فضای مجازی، تاثیرات آن و مساله هویت افراد

شبکه های اجتماعی مجازی زمینه ساز نگرشی نوین در تعامل و ارتباطات انسانی شده اند. این شبکه ها، با از بین بردن فاصله های زمانی و مکانی، ارتباط افراد با یکدیگر را در تمام نقاط دنیا برقرار می سازند. ارتباطات در فضای مجازی با افراد مجازی و با هویت های مجازی و ساختگی علاوه بر ایجاد بحران هویت در فرد باعث غفلت فرد در ارتباط چهره به چهره با افراد واقعی می شود.

“فضای مجازی و تاثیرات آن و مسئله هویت افراد” عنوان پژوهشی است به قلم دکتر محسن گرامی عضو هیات علمی و مدیر گروه فناوری و کامپیوتر دانشکده پست و مخابرات و حمیدرضا گاموری معاون پشتیبانی دانشکده که در شماره ۵ و ۶ ماهنامه علمی تخصصی “پژوهش های نوین علوم مهندسی” خرداد و تیرماه سال جاری به چاپ رسیده و بر آثار شبکههای اجتماعی مجازی در جامعه ما و مساله بحران هویت در این فضا تاکید کرده است.

۱- مقدمه

با بوحود آمدن اینترنت و افزایش تولید تلفن همراه هوشمند سبب شد گروه های کثیری از افراد جامعه با سنین مختلف به دنیای مجازی راه پیدا کنند.

اگر در عصر اول رسانه ها شیوه تولید به گونه ای بود که هویت ها را به صورت عاقل سودمند و خودبسنده در می آورد، عصر دوم رسانه ها با شیوه جدید اطلاع رسانی حاکی از آن روش های ارتباطی است که ذهنیات را نا پایدار ، چندلایه و پراکنده می سازند. مارک پاستر بر این باور است که داده مبناها در اینترنت و رسانه های الکترونیکی جدید، هویت افراد کاربر را می سازند. از نظر پاستر این هویت سازی حتی بدون آگاهی افراد از این امر شکل می گیرد [۱].

رشد شتابان فناوریهای نوین اطلاعاتی و ارتباطی علاوه بر فراهم آوردن امکانات ارتباطی ودسترسی بشر به اطلاعات در حجمی که قابل مقایسه با هیچ عصری از زندگی بشر نیست، الگوهای ارتباطا ت فردی، گروهی و جوامع را نیز دچار دگرگونی، تحول و تکامل نموده اند.شکل گیری فضای مجازی در کنار جهان فیزیکی و حضور انبوهی از انسانها در هر دو فضا، انقلابی در فرآیند ارتباطات و فرهنگ بوجود آورده است . شناخت و توصیف این فرآیند و فرهنگ نوین ارتباطی و ائرات آن بر ساختارهای مختلف نیازمند مطالعات وسیع و گسترده می باشد. لزوم بررسی اثرات فناوریهای اطلاعاتی و ارتباطی بر روابط انسانی برای درک شرایط کنونی برکسی پوشیده نیست . مطالعه شبکه های اجتماعی مجازی از جمله فیسبوک و ما ی اسپیس، یکی ا ززمینه های بررسی های از این دست میباشد. فضای تعاملی این شبکه ها، سهولت برقراری ارتبا ط فارغ از محدویت های زمانی و مکانی، گسترش ارتباطات انسانی به لحاظ کمی و کیفی، تغییر الگوهای ارتباطی به گونه ای که هر کاربر همزمان تولیدکننده و انتشاردهنده اطلاعات و محتوا می باشد و بسیاری ویژگی های دیگر فناوریهای نوین در عرصه رسا نه های اجتماعی و دیجیتال، فرآیند ارتباطات و تعاملات را دچار تحو ل نموده ا ست . [۲]

همانطورکه گوردون گراهام و بسیاری دیگر اشاره کرده اند برروی اینترنت بسیار آسان است که افراد را با اختراع کردن شخصیت هایی کاملاً تخیلی فریب داد،امری که در دنیای غیرمجازی امکان آن بسیار مشکلتر است.بنابراین به این دلیل و دلایل مشابه عقیده بر ایناست که روابط از اینترنتی در مقایسه با روابط «واقعی» و همراه با حضورجسمی، روابطی ضعیف هستند.

امر قابل توجه درارتباط از طریق اینترنت این است که خصوصیاتی که معیار قضاوت ما درباره افراد در دنیای غیرمجازی است، در دنیای مجازی اینترنت عمدتاً مشاهده ناپذیر هستند. طنز قضیه دراین است که مشخصه ارتباطات از طریق اینترنت یعنی فقدان رابطه چهره به چهره، نبود حضورجسمی-که فریبکاری و جعل هویت آشکار را ممکن می کند-درعین حال مانع گرایش به کلیشه پردازی و هویت سازی می شود.البته نباید در مورد این نتیجه گیری مبالغه کرد.

حتی در روابطی که کاملاً به واسطه کلمات نوشته شده است، مثلاً درگپ های اینترنتی،ما هنوز درباره افراد به داوری هایی دست می زنیم که فراتر از شواهد موجود است. اما به هرحال این احتمال وجود دارد که در این نوع ارتباط های اینترنتی عمدتاً براساس محتوای واقعی ارتباط با یک شخص داوری کنیم، که با احتمال بیشتری بیانگر جنبه هایی از شخصیت افراد است که خودشان آنها را مهم می شمرند.

پیامد این نکته این است که ما در ارتباط های اینترنتی نسبت به ارتباط های معمول روزمره کنترل بیشتری بر آن جنبه هایی از شخصیت مان که به دیگران عرضه می کنیم اعمال می ذاریم.از این رو در مورد فریبکاری در رابطه اینترنتی نگرانی وجود دارد .اگر با کنترل کردن جنبه هایی ازشخصیت امان در ارتباط های آن لاین(بر روی شبکه) بتوانیم از اثرات بدتر گرایشمان به داوری کردن براساس کلیشه های توجیه ناپذیر و بی دلیل اجتناب کنیم، آنگاه امکان دارد ارتباط هایی ازطریق اینترنت، دست کم در برخی جنبه ها، نسبت به اغلب ارتباط های روزمره همراه با حضور جسمی، کمتر تحریف شده و بیشتر «واقعی» باشد.[۳]

۲- شبکه‌های اجتماعی مجازی

امروزه با اختراع اینترنت و تکامل سرویسهای آن گونه های جدیدی از ارتباطا ت مجازی شکل گرفته اند. در آغاز قرن ۲۱ و هزاره سوم ارتباطات اینترنتی (ارتباطات مجاز ی ) گسترش بی حد و مرزی دارد. شبکه های اجتماعی مجازی یکی از اشکال تکامل یافته ارتباطات بدون مرز و فاصله در اینترنت می باشند. شبکه های اجتماعی مجازی از انوع رسانه های اجتماعی محسوب می شوند و با تجمیع قابلیتهای سایر سرویسهای اینترنت تلاش دارند حداکثر نیاز کاربران را فراهم نمایند، امکان تشکیل شبکه های مجازی از دوستان، آشنایان، همفکران، همکاران و … برای تعامل و تبادل اطلاعات از طرق مختلف از جمله ایجاد پروفایل شخصی، گذاشتن یادداشت و یاداشتک، چت، ارسال فیلم و ویدئو و به اشتراک گذاشتن اطلاعات و اخبار از مهمترین این نیازها است. این شبکه ها میلیونها کاربر اینترنتی در سرتاسر جهان را به خود جذب کرده اند تا آنجا که به یکی از ارکان مهم اطلا ع رسانی و ارتباطی تبدیل شده اند. با وجود این شبکه ها انسان می تواند برای پاسخگویی به نیازها ی اطلاعاتی، خبری، هنری و… خود، فعالانه به دنبال یافتن مجموعه متنوعی از افراد و گروهها باشد و در کمترین زمان ممکن به این هدف برسد. ]۲[

اصطلاح شبکه‌های اجتماعی را برای نخستین بار چیای‌بارنز در سال ۱۹۵۴ طرح کرد و از آن پس به‌سرعت به شیوه‌ای کلیدی در تحقیقات و مطالعات بدل گشت. در تئوری شبکه اجتماعی سنتی، یک شبکه اجتماعی به این صورت تعریف می¬شود که یک مجموعهای از نهادهای اجتماعی که شامل مردم و سازمان ها که به‌وسیله مجموعه ای از روابط معنی دار اجتماعی به‌هم متصل اند و با هم در به اشتراک‌گذاشتن ارزش ها تعامل دارند. شکل سنتی خدمت شبکه اجتماعی بر انواع روابط هم‌چون دوستی ها و روابط چهره به چهره متمرکز است اما خدمات شبکه اجتماعی امروزه بیشتر بر جامعه مجازی آنلاین و ارتباطات کامپیوتر واسط متمرکز است.

