اسم Program
; تعریف ثابت const
; تعریف نوع type
; تعریف متغیرها var
)پارامترها ) نام procedure
begin
____
____
____
end ;
; ( پارامترها ) نام نوع تابع function
begin
____
____
____
end ;
begin
____
____
____
end .
در این درس به بررسی ورود به سیستم و بررسی کلی محیط های کـــــــــــــاری در لینوکس می پردازیم:
سیستم عامل لینوکس در ابتدا در حــــــالت متنی به وجود آمد، سپس دو رابط گرافیکی GNOME و KDE ساخته شدند. امروزه نیز رابط هـــــــــای گرافیکی بیشتری ساخته شده که از مهمترین آنها FVWM را می توان نام برد.
وقتی شما وارد لینوکس می شوید، می توانید محیط گرافیکی که می خواهید بــــه آن وارد شوید را انتخاب کنید. یعنی در پنجره ای که برای ورود به سیستم، از شمـــا نام حساب کاربری و کلمه عبور را می خواهد، منوهایی در بالای آن وجود دارد کــــه شما می توانید با استفاده از آن، ورود به محیط هـــــــــای گرافیکی (XWindows) را تنظیم کنید.
باز هم توصیه می شود که برای کـــارهای عادی خود، با حساب کاربری مدیریت سیستم (root) وارد نشوید. البته لینوکس هم این پیغام را به شما خواهد داد.
ورود به محیط متنی هم از چند راه میسر است. یعنی شما چه از داخل محیط های گرفیکی ( که بعدا توضیح داده خواهد شد ) و چه قبل از ورود به لینوکس، می توانید محیط متنی را برای کار برگزینید، به این ترتیب که اگر هنگام اجرای LiLo دکمه هـای Ctrl + x را فشار دهید، به طور مستقیم وارد محیط متنی می شوید.
از محیط متنی نترسید، اگرچه مثل محیط هــای گرافیکی ظاهری زیبا و راحت ندارند اما کار به وسیله آن راحت است. با این تفاوت که شما برای اجرای برنامه هـــــــا و کارهای دیگر در محیط های X (محیط های گرافیکی)، همه چیز را آماده روی صفحــه کار می بینید اما در محیط متنی، شما باید با استفاده از دستورات کـــــــاربردی یونیکس این کارها را انجام دهید. در ضمن، کارهای زیــــــــادی هستند که در محیط متنی قابل انجام می باشند.
پس در درس بعدی شما را با کــــــار در محیط متنی و دستورات اصلی و کاربردی یونیکس آشنا می کنیم. سپس به بررسی محیط هـــــــای گرافیکی GNOME و KDE می پردازیم.
برای اطلاعات بیشتر در مورد تاریخچه، ساختار و اخبار لینوکس به ســــــــــایت www.Linux.org مراجعه کنید.
بدون شک یکی از رقابتهای کشورهای پیشرفته، در زمینه کامپیوتر است و مــــــا هر روز شاهد پیشرفت این تکنولوژی عظیم هستیم. سیستم عامل ها و نرم افزارهای کامپیوتری نیز همزمان با این تحولات به پیش می روند.
سیستم عامل یکی از مهمترین اجزاء نرم افزاری یک کامپیوتراست.
سیستم عــــــــامل رابط بین نرم افزارها و عملکرد سخت افزار ها می باشد و نقش مدیریتی دارد.
تعدادی از سیستم عامل ها عبارتنداز:
BeOs , Windows , DOS , Unix , Linux ,...
دراینجا ما به سیستم عامل شگفت انگیز لینوکس می پردازیم.
