بیشتر از شبکه و امنیت آن بدانید !!

HOSSEINSAFAEI

کاربر بیش فعال
شبكه چيست ؟
شبكه در پايه اي ترين سطح خود شامل دو کامپيوتر مي باشد که به وسيله کابل به يكديگر متصل شده اند.به طوري که از داده ها به طور مشترك استفاده نمايند !
در حالي که ايده دو کامپيوتري که با کابل به هم متصل شده اند ممكن است عجيب به نظر برسد ولي در گذشته اينكار موفقعيت بزرگي در ارتباطات محسوب مي شد !
در ابتدا تكنولوژي شبكه تعداد کامپيوتر هاي متصل و نيز فاصله فيزيكي که تحت پوشش شبكه قرار مي گرفت را محدود مي ساخت مثلا از اين شبكه ها مي شد در داخل يك ساختمان و يا
شرکت کوچك استفاده نمود که اين شبكه ها در بعضي موارد مناسب هستند و امروز نيز مورد استفاده قرار مي گيرند و شبكه هاي محلي (( LAN)) ناميده مي شوند !
(( LAN)) شبكه هاي محلي قديمي نمي توانستند به طور شا يسته اي نيازهاي شبكه اي شرکتهاي بزرگ تجاري با دفاتري در مكان هاي مختلف را بر آورده سازند اما وقتي شبكه هاي گسترده(( wan)) طراحي گرديد حوزه جغرافيايي شبكه با اتصال کاربران در استان ها با شهر هاي متفاوت رشد نمود و در اين شبكه ها تعداد کاربران در شبكه مي توانست تا هزاران کاربر
افزايش يابد!​
چرا از شبكه استفاده مي آنيم ؟
عمدتا از شبكه براي به اشتراك در آوردن منابع و امكانات ارتباط پيوسته استفاده مي شود . منابع شامل داده ها برنامه هاي کاربردي و دستگاهاي جانبي مي باشد . دستگاهاي جانبي شامل درايو ديسك خارجي چاپگر ماوس مودم يا جوي استيك مي باشد !
ارتباطات پيوسته شامل ارسال به صورت رفت و برگشت پيامها يا پست الكترونيكي است !​
انواع شبكه​
با وجود شباهتها در شبكه ها . شبكه ها به دو گروه عمده تقسيم مي گردند:​
peer to peer​
١-)شبكه نظير به نظير​
server Base​
٢-)شبكه بر اساس سرويس دهنده
در شبكه هاي نظير به نظير . سرويس دهنده هاي اختصاصي بين کامپيوتر ها وجود ندارد تمام کامپيوتر ها معادل مي باشند و هر کامپيوتر مي تواند هم به صورت سرويس دهنده و هم به صورت سرويس گيرنده عمل کند و در اين شبكه ها هيچ کامپيوتري مسئول اداره شبكه نيست !
در شبكه هاي نظير به نظير معمولا کمتر از ١٠ کامپيوتر در شبكه وجود دار ند واين شبكه ها ساده . ارزان وبا ايمني کمتر هستند !
معمولا يك کامپيوتر که از server Base در شبكه هاي نظر سخت افزاري داراي حداقل هاي تعيين شده مي باشد و براي سرعت در سرويس دهي و ايمني شبكه بهينه شده شبكه را
اداره مي آند .
pdf آشنایی با شبکه با پسورد : HOSSEINSAFAEI
http://persiandrive.net/613777
 