شبکه های اجتماعی، محل گردهمایی صدها میلیون کاربر اینترنت است که بدون توجه به مرز، زبان، جنس و فرهنگ، به تعامل و تبادل اطلاعات می‏پردازند. در واقع شبکه های اجتماعی برای افزایش و تقویت تعاملات اجتماعی در فضای مجازی طراحی شده اند. به طور کلی از طریق اطلاعاتی که بر روی پروفایل افراد قرار می گیرد مانند عکس کاربر، اطلاعات شخصی و علایق (که همه این ها اطلاعاتی را در خصوص هویت فرد فراهم می آورد) برقراری ارتباط تسهیل می‌گردد. کاربران می‌توانند پروفایل های دیگران را ببینند و از طریق برنامه های کاربردی مختلف مانند ایمیل و چت با یکدیگر ارتباط برقرار کنند.[۴]

۳- فضای مجازی و هویت

با پیدایش شبکه داده های جهانی یا اینترنت، زمان و مکان و هویت، تعریفی تازه یافته اند. اینترنت در واقع، مکان بی مکان است؛ جایی که انسانها می توانند به راحتی با یکدیگر ارتباط برقرار نمایند، قرارداد ببندند، گروه های خود را بسازند، پیام بفرستند یا چیزی را معرفی کنند. در این مکان، مرزهای جغرافیایی هیچ معنا و مفهومی ندارد و به همین سبب، دشواری ها و مشکلات منطقی زمان و مکان از میان برداشته شده است. همه چیز در تحرک است و همواره این تحرک شتابی بیشتر می یابد. هویت سیال و متکثری که در چنین فضایی شکل می گیرد، فرد را از چارچوب معین و انعطاف ناپذیری که در جهان خارج دارد، جدا می کند و به او اجازه بروز بیشتر خود را می دهد. چنین فضایی که فرد را از قید و بندها رها می کند و به او در فضایی بسیار بی مرزتر از جهان واقعی مجال فعالیت می دهد، می تواند هویت دینی و ملی را تحت الشعاع خود قرار دهد. [۵]

ابتدایی‌ترین تأثیر شبکه‌های اجتماعی اینترنتی بر کاربران این است که هویت فعلی او را به چالش می‌کشند؛ ابتدا کاربر را از خود واقعی تهی می‌کنند و سپس به او فرصت می‌دهند خود ایده‌آلش را بروز دهد، در حالی که به‌طور ناخودآگاه، این خود جدید در فضای گفتمانی شبکه‌های اجتماعی برساخته شده است. شبکه‌های اجتماعی صحنه‌ای فراهم می‌آورند که کاربران می‌توانند از هر جنسیت، سن، طبقه اجتماعی، نژاد و قومیتی که باشند، در آن ظاهر شوند و نقش دلخواه خود را بازی کنند. در این سطح، شبکه‌های اجتماعی مجازی، کاربر را به هویتی فردمدارشده ‌با مشخصات منحصر به فرد سوق می‌دهند. در واقع با شبکه‌های اجتماعی مجازی این قابلیت به فرد داده می‌شود تا خود را هر گونه که می‌خواهد، فراتر از هویت واقعی خود در جهان فیزیکی بازتعریف و روایت کند. بنابراین، با قبول این فرض که شبکه‌های اجتماعی اینترنتی در درون جامعه مصرفی خلق شده‌اند، خود منشأ بازتولید مکرر چنین جامعه‌ای می‌شوند.

ریچارد بارتل این‌گونه استدلال می‌کند که دنیاهای مجازی برای مردم آیینه‌ای را فراهم می‌آورند که هر چه فرد تصویر خود را در آن مأنوس‌تر با خود واقعی یا ایده‌آلش بیابد، بیشتر با آن ارتباط برقرار می‌کند. در واقع، راز موفقیت و جذب کاربر برای وب‌سایت‌های عمده این است که کاربر خود را در آیینه جهان مجازی پیش رویش ببیند. بدین ترتیب، در باب هویت در دنیای مجازی، مسئله این است که کاربر چه میزان انعکاس تصویر خود را در این آیینه می‌پسندد.

زمانی این تلقی وجود داشت که هویت افراد در فضای مجازی، هویتی ناشناخته و چندگانه است، اما اکنون کاربران ادامه هویت تعریف‌شده خود در فضای مجازی را به‌صورت آفلاین پی می‌گیرند و یا در فعالیت‌های آفلاین در بسیاری از مواقع برای خود نام و نشان تعریف می‌کنند و با آن همزادپنداری زیادی دارند. بنابراین، معادلات پیشین هویت دچار تحول شده است. بدین ترتیب، بازتعریف هویت فردی و اجتماعی در فضای مجازی در ابعاد گوناگون قابل بررسی است. در این فضا، همگرایی جامعه مصرفی و تخصص حرفه‌ای تولیدکنندگان و تجار به بازآفرینی مفاهیم انسانی چون بلوغ، سن و مراحل مختلف زندگی انجامیده است. شاید این تعجب‌برانگیز باشد که مفاهیم انسانی با ابعاد زیست‌شناختی مانند بلوغ نیز در دنیای مجازی تعابیر جدید بیابند، اما ریشه استحاله این مفاهیم ناشی از تأثیرگذاری قوی فضای مجازی بر نوع تفکر کاربران است.

همان‌گونه که بارتل خاطرنشان می‌کند: «هویت، حاصل تفکر است که در قالب‌های گوناکون (در عمل یا در قالب لغات) ظهور می‌کند» و با توسعه عرصه مجازی زندگی بشر، این حقیقت غیرقابل انکار است که این فضای مجازی با کاربر ارتباطی دوسویه قرار دارد؛ نحوه تفکر او را تحت تأثیر قرار می‌دهد و در مقابل گستره وسیعی را فراهم می‌آورد که کاربر هویت خود را در آن براساس ترجیحات خود ابراز می‌کند و به منصه ظهور می‌رساند. به‌عبارت دیگر، فضای مجازی امروز تنها آیینه منعکس‌کننده کاربر مقابل خود نیست، بلکه تا حد زیادی چگونگی کیفیت کاربر خود را نیز تعریف می‌کند.

زمانی، تلقی منتقدین فرهنگی این بود که چون فضای مجازی عرصه‌ای است که مهندسان فنی و نه مهندسان فرهنگی آن‌را ساخته‌اند، بنابراین نقطه ضعف آن عدم وجود روایت است .اما امروز دنیای مجازی آن‌چنان با زندگی و فرایند هویت‌سازی بشر درآمیخته است که نه تنها روایت‌های بی‌شمار در آن قابل درک است، بلکه این روایت‌ها بر روایت دنیای واقعی پیشی گرفته‌اند؛ چنان‌که بودریار از «فراواقعیت» مجازی سخن می‌گوید و به‌قول آنجل آدریان، همان‌قدر که تجارت الکترونیک از تجارت جدا نیست، هویت‌های الکترونیکی در فضای مجازی نیز از هویت‌های واقعی قابل بازشناسایی نیستند. [۴]

دو رویکرد کلی نسبت به فضای مجازی و مضامین متأثر از روشن نگری در آن یافت می شود. رویکرد نخست، رویکرد رمانتیسم است که در آن، هویت همان هویت های تغییریافته در فضای شبکه تعبیر می شود. نزدیکی، همان مفهومی است که در اثر کوچک ترشدن جهان همگام با توسعه ارتباطات الکترونیک به وجود می آید. مفهوم اجتماع با جوامع مجازی و عجین شدن ذهن با فضای داده ای معنا می شود . تجسدزدایی مفهومی است درماورای محدودیت های جسمی و به وسیله ظواهر داده ای و آلات الکترونیک بوجود می آید. الگوها، همان مجموعه نمادهای دیجیتال و اطلاعات هستند. مفهوم بازنمایی، حاصل تناظرهای بین داده ها و چیزها است. آرمانشهر مفهومی است که در آن جهانی بهتر، از رهگذر اطلاعت جست وجو می شود.

اما در رویکرد دیگر، هایدگر تلقی دیگری از این مفاهیم ارائه می کند که با رویکرد رمانیستی متفاوت است. او با ارائه چارچوب پدیدارشناسی مفاهیمی اصیل تر از هویت، نزدیکی، اجتماع، تجسدزدایی، الگو، بازنمایی و آرمانشهر ارایه می کند . فهم مبتنی بر پدیدار شناسی هایدگر بر زندگی هر روز های تأکید دارد که حاصل فعل بشر و مبتنی بر پراگماتیسم است. خلاصه این تفاوت ها در جدول زیر ارائه می شوند. [۶]

هویت در فضای مجازی مانند هویت در فضای واقعی مختصات و ویژگی‌های خاص خود را دارد که به دلیل اقتضائات متفاوت فضای مجازی، باید انتظار نوع متفاوتی از هویت را داشته باشیم.

نخستین ویژگی‌ای که در خصوص هویت مجازی می‌توان به آن اشاره داشت، “آزادی انتخاب” است. آزادی انتخاب به معنی این است که فرد توانایی این را دارد که از میان تمامی ویژگی‌های شخصیتی خود، آنچه را که دوست دارد به نمایش بگذارد. در فضای مجازی انتخاب اسم، تصویر پروفایل، حلقه‌ی دوستان و مهم‌تر از همه بازنمایی از خود، بدون هیچ‌گونه نظارت اجتماعی و به صورت آزادانه انجام می‌شود و از این رو می‌توان گفت این آزادی انتخاب را به صورت تمام و کمال می‌توان دید. به نظر می‌رسد این شکل از آزادی انتخاب نتیجه‌ی نوعی از هم‌گسستگی روابط در فضای مجازی است. به این معنی که در فضای واقعی نسبت اطرافیان با فرد کاملا مشخص و تعریف شده است ولی این ویژگی در فضای مجازی وجود ندارد و از این رو فرد به راحتی می‌تواند «خودِ آرمانی و مطلوب» را به نمایش بگذارد.

