جستجوی در اين وبلاگ

۱۳۸۹ دی ۱۴, سه‌شنبه

Net Secu. / Q&A : C.A.


سوال 1)سه مورد از چالش های امنیت اطلاعات را نام ببرید.
·         دسترسی غیر مجاز
·         عدم اطمینان از هویت گیرنده یا فرستنده
·         قطع
·         دخالت و تغییر در داده هاسوال 2) پارامتر های اصلی ارسال امن اطلاعات را نام ببرید.
§           Authentication
§         Integrity
§         Confidentiality
§         Anti Replay

سوال 3)  جهت پارامتز های integrity و confidentiality از چه مکانیزم هایی استفاده میشود؟
ü      Integrity:از مکانیزم  Hashingاستفاده میشود.تحت عنوان Data Signing.
ü      Confidentiality:از مکانیزم Data Encryption استفاده میشود.

سوال4)  بر اساس عملکرد کلید در مکانیزم ها ،Encryption  به چند دسته تقسیم میشود؟مختصر توضیح دهید.
       2 دسته تقسیم میشود.
    Symmetric:مبدا و مقصد هر دو از یک کلید مشترک Pre Share Key))استفاده میکنند.
                     مبدا یا مقصد کلید را میسازد و به اطلاع طرف مقابل میرساند.       

       Asymmetric:  از یک زوج کلید (Key Pair)استفاده میشود.
          از کلید های متفاوت  جهت Encryption و decryptionاستفاده میشود.
          تبادل کلیدهای Encryption اهمیت ندارد.
سوال5) انتخاب سطح امنیت بستگی به چه شرایطی دارد؟4مورد نام ببرید.
          نوع Data
          اهمیت اطلاعات
          ابزارهای موجود
          هزینه
          زیر ساخت موجود

سوال6)سه مورد از ویژگی های root CA را نام ببرید.
اولین CA که در forest ساخته میشود گفته میشود.
هیچ گاه به شبکه متصل نمیشود و همیشه خاموش میباشد.
 گاهی بنا بر نیاز به صورت offline روشن میشود.
 تنها وظیفه  validate کردن  sub-ordinate Caها را بر عهده دارد. 

Int Eng / Net Secu / Q&A :: Mobile System


1)BSC وBTS  را توضیح دهید.
کوچکترین قسمت در این شبکه، BTS میباشد که در واقع ایستگاه گیرنده و فرستنده ثابت است .
هر منطقه جغرافیایی به صورت سلولی تقسیم میشود و هرسلول تحت پوشش و سرویس دهی یک ایستگاه
BTS قرار دارد.
هر چند عدد ایستگاه BTS تحت نظارت واحد دیگری بنام BSC قرار دارد.
2)در شبکه موبایل قابلیت تایید هویت گوشی موبایل را توضیح دهید؟
این روند بواسطه تبادل یک کد شناسایی (بنام
IMEI) بین گوشی موبایل و مرکزی بنام EIR (ثبت هویت تجهیزات)انجام می گیرد.
بدین ترتیب که به هر مشترک یک کد شناسایی تخصیص داده میشود. این کدها در مرکز
EIR به سه دسته تقسیم میشوند:
لیست سفید
شامل گوشیهایی است که بدون هیچ محدودیتی میتواند در شبکه بکار گرفته شوند.
لیست خاکستری
شامل گوشیهایی میشود که میتوانند در شبکه استفاده شوند ولی باید مورد پیگیری قرار گیرند.
لیست سیاه
شامل گوشیهایی است که در شبکه قابل استفاده نیستند. مثل گوشیهای دزدی یا معیوب.
3)در سیستم آنالوگ تلفن همراه از چه روشی برای جلوگیری از تداخل در سلولهای مجاور استفاده شده است؟
هر سلول ممکن است با 6 سلول دیگر (که از طریق اضلاعش با آنها مجاورت دارد)دچار تداخل شود.پس هر تعداد کانال صوتی که در محدوده این هفت سلول وجود دارد ،یک هفتم اش به هر سلول میرسد.به این ترتیب تداخلی برای سلولهای مجاورپیش نمی آید.
4)لایه های سیستم عامل سیمبیان را نام ببرید؟
    1 )لایه ارتباط با سخت افزار و خدمات هسته
    2)لایه خدمات پایه
    3)لایه خدمات سیستم عامل
    4) لایه کاربرد
    5)لایه واسط کاربر

