سفارش تبلیغ
صبا ویژن
 

 RSS 

 تعداد بازدید کنندگان
133850

 بازدید امروز: 8

 بازدید دیروز: 27

 Atom 

  وبلاگ تخصصی مهندسی برق دانشجویان 86 شیراز

بخشندگی، [بذر] دوستی را [در دل ها [می کارد . [امام علی علیه السلام]

خانه| مدیریت| شناسنامه | ایمیل



درباره من

وبلاگ تخصصی مهندسی برق دانشجویان 86 شیراز
مدیر وبلاگ : برق86(شیراز)[97]
نویسندگان وبلاگ :
محمد خیاطیان[0]
محسن تجلی فر[0]
سید رشید خاضعی نسب[0]
بهروز ذاکر[0]
عادل طاهری[0]
سارا ستار زاده[0]
فاطمه یوسفیان[0]
فاطمه استوار[1]
محمد علی رستمی[0]
محسن غفرانی جهرمی[0]
زینب باقری[0]
نسیم رضایی[0]
پیمان آقایی[0]
زهره شریفی[0]
نیلوفر محمدی[0]
عباس مهربان جهرمی[0]
فرشید نصر فرد جهرمی[0]
احسان جانکی پور[0]
محسن حضرتی یادکوری[0]
محسن مهرورز (@)[2]

علی عبیری جهرمی[0]
مهسا رضایی[0]
احسان رستمی[0]

این وبلاگ را دانشجویان برق دانشگاه شیراز- ورودی86-تدوین کردند ودر آن مطالبی در خصوص علم الکترونیکو کامپیوتر و فن آوری های نو و مذهب وتاریخ واخبار و...یعنی از شیر مرغ تا جون آدمی زاد بدست میاد

لوگوی من

وبلاگ تخصصی مهندسی برق دانشجویان 86 شیراز

لوگوی دوستان






فهرست موضوعی یادداشت ها

کامپیوتر[26] . برق علم برتر[14] . اخبار[12] . مذهب[7] . سرگرمی[5] . جامعه[3] . 30یا 30[2] . هنر[2] . از برو بچه های همین دانشکده...[2] . تاریخ . ورزشی .


آرشیو

اردیبهشت 87
خرداد87
تیر87
مرداد87
شهریور


حضور و غیاب

یــــاهـو


اشتراک

 


 

 

کرم جدیدی که W32.Blaster نا میده می شود طی روزهای اخیر بشدت گسترش و توانسته است تعدادی بسیار زیا دی از کامپیوترها را آ لوده نماید . کرم فوق،  دارای  اسامی دیگری نظیر : W32/Lovsan.worm  ، WORM_MSBLAT.A  و Win32.Posa.Worms می باشد.

تاریخ کشف :  یازدهم اگوست 2003  . کامپیوترهائی که قبلا" از Patch امنیتی MS03-026 استفاده نموده اند در مقابل ویروس فوق، مصونیت خواهند داشت .
نحوه توزیع : توزیع کرم فوق، از طریق پورت های باز
RPC انجام می شود . سیستم ها پس از آلودگی  به ویروس فوق، راه اندازی مجدد شده و یا فایل msblase.exe بر روی  آنان وجود خواهد داشت .
جرئیات فنی :
 RPC)Remote Procedure Call) ، پروتکلی است که توسط سیستم عامل ویندوز استفاده می گردد . RPC  ، یک مکانیزم ارتباطی را ارائه و این امکان را فراهم می نماید که برنامه در حال اجراء بر روی یک کامپیوتر قادر به اجراء کد موجود بر روی یک سیستم از راه دور گردد . پروتکل RPC از پروتکل OSF)Open Software Foundation) مشتق شده و مایکروسافت امکانات اضافه ای را به آن اضافه نموده است . در بخشی از پروتکل فوق یک نقطه آسیب پذیر وجود داشته که در ارتباط با پیام های مبادله شده بر روی TCP/IP است . مشکل بوجود آمده ناشی از عدم بررسی ( برخورد ) مناسب پیام های ناقص است . این ضعف امنیتی باعث تاثیرگذاری  یک اینترفیس DCOM)Distributed Component Model)  با RPC می گردد( گوش دادن به پورت های فعا ل  RPC ). ایترفیس فوق ، باعث  بررسی  درخواست های فعال شی DCOM ارسال شده توسط ماشین سرویس گیرنده برای سرویس دهنده می گردد . یک مهاجم که امکان استفاده موفقیت آمیز از ضعف موجود را کسب نماید، قادر به اجراء کد با مجوزهای محلی سیستم بر روی یک سیستم آسیب پذیر ، خواهد بود. در چنین حالتی مهاجم ، قادر به انجام هر نوع عملیاتی بر روی سیستم خواهد بود . نصب برنامه ها ، مشاهده تغییرات ، حذف فایل ها و ایجاد account های جدید بهمراه تمامی مجوزهای مربوطه ، نمونه هائی در این رابطه می باشد .بمنظور استفاده از ضعف موجود، یک مهاجم درخواستی خاص بر روی کامپیوتر از راه دور و از طریق پورت های مشخص شده RPC را ارسال می نماید .
عملکرد ویروس :کرم بلستر ، بصورت تصادفی یک دامنه از آدرس های
IP را پویش ( بررسی ) تا سیستم مورد نظر خود را برای آسیب رسانی از طریق پورت 135 ، انتخاب نماید . کرم فوق ، از ضعف موجود در رابطه با DCOM RPC  استفاده می نماید . ( اشاره شده در patch شماره MS03-026 ) . زمانیکه کد مربوطه برای سیستمی ارسال گردید در ادامه اقدام به download و اجرای فایل MSBLATE.EXE از یک سیستم راه دور و از طریق HTTP می نماید . پس از اجراء ، کلید ریجستری زیر ایجاد خواهد شد :

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\
Run "windows auto update" = msblast.exe I just want to say LOVE YOU SAN!! bill

علائم آلودگی سیستم : برخی از کاربران ممکن است هیچگونه علائمی  مبنی بر آلودگی سیستم خود را مشاهده ننمایند . در رابطه با کاربرانی که از سیستم ویندوز XP و یا Server 2003 استفاده می نمایند ، سیستم پس از لحظاتی و بدون اینکه کاربر عملیات خاصی را انجام دهد، راه اندازی مجدد می گردد . در رابطه با کاربرانی که از ویندوز NT 4.0 و یا ویندوز 2000 ، استفاده می نمایند ،  سیستم رفتاری غیرپاسخگو را خواهد داشت ( عدم واکنش صحیح در رابطه با برخی از رویداد ها و ارائه خدمات طبیعی ) . کاربران در این رابطه ممکن است موارد زیر را نیز مشاهده نمایند : 

  • وجود  فایل های غیرمتعارف TFTP

  • وجود فایل msblast.exe در دایرکتوری Windows System32

سیستم های آسیب پذیر : کاربرانی که دارای یکی از سیستم های زیر می باشند ، در معرض آلودگی خواهند بود :

  • ویندوز NT 4.0

  • ویندوز 2000

  • ویندوز XP

  • ویندوز 2003

سیستم های مصون : در صورتیکه  وجود شرایط زیر ، کامپیوتر مورد نظر در مقابل عملکرد کرم بلستر مصون خواهد بود :

  •  در صورتیکه از ویندوز 95 ، 98 ، SE و یا ME استفاده می گردد .

  • در صورتیکه patch امنیتی اشاره شده در MS03-026  بر روی سیستم نصب شده باشد .

Patch های موجود  : برای دریافت patch مربوطه می توان  از آدرس های زیر استفاده کرد :

 سوالات متداول در رابطه با کرم بلستر :

علت وجود ضعف موجود چیست ؟  اشکال فوق،  مربوط به یک Buffer overrun است ( بافری که بررسی های لازم در ارتباط با  آن انجام نشده است ) . مهاجمی که قادر به استفاده موفقیت آمیز از ضعف موجود باشد ، می تواند کنترل کامل سیستم را از طریق یک کامپیوتر از راه دور در اختیار و عملیات دلخواه خود را بدون هیچگونه محدودیتی انجام دهد.علت بروز چنین مسئله ای به سرویس RPC ویندوز برمی گردد که بصورت مناسب وضعیت پیام های ورودی را تحت شرایط خاص ، بررسی نمی نماید .