از هم‌گسستگی روابط و عدم وجود نظارت اجتماعی بر رفتارهای افراد در فضای مجازی، خود باعث ویژگی دوم هویت در فضای مجازی می‌شود و آن این است که افراد “احساس آزادی بیان” بیش‌تری نسبت به فضای واقعی را تجربه کنند. به این معنی که زمانی که فرد از هویت واقعی خود جدا شده و در فضایی جدید، روابط و هویت جدیدی را می‌آزماید، بسیاری از محدودیت‌های اجتماعی مانع از اظهار نظرهای وی نمی‌شود.[۷]

ویژگی سوم هویت مجازی، این است که برای عملی کردن برخی عناصری که در ویژگی‌های هویت مجازی وجود دارد، نیازی به وقوع شرایط زمانی و مکانی خاصی نیست. این ویژگی به خصوص در شرایطی مانند شکل دادن به کمپین‌های اجتماعی خیلی تاثیرگذار است. در واقع، عدم وجود محدودیت‌های مکانی و زمانی، به ایجاد و گسترش تفکرهای مختلف کمک بسیاری می‌کند. در حالی که در دنیای واقعی، این موضوع به عنوان محدودیتی مهم در نظر آورده می‌شود. در واقع، به دلیل اینکه برای بیان عقیده‌ای شرایط زمانی و مکانی خاصی باید فراهم شود و برای هر فردی این شرایط متفاوت است، افراد در مارپیچ سکوتی[۸] قرار می‌گیرند که گمان می‌کنند تنها افرادی هستند که دارای آن عقیده هستند و بنابراین آن عقیده اساسا مطرح نمی‌شود.[۷]

مارک پاستر در”عصر دوم رسانه ها” تاکید می کند دردوره جدید که اینترنت و ارتباطات الکترونیک در جامعه سیطره دارد، این داده ها و اطلاعات یا به عبارت دقیق کلمه، این اجتماعات مجازی هستند که هویت افراد را می سازند. وسایل نوین اطلاعاتی و ارتباطی در اثر تغییراتی که در برداشت های بشر امروزی به وجود می آورند، هویتها را در وضعیت کاملا تازه ای قرار م یدهند که متفاوت و حتی مغایر با گذشته است. [۱]

ظهور فناوری های نوین ارتباطی، دگرگونی بنیادینی را در معاملات و ارتباطات انسانی ایجاد کرده است. در فضای مجازی، مرز واقعیت با غیر واقعیت، حقیقت جلوه داده می شوند و”نیست” ،”هست ها” با غیر حقیقت مخدوش می شود و برعکس؛ فضایی که می تواند به افکار عمومی شکل دهد و احساسات عمومی را به غلیان و هیجان درآورد، م یتواند انسانها را در فضای حاد- واقعیتی قرار دهد که در آن به ستیزش و بحران بیندیشند یا برعکس. شاید به جرات بتوان فضای مجازی را از هم گسیخته ترین و متکثرترین فضای ممکن نامید. این فضا، کاملاً مرکز گریز، بدون مرز و فاقد نقطه ثقل است. مفهوم مرز در این فضا دگرگون می شود و دیگر نمی توان از چارچوب مشخص و قاطعی به نام مرز صحبت کرد. فضایی بدون مرکز که سبب ایجاد تکثر معنایی می شود و از هر گونه طبقه بندی و دسته بندی شدن می گریزد؛ زیرا هر یک از مراکز به نوبه خود، منشأ معنابخشی های متفاوت به پدیدارهای اجتماعی می شوند. هویت حاصل از چنین فضایی، هویتی سیال، ناپایدار و نامحدود خواهد بود. در چنین حالتی، رابطه ساده و مشخص بین فرد با اجتماع و معنای ثابت هویت در دنیای سنتی از بین می رود و رابطه ای پیچیده، غیرمتمرکز و منتج از مفهوم فضا در ارتباط با هویت ها شکل می گیرد که فاقد شکل ساخت یافته و مشخص است و از هر گونه تعریف و صورت بندی مشخص می گریزد. [۵]

۴- اثرات نامطلوب صفحات مجازی

استفاده ازصفحات مجازی علاوه بر آسیب های روحی و روانی مانند منزوی شدن، آسیب های فیزیکی نیز با خود به همراه دارد

تحقیقات تجربی رابرت کراوت در سالهای اخیر مورد پارادوکس اینترنت: تکنولوژی استفاده اکثر پژوهشگران این حوزه بوده است. نتایج این تحقیق در مقاله ای تحت عنوان اجتماعی که موجب کاهش عضویت افراد درگروههای اجتماعی و خوشبختی آنان می گردد. کراوت طی آن مدعی شد که استفاده از اینترنت موجب کاهش ارتباط فرد با خانوادهاش و کوچک شدن حلقه اجتماعی پیرامون فرد و افزایش احساس تنهایی و افسردگی می گردد، بنا بر نتایج این تحقیق استفاده از اینترنت به میزان دو ساعت درهفته به مدت دو سال موجب کاهش اندازه شبکه اجتماعی و اعتیاد به آن می شود.[۹]

افراد باید مواظب باشند که خود را در خدمت این ابزار قرار ندهند؛ چراکه در اندک زمان، دنیای واقعی وی را به یک دنیای کوچک شده مجازی و مجزا تبدیل می کند و عواطف و ارزش های او را می بلعد. پس لازم است جوانان ما استفاده صحیح از این فناوری را درک کرده و زمان و مکان مشخص استفاده از آن را یاد بگیرند. زمانی این امر محقق خواهد شد که این فناوری ها در خدمت رسالت و ارزش های انسانی باشد و نه ارزش ها و عواطف انسانی در خدمت آن قرار گیرد تا آن را به میل خود شکل دهد. نکته آخر این که، کاهش فاصله زمانی و مکانی، اگرچه لذت آنی و ساختگی فراهم می سازد، اما افراد را از ارزش ها و لذات پایدار و واقعی دور می سازد و چنانچه هوشیار نباشیم، قرار گرفتن در یک عمل انجام شده، چیزی جز افسوس و پشیمانی بی فایده برای ما باقی نگذارد و نوش دارو بعد از مرگ سهراب نیز چاره ساز نیست. [۱۰]

از اثرات دیگر فضای سایبر در عرصه زندگی افراد کمرنگ شدن ارتباط های اجتماعی حقیقی بین افراد است. این امر خود باعث منزوی شدن فرد و جامعه و فردیت گرایی می شود [۱۱] . به طوری که، فریاد من، من و برای من، برای من، در اینترنت از هر سو بلند است. سایتهای بیشماری با نام شهر من، روستای من،بهداشت من، خودروی من و سگ من در دسترس هستند. بسیاری از عنوانها با حرف هم به معنای من و هم نخستین حرف و نماد واژه اینترنت آغاز می شوند همه چیز می خواهد از ارتباطات و کنش و واکنش من و اینترنت بگوید [۱۲]. که این امر خود باعث منزوی شدن فرد و افزایش روحیه فردگرایی در افراد جامعه می شود به صورت های مختلف باعث آسیب پذیر شدن فرد و ایجاد بیماری های مختلف روانی در او و شکل گیری بی نظمی و نا امنی اجتماعی در جامعه می شود. [۱۳]

همزمان با دسترسی روزافزون افراد به اینترنت، شاهد نوع جدیدی از اعتیاد یعنی اعتیاد اینترنتی هستیم که موضوع روبه رشد عصر اطلاعات است.اعتیاداینترنتی، انسانها را به افرادی رهاشده تبدیل کرده و بر روابط اجتماعی آنان تأثیر می گذارد. در نتیجه استفاده بیش از حد از اینترنت، بهره وری کاربران اینترنت، پایین می آید. آنها با تأخیر به محل کار می روند و دچار کم کاری می شوند. عدم تحرک جسمی ، علائمی چون درد کمر، پشت و ماهیچه، از دیگر تبعات این مساله اند.این اعتیاد مانند تمام اعتیادهای دیگر با علائمی از قبیل فردگرایی مفرط، عزلت طلبی و اجتماع گریزی، بی میلی به مشارکت، کاهش تعاملات و ارتباطات، انزوا طلبی، اضطراب، احساس تنهایی، افسردگی، ضعف اعتماد به نفس و نظایر آن همراه است.این کاربران حتی در صورت کناره گیری از اینترنت، دچار علائم اختلال می شوند.[۱۴] از طرفی،در عین حال که روابط افراد (بویژه کودکان و نوجوانان) در جهان مجازی افزایش می یابد، در مقابل از دامنه روابط آنان در جهان واقعی کاسته می شود و احتمال افت عملکرد آموزشی آنان نیز می رود. [۱۵]

به طور کلی اینترنت می تواند محفلی برای کسانی که از مشکلات روانی رنج می برند و دچار تشویش و افسردگی و بی اعتمادی به نفس هستند باشد. ارتباط مجازی ازطریق اینترنت محملی برای گریز از واقعیت و وسیله ای برای ارضای نیازهای هیجانی وروانی به وجود می آورد. [۱۶]

اما، براساس نتایج این تحقیق، آن دسته از افرادی که استفاده اعتیادی از اینترنت می کنند، بیشتر دچار انزوا و تنهایی اجتماعی می گردند، دچار ناکامی تحصیلی و کاری بیشتری می شوند، و روز به روز از دایره ی تعاملات میان فردی و ارتباطات آن ها کاسته می شود. [۱۷]

جرم شناسان میگویند یکی از دلایل کثرت وقوع جرم در حاشیه شهرها، مهاجرنشین بودن آنها و ناشناخته بودن افراد یک محله برای همدیگر است. به تجربه ثابت شده که اگر افراد یک محل همدیگر را بشناسند کمتر مرتکب جرم و آسیب رسانی به یکدیگر می شوند. در این بین از آنجا که فضای سایبر فضایی است که اهالی آن در عین ارتباط همدیگر را نمی شناسند، هر روز می شود با یک هویت خاص وارد این فضا شد بنابر این فضا خود به خود به یک فضای جرمزا و آسیب آفرین تبدیل می شود و افراد با این دید که ناشناخته هستند جرأت و جسارت پیدا کرده و سعی در آسیب رسانی به دیگران و جرم و جنایت می کنند. حتی اگر پلیس هم پس از زحمات زیاد بتواند آدرس مجرم را پیدا کند چون در فضای واقعی با مرزهای جغرافیایی و محدودیت های آن روبروست اگر مجرم در کشور دیگر باشد به سختی می شود او را دستگیر و مجازات کرد.

