراین همین خود یک راه تشخیص دیکست کلید (قفل) می‌باشد. جهت استفاده از این قفل می‌بایست شماره سریال دیسکت را خوانده و سپس در داخل برنامه آنرا کنترل نمائیم. یک راه ساده جهت خواندن شماره سریال، اجرای دستور VOL بصورت زیر است: VOL>> C:\DOS\LCK.TMP بعد با باز کردن فایل LCK.TMP، می‌توانیم به محتویات آن دسترسی پیدا کنیم.

راه دیگر مراجعه به Boot Sector جهت کنترل قفل می‌باشد.

ضریب اطمینان این قفل در مورد دیسکت ها، دو تا پنج درصد بوده و در رابطه با هارد دیسک پنجاه تا شصت درصد می‌باشد. دلیل این اختلاف این است که در حالت قفل دیسکتی با کپی Boot Sector، قفل بر روی دیسکت دیگر قرار خواهد گرفت اما در رابطه با هارد دیسک اینکار به سادگی انجام پذیر نیست.

 

2- قفل‌گذاری با استفاده از مشخصات سیستم

در این نوع قفل نرم افزاری، برنامه قبل از اجرا ابتدا مشخصات سیستم را خوانده (که اینکار از طریق مراجعه به بخش‌های خاصی از حافظه و یا مراجعه به اطلاعات BIOS انجام می‌شود). سپس آنرا با فایلی که قبلاً توسط نویسنده نرم افزار بر روی کامپیوتر کپی گردیده، مقایسه می‌کند و در صورت عدم برابری، اجرای برنامه پایان می‌پذیرد. این نوع قفل هنوز هم در بسیاری از برنامه ها استفاده می‌گردد، اما نکته قابل ذکر این است که جهت اطمینان بیشتر به قفل لازم است فایل حاوی مشخصات بصورت کد شده نوشته باشد تا امکان دستکاری آن توسط قفل شکنان به حداقل ممکن برسد. درصد اطمینان این نوع قفل 75%-65% می‌باشد.

 

3- قفل با استفاده از موقعیت فایل روی هارد دیسک

این نوع قفل فقط بر روی هارد دیسک قابل استفاده بوده و به این صورت است که فایل اجرایی به موقعیت خود بر روی هارد حساس می‌باشد چرا که قبل از اجرا ابتدا موقعیت خود را از روی سکتورهای ROOT خوانده و سپس شماره کلاستر اشاره گر به خودش را بدست می‌آورد، سپس آنرا با شماره کلاستری که قبلاً توسط برنامه نویس بر روی یکی از فایل‌های برنامه (ممکن است بصورت کد شده باشد) قرار داده شده، مقایسه کرده و در صورت برابر بودن اجرا می‌شود. این نوع قفل نسبت به قفل قبلی (شماره 2) استفاده کمتری داشته چرا که در صورتیکه برنامه از روی بخشی از هارد به ناحیه دیگری انتقال یابد. اجرا نخواهد شد و این از نظر کاربر بسیار ناپسند می‌باشد (ضمناً امکان Scandisk، Defrag و... نیز وجود ندارد چرا که شماره کلاستر اشاره گر به فایل تغییر خواهد کرد). ضریب اطمینان این نوع قفل نیز 80%-70% می‌باشد.

 

4- قفل با استفاده از فرمت غیراستاندارد

این شیوه یکی از رایج‌ترین قفل‌های نرم افزاری است که هنوز هم بصورت جدی مورد استفاده قرار می‌گیرد. برخی از دلایل اهمیت آن عبارتند از:

- امکان استفاده از روش‌های متفاوت در این روش – راحتی و سرعت زیاد به هنگام استفاده آن – عدم وجود نرم افزار خاصی جهت باز کردن این نوع از قفل‌ها همان طور که می‌دانیم سیستم عامل جهت دسترسی به اطلاعات یک دیسکت از فرمت خاصی (18 سکتور در هر تراک) استفاده می‌کند اما اگر یک تراک به صورت غیر استاندارد فرمت شود، (مثلاً 19 سکتور در تراک) سیستم عامل دیگر توانایی استفاده از سکتورهای غیرمجاز را نخواهد داشت و بنابراین تمام نرم افزارهای تحت سیستم عامل مزبور نیز از سکتورهای مخفی استفاده نکرده، در نتیجه امکان کپی برداری از آنها بسیار ضعیف است. ما نیز از همین روش جهت طراحی قفل مورد نظرمان استفاده می‌کنیم. بصورتیکه تراک آخر دیسک را بصورت یک سکتوری و با شماره 20 فرمت می‌کنیم. سپس جهت کنترل دیسکت به سکتور فوق مراجعه کرده و در صورت وجود، کنترل برنامه را پی می‌گیریم. البته غیر از تغییر شماره سکتور می‌توان از اندازه غیرمجاز نیز استفاده کرد یعنی بجای اینکه سکتورها را بصورت 512 بایتی فرمت کنیم، از اندازه 1024، 2048 و... استفاده می‌کنیم. این قفل فقط جهت فلاپی دیسک قابل استفاده می‌باشد و درصد اطمینان در این روش حدود 95%-85% می‌باشد.

