cellphone mirzaei by RgXmR4kd

VIEWS: 3 PAGES: 26

									‫بنام خداوند بخشنده و مهربان‬
 ‫نام : داود میرزای ی‬
   ‫پودمان چهارم‬
‫رشته فناوری اطالعات‬
‫تلفن همراه وتهدیدات‬
     ‫تلفن همراه‬
‫ضرورت برای زندگی!‬
  ‫مضر برای زندگی!‬
  ‫تهدید برای زندگی!‬

        ‫؟‬
                 ‫کاربرد وکارکرد‬
                      ‫تلفن همراه‬
‫- تلفن همراه دیگر به عنوان یک تلفن سیار محسوب نمی شود؛ با حضور نسل‬
‫های جدید و فراهم اوردن امکان برقراری ارتباط بین گوشی تلفن های همراه با‬
‫وسیله های دیگر از طریق فناوری بلوتوث، گوشی های تلفن همراه به مرور‬
‫.‬                          ‫جایگزین بسیاری از وسایل کنونی خواهد شد‬
‫-کنترل وسایل مختلف خانه و حتی بهره گیری از گوشی تلفن همراه‬
‫برای پرداخت پول به جای کارت بانکی امکان پذیر شده است اینک با‬
‫گوشی های تلفن همراه می توان با چندنفر بازی کرد، تلویزیون تماشا‬
                                          ‫کرد، موسیقی گوش کرد‬

   ‫-از طریق تلفن همراه می توان به اینترنت متصل شد و از امکانات‬
                           ‫شبکه اینترنت پرسرعت بهره مند شد.‬
‫- ارسال پیام های متنی کوتاه، پیام صوتی و عکس توسط تلفن های همراه‬
‫خیلی زود به کارهای ی پیش پا افتاده بدل شد و در حال حاضر سازندگان این‬
‫گوشی ها در پ ی فناوری پیشرفته تری برای نسل تازه گوشی ها هستند.ولی در‬
‫اینده چه کارهای دیگری ممکن است با گوشی تلفن همراه انجام دهیم؟‬
‫اینده ای که در ان برقراری تماس تلفنی رایگان باشد دور نیست و در ان زمان‬
‫درامد شرکت های مخابراتی از طریق ارائه خدمات جانبی مانند بازی یا پخش‬
                                     ‫برنامه تلویزیونی تامین خواهد شد.‬
  ‫نسلهای تلفن همراه‬

‫1- نسل اول ‪AMPS‬‬

‫2- نسل دوم ‪GSM‬‬

   ‫3- نسل سوم‬
          ‫نسل های مختلف تلفن همراه‬
                             ‫1-نسل اول که کامالآنالوگ میباشد‬

   ‫2-نسل دوم که تلفیقی ازآنالوگ ودیجیتال میباشدمانند جی اس ام‬

           ‫3-نسل سوم که کامال دیجیتال میباشدوسرویسهایی مانند‬
   ‫جی پی آر اس وارسال اطالعات تا 2مگابیت را پشتیبانی میکند.‬

‫نکته : درحال حاضردرایران ایرانسل نسل 5.2که قابلیت جی پی آر‬
                      ‫اس رادارد به بهره برداری رسیده است‬

  ‫نکته : نسل سوم در ایران امور اولیه خودمانند برگزاری مناقصه‬
                                               ‫رامیگزراند‬
‫عناصر تشکیل دهنده شبکه تلفن همراه‬
        ‫شبکه موبایل نسل دوم‬
‫آشنایی با نحوه عملکرد شبکه‬