HOSSEINSAFAEI

کاربر بیش فعال
استراتژی طراحی شبکه

استراتژی طراحی شبکه

قبل از طراحی فیزیکی شبکه، می بایست در ابتدا و بر اساس یک فرآیند مشخص، خواسته ها شناسایی و آنالیز گردند. چرا قصد ایجاد شبکه را داریم و این شبکه می بایست چه سرویس ها و خدماتی را ارائه نماید ؟ به چه منابعی نیاز می باشد ؟ برای تامین سرویس ها و خدمات مورد نظر اکثریت کاربران، چه اقداماتی می بایست انجام داد ؟ در ادامه می بایست به مواردی همچون پروتکل مورد نظر برای استفاده در شبکه، سرعت شبکه و از همه مهم تر، مسائل امنیتی شبکه پرداخته گردد. هر یک از مسائل فوق، تاثیر خاص خود را در طراحی منطقی یک شبکه به دنبال خواهند داشت.یکی دیگر از پارامترهائی که معمولا از طرف مدیریت سازمان دنبال و به آن اهمیت داده می شود، هزینه نهایی برپاسازی شبکه است. بنابراین لازم است در زمان طراحی منطقی شبکه به بودجه در نظر گرفته شده نیز توجه نمود. در صورتی که قصد ایجاد یک شبکه و تهیه نرم افزارهای جدیدی وجود داشته باشد، زمان زیادی صرف بررسی توانمندی نرم افزارها، هزینه های مستقیم و غیر مستقیم آنان (آموزش کاربران، کارکنان شبکه و سایر موارد دیگر)، خواهد شد. در برخی موارد ممکن است تصمیم گرفته شود که از خرید نرم افزارهای جدید صرفنظر نموده و نرم افزارهای قدیمی را ارتقاء داد. تعداد زیادی از برنامه های کامپیوتری که با استفاده از زبانهایی نظیر: کوبال، بیسیک و فرترن نوشته شده اند، ممکن است دارای قابلیت های خاصی در محیط شبکه بوده که استفاده از آنان نیازمند بکارگیری پروتکل های قدیمی باشد. در چنین مواردی لازم است به چندین موضوع دیگر نیز توجه گردد: هزینه ارتقای هزاران خط کد نوشته شده قدیمی توسط نسخه های جدید و پیشرفته همان زبان های برنامه نویسی، چه میزان است ؟ هزینه ارتقای برنامه ها به یک زبان برنامه نویسی شی گراء چه میزان است ؟ آیا به منظور صرفه جوئی در هزینه ها، می توان بخش های خاصی از شبکه را ارتقاء و از سخت افزارها و یا نرم افزارهای خاصی برای ارتباط با عناصر قدیمی شبکه استفاده نمود؟ با توجه به هزینه و زمان ارتقای برنامه های نوشته شده قدیمی توسط زبان های جدید برنامه نویسی، ممکن است تصمیم گرفته شود که فعلا و تا زمانی که نرم افزارهای جدید نوشته و جایگزین گردند از نرم افزارهای موجود حمایت و پشتیبانی شود. در این رابطه ممکن است بتوان از یک بسته نرم افراری به عنوان گزینه ای جایگزین در ارتباط با برنامه های قدیمی نیز استفاده نمود. در صورتی که می توان با اعمال تغییراتی اندک و ترجمه کد منبع برنامه، امکان اجرای برنامه را بر روی یک سیستم عامل جدید فراهم نمود، قطعا هزینه مورد نظر بمراتب کمتر از حالتی است که برنامه از ابتدا و متناسب با خواسته های جدید، بازنویسی گردد. یکی دیگر از مسائلی که می بایست در زمان ارتقاء یک برنامه جدید مورد توجه قرار گیرد، آموزش کاربرانی است که از نرم افزار فوق استفاده می نمایند.
برنامه ریزی برای طراحی منطقی شبکه
برای طراحی منطقی شبکه، می توان از یک و یا دونقطه کار خود را شروع کرد: طراحی و نصب یک شبکه جدید و یا ارتقای شبکه موجود. در هر دو حالت، می بایست اطلاعات مورد نیاز در خصوص چندین عامل اساسی و مهم را قبل از طراحی منطقی شبکه، جمع آوری نمود. مثلا با توجه به سرویس ها و خدماتی که قصد ارائه آنان به سرویس گیرندگان شبکه را داریم، می بایست به بررسی و آنالیز الگوهای ترافیک در شبکه پرداخته گردد. شناسائی نقاط حساس و بحرانی (در حد امکان)، کاهش ترافیک موجود با ارائه مسیرهای متعدد به منابع و تامین سرویس دهندگان متعددی که مسئولیت پاسخگویی به داده های مهم با هدف تامین load balancing را دارا می باشند، نمونه هائی در این رابطه می باشد.برای برنامه ریزی در خصوص طراحی منطقی شبکه می بایست به عواملی دیگر نیز توجه و در خصوص آنان تعیین تکلیف شود: سرویس گیرندگان، افرادی می باشند؟ نیاز واقعی آنان چیست ؟چگونه از نیاز آنان آگاهی پیدا کرده اید ؟ آیا اطلاعات جمع آوری شده معتبر است ؟ چه نوع سرویس ها و یا خدماتی می بایست بر روی شبکه ارائه گردد؟ آیا در این رابطه محدودیت های خاصی وجود دارد ؟ آیا قصد استفاده و پیکربندی یک فایروال بین شبکه های محلی وجود دارد؟ در صورت وجود فایروال، به منظور استفاده از اینترنت به پیکربندی خاصی نیاز می باشد؟ آیا صرفا به کاربران داخلی شبکه، امکان استفاده از اینترنت داده می شود و یا کاربران خارجی (مشتریان سازمان) نیز می بایست قادر به دستیبابی شبکه باشند؟ هزینه دستیابی و ارائه سرویس ها و خدمات به کاربران خارجی از طریق اینترنت، چه میزان است ؟ آیا همهکاربران شبکه مجاز به استفاده از سرویس پست الکترونیکی می باشند (سیستم داخلی و یا خارجی از طریق فایروال). کاربران شبکه، امکان دستیابی به چه سایت هائی را دارا خواهند بود؟ آیا سازمان شما دارای کاربرانی است که در منزل و یا محیط خارج از اداره مشغول به کار بوده و لازم است به شبکه از طریق dial-up و یا vpn (از طریق ایننترنت)، دستیابی نمایند ؟ یکی از موضوعات مهمی که امروزه مورد توجه اکثر سازمان ها می باشد، چگونگی تامین امکان دستیابی نامحدود به اینترنت برای کاربران است. در صورتی که کاربران نیازمند مبادله نامه الکترونیکی با مشتریان سازمان و یا مشاوران خارج از شرکت می باشند، می بایست ترافیک موجود را از طریق یک برنامه ***** محتوا و یا فایروال انجام و به کمک نرم افزارهائی که حفاظت لازم در مقابل ویروس ها را ارائه می نمایند، عملیات تشخیص و پیشگیری از کد های مخرب و یا فایل ضمیمه آلوده را نیز انجام داد. با استفاده از نرم افزارهائی نظیر ftp،کاربران قادر به ارسال و یا دریافت فایل از طریق سیستم های راه دور می باشند.آیا در این خصوص تابع یک سیاست مشخص شده ای بوده و می توان پتانسیل فوق را بدون این که اثرات جانبی خاصی را به دنبال داشته باشد در اختیار کاربران قرار داد ؟ از لحاظ امنیتی،امکان اجرای هر برنامه جدید بر روی هر کامپیوتر (سرویس گیرنده و یا سرویس دهنده) بدون بررسی لازم در خصوص امنیت برنامه، تهدیدی جدی در هر شبکه کامپیوتری محسوب می گردد.آیا کاربران شبکه با یک مشکل خاص کوچک که می تواند برای دقایقی شبکه و سرویس های آن را غیر فعال نماید، کنار می آیند و یا می بایست شبکه تحت هر شرایطی به منظور ارائه خدمات و سرویس ها، فعال و امکان دستیابی به آن وجود داشته باشد ؟ آیا به سرویس دهندگان کلاستر شده ای به منظور در دسترس بودن دائم شبکه، نیاز می باشد ؟ آیا کاربران در زمان غیرفعال بودن شبکه، چیزی را از دست خواهند داد ؟ آیا یک سازمان توان مالی لازم در خصوص پرداخت هزینه های مربوط به ایجاد زیرساخت لازم برای فعال بودن دائمی شبکه را دارا می باشد؟ مثلا می توان توپولوژی های اضافه ای را در شبکه پیش بینی تا بتوان از آنان برای پیشگیری از بروز اشکال در یک نقطه و غیر فعال شدن شبکه، استفاده گردد. امروزه با بکارگیری تجهیزات خاص سخت افزاری به همراه نرم افزاری مربوطه، می توان از راهکارهای متعددی به منظور انتقال داده های ارزشمند در یک سازمان و حفاظت از آنان در صورت بروز اشکال، استفاده نمود. در صورتی که قصد ارتقای شبکه موجود وجود داشته باشد، آیا می توان از پروتکل های فعلی استفاده کرد و یا می بایست به یک استاندارد جدید در ارتباط با پروتکل ها، سوئیچ نمود ؟ در صورتی که یک شبکه جدید طراحی می گردد، چه عواملی می تواند در خصوص انتخاب پروتکل شبکه، تاثیر گذار باشد ؟ اترنت، متداولترین تکنولوژی شبکه ها ی محلی (lan) و tcp/ip، متداولترین پروتکلی است که بر روی اترنت، اجراء می گردد. در برخی موارد ممکن است لازم باشد که سایر تکنولوژی های موجود نیز بررسی و در رابطه با استفاده از آنان، تصمیم گیری گردد.
استفاده کنندگان شبکه چه افرادی هستند ؟
 