فضای سایبر با ارائه محیط بدون کنترل و گسترده و با اهداف مختلف به کاربران امکان برقراری روابط مختلفی را میدهد و زمینه شکل گیری روابط گسترده را بین آنها فراهم می آورد. این روابط که با دیدی فارغ از محدودیتها و نا شناخته بودن در بین افراد در فضای سایبر شکل می گیرد سبب شکل گیری و القای دیدگاه های خاص در افراد می شود. این روند شکل دادن بدون واهمه و مرز به روابط با سایر افراد و به ویژه جنس مخالف زمینه های ایجاد روابطی تعریف نشده گسترده و در خیلی از موارد چالش بر انگیزی را در بین افراد چه در فضای سایبر و چه به صورت بازخورد آن در فضای واقعی بوجود می آورد و آسیبهای متعدد جسمی و روانی به فرد و در سطح بالاتر به جامعه و امنیت اجتماعی وارد می کند. [۱۸]

۵- نتیجه گیری

فضای مجاری ارتباط انسانی را به گونه ای جدید تعریف می کند. هر روز شاهد آن هستیم که افراد بیشتری به استفاده از این فضا روی می آورند. با وجود مزایای بسیاری که این فضا دارد، مشکلات خاص خود را نیزبه همراه دارد. با استفاده از فضای مجازی مفهوم هویت دچار تحول شده است. استفاده و سوء استفاده از این فضا هر دو با هم با سرعت زیاد پی در پی افزایش می یابد. مراقبت و کنترل بسیار خوب است و تاکنون نتایج درخشانی نیز داشته ولی شرط کافی نیست. آنجه کمبود آن به شدت حس مي شود آموزش های همگانی برای استفاده صحیح از فضای مجازی است.

منبع : سایت وزارت فناوری اطلاعات و ارتباطات

ملاحظات امنیتی در سامانه های اطلاعات سلامت

بر گرفته از همایش ملی بیوسایبری در مرکز پدافند غیر عامل

تعاریف پایه امنیتی در سامانه های اطلاعات

امنیت:

حفاظت در برابر انواع مخاطرات با منشاء انسانی (عمدی / هدفمند)

ایمنی:

حفاظت در برابر انواع مخاطرات با منشاء طبیعی (غیرعمد / غیرهدفمند)

امنیت نرم افزار:

حفاظت در برابر مخاطراتی نظیر: سرقت اطلاعات، دستکاری اطلاعات، رد سرویس و…

ایمنی نرم افزار:

حفاظت در برابر مخاطراتی نظیر: قطع ناگهانی برق، خرابی هارددیسک، اختلال شبکه و…

نتایج عدم رعایت امنیت در سامانه های اطلاعات (سلامت)

چنانچه یک رخداد (نقص) امنیتی از ناحیه یک سیستم نرم افزاری حادث شود، تبعاتی را به دنبال خواهد داشت که این تبعات میتواند چهار گروه مدعی داشته باشد:

۱)امنیت ملی   : ضربه اجتماعی، دفاعی، حقوقی، قضایی و…

۲)شخص حقوقی: ضربه به کسب و کار، حیثیت، اعتبار، آبرو، رقابت پذیری و…

۳)شخص حقیقی: ضربه به سلامت جسمی، روحی و روانی، اقتصادی، وجهه اجتماعی و…

۴)شخص ثالث: ضربه غیر مستقیم از ناحیه دیگری

مزایای افزایش ضریب امنیت نرم افزار از دید مصرف کننده

۱)پوشش الزامات کارفرمایی و قوانین فرادستی جهت پاسخدهی به نهادهای فراسازمانی

۲)اعتماد به عملکرد سیستم (عدم ایجاد گلوگاه)

۳)اطمینان به حفظ اطلاعات و تداوم کسب و کار موجود

۴)سهولت در ردیابی سایر چالشهای امنیتی در سازمان مصرف کننده (شبکه، سخت افزار، کاربران و…)

۵)معیاری برای تشخیص و انتخاب بهینه محصول مورد انتظار

مراقب باشید باج افزار Wanna Cryptorدر کمین است

در یک رویداد بی‌سابقه حدود ۹۹ کشور به طور هم‌ زمان هدف حملات سایبری خطرناکی قرار گرفتند.

باج افزار Wanna Cryptor اولین نوع از باج افزار هاست که به صورت WORM عمل کرده و نیازی به همکاری کاربر نداشته و به صورت خودکار انتشار می یابد.

این باج افزار سیستم های ادارات و سازمان ها را هدف قرار داده است و لازم است همکاران نیز توصیه های امنیتی را عمل نمایند.

۱- بهترین راه مقابله به روزرسانی سیستم عامل و نرم افزار امنیتی است.

۲- ایمیل‌های مشکوک و ناشناس یکی از اصلی‌ترین روش‌های انتشار باج افزار است و از بازکردن آنها خودداری کنید.

۳- پشتیبان گیری از داده‌های حساس ساده‌ترین راه برای مبازره با این باج ‌افزار است.

۴- مطمئن شوید که آخرین نسخه آنتی ویروس کسپر بر روی سیستم شما نصب و به روز رسانی شده است.

۵- از کلیک کردن بر روی لینک های مشکوک در شبکه های اجتماعی ( تلگرام , فیسبوک و …. ایمیل ها) خود داری نمایید.

۶- از فعال بودن WSUS بر روی سیستم های خود اطمینان حاصل نمایید.

لازم به ذکر است در صورت نیاز، با کارشناس محترم آن واحد تماس حاصل فرمایید.

آیا میدانید سهل انگاری درباره کامپیوترهای مشترک بین دو یا چند کاربر ، بیشتر از کامپیوترهای انفرادی و شخصی رخ می دهد؟

توضیح : وقتی یک کامپیوتر به صورت مشترک در دسترس چند کاربر قرار می گیرد، احساس مالکیت آن بین نفرات تقسیم می شود و به همین نسبت احساس مسئولیت نیز کاسته می شود. بنابراین مسائل مهمی مانند آنتی ویروس، به روز رسانی ، دسترسی افراد غیرمجاز و نگهداری از داده های فراموش می شود.

اقدامات :

۱- در کامپیوتر های مشترک ، هر کاربر حتما باید نام کاربری و کلمه عبور مختص به خود را داشته باشد تا فقط و فقط افراد مجاز از آن استفاده نمایند.

۲- همه کاربران یک کامپیوتر مسئول رعایت اصول امنیتی در مورد کامپیوتر مشترک هستند واین مسئولیت تقسیم پذیر نیست.

۳- فایلها و پوشه های ذخیره شده در درایوهای کامپیوتر به صورت مشترک توسط همه کاربران قابل دسترسی است. برای ذخیره داده های خصوصی، کاربران می توانند از ابزارهای رمز گذاری استفاده نمایند.

سوراخ شدن کشتی ، اتفاق ناخوش آیندی است که دامنگیر تمام مسافران کشتی خواهد شد.

واحد آمار و فناوری اطلاعات دانشگاه

این داستان ادامه دارد…

دریافت فایل :share computer

رجیستری چیست؟

برنامه ی رجیستری برنامه ای می باشد که ویندوز آن را در اختیار کاربر قرار داده است تا بتواند در دستورات و مقدارهای registery تغییراتی را به دلخواه ایجاد کند .
می توان گفت که انگیزه ی ساختن برنامه ی رجیستری از آنجایی شروع شد که کاربران Ms-DOS از این که عملا هیچگونه اختیاری در تنظیم منو ، پنجره ها و … نداشتند ،خسته شدند. البته Ms-DOS از رجیستری مستثنی نبود و سه فایل Config.sys , MsDos.sys, Autoexec.Bat وجود داشتند که سیستم عامل Dos و جمعا برنامه های کاربردی تنظیماتی مانند اختصاص دادن Buffer و یا تعریف Cdrom و غیره را در این فایل ها ثبت می کردند. در واقع این سه فایل نقش رجیستری را ایفا می کردند. بعد از DOS سیستم عامل Win۳X به بازار آمد. در این سیستم عامل فایلهایی با پسوند ini که مهمترین آنها Win.ini , System.ini, Control.ini بودند، وظیفه رجیستری را بر عهده داشتند . در نهایت نسل سوم رجیستری با روی کار آمدن ویندوز ۹X وارد بازار شد. در این سیستم ها علاوه بر داشتن سه فایل Win۳X دو فایل دیگر با نامهای System.dat , User.dat اضافه شد .