در قسمت بعدی این مقاله(بخش پایانی) با سایر روش‌های قفل‌گذاری و نقاط قوت و ضعف هر یک از روش‌ها آشنا می‌شویم

 

منبع: ماهنامه رایانه


نوشته شده در شنبه 87/3/25ساعت 6:56 صبح توسط یزدان ذوالقدر نظرات ( ) |

در این قسمت دو روش دیگر قفل‌گذاری نرم افزاری و همچنین برخی از روش‌های قفل‌گذاری روس سی‌دی را بررسی می‌نماییم.

 

5- قفل با استفاده از شماره سریال ساختگی

این روش قفل‌گذاری که قوی‌ترین قفل می‌باشد، بصورت مخلوطی از روش‌های 1 و 4 می‌باشد(به قسمت دوم مراجعه نمایید) یعنی ابتدا تراک خاصی را بصورت غیر استاندارد فرمت کرده و سپس اطلاعات خاصی را درون آن قرار می‌دهند (شماره سریال فرضی). این قفل فقط جهت فلاپی دیسک قابل استفاده بوده و ضریب اطمینان آن حدود 98%-90% می‌باشد.

قفل گذاری! - قسمت سوم

6- قفل‌های اکتیو ایکس

در واقع یک اکتیو ایکس که مانع اجرای برنامه در شرایط خاصی شود را قفل اکتیو ایکس می‌نامند. این نوع قفل مانند سایر کامپوننت‌های برنامه نویسی است. برنامه نویس به سادگی آن را بر روی فرم برنامه خود قرار می‌دهد و با تنظیم پارامترها و خصوصیات آن، سبب فعالیت آن می‌شود. این اکتیو ایکس قبل از قرار گرفتن فرم اصلی در حافظه، شروع به کار می‌کند و اگر برای اولین بار اجرا می‌شود برحسب اندازه حافظه، شماره‌ی سریال و سرعت پردازنده کد ویژه ای تولید می‌کند این کد تولید شده وابسته به خصوصیات کامپیوتر است بنابراین کد برگشتی این اکتیو ایکس بر روی هر سیستمی متفاوت خواهد بود. پس از ارائه کد، کد معادل آن را از کاربر درخواست می‌کند. کاربر با ارائه کد تولید شده به شرکت تولید کننده نرم افزار کد معادل آن را دریافت می‌کند. این کد را کاربر یا از طریق تلفن یا از طریق پست الکترونیکی و یا اینترنت دریافت می‌کند در صورتیکه کد معادل دریافت شده پس از کد شدن معادل کد ارائه شده باشد یا به عبارتی دیگر کد ارائه شده از طرف کامپیوتر مکمل کد دریافت شده از شرکت باشد اکتیو ایکس اجازه می‌دهد که برنامه بدون اشکال شروع به کار کند. کاربر نیز می‌تواند بارها از این کد بر روی کامپیوتر خود (کامپیوتری که کد دریافت کرده) استفاده کند. پس از ورود کد، این کد در مکانی از سیستم مثلاً رجیستری یا یک فایل بصورت کد شده قرار می‌گیرد و هر بار کامپیوتر برنامه را اجرا کند به جای درخواست کد از کاربر، کد را از رجیستری یا فایل پس از کدیابی مورد استفاده قرار می‌دهد.

نقاط ضعف:

- قفل‌های اکتیو ایکس نیاز به دریافت کد از شرکت دارند یعنی اینکه باید کاربر حتماً به نحوی با شرکت تولید کننده تماس بگیرید و نمی‌تواند برنامه را پس از خرید بلافاصله استفاده کند.

- قفل‌های اکتیو ایکس تنها بر روی یک سیستم اجرا می‌شوند و باید برای دریافت کد برای هر کامپیوتر اقدام شود (دشواری در نصب‌های تعداد بالا(

- قفل‌های اکتیو ایکس ممکن است با فرمت کردن، پارتیشن بندی تغییر یابد که نمی‌تواند شرکت دقیقاً حدس بزند که این قفل برای این سیستم بوده یا واقعاً تغییر کرده. در اکثر قفل‌های ساخته شده تغییرات این کد بسیار مشاهده شده است.

- با صدمه دیدن قطعه‌ای در کامپیوتر و یا تعویض یک قطعه برنامه تصور می‌کند که سیستم تغییر یافته است مثلاً با تغییر حافظه سیستم.

نقاط قوت:

- امنیت بالا برای برنامه نویس از نظر کپی برداری با تعداد بالا.

-دارای بیشترین امنیت نسبت به سایر قفل‌های نرم افزاری یا سی دی .

- سازگاری بسیار بالا نسبت به سایر قفل‌های نرم افزاری.

- قابلیت آمارگیری فروش برنامه توسط شرکت ارائه کننده کد معادل قفل‌های CD با متداول شدن سی دی و یا لوح فشرده به عنوان بهترین، ارزان ترین و آسان ترین روش مبادله و تکثیر اطلاعات نیاز به حفاظت از آن در برابر تکثیر غیرمجاز هر چه بیشتر احساس شد.

