تاريخ : پنج شنبه 12 دی 1392 | 16:54 | نویسنده : sara

 اين روزها وقتي از نمايشگرهاي صفحه لمسي سخن به ميان مي‌آيد، بي‌اختيار فكرها متوجه تلفن‌هاي همراه هوشمند و رايانه‌هاي لوحه‌اي (تبلت‌ها) مي‌شود. سال 1386 كه اپل،آيفون را به بازار عرضه كرد به تبديل محصولات تجملي چون تبلت‌ها و تلفن‌هاي همراه هوشمند به صنايع ميلياردي دلاري سرعت بخشيد و رقابت نرم‌افزاري سيستم‌هاي عامل iOS اندرويد و ويندوزفون به صورت ديوانه‌وار اقبال عمومي از اين صفحات را افزايش داده است.

به گزارش اورژانس IT باشگاه خبرنگاران،بيشتر گجت‌هاي لمسي موفق در چند سال گذشته در يك چيز مشترك بوده‌اند؛ يك صفحه لمسي خازني كه (capactive) داراي قابليت تشخيص ورودي‌هاي متعدد در يك زمان است. به اين ترتيب تعامل با يك موبايل جديد اندرويدي درست مانند تعامل با مدل اوليه يك آيفون است. با آن‌كه زيربناي فناوري ساخت آنها يكسان است؛ اما موارد اختلاف بين آنها فهرستي بلند بالاست. صفحه نمايش‌هاي لمسي امروزي كه در تبلت‌ها و تلفن‌هاي همراه به كار مي‌روند، از نظر ساخت كمي با صفحه لمسي‌هاي خازني كه پيشتر ذكر كرديم، تفاوت دارند.

آنها از لايه‌هاي متعددي تشكيل شده‌اند. در بالا شما يك لايه شيشه‌اي يا پلاستيكي را براي حفاظت از كل لايه‌هاي مجتمع صفحه لمسي داريد. اين لايه معمولا از جنسي ضد خش مانند شيشه Corning’s Gorilla glass ساخته مي‌شود تا صفحه موبايلتان در مجاورت با محتويات داخل جيب شما آسيب نبيند. لايه زيرين آن لايه خازني است كه مسئوليت هدايت مقدار ناچيزي الكتريسيته را به عهده داشته و روي لايه نازك شيشه‌اي ديگري قرار دارد. در قسمت زير آن خود پنل LCD جا گرفته است. هنگامي كه انگشت شما به عنوان يك جسم رساناي طبيعي صفحه را لمس مي‌كند، با ميدان الكتريكي لايه خازني تداخل پيدا مي‌كند.

داده حاصله از اين كار به يك تراشه كنترل‌كننده كه موقعيت محل تماس (اغلب فشار) را ثبت مي‌كند، انتقال يافته و از سيستم عامل مي‌خواهد مطابق با آن پاسخ دهد. اين مقدمات به خودي خود به طور دقيق فقط مي‌تواند يك نقطه تماس را در يك زمان كشف كرده و با لمس دو نقطه يا بيشتر، موقعيت نقطه تماس را غلط تفسير كرده يا اصلا حس نمي‌كند. براي ثبت نقاط لمس متعدد به صورت مشخص، لايه خازني بايد متشكل از دو لايه مختلف باشد؛ يكي از الكترودهاي فرستنده سود ببرد و ديگري از الكترودهاي گيرنده. اين لايه‌هاي الكترود به صورت يك شبكه توري روي صفحه نمايش گجت آرايش گرفته‌اند.

هنگامي كه انگشت شما صفحه را لمس مي‌كند، بين آن با سيگنال الكتريكي بين الكترودهاي گيرنده و فرستنده تداخل ايجاد مي‌شود. زماني كه انگشت شما به عنوان يك رساناي الكتريكي، صفحه را لمس مي‌كند، با ميدان الكتريكي كه به وسيله الكترودهاي فرستنده ايجاد شده و به سوي الكترودهاي گيرنده ارسال مي‌شود، تداخل پيدا كرده و وسيله به اين ترتيب يك لمس راثبت مي‌كند. به دليل آرايش شبكه ميله‌ي الكترودي كنترل‌كننده مي‌تواند بيش از يك نقطه لمس را به طور همزمان تشخيص دهد.

بيشتر موبايل‌ها و رايانه‌هاي لوحه‌اي امروزي بين دو تا ده نقطه تماس ر ا به صورت همزمان مورد پشتيباني قرار مي‌دهند. سطوح چند لمسي صفحه نمايش‌ها حركت‌هاي اشاره‌اي مانند نيشگون گرفتن (gestures) روي صفحه جهت بزرگنمايي و چرخاندن تصوير را ممكن مي‌كنند. هدايت و ناوبري در داخل سيستم عامل يك موبايل امروزي از امور ضروري است كه بدون توانايي صفحه نمايش‌ها براي تشخيص همزمان لمس‌هاي متعدد ممكن نيست. امروزه اينها پايه و اساس تلفن‌هاي همراه هوشمند، تبلت‌ها و رايانه‌هاي دسكتاپ (PC) لمسي هستند.

امروزه ما پوشش مخصوص اولئوفوبيك (oleophobic) يا به زبان ساده ضدچربي را داريم كه به لايه رويي صفحه نمايش‌ها افزوده شده است. اين لايه صفحه نمايش را از چربي باقيمانده در اثر انگشت محافظت مي‌كند. ما شاهد دو نگارش از شيشه ضد خش و نشكن گوريلا گلس هستيم كه لايه شيشه‌اي محافظ را نازك‌تر و نسبت به خط و خش مقاوم‌تر كرده است. آخرين فناوري هم in-cell است كه لايه خازني لمسي را در خود LCD جاسازي كرده است و مجموعه‌هاي هماهنگي از شبكه‌هاي ميله‌هاي الكترودي را به كار مي‌برد.

اين فناوري باعث كاهش ضخامت كلي و پيچيدگي اجزاي تشكيل‌دهنده صفحات نمايش لمسي شده است. با اين فناوري گجت قادر است محل نقاط لمس متعدد را به صورت همزمان و دقيقا تشخيص دهد؛ اما هيچ يك از اين تغييرات از اهميت اساسي فناوري چند نقطه لمسي خازني اصلي برخوردار نبوده و فقط شرايط باريك‌تر و سبك‌تر شدن تلفن‌هاي همراه را فراهم كرده‌‌اند.

آينده در دست فناوري هوا لمسي (AirTouch)

محقق‌ها بتازگي موفق به ساخت يك قاب (frame) خالي بسيار حساس و داراي ظرفيت پاسخگويي بسيار بالاي لمسي شده‌اند. حسگرهاي مادون قرمز و LED تصور واضحي از هر شيئي را كه در اين قاب قرار بگيرد، ممكن مي‌كنند.

اين فناوري روش گرانقيمتي براي تبديل صفحه نمايش‌هاي بزرگ به صفحه نمايش‌هاي تعاملي چند لمسي است. براي سال‌ها اين فناوري محدود مانده و درجا مي‌زد تا اين‌كه بتازگي يك نمونه آزمايشي از اين فناوري را ساخته‌اند كه ZeroTouch ناميده شده و گرچه در ظاهر مانند يك قاب خالي به نظر مي‌آيد، اما سرشار از قابليت‌هاي پيشرفته باورنكردني است و يك نمونه 28 اينچي كه گوشه‌هاي صدفي دارد، مي‌تواند هر چه كه داخلش قرار بگيرد از جمله تماس انگشتان دست و حركات قسمت‌هاي ديگر بدن را نيز در يك شبكه دو بعدي نوري تشخيص دهد.

جمع‌بندي


موفقيت تلفن‌هاي همراه و تبلت‌هاي لمسي دو اثر بزرگ از خود به جا گذاشته است؛ اول اين‌كه كاربران شروع به پذيرش لمسي حتي در جاهايي كه اين فناوري جايي نداشته است، كرده‌اند. در روي ديگر سكه، توليدكنندگان سخت‌افزارها دنبال تكرار موفقيت گجت‌هاي لمسي در حوزه‌هاي ديگري چون رايانه‌هاي دسكتاپ، لپ‌تاپ‌ها و الترابوك‌هاي داراي سيستم عامل كروم و ويندوز 8 و حتي ساعت‌هاي مچي هستند. همچنين كنسول‌هاي بازي مانند 4 PlayStation Vita، PlayStation سوني و وي‌يو (Wii U) شركت نينتندو صفحه لمسي‌ها را به عنوان دومين رابط كاربري ورودي سيستم علاوه بر دسته‌هاي كنترل بازي اصلي‌شان وارد ميدان كرده‌اند. رايانه‌هاي يكپارچه (All-in-one) يا آيو (AiO) نيز از نمونه‌هاي حضور فناوري لمسي در رايانه‌هاي دسكتاپ هستند؛ اما در آينده نزديك ديگر نيازي به لمس هيچ صفحه يا شيئي براي تعامل با گجت يا رايانه‌تان نداريد، چرا كه همه اين تعامل‌ها را با لمس كردن هوا انجام خواهيد داد!

برچسب‌ها: نمايشگرهاي لمسي‌ چگونه كار مي‌كنند؟,

تاريخ : پنج شنبه 12 دی 1392 | 16:48 | نویسنده : sara

 


به گزارش باشگاه خبرنگاران،يكي از مشكلاتي كه بيشتر كاربران رايانه با آن رو‌به‌رو مي‌شوند‌ اين است كه د‌يسك د‌رايو، د‌يسك را به د‌رستي نمي‌خواند‌ و يا حتي گاهي د‌يسك را به‌طور كامل شناسايي نمي‌كند‌. با فرض اين كه د‌يسك كاملا سالم باشد‌، مشكل به د‌يسك د‌رايو مربوط مي‌شود‌. مرسوم‌ترين علتي كه به اين مشكل ختم مي‌شود‌، ضعيف شد‌ن لنز د‌يسك‌خوان است.

 اين مشكل را مي‌توان به د‌يسك د‌رايوهايي مربوط د‌انست كه مد‌ت زياد‌ي از عمر آن مي‌گذرد‌ و البته د‌يسك‌هاي زياد‌ي نيز به وسيله آن خواند‌ه شد‌ه‌اند‌. گاهي نيز پيش مي‌آيد‌ كه يك د‌يسك د‌رايو، اگر چه ممكن است مد‌ت زياد‌ي از ساخت آن نگذشته باشد‌، به خاطر خاك گرفتن لنز از خواند‌ن د‌يسك ناتوان باشد‌. اولين قد‌مي كه براي رفع اين مشكل بايد‌ انجام د‌اد‌، باد‌ گرفتن د‌يسك‌گرد‌ان است.

مي‌توانيد‌ اين كار را با جارو برقي‌هاي جد‌يد‌ كه امكان باد‌ زد‌ن د‌ارند‌ انجام د‌هيد‌ اما اگر اين امكان وجود‌ ند‌اشت، مي‌توانيد‌ از Drive Cleaner استفاد‌ه كنيد‌. Drive Cleaner د‌ر نگاه اول يك د‌يسك معمولي است كه سطح‌ آن از بورس‌هاي بسيار كوچكي پوشيد‌ه شد‌ه است. اين د‌يسك مي‌تواند‌ لنز را كاملا تميز كند‌ اما نبايد‌ زياد‌ از آن استفاد‌ه كرد‌. قرار د‌اد‌ن اين د‌يسك د‌ر د‌يسك د‌رايو نبايد‌ طولاني باشد‌ و د‌ر نهايت 30 ثانيه چرخش د‌يسك مي‌تواند‌ گرد‌ و خاك را پاك كند‌.

 اگر اين كار را زياد‌ انجام د‌هيد‌، خود‌ Drive Cleaner مي‌تواند‌ سبب ايجاد‌ خراش‌هاي كوچكي روي لنز د‌يسك خوان شود‌. به‌طور كلي مي‌توان گفت كه بيشتر خرابي‌هاي د‌يسك د‌رايو به لنز بر مي‌گرد‌د‌ و البته تعويض آن نيز ممكن و ساد‌ه است اگر چه گاهي اين اتفاق زماني رخ مي‌د‌هد‌ كه د‌يسك د‌رايو عمر خود‌ را كرد‌ه است و خريد‌ يك د‌يسك د‌رايو جد‌يد‌، منطقي‌تر به‌نظر مي‌رسد‌.

د‌ر كنار خرابي لنزها، گاهي خرابي سيستم مكانيكي نيز د‌يد‌ه مي‌شود‌. اين خرابي معمولا به تسمه و يا موتور د‌يسك د‌رايو باز مي‌گرد‌د‌ البته با اين كه موتور محكم‌تر به نظر مي‌رسد‌، معمولا بيشتر از تسمه خراب مي‌شود‌. مشكل مرسوم تسمه‌ها، پوسيد‌گي آن‌ها است كه به كند‌ شد‌ن د‌ور د‌يسك منتهي مي‌شود‌ اما مشكلات مكانيكي بيشتر به لنگ شد‌ن موتور باز مي‌گرد‌د‌. گاهي بعضي از د‌يسك‌هاي غيراستاند‌ارد‌ متعاد‌ل نيستند‌، به اين معنا كه بر چسب روي آن‌ها سبب سنگين‌تر شد‌ن يك سمت از د‌يسك شد‌ه است.

 د‌ر اين صورت وقتي موتور د‌ور مي‌گيرد‌، د‌يسك لنگ مي‌زند‌ و اين اتفاق مكرر، به موتور آسيب مي‌زند‌. مي‌توانيد‌ موتور د‌يسك د‌رايو را نيز تعويض كنيد‌ اما د‌ر بيشتر اوقات تعويض موتور چند‌ان منطقي نيست و باز هم خريد‌ يك د‌يسك د‌رايو جد‌يد‌ به صرفه‌تر است. اين نكته مي‌تواند‌ به شما كمك كند‌ كه از آسيب د‌يد‌ن موتور د‌يسك د‌رايو خود‌ جلوگيري كنيد‌.

براي حفاظت از رايانه و د‌يسك د‌رايو رايانه خود‌، به نكات زير توجه كنيد‌ :

رايانه را د‌ر محيط‌هاي پر گرد‌ و غبار و خاك آلود‌ قرار ند‌هيد‌.

سعي كنيد‌ رايانه را زود‌‌به‌زود‌ گرد‌‌گيري كنيد‌. شايد‌ كمي خند‌ه‌د‌ار باشد‌ اما گرد‌ و غبار كمي كه د‌ر حين گرد‌گيري رايانه به هوا بلند‌ مي‌شود‌، به ساد‌گي مي‌تواند‌ روي لنز بنشيند‌ و از حساسيت آن بكاهد‌. پس نگذاريد‌ آن‌قد‌ر خاك جمع شود‌ كه غبارروبي آن گرد‌ و خاك بلند‌ كند‌.

براي نام‌گذاري د‌يسك‌هاي خود‌، روي آن‌ها بر چسب نچسبانيد‌ و سعي كنيد‌ از ماژيك استفاد‌ه كنيد‌. اين موضوع باعث سنگين شد‌ن موضعي د‌يسك مي‌شود‌.

د‌ر صورتي كه از د‌يسكي استفاد‌ه نمي‌كنيد‌، آن را از د‌يسك د‌رايو خارج كنيد‌، چرا كه وجود‌ د‌يسك د‌ر د‌يسك د‌رايو باعث چرخش د‌ائمي د‌يسك د‌رايو مي‌شود‌ ، اگر چه با د‌ور كند‌ هم كار كند‌ باعث كم شد‌ن عمر د‌ستگاه مي‌شود‌

د‌ست آخر اگر بيش از 2 سال از عمر د‌يسك د‌رايوتان مي‌گذرد‌، زياد‌ از خراب شد‌ن آن ناراحت نشويد‌ و به تعمير آن فكر نكنيد‌، چرا كه هر چيزي عمري د‌ارد‌.


برچسب‌ها: دلیل خراب شدن دیسک درایو چیست؟,

تاريخ : پنج شنبه 12 دی 1392 | 16:42 | نویسنده : sara

  

امنيت ، مبحثي كاملا پيچيده ولي با اصولي ساده است . در بسياري از مواقع همين سادگي اصول هستند كه ما را دچار گمراهي مي كنند و دور نماي فعاليت هاي ما را از لحاظ سهولت و اطمينان در سايه اي از ابهام فرو مي برند. بايد گفت كه امنيت يك پردازش چند لايه است. تعيين نوع و نحوه تلقين لايه هاي دفاعي مورد نياز ‌، فقط پس از تكميل ارزيابي قابل ارائه است . تهيه ليستي از سياست هاي اجرايي بر مبناي اينكه چه چيزي براي سازمان مهم تر و انجام آن ساده تر است در اولويت قرار دارد. پس از آنكه اين اولويت ها به تاييد رسيدند هر يك از آنها بايد به سرعت در جاي خود به اجرا گذارده شود. ارزيابي امنيتي يك بخش بسيار مهم تراز برنامه ريزي امنيتي است. بدون ارزيابي از مخاطرات ،‌ هيچ طرح اجرايي در جاي خود به درستي قرار نمي گيرد. ارزيابي امنيتي خطوط اصلي را براي پياده سازي طرح امنيتي كه به منظور حفاظت از دارايي ها در مقابل تهديدات است را مشخص مي كند . براي اصلاح امنيت يك سيستم و محقق كردن شرايط ايمن، مي بايست به سه سوال اصلي پاسخ داد:

1- چه منابع و دارايي هايي در سازمان احتياج به حفاظت دارند؟

2- چه تهديداتي براي هر يك از اين منابع وجود دارد؟

3- سازمان چه مقدار تلاش ،وقت و سرمايه مي بايست صرف كند تا خود را در مقابل اين تهديدات محافظت كند؟

اگر شما نمي دانيد عليه چه چيزي مي خواهيد از دارايي هاي خود محافظت كنيد موفق به انجام اين كار نمي شويد. رايانه ها محتاج آن هستند كه در مقابل خطرات از آنها حفاظت شود ولي اين خطرات كدامند؟ به عبارت ساده تر خطر زماني قابل درك است كه يك تهديد، از نقاط ضعف موجود براي آسيب زدن به سيستم استفاده كند. لذا، پس از آنكه خطرات شناخته شدند، مي توان طرح ها و روش هايي را براي مقابله با تهديدات و كاهش ميزان آسيب پذيري آنها ايجاد كرد. اصولا شركت ها و سازمان ها ، پويا و در حال تغيير هستند و لذا طرح امنيتي به طور مدام بايد به روز شود. به علاوه هر زمان كه تعييرات عمده اي در ساختار و يا عملكردها به وجود آمد، مي بايست ارزيابي مجددي صورت گيرد. بنابراين حتي زماني كه يك سازمان به ساختمان جديدي نقل مكان مي كند، كليه دستگاه هاي جديد و هرآنچه كه تحت تغييرات اساسي قرار مي گيرد، مجددا بايد مورد ارزيابي قرار گيرد. ارزيابي ها حداقل مي بايست شامل رويه هايي براي موارد زير باشند:

 

a.  رمز هاي عبور

b. مديريت اصلاحيه ها

c.  آموزش كاركنان و نحوه اجراي برنامه ها

d.نحوه تهيه فايل هاي پشتيبان و فضاي مورد نياز آن

e. ضد ويروس

f. ديواره آتش

g. شناسايي و جلوگيري از نفوذ گران

h. فيلترينگ هاي مختلف براي اينترنت و پست الكترونيكي

i.  تنظيمات سيستمي و پيكره بندي آنها


در حال حاضر اينترنت و پست الكترونيكي جزء عناصر انكار ناپذير در كاركرد شركت ها و سازمان ها محسوب مي شوند، ولي اين عناصر مفيد به دليل عمومي بودن، داراي مخاطرات بسياري هستند كه موجب هدر رفتن منابع و سرمايه گذاري هاي يك سازمان مي شود. به ويژه آنكه به سادگي هزينه هاي پنهان زيادي را مي توانند به سازمان تحميل كنند و يا كلا كاركرد يك سازمان را با بحران مواجه كنند. اين وضعيت بحران  با يك طرح دفاعي مناسب قابل كنترل است. هدف ما در اينجا، ارائه يك الگوي دفاعي كامل و منسجم است كه بتواند با توجه به امكانات سازمان ، مورد بهره برداري قرار گيرد. لذا در ابتدا به مخاطراتي كه تهديد كننده سازمان هستند توجه مي كنيم، جنبه هاي مختلف تهديدات را روشن كرده و آنها را اولويت بندي كرده و پس از بررسي دقيق آنها در جاي خود، راه حل مناسبي را طي يك طرح زمانبندي شده و با بودجه مشخص براي پياده سازي، ارائه مي كنيم. در طرح ريزي الگوهاي امنيتي تناسب بين كاربري و طرح امنيتي بسيار مهم است. همچنين روند تغيير و به روز آوري فناوري امنيتي مي بايست مطابق با استانداردها و تهديدات جديد پيش بيني شده باشد. بعضي از سازمان ها براي تامين امنيت خود اقدام به خريد تجهيزات گراني مي كنند كه بسيار بيشتر از ظرفيت كاربري آن سازمان است و يا جايگاه صحيح امنيتي تجهيزات، نامشخص است و لذا خريدار همچنان با مشكلات امنيتي بي شماري دست و پنجه نرم مي كند. يك طرح امنيتي كه بيشتر از ظرفيت يك سازمان تهيه شده باشد باعث اتلاف بودجه مي شود. همچنين طرح امنيتي كه نقص داشته باشد، تاثير كم رنگي در كاركرد سازمان خواهد داشت و فرسايش نيروها ، دوباره كاري ها و كندي گردش كارها و ساير صدمات همچنان ادامه خواهد داشت. اين امر نهايتا يك بودجه ناپيدا را كماكان تحميل مي كند و بهبودي حاصل نخواهد آمد.

براي تامين امنيت بر روي يك شبكه، يكي از بحراني ترين و خطيرترين مراحل، تامين امنيت دسترسي و كنترل تجهيزات شبكه است. تجهيزاتي همچون مسيرياب، سوئيچ يا ديوارهاي آتش.

 

موضوع امنيت تجهيزات به دو علت اهميت ويژه‌اي مي‌يابد :

 

الف – عدم وجود امنيت تجهيزات در شبكه ، به نفوذگران به شبكه اجازه مي‌دهد كه‌ با دستيابي به تجهيزات ، امكان پيكربندي آنها را به گونه‌اي كه تمايل دارند آن سخت‌افزارها عمل كنند، داشته باشند. از اين طريق هرگونه نفوذ و سرقت اطلاعات و يا هر نوع صدمه ديگري به شبكه، توسط نفوذگر، امكان‌پذير خواهد شد.

ب – براي جلوگيري از خطرهاي DoS (Denial of Service) تأمين امنيت تجهيزات بر روي شبكه الزامي است. توسط اين حمله‌ها نفوذگران مي‌توانند سرويس‌هايي را در شبكه از كار بياندازند كه از اين طريق در برخي موارد امكان دسترسي به اطلاعات با دور زدن هر يك از فرايندهاي AAA فراهم مي‌شود.

در اين بخش اصول اوليه امنيت تجهيزات مورد بررسي اجمالي قرار مي‌گيرد. عناوين برخي از اين موضوعات به شرح زير هستند :

-       امنيت فيزيكي و تأثير آن بر امنيت كلي شبكه

-       امنيت تجهيزات شبكه در سطوح منطقي

-       بالابردن امنيت تجهيزات توسط افزايش تعداد ( پشتيبان ) سرويس‌ها و سخت‌افزارها  ( بمعني تهيه سرويس ها و تجهيزات مشابه بعنوان پشتيبان )

موضوعات فوق در قالب دو بحث اصلي امنيت تجهيزات مورد بررسي قرار مي‌گيرند :

-       امنيت فيزيكي

-       امنيت منطقي

 

1-    امنيت فيزيكي

    امنيت فيزيكي حيطه‌ وسيعي از تدابير را در بر مي‌گيرد كه استقرار تجهيزات در مكان‌هاي امن و به دور از خطر حملات نفوذگران و استفاده از افزايش تعداد ( پشتيبان ) سيستم ، از آن جمله‌اند. با استفاده از افزايش تعداد ( پشتيبان ) ، اطمينان از صحت عملكرد سيستم در صورت بروز و وقوع نقص در يكي از تجهيزات (كه توسط عملكرد مشابه سخت‌افزار و يا سرويس‌دهنده مشابه جايگزين مي‌شود) بدست مي‌آيد.

    در بررسي امنيت فيزيكي و اعمال آن،‌ ابتدا بايد به خطر‌هايي كه از اين طريق تجهزات شبكه را تهديد مي‌كنند نگاهي داشته باشيم. پس از شناخت نسبتاً كامل اين خطرها و حمله‌ها مي‌توان به راه‌حل‌ها و ترفند‌هاي دفاعي در برابر اين‌گونه حملات پرداخت.

1-1- افزايش تعداد ( پشتيبان ) در محل استقرار شبكه

    يكي از راه‌كارها در قالب تهيه پشتيبان از شبكه‌هاي كامپيوتري، ايجاد سيستمي كامل،‌ مشابه شبكه‌ي اوليه‌ي در حال كار است. در اين راستا، شبكه‌ي ثانويه‌ي، كاملاً مشابه شبكه‌ي اوليه، چه از بعد تجهيزات و چه از بعد كاركرد،‌ در محلي كه مي‌تواند از نظر جغرافيايي با شبكه‌ي اول فاصله‌اي نه چندان كوتاه نيز داشته باشد برقرار مي‌شود. با استفاده از اين دو سيستم مشابه، علاوه بر آنكه در صورت رخداد وقايعي كه كاركرد هريك از اين دو شبكه را به طور كامل مختل مي‌كند (مانند زلزله) مي‌توان از شبكه‌ي ديگر به طور كاملاً جايگزين استفاده كرد، در استفاده‌هاي روزمره نيز در صورت ايجاد ترافيك سنگين بر روي شبكه، حجم ترافيك و پردازش بر روي دو شبكه‌ي مشابه پخش مي‌شود تا زمان پاسخ به حداقل ممكن برسد.

    با وجود آنكه استفاده از اين روش در شبكه‌هاي معمول كه حجم چنداني ندارند، به دليل هزينه‌هاي تحميلي بالا، امكان‌پذير و اقتصادي به نظر نمي‌رسد، ولي در شبكه‌هاي با حجم بالا كه قابليت اطمينان و امنيت در آنها از اصول اوليه به حساب مي‌آيند از الزامات است.

1-2- توپولوژي شبكه

 

 

طراحي توپولوژيكي شبكه،‌ يكي از عوامل اصلي است كه در زمان رخداد حملات فيزيكي مي‌تواند از خطاي كلي شبكه جلوگيري كند.

در اين مقوله،‌ سه طراحي كه معمول هستند مورد بررسي قرار مي‌گيرند :

 

الف – طراحي سري ( Bus) :

 

 

در اين طراحي با قطع خط تماس ميان دو نقطه در شبكه، كليه سيستم به دو تكه منفصل تبديل شده و امكان سرويس دهي از هريك از اين دو ناحيه به ناحيه ديگر امكان پذير نخواهد بود.

 

ب – طراحي ستاره‌اي ( Star)  :

 

در اين طراحي، در صورت رخداد حمله فيزيكي و قطع اتصال يك نقطه از سرور اصلي، سرويس‌دهي به ديگر نقاط دچار اختلال نمي‌گردد. با اين وجود از آنجا كه سرور اصلي در اين ميان نقش محوري دارد، در صورت اختلال در كارايي اين نقطه مركزي،‌ كه مي‌تواند بر اثر حمله فيزيكي به آن رخ دهد، ارتباط كل شبكه دچار اختلال مي‌شود، هرچند كه با در نظر گرفتن ( پشتيبان )  براي سرور اصلي از احتمال چنين حالتي كاسته مي‌شود.

 

ج – طراحي مش ( ‌Mesh) :

 

 در اين طراحي كه تمامي نقاط ارتباطي با ديگر نقاط در ارتباط هستند، هرگونه اختلال فيزيكي در سطوح دسترسي منجر به اختلال عملكرد شبكه نخواهد شد،‌ با وجود آنكه زمان‌بندي سرويس‌دهي را دچار اختلال خواهد كرد. پياده‌سازي چنين روش با وجود امنيت بالا، به دليل محدوديت‌هاي اقتصادي،‌ تنها در موارد خاص و بحراني انجام مي‌گيرد.

 

1-3- محل‌هاي امن براي تجهيزات

 

 

    در تعيين يك محل امن براي تجهيزات دو نكته مورد توجه قرار مي‌گيرد :

- يافتن مكاني كه به اندازه كافي از ديگر نقاط مجموعه متمايز باشد، به گونه‌اي كه هرگونه ورود به محل مشخص باشد.

 - در نظر داشتن محلي كه در داخل ساختمان يا مجموعه‌اي بزرگتر قرار گرفته است تا تدابير امنيتي بكارگرفته شده براي امن سازي مجموعه‌ي بزرگتر را بتوان براي امن سازي محل اختيار شده نيز به كار گرفت.

با اين وجود، در انتخاب محل، ميان محلي كه كاملاً جدا باشد (كه نسبتاً پرهزينه خواهد بود) و مكاني كه درون محلي نسبتاً عمومي قرار دارد و از مكان‌هاي بلا استفاده سود برده است (‌كه باعث ايجاد خطرهاي امنيتي مي‌گردد)،‌ مي‌توان اعتدالي منطقي را در نظر داشت.

    در مجموع مي‌توان اصول زير را براي تضمين نسبي امنيت فيزيكي تجهيزات در نظر داشت :  

-   محدود سازي دسترسي به تجهيزات شبكه با استفاده از قفل‌ها و مكانيزم‌هاي دسترسي ديجيتالي به همراه ثبت زمان‌ها، مكان‌ها و كدهاي كاربري دسترسي‌هاي انجام شده.

 

 

- استفاده از دوربين‌هاي حفاظتي در ورودي محل‌هاي استقرار تجهيزات شبكه و اتاق‌هاي اتصالات و مراكز پايگاه‌هاي داده.

 

-       اعمال ترفند‌هايي براي اطمينان از رعايت اصول امنيتي.

 

1-4- انتخاب لايه كانال ارتباطي امن

 

    با وجود آنكه زمان حمله‌ي فيزيكي به شبكه‌هاي كامپيوتري، آنگونه كه در قديم شايع بوده، گذشته است و در حال حاضر تلاش اغلب نفوذگران بر روي به دست گرفتن كنترل يكي از خادم‌ها و سرويس‌دهنده‌هاي مورد اطمينان شبكه معطوف شده است،‌ ولي گونه‌اي از حمله‌ي فيزيكي كماكان داراي خطري بحراني است.

    عمل شنود بر روي سيم‌هاي مسي،‌ چه در انواع Coax و چه در زوج‌هاي تابيده، هم‌اكنون نيز از راه‌هاي نفوذ به شمار مي‌آيند. با استفاده از شنود مي‌توان اطلاعات بدست آمده از تلاش‌هاي ديگر براي نفوذ در سيستم‌هاي كامپيوتري را گسترش داد و به جمع‌بندي مناسبي براي حمله رسيد. هرچند كه مي‌توان سيم‌ها را نيز به گونه‌اي مورد محافظت قرار داد تا كمترين احتمال براي شنود و يا حتي تخريب فيزيكي وجود داشته باشد، ولي در حال حاضر، امن ترين روش ارتباطي در لايه‌ي فيزيكي، استفاده از فيبرهاي نوري است. در اين روش به دليل نبود سيگنال‌هاي الكتريكي، هيچگونه تشعشعي از نوع الكترومغناطيسي وجود ندارد، لذا امكان استفاده از روش‌هاي معمول شنود به پايين‌ترين حد خود نسبت به استفاده از سيم در ارتباطات مي‌شود.

 

1-5- منابع تغذيه

     از آنجاكه داده‌هاي شناور در شبكه به منزله‌ي خون در رگهاي ارتباطي شبكه هستند و جريان آنها بدون وجود منابع تغذيه، كه با فعال نگاه‌داشتن نقاط شبكه موجب برقراري اين جريان هستند، غير ممكن است، لذا چگونگي پيكربندي و نوع منابع تغذيه و قدرت آنها نقش به سزايي در اين ميان بازي مي‌كنند. در اين مقوله توجه به دو نكته زير از بالاترين اهميت برخوردار است :

- طراحي صحيح منابع تغذيه در شبكه بر اساس محل استقرار تجهيزات شبكه‌. اين طراحي بايد به گونه‌اي باشد كه تمامي تجهيزات فعال شبكه، برق مورد نياز خود را بدون آنكه به شبكه‌ي برق ،  فشار بيش از ‌اندازه‌اي (كه باعث ايجاد اختلال در عملكرد منابع تغذيه شود) وارد شود، بدست آورند.

 

 

- وجود منبع يا منابع تغذيه پشتيبان ( UPS) به گونه‌اي كه تعداد و يا توان پشتيباني آنها به نحوي باشد كه نه تنها براي تغذيه كل شبكه در مواقع نياز به منابع تغذيه پشتيبان كفايت كند، بلكه امكان تامين برق بيش از مورد  نياز براي تعدادي از تجهيزات بحراني درون شبكه را به صورت منفرد فراهم كند.

 

 

1-6- عوامل محيطي

    يكي از نكات بسيار مهم در امن سازي فيزيكي تجهيزات و منابع شبكه، امنيت در برار عوامل محيطي است. نفوذگران در برخي از موارد با تاثيرگذاري بر روي اين عوامل، باعث ايجاد اختلال در عملكرد شبكه مي‌شوند. از مهمترين عواملي در هنگام بررسي امنيتي يك شبكه رايانه‌اي بايد در نظر گرفت مي‌توان به دو عامل زير اشاره كرد :

-       احتمال حريق (كه عموماً غير طبيعي است و منشآ انساني دارد)

 

-  زلزله، طوفان و ديگر بلاياي طبيعي

    با وجود آنكه احتمال رخداد برخي از اين عوامل، مانند حريق، را مي‌توان تا حدود زيادي محدود نمود، ولي تنها راه حل عملي و قطعي براي مقابله با چنين وقايعي،‌ با هدف جلوگيري در اختلال كلي در عملكرد شبكه، وجود يك سيستم كامل پشتيبان براي كل شبكه است. تنها با استفاده از چنين سيستم پشتيباني است كه مي‌توان از عدم اختلال در شبكه در صورت بروز چنين وقعايعي اطمينان حاصل كرد.

 

 

2- امنيت منطقي

 

    امنيت منطقي به معناي استفاده از روش‌هايي براي پايين آوردن خطرات حملات منطقي و نرم‌افزاري بر ضد تجهيزات شبكه است. براي مثال حمله به مسيرياب‌ها و سوئيچ‌هاي شبكه بخش مهمي از اين گونه حملات را تشكيل مي‌‌دهند. در اين بخش به عوامل و مواردي كه در اينگونه حملات و ضد حملات مورد نظر قرار مي‌گيرند مي‌پردازيم.

 

2-1- امنيت مسيرياب‌ها

    حملات ضد امنيتي منطقي براي مسيرياب‌ها و ديگر تجهيزات فعال شبكه، مانند سوئيچ‌ها، را مي‌توان به سه دسته‌ي اصلي تقسيم نمود :

- حمله براي غيرفعال سازي كامل

- حمله به قصد دستيابي به سطح كنترل

-  حمله براي ايجاد نقص در سرويس‌دهي

    طبيعي است كه راه‌ها و نكاتي كه در اين زمينه ذكر مي‌شوند مستقيماً تنها به  امنيت اين عناصر مربوط بوده و از امنيت ديگر مسيرهاي ولو مرتبط با اين تجهيزات منفك هستند.  لذا تأمين امنيت تجهيزات فعال شبكه به معناي تآمين قطعي امنيت كلي شبكه نيست، هرچند كه عملاً مهمترين جنبه‌ي آنرا تشكيل مي‌دهد.

 

2-2- مديريت پيكربندي

    يكي از مهمترين نكات در امينت تجهيزات، نگاهداري نسخ پشتيبان از پرونده‌ها مختص پيكربندي است. از اين پرونده‌ها كه در حافظه‌هاي گوناگون اين تجهيزات نگاهداري مي‌شوند،‌ مي‌توان در فواصل زماني مرتب يا تصادفي، و يا زماني كه پيكربندي تجهيزات تغيير مي‌يابند، نسخه پشتيبان تهيه كرد.

 

 

    با وجود نسخ پشتيبان،‌ منطبق با آخرين تغييرات اعمال شده در تجهيزات، در هنگام رخداد اختلال در كارايي تجهزات، كه مي‌تواند منجر به ايجاد اختلال در كل شبكه شود، در كوتاه ترين زمان ممكن مي‌توان با جايگزيني آخرين پيكربندي، وضعيت فعال شبكه را به آخرين حالت بي‌نقص پيش از اختلال بازگرداند. طبيعي است كه در صورت بروز حملات عليه بيش از يك سخت‌افزار، بايد پيكربندي تمامي تجهيزات تغييريافته را بازيابي نمود.

 

    نرم‌افزارهاي خاصي براي هر دسته از تجهيزات مورد استفاده وجود دارند كه قابليت تهيه نسخ پشتيبان را فاصله‌هاي زماني متغير دارا مي‌باشند. با استفاده از اين نرم‌افزارها احتمال حملاتي كه به سبب تآخير در ايجاد پشتيبان بر اثر تعلل عوامل انساني پديد مي‌آيد به كمترين حد ممكن مي‌رسد.

 

2-3- كنترل دسترسي به تجهيزات

دو راه اصلي براي كنترل تجهزات فعال وجود دارد :

- كنترل از راه دور

- كنترل از طريق درگاه كنسول

    در روش اول مي‌توان با اعمال محدوديت در امكان پيكربندي و دسترسي به تجهيزات از آدرس‌هايي خاص يا استاندارها و پروتكل‌هاي خاص، احتمال حملات را پايين آورد.

    در مورد روش دوم، با وجود آنكه به نظر مي‌رسد استفاده از چنين درگاهي نياز به دسترسي فيزكي مستقيم به تجهيزات دارد، ولي دو روش معمول براي دسترسي به تجهيزات فعال بدون داشتن دسترسي مستقيم وجود دارد. لذا در صورت عدم كنترل اين نوع دسترسي، ايجاد محدوديت‌ها در روش اول عملاً امنيت تجهيزات را تآمين نمي‌كند.