DCOM چیست ؟  پروتکلی است که  امکا ن  ارتباط  مستقیم بین عناصر نرم افزاری موجود در یک شبکه با یکدیگر را فراهم می نماید.پروتکل فوق، قبلا" OLE Network نامیده می شد.

 RPC چیست ؟ پروتکلی است که یک برنامه می تواند با استفاده از آن درخواست سرویسی را از برنامه موجود بر روی کامپیوتر دیگر در شبکه داشته باشد . RPC ، تسهیلات و امکانات لازم در خصوص ارتباط بین برنامه ها را فراهم می نماید . برنامه هائی که از RPC استفاده می نمایند ضرورتی به آگاهی از پروتکل های شبکه که ارتباطات را حمایت می نمایند ، نخواهند داشت . در RPC ، برنامه درخواست کننده سرویس گیرنده بوده و برنامه ارائه دهنده سرویس ، سرویس دهنده  می باشد .

 سرویس های اینترنت COM و RPC بر روی HTTP چه چیزی می باشند ؟ سرویس های اینترنت COM معرفی شده،  پروتکل حمل DCOM را در ارتباط با  TCP ارائه و این امکان را فراهم می نماید که DCOM ، عملیات خود را از طریق پورت 80 پروتکل TCP انجام دهد . سرویس های اینترنت COM و RPC بر روی HTTP ، این امکان را برای یک سرویس گیرنده و سرویس دهنده فراهم می نمایند که قادر به برقراری ارتباط با یکدیگر در صورت حضور و یا فعال بودن اکثر سرویس دهندگان پروکسی و یا فایروال باشند .

 با استفاده از چه روشی می توان از نصب سرویس های اینترنت COM بر روی سیستم  ، اطمینان حاصل کرد؟ بهترین روش در این رابطه جستجو برای یافتن فایل rpcproxy.dll است . در صورتیکه فایل فوق پیدا گردد ، نشاندهنده نصب سرویس های اینترنت COM بر روی ماشین است .

 اشتباه مایکروسافت در رابطه با پیاده سازی RPC چیست ؟ در بخشی از RPC شکافی وجود داشته که در ارتباط با پیام های مبادله شده از طریق TCP/IP است . علت بروز مشکل ،عدم برخورد مناسب با پیام های ناقص است . مشکل فوق، باعث تاثیرات خاصی در ارتباط با اینترفیس DCOM شده و زمینه  گوش دادن به پورت 135 مربوط به TCP/IP ، فراهم می گردد . امکان دستیابی از طریق پورت های 139 ، 445 و 593 نیز وجود خواهد داشت . با ارسال یک پیام ناقص RPC ، یک مهاجم می تواند باعث بروز اشکال در سرویس دهی توسط سرویس RPC بر روی یک ماشین گردد .

یک مهاجم با استفاده از ضعف موجود قادر به انجام چه عملیاتی خواهد بود ؟ مهاجمی که قادر به استفاده موفقیت آمیز از ضعف موجود باشد ، می تواند کدهائی را با مجوزهای سیستم محلی بر روی یک سیستم اجراء نماید . مهاجم ، قادر به انجام هر نوع عملیاتی بر روی سیستم نظیر : نصب برنامه ها ، مشاهده تغییرات ، حذف فایل ها و ایجاد account های جدید با مجوزها و اختیارات کامل، خواهد بود.

یک مهاجم به چه صورت از ضعف فوق ، استفاده می نماید ؟ یک مهاجم ، بمنظور جستجو و استفاده از این نقص امنیتی می تواند با برنامه ریزی یک ماشین که قادر به ارتباط با یک سرویس دهنده آسیب پذیر از طریق RPC باشد ،  ارتباطی را برقرار و در ادامه  یک نوع پیام خاص  RPC ناقص را ارسال نماید . دریافت چنین پیامی باعث بروز اشکال در ماشین آسیب پذیر شده و بدین ترتیب ماشین فوق ، قادر به اجراء کد دلخواه و مورد نظر مهاجم  خواهد بود .

چه کسانی در معرض این آسیب هستند ؟ هر کاربری که قادر به عرضه یک درخواست TCP بر روی یک اینترفیس RPC بر روی یک کامپیوترآسیب پذیر باشد ، می تواند در معرض آسیب فوق باشد . با توجه به اینکه درخواست های RPC بصورت پیش فرض بر روی تمامی نسخه های ویندوز فعال ( on) می باشند ، هر کاربری که قادر به برقراری  ارتباط با یک کامپیوترآسیب پذیر باشد ، می تواند در معرض این آسیب قرار گیرد .



¤ نوشته شده توسط برق86(شیراز) در ساعت 5:58 عصرجمعه 87 تیر 21

دومین  نقطه آسیب پذیر :  ( Remote Procedure Calls (RPC
با استفاده از RPC برنامه های موجود بر روی یک کامپیوتر قادر به  اجرای روتین هائی در کامپیوتر دوم از طریق  ارسال داده و بازیابی نتایج می باشند . با توجه به جایگاه عملیاتی RPC ، استفاده از آن  بسیار متداول بوده و درموارد متعددی از آن بمنظور ارائه سرویس های توزیع شده شبکه نظیر مدیریت از راه دور ، اشتراک فایل NFS و NIS  استفاده می گردد.وجود ضعف های امنیتی متعدد در RPC باعث  بهره برداری مهاجمان بمنظور انجام حملات مختلفی شده است .دراکثر موارد ، سرویس های RPC با مجوزهای بیش از حد معمول  ، اجراء می گردند . بدین ترتیب یک مهاجم غیر مجاز قادر به استفاده از سیستم های آسیب پذیر در جهت اهداف خود خواهد بود.اکثر حملات از نوع DoS در  سال 1999 و اوایل سال 2000 در ارتباط با سیستم هائی بود که دارای ضعف امنیـتی و نقظه آسیب پذیر RPC بودند. مثلا" حملات گشترده و موفقیت آمیز در رابطه با سیستم های نظامی امریکا ، بدلیل نقطه آسیب پذیر RPC کشف شده در صدها دستگاه کامپیوتر مربوط به وزارت دفاع امریکا بوده است . اخیرا" نیز  وجود یک ضعف امنیتی DCOM RPC  در ویندوز ،  باعث انتشار گسترده یک کرم  در سطح اینترنت گردید .

سیستم های عامل در معرض تهدید :
تمامی نسخه های یونیکس و لینوکس که بر روی آنان سرویس های RPC نصب شده است در معرض این آسیب می باشند .

نحوه تشخیص آسیب پذیری سیستم
با استفاده از یک پویشگر نقاط آسیب پذیر و یا دستور " rpcinfo" ، می توان از اجراء یکی از سرویس های متداول RPC  بر روی سیستم آگاه گرید :

RPC Service

RPC Program Number

rpc.ttdbserverd 100083
rpc.cmsd 100068
rpc.statd 100024
rpc.mountd 100005
sadmind 100232
cachefsd 100235
snmpXdmid 100249

سرویس های RPC ، عموما" از طریق حملات buffer Overflow ، مورد سوء استفاده قرار می گیرند .علت این امر ، عدم انجام بررسی لازم و کافی در خصوص خطاها و یا اعتبار داده های ورودی توسط برنامه های RPC است . نقاط آسیب پذیر Buffer overflow ، این امکان را برای یک مهاجم فراهم می نماید که داده غیر قابل پیش بینی را ( اغلب بصورت کد مخرب ) به درون حافظه برنامه ، ارسال نماید . با توجه به ضعف موجود در رابطه با بررسی خطاء و  صحت داده ، داده ارسالی مکان هائی حساس و کلیدی که مورد استفاده پردازنده می باشند را بازنویسی می نماید.در یک تهاجم موفقیت آمیز Overflow ، کد مخرب ارسالی ،در ادامه توسط سیستم عامل اجراء می گردد . با توجه به اینکه تعداد زیادی از سرویس های RPC ، با مجوزهای بیش از حد معمول ،  اجراء می گردند ، استفاده موفقیت آمیز از نقاط آسیب پذیر فوق می تواند امکان دسـیابی غیر مجاز و از راه  دور را به سیستم فراهم می نماید.