HOSSEINSAFAEI

کاربر بیش فعال
امنیت شبکه های کامپیوتری

امنیت شبکه های کامپیوتری

امنیت شبکه های کامپیوتری

هکر اغلب سعی در آسیب رساندن به شبکه را دارد
مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست.


فرض کنید می خواهید با یک نفر در شبکه تبادل اطلاعات - بصورت email یا chat و ... - داشته باشید، در اینصورت مصادیق امنیت در شبکه به این شکل است :

هیچ کس (فرد یا دستگاه) نباید بتواند

- وارد کامپیوتر شما و دوستتان شود،
- تبادل اطلاعات شما را بشنود و یا از آن کپی زنده تهیه کند،
- با شبیه سازی کامپیوتر دوست شما، بعنوان او با شما تبادل اطلاعات کند،
- کامپیوتر شما یا دوستتان را از کار بیندازد،
- از منابع کامپیوتر شما برای مقاصد خود استفاده کند،
- برنامه مورد علاقه خود - یا یک تکه کد کوچک - را در کامپیوتر شما نصب کند،
- در مسیر ارتباطی میان شما و دوستتان اختلال بوجود آورد،
- با سوء استفاده از کامپیوتر شما به دیگران حمله کند،
- و بسیاری موارد دیگر ...

اما ببینیم که چه کسانی - فرد، دستگاه، نرم افزار و ... - می توانند امنیت ارتباط برقرار شده شما را تهدید کنند.

هکر (Hacker)
در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میز، مبل و ...) می پردازد. اما امروزه این اصطلاح بیشتر به افرادی اطلاق می شود که علاقمند به کشف رمز و راز برنامه های مختلف نصب شده روی کامپیوترها می باشند تا به این وسیله دانش و توانایی خود را بالا ببرند. اینگونه افراد معمولا" دانش زیادی از نحوه کار کامپیوتر و سیستم های شبکه ای دارند و اغلب بطور غیر مجاز سعی در ورود به سیستم های اطلاعاتی یا کامپیوتر های شخصی افراد می کنند.

اما معنی عمومی تر این لغت امروزه از موارد بالا نیز فراتر رفته و به افرادی گفته میشود که برای خرابکاری و یا سرقت اطلاعات و ... وارد کامپیوترها یا شبکه های کامیپوتری دیگران می شوند. قصد یا غرض این افراد از انجام اینکار ها می تواند تمام مواردی باشد که در مطلب قبل امنیت در دنیای واقعی به آن اشاره کردیم، باشد. امروزه فعالیت این افراد در بسیاری از کشورها در رده فعالیت های جنایی در نظر گرفته می شود.

ویروس (Viruse)
همانطور که میندانید از لحاظ بیولوژیکی موجودات کوچکی که توانایی تکثیر در درون سلولهای زنده را دارند و اغلب باعث بروز بیماری ها مانند سرما خوردگی، سرخک، هپاتیت و ... می شوند، ویروس نام دارند. ویروس ها عموما" با استفاده از روشهای مختلف در جامعه انسانی - یا حیوانی - منتشر میشوند و در صورت عدم وجود کنترل و درمانها پزشکی خطرات جبران ناپذیری را به جامعه تحمیل می کنند.

با ایده برداری از همین روش یعنی زندگی در بدن یک میزبان و انتقال به هنگام تعامل میزبان با همسان خود، نرم افزارهای عموما" کوچکی تهیه شده است که می توانند در یک دستگاه کامپیوتر اجرا شوند و ضمن به خطر انداختن کار آن دستگاه به هنگام تبادل اطلاعات - به هر شکلی - با دیگر کامپیوتر ها خود را پخش کنند. این تبادل می تواند از طریق کپی کردن اطلاعات در روی دیسک باشد، یا اجرا برنامه های کامپیوتر و ...

کرم های شبکه (Worms)
همانطور که میدانید حیوانات کوچک، باریک و درازی که بدنی نرم دارند و اغلب در روی زمین، درختان و گیاهان یا حتی زیر خاک زندگی کرده و از برگ گیاهان، حشرات و ... تغذیه میکنند، کرم نامیده می شود.

اما در دنیای کامپیوتر و ارتباطات اینترنتی کرم به گونه ای از نرم افزارها گفته می شود که در گره های شبکه - مثلا" کامپیوتر - مستقر شده و می تواند علاوه بر زندگی و آسیب رسان به آن گره نسخه دیگری از خود را از طریق شبکه به سایر گره ها منتقل کند و آنها را نیز دچار مشکل سازد. بنابراین مشاهده می کنید که سرعت تولید مثل و انتشار یک کرم در شبکه بزرگ چه مقدار می تواند زیاد باشد.