 

    براي ايجاد امنيت در روش دوم بايد از عدم اتصال مجازي درگاه كنسول به هريك از تجهيزات داخلي مسيرياب، كه امكان دسترسي از راه‌دور دارند، اطمينان حاصل نمود.

 

2-4- امن سازي دسترسي

    علاوه بر پيكربندي تجهيزات براي استفاده از Authentication، يكي ديگر از روش‌هاي معمول امن‌سازي دسترسي، استفاده از كانال رمز شده در حين ارتباط است. يكي از ابزار معمول در اين روش SSH(Secure Shell) است. SSH ارتباطات فعال را رمز كرده و احتمال شنود و تغيير در ارتباط كه از معمول‌ترين روش‌هاي حمله هستند را به حداقل مي‌رساند.

    از ديگر روش‌هاي معمول مي‌توان به استفاده از كانال‌هاي VPN مبتني بر IPSec اشاره نمود. اين روش نسبت به روش استفاده از SSH روشي با قابليت اطمينان بالاتر است، به گونه‌اي كه اغلب توليدكنندگان تجهيزات فعال شبكه، خصوصاً توليد كنندگان مسيرياب‌ها،‌ اين روش را ارجح تر مي‌دانند.

 

 

2-5- مديريت رمزهاي عبور

 مناسب‌ترين محل براي ذخيره رمزهاي عبور بر روي سرور Authentication است. هرچند كه در بسياري از موارد لازم است كه بسياري از اين رموز بر روي خود سخت‌افزار نگاه‌داري شوند. در اين صورت مهم‌ترين نكته به ياد داشتن فعال كردن سيستم رمزنگاري رموز بر روي مسيرياب يا ديگر سخت‌افزارهاي مشابه است.

 

3- ملزومات و مشكلات امنيتي ارائه دهندگان خدمات

  زماني كه سخن از ارائه دهندگان خدمات و ملزومات امنيتي آنها به ميان مي‌آيد، مقصود شبكه‌هاي بزرگي است كه خود به شبكه‌هاي رايانه‌اي كوچكتر خدماتي ارائه مي‌دهند. به عبارت ديگر اين شبكه‌هاي بزرگ هستند كه با پيوستن به يكديگر، عملاً شبكه‌ي جهاني اينترنت كنوني را شكل مي‌دهند. با وجود آنكه غالب اصول امنيتي در شبكه‌هاي كوچكتر رعايت مي‌شود، ولي با توجه به حساسيت انتقال داده در اين اندازه، ملزومات امنيتي خاصي براي اين قبيل شبكه‌ها مطرح هستند.

 

3-1- قابليت‌هاي امنيتي

    ملزومات مذكور را مي‌توان، تنها با ذكر عناوين، به شرح زير فهرست نمود :

· قابليت بازداري از حمله و اعمال تدابير صحيح براي دفع حملات

· وجود امكان بررسي ترافيك شبكه، با هدف تشخيص بسته‌هايي كه به قصد حمله بر روي شبكه ارسال مي‌شوند. از آنجاييكه شبكه‌هاي بزرگتر نقطه تلاقي مسيرهاي متعدد ترافيك بر روي شبكه هستند، با استفاده از سيستم‌هاي IDS بر روي آنها، مي‌توان به بالاترين بخت براي تشخيص حملات دست يافت.

 

· قابليت تشخيص منبع حملات. با وجود آنكه راه‌هايي از قبيل سرقت آدرس و استفاده از سيستم‌هاي ديگر از راه دور، براي حمله كننده و نفوذگر، وجود دارند كه تشخيص منبع اصلي حمله را دشوار مي‌نمايند، ولي استفاده از سيستم‌هاي رديابي، كمك شاياني براي دست يافتن و يا محدود ساختن بازه‌ي مشكوك به وجود منبع اصلي مي‌نمايد. بيشترين تآثير اين مكانيزم زماني است كه حملاتي از نوع DoS از سوي نفوذگران انجام مي‌گردد.

 

 

 

3-2- مشكلات اعمال ملزومات امنيتي

 

    با وجود لزوم وجود قابليت‌هايي كه بطور اجمالي مورد اشاره قرار گرفتند، پياده‌سازي و اعمال آنها همواره آسان نيست.

 يكي از معمول‌ترين مشكلات،‌ پياده‌سازي IDS است. خطر يا ترافيكي كه براي يك دسته از كاربران به عنوان حمله تعبير مي‌شود، براي دسته‌اي ديگر به عنوان جريان عادي داده است. لذا تشخيص اين دو جريان از يكديگر بر پيچيدگي IDS افزوده و در اولين گام از كارايي و سرعت پردازش ترافيك و بسته‌هاي اطلاعاتي خواهد كاست. براي جبران اين كاهش سرعت تنها مي‌توان متوسل به تجهيزات گران‌تر و اعمال سياست‌هاي امنيتي پيچيده‌تر شد.

 

 با اين وجود،‌ با هرچه بيشتر حساس شدن ترافيك و جريان‌هاي داده و افزايش كاربران، و مهاجرت كاربردهاي متداول بر روي شبكه‌هاي كوچكي كه خود به شبكه‌هاي بزرگتر ارائه دهنده خدمات متصل هستند، تضمين امنيت، از اولين انتظاراتي است كه از اينگونه شبكه‌ها مي‌توان داشت.
 

 


برچسب‌ها: توضیح کامل امنیت شبکه,

تاريخ : چهار شنبه 11 دی 1392 | 15:33 | نویسنده : sara

همه کامپیوترهای شخصی دارای بایوس (BIOS) هستند. اصلی‌ترین وظیفه این قطعه، کد استقرار سیستم عامل در حافظه است. بایوس‌ سال‌هاست که در کامپیوترهای شخصی به کار می‌رود، اما کارشناسان معتقدند عمر این نرم‌افزار سال‌هاست که به پایان رسیده و باید جایگزین‌های سریع‌تر و انعطاف‌پذیرتری برای آن طراحی شود.

به گزارش بی‌بی‌سی، با به روز کردن بایوس که با 25 سال سن، یکی از قدیمی‌ترین اجزای کامپیوتری است، زمان بوت شدن به چند ثانیه کاهش پیدا خواهد کرد. البته قرار نبود که بایوس کامپیوترها تا زمان حال باقی بمانند و در حقیقت، این تطبیق دادن کامپیوترهای مدرن امروزی با کدهای بایوس قدیمی است که زمان شروع به کار کامپیوترها را تا این حد طولانی کرده است.

قرار است جایگزین بایوس که UEFI نام دارد، تا سال 2011 در کامپیوترهای جدید نصب و ارائه شود. این کلمه مخفف «واسط نرم‌افزارهای قابل بسط یکپارچه» است و برای افزایش انعطاف بیش‌تر نسبت به نرم‌افزار گذشته طراحی شده است.

مارک دوران مدیر نشست UEFI که درحال کار بر روی فناوری جدید جایگزین بایوس‌هاست، در این باره گفت: «بایوس‌های قدیمی از تراشه‌هایی استفاده می‌کنند که از سال 1979 / 1358 در صنعت کامیپوتر وجود داشت. سازندگان بایوس‌های اولیه انتظار داشتند نرم‌افزار آن‌ها فقط برای 250 هزار دستگاه کامپیوتر کارایی داشته باشد، اما بایوس‌ها تا زمان حال نیز روی کامپیوترها باقی مانده است».

هنوز هم برای بسیاری جالب است که چگونه بایوس‌ها تا زمان حال باقی مانده‌اند، این در حالی است که آن‌ها هرگز برای گسترش و به‌روزرسانی در طول زمان طراحی نشده بودند.

برایان ریچاردسون از تیم بازاریابی تکنیکی شرکت AMI (یکی از طراحان قدیمی نرم‌افزار بایوس) در این باره گفت: «بایوس‌ها طراحی سیستم‌های محاسباتی 64 بیتی را با مشکل روبه رو کرده‌اند، چرا که این سیستم‌ها فراتر از کامپیوترها و لپ‌تاپ‌های امروزی هستند. این در حالی است که حتی درایوهایی با اندازه دو ترابایت به زودی برای بسیاری از کاربران کامپیوترهای شخصی به یک معضل تبدیل خواهند شد، چرا که کاربران می‌‌خواهند ویدیوها و تصاویر بیش‌تری روی سیستم‌های خود داشته باشند. به طور مشابه کامپیوترهای لوحی و تب‌لت‌ها که هر روز بر محبوبیت آن‌ها اضافه می‌شود باید بر اساس سیستم‌های کنترلی کامپیوترهای شخصی کار کنند که این موضوع نیز می‌تواند مشکل‌زا باشد».

مشکل اصلی این جاست که بسیاری از کامپیوترهای امروزی به واسطه استفاده از بایوس‌ها با همان سرعتی بالا می‌آیند که کامپیوترهای اولیه کارهای پایه‌ای را برای ورود به سیستم‌عامل انجام می‌دادند. علاوه بر آن اضافه کردن وسایل جانبی مانند صفحه‌کلیدها و موس‌های USB نیز نسبت به پورت‌های PS/2 به طور تکنیکی با مشکلاتی همراه است. بایوس‌ها درایوهای USB را وادار می‌کنند تا از طریق هارد یا فلاپی در کامپیوترها شناسایی شوند. این موضوع می‌تواند در هنگامی شما در حال نصب یک سیستم‌عامل هستید، باعث بروز مشکلاتی شود.

این در حالی است که UEFI کامپیوترها را از قید و بند بسیاری از محدودیت‌های لحظه‌شده در کامپیوترهای اولیه آزاد می‌کند. برای مثال این نرم‌افزار مشخص نمی‌کند که یک صفحه‌کلید فقط از طریق یک پورت مشخص به کامیپوتر متصل شده باشد. تنها چیزی که UEFI مشخص می‌کند، این است که در جایی از ماشین قطعه‌ای وجود دارد که اطلاعات مربوط به صفحه‌کلید را فراهم می‌کند. به این ترتیب در کامپیوترهای جدید اضافه کردن یک صفحه لمسی یا هر وسیله ورودی دیگر بسیار ساده‌تر انجام خواهد شد. دقیقا به همین دلیل است که کلمه قابل توسعه در نام UEFI گنجانده شده، چرا که ما قرار است مدت‌های طولانی با آن زندگی کنیم.

البته UEFI در ابتدا با عنوان EFI برای کامپیوترهای اینتل طراحی شده بود. اما زمانی که قرار شد از آن به طور گسترده‌تر استفاده شود استاندارهای آن نیز به شکل عمومی‌تر و فراگیرتر طراحی شد.

جایگزین‌های دیگری برای UEFI مانند Corebootیا Open Firmware نیز وجود دارند که معمولا در کامپیوترهایی استفاده می‌شوند که با معماری X86 اینتل کار نمی‌کنند.

نرم‌افزار UEFI هم‌چنین پشتیبانی بهتری از پروتکل‌های پایه‌ای نت ارایه می‌دهد که به این ترتیب، مدیریت از راه دور به شکل ساده‌تری صورت خواهد گرفت. برای کاربران عادی نیز آشکارترین فایده استفاده از UEFI سرعت بالا آمدن کامپیوترهای شخصی است. در حال حاضر بالا آمدن سیستم‌عامل بین 25 تا 30 ثانیه زمان می‌برد، اما با استفاده از UEFI این زمان به کم‌تر از چند ثانیه کاهش پیدا می‌کند. سال 2011 سال فروش کامیپوترهای با UEFI خواهد بود




برچسب‌ها: کامپیوترهایی که در سه‌سوت بوت می‌شوند!,

تاريخ : چهار شنبه 11 دی 1392 | 15:30 | نویسنده : sara

 


 


 

متخصصان امور امنیت رایانه ای در جهان با بررسی پنج نمونه از بزرگترین و جدیدترین حملات سایبری در کشورهای مختلف، کرم استاکس نت را که به شکلی گسترده قصد تحت تاثیر قرار دادن ایران را داشت یکی از پیچیده ترین حملات سایبری جهان می دانند.

به گزارش خبرگزاری مهر، ما در جهان سایبری زندگی می کنیم، از بانکداری گرفته تا ارتباطات و یا خرید، تقریبا تمامی فعالیتهای روزانه بشر به سوی اینترنت گرایش یافته است، متاسفانه هرچه بشر بیشتر بر تکنولوژی تکیه می کند بیشتر در معرض خطر حملات سایبری قرار می گیرد.

شاید بزرگترین نگرانی درباره آنچه افراد مختلف آن را "پنجمین میدان جنگ" می خوانند (چهار میدان دیگر زمین، دریا، هوا و فضا هستند) نامرئی بودن آن است. به دلیل اینکه حملات سایبری از طریق شبکه های پیچیده رایانه ای و معمولا از جانب منابع درجه دو یا سه انجام می گیرند، تعیین منشا اصلی برخی از این حملات تقریبا غیر ممکن است.

به گفته "آرون سود" نایب رئیس مرکز بین المللی سایبری در دانشگاه "جورج میسون" اگر یک هواپیما را ببینید می دانید که به نیروی هوایی کشوری تعلق دارد، اما اگر به شما حمله سایبری شود حتی نمی توانید بفهمید از کجا به شما حمله شده است.

حملات سایبری دامنه متنوعی دارند، از شوخی های معمولی گرفته تا کرمهای مخرب رایانه ای که به واسطه حافظه های قابل حمل جا به جا شده و امنیت کلی کشوری را به خطر می اندازند. از آنجایی که امروزه تمامی زندگی ما به تکنولوژی، رایانه ها و اینترنت گره خورده است اطمینان از ایمن بودن این ابزارها بسیار حیاتی است.

متخصصان با بررسی حملات سایبری پیشین به بررسی سازه هایی پرداخته اند که بیشترین آسیب پذیری را در برابر حمله های تبهکارانه سایبری داشته اند تا راه حلی مناسب به دست آورند. در ادامه پنج نمونه خبرساز از حملات سایبری را که در میدان جنگ پنجم رخ داده اند و برخی راهکارها برای مقابله با چنین نمونه هایی را مشاهده می کنید:
کرم استاکس نت - 2010

این کرم در سال جاری کشف شد و متخصصان این کرم را به عنوان یکی از پیچیده ترین کرمهای رایانه ای که تا به حال مشاهده شده می شناسند. این کرم به سیستمهای رایانه ای صنعتی که سیستمهای ماشینی نیروگاه ها و کارخانه ها را تحت کنترل دارند، حمله می کند. این کرم با بهره برداری از چهار نقطه ضعف که پیش از این در سیستم عامل ویندوز ناشناخته باقی مانده بودند، فعالیت می کند. برای مثال یکی از آسیب پذیری های ویندوز به استاکس نت کمک می کند در میان شبکه های محلی گسترش پیدا کند، دیگری به پخش شدن کرم در میان سخت افزارهای قابل جا به جایی از قبیل حافظه های usb و یا درایورهای cd کمک می کند.

به گفته متخصصان قابلیتهای این کرم در استفاده از بیش از یک نقطه ضعف سیستم عامل رایانه ها کاملا بی سابقه است و نشان از حمایت دولتی و پشتیبانی مالی شدید از این کرم رایانه ای دارد. با وجود اینکه هنوز تعیین قطعی هدف اصلی استاکس نت امکان پذیر نیست اما حملات این کرم به شکلی مشخص و نامتناسب به سوی ایران متمرکز بوده است. هر چند که این عملیات ناموفق بود.
عملیات آئورا - 2009

در سال گذشته میلادی، گوگل، آدوبی و در حدود 30 شرکت دیگر اعلام کردند قربانی حملات به شدت پیچیده سایبری شده اند. هکرها طی این حملات توانسته بودند با بهره برداری از نقطه ضعفی شناخته نشده در مرورگر اینترنت اکسپلورر، به اطلاعات حیاتی و خصوصی این شرکتها دست پیدا کنند. نام این حمله سایبری توسط نایب رئیس شرکت مک کافی، "دیمیتری آلپروویچ" انتخاب شده است که با ردیابی فایلهای آلوده موفق به کشف واژه "آئورا" به معنی سپیده دم در میان فایلها شد. این بار هم با وجود اینکه امکان اطمینان یافتن وجود نداشت، باز همه نگاه ها متوجه چین شد و انتشار اسنادی درباره ارتباط دولت چین با این حمله سایبری توسط وب سایت جنجالی ویکی لیکز، فرضیه مقصر بودن چین در این حملات گسترده سایبری را تقویت کرد.

به گفته آلپروویچ این حمله مدل ذهنی که "در برابر چه کسی باید از خود محافظت کنیم" و "محرک هکرها چه می تواند باشد" را تغییر داد. نکته کلیدی دیگر نیاز به افزایش احتیاط در میان کارمندان شرکتهای چند ملیتی است تا در هنگام استفاده از رایانه های شرکت دقت کافی را به خرج دهند زیرا در شرکت گوگل یک کلیک کوچک و نا آگاهانه بر روی یک پیغام کوتاه منجر به بروز تمامی این مشکلات شد.
فرماندهی مرکزی ایالات متحده آمریکا - 2008

به گزارش مهر، برخی از سازمانها به ویژه سازمانهای دولتی رایانه های خود را از دسترس عموم و یا عضویت در شبکه های غیر ایمن خارج می کنند تا از بروز شکافهای امنیتی در آن جلوگیری کنند. در زبان رایانه ای این شکاف به شکاف هوایی شهرت دارد با این همه با ظهور رسانه های قابل حملی مانند حافظه های usb و یا cd ها تبهکاران سایبری فرصتی مناسب را برای نفوذ به درون شبکه های بسیار ایمن به دست آوردند. در سال 2008 وزارت دفاع آمریکا با چنین حملاتی مواجه شد که منبع اصلی آن یک حافظه usb غیر ایمن بود که به یک لپ تاپ وصل شده بود. این حافظه حاوی کدهای مخربی بود که در سرتاسر رایانه های وزارت دفاع آمریکا پخش شد و اطلاعات موجود در این رایانه ها را به سرورهای خارجی ارسال کرد.

از دیگر حملات سایبری ارتشی ناشی از حافظه های قابل حمل می توان به استاکس نت که به آن اشاره شد و کپی شدن فایلهای فوق سری ارتشی توسط سرباز "بردلی مانینگ" بر روی cd یکی از خواننده ها پاپ اشاره کرد که این اسناد و فایلها که حاوی تصاویر ویدیویی حمله آمریکایی ها به غیر نظامیان و 250 هزار مکالمه دیپلماتیک بود در نهایت توسط وب سایت ویکی لیکز منتشر شد. نکته قابل توجه در این حمله سایبری توجه به این نکته است که اگر افراد نسبت به آنچه در رایانه های خود ذخیره می کنند، دقت کافی به خرج ندهند، رعایت ایمنی برای پرهیز از شکاف هوایی ارزشی نخواهد داشت.
گرجستان - 2008

در سال 2008 و درست یک هفته پس از یورش روسیه به گرجستان، حمله ای سایبری دولت و وب سایتهای رسانه ای این کشور را دچار اختلال کرد. همانظور که در سال 2007 نیز جو سیاسی اقتضا می کرد کرملین دستور یک حمله سایبری را به استونی صادر کند. با این تفاوت که افرادی که به گرجستان حمله کردند سیستمهای رایانه ای سازمانی این کشور را نیز بی نصیب نگذاشتند. این حمله به "باتنت" شهرت داشته و به گونه ای است که هر شهروند روسی می توانسته است آگاهانه یا نا آگاهانه و با دانلود نرم افزاری سبک به ایجاد اضافه بار بر روی وب سایتهای دولتی و سازمانی گرجستان کمک کرده باشد.
استونی - 2007

به گزارش مهر، در این سال کشور استونی در معرض سیلی از حملات سایبری قرار گرفت که کل زیرساختارهای اینترنتی کشور را تحت تاثیر خود قرار دادند و البته هدف اصلی وب سایتهای دولتی و سازمانی، بانکها و روزنامه ها بودند. با توجه به زمانبندی حملات که در زمان مجادله این کشور و روسیه بر سر برداشتن یادبود شوروی از پایتخت استونی بود، مقامات استونی روسها را عامل اصلی این حملات می دانند. با این حال مثل همیشه امکان ردیابی منشا اصلی این نوع از حملات وجود نداشته و نخواهد داشت

 


برچسب‌ها: معرفی بزرگترین حملات سایبری جهان,

تاريخ : چهار شنبه 11 دی 1392 | 15:27 | نویسنده : sara

امروز با پیشرفت علم وفناوری دغدغه ی مردم دسترسی به اینترنت درتمام نقاط کره ی زمین است.
یک شرکت مخابراتی سوئدی اخیراً به پهنای باند 3 گیگابایت را در بام جهان یعنی درنواحی اورست ونیال راه انداز ی کرده است.




این ایستگاه مخابراتی 3گیگاباتی در ارتفاع 5200 متری قرار دارد که انرژی خود را از طریق سلول های خورشیدی تأمین میکند. این شرکت سوئدی تأکید کرده است که مردم ساکن دراین نواحی با سرعتی قابل قبول به فایل هی تصویری خود در قیس بوک دسترسی پیدا کنند.
لطفاً مقایسه نکنید: بد نیست که بدانیدکه این شرکت دراین منطقه دسترسی به اینترنت با سرعت 5-4 MBPS را فراهم کرده است. مردم 14 شهر دراین منطقه دسترسی به این اینترنت پر سرعت دارند


برچسب‌ها: اورستی ها نگران اینترنت نباشند! ,


انجام یک کار خوب، بهتر از انجام چندین کار ناقص است.

آیا هیچ وقت این اصطلاح را شنیدید که ” یک کار انجام بده، ولی خوب انجام بده” مطمئناً کمپانی هیتاچی این ضرب‌المثل را شنیده است.  این کمپانی این توصیه را به خوبی دریافته ، آن را سبک سنگین کرد، ولی در نهایت آن را به گوشه‌ای پرت کرد! و یک درایو پشتیبان خارجی را به همراه مجموعه‌ای از برنامه‌های رسانه‌ای(media suite) به بازار عرضه کرده است که قابلیت‌های بسیار زیادی دارد. اگر چه ممکن است تعدادی از آنها جذاب باشند، اما هیچ کدام از آنها کاملاً خوب نیستند. درایو پشتیبان لایف‌استودیو پلاس  هیتاچی یک درایو پشتیبان خارجی با ظاهری جذاب، یک کلید USB زیبا، و مجموعه نرم‌افزارهای یکپارچه سنگین و زمخت است.

سخت‌افزار این درایو پشتیبان، به خودی خود، جذاب است و تا حدی طراحی نمایشی و دوستانه دارد. این وسیله شامل یک جایگاه اتصال ورودی-خروجی سیاه(یا سفید) رنگ است که دربردارنده یک درایو خارجی قابل حرکت ۲٫۵ اینچی است ( در رنگ‌های جذاب خاکستری، کبود(آبی روشن)، گرافیتی یا سفید) و یک درایو فلش ۴ گیگابایتی با درگاه USB نیز دارد. این هارد دیسک خارجی در یک رابط USB کوچک چفت می‌شود، اما درایو فلش به صورت مغناطیسی وصل می‌شود. این درایو به محض اتصال، به طور خودکار با یک پوشه یا چندین پوشه‌ای که انتخاب می‌کنید، سینک(sync یا همگام) می‌شود. در عمل به طور ایده‌آل،  سینک کردن فایل‌های موجود بر روی کامپیوترتان با این درایو فلش بسیار خوب است، ولی این گزینه در این درایو به خوبی کار نمی‌کند. علی‌رغم تنظیم و انتخاب کردن کادرهای ضروری موجود در منوی تنظیمات، گزینه‌ای که “MyKey” نامیده می‌شود، فایل‌هایی را که در درایو فلش هستند را به سمت پوشه‌ای که از قبل به طور واضح با آن سینک شده بود، کپی نمی‌کند. این ویژگی سبب می‌شود قابلیت کل این درایو تحت شعاع قرار گیرد و کارآیی آن خیلی کمتر از آنچه که می‌توانست باشد، است.




ما درگاههای اتصال ورودی-خروجی، و کانکتور(بست) مغناطیسی برای این ابزار USB را کاملاً زیر و رو کردیم. به این نتیجه رسیدیم که یک نرم‌افزار خیلی بد، سعی در انجام کارهای خیلی زیاد دارد.

مروری بر منوی تنظیمات: مدل لایف‌استودیو همراه با مجموعه بزرگی از برنامه‌های رسانه‌ای عرضه می‌شود که بوسیله کولیریس(Cooliris) طراحی شده است. انتظار می‌رفت که این برنامه‌ها، مهم‌ترین میانجی کاربر با این ابزار باشند. شما می‌توانید با استفاده از برنامه تصویری “۳D wall” کمپانی کولیریس، از لایف‌استودیو برای دیدن تصاویر، ویدئوها، گوش دادن به موسیقی و کارهای دیگر استفاده کنید. این برنامه یک میانجی جذاب و جالب توجه است، اگر چه بر روی سیستم تست کننده Core i7-930  ما با یک پردازنده گرافیکی Radeon HD 5850 تا حدی کند بود. از اطلاعاتی که توسط شما از هر مسیری ( به صورت پیش فرض، پوشه کاربر است) انتخاب می‌شوند، نسخه پشتیبان تهیه می‌شود- شامل اصلاحات چندگانه-، پس از آن بر حسب تاریخ، برچسب id3، یا سایر اطلاعات جانبی و با استفاده از برنامه Memopal دسته‌بندی می‌شوند. این مجموعه برنامه‌ها، همچنین میانجی‌های اجتماعی فوق‌العاده‌ای را نیز در اختیار کاربر قرار می‌دهند: به طور مثال، شما می‌توانید تصاویر دوستان‌تان را در فیس‌بوک ببینید، تصاویر کپی گرفته شده‌تان را به سایت‌های پیکاسا(Picasa)، فلیکر(Flickr) یا فیس بوک ارسال کنید و هر آنچه را که در اکانت‌های MySpace، LinkedIn، Twitter، یا فیس‌بوک انجام می‌دهید، با دوستان‌تان به اشتراک بگذارید.

مولیریس همچنین به شما امکان می‌دهد که “اطلاعات اضافی”(premium content) یا برنامه نمایش‌های تلویزیونی، موزیک ویدئوها، و تیزرهای تبلیغاتی فیلم‌ها را – تمام آنه را با کیفیت خیلی بد ۱۵ فریم بر ثانیه-، به علاوه اخبار خبرگزاریهای AP(آسوشیتدپرس) و USA Today، بازیهای فلش، و یک “کانال خرید” جستجو کنید. هر کدام از برنامه‌های تصویری ۳D-wall در تمام زمینه‌ها به جز اطلاعات خود شما، به طور منظم آگهی‌های بسیار زیادی را پخش می‌کنند. ” اطلاعات اضافی” را شما به راحتی، و همچنین به طور رایگان، بر روی سایت Hulu، یا هر کدام از سایت‌های اینترنتی شبیه به آن، می‌توانید پیدا کنید. موزیک ویدئوها نیز تا حد بسیار زیادی محدود و با کیفیت پایینی هستند و بازیهای فلش نیز، چندان جالب توجه نیستند.

می‌توان گفت که بزرگترین ویژگی مثبت لایف‌استودیو، قابلیت آن برای ساده کردن، جایگزین کردن چندین برنامه با یک رشته برنامه کاملاً هماهنگ است. اما این رشته برنامه، تنها در شرایط و مواردی کارآیی خوبی دارد که استفاده از یک راه حل مختلط به جای استفاده از آن برنامه‌های متنوع و مجزا، بهتر باشد. استفاده از برنامه میانجی کولیریس، راه بسیار جالب توجه‌ای برای تماشای برنامه‌های رسانه‌ای‌تان است، و بعنوان یک برنامه مسقل و همچنین یک پلاگین(plugin) در مرورگر در دسترس است. اما نرم‌افزار سینک کننده هیتاچی چندان قابل توجه نیست، و ایده خارق‌العاده ایجاد یک برنامه و کلید خیلی سریع که به آسانی با درایو (یا کامپیوتر)  شما سینک شود، بوسیله پیاده‌سازی و اجرای وحشتناک و بسیار ضعیف نرم‌افزار مربوطه، عقیم مانده است. حتی ایجاد نسخه پشتیبان آنلاین نیز سخت‌تر از آن چیزی است که باید باشد. دراپ‌باکس(Dropbox) بهترین روش ذخیره‌سازی آنلاین است، مکانیسم سینک کردن MyKey موجود در این وسیله، نیز به خوبی استفاده از نرم‌افزار Synctoy کمپانی مایکروسافت نیست و دیدن فایل‌های ویدئویی  از طریق میانجی کولیریس نیز هیچگاه به خوبی استفاده از Hulu Desktop و یا حتی یک مرورگر معمولی اینترنت نمی‌باشد.

درایو پشتیبان لایف‌استودیو پلاس، با درگاه ورودی خروجی‌اش با قابلیت استفاده بسیار آسان، طراحی و جذابیتش، و کلید فوق‌العاده سریع USB، یک محصول متفاوت است.  اما مجموعه نرم‌افزارهای آن، تا اندازه‌ای کارآیی کل برنامه‌های ادغام شده درون خود را ندارد، و نمی‌تواند هیچ کاری را بهتر از سایر برنامه‌های مجزا و غیر ادغام شده، انجام دهد.


برچسب‌ها: روری بر درایو پشتیبان خارجی لایف‌استودیو پلاس LifeStudio Plus 500 گیگابایتی هیتاچی,

تاريخ : چهار شنبه 11 دی 1392 | 15:16 | نویسنده : sara
 


با تبلیغات گسترده مایکروسافت برای عرضه نسخه 9 مرورگر اینترنت اکسپلورر ، و با توجه به تاخیر مایکروسافت در ارایه این مرورگر ، انتظار کاربران از IE9 هر روز زیادتر می شود. Internet Explorer که در گذشته بیشترین سهم بازار مرورگر رو در اختیار داشت، با رسیدن به نسخه 7 و 8 ، در مقابل مرورگرهای فایرفاکس ، کروم و اپرا حرفی برای گفتن نداشت.
و امروز ، مایکروسافت ، تعداد کاربران IE رو مدیون سیستم عامل ویندوزش است. دربسیاری از کشورها (از جمله ایران) هنوز بسیاری از کاربران عادی (که استفاده کمی ازاینترنت دارند) ، مرورگری بجز IE روی ویندوز نصب نکرده اند!
مایکروسافت خیلی دیر به فکر ارتقای مرورگرش افتاد و با سهم زیاد کاربر ، که در گذشته داشت، هیچ تلاش جدی برای پشتیبانی و حمایت از فناوری های جدید وب نکرد. در صورتی که مرورگرهای جدیدتری مثل فایرفاکس ، سافاری و کروم ، به سرعت درحال پیشرفت بودند.
اینترنت اکسپلورر 9 نسخه بتا آماده شده و میتونید از سایت مایکروسافت دانلود کنید
سوالی که ذهن خیلی ها رو مشغول کرده ، اینه که اینترنت اکسپلورر 9 چه چیزی داره ؟

1. رابط کاربری جدید
این رابط کاربری کاملا با IE8 متفاوته و مثل مرورگرهای دیگه قسمت های اضافی حذف شده.
البته طراحان این مرورگر کمی خلاقیت به خرج داده و address bar و tab ها رو در یک ردیف گذاشته اند که شما حتی با داشتن یک مانیتور بزرگ ، نمیتونید بیشتر از 10 تب باز کنید! چون برای باز کردن tab های زیادتر ، یا باید از دیدن address bar محروم شوید ؛ یا با tab های 50 پیکسلی وبگردی کنید!
2. تب‌ها
در IE9 میتونید مثل کروم ، سافاری ، فایرفاکس4 و اپرا 10 ، تب ها رو جدا کنید یا به هم بچسبونید. البته در IE9 شما اجازه ندارید تب های خالی رو جدا کنید!
اینترنت اکسپلورر 9 تنها برای ویندوزهای Vista و 7 ارایه شده. پس باید کاملا با این سیستم عامل مایکروسافت هماهنگ باشه؛ شما میتونید tab های مرورگر رو مستقیما از taskbar ببینید:
3. سنجاق کردن
و ویژگی بعدی “سنجاق کردن” (pin) تب ها هست. IE9 این قابلیت رو داره که سایت های مختلف رو در taskbar “سنجاق” کنید تا راحت تر به اون‌ها دسترسی داشته باشید:
4. صفحه New Tab
سرانجام مایکروسافت هم به این نتیجه رسید که چند تا گزینه مفید توی صفحه New Tab قرار بده. بیشترین سایت‌های استفاده شده و میزان فعالیت اون‌ها رو میتونید در صفحه New Tab ببینید + آخرین صفحات بسته شده
5. جستجو از نوار آدرس
این ویژگی که اولین بار در گوگل کروم استفاده شد و استقبال خوبی هم ازش شد ، حالا به IE اضافه شده.
6. مدیریت دانلود
این بخش هم جایگزین فرآیند مسخره دانلود یک فایل در نسخه‌های قبلی Internet Explorer شد
7. افزونه
اینترنت اکسپلورر 9 قابلیت اضافه کردن افزونه (AddOn) رو داره. که البته هنوز در مقایسه با فایرفاکس و کروم ، در مراحل ابتدایی قرار داره!
8. شتاب‌دهنده سخت افزاری
اینترنت اکسپلورر 9 قابلیت استفاده از پردازنده کارت گرافیک شما رو داره ! با این ویژگی ، پخش ویدیو و اجرای وظیفه های سنگین مثل بازی های آنلاین و… با سرعت بیشتری انجام میشه
9. آغاز پشتیبانی از CSS3 و HTML5
نسخه نهم مرورگر اینترنت اکسپلورر ، درمورد پشتیبانی از فناوری های جدید وب ، نسبت به نسخه‌های قبلی جهش بزرگی داشته (+نمونه های CSS و HTML رو ببینید) اما هنوز مشکلات زیادی در پردازش کد های مختلف داره. مایکروسافت با تبلیغات زیادش ،سعی کرده IE9 رو قوی تر از مرورگرهای دیگه نشون بده؛ اما هنوز باگ های زیادی که IE8 در پردازش کدهای CSS و HTML داشت ، به طور کامل در IE9 برطرف نشده. ( + + + )
10. Developer Tools
ابزار Developer Tools که پس از فایرفاکس، در کروم استفاده شد، به IE هم اضافه شد. این ابزار میتونه کمک بزرگی برای حل مشکلات صفحه ها در مرورگر باشه.
11. InPrivate Browsing
حالت جستجوی امن که در مرورگرهای دیگه با نام هایی مثل incognito یا Private browsing وجود داره به کاربر این امکان رو میده که بدون ذخیره یا منتشر شدن اطلاعاتش وبگردی کنه

برچسب‌ها: بررسی اینترنت اکسپلورر 9 ,




دیگسبی (Digsby)، کلاینت محبوب جامع پیامرسانی فوری، امروز به روز رسانی شد و چندین ویژگی جدید کلیدی به این نرم افزار افزوده شده است.
دیگسبی اکنون افزون بر پروتکلهای معمول پیامرسانی فوری (IM) مانند MSN، Gtalk، AIM و … از بسیاری از پلتفورمهای شبکه های اجتماعی نیز پشتیبانی می کند. کاربران اینک قادرند از طریق پنلهای اختصاصی وضعیت Twitter ، Facebook ، LinkedIn و MySpace را زیر نظر داشته باشند و از طریق بخش نوسازی شده Accounts در اولویتهای Digsby به افزودن اکانت برای خود بپردازند.


سرویسهای بیرونی مانند Facebook و Gmail اکنون انسجام بیشتری با دیگسبی یافته اند، به این معنا که شما دیگر نیازی به افزودن جداگانه فید اخبار Facebook و Facebook Chat ندارید، و چنین وضعیتی برای Gmail و Gtalk نیز صادق است.

تیم دیگسبی همچنین قابلیت ایمیل را افزوده است که سبب می شود چک کردن اکانتهای POP3 و IMAP تنها با یک کلیک امکانپذیر شود.

به روزرسانی های این نرم افزار در آینده با استفاده از یک به روزرسان خودکار انجام خواهد شد که آپدیتها را به محض ورود شما به حسابتان (log in) دانلود نموده و پس از شروع به کار دوباره (restart) دیگسبی آنها را اجرا می نماید. این تیم یک سیستم به روزرسانی جدید که بسیار مانند به روزرسان Google Chrom است را طراحی نموده تا “دانلود آپدیتها هرگز برایتان دست و پاگیر نباشد”.


همانطور که از هر آپدیت منظمی انتظار می رود، رفع اشکالهای فراوانی نیز انجام می شود و نوید یک کلاینت باثبات تر، با نشت اطلاعات و قطع ارتباط کمتر را با خود به همراه می آورد.

ویژگیهای دیگری نیز افزوده شده اند از جمله: دسته بندی شهودی تر لیست دوستان، یک ضد اسپم ICQ که همه درخواستهای دوستی که دارای URL هستند و از متن راست نویس پشتیبانی می کنند (که امکان تایپ شما به آن صورت را نیز در نظر گرفته اند) را مسدود می سازد.

منبع:‌ makeuseof

دیگسبی راهکاری اختصاصی به منظور پیامنگاری فوری برای کاربران Windows، Macو Linux فراهم کرده است.

