روزانه 22000 ویروس جدید شبکه جهانی وب را بمباران میکنند
آفتاب: تنها در 8 ماه نخست سال 2008، تعداد ویروسهای رایانهای از مجموع بدافزارهای کشف شده در 17 سال گذشته یعنی از سال 1990 تا 2007 میلادی فراتر رفت.
بررسیهای آماری جدید نشان میدهد که در سال گذشته میلادی روزانه 35000 کد مخرب کشف شده است که دستکم 22000 مورد آن، بدافزارهای کاملا جدید بودهاند .
PandaLabs ، لابراتوارهای تشخیص و کشف کدهای مخرب رایانهای، طی گزارشی مفصل از وضعیت امنیت اطلاعات در سال 2008 عنوان کرد که تروژانها هنوز هم محبوبترین ابزار تخریب نزد خرابکاران اینترنتی محسوب میشوند و به تنهایی 70 درصد از کل کشفیات پاندا را به خود اختصاص دادهاند.
همچنین آگهیافزارها با تشكیل 20 درصد و کرمها با اختصاص 4 درصد از کل بد افزارهای تولید شده درسال گذشته، کاربران اینترنت را در معرض بیشترین آلودگیهای رایانهای قرار دادند.
لوییس كرونز، مدیر ارشد لابراتوارهای پاندا، احساس کاذب امنیت در کاربران و در نتیجه، جدی نگرفتن شرایط حفاظتی در سیستمهای رایانهای خود را، از مهمترین عوامل تأثیرگذار بر كاهش ضریب امنیتی در اینترنت عنوان میكند:
«با توجه به افزایش تصاعدی كاربران اینترنت از طریق ورود نسلهای جدید از جوانان و نوجوانان به فضای مجازی، خرابكاران اینترنتی به هیچ وجه نگران كاهش اهداف آسیبپذیر و قربانیان بالقوه خود نیستند. بنابراین راهكار مؤثر در كاهش مشكلات امنیتی اینترنت بیشتر به خود كاربران مربوط میشود. آنها میتوانند با جدی نگرفتن امنیت در جبهه خرابكاران و هكرها قرار بگیرند و یا برعكس با حفاظت از سیستمهای خود، به قدرت شركتهای امنیتی بیافزایند».
انتشار ضد ویروسهای جعلی در اینترنت و موج عظیم آلودگیهای ناشی از آنها نیز به عنوان یک اتفاق امنیتی در سال گذشته اعلام شده است .
این آگهیافزارها با نمایش پیدرپی پیغامهای غیر واقعی، به کاربران اعلام میکنند که رایانه آنها آلوده به کدهای مخرب خطرناکی است که باید سریعا پاکسازی شوند و به آنها پیشنهاد میکند که با پرداخت 50 تا 70 دلار یک ابزار ضد ویروس موثر و قدرتمند برای این مسئله دریافت نمایند.
پاندا اعلام كرد كه میزان درآمد خرابكاران و منتشركنندگان ضد ویروسهای جعلی تا كنون به بیش از 65/13 میلیون دلار در ماه بالغ شده كه در افزایش توجه آنها به استفاده از این نوع كلاهبرداری بیتأثیر نبوده است.
لطفا برای مشاهده گزارش کامل پاندا از وضعیت جهانی امنیت اطلاعات در سال گذشته میلادی به این آدرس مراجعه فرمایید :
http://www.pandasecurity.com/enterprise ... eports.htm
به نقل از آفتاب
جدیدترین اخبار دنیای کامپیوتر
Re: جدیدترین اخبار دنیای کامپیوتر
malware چیست ؟
به کلیه برنامه هایی که ناخواسته بروی سیستم نصب شده و اطلاعات محرمانه شخصی از قبیل نام کاربری، پسورد ایمیل یا کارت های اعتباری و….. را به شخص خاصی ارسال مینماید و دسته ای از malware ها این توانایی را دارند که کنترل سیستم قربانی را نیز در دست بگیرند.
طبقه بندی malware:
Trojan Horse: برنامه های مخربی که از طریق ایمیل، کپی توسط فرد به مدیا، گسترش می یابند و برای اجرای آنها حتمآ باید شخص برنامه آلوده را اجرا نماید. برانامه بعد اجرا میتواند بخش Trojan Code را اجرا کرده در نتیجه یک Backdoor روی سیستم قربانی قربانی برای نفوذ هکر مهیا می شود.این عمل از طزیق باز کردن یک پورت معمولا TCP انجام میشود.
Worm: برنامه های مخربی که می توانند خود به خود از طریق network connection پخش شوند و دیگر سیستم ها را آلوده کنند. worm ها برای اجرا و انتشار حتمآ نباید توسط کاربر اجرا شوند بلکه می توانند Self-Executable باشند. worm ها قادر به انجام حملات DoS, DDoS بر علیه یسیتم قربانی یا سیستم های دیگر در شبکه هستند و از این طزیق منابع سیستم را مصزف می کنند. worm ها برای اجرای و فعال شده نیاز به دابل کلیک کاربر روی فایل آلوده دارند.
Virus: برنامه های مخربی که می توانند خود را از طریق کپی به Removable Device ها مثل Floppy, USB storage و یا متصل کردن خود به فایل های سالم انتقال دهند. کارهایی که ویروس انجام می دهد خراب کردن فایلها، خراب کردن نرم افزارها، خراب کردن سخت افزار.اجرای ویروس ها تنها از طریق اجرای مستقیم فایل آلوده امکان پذیر میباش که این عمل یا از طریق اجرای فایل آلوده توسط کاربر میباشد یا از طریق اسکریپت مثل اسکریپت های Autorun. ویروس ها نمی توانند خود به خود پخش شوند و برای پخش شدن نیاز به یک carrier دارند.
انواع Trojan horse :
Worm, Virus ها می توانند حاوی trojan باشند تا بعد از آلوده کردن سیستم، تروجان مورد نظر را نیز در سیستم قربانی اجرا کرده تا راه بازگشتی برای هکر فراهم کنند. کار اصلی trojan ها دزدی اطلاعات، کاهش کارایی سیستم، تغییر در پیکربندی نرم افزارها، و اجازه ورود به سیستم از طرف هکر است.
Remote Access Trojan (RAT): دسته ای از تروجان ها که بعد از اجرا شدن به هکر اجازه می دهد از راه دور کنترل سیستم قربانی را در دست بگیرد.
RootKit: برنامه هایی که به هکر اجازه می دهند که سیستم قربانی را از راه دور کنترل نماید و علاوه بر آن RootKit این قابلیت را دارند که Log فایل های سیستم را پاک یا به دلخواه هکر تغییر دهند و همچنین باعث شود که سیستم آلوده علیه دیگر سیستم ها یا Device ها در شبکه حملات Dos, اجرا نماید. یکی ار خصوصیات Rootkit ها اجرا شدن با Privilage سیستم می باشد و به Rootkit این امکان را می دهد در بالاترین سطح دسترسی و پایین ترین سطح مانیتوریگ اجرا شود این خصوصیات باعث می شود پیدا کردن این دسته از walware ها
سخت تر از بقیه باشد
به کلیه برنامه هایی که ناخواسته بروی سیستم نصب شده و اطلاعات محرمانه شخصی از قبیل نام کاربری، پسورد ایمیل یا کارت های اعتباری و….. را به شخص خاصی ارسال مینماید و دسته ای از malware ها این توانایی را دارند که کنترل سیستم قربانی را نیز در دست بگیرند.
طبقه بندی malware:
Trojan Horse: برنامه های مخربی که از طریق ایمیل، کپی توسط فرد به مدیا، گسترش می یابند و برای اجرای آنها حتمآ باید شخص برنامه آلوده را اجرا نماید. برانامه بعد اجرا میتواند بخش Trojan Code را اجرا کرده در نتیجه یک Backdoor روی سیستم قربانی قربانی برای نفوذ هکر مهیا می شود.این عمل از طزیق باز کردن یک پورت معمولا TCP انجام میشود.
Worm: برنامه های مخربی که می توانند خود به خود از طریق network connection پخش شوند و دیگر سیستم ها را آلوده کنند. worm ها برای اجرا و انتشار حتمآ نباید توسط کاربر اجرا شوند بلکه می توانند Self-Executable باشند. worm ها قادر به انجام حملات DoS, DDoS بر علیه یسیتم قربانی یا سیستم های دیگر در شبکه هستند و از این طزیق منابع سیستم را مصزف می کنند. worm ها برای اجرای و فعال شده نیاز به دابل کلیک کاربر روی فایل آلوده دارند.