کرم ها معمولا" علاوه بر آنکه باعث تخریب میزبان خود می شوند، با اشغال کردن فضای ارتباطی در شبکه، تاثیری چون ترافیک و کندی ارتباطات در شبکه را به همراه می آورند که این خود می تواند عوارض بعدی برای فعالیت سایر تجهیزات در شبکه و یا حتی بخش عمده ای از شبکه اینترنت شود.
 

HOSSEINSAFAEI

کاربر بیش فعال
وايرلس ( Wireless ) چيست؟

وايرلس ( Wireless ) چيست؟

وايرلس ( Wireless ) چيست؟
مقدمه

Wireless به تکنولوژي ارتباطي اطلاق مي شود که در آن از امواج راديويي، مادون قرمز و مايکروويو ، به جاي سيم و کابل ، براي انتقال سيگنال بين دو دستگاه استفاده مي شود.از ميان اين دستگاه ها مي توان پيغامگيرها، تلفن هاي همراه، کامپيوتر هاي قابل حمل، شبکه هاي کامپيوتري، دستگاه هاي مکان ياب، سيستم هاي ماهواره اي و PDA ها را نام برد.تکنولوژي Wireless به سرعت در حال پيشرفت است و نقش کليدي را در زندگي ما در سرتاسر دنيا ايفا مي کند.

فوايد تکنولوژي Wireless
تکنولوژي Wireless به کابر امکان استفاده از دستگاه هاي متفاوت ، بدون نياز به سيم يا کابل ، در حال حرکت را مي دهد.شما مي توانيد صنوق پست الکترونيکي خود را بررسي کنيد، بازار بورس را زير نظر بگيريد، اجناس مورد نياز را خريداري کنيد و يا حتي برنامه تلويزيون مورد علاقه خود را تماشا کنيد.بسياري از زمينه هاي کاري از جمله مراقبت هاي پزشکي، اجرا قوانين و سرويس هاي خدماتي احتياج به تجهيزات Wireless دارند.تجهيزات Wireless به شما کمک مي کند تا تمام اطلاعات را به راحتي براي مشتري خود به نمايش در بياوريد.از طرفي مي توانيد تمامي کارهاي خود را در حال حرکت به سادگي به روز رساني کنيد و آن را به اطلاع همکاران خود برسانيد.تکنولوژي Wireless در حال گسترش است تا بتواند ضمن کاهش هزينه ها، به شما امکان کار در هنگام حرکت را نيز بدهد.در مقايسه با شبکه هاي سيمي ، هزينه نگهداري شبکه هاي Wireless کمتر مي باشد.شما مي توانيد از شبکه هاي Wireless براي انتقال اطلاعات از روي درياها، کوهها و ... استفاده کنيد و اين در حالي است که براي انجام کار مشابه توسط شبکه هاي سيمي، کاري مشکل در پيش خواهيد داشت.
سيستم هاي Wireless

سيستم هاي Wireless مي توانند به سه دسته اصلي تقسيم شوند :
سيستم Wireless ثابت : از امواج راديويي استفاده مي کند و خط ديد مستقيم براي برقراري ارتباط لازم دارد. بر خلاف تلفن هاي همراه و يا ديگر دستگاههاي Wireless، اين سيستم ها از آنتن هاي ثابت استفاده مي کنند و به طور کلي مي توانند جانشين مناسبي براي شبکه هاي کابلي باشند و مي توانند براي ارتباطات پرسرعت اينترنت و يا تلويزيون مورد استفاده قرار گيرند.امواج راديويي وجود دارند که مي توانند اطلاعات بيشتري را انتقال دهند و در نتيجه از هزينه ها مي کاهند.
سيستم Wireless قابل حمل : دستگاهي است که معمولا خارج از خانه، دفتر کار و يا در وسايل نقليه مورد استفاده قرار مي گيرند.نمونه هاي اين سيستم عبارتند از : تلفن هاي همراه، نوت بوکها، دستگاه هاي پيغام گير و PDA ها.اين سيتم از مايکروويو و امواج راديويي جهت انتقال اطلاعات استفاده مي کند.
سيستم Wireless مادون قرمز : اين سيستم از امواج مادون قرمز جهت انتقال سيگنالهايي محدود بهره مي برد.اين سيستم معمولا در دستگاه هاي کنترل از راه دور، تشخيص دهنده هاي حرکت، و دستگاه هاي بي سيم کامپيوترهاي شخصي استفاده مي شود.با پيشرفت حاصل در سالهاي اخير، اين سيستم ها امکان اتصال کامپيوتر هاي نوت بوک و کامپيوتر هاي معمول به هم را نيز مي دهند و شما به راحتي مي توانيد توسط اين نوع از سيستم هاي Wireless ، شبکه هاي داخلي راه اندازي کنيد.
آينده Wireless
نسل سوم شبکه ها ،3G، نسل آينده شبکه هاي Wireless نامگذاري شده است.سيستم هاي 3G کمک مي کنند تا صدا و تصوير و داده را با کيفيت مناسب و به سرعت انتقال دهيم.پيش بيني IDC براي کاربردي شدن 3G سال 2004 مي باشد و تا آن موقع در حدود 29 ميليون کاربر m-commerce) mobile commerce) در آمريکا وجود خواهند داشت.از طرفي IBM معتقد است که بازار کلي تجهيزات Wireless در سال 2003 به رقمي بالغ بر 83 بيليون دلار خواهد رسيد.
 

HOSSEINSAFAEI

کاربر بیش فعال
امنیت شبکه های بی سیم

امنیت شبکه های بی سیم

در اين قسمت به معرفي چند ابزار مي پردازيم که نمايانگر نا امني و راه هاي سوء استفاده از شبکه هاي محلي بي سيم است ٬ با دانستن اين موارد مديران شبکه بهتر مي توانند در مورد امنيت شبکه خود تصميم گيري کنند.