برچسب‌ها: به روز رسانی عمده، ویژگیهای جدید و ثبات ارتقا یافته برای “دیگسبی”,

 
یک دادگاه فدرال در ایالت کالیفرنیای آمریکا، غول نرم‌افزاری "سپ" را به اتهام دانلود غیرقانونی نرم‌افزارهای شرکت اوراکل 1.3 میلیارد دلار جریمه کرد.
به گزارش سرویس فن‌آوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، شرکت اوراکل با استقبال از این حکم اعلام کرد: ‌این بیش‌ترین میزان جریمه برای دزدی نرم‌افزاری در جهان است.
سفرا کاتز - مدیر عامل شرکت اوراکل - اظهار کرد: بیش از سه سال است که شرکت سپ هزاران کپی از نرم‌افزارهای اوراکل را دزدیده و سپس آن‌ها را به مشتریان اوراکل به طور مجدد فروخته است.
وی افزود:‌ شرکت سپ پس از دزدی نرم‌افزارهای اوراکل علاوه بر فروش مجددشان خدمات مربوط به آن‌ها را نیز به مشتریان اوراکل فروخته است.
کاتز خاطر نشان کرد:‌ شرکت سپ به گناه خود اعتراف کرده و مسوولیت این دزدی نرم‌افزاری را پیش از آغاز دادگاه برعهده گرفته است.
دادگاه فدرال کالیفرنیا هم اعلام کرد: ارشدترین مقام اجرایی شرکت سپ از فعالیت‌های غیرقانونی زیرمجموعه خود از ابتدا آگاه بوده است.
اوراکل در سال 2007 از شرکت سپ به خاطر فعالیت‌های غیرمعمولی دانلود در وب سایت ارتباط با مشتریان خود شکایت کرد.
 

برچسب‌ها: بیش‌ترین میزان جریمه برای دزدی نرم‌افزاری در جهان تعیین شد,

تاريخ : چهار شنبه 11 دی 1392 | 15:2 | نویسنده : sara

همکاران سیستم- شرکت مایکروسافت نسخه دومِ نرم‌افزار امنیتی Microsoft Security Essentials را به صورت رایگان عرضه کرد تا از این پس کاربران آسان‌تر از قبل بتوانند در مقابل خطرات امنیتی خود را ایمن کنند.
شرکت مایکروسافت چهار ماه قبل نسخه بتای این نرم‌افزار امنیتی را روانه بازار کرده بود و هم‌اکنون با رفع همه نواقص آن‌، نسخه نهایی این محصول را به صورت رایگان به دست کاربران رسانده است. این نرم‌افزار به یک موتور هوشمند مجهز شده است که به صورت خودکار رایانه‌ها را مرتب اسکن می‌کند تا از وجود هرگونه اختلال امنیتی مطلع شود. از دیگر قابلیت‌های این محصول می‌توان به سازگاری آن با Firewall ویندوز و بررسی اختلالات و مشکلات سیستم‌های عامل ویندوز ویستا و 7 اشاره کرد.
شرکت مایکروسافت همزمان با عرضه این محصول نرم‌افزار دیگری را با نام Forefront Endpoint Protection 2010 و به صورت غیررایگان ارائه کرد. این نرم‌افزار که برای شرکت‌ها و سازمان‌های بزرگ تولید شده است، قابلیت‌های مشابهی را با نرم‌افزار MSE ارایه می‌دهد و ابزارهای مدیریت شبکه را به صورت یکپارچه در خود جا داده است.
طبق نتایج آخرین بررسی بین‌المللی شرکت مایکروسافت، صاحبان 80 درصد رایانه‌های شخصی در آمریکا به صورت مرتب برنامه‌های ضدویروس خود را به‌روز می‌کنند. در این میان تنها 40 درصد صاحبان ویندوز به صورت مرتب سراغ برنامه‌های به‌روزرسان امنیتی می‌روند و آن‌ها را در اختیار می‌گیرند.
شرکت مایکروسافت با عرضه این نرم‌افزار امنیتی رایگان می‌کوشند علاقمندی کاربران برای استفاده از برنامه‌های ضدبدافزار را افزایش دهد.

برچسب‌ها: ارایه نرم‌افزار امنیتی رایگان از سوی مایکروسافت ,

تاريخ : چهار شنبه 11 دی 1392 | 15:1 | نویسنده : sara








به نظر یک ساعت مچی می آید، اما کامپیوتری جدید است که ممکن است در آینده کاربران زیادی داشته باشد. نام اش WIMM است و نمایشگری یک اینچی دارد. احتمالا با نسخه ای از سیستم عامل اندروید وارد بازار خواهد شد و برنامه نویس ها هم اکنون مشغول ساخت نرم افزارهای ویژه اش هستند.

ویم دارای بلوتوث و وای-فای است و می تواند به اینترنت هم متصل شود. اما یک کامپیوتر در سایز ساعت چه کاربردی می تواند داشته باشد؟

اول از همه می تواند یک ساعت خوب باشد! اما این شروع ماجرا است. تصورش را بکنید این کامپیو تر با تلفن همراه شما از طریق بلوتوث در ارتباط باشد. حالا قرار ملاقات ها را روی آن می بینید. وضعیت آب و هوا نمایش داده می شود و آخرین اخبار را روی آن می خوانید. سنسورهای مختلفی هم روی آن تعبیه شده که به کار میکرواپلیکیشن ها می آید. شما همه اینها را روی یک نمایشگر با رزولوشن 160 در 160 پیکسل می بینید.

قبلا نمونه های مشابه ای معرفی شده و حتی هم اکنون در بازار وجود دارد. اما قرار است ویم تبدیل به یک محصول تجاری پرمصرف با پلتفرمی باز بشود، با اپلیکیشن ها و بازار ویژه خودش. همانطور که این روزها همه به دنبال جدید ترین تلفن های هوشمند و تبلت ها هستند شاید در آینده این کامپیوترهای مچی هم عضو دیجیتال جدیدی باشند که همیشه همراه ما هستند.

هنوز از قیمت و زمان ارایه WIMM به بازار خبری نیست. اما امیدواریم این گجت دوست داشتنی را هر چه زودتر در بازار ببینیم.

برچسب‌ها: کامپیوتر مچی wimm در حال توسعه نرم افزاری,

تاريخ : چهار شنبه 11 دی 1392 | 14:59 | نویسنده : sara

 




طبق قانون تصویب شده در پارلمان ژاپن، افرادی که به نوشتن و انتشار ویروس‌های رایانه‌یی اقدام کنند، با جریمه یا حداکثر سه سال زندان مجازات می‌شوند.

پلیس تحت قانون جدید می‌تواند اطلاعات ارتباطات ای‌میلی مظنونان را از خدمات‌دهندگان اینترنتی دریافت کند.

این اقدام که با مخالفت مدافعان حریم خصوصی و آزادی بیان روبه‌رو شده، ژاپن را یک گام به نهایی کردن کنوانسیون جرایم سایبر نزدیک می‌کند.

این کنوانسیون نخستین معاهده بین‌المللی برای مبارزه با جرایمی است که از طریق اینترنت و شبکه‌های رایانه‌یی انجام می‌گیرند. ژاپن این معاهده را امضا کرده اما باید قوانین داخلی مرتبطی را تصویب کند تا آن را نهایی کند.

تحت قانون جدید ژاپن، افرادی که بدون دلیل قابل توجیه، ویروس رایانه ایجاد یا منتشر می‌کنند، با حداکثر مجازات سه سال زندان یا 500 هزار ین (6200 دلار) جریمه روبه‌رو می‌شوند. در اختیار داشتن آگاهانه ویروس رایانه‌یی، مجازات حداکثر دو سال زندان یا 300 هزار ین جریمه دارد.

سازمان‌های پلیس ژاپن مدت‌هاست برای تصویب چنین قانونی تلاش کرده‌اند اما لایحه‌های قانونی گذشته در بحبوحه مخالفت قوی مدافعان حریم خصوصی که نسبت به قدرت بیش از اندازه پلیس هشدار داده بودند، شکست خوردند.

به دلیل نگرانی نسبت به اینکه ممکن است قانون مذکور حریم خصوصی ارتباطات تضمین شده تحت قانون اساسی ژاپن را نقض کند، این قانون شامل قطعنامه‌ای است که از مقامات خواسته آن را به طور مناسب به کار ببرند.


برچسب‌ها: زندان و جریمه برای ویروس‌نویسان در ژاپن,

تاريخ : چهار شنبه 11 دی 1392 | 14:53 | نویسنده : sara

فیس بوک تمام پیغام‌ها و پست‌های شما را ذخیره می‌کند، حتی مطالبی که اقدام به انتشار آنها نکرده‌اید.

  به گزارش پایگاه خبری فناوری اطلاعات و به نقل ازایتنا هر کاربر شبکه‌های اجتماعی، زمانی از انتشار نوشته‌ای یا به اشتراک گذاشتن موضوعی پشیمان شده است و شاید حتی قبل از اقدام به انتشار مطلب آن را پاک کرده باشد.

 

به گزارش جنیفر گلبک، فیس بوک نوشته‌های پاک شده منتشر نشده آنها را به طور کامل از بین نمی‌برد. در حقیقت فیس‌بوک از یک کد مخصوص استفاده می‌کند که زمانی که شما پیغامی‌را می‌نویسید، اما به هر دلیلی آن را ارسال نمی‌کنید، اطلاعات این پیام در مرکز‌های داده‌ای این سایت ذخیره می‌کند.

گلبک اشاره می‌کند که آدام کرامر، محقق اطلاعاتی فیس‌بوک و سائوویک داس، دانشجوی دکترا در حال تحقیق روی کاربران فیس‌بوک هستند. این افراد با بررسی متن‌ها و پیغام‌های کنسل شده به دنبال پیدا کردن دلیلی برای « خود سانسوری» کاربران فیس‌بوک هستند.


برچسب‌ها: فیس بوک پیغام‌ها و پست‌های شما را ذخیره می‌کند,

تاريخ : چهار شنبه 11 دی 1392 | 14:50 | نویسنده : sara

- Asus Eee PC 1005P :  این مدل که در دو رنگ سفید و مشکی در بازارهای داخلی موجود است یکی از کلاسیک ترین و با کیفیت ترین مدل های فعلی به حساب می آید. مشخصات این مدل کاملا منطبق بر استانداردهای نانوشته و تغییر ناپذیر جاکم بر این گروه است. پردازنده 1.66 گیگاهرتزی دستگاه از نوع Intel Atom N450 با 512 کیلوبایت حافظه کش L2، در کنار یک گیگابایت حافظه RAM به فرم DDRII در یک قالب تک کاناله است. صفحه نمایش دستگاه 10.1 اینچی با وضوح 600×1024 پیکسل با نور پس زمینه LED ست. هارد دیسک داخلی این مدل 160 گیگابایت با چرخش 5400 دور در دقیقه است و باتری شش سلولی آن نیز بر طبق گفته های شرکت تا 11 ساعت توانائی تامین انرژی دستگاه را خواهد داشت. از جمله پورت های حاضر در این مدل می توان به کارت خوان، پورت شبکه RJ45، خروجی VGA و جک های ورودی و خروجی صدا اشاره کرد. تاچ پد این مدل نیز از نوع چند لمسی ست. قیمت حال حاضر مدل 1005P در حدود 405 هزار تومان است.

new_netbook_buying_guide_03.jpg- Asus Eee PC 1001PX : این مدل که در سه رنگ سفید، سیاه و آبی ارائه شده است تقریبا از هر لحاظ شباهت کاملی با مدل 1005 دارد. استفاده از همان پردازنده N450 اینتل اتم در کنار حافظه 1 گیگابایتی، 160 گیگابایت هارد دیسک داخلی و استفاده از چیپ ست گرافیکی Intel M4500MHD تشابهات اصلی این دو مدل را تشکیل می دهند. برای این مدل دو باتری 3 و 6 سلولی در نظر گرفته شده که در کمترین حالت وزن دستگاه را به 1.27 کیلوگرم می رساند. صفحه نمایش این مدل نیز 10 اینچی با وضوح 600×1024 پیکسل است. قیمت این مدل حول و حوش 380 هزار تومان است.

new_netbook_buying_guide_04.jpg- Asus Eee PC 1008HA : این مدل که از طراحی زیبائی برخوردار است در بیشترین حالت تنها 2.5 سانتیمتر قطر داشته و وزن آن نیز تنها 1.1 کیلوگرم است. وضوح صفحه نمایش 10.1 اینچی این مدل همچنان 600×1024 پیکسل یا به عبارتی دیگر WSVGA است. پردازنده N280 این مدل 1.66 گیگاهرتزی ست و همچنان از 512 کیلوبایت حافظه کش سطح 2 بهره می برد. 160 گیگابایت حافظه داخلی همراه با 1 مگابایت حافظه RAM سایر مشخصات اصلی مرتبط با این مدل را تشکیل می دهند. یکی از جذابیت های این مدل پورت VGA پنهان شده در کف آن است. قیمت این مدل نسبتا کمیاب در حدود 530 هزار تومان است از این مدل نمونه دیگری با طرحی بسیار زیبا با نام 1008p Karim Rashid هم موجود است که بجز افزایش ظرفیت هارد تعییر خاص دیگری نکرده و با قیمتی در حدود 500 هزار تومان ارائه شده است.

new_netbook_buying_guide_05.jpg- Asus Eee PC 1018P : این مدل 10 اینچی دارای پردازنده Intel Atom N455 با فرکانس 1.83 گیگاهرتز که نسبت به N450 بهبود یافته است. حافظه کش این مدل البته همچنان 512 کیلوبایت باقی مانده است. صفحه نمایش 10 اینچی با وضوح 600×1024 پیکسل، یک گیگابایت حافظه RAM به فرم DDR3، هارد دیسک داخلی 250 گیگابایتی و وب کم 0.3 مگاپیکسلی دیگر مشخصات این مدل را تشکیل میدهد. 1018P تنها 1.1 کیلوگرم وزن دارد و قیمت آن حوالی 510 هزار تومان است.

new_netbook_buying_guide_06.jpg- Asus Eee PC S101 : این نت بوک زیبا که تنها 1 کیلوگرم وزن دارد دارای صفحه نمایش 10.2 اینچی با وضوح 600×1024 پیکسل بوده و پردازنده آن نیز مدل Atom N270 با فرکانس 1.66 گیگاهرتز است. 160 گیگابایت هارد، 1 گیگابایت حافظه RAM به فرم DDR2 و سه پورت USB 2.0 مشخصات اصلی S101 را تشکیل می دهند. قیمت حال حاضر این مدل که در چهار رنگ قهوه ای، کرمی، مشکی و خاکستری تولید می شود در حدود 550 هزار تومان است.

new_netbook_buying_guide_07.jpg- Asus Eee PC 1215N : این محصول نسبتا گرانقیمت را می توان در حال حاضر پیشرفته ترین ترین نت بوک مبتنی بر پردازنده های Atom به حساب آورد. صفحه نمایش این مدل 12.1 اینچی با وضوح 768×1366 پیکسل است و از پردازنده دو هسته ای Intel Atom D525 با فرکانس 1.83 گیگاهرتز در آن استفاده شده است. 2 گیگابایت حافظه RAM به فرم DDR3 و 250 گیگابایت حافظه هارد دیسکی در این مدل حضور دارند. یک خروجی HDMI و دو خروجی Optional برای USB 3.0 دیگر نکات مهم در رابطه با 1215 را تشکیل می دهند. وزن این مدل 1.45 کیلوگرم است و در سه رنگ مشکی، نقره ای و قرمز با قیمتی حوالی 720 هزار تومان در بازار دیده می شود که با این قیمت البته اندکی از محدوده معمول نت بوکی به دور می افتد.

2- Acer : مدل های نت بوکی این برند شامل مدل های متعدد حاضر در کلاس Aspire One و یکی دو مدل متفرقه می شود که طرح ها و سایزهای متنوعی در آن به چشم می خورد. برخی از بهترین های ایسر در این کلاس شامل  این موارد می شوند:

new_netbook_buying_guide_08.jpg- Acer Aspire One D255 : این مدل پایه ای ترین نت بوک ایسر و یکی از ارزن قیمت ترین های بازار در این کلاس است. مشخصات قابل حدس این دستگاه شامل صفحه نمایش 10.1 اینچی 600×1024 پیکسلی، پردازنده Atom N450 با فرکانس 1.66 گیگاهرتز، یک گیگابایت حافظه RAM از نوع DDR2، هارد دیسک 250 گیگابایتی و سیستم عامل ویندوز Seven Starter است. این مدل به باتری 6 سلولی مجهز بوده و سه پورت USB 2.0 دارد. وزن دستگاه 1.250 کیلوگرم است و با قیمتی حول و حوش 330 هزار تومان می  توان آن را تهیه کرد.

new_netbook_buying_guide_09.jpg- Acer Aspire One D260 : مشخصات این مدل تفاوت چندانی با D255 نداشته و این مدل را می توان آپدیت مشابه ای از D255 به حساب آورد. در این مدل نیز از همان پردازنده و همان صفحه نمایش 10 اینچی WSVGA استفاده شده و از یک گیگابایت RAM و 250 گیگابایت حافظه H.D.D در آن استفاده شده است. باتری 6 سلولی، سه پورت USB، وزن 1.1 کیلوگرمی و قیمتی در حدود 420 هزار تومان سایر مشخصات این مدل را تشکیل می دهند.

new_netbook_buying_guide_10.jpg- Acer Aspire 1410 : این مدل که به دسته Aspire One تعلق ندارد دارای صفحه نمایش 11.6 اینچی با وضوح 768×1366 پیکسل و پردازنده Intel Celecron 743 با فرکانس 1.3 گیگاهرتز است. این پردازنده از لحاظ قدرت در سطح بسیار بالاتری از نمونه های Atom قرار می گیرد. حافظه RAM این مدل 2 گیگابایت از نوع DDR2 بوده و از هارد 250 گیگابایتی برخوردار است. سه پورت USB 2.0، خروجی HDMI و باتری 6 سلولی با دوام 6 ساعته دیگر مشخصات این مدل که قیمتی حول و حوش 510 هزار تومان دارد را تشکیل می دهند.

new_netbook_buying_guide_11.jpg- Gateway 1456u : شرکت Gateway که توسط ایسر خریداری شده در حال حاضر چند مدل مناسب در کلاس نت بوکی ارائه می دهد. پیشرفته ترین مدل در این جمع مدل 1456u است این مدل از همان صفحه نمایش 11.6 اینچی یا با وضوح 768×1366 پیکسلی مدل قبلی استفاده می کند اما پردازنده آن اندکی قویتر شده و به Intel SU4100 با سرعت 1.3 گیگاهرتز و با 2 مگابایت حافظه کش L2 رسیده است. 4 گیگابایت حافظه DDR2 و هارد دیسک 500 گیگابایتی وجوه کاملا حرفه ای این مدل که با سایر نت بوک های هم رده کاملا متفاوت است را مشخص می کند. باتری 6 سلولی این مدل تا 7 ساعت استفاده مداوم را تضمین می کند. خروجی HDMI، سه پورت USB و کارت خوان 5.1 دیگر مشخصات این نمونه 640 هزار تومانی را تشکیل می دهند.

3- MSI : نت بوک های رسمی شرکت MSI عمدتا در زیر گروه Wind محصولات این شرکت یافت می شوند هرچند که به مانند Acer و gateway گه گاه مدل های متفرقه دیگری که از لحاظ مشخصات و قیمت به دسته نت بوکی نزدیک می شوند را نیز باید به این جمع اضافه کرد. برخی از مدل های اصلی MSI در این دسته عبارتند از:

new_netbook_buying_guide_12.jpg- MSI Wind U135 : این مدل دارای صفحه نمایش 10 اینچی WSVGA با پردازنده N450 اتم در کنار یک گیگابایت حافظه داخلی و هارد دیسک 160 گیگابایتی ست. باتری سه سلولی این مدل وزن دستگاه را تا رقم 1.1 کیلوگرم کاهش داده است. قیمت این مدل در حدود 390 هزار تومان است

new_netbook_buying_guide_13.jpg- MSI Wind U160 : این مدل از همان پردازنده N450 مدل قبلی و صفحه نمایش 10 اینچی WSVGA استفاده می کند اما سایز هارد دیسک این مدل به 250 گیگابایت رسیده و باتری آن نیز 6 سلولی شده است تغییراتی که وزن دستگاه را به 1.180 کیلوگرم رسانیده است. قیمت این مدل حدود 520 هزار تومان است.

new_netbook_buying_guide_14.jpg- MSI U200 : این نمونه دارای صفحه نمایش 12 اینچی با وضوح 768×1376 پیکسل است که از پردازنده Core2 Solo SU3500 با فرکانس 1.4 گیگاهرتز بهره می برد. حافظه RAM این مدل 2 گیگابایت از نوع DDR3 ست و ظرفیت هارد دیسک آن 320 گیگابایت است. دو پورت USB، خروجی HDMI و VGA و کارت خوان SDHC سایر مشخصات مهم این مدل را تشکیل می دهند. باتری 6 سلولی این مدل به لطف پردازنده کم مصرف آن تا 6.5 ساعت دوام مصرف دارد. قیمت این مدل در حدود 630 هزار تومان است.

4- HP : مدل های نت بوکی این شرکت با پسوند Mini ارائه می شوند و به لحاظ تعدد و تنوع در ردیف پائین تری نسبت به سایر نت بوک ها قرار می گیرد. از جمله تنها مدل های حاضر در بازار داخلی این برند می توان به Mini 210 اشاره کرد:

new_netbook_buying_guide_15.jpg- HP Mini 210 : این مدل با طرح بسیار زیبا و تنوع رنگ دلربای خود یکی از زیبارویان اصلی این کلاس به حساب می آید. گذشته از مسائل ظاهری مشخصات سخت افزاری این مدل اما تغییر چندانی نسبت به آنچه از یک نت بوک انتظار داریم ندارد. صفحه نمایش این مدل 10 اینچی با وضوح WSVGA است و پردازنده آن نیز همان N450 اینتل اتم با فرکانس 1.66 گیگاهرتز است. 1 تا 2 گیگابایت حافظه RAM، هارد دیسک 160 یا 320 گیگابایتی و اتصال بلوتوث و وای فای در کنار سه پورت USB و وزن 1.220 کیلوگرمی دیگر موارد قابل ذکر در مورد Mini 210 را تشکیل می دهند. قیمت این مدل در حالت پایه در حدود 420 هزاز تومان است.

5- Dell : این شرکت نیز برخلاف رده بسیار فعال لپ تاپی خود در رده نت بوکی فعالیت چندانی ندارد. تنها مدل قابل اشاره این برند در بازارهای داخلی به نسخه جدید Mini 10 تعلق دارد:

new_netbook_buying_guide_16.jpg- Dell Mini 10 : این مدل 10 اینچی همچون اغلب مدل های این کلاس به پردازنده Atom N450 مجهز است و 1 گیگابایت RAM به فرم DDR2 دارد. هارد دیسک 160 گیگابایتی، باتری 6 سلولی، کارت خوان چند منظوره و اتصال وای فای تجهیزات معدود این نت بوک 390 هزار تومانی را تشکیل می دهند.

6- Lenovo : نت بوک های این شرکت زیر عنوان کلی IdeaPad ارائه شده و از معدود نمونه هائی ست که مشخصات کلاسیک این دسته را اندکی با تغییر روبرو ساخته ست. آخرین مدل های S10 این شرکت دارای مشخصات زیر است.

new_netbook_buying_guide_17.jpg- Lenovo IdeaPad S10-3s : این مدل 10.1 اینچی وضوح صفحه نمایش را برای نخستین بار در این سایز به 720×1280 پیکسل ارتقا داده و پردازنده دستگاه را نیز به مدل دو هسته ای جدید Atom N550 با فرکانس 1.5 گیگاهرتز و 1 مگابایت حافظه کش L2 تغییر داده است. حافظه 2 گیگابایتی این مدل از نوع DDR3 با باس 1333 است و حافظه داخلی آن نیز 250 گیگابایت است. سه پورت USB 2.0 در این مدل به چشم می خورد و باتری 6 سلولی ان نیز تا 7 ساعت کارکرد مداوم دستگاه را تضمین می کند. وزن این نت بوک 1.1 کیلوگرم  است و قیمت آن نیز 450 هزار تومان است.

new_netbook_buying_guide_18.jpg- Lenovo IdeaPad S10-3t : این مدل ترکیبی از یک نت بوک و یک تبلت است که صفحه نمایش آن با چرخشی 180 درجه حول لولای مرکزی خود بصورت معکوس بروی صفحه کلید دستگاه قرار می گیرد. صفحه نمایش این مدل یک نمونه 10.1 اینچی با وضوح 600×1024 پیکسل با قابلیت  لمسی خازنی ست و از پردازنده Atom N450 در کنار 2 گیگابایت RAM، هارد دیسک 250 گیگابایتی و 2 پورت USB و اتصال Wi-Fi بهره می برد. این تبلت/نت بوک کارآمد وزنی در حدود 1.2 کیلوگرم داشته و قیمتی حول و حوش 440 هزار تومان دارد.

7- Samsung : شرکت سامسونگ نیز از جمله دیگر برندهای فعال در این زمنیه است که علاوه بر امکانات همیشگی این کلاس طراحی زیبا و پشتیبانی مناسبی را از مدل های جدید خود در این رده بعمل می آورد که از این لحاظ بعلت پیشتبانی کامل نماینده اصلی این برند در بازارهای داخلی از این مدل ها مشکلی از بابت گارانتی این محصولات دیده نمی شود. ارائه یک DVD-Writer اکسترنال رایگان به همراه این نمونه ها از جمله موارد دیگری ست که امتیار ویژه دیگری برای سامسونگ در میان نمونه های دیگر به همراه می آورد. جدیدترین نت بوک های سامسونگ در بازارهای داخلی شامل این موارد می شوند:

new_netbook_buying_guide_19.jpg- Samsung N208 : این مدل یک نمونه 10.1 اینچی با وضوح صفحه نمایش WSVGA است که به پردازنده اصلی این کلاس یعنی Intel Atom N450 با فرکانس 1.66 گیگاهرتز مجهز شده است. حافظه RAM این مدل 1 گیگابایت از نوع DDR2 ست و از 250 گیگابایت حافظه داخلی بهره می برد. وب کم، بلوتوث پر سرعت ورژن 3.0، گیرنده Wi-Fi داخلی و اتصال LAN از جمله دیگر نکات مهم قابل ذکر در مورد این مدل است. وزن این دستگاه تنها 1.2 کیلوگرم است و قیمت آن در بازارهای داخلی حول و حوش 450 هزار تومان است.

new_netbook_buying_guide_20.jpg- Samsung N148P : این مدل که از لحاظ مشخصات در رده نسبتا نزدیکی با مدل قبلی به سر می برد دارای صفحه نمایش 10.1 اینچی با وضوح 600×1024 پیکسل و پردازنده Intel Atom N450 با فرکانس 1.66 گیگاهرتز و 512 کیلوبایت حافظه سطح 2 کش است. 1 گیگابایت حافظه RAM به فرم DDR2 در کنار هارد دیسک 160 گیگابایتی، باتری 6 سلولی، گیرنده Wi-Fi و بلوتوث نسخه 3.0 سایر مشخصات این نت بوک 1.260 کیلوگرمی که در سه رنگ مشکی، سفید و قرمز با قیمتی در حدود 440 هزار تومان در بازار موجود است را تشکیل می دهند.

8- Sony : سونی یکی از معدود شرکت هائی بود که بسیار دیرتر از سایرین به این رقابت سر سخت وارد شد. نت بوک های شرکت سونی البته از لحاظ قیمتی فاصله مشخصی با دیگر مدل های این کلاس دارند که این موضوع بیش از آنکه به سخت افزارهای حاضر در این مدل ها باز گردد به کیفیت بدنه و البته نام سونی وابسته است. نت بوک های سونی در دو دسته سری W و سری P ارائه می شود که از جمله نمونه های حاضر در بازار آن می توان به W211 اشاره کرد.

new_netbook_buying_guide_21.jpg- Sony VAIO W211 : این مدل خوش ساخت که طراحی نسبتا مناسبی هم طراز با دیگر وایوهای این شرکت در آن به چشم می خورد از لحاظ مشخصات سخت افزاری تغییر چندانی نسبت به سایرین نداشته است. صفحه نمایش این مدل 10.1 اینچی با وضوح WSVGA است و پردازنده آن نیز همان N450 همیشگی با فرکانس 1.6 گیگاهرتز دز نظر گرفته شده. 1 گیگابایت حافظه RAM و هارد دیسک 250 گیگابایتی مشخصات اصلی این مدل را تکمیل می کنند. اتصال بلوتوث، وای فای، پورت LAN و باتری 6 سلولی نیز در W211 به چشم می خورند. قیمت این مدل حوالی 590 هزار تومان است.

9- Suzuki : این برند یکی از تازه واردان عرصه لپ تاپ و بحصوص رده نت بوکی ست از جمله مدل ها تازه وارد این برند می توان به مدل زیبای Neutron 1004 Sni اشاره کرد:

new_netbook_buying_guide_22.jpg- Suzuki Neutron 1004 Sni : این مدل دارای صفحه نمایش 10.1 اینچی WSVGA با پردازنده 1.66 گیگاهرتزی Atom N450، یک گیگاهرتز حافظه RAM به فرم DDR2، هارد دیسک 250 گیگابایتی همراه با وب کم، گیرنده Wi-Fi کارت خوان چندکاره و باتری 4 سلولی ست. قیمت این مدل در حدود 340 هزار تومان است.

 

 

برچسب‌ها: معرفی نت بوک و قیمت های تقریبی,

تاريخ : چهار شنبه 11 دی 1392 | 14:44 | نویسنده : sara

ویروس نویسان، بدافزاری موسوم به Effusion ساخته اند که اختصاصا بر روی سرورهای وب Nginx و Apache فعالیت می کند.

این بدافزار قادر است بصورت آنی کدهای مخرب را به سایت هایی که بر روی سرورهای وب آلوده میزبانی می شوند، تزریق کند. بدافزار Effusion کدها را در ابتدا، انتها یا پس از نشانه (tag) خاص در این صفحات اضافه می کند. بدین ترتیب این بدافزار نفوذگران را قادر می سازد تا تنظیمات و کنترلها را از راه دور بر روی صفحات آلوده اعمال کنند. همچنین خرابکاران سایبری خواهند توانست با مهندسی اجتماعی سیستم های بازدیدکنندگان صفحات دستکاری شده را نیز آلوده کنند.

Effusion سرورهای وب Nginx نگارشهای ۰٫۷ تا ۱٫۴٫۴ و سرورهای وب Apache که بر روی نگارشهای ۳۲ و ۶۴ بیتی سیستمهای عامل Linux و FreeBSD اجرا می شوند را هدف قرار می دهد.

علاوه بر تشخیص نشانی IP و نوع مرورگر بازدیدکننده، Effusion می تواند کاربرانی که از سایتهایی خاص به صفحه دستکاری شده هدایت شده اند را نیز تشخیص و براساس دستورات برنامه نویسان به آنها واکنش نشان دهد.

همچنین در صورت داشتن دسترسی Root بر روی سیستم، بدافزار می تواند کنترل بیشتری بر روی سیستم داشته باشد.

از قابلیتهای جالب دیگر این بدافزار این است که برای مخفی ساختن خود و فرار از دست نرم افزارهای ویروس یاب، به محض مشاهده پروسه ای تهدیدآمیز، کدهای مخرب خود را حذف می کند.

برنامه نویسان Effusion در تالارهای گفتگو مبلغ ۲،۵۰۰ دلار را بابت عرضه نسخه اجرایی این بدافزار پیشنهاد کرده اند. بنظر می رسد در این مرحله این ویروس نویسان قصد فروش بدافزار Effusion را بصورت انبوه ندارند تا بتوانند بطور همزمان به پشتیبانی و توسعه بدافزار بپردازند.

هر چند که Apache پیش تر نیز توسط ویروسهای مشابه زیادی هدف قرار گرفته بود اما Effusion از معدود بدافزارهایی است که توانایی کار بر روی Nginx را نیز دارا می باشد.

براساس آخرین آمار، Nginx با سهم ۱۴ درصد، سومین نرم افزار سرور وب پس از Apache و Microsoft IIS است. توانایی Nginx در مدیریت تعداد زیاد درخواستهای همزمان سبب استفاده سایت های پرترافیکی همچون WordPress.com از این نرم افزار شده است.


برچسب‌ها: Effusion، بدافزاری برای حمله به سرورهای Nginx و Apache,

استفاده از رمزهای عبور روز به روز آزار دهنده‌تر می‌شوند و شرکت‌های مختلف نیز به دنبال روش‌های گوناگون جایگزین رمز عبور هستند، رمزی که نیاز به وارد کردن هیچ متنی نداشته باشد. حال غول‌های دنیای فناوری گرد هم آمده‌اند تا روش بهتری را برای ورود به سیستم‌های مختلف پیدا کنند.

password

گوگل مدت‌ها است که بدنبال جایگزین رمز عبور است و حالا مایکروسافت نیز به گروه FIDO که شامل شرکت‌های بزرگی همچون ال جی، لنوو و گوگل می‌شود، پیوسته است تا به همراه یکدیگر استاندارد جدیدی را برای تشخیص هویت افراد و ورود به سیستم بیابند. آن‌ها بدنبال روشی هستند که خلاقانه و کارآمد باشد و در عین حال نیز امنیت بالایی را ارائه کند. روشی که آن‌ها به دنبالش هستند، در دو مرحله و با فناوری‌های خاصی، هویت کاربر را تشخیص می‌دهد.

براساس گزارش IDG گروه FIDO در اوایل سال 2012 تاسیس شده است و هدف آن نیز کاهش استفاده سرویس‌های اینترنتی از رمز عبور است.

گوگل اخیرا با همکاری Yubico بر روی نوع جدیدی از تشخیص هویت کار کرد که در آن یک کلید رمز بر روی حافظه USB کپی می‌شود. در حقیقت کاربر اطلاعات مربوط به نام کاربری و رمز عبور خود را بصورت رمز گذاری شده بر روی حافظه فلش که YubiKey Neo نامیده می‌شود قرار می‌دهد و پس از آن تنها کافی است که حافظه فلش را به کامپیوتر متصل نموده رمز اولیه را وارد کرده و سپس اطلاعات مربوط به لاگین شخص در وب سایت‌های مختلف از طریق حافظه فلش به مرورگر کروم ارسال می‌شود و کاربر در وب سایت مورد نظر لاگین می‌گردد.

حال باید منتظر ماند و دید که آیا این شرکت‌ها قادر به تعریف استاندارد جدیدی برای تشخیص هویت کاربر یا حذف رمزهای عبور فعلی خواهند بود یا خیر.


برچسب‌ها: مایکروسافت به جمع غول‌های فناوری پیوست تا رمز عبور را یک بار برای همیشه حذف کنند,

تاريخ : چهار شنبه 11 دی 1392 | 14:34 | نویسنده : sara

 

 

 

طرح رمزنگاری HTTPS توسط حمله‌ای جدید به نام BREACH مورد تهدید قرار گرفته که امکان دسترسی مهاجم به اعتبار‌نامه، آدرس پست‌الکترونیک و دیگر داده‌های حساس را می‌دهد.

حمله شناسایی مرورگر و خروج از طریق فشرده سازی تطبیقی ابرمتن که به اختصار BREACH نام گرفته است روش جدیدی است که جهت ربودن علامت رمز ورود، شناسه نشست و دیگر اطلاعات حساس در ترافیک رمزنگاری شده SSL/TSL  به کار گرفته می‌شود.

این روش قدرتمند که تنها در 30 ثانیه عمل می‌کند توسط Yoel Gluck به همراه دستیاران تحقیقاتی‌اش در همایش BlackHat ارایه شده و تمام محققان امنیتی را شوکه کرد.

ارتباط HTTPS امروزه برای رمز کردن و حفاظت از داده‌ها در بسیاری از شبکه‌ها از جمله بانک‌ها، تجارت الکترونیک و دیگر ساختار‌های نیازمند محرمانگی اطلاعات به کار گرفته می‌شود.

BREACH هیچ گونه داده‌ای را Dectypt نمی‌کند بلکه در آن به دنبال قطعه رشته‌های حساس می‌گردد که دارای الگو‌های خاص هستند.

این کد سوء استفاده، از الگوریتم استاندارد Deflate compression استفاده می‌کند که توسط وب‌سایت‌ها برای کاهش پهنای باند مورد استفاده قرار می‌گیرد.


برچسب‌ها: تهدیدی جدید برای رمزنگاری HTTPS,

تاريخ : دو شنبه 9 دی 1392 | 15:52 | نویسنده : sara
 

آنچه در این نوشته به آن توجه شده با این فرض صورت گرفته که هدف از بکارگیری تکنولوژی Wireless جهت راه اندازی شبکه LAN بصورت بی سیم است و شامل سناریو های ارتباطات Point-to-Point نمی شود.

در هر شبکه بی سیم Access Point ها نقش سرویس دهنده و کارت های شبکه بی سیم که ميتواند بصورت PCI، PCMCIA و USB باشند کاربران سیستم را تشکیل میدهد.

غالب تجهیزات بی سیم که برای برپایی شبکه LAN مورد استفاده قرار میگیرند مبتنی بر استاندارد 802.11 از نوع دید مستقیم هستند و گیرنده و فرستنده باید دید مستقیم به یکدیگر داشته باشند.

فاصله کاربر از Access Point، تعداد دیوارها، جنس دیوارها و نوع مصالح ساختمانی و مبلمان داخلی تاثیر گذار بر سرعت و برد شبکه دارد.

بالاترین سرعت قابل دسترس مطابق استانداردهای 802.11a و 802.11g معادل 54Mbps میباشد و سرعت های بالاتر از مکانیزم های نرم افزاری و شرایط خاص استفاده میکنند.

سرعتی که این تجهیزات مدعی آن هستند بر خلاف پیش فرض فکری بسیاری بصورت Half-Duplex است که برای مقایسه ظرفیت شبکه های بی سیم با شبکه های Ethernet باید رقم ارائه شده تجهیزات بی سیم را بر عدد دو تقسیم نمود.

در شبکه بی سیم Access Point دستگاهی است که میتوان آن را معادل هاب در شبکه Ethernet دانست و مانند هاب پهنای باند آن بصورت Shared در اختیار کاربران قرار میگیرد.

با توجه به اطلاعات بالا میتوان نتیجه گرفت که یک Access Point منطبق بر 802.11g دارای پهنای باند اشتراکی و Half-Duplex برابر 54Mbps میباشد . که میتوان گفت برابر 25Mbps بصورت Full-Duplex خواهد بود. از آنجایی که این پهنای باند اشتراکی میباشد چنانچه 5 کاربر از این Access Point بخواهند استفاده کنند هرکدام پهنای باندی برابر 5Mbps خواهند داشت مگر آنکه آنقدر خوش شانس باشند که در هر لحظه فقط یکی از این کاربران نیاز به دسترسی به منابع شبکه ای داشته باشد تا بتواند بتنهایی از 25Mbps استفاده نماید. پس محاسبه تعداد Access Pointهای مورد نیاز رابطه مستقیم با تعداد کاربران همیشه Online و میزان مصرف آنها دارد.