لینوکس یک سیستم عامل رایگان، کدباز(OpenSource)، بسیار انعطـــــاف پذیر و با قابلیت های بالاست و روی هر کامپیوتری قابل نصب است. لینوکس در ســال 1991 توسط لینوس بندیک توروالدز خلق شد. اولین نسخه آن Linux 0.01 بود کــــه در همین سال در شبکه اینترنت قرار گرفت و نسخه هـــــای بعدی آن که رفع عیب می شدند، پیاپی می آمدند. یعنی خالق لینوکس، شخص لینوس بود امـــــــا روز به روز توسط برنامه نویسان گمنامی از سراسر جهـــــان تکمیل می شود و به برنامه های کاربردی آن افزوده می شود و این سیر هنوز هم ادامه دارد. تااینکه محیطهــــــــــــای گرافیکی لینوکس (XWindows) بوجود آمدند که سیل کاربران کــــــــــــامپیوتر به این سیستم عــــامل رو آوردند و امروزه هم تعداد کاربران لینوکس از مرز 15 میلیون نفر گذشته و روز به روز در حال افزایش است. نسخه هـــای مختلفی از لینوکس موجود است مثل: RedHat , Suse , Easy , Mandrake , ... .
که ما به بررسی RedHat Linux میپردازیم.
در ضمن شمـا می توانید لینوکس را روی یک پارتیشن جدا نصب کنید یعنی براحتی لینوکس و ویندوز را با هم روی کامپیوتر داشته باشید.
پس اگر انحصار و یکنواختی خسته شده اید و می خواهید سیستم عـــــاملی قابل تغییر داشته باشید، لینوکس را بر روی کامپیوتر خود نصب کرده و این دوره را حتمــــا بگذرانید
Bit چیست ؟
کلمه بیت مخفف عبارت binary digit است. اعداد دودویی یا باینری یعنی همان روشی است که یک کامپیوتر داده ها را با آن ذخیره کرده یا در قالب آن انتقال می دهد. یک بیت می تواند مقداری بین صفر یا یک را به خود بگیرد. اگر تعدادی از بیت را پشت سرهم ردیف کنیم ، به یک کد باینری می رسیم مثل 1001011000101 که می تواند بیانگر یک دستورالعمل ریاضی مثل جمع یا تفریق،یک محل خاص از حافظه جهت آدرس دهی، و یا یک داده مشخص مثلا عدد 12.456 باشد. یک پردازنده 32 بیتی، مثل پنتیوم قادر است بااستفاده از این رشته صفر و یک، تا عدد 2 به توان 32 را کد گذاری کند یا در اصطلاح، آن را به مبنای باینری ببرد. طبیعی است که این میزان برای یک پردازنده 64 بیتی به 2 به توان 64 می رسد و این بدان معنی است که یک پردازنده 64 بیتی، می تواند سقف بسیار بالاتری از اعداد را در واحد زمان پشتیبانی کند. بنابراین اگر یک پردازنده 32 بیتی بخواهد عددی بیشتر از2 به توان 32 را پردازش کند یا انتقال دهد، باید در دو سیکل زمانی این کار را انجام دهد که وقت بیشتری را نسبت به یک پردازنده 64بیتی صرف می کند. بدین ترتیب یک پردازنده 64 بیتی، صرف نظر از آن که چند سیکل زمانی در ثانیه بیشتر از یک پردازنده 32 بیتی دارد، در هر کدام از این سیکل های زمانی نیز قادر است دو برابر یک پردازنده 32 بیتی عمل پردازش را انجام دهد.
حافظه ، مسئله مهم تر
اما عامل دیگری که تحت تأثیر دامنه بیتی که پردازنده قرار می گیرد، میزان حافظه ای است که سیستم پشتیبانی می کند یا مورد دسترسی قرار می دهد. در پردازنده های 32 بیتی که با سیستم عامل های همگون 32 بیتی کار می کنند، تنها چهار گیگا بایت از فضای حافظه RAM قابل دسترسی است که حتی این مقدار هم توسط سیستم عامل های 32 بیتی ، اغلب به دو گیگا بایت کاهش می یابد. زیرا دو گیگا بایت دیگر از آن باید به برنامه های کاربردی جهت اجرا تخصیص داده شود. پردازنده پنتیوم 4 محصول اینتل و آتلون XP از AMD، از جمله همین پردازنده هایی هستند که علیرغم فرکانس بالا جهت اجرای تعداد بیشتری دستورالعمل در واحد زمان ، به دلیل عدم امکان دسترسی به مقادیر زیادتری از حافظه، گاه سرورهای محیط های Enterprise را با مشکل مواجه می کنند. در حالی که این مشکل ، در پردازنده های 64 بیتی البته به شرط اجرای برنامه های 64 بیتی تحت سیستم عامل های 64 بیتی با پشتیبانی از چند ترابایت فضای حافظه، برطرف شده است .