5)برنامه نویسی رویداد گرا چیست،در کدام سیستم عامل موبایل استفاده شده است؟ برنامه نويسي سيمبيان، رويدادگرا (event-based) است و CPU زماني كه برنامه هاي كاربردي مستقيماً با يك رويداد ارتباطي نداشته باشند، خاموش ميشود. اين نوع برنامه نويسي، active objects گفته ميشود.(عمر مفید باتری را افزایش میدهد)

6)پائینترین سطح سیستم عامل سیمبیان چیست؟ در پايين ترين سطح كامپوننت هاي اصلي قرار دارند كه شامل هسته (kernel) و كتابخانه كاربر است كه به برنامه هاي كاربردي سمت كاربر امكان ميدهد از هسته، درخواستهاي مختلفي بكنند.
        1) دو مشکل اصلی با تلفن های آنالوگ
-- استراق سمع
-- تقلب تلفنی(به لباس کاربر دیگری در آمدن)

2)احراز هویت در GSM را توضیح مختصری بدهید.
کلید  kI میان هرSIM و مرکز احراز هویت(که داده های مربوط به هویت کاربر را نگه میدارد) به اشتراک گذاشته شده است.الگوریتم های A3 وA8 را نیز هر دو میشناسند. وقتی دستگاه موبایل درخواست تخصیص کانال را ارسال می کند، مرکز احراز هویت یک عدد تصادفی ایجاد مکیند به نام rand و با الگوریتم A3 و داشتن kI و rand یک عدد دیگر به نام SRES میسازدوهمه برای مرکز سوئیچینگ ارسال میکند. SRES=A3(rand,kI)
مرکز سوئیچینگ rand  را به سیم میفرستد و اگر سیم توانست با الگوریتم A8همان SRES را تولید کند و برای مرکز سوئیچینگ بفرستد،هویت سیم تایید میگردد.

3)     دو اصل معماری امنیتیUMTS را توضیح دهید.
 -- امنیتUMTS را باید بر روی امنیتGSM  ساخت. ویژگی های امنیتی GSM که ثابت کردند قوی و مورد نیاز هستند باید )به حداکثر رساندن سازگازی با GSM و و تسهیل مهاجرت ازGSM به UMTS)
-- امنیتUMTS باید براساس امنیت سیستم های نسل دوم و با اصلاح نقاط ضعف واقعی ومشهود
توسعه یابد.
4)ویروسها در موبایل چگونه عمل میکنند؟سیمبیان چگونه با آنها مقابله میکند؟
        آنها خود را از طريق بلوتوث منتقل ميكنند و با استفاده پرسش از كاربر براي نصب يك نرم افزار كه بيشتر با يك هشدار براي لزوم نصب آن همراه است، خود را به سيستم كاربر منتقل مي كنند.در سیمبیان حتي اگر نرم افزاري روي سيستم نصب شده باشد، بدون امضاي ديجيتالي، قابليت آسيب زدن به سيستم، مانند دسترسي به اطلاعات كاربر، را نخواهد داشت.

5)انواع مجوزهای نصب نرم افزار که ویندوزموبایل میتواند برای اجرا به نرم افزارها اختصاص می دهد را به همراه تاییدیه هایی  که نرم افزارها از سوی منتشر کننده ها دریافت میکنند بیان کنید.
        ویژه(privileged): دسترسی کامل به سیستم فایل و فایل رجیستری دارد ( میتواند مجوز به نرم افزارهای دیگر نیز بدهد)
        عادی(Normal):ناتوانی در فراخوانی توابع Win32 API ، تغییر در بخش های محافظت شده رجیستری یا نوشتن روی فایلهای سیستم یا نصب مجوز.
         مسدود(Blocked):نرم افزار به هیچ وجه مجوز ندارد.
نرم افزارهای ویندوز موبایل دو نوع تائیدیه دارند.تائیدیه ویژه و تائیدیه عادی که مطابق با نوع تائیدیه سطح دسترسی آن هم تعیین میشود

6)امنیت دو لایه را در ویندوز موبایل شرح دهید.
نرم افزار دارای تائیدیه، بسته به نوع تائیدیه اش با مجوز ویژه یا عادی کار میکندونرم افزار بدون تائیدیه ممکن است با توجه به تنظیمات امنیتی دستگاه روی آن اجرا شود.در این صورت با همان مجوزعادی اجرا خواهد شد.