کاربران شبکه های بی سیم بیشترین رضایت را زمانی خواهند داشت که عمده کاربری آن جهت دسترسی به اینترنت و منابع اینترنتی باشد که برخوردای از 100Kbps هم برای کاربران کفایت خواهد کرد.

در هیچ کجا شما نمیتوانید یک خط نوشته پیدا کنید که شبکه های WLAN را جایگزینی برای شبکه های Ethernet معرفی کرده باشد! شبکه های WLAN یک راه حل هستند برای مواقعی که امکان کابل کشی و استفاده از شبکه Ethernet امکانپذیر نیست و یا اولویت با Mobility و یا حفظ زیبایی محيط است. سالن های کنفرانس، انبارها، محيط های کارخانه ای، کارگاه های عمرانی و محيط های نمایشگاهی بهترین نمونه ها برای استفاده موثر از شبکه های WLAN ميباشند.

و اما قابل توجه دوستان امنیتی! راه اندازی یک شبکه بی سیم بسیار راحت و سریع امکانپذیر است ولیکن به همین سادگی و سرعت نیز امکان رخنه در آن وجود دارد. روش های مختلفی جهت امن سازی این شبکه های توسعه داده شده که با صرف کمی وقت میتوان یکی از این روش ها را بکار برد تا از سوء استفاده و یا صدمه جلوگیری شود.

با توجه محدود بودن پهنای باند شبکه های بی سیم کد های مخرب مخصوصاً کرم های اینترنتی (Worm) بسادگی میتوانند در صورت ورود به شبکه Access Point را بدلیل بار مضاعف مختل کنند. حتماً در شبکه های بی سیم هر چند کوچک از وجود برنامه های آنتی ویروس و بروز بودن آنها اطمینان حاصل کنید.

بسیار اوقات حرکت Wormها باعث از کار افتادگی Access Point و اصطلاحاً Hang کردن آن میشود که ممکن است در برداشت اولیه خراب بودن Access Point منبع مشکل تشخیص داده شود.

باز يادآور میشوم شبکه های بی سیم حداقل با مشخصات فعلی یک راه حل هستند برای شرايطی که در آن امکان استفاده از Ethernet و کابل کشی وجود ندارد و نه یک جایگزین Ethernet و اگر کسی غیر از این به شما گفت میتوانید بصورت خیلی خاصی (Special) در صورتش نگاهی بیاندازید! بکارگیری از شبکه های بی سیم در کنار شبکه Ethernet برای کاربران Mobile که ممکن است هر لحظه با Laptop و یا PDA خود از گرد راه برسند و یا سالن کنفرانس و اجتماعات هموراه بسیار سودمند و رضایت بخش خواهد بود. همچنین امکانی که بصورت موقتی برپا شده اند نظیر پروژه های عمرانی و نمایشگاه ها و دفاتر استیجاری نیز در فهرست موارد کاربرد شبکه های بی سیم قرار دارند. آنچه در این نوشته به آن توجه شده با این فرض صورت گرفته که هدف از بکارگیری تکنولوژی Wireless جهت راه اندازی شبکه LAN بصورت بی سیم است و شامل سناریو های ارتباطات Point-to-Point نمی شود.

در هر شبکه بی سیم Access Point ها نقش سرویس دهنده و کارت های شبکه بی سیم که ميتواند بصورت PCI، PCMCIA و USB باشند کاربران سیستم را تشکیل میدهد.

 غالب تجهیزات بی سیم که برای برپایی شبکه LAN مورد استفاده قرار میگیرند مبتنی بر استاندارد 802.11 از نوع دید مستقیم هستند و گیرنده و فرستنده باید دید مستقیم به یکدیگر داشته باشند.

 فاصله کاربر از Access Point، تعداد دیوارها، جنس دیوارها و نوع مصالح ساختمانی و مبلمان داخلی تاثیر گذار بر سرعت و برد شبکه دارد.

 بالاترین سرعت قابل دسترس مطابق استانداردهای 802.11a و 802.11g معادل 54Mbps میباشد و سرعت های بالاتر از مکانیزم های نرم افزاری و شرایط خاص استفاده میکنند.

 سرعتی که این تجهیزات مدعی آن هستند بر خلاف پیش فرض فکری بسیاری بصورت Half-Duplex است که برای مقایسه ظرفیت شبکه های بی سیم با شبکه های Ethernet باید رقم ارائه شده تجهیزات بی سیم را بر عدد دو تقسیم نمود.

 در شبکه بی سیم Access Point دستگاهی است که میتوان آن را معادل هاب در شبکه Ethernet دانست و مانند هاب پهنای باند آن بصورت Shared در اختیار کاربران قرار میگیرد.

با توجه به اطلاعات بالا میتوان نتیجه گرفت که یک Access Point منطبق بر 802.11g دارای پهنای باند اشتراکی و Half-Duplex برابر 54Mbps میباشد که میتوان گفت برابر 25Mbps بصورت Full-Duplex خواهد بود. از آنجایی که این پهنای باند اشتراکی میباشد چنانچه 5 کاربر از این Access Point بخواهند استفاده کنند هرکدام پهنای باندی برابر 5Mbps خواهند داشت مگر آنکه آنقدر خوش شانس باشند که در هر لحظه فقط یکی از این کاربران نیاز به دسترسی به منابع شبکه ای داشته باشد تا بتواند بتنهایی از 25Mbps استفاده نماید. پس محاسبه تعداد Access Pointهای مورد نیاز رابطه مستقیم با تعداد کاربران همیشه Online و میزان مصرف آنها دارد.

کاربران شبکه های بی سیم بیشترین رضایت را زمانی خواهند داشت که عمده کاربری آن جهت دسترسی به اینترنت و منابع اینترنتی باشد که برخوردای از 100Kbps هم برای کاربران کفایت خواهد کرد.

در هیچ کجا شما نمیتوانید یک خط نوشته پیدا کنید که شبکه های WLAN را جایگزینی برای شبکه های Ethernet معرفی کرده باشد! شبکه های WLAN یک راه حل هستند برای مواقعی که امکان کابل کشی و استفاده از شبکه Ethernet امکانپذیر نیست و یا اولویت با Mobility و یا حفظ زیبایی محيط است. سالن های کنفرانس، انبارها، محيط های کارخانه ای، کارگاه های عمرانی و محيط های نمایشگاهی بهترین نمونه ها برای استفاده موثر از شبکه های WLAN ميباشند.

راه اندازی یک شبکه بی سیم بسیار راحت و سریع امکانپذیر است ولیکن به همین سادگی و سرعت نیز امکان رخنه در آن وجود دارد. روش های مختلفی جهت امن سازی این شبکه های توسعه داده شده که با صرف کمی وقت میتوان یکی از این روش ها را بکار برد تا از سوء استفاده و یا صدمه جلوگیری شود.

با توجه محدود بودن پهنای باند شبکه های بی سیم کد های مخرب مخصوصاً کرم های اینترنتی (Worm) بسادگی میتوانند در صورت ورود به شبکه Access Point را بدلیل بار مضاعف مختل کنند. حتماً در شبکه های بی سیم هر چند کوچک از وجود برنامه های آنتی ویروس و بروز بودن آنها اطمینان حاصل کنید. بسیار اوقات حرکت Wormها باعث از کار افتادگی Access Point و اصطلاحاً Hang کردن آن میشود که ممکن است در برداشت اولیه خراب بودن Access Point منبع مشکل تشخیص داده شود.

باز يادآور میشوم شبکه های بی سیم حداقل با مشخصات فعلی یک راه حل هستند برای شرايطی که در آن امکان استفاده از Ethernet و کابل کشی وجود ندارد و نه یک جایگزین Ethernet و اگر کسی غیر از این به شما گفت میتوانید بصورت خیلی خاصی (Special) در صورتش نگاهی بیاندازید! بکارگیری از شبکه های بی سیم در کنار شبکه Ethernet برای کاربران Mobile که ممکن است هر لحظه با Laptop و یا PDA خود از گرد راه برسند و یا سالن کنفرانس و اجتماعات هموراه بسیار سودمند و رضایت بخش خواهد بود. همچنین امکانی که بصورت موقتی برپا شده اند نظیر پروژه های عمرانی و نمایشگاه ها و دفاتر استیجاری نیز در فهرست موارد کاربرد شبکه های بی سیم قرار دارند.

شبكه‌ هاي تلفن همراه جايگزين شبكه ‌هاي بي‌ سيم Wi-Fi

شبكه هاي Wi-Fi به واسطه ايجاد امكان اتصال به اينترنت بدون نياز به كابل شبكه و با فاصله اي دور از آن، موجب استقلال بيشتر كامپيوترهاي كيفي شده اند. با وجود اين كه شبكه هاي Wi-Fi در دفاتر كار، خانه ها، فروشگاه ها و ساير مكان هاي شلوغ به درستي عمل مي كنند، اما باز هم داراي محدوديت هاي فراواني هستند؛ چرا كه اين شبكه ها در همه جا قابل دسترسي نبوده و امكان استفاده از آنها در حال حركت در يك اتومبيل يا قطار وجود ندارد.

توليد كنندگان كامپيوترهاي كيفي قصد دارند با افزودن ويژگي پوشش وسيع بي سيم (قابليت ارائه شده توسط شبكه هاي تلفن همراه) به نسل بعدي كامپيوترهاي كيفي خود، اين خلاء را پر كنند. با وجود اين كه براي استفاده از شبكه هاي بي سيم، كارت هاي PC در دسترس هستند، اما دسترسي توكار (همانند Wi-Fi توكار)، ويژگي است كه بيشتر مورد پسند واقع مي شود. شركت سوني (Sony) اولين سري از چنين كامپيوترهايي را تحت عنوان مدل Vaio WGN-T۳۵۰P با قيمت ۲۰۰ دلار روانه بازار كرد. اين مدل براي اتصال به شبكه تلفن همراه به يك مودم بي سيم مجهز است.

مهمترين مزيت استفاده از شبكه هاي مبتني بر تلفن نسبت به شبكه هاي Wi-Fi اين است كه در تمام مكان هاي داراي پوشش شبكه تلفن شامل بسياري از شهرها و روستاها، امكان دسترسي وجود دارد. جالب اين كه در هنگام جا به جايي نيز اتصال اينترنتي شما بدون هيچ مشكلي از يك آنتن تلفن همراه به ديگري منتقل مي شود و در صورت قطع اتصال، به آساني مي توانيد مجدداً ارتباط را برقرار كنيد.

بزرگترين نقص اين شبكه ها هزينه زياد، عدم انعطاف پذيري و سرعت پايين است. فرضاً يك كامپيوتر كيفي مانند كامپيوتر Vaio شركت سوني، تنها مي تواند شما را به يك سرويس بي سيم و يا در بهترين حالت به يكي از دو فن‌آوري موجود بي سيم متصل نگه دارد كه اين ناشي از عدم انعطاف پذيري لازم است. از نظر سرعت نيز، سريع ترين سرويس شبكه هاي تلفن همراه، سرعتي بين ۱۰۰ تا ۲۰۰ كيلوبايت در ثانيه در اختيار قرار مي دهد، اما در عمل چنين نيست و مودم ها موجب مي شوند كه اطلاعات حداكثر با سرعتي بين ۳۰ تا ۵۰ كيلو بايت در ثانيه انتقال يابند؛ در حالي كه شبكه Wi-Fi حداقل سرعتي معادل ۵۰۰ كيلو بايت در ثانيه و حتي گاهي بيش از اين در اختيار مي گذارد.

سوني با در اختيار گذاشتن نرم افزاري كه قابليت انتقال بين دو نوع شبكه را دارد، امكان استفاده از هر دو شبكه Wi-Fi و تلفن همراه را براي كاربران فراهم كرده است. احتمالاً روزي فرا مي رسد كه عمل انتخاب شبكه به طور خودكار و توسط نرم افزار انجام شده و نرم افزار بهترين و ارزان ترين شبكه را برايتان انتخاب مي كند.

به هر حال كامپيوترهاي كيفي مجهز به Wi-Fi قابليت حمل مورد نظر را در اختيار كاربران قرار مي دهد، اما اگر اتصالي را مي خواهيد كه در هر زمان و هر مكان برقرار شود، ويژگي توكار بهره گيري از شبكه هاي تلفن همراه، گزينه خوبي محسوب مي شود كه احتمالاً در آينده عموميت خواهد يافت.

WiFi برای تلفن‌های همراه

         شبکه های WiFi در باندهای رادیویی ۲.۴ و ۵ گیگاهرتز عمل می کنند و بسته به استانداردی که دارند میتوانند دارای سرعت داده ای ۱۱ مگابیت در ثانیه (Mbps) و یا ۵۴Mbps باشند. با وجود اینکه این پهنای باند به نسبت شبکه های محلی و رایج Ethernet کمتر است، با این حال با توجه به مزایایی که دارد و نیز اینکه این پهنای باند حتی بیشتر از نیاز اغلب کاربران برای انجام کارهای روزمره می باشد، استفاده از آن بسیار فراگیر شده است.    

WiFi علاوه بر استفاده برای ارتباط کامپیوترهای شخصی یا لپ تاپ در اتصال پرسرعت با اینترنت، قادر است امکان دسترسی به اینترنت یا هر شبکه دیگری را بصورت موبایل نیز فراهم نماید.

به همین علت، و بخاطر سادگی استفاده از این تکنولوژی، بیشتر تجارتها امروزه در حال استفاده از WiFi برای بخشی از شبکه های اطلاعاتی خود هستند. این تکنولوژی به کارمندان اجازه می دهد تا بطور آزاد از میان ساختمان ها تا درون اتاق جلسات عبور کنند و در عین حال به سرویسهای شبکه از طریق لپ تاپ‌هایشان دسترسی داشته باشند.

WiFi همچنین می‌تواند راهی موثر و ارزشمند به منظور توسعه شبکه های داخلی، بدون صرف هزینه سیم کشی یک دفتر بشمار رود.

Bluetooth و WiFi هر دو به عنوان تکنولوژی های عامه پسند و محبوب بی سیم، طراحی، تولید و توسط مردم انتخاب شده اند، اما هدف آنها متفاوت است و نباید آندو را به عنوان تکنولوژی های رقیب در نظر گرفت.

Bluetooth برای استفاده در یک شبکه شخصی بی سیم، برای مثال جایگزینی کابل های بین کیبورد ها و PC طراحی شده است و دارای مصرف پایین برق و برد کوتاه است. در حالی که هدف از WiFi یک شبکه محلی بی سیم بوده که برد و پهنای باند بسیار وسیعتری دارد.

شبکه های WiFi در باندهای رادیویی ۲.۴ و ۵ گیگاهرتز عمل می کنند و بسته به استانداردی که دارند میتوانند دارای سرعت داده ای ۱۱ مگابیت در ثانیه (Mbps) و یا ۵۴Mbps باشند. با وجود اینکه این پهنای باند به نسبت شبکه های محلی و رایج Ethernet کمتر است، با این حال با توجه به مزایایی که دارد و نیز اینکه این پهنای باند حتی بیشتر از نیاز اغلب کاربران برای انجام کارهای روزمره می باشد، استفاده از آن بسیار فراگیر شده است.

مهمترین استاندارادهای IEEE برای WiFi در خانواده ۸۰۲.۱۱ عبارتند از:

▪ ۸۰۲.۱۱a : که با ۵GHz کار می کند و دارای حداکثر پهنای باند ۵۴Mbps است.

▪ ۸۰۲.۱۱b : که با ۲.۴Ghz کار می کند و پهنای باند ۱۱Mbps را تامین می کند.

▪ ۸۰۲.۱۱g : که با ۲.۴Ghz کار می کند و پهنای باند ۵۴Mbps را پشتیبانی می کند.

● کاربردهایی در صنعت تلفن همراه (موبایل)

موارد زیادی از کاربردهای تکنولوژی WiFi وجود دارد؛ برخی از مردم WiFi را روی Laptop و PC های خود در خانه یا محل کار استفاده می کنند. اما امروزه کاربردهای استفاده از این تکنولوژی در تلفن های همراه می تواند حتی بیشتر از استفاده در کامپیوتر ها باشد.

قابلیت Push Email می تواند یک محیط کاربردی بسیار مهم برای شرکتها باشد. با این روش شما می توانید گوشی موبایل را با Email Server شرکت مورد نظر مرتبط کرده حجم بالایی از اطلاعات را بین دستگاه موبایل و ایمیل سرور انتقال دهید. استفاده از WiFi به عنوان حاملی برای این انتقال درحالیکه سرعت download بالایی را تامین می کند به راحتی از هزینه انتقال اطلاعات با روشهای معمولی می کاهد.

VoIP (پروتوکل انتقال صدا برروی IP) تکنولوژی گسترده و مهم دیگری که امکان برقراری تماس تلفنی بر روی شبکه های کامپیوتری را ممکن می سازد. این تکنولوژی به نوبه خود می تواند به کاهش هزینه ارتباطات کمک کند.

Dual Mode Telephony، دستگاه های موبایل امروزه با استفاده از تکنولوژی WiFi قادر به برقراری تماسهایی به خوبی کیفیت تکنولوژی سلولی رایج می باشند. یکپارچگی این خصایص فواید بسیاری برای کاربران خانگی و شرکتی دارا ست، البته به شرط کاهش هزینه ها و نیز خصوصیات بیشتر. به این ترتیب شما روی موبایل خود هم سرویس اینترنت دارید و هم سرویس مکالمه تلفنی.

Internet browsing یا همان قابلیت نمایش صفحات اینترنت، از دیگر مزایای گوشی های WiFi فعال است که باید از آن یاد کرد. با پیشرفت تکنولوژی دستگاههای موبایل به صفحات نمایشگر با کیفیت بسیار بالا و انحلال رنگ بیشتری همراه شده اند.WiFi قابلیت مرور صفحات وب را با سرعت بالا فراهم کرده و بوضوع هزینه اینکار را نسبت به حالت عادی کاهش می دهد. 

● آینده

WiMAX استاندارد دیگری است که توسط IEEE ۸۰۲.۱۶ مطرح شده و ارتباطات بی سیم تا شعاعی در حدود ۵۰ کیلومتر و پهنای باندی حدود ۷۰Mbps را فراهم میکند. این یک تکنولوژی جدید، بسیار مؤثر و کارا بوده و قدم بزرگتری بر فراز WiFi است.

آنچه بنظر می رسد آنست که بزودی شاهد موبایل هایی مجهز به تکنولوژی WiFi در فروشگاه ها خواهیم بود. این تکنولوژی فرصتهای کاری جدید بسیاری را برای اپراتورهای موبایل و سازنده های گوشی موبایل ایجاد خواهد کرد.

سرویس هایی نظیرPush Email ،VoIP و IMS و ... همه نسبت به آنچه احتمالآ اکنون ارائه می شوند ارزانتر خواهند شد و میزان بازده و کارایی این تکنولوژی می تواند ترافیک شبکه های موبایل را کاهش دهد.

تكنولوژی WiFi

WiFi روش بیسیم برای ایجاد و اداره شبكه است كه به آن شبكه سازی ۸۰۲.۱۱ و شبكه سازی بیسیم نیز گفته می شود . بزرگترین نقطه قوت WiFi ، سادگی آسان است . شما می توانید كامپیوترهای منزل یا محل كار خود را بدون نیاز به سیم به یكدیگر متصل كنید .

اگر در دفتر كار خود یك شبكه داشته باشید ، روش های بسیار زیادی برای اتصال كامپیوترهای شبكه شما به هم وجود دارد .

WiFi روش بیسیم برای ایجاد و اداره شبكه است كه به آن شبكه سازی ۸۰۲.۱۱ و شبكه سازی بیسیم نیز گفته می شود . بزرگترین نقطه قوت WiFi ، سادگی آسان است . شما می توانید كامپیوترهای منزل یا محل كار خود را بدون نیاز به سیم به یكدیگر متصل كنید . كامپیوترهایی كه شبكه را تشكلیل می دهند می توانند تا بیش از ۱۰۰ فوت از هم فاصله داشته باشند .

در این مقاله ما در مورد دو جنبه متفاوت WiFi بحث خواهیم كرد . اول ما در رابطه با تكنولوژی پایه كه امكان شبكه سازی WiFi را فراهم می كند بحث می كنیم .

سپس در مورد سخت افزار مورد نیاز برای ساخت شبكه WiFi توضیحاتی را ارائه می كنیم و سپس در مسیر درك مسائل مرتبط با تنظیم و دسترسی به یك WiFi hotspot در منزل به شما كمك می كنیم .

● شبكه Walkie_Talkie

اگر می خواهید با شبكه سازی بیسیم در ساده ترین سطح آن آشنا شوید ، یك جفت Walkie_Talkie ارزان قیمت ۵ دلاری را در نظر بگیرید . اینها رادیوهای كوچكی هستند كه قادر به ارسال و دریافت امواج رادیویی می باشند . وقتی در یك Walkie_Talkie صحبت می كنید ، صدای شما توسط یك میكروفون دریافت می شود . سپس به شكل یك فركانس رادیویی كد گذاری می شود و توسط آنتن آن ارسال می گردد . Walkie_Talkie دیگر می تواند امواج ارسال شده را توسط آنتن خود دریافت كند ، صدای شما را كه به شكل امواج رادیویی كد گذاری شده decode كند و آن را از یك بلند گو پخش نماید .

یك Walkie_Talkie نمونه مثل این ، با قدرت سیگنالی در حدود ۰.۲۵ وات امواج را ارسال می كند و برد آنها می تواند و برد آنها می تواند به حدود ۵۰۰ تا ۱۰۰۰ فوت برسد . بیایید تصور كنیم كه شما قصد دارید دو كامپیوتر را با استفاده از تكنولوژی Walkie_Talkie در یك شبكه به هم وصل كنید :

شما هر دو كامپیوتر با یك Walkie_Talkie تجهیز می كنید .

شما برای هر دو كامپیوتر روشی را برای مشخص نمودن اینكه آیا قصد ارسال یا دریافت امواج را دارد معین می نمایید .

شما روشی را بمنظور تبدیل كد های باینری ( دودویی ) ۰ و ۱ ها به دو beep متفاوت كه Walkie_Talkie بتواند آنها را ارسال و دریافت كند و بین beep ها و ۰ و ۱ ها عمل تبدیل به انجام برساند مشخص می كنید .

این سناریو عملاً كار می كند . تنها مشكلی كه در این زمینه وجود دارد این است كه نرخ تبادل داده بسیار آهسته و كند است . یك Walkie_Talkie ۵ دلاری برای كار با صدای انسان طراحی شده است ، بنابراین شما نمی توانید حجم زیادی از داده ها را به این روش ارسال كنید . شاید ۱۰۰۰ بیت در ثانیه . 
 

● تكنولوژی رادیویی WiFi .

رادیوهایی كه در WiFi استفاده می شود خیلی با رادیوهای بكار رفته در Walkie_Talkie های ۵ دلاری متفاوت نیست . آنها از توانایی ارسال و دریافت برخوردار هستند . آنها دارای قابلیت و توانایی تبدیل ۰ و ۱ ها به امواج رادیویی و سپس تبدیل آنها به ۰ و ۱ ها هستند .

سه تفاوت عمده بین رادیوهای WiFi و Walkie_Talkie ها وجود دارد :

رادیوهای WiFi كه با استاندارد های ۸۰۲.۱۱b و ۸۰۲.۱۱g كار می كنند در ۲.۴GHz امواج را ارسال می كنند ، در صورتیكه آنهایی كه از استاندارد ۸۰۲.۱۱a تبعیت می كنند در ۵GHz امواج را ارسال می نمایند . Walkie_Talkie های عادی عموماً در ۴۹MHz كار می كنند . فركانس بالاتر امكان نرخ های داده ای بالاتر را فراهم می كند .

رادیوهای WiFi از تكنیك های كد گذاری پیشرفته تری استفاده می كنند كه بنوبه خود موجب نرخ های داده ای بالاتری می شود . برای ۸۰۲.۱۱a و ۸۰۲.۱۱g ، تكنیك بكار گرفته شده ، orth_ogonal freguency_division multiplexing (OFDM) نام دارد . برای ۸۰۲.۱۱b این تكنیك با عنوان : Complementary Code Kying(cck) شناخته می شود .

رادیوهای بكار رفته در WiFi از قابلیت تغییر فركانس ها برخوردار هستند .

كارت های ۶۰۲.۱۱b میتوانند مسیقیماً بر روی هر یك از این سه باند ارسال شوند ، یا می توانند پهنای باند رادیویی در دسترس را به چندین كانال و hop frequency بین آنها تبدیل كنند . مزیت frequency hopping در این است كه در مقابل اختلال و پارازیت بسیار ایمن تر است و به چندین عدد از كارت های WiFi اجازه می دهد بطور همزمان و بدون ایجاد اختلال در كار هم با یكدیگر مكالمه كنند .

بدلیل اینكه آنها امواج را با فركانس های بسیار بالاتری در مقایسه با Walkie_Talkie ها ارسال می كنند ، و بدلیل تكنیك های كدگذاری بكار رفته در آنها ، رادیوهای WiFi می توانند در هر ثانیه داده های بسیار زیادی را اداره و كنترل كنند .

۸۰۲.۱۱b می تواند تا ۱۱ مگابیت در ثانیه ( اگر چه ۷ مگابیت درثانیه معمول تر است ، و ۸۰۲.۱۱b در صورتیكه اختلال زیادی وجود داشته باشد تا كمتر از ۱ یا ۲ مگابیت در ثانیه تنزل می كند ) را handle كند . ۸۰۲.۱۱g و ۸۰۲.۱۱a می توانند تا ۵۴ مگابیت در ثانیه را handle كنند ( اگر چه ۳۰ مگابیت در ثانیه معمول تر است ) .

شما ممكن است از اینكه نامگذاری از كجا نشات گرفته است دچار كنجكاوی شوید . انستیتوی مهندسان الكتریك و الكترونیك استانداردها را ایجاد می كند ، و آنها این استانداردها را به شكل منحصر به فردی شماره گذاری می كنند . استاندارد ۸۰۲.۱۱ شبكه های بیسیم را در بر می گیرد . حروف b،a و g به سه نوع استاندارد متفاوت اشاره می كنند :

۸۰۲.۱۱b اولین نسخه ای بود كه به بازار مصرف رسید و كندترین و ارزان قیمت ترین در بین این سه استاندارد محسوب می شود . همانگونه كه در بالا اشاره شد ، ۸۰۲.۱۱b در ۲.۴GHz ارسال می شود و می تواند تا ۱۱ مگابیت در ثانیه را كند .

۸۰۲.۱۱a نسخه بعدی این استاندارد بود كه در ۵GHz عمل می كند و قادر است تا ۵۴ مگابیت در ثانیه را handle كند .

۸۰۲.۱۱g تلفیقی از هر دو مورد قبل است كه در ۲.۴GHz عمل می كند اما دارای سرعت ۵۴ مگابیت در ثانیه ای ۸۰۲.۱۱a است .

خوشبختانه ، تمام این تكنولوژی های رادیویی در كارت WiFi گنجانده شده است كه كاملاً هم مخفی است . در واقع ، WiFi ، یكی از ساده ترین تكنولوژی هایی است كه شما از آن استفاده كرده اید

● اضافه كردن WiFi به یك كامپیوتر

یكی از بهترین چیزها در مورد WiFi سادگی آن است . تعداد زیادی از laptop های جدید با كارت WiFi توكار به بازار عرضه شده اند ـ ـ در بسیاری از موارد شما برای شروع كار با WiFi مجبور به انجام هیچ كاری نیستید . همچنین افزودن یك كارت WiFi به یك laptop قدیمی تر یا به یك كامپیوتر رومیزی بسیار ساده است . كاری كه باید انجام دهید عبارت است از :

یك كارت شبكه ۸۰۲.۱۱b ، ۸۰۲.۱۱a یا ۸۰۲.۱۱g بخرید . ۸۰۲.۱۱g از مزیت سرعت های بالاتر و قابلیت كار و تطابق مناسب در تجهیرات ۸۰۲.۱۱b برخوردار است .

برای یك laptop ، این كار بطور معمول یك كارت PCMCIA كه آن را در شكاف PCMCIA كامپیوتر قابل حمل خود قرار می دهید خواهد بود . یا می توانید یك آداپتور بیرونی كوچك خریداری كنید و آن را به یك درگاه USB وصل كنید .

برای یك كامپیوتر رو میزی ، شما می توانید یك كارت PCI كه آن را در داخل كامپیوتر نصب می كنید خریداری كنید و یا یك آداپتور بیرونی كوچك كه می توانید از طریق كابل USB آن را به كامپیوتر متصل كنید تهیه نمایید .

كارت را نصب كنید .

درایورهای كارت را نصب كنید .

به hotspot دسترسی پیدا كنید .

یك hotspot عبارت است از یك نقطه برای یك شبكه WiFi كه یك جعبه كوچك است كه به اینترنت متصل شده است . این جعبه شامل یك رادیوی ۸۰۲.۱۱ است كه می تواند بطور همزمان با بیش از ۱۰۰ كارت ۸۰۲.۱۱ صحبت كند . در حال حاضرWiFi hotspot های زیادی در مكان های مثل رستوران ها ، هتل ها ، كتابخانه ها و فرودگاه ها وجود دارد . شما همچنین می توانید hotspot خودتان را به روشی كه ادامه این مقاله خواهید دید در منزل ایجاد كنید .

● پیكربندی WiFi

در جدیدترین كامپیوتر های موجود ، یك كارت ۸۰۲.۱۱ به شكل اتوماتیك به یك ۸۰۲.۱۱ hotspot وصل می شود و از این طریق یك ارتباط شبكه ای بوجود می آید . به محض اینكه شما كامپیوترتان را روشن می كنید . كامپیوتر متصل می شود و شما می توانید با استفاده از WiFi به مرور وب بپردازید ، نامه الكترونیكی ارسال و دریافت كنید و غیره . در كامپیوتر های قدیمی تر شما اغلب باید سه مرحله ساده زیر را برای اتصال به یك hotspot پشت سر بگذارید :

به نرم افزار كارت ۸۰۲.۱۱ مراجعه كنید ـ ـ معمولاً آیكونی در syatemtray در سمت راست پائین صفحه برای كارت وجود دارد .

در داخل نرم افزار بر روی Search Button كلیك كنید . كارت بمنظور یافتن تمامی hotspot های در دسترس در آن ناحیه به جستجو می پردازند و لیستی از آنها را به شما نشان می دهد .

برروی یكی از hotspot ها دبل كلیك كنید و به آن متصل شوید .

در تجهیزات بسیار قدیمی ۸۰۲.۱۱ ویژگی جستجوی اتوماتیك وجود ندارد . شما باید چیزی با نام SSID of the hotspot ( معمولاً یك كلمه كوتاه متشكل از ۱۰ كاراكتر یا كمتر ) و همچنین شماره كانال ( یك عدد صحیح بین ۱ و ۱۱ ) را پیدا كنید و این دو نوع اطلاعات را بصورت دستی تایپ كنید . تمام كاری عملیات جستجو انجام می دهد دریافت این دو قطعه اطلاعاتی از سیگنال های رادیویی كه توسط hotspot ایجاد شده و نمایش آنها به شما است .

● امنیت WiFi

هات اسپات های WiFi می توانند باز یا منبع باشند . اگر یك hotspot باز باشد ، بنابراین هر كسی با یك كارت WiFi می تواند به hotspot دسترسی پیدا كند . اما اگر ایمن باشد ، كاربر نیاز به آگاهی از یك WEP key برای اتصال خواهد داشت . WEP به معنای Wired Equivalent Privacy است و یك سیستم رمز گذاری برای داده هایی است كه ۸۰۲.۱۱ از طریق هوا ارسال می كند . WEP دارای دو نسخه است .

رمز گذاری ۶۴ بیتی ( كه در واقع ۱۰۴ بیتی است ) . رمز گذاری ۴۰ بیتی استاندارد اصلی و اولیه بود اما امكان شكستن آن بسیار ساده بود . رمز گذاری ۱۲۸ بیتی بسیار ایمن تر است و چیزی است كه اغلب مردم در صورتیكه WEP را فعال كنند از آن بهره می گیرند . برای یك كاربر اتفاقی و گذری ، WEP غیر قابل دسترسی است مگر اینكه از WEP key آگاهی داشته باشد .

اگر یك hotspot را منزلتان تنظیم می كنید ، بمنظور جلوگیری از دسترسی اتفاقی همسایگان به شبكه خود بهتر است كه از رمز گذاری ۱۲۸ بیتی استفاده كنید . چه در خانه باشید و چه در جاده ، شما باید WEP key را بدانید و سپس برای دسترسی به شبكه باید آن را در داخل نرم افزار كارت WiFi وارد كنید .  

● تنظیم یك hotspot در خانه

تنظیم یك hotspot در منزل خودتان كار بسیار ساده ای است كه می توانید به یكی از دو روش زیر آن را انجام دهید :

اگر از قبل دارای تعدادی كامپیوتر هستید كه از طریق یك شبكه Ethernet به یكدیگر متصل شده اند و قصد افزودن یك hotspot بیسیم به این شبكه را دارید ، شما می توانید یك نقطه دسترسی بیسیم یا Wireless Access Point خریداری كنید و آن را به شبكه اترنت خود متصل كنید .

اگر برای اولین بار است كه یك شبكه را در منزل خود راه اندازی می كنید ، یا اگر در حال ارتقاء ، هستید ، می توانید یك مسیر یاب نقطه دسترسی بیسیم خریداری كنید كه یك جعبه است كه در آن :

۱) ـ یك درگاه برای اتصال مودم كابلی یا مودم .

۲) یك مسیر یاب

۳) یك هاب اترنت و

۴) یك دیواره آتش

۵) یك نقطه دسترسی بیسیم وجود دارد .

شما می توانید كامپیوتر های منزلتان را به وسیله كابل های معمولی اترنت یا با استفاده از كارت های بیسیم به این جعبه وصل كنید . هر روشی را كه انتخاب كنید ، وقتی نقطه دسترسی بیسیم خود را روشن می كنید ، دارای یك WiFi hotspot در خانه تان خواهید شد .

در یك خانه نمونه ای ، hotspot جدید شما پوششی در حدود ۱۰۰ فوت ( ۵/۳ متر ) در تمام جهات برای شما فراهم می كند ، اگر چه دیوارها و كف این محدوده را كاهش می دهد . بنابراین ، شما باید از یك سطح پوشش مناسب در یك خانه معمولی برخوردار باشید . برای یك خانه بزرگ ، شما می توانید تقویت كننده های سیگنال گران قیمتی را خریداری كنید تا محدوده hotspot را وسعت ببخشد .

اگر شبكه ۸۰۲.۱۱ خود را از ابتدا تنظیم می كنید ، مجبور به انتخاب بین ۸۰۲.۱۱b ، ۸۰۲.۱۱a ، و ۸۰۲.۱۱g خواهید بود . ۸۰۲.۱۱b كمی گران تر ، اما ۵ برابر سریع تر است . اگر حجم بالایی از تبادل فایل بین كامپیوتر های موجود در منزل شما انجام می گیرد ، ۸۰۲.۱۱g روشی كاملاً جدید برای انجام این كار است .

● پیكر بندی یك hotspot جدید در منزل

بیشتر نقاط دسترسی بیسیم با مقادیر پیش فرض توكار عرضه می شوند . وقتی آنها را وصل كردید ، در ۹۰ درصد موارد با این مقادیر پیش فرض شروع به كار می كنند . هر چند ممكن است قصد داشته باشید این مقادیر پیش فرض را تغییر دهید . شما معمولاً باید سه نوع تنظیم را در نقطه دسترسی خود اعمال كنید : SSID

ـ ـ كه معمولاً بصورت پیش فرض دارای نام كارخانه سازنده خواهد بود . شما می توانید آن را مطابق با هر كلمه یا جمله ای كه مد نظر دارید تنظیم كنید .

كانال ـ ـ كه معمولاً بر روی كانال ۶ تنظیم شده . هر چند ، اگر همسایه نزدیك شما نیز از یك نقطه دسترسیی استفاده كند كه برروی كانال ۶ تنظیم شده باشد ، اختلال ایجاد می شود . هر كانال دیگری بین ۱ تا ۱۱ را انتخاب كنید .

یك راه ساده برای اینكه ببینید آیا همسایه شما نیز از یك نقطه دسترسی استفاده می كند بكارگیری ویژگی جستجو است كه به همراه كارت بیسیم شما عرضه می شود .

WEP keyـ ـ بصورت پیش فرض ، غیر فعال است . اگر می خواهید آن را كار بیندازید ، باید یك WEP key را وارد كرده و روش رمز گذاری ۱۲۸ بیتی را فعال كنید .

نقاط دسترسی به همراه دستورالعمل های ساده ای برای تغییر این سه مقدار عرضه می شوند . معمولاً شما این كار را با یك مرور گر وب انجام می دهید .

وقتی به شكل مناسب و صحیح پیكربندی شود ، شما می توانید از hotspot جدید خود برای دسترسی به اینترنت از هر جایی در منزل خود استفاده كنید .