اینتل و AMD
شرکت AMD، با ساخت اولین مدل آتلون 64 بیتی که البته برخلاف نام آن ، قابلیت پشتیبانی 40 بیتی از حافظه را داشت و می توانست 136 گیگا بایت از فضای حافظه را آدرس دهی کند و اینتل با ساخت پردازنده Xeon سری DP با قابلیت اجرای 32و 64 بیتی و برخورداری از تکنولوژی hyper threading ، اولین گام را جهت ساخت پردازنده های 64 بیتی برداشتند. این پردازنده ها علاوه بر مهیا ساختن قابلیت دسترسی به میزان حافظه بیشتر برای سیستم عامل، به هر برنامه کاربردی قابل اجرا برروی آن سیستم عامل ، یک بلاک چهر گیگا بایتی از حافظه را جهت اجرا اختصاص می دهند. این توانایی جدید به نحو بسیار محسوسی ، کاربران برنامه های طراحی مهندسی و بسیاری از بانک های اطلاعاتی را با افزایش کارایی و سرعت اجرای برنام ها مواجه کرد. این پردازنده ها که طبق نظر سازندگانشان به طور کامل از سیستم عامل ها و برنامه های 32 بیتی پشتیبانی کرده و هیچ خللی را به دلیل ارتقا به وضعیت 64 بیتی، در برنامه های قبلی وارد نمی کردند و به قول خودشان سازگار باقبل بودند، تنها در صورت اجرای سیستم عامل های 64 بیتی و همچنین اجرای برنامه های 64 بیتی، می توانستند قدرت خودشان را به نمایش بگذراند. در حالی که در زمان اجرای 32 بیتی بر روی سیستم عامل های 32 بیتی، تنها چیزهایی که می توانند عاید این محیط های قدیمی نماینده، عبارت است از:
1- استفاده ازفرکانس بالاتر از جهت اجرای تعداد بیشتری دستورالعمل در واحد زمان
2- استفاده از سطوح بالاتر cache جهت افزایش دسترسی به اطلاعات
3- استفاده از سیلیکون هایی با کیفیت بالاتر و دارای تعداد ترانزیستور بیشتر باز هم در راه افزایش سرعت.
به هر روی هر دو شرکت سرشناس تولید کنند پردازنده های 64 بیتی برای کامپیوتری x86 مدعی ساخت پردازنده های مذکور با کیفیت بالاتر بوده و در واقع هر دو ادعای پیشتازی در این عرصه را دارند.
راه حل های اینتل
این راه حل ها شامل سه دسته پردازنده بعد از ارائه Xeon DP و سه مدل پردازنده ایتانیوم به شرح زیر است :
1- پردازنده های سری 64bit xeon
این سری از پردازنده های اینتل با قدرت انعطاف بالا و دو مگا بایت cache لایه سه ، به عنوان محبوب ترین پردازنده 64 بیتی برای سرورها شناخته شده اند. ضمن اینکه قادرند هم برنامه های 64 بیتی و هم برنامه های 32 بیتی را با کارایی بالا و با استفاده از حافظه های DDR2 و خطوط حامل PCI Express اجرا کنند و در نتیجه کارایی سیستم را تا حد 50 درصد بالاتر از xeonهای قدیمی تر32 بیتی ، مثل پردازنده xeon DP 3.2 گیگا هرتز ببرند. این پردازنده ها در وب سرورها و ایمیل سرورها کاربرد زیادی دارند.
2- پردازنده های سری 64bit xeon MP
قدرتمندترین و سریع ترین پردازنده با نام xeon است و با قدرت بالای دسترسی به حافظه، هشت مگا بایت cache لایه سه و وجود فناوری DBS، بهترین انتخاب برای سرورهای لایه واسط ، یعنی همان Application Server یا سرور مربوط به بانک های اطلاعاتی با حجم داده و پردازش بالا می باشد. این سرور در کاربردهای Enterprise، مثل سیستم های تجاری ERP و BI کاربرد بسیار مناسبی دارد .