Net.work Security: Cloud Computing


ü   سوالات امنیت شبکه:
1) مسایل امنیتی رایانش ابری را نام ببرید و یکی را به دلخواه خود توضیح دهید.
« الف) سوء استفاده از پردازش ابری: راحتی ثبت نام برای سرویسهای زیر ساختی IaaS و امکان کار کردن با نام مستعار باعث میشود که افراد سوء استفادهگر انگیزه ی خوبی برای جرایم سایبری داشته باشند. این سرویسها به راحتی امکان کلاهبرداری، دانلود کدهای مخرب، تروجانها و را فراهم میکنند. راههای زیادی برای سوء استفاده از این ابرها وجود دارد که از جمله آنها میتوان به مراکز حملات دینامیکی از طریق وب، حملات CAPTCHA، شکسستن قفلها و کلمات رمز اشاره نمود.
ب) واسط (API) های نا امن برنامه نویسی: از آن جا که واسط های نرم افزاری و برنامه نویسی (API) توسط کاربران برای ارتباط با سرویس های ابری استفاده می شوند باید دارای ایمنی کامل در مکانیزم شناسایی کاربر، کنترل دسترسی، رمز نگاری و نظارت بر فعالیت ها به ویژه زمانی که نرم افزار دیگری از روی آن ها ساخته می شود، باشند. کلید اصلی حل این مشکل آنالیز کامل و دقیق واسط های نرم افزاری و کیفیت پیاده سازی مکانیزم های امنیتی طی فرایند تولید آن ها است.
ج) کارکنان نامطئن: مسأله کارکنان نامطئن یکی از موارد مهمی است که هنوز سرویس دهندگان نتوانسته اند برای آن پاسخی پیدا کنند که چگونه این افراد استخدام می شوند، مجوز دسترسی به اطلاعات مشتریان را به دست می آورند یا چه نظارتی بر آنان صورت می گیرد. در این مورد شفاف سازی برای یک سرویس دهنده بسیار حیاتی است و به علاوه باید مسؤولیت پذیری همراه با شجاعت نیز وجود داشته باشد تا موراد خرابکاری را به کاربران خود اعلام کنند.
د) نتایج استفاده ی مشترک از تکنولوژی: استفاده ی مشترک از زیرساخت ها یکی از راه های ادامه ی حیات سرویس های IaaS است. متأسفانه موارد زیادی پیش می آید که کامپوننت های استفاده شده در یک زیرساخت دقیقاً برای مورد استفاده ی فعلی اش طراحی نشده اند. برای اطمینان از این که هیچ تداخلی بین کاربران ایجاد نمی شود نظارت و جداسازی دقیق الزامی است و نباید صرفاً به اسکن و ترمیم نقاط آسیب پذیری بسنده کرد.
ه) از بین رفتن یا لو رفتن داده ها: این یکی از نگرانی های عمده ی شرکت های تجاری است. چرا که فقط باعث ضربه ی حیثیتی به آن ها نخواهد شد بلکه قانون آن ها را به چنین امنیتی ملزم می کند. کار هایی که برای پیشگیری از چنین حوادثی باید انجام شود عبارت اند از استفاده ی مستمر از رمز نگاری، کیفیت مدیریت بحران در خصوص پشتیبان گیری از داده ها و عملیات تمرینی و مانور برای بازیابی داده ها.