 شبكه هاي بي سيم و تكنولوژي WI-FI

با گسترش روز افزون فن آوری اطلاعات وپیشرفته شدن شبکه های کامپیوتری ونیاز به تبادل اطلاعات با سرعت بالا احتیاج به این تکنولوژی بیش از پیش محسوس می باشد.ارتباط شبکه های کامپیوتری به روش سیمی در مسافت های طولانی دارای محدودیت های سرعت ارتباط و مستلزم هزینه های زیاد است.لذا برای حل این مشکل اندیشمندان درصدد برآمدند تااز طریق شبکه های بی سیم محدودیت های موجود را رفع کنند.البته لازم به ذکر است شبکه های بی سیم دارای محدودیت فاصله می باشند به گونه ای که حداکثر فاصله پوشش شبکه های بیسیم ۱۲۰ الی ۱۵۰ کیلومتر است ولی در مقایسه با شبکه های سیمی مزیت های قابل توجهی دارند. برای نمونه میتوان به سرعت بالا نداشتن شارژ ماهیانه هزینه های جاری اشاره کرد. سرعت پیشرفت این نوع شبکه ها به گونه ای بوده است که در حال حاضر اکثر ادارات وسازمان های دولتی ویا موسسات خصوصی به طور چشم گیری از این تکنولوژی استقبال کردند. توضیح دیگر اینکه :شبکه های بی سیم با استفاده از تکنولوژی  wi-fi و براساس امواج كار ميكند كه اين امواج داراي فركانس هايي هستند كه ISM ناميده ميشوند. فركانس هاي ISMبه عنوان فركانس هاي آزاد در دنيا معرفي شده و احتياج به داشتن هيچگونه مجوز يا مدرك از سازمان خاصي نمي باشد. يكي ديگر از مزاياي برتر شبكه هاي بي سيم امكان استفاده از اين شبكه ها در جاهايي كه حتي از امكانات مخابراتي نيز بي بهره اند، به طور مثال به وسيله اين ارتباطات مي توان خطوط تلفن را به محل هاي فاقد امكانات منتقل كرد ويا مي توان تصاوير را به صورت واقعي انتقال داد. شايد مهمترين مزيت شبكه هاي بي سيم قابليت متحرك بودن آن مي باشد بدين معني كه كاربر ميتواند بدون نياز به استفاده از كابل به شبكه متصل شده واطلاعات مورد نظر رادريافت يا انتقال دهد. همين امر باعث صرفه جويي در زمان و هزينه كابل كشي نيز خواهد شد . به طور مثال استفاده از اين تكنولوژي در مراكزي چون هتل ها،رستوران ها،مدارس وديگر سازمانهاي دولتي يا خصوصي به سهولت مي توان استفاده كرد. از مهمترين نگرانيهاي شبكه هاي بي سيم حفاظت اطلاعات اين نوع شبكه هاست كه اين امر نيز پيش بيني شده وراهكار هاي مطمئن تعبيه شده است كه در اين صورت استفاده از اين لايه هاي امنيتي مي توان گفت شبكه هاي بي سيم قطعا از شبكه هاي سيمي امن تر خواهند بود.

پيشرفت اين شبكه ها به گونه اي است كه امروز تمامي رايانه هاي قابل حمل(LAP TAP) وحتي تلفن هاي همراه نيز به اين سيستم مجهز شده اند وحتي تكنولوژي WI-FIدر حال تبديل به تكنولوژي WI-MAXميباشد تا بتواند گستره پوشش بيشتري را داشته باشد. 

Wi-Fi چیست و چگونه کار می کند؟

ر فرودگاه، هتل، رستوران، کتابخانه و یا حتی دفتر کار، امروزه دیگر در هر کجا که تصور کنید ممکن است بتوانید به اینترنت متصل شوید. در آینده ای نزدیک شبکه های ارتباطی بدون سیم چنان گسترشی می یابند که در هر زمان و مکانی شاهد ارائه خدمات اینترنت بی سیم خواهید بود. به کمک شبکه هایی همچون Wi-Fi قادر خواهید بود تا رایانه های یک اطاق یا دفتر کار خود را به راحتی به یکدیگر متصل نمایید.

شبکه های ارتباطی بدون سیم همواره از امواج رادیویی استفاده می کنند. در این شبکه ها یک قطعه رایانه ای، اطلاعات را تبدیل به امواج رادیویی می نماید و آنها را از طریق آنتن ارسال می کند. در طرف دیگر یک روتر بدون سیم، با دریافت سیگنال های فوق و تبدیل آنها به اطلاعات اولیه، داده ها را برای رایانه قابل فهم خواهد ساخت.

به زبانی ساده، سیستم Wi-Fi را می توان به یک جفت واکی - تاکی که شما از آن برای مکالمه با دوستان خود استفاده می کنید تشبیه نمود. این لوازم، رادیوهای کوچک و ساده ای هستند که قادرند تا سیگنال های رادیویی را ارسال و دریافت نمایند. هنگامی که شما بوسیله آنها صحبت می کنید، میکروفون دستگاه، صدای شما را دریافت نموده و با تلفیق آن با امواج رادیویی، از طریق آنتن آنها را ارسال می کند.

در طرف دیگر، دستگاه مقصد، با دریافت سیگنال ارسال شده از طرف شما توسط آنتن، آنها را آشکار سازی نموده و از طریق بلندگوی دستگاه، صدای شما را پخش خواهد کرد. توان خروجی و یا قدرت فرستنده این گونه لوازم اغلب در حدود یک چهارم وات است و با این وصف، برد آنها چیزی در حدود ۵۰ تا ۱۰۰ متر می رسد.

حال فرض کنید بخواهید میان دو کامپیوتر به صورت یک شبکه و آن هم به شکل بدون سیم (همانند واکی - تاکی) ارتباط برقرار سازید. مشکل اساسی در این راه آن است که این لوازم از آن رو که جهت انتقال صوت ساخته شده اند، از نرخ سرعت انتقال کمی برخوردار هستند و نمی توانند حجم بالایی از داده ها را در زمان کوتاه منتقل کنند.

رادیوهایی که در سیستم Wi-Fi مورد استفاده قرار می گیرند، همانند مثال پیشین قابلیت ارسال و دریافت را دارا می باشند اما تفاوت اصلی آنها در این است که این رادیو ها قادر هستند تا اطلاعات به شکل صفر و یک دیجیتالی را به حالت امواج رادیویی تبدیل نمایند و سپس منتقل کنند.

در کل سه تفاوت عمده میان رادیوهای سیستم Wi-Fi و رادیوهای واکی - تاکی معمولی وجود دارد که به شرح زیر است:

۱) رادیوهای سیستم Wi-Fi با استاندارد های 802.11b و 802.11g کار می کنند و عمل ارسال و دریافت را بر روی فرکانس های 2.4 گیگاهرتزی و یا ۵ گیگا هرتزی انجام می دهند. اما واکی - تاکی های مذکور بر روی فرکانس ۴۹ مگاهرتزی کار می کنند.

۲) رادیوهای سیستم Wi-Fi از انواع مختلفی از تکنیک های کدگذاری اطلاعات بهره می برند که نتیجه آن افزایش نرخ سرعت تبادل داده ها خواهد بود. این روشها برای استاندارد 802.11a و 802.11g شامل تکنیک OFDM و برای استاندارد 802.11b شامل CCK می باشد.

۳) رادیو هایی که در سیستم Wi-Fi مورد استفاده قرار می گیرند، قابلیت تغییر فرکانس را دارا هستند. مزیت این ویژگی در آن است که موجب جلوگیری از ایجاد تداخل کار سیستم های مختلف Wi-Fi در نزدیکی هم می شود.

به دلایلی که ذکر شد، سیستم های رادیویی Wi-Fi ظرفیت و سرعت انتقال داده بالاتری را نسبت به رادیو های واکی - تاکی دارند، این سرعت ها برای استاندارد 802.11b تا ۱۱ مگابایت بر ثانیه و برای 802.11a و 802.11g در حدود ۳۰ مگابایت بر ثانیه است.

ترکیب سیستم Wi-Fi با رایانه:

امروزه اغلب رایانه های لپ تاپ مجهز به سیستم Wi-Fi داخلی هستند و در غیر این صورت نیازمند نصب یک کارت Wi-Fi بر روی لپ تاپ و یا رایانه رومیزی خود خواهیم بود. شما می توانید یک کارت Wi-Fi در سیستم 802.11a یا 802.11b و یا 802.11g تهیه کنید که البته نوع 802.11g نسبت به تجهزات 802.11b از سرعت بالاتری برخوردار است. برای لپ تاپ ها این تجهیزات در قالب کارت های PCMCIA که در محل مخصوص خود نصب می شوند و یا به صورت اتصال خارجی از طریق یک درگاه USB عرضه می شوند.

برای رایانه های رومیزی، می توانید از کارت های PCI و یا درگاه USB برای این منظور استفاده کنید. پس از نصب این تجهیزات کاربر قادر است تا در مکان هایی که اینترنت به شکل بدون سیم ارائه می شود با داشتن یک اشتراک، از خدمات بهره گرفته و به شبکه متصل شود.

حقایق، باید ها و نبایدهای شبکه های بی سیم (Wi-Fi)

شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند.  هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین مرحله که تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است. نادیده گرفتن حقایق، امکانات فنی و موارد کاربرد این تکنولوژی نتیجه ای جز شکست و عدم رضایت نخواهد داشت. نکاتی که در اینجا به آنها اشاره میکنم مجموعه  دانسته هایی است که میتواند در انتخاب و یا عدم انتخاب شبکه بی سیم و بکارگیری موثر و مفید آن به شما کند.

شخصاً با افراد و سازمان ها متعددی برخورد داشته ام که در بکارگیری شبکه های بی سیم دچار شکست شده اند فقط به این دلیل که صرفاً مسحور جدابیت کلمه Wireless گردیده اند بدون اینکه ارزیابی و شناختی نسبت به واقعیات و موارد کاربرد آن داشته باشند لذا فکر کردم جمع آوری برخی دانستنی ها، بایدها و نباید ها که شرکت های ارائه کننده تجهیزات بی سیم کمتر آن را به مشتری منتقل میکنند میتواند آگاه بخش و موثر در تصمیم گیری درست باشد.

آنچه در این نوشته به آن توجه شده با این فرض صورت گرفته که هدف از بکارگیری تکنولوژی Wireless جهت راه اندازی شبکه LAN بصورت بی سیم است و شامل سناریو های ارتباطات Point-to-Point نمی شود.

در هر شبکه بی سیم Access Point ها نقش سرویس دهنده و کارت های شبکه بی سیم که ميتواند بصورت PCI، PCMCIA و USB باشند کاربران سیستم را تشکیل میدهد.

غالب تجهیزات بی سیم که برای برپایی شبکه LAN مورد استفاده قرار میگیرند مبتنی بر استاندارد 802.11 از نوع دید مستقیم هستند و گیرنده و فرستنده باید دید مستقیم به یکدیگر داشته باشند.

فاصله کاربر از Access Point، تعداد دیوارها، جنس دیوارها و نوع مصالح ساختمانی و مبلمان داخلی تاثیر گذار بر سرعت و برد شبکه دارد.

بالاترین سرعت قابل دسترس مطابق استانداردهای 802.11a و 802.11g معادل 54Mbps میباشد و سرعت های بالاتر از مکانیزم های نرم افزاری و شرایط خاص استفاده میکنند.

سرعتی که این تجهیزات مدعی آن هستند بر خلاف پیش فرض فکری بسیاری بصورت Half-Duplex است که برای مقایسه ظرفیت شبکه های بی سیم با شبکه های Ethernet باید رقم ارائه شده تجهیزات بی سیم را بر عدد دو تقسیم نمود.

در شبکه بی سیم Access Point دستگاهی است که میتوان آن را معادل هاب در شبکه Ethernet دانست و مانند هاب پهنای باند آن بصورت Shared در اختیار کاربران قرار میگیرد.

با توجه به اطلاعات بالا میتوان نتیجه گرفت که یک Access Point منطبق بر 802.11g دارای پهنای باند اشتراکی و Half-Duplex برابر 54Mbps میباشد که میتوان گفت برابر 25Mbps بصورت Full-Duplex خواهد بود. از آنجایی که این پهنای باند اشتراکی میباشد چنانچه 5 کاربر از این Access Point بخواهند استفاده کنند هرکدام پهنای باندی برابر 5Mbps خواهند داشت مگر آنکه آنقدر خوش شانس باشند که در هر لحظه فقط یکی از این کاربران نیاز به دسترسی به منابع شبکه ای داشته باشد تا بتواند بتنهایی از 25Mbps استفاده نماید. پس محاسبه تعداد Access Pointهای مورد نیاز رابطه مستقیم با تعداد کاربران همیشه Online و میزان مصرف آنها دارد.

 

کاربران شبکه های بی سیم بیشترین رضایت را زمانی خواهند داشت که عمده کاربری آن جهت دسترسی به اینترنت و منابع اینترنتی باشد که برخوردای از 100Kbps هم برای کاربران کفایت خواهد کرد.

در هیچ کجا شما نمیتوانید یک خط نوشته پیدا کنید که شبکه های WLAN را جایگزینی برای شبکه های Ethernet معرفی کرده باشد! شبکه های WLAN یک راه حل هستند برای مواقعی که امکان کابل کشی و استفاده از شبکه Ethernet امکانپذیر نیست و یا اولو
برچسب‌ها: مقاله در مورد شبکه های بی سیم Wi Fi,

تاريخ : دو شنبه 9 دی 1392 | 15:50 | نویسنده : sara

از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این بخش به «امنیت در شبکه های بی سیم» بپردازیم.

سه روش امنیتی در شبکه های بی سیم عبارتند از :
- WEP: Wired Equivalent Privacy
در این روش از شنود کاربرهایی که در شبکه مجوز ندارند جلوگیری به عمل می آید که مناسب برای شبکه های کوچک بوده زیرا نیاز به تنظیمات دستی( KEY ) مربوطه در هر Client می باشد. اساس رمز نگاری WEP بر مبنای الگوریتم RC4 بوسیله RSA می باشد.

- SSID: Service Set Identifier
شبکه های WLAN دارای چندین شبکه محلی می باشند که هر کدام آنها دارای یک شناسه (Identifier ) یکتا می باشند این شناسه ها در چندین Access Point قرار داده می شوند . هر کاربر برای دسترسی به شبکه مورد نظر بایستی تنظیمات شناسه SSID مربوطه را انجام دهد .

- MAC : Media Access Control
لیستی از MAC آدرس های مورد استفاده در یک شبکه به AP (Access Point ) مربوطه وارد شده بنابراین تنها کامپیوترهای دارای این MAC آدرسها اجازه دسترسی دارند به عبارتی وقتی یک کامپیوتر درخواستی را ارسال می کند MAC آدرس آن با لیست MAC آدرس مربوطه در AP مقایسه شده و اجازه دسترسی یا عدم دسترسی آن مورد بررسی قرار می گیرد .این روش امنیتی مناسب برای شبکه های کوچک بوده زیرا در شبکه های بزرگ امکان ورود این آدرسها به AP بسیار مشکل می باشد.

 

ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول

خطر معمول در کلیه‌ی شبکه‌های بی‌سیم مستقل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال‌های رادیویی به‌جای سیم و کابل، استوار است. با استفاده از این سیگنال‌ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نه‌چندان قدرت‌مند این شبکه‌ها، خود را به‌عنوان عضوی از این شبکه‌ها جازده و در صورت تحقق این امر، امکان دست‌یابی به اطلاعات حیاتی، حمله به سرویس دهنده‌گان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره‌های شبکه با یکدیگر، تولید داده‌های غیرواقعی و گمراه‌کننده، سوءاستفاده از پهنای‌باند مؤثر شبکه و دیگر فعالیت‌های مخرب وجود دارد.

در مجموع، در تمامی دسته‌های شبکه‌های بی‌سیم، از دید امنیتی حقایقی مشترک صادق است :

  • تمامی ضعف‌های امنیتی موجود در شبکه‌های سیمی، در مورد شبکه‌های بی‌سیم نیز صدق می‌کند. در واقع نه تنها هیچ جنبه‌یی چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکه‌های بی‌سیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند، بلکه همان گونه که ذکر شد مخاطرات ویژه‌یی را نیز موجب است.
  • نفوذگران، با گذر از تدابیر امنیتی موجود، می‌توانند به‌راحتی به منابع اطلاعاتی موجود بر روی سیستم‌های رایانه‌یی دست یابند.
  • اطلاعات حیاتی‌یی که یا رمز نشده‌اند و یا با روشی با امنیت پایین رمز شده‌اند، و میان دو گره در شبکه‌های بی‌سیم در حال انتقال می‌باشند، می‌توانند توسط نفوذگران سرقت شده یا تغییر یابند.
  • حمله‌های DoS به تجهیزات و سیستم‌های بی‌سیم بسیار متداول است.
  • نفوذگران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکه‌های بی‌سیم، می‌توانند به شبکه‌ی مورد نظر بدون هیچ مانعی متصل گردند.
  • با سرقت عناصر امنیتی، یک نفوذگر می‌تواند رفتار یک کاربر را پایش کند. از این طریق می‌توان به اطلاعات حساس دیگری نیز دست یافت.
  • کامپیوترهای قابل حمل و جیبی، که امکان و اجازه‌ی استفاده از شبکه‌ی بی‌سیم را دارند، به‌راحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، می‌توان اولین قدم برای نفوذ به شبکه را برداشت.
  • یک نفوذگر می‌تواند از نقاط مشترک میان یک شبکه‌ی بی‌سیم در یک سازمان و شبکه‌ی سیمی آن (که در اغلب موارد شبکه‌ی اصلی و حساس‌تری محسوب می‌گردد) استفاده کرده و با نفوذ به شبکه‌ی بی‌سیم عملاً راهی برای دست‌یابی به منابع شبکه‌ی سیمی نیز بیابد.
  • در سطحی دیگر، با نفوذ به عناصر کنترل کننده‌ی یک شبکه‌ی بی‌سیم، امکان ایجاد اختلال در عمل‌کرد شبکه نیز وجود دارد.

 

راه کارهای افزایش امنیت سیستمها

- بررسی میزان امنیت مورد نیاز کامپیوترها با توجه به اطلاعات ذخیره شده روی آنها، محیطی که در آن قرار گرفته اند، موارد و روشهای استفاده از آنها

- بررسی تنظیمات موجود روی کامپیوترها و تشخیص آسیب پذیریها و سوراخهای امنیتی با استفاده از برنامه های جدید و حرفه ای

- انجام تنظیمات و نصب برنامه های لازم جهت ارتقای امنیت منطقی کامپیوترها پیاده سازی امنیت برای فایلها

- کنترل میزان دسترسی کاربران به فایلها بر اساس موارد زیر: الف- فقط خواندن ب- خواندن و ویرایش ج- خواندن، ویرایش و حذف د- خواندن، ویرایش، حذف و کنترل دسترسی دیگران

- ثبت دسترسی کاربران مورد نظر به فایلهای تعیین شده (برای مثال جهت تشخیص کاربری که فایلهای خاصی را ویرایش می کند) - پیاده سازی رمزگذاری فایلها (Encrypting File System ) جهت جلوگیری از دسترسی کاربران دیگر (حتی مدیر شبکه) به آنها


برچسب‌ها: امنیت در شبکه های بی سیم,

تاريخ : دو شنبه 9 دی 1392 | 15:49 | نویسنده : sara

Availability

این پارامتر ضمانت می کند که یک سیستم - مثلا اطلاعاتی - همواره باید در دسترس باشد و بتواند کار خود را انجام دهد. بنابراین حتی اگر همه موارد ایمنی مد نظر باشد اما عواملی باعث خوابیدن سیستم شوند - مانند قطع برق - از نظر یک سیستم امنیتی این سیستم ایمن نیست.

اما جدای از مسائل بالا مفاهیم و پارامترهای دیگری نیز هستند که با وجود آنکه از همین اصول گرفته می شوند برای خود شخصیت جداگانه ای پیدا کرده اند. در این میان می توان به مفاهیمی نظیر Identification به معنی تقاضای شناسایی به هنگام دسترسی کاربر به سیستم، Authentication به معنی مشخص کردن هویت کاربر، Authorization به معنی مشخص کردن میزان دسترسی کاربر به منابع، Accountability به معنی قابلیت حسابرسی از عملکرد سیستم و ... اشاره کرد.

امنیت در یک شبکه به 2 روش صورت می پذیرد. 1- برنامه های نر‌م‌افزاری 2- قطعه‌های سخت‌افزاری. در بهترین حالت از برنامه های نرم افزاری و قطعات سخت افزاری بطور همزمان استفاده می گردد. عموماً برنامه‌های نرم‌افزاری شامل برنامه‌های ضدمخرب (مخرب‌ها شامل ویروس، کرم‌های مهاجم، اسب‌های تراوا، مخفی‌شده‌ها و .... ) و دیوار آتش می‌باشد. قطعات سخت‌افزاری نیز عموماً شامل دیوار آتش می‌شود. این قطعه‌ها موجب کنترل درگاه‌های ورودی و خروجی به رایانه و شناخت کامل از حمله‌کننده‌ها بخصوص نشانه‌های خاص مهاجم را ایجاد می نماید.

فراموش نکنیم که شرکت مایکروسافت به عنوان عرضه‌کننده سیستم های عامل نسل Windows (که در حال حاضر پرمصرف ترین گروه سیستم‌های عامل را تشکیل می دهد)، به یک برنامه نرم‌ افزاری دیوار آتش بصورت پیش‌ فرض مجهز می باشد، که می‌تواند تا امنیت را هر چند کم، برای کاربران سیستم‌های عامل خود فراهم نماید اما قطعا ًاین نرم افزار به تنهایی کفایت امن سازی رایانه را تأمین نمی نماید. اما در اولین مرحله امن سازی یک شبکه ابتدا باید سازمان را به یک برنامه ضدمخرب قوی مانندَAntivir, Symantec, Kaspersky, Nod32, BitDefender, Norton, Panda، Mac با قابلیت بروزآوری مجهز نمود، تا بتواند در مقابل حمله برنامه های مخرب واکنش مناسبی ارائه نماید. برنامه Antivir می تواند یک انتخاب مناسب در این زمینه باشد. چرا که این برنامه قابلیت بروزآوری را بطور مداوم دارا می‌باشد و خود برنامه نیز هر 6 ماه یکبار ویرایش می‌گردد تا از موتور جستجوگر قوی تر و بهینه‌تری برای یافتن برنامه های مخرب بهره گیرد. خرید نسخه اصلی این نرم‌افزار توصیه می‌گردد، چرا که در صورت بروز مشکل شرکت اصلی نسبت به پشتیبانی از رایانه‌های شما اقدام لازم را در اسرع وقت به انجام می‌رساند.

در مرحله دوم امن سازی یک شبکه باید از دستگاه تقسیم‌کننده استفاده نمود. دستگاه های فوق خود بر دومدل قابل تنظیم و پیکربندی و غیرقابل تنظیم و غیر قابل پیکربندی تقسیم می شوند. ممکن است در گروه اول نیز قطعاتی یافت شود که تنظیمات جزئی پیکربندی را انجام دهند اما بطور کامل و با تمامی امکاناتی که در گروه دوم قطعات دیده می شوند، مجهز نمی‌باشند. عموماً این دستگاه تقسیم کننده از مدل Core و برای ارتباط سرویس‌دهنده‌های مرکزی به یکدیگر و انجام خدمات به شبکه داخلی یا دنیای اینترنت تهیه می‌شود و در لایه اصلی تقسیم ارتباط شبکه، از طرف سرویس‌دهنده‌های مرکزی به سرویس‌ گیرنده های داخلی و بالعکس قرار گیرد. این قطعه می تواند از تکثیر یک برنامه ضدمخرب و همچنین ورود و خروج مهاجمان پنهان، در درون شبکه داخلی از یک رایانه به رایانه دیگر تا حد بسیار زیادی جلوگیری نماید. اما اگر تعداد کاربران و سرویس‌گیرنده‌های یک سازمان بیش از تعداد درگاههای خروجی یک تقسیم‌کننده مرکزی Core Switch‌ باشد، در این صورت از تقسیم کننده های دیگری که قابلیت پیکربندی را دارا بوده و مقرون به صرفه نیز می‌باشند، می‌توان استفاده نمود، تا کنترل ورودی و خروجی های هر طبقه یا واحد را بیمه نماییم. در مورد قطعات سخت افزاری تقسیم کننده Cisco Switch گزینه مناسبی می باشد که برترین نام جهانی را در این زمینه به خود اختصاص داده و با بروزآوری قطعات خود و همچنین آموزش متخصصان خود سهم بزرگی در این بحث ایفا می نماید.

در مرحله سوم امن سازی، نیاز به خرید برنامه نرم افزاری و یا قطعه سخت‌ افزاری دیوار آتش احساس می شود. بیشترین تأکید بر روی قطعه سخت افزاری استوار است زیرا که از ثبات، قدرت بیشتر و ایرادات کمتری نسبت به نرم افزارهای مشابه خود برخوردار است. قطعه سخت‌افزاری دژ ایمن می بایست در مسیر ورودی اینترنت به یک سازمان قرار گیرد. دقیقاً همانجایی که اینترنت غیرامن به یک سازمان تزریق می گردد. پیشنهاد ما، قطعه سخت‌افزاریCisco ASA و یا Astaro Firewall می باشد. فراموش نشود استفاده از دو دستگاه همزمان موازی قطعاً نیاز ارجح هر سازمان می باشد چرا که با ایست، و توقف سرویس‌دهی یکی از قطعه‌ها، دستگاه دیگر کنترل ورودی ها و خروجی ها را بدست می‌گیرد. اما در برنامه نرم‌افزاری نیاز به نصب نرم‌افزار بر روی یک سرویس‌دهنده مرکزی دیوار آتش بوده که ورود اینترنت ناامن تنها از مسیر این سرویس‌دهنده مرکزی انجام پذیرد. باید توجه داشت در صورت تهیه قطعه‌های سخت‌افزاری خاصی استفاده نمود تا در قبل و بعد از قطعه مسیریاب‌ها قرار گیرد که در این صورت بهتر است تا از قطعه های Cisco ASA در دیواره داخلی و بعد از قطعه مسیرباب‌ها استفاده نمود.

در مرحله چهارم امن سازی نیاز به وجود قطعه سخت‌افزاری دیگری به نام مسیریاب برای شبکه داخلی می‌باشد که ضمن قابلیت پیکربندی، برای نشان دادن مسیر ورودی ها و خروجی ها، اشتراک اینترنت، تنظیم ورودی ها و خروجی های دیوار آتشین، و همچنین خروج اطلاعات به شکل اینترنتی از سازمان به رایانه های شهری و یا بین شهری از طریق خطوط تلفن و ... استفاده نمود. پیشنهاد ما نیز محصولات شرکت معتبر Cisco میباشد.

در مرحله بعدی امن سازی یک سازمان نیاز به وجود دستگاه های تنظیم جریان برق و دستگاه های پشتیبان جریان برق اضطراری برای ارائه خدمات به صورت تمام وقت، بدون قطعی و تنظیم جریان برق، تمامی قطعه‌های سخت افزاری راهبر یک شبکه شامل تقسیم‌کنند‌ه‌ها، مسیریاب ها ، سرویس‌دهند‌ه‌هامی باشد. این سیستم به دلیل ایجاد خطرات احتمالی ناشی از قطع جریان برق نظیر از بین رفتن اطلاعات در حال ثبت بر روی سرویس‌دهنده ها، تقسیم کننده ها، مسیریاب ها می‌باشد.

به عنوان آخرین مرحله امن سازی، تهیه از اطلاعات و فایلهای مورد نیاز به صورت پشتیبان از برنامه‌های اصلی نرم‌‌افزاری بر روی یک سرویس‌دهنده پشتیبان ، آخرین لایه امن سازی درون سازمانی را تکمیل می نماید

 


برچسب‌ها: Availability,

تاريخ : دو شنبه 9 دی 1392 | 15:48 | نویسنده : sara

:Integrityبیشتر مفهومی است که به علوم سیستمی باز می گردد و بطور خلاصه می توان آنرا اینگونه تعریف کرد: - تغییرات در اطلاعات فقط باید توسط افراد یا پروسه های مشخص و مجاز انجام گیرد. - تغییرات بدون اجازه و بدون دلیل حتی توسط افراد یا پروسه های مجاز نباید صورت بگیرد. - یکپارچگی اطلاعات باید در درون و بیرون سیستم حفظ شود. به این معنی که یک داده مشخص چه در درون سیستم و چه در خارج آن باید یکسان باشد و اگر تغییر می کند باید همزمان درون و برون سیستم از آن آگاه شوند.


برچسب‌ها: Integrity ,

تاريخ : دو شنبه 9 دی 1392 | 15:47 | نویسنده : sara

 

به معنای آن است که اطلاعات فقط در دسترس کسانی قرار گیرد که به آن نیاز دارند و اینگونه تعریف شده است. بعنوان مثال از دست دادن این خصیصه امنیتی معادل است با بیرون رفتن قسمتی از پرونده محرمانه یک شرکت و امکان دسترسی به آن توسط مطبوعات.


برچسب‌ها: Confidentiality,

تاريخ : دو شنبه 9 دی 1392 | 15:47 | نویسنده : sara

حفاظت، پشتیبانی و نگهداری از داده‌های رایانه‌ای، اطلاعات مهم، برنامه‌های حساس، نرم‌افزارهای مورد نیاز و یا هر آنچه که در حافظه جانبی رایانه مورد توجه بوده و با اهمیت می‌باشد، امنیت رایانه‌ای نامیده می‌شود. تفکر امنیت در شبکه برای دستیابی به سه عامل مهم است که با یک دیگر مثلث امنیتی را تشکیل می دهند. این عوامل عبارتند از راز داری و امانت داری (Confidentiality)، یکپارچگی (Integrity) و در نهایت در دسترس بودن همیشگی (Availability). این سه عامل (CIA) اصول اساسی امنیت اطلاعات - در شبکه و یا بیرون آن - را تشکیل می دهند بگونه ای که تمامی تمهیدات لازمی که برای امنیت شبکه اتخاذ میشود و یا تجهیزاتی که ساخته می شوند، همگی ناشی از نیاز به اعمال این سه پارامتر در محیط های نگهداری و تبادل اطلاعات است


برچسب‌ها: کلیات امنیت شبکه کامپیوتری,

تاريخ : شنبه 7 دی 1392 | 15:34 | نویسنده : sara

 

گسترش بیش از پیش دستگاه‌های ویندوز فونی، آلکاتل را نیز بر این داشته است که با ارایه یک دستگاه ویندوز فونی از این قافله عقب نماند.آلکاتل وان تاچ ویوو نام محصول ویندوز فونی این برند است که برای رقابت با لومیا 610 و 510 آمده است.


گفته می‌شود که وان تاچ ویوو مجهز به یک پردازنده اسنپدراگون MSA7227A با یک هسته اسکورپین باشد که بر روی فرکانس 1 گیگاهرتز تنظیم شده است.رم 512 مگابایتی، رابط گرفیکی آدرنو 200 از این محصول، رقیب قوی‌تری نسبت به دو لومیای دیگر با رم 256 مگابایتی می‌سازد.صفحه نمایش این دستگاه 4 اینچی و IPS LCD با رزولوشن WVGA بوده و با یک دوربین 5 مگاپیکسلی در عقب و یک دوربین VGA در جلو همراه می‌شود.حافظه داخلی 4 گیگابایتی که تا 3 گیگابایتش برای کاربر قابل دسترس است و عدم قابلیت ارتقا، از ضعف‌های این اسمارتفون به حساب می‌آیند.

 

از نظر اتصالات این دستگاه پایین رده دارای پورت میکرو USB، بلوتوث، وای فای و GPRS است و در رنگ‌های متنوعی موجود خواهد بود.یک باتری 1500 میلی آمپری نیز برای آلکاتل View در نظر گرفته شده تا نگرانی از این بابت برای اربران وجود نداشته باشد.

 

وان تاچ ویوو در واقع یک ویندوز فون ارزان قیمت است که می‌تواند با اندرویدی‌های ارزان بازار رقابت داشته باشد و برای آن‌هایی که به دنبال تجربه استفاده از یک ویندوز فون هستند و نمی‌خواهند پول زیادی هزینه کنند، مناسب باشد.


برچسب‌ها: One Touch View ، اولين اسمارت فون ويندوزي آلکاتل ,


شرکت ژاپنی سونی درحال آماده شدن برای رونمایی از جدیدترین اسمارت فون های سری Z خود در ماه آینده میلادی است. براساس آخرین خبرهای منتشر شده، این شرکت از اسمارت فون جدید خود که Xperia Z2 نامیده می شود در رویداد CES در لاس وگاس رونمایی خواهد کرد، این درحالیست که این اسمارت فون تا ماه مارس عرضه نخواهد شد. همچنین این اسمارت فون در رویداد MWC 2014 در بارسلون نیر به نمایش گذاشته میشود.


علاوه بر این اشاره شده که در رویداد CES 2014، سونی از دو اسمارت فون دیگر با کدنام های Sirius و Canopus نیز رونمایی می کند. اکسپریا Z2 با کدنام Avatar شناخته می شود.

انتظار می روید که اسمارت فون Xperia Z2 دارای صفحه نمایشی ۵.۲ اینچی (IGZO-matrix one)، پروسسور چهار هسته ای اسنپ دراگون ۸۰۰ کوالکام، سیستم عامل اندروید ۴.۴ کیت کت، ۳ گیگابایت رم، حافظه داخلی ۳۲ گیگابایتی، دوربین اصلی ۲۰ مگاپیکسلی، دوربین جلو ۳ مگاپیکسلی و یک باتری قدرتمند باشد.

در مورد اسمارت فون سونی با کدنام Sirius نیز اعلام شده که این دستگاه از صفحه نمایش ۵ اینچی و پروسسور قدرتمند اسنپ دراگون ۸۰۵ کوالکام بهره میبرد. زمان عرضه آن نیز نیمه دوم سال آینده میلادی خواهد بود


برچسب‌ها: منتظر معرفی اسمارت فون xperia z2سونی در رویداد 2014 CESباشید,


fingerprint-sensor

یکی از قابلیت‌های کلیدی آیفون 5s پشتیبانی از سنسور اثر انگشت خوان است. حال به نظر می‌رسد ال جی در تلاش است تا سنسور مشابهی را در پرچمدار بعدی خود در سری G بکار ببرد، سنسوری شبیه به Touch ID اپل که کارایی نسبتا مشابه‌ای نیز خواهد داشت.

 

 

براساس گزارش رسانه کره‌ای The Korean Herald احتمالا پرچمدار بعدی ال جی، با نام LG G3 به سنسور اثر انگشت خوان تجهیز خواهد شد. در این گزارش آمده که ال‌جی، پرچمدار بعدی خود را در کنگره جهانی موبایل بارسلونا که در اواخر بهمن‌ماه برگزار می‌شود رونمایی خواهد کرد.

اما سنسور اثر انگشت خوان ال‌جی یک تفاوت اساسی با Touch ID اپل خواهد داشت. تاچ‌ آی‌دی با دکمه فیزیکی Home در آیفون یکپارچه شده است، فناوری که اپل با تصاحب شرکت AuthenTec بدست آورد و حالا جزو اختراع‌های ثبت شده این شرکت به شمار می‌روند و احتمالا شرکت‌های دیگر قادر به استفاده از آن نخواهند بود. از طرفی ال جی در تلفن‌های جدید خود دکمه‌های فیزیکی را بطور کامل از قسمت جلوی تلفن حذف نموده است. در گزارش رسانه کره‌ای آماده است که ال جی برای اسکن اثر انگشت از «لمس صفحه و کشیدن انگشت بر روی آن» بهره می‌برد. ال‌جی احتمالا توانسته سنسور اثر انگشت خوان را با صفحه نمایش یکپارچه کند تا کاربر برای فعال کردن گوشی تنها کافی است تا انگشت خود را بر روی صفحه نمایش بکشد.

در ادامه این گزارش آماده اپل در تلاش است تا سنسور Touch ID را به دیگر محصولات خود نیز اضافه کند و احتمالا نسل بعدی آیپدها و شاید کامپیوترهای مک از این قابلیت پشتیبانی کنند.

همچنین شایعاتی در باره دیگر مشخصات فنی LG G3 نیز وجود دارد که به سیستم عامل اندروید 4.4 و صفحه نمایش با رزولوشن QHD اشاره دارند. ظاهرا ال‌جی در تلاش است تا پردازنده اختصاصی خود با نام LG Odin را در LG G3 بکار گیرد. این پردازنده 8 هسته‌ای براساس معماری big.LITTLE شرکت آرم طراحی شده و از فناوری 64 بیتی پشتیبانی می‌کند.

تمام شواهد حاکی از آن هستند که ال جی قصد دارد حضور پر رنگی را در کنگره جهانی موبایل به نمایش بگذارد. اخیرا اطلاعاتی در باره ساخت یک ساعت هوشمند و یک دستنبد ورزشی ال جی نیز به بیرون درز کرده بود.


برچسب‌ها: ال جی هم درپرچمدار بعدی خود از سنسور اثر انگشت استفاده می کند,

تاريخ : شنبه 7 دی 1392 | 14:34 | نویسنده : sara

 

 

1.بررسی شبکه توسط نرم افزارهای قوی Security Scanner جهت تشخیص ضعفهای امنیتی

2.بازبینی اطلاعات بدست آمده توسط نرم افزارهای Monitoring و Scannerها و در صورت نیاز پیاده سازی طرح های جدید

3.کنترل نمودن Check listهای لازم برای سرورها و تجهیزات شبکه موجود، پیاده سازی سیاستهای بروز رسانی ، آنتی ویروس، IDS و نرم افزارهای کاربردی سیستم عامل.