 تعریف رجیستری : برنامه ی رجیستری برنامه ای می باشد که ویندوز آن را در اختیار کاربر قرار داده است تا بتواند در دستورات و مقدارهای registery تغییراتی را به دلخواه ایجاد کند .
لازم به ذکر است که اگر اطلاعات کافی در مورد قسمتی از رجیستری ندارید هیچگاه آن را تغییر ندهید زیرا هر تغییری در رجیستری سریعا اعمال خواهد شد و برنامه ی regedit.exe هیچگونه تاییدی از کاربر نخواهد گرفت . Regedit.exe را چه چگونه اجرا کنیم؟ برای اجرا کردن Regedit.exe وارد منوی Run از دکمه Start شده، تایپ کنید Regedit.exe ، با فشردن دکمه ی OK برنامه اجرا خواهد شد . رجیستری شامل دو پنجره است که در پنجره ی سمت چپ ریشه و در پنجره ی سمت راست مقدارها مشخص می شود. در پنجره ی سمت چپ یک ریشه به نام My Computer و۵ شاخه با عنوان های زیر وجود دارد : ۱ – HKEY_CLASSES_ROOT : شامل تناظر پسوند فایل ها و سایر تنظیمات ویندوز است . ۲ -HKEY_CURRENT_USER : شامل تنظیماتی که مختص کاربر فعلی است . ۳ – HKEY_LOCAL_MACHINE : شامل تنظیماتی که به طور سراسری اعمال می شود و به کاربر وابسته نیست . ۴ -HKEY_USERS : شامل تنظیماتی که مختص هر یک از کاربران متعدد کامپیوتر ، از جمله کاربر فعلی است . ۵ – HKEY_CURRENT_CONFIG : شا مل تنظیماتی که مختص پیکربندی سخت افزار موجود می باشد . اگر مفاهیم اولیه ی رجیستری را به خوبی یاد بگیرید دیگر هیچگاه واهمه ای در اعمال تغییرات در آن نخواهید داشت .

 نحوه ی ساختن یک کلید در زیر کلید های دیگر: برای ساختن یک زیر کلید می توان برروی پوشه ی مورد نظر کلیک راست کرد، وارد منوی New شد و بعد منوی Key را انتخاب کرد، سپس نام مورد نظر را به جای New Value # ۱ تایپ کرده و با زدن دکمه ی Enter آن را تایید کنید. × مشاهده ی تغییرات ایجاد شده در رجیستری × اگر بخواهید در ویندوز ۹۸یا Me تاثیر تغییرات در رجیستری را سریعا مشاهده کنید ، سه کلید Ctrl+Alt+Del را همزمان فشار دهید و مدخل Explorer را انتخاب کنید و بعد دکمه ی End Task را بزنید با زدن این دکمه پنجره ی Shutdown ظاهر می شود، در پنجره ی Shutdown دکمه ی Cancel را بزنید، بعد از مدتی پنجره ای با عنوان A Program not responding ظاهر خواهد شد که شامل دو دکمه ی Cancel, End task می باشد. با زدن دکمه ی End task ، Explorer دوباره راه اندازی می شود و میتوانید تغییرات را مشاهده نمایید. در بعضی از دستورات راه اندازی دوباره ی Explorer موثر نمی باشد و تنها راه آن Logg off یا Restart می باشد.
در ویندوز های XP, ۲۰۰۰ برای اینکه بتوان تغییرات ایجاد شده را سریعا مشاهده کرد سه کلید Ctrl+Alt+Del را همزمان فشار دهید و بعد دکمه ی Task Manager را انتخاب کنید، از پنجره ی ظاهر شده Proccess Tab را فشار داده و بعد مدخل Explorer را انتخاب کرده و دکمه ی End Proccess را می زنیم ( در این مرحله Explorer بسته خواهد شد ) و بعد وارد Application Tab شده و دکمه ی New Task را می زنیم و بعد نام Explorer را تایپ کنید و با زدن دکمه ی OK، Explorer دوباره راو اندازی می شود و میتوانید تغییرات را مشاهده نمایید . توجه داشته باشد در بعضی از دستورات راه اندازی دوباره ی Explorer موثر نمی باشد و تنها راه آن Logg off یا Restart می باشد .

 تهیه ی نسخه ی پشتیبان از رجیستری و تعمیر رجیستری آسیب دیده : دو فایل به نامهای Scanregw.exe, Scanreg.exe وجود دارند که در حقیقت وظیفه ی تهیه ی نسخه ی پشتیبان از رجیستری و تعمیر رجیستری آسیب دیده را به عهده دارند.
برنامه ی Scanregw.exe :
۱- فقط در محیط ویندوز اجرا می شود . ۲- می تواند از رجیستری نسخه ی پشتیبان تهیه نماید و در فایلهایی با پسوند cab ذخیره کند . ۳- می تواند در حالت safemode نیز اجرا شود . ۴- در صورت لزوم رجیستری را Scan کرده و خطاها را گزارش می دهد . ۵- در صورت به وجود آمدن خطا نمی تواند آن را تعمیر کند.
برنامه ی Scanreg.exe
۱- فقط در محیط Dos اجرا می شود . ۲-می تواند از رجیستری نسخه ی پشتیبان تهیه نماید و در فایلهایی با پسوند cab ذخیره کند . ۳-در صورت لزوم رجیستری را Scan کرده و خطاها را گزارش می دهد . ۴-در صورت به وجود آمدن خطا می تواند آن را تعمیر کند . ۵-می تواند تنظیمات رجیستری را به حالت قبل از تغییر ، برگرداند . ۶- هر بار که ویندوز بوت می شود به طور خودکار یک نسخه ی پشتیبان از رجیستری تهیه کرده و انها را در فایلهای مخفی با پسوند cab در مسیر مخفی C:\Windows\sysbackup ذخیره می کند .

برگرفته از سایت

http://www.karapardaz.ir/Default.aspx?tabid=106

 

هشدار!!!لطفا مطالعه بفرمایید

همان طور که میدانید فعالیت در دنیای مجازی و اینترنت بسیار پر خطر بوده و ریسک بالایی دارد و سیستمهای رایانه ای همیشه در آماج حملات سایبری و مخرب قرار دارند، اما با رشد تکنولوژی، این حضور در عرصه وب گریز ناپذیر است و بدون آن چرخ صنعت و تجارت نخواهد چرخید؛ این الزام در حضور قابل انکار نیست ولی حتما میباست با رعایت مسائل امنیتی و توصیه های کارشناسان مجرب و خبره در این حوزه توامان باشد تا هم اهداف سازمان تامین شود و هم سیستمها و اطلاعات حیاتی از گزند حملات و تخریب مصون بمانند

اخیراً مشاهده شده که باج افزارهایی تحت نام های مختلف از طریق ایمیل و فایلهای ضمیمه منتشر میشوند و اقدام به رمز گذاری فایل های اسنادی و تصویری کرده و آنها را غیر قابل بازگشت میکنند و سپس برای رمزگشایی فایل ها از کاربر تقاضای پرداخت وجه کرده که متاسفانه بدون پرداخت هزینه به هیچ روشی امکان بازیابی اطلاعات وجود ندارد و تا کنون هیچ آنتی ویروسی به طور کامل قادر به شناسایی و مهار این بدافزارها نگردیده است .

واحد آمار و فناوری اطلاعات دانشگاه به شدت پیگیر این موضوع شده و مکاتباتی با نمایندگان اصلی محصولات مختلف آنتی ویروس انجام داده که جمع بندی آن به صورت زیر اطلاع رسانی می گردد که در صورت رعایت آنها کمک شایانی در جلوگیری از نفوذ این باج افزارها و حفظ اطلاعات شما می نماید :

۱- بکاپ گیری : بهترین و امن ترین و مطمئن ترین قدم برای محافظت از اطلاعات سازمان داشتن بکاپ ایزوله به صورت مرتب و نگهداری آن در مکانی جدا از شبکه میباشد

بکاپ گیری یکی از اصلی ترین و مهم ترین ارکان آی تی هر شرکت یا سازمانی است، و برای درک شدت اهمیت آن به شعار معروف کارشناسان آی تی اشاره میکنیم :

در واحد آی تی هر سازمانی ۳ چیز بسیار مهم است : اول بکاپ ، دوم بکاپ ، سوم بکاپ !!!

۲- فعال کردن System Restore : فعال کردن این قابلیت ویندوز برای تمام درایوهای کامپیوتر به شدت مفید بوده و در بازگردانی فایل های تخریب شده به حالت اول کارایی دارد ، جهت آشنایی با نحوه انجام این کار به کارشناسان محترم مرکز خود مراجعه نمایید. ( ضمیمه شماره ۱ )

۳- استفاده از آنتی ویروس : بسیار مهم و واجب است که تمام سیستمهای سازمان مجهز به یک سپر محافظتی خوب (آنتی ویروس کسپراسکی) و به روز باشند و تاکید واحد آمار و فناوری اطلاعات دانشگاه نیز داشتن لایسنس معتبر و آپدیت های مرتب و روزانه است؛ باز هم تاکید میکنیم که تمــــــــــام سیستمها و سرورها باید حتما دارای آنتی ویروس به روز باشند !!

۴- مراقب ایمیل های دریافت شده باشید : به هیچ وجه قبل از اطمینان از اصالت ایمیل و تایید هویت فرستنده ایمیل اقدام به باز کردن آن نکنید و فایل ضمیمه را باز نکنید ؛ فایل های ضمیمه ی آلوده و مخرب ممکن است فایل های فشرده یا زیپ شده باشند و یا ممکن است فایل های متنی و word ماکرو نویسی شده و حاوی اسکریپ های آلوده باشند و از اسامی جذاب و محرک استفاده کنند تا شما را ترغیب به باز کردن فایل ضمیمه نمایند ؛ در صورت مشاهده ایمیل هایی از این دست ، در اولین اقدام آدرس شخص فرستنده را به Junk List یا Black list ایمیل خود اضافه کنید و سپس ایمیل آلوده را پاک نمایید. ( ضمیمه شماره ۲ )

۵- حتما از آفیس ۲۰۱۰ به بعد استفاده نمایید و حتما سعی کنید از بسته های آپدیت شده ی آفیس برای نصب استفاده کنید ، چرا که ما معمولا اقدام به آپدیت ویندوز و آفیس نمیکنیم و حفره ها و ضعف های امنیتی ویندوز و آفیس رفع نمیشوند ، اما در بسته های به روز شده میتوانید آفیس را به همراه آخرین آپدیت ها و سرویس پک ها نصب کنید.