Virus: برنامه های مخربی که می توانند خود را از طریق کپی به Removable Device ها مثل Floppy, USB storage و یا متصل کردن خود به فایل های سالم انتقال دهند. کارهایی که ویروس انجام می دهد خراب کردن فایلها، خراب کردن نرم افزارها، خراب کردن سخت افزار.اجرای ویروس ها تنها از طریق اجرای مستقیم فایل آلوده امکان پذیر میباش که این عمل یا از طریق اجرای فایل آلوده توسط کاربر میباشد یا از طریق اسکریپت مثل اسکریپت های Autorun. ویروس ها نمی توانند خود به خود پخش شوند و برای پخش شدن نیاز به یک carrier دارند.
انواع Trojan horse :
Worm, Virus ها می توانند حاوی trojan باشند تا بعد از آلوده کردن سیستم، تروجان مورد نظر را نیز در سیستم قربانی اجرا کرده تا راه بازگشتی برای هکر فراهم کنند. کار اصلی trojan ها دزدی اطلاعات، کاهش کارایی سیستم، تغییر در پیکربندی نرم افزارها، و اجازه ورود به سیستم از طرف هکر است.
Remote Access Trojan (RAT): دسته ای از تروجان ها که بعد از اجرا شدن به هکر اجازه می دهد از راه دور کنترل سیستم قربانی را در دست بگیرد.
RootKit: برنامه هایی که به هکر اجازه می دهند که سیستم قربانی را از راه دور کنترل نماید و علاوه بر آن RootKit این قابلیت را دارند که Log فایل های سیستم را پاک یا به دلخواه هکر تغییر دهند و همچنین باعث شود که سیستم آلوده علیه دیگر سیستم ها یا Device ها در شبکه حملات Dos, اجرا نماید. یکی ار خصوصیات Rootkit ها اجرا شدن با Privilage سیستم می باشد و به Rootkit این امکان را می دهد در بالاترین سطح دسترسی و پایین ترین سطح مانیتوریگ اجرا شود این خصوصیات باعث می شود پیدا کردن این دسته از walware ها
سخت تر از بقیه باشد
Re: جدیدترین اخبار دنیای کامپیوتر
راههای انتقال virus:
Executable File : ویروس ها قادراند که خود را به فایل ها ضمیمه کرده و خود را از سیستمی به سیستم دیگر دیگر انتقال دهند. ویروس ها به فایل هایی با پسوند : exe, com, sys, ocx, pry,ovl,dll خود را می چسبانند.
Script: هکرها همچنان می توانند ویروس یا تروجان مورد نظر را از طریق انواع Script به کامپیوتر قربانی انتقال دهند و اجرا نمایند. از Script language های نمونه که برای ایم امر استفاده می شود : Prel, JavaScript, MS Visual Scrip میباشند.
مثال: برنامهای به نام EXE۲HTML از طریق باگی که در اینترنت اکسپلورر ۵ بود استفاده میکرد به این طریق که وقتی قربانی وب سایت الوده را توسط IE۵ لود میکرد تروجان که به فایل HTML, کد شده بود در پس زمینه روی سیستم قربانی لود شده و توط WMI Script اجرا می گشت.
Macro: هکران همچنین از Component هایی که توسط دیگر برنامه ها بار گزاری میشوند مثل MS Office macro, lotus برای اجرای فایل آلوده ی خود استفاده می کنند.
boot Sector: ویروس میتواند با الوده کردن قسمت Boot Load یا MBR مدیا هایی نظیر HDD, Bootable removable media باعث جابجایی خود شوند.
راههای انتشار Worm:
Removable media: یکی از ابتدائی ترین های انتقال ویروس و worm انتقال آنها از طریق File transfer است. که این انتقال شامل انتقال worm به فلاپی یا CD یا USB Device باشد. گرچه انتشار از این طریق به سرعت انتشار از طریق شبکه نمی باشد ولی بسیار خطرناک می باشد.
network Share: انتقال از طریق کپی کردن خود به شاخه های به اشتراک گذاشته شده ی دیگر سیستم ها. انتشار ویروس و Worm از این طریق به سرعت انجام می شود.
network Scanning: در این روش ویروس تمام کامپیوترهای هم رنج خود را که دارای پورت باز خاصی هستند پیاده کرده و بعد از طریق Exploit کردن سیستم قربانی راهی برای کپی خود به سیستم ها پیدا میکند.
P۲P: هکر ویروس یا worm مورد نظر را با اسم جعلی روی شبکه های P۲P به اشتراک گذاشته و کاربران برنامه مورد نظر که همان worm باشد را توسط برنامه های P۲P client دانلود و اجرا میکنند. دسته ای از ویروس ها نیز با استفاده از مشکلات امنیتی که در این برنامه هست برنامه ای طراحی می کنند تا به صورت خودکار worm توسط P۲ client دانلود شود.
E-mail: یکی از راه های رایج برای پخش Worm and Virus در شبکه های بزرگ مثل اینترنت پست الکترونیک می باشد. به این طریق که هکر worm یا ویروس مورد نظر را به تعداد زیاد برای افراد مختلف با مضامین محرک می فرستد و اگر فردی فایل ضمیمه نامه را اجرا نماید worm یا ویروس در سیستم قربانی فعال شده و خود را به هزاران شخص دیگر از جمله کسانی که در Mailing list هستند می فرستد.
remote Executable: ویورس خود را از طزیق Exploit کردن سرویس خاصی روی سیستم قربانی کپی کرده و اجرا میکند.
عواقب ویروسی شدن :
Backdoor : worm یا ویروس در کامیوتر قربانی در پشتی ایجاد می کند تا هکر بتواند از راه دور کنترل کامپیوتر را در دست بگیرد.
Data Deletion or corruption : در این حالت ویروس باعث پاک یا خرابی اطلاعات می شود.
Information thief : ویروس یا worm اطلاعات محرمانه افراد را به هکر اطلاع می دهد.
DoS, DDoS : با عث به وجود آمدن حملات DoS یا DDos در شبکه می شوند.
bandwidth Flooding : در این حالت ویروس یا Worm باعث پر شدن پهنای باند شبکه می شود.
راهای اجرای ویروس یا worm :
- manual execution: اجرای مستقیم فایل آلوده توسط شخص مثل باز کردن یک فایل EXE
- Automatic Execution : در این حالت برنامه به صورت خود کار اجرا می شود. این خصوصیت بیشتر مربوط به Worm ها می باشد. به عنوان مثال ساختن یک فایل Auto Run در داخل یک CD, Folder, USB storage باعث شود که ویروس به صورت خود به خود اجرا شود.
- Time Bombing: اجرای برنامه در تاریخ یا ساعت خاصی. به عنوان نمونه ویروس چرنوبیل در تاریخ خاصی از ماه اجرا می شود.
- Conditional: ویروس بسته به یک وضعیت یا اتفاق خاص اجرا شود. مثل هنگام باز کردن برنامه Winamp وسروس نیز اجرا شود.
راههای انتشار maleware :
- External Network : در مواقعه ای که دو شبکه به یکدیگر متصل هستند این روش انتشار worm یا ویروس دارای بالاترین آمار آلودگی می باشد.
- Guest Client : به کاربرانی اتلاق می شود که برای انجام یک امر تجاری و برای مدت کوتاهی وارد شبکه می شوند مثل کاربرانی که دارای Notebook هستند.
- Executable File: انشار از طریق آلوده ساختن فایل های اجرایی.
- Documents (Macro) : انتشار ویروس توسط برنامه های دیگر مثل MS Office
- Email : انتشار ویروس از طریق ایمیل
- removable Disk : انتشار از طریق جابجایی فایل ها بروی CD, DVD, USB
ِDefense-In-Depth :
لایه های برقراری امنیت :
Data : در این لایه محافظت از اطلاعات و دیتاهای سازمان صورت می گیرد. این محافظت می تواند شامل مراقبت از لو رفتن اطلاعات تا جلوگیری از corrupt شدن اطلاعات و محتوا توسط ویروس باشد. این لایه از امنیت مربوط به طراحی امنیت فیزیکی اطلاعات، انواع روش ها و متدهای پشتیبان گیری و Disaster Recovery می باشد.
Application : در این لایه امنیت برنامه و سرویس های در حال اجرا روی سیستم عامل مورد ارزیابی قرار می گیرد. به عنوان مثال مشکلات امنیتی مربوط به MS SQL, My SQL, PHP, ASP, MS Office, Real player… مد نظر می باشد.
Host : کنترل امنیت سیستم عامل و Component های مربوط به سیستم عامل و سیستم فایل ها.
Internal network : محافظت از اطلاعات هنگام جابجایی در داخل شبکه LAN در مقابل خطراتی مثل Packet Sniffing, Packet Monitoring, Man-in-the-middle .