نحوه حفاظت در مقابل نقطه آسیب پذیر 
بمنظور حفاظت سیستم در مقابل حملات مبتنی بر RPC ، موارد زیر پیشنهاد می گردد :

  • غیر فعال نمودن و یا حذف هر یک از سرویس های  RPC که ضرورتی به استفاده از آن  بر روی شبکه  نمی باشد .
  • نصب آخرین Patch ارائه شده در رابطه با سرویس هائی که امکان حذف آنان وجود ندارد:
    - برای نرم افزار سولاریس از آدرس  (   http://sunsolve.sun.com   )   استفاده گردد.
    - برای IBM AIX  از آدرس : http://www.ibm.com/support/us  و  http://techsupport.services.ibm.com/server/fixes   استفاده گردد.
    - برای نرم افزار SGI  از آدرس :  http://support.sgi.com  استفاده گردد .
    - برای کامپک ( Digital Unix ) از آدرس    http://www.compaq.com/support  
    - برای لینوکس  از آدرس :  http://www.redhat.com/apps/support/errata    و http://www.debian.org./security  استفاده گردد .
  •  عملیات جستجو بمنظور آگاهی و نصب آخرین Patch  مربوطه می بایست بصورت مستمر انجام شود.
  • پورت 111 ( TCP و UDP ) مربوط به RPC portmapper  و پورت 135 ( TCP و UDP ) مربوط به  Windows RPC را در سطح روتر و یا فایروال بلاک نمائید .
  •  پورت های Loopback  32770 ، 32789  مربوط بهTCP و UDP را بلاک نمائید .
  • فعال نمودن یک پشته غیراجرائی  بر روی سیستم های عاملی که از ویژگی فوق ، حمایت می نمایند. استفاده از یک پشته غیراجرائی ، لایه ای حفاظتی در مقابل تمامی حملات Buffer overflows نبوده ولی می تواند عاملی موثر در جهت مقابله با برخی از حملات استاندارد گردد.
  • در ارتباط با سیستم های فایل NFS صادراتی  ، مراحل زیر می بایست دنبال گردد :
    - استفاده از میزبان / IP   مبتنی بر لیست های صادراتی
    - پیکربندی سیستم های  فایل صادراتی بصورت فقط خواندنی
    - استفاده از "nfsbug" برای پویش نقاط آسیب پذیر 

برای اخذ اطلاعات تکمیلی در رابطه با نقاط آسیب پذیر RPC ،  می توان از آدرس های زیر استفاده نمود :



¤ نوشته شده توسط برق86(شیراز) در ساعت 5:57 عصرجمعه 87 تیر 21

 

مهمترین نقاط آسیب پذیر یونیکس و لینوکس ( بخش اول )
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.
در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با  یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز  ، طی مقالات جداگانه ای خواهیم پرداخت .
همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر یونیکس:
یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود :

  • BIND Domain Name System

  • Remote Procedure Calls (RPC)

  • Apache Web Server

  • General UNIX Authentication Accounts with No Passwords or Weak Passwords

  • Clear Text Services

  • Sendmail

  • Simple Network Management Protocol (SNMP)

  • Secure Shell (SSH)

  • Misconfiguration of Enterprise Services NIS/NFS

  • Open Secure Sockets Layer (SSL)

در بخش اول این مقاله ، به بررسی BIND Domain Name System  وRemote Procedure Calls   (موارد یک و دو)  ، خواهیم پرداخت .

اولین نقطه آسیب پذیر : BIND Domain Name System
 نرم افزار BIND ) Berkeley Internet Name Domain) ، در مقیاس گسترده ای و بمنظور پیاده سازی DNS)Domain Name Service) ، استفاده می گردد. BIND ، سیستمی حیاتی است که از آن بمنظور تبدیل اسامی میزبان ( نظیر : www.srco.ir ) به آدرس IP ریجستر شده ،استفاده می گردد .با توجه به استفاده وسیع از BIND  و جایگاه حیاتی آن در یک شبکه کامپیوتری ، مهاجمان آن را بعنوان یک هدف مناسب بمنظور انجام حملات ، خصوصا"  از نوع DoS)Denila Of  Service) انتخاب و حملات متنوعی را در ارتباط با آن انجام داده اند. حملات فوق،از کارافتادن سرویس DNS و عدم دستیابی به اینترنت برای سرویس های مربوطه و میزبانان را می تواند بدنبال داشته باشد. با اینکه پیاده کنندگان BIND ، تلاشی مستمر را از گذشته تا کنون بمنظور برطرف نمودن نقاط آسیب پذیر انجام داده اند ، ولی هنوز تعداد زیادی از نقاط آسیب پذیر قدیمی ، بدرستی پیکربندی نشده و سرویس دهندگان آسیب پذیر در آن باقی مانده است .
عوامل متعددی در بروز اینگونه حملات نقش دارد: عدم آگاهی لازم مدیران سیستم در خصوص ارتقاء امنیتی سیستم هائی که بر روی آنان Bind deamon  بصورت غیر ضروری  اجراء می گردد و پیکربندی نامناسب فایل ها ، نمونه هائی از عوامل فوق بوده و  می تواند زمینه  یک تهاجم از نوع DoS  ، یک Buffer Overflow و یا  بروز اشکال در DNS Cache  را بدنبال داشته باشد.از جمله مواردیکه اخیرا" در رابطه با ضعف امنیتی  BIND کشف شده است مربوط به یک تهاجم از نوع DoS است . مقاله CERT Advisory CA-2002-15  جزئیات بیشتری را در این رابطه ارائه می نماید. از دیگر حملات اخیر ، تهاجمی  از نوع Buffer Overflow است . مقاله CERT Advisory CA-2002-19  جزئیات بیشتری را در این رابطه در اختیار قرار می دهد. درتهاجم فوق ، یک مهاجم از نسخه آسیب پذیر پیاده سازی  توابع Resolver مربوط به DNS  استفاده و با ارسال پاسخ های مخرب به DNS و اجرای کد دلخواه ، امکان  سوء استفاده از نقطه آسیب پذیر فوق را فراهم و حتی دربرخی موارد می تواند زمینه بروز یک تهاجم از نوع  DoS را باعث گردد .
تهدیدی دیگر که می تواند در این رابطه وجود داشته باشد ، حضور یک سرویس دهنده BIND آسیب پذیر در شبکه است . در چنین مواردی ، مهاجمان از وضعیت فوق استفاده و از آن بمنزله مکانی جهت استقرار داده های غیر معتبر خود و بدون آگاهی مدیرسیستم استفاده می نمایند. بدین ترتیب ، مهاجمان از سرویس دهنده بعنوان پلات فرمی بمنظور فعالیت های آتی مخرب خود بهره برداری خواهند کرد .

سیستم های عامل در معرض تهدید :
تقریبا" تمامی سیستم های عامل  یونیکس و لینوکس بهمراه یک نسخه از BIND  ارائه شده اند .در صورت پیکربندی میزبان بعنوان سرویس دهنده ، نسخه ای  از BIND بر روی آن نصب خواهد شد.

نحوه تشخیص آسیب پذیری سیستم
در صورت دارا بودن  نسخه خاصی از BIND  که بهمراه سیستم عامل ارائه و بر روی سیستم نصب شده است ، می بایست عملیات بهنگام سازی آن را با استفاده از آخرین Patch های ارائه شده توسط تولید کننده ( عرضه کننده ) انجام داد. در صورت استفاده از نسخه BIND مربوط به  ISC: Internet Software Consortium ، می بایست از نصب آخرین نسخه BIND ، اطمینان حاصل نمود . در صورتیکه BIND  نصب شده بر روی سیستم ، نسخه ای قدیمی بوده و یا بطور کامل  Patch نشده باشد ، احتمال آسیب پذیری سیستم وجود خواهد داشت . در اکثر سیستم ها ، دستور : "named - v " ، اطلاعات لازم در خصوص نسخه BIND نصب شده بر روی سیستم را بصورت X.Y.Z نمایش خواهد داد . X ، نشاندهنده نسخه اصلی ، Y ،نشاندهنده جزئیات نسخه و Z نشاندهنده یک Patch Level است . پیشنهاد می گردد ، آخرین نسخه BIND  ارائه شده  توسط  ISC  را دریافت و آن را  بر روی سیستم نصب نمود. آخرین نسخه موجود Version 9.2.2 بوده و می توان آن را از سایت  ISC دریافت نمود.  یکی دیگر از رویکردهای کنشگرایانه مرتبط با نگهداری امنیت  BIND ،  عضویت در گروه های خبری نظیر Symantec  برای آگاهی از آخرین هشدارهای امنیتی است . در این راستا می توان از یک برنامه پویشگر بهنگام شده  که قادر به بررسی دقیق سیستم های DNS بمنظور تشخیص نقاط  آسیب پذیراست ، نیز استفاده گردد .