و) سرقت اطلاعات یا سرویس های کاربران: مهاجم می تواند اطلاعات را به دست آورد، آن ها را تغییر دهد، تراکنش ها را لغو کند یا کاربران را به سایت ها و آدرس های تقلبی هدایت کند. با تکنولوژی های امروزی در شبکه ها این کار به راحتی از طریق ایجاد سایت های به ظاهر معتبر برای سرقت داده ها یا از طریق مهندسی اجتماعی انجام پذیر است. تکنیک های قوی شناسایی کاربر، سیاست های امنیتی و نظارت دائم باید از بروز چنین حوادثی پیشگیری کنند.
 ز) خطرات ناشناخته: امنیت همیشه باید در رأس اولویت های یک سرویس دهنده باشد. به روز رسانی کد ها، مانور های امنیتی، آسیب پذیری ها، تست نفوذ پذیری سیستم همه و همه باید در نظر گرفته شوند. هیچ گاه نباید به حداقل ها در مسأله ی امنیت اکتفا کرد و همواره باید آمادگی را برای موارد ناشناخته و جدید امنیتی حفظ کرد.   »
1)              به منظور جلوگیری از وقوع خطرات ناشناخته باید چه مواردی را در نظر گرفت؟          «  بند (ز) سوال قبل»
2)  یک مهاجم چگونه می‌تواند اطلاعات کاربران را سرقت کند و برای پیشگیری از آن چه تدابیری وجود دارد؟
«  بند (و) سوال 1 همین بخش»
3)     نقش معماری مبتنی بر سرویس در پردازش ابری چیست؟
« معماری مبتنی بر سرویس، معماری نرم‌افزار یا سیستمی است که امکاناتی چون کامپوننتها، استفاده مجدد، توسعه پذیری و راحتی را در اختیار ما قرار میدهد. این ویژگیها برای کمپانیهایی که به دنبال کاهش هزینه هستند و  به جای فروش به اجاره سرویسهای نرم‌افزار تأکید دارند، الزامی است.  »
4)  سه جنبهی جدید رایانش ابری در مقابل تکنولوژی‌های مرتبط قبلی آن چیست؟   
« الف) ایجاد تصور و توهم دسترسی به منابع نامحدود فناوری اطلاعات در زمان تقاضا و در نتیجه از بین بردن نیاز کاربر به برنامه ریزی تدارک منابع فناوری اطلاعات برای مصارف آینده.
ب) از بین بردن نیاز به سرمایه گذاری پیشاپیش برای منابع فناوری اطلاعات. شرکتهای تجاری می‌توانند در اندازه کوچکتر کارشان را آغاز کنند و بر اساس نیاز در زمان دلخواه منابع سخت‌افزاری مورد نیاز خود را افزایش یا کاهش دهند.
ج) امکان پرداخت برای استفاده از منابع فناوری اطلاعات در واحدهای زمانی کوتاه مدت مورد نیاز آن منبع.  »
5)  لایه‌های مختلف پردازش ابری را نام ببرید.
«  بنا به تعریف ارائه شده از رایانش ابری، لایههای مختلف رایانش ابری را میتوان به پنج دسته کلی تقسیم کرد:
لایه کاربر - لایه برنامه - لایه پلتفرم - لایه زیرساختار - لایه سرور
کاربران بیشتر حضور و پیشرفت لایه اول و دوم را احساس میکنند. بقیه لایهها برای سرویسدهندگان و توسعهدهندگان اهمیت فراوانی دارند. »