Perimeter Network : بیشترین حملات در یک شبکه مربوط به این بخش می باشد و از طرف WAN صورت می گیرد، که روی پرتکل های TCP, UDP فوکوس کرده اند.
Client Antivirus Protection Step:
Reduce the Attack Surface : کاهش احتمال مورد تهاجم قرار گرفتن از طرف ویروس، هکر و Worm از طریق حذف برنامه ها و سرویس های غیر ضروری سیستم عامل و کانفیگ درست نرم افزار ها.
Apply Security Update : نصب پچ های امنیتی سیستم عامل و نرم افزار های کاربردی.
Enable host-based Firewall : نصب و کانفیگ یک فایروال بروی کلاینت ها جهت جلو گیری از ورود و خروج اطلاعات ناخواسته.
Install Antivirus : نصب و کانفیگ آنتی ویروس
Test With Vulnerability Scanner : تست کلاینت ها با ابزار های تست امنیت شبکه.
Use least Privilege policies : سعی کنید به کاربران کمترین سطح دسترسی را بدهید. و هنگام استفاده از برنامه هایی که نیاز به مد Administration را دارند از Run as استفاده کنید.
Restrict unauthorized Application : دسترسی به برنامه هایی که غیر ضروری هستند و از طرف IT manager تعیین نشده است گرفته شود.
نکات مهم در انتخاب آنتی ویروس :
CPU Utilization during scanning : انتی ویروس در هنگام ویروس یابی نباید بار زیادی روی CPU بگذارد بطوری که عملیات ویروس یابی دیگر عملایت سیستم را تحت شعاع قرار دهد.
Application Reliability : سازگاری با دیگر نرم افزارهای نصب شده.
Management overhead : انتی ویروس در محیط های Enterprise باید بگونه ای انتخاب شود که بار مسئولیت مدیران را کاهش دهد و این امکان را داشته باشد تا سرور اصلی آنتی ویروس از راه دور نیز مدیریت شود و در هنگام بروز مشکل از طریق روش هایی مثل : Email, SMS, network message, log File … مدیران را از بروز حادثه آگاه کند.
Role Specific Antivirus :
برای سرویس ها و حالت های مختلف برقراری امنبت در مقابل Malware ها آنتی ویروس های مخصوصی وجود دارد که برای Server ها و Role های خاصی طراحی شده اند به عنوان مثال :
Antivirus For Messangaing Server : از آنجایی که اصلی ترین و سریع ترین راه انتشار ویروس در حد Enterprise از طریق پست الکترونیک است تمامی میل باکس های افراد باید از نظر آلوده بودن چک و در صورت آلوده بودن Content میل شخص مورد نظر قرنتینه یا ویروس زدایی شود. در حال حاضز ۲ تکنواوژی E-mail Antivirus Scaning وجود دارد :
SMTP gateway Scanner : ساده ترین تکنولوژی ویروس یابی میل سرور ها می باشد. این روش به روش Antivirus Gateway Solution نیز شناخته می شود. این روش به دلیل سازگاری با بیشتر میل سرور ها بیشتر استفاده می شود. ولی به دلیل آنکه از سرویس Mail جدا می باشد ( این روش مستقیمآ پرتکل SMTP را قبل از اینکه به سرویس میل برسد چک میکند) بعضی از خاصیت ها را ندارد.
Integrate Server Scaner : در این روش انتی ویروس با یکپارچه شدن با سرویس میل به صورت مستقیم میل ها را چک مناید و در این روش دیگر نیازی به سرور یا سخت افزار دیگری نمی باشد. به عنوان مثال : Trend Micro Exchange ANtivirus, KasperSky Antivirus, for MS exchange ۲۰۰۰, ۲۰۰۳, ۲۰۰۷…..
File Server Antivirus: این دسته از آنتی ویروس ها در هنگام بیکاری سیستم به صورت Random فایل های سیستمی و فایل های ذخیره شده روی هارد دیسک را اسکن می تماید با توجه به نوع آنتی ویروس امکان ویروس یابی تا ۱۰ level فایل کمپرس شده را اسکن می نمایند.
لایه های دفاع در شبکه (Network Defense layer) :
Network Intrusion detection : با قرار دادن این سیستم در شبکه و gateway می توان حرکات مشکوک را مانیتور کرده و از وقوع مشکلات جلوگیری کرد.
Application Layer Filtering : جهت مانیتور کردن ترافیک و کنترل محتوی پرتکل ها
Content Scanning : کنترل کردن محتوی فایل ها مثل نوع آن MP۳, zip, exe, vb,…..
URL Filtering : با استفاده از این تکنولوژی می توان از دسترسی کاربران به بعضی از سایت ها و منابع جلوگیری کرد.
با تشکر از نتورکرز.آی آر
Executable File : ویروس ها قادراند که خود را به فایل ها ضمیمه کرده و خود را از سیستمی به سیستم دیگر دیگر انتقال دهند. ویروس ها به فایل هایی با پسوند : exe, com, sys, ocx, pry,ovl,dll خود را می چسبانند.
Script: هکرها همچنان می توانند ویروس یا تروجان مورد نظر را از طریق انواع Script به کامپیوتر قربانی انتقال دهند و اجرا نمایند. از Script language های نمونه که برای ایم امر استفاده می شود : Prel, JavaScript, MS Visual Scrip میباشند.
مثال: برنامهای به نام EXE۲HTML از طریق باگی که در اینترنت اکسپلورر ۵ بود استفاده میکرد به این طریق که وقتی قربانی وب سایت الوده را توسط IE۵ لود میکرد تروجان که به فایل HTML, کد شده بود در پس زمینه روی سیستم قربانی لود شده و توط WMI Script اجرا می گشت.
Macro: هکران همچنین از Component هایی که توسط دیگر برنامه ها بار گزاری میشوند مثل MS Office macro, lotus برای اجرای فایل آلوده ی خود استفاده می کنند.
boot Sector: ویروس میتواند با الوده کردن قسمت Boot Load یا MBR مدیا هایی نظیر HDD, Bootable removable media باعث جابجایی خود شوند.
راههای انتشار Worm:
Removable media: یکی از ابتدائی ترین های انتقال ویروس و worm انتقال آنها از طریق File transfer است. که این انتقال شامل انتقال worm به فلاپی یا CD یا USB Device باشد. گرچه انتشار از این طریق به سرعت انتشار از طریق شبکه نمی باشد ولی بسیار خطرناک می باشد.
network Share: انتقال از طریق کپی کردن خود به شاخه های به اشتراک گذاشته شده ی دیگر سیستم ها. انتشار ویروس و Worm از این طریق به سرعت انجام می شود.
network Scanning: در این روش ویروس تمام کامپیوترهای هم رنج خود را که دارای پورت باز خاصی هستند پیاده کرده و بعد از طریق Exploit کردن سیستم قربانی راهی برای کپی خود به سیستم ها پیدا میکند.
P۲P: هکر ویروس یا worm مورد نظر را با اسم جعلی روی شبکه های P۲P به اشتراک گذاشته و کاربران برنامه مورد نظر که همان worm باشد را توسط برنامه های P۲P client دانلود و اجرا میکنند. دسته ای از ویروس ها نیز با استفاده از مشکلات امنیتی که در این برنامه هست برنامه ای طراحی می کنند تا به صورت خودکار worm توسط P۲ client دانلود شود.
E-mail: یکی از راه های رایج برای پخش Worm and Virus در شبکه های بزرگ مثل اینترنت پست الکترونیک می باشد. به این طریق که هکر worm یا ویروس مورد نظر را به تعداد زیاد برای افراد مختلف با مضامین محرک می فرستد و اگر فردی فایل ضمیمه نامه را اجرا نماید worm یا ویروس در سیستم قربانی فعال شده و خود را به هزاران شخص دیگر از جمله کسانی که در Mailing list هستند می فرستد.
remote Executable: ویورس خود را از طزیق Exploit کردن سرویس خاصی روی سیستم قربانی کپی کرده و اجرا میکند.
عواقب ویروسی شدن :
Backdoor : worm یا ویروس در کامیوتر قربانی در پشتی ایجاد می کند تا هکر بتواند از راه دور کنترل کامپیوتر را در دست بگیرد.
Data Deletion or corruption : در این حالت ویروس باعث پاک یا خرابی اطلاعات می شود.
Information thief : ویروس یا worm اطلاعات محرمانه افراد را به هکر اطلاع می دهد.
DoS, DDoS : با عث به وجود آمدن حملات DoS یا DDos در شبکه می شوند.
bandwidth Flooding : در این حالت ویروس یا Worm باعث پر شدن پهنای باند شبکه می شود.