۶- حتما تنظیمات امنیتی و تنظیمات ماکرو آفیس سیستمها را به حالت امن و پیش فرض برگردانید ( در صورت تغییر) و هیچ گاه قبل از اطمینان از صحت فایل دریافتی حاوی مایکرو ، هنگام اجرای فایل ، اجرای مایکرو را تایید نکنید ! جهت تنظیمات امنیتی آفیس خود از مسیر زیر اقدام نمایید (ضمیمه شماره ۳ )

File → Option → Trust Center → Trust Center Setting → Micro Setting

واحد آمار و فناوری اطلاعات دانشگاه

مهندس یعقوب رمضانی

دریافت فایل :file

 

 

تروجان چیست؟ روش های مقابله با تروجان

در این مطلب قصد داریم راجع به شاخه ای از بدافزارها به نام «اسب تروجان» که به اختصار «تروجان» نامیده می شوند صحبت کنیم. تروجان ها بر خلاف ویروس ها، کرم ها و … توانایی تکثیر خود را ندارند. آنها بسیار شبیه نرم افزارهای مفید و کاربردی رفتار می کنند، اما در درون خود کدهای مخفی دارند که باعث دسترسی هکر سازنده تروجان به کامپیوتر هدف (کامپیوتر آلوده شده) و به دست گرفتن کنترل آن می شوند.

علت نام گذاری
نام این بدافزارها به ماجرای تسخیر تروا توسط یونان برمی گردد، که با ساختن یک اسب چوبی و مخفی شدن درون شکم آن به شهر تروا نفوذ کرده و آن را به تصرف خود درآوردند. در این داستان اسب تروا نقش یک بدافزار را دارد و شهر تروا مانند کامپیوتر کاربری است که توسط اسب تروا آلوده می شود. به همین دلیل بعضی بکار بردن کلمه «تروجان» برای بدافزار را اشتباه و کلمه «اسب تروجان» را صحیح می دانند.

مقدمه
تروجان ها بر خلاف ویروس ها، کرم ها و … توانایی تکثیر خود را ندارند. آنها بسیار شبیه نرم افزارهای مفید و کاربردی رفتار می کنند، اما در درون خود کدهای مخفی دارند که باعث دسترسی هکر سازنده تروجان به کامپیوتر هدف (کامپیوتر آلوده شده) و به دست گرفتن کنترل آن می شوند. البته در مواردی که چند کاربر از یک کامپیوتر استفاده می کنند سطح دسترسی هکر بسته به سطح دسترسی کاربر آلوده و نوع تروجان تفاوت می کند.

اهداف و عملکرد
زمانی که هکر به کامپیوتر هدف نفوذ می کند، احتمالاً قصد انجام این اعمال را در کامپیوتر هدف داشته باشد:
استفاده از کامپیوتر به عنوان یک ابزار برای نفوذ به دیگر سیستم‌ها و شبکه ها
دزدیدن اطلاعات (مثل رمزهای عبور)
نصب نرم افزارها (مثلا یک بدافزار)
دانلود و آپلود فایل‌ها و استفاده از پهنای باند
تغییر یا حذف فایل ها
Key Logging (ثبت فعالیت هایی که کاربر انجام می دهد. برای مثال یک Key Logger می تواند تمام دکمه های صفحه کلید را که فشار می دهید به ترتیب ثبت کند و آنها را به هکر سازنده اش ارسال کند.)
دیدن صفحه نمایش کامپیوتر هدف
پر کردن فضای خالی کامپیوتر هدف

تروجان برای انجام اهداف خود نیاز به ارتباط با هکر سازنده اش دارد. البته این گونه نیست که هکر برای هر کدام از تروجان های خود دستور خاصی بدهد، بلکه می‌تواند در اینترنت جستجو کرده و کامپیوترهای آلوده را پیدا کند. سپس کنترل هر کدام را که بخواهد به دست می گیرد.

انتقال و نصب
تروجان به روش‌های زیر کامپیوتر را آلوده می کند:
۱-دانلود نرم افزارها (تروجان قسمتی از نرم افزاری است که کاربر آن را از اینترنت دانلود و نصب می کند.)
۲-سایت های دارای کدهای مخرب (مثلا زمانی که وارد یک سایت می شوید، سایت یک برنامه روی کامپیوتر اجرا می کند و تروجان را روی کامپیوتر کپی می کند.)
۳-فایل‌های ضمیمه ایمیل (Email attachments ممکن است همراه یک ایمیل فایلی باشد که اگر آن را باز کنید، تروجان منتقل شود.)
۴-استفاده از نقص های نرم افزارها ( تروجان از طریق ایرادهایی که در نرم افزارهایی مثل مرورگرهای اینترنتی، مدیا پلیرها و مسنجرها وجود دارد، به کامپیوتر کاربر نفوذ می کند.)

در زیر راه های مقابله با موارد بالا را به ترتیب می آوریم:

۱- دانلود نرم افزارها نرم افزارهای اینترنتی به دو گروه کلی تقسیم می شوند: رایگان و پولی. زمانی که می خواهید از یک نرم افزار رایگان استفاده کنید، حتما آن را از سایت اصلی اش دانلود کنید. اگر آدرس سایت اصلی را نمی دانید، نام نرم افزار را در گوگل – یا هر موتور جستجوی دیگر – جستجو کنید و سایتی که در بالای نتایج می آید را برای دانلود برگزینید. البته معمولا آدرس آن سایت شباهت زیادی به نام نرم افزار دارد. مثلا برای دانلود آنتی ویروس «اوست» به سایت «avast.com» مراجعه کنید. ماجرا درباره نرم افزارهای پولی پیچیده تر است.

برای خرید اینترنتی این نرم افزارها به کارت اعتباری و یک حساب بانکی بین المللی نیاز است که در دسترس همگان نیست. خب برای رفع این مشکل باید نسخه کرک شده (قفل شکسته) نرم افزار را پیدا کنیم و یا به جای نرم افزار پولی از یک نرم افزار مشابه و رایگان استفاده کنیم. ما توصیه می کنیم حتی الامکان از نرم افزار جایگزین و رایگان استفاده کنید، اما برای بعضی نرم افزارها – مثل Photoshop – جایگزین مناسبی وجود ندارد و کاربران مجبور به استفاده از نسخه های کرک شده هستند.

همان طور که می دانید این کار خلاف قانون کپی رایت بوده و دقیقا از همین جا است که خطرات آغاز می شود. بسیاری از نرم افزارهای کرک شده حاوی انواع بدافزارها خصوصا تروجان هستند. این امر کاملا طبیعی است. شما خودتان را جای یک هکر بگذارید. آیا حاضرید برای رضای خدا مدت ها وقت و انرژی خود را بگذارید تا بتوانید یک نرم افزار را کرک کنید و آن را به رایگان در اختیار دیگران قرار دهید؟ مسلما نه.

هکرها در ازای نرم افزار رایگانی که در اختیار کاربران قرار می دهند، انتظار جبران دارند. بعضی از آنها فقط به نوشتن نام خود به عنوان هکرِ نرم افزار و کسب شهرت از طریق آن بسنده می کنند. اما گروهی دیگر در نسخه کرک شده یک بدافزار قرار می دهند تا اطلاعاتی را (مثلا رمزعبور حساب بانکی) از کاربران بدست بیاورند و آن را به پول تبدیل کنند.

خب پس تکلیف چیست؟ توصیه ما این است که حتی الامکان از نرم افزارهای کرک شده استفاده نکنید و اگر مجبور بودید، قبل از اینکه نرم افزار را نصب کنید، پوشه حاوی نرم افزار را با آنتی ویروس و دیگر نرم افزارهای امنیتی خود کنترل (scan) کنید. سپس نرم افزار را نصب کرده و این بار کل کامپیوتر خود را اسکن کنید. اگر در اسکن چیزی پیدا نشد که خوش به حال تان و می توانید دفعات بعد هم از همین نسخه کرک شده استفاده کنید. ولی اگر در اسکن بدافزاری پیدا شد، ضمن آنکه به آنتی ویروس می گویید که آن بدافزار را پاک کند، توصیه می شود دفعات بعد از نسخه دیگری استفاده کنید. البته اگر نرم افزارهای امنیتی شما قوی و آپدیت (به روز) باشند احتمالا خطر زیادی شما را تهدید نمی کند. یادآوری: یکی از معمول ترین فایل های آلوده به بدافزارها کی جن (Keygen) ها هستند. کی جن ها همان نرم افزارهایی هستند که برایتان رمزعبور تولید (Generate) می کنند.

۲- سایت های حاوی کدهای مخرب
خطر آلودگی از این طریق بستگی مستقیمی به عادات وبگردی تان دارد. اگر شما همیشه به یکسری سایت های شناخته شده و معتبر سر بزنید، خطر زیادی تهدیدتان نمی کند. مشکل زمانی پیش می آید که به دنبال چیزی در موتورهای جستجو می گردید. در این موارد موتور جستجو سایت هایی پیشنهاد می دهد که هیچ شناختی از آنها ندارید و ممکن است حاوی کدهای مخرب باشند.
توصیه هایی برای وبگردی امن تر:
از مرورگر فایرفاکس استفاده کنید.