نحوه حفاظت در مقابل نقطه آسیب پذیر
بمنظور حفاظت در مقابل نقاط آسیب پذیر مرتبط با BIND موارد زیر پیشنهاد می گردد :

  • غیر فعال نمودن BIND deamon ( به آن  named نیز اطلاق  می گردد ) بر روی سیستم هائی که بعنوان یک سرویس دهنده DNS در نظر گرفته نشده اند .  بمنظور پیشگیری ازاعمال برخی تغییرات خاص ( نظیر فعال نمودن مجدد آن ) ،  می توان  نرم افزار BIND  را از روی اینگونه سیستم ها حذف نمود.

  • بمنظور بهنگام سازی سرویس دهنده DNS ، از تمامی Patch های ارائه شده توسط تولید کنندگان استفاده و در صورت امکان آن را به آخرین نسخه موجود ارتقاء دهید . برای دریافت اطلاعات تکمیلی در رابطه با نصب مطمئن تر BIND ، از مقالات ارائه شده درسایت CERT و بخش UNIX Security Checklist ، استفاده نمائید .

  • بمنظور پیچیده تر نمودن حملات اتوماتیک و یا پویش سیستم مورد نظر ، Banner مربوط به " Version String " را از BIND حذف و نسخه واقعی BIND  را با یک شماره نسخه غیرواقعی در فایل named.conf ، جایگزین نمائید .

  • امکان ارسال انتقالات Zone را صرفا" برای سرویس دهندگان ثانویه DNS در Domain فراهم نمائید (  secondary DNS servers) . امکان انتقالات Zone در ارتباط با  Domain های Parent و Child را غیر فعال و در مقابل از امکان Delegation ( واگذاری مسئولیت ) و فورواردینگ ( Forwarding ) استفاده نمائید .

  • امکان Recursion و glue fetching را بمنظور حفاظت در مقابل عماکرد ناصحیح  DNS Cache ، غیر فعال نمائید .

  • بمنظور حفاظت در رابطه با استفاده از "named" و  تحت تاثیر قرار دادن تمامی سیستم ، BIND را محدود نمائید . بنابراین BIND بعنوان یک کاربر non-privilage در دایرکتوری Chroot اجراء می گردد. برای نسخه شمازه نه BIND از آدرس  http://www.losurs.org/docs/howto/Chroot-BIND.html  استفاده نمائید .

بمنظور حفاظت در مقابل حملات اخیر و مرتبط با  نقاط آسیب پذیر کشف شده BIND  می توان از منابع زیر استفاده نمود:

برای آگاهی و استفاده از پیشنهادات لازم بمنظور نصب ایمن تر BIND بر روی سیستم های سولاریس ، می توان از آدرس : Running the BIND9 DNS Server Securely   و آرشیو مقالات ارائه شده در آدرس Afentis  استفاده نمود.



¤ نوشته شده توسط برق86(شیراز) در ساعت 5:57 عصرجمعه 87 تیر 21

نحوه انتخاب یک هارد دیسک
هارد دیسک (
Hard disk ) ، یکی از مهمترین عناصر سخت افزاری درکامپیوتر پس از پردازنده و حافظه است. از هارد دیسک ، بمنظور ذخیره سازی اطلاعات استفاده می گردد . اطلاعات مربوط به راه اندازی سیستم ، برنامه ها و داده ها، جملگی بر روی هارد دیسک ذخیره می گردند. در زمان انجام برخی عملیات خاص توسط کامپیوتر، نظیر ویرایش فیلم ها ، بازی های کامپیوتری و یا پخش موزیک ، استفاده از یک هارد دیسک با ظرفیت بالا، سرعت مناسب و قابل اطمینان ، بطرز محسوسی بهبود محیط عملیاتی خصوصا" ذخیره و بازیابی اطلاعات را بدنبال خواهد داشت . در سالیان اخیر  تکنولوژی ساخت هارد دیسک بسرعت  و در ابعاد متفاوت رشد و گسترش یافته است . در این مقاله ، به بررسی پارامترهای لازم در خصوص انتخاب یک هارد دیسک خواهیم پرداخت .

جایگاه هارد دیسک
با توجه به رشد چشمگیر تکنولوژی ساخت هارد دیسک ، ظرفیت آنان درفواصل زمانی بین دوازده تا هیجده ماه ، دو برابر می شود . بدین ترتیب ،عملا" کامپیوترهای شخصی بسمت ماشین های چند رسانه ای حرکت نموده که می توان حجم بالائی از اطلاعات شامل صوت ، تصویر و گرافیک را بر روی آنان ذخیره نمود. بیشترین ظرفیت هارد دیسک قابل نصب بر روی کامپیوترهای
Desktop  ، معادل 250 گیگابایت می باشد. طرفیت فوق ، ده برابر بیش از ظرفیت هارد دیسک های سه سال پیش است . در اوایل سال 2003 میلادی ، هارد دیسک های با ظرفیت 320 گیگا بایت مطرح شده اند. تولید کنندگان در صدد ارائه اینترفیس های سریال  ATA بوده که نسبت به مدل های پیشین ( اینترفیس های موازی ATA ) دارای سرعت بمراتب بیشتری می باشند. محصولات تولید شده در سال آینده ، از تکنولوژی فوق استفاده خواهند کرد. عملکرد تمامی هارد دیسک ها در زمان اجرای یک برنامه مشابه یکدیگر بوده و استفاده از درایوهای با سرعت بالا، مزایا و امتیازات متعددی را برای کاربرانی که قصد پردازش داده هائی با حجم بالا ( تصاویر و ویدئوهای دیجیتال ) را دارند ، بدنبال خواهد داشت.بر اساس آزمایشات متعدد انجام شده توسط برنامه Photoshop ، مشخص شده است که انجام عملیات پیچیده ای نظیر : اعمال فیلترها ، گردش و ویرایش تصاویر در هارد دیسک های با  سرعت بالا ، شصت درصد سریعتر از سیستم هائی است که دارای درایوهائی با سرعت پائین می باشند.

ویژگی ها ی مهم
از مهمترین ویژگی های مرتبط با هارد دیسک ، می توان به موارد زیر اشاره نمود :

  • ظرفیت : اغلب کامپیوترهای شخصی در حال حاضر از هارد دیسک هائی با ظرفیت معادل بیست گیگابایت ، استفاده می نمایند. ظرفیت فوق ، بمراتب بیش از انداره مورد نیاز کاربرانی است که صرفا" از هارد دیسک بمنزله ابزاری بمنظور ذخیره سازی اطلاعات استفاده می نمایند . ظرفیت هارد دیسک برای کاربرانی همچون طراحان آثار گرافیکی و یا افرادیکه بر روی فیلم های ویدئویی کار می کنند ، از اهمیت بیشتری برخوردار است . مثلا" ضبط تصاویردر مدت زمان  محدود از یک دوربین فیلم برداری ، چندین گیگابایت ظرفیت هارد دیسک را اشغال خواهد کرد . در صورت ضرورت استفاده از فضای ذخیره سازی بالا ، می توان از یک هارد با ظرفیت بالا و یا دو هارد دیسک ،استفاده نمود. در چنین حالتی می توان هارد موجود را نگهداری و متناسب با نیاز، اقدام به تهیه و نصب هارد دوم نمود. مثلا" در صورتیکه به یک هارد با ظرفیت 160 گیگابایت نیاز باشد و هارد دیسک موجود 80 گیگابایت ظرفیت داشته باشد ، می توان با تهیه یک هارد دیسک دیگر و با ظرفیت 80 گیگابایت ، نیاز خود را مرتفع نمود ( تامین 160 گیگابایت فضای ذخیره سازی  ، مشروط به وجود پتانسیل لازم ازلحاظ توانائی حمایت برد اصلی سیستم ) .