3- 64bit xeon workstation
همان گونه که از نام آن برمی آید، این پردازنده قادر است با استفاده از قابلیت هایی مثل NetBurst، PCI Express، Cache لایه دو، و فناوری hyper threading، برنامه های 32 و 64 بیتی، خصوصا برنامه های طراحی مهندسی، گرافیک و امثال آن را با کارایی و سرعت بالا اجرا نماید.
4- Itanium2
قدرتمندترین و با ثبات ترین پردازنده ساخت اینتل است . این پردازنده که خود در مدل های DP، MP و Low Voltage به بازار ارائه شده است ، با قابلیت نه مگا بایت فضای cache لایه سه، بالاترین کارایی و سرعت را برای سرورهای لایه واسط ، بانک های اطلاعاتی ، راه حل های ERP، BI، HPC، و انواع سیستم های مدیریتی پیچیده به ارمغان می آورد.
پردازنده های سری ایتانیوم، آلتوناتیوی قوی برای سیستم های اطلاعاتی موجود برروی پردازنده های RISC ساخت آی بی ام بوده و با قیمت بسیار پایین تر از سیستم های MainFrame، رقیبی سرسخت برای آن به حساب می آیند.
راه حل AMD
AMD برای پشتیبانی از فناوری پردازش های 64 بیتی ، چندین مدل پردازنده 64 بیتی آتلون، اپترون، و توریون را ارائه کرده است . که در ادامه به بررسی اجمالی آن ها پرداخته می شود.
1- AMD Athlon64
انواع و اقسام مختلفی از آتلون سری 64 برای اجرای برنامه های 64 و 32 بیتی با کارایی بالا ساخته شده است . این پردازنده ها که با فناوری های قابل رقابت مشابه آنچه که در اینتل برای ساخت پردازنده های زئون ساخته شده است، ارائه شده اند، به کاربران کامپیوترهای دسکتاپ اجازه می دهد برنامه های کاربردی ای که به سرعت بالا دسترسی سریع به حجم بالای حافظه نیاز دارند را با کارایی بالایی اجرا نمایند. برنامه های گرافیکی و مالتی مدیا، بازی های سه بعدی ، ویرایش تصاویر، فیلم، موسیقی، و به طور کلی Applicationهای مربوط به کاربران نهایی ،بهترین بهره را از این پردازنده ها می برند. این پردازنده در چند مدل مختلف ارائه شده که از مدل FX آن برای کاربردهای دسکتاپ و از مدل MP برای سرورها استفاده می شود.
2- Opteron
AMD، پردازنده های سری اپترون را در قالب و همپای با xeonهای 64 بیتی و تا حدودی پردازنده های گران قیمت تر ایتانیوم ساخته است. این پردازنده که به گفته AMD با ترکیب فاکتورهای مهمی چون سازگاری، کارایی ، قابلیت اعتماد، و قیمت نسبتا پایین رقابتی ، پا به عرصه وجود گذاشته، تاکنون در قالب چهار مدل مختلف سری 1-8wag و سری های 200،100 و 800 به بازار عرضه شده است. این پردازنده قادر است تا 256 ترابایت فضای حافظه را مورد دسترسی قرار دهد و با استفاده از توان مصرفی نسبتا پایین 55 وات برای سری HE و 30 وات برای سری EE از هدر رفتن توان مصرفی پردازنده و درنهایت کل سیستم جلوگیری کند. پردازنده های آتلون و اپترون 64 بیتی تاکنون بارها از طرف مجامع مختلف به عنوان مقرون به صرفه ترین راه حل برای کاربردهای دسکتاپ و تا حدودی Enterprise با حفظ هردو فاکتور کارایی بالا و قیمت پایین شناخته شده است .