ابزار هاي Sniff وScan شبكه هاي محلي بي سيم

ابزارهاي مبتني بر ويندوز و ساده و رايگان همانند NetStumbler امواج هوا را scan كرده و با جستجوي access point هايي كه Access ID خود را broadcast مي كنند ٬ راه بسيار ساده اي براي كشف شبكه هاي باز فراهم مي كنند. ابزار هاي پيشرفته تري همانند Kismet نيز بر بستر لينوكس معرفي شده اند. Kismet بصورتي نامحسوس ( Passive ) ترافيك شبكه را ذخيره و مانيتور مي كند. هر دوي اين نرم افزار ها Netstumbler و Kismet از اطلاعات GPS ( سيستم موقعيت يابي جهاني ) براي نگاشت مكان دقيق شبكه هاي محلي بي سيم استفاده مي كنند.



Driver ها و مهاجمان از اين ابزار استفاده مي كنند تا وجود فيزيكي شبكه بي سيم را تشخيص دهند ٬ فارغ از اينكه اين شبكه ها امن هستند يا خير .

War Driver ها كساني هستند كه با يك laptop يا وسيله اي مشابه داخل و اطراف شهرها مي گردند تا سيگنالهايي از شبكه اي بي سيم بيابند. سپس اين اطلاعات بر روي وب سايتي مانند ( كه در حال حاضر بيش از 700,000 access point و 1,100,000 شبكه بي سيم را ليست كرده است ) و قرار خواهد گرفت . هكرها از اين اطلاعات و ليست ها استفاده مي كنند تا access point هايي را با SSID ٬ Mac آدرس يا شماره فيزيكي مشترك در يك آدرس و موقعيت بيايند.



آنتن ها

براي اتصال با شبكه هاي محلي بي سيم از راه دور ٬ هكر ها يا از انواع بسيار متنوع آنتن هاي تجاري استفاده مي كنند ٬ يا اينكه به راحتي آنتن هاي خود را با قوطي خالي چيپس Pringle و يا هر وسيله مشابه فلزي ديگري مي سازند. اين آنتن ها هكرها را قادر مي سازند تا امواج 802.11 را از فاصله چند هزارمتري دريافت كنند . آنها مي توانند به شبكه دسترسي داشته باشند در حالي كه كاملا دور از چشم همه قرار دارند.


ابزار هايي كه رمزنگاري WEP را مي شكنند


هكرها از ابزاري همانند WEPwedgie ٬ WEPCrack ٬ WEPAttack ٬ BSD-Airtools و AirSnort براي شكستن رمزنگاري استاندارد WEP ( Wired Equivalent Privacy ) استفاده مي كنند . اين ابزار از آسيب پذيري هاي( vulnerability ) موجود درالگوريتم رمزنگاري WEP استفاده مي كنند ٬ بدين شكل كه بصورت نامحسوس ( Passive ) ترافيك شبكه محلي بي سيم را زير نظر مي گيرند تا زمانيكه اطلاعات كافي براي تشخيص الگو ( pattern ) بدست آورند. سپس از اين اطلاعات براي شكستن كليد (KEY) رمزنگاري استفاده مي كنند. WEPwedgie و BSD-Airtools زمان طولاني مورد نياز براي شكستن كليد هاي بلند WEP را به حد اقل مي رسانند و اين زمان را با استفاده از تكنيك تزريق ترافيك ( traffic insertion ) ٬ از چند روز به چند ساعت تقليل مي دهند . در اين روش حجم وسيعي ترافيك كاذب براي بازيابي كليد ايجاد مي شود . معمولا" براي برپايي يك WEP دستي ٬ اغلب تنها از يك كليد منفرد از چهار كليد براي گسترش شبكه استفاده مي كنند ٬ كه در مدت زمان بسيار كوتاه تري مي توان شبكه را كاملا" تسخير كرد. با وجود آسيب پذيري ها ٬ WEP همچنان مورد استفاده قرار مي گيرد. نسل جديد رمزنگاري ها از پروتكل TKIP استفاده مي كند كه امتيازاتي همچون Per Packet Key Mixing ٬ Integrity Check و يك مكانيسم Re-Keying را فراهم مي نمايد . كليد ها به اندازه اي زود تغيير مي كنند كه مانع تسخير و سوء استفاده شوند. اما چون اطلاعات روي هوا فرستاده مي شود امكان دسترسي به آن وجود دارد و اگر رمزنگاري نشده باشد ٬ به راحتي قابل استفاده خواهد بود.


ابزارشكستن احراز هويت ( Authentication )

هكر ها از ابزارهايي مانند THC-LEAPCracker براي شكستن يا تسخير انواع مختلف و متداول پروتكلهاي احراز هويت مبتني بر پورت براي 802.11X بي سيم ٬ مانند پروتكل LEAP ( Lightweight Extensible Authentication Protocol ) و يا PEAP ( Protected Extensible Authentication Protocol ) استفاده مي كنند .

اين پروتكل ها براي استفاده شبكه هاي محلي با بستر سيمي ٬ كه از نظر فيزيكي در محيطي امن قرار دارند طراحي شده اند. زماني كه اطلاعات در محيط اشتراكي و غير قابل كنترل بي سيم پراكنده مي گردد ٬ هكر ها به راحتي مي توانند گواهينامه هاي احراز هويت را spoof ٬ jump in the middle و يا بوكشي كنند.


حملات متداول شبكه هاي محلي بي سيم

اين قسمت چند حمله متداول بر روي شبكه هاي محلي بي سيم را بيان مي كند كه نمايانگر خطرات و ريسكهاي مشخص آن مي باشد. با گوناگوني و تنوع فعلي ابزار هاي هك كه بصورت گسترده اي در اينترنت موجود مي باشند حتي يك هكر نو آموز و تازه كار مي تواند بسياري از حملات منتشر شده را اجرا نمايد.