برچسب‌ها: بررسی امنیت شبکه پس از پیاده سازی,

تاريخ : شنبه 7 دی 1392 | 14:33 | نویسنده : sara

 

 

اینترنت در سال ۱۹۶۹ به صورت شبکه‌های بنام آرپانت که مربوط به وزارت دفاع آمریکا بود راه‌اندازی شد. هدف این بود که با استفاده از رایانه‌های متصل به هم، شرایطی ایجاد شود که حتی اگر، بخش های عمده‌ای از سیستم اطلاعاتی به هر دلیلی از کار بیفتد، کل شبکه بتواند به کار خود ادامه دهد، تا این اطلاعات حفظ شود.  از همان ابتدا، فکر ایجاد شبکه، برای جلوگیری از اثرات مخرب حملات اطلاعاتی بود. در سال ۱۹۷۱ تعدادی از رایانه‌های دانشگاه ها و مراکز دولتی به این شبکه متصل شدند و محققین از این طریق شروع به تبادل اطلاعات کردند. با بروز رخدادهای غیرمنتظره در اطلاعات، توجه به مسأله امنیت بیش از پیش اوج گرفت.در سال ۱۹۸۸، آرپانت برای اولین بار با یک حادثه امنیتی سراسری در شبکه، مواجه شد که بعداً، «کرم موریس» نام گرفت. رابرت موریس که یک دانشجو در نیویورک بود، برنامه‌هایی نوشت که می‌توانست به یک رایانه‌ای دیگر راه یابد و در آن تکثیر شود و به همین ترتیب به رایانه‌های دیگر هم نفوذ کند و بصورت هندسی تکثیر شود. آن زمان ۸۸۰۰۰ رایانه به این شبکه وصل بود. این برنامه سبب شد طی مدت کوتاهی ده درصد از رایانه‌های متصل به شبکه در آمریکا از کار بیفتد. به دنبال این حادثه، بنیاد مقابله با حوادث امنیتی (IRST) شکل گرفت که در هماهنگی فعالیتهای مقابله با حملات ضد امنیتی، آموزش و تجهیز شبکه‌ها و روشهای پیشگیرانه نقش مؤثری داشت. با رایج‌تر شدن و استفاده عام از اینترنت، مسأله امنیت خود را بهتر و بیشتر نشان داد. از جمله این حوادث، اختلال در امنیت شبکه، WINK/OILS WORM در سال ۱۹۸۹، Sniff packet در سال ۱۹۹۴ بود که مورد اخیر از طریق پست الکترونیک منتشر می‌شد و باعث افشای اطلاعات مربوط به اسامی شماره رمز کاربران می‌شد. از آن زمان حملات امنیتی- اطلاعاتی به شبکه‌ها و شبکه جهانی روز به‌ روز افزایش یافته‌است. گرچه اینترنت در ابتدا، با هدف آموزشی و تحقیقاتی گسترش یافت، امروزه کاربردهای تجاری، پزشکی، ارتباطی،شخصی و .... فراوانی پیدا کرده‌است که ضرورت افزایش ضریب اطمینان آن را بیش از پیش روشن نموده ‌است


برچسب‌ها: سابقه امنیت شبکه ,

تاريخ : شنبه 7 دی 1392 | 14:32 | نویسنده : sara

 

سیاست امنیتی

بهنگام سازی سیستم های عامل و برنامه های کاربردی

سرویس های موجود در شبکه

رمزعبور

ایجاد محدودیت در برخی از ضمایم پست الکترونیکی

پایبندی به مفهوم کمترین امتیاز

پروتکل  SNMP)Simple Network Management Protocol)

تست امنیت شبکه

سیاست امنیتی

یک سیاست امنیتی، اعلامیه ای رسمی مشتمل بر مجموعه ای از قوانین است که می بایست توسط افرادی که به یک تکنولوژی سازمان و یا سرمایه های اطلاعاتی دستیابی دارند، رعایت و به آن پایبند باشند .

بهنگام سازی  سیستم های عامل و برنامه های کاربردی

در صورت امکان، می بایست از آخرین نسخه سیستم های عامل و برنامه های کاربردی بر روی تمامی کامپیوترهای موجود در شبکه ( سرویس گیرنده ، سرویس دهنده ، سوییچ، روتر، فایروال و سیستم های تشخیص مزاحمین ) استفاده شود . سیستم های عامل و برنامه های کاربردی می بایست بهنگام بوده و همواره از آخرین امکانات موجود بهنگام سازی ( Patches , Service Pack , Hot Fixes) استفاده گردد .

سرویس های موجود در شبکه

تمامی سرویس دهندگان TCP/UDP  در شبکه به همراه سرویس های موجود بر روی هر کامپیوتر در شبکه ، می بایست شناسایی و مستند گردند . در صورت امکان، سرویس دهندگان و سرویس های غیر ضروری، غیر فعال گردند . برای سرویس دهندگانی که وجود آنان ضروری تشخیص داده می شود، دستیابی به آنان محدود به کامپیوترهایی گردد که به خدمات آنان نیازمند می باشند .

رمز عبور

برای تعریف رمز عبور، موارد زیر پیشنهاد می گردد :

حداقل طول رمز عبور، دوازده و یا بیشتر باشد .

دررمز عبور از حروف کوچک، اعداد، کاراکترهای خاص و Underline استفاده شود .

از کلمات موجود در دیکشنری استفاده نگردد .

رمز های عبور ، در فواصل زمانی مشخصی ( سی و یا نود روز) بصورت ادواری تغییر داده شوند .

کاربرانی که رمزهای عبور ساده و قابل حدسی را برای خود تعریف نموده اند، تشخیص و به آنها تذکر داده شود. (عملیات فوق بصورت متناوب و در فواصل زمانی یک ماه انجام گردد).

ایجاد محدودیت در برخی از ضمایم پست الکترونیکی

ضرورت توزیع و عرضه تعداد زیادی از انواع فایل های ضمیمه ،به صورت روزمره در یک سازمان وجود ندارد .به منظور پیشگیری ازاجرای کدهای مخرب ، پیشنهاد می گردد این نوع فایل ها ،غیر فعال گردند .

.bas           .hta    .msp   .url      .bat     .inf      .mst    .vb

.chm         .ins      .pif      .vbe    .cmd   .isp      .pl       .vbs

.com         .js        .reg     .ws      .cpl     .jse      .scr     .wsc

.crt            .lnk     .sct      .wsf    .exe    .msi    .shs     .wsh

پایبندی به مفهوم کمترین امتیاز

اختصاص حداقل امتیاز به کاربران، محور اساسی درپیاده سازی یک سیستم امنیتی است. رویکرد فوق بر این اصل مهم استوار است که کاربران می بایست صرفا” دارای حقوق و امتیازات لازم بمنظور انجام کارهای مربوطه باشند.

موارد زیر برای اختصاص حقوق کاربران ، پیشنهاد می گردد :

تعداد account  مربوط به مدیران شبکه، می بایست حداقل باشد .

مدیران شبکه ، می بایست بمنظور انجام فعالیت های روزمره نظیر خواندن پیام های پست الکترونیکی ، از یک account  روزمره در مقابل ورود به شبکه بعنوان administrator  ،استفاده نمایند .

مجوزهای لازم برای منابع بدرستی تنظیم و پیکربندی گردد . در این راستا می بایست حساسیت بیشتری نسبت به برخی از برنامه ها که همواره مورد استفاده متجاوزان اطلاعاتی است ، وجود داشته باشد .

پروتکل SNMP)Simple Network Management Protocol)

پروتکل SNMP ، در مقیاس گسترده ای توسط مدیران شبکه به منظور مشاهده و مدیریت تمام کامپیوترهای موجود در شبکه ( سرویس گیرنده ، سرویس دهنده، سوییچ ، روتر، فایروال ) استفاده می گردد .SNMP ، بمنظور تایید اعتبار کاربران ، از روشی غیر رمز شده استفاده می نماید . متجاوزان اطلاعاتی ، می توانند از نقطه ضعف فوق در جهت اهداف سوء خود استفاده نمایند . در صورتیکه یک متجاوز اطلاعاتی قادر به جمع آوری ترافیک  SNMPدریک شبکه گردد، از اطلاعات مربوط به ساختار شبکه موجود به همراه سیستم ها و دستگاههای متصل شده به آن ، نیز آگاهی خواهد یافت .

برای جلوگیری از دسترسی غیر مجاز باید:

سرویس دهندگان SNMP  موجود بر روی هر کامپیوتری را که ضرورتی به وجود آنان نمی باشد ، غیر فعال نمایید .

 در صورتیکه به هر دلیلی استفاده از SNMP  ضروری باشد ، می بایست امکان دستیابی به صورت فقط خواندنی در نظر گرفته شود .

در صورت امکان، صرفا” به تعداد اندکی از کامپیوترها امتیاز استفاده از سرویس دهنده  SNMP اعطاء گردد .

تست امنیت شبکه

مدیران شبکه های کامپیوترهای می بایست، بصورت ادواری اقدام به تست امنیتی تمام کامپیوترهای موجود در شبکه (سرویس گیرندگان، سرویس دهندگان، سوییچ ها ، روترها ، فایروال ها و سیتستم های تشخیص مزاحمین ) نمایند. تست امنیت شبکه ، پس از اعمال هر گونه تغییر اساسی در پیکربندی شبکه ، نیز می بایست انجام شود .


برچسب‌ها: مراحل اولیه امنیت در شبکه,

تاريخ : شنبه 7 دی 1392 | 14:30 | نویسنده : sara
 
همیشه در امنیت شبكه موضوع لایه های دفاعی، موضوع داغ و مهمی است. در این خصوص نیز نظرات مختلفی وجود دارد. عده ای فایروال را اولین لایه دفاعی می دانند، بعضی ها هم Access List رو اولین لایه دفاعی می دانند، اما واقعیت این است كه هیچكدام از این‌ها، اولین لایه دفاعی محسوب نمی شوند. به خاطر داشته باشید كه اولین لایه دفاعی در امنیت شبكه و حتی امنیت فیزیكی وجود یك خط مشی (Policy) هست. بدون policy، لیست كنترل، فایروال و هر لایه دیگر، بدون معنی می شود و اگر بدون policy شروع به ایمن سازی شبكه كنید، محصول وحشتناكی از كار در می آید

برچسب‌ها: امنیت شبكه ها(استراتژی و سیاست گذاری,

 

 

نظر به اهمیت سیاست گذاری مشخص در حفاظت از شبكه مورد نظرو با توجه به تجزیه و تحلیل كامل بایستی پنج مرحله  زیر در اجرای سیاست های مورد نظر طی شود:

بازرسی  (Inspection)

حفاظت  Protection))

ردیابی  ((Detection

واكنش (Reaction)

بازتاب ( (Reflection

در طول مسیر ایمن سازی شبكه از این پنج مرحله عبور می كنیم، ضمن آن كه این مسیر، احتیاج به یك  تیم امنیتی دارد و یك نفر به تنهایی نمی تواند این پروسه را طی كند.

اولین جایی كه ایمن كردن رو شروع می كنیم ، ایمن كردن كلیه( authentication) تصدیق های موجود هست . معمولا رایج ترین روش authentication كه مورد استفاده قرار می گیرد ، استفاده از شناسه كاربری و كلمه رمز هست.

▪ مهمترین جاهایی كه باید authentication را ایمن و محكم كرد عبارتند از :

ـ كلمات عبور كاربران ، به ویژه مدیران سیستم .

ـ كلمات عبور سوییچ و روتر ها ( من روی سوییچ خیلی تاكید میكنم ، چون این device به صورت plug and play كار می كند ، اكثر مدیرهای شبكه از config كردن ان غافل می شوند ، در حالی كه می تواند امنیت خیلی خوبی به شبكه بدهد ، به مدیران امنیتی توصیه میكنم كه حتما این device رو كنترل كنند ) .

ـ كلمات عبور مربوط به SNMP .

كلمات عبور مربوط به پرینت سرور .

ـ كلمات عبور مربوط به محافظ صفحه نمایش .

آنچه كه شما در كلاس های امنیت شبكه در مورد Account and Password Security یاد گرفتید را اینجا به كار می برید . كه من به خاطر طولانی نشدن بحث به انها اشاره نمیكنم .

قدم دوم نصب و به روز كردن آنتی ویروس بر روی همه دسكتاپ ، سرور و میل سرورها هست . ضمن اینكه آنتی ویروس های مربوط به كاربران باید به طور اتوماتیك به روز رسانی بشود و آموزشهای لازم در مورد فایلهای ضمیمه ایمیل ها و راهنمایی لازم جهت اقدام صحیح در صورت مشاهده موارد مشكوك یا اضطراری به كاربران هم داده بشود .

مرحله سوم شامل نصب آخرین به روز رسانی های امنیتی سیستم عامل و سرویسهای موجود هست . در این مرحله علاوه بر كارهای ذكر شده ، كلیه سرورها و device ها و دسك تاپ ها با ابزار های شناسایی حفره های امنیتی بررسی می شوند تا علاوه بر شناسایی و رفع حفره های امنیتی ، سرویس های غیر ضروری هم شناسایی و غیرفعال بشوند .

در این مرحله نوبت گروه بندی كاربران و اعطای مجوزهای لازم به فایلها و دایركتوری ها میباشد . ضمن اینكه account های قدیمی هم باید غیر فعال شوند . گروه بندی و اعطای مجوز بر اساس یكی از سه مدل استاندارد Access Control Techniques یعنی MAC , DAC یا RBAC انجام می شود . بعد از پایان این مرحله ، یك بار دیگه امنیت سیستم عامل باید چك بشود تا چیزی فراموش نشده باشد .

حالا نوبت device ها هست كه معمولا شامل روتر ، سوییچ و فایروال می شود . بر اساس policy موجود و توپولوژی شبكه ، این box ها باید config بشوند . تكنولوژی هایی مثل NAT , PAT و filtering و غیره در این مرحله مطرح می شود و بر همین اساس این مرحله خیلی مهم هست. حتی موضوع مهم IP Addressing كه از وظایف مدیران شبكه هست می تواند مورد توجه قرار بگیرد تا اطمینان حاصل بشود كه از حداقل ممكن برای IP Assign به شبكه ها استفاده شده است.

قدم بعد تعیین استراژی backup گیری هست . نكته مهم كه اینجا وجود دارد این هست كه باید مطمئن بشویم كه سیستم backup گیری و بازیابی به درستی كار می كند و بهترین حالت ممكن باشد .

امنیت فیزیكی . اول از همه به سراغ UPS ها می رویم . باید چك كنیم كه UPS ها قدرت لازم رو برای تامین نیروی الكتریكی لازم جهت كار كرد صحیح سخت افزار های اتاق سرور در زمان اضطراری رو داشته باشند . نكات بعدی شامل كنترل درجه حرارت و میزان رطوبت هست. همینطور ایمنی در برابر سرقت و آتش سوزی. سیستم كنترل حریق باید به شكلی باشد كه به نیروی انسانی و سیستم های الكترونیكی آسیب وارد نكند . به طور كل آنچه كه در مورد امنیت فیزیكی یاد گرفتید را در این مرحله به كار می برید

امنیت وب سرور یكی از موضوعاتی هست كه روش باید وسواس داشته باشید. به همین دلیل در این قسمت كار ، مجددا و با دقت بیشتر وب سرور رو چك و ایمن می كنیم . در حقیقت ، امنیت وب رو اینجا لحاظ می كنیم . ( اسكریپت های سمت سرویس دهنده رو هیج وقت فراموش نكنید )

حالا نوبت چك ، تنظیم و تست سیستم های Auditing و Logging هست . این سیستم ها هم می تواند بر پایه host و هم بر پایه network باشد . سیستم های رد گیری و ثبت حملات هم در این مرحله نصب و تنظیم می شوند. باید مطمئن شوید كه تمام اطلاعات لازم ثبت و به خوبی محافظت می شود . در ضمن ساعت و تاریخ سیستم ها درست باشد ، مبادا كه اشتباه باشه كه تمام زحماتتان در این مرحله به باد میرود . و امكان پیگیری های قانونی در صورت لزوم دیگر وجود ندارد .

ایمن كردن Remote Access با پروتكل ها و تكنولوژی های ایمن و Secure قدم بعدی رو تشكیل می دهد. در این زمینه با توجه به شرایط و امكانات ، ایمن ترین پروتكل و تكنولوژی ها رو به خدمت بگیرید .

نصب فایروال های شخصی در سطح host ها ، لایه امنیتی مضاعفی به شبكه شما میدهد . پس این مرحله رو فراموش نكنید .

شرایط بازیابی در حالت های اضطراری رو حتما چك و بهینه كنید . این حالت ها شامل خرابی قطعات كامپیوتری ، خرابكاری كاربران عادی ، خرابی ناشی از بلایای طبیعی ( زلزله - آتش سوزی - افتادن - سرقت - سیل و ... ) و خرابكاری ناشی از نفوذ هكرها ، میباشد . استاندارد های warm site و hot site را در صورت امكان رعایت كنید.

یادتون باشد كه " همیشه در دسترس بودن اطلاعات " ، جز، قوانین اصلی امنیتی هست .

و قدم آخر این پروسه كه در حقیقت شروع یك جریان همیشگی هست ، عضو شدن در سایتها و بولتن های امنیتی و در جریان آخرین اخبار امنیتی قرار گرفتن هست .


برچسب‌ها: مراحل و لایه های ضروری در حفاظت از شبكه,

تاريخ : شنبه 7 دی 1392 | 14:28 | نویسنده : sara

 

۱: در صورت نفوذ یک خرابکار به شبکة شما ممکن است حساب بانکی‌تان تغییر کند.

 ۲: خرابکاران شبکه‌ای آن قدر تلاش می‌کنند تا بالاخره موفق به ورود به اینترانت شما شوند. لازم به ذکر است که در برخی موارد در صورتیکه یک خرابکار بتواند به حساب بانکی شما نفوذ کند فایل آن بطور خودکار بسته نمی‌شود.

 ۳: گاهی اوقات خرابکاران برای نفوذ به یک رایانه‌ ناچارند کد جدیدی به آن وارد کنند. برای این کار لازم است رایانه‌ دوباره راه‌اندازی شود. بنابراین راه‌اندازیهای مجدد رایانه‌، که بطور غیرمنتظره انجام می‌شود، می‌تواند نشانه‌ای از نفوذ خرابکاران شبکه‌ای به رایانه‌ شما باشد.

 ۴: بعضی اوقات خرابکاران شبکه‌ای تنها با حذف بخشهایی از یک فایل می‌توانند راه نفوذ خود در آن را مخفی نگه دارند. بنابراین قسمتهای حذف شده از یک فایل می‌تواند نشان‌دهندة مسیر نفوذ خرابکاران شبکه‌ای به یک فایل از رایانه‌ باشد.

 ۵: گاهی با این که انتظار می‌رود ارتباط بین دو رایانه‌ از طریق شبکه، در زمانهایی مشخص، بسیار کم باشد ترافیک زیادی در آن مسیر ملاحظه می‌شود. چه بسا خرابکاران شبکه‌ای در حال تلاش برای نفوذ به آن سیستمها باشند و همین امر موجب ترافیک سنگین بین آنها شود.

 ۶: بخشهایی در سیستم هر شرکت وجود دارد که جدا از بقیه سیستم بوده و تنها افراد معدودی به آن دسترسی دارند، گاهی می‌توان خرابکاران شبکه‌ای را در چنین بخشهایی پیدا کر


برچسب‌ها: شش نشانه از خرابکاران شبکه‌ای ,

تاريخ : شنبه 7 دی 1392 | 14:26 | نویسنده : sara

 

دیوار آتش یا firewall معمولا تركیبی از سخت افزار و نرم افزار است که از دستیابی غیر مجاز به یک سیستم رایانه جلوگیری می‌کنند. در برخی از دیوارهای آتش برنامه‌ها بدون اخذ مجوز قادر نخواهند بود از یک كامپیوتر برای سایر كامپیوترهاا، داده ارسال کنند كه به آنها  دیوار آتش دو طرفه گویند، زیرا علاوه بردرگاه های ورودی درگاه های خروجی  هم کنترل می‌شوند. بسته‌های اطلاعاتی که حاوی اطلاعات بدون مجوز هستند، به وسیله دیوار آتش متوقف می‌شوند

در حقیقت فایروال ها را می توانند مانند قلعه ای دانست كه یك درگاه ورود و خروج دارد یعنی یك نقطه دسترسی به شبكه كه این هم می توانند به عنوان مزیت و هم به عنوان عیب فایر وال ها ذكر شود.

بعضی از روترها (ره یاب شبكه) به همراه فایروال نصب شده ارائه می شوند.

ipfw, ipchains, pf نمونه ای از نرم افزارهای فایروال در سیستم عامل یونیكس می باشد همچنین ویندوز XP و سیستم عامل مكینتاش نیز همراه فایروال اارئه می شوند.


برچسب‌ها: Firewalls یا دیوار آتش ,

تاريخ : شنبه 7 دی 1392 | 14:25 | نویسنده : sara

 

برای جلوگیری از این نوع حمله می بایستی  :

مسیر دسترسی فیلتر شود به همین منظور بسته های ارسالی به IP روت شده نبایستی ارسال شود.

راهنمایی های امنیتی جدی گرفته شده و همیشه نرم افزارهای امنیتی به روز شود.

حملات از طریق پروتكل كنترل انتقال Transmission Control Protocol (TCP)

در این حمله میزبان های انتهایی اطلاعات ارسالی را عوض کرده و به جای آن بسته های دلخواه را ارسال می نمایند و کاربر فکر می کند که اطلاعات از سوی یک منبع حقیقی ارسال شده است.

ارتباطات TCP براساس توالی شماره ها و همچنین شماره پورت های برقرار می شود. توالی شماره ها را می توان از طریق حدس  و گمان و شماره پورت را از طریق اسکن پورت ها می توان بدست آورد که این یک مشکل امنیتی است.

حال اگر یک حمله کننده این اطلاعات را بدست آورد مسیر ارسال اطلاعات در اختیار او قرار خواهد گرفت و او می تواند اطلاعات غیر حقیقی را ارسال نموده و دریافت کننده نیز به تصور غلط این اطلاعات را به جای اطلاعات درست دریافت می کند در حقیقت یک حمله صورت گرفته است.

برای جلوگیری از این حمله بایستی مبداء ارسال اطلاعات و مقصد یکدیگر را به دقت شناسائی و سپس ارسال صورت گیرد.

حملات TCP

برای پی بردن به طریقه ایجاد این حمله به مثال زیر توجه کنید:

آلیس قصد دارد با آقای باب تماس حاصل نماید در این بین آقای گوش بزرگ قصد دزدیدن این اطلاعات را دارد

سرقت غیرقانونی بسته های اطلاعاتی   Packet Sniffing

به یاد بیاورید كه در یك شبكه محلی (اترنت) برای ارسال دیتا بر روی شبكه و به مقصد آدرس خاص‌، فرستنده اطلاعات را به همراه  مك آدرس گیرنده ارسال می نماید و به همین ترتیب ممكن است كسانی هم بر روی مسیر حضور غیرقانونی داشته باشند و اطلاعات ارسالی را دریافت نمایند كه این طریق سرقت اطلاعات را sniffing  گوئیم .

این روش ارسال اطلاعات برای شبكه های بی سیم و هر گونه شبكه توزیع كننده دیتا به كار می رود .

نكته مهم این كه سرقت چه نوع اطلاعاتی در بین راه  مفید خواهد بود طبیعی است كه همه متون مخصوصا متونی كه شامل كلمات عبور و ... برای سرقت مفید خواهد بود.

چگونه از سرقت بسته های اطلاعاتی جلوگیری كنیم؟

از پروتكل SSH  استفاده نماییم و به جهت حفاظتی از پروتكل Telnet استفاده نشود

پروتكل SSH یا  Secure Shellپروتكلی است كه با استفاده از یك كانال امن اجازه ارسال و دریافت اطلاعات را در شبكه و بین دو عضو شبكه  صادر می نماید.

هنوز هم استفاده از پروتكل Telnet در شبكه مرسوم است و استفاده كنندگان براحتی كلمه و رمز عبور خود را از طریق این پروتكل ارسال می نمایند. به همین جهت امكان سرقت آنها به راحتی وجود دارد در صورتیكه اگر از پروتكل SSHاستفاده شود این امكان وجود ندارد.

به جای استفاده از پروتكل HTTP این پروتكل را بر روی SSL استفاده كنیم. مخصوصا زمانی كه قصد خرید توسط كارت اعتباری بر روی شبكه را داریم.

جهت دانلود فایل ها بر روی شبكه به جای استفاده از پروتكل FTP از پروتكل  SFTPاستفاده كنیم.

از IP خود و آدرس های شناسایی شبكه حفاظت كنیم.


برچسب‌ها: چگونه این حمله را دفع کنیم؟,

تاريخ : شنبه 7 دی 1392 | 14:24 | نویسنده : sara

 

 

امنیت اطلاعات در شبکه های کامپیوتری و سیستم های تجاری را می توان از شش وجه یعنی دسترسی فیزیکی، نیروی انسانی، سیستم عامل، داده ها، برنامه های کاربردی و شبکه مورد بررسی قرار داد. به لحاظ منطقی این وجوه را می توان به سه دسته تقسیم کرد:

امنیت فیزیکی: این دسته شامل وجوه امنیت دسترسی فیزیکی و امنیت نیروی انسانی از وجوه شش گانه است.

امنیت محلی: امنیت سیستم عامل، داده ها و برنامه های کاربردی در این دسته قرار می گیرند.

امنیت ارتباطات: از وجوه شش گانه امنیت، تنها وجه امنیت شبکه در این گروه قرار می گیرد.

حال به طور مشروح به هر یک از وجوه بالا می پردازیم.

1_ امنیت دسترسی فیزیکی

تأمین امنیت هر شبکه کامپیوتری مستلزم تأمین امنیت در محیط فیزیکی سخت افزارها است. عواملی مانند حوادث غیر مترقبه (سیل، زلزله، طوفان، و مانند اینها)، دستبردهای جاسوسی، دستبردهای معمولی، هکری (بمب گذاری، حملات سازمان یافته و مانند اینها) می توانند امنیت فیزیکی را مورد تهدید قرار دهند. تأمین امنیت فیزیکی شامل بخش های زیر است:

_ ارتباط فیزیکی خطوط ارتباطی (مانند فیبر نوری، کابل، ماهواره «امواج رادیویی» مایکرویو و نظایر آن) از نظر قطع شدن خطوط و استفاده غیر مجاز.

_ دستگاه های رابط شامل تکرارکننده ها، مسیریاب ها، پل ها، دروازه ها و نظایر آن.

_ کامپیوترهای انتهایی شامل کامپیوتر رومیزی، قابل حمل، مینی کامپیوترها و نظایر آن.

_ مکان های نگهداری تجهیزات کامپیوتری.

محل استقرار و نحوه استقرار تجهیزات.

روش های مقابله با نقاط ضعف دسترسی فیزیکی عبارتند از:

کنترل دسترسی: این روش، کارآمدترین روش برای تأمین امنیت دسترسی فیزیکی است. بدین ترتیب که می توان نوع دسترسی و افراد مجاز را تعریف نمود. برای مثال، افراد خاصی اجازه ورود به مکان هایی که تجهیزات شبکه در آن قرار می گیرند، داشته باشند.

ایجاد پوشش، یکی دیگر از روش های تأمین امنیت دسترسی فیزیکی، قرار دادن پوشش است. برای مثال می توان خط مسی انتقال را در داخل لوله های محافظ قرار داد تا به این صورت هکر نتواند از آن انشعاب بگیرد. یا اینکه کامپیوترها و سخت افزارها را داخل اتاق مناسب مستقر نمود تا امنیت دسترسی فیزیکی توسط حفاظ ساختمانی ایجاد گردد. بعلاوه می توان دستگاه هایی که وظایف مهم در شبکه انجام می دهند را به ups مجهز نمود تا در موقع قطع برق دچار وقفه نشوند.

کشف خطا و ترمیم: با توجه به آنکه پیش بینی همه خطاها و خسارات امکان پذیر نیست، باید راه هایی برای کشف خطا و ترمیم، مثلاً روشی برای کشف قطع خطوط ارتباطی یا خرابی مسیریاب ها، وجود داشته باشد.

انتخاب نوع رسانه ها و دستگاه های فیزیکی:

سطح امنیت در رسانه ها و دستگاه ها بسیار متفاوت است. مثلاً فیبر نوری از سیم مسی امن تر است، زیرا بسادگی نمی توان از آن انشعاب گرفت و همچنین نرخ خطای بسیار پایینی دارد.

تهیه دستورالعمل های بهره برداری: از دیگر راه های تأمین امنیت فیزیکی، آگاه سازی نیروی انسانی در مورد نحوه استفاده امن از سیستم ها و تجهیزات از طریق صدور بخش نامه ها و دستور العمل های بهره برداری می باشد.

تأمین امنیت دسترسی فیزیکی علاوه بر تأمین امنیت در برابر خطاهای عمدی، به تأمین امنیت در مقابل خطاهای غیر عمدی (خرابی و از کار افتادن دستگاه ها و رسانه ها) نیز وابسته است.

2_ امنیت نیروی انسانی

منظور از نیروی انسانی، تمام افرادی هستند که به نحوی با شبکه کامپیوتری در ارتباط هستند. این افراد شامل کاربران و گردانندگان، سیاست گذاران شبکه، طراحان، مجریان و اپراتورهای شبکه می باشند. مشکلات ناشی از عدم رعایت اصول امنیت توسط نیروی انسانی، معمولاً جبران ناپذیر است و با آموزش نیروی انسانی، می توان از بروز چنین مشکلاتی جلوگیری کرد. افرادی که با شبکه سروکار دارند، به سه دسته زیر تقسیم می شوند:

کاربران خارجی: افراد خارج از سازمان با نفوذ به سازمان، می توانند سبب انتقال اطلاعات به صورت فیزیکی یا منطقی شوند. هکرها می توانند با کارگزارهای داخلی ارتباط برقرار کنند و شبکه را مورد حمله قرار دهند و امنیت سیستم را به مخاطره بیاندازند.

کاربران داخلی : در بیشتر موارد، کاربران داخلی اجازه دسترسی به کلیه منابع اطلاعاتی را دارند و در صورت استفاده نادرست از این امکانات، خسارات جبران ناپذیری وارد خواهد شد.

دست اندرکاران شبکه: این گروه مسؤل تأمین و حفظ امنیت شبکه های کامپیوتری هستند. طراحی، اجرا، پیاده سازی و حفظ و نگهداری پارامترهای امنیتی از وظایف این گروه است. با توجه به اینکه این گروه اطلاعات بیشتری در اختیار دارند، احتمال ایجاد آسیب های امنیتی عمیق تر بوده و معمولاً این آسیب ها بسیار گران تمام می شود.

روش های مقابله با خطرات ناشی از عدم رعایت امنیت در بعد نیروی انسانی، عبارتند از:

تعریف دقیق سیاست های امنیتی شبکه: سیاستگذاران امنیتی باید بطور شفاف اهداف امنیتی سیاست های امنیتی را مشخص کنند. هر فرد به اندازه مسؤلیت و شغل سازمانی خود و به اندازه اطلاعات و منابع مهمی که در دست دارد باید از اهداف امنیتی سازمان اطلاع داشته باشد تا طبق آن امنیت قابل قبولی را در محیط کار خود ایجاد نماید.

تعریف دقیق پست ها و جداسازی مسؤلیت ها: مسؤلیت ها باید جدا شوند تا هر کس بطور شفاف وظایف مشخصی داشته باشد. همچنین میزان مسؤلیت هر پست نسبت به حفظ امنیت باید مشخص گردد تا فرد مسؤل از سطح امنیتی پست خود مطلع گردد.

آموزش نیروی انسانی : مهمترین عاملی که می تواند نیروی انسانی را در مقابل حملات امنیتی حفظ نماید دانایی و آگاهی آنها از روش های از دست رفتن اطلاعات و روش های مقابله است.

مدیریت و کنترل کاربران : به منظور حفظ امنیت و پیگیری وقایع ضد امنیتی، مدیریت و کنترل مداوم کاربران ضروری است.

در صورت جابجایی فرد در سازمان نباید فرد بتواند از امکانات قبلی خود در دسترسی به اطلاعات استفاده نماید. فعالیت های غیر قانونی کاربران با ثبت وقایع و آمارگیری از تعداد دسترسی به انواع اطلاعات مشخص خواهد شد. در مجموع، حفظ امنیت توسط نیروی انسانی سازمان الزامی است. استخدام دقیق و آموزش متناوب نیروی انسانی، تعیین مرزها و پست ها و مسؤلیت ها برای تأمین امنیت ضروری است.

3 - امنیت سیستم عامل

تأمین امنیت در سیستم عامل، یکی از ابعاد مهم حفظ و تأمین امنیت در هر شبکه کامپیوتری به شمار می رود. سیستم عامل به عنوان پایه ای ترین نرم افزار در هر کامپیوتر، مسؤلیت مدیریت منابع و برقراری ارتباط میان کاربر و سخت افزار را بر عهده دارد. بنابراین، می توان گفت که هر گونه ناامنی در سیستم عامل موجب بروز ناامنی در کل یک سیستم کامپیوتری و بالطبع در زیر سیستم ارتباطی می شود.

سیستم های عامل دارای سطوح مختلفی از امنیت هستند که تحت رده بندی استاندارد TCSES (Trusted Computer Systems Evaluation Criteria) توصیف می شوند. یک سیستم عامل حداقل باید پیاده سازی امنی از پروتکل های شبکه و از جمله TCP/IPرا دارا باشد. سایر ویژگی های یک سیستم عامل امن عبارتند از:

وجود سطوح مختلف امنیتی، حداقل در دو سطح کاربر و سیستم به منظور تأثیرناپذیری سیستم عامل از خطاهای سهوی و عمدی کاربران مجاز.

به کارگیری روش های مناسب برای ذخیره اطلاعات هویت شناسی کاربران، جلوگیری از انتخاب گذرسواژه های ضعیف و جلوگیری از عدم تغییر گذرواژه برای مدت طولانی.

ثبت وقایع سیستم برای پیگیری های اداری و قانونی و رفع خطا.

وجود و پشتیبانی از یک سطح حداقل امنیت به گونه ای که این حداقل سطح، قابل از کار انداختن نباشد. به عنوان مثال، بدون دسترسی فیزیکی به کنسول (واقع در سایت نگهداری کامپیوتر ) امکان باز آغازی (Rebooting)، فرمت کردن دیسک و یا خاموش کردن سیستم وجود نداشته باشد.

وجود روش هایی برای کنترل دسترسی پردازه ها به منابع سیستم. این بدان معناست که هر پردازه در سیستم، تنها به منابعی دسترسی داشته باشد که برای مالکش تعریف شده است.

4- امنیت داده ها

رشد فزاینده حجم و نوع داده های ذخیره شده از یک سو و کلیدی تر شدن نقش آنها در تصمیم گیری ها از سوی دیگر، سبب شده تا ضرورت حفاظت داده ها برای همه مدیران توجیه پذیر شود. از طرف دیگر، گسترش شبکه های کامپیوتری و افزایش تعداد کاربران شبکه، سبب شده است تا علاوه بر آنکه احتمال نفوذ غیر مجاز هکرها افزایش یابد، داده ها نیز به طور پراکنده و توزیع شده در سراسر شبکه ذخیره شوند. بدیهی است که تأمین و حفظ امنیت برای داده های توزیع شده دشوارتر است.

در حالت کلی می توان داده ها را به دو دسته کاربردی و کنترلی تقسیم بندی نمود. داده های کاربردی همان داده ها یا اطلاعاتی هستند که مورد استفاده کاربران قرار می گیرند و در کاربردهای متفاوتی مطرح می شوند. داده های کنترلی شامل اطلاعات پیکربندی سیستم، مشخصات کاربران و رویدادهای ثبت شده در سیستم هستند. این داده ها نقش اساسی در چگونگی عملکرد سیستم دارند و ناامنی در آنها منجر به توقف خدمات و مانع از کارکرد سیستم می شوند. وظیفه مدیریت این سیستم فایل است.

وظیفه مدیریت داده های کاربردی در سیستم های کامپیوتری معمولاً بر عهده نرم افزارهای مدیریت پایگاه داده است. این نرم افزار امکان ذخیره سازی و بازیابی داده ها را فراهم می کند. برای حفظ و تأمین امنیت داده ها، باید امنیت در مدیریت پایگاه داده تأمین شود. ممکن است امنیت سیستم عامل بر روی امنیت مدیریت پایگاه داده ها تأثیر گذارد. روش های تأمین امنیت داده ها عبارتند از:

استفاده از افزونگی داده: این روش برای کشف حمله و گاه ترمیم به کار می رود.

ایجاد حصار در اطراف داده: حصاربندی منطقی یا فیزیکی داده ها یکی دیگر از روش های مقابله با خطاهای احتمالی در داده ها محسوب می شود. منظور از حصار فیزیکی، حصار کشیدن در اطراف رسانه های ذخیره سازی یا در اطراف خطوط انتقال داده یا در اطراف مکان های استفاده و تولید داده است و حصار منطقی به معنای قرار دادن قواعد و ضوابط مربوط به نحوه کار با داده برای کاربران یا ضوابط مربوط به نحوه ارسال و ذخیره داده هاست.

رمز نگاری: این روش قدرتمندترین و مطمئن ترین روش برای ایجاد امنیت است، زیرا حتی اگر خطوط ارسال داده و رسانه های ذخیره سازی داده در مکان های ناامن باشند، باز هم داده های رمز شده از حملات هکرها مصون خواهند ماند.

به کارگیری روش های هویت شناسی(Authenticaion): در این روش بیش از ارسال داده، طرفین یکدیگر را شناسایی کرده و از هویت طرف مقابل مطمئن می شوند.

ثبت رویداد(Log) : دو هدف آن عبارتند از پیگیری و بررسی تراکنش های کاربران و یافتن فرد هکر و ترمیم داده ها به حالت درست و سازگار در صورت بروز خطا یا خرابی.

به علاوه، معمولاً برای ایجاد امنیت داده ای، از نوعی طبقه بندی امنیتی نیز استفاده می گردد. بدین ترتیب که داده ها از نظر امنیتی بر اساس اهمیت و نقش داده ها و یا بر اساس میزان خسارتی که با لو رفتن داده ایجاد می شود طبقه بندی می شوند و خدمات امنیتی مورد نیاز هر طبقه تعیین و طراحی می شود.

5- امنیت برنامه های کاربردی

برنامه های کاربردی نقطه ارتباط سیستم های کامپیوتری با کاربران آن ها را تشکیل می دهند. وجود ضعف های امنیتی در این برنامه ها و یا در مبادلات میان آن ها می تواند امنیت کلی سیستم را به خطر بیاندازد. به طور مثال وجود یک برنامه کاربردی غیر امن در سیستم حتی در صورتی که سیستم عامل آن امن شده باشد، می تواند باعث آسیب رساندن به منابع و اطلاعات محلی سیستم شود. همچنین یک برنامه کاربردی غیر امن می تواند اطلاعات حساس و سری سیستم را از طریق شبکه به بیرون از سازمان انتقال دهد که این کار نیز با امن کردن شبکه قابل پیشگیری نمی باشد. درجه خطرناک بودن چنین اتفاقاتی را زمانی می توان به درستی درک کرد که این برنامه ناامن در کاربردهای حساسی نظیر کاربردهای نظامی مورد استفاده قرار گیرد.