3- Turion
این پردازنده به منظور ایجاد امکان سوارکردن سیستم عامل های 32 و 64 بیتی برروی کامپیوترهای نوت بوک با تکنولوژی Mobile طراحی وساخته شده است. این پردازنده با وزن بسیارکم، مصرف انرژی پایین، و ایجاد حرارت محدود با فناوری بی سیم بسیار سازگار بوده و می تواند با کارایی بسیار بالاتری نسبت به پردازنده های معمولی دستگاه های مبتنی بر تکنولوژی موبایل و بی سیم، به اجرای برنامه های طراحی شده برای این محیط ها بپردازد. سیستم عامل، کلیه برنامه های صوتی و تصویری ، بازی ها و امثال آن از مزایای افزایش سرعت با استفاده از این پردازنده 64بیتی بهره مند می شوند.
در زمینه میزبانی وب همواره 2 سیستم عامل مهم وجود داشته است: ویندوز و یونیکس (لینوکس). مهمترین سوالی که همواره در این زمینه از ما میشود آن است که کدام سیستم برای سایت ما مناسب است؟ ویندوز یا لینوکس؟ پاسخ ما با توجه به هدف شما از داشتن وب سایت و برنامه ای که برای آن سایت در نظر دارید متفاوت است. ما اکثرا به مشتریان خود توصیه میکنیم که برای شروع با لینوکس شروع کنند و اگر در آینده نیاز به گسترش کار و استفاده از قابلیتهای ویندوز بود، سایت خود را به ویندوز منتقل نمایند.
معمولا سرورهای ویندوز قابلیتهای بیشتری دارند و البته از نظر هزینه گرانتر از لینوکس میباشند. اما سرورهای لینوکس معمولا با ثبات تر (Stable) هستند و از نظر سرعت نیز بین دو سیستم تفاوت چندانی وجود ندارد.
از نظر امنیت سرورهای لینوکس امن تر از ویندوز هستند. اما ما در شرکت ارتباط نوین با در نظر گرفتن تمامی مسائل امنیتی بر روی هر دو سیستم امنیت هر دو پلاتفرم را تضمین مینماییم و به شما پیشنهاد میکنیم در هنگام انتخاب سرور بیشتر به امکاناتی که به شما ارائه میشوند توجه کنید تا مسائل امنیتی.
نکته مهم : عده ای تصور میکنند که برای استفاده از سرور لینوکس ، باید بر روی کامپیوتر خود سیستم عامل لینوکس نصب کنند. این فرضیه 100% اشتباه است و کاربران با هر سیستم عاملی میتوانند به سادگی از خدمات سرورهای لینوکس و سایتهایی که بر روی این سیستم عامل قرار دارند استفاده نمایند. در کاربری خدمات این سرورها هیچ مشکلی وجود ندارد و بعضا حتی از کار با ویندوز نیز راحتتر است.
جدول مقایسه قابلیتها و تواناییهای دو سیستم عامل (بدترین=0 ، بهترین=5) :
ویندوز 2003 | لینوکس | |
4 | 5 | قابلیت اطمینان |
4 | 5 | سادگی استفاده |
5 | 5 | قابلیت ارتقاء در صورت نیاز |
5 | 3 | قابلیت کار با محصولات مایکروسافت |
3 | 5 |
نرم افزارهای رایگان یا Open Source |
5 | 5 | سرعت |
5 | 5 | امکانات |
5 | 5 | قیمت |
نرم افزارهایی که توسط این سیستمها پشتیبانی میشوند :
|
تهدیدهای جدیدی که هویت و اطلاعات کاربر را هدف قرار داده اند،رویکردهای جدید امنیتی را طلب می کند.
امروزه، حملات phishing ساده تر و کم خطرتر از تهدیدهای آنلاینی که در حال تجربه شدن هستند، به نظر می رسند. حملات phishing به آسانی شناخته می شوند و می توان به سرعت آنها را از کار انداخت. جرائم سازمان یافته از این حد گذشته و پیچیدگی آنها به طرز چشم گیری افزایش یافته است. امروزه، کاربران با اشکال موذیانه تری از حمله مواجه می شوند و کشف و مقابله علیه آنها بسیار مشکل تر است.