اگر سرعت اینترنت خوبی دارید از حالت «گشت و گذار محرمانه» استفاده کنید. برای فعال کردن این حالت در فایرفاکس در منوی Tools روی گزینه Private Browsing Windows کلیک کنید. در پنجره بعد روی دکمه Start Private Browsing کلیک کنید. با این کار تمام Tab های فعلی فایرفاکس تان بسته می شوند و پنجره Private Browsing باز می شود. پس از گشت و گذار در اینترنت زمانی که پنجره را می بندید، تمام تاریخچه، کوکی ها و هر فایل دیگری که در زمان وبگردی محرمانه ذخیره شده است، پاک می شوند و در آخر Tab های فایرفاکس عادی تان باز می گردند.

استفاده از افزونه Noscript در فایر فاکس.

۳- ضمیمه هایی که به ایمیل ها الصاق می شوند

هیچ گاه ایمیلی که فرستنده آن را نمی شناسید باز نکنید. بلکه با خیال راحت آن را حذف کنید. اگر از جی‌میل استفاده می کنید آن ایمیل را تیک زده و روی دکمه Report Spam کلیک کنید، تا دیگر ایمیلی از این شخص برای تان نیاید.
نکته: نام فرستنده این ایمیل ها معمولا نام یک بانک معتبر است و در Subject ایمیل نوشته که شما پول فراوانی برنده شده اید و یا از یک نام زیبای زنانه استفاده شده.

۴- استفاده از نقص های نرم افزاری
برای حل این مشکل سعی کنید همیشه نرم افزارهایتان را به روز نگه دارید. خصوصا به روز رسانی های امنیتی (Security Updates) را حتما نصب کنید.

اگر به تروجان آلوده شدید
نرم افزارهای آنتی ویروس توانایی پاک کردن تروجان ها را دارند. آنها حتی می توانند قبل از نفوذ تروجان به سیستم جلوی آن را بگیرند. البته اگر از عملکرد یک تروجان آگاهی کافی داشته باشید، حتی خودتان می توانید آن را پیدا کرده و پاک کنید. البته در مورد تروجان هایی که دسترسی هکر را به سیستم فراهم می آورند، ماجرا کمی پیچیده تر است. در این موارد اگر امنیت کامپیوتر اهمیت زیادی دارد، توصیه می شود کل هارد کامپیوتر را فرمت (پاک) کنید و از ابتدا روی آن سیستم عامل و نرم افزارهای مورد نیاز را نصب کنید.

و در آخر شیوع تروجان ها

با توجه به علاقه روز افزون هکرها به مبحث کنترل کامپیوتر از راه دور، شیوع تروجان در میان بدافزارها در حال افزایش است. طبق آمار مختلف در سه ماهه آخر سال ۲۰۰۹ بین ۷۰ تا ۸۰ درصد از بدافزارهای کشف شده در سراسر دنیا تروجان بودند و این میزان در حال افزایش است. پس بهتر است آنها را جدی بگیرید.

منبع : sitpc.ir

دریافت فایل :

trojan

آیا می دانید در مورد ۹۰ درصد از حملاتی که منجر به تخریب اطلاعات می شود، تنها باداشتن نسخه پشتیبان ( نسخه دوم ) ، سازمان از خطر سقوص و بحران نجات پیدا می کند؟

حتی تصور اینکه روزی داده های سرور اتوماسیون، مالی یا کارگزینی یک سازمان تخریب شود، کابوسی وحشتناک است که اگر به واقعیت تبدیل شود ، به معنی واقعی می توان بحران را لمس کرد. ولی اگر داده های از بین رفته ، مجددا قابل بازگشت باشد، آب سردی بر روی آتش بحران خواهد بود.

اقدامات:

همیشه از داده هایی که در کامپیوتر خود ذخیره دارید، یک نسخه پشتیبان داشته باشید.

نسخه پشتیبان را باید در محلی دیگر و خارج از کامپیوتر یا سرور اصلی نگهداری نمود.

داده های مربوط به سامانه ها که بر روی سرور مرکزی ذخیره می شود، باید با نظارت کارشناس مسئول سامانه تهیه گردد.

داده ها را می توانید بر روی CD یا DVD و یا هاردهای اکسترنال ذخیره نمایید.

back up

لطفاً مراقب اطلاعات خود باشید

خانواده ای از تروجان های Ransom (ویروس های باج گیر) که فایل ها را رمزگذاری و به آن پسوند xtbl و ytbl و … اضافه می کند.

این تروجان در اواخر سال ۲۰۱۴ و اوایل سال ۲۰۱۵ به وجود آمده و خود را به سرعت در کنار سه ویروس Trojan – ransom.win 32 وcryakl و Trojan – ransom.bat scatterدر کشور روسیه قرار داده است. بر اساس طبقه بندی شرکت کسپرسکی، این ویروسTrojan – ransom.win32.shade نامگذاری شده است. نام اصلی این ویروس و سازنده آن هنوز مشخص نمی باشد ولی شرکت های امنیتی دیگر این ویروس را با نامTrojan.encoder.858 و ransom:win32/troldesh شناسایی کرده اند.

لطفا موارد زیر را برای به حداقل رساندن خطر آلودگی سیستم ها، رعایت نمایید:

  1. تحت هیچ شرایطی، ضمیمه ی ایمیلی از سمت ارسال کننده ناشناس باز نشود. (فرستنده می تواند از طرف فیسبوک یا linkdin یا از طریقinvoice بانکی )
  2. تحت هیچ شرایطی، لینکی از طریق ایمیل ناشناس باز یا کلیک نشود. به سایت های متفرقه مراجعه نشود.
  3. با توجه به اینکه هیچ راه حلی برای برای بازیابی کردن اطلاعات وجود ندارد، از کلیه اطلاعات سیستم Backup تهیه نمایید.

لازم به ذکر است در صورت آلوده شدن سیستم به این ویروس، کلیه فایل های Word, PowerPoint, PDF و برخی از فایل های دیگر از قبیل پایگاه داده های آن سیستم را تخریب نموده و دیگر قابل بازیابی نمی باشند.

trojan

۱۰ روش برای عیب‌یابی شبکه

۱ – استفاده از مدل هفت لا‌یه‌ای OSI 
شناخت لا‌یه‌های مختلف شبکه و نحوه ارتباط آن‌ها و همچنین دانستن این که هر وسیله یا ابزار شبکه در کدام لا‌یه از شبکه قرار گرفته است و با کدام لا‌یه و تجهیزات دیگر مستقیماً در ارتباط است، کمک شایانی به تشخیص و پیدا کردن محل عیب می‌نماید. به عنوان مثال، چنانچه Cabling در یک نقطه از شبکه قطع یا شل شده باشد، این مسئله به لا‌یه فیزیکی مربوط می‌شود و به عنوان نمونه چک کردن bridge یا روتر که در لا‌یه‌های دوم و سوم قرار گرفته‌اند، هیچ توجیه منطقی ندارد. در جدول ۱ لا‌یه‌ها و تجهیزات و مشخصات مرتبط با هر لا‌یه آورده شده است. (می‌توانید برای اطلا‌ع بیشتر در مورد لایه‌های شبکه به پوستر لایه‌های شبکه ضمیمه شماره ۵۰ ماهنامه شبکه مراجعه نمایید. فایل این پوستر در سایت مجله نیز موجود است.)
۲ – عیب‌یابی جعبه سیاه
عیب‌یابی جعبه سیاه (Black Box)، نحوه مواجه‌شدن با عملکرد یک سیستم پیچیده به عنوان یک سری سیستم‌های ساده‌تر است. ایجاد جعبه سیاه در بسیاری از موارد علمی، کاربر دارد و در عیب‌یابی نیز بسیار مفید است. در این روش نگران جزئیات کم‌اهمیت نیستیم و محتویات پنهانی یک سیستم اهمیت چندانی ندارند و ما بیشتر روی صحت ورودی و خروجی‌های هر سیستم تکیه می‌نمایی
۳ – روش تشخیص تغییر در شبکه
ایجاد یا به وجود آمدن هر گونه تغییری در شبکه را باید به دقت بررسی کرد. به علا‌وه، چنانچه افراد دیگری نیز از شبکه شما استفاده می‌کنند، باید در رابطه با تغییراتی که اخیراً انجام داده‌اند، از آن‌ها پرس‌وجو نمایید. تغییر نیروی کار هم می‌تواند مشکلا‌تی را در شبکه ایجاد کند؛‌به‌ویژه این‌که افراد در ثبت رخدادها و رویدادها معمولا‌ً بی‌نقص عمل نمی‌کنن
۴- مستندسازی
در اختیار داشتن نقشه شبکه بسیار مهم است. معمولا‌ً شبکه‌های غیرمستند، مبهم و غیرقابل درکند. مستندات شامل نقشه کاربردی شبکه، مستندات فیزیکی (اطلا‌عات سیم‌کشی‌ها و…)، مستندات منطقی (Logical) که بخش‌های غیرفیزیکی یا مجازی شبکه مانند VLAN را نشان می‌دهد، برچسب‌گذاری کابل‌ها و دستگاه‌ها
(Labeling) و … را شامل می‌شود.
همچنین ثبت رویدادها، هنری است که حل بسیاری از مشکلا‌ت بعدی را آسان‌تر می‌نماید. می‌توان در کنار هر دستگاه مانند سرور، سوییچ یا مسیریاب، هر کار انجام گرفته در مورد آن‌ها را به همراه زمان انجام آن یادداشت کرد. در مورد یک شبکه غیرمستند نیز حتی‌المقدور باید مستندسازی را در هر مرحله‌ای شروع کرد و این کار به نظم و سرعت در عمل کمک شایانی خواهد کرد.
۵ – روش تقسیم‌بندی
تقسیم‌بندی یک شبکه باعث می‌شود کنترل آن آسان‌تر شود. در واقع منطقه‌بندی مشکل
(Problem Localization) هنگامی است که شما نمی‌دانید دقیقاً از کجا به جست‌وجوی مشکل بپردازید. منطقه‌بندی سریع مشکل، اهمیت بسیاری دارد؛ زیرا هیچ‌کس نمی‌خواهد صدها دستگاه را به عنوان منبع بالقوه‌ای از مشکلا‌ت بررسی کند.
۶- مقایسه با مواردی که درست عمل می‌کنند
چنانچه یک نمونه شبکه خراب‌شده دارید، می‌توانید با مقایسه آن با نمونه‌ای که درست کار می‌کند، روش سریعی برای تشخیص دقیق خرابی پیدا کنید. این کار می‌تواند در مورد مقایسه ترکیب‌بندی سرورها و همچنین وسایل سخت‌افزاری نظیر مسیریاب‌ها، سوییچ‌ها و … نیز به کار رود. بررسی مقایسه‌ای زمانی خوب عمل می‌کند که شما بخواهید سایر موضوعات شبکه مانند تنظیمات کاربر و ترکیب‌بندی‌های ایستگاه کاری را نیز بررسی کنید. گاهی، اگر مشکلی را در یک ترکیب‌بندی خاص عیب‌یابی کرده باشید، می‌توانید آن را کاملا‌ً با یک ترکیب‌بندی که عملکرد خوبی دارد، جایگزین کنید.
۷- فرمان‌های عیب‌یابی ipconfig و winipcfg در ویندوز
ترکیب‌بندی اصلی IP با استفاده از ipconfig (در خانواده ویندوز NT) و winipfg (در خانواده ویندوز ۹x) نشان داده می‌شود. این دو فرمان به شما امکان می‌دهند اجازه نامه DHCP خود را تجدید یا ترخیص نمایید یا این‌که اطلا‌عات اصلی TCP/IP را نمایش دهید. در اینجا برخی دیگر از فرمان‌های مفید مختص خانواده ویندوز NT (اکس‌پی‌و۲۰۰۰) ارائه شده‌اند.