  • سرعت دورانی :.سرعت دوران ( چرخش ) هارد دیسک های ATA  موجود ، 5400 یا 7200 دور در دقیقه ( rpm ) می باشد . درایوهائی که دارای  سرعت 7200 دور در دقیقه می باشند، معمولا" ( در تمامی موارد صادق نخواهد بود ) دارای سرعت بیشتری در ارتباط با بازیابی اطلاعات ، می باشند . در آزمایشاتی که بر روی یک نمونه درایو با سرعت 5200 دور در دقیقه انجام شده است ، مشاهده شده است که  سرعت تکثیر اطلاعاتی به اندازه 1/2 گیگابایت ، حدود 33 %  سریعتر از سرعت درایوهای 7200 دور در دقیقه می باشد! در بعضی موارد، پارامترهای  دیگری نظیر نوع الگوریتم استفاده شده بمنظور بازیابی اطلاعات، تاثیر مستقیمی بر کارآئی یک درایو دارد.

  • اینترفیس : تقریبا" تمامی کامپیوترهای Desktop از اینترفیس موازی ATA استفاده می نمایند.. حداکثر سرعت انتقال داده در این نوع  اینترفیس ها ،  100 و یا 133 مگابایت در ثانیه است. بر اساس مجموعه تست های انجام شده بر روی اینترفیس های ATA/133 ، مشخص شده است که سرعت آنان تاثیر مشهودی  را در افزایش کارائی بدنبال نداشته است ، چراکه  درایوهای موجود امکان استفاده مناسب از سرعت بالای انتقال داده در باندهای عریض را دارا نمی باشند. ( درایوهای موجود در سرعت بالای 100 و یا بیشتر ممکن است  دچار مشکل شوند ). اکثر مادربردهای قدیمی ( MotherBoard ) از ATA/133  حمایت نمی نمایند.بنابراین برای استفاده از این نوع درایوها ، می بایست کارت های جانبی بر روی سیستم نصب گردد . خوشبختانه درایوهائی که دارای استاندارد ATA/133 می باشند ، امکان حمایت از استاندارد ATA/100  را نیز دارا می باشند . 
    درایوهائی که از اینترفیس های سریال ATA ( در مقابل اینترفیس های موازی ) استفاده می نمایند ، بتدریج متداول می گردند .از اینترفیس های فوق در مواردیکه  با مشکل سرعت در ارتباط با اینترفیس های موازی برخورد می شود ، استفاده می گردد(اینترفیس های سریال ATA مشکل کمبود سرعت  را برطرف می نمایند)  . این نوع درایوها ، قادر به انتقال 150 مگابایت در ثانیه بوده و این میزان در سالیان آینده به مرز 600 مگابایت در ثانیه خواهد رسید . بر اساس تست های انجام شده ،استفاده از یک اینترفیس سریال ATA بر روی سیستم هائی که شامل یک درایو می باشند ، مزایای عمده ای را بدنبال نداشته است ( از پهنای باند اضافه عملا" استفاده نمی گردد) . در صورت استفاده از چندین درایو بر روی یک اینترفیس مشابه ، از پهنای باند اضافی بطور مطلوب استفاده و نتایج مثبتی را بدنبال خواهد داشت . استفاده از  درایوهای ATA با اینترفیس سریال ، طی سالیان آینده در اکثر کامپیوترهای شخصی بکار گرفته خواهد شد .

  • حافظه موقت ( بافر ) : زمانیکه یک سیستم درخواست اطلاعاتی را می نماید ، هارد دیسک علاوه بر اینکه می بایست بازیابی داده درخواستی ر ا انجام دهد بلکه مسئولیت استقرار ( load ) داده در بافر مربوطه به خود را نیز برعهده دارد . بدین ترتیب در صورتیکه پردازنده درخواست مجدد همان اطلاعات قبلی را داشته باشد ، اطلاعات مورد نیاز آن از طریق بافر هارد دیسک تامین خواهد شد . استفاده از دو مگابایت بافر، ظرفیت مناسبی  در این رابطه می باشد . در مواردیکه از برنامه های خاصی نظیر فتوشاپ ، استفاده می شود ، ظرفیت هشت مگابایت برای بافر ، منظقی بوده و اثرات مثبتی را در رابطه با افزایش کارائی سیستم بدنبال خواهد داشت .

تشریح مشخصات
تعیین ظرفیت ، یکی از اولین و در عین حال مهمترین تصمیات در رابطه با انتخاب یک هارد دیسک می باشد .هارد دیسک های با ظرفیت بالا همیشه  از لحاظ قیمت گرانتر می باشند،چرا که توزیع آخرین مدل ها و ظرفیت ها در ماه های نخست تولید بسیار اندک بوده و همین عامل افزایش قیمت آنان را بدنبال خواهد داشت.برای تهیه یک هارد دیسک با ظرفیت مطلوب می توان پس از کاهش قیمت آخرین مدل های ارائه شده ، اقدام لازم را انجام داد .( تامین هارد دیسک مورد نظر پس از فروکش نمودن جو ایجاد شده در ماه های نخست تولید ) . پارامترهای زیر را می توان در زمان انتخاب یک هارد دیسک در نظر گرفت :

  • ظرفیت : حداقل ( بیست تا چهل گیگابایت )  ، پیشنهادی  ( شصت تا هشتاد گیگابایت )   ،  حداکثر ( یکصد تا دویست و پنجاه گیگابایت )
     تهیه هارد دیسک هایی با ظرفیت بالاتر از نیاز موجود، تصمیمی منطقی می باشد . قیمت هارد دیسک های با ظرفیت بیشتر همواره بالاتر از ظرفیت های پائین تر می باشد ( تفاوت زیاد نمی باشد)  بعنوان نمونه،تفاوت ظرفیت هاردیسک های 60GB با 80GB چیزی در حدود 20GB می باشد که این ظرفیت قابل توجهی است اما از نظر قیمتی این هاردیسک ها اختلاف چندانی با هم ندارند.

  • سرعت دوران : حداقل ( 5400 دور در دقیقه)   ،پیشنهادی  (  5400  تا 7200 دور در دقیقه )   ، حداکثر ( 5400  تا 7200 دور در دقیقه )
    بالا بودن سرعت دوران یک هاردیسک نشاندهنده بالا بودن سرعت ذخیره و بازیابی اطلاعات است. درصورتیکه از کامپیوتر بمنظور انجام کارهای چندرسانه ای استفاده می گردد ، بالا بودن تعداد دور در دقیقه یک هاردیسک بسیار حائز اهمیت است. این خصوصیت هارددیسک در برنامه هایی نظیر word  و یا استفاده از اینترنت ، چندان مشهود نخواهد بود .هارددیسک ها ی با ظرفیت بالا ، اغلب  دارای سرعت دوران کمتری می باشند ( 5400rpm ) .

  • سرعت اینترفیس :  حداقل ( Ultra ATA/100 or ATA 133) ، پیشنهادی (Ultra ATA/100 or ATA 133  ) ، حداکثر ( Ultra ATA/100 or ATA 133)
    تفاوت سرعت بین درایوهای ATA/100 و ATA/133 برای اکثر کاربران مشهود و قابل ملاحظه نخواهد بود. برای اینکه از سرعت درایوهای انتخابی بطرز موثری استفاده شود، می بایست  سرعت آنان با کامپیوتر سازگار باشد ،  در غیر اینصورت می بایست ار کارت هائی استفاده شود که سرعت درایو را با سرعت کامپیوتر هماهنگ نماید.