راهای اجرای ویروس یا worm :
- manual execution: اجرای مستقیم فایل آلوده توسط شخص مثل باز کردن یک فایل EXE
- Automatic Execution : در این حالت برنامه به صورت خود کار اجرا می شود. این خصوصیت بیشتر مربوط به Worm ها می باشد. به عنوان مثال ساختن یک فایل Auto Run در داخل یک CD, Folder, USB storage باعث شود که ویروس به صورت خود به خود اجرا شود.
- Time Bombing: اجرای برنامه در تاریخ یا ساعت خاصی. به عنوان نمونه ویروس چرنوبیل در تاریخ خاصی از ماه اجرا می شود.
- Conditional: ویروس بسته به یک وضعیت یا اتفاق خاص اجرا شود. مثل هنگام باز کردن برنامه Winamp وسروس نیز اجرا شود.
راههای انتشار maleware :
- External Network : در مواقعه ای که دو شبکه به یکدیگر متصل هستند این روش انتشار worm یا ویروس دارای بالاترین آمار آلودگی می باشد.
- Guest Client : به کاربرانی اتلاق می شود که برای انجام یک امر تجاری و برای مدت کوتاهی وارد شبکه می شوند مثل کاربرانی که دارای Notebook هستند.
- Executable File: انشار از طریق آلوده ساختن فایل های اجرایی.
- Documents (Macro) : انتشار ویروس توسط برنامه های دیگر مثل MS Office
- Email : انتشار ویروس از طریق ایمیل
- removable Disk : انتشار از طریق جابجایی فایل ها بروی CD, DVD, USB
ِDefense-In-Depth :
لایه های برقراری امنیت :
Data : در این لایه محافظت از اطلاعات و دیتاهای سازمان صورت می گیرد. این محافظت می تواند شامل مراقبت از لو رفتن اطلاعات تا جلوگیری از corrupt شدن اطلاعات و محتوا توسط ویروس باشد. این لایه از امنیت مربوط به طراحی امنیت فیزیکی اطلاعات، انواع روش ها و متدهای پشتیبان گیری و Disaster Recovery می باشد.
Application : در این لایه امنیت برنامه و سرویس های در حال اجرا روی سیستم عامل مورد ارزیابی قرار می گیرد. به عنوان مثال مشکلات امنیتی مربوط به MS SQL, My SQL, PHP, ASP, MS Office, Real player… مد نظر می باشد.
Host : کنترل امنیت سیستم عامل و Component های مربوط به سیستم عامل و سیستم فایل ها.
Internal network : محافظت از اطلاعات هنگام جابجایی در داخل شبکه LAN در مقابل خطراتی مثل Packet Sniffing, Packet Monitoring, Man-in-the-middle .
Perimeter Network : بیشترین حملات در یک شبکه مربوط به این بخش می باشد و از طرف WAN صورت می گیرد، که روی پرتکل های TCP, UDP فوکوس کرده اند.
Client Antivirus Protection Step:
Reduce the Attack Surface : کاهش احتمال مورد تهاجم قرار گرفتن از طرف ویروس، هکر و Worm از طریق حذف برنامه ها و سرویس های غیر ضروری سیستم عامل و کانفیگ درست نرم افزار ها.
Apply Security Update : نصب پچ های امنیتی سیستم عامل و نرم افزار های کاربردی.
Enable host-based Firewall : نصب و کانفیگ یک فایروال بروی کلاینت ها جهت جلو گیری از ورود و خروج اطلاعات ناخواسته.
Install Antivirus : نصب و کانفیگ آنتی ویروس
Test With Vulnerability Scanner : تست کلاینت ها با ابزار های تست امنیت شبکه.
Use least Privilege policies : سعی کنید به کاربران کمترین سطح دسترسی را بدهید. و هنگام استفاده از برنامه هایی که نیاز به مد Administration را دارند از Run as استفاده کنید.
Restrict unauthorized Application : دسترسی به برنامه هایی که غیر ضروری هستند و از طرف IT manager تعیین نشده است گرفته شود.
نکات مهم در انتخاب آنتی ویروس :
CPU Utilization during scanning : انتی ویروس در هنگام ویروس یابی نباید بار زیادی روی CPU بگذارد بطوری که عملیات ویروس یابی دیگر عملایت سیستم را تحت شعاع قرار دهد.
Application Reliability : سازگاری با دیگر نرم افزارهای نصب شده.
Management overhead : انتی ویروس در محیط های Enterprise باید بگونه ای انتخاب شود که بار مسئولیت مدیران را کاهش دهد و این امکان را داشته باشد تا سرور اصلی آنتی ویروس از راه دور نیز مدیریت شود و در هنگام بروز مشکل از طریق روش هایی مثل : Email, SMS, network message, log File … مدیران را از بروز حادثه آگاه کند.
Role Specific Antivirus :
برای سرویس ها و حالت های مختلف برقراری امنبت در مقابل Malware ها آنتی ویروس های مخصوصی وجود دارد که برای Server ها و Role های خاصی طراحی شده اند به عنوان مثال :
Antivirus For Messangaing Server : از آنجایی که اصلی ترین و سریع ترین راه انتشار ویروس در حد Enterprise از طریق پست الکترونیک است تمامی میل باکس های افراد باید از نظر آلوده بودن چک و در صورت آلوده بودن Content میل شخص مورد نظر قرنتینه یا ویروس زدایی شود. در حال حاضز ۲ تکنواوژی E-mail Antivirus Scaning وجود دارد :
SMTP gateway Scanner : ساده ترین تکنولوژی ویروس یابی میل سرور ها می باشد. این روش به روش Antivirus Gateway Solution نیز شناخته می شود. این روش به دلیل سازگاری با بیشتر میل سرور ها بیشتر استفاده می شود. ولی به دلیل آنکه از سرویس Mail جدا می باشد ( این روش مستقیمآ پرتکل SMTP را قبل از اینکه به سرویس میل برسد چک میکند) بعضی از خاصیت ها را ندارد.
Integrate Server Scaner : در این روش انتی ویروس با یکپارچه شدن با سرویس میل به صورت مستقیم میل ها را چک مناید و در این روش دیگر نیازی به سرور یا سخت افزار دیگری نمی باشد. به عنوان مثال : Trend Micro Exchange ANtivirus, KasperSky Antivirus, for MS exchange ۲۰۰۰, ۲۰۰۳, ۲۰۰۷…..
File Server Antivirus: این دسته از آنتی ویروس ها در هنگام بیکاری سیستم به صورت Random فایل های سیستمی و فایل های ذخیره شده روی هارد دیسک را اسکن می تماید با توجه به نوع آنتی ویروس امکان ویروس یابی تا ۱۰ level فایل کمپرس شده را اسکن می نمایند.
لایه های دفاع در شبکه (Network Defense layer) :
Network Intrusion detection : با قرار دادن این سیستم در شبکه و gateway می توان حرکات مشکوک را مانیتور کرده و از وقوع مشکلات جلوگیری کرد.
Application Layer Filtering : جهت مانیتور کردن ترافیک و کنترل محتوی پرتکل ها
Content Scanning : کنترل کردن محتوی فایل ها مثل نوع آن MP۳, zip, exe, vb,…..
URL Filtering : با استفاده از این تکنولوژی می توان از دسترسی کاربران به بعضی از سایت ها و منابع جلوگیری کرد.
با تشکر از نتورکرز.آی آر
Re: جدیدترین اخبار دنیای کامپیوتر
احتمال تاثير توفانهاي خورشيدي بر اختلالات شبكهاي
سرويس اخبار خارجي ايتنا - آكادمي ملي علوم National Academyof Science-NAS ضمن مشورت با متخصصين علوم فضائي و IT احتمال وارد آمدن آسيب به زيرساختهاي جهاني اينترنت را در سال 2012 يعني زماني انتظار ميرودتطوفانهاي خورشيدي به ميزان پيك خود برسند را بررسي مينمايد.
توفان خورشيدي يا Solar Storm به حالتي اطلاق ميشود كه منظومه شمسي تحت بمباران ميزان شديدي از تشعشعات الكترومغناطيسي ساطع شده از خورشيد قرار ميگيرد.
در سال 1859 مسيرهاي طولاني از خطوط تلگراف بدليل وقوع يكي از اين توفانها مورد آسيب و سوختگي شديد قرار گرفت و سال 1989 نيز بخشي از شبكه تامين برق كانادا بدليل مشابه از كار افتاد. در سال 2005 نيز ايالات متحده خسارتهايي را از سوي اين طوفانها متحمل گرديد.