گونه ای جدید از حمله
این گونه جدید حمله بعنوان pharming شناخته می شود. pharming بجای اینکه کاربر را گول بزند تا به یک ایمیل تقلبی پاسخ دهد تا او را به یک وب سایت جعلی هدایت کند، برای فریب دادن کاربر برای تسلیم هویت و اطلاعات حساسش، از روش های زیرکانه تری استفاده می کند. این حملات از اسب های تروا (تروجان) برای نصب برنامه های کلیدخوان و برنامه های هدایت کننده استفاده می کنند تا به یک نفوذگر اجازه دهند کلمات عبور و شماره کارت های اعتباری را بدست آورد، بدون اینکه کاربر مجبور به انجام کاری غیرعادی باشد. در اینجا دو مثال از نحوه این حمله آورده شده است:
۱- کاربر یک ایمیل ظاهراً صحیح را باز می کند که او را تشویق می کند تا فایل الحاقی به ایمیل را باز کند. این فایل الحاقی بصورت مخفیانه یک «کلیدخوان» (برنامه ای است که کلیدهایی را که توسط کاربر زده می شود، ثبت می کند) نصب می کند. هنگامی که کاربر به بانک آنلاین خود سر می زند، کلیدخوان این را تشخیص می دهد و ورودی های صفحه کلید کاربر را هنگامی که وی اسم و کلمه عبور را تایپ می کند، ثبت می کند. سپس این اطلاعات برای نفوذگر ارسال می شود تا برای دسترسی به حساب کاربر استفاده شود.
۲- یک کاربر ممکن است با دانلود کردن یک فایل یا مشاهده یک وب سایت که حاوی ActiveX control است، سهواً یک «هدایت کننده» (redirector) را روی سیستم خود نصب کند. این کار باعث می شود که فایل های موجود در سیستم دچار تغییراتی شود و هنگامی که کاربر به بانک آنلاین خود سر می زند، به وب سایت نفوذگر هدایت شود. این عمل می تواند با مسموم کردن سرور DNS انجام گیرد که برای آدرس بانک آنلاین کاربر، IP وب سایت نفوذگر را می فرستد. حملات پیچیده تر می توانند ارتباط را با بانک کاربر برقرار کنند و هنگامی که پروسه در حال انجام است، ترافیک عبوری بین کاربر و بانک (شامل کلمات عبور و اطلاعات شخصی) را مشاهده کنند. در اصل نفوذگر خود را بین کاربران و بانک قرار می دهد.
چه می توان کرد؟
از نظر تاریخی، رویکرد امنیتی که برای این نوع از حملات بکار گرفته شده است، مشابه مفهوم گارد مرزی (Boarder Guard) بوده است. ورود موارد زیان رسان را به کامپیوتر متوقف کنید و جلوی کاربر را از رفتن به مکان های بد بگیرید. ابزارهایی مانند آنتی ویروس، ضدجاسوس، فایروال ها و تشخیص دهندگان نفوذ، همگی چنین رویکردی دارند. به هرحال، همچنانکه حملات به رشد خود ادامه می دهند و پیچیده تر می شوند، نمی توان از احتمال نصب شدن موفقیت آمیز یک کلیدخوان یا هدایت کننده علیرغم این گاردهای مرزی، غافل ماند.
برای سروکار داشتن با این احتمال، رویکرد متفاوت دیگری مورد نیاز است. علاوه بر ابزارهایی که ذکر آنها رفت، نیاز است که هویت و اطلاعات کاربران توسط محافظ شخصی (body guard) مراقبت شود. یعنی، نیاز است که هویت و اطلاعات شخص بدون در نظر گرفتن نوع حمله و جایی که اطلاعات کاربر به آنجا می رود، همواره امن باقی بماند. این نوع امنیت قابلیت های محافظ شخصی را برای هویت کاربر ایجاد می کند و اهمیتی ندارد که اطلاعات کاربر به کجا فرستاده می شود و کلیدخوان نصب شده است و یا اینکه نفوذگر می تواند ترافیک اینترنت را نظارت کند.