قفل گذاری! - قسمت سوم

 

روش‌های قفل‌گذاری روی سی دی

روش‌های مختلفی برای قفل‌گذاری و حفاظت از اطلاعات روی CD وجود دارد که در ادامه تعدادی از آنها شرح داده می‌شوند.

 

1- یک روش قفل‌گذاری اجرای برنامه از روی سی دی است. در این حالت برنامه هنگام اجرا، به سی دی رجوع کرده و نقاط خاصی از آن را چک می‌کند. این نقاط بخش‌هایی هستند که به صورت فیزیکی علامت گذاری شده‌اند و در واقع به نوعی صدمه دیده‌اند و معمولاً این خرابی با تابش اشعه لیزر انجام می‌شود. به این ترتیب به اصطلاح نقاط معینی از سی دی لیزرسوز می‌شود. این نقطه یا نقاط، به عنوان قفل سی دی عمل می‌کند و از عمل تکثیر یا کپی برداری و همچنین استفاده غیرمجاز از آن جلوگیری به عمل می‌آورد.

 

2- قفل‌های حجمی، در این روش فایل‌های CD را به حدود چند گیگا بایت افزایش می‌دهند که امکان کپی شدن روی هارد را نداشته باشند. یکی از ساده‌ترین و عمومی‌ترین روش‌هایی که تاکنون برای حفاظت از CD دیده شده است افزایش مجازی طول چند فایل درون CD می‌باشد به نحوی که آنها تا چند صد مگا بایت به نظر می‌رسند. برای انجام چنین کاری تنظیمات مربوط به طول آن فایل را در Image بر روی هم قرار می‌گیرند ولی برنامه حجم واقعی هر فایل را می‌داند و عمل خواندن را تا آن نقطه انجام می‌دهد. بنابراین برنامه بخوبی کار می‌کند. اگر کاربری سعی کند که فایل‌ها را درون درایو دستگاهی کپی کند با شکست مواجه می‌شود زیرا این سی دی حاوی چندین گیگا بایت داده است! ولی این روش اکنون دیگر کارایی لازم را ندارد زیرا امروزه تمام برنامه‌های کپی برداری ابتدا از روی سی دی Image تصویربرداری می‌کنند.

 

3- یکی از روش‌های نادر و کمیاب برای حفاظت از سی دی‌ها کنترل بر روی درایو سی دی می‌باشد. از این روش بیشتر در حفاظت بازی‌ها استفاده می‌شود و نحوه ایجاد آن به دانش بالایی نیاز دارد. روش آن بدین نحو است که اطلاعاتی نادرست (عمدی) در قسمت ECC (تصحیح خطا) یک سکتور داده نوشته می‌شود. سی دی نویس‌های استاندارد بصورت خودکار این خطاها راهنگام نوشتن تصحیح می‌کنند در هنگام خواندن، برنامه سکتور داده را بصورت RAW و بدون تصحیح خطا در حافظه برای تطبیق با داده های اصلی بار می‌کند و در صورت تناقض با داده‌های اصلی برنامه اجرا نمی‌شود.

 

4- متداول‌ترین روشی که برای محافظت از سی دی دیده می‌شود. ایجاد فاصله‌هایی (gaps) غیراستاندارد ما بین تراک‌های صوتی و قرار دادن اندیس‌ها در مکان‌هایی دور از انتظار است. سی دی که با این روش قفل‌گذاری می‌گردد در بسیاری موارد توسط نرم افزارهای کپی برداری معمولی و سی دی نویس‌هایی یکه از Disc at once پشتیبانی نمی‌کنند غیرقابل کپی برداری است. ولی با پیشرفت تکنولوژی سی دی نویس‌ها و نرم افزارها این روش نیز بسرعت در حال کناره‌گیری است.

 

5- امروزه قرار دادن فاصله خالی یا سوراخ گذاری بر روی سی دی متداول شده است. بدین نحو بسیاری از برنامه‌ها که قصد خواندن یک تراک از ابتدا تا انتها را دارند با مشکل مواجه می‌شوند.

 

6- با استفاده از دستکاری Toc سی دی. یک قفل ساز سعی دارد با دستکاری TOC اطلاعاتی دروغین را به سی دی پیوند بزند. Toc در واقع اولین تراک از CD می‌باشد که اطلاعات CD مثل اندازه فایل‌ها بر روی CD، چگونگی قرار گرفتن آنها و... را در خود نگهداری می‌کند. لازم به توضیح است که هدف از طراحی قفل‌ها نرم افزاری‌/‌سخت افزاری این نیست که هیچکس توانای شکستن (باز کردن) آن را ندارد. بلکه مقصود بالا بردن سطح کنترل کپی‌های غیرمجاز تا حد ممکن می‌باشد. امیدواریم تا با تدوین و طراحی قانون Copyright در ایران گامی بلند در پشتیبانی و حمایت از تولید کنندگان نرم افزار در کشور ما برداشته شود.

 

منبع: ماهنامه رایانه


نوشته شده در شنبه 87/3/25ساعت 6:56 صبح توسط یزدان ذوالقدر نظرات ( ) |

<      1   2   3   4   5   >>   >
Design By : Pars Skin