در گزارشي كه از سوي آكادمي ملي علوم امريكا منتشر شده آمده است كه تاثيرات اين توفانها گاه به اندازه اي است كه ميتواند موجب ايجاد اختلال در سيستمهاي حمل و نقل، ارتباطات، بانكي، مالي و سرويسهاي دولتي گردد.
اين موارد خود ميتوانند با از كار انداختن سيستمهاي پمپاژ آب باعث اخلال در شبكه توزيع آب آشاميدني، و با كاهش در ظرفيت قابليتهاي سردخانهاي موجب ار دست رفتن ذخيره مواد غذائي فسادپذير و داروها بشوند.
در اين گزارش و در سناريوئي كه بر اساس آن يك توفان خورشيدي زمين را مورد حمله قرار دهد، آسيب اجتماعي و اقتصادي وارده از اين جانب در سال اول بميزان يك تا دو بيليارد (يك ضربدر ده بتوان دوازده) دلار برآورد شده و زمان لازم براي بازيابي و جبران خسارات چيزي بين چهار تا ده سال تخمين زده شده است.
در گزارش مشابهي كه از سوي انستيتو فناوري فدرال سوئيس Swiss Federal Institute of Technology-ETH در زوريخ منتشر شده آمده است كه درصورت وارد آمدن آسيب به زيرساختهاي اينترنت، رشد ناخالص ملي اين كشور با كاهشي 1.2 درصدي در هر هفته مواجه خواهد شد.
در گزارش انستيتو ملي فناوري همچنين ميخوانيم كه سيستمهاي GPS نيز از جمله سيستمهايي هستند كه در صورت وقوع يك طوفان خورشيدي شديد مشابه آنچه در سالهاي ياد شده مشاهده شده است، مورد آسيب جدي قرار خواهند گرفت.
سرويس اخبار خارجي ايتنا - آكادمي ملي علوم National Academyof Science-NAS ضمن مشورت با متخصصين علوم فضائي و IT احتمال وارد آمدن آسيب به زيرساختهاي جهاني اينترنت را در سال 2012 يعني زماني انتظار ميرودتطوفانهاي خورشيدي به ميزان پيك خود برسند را بررسي مينمايد.
توفان خورشيدي يا Solar Storm به حالتي اطلاق ميشود كه منظومه شمسي تحت بمباران ميزان شديدي از تشعشعات الكترومغناطيسي ساطع شده از خورشيد قرار ميگيرد.
در سال 1859 مسيرهاي طولاني از خطوط تلگراف بدليل وقوع يكي از اين توفانها مورد آسيب و سوختگي شديد قرار گرفت و سال 1989 نيز بخشي از شبكه تامين برق كانادا بدليل مشابه از كار افتاد. در سال 2005 نيز ايالات متحده خسارتهايي را از سوي اين طوفانها متحمل گرديد.
در گزارشي كه از سوي آكادمي ملي علوم امريكا منتشر شده آمده است كه تاثيرات اين توفانها گاه به اندازه اي است كه ميتواند موجب ايجاد اختلال در سيستمهاي حمل و نقل، ارتباطات، بانكي، مالي و سرويسهاي دولتي گردد.
اين موارد خود ميتوانند با از كار انداختن سيستمهاي پمپاژ آب باعث اخلال در شبكه توزيع آب آشاميدني، و با كاهش در ظرفيت قابليتهاي سردخانهاي موجب ار دست رفتن ذخيره مواد غذائي فسادپذير و داروها بشوند.
در اين گزارش و در سناريوئي كه بر اساس آن يك توفان خورشيدي زمين را مورد حمله قرار دهد، آسيب اجتماعي و اقتصادي وارده از اين جانب در سال اول بميزان يك تا دو بيليارد (يك ضربدر ده بتوان دوازده) دلار برآورد شده و زمان لازم براي بازيابي و جبران خسارات چيزي بين چهار تا ده سال تخمين زده شده است.
در گزارش مشابهي كه از سوي انستيتو فناوري فدرال سوئيس Swiss Federal Institute of Technology-ETH در زوريخ منتشر شده آمده است كه درصورت وارد آمدن آسيب به زيرساختهاي اينترنت، رشد ناخالص ملي اين كشور با كاهشي 1.2 درصدي در هر هفته مواجه خواهد شد.
در گزارش انستيتو ملي فناوري همچنين ميخوانيم كه سيستمهاي GPS نيز از جمله سيستمهايي هستند كه در صورت وقوع يك طوفان خورشيدي شديد مشابه آنچه در سالهاي ياد شده مشاهده شده است، مورد آسيب جدي قرار خواهند گرفت.
Re: جدیدترین اخبار دنیای کامپیوتر
آيا بنياد، بازيهاي رايانهاي ملي را دوست ندارد؟
با ديگر بازيسازان و دستاندركاران ريز و درشت اين عرصه هم كه گفتوگو ميكنيم، همه به نحوي از حمايتهاي صوري ولي كم اثر بنياد مينالند. اين در حالي است كه فقط در سال جاري 7/1 ميليارد تومان به اين نهاد اعتبار تخصيص داده شده است. قبول داريم كه مبلغ كلاني نيست. اما آيا در حد فعاليتهاي نصفه و نيمه كنوني هم هست؟
آيا بنياد، بازيهاي رايانهاي ملي را دوست ندارد؟
حسين رسولي- دنياي كامپيوتر و ارتباطات
ميگويند در روزگاران قديم دهقاني براي شكايت از والي ولايت خود به نزد پادشاه رفت و از بيعدالتيها و بيتوجهيهاي حاكم ولايت نسبت به رعايا شرح داد. سخن دهقان كه به پايان رسيد، پادشاه برافروخته و عصباني از مظالم والي دست نشانده خود، شروع كرد به توهين و تكفير و نفرين والي و كارهايش. كمي كه گذشت، دهقان برگشت تا از قصر خارج شود. پادشاه كه تعجب كرده بود، پرسيد: كجا ميروي؟ من كه هنوز حرفهايم تمام نشده است. كشاورز بينوا پاسخ داد: «ميروم به نزد مادربزرگ عليلم كه در كورهدهي ساكن است. دست كم او بهتر از شما ميتواند ناله و نفرين كند!»
حدود دو سال است كه پس از سرگردانيهاي فراوان و دست به دست شدنهاي مكرر، اختيار مسئوليت بازيسازي كشور به وزارت فرهنگ و ارشاد اسلامي سپرده شده است. اين وزارتخانه نيز فيالفور با تاسيس بنيادي به نام «بنياد ملي بازيهاي رايانهاي» كار را به سرانجام رساند و بالاخره اهالي صنعت بازي كشور را به اين اميدواري رساند كه اين طفل نوپا سرانجام يك متولي مسئول براي خود يافته است.(در اين مورد در مقاله «نقد و بررسي بازيهاي ايراني» در شماره 67 مجله دنياي كامپيوتر و ارتباطات به تفصيل صحبت شده است.) حال پس از اين مدت، طبيعي است كه همه از دستاندركاران و بازيسازان گرفته تا علاقهمندان و اصحاب رسانه بپرسند «در اين مدت بنياد چه فعاليتهايي انجام داده است و چه گامهايي براي اعتلاي اين صنعت برداشته است.»
براي آنكه سخن به بيراهه نگفته باشيم و چندان هم پرتوقع نشان ندهيم، مراجعه ميكنيم به اساسنامه خود بنياد. در ماده 2 اين اساسنامه، ذيل عنوان «اهداف» گفته شده كه يكي از هدفهاي اصلي بنياد، «حمايت كامل از ظرفيتهاي موجود» و فيالواقع حمايت از فعالان اين حيطه است. شايد ما خود از دور، دستي بر آتش داشته باشيم و براي اظهارنظر واقعي در اين باره شايستگي لازم را نداشته باشيم، اما پاي صحبت هر يك از بازيسازان كه مينشينيم، هركدام به شكلي از بيتوجهيها و بياعتنايي و عدم حمايت لازم توسط بنياد، گله ميكنند.