●ipconfig‌/‌all: همه اطلا‌عات ترکیب‌بندی، نه فقط نشانی IP و نقاب (Mask) شبکه را نشان می‌دهد.
● ipconfig/release: نشانی‌های DHCP را برای همه آداپتورهای شبکه آزاد می‌کند (برای پرهیز از آزاد‌شدن همهِ نشانی‌ها نام یک آداپتور مشخص را وارد کنید.)
●‌‌ipconfig/renew: نشانی‌های DHCP را برای همه تطبیق‌گرها باز می‌کند.
●‌‌ipconfig/flushdns: فقط در ویندوز ۲۰۰۰ و بالا‌تر یکباره نهانگاه (Cache) محلی DNS را توسعه می‌دهد. اگر شماDNS را تغییر داده‌اید و لا‌زم است آن را تا این ایستگاه کاری تعمیم‌دهید، سوییچ مزبور بسیار سودمند خواهد بود. (اگر آن را تعمیم ندهید، تغییر مزبور برای لحظه‌ای در ایستگاه شما نشان داده نخواهد شد).
●ipconfig/display dns: فقط در ویندوز ۲۰۰۰ و بالا‌تر نهانگاه DNS را نمایش می‌دهد.
۸ – برخی از فرمان‌های اصلی خطایابی در TCP/IP و شبکه
Arp‌-a: جدول تبدیل نشانی Mac به IP را نشان می‌دهد.
netstat‌-rn: جدول مسیریابی TCP/IP را به طور عددی نشان می‌دهد.
netstat-an همه سوکت‌های TCP/IP مورد استفاده را به طور عددی برای همه کلا‌ینت‌ها و سرورها نشان می‌دهد.
(Ping Address (Hostname اتصال اصلی IP را با Hostname یا Address بررسی می‌کند.
مراحل Ping به ترتیب می‌تواند به این شکل باشد:

مرحله۱‌:Ping کردن نشانی حلقه برگشتی (ping 127.0.0.1)

مرحله۲: Ping کردن نشانی IP ایستگاه کاری

مرحله۳: Ping کردن نشانی IP یک ایستگاه کاری دیگر در یک بخش

مرحله۴: Ping کردن مسیریاب محلی

مرحله۵: ping کردن سرور از طریق نشانی IP و نام (Tracert Address (Hostname مسیری که یک بستک (Packet) از ایستگاه کاری تا Hostname یا Address طی می‌کند را ردیابی می‌نماید. هر مسیریابی که بستک مزبور از طریق آن به سمت Hostname یا Address می‌رود را نشان می‌دهد.
netsh: برنامه سودمند خط فرمان تعاملی که به شما امکان می‌دهد ترکیب‌بندی لا‌یه شبکه را فهرست کنید و آن را تغییر دهید.
net session: همه جلسات شبکه‌سازی ویندوز که در این دستگاه فعال هستند را نشان می‌دهد (نظیر اشتراک‌گذاری و …)
net share: همه اشتراک‌گذاری‌های ویندوز که در این دستگاه قابل دسترس هستند را فهرست می‌کند. همچنین در صورت داشتن Windows Resource Kit با استفاده از فرامین آن می‌توان در بسیاری موارد خطایابی‌های دقیقی انجام داد. Ressouce Kit نه تنها منبعی از ابزارها به شمار می‌آید،‌بلکه یک منبع عالی به عنوان دانش اضافی ویندوز است.

۹ – تحلیلگرهای پروتکل
استفاده از تحلیلگرهای پروتکل (Protocol Analyzer) در حلا‌جی و تحلیل مشکلا‌ت شبکه بسیار سودمند است. یک تحلیلگر پروتکل ابزاری است که به بستک‌های موجود در بخش اشتراکی شبکه گوش می‌دهد، آن‌ها را از حالت رمز خارج می‌نماید و به شکل فرمت قابل خواندن برای انسان تبدیل می‌کند.
دو نوع اصلی از ابزارهای تحلیل پروتکل عبارتند از:
● تحلیلگرهای بستک (Packet analyzer): بستک‌های موجود در سیم را می‌گیرند، آن‌ها را برای تحلیل بعدی ذخیره می‌کنند و چند تحلیل آماری را نیز انجام می‌دهند، ولی این کار اصلی آن‌ها نیست.
●‌ تحلیلگرهای آماری (Statistical analyzer): کار اصلی آن‌ها جمع‌آوری داده‌های کمی است تا بعداً بتوانند درباره روش‌های مختلف آماری گزارش دهند، ولی معمولا‌ً بستک‌ها را برای تحلیل بعدی، ذخیره نمی‌کنند.
اکثر تحلیلگرهای بستک دو حالت عملیاتی دارند:
●‌ ‌حالت Capture/monitor (مانیتور / تسخیر)
●‌ ‌حالت Decode (رمزگشایی)
در مرحله تسخیر،‌تحلیلگر می‌تواند اطلا‌عات آماری، شامل تعداد خطاهای هر ایستگاه، تعداد بستک‌های دریافتی/‌ارسالی توسط هر ایستگاه، ضریب بهره‌وری از شبکه (میزان ازدحام در شبکه) و …. را جمع‌آوری نماید.
تحلیلگرهای بسیارخوب، با نشان دادن نمودارها به شما امکان می‌دهند در مرحله تسخیر، برحسب ایستگاه فعال‌تر و سایر موارد، عمل مرتب‌سازی را انجام دهید. در مرحله رمزگشایی، داده‌های خاصی که تحلیلگر به دست می‌آورد را بررسی می‌کنید. لا‌زم به ذکر است استفاده از تحلیلگر متناسب با نوع شبکه اهمیت زیادی دارد. مثلا‌ً اگر یک شبکه FDDI قدیمی و بدقلق داشته باشید، از تحلیلگر خاص اترنتی که اتفاقاً با FDDI هم کار می‌کند، استفاده نکنید. بدین منظور بهتر است یک تحلیلگر مختص FDDI را به کار ببرید.
نکته جالب توجه در مورد تحلیلگرها این است که اگر دارای کارت شبکه مناسبی باشید (یعنی یک کارت شبکه کنجکاو که قادر به شنیدن همه بستک‌های شبکه است) این تحلیلگرها می‌توانند در اکثر پی‌سی‌ها اجرا شوند. برای دانلود یک تحلیلگر رایگان می‌توانید به سایت مراجعه کنید.
۱۰ – ابزارهای مدیریت شبکه
دست آخر این‌که، ابزارهای مدیریت شبکه نیز نقشی مهم در عیب‌یابی و شناسایی شکل شبکه‌ها ایفا می‌کنند. مدیریت شبکه در واقع در بهترین شکل آن، شامل ترکیب‌بندی و دیده‌بانی دوردست Remote Monitoring) RMON)شبکه می‌شود که به شما امکان می‌دهد علا‌وه بر انجام اصلا‌حات نهایی از راه‌دور، سالم‌بودن شبکه خود را نیز ارزیابی کنید.

دریافت فایل :Network