        ‫‪GSM‬‬
 ‫در تلفن ثابت "هویت " مشترك مشخص است ِ از كجا؟ از آنجایي كه مخابرات با‬
      ‫كشیدن دو رشته سیم مسي تا در منزل یا محل كار و دادن بوق این كار براي‬
 ‫مشترك كرده است.پس مرحله اول در شبكه مخابرات "هویت" یا شناسایي معتبر‬
                                                         ‫بودن مشترك است .‬
   ‫"مكان" مشترك نیز دقیقا مشخص است و این دیگر نیاز به توضیح ندارد یعني‬
   ‫سوییچ هنگامي كه كسي با این مشترك كار دارد راحت آن را پیدا كرده و به آن‬
 ‫" است یعني مشترك هرچقدر ‪charging‬زنگ مي زند. قسمت بعدي " محل ثبت‬
‫با تلفن خود به دیگران زنگ بزند هزینه آن در كجا ثبت مي شود؟ جواب مشخص‬
                                     ‫است - در سوییچي كه به آن متصل است .‬
‫قسمت بعدي " ارائه سرویسهاي جانبي " است مثل نمایشگر شماره تلفن و انتقال‬
     ‫مكالمه و ... كه این هم در سوییچي كه تلفن به آن متصل شده است انجام مي‬
                                                                     ‫گیرد.‬
‫پلهای ارتباط دهنده در شبکه ‪GSM‬‬

        ‫1- قلب مرکز ‪GMSC‬‬
   ‫2- مرکز کنترل و سوئیچ ‪MSC‬‬
       ‫3- پایگاه کنترلی ‪BSC‬‬
     ‫4- فرستنده و گیرنده ‪BTS‬‬
‫‪HLR‬‬
‫محل تشخیص هویت‬
‫آخرین عضو و با اهمیترین عضو شبکه!‬

‫‪ Subscriber‬‬  ‫‪Identity Module Card‬‬
  ‫کارت دسترسی به گیرنده های مشابه ‪‬‬




     ‫سیمکارت‪‬‬
‫تهدیدات تلفن همراه‬

          ‫ساختار شبکه‬
            ‫نرم افزارها‬
       ‫گوشیهای جاسوسی‬
‫اطالعات مربوط به محصوالت اسناد محرمانه توسعه طراحی‬
  ‫یا پرونده های اطالعاتی و به طور کلی اطالعات اساسی‬
 ‫مربوط به شرکت های صنعتی نظامی و ... که امروزه در‬
‫رایانه های کوچک و بزرگ نگهداری می شود. را می توان‬
‫به راحتی و مخفیانه ظرف چند ثانیه به وسیله تلفن همراه و‬
                  ‫یک مودم ارسال کرد.‬
‫مدت انتقال اطالعات به گونه ای است که می توان‬
‫بیشتر از 03 صفحه اسناد را در عرض کمتر از یک‬
      ‫دقیقه به هر نقطه ای از جهان فرستاد.‬
   ‫تاثیر الکترو مغناطیس تلفن همراه‬

                                ‫حرارتی‬        ‫تاثیر مستقیم بر انسان‬
                            ‫شوک عصبی‬
                           ‫ایجاد سوختگی‬

                     ‫تاثیر بر اجسام هادی‬          ‫تاثیر غیر مستقیم‬
‫تاثیر بر اجسام ضربه پذیر از الکترو مغناطیسه‬
        ‫وات چیست؟‬
‫میزان وات در تلفن همراه برابر با 2 می باشد‬
        SAR
Specific   Absorption   Rate
‫ویِژه‬
  ِ ِ         ‫جذب‬       ‫سرعت‬
‫مالحظات حفاظتی در مقابله با‬
            ‫تهدیدات‬
           ‫تلفن همراه‬
‫رعایت توصیه های امنیتی در خصوص حفاظت از دستگاه های قابل‬           ‫‪‬‬
‫حمل . رعایت اقدامات احتیاطی و پیشگیرانه به منظور ایمن نمودن‬
‫تلفن های موبایل و دستگاه های ‪ PDA‬همانند روش هائی که از آنها‬
 ‫به منظور ایمن سازی کامپیوتر استفاده می گردد ، امری الزامی است‬