بهرام برقعي، مدير توليد بازي «عصر پهلوانان» در اين باره ميگويد: «مسئولان در ابتدا قولهاي بسياري براي كمك به ما دادند. ولي در ميانه راه رهايمان كردند و به وعدههاي خود نيز عمل نكردند». (دنياي كامپيوتر و ارتباطات-شماره 69- گفتوگو با سازندگان بازي عصر پهلوانان). پويا دادگر نيز كه خود و گروهش از قديميترين سازندگان بازي در ايران محسوب ميشوند، اظهار ميدارد كه «چندين بار سعي كرديم با مسئولان بنياد ارتباط برقرار كنيم. برخورد خوبي هم داشتند. اما در نهايت حتي يك ريال هم نه بنياد و نه هيچ نهاد ديگري به ما كمك نكرد و مجبور شديم هزينههاي ساخت بازيهايمان را از فعاليتهاي جنبي خود تامين كنيم.» (دنياي كامپيوتر و ارتباطات- شماره 68- گفتوگو با سازندگان بازي لطفعليخان زند)
حميد روستايي، مدير روابط عمومي و بخش توليد بازي موسسه تبيان هم ميگويد: «پس از گذشت دو سال از آغاز به كار رسمي بنياد، اين سازمان هنوز در حد يك متولي از ما حمايتي نكرده است. به نظر من بنياد و وزارت حلقههاي مفقوده زنجيره توليد بازي هستند كه بايد خودشان آن را به هم متصل و تكميلش كنند.» (دنياي كامپيوتر و ارتباطات- شماره 72- گفتوگو با مدير روابط عمومي موسسه تبيان)
با ديگر بازيسازان و دستاندركاران ريز و درشت اين عرصه هم كه گفتوگو ميكنيم، همه به نحوي از حمايتهاي صوري ولي كم اثر بنياد مينالند. اين در حالي است كه فقط در سال جاري 7/1 ميليارد تومان به اين نهاد اعتبار تخصيص داده شده است. قبول داريم كه مبلغ كلاني نيست. اما آيا در حد فعاليتهاي نصفه و نيمه كنوني هم هست؟ در همين اثناست كه يك بار ديگر نگاهمان به گوشهاي ديگر از اساسنامه بنياد مذكور ميافتد. در شرح وظايف آن نوشته است: «تلاش در جهت توليد و تامين دانش فني و نيز امكانات و تجهيزات در تمامي حوزهها و قالبهاي متفاوت سختافزاري و نرمافزاري».
اينجاست كه از خود سئوال ميكنيم به راستي بنياد در راستاي فراهم آوردن امكانات و تجهيزات و قرار دادن آنها در اختيار بازيسازان، چه گامهاي عملي برداشته است؟ اين كه ميگويم از خودمان ميپرسيم، علتش آن است كه تقربياً كس ديگري وجود (يا حضور) ندارد تا از او سئوالهاي خود را بپرسيم! متاسفانه مسئولان بنياد چندان وقعي به برقراري ارتباط مناسب با اصحاب رسانه، خصوصاً نشريات تخصصي و روشن كردن افكار عمومي علاقهمندان نمينهند و ظاهراً چندان نيازي به اين كار نميبينند!
عليالظاهر از نظر خود بنياديها وجود پايگاه اطلاعرساني ميتواند جايگزين كليه رسانههاي نوشتاري و ديداري و شنيداري شود و اگر هم كسي به اين تارنماي پرمحتوا دسترسي نداشت، مشكل از خودش است. گرچه در مورد اين پايگاه اطلاعرساني آنقدر نكته نغز و گفتني و شنيدني وجود دارد كه خود يك نوشتار مستقل را ميطلبد. فعلاً كه به نظر ميرسد اهم فعاليتهاي مفيد اين سايت بر محور مصاحبه با كارشناسان زبده امر بازيسازي(!)، چون مهران رجبي، مهناز افشار و آزيتا حاجيان و چارهجويي از آنان براي پيشرفت عرصه ساخت بازيهاي رايانهاي متمركز شده است. البته از بنيادي كه زير نظر معاونت سينمايي وزارت ارشاد فعاليت كند و از 9 نفر اعضاي هيئت امنايش، هشت نفر كارشناسان فرهنگي و هنري و سينمايي باشند و فقط يك متخصص رايانه در آن حضور داشته باشد(كه غالبا هم در چندين جاي ديگر مشغوليت علمي يا اجرايي دارند)، انتظاراتي بيش از اين هم نميتوان داشت.
يكي ديگر از قسمتهاي جالب پايگاه، بخش معرفي بازيهاي غيرمجاز است كه ميتواند به عنوان راهنمايي مفيد براي برخي افراد علاقهمند معلومالحال(!) مورد استفاده قرار گيرد. تنها نكته ابهامانگيز براي من اين بود كه چطور شده دو بازي شطرنجي Fritz و لطفعليخان زند(!) از زير تيغ آقايان جان سالم به در برده و بدون مشكل شناخته شدهاند. گذشته از سايت نيز، آنچه كه اخبار و واقعيتها نشان ميدهد، حاكي از آن است كه عمده انرژي و فعاليتهاي بنياد ملي بازيهاي رايانهاي معطوف به شناسايي بازيها و دستهبندي آنها و ممنوع كردن اين بازي و آن بازي است. اخيراً هم از گوشه و كنار خبر ميرسد كه بنياد براي مرتفع كردن اين تك وظيفه سنگين خود نيز قصد دارد طي انعقاد قراردادي درجهبندي بازيهاي داخلي و خارجي را به خارج از بنياد بسپارد تا كارشناسان بنياد كمي هم بتوانند به استراحت بپردازند و تجديد نيرو كنند!
با اين اوصاف، با آنچه كه طي اين دو سال از بنياد ملي بازيهاي رايانهاي مشاهده شده، اين طور برداشت ميشود كه اين بنياد وظايف نظارتي خود را كه به صورت امري و نهيي يا حتي قهري صورت ميگيرد، مقدم بر ساير وظايفش از جمله حمايت معنوي و مادي از بازيسازان و بازيدوستان دانسته؛ تا جايي كه برخي فعاليتهاي محدود اين بنياد نيز همچون حضور هر از چند گاهي در نمايشگاههاي داخلي و خارجي و استقرار چند دستگاه كنسول Wii در نمايشگاهها، بيش از آنكه يك فعاليت پايهاي باشد، شبيه نمايش موقتي براي خوش كردن دل خيل بازي دوستان ايراني براي چند صباحي به چشم ميآيد و چندان اثري ندارد.
در نهايت و در صورتي كه نوشتههاي بالا را اگر نه همه واقعيت، دست كم بخشي از آن بدانيم، اين سئوال براي همه ما پيش ميآيد كه آيا بنياد واقعاً به تناسب نامش، هدف حمايت واقعي و كارا از بازيها و بازيسازان داخلي و ايراني را دنبال ميكند؟ كسي چه ميداند؟ شايد در آينده به همين سبب مسئولان مجبور شوند نام اين بنياد را هم تغيير دهند تا حداقل وجه تسميه مناسبتري داشته باشد!
با ديگر بازيسازان و دستاندركاران ريز و درشت اين عرصه هم كه گفتوگو ميكنيم، همه به نحوي از حمايتهاي صوري ولي كم اثر بنياد مينالند. اين در حالي است كه فقط در سال جاري 7/1 ميليارد تومان به اين نهاد اعتبار تخصيص داده شده است. قبول داريم كه مبلغ كلاني نيست. اما آيا در حد فعاليتهاي نصفه و نيمه كنوني هم هست؟
آيا بنياد، بازيهاي رايانهاي ملي را دوست ندارد؟
حسين رسولي- دنياي كامپيوتر و ارتباطات
ميگويند در روزگاران قديم دهقاني براي شكايت از والي ولايت خود به نزد پادشاه رفت و از بيعدالتيها و بيتوجهيهاي حاكم ولايت نسبت به رعايا شرح داد. سخن دهقان كه به پايان رسيد، پادشاه برافروخته و عصباني از مظالم والي دست نشانده خود، شروع كرد به توهين و تكفير و نفرين والي و كارهايش. كمي كه گذشت، دهقان برگشت تا از قصر خارج شود. پادشاه كه تعجب كرده بود، پرسيد: كجا ميروي؟ من كه هنوز حرفهايم تمام نشده است. كشاورز بينوا پاسخ داد: «ميروم به نزد مادربزرگ عليلم كه در كورهدهي ساكن است. دست كم او بهتر از شما ميتواند ناله و نفرين كند!»
حدود دو سال است كه پس از سرگردانيهاي فراوان و دست به دست شدنهاي مكرر، اختيار مسئوليت بازيسازي كشور به وزارت فرهنگ و ارشاد اسلامي سپرده شده است. اين وزارتخانه نيز فيالفور با تاسيس بنيادي به نام «بنياد ملي بازيهاي رايانهاي» كار را به سرانجام رساند و بالاخره اهالي صنعت بازي كشور را به اين اميدواري رساند كه اين طفل نوپا سرانجام يك متولي مسئول براي خود يافته است.(در اين مورد در مقاله «نقد و بررسي بازيهاي ايراني» در شماره 67 مجله دنياي كامپيوتر و ارتباطات به تفصيل صحبت شده است.) حال پس از اين مدت، طبيعي است كه همه از دستاندركاران و بازيسازان گرفته تا علاقهمندان و اصحاب رسانه بپرسند «در اين مدت بنياد چه فعاليتهايي انجام داده است و چه گامهايي براي اعتلاي اين صنعت برداشته است.»