  • سرعت جستجو : حداقل (8ms و یا پائین تر)   ، پیشنهادی ( 8ms تا  9ms   )   ، حداکثر ( 9ms )
    متوسط سرعت جستجو ( بر حسب میلی ثانیه اندازه گیری می گردد)  در واقع به سرعت پیدا نمودن اطلاعات ( یک بخش خاص از داده ) ذخیره شده در یک درایو اطلاق می شود.اکثر کاربران در زمان انتخاب یک هارد دیسک به موضوع فوق توجه نکرده و حتی در فعالیت های روزمره خود با کامپیوتر کمبودی از این بابت را حس نمی نمایند . در مواردیکه اطلاعات  در بخش های متفاوت هارد ذخیره شده باشد، یافتن هر بخش از اطلاعات ذخیره شده و ارتباط بین آنان ، زمان مختص خود را خواهد داشت  .

  • اندازه  بافر :  حداقل (دو مگابایت)  ، پیشنهادی (دو مگابایت و یا هشت مگابایـت )   ، حداکثر (دو مگا بایت و یا هشت مگابایت)
    بافر ،‌ یک حافظه
    Cache بر روی درایو بوده که بطور موقت اطلاعات در آن ذخیره شده تا در صورتیکه پردازنده مجددا" درخواست آنان را داشته باشد ، اطلاعات از محل فوق و با سرعت بیشتری در اختیار پردازنده قرار داده شوند. اکثر هارددیسک ها به طور معمول دارای بافری به ظرفیت دو مگابایت می باشند(درایوهایی با بافر بالاتر نیز وجود داشته که از آنان برای اهداف خاصی استفاده می گردد).

نکاتی دررابطه با تهیه هارد دیسک

  • استفاده از کامپیوترهای جدیدتر. کامپیوترهای جدیدتر قادر به استفاده مطلوب از مزایای یک درایو با ظرفیت بالا می باشند ( افزایش کارائی ) . سیستمی که دارای پردازنده ای  با سرعت پائین و یا میزان اندکی حافظه اصلی می باشد ، نمی تواند از تمام ظرفیت  و پتناسیل های هارددیسک انتخابی ، بنحو احسن استفاده نماید. در صورتیکه یک کامپیوتر ارزش ارتقاء را داشته باشد ( سیستم موجود دارای کارآئی لازم می باشد ) می توان بمنظور دستیابی به ظرفیت ذخیره سازی بیشتر ، هارد آن را بتنهائی ارتقاء داد.
     

  • اطمینان از وجود فضای کافی درون کیس  .اکثر کیس های استفاده شده در  کامپیوترهای شخصی حداقل دارای یک و یا چندین محل برای نصب هارد می باشند.با استفاده از دفترچة‌ راهنما و یا با باز نمودن کیس ، می توان بررسی لازم در خصوص وجود فضای کافی را انجام داد( خصوصا" در مواردیکه قصد استفاده از یک هارد جدید و نگهداری هارد قدیم وجود داشته باشد ).
     

  • تهیه هارد دیسک با ظرفیت بیشتر از نیاز اولیه .پیشنهاد می گردد همواره هارد دیسکی با ظرفیت بیش از نیاز اولیه ، انتخاب گردد. ظرفیت انتخابی می بایست پاسخگوی نیازهای آینده بوده و لازم است باتوجه به نوع استفاده از کامپیوتر در حال و آینده ، تصمیم مناسبی در اینخصوص اتخاذ گردد.

  • سازگاری سرعت هارد انتخابی با سرعت اینترفیس کامپیوتر. سرعت درایوهای ATA/100 و ATA/133 بمراتب از سرعت اینترفیس های  کامپیوتر بیشتر است ( خصوصا" اگر از زمان خرید کامپیوتر یک سال گذشته باشد). قبل از انتخاب هارد دیسک ،می بایست با استفاده از دفترچه های راهنمای کامپیوتر که فروشندگان ارائه می نمایند، سرعت اینترفیس های کامپیوتر را مشخص نمود.

  • تهیه هارد دیسک با قیمت مناسب .رقابت تنگانتنگی بین تولید کنندگان درایوها وجود داشته  و اکثر فروشندگان کاربران را بدلیل اختلاف ناچیز قیمت ، ترغیب به تهیه هارد دیسک های با ظرفیت بالاتر می نمایند. این امر در خصوص درایوهایی با ظرفیت پایین تر صادق است چرا که آخرین ظرفیت های موجود در بازار به علت تولید کم دارای قیمت بالاتری هستند. بنابران پیشنهاد می گردد هرگز به دنبال آخرین ظرفیت موجود در بازار نباشید.

  • تهیه بسته کامل( کیت )  درایو .این نوع بسته ها شامل  قطعه سخت افزاری،‌کابل ها ،‌دفترچه راهنما و در برخی موارد درایور مورد نظر برای نصب می باشد.

  • استفاده از درایوهای external در صورت لزوم .با استفاده از این نوع درایوها می توان اطلاعات مهم و حیاتی را در زمانیکه در محل کار خود نمی باشیم ، حفاظت نمود. در مواردیکه نیازمند جابجائی حجم بالائی از اطلاعات می باشیم ، استفاده از درایوهای external می تواند یکی از گزینه های موجود باشد .قیمت درایوهای فوق ، نسبت به درایوهای معمولی که در درون کیس نصب می شوند، بیشتر بوده و جهت ارتباط با سیستم از پورت های USB2.0 استفاده می نمایند.



¤ نوشته شده توسط برق86(شیراز) در ساعت 5:56 عصرجمعه 87 تیر 21

نحوه انتخاب یک مادربرد
انتخاب مادربرد ، یکی از تصمیمات مهم در زمان تهیه و یا ارتقاء یک کامپیوتر است .انتخاب فوق ، علاوه بر تاثیر مستقیم بر عملکرد فعلی سیستم ، بیانگر انعطاف سیستم در زمان ارتقاء نیز می باشد . قابلیت های فعلی یک کامپیوتر و پتانسیل های ارتقاء آن در آینده ، جملگی به نوع مادربرد انتخابی بستگی خواهد داشت . امروزه بر روی مادربردها ، پورت های پیشرفته ای نظیر( Fireware(IEEE 1394و یا USB 2.0 و حتی کارت های ( تراشه ) صدای شش کاناله و کنترل های RAID وجود داشته که می توان از آنان در زمان ارتقاء سیستم  و بدون نیاز به نصب امکانات جانبی دیگر ، استفاده بعمل آورد.
درزمان انتخاب یک مادربرد همواره سوالات متعددی در ذهن تهیه کننده ( خریدار ) مطرح می گردد: مادربردها چگونه با یکدیگر مقایسه می گردند؟ پارامترها ی سنجش و وزن هر کدام چیست؟ ( پردازنده ها ، نوع تراشه ها ، نحوه ارتباط با دستگاههای ذخیره سازی ). معیار انتخاب یک مادربرد چیست ؟ Chip set های یک مادربرد بیانگر چه واقعیت هائی می باشند ؟ امکانات یک مادربرد چه تاثیراتی را در حیات فعلی و آتی سیستم بدنبال خواهد داشت؟میزان کارایی و کیفیت یک سیستم تا چه میزان وابسته به پتانسیل های مادربرد می باشد ؟ موارد فوق ، نمونه سوالاتی است که  در زمان انتخاب یک مادربرد در ذهن تهیه کنندگان  مطرح می گردد. در این مقاله قصد داریم به برخی از پرسش های متداول در زمینه انتخاب یک مادربرد پاسخ داده و از این رهگذر با ضوابط و معیارهای انتخاب صحیح یک مادربرد بیشتر آشنا شویم .

جایگاه مادربرد
مادربرد ، پردازنده و حافظه سه عنصرحیاتی در کامپیوتر بوده که در زمان انتخاب مادربرد، سرنوشت پردازنده و حافظه نیز بنوعی رقم خواهد خورد.انتخاب مناسب یک مادربرد از جمله تصمیمات مهمی است که دامنه آن گریبانگیر تجهیزات سخت افزاری دیگر نیز خواهد شد. انتخاب یک مادربرد قدیمی و از رده خارج ( ولو اینکه در حال حاضر پاسخگوی نیازها و خواسته ها باشد ) می تواند زمینه بروز مسائل متعددی در ارتباط با ارتقاء و افزایش توان عملیاتی کامپیوتر در آینده  را بدنبال داشته باشد . فراموش نکنیم ما کامپیوتر را نه بخاطر خود بلکه بخاطر اجرای برنامه ها ( در حال حاضر و آینده )  تهیه می نمائیم .