 

با توجه به مطالبی که گفته شد برای اطمینان از امنیت برنامه های کاربردی و استفاده از آن در کاربردهایی که نیاز به امنیت دارند، اقدامات زیر می تواند صورت گیرد.

تهیه نرم افزارهای کاربردی از ایجادکنندگان مطمئن، یکی از راه های اطمینان از امنیت برنامه های کاربردی، تهیه آنها از منابعی است که می توان از نظر امنیتی به آنها اطمینان کرد. به عنوان مثال بهتر است که این نوع برنامه ها از منابعی که امکان همکاری آنها با سرویس های جاسوسی وجود دارد، تهیه نشود.

ارزیابی برنامه قبل از عملیاتی کردن آن: پس از تهیه یک برنامه کاربردی و قبل از استفاده از آن در سیستم های حساس اطلاعاتی، بهتر است این برنامه مدتی در محلی غیر از محل نصب نهایی مورد استفاده قرار گیرد و عملکرد آن به دقت مورد بررسی قرار گیرد.

6- امنیت شبکه

رشد روز افزون شبکه های کامپیوتری از یک سو و ماهیت توزیع شده و عدم امکان کنترل مرکزی در شبکه ها از سوی دیگر سبب شده تا تأمین امنیت شبکه های کامپیوتری از اهمیت ویژه ای برخوردار شود. همچنین وجود مشکلات امنیتی در پروتکل های شبکه و در دسترس بودن مشخصات این پروتکل ها و بعضاً کد پیاده سازی شده آنها باعث بروز ناامنی های بسیاری در شبکه های عمومی شده است.

کنجکاوان در مراکز آموزشی و دانشگاه ها، رقبای تجاری و دشمنان سیاسی می توانند سبب بروز مشکلاتی در شبکه های مبتنی بر TCP/IP شوند. همچنین، از آن جا که شبکه های کامپیوتری بستر ایجاد سایر سیستم های توزیع شده مانند سیستم های عامل توزیع شده و سیستم های مدیریت پایگاه داده های توزیع شده نیز هستند، تأمین و حفظ امنیت در شبکه های کامپیوتری مبنایی برای تأمین امنیت در سیستم ها و کاربردهای توزیع شده نیز خواهد بود.


برچسب‌ها: وجوه امنیت اطلاعات شبکه های کامپیوتری,

تاريخ : شنبه 7 دی 1392 | 14:23 | نویسنده : sara

تهدیدات شبکه

 

ویروس ها

ویروس ها ، برنامه هائی کامپیوتری می باشند که توسط برنامه نویسان گمراه و در عین حال ماهر نوشته شده و بگونه ای طراحی می گردند که قادر به تکثیر خود و آلودگی کامپیوترها بر اثر وقوع یک رویداد خاص ، باشند . مثلا" ویروس ها ئی که از آنان با نام "ماکرو ویروس " یاد می شود ، خود را به فایل هائی شامل دستورالعمل های ماکرو ملحق نموده و در ادامه ، همزمان با فعال شدن ماکرو ، شرایط لازم به منظور اجرای آنان نیز فراهم می گردد.

 برنامه های اسب تروا ( دشمنانی در لباس دوست )

برنامه های اسب تروا و یا Trojans ، به منزله ابزارهائی برای توزیع کد های مخرب می باشند . تروجان ها ، می توانند بی آزار بوده  و یا حتی نرم افزاری مفیدی نظیر بازی های کامپیوتری باشند که با تغییر قیافه و با  لباسی مبدل و ظاهری مفید خود را عرضه می نمایند. تروجان ها ، قادر به انجام عملیات متفاوتی نظیر حذف فایل ها ، ارسال یک نسخه از خود به لیست آدرس های پست الکترونیکی ، می باشند. این نوع از برنامه ها صرفا" می توانند از طریق تکثیر برنامه های اسب تروا به یک کامپیوتر،دریافت فایل از طریق اینترنت و یا باز نمودن یک فایل ضمیمه همراه یک نامه الکترونیکی ، اقدام به آلودگی یک سیستم نمایند.

ویرانگران

در وب سایت های متعددی از نرم افزارهائی نظیر اکتیوایکس ها و یا اپلت های جاوا استفاده می گردد . این نوع برنامه ها به منطور ایجاد انیمیشن و سایر افکت های خاص مورد استفاده قرار گرفته و جذابیت و میزان تعامل  با کاربر را افزایش می دهند . با توجه به دریافت و نصب آسان این نوع از برنامه ها توسط کاربران ، برنامه های فوق به ابزاری مطئمن و آسان به منظور آسیب رسانی به سایر سیستم ها تبدیل شده اند . این نوع  برنامه ها که به "ویرانگران" شهرت یافته اند ، به شکل یک برنامه نرم افزاری و یا اپلت ارائه و در دسترس استفاده کنندگان قرار می گیرند .

حملات شناسائی

در این نوع حملات ، مهاجمان اقدام به جمع آوری و شناسائی اطلاعات با هدف تخریب و آسیب رساندن به آنان می نمایند . مهاجمان در این رابطه از نرم افزارهای خاصی نظیر Sniffer  و یا Scanner  به منظور شناسائی نقاط ضعف و آسیب پذیر کامپیوترها ، سرویس دهندگان وب و برنامه ها ، استفاده می نمایند . در این رابطه برخی تولیدکنندگان ، نرم افزارهائی را با اهداف خیرخواهانه طراحی و پیاده سازی نموده اند که متاسفانه از آنان در جهت اهداف مخرب نیز استفاده می شود

حملات دستیابی

دراین نوع حملات، هدف اصلی مهاجمان ، نفوذ در شبکه  و دستیابی به آدرس های پست الکترونیکی ، اطلاعات ذخیره شده در بانک های اطلاعاتی و سایر اطلاعات حساس، می باشد.

نامه های الکترونیکی ناخواسته

از واژه Spam  در ارتباط با نامه های الکترونیکی ناخواسته و یا پیام های تبلیغاتی ناخواسته ، استفاده می گردد. این نوع از نامه های الکترونیکی ، عموما" بی ضرر بوده و صرفا" ممکن است مزاحمت و یا دردسر ما را بیشتر نمایند . دامنه این نوع مزاحمت ها می تواند از به هدر رفتن زمان کاربر تا هرز رفتن فضای ذخیره سازی بر روی کامپیوترهای کاربران را شامل می شود .

ره گیری داده  ( استراق سمع )

بر روی هر شبکه کامپیوتری روزانه اطلاعات متفاوتی جابجا می گردد و همین امر می تواند موضوعی مورد علاقه برای مهاجمان باشد . در این نوع حملات ، مهاجمان اقدام به استراق سمع و یا حتی تغییر بسته های اطلاعاتی در شبکه می نمایند . مهاجمان به منظور نیل به اهداف مخرب خود از روش های متعددی به منظور شنود اطلاعات ، استفاده می نمایند.

حملات از کار انداختن سرویس ها

در این نوع حملات ، مهاجمان سعی در ایجاد مزاحمت  به منظور دستیابی به تمام و یا بخشی از امکانات موجود در شبکه برای کاربران مجازمی نمایند . حملات فوق به اشکال متفاوت و با بهره گیری از فن آوری های متعددی صورت می پذیرد . ارسال حجم بالائی از داده ها ی غیرواقعی برای یک ماشین متصل به  اینترنت و ایجاد ترافیک کاذب در شبکه ، نمونه هائی از این نوع حملات می باشند.


برچسب‌ها: امنیت شبکه های کامپیوتری,

تاريخ : شنبه 7 دی 1392 | 13:27 | نویسنده : sara

 

يک سيستم کامپيوتری از چهار عنصر :  سخت افزار ، سيستم عامل ، برنامه های کاربردی و کاربران ، تشکيل می گردد. سخت افزار شامل حافظه ، دستگاههای ورودی  ، خروجی و پردازشگر بوده که بعنوان منابع اصلی پردازش اطلاعات ،  استفاده می گردند. برنامه های کاربردی شامل کمپايلرها ، سيستم های بانک اطلاعاتی ، برنامه های تجاری و بازرگانی ، بازی های کامپيوتری و موارد متنوع ديگری بوده که  روش بخدمت گرفتن سخت افزار جهت نيل به اهداف از قبل تعريف شده را مشخص می نمايند. کاربران ، شا مل انسان ، ماشين و ديگر کامپيوترها می باشد . هر يک  از کاربران سعی در حل مشکلات تعريف شده خود از طريق بکارگيری نرم افزارهای کاربردی در محيط سخت افزار می نمايند. سيستم عامل ، نحوه استفاده از سخت افزار را در ارتباط با  برنامه های کاربردی متفاوتی که توسط  کاربران گوناگون نوشته و اجراء می گردند ، کنترل و هدايت می نمايد. بمنظور بررسی امنيت در يک سيستم کامپيوتری ، می بايست به تشريح و تبين جايگاه هر يک از عناصر موجود در يک  سيستم کامپيوتری پرداخته گردد.
در اين راستا ، قصد داريم به بررسی نقش عوامل انسانی  دررابطه با  امنيت اطلاعات پرداخته و جايگاه هر يک از مولفه های موجود را تبين و تشريح نما ئيم . اگر ما بهترين سيستم سخت افزاری و يا سيستم عامل را بخدمت بگيريم ولی کاربران و يا عوامل انسانی درگير در يک سيستم کامپوتری، پارامترهای امنيتی را رعايت ننمايند ، کاری را از پيش نخواهيم برد. وضعيت فوق مشابه اين است که  شما بهترين اتومبيل با درجه بالای امنيت را طراحی و يا تهيه نمائيد  ولی آن را در اختيار افرادی قرار دهيد که نسبت به اصول اوليه رانندگی توجيه نباشند ( عدم رعايت اصول ايمنی ) .
ما می بايست به مقوله امنيت اطلاعات در عصر اطلاعات نه بصورت يک کالا و يا محصول بلکه  بصورت يک فرآيند نگاه  کرده و امنيت  را در حد  يک محصول خواه نرم افزاری و يا سخت افزاری تنزل ندهيم .هر يک از موارد فوق ، جايگاه خاص خود را با وزن مشخص شده ای  دارند و نبايد به بهانه پرداختن به امنيت اطلاعات وزن يک پارامتر را بيش از آنچيزی که هست در نظر گرفت و پارامتر ديگری را ناديده گرفته و يا وزن غير قابل قبولی برای آن مشخص نمائيم . بهرحال ظهور و عرضه شگفت انگيز تکنولوژی های نو در عصر حاضر ، تهديدات خاص خود را نيز بدنبال خواهد داشت . ما چه کار می بايست بکنيم که از تکنولوژی ها استفاده مفيدی را داشته و در عين حال از تهديدات مستقيم و يا غير مستقيم آنان نيز مصون بمانيم ؟ قطعا" نقش عوامل انسانی که استقاده کنندگان مستقيم اين نوع تکنولوژی ها می باشند ، بسيار محسوس و مهم است . 

با گسترش اينترنت و استفاده از آن در ابعاد متفاوت ، سازمانها و موسسات با مسائل جديدی در رابطه با  امنيت اطلاعات و تهاجم به  شبکه های کامپيوتری مواجه می باشند. صرفنظر از موفقيت و يا عدم موفقيت مهاجمان و عليرغم آخرين اصلاحات انجام شده در رابطه با تکنولوژی های امنيتی ، عدم وجود دانش و اطلاعات لازم ( سواد عمومی ايمنی )  کاربران شبکه های کامپيوتری  و استفاده کنندگان اطلاعات  حساس در يک سازمان ،  همواره بعنوان مهمترين تهديد امنيتی مطرح و عدم پايبندی و رعايت اصول امنيتی تدوين شده ، می تواند زمينه ايجاد پتانسيل هائی شود  که  توسط مهاجمين  استفاده و باعث  بروز مشکل در سازمان گردد. مهاجمان  همواره بدنبال چنين فرصت هائی بوده تا با اتکاء به آنان به اهداف خود نائل گردند. در برخی حالات اشتباه ما زمينه موفقيت ديگران!  را فراهم می نمايد . اگر سعی نمائيم بر اساس يک روش مناسب درصد بروز اشتباهات خود را کاهش دهيم به همان نسبت نيز شانس موفقيت مهاجمان  کاهش پيدا خواهد کرد.
مديران شبکه ( سيستم ) ، مديران سازمان و کاربران معمولی  جملگی عوامل انسانی در يک سازمان می باشند که حرکت و يا حرکات اشتباه هر يک می تواند پيامدهای منفی در ارتباط با امنيت اطلاعات را بدنبال داشته باشد . در ادامه به بررسی اشتباهات متداولی  خواهيم پرداخت که می تواند توسط سه گروه ياد شده انجام و زمينه بروز يک مشکل امنيتی در رابطه با اطلاعات  حساس در يک سازمان را باعث گردد. 

اشتباهات متداول مديران سيستم
مديران سيستم ، به افرادی اطلاق می گردد  که مسئوليت نگهداری و نظارت بر عملکرد صحيح و عملياتی سيستم ها  و شبکه موجود در يک سازمان را برعهده دارند.در اغلب سازمانها افراد فوق ، مسئوليت امنيت دستگاهها ، ايمن سازی شبکه و تشخيص ضعف های امنيـتی موجود در رابطه با اطلاعات حساس را نيز برعهده دارند. بديهی است واگذاری  مسئوليت های متعدد  به يک فرد، افزايش تعداد خطاء و اشتباه را بدنبال خواهد داشت . فشار عصبی در زمان انجام کار مستمر بر روی چندين موضوع  متفاوت و بصورت همزمان ، قطعا" احتمال بروز اشتباهات فردی را افزايش خواهد داد. در ادامه با برخی از خطاهای متداولی که ممکن است توسط مديران سيستم  انجام و سازمان مربوطه را با تهديد امنيتی مواجه سازد ، آشنا خواهيم شد.

مورديک : عدم وجود يک سياست امنيتی شخصی 
اکثر قريب به اتفاق مديران سيستم دارای يک سياست امنيتی شخصی بمنظور انجام  فعاليت های مهمی نظير امنيت فيزيکی سيستم ها ، روش های بهنگام سازی يک نرم افزار و  روشی بمنظور بکارگيری 
patch های جديد در زمان مربوطه نمی باشند .حتی شرکت های بزرگ و شناخته شده به اين موضوع اذعان  دارند که برخی از سيستم های آنان با همان سرعت که يک باگ و يا اشکال تشخيص و شناسائی می گردد ، توسط patch مربوطه اصلاح نشده است .در برخی حالات ، مديران سيستم حتی نسبت به آخرين نقاط آسيب پذيرتشخيیص داده شده  نيز آگاهی  بهنگام شده ای را نداشته و قطعا" در چنين مواردی انتظار نصب patch  مربوطه نيز توقعی بی مورد است . وجود نقاط آسيب پذير در شبکه می تواند يک سازمان را در معرض تهديدات جدی قرار دهد . امنيت فرآيندی است که می بايست بصورت مستمر به آن پرداخته شود و هرگز به اتمام نمی رسد.در اين راستا لازم است، بصورت مستمرنسبت به آخرين حملات  بهمراه تکنولوژی ها ی مربوطه ، آگاهی لازم کسب و  دانش خود را بهنگام نمائيم .اکثر مديران سيستم ،  کارشناسان حرفه ای و خبره امنيتی نمی باشند ، در اين رابطه لازم است ، بمنظور افزايش حفاظت و ايمن سازی شبکه ، اطلاعات و دانش مربوطه بصورت مستمر ارتقاء يايد .افراديکه دارای گواهينامه های خاصی امنيتی و يا دانش و اطلاعات  اضافه در رابطه با امنيت اطلاعات می باشند ، همواره يک قدم  از کسانی مهارت آنان صرفا" محدود به  شبکه است ، جلوتر می باشند . در ادامه ، پيشنهاداتی  بمنظور بهبود وضعيت امنيتی سازمان و افزايش و ارتقاء سطح معلومات مديران سيستم ،  ارائه می گردد :

  •  بصورت فيزيکی محل کار و سيستم خود را ايمن سازيد .زمينه استفاده از سيستم توسط افراديکه در محدوده کاری شما فعاليت دارند ، می بايست کاملا" کنترل شده و تحت نظارت باشد .

  • هر مرتبه که سيستم خود را ترک می کنيد ، عمليات  logout را فراموش نکنيد .در اين رابطه می توان يک زمان time out را تنظيم تا  در صورت  فراموش نمودن  عمليات  logout ، سيستم قادر به حفاظت خود گردد.

  • خود را عضو خبرنامه ها ی متفاوت امنيتی کرده تا شما را با آخرين نقاط آسيب پذير آشنا نمايند. درحقيقت آنان چشم شما در اين معرکه خواهند بود( استفاده مفيد از تجارب ديگران ) .

  • سعی گردد بصورت مستمر از سايت های مرتبط با مسائل امنيتی ديدن تا درزمان مناسب با پيام های هشداردهنده امنيتی در رابطه با نرم افزارهای خارج از رده و يا نرم افزارهای غير اصلاح شده ( unpatched ) آشنا گرديد.

  • مطالعه آخرين مقالات مرتبط با مسائل امنيتی يکی از مراحل ضروری و مهم در فرآيند خود آموزشی ( فراگيری ) مديران شبکه است . بدين ترتيب اين اطمينان بوجود خواهد آمد که مدير مربوطه نسبت به آخرين اطلاعات و مسائل مربوطه امنيتی در کميته های موجود ، توجيه است .

  • استفاده از ياداشت ها و مقالات در ارتباط با هر نوع اطلاعات حساس نظير رمزهای عبور وI هر چيزی که ممکن است  زمينه ساز ايجاد يک پتانسيل آسيب پذير و دستيابی به سيستم مطرح گردد را محدود نمائيد. در صورتيکه از اين نوع اطلاعات استفاده می شود، قبل ازترک  محل کار ، آنها را از بين ببريد. افراديکه دارای سوء نيت بوده در محدوده کاری شما می باشند ، می توانند ازمزايای ضعف های شناخته شده استفاده نمايند، بنابراين ضروری است استفاده از چنين ياداشت هائی محدود و يا بصورت کامل حذف  گردد .

مورد دو : اتصال سيستم های فاقد پيکربندی مناسب به اينترنت
همزمان با گسترش نيازهای سازمان، سيستم ها و سرويس دهندگان جديدی بر اساس يک روال معمول به اينترنت متصل می گردند. قطعا" توسعه سيستم با هدف افزايش بهره وری در يک سازمان دنبال خواهد شد.اکثر اينچنين سيستمهائی  بدون تنظيمات امنيتی خاص  به اينترنت متصل شده  و می تواند زمينه بروز آسيب و حملات اطلاعاتی توسط مهاجمان را باعث گردد ( در بازه زمانی که سيستم از لحاظ امنيتی بدرستی مميزی  نشده باشد ، اين امر امکان پذير خواهد بود).
مديران سيستم ممکن است به اين موضوع استناد نمايند که سيستم جديد بوده و هنوز کسی آن را نمی شناسد و آدرس
IP آن شناخته شده نيست ، بنابراين امکان شناسائی و حمله به آن وجود نخواهد داشت .طرز فکر فوق  ، يک تهديد برای هر سازمان بشمار می رود . افراد و يا اسکريپت های پويش اتوماتيک در اينترنت ، بسرعت عمليات يافتن و تخريب اين نوع سيستم های آسيب پذير را دنبال می نمايند. در اين راستا ، شرکت هائی خاصی وجود دارد که موضوع فعاليت آنان شبکه بوده و برای تست سيستم های  توليدی خود بدنبال سيستم های ضعيف و آسيب پذير می گردند.( سيستم آسيب پذير ما ابزار تست ديگران خواهد شد). بهرحال همواره ممکن است افرادی بصورت مخفيانه شبکه سازمان شما را پويش تا در صورت وجود يک نقطه آسيب پذير، از آن برای اهداف خود استفاده نمايند. لازم است در اين راستا تهديدات و خطرات را جدی گرفته و پيگری لازم در اين خصوص انجام شود. در اين رابطه موارد زير پيشنهاد می گردد : 

  • قبل از اتصال فيزيکی يک کامپيوتر به شبکه ، مجوز امنيتی لازم با توجه به سياست های تدوين شده امنيتی برای آن صادر گردد ( بررسی سيستم و صدور مجوز اتصال )

  • کامپيوتر مورد نظر می بايست شامل آخرين نرم افزارهای امنيتی لازم بوده و از پيکربندی صحيح آنان می بايست مطمئن گرديد.

  • در صورتيکه لازم است  بر روی سيستم مورد نظر تست های شبکه ای خاصی صورت پذيرد ، سعی گردد امکان دستيابی به سيستم فوق از طريق اينترنت در زمان تست ، بلاک گردد.

  • سيستمی را که قصد اتصال آن به اينترنت وجود دارد ، نمی بايست شامل اطلاعات حساس سازمان باشد.

  • سيستم مورد نظر را تحت برنامه های موسوم به Intrusion Detection System قرار داده تا نرم افزارهای فوق بسرعت نقاط آسيب پذير و ضعف های امنيتی را شناسائی نمايند.

مورد سه : اعتماد بيش از اندازه  به ابزارها 
برنامه های پويش و بررسی نقاط آسيب پذير،اغلب بمنظور اخذ اطلاعات در رابطه وضعيت جاری امنيتی شبکه استفاده می گردد . پويشگرهای تشخيص نقاط آسيب پذير ،  اطلاعات مفيدی را در ارتباط با   امنيت سيستم  نظير : مجوزهای فايل ، سياستهای رمز عبور و ساير مسائل موجود، ارائه می نمايند . بعبارت ديگر پويشگران نقاط آسيب پذير شبکه ، امکان نگرش از ديد يک مهاجم را به مديريت شبکه خواهند داد. پويشگرها ی فوق  ، عموما" نيمی از مسائل امنيتی مرتبط را به سيستم واگذار نموده و نمی توان به تمامی نتايج بدست آمده توسط آنان  بسنده  و محور عمليات خود را بر اساس يافته های آنان قرار دهيم . در اين رابطه لازم است متناسب با نوع سيستم عامل نصب شده  بر روی سيستم ها از پويشگران متعدد و مختص سيستم عامل مربوطه استفاده گردد( اخذ نتايج مطلوبتر)  .  بهرحال استفاده از اين نوع نرم افزارها قطعا" باعث شناسائی سريع نقاط آسيب پذير و  صرفه جوئی  زمان می گردد ولی  نمی بايست اين تصور وجود داشته باشد که استفاده از آنان بمنزله يک راه حل جامع امنيتی است . تاکيد صرف بر نتايج بدست آمده توسط آنان ، می تواند نتايج نامطلوب امنيتی را بدنبال داشته باشد . در برخی موارد ممکن است  لازم باشد ، بمنظور تشخيص نقاط آسيب پذير يک سيستم ،عمليات دستی انجام و يا حتی تاسکريپت های خاصی در اين رابطه نوشته گردد .

مورد چهار : عدم مشاهده لاگ ها  ( Logs )
مشاهده لاگ های سيستم،  يکی از مراحل ضروری در تشخيص مستمر و يا قريب الوقوع تهديدات  است . لاگ ها، امکان شناسائی نقاط آسيب پذير متداول و حملات مربوطه را فراهم می نمايند. بنابراين می توان تمامی سيستم را بررسی و آن را در مقابل حملات مشخص شده ، مجهز و ايمن نمود. در صورت بروز يک تهاجم ، با استفاده از لاگ های  سيستم ، تسهيلات لازم  بمنظور رديابی مهاجمان فراهم می گردد.( البته بشرطی که آنان اصلاح نشده باشند ) . لاگ ها را بصورت ادواری بررسی و آنها را در يک مکان ايمن ذخيره نمائيد. 

مورد پنج : اجرای سرويس ها و يا اسکريپت های اضافه و غير ضروری
استفاده از منابع و شبکه سازمان ، بعنوان يک زمين بازی شخصی برای تست اسکريپت ها و سرويس های متفاوت ، يکی ديگر از اشتباهات متداولی است که توسط اکثريت قريب به اتفاق مديران سيستم انجام می شود . داشتن اينچنين اسکريپت ها و سرويس های اضافه ای که بر روی سيستم اجراء می گردند ، باعث ايجاد مجموعه ای از پتانسيل ها و نفاط ورود جديد برای يک مهاجم می گردد ( در صورتيکه سرويس های اضافه و يا اسکريپت ها بر روی سرويس دهنده اصلی  نصب و تست گردند ، مشکلات می تواند مضاعف گردد ). در صورت نياز به  تست اسکريپت ها  و يا اجرای سرويس های اضافه ، می بايست  عمليات مورد نظر خود را از طريق يک کامپيوتر ايزوله شده انجام داد (هرگز از کامپيوتری که به شبکه متصل است در اين راستا استفاده نگردد ) .

اشتباهات متداول مديران سازمان ها 
مديران سازمان، به افرادی اطلاق می گردد که مسئوليت مديريت ، هدايت و توسعه  سازمان را بر عهده داشته و با  منابع متفاوت موجود در سازمان نظير بودجه ،  سروکار  دارند. امروزه استفاده از اينترنت توسط سازمان ها و موسسات ، مزايای متعددی را بدنبال دارد. واژه " تجارت الکترونيکی"  بسيار متداول  و استراتژی تجارت الکترونيکی ، از جمله مواردی است که در هر برنامه ريزی تجاری به آن توجه خاص می گردد. در صورتيکه سازمان ها و موسسات دارای يک استراتژی امنيتی مشخص شده ای نباشند ، اتصال به شبکه جهانی تهديدی در ارتباط با اطلاعات حساس خواهد بود. در ادامه به برخی از اشتباهات متداول که از ناحيه مديران سازمان بروز و تاثير منفی در ارتباط با امنيت اطلاعات در سازمان را بدنبال خواهد داشت ، اشاره می گردد :

مورد يک : استخدام کارشناسان آموزش نديده و غيرخبره
بدون ترديد ، کارشناسان آموزش ديده و خبره ، يکی از منابع ارزشمند درهر سازمان محسوب می گردند. همواره می بايست از کارشناسان ورزيده در ارتباط با امنيت در يک سازمان استفاده گردد. فرصت سعی و خطاء نيست و ممکن است در اين محدوده زمانی چيزی را که يک سازمان از دست می دهد بمراتب بيشتر از چيزی است که می خواهد بدست آورد. امنيت اطلاعات از جمله مقولاتی است  که برای يک سازمان دارای جايگاهی است و همواره می بايست بهترين تصميم دررابطه با   استفاده از منابع انسانی  ماهر ، اتخاذ گردد. استفاده از  يک کارشناس غير ماهر در امور امنيت اطلاعات و شبکه در يک سازمان ، خود تهديدی امنيتی است که بر ساير تهديدات موجود اضافه خواهد شد . ( ما نمی توانيم مسئوليت پياده سازی استراتژی امنيتی در سازمان  را به افرادی واگذار نمائيم که در اين رابطه اطلاعات و دانش لازم را ندارند ) .

مورد دوم : فقدان آگاهی لازم در رابطه با  تاثير يک  ضعف امنيتی  بر عملکرد سازمان
بسياری از مديران سازمان بر اين باور می باشند که  " اين مسئله برای ما اتفاق نخواهد افتاد "  و بر همين اساس و طرز فکر به مقوله امنيت نگاه می نمايند . بديهی است در صورت بروز مشکل در سازمان ، امکان عکس العمل مناسب در مقابل خطرات و تهديدات احتمالی وجود نخواهد داشت . اين مسئله می تواند بدليل عدم آشنائی با ابعاد و اثرات يک ضعف امنيتی در سازمان باشد . در اين رابطه لازم است به اين نکته اشاره گردد که همواره مشکل برای ديگران بوجود نمی آيد و ما نيز در معرض مشکلات فراوانی قرار خواهيم داشت .بنابراين لازم است همواره و بصورت مستمر مديران سازمان نسبت به اثرات احتمالی يک ضعف امنيتی توجيه  و دانش لازم در اختيار آنان قرار گيرد . در صورت بروز يک مشکل امنيتی در سازمان ، مسئله بوجود آمده محدود به خود سازمان نشده و می تواند اثرات منفی متعددی در ارتباط با  ادامه فعاليت سازمان را  بدنبال داشته باشد. در عصر اطلاعات و دنيای شديد رقابت ،  کافی است سازمانی لحظاتی آنچيزی باشد که نمی بايست باشد ، همين امر کافی است که  تلاش چندين ساله يک سازمان هرز و در برخی حالات فرصت جبران آن نيز وجود نخواهد داشت . 

  • تاثير منفی بر ساير فعاليت های تجاری online سازمان
  • عاملی برای توزيع اطلاعات غير مفيد و غير قابل استفاده  در يک چرخه تجاری 
  • عرضه اطلاعات حساس مشتريان به يک مهاجم و  بمخاطره افتادن  اطلاعات  خصوصی مشتريان
  • آسيب جدی  وجهه سازمان و بدنبال آن از دست دادن مشتريان و همکاران تجاری

مورد سوم : عدم تخصيص بودجه مناسب برای پرداختن به  امنيت اطلاعات
مجاب نمودن يک مدير سازمان مبنی بر اختصاص  بودجه مناسب برای پرداختن به مقوله امنيت اطلاعات در سازمان  از حمله مواردی است که چالش های خاص خود را خواهد داشت .مديران، تمايل دارند بودجه را به حداقل مقدار خود برسانند، چراکه آنان يا اطلاعات محدودی در رابطه با تاثير وجود ضعف های امنيتی در عملکرد  سازمان را دارند و يا در برخی حالات بودجه ، آنان را برای اتخاذ تصميم مناسب محدود می نمايد.اينترنت يک شبکه جهانی است که فرصت های جذاب و نامحدود تجاری را برای هر بنگاه تجاری فراهم می نمايد، با رعايت امنيت اطلاعات و حفا ظت مناسب از داده های حساس ،امکان استفاده از فرصت های تجاری بيشتری برای يک سازمان فراهم خواهد شد. با اختصاص يک بودجه مناسب برای پرداختن و بهاء دادن به مقوله امنيت اطلاعات در يک سازمان ، پيشگيری های لازم انجام ودر صورت بروز مسائل بحرانی ، امکان تشخيص سريع آنان و انجام واکنش های مناسب فراهم می گردد . بعبارت ديگر با در نظر گرفتن بودجه مناسب برای ايمن سازی سازمان ، بستر مناسب برای حفاظت سيستم ها و داده های حساس در يک سازمان فراهم خواهد شد . قطعا" توليد و عرضه سريع اطلاعات در سازمان های مدرن و مبتنی بر اطلاعات ، يکی از مهمترين شاخص های رشد در عصر حاضر بوده  و هر آنچيزی که می تواند خللی در فرآيند فوق ايجاد نمايد ، باعث توقف و گاها" برگشت به عقب يک سازمان ، می گردد.

مورد چهارم : اتکاء کامل به  ابزارها و محصولات تجاری
اگر از يک سازمان سوال شود که چگونه خود را در مقابل حملات حفاظت نموده ايد ؟ اغلب آنان در پاسخ خواهند گفت :" ما از يک فايروال شناخته شده و يک  برنامه ويروس ياب  بر روی  سرويس دهنده استفاده می کنيم ، بنابراين ما در مقابل حملات ايمن خواهيم بود " . توجه داشته باشيد که امنيت يک فرآيند است نه يک محصول که با خريداری آن خيال خود را در ارتباط  با امنيت راحت نمائيم . مديران سازمان لازم است شناخت مناسب و اوليه ای از پتانسل های عمومی يک فايروال و يا برنامه های ويروس ياب داشته باشند ( قادر به انجام چه کاری می باشند و چه کاری را نمی توانند انجام دهند. مثلا" اگر ويروس جديدی نوشته و در شبکه توزيع گردد ، برنامه های ويروس ياب موجود قادر به تشخيص و برخورد با آن نخواهند بود.اين نوع برنامه ها  صرفا" پس از مطرح شدن يک ويروس و آناليز نحوه عملکرد آن می بايست بهنگام شده تا بتوانند در صورت بروز وضعيتی مشابه با آن برخورد نمايند) . ابزارهائی همچون فايروال و يا برنامه های ويروس ياب ، بخشی از فرآيند مربوط به ايمن سازی اطلاعات حساس در يک سازمان بوده و با بکارگيری آنان نمی توان اين ادعا را داشت که آنان سازمان را بطور کامل در مقابل تهاجمات ، حفاظت خواهند نمود .

مورد پنجم : يک مرتبه سرمايه گذاری در ارتباط با  امنيت
امنيت مفهمومی فراگير و گسترده  بوده که نيازمند هماهنگی و سرمايه گذاری در دو بعد تکنولوژی و آموزش است. هر روز ما شاهد ظهور تکنولوژی های جديدی می باشيم . ما نمی توانيم در مواجهه با يک تکنولوژی جديد بصورت انفعالی برخورد و يا عنوان نمائيم که ضرورتی به استفاده از اين تکنولوژی خاص را نداريم . بکارگيری تکنولوژی عملا"  صرفه جوئی در زمان و سرمايه مادی را بدنبال داشته و اين امر باعث ارائه سرويس های مطلوبتر و ارزانتر به مشتريان خواهد شد. موضوع فوق هم از جنبه يک سازمان حائز اهميت است و هم از نظر مشتريان ، چراکه ارائه سرويس مطلوب با قيمت تمام شده مناسب يکی از مهمترين اهداف هر بنگاه تجاری محسوب شده و مشتريان نيز همواره بدنبال استفاده از سرويس ها و خدمات با کيفيت و قيمت مناسب می باشند. استفاده از تکنولوژی های جديد و سرويس های مرتبط با آنان،همواره تهديدات خاص خود را بدنبال خواهد داشت . بنابراين لازم است به اين موضوع توجه شود که امنيت يک سرمايه گذاری پيوسته  را طلب می نمايد، چراکه با بخدمت گرفتن تکنولوژی ها ی نو بمنظور افزايش بهره وری در يک سازمان ، زمينه پرداختن به امنيت می بايست مجددا" و در ارتباط با تکنولوژی مربوطه بررسی و در صورت لزوم سرمايه گذاری لازم در ارتباط با آن صورت پذيرد . تفکر اينکه، امنيت يک نوع سرمايه گذاری يکبار مصرف است ، می تواند از يکطرف سازمان را در استفاده از تکنولوژی ها ی نو با ترديد مواجه سازد و از طرف ديگر با توجه به  نگرش به مقوله امنيت ( يکبار مصرف ) ، بهاء لازم به آن داده نشده و شروع مناسبی برای پياده سازی يک سيستم امنيتی و حفاظتی مناسب را نداشته باشيم .

اشتباهات متداول کاربران معمولی
کاربران ، به افرادی اطلاق می گردد که طی روز با داده ها ی حساس در يک سازمان سروکار داشته و  تصميمات و فعاليت های آنان،  داده ها ی حساس و مقوله امنيت و حفاظت از اطلاعات را تحت تاثير مستقيم  قرار خواهد داد. در ادامه با برخی از اشتباهات متداولی  که اين نوع استفاده کنندگان از سيستم و شبکه مرتکب می شوند ، اشاره می گردد.

مورد يک : تخطی از سياست امنينی سازمان
سياست امنيتی سازمان ، اعلاميه ای است که بصورت جامع ، مسئوليت هر يک از پرسنل سازمان ( افراديکه به اطلاعات و سيستم های حساس در سازمان دستيابی دارند )  در ارتباط با امنيت اطلاعات و شبکه  را تعريف و مشخص می نمايد. سند و يا اعلاميه مورد نظر ، بعنوان  بخش لاينفک در هر مدل امنيتی بکارگرفته شده در سازمان محسوب می گردد.هدف عمده اعلاميه فوق ، ارائه روشی آسان بمنظور شناخت و درک ساده نحوه حفاظت سيستم های سازمان در زمان استفاده است . کاربران معمولی ، عموما" تمايل به تخطی از سياست های تدوين شده امنيتی در يک سازمان را داشته و اين موضوع می تواند عاملی مهم برای تحت تاثير قراردادن سيستم های حساس و اطلاعات مهم سازمان در مواجهه با يک تهديد باشد. پيامد اين نوع عمليات ، بروز اشکال و خرابی در رابطه با اطلاعات ارزشمند در يک سازمان خواهد بود.بهمين دليل است که اکيدا" توصيه می گردد که اطلاعات لازم در رابطه با نقش کاربران در تبعيت از سياست های امنيتی در سازمان  به آنان يادآوری و بر آن تاکيد گردد .

مورد دوم : ارسال داده حساس بر روی کامپيوترهای منزل
يکی از خطرناکترين روش ها در رابطه با داده های حساس موجود در يک سازمان ، فعاليتی است که باعث غير فعال شدن تمامی پيشگيری های امنيتی ايجادشده  و در گير شدن آنان در يک فرآيند غير امنيتی می گردد . پرسنل سازمان عادت دارند،اطلاعات حساس سازمان را بر روی کامپيوتر منزل خود فوروارد ( ارسال ) نمايند . در حقيقت کاربران تمايل به فوروارد نمودن يک پروژه ناتمام و يا برنامه ريزی تجاری به کامپيوتر منازل خود را داشته  تا از اين طريق امکان اتمام  کار خود در منزل را پيدا نمايند. کاربران به اين موضوع توجه نکرده اند که تغيير محيط ايمن سازمان با کامپيوتر منزل خود که دارای ايمنی بمراتب کمتری است ، بطور جدی اطلاعات را در معرض آسيب و تهاجم قرار خواهد داد . در صورتيکه ضروری است که اطلاعات را به کامپيوترهای منزل فوروارد نمود ، يک سطح مناسب ايمنی می بايست وجود داشته باشد تا اين اطمينان بوجود آيد که نوت بوک ها و يا کامپيوترهای منازل در مقابل مهاجمين اطلاعاتی حفاظت شده و ايمن می باشند.