براي آنكه سخن به بيراهه نگفته باشيم و چندان هم پرتوقع نشان ندهيم، مراجعه ميكنيم به اساسنامه خود بنياد. در ماده 2 اين اساسنامه، ذيل عنوان «اهداف» گفته شده كه يكي از هدفهاي اصلي بنياد، «حمايت كامل از ظرفيتهاي موجود» و فيالواقع حمايت از فعالان اين حيطه است. شايد ما خود از دور، دستي بر آتش داشته باشيم و براي اظهارنظر واقعي در اين باره شايستگي لازم را نداشته باشيم، اما پاي صحبت هر يك از بازيسازان كه مينشينيم، هركدام به شكلي از بيتوجهيها و بياعتنايي و عدم حمايت لازم توسط بنياد، گله ميكنند.
بهرام برقعي، مدير توليد بازي «عصر پهلوانان» در اين باره ميگويد: «مسئولان در ابتدا قولهاي بسياري براي كمك به ما دادند. ولي در ميانه راه رهايمان كردند و به وعدههاي خود نيز عمل نكردند». (دنياي كامپيوتر و ارتباطات-شماره 69- گفتوگو با سازندگان بازي عصر پهلوانان). پويا دادگر نيز كه خود و گروهش از قديميترين سازندگان بازي در ايران محسوب ميشوند، اظهار ميدارد كه «چندين بار سعي كرديم با مسئولان بنياد ارتباط برقرار كنيم. برخورد خوبي هم داشتند. اما در نهايت حتي يك ريال هم نه بنياد و نه هيچ نهاد ديگري به ما كمك نكرد و مجبور شديم هزينههاي ساخت بازيهايمان را از فعاليتهاي جنبي خود تامين كنيم.» (دنياي كامپيوتر و ارتباطات- شماره 68- گفتوگو با سازندگان بازي لطفعليخان زند)
حميد روستايي، مدير روابط عمومي و بخش توليد بازي موسسه تبيان هم ميگويد: «پس از گذشت دو سال از آغاز به كار رسمي بنياد، اين سازمان هنوز در حد يك متولي از ما حمايتي نكرده است. به نظر من بنياد و وزارت حلقههاي مفقوده زنجيره توليد بازي هستند كه بايد خودشان آن را به هم متصل و تكميلش كنند.» (دنياي كامپيوتر و ارتباطات- شماره 72- گفتوگو با مدير روابط عمومي موسسه تبيان)
با ديگر بازيسازان و دستاندركاران ريز و درشت اين عرصه هم كه گفتوگو ميكنيم، همه به نحوي از حمايتهاي صوري ولي كم اثر بنياد مينالند. اين در حالي است كه فقط در سال جاري 7/1 ميليارد تومان به اين نهاد اعتبار تخصيص داده شده است. قبول داريم كه مبلغ كلاني نيست. اما آيا در حد فعاليتهاي نصفه و نيمه كنوني هم هست؟ در همين اثناست كه يك بار ديگر نگاهمان به گوشهاي ديگر از اساسنامه بنياد مذكور ميافتد. در شرح وظايف آن نوشته است: «تلاش در جهت توليد و تامين دانش فني و نيز امكانات و تجهيزات در تمامي حوزهها و قالبهاي متفاوت سختافزاري و نرمافزاري».
اينجاست كه از خود سئوال ميكنيم به راستي بنياد در راستاي فراهم آوردن امكانات و تجهيزات و قرار دادن آنها در اختيار بازيسازان، چه گامهاي عملي برداشته است؟ اين كه ميگويم از خودمان ميپرسيم، علتش آن است كه تقربياً كس ديگري وجود (يا حضور) ندارد تا از او سئوالهاي خود را بپرسيم! متاسفانه مسئولان بنياد چندان وقعي به برقراري ارتباط مناسب با اصحاب رسانه، خصوصاً نشريات تخصصي و روشن كردن افكار عمومي علاقهمندان نمينهند و ظاهراً چندان نيازي به اين كار نميبينند!
عليالظاهر از نظر خود بنياديها وجود پايگاه اطلاعرساني ميتواند جايگزين كليه رسانههاي نوشتاري و ديداري و شنيداري شود و اگر هم كسي به اين تارنماي پرمحتوا دسترسي نداشت، مشكل از خودش است. گرچه در مورد اين پايگاه اطلاعرساني آنقدر نكته نغز و گفتني و شنيدني وجود دارد كه خود يك نوشتار مستقل را ميطلبد. فعلاً كه به نظر ميرسد اهم فعاليتهاي مفيد اين سايت بر محور مصاحبه با كارشناسان زبده امر بازيسازي(!)، چون مهران رجبي، مهناز افشار و آزيتا حاجيان و چارهجويي از آنان براي پيشرفت عرصه ساخت بازيهاي رايانهاي متمركز شده است. البته از بنيادي كه زير نظر معاونت سينمايي وزارت ارشاد فعاليت كند و از 9 نفر اعضاي هيئت امنايش، هشت نفر كارشناسان فرهنگي و هنري و سينمايي باشند و فقط يك متخصص رايانه در آن حضور داشته باشد(كه غالبا هم در چندين جاي ديگر مشغوليت علمي يا اجرايي دارند)، انتظاراتي بيش از اين هم نميتوان داشت.
يكي ديگر از قسمتهاي جالب پايگاه، بخش معرفي بازيهاي غيرمجاز است كه ميتواند به عنوان راهنمايي مفيد براي برخي افراد علاقهمند معلومالحال(!) مورد استفاده قرار گيرد. تنها نكته ابهامانگيز براي من اين بود كه چطور شده دو بازي شطرنجي Fritz و لطفعليخان زند(!) از زير تيغ آقايان جان سالم به در برده و بدون مشكل شناخته شدهاند. گذشته از سايت نيز، آنچه كه اخبار و واقعيتها نشان ميدهد، حاكي از آن است كه عمده انرژي و فعاليتهاي بنياد ملي بازيهاي رايانهاي معطوف به شناسايي بازيها و دستهبندي آنها و ممنوع كردن اين بازي و آن بازي است. اخيراً هم از گوشه و كنار خبر ميرسد كه بنياد براي مرتفع كردن اين تك وظيفه سنگين خود نيز قصد دارد طي انعقاد قراردادي درجهبندي بازيهاي داخلي و خارجي را به خارج از بنياد بسپارد تا كارشناسان بنياد كمي هم بتوانند به استراحت بپردازند و تجديد نيرو كنند!
با اين اوصاف، با آنچه كه طي اين دو سال از بنياد ملي بازيهاي رايانهاي مشاهده شده، اين طور برداشت ميشود كه اين بنياد وظايف نظارتي خود را كه به صورت امري و نهيي يا حتي قهري صورت ميگيرد، مقدم بر ساير وظايفش از جمله حمايت معنوي و مادي از بازيسازان و بازيدوستان دانسته؛ تا جايي كه برخي فعاليتهاي محدود اين بنياد نيز همچون حضور هر از چند گاهي در نمايشگاههاي داخلي و خارجي و استقرار چند دستگاه كنسول Wii در نمايشگاهها، بيش از آنكه يك فعاليت پايهاي باشد، شبيه نمايش موقتي براي خوش كردن دل خيل بازي دوستان ايراني براي چند صباحي به چشم ميآيد و چندان اثري ندارد.
در نهايت و در صورتي كه نوشتههاي بالا را اگر نه همه واقعيت، دست كم بخشي از آن بدانيم، اين سئوال براي همه ما پيش ميآيد كه آيا بنياد واقعاً به تناسب نامش، هدف حمايت واقعي و كارا از بازيها و بازيسازان داخلي و ايراني را دنبال ميكند؟ كسي چه ميداند؟ شايد در آينده به همين سبب مسئولان مجبور شوند نام اين بنياد را هم تغيير دهند تا حداقل وجه تسميه مناسبتري داشته باشد!
Re: جدیدترین اخبار دنیای کامپیوتر
IEEE سالگرد 125 سالگی خود را جشن میگیرد
سرویس اخبار خارجی ایتنا - انجمن مهندسین برق و الکترونیک یکصد و بیست و پنجمین سالگرد تاسیس خود را جشن میگیرد.
این انجمن مهندسی که شهرت آن بیشتر در بین جامعه IT و از بابت نظارت بر استانداردهای شبکهای و مخابراتی میباشد همچنین دستی نیز بر استانداردهای دیگر علوم داشته و جوائز اعطائی ان جایگاه ویژهای در بین متخصصین در سرتاسر جهان دارد.