ویژگی ها ی مهم
از مهمترین ویژگی های مرتبط با مادربرد، می توان به موارد زیر اشاره نمود :

  • Chip Set مادربرد ، عملیاتی حیاتی و مهم نظیر روتینگ داده از هارد دیسک به حافظه و پردازنده را انجام و این اطمینان را بوجود می آورد که تمامی دستگاههای جانبی و کارت های الحاقی ، قادر به گفتگو ( ارتباط ) با پردازنده می باشند . تولید کنندگان مادربردها ، با افزدون چیپ ست های متفاوت بر روی مادر برد تولیدی خود نظیر کنترلر RAID و پورت های Fireware ، قابلیت ها ی مادربرد تولیدی خود نسبت به سایر محصولات مشابه را نشان می دهند .
    چیپ ست های موجود بر روی یک مادربرد ، باعث اعمال محدودیت در رابطه با انتخاب نوع پردازنده ، حافظه  و سایر تجهیزات جانبی دیگر نظیر کارت گرافیک ، کارت صدا و پورت های USB 2.0 می گردد. ( برخی از امکانات فوق نظیر کارت صدا ، می تواند بعنوان پتانسیل های ذاتی همراه مادربرد ارائه گردد).  اغلب مادر بردهائی که از یک نوع مشابه Chip set  استفاده می نمایند ، ویژگی های متعارفی  را به اشتراک گذاشته ( به ارث رسیده از Chip set) و کارآئی آنان در اکثرموارد مشابه می باشد. آگاهی از نوع پردازنده ، حافظه ، سرعت کنترل کننده IDE ، کارت گرافیک و صدا ، می تواند کمک  مناسبی در خصوص انتخاب  مادربرد را ارائه نماید (خصوصا" در مواردیکه از Chip set مشابه استفاده می گردد ) .

  • پردازنده :تولید کنندگان مادربرد در برخی حالات  ، فهرست مادربردهای تولیدی خود را بر اساس نوع سوکتی که مادربرد حمایت می نماید ، ارائه می نمایند. مثلا" سوکت 478 برای P4 و سوکت A برای Athlon . در اکثر کاربردهای تجاری ، کاربران تفاوت مشهودی را در ارتباط با سرعت بین دو  پردازنده Athlon و P4 مشاهده نمی نمایند در حالیکه ممکن است تفاوت قیمت آنان مشهود باشد.بهرحال نوع و سرعت پردازنده ای که می تواند همراه یک مادر برد استفاده شود ، یکی از نکات مهم در رابطه با انتخاب مادربرد است . 

  • حافظه : امروزه اکثر مادربردها از حافظه های SDRam DDR )Double Date Rate) استفاده می نمایند . البته هنوز مادر بردهائی نیز وجود دارد که از RDRAM یا Rambus استفاده می نمایند. ( تعداد این نوع از مادربردها اندک است ).حافظه های DDR دارای سرعت های مختلفی بوده و پیشنهاد می شود که سریعترین نوعی را که مادربرد حمایت می نماید ، انتخاب گردد . تولید کنندگان مادربرد ،حافظه های DDR را بر اساس  سرعت Clock و یا پهنای باند تقسیم می نمایند . سرعت این نوع از حافظه ها ( DDR ) به ترتیب  از کندترین  به سریعترین نوع ،  بصورت زیر می باشد :

    DDR200 ( aka PC1600)  , DDR266 ( PC2100) , DDR333(PC2700) , DDR400(PC3200)

    بردهایی که از RDRAM استفاده می نمایند  دارای Chip set   اینتل 850 یا 850E می باشند. این نوع  از حافظه ها ( RDRAM ) می بایست بمنظور افزایش کارآئی ، بصورت زوج بر روی مادربرد استفاده شده و اسلات های  خالی توسط  CRIMM تکمیل ( پر) گردند.حافظه ها ی RDRAM، قادر به تامین پهنای باند بالای مورد نیاز برنامه هائی با حجم عملیات سنگین  در ارتباط با حافظه، می باشند.( برنامه های ویرایش فیلم های ویدیوئی و یا بازیهای سه بعدی گرافیکی) . قیمت حافظه های RDRAM نسبت به حافظه های DDR دو برابر است .حافظه های RDRAM در حال حاضر با دو سرعت متفاوت ارائه می گردند :  PC800 و PC1066 .  در صورت انتخاب  پردازنده ای از نوع  P4  که بر روی BUS با سرعت 533 مگاهرتز اجراء می گردد، سرعت بیشتر پردازنده معیار اصلی انتخاب قرار گیرد . در زمان انتخاب حافظه ، می بایست تعداد سوکت های DIMM و RIMM موجود بر روی مادربرد بهمراه حداکثر حافظه قابل نصب بر روی آن دقیقا" بررسی گردد.

  • صدا و گرافیک :اکثر مادربردهای موجود دارای کارت صدا بوده و بندرت می توان مادربردی را یافت که فاقد این قابلیت باشد. آخرین مدل مادر بردها دارای چیپ  ست دیجیتالی صدای 6 کاناله بوده  که برای   بازی ها و فایل های  MP3 مناسب تر می باشد. در صورتیکه قصد نصب یک کارت صدا بر روی مادر برد بمنظور افزایش کیفیت صدا وجود داشته باشد ، می توان با استفاده از Jumper و یا BIOS سیستم ، کارت صدای موجود بر روی مادربرد ( OnBoard ) را غیر فعال و از کارت صدای مورد نظر خود استفاده نمود .در صورتیکه بخواهیم از بازی های کامپیوتری استفاده نمائیم که دارای گرافیک سه بعدی می باشند ، می بایست کارت گرافیک موجود بر روی مادربرد را غیرفعال و یک کارت گرافیک متناسب با نوع نیاز را بر روی مادر برد نصب نمود.در این رابطه لازم است به این نکته دقت شود که مادربرد انتخابی  دارای اسلات  AGP باشد .امروزه  اکثر کارت های گرافیکی موجود از اسلات AGP بمنظور ارتباط با کامپیوتر استفاده می نمایند.

  • نحوه ارتباط با دستگاههای ذخیره سازی : اکثر مادربردها، با استفاده از یک کنترلر IDE از درایوهای ATA/100 یا ATA/133 پشتیبانی می نمایند. بر اساس مطالعات انجام شده، تفاوت بین  دو استاندارد فوق ، بسیار ناچیز بوده و این امر نمی تواند تاثیر چندانی در رابطه با انتخاب یک مادربرد را داشته باشد.انتخاب مادربردهایی که توانایی پشتیبانی از RAID را دارند بسیار حائز اهمیت است . با استفاده از کنترلر فوق ، می توان  بر روی یک کامپیوتر از دو هارددیسک بطور همزمان استفاده نمود. بدین ترتیب ، اطلاعات بر روی دو هارددیسک ذخیره و در صورت خرابی یک هارد دیسک ،می توان از هارددیسک دیگر استفاده نمود. (تهیه یک کنترلر RAID بتنهائی مقرون بصرفه نبوده و لازم است درزمان انتخاب ، مادربردی برگزیده شود که از RAID حمایت می نماید).

  • ارتباطات ( اتصالات ) : اکثر مادربردها  دارای پورت هایی نظیر :  اترنت،‌USB2.0 و FireWire می باشند .برخی از مادربردهای جدید ، دارای امکاناتی بمنظور خواندن  Flash Memory می باشند. اخیرا"‌ مادر بردهایی به نام Legacy  free مطرح شده اند که  نیازی به پورت های جداگانه نداشته و تمامی پورت ها بطور مختصر در یک پورت تعبیه شده اند.