تماس هاي تصادفي يا مغرضانه

يك هكر مي تواند يك کاربر ساده را وادار نمايد تا بصورت کاملا نا خودآگاه به يك شبكه spoof شده 802.11 متصل شود و يا اينكه تنظيمات اين دستگاه را به گونه اي تغيير دهد که که در يک شبکه ad-hoc قرار گيرد. براي شروع ٬ يک هکر از يک laptop بعنوان يک access point نرم افزاري استفاده مي کند ٬ که براي اين کار از ابزارهاي رايگاني همچون HostAP ٬ AirSnarf ٬ Hotspotter و يا ابزارهاي موجود تجاري مي توان استفاده کرد. ( بعنوان مثال شرکت هايي همچون PCTel نرم افزار هاي تجاري توليد مي کنند که تجهيزات 802.11 را به access point تبديل مي کنند.)


همينطور که کامپيوتر قرباني يک درخواست براي اتصال به يک access point را broadcast مي کند٬ access point نرم افزاري هکر به اين درخواست پاسخ مي دهد و يک اتصال بين اين دو برقرار مي گردد. سپس اين access point نرم افزاري يک آدرس IP به اين کامپيوتر اختصاص مي دهد . پس از اينکه اين کار انجام شد٬ هکر مي تواند کامپيوتر قرباني را scan کرده و در آن به گشت و گذار بپردازد ٬ اطلاعاتي را بربايد ٬ Trojan Horse و يا Spyware نصب کند ٬ و يا اگر کامپيو تر قرباني به يک شبکه مبتني بر سيم متصل باشد ٬ از اين کامپيوتر مي تواند بعنوان راه ارتباط براي نفوذ به سرور هاي ديگر اين شبکه استفاده کند.

شبکه هاي محلي بي سيم دستخوش دگرگوني فراوان هستند و اغلب ايستگاه هاي کاري نمي دانند به کدام access point متصل هستند. و از آنجايي که اغلب هيچگونه احراز هويتي براي اتصال به access point ها صورت نمي گيرد٬ ايستگاه هاي کاري مي توانند فريب خورده و يا مجبور به اتصال با يک access point نا امن شوند. اين يک آسيب پذيري در لايه 2 ( Data Link ) از مدل 7 لايه شبکه ( OSI:Open System Interconnection) مي باشد. نه احراز هويت لايه 3 (شبکه) هيچگونه محافظتي در مقابل آن ارائه نمي دهد و نه استفاده از شبکه هاي مجازي شخصي ( VPN) . احراز هويت لايه 2 شبکه هاي محلي بي سيم مبتني بر 802.1x براي محافظت در مقابل ارتباطات مشکوک مي تواند مفيد باشد ولي داراي آسيب پذيري هاي زيادي است .

يک ارتباط مغرضانه و مشکوک سعي در شکستن VPN و يا موازين امنيتي ندارد ٬ولي در عوض از لايه 2 براي تسلط برclient ها استفاده مي كند. براي جلوگيري از اتصال کاربرها به access point ها و شبکه هاي غير مجاز شرکت ها بايد مرتبا" امواج حوالي شبکه ي بي سيم خود را بررسي کنند تا از هرگونه خطراحتمالي مطلع شوند .​
 

HOSSEINSAFAEI

کاربر بیش فعال
انواع حملات در شبکه های کامپيوتری

انواع حملات در شبکه های کامپيوتری

انواع حملات در شبکه های کامپيوتری
امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری از جمله موضوعاتی است که اين روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته شده است . در يک شبکه کامپيوتری به منظور ارائه خدمات به کاربران ، سرويس ها و پروتکل های متعددی نصب و پيکربندی می گردد. برخی از سرويس ها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پيکربندی آنان ، دقت لازم در خصوص رعايت مسائل ايمنی انجام و در مرحله دوم سعی گردد که از نصب سرويس ها و پروتکل های غيرضروری ، اجتناب گردد . در اين مقاله قصد داريم از اين زاويه به مقوله امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپيوتری است ، بيشتر آشنا شويم . قطعا" شناسائی سرويس های غيرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه های کامپيوتری را هدف قرار می دهند ، زمينه برپاسازی و نگهداری شبکه های کامپيوتری ايمن و مطمئن را بهتر فراهم می نمايد .

مقدمه
حملات در يک شبکه کامپيوتری حاصل پيوند سه عنصر مهم سرويس ها ی فعال ، پروتکل های استفاده شده و پورت های باز می باشد . يکی از مهمترين وظايف کارشناسان فن آوری اطلاعات ، اطيمنان از ايمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسئوليتی بسيار خطير و سنگين ) . در زمان ارائه سرويس دهندگان ، مجموعه ای از سرويس ها و پروتکل ها به صورت پيش فرض فعال و تعدادی ديگر نيز غير فعال شده اند.اين موضوع ارتباط مستقيمی با سياست های يک سيستم عامل و نوع نگرش آنان به مقوله امنيت دارد. در زمان نقد امنيتی سيستم های عامل ، پرداختن به موضوع فوق يکی از محورهائی است که کارشناسان امنيت اطلاعات با حساسيتی بالا آنان را دنبال می نمايند.
اولين مرحله در خصوص ايمن سازی يک محيط شبکه ، تدوين ، پياده سازی و رعايت يک سياست امنيتی است که محور اصلی برنامه ريزی در خصوص ايمن سازی شبکه را شامل می شود . هر نوع برنامه ريزی در اين رابطه مستلزم توجه به موارد زير است :