مورد سوم : ياداشت داده های حساس و ذخيره غيرايمن آنان
ايجاد و نگهداری رمزهای عبور قدرتمند ، فرآيندی مستمر است که  همواره می بايست مورد توجه قرار گيرد. کاربران همواره  از اين موضوع نفرت دارند که  رمزعبورهائی را ايجاد نمايند که قادر به بخاطرآوردن آن نمی باشند. سياست امنيتی تدوين شده  سازمان می بايست تعيين نمايد که يک رمز عبور چگونه می بايست ايجاد و نگهداری گردد. بخاطر سپردن چنين رمزعبوری همواره مسائل خاص خود را خواهد داشت . بمنظور حل اينچنين مشکلی ، کاربران تمايل دارند که ياداشت های مخفی را نوشته و آنها را زير صفحه کليد ، کيف جيبی و يا هر مکان ديگر در محل کار خود نگهداری نمايند. ياداشت ها ی فوق ، شامل اطلاعات حساس در ارتباط با داده های 
مربوط به رمزعبور و ساير موارد مرتبط  است .استفاده از روشهای فوق برای نگهداری اطلاعات ، يک تخطی امنيتی است  .دراين راستا لازم است ،کاربران توجيه و به آنان آگاهی لازم داده شود که با عدم رعايت موارد مشخص شده امنيتی ،پتانسيل های  لازم  بمنظور بروز مشکل در سيستم افزايش خواهد يافت . لازم است به کاربران ، روش ها و تکنيک های متفاوت بخاطر سپردن رمز عبور آموزش داده شود تا زمينه استفاده کاربران از ياداشت  برای ثبت اينگونه اطلاعات حساس کاهش يابد . سناريوی های متفاوت برای آنان تشريح و گفته شود که يک مهاجم با استفاده از چه روش هائی ممکن است به اطلاعات ثبت شده در ياداشت ها ، دست پيدا نموده و زمينه بروز مشکل را فراهم نمايد.

مورد چهارم : دريافت فايل از سايت های غير مطمئن
يکی از سرويس های اينترنت امکان  دريافت فايل توسط کاربران است . کاربران بمنظور دريافت فايل از اينترنت ، اغلب از امتيازات  خود تعدی و حتی سياست ها ی موجود در سازمان  را در معرض مخاطره و آسيب قرار می دهند . دريافت فايل از وب سايت های گمنام و يا غير مطمئن باعث کمک در توزيع برنامه های مهاجم  در اينترنت می گردد. بدين ترتيب ما بعنوان ابزاری برای توزيع يک برنامه مخرب در اينترنت  تبديل خواهيم شد. فايل ها و برنامه های دريافتی پس از آلودگی به نوع خاصی از برنامه مخرب ( ويروس ، کرم ، اسب تراوا ) ، می تواند تاثيرات منفی فراوانی را در ارتباط با عملکرد يک سازمان بدنبال داشته باشد .کاربران می بايست بندرت فايل هائی را از اينترنت دريافت  در موارديکه ضرورت اين کار حس و به برنامه ای خاص نياز باشد ،  اکيدا" توصيه  می گردد که موضوع با دپارتمان
IT ( يا ساير بخش های مسئول در سازمان )  درميان گذاشته شود تا آنان بر اساس تجربه و دانش خود ، اقدام به تهيه برنامه مورد نظر از منابع مطمئن نمايند .

مورد پنجم : عدم رعايت امنيت فيزيکی
ميزان آگاهی و دانش کاربران در رابطه با رعايت مسائل ايمنی  خصوصا"  امنيت  فيزيکی  ، بطرز کاملا" محسوسی افزايش امنيت و حفاظت داده ها ی حساس  در يک سازمان را بدنبال خواهد داشت . عموما" ، رفتار کاربران در زمان استفاده از ايستگاه های کاری سازمان  سهل انگارانه و فاقد سوادعمومی ايمنی است . کاربران ، اغلب  ايستگاههای کاری خود را بدون در نظر گرفتن امنيت فيزيکی  رها  و
screensaver آنان ، بندرت دارای رمز عبور بوده و می تواند باعث بروزمسائل متعددی گردد. به کاربران می بايست آموزش های لازم در رابطه با استراتژی های متفاوت بمنظور استفاده از سيستم های سازمان داده شود : مطمئن شويد آنها قادرند بدرستی با اطلاعات حساس در سازمان برخورد نمايند و همواره  پيامدهای عدم رعايت  امنيت فيزيکی به آنان يادآوری گردد.

خلاصه
در اين مقاله به بررسی اهم اشتباهات متداول که ممکن است از جانب عوامل انسانی در يک سيستم کامپيوتری بروز نمايد ، اشاره و گفتته شد که عدم رعايت مسائل مربوطه می تواند زمينه بروز مشکلات متعدد ايمنی در سازمان را بدنبال داشته باشد . موارداعلام شده را جدی گرفته و در صورت ضرورت مدل امنيتی جاری را بازسازی نمائيد . به کاربران ، مديران شبکه و حتی مديران سازمان آموزش های لازم داده شود تا سطح آگاهی و اطلاعات آنان دررابطه با امنيت افزايش يابد( جملگی می بايست دارای يک سطح مناسب از سوادعمومی در ارتباط با امنيت اطلاعات باشيم ). تداوم عمليات يک سازمان در عصر حاضر ارتباط مستقيم به رعايت مسائل ايمنی توسط عوامل انسانی آن  سازمان دارد.


برچسب‌ها: نقش عوامل انسانی در امنيت شبکه های کامپيوتری,

تاريخ : شنبه 7 دی 1392 | 13:20 | نویسنده : sara

 

امنيت ، مبحثي كاملا پيچيده ولي با اصولي ساده است . در بسياري از مواقع همين سادگي اصول هستند كه ما را دچار گمراهي مي كنند و دور نماي فعاليت هاي ما را از لحاظ سهولت و اطمينان در سايه اي از ابهام فرو مي برند. بايد گفت كه امنيت يك پردازش چند لايه است. تعيين نوع و نحوه تلقين لايه هاي دفاعي مورد نياز ‌، فقط پس از تكميل ارزيابي قابل ارائه است . تهيه ليستي از سياست هاي اجرايي بر مبناي اينكه چه چيزي براي سازمان مهم تر و انجام آن ساده تر است در اولويت قرار دارد. پس از آنكه اين اولويت ها به تاييد رسيدند هر يك از آنها بايد به سرعت در جاي خود به اجرا گذارده شود. ارزيابي امنيتي يك بخش بسيار مهم تراز برنامه ريزي امنيتي است. بدون ارزيابي از مخاطرات ،‌ هيچ طرح اجرايي در جاي خود به درستي قرار نمي گيرد. ارزيابي امنيتي خطوط اصلي را براي پياده سازي طرح امنيتي كه به منظور حفاظت از دارايي ها در مقابل تهديدات است را مشخص مي كند . براي اصلاح امنيت يك سيستم و محقق كردن شرايط ايمن، مي بايست به سه سوال اصلي پاسخ داد:

1- چه منابع و دارايي هايي در سازمان احتياج به حفاظت دارند؟

2- چه تهديداتي براي هر يك از اين منابع وجود دارد؟

3- سازمان چه مقدار تلاش ،وقت و سرمايه مي بايست صرف كند تا خود را در مقابل اين تهديدات محافظت كند؟

اگر شما نمي دانيد عليه چه چيزي مي خواهيد از دارايي هاي خود محافظت كنيد موفق به انجام اين كار نمي شويد. رايانه ها محتاج آن هستند كه در مقابل خطرات از آنها حفاظت شود ولي اين خطرات كدامند؟ به عبارت ساده تر خطر زماني قابل درك است كه يك تهديد، از نقاط ضعف موجود براي آسيب زدن به سيستم استفاده كند. لذا، پس از آنكه خطرات شناخته شدند، مي توان طرح ها و روش هايي را براي مقابله با تهديدات و كاهش ميزان آسيب پذيري آنها ايجاد كرد. اصولا شركت ها و سازمان ها ، پويا و در حال تغيير هستند و لذا طرح امنيتي به طور مدام بايد به روز شود. به علاوه هر زمان كه تعييرات عمده اي در ساختار و يا عملكردها به وجود آمد، مي بايست ارزيابي مجددي صورت گيرد. بنابراين حتي زماني كه يك سازمان به ساختمان جديدي نقل مكان مي كند، كليه دستگاه هاي جديد و هرآنچه كه تحت تغييرات اساسي قرار مي گيرد، مجددا بايد مورد ارزيابي قرار گيرد. ارزيابي ها حداقل مي بايست شامل رويه هايي براي موارد زير باشند:

 

a.  رمز هاي عبور

b. مديريت اصلاحيه ها

c.  آموزش كاركنان و نحوه اجراي برنامه ها

d.نحوه تهيه فايل هاي پشتيبان و فضاي مورد نياز آن

e. ضد ويروس

f. ديواره آتش

g. شناسايي و جلوگيري از نفوذ گران

h. فيلترينگ هاي مختلف براي اينترنت و پست الكترونيكي

i.  تنظيمات سيستمي و پيكره بندي آنها


در حال حاضر اينترنت و پست الكترونيكي جزء عناصر انكار ناپذير در كاركرد شركت ها و سازمان ها محسوب مي شوند، ولي اين عناصر مفيد به دليل عمومي بودن، داراي مخاطرات بسياري هستند كه موجب هدر رفتن منابع و سرمايه گذاري هاي يك سازمان مي شود. به ويژه آنكه به سادگي هزينه هاي پنهان زيادي را مي توانند به سازمان تحميل كنند و يا كلا كاركرد يك سازمان را با بحران مواجه كنند. اين وضعيت بحران  با يك طرح دفاعي مناسب قابل كنترل است. هدف ما در اينجا، ارائه يك الگوي دفاعي كامل و منسجم است كه بتواند با توجه به امكانات سازمان ، مورد بهره برداري قرار گيرد. لذا در ابتدا به مخاطراتي كه تهديد كننده سازمان هستند توجه مي كنيم، جنبه هاي مختلف تهديدات را روشن كرده و آنها را اولويت بندي كرده و پس از بررسي دقيق آنها در جاي خود، راه حل مناسبي را طي يك طرح زمانبندي شده و با بودجه مشخص براي پياده سازي، ارائه مي كنيم. در طرح ريزي الگوهاي امنيتي تناسب بين كاربري و طرح امنيتي بسيار مهم است. همچنين روند تغيير و به روز آوري فناوري امنيتي مي بايست مطابق با استانداردها و تهديدات جديد پيش بيني شده باشد. بعضي از سازمان ها براي تامين امنيت خود اقدام به خريد تجهيزات گراني مي كنند كه بسيار بيشتر از ظرفيت كاربري آن سازمان است و يا جايگاه صحيح امنيتي تجهيزات، نامشخص است و لذا خريدار همچنان با مشكلات امنيتي بي شماري دست و پنجه نرم مي كند. يك طرح امنيتي كه بيشتر از ظرفيت يك سازمان تهيه شده باشد باعث اتلاف بودجه مي شود. همچنين طرح امنيتي كه نقص داشته باشد، تاثير كم رنگي در كاركرد سازمان خواهد داشت و فرسايش نيروها ، دوباره كاري ها و كندي گردش كارها و ساير صدمات همچنان ادامه خواهد داشت. اين امر نهايتا يك بودجه ناپيدا را كماكان تحميل مي كند و بهبودي حاصل نخواهد آمد.

براي تامين امنيت بر روي يك شبكه، يكي از بحراني ترين و خطيرترين مراحل، تامين امنيت دسترسي و كنترل تجهيزات شبكه است. تجهيزاتي همچون مسيرياب، سوئيچ يا ديوارهاي آتش.

 

موضوع امنيت تجهيزات به دو علت اهميت ويژه‌اي مي‌يابد :

 

الف – عدم وجود امنيت تجهيزات در شبكه ، به نفوذگران به شبكه اجازه مي‌دهد كه‌ با دستيابي به تجهيزات ، امكان پيكربندي آنها را به گونه‌اي كه تمايل دارند آن سخت‌افزارها عمل كنند، داشته باشند. از اين طريق هرگونه نفوذ و سرقت اطلاعات و يا هر نوع صدمه ديگري به شبكه، توسط نفوذگر، امكان‌پذير خواهد شد.

ب – براي جلوگيري از خطرهاي DoS (Denial of Service) تأمين امنيت تجهيزات بر روي شبكه الزامي است. توسط اين حمله‌ها نفوذگران مي‌توانند سرويس‌هايي را در شبكه از كار بياندازند كه از اين طريق در برخي موارد امكان دسترسي به اطلاعات با دور زدن هر يك از فرايندهاي AAA فراهم مي‌شود.

در اين بخش اصول اوليه امنيت تجهيزات مورد بررسي اجمالي قرار مي‌گيرد. عناوين برخي از اين موضوعات به شرح زير هستند :

-       امنيت فيزيكي و تأثير آن بر امنيت كلي شبكه

-       امنيت تجهيزات شبكه در سطوح منطقي

-       بالابردن امنيت تجهيزات توسط افزايش تعداد ( پشتيبان ) سرويس‌ها و سخت‌افزارها  ( بمعني تهيه سرويس ها و تجهيزات مشابه بعنوان پشتيبان )

موضوعات فوق در قالب دو بحث اصلي امنيت تجهيزات مورد بررسي قرار مي‌گيرند :

-       امنيت فيزيكي

-       امنيت منطقي

 

1-    امنيت فيزيكي

    امنيت فيزيكي حيطه‌ وسيعي از تدابير را در بر مي‌گيرد كه استقرار تجهيزات در مكان‌هاي امن و به دور از خطر حملات نفوذگران و استفاده از افزايش تعداد ( پشتيبان ) سيستم ، از آن جمله‌اند. با استفاده از افزايش تعداد ( پشتيبان ) ، اطمينان از صحت عملكرد سيستم در صورت بروز و وقوع نقص در يكي از تجهيزات (كه توسط عملكرد مشابه سخت‌افزار و يا سرويس‌دهنده مشابه جايگزين مي‌شود) بدست مي‌آيد.

    در بررسي امنيت فيزيكي و اعمال آن،‌ ابتدا بايد به خطر‌هايي كه از اين طريق تجهزات شبكه را تهديد مي‌كنند نگاهي داشته باشيم. پس از شناخت نسبتاً كامل اين خطرها و حمله‌ها مي‌توان به راه‌حل‌ها و ترفند‌هاي دفاعي در برابر اين‌گونه حملات پرداخت.

1-1- افزايش تعداد ( پشتيبان ) در محل استقرار شبكه

    يكي از راه‌كارها در قالب تهيه پشتيبان از شبكه‌هاي كامپيوتري، ايجاد سيستمي كامل،‌ مشابه شبكه‌ي اوليه‌ي در حال كار است. در اين راستا، شبكه‌ي ثانويه‌ي، كاملاً مشابه شبكه‌ي اوليه، چه از بعد تجهيزات و چه از بعد كاركرد،‌ در محلي كه مي‌تواند از نظر جغرافيايي با شبكه‌ي اول فاصله‌اي نه چندان كوتاه نيز داشته باشد برقرار مي‌شود. با استفاده از اين دو سيستم مشابه، علاوه بر آنكه در صورت رخداد وقايعي كه كاركرد هريك از اين دو شبكه را به طور كامل مختل مي‌كند (مانند زلزله) مي‌توان از شبكه‌ي ديگر به طور كاملاً جايگزين استفاده كرد، در استفاده‌هاي روزمره نيز در صورت ايجاد ترافيك سنگين بر روي شبكه، حجم ترافيك و پردازش بر روي دو شبكه‌ي مشابه پخش مي‌شود تا زمان پاسخ به حداقل ممكن برسد.

    با وجود آنكه استفاده از اين روش در شبكه‌هاي معمول كه حجم چنداني ندارند، به دليل هزينه‌هاي تحميلي بالا، امكان‌پذير و اقتصادي به نظر نمي‌رسد، ولي در شبكه‌هاي با حجم بالا كه قابليت اطمينان و امنيت در آنها از اصول اوليه به حساب مي‌آيند از الزامات است.

1-2- توپولوژي شبكه

 

 

طراحي توپولوژيكي شبكه،‌ يكي از عوامل اصلي است كه در زمان رخداد حملات فيزيكي مي‌تواند از خطاي كلي شبكه جلوگيري كند.

در اين مقوله،‌ سه طراحي كه معمول هستند مورد بررسي قرار مي‌گيرند :

 

الف – طراحي سري ( Bus) :

 

 

در اين طراحي با قطع خط تماس ميان دو نقطه در شبكه، كليه سيستم به دو تكه منفصل تبديل شده و امكان سرويس دهي از هريك از اين دو ناحيه به ناحيه ديگر امكان پذير نخواهد بود.

 

ب – طراحي ستاره‌اي ( Star)  :

 

در اين طراحي، در صورت رخداد حمله فيزيكي و قطع اتصال يك نقطه از سرور اصلي، سرويس‌دهي به ديگر نقاط دچار اختلال نمي‌گردد. با اين وجود از آنجا كه سرور اصلي در اين ميان نقش محوري دارد، در صورت اختلال در كارايي اين نقطه مركزي،‌ كه مي‌تواند بر اثر حمله فيزيكي به آن رخ دهد، ارتباط كل شبكه دچار اختلال مي‌شود، هرچند كه با در نظر گرفتن ( پشتيبان )  براي سرور اصلي از احتمال چنين حالتي كاسته مي‌شود.

 

ج – طراحي مش ( ‌Mesh) :

 

 در اين طراحي كه تمامي نقاط ارتباطي با ديگر نقاط در ارتباط هستند، هرگونه اختلال فيزيكي در سطوح دسترسي منجر به اختلال عملكرد شبكه نخواهد شد،‌ با وجود آنكه زمان‌بندي سرويس‌دهي را دچار اختلال خواهد كرد. پياده‌سازي چنين روش با وجود امنيت بالا، به دليل محدوديت‌هاي اقتصادي،‌ تنها در موارد خاص و بحراني انجام مي‌گيرد.

 

1-3- محل‌هاي امن براي تجهيزات

 

 

    در تعيين يك محل امن براي تجهيزات دو نكته مورد توجه قرار مي‌گيرد :

- يافتن مكاني كه به اندازه كافي از ديگر نقاط مجموعه متمايز باشد، به گونه‌اي كه هرگونه ورود به محل مشخص باشد.

 - در نظر داشتن محلي كه در داخل ساختمان يا مجموعه‌اي بزرگتر قرار گرفته است تا تدابير امنيتي بكارگرفته شده براي امن سازي مجموعه‌ي بزرگتر را بتوان براي امن سازي محل اختيار شده نيز به كار گرفت.

با اين وجود، در انتخاب محل، ميان محلي كه كاملاً جدا باشد (كه نسبتاً پرهزينه خواهد بود) و مكاني كه درون محلي نسبتاً عمومي قرار دارد و از مكان‌هاي بلا استفاده سود برده است (‌كه باعث ايجاد خطرهاي امنيتي مي‌گردد)،‌ مي‌توان اعتدالي منطقي را در نظر داشت.

    در مجموع مي‌توان اصول زير را براي تضمين نسبي امنيت فيزيكي تجهيزات در نظر داشت :  

-   محدود سازي دسترسي به تجهيزات شبكه با استفاده از قفل‌ها و مكانيزم‌هاي دسترسي ديجيتالي به همراه ثبت زمان‌ها، مكان‌ها و كدهاي كاربري دسترسي‌هاي انجام شده.

 

 

- استفاده از دوربين‌هاي حفاظتي در ورودي محل‌هاي استقرار تجهيزات شبكه و اتاق‌هاي اتصالات و مراكز پايگاه‌هاي داده.

 

-       اعمال ترفند‌هايي براي اطمينان از رعايت اصول امنيتي.

 

1-4- انتخاب لايه كانال ارتباطي امن

 

    با وجود آنكه زمان حمله‌ي فيزيكي به شبكه‌هاي كامپيوتري، آنگونه كه در قديم شايع بوده، گذشته است و در حال حاضر تلاش اغلب نفوذگران بر روي به دست گرفتن كنترل يكي از خادم‌ها و سرويس‌دهنده‌هاي مورد اطمينان شبكه معطوف شده است،‌ ولي گونه‌اي از حمله‌ي فيزيكي كماكان داراي خطري بحراني است.

    عمل شنود بر روي سيم‌هاي مسي،‌ چه در انواع Coax و چه در زوج‌هاي تابيده، هم‌اكنون نيز از راه‌هاي نفوذ به شمار مي‌آيند. با استفاده از شنود مي‌توان اطلاعات بدست آمده از تلاش‌هاي ديگر براي نفوذ در سيستم‌هاي كامپيوتري را گسترش داد و به جمع‌بندي مناسبي براي حمله رسيد. هرچند كه مي‌توان سيم‌ها را نيز به گونه‌اي مورد محافظت قرار داد تا كمترين احتمال براي شنود و يا حتي تخريب فيزيكي وجود داشته باشد، ولي در حال حاضر، امن ترين روش ارتباطي در لايه‌ي فيزيكي، استفاده از فيبرهاي نوري است. در اين روش به دليل نبود سيگنال‌هاي الكتريكي، هيچگونه تشعشعي از نوع الكترومغناطيسي وجود ندارد، لذا امكان استفاده از روش‌هاي معمول شنود به پايين‌ترين حد خود نسبت به استفاده از سيم در ارتباطات مي‌شود.

 

1-5- منابع تغذيه

     از آنجاكه داده‌هاي شناور در شبكه به منزله‌ي خون در رگهاي ارتباطي شبكه هستند و جريان آنها بدون وجود منابع تغذيه، كه با فعال نگاه‌داشتن نقاط شبكه موجب برقراري اين جريان هستند، غير ممكن است، لذا چگونگي پيكربندي و نوع منابع تغذيه و قدرت آنها نقش به سزايي در اين ميان بازي مي‌كنند. در اين مقوله توجه به دو نكته زير از بالاترين اهميت برخوردار است :

- طراحي صحيح منابع تغذيه در شبكه بر اساس محل استقرار تجهيزات شبكه‌. اين طراحي بايد به گونه‌اي باشد كه تمامي تجهيزات فعال شبكه، برق مورد نياز خود را بدون آنكه به شبكه‌ي برق ،  فشار بيش از ‌اندازه‌اي (كه باعث ايجاد اختلال در عملكرد منابع تغذيه شود) وارد شود، بدست آورند.

 

 

- وجود منبع يا منابع تغذيه پشتيبان ( UPS) به گونه‌اي كه تعداد و يا توان پشتيباني آنها به نحوي باشد كه نه تنها براي تغذيه كل شبكه در مواقع نياز به منابع تغذيه پشتيبان كفايت كند، بلكه امكان تامين برق بيش از مورد  نياز براي تعدادي از تجهيزات بحراني درون شبكه را به صورت منفرد فراهم كند.

 

 

1-6- عوامل محيطي

    يكي از نكات بسيار مهم در امن سازي فيزيكي تجهيزات و منابع شبكه، امنيت در برار عوامل محيطي است. نفوذگران در برخي از موارد با تاثيرگذاري بر روي اين عوامل، باعث ايجاد اختلال در عملكرد شبكه مي‌شوند. از مهمترين عواملي در هنگام بررسي امنيتي يك شبكه رايانه‌اي بايد در نظر گرفت مي‌توان به دو عامل زير اشاره كرد :

-       احتمال حريق (كه عموماً غير طبيعي است و منشآ انساني دارد)

 

-  زلزله، طوفان و ديگر بلاياي طبيعي

    با وجود آنكه احتمال رخداد برخي از اين عوامل، مانند حريق، را مي‌توان تا حدود زيادي محدود نمود، ولي تنها راه حل عملي و قطعي براي مقابله با چنين وقايعي،‌ با هدف جلوگيري در اختلال كلي در عملكرد شبكه، وجود يك سيستم كامل پشتيبان براي كل شبكه است. تنها با استفاده از چنين سيستم پشتيباني است كه مي‌توان از عدم اختلال در شبكه در صورت بروز چنين وقعايعي اطمينان حاصل كرد.

 

 

2- امنيت منطقي

 

    امنيت منطقي به معناي استفاده از روش‌هايي براي پايين آوردن خطرات حملات منطقي و نرم‌افزاري بر ضد تجهيزات شبكه است. براي مثال حمله به مسيرياب‌ها و سوئيچ‌هاي شبكه بخش مهمي از اين گونه حملات را تشكيل مي‌‌دهند. در اين بخش به عوامل و مواردي كه در اينگونه حملات و ضد حملات مورد نظر قرار مي‌گيرند مي‌پردازيم.

 

2-1- امنيت مسيرياب‌ها

    حملات ضد امنيتي منطقي براي مسيرياب‌ها و ديگر تجهيزات فعال شبكه، مانند سوئيچ‌ها، را مي‌توان به سه دسته‌ي اصلي تقسيم نمود :

- حمله براي غيرفعال سازي كامل

- حمله به قصد دستيابي به سطح كنترل

-  حمله براي ايجاد نقص در سرويس‌دهي

    طبيعي است كه راه‌ها و نكاتي كه در اين زمينه ذكر مي‌شوند مستقيماً تنها به  امنيت اين عناصر مربوط بوده و از امنيت ديگر مسيرهاي ولو مرتبط با اين تجهيزات منفك هستند.  لذا تأمين امنيت تجهيزات فعال شبكه به معناي تآمين قطعي امنيت كلي شبكه نيست، هرچند كه عملاً مهمترين جنبه‌ي آنرا تشكيل مي‌دهد.

 

2-2- مديريت پيكربندي

    يكي از مهمترين نكات در امينت تجهيزات، نگاهداري نسخ پشتيبان از پرونده‌ها مختص پيكربندي است. از اين پرونده‌ها كه در حافظه‌هاي گوناگون اين تجهيزات نگاهداري مي‌شوند،‌ مي‌توان در فواصل زماني مرتب يا تصادفي، و يا زماني كه پيكربندي تجهيزات تغيير مي‌يابند، نسخه پشتيبان تهيه كرد.

 

 

    با وجود نسخ پشتيبان،‌ منطبق با آخرين تغييرات اعمال شده در تجهيزات، در هنگام رخداد اختلال در كارايي تجهزات، كه مي‌تواند منجر به ايجاد اختلال در كل شبكه شود، در كوتاه ترين زمان ممكن مي‌توان با جايگزيني آخرين پيكربندي، وضعيت فعال شبكه را به آخرين حالت بي‌نقص پيش از اختلال بازگرداند. طبيعي است كه در صورت بروز حملات عليه بيش از يك سخت‌افزار، بايد پيكربندي تمامي تجهيزات تغييريافته را بازيابي نمود.

 

    نرم‌افزارهاي خاصي براي هر دسته از تجهيزات مورد استفاده وجود دارند كه قابليت تهيه نسخ پشتيبان را فاصله‌هاي زماني متغير دارا مي‌باشند. با استفاده از اين نرم‌افزارها احتمال حملاتي كه به سبب تآخير در ايجاد پشتيبان بر اثر تعلل عوامل انساني پديد مي‌آيد به كمترين حد ممكن مي‌رسد.

 

2-3- كنترل دسترسي به تجهيزات

دو راه اصلي براي كنترل تجهزات فعال وجود دارد :

- كنترل از راه دور

- كنترل از طريق درگاه كنسول

    در روش اول مي‌توان با اعمال محدوديت در امكان پيكربندي و دسترسي به تجهيزات از آدرس‌هايي خاص يا استاندارها و پروتكل‌هاي خاص، احتمال حملات را پايين آورد.

    در مورد روش دوم، با وجود آنكه به نظر مي‌رسد استفاده از چنين درگاهي نياز به دسترسي فيزكي مستقيم به تجهيزات دارد، ولي دو روش معمول براي دسترسي به تجهيزات فعال بدون داشتن دسترسي مستقيم وجود دارد. لذا در صورت عدم كنترل اين نوع دسترسي، ايجاد محدوديت‌ها در روش اول عملاً امنيت تجهيزات را تآمين نمي‌كند.

 

    براي ايجاد امنيت در روش دوم بايد از عدم اتصال مجازي درگاه كنسول به هريك از تجهيزات داخلي مسيرياب، كه امكان دسترسي از راه‌دور دارند، اطمينان حاصل نمود.

 

2-4- امن سازي دسترسي

    علاوه بر پيكربندي تجهيزات براي استفاده از Authentication، يكي ديگر از روش‌هاي معمول امن‌سازي دسترسي، استفاده از كانال رمز شده در حين ارتباط است. يكي از ابزار معمول در اين روش SSH(Secure Shell) است. SSH ارتباطات فعال را رمز كرده و احتمال شنود و تغيير در ارتباط كه از معمول‌ترين روش‌هاي حمله هستند را به حداقل مي‌رساند.

    از ديگر روش‌هاي معمول مي‌توان به استفاده از كانال‌هاي VPN مبتني بر IPSec اشاره نمود. اين روش نسبت به روش استفاده از SSH روشي با قابليت اطمينان بالاتر است، به گونه‌اي كه اغلب توليدكنندگان تجهيزات فعال شبكه، خصوصاً توليد كنندگان مسيرياب‌ها،‌ اين روش را ارجح تر مي‌دانند.

 

 

2-5- مديريت رمزهاي عبور

 مناسب‌ترين محل براي ذخيره رمزهاي عبور بر روي سرور Authentication است. هرچند كه در بسياري از موارد لازم است كه بسياري از اين رموز بر روي خود سخت‌افزار نگاه‌داري شوند. در اين صورت مهم‌ترين نكته به ياد داشتن فعال كردن سيستم رمزنگاري رموز بر روي مسيرياب يا ديگر سخت‌افزارهاي مشابه است.

 

3- ملزومات و مشكلات امنيتي ارائه دهندگان خدمات

  زماني كه سخن از ارائه دهندگان خدمات و ملزومات امنيتي آنها به ميان مي‌آيد، مقصود شبكه‌هاي بزرگي است كه خود به شبكه‌هاي رايانه‌اي كوچكتر خدماتي ارائه مي‌دهند. به عبارت ديگر اين شبكه‌هاي بزرگ هستند كه با پيوستن به يكديگر، عملاً شبكه‌ي جهاني اينترنت كنوني را شكل مي‌دهند. با وجود آنكه غالب اصول امنيتي در شبكه‌هاي كوچكتر رعايت مي‌شود، ولي با توجه به حساسيت انتقال داده در اين اندازه، ملزومات امنيتي خاصي براي اين قبيل شبكه‌ها مطرح هستند.

 

3-1- قابليت‌هاي امنيتي

    ملزومات مذكور را مي‌توان، تنها با ذكر عناوين، به شرح زير فهرست نمود :

· قابليت بازداري از حمله و اعمال تدابير صحيح براي دفع حملات

· وجود امكان بررسي ترافيك شبكه، با هدف تشخيص بسته‌هايي كه به قصد حمله بر روي شبكه ارسال مي‌شوند. از آنجاييكه شبكه‌هاي بزرگتر نقطه تلاقي مسيرهاي متعدد ترافيك بر روي شبكه هستند، با استفاده از سيستم‌هاي IDS بر روي آنها، مي‌توان به بالاترين بخت براي تشخيص حملات دست يافت.

 

· قابليت تشخيص منبع حملات. با وجود آنكه راه‌هايي از قبيل سرقت آدرس و استفاده از سيستم‌هاي ديگر از راه دور، براي حمله كننده و نفوذگر، وجود دارند كه تشخيص منبع اصلي حمله را دشوار مي‌نمايند، ولي استفاده از سيستم‌هاي رديابي، كمك شاياني براي دست يافتن و يا محدود ساختن بازه‌ي مشكوك به وجود منبع اصلي مي‌نمايد. بيشترين تآثير اين مكانيزم زماني است كه حملاتي از نوع DoS از سوي نفوذگران انجام مي‌گردد.

 

 

 

3-2- مشكلات اعمال ملزومات امنيتي

 

    با وجود لزوم وجود قابليت‌هايي كه بطور اجمالي مورد اشاره قرار گرفتند، پياده‌سازي و اعمال آنها همواره آسان نيست.

 يكي از معمول‌ترين مشكلات،‌ پياده‌سازي IDS است. خطر يا ترافيكي كه براي يك دسته از كاربران به عنوان حمله تعبير مي‌شود، براي دسته‌اي ديگر به عنوان جريان عادي داده است. لذا تشخيص اين دو جريان از يكديگر بر پيچيدگي IDS افزوده و در اولين گام از كارايي و سرعت پردازش ترافيك و بسته‌هاي اطلاعاتي خواهد كاست. براي جبران اين كاهش سرعت تنها مي‌توان متوسل به تجهيزات گران‌تر و اعمال سياست‌هاي امنيتي پيچيده‌تر شد.

 

 با اين وجود،‌ با هرچه بيشتر حساس شدن ترافيك و جريان‌هاي داده و افزايش كاربران، و مهاجرت كاربردهاي متداول بر روي شبكه‌هاي كوچكي كه خود به شبكه‌هاي بزرگتر ارائه دهنده خدمات متصل هستند، تضمين امنيت، از اولين انتظاراتي است كه از اينگونه شبكه‌ها مي‌توان داشت.


برچسب‌ها: امنیت شبکه های کامپیوتری,

تمامی توزیع های لینوکس

معرفی لینوکس

چرا باید از لینوکس استفاده کنیم ؟

با دیدن این سوال شاید با خود بگویید با داشتن محبوب ترین سیستم عامل جهان ویندوز دیگر چه نیازی به پاسخ دادن  می باشد.
درجواب باید بگویم آیا شما حتی با داشتن قوی ترین سیستم امنیتی بر روی سیستم عامل ویندوزی خود از امنیت این سیستم عامل مطمئن هستید؟

 

ویندوز سیستم عاملی می باشد که علاوه بر چشم پوشی از تمامی باگ ها که با استفاده از نرم افزار های امنیتی تا حدی  قابل جبران می باشند دارای back door هایی می باشد که توسط این back door ها سازمان های جاسوسی در حال شنود گسترده کاربران بصورت طبقه بندی شده می باشند. هنوز زمان زیادی از افشاگری ادوارد اسنودن  کارمند سابق آژانس امنیت ملی امریکا در مورد جاسوسی گسترده آمریکا نگذشته است که کشور برزیل بدین خاطر هم اکنون در حال طراحی سیستم عامل جدیدی بر پایه لینوکس برای حفظ امنیت بیشتر کاربران و ادارات دولتی خود می باشد.
در این باره نیزوب  سایت رسمی  فدرال دولت آلمان درمورد back door موجود در ویندوز ۸ که به مایکروسافت و NSA (آژانس امنیت ملی امریکا) امکان شنود گسترده کاربران را می دهند هشدار داد.البته استفاده از نسخه های متعدد لینوکس تا حد بسیار زیادی از جاسوسی جلوگیری خواهند کرد ولی پایه ریزی و طراحی سیستم جدیدی بر پایه لینوکس همچون کشور برزیل کار بسیار هوشمندانه تری خواهد بود/
در کشور مالزی شاهد پیشرفت چشمگیری در حوزه فناوری می باشیم که با شعار از هیچ به اوج محقق شد که یکی از مهترین عوامل، انتخاب سیستم عامل رایگان لینوکس برای کاربرد و آموزش بود که صرفه جویی ارزی برای کشور مالزی به همراه داشت.
نسخه های بسیار متعددی از لینوکس وجود دارند که بر خلاف سیستم عامل های تجاری مانند ویندوز که تحت کنترل یک شرکت بخصوص می باشد، هسته لینوکس  متن باز بوده استفاده از آن رایگان می باشد.
گروه های مختلفی در سراسر جهان در حال پشتیبانی از این پروژه متن باز می باشند و هدف تمامی این گرو ها بهبود عملکرد این سیستم می باشد بطور معمول هر توزیع از لینوکس برای مرتفع کردن یک سری از نیاز ها طراحی و ساخته شده اند برای مثال برخی از توزیع ها برای دریافت ترافیک سنگین مانند وب سرور ها طراحی شده اند یا برخی دیگر برای شبکه هایی که امنیت در آن حرف اول را میزند مورد استفاده قرار گرفته اند
درواقع لینوکس هسته بسیاری از فایروال های پشرفته امروزی می باشد لینوکس علاوه بر نسخه های رومیزی همچنین می تواند به عنوان سیستم عامل دستگاه های embedded (توکار) همانندروتر ها ، سوئیچ ها ،سیستم تلفن های هوشمند ، سیستم های ماهواره ای و غیره مورد استفاده قرار گیرد

انتخاب یک نسخه مناسب لینوکس

به هر حال برای انتخاب یک نسخه مناسب لینوکس باید بگویم چیزی به نام بهترین نسخه لینوکس وجود ندارد.هر نسخه از لینوکس کاربرد خواص خودش را دارد به عنوان مثال شما برای کوهنوردی به لباسی و تجهیزاتی خواهید داشت که شما را در برابر باد ، باران و هواس سرد محافظت کند ولی زمانی که به یک مهمانی رسمی دعوت شده اید از لباس رسمی برای مهمانی استفاده خواهید کرد و برای زندگی روزمره به یک لباس معمولی نیاز خواهید داشت و برای شنا شما به یک لباس مخصوص سبک با جنسی خواص نیاز خواهید داشت
به عنوان یک معادل اگر هر یک از لباس ها را توزیع های مختلفی از لینوکس در نظر بگیریم در شرایط خواصی ما نیاز به پوشش های خاصی خواهیم داشت به عنوان مثالی برای لباس شنا که خصیصه آن حجم کم می باشد در لینوکس توزیعی بسیار کم حجمی وجود دارد که فقط ملزومات را پوشش می دهد

معروف ترین نسخه های دسکتاپ لینوکس عبارتند از :

۱. Fedora(فدورا)
۲. Ubuntu(ابونتو)
۳. Linux Mint(مینت)

معروفترین نسخه های سرور عبارتند از :

۱. Debian(دبیان)
۲. CentOS(سنت)
۳. OpenSUSE(اوپن سوس)
۴. Slackware(ساکور)


برچسب‌ها: چرا از لینوکس استفاده کنیم و کدام توزیع مناسب ما می باشد ؟,

صفحه قبل 1 ... 39 40 41 42 43 ... 65 صفحه بعد