دو قابلیت امنیتی وجود دارد که می تواند توانایی این محافظ شخصی را پیاده کند. اولی تصدیق هویت قوی (strong authentication) است. امروزه، کاربران عموماً برای محافظت از هویتشان به یک کلمه عبور اطمینان می کنند، اما احتمال زیادی وجود دارد که کلمه عبور توسط کسی که نظاره گر login است، دزدیده شود. داشتن یک عامل اضافی برای تصدیق هویت، یعنی چیزی که کاربر باید بصورت فیزیکی داشته باشد علاوه بر آنچه که می داند، می تواند یک هویت آنلاین را در برابر حمله محافظت کند. این کار قابل مقایسه با چگونگی تأیید هویت کاربران در ماشین های خودپرداز بانک است. کاربران هم کارت بانکی دارند و هم PIN را می دانند. با تصدیق هویت قوی، اگر کلیدخوان هم نصب شده باشد، می تواند تنها کلمه عبور را بگیرد و نه عامل فیزیکی استفاده شده در پروسه تصدیق هویت را. کلمه عبور به تنهایی و بدون فاکتور فیزیکی نمی تواند توسط نفوذگر برای دسترسی به حساب کاربر مورد استفاده قرار گیرد.
توانایی مهم دوم رمزنگاری مداوم است. امروزه، SSL (Secure Socket Layer) از اطلاعات ارسال شده توسط کاربران بگونه ای محافظت می کند که انگار تنها به سرور هدف ارسال می شوند. برای مثال، اگر یک کاربر کلمه عبور خود را وارد کند، به راحتی تا زمان رسیدن به و ب سرور در طرف دیگر، قابل مشاهده است. در مورد یک حمله هدایت کننده، ارتباط امن در سایت نفوذگر پایان می پذیرد و قبل از اینکه به سازمان آنلاین قانونی ارسال شود، دیتای کاربر در معرض افشاء قرار می گیرد. رمزنگاری مستمر می تواند از دیتا ،بدون در نظر گرفتن امنیت ارتباط، محافظت کند. ورودی های کاربر قبل از ترک کامپیوتر کاربر رمز می شوند و می توانند تنها توسط سازمان قانونی که به سرورهای طرف دیگر دسترسی دارد، رمزگشایی شوند. حتی اگر دیتا به این سرور نرسد، رمزشده باقی خواهد ماند و برای یک نفوذگر قابل استفاده نیست.
این دو قابلیت به همراه هم، می توانند نقش محافظ شخصی را برای محافظت از هویت و اطلاعات کاربر در دنیای خصمانه! اینترنت ایفاء کنند.
بررسی دنیای واقعی
چند انتخاب وجود دارند که می توانند امنیت محافظ شخصی را فراهم کنند اما باید با استفاده از نیازهای دنیای واقعی اینترنت ارزیابی شوند. چنانچه کاربر با یک تکنولوژی احساس راحتی نکند، آن را نخواهد پذیرفت. اگر تکنولوژی خیلی گران باشد، نه برای کاربر انتهایی قابل تهیه خواهد بود و نه برای سازمان مربوطه.
چندین عامل وجود دارد که باید به هنگام تشویق کاربران به پذیرش تکنولوژی مورد نظر مورد توجه قرار گیرند:
· نرم افزار کلاینت ـ هر نیازی به دانلود و نصب نرم افزار به عنوان یک مانع است...
· واسط نرم افزار ـ خطرات و پیچیدگی که کاربر برای پیاده سازی تجربه می کند...
· راحتی استفاده ـ مخصوصاً برای تصدیق هویت دو عامله! ، راحتی استفاده شامل قابلیت حمل، دوام است. سهولت کار با واسط کاربر نیز مورد توجه جدی است.
مشخصاً زمانی که از این نوع فناوری با مقیاس بالا بکارگرفته شود، هزینه این رویکرد می تواند در امکانپذیری آن موثر باشد. اگر هزینه کل سیستم خیلی بالا باشد، سازمان ها برای برقراری این امنیت اضافی برای یک مورد تجاری مورد قبول، نیاز به مطالبات مالی از کاربران دارند. در این موارد کاربران به راحتی راضی به پرداخت های اضافی برای برقراری این امنیت بیشتر نمی شوند.
به این منظور تکنولوژی های محافظ شخصی باید سطح بالایی از امنیت را در حالی که هزینه کمی در بردارند و برای استفاده آسان هستند، فراهم کنند.