  • <LI dir=rtl>بررسی نقش هر سرويس دهنده به همراه پيکربندی انجام شده در جهت انجام وظايف مربوطه در شبکه <LI dir=rtl>انطباق سرويس ها ، پروتکل ها و برنامه های نصب شده با خواسته ها ی يک سازمان
  • بررسی تغييرات لازم در خصوص هر يک از سرويس دهندگان فعلی (افزودن و يا حذف سرويس ها و پروتکل های غيرضروری ، تنظيم دقيق امنيتی سرويس ها و پروتکل های فعال ) .
تعلل و يا ناديده گرفتن فاز برنامه ريزی می تواند زمينه بروز يک فاجعه عظيم اطلاعاتی را در يک سازمان به دنبال داشته باشد . متاسفانه در اکثر موارد توجه جدی به مقوله برنامه ريزی و تدوين يک سياست امنيتی نمی گردد . فراموش نکنيم که فن آوری ها به سرعت و به صورت مستمر در حال تغيير بوده و می بايست متناسب با فن آوری های جديد ، تغييرات لازم با هدف افزايش ضريب مقاومت سرويس دهندگان و کاهش نقاط آسيب پذير آنان با جديت دنبال شود . نشستن پشت يک سرويس دهنده و پيکربندی آن بدون وجود يک برنامه مدون و مشخص ، امری بسيار خطرناک بوده که بستر لازم برای بسياری از حملاتی که در آينده اتفاق خواهند افتاد را فراهم می نمايد . هر سيستم عامل دارای مجموعه ای از سرويس ها ، پروتکل ها و ابزارهای خاص خود بوده و نمی توان بدون وجود يک برنامه مشخص و پويا به تمامی ابعاد آنان توجه و از پتانسيل های آنان در جهت افزايش کارائی و ايمن سازی شبکه استفاده نمود. پس از تدوين يک برنامه مشخص در ارتباط با سرويس دهندگان ، می بايست در فواصل زمانی خاصی ، برنامه های تدوين يافته مورد بازنگری قرار گرفته و تغييرات لازم در آنان با توجه به شرايط موجود و فن آوری های جديد ارائه شده ، اعمال گردد . فراموش نکنيم که حتی راه حل های انتخاب شده فعلی که دارای عملکردی موفقيت آميز می باشند ، ممکن است در آينده و با توجه به شرايط پيش آمده قادر به ارائه عملکردی صحيح ، نباشند .
وظيفه يک سرويس دهنده
پس از شناسائی جايگاه و نقش هر سرويس دهنده در شبکه می توان در ارتباط با سرويس ها و پروتکل های مورد نياز آن به منظور انجام وظايف مربوطه ، تصميم گيری نمود . برخی از سرويس دهندگان به همراه وظيفه آنان در يک شبکه کامپيوتری به شرح زير می باشد :

  • <LI dir=rtl>Logon Server : اين نوع سرويس دهندگان مسئوليت شناسائی و تائيد کاربران در زمان ورود به شبکه را برعهده دارند . سرويس دهندگان فوق می توانند عمليات خود را به عنوان بخشی در کنار ساير سرويس دهندگان نيز انجام دهند .
    <LI dir=rtl>Network Services Server : اين نوع از سرويس دهندگان مسئوليت ميزبان نمودن سرويس های مورد نياز شبکه را برعهده دارند . اين سرويس ها عبارتند از :
    - Dynamic Host Configuration Protocol ) DHCP)
    - Domain Name System ) DNS)
    - Windows Internet Name Service) WINS)
    - Simple Network Management Protocol ) SNMP)

    <LI dir=rtl> Application Server : اين نوع از سرويس دهندگان مسئوليت ميزبان نمودن برنامه ها ی کاربردی نظير بسته نرم افزاری Accounting و ساير نرم افزارهای مورد نياز در سازمان را برعهده دارند .
    <LI dir=rtl> File Server : از اين نوع سرويس دهندگان به منظور دستيابی به فايل ها و دايرکتوری ها ی کاربران ، استفاده می گردد .
    <LI dir=rtl>Print Server : از اين نوع سرويس دهندگان به منظور دستيابی به چاپگرهای اشتراک گذاشته شده در شبکه ، استفاده می شود .
    <LI dir=rtl>Web Server : اين نوع سرويس دهندگان مسئوليت ميزبان نمودن برنامه های وب و وب سايت های داخلی و يا خارجی را برعهده دارند .
    <LI dir=rtl>FTP Server : اين نوع سرويس دهندگان مسئوليت ذخيره سازی فايل ها برای انجام عمليات Downloading و Uploading را برعهده دارند. سرويس دهندگان فوق می توانند به صورت داخلی و يا خارجی استفاده گردند .
    <LI dir=rtl> Email Server : اين نوع سرويس دهندگان مسئوليت ارائه سرويس پست الکترونيکی را برعهده داشته و می توان از آنان به منظور ميزبان نمودن فولدرهای عمومی و برنامه های Gropuware ، نيز استفاده نمود.
  • News/Usenet (NNTP) Server : اين نوع سرويس دهندگان به عنوان يک سرويس دهنده newsgroup بوده و کاربران می توانند اقدام به ارسال و دريافت پيام هائی بر روی آنان نمايند .
به منظور شناسائی سرويس ها و پروتکل های مورد نياز بر روی هر يک از سرويس دهندگان ، می بايست در ابتدا به اين سوال پاسخ داده شود که نحوه دستيابی به هر يک از آنان به چه صورت است ؟ : شبکه داخلی ، شبکه جهانی و يا هر دو مورد . پاسخ به سوال فوق زمينه نصب و پيکربندی سرويس ها و پروتکل های ضروری و حذف و غير فعال نمودن سرويس ها و پروتکل های غيرضروری در ارتباط با هر يک از سرويس دهندگان موجود در يک شبکه کامپيوتری را فراهم می نمايد .
سرويس های حياتی و موردنياز
هر سيستم عامل به منظور ارائه خدمات و انجام عمليات مربوطه ، نيازمند استفاده از سرويس های متفاوتی است . در حالت ايده آل ، عمليات نصب و پيکربندی يک سرويس دهنده می بايست صرفا" شامل سرويس ها و پروتکل های ضروری و مورد نياز به منظور انجام وظايف هر سرويس دهنده باشد. معمولا" توليد کنندگان سيستم های عامل در مستندات مربوطه به اين سرويس ها اشاره می نمايند. استفاده از مستندات و پيروی از روش های استاندارد ارائه شده برای پيکربندی و آماده سازی سرويس دهندگان ،زمينه نصب و پيکربندی مطمئن با رعايت مسائل ايمنی را بهتر فراهم می نمايد .
زمانی که کامپيوتری در اختيار شما گذاشته می شود ، معمولا" بر روی آن نرم افزارهای متعددی نصب و پيکربندی های خاصی نيز در ارتباط با آن اعمال شده است . يکی از مطمئن ترين روش ها به منظور آگاهی از اين موضوع که سيستم فوق انتظارات شما را متناسب با برنامه تدوين شده ، تامين می نمايد ، انجام يک نصب Clean با استفاده از سياست ها و ليست ها ی از قبل مشخص شده است . بدين ترتيب در صورت بروز اشکال می توان به سرعت از اين امر آگاهی و هر مشکل را در محدوده خاص خود بررسی و برای آن راه حلی انتخاب نمود. ( شعاع عمليات نصب و پيکربندی را به تدريج افزايش دهيم ) .