Internet Eng.: Cloud computing


موضوع:  Cloud  Computing
ü   سوالات مهندسی اینترنت:
1)  مفهوم رایانش ابری چیست؟ دلیل نامگذاری آن چیست؟
« نوعی از پردازش است که طبق آن پردازش اطلاعات به جای این که رویCPU ی کامپیوتر شما انجام شود، روی CPU های سرورهای اینترنت انجام میشود. - دلیل نامگذاری: دادهها و برنامهها در میان ابری از سرورهای وب قرار گرفتهاند. »
2) معماری رایانش ابری چگونه است و نقش میان‌افزار در این معماری چیست؟
« ابر کامپیوتری در دو بخش انتهایی و ابتدایی ارائه می‌شود. که این دو قسمت توسط یک شبکه- معمولاً شبکه اینترنت-متصلند. بخش ابتدایی همان قسمتی است که کاربران مشاهده می کنند و اطلاعات و شکل ظاهری نرم‌افزار‌هاست. نرم‌افزاری که برای ارتباط با بخش انتهایی مورد استفاده قرار می‌گیرد نیز جزو بخش ابتدایی است. بخش انتهایی همان ابر کامپیوتری است که پردازش‌ها را در بر می‌گیرد. بخش انتهایی، از چندین کامپیوتر و سرور و واحد‌های ذخیره تشکیل شده ‌است. از نظر نرم‌افزاری، ابر دارای هر گونه نرم‌افزاری می تواند باشد. وظیفه مدیریت ابر و نظارت بر ترافیک و  تبادلات اطلاعات بر عهده یک کامپیوتر می‌باشد. - در داخل خود کامپیوترها نرم‌افزار‌های چند منظوره‌ای (میان‌افزار) وظیفه تنظیم پردازش‌ها و ارسال اطلاعات به ابر را دارند.  »
3) مزایا و معایب رایانش ابری چیست؟
«  مزایا:  هزينههاي کامپيوتري و نرم‌افزاری کمتر. کارآيي توسعه يافته. ارتقاي نرم‌افزاري سريع و دائم. سازگاري بيشتر با فرمت اسناد.
ظرفيت نامحدود ذخيره‌سازي.   قابليت اطمينان بيشتر به داده. دسترسي جهاني به اسناد. در اختيار داشتن آخرين و جديدترين نسخه.
همکاري گروهي سادهتر.  مستقل از سخت‌افزار.
معایب:  نياز به اتصال دائمي به اينترنت دارد. با اتصال‌هاي اينترنتي کم سرعت کار نمي‌کند. مي‌تواند کند باشد. داده‌هاي ذخيره شده ممکن است از امنيت کافي برخوردار نباشند. ويژگي‌ها ممکن است محدود باشند.  »
4) مدل‌های پیاده سازی رایانش ابری 4دسته است، آن‌ها را نام برده و تفاوتشان را مختصراً توضیح دهید.  
« ابر خصوصی: یک زیر ساخت رایانش ابری است که توسط یک سازمان برای استفاده داخلی خود بوجود آمده است و نسبت به ابر عمومی امنیت بیشتری دارد.
ابر عمومی:  سرویس‌ها به صورت دینامیک و از طریق اینترنت و در واحدهای کوچک از یک عرضه کننده شخص ثالث تدارک دیده می‌شوند و در واقع توصیف کننده رایانش ابری در معنای واقعی و سنتی آن است.
ابر آمیخته:  متشکل از چندین ارائه دهنده داخلی و یا خارجی است که گزینه مناسبی برای بیشتر مؤسسات تجاری به شمار می‌رود.
ابر گروهی: در جایی به وجود می‌آید که چندین سازمان نیازهای یکسان دارند و به دنبال این هستند که با به اشتراک گذاردن زیرساخت از مزایای رایانش ابری بهره‌مند گردند. گران‌تر از ابر عمومی است اما میزان محرمانگی، امنیت و سازگاری با سیاست‌ها در  آن بیشتر است. »
5) سرویس نرمافزاری از مدلهای ارائه رایانش ابری میباشد، آن را مختصراً توضیح دهید.
« سرویس نرم‌افزاری (SaaS) یک برنامه کامل کاربردی ارائه شده به درخواست کاربر می‌باشد که در آن یک پردازش منفرد از یک نرم‌افزار در محیط ابر اجرا شده و نتیجه آن به صورت سرویس نهایی در اختیار کاربران نهایی یا شرکت‌ها قرار می‌گیرد. »
6) چرا تکنولوژی مجازی‌سازی نقش مهمی در آینده‌ی رایانش ابری خواهد داشت؟
« به کمک این تکنولوژی از سیستمعامل، میانافزار و برنامه کاربردی یک کپی عینی میگیریم و به صورت پیشساخته در یک کامپیوتر فیزیکی یا بخشی از یک سرور قرار میدهیم. در عین حال امکان استفاده چندباره از یک مجوز استفاده سیستمعامل، میانافزار و برنامه کاربردی به هنگام استفاده از آن به صورت پردازش ابری خواهد بود. یعنی یک بار پول خرید نرم‌افزار را میدهیم و در ماشین مجازی چندبار از آن استفاده میکنیم.