‫حفاظت از شماره تلفن موبایل و یا آدرس پست الکترونیکی :‬             ‫‪‬‬
‫مهاجمان ، اغلب از نرم افزارهائی خاص به منظور یافتن وب سایت‬
‫ها و یا آدرس های پست الکترونیکی استفاده می نمایند . از آدرس‬
‫های جمع آوری شده در ادامه برای تدارک حمالت و ارسال پیام های‬
‫ناخواسته استفاده می گردد . شماره تلفن های موبایل نیز می تواند‬
‫بطور اتوماتیک جمع آوری گردد . با اعمال محدودیت در ارائه‬
‫اطالعات شخصی ( شماره تلفن موبایل و آدرس پست الکترونیکی ) ،‬
                 ‫احتمال هدف قرار گرفتن شما کاهش پیدا می نماید .‬
‫عدم استفاده از لینک های توصیه شده در نامه های الک ترونیکی و یا پیام های کوتاه . همواره با دیده شک به ادرس‬         ‫‪‬‬
‫های ارسالی در نامه های الک ترونیکی و پیام های کوتاه ناخواسته نگاه کنید . با این که در برخی موارد ممکن است‬
‫این نوع لینک ها ظاهری موجه را داشته باشند ، ولی این احتمال وجود خواهد داشت که انها شما را به یک وب‬
                                                                                  ‫سایت مخرب هدایت نمایند .‬

‫دریافت نرم افزار از منابع کامال" مطمئن : امروزه وب سایت های متعددی را می توان یافت که بازی و یا نرم‬               ‫‪‬‬
‫افزارهای رایگان را به منظور نصب بر روی دستگاه های ‪ PDA‬و یا تلفن های موبایل در اختیار کاربران قرار می‬
‫دهند . این نوع نرم افزارها ممکن است حاوی کدهای مخربی باشند که الودگی موبایل و یا ‪ PDA‬را به دنبال داشته‬
‫باشد . توصیه می گردد که هرگز از سایت هائی که هویت انها به اثبات نرسیده و نسبت به صحت و صداقت عملکرد‬
‫انها اطمینان حاصل نشده است ، نرم افزاری دریافت نگردد . در صورت دریافت یک فایل از یک وب سایت معتبر‬
                                  ‫نیز می بایست در ابتدا با استفاده از نرم افزارهای انتی ویروس ان را بررسی نمود.‬

‫بررسی تنظیمات امنیتی : از امکانات امنیتی ارائه شده همراه دستگاه خود استفاده نمائید . مهاجمان از مزایای‬            ‫‪‬‬
‫اتصاالت ‪ Bluetooth‬به منظور دستیابی و یا دریافت اطالعات موجود بر روی دستگاه کاربران استفاده می‬
‫نمایند . در زمانی که از پتانسیل ‪ Bluetooth‬استفاده نمی گردد ان را غیرفعال نمائید تا امکان استفاده از ان‬
                                                                       ‫توسط کاربران غیرمجاز سلب گردد‬
  ‫مطمئن شوید بلوتوث تلفن همراهتان همیشه خاموش باشد مگر در مواردی که‬        ‫‪‬‬
                                                  ‫خود به ان نیاز دارید‬
                                                                           ‫‪‬‬
       ‫حتی المقدور از هندزفریهای مجهز به تکنولوژی بلوتوث استفاده نکنید.‬
                                                                           ‫‪‬‬
‫گزینههای موجود در قسمت بلوتوث گوشی خود را به نحوی تنطیم کنید که برای‬
                ‫دریافت فایلهای ارسالی حداقل دو بار از شما موافقت بخواهد.‬
                                                                           ‫‪‬‬
    ‫در هنگام اتصال به اینترنت از طریق تلفن همراه بر روی لینکها و پیامهای‬
                                                    ‫نامطمئن کلیک نکنید.‬
‫استفاده از تلفن همراه‬
‫فقط در حد ضرورت‬
‫الهم عجل لولیک الفرج‬

								
To top