تشریح مشخصات
در اکثر موارد تهیه یک مادربردجدیدهمراه با خرید پردازنده و حافظه اصلی نیز می باشد.  بدین دلیل لازم است بررسی لازم در خصوص تاثیر این قطعات بر کارآئی مادربرد نیز مورد بررسی و توجه قرار گیرد .فراموش نکنیم که همواره پردازنده های جدید و با سرعت بالا دارای قیمت بمراتب بالاتری نسبت به نمونه های قبل از خود بوده و در صورتیکه ضرورتی به استفاده از پردازنده های جدید ، سریع و در عین حال گران وجود ندارد ، می توان با توجه به نوع نیاز خود از پردازنده های دیگر( با سرعت کمتر نسبت به آخرین مدل های موجود )  که با مادربرد انتخابی نیز مطابقت می نمایند، استفاده نمود.
یکی از اجزاء مهم هر مادربرد ، Chip set می باشد که اطلاعات متنوعی را در ارتباط با توانائی مادربرد مشخص می نماید . نوع پردازنده و  حافظه ای که مادربرد می تواند حمایت نماید ، برخاسته  از نوع Chip set یک مادربرد است . در برخی حالات نوع Chip set موجود بر روی یک مادربرد ، بیانگر نوع پورت های صدا، ویدئو و کارت شبکه نیز می باشد ( عناصر فوق بصورت onboard بر روی مادربرد تعبیه می شوند ) . در زمان انتخاب یک مادربرد لازم است به این نکته دقت شود که تفاوت بسیار بالائی  بین مادربردها از لحاظ قیمت وجود نداشته و می توان با در نظر گرفتن تمامی جوانب مادربردی را انتخاب نمود که دارای امکانات جانبی نظیر کارت شبکه و کنترلر RAID باشد. ( تفاوت قیمت بین این نوع از مادربردها با مادربردهائی که فاقد امکانات فوق ، می باشند زیاد نمی باشد) .
پارامترهای زیر را می توان در زمان انتخاب یک مادربرد در نظر گرفت :

  • حمایت از پردازنده :
    حداقل : قادر به حمایت از پردازنده های رایج نمی باشد  .
    پیشنهادی : قادر به حمایت از پردازنده های AMD و یا اینتل باشد  .
    حداکثر :  قادر به حمایت از پردازنده های AMD و یا اینتل باشد.
    توانائی مادربرد انتخابی در رابطه با حمایت از پردازنده های موجود ، یکی از تصمیمات مهم در زمینه  انتخاب یک مادربرد است ( حمایت ازپردازنده های خانواده AMD و یا اینتل )  .

  • نوع حافظه :
    حداقل : DDR 200/266  
    پیشنهادی : DDR266/333  یا PC800/1066 Rambus   
    حداکثر  : DDR333/400 یاPC1066Rambus
    نوع و سرعت حافظه ای که بهمراه  یک مادربرد نصب می گردد ، تاثیر مستقیمی بر کارآئی و در عین حال قیمت یک کامپیوتر دارد. حافظه های Rambus ، قابل استفاده بر روی تعداد اندکی از مادربردها بوده و قیمت آنان بمراتب بیشتر از حافظه های SDRAM می باشد .

  • اتصالات جانبی :
    حداقل :  USB 1.1 
    پیشنهادی :   USB 2.0 در صورت امکان FireWire 
    حداکثر :  USB 2.0 و FireWire 
    در صورتیکه تصمیم به تهیه تجهیزات جانبی نظیر چاپگر، دوربین های دیجیتال و درایوهای خارجی CD-RW وجود داشته باشد ( درآینده ) ، پیشنهاد می گردد مادربردی تهیه گردد که دارای پورت های USB2.0 و Firewire باشد .

  • عناصر مجتمع و پیوسته :
    حداقل :  کارت صدا 
    پیشنهادی : کارت صدای دیجیتالی، کارت شبکه و در صورت امکان پشتیبانی ازویدئو 
    حداکثر :  کارت صدای دیجیتالی و کارت شبکه
    اکثر مادربردها دارای امکانات از قبل تعبیه شده ای در رابطه با کارت صدا می باشند ( Onboard ) . در مادربردهای پیشرفته تر امکانات لازم در خصوص کارت های صدای 6 کاناله دیجیتال و کارت شبکه نیز پیش بینی شده است .برخی از مادربردها دارای تراشه های لازم بمنظور حمایت از گرافیک بوده که که باعث کاهش هزینه ها خصوصا" در رابطه با کاربرانی می گردد که نوع استفاده آنان از کامپیوتر ، ضرورت  وجود  کارت های گرافیک قدرتمند را کم رنگ می نماید .

  • نحوه ارتباط با دستگاههای ذخیره سازی :
    حداقل : ATA /100 
    پیشنهادی :  ATA/133 در صورت امکان RAID 
    حداکثر :  ATA/133. RAID در صورت امکان Serial ATA
    سرعت اینترفیس هارد دیسک و سایر دستگاههای IDE استفاده شده را مشخص می نماید.استاندارد جدید Serial ATA در مادربردهای جدید استفاده می شود(افزایش سرعت اینترفیس ).برخی از مادربردها امکان استفاده از RAID را فراهم می نمایند. در چنین مواردی می توان از  دو هارددیسک در یک سیستم استفاده بعمل آورد. بدین ترتیب کارآئی سیستم افزایش و در مواردیکه  یکی از هارددیسک ها با مشکل مواجه شود ، امکان استفاده از هارد دیسک دوم وجود خواهد داشت .

نکاتی دررابطه با تهیه مادربرد 

  • بررسی Chip sets . تولید کنندگان متعددی اقدام به تولید Chip set می نمایند .شرکت هائی مانند Intel، Via،‌SIS، و NVida اکثر چیپ های موجود در بازار را تولید نموده و می توان تمامی آنان را به دو گروه عمده تقسیم نمود: چیپ هائی که از  پردازنده های اینتل حمایت می نمایند و چیپ هائی که از پردازنده های AMD پشتیبانی می نمایند.Chip sets  ،  مشخص کننده نوع حافظه ،‌ سرعت پردازنده و نوع تجهیزات جانبی نظیر صدا و ویدئو می باشد که مادربرد قادر به حمایت از آنان می باشد.

  • عدم تهیه سریعترین پردازنده :تهیه سریعترین پردازنده موجود، مستلزم پرداخت هزینه بالائی خواهد بود . سرعت آخرین پردازنده با یک و یا دو مدل پائین تر، تفاوت محسوسی نخواهد داشت .

  • تهیه سریعترین حافظه ای که ماربرد قادر به حمایت از آن می باشد . تفاوت مشهودی در ارتباط با کارآئی سیستم و در مواردیکه از حافظه های با سرعت پائین تر استفاده می شود ، وجود نخواهد داشت ولی در صورتیکه تصمیم به افزایش  حافظه در آینده گرفته شود ، پیدا نمودن حافظه ای با همان ظرفیت بسیار راحت تر خواهد بود( با توجه به این واقعیت که ممکن است در زمان افزایش حافظه ، پیدا نمودن حافظه های قدیمی مشکلات خاص خود را دارا باشد ).

  • توجه به بروز برخی از مشکلات مرتبط با کارت های گرافیک همراه مادربرد . چیپ ست هائی که امکانات گرافیک را بهمراه مادربرد ارائه می نمایند ( Onboard )  ، بخشی از حافظه سیستم را جهت ذخیره  اطلاعات گرافیکی ، استفاده نموده که همین موضوع می تواند کاهش کارآئی سیستم را بدنبال داشته باشد. پیشنهاد می گردد در صورت تهیه مادربردی با قابلیت فوق ، چیپ گرافیکی آنرا غیر فعال  و از یک کارت گرافیکی ارزان قیمت استفاده گردد. درصورتیکه در آینده قصد استفاده از گرافیک بالا وجود داشته باشد ، می توان مادربردی را انتخاب که دارای ایننترفیس  AGP باشد.

  • تهیه مادربردی با مشخصات بیش از نیاز فعلی . در زمان انتخاب یک مادربرد سعی گردد ، مادربردی انتخاب گردد که امکان حمایت از  RAID ،‌ کارت شبکه ،پورت USB2 و FireWire  را دارا باشد. استفاده از چنین مادربردهائی از لحاظ اقتصادی نیز مقرون بصرفه بوده و در صورت نیاز به استفاده از قابلیت های فوق ، می توان از پتانسیل های مادربرداستفاده نمود( بدون هزینه مجدد) .



¤ نوشته شده توسط برق86(شیراز) در ساعت 5:55 عصرجمعه 87 تیر 21

<      1   2   3   4   5   >>   >

لیست کل یادداشت های این وبلاگ


 

خانه| مدیریت| شناسنامه |ایمیل