۱۳۸۹ دی ۱۳, دوشنبه

علت جدايي

1- بنظر تو علت جدايي ها چيه !؟
2- احتمالا بخاطر دوري است !!
1- شوخيت گرفته !؟ سئوالم جديه ! واقعا علت چيه !؟
2- منم جدي گفتم. توضيحش اينه كه
   ا- تاثير ژنتيك،‌ خانواده ،‌ محيط و نفسانيات خود شخص انكار ناپذيره،
   ب- نفس انسان ، وجدان انسان و ضمير ناخدا آگاه انسان هم موثرند،
   پ- لقمه حلال و حرام،‌ پركاري و تنبلي ، و خلاصه فكر و اعمال و خلوص مهمه،
   ت- ...
1- ببخشيدا ! اينا علت جدايي هاست !؟
2- بله عزيزم. اگر ما آدمها از حق و حقيقت فاصله بگيريم ... دور بشويم...
    اونوقت بروز و ظهور اين جدايي ها در زندگي ما نمايان ميشه. اينطور نيست !!؟؟
1- يعني " از كوزه برون تراود آنچه در اوست."
2- راستي !  آخرت و معاد و قيامت هم بروز و ظهور همين هاست  كه ...
1- ... كه در دل و ذهن و فكر و نفس و عمل و گفتار و رفتار هست. 
    مگه نه ! ديدي منم خوب مي فهم   :-)
2- جدي جدي تو هم داري جا پاي اساتيد مي ذاري. ماشاء الله به تو.

۱۳۸۹ دی ۱۲, یکشنبه

جنگ نهايي ارزشي

1- آيا به چيزي بنام جنگ نهاي معتقدي !؟
2- اينجا و اين زمان اروپاي قرون وسطي است !؟ و تو هم تفتيش عقايد مي كني !؟
1- نه بابا. بذار اين طوري بگم كه : 
    توي كامپيوتر و اينترنت ميشه چيزي بنام جنگ نهايي باشه ؟ آره ؟
2- آره كه ميشه. برو سراغ آدرس زير:
    start>control panel>networking>internet options>
content>content advisor>>setting>general>rating system
1- فرضا رفتم. بعدش چي!؟ چه ربطي به جنگ نهايي داره !؟
2- آخه اول جنگ خورد و خوراك و دام و زمين بود،
    بعدش جنگ نظامي شد، بعدش جنگ اقتصادي، بعدش جنگ اطلاعات و دانش، 
    بعدش هم جنگ خرد و بينش، يعني end end   همه جنگ ها.
1- باز اينا يه چيزي !  اون آدرس با جنگ چكار داره !؟
2- آخه ! ... آخرش جنگ الگو ها و ارزش ها و سيستم هاي ارزشگذاري است.
1- يعني همين ، چي بود : ريتينگ سيستم توي اينترنت آپشن . اين جنگ آخره !!! ؟؟؟
2- اگر هر چيزي بره توي اينترنت و بعدش ارزشگذاري بشه ...اون وقت ....
    اگر بشه .. پس يا ما با روش ارزشگذاري مشكل داريم  ...و با اون روش بايد بجنگيم ..
1- .. يا حتما روش ارزشگذاري رو قبول داريم.  
2- بارك الله آدم خوب و چيز فهم. سراين كارا   ... همون جنگه  ... كه ميشه؟
      شايد !؟ حتما ! نمي دونم!  مگه نه !!!

استاد خوب

1- استاد خوب كيه ؟
2- معلومه ! خدا و پيامبران و اوصياء و اولياء !
1- نه. منظورم استاد و معلم خوب چه جوريند !؟
2- آهان !  اينا بايد :
ا- سر فصل را رعايت كنند.
ب- حداكثر 10 تا 15 درصد به/از حجم مطالب تغيير بدهند.
پ- سئوالات را از خود دانشجويان بگيرند.
ت- منحني نمرهايشان منطبق با منحني نرمال باشد.
ث- از اخلاقشان دانشجو بيشتر چيزي ياد بگيرد  تا از درسشان.
ج- بارم نمره كلاسي،‌هفتگي، قوه ها و كوئيزها، ميان ترم، ‌پايان ترم، پروژه و فوق العاده
     بطور متوسط 20/7 باشد.     (چون 7 * 20/7 = 20 )
چ- خودشان را بجاي دانشجويان و والدين آنها، مديران دانشگاه و مسئولان و ناظران آموزش عالي بگذارند.
ح- ....
1- گرفتم. اين آخري عالي بود. همين يكي كافي بود و وافي بود.