«ما به میراث و جامعه اعضاء خود که برترین مهندسین و متخصصین علوم کاربردی کماکان در آن به یادگیری، تحقیق و گسترش دانشهای جدید در جهت منافع بشردوستانه در سرتاسر جهان ادامه میدهند افتخار میکنیم.»
با اینکه انجمن فعلی فعالیت خود را در سال 1963 آغاز نمودهاند اما اعضاء آن کماکان ریشههای خود را در تاریخچه گروهی با نام American Institute of Electrical Engineers که در سال 1884 تاسیس گردید میجویند. گروهی که اعضاي اولیه آن الکساندر گراهام بل و ادیسون بودند.
IEEE که در ابتدا با هدف نظارت بر فناوریهای الکتریکی، بیسیم و تلگراف شروع بکار نمود، اینک خود را به عنوان اصلیترین متولی استانداردهای مرتبط با علوم کامپیوتر و حوزه IT به جهانیان معرفی نموده است.
باوجود اینکه سالروز تاسیس این انجمن 13 ماه می میباشد اما IEEE در نظر دارد برای بزرگداشت این روز، مجموعهای از فعالیتهای متنوع را برای طول سال برنامهریزی نماید. از این فعالیتها میتوان به یک میزگرد رسانهای در ماه مارس و مجموعهای از رویدادهای ویژه برای روز 13 می اشاره نمود.
به نقل از ایتنا
سرویس اخبار خارجی ایتنا - انجمن مهندسین برق و الکترونیک یکصد و بیست و پنجمین سالگرد تاسیس خود را جشن میگیرد.
این انجمن مهندسی که شهرت آن بیشتر در بین جامعه IT و از بابت نظارت بر استانداردهای شبکهای و مخابراتی میباشد همچنین دستی نیز بر استانداردهای دیگر علوم داشته و جوائز اعطائی ان جایگاه ویژهای در بین متخصصین در سرتاسر جهان دارد.
«ما به میراث و جامعه اعضاء خود که برترین مهندسین و متخصصین علوم کاربردی کماکان در آن به یادگیری، تحقیق و گسترش دانشهای جدید در جهت منافع بشردوستانه در سرتاسر جهان ادامه میدهند افتخار میکنیم.»
با اینکه انجمن فعلی فعالیت خود را در سال 1963 آغاز نمودهاند اما اعضاء آن کماکان ریشههای خود را در تاریخچه گروهی با نام American Institute of Electrical Engineers که در سال 1884 تاسیس گردید میجویند. گروهی که اعضاي اولیه آن الکساندر گراهام بل و ادیسون بودند.
IEEE که در ابتدا با هدف نظارت بر فناوریهای الکتریکی، بیسیم و تلگراف شروع بکار نمود، اینک خود را به عنوان اصلیترین متولی استانداردهای مرتبط با علوم کامپیوتر و حوزه IT به جهانیان معرفی نموده است.
باوجود اینکه سالروز تاسیس این انجمن 13 ماه می میباشد اما IEEE در نظر دارد برای بزرگداشت این روز، مجموعهای از فعالیتهای متنوع را برای طول سال برنامهریزی نماید. از این فعالیتها میتوان به یک میزگرد رسانهای در ماه مارس و مجموعهای از رویدادهای ویژه برای روز 13 می اشاره نمود.
به نقل از ایتنا
Re: جدیدترین اخبار دنیای کامپیوتر
اينتل قيمت پردازندههاي خود را كاهش ميدهد
سرويس اخبار خارجي ايتنا - شركت اينتل در پاسخ به تحركات اخير AMD قيمت برخي از پردازندههاي خود را كاهش ميدهد.
اين كاهش كه در برخي از ردههاي پرقدرت چهارهستهاي به 40 درصد ميرسد در عكسالعمل به كاهش تقاضاي جهاني و همچنين اخباري كه اخيراً از اردوي رقيب اصلي اين شركت يعني AMD بگوش ميرسد خواهد بود.
اينتل اين تغييرات را بخشي از تنظيمات برنامهريزي شده در قيمت محصولات مينامد.
از مهمترين اين تغييرات كاهش قيمت پردازنده چهار هستهاي Core 2 Quad Q9650 از 530 دلار به 316 دلار ميباشد.
ديگر مدلهاي چهار هستهاي اينتل نيز بين 16 تا 20 درصد كاهش خواهند يافت.
چيپهاي چهار هستهاي اينتل از چهار هسته مجزا بر روي يك برد استفاده ميكنند.
شركت AMD اخيراً سري جديدي از چيپهاي چهار هستهاي خود را با نام Phenom II وارد بازار نموده كه قيمت آن حداكثر 275 دلار اعلام گرديده است.
Doug Freedman تحليلگر American Technology Research عقيده دارد سهم AMD در بازار نسبت به سال گذشته از پايداري بيشتري برخوردار خواهد بود اما با اين حال اين حركت اينتل نيز نويدبخش روزهاي سخت در اقتصاد دره سيليكون ميباشد.
«من اين تصميم اينتل را بعنوان يك حركت استاندارد كه البته قدري احتياط و آيندهنگري همراه آن ميباشد ارزيابي ميكنم. بايد بپذيريم كه بازار اينك از شرايط استاندارد خود فاصله گرفته است. تصميمات اينچنيني تاثير خود را بر بازار خواهند گذاشت اما هنوز زود است كه اين وضعيت را بعنوان راند دوم جنگ قيمتها بپذيريم.»
اينتل همچنين اعلام نموده كه اين كاهش قيمت شامل برخي ديگر از مدلهاي ويژه دستگاههاي نوتبوك و سرور خواهد بود.
قيمت چيپهاي دو هستهاي پنتيوم كه در دستگاههاي روميزي بكار گرفته ميشوند تا 24 درصد و قيمت پردازندههاي سلرون موبايل تا 48 درصد كاهش خواهند يافت.
همچنين چيپهاي زنون كه كاربرد اصلي آنان در دستگاههاي سرور ميباشد كاهشي 40 درصدي را تجربه خواهند نمود.
به نقل از ایتنا
سرويس اخبار خارجي ايتنا - شركت اينتل در پاسخ به تحركات اخير AMD قيمت برخي از پردازندههاي خود را كاهش ميدهد.
اين كاهش كه در برخي از ردههاي پرقدرت چهارهستهاي به 40 درصد ميرسد در عكسالعمل به كاهش تقاضاي جهاني و همچنين اخباري كه اخيراً از اردوي رقيب اصلي اين شركت يعني AMD بگوش ميرسد خواهد بود.
اينتل اين تغييرات را بخشي از تنظيمات برنامهريزي شده در قيمت محصولات مينامد.
از مهمترين اين تغييرات كاهش قيمت پردازنده چهار هستهاي Core 2 Quad Q9650 از 530 دلار به 316 دلار ميباشد.
ديگر مدلهاي چهار هستهاي اينتل نيز بين 16 تا 20 درصد كاهش خواهند يافت.
چيپهاي چهار هستهاي اينتل از چهار هسته مجزا بر روي يك برد استفاده ميكنند.
شركت AMD اخيراً سري جديدي از چيپهاي چهار هستهاي خود را با نام Phenom II وارد بازار نموده كه قيمت آن حداكثر 275 دلار اعلام گرديده است.
Doug Freedman تحليلگر American Technology Research عقيده دارد سهم AMD در بازار نسبت به سال گذشته از پايداري بيشتري برخوردار خواهد بود اما با اين حال اين حركت اينتل نيز نويدبخش روزهاي سخت در اقتصاد دره سيليكون ميباشد.
«من اين تصميم اينتل را بعنوان يك حركت استاندارد كه البته قدري احتياط و آيندهنگري همراه آن ميباشد ارزيابي ميكنم. بايد بپذيريم كه بازار اينك از شرايط استاندارد خود فاصله گرفته است. تصميمات اينچنيني تاثير خود را بر بازار خواهند گذاشت اما هنوز زود است كه اين وضعيت را بعنوان راند دوم جنگ قيمتها بپذيريم.»
اينتل همچنين اعلام نموده كه اين كاهش قيمت شامل برخي ديگر از مدلهاي ويژه دستگاههاي نوتبوك و سرور خواهد بود.
قيمت چيپهاي دو هستهاي پنتيوم كه در دستگاههاي روميزي بكار گرفته ميشوند تا 24 درصد و قيمت پردازندههاي سلرون موبايل تا 48 درصد كاهش خواهند يافت.
همچنين چيپهاي زنون كه كاربرد اصلي آنان در دستگاههاي سرور ميباشد كاهشي 40 درصدي را تجربه خواهند نمود.
به نقل از ایتنا