مشخص نمودن پروتکل های مورد نياز
برخی از مديران شبکه عادت دارند که پروتکل های غيرضروری را نيز بر روی سيستم نصب نمايند ، يکی از علل اين موضوع ، عدم آشنائی دقيق آنان با نقش و عملکرد هريک از پروتکل ها در شبکه بوده و در برخی موارد نيز بر اين اعتقاد هستند که شايد اين پروتکل ها در آينده مورد نياز خواهد بود. پروتکل ها همانند سرويس ها ، تا زمانی که به وجود آنان نياز نمی باشد ، نمی بايست نصب گردند . با بررسی يک محيط شبکه با سوالات متعددی در خصوص پروتکل های مورد نياز برخورد نموده که پاسخ به آنان امکان شناسائی و نصب پروتکل های مورد نياز را فراهم نمايد .

  • <LI dir=rtl> به چه نوع پروتکل و يا پروتکل هائی برای ارتباط سرويس گيرندگان ( Desktop ) با سرويس دهندگان ، نياز می باشد ؟
    <LI dir=rtl>به چه نوع پروتکل و يا پروتکل هائی برای ارتباط سرويس دهنده با سرويس دهنده ، نياز می باشد ؟
    <LI dir=rtl>به چه نوع پروتکل و يا پروتکل هائی برای ارتباط سرويس گيرندگان ( Desktop ) از راه دور با سرويس دهندگان ، نياز می باشد ؟
    <LI dir=rtl>آيا پروتکل و يا پروتکل های انتخاب شده ما را ملزم به نصب سرويس های اضافه ای می نمايند ؟
  • آيا پروتکل های انتخاب شده دارای مسائل امنيتی خاصی بوده که می بايست مورد توجه و بررسی قرار گيرد ؟
در تعداد زيادی از شبکه های کامپيوتری ،از چندين سيستم عامل نظير ويندوز ، يونيکس و يا لينوکس ، استفاده می گردد . در چنين مواردی می توان از پروتکل TCP/IP به عنوان فصل مشترک بين آنان استفاده نمود. در ادامه می بايست در خصوص فرآيند اختصاص آدرس های IP تصيم گيری نمود ( به صورت ايستا و يا پويا و به کمک DHCP ) . در صورتی که تصميم گرفته شود که فرآيند اختصاص آدرس های IP به صورت پويا و به کمک DHCP ، انجام شود، به يک سرويس اضافه و با نام DHCP نياز خواهيم داشت . با اين که استفاده از DHCP مديريت شبکه را آسانتر می نمايد ولی از لحاظ امنيتی دارای درجه پائين تری نسبت به اختصاص ايستای آدرس های IP ، می باشد چراکه کاربران ناشناس و گمنام می توانند پس از اتصال به شبکه ، بلافاصله از منبع صادرکننده آدرس های IP ، يک آدرس IP را دريافت و به عنوان يک سرويس گيرنده در شبکه ايفای وظيفه نمايند. اين وضعيت در ارتباط با شبکه های بدون کابل غيرايمن نيز صدق می نمايد. مثلا" يک فرد می تواند با استقرار در پارکينگ يک ساختمان و به کمک يک Laptop به شبکه شما با استفاده از يک اتصال بدون کابل ، متصل گردد. پروتکل TCP/IP ، برای "معادل سازی نام به آدرس " از يک سرويس دهنده DNS نيز استفاده می نمايد . در شبکه های ترکيبی شامل چندين سيستم عامل نظير ويندوز و يونيکس و با توجه به اين که ويندوز NT 4.0 و يا 2000 شده است ، علاوه بر DNS به سرويس WINS نيز نياز می باشد . همزمان با انتخاب پروتکل ها و سرويس های مورد نياز آنان ، می بايست بررسی لازم در خصوص چالش های امنيتی هر يک از آنان نيز بررسی و اطلاعات مربوطه مستند گردند( مستندسازی ، ارج نهادن به زمان خود و ديگران است ) . راه حل انتخابی ، می بايست کاهش تهديدات مرتبط با هر يک از سرويس ها و پروتکل ها را در يک شبکه به دنبال داشته باشد .
مزايای غيرفعال نمودن پروتکل ها و سرويس های غيرضروری
استفاده عملياتی از يک سرويس دهنده بدون بررسی دقيق سرويس ها ، پروتکل ها و پيکربندی متنتاظر با هر يک از آنان زمينه بروز تهديدات و حملات را در يک شبکه به دنبال خواهد داشت . فراموش نکنيم که مهاجمان همواره قربانيان خود را از بين سرويس دهندگانی که به درستی پيکربندی نشده اند ، انتخاب می نمايند. بنابراين می بايست به سرعت در خصوص سرويس هائی که قصد غيرفعال نمودن آنان را داريم ، تصميم گيری شود . قطعا" نصب سرويس ها و يا پروتکل هائی که قصد استفاده از آنان وجود ندارد ، امری منطقی و قابل قبول نخواهد بود. در صورتی که اين نوع از سرويس ها نصب و به درستی پيکربندی نگردند ، مهاجمان می توانند با استفاده از آنان ، آسيب های جدی را متوجه شبکه نمايند . تهديد فوق می تواند از درون شبکه و يا خارج از شبکه متوجه يک شبکه کامپيوتری گردد . بر اساس برخی آمارهای منتشر شده ، اغلب آسيب ها و تهديدات در شبکه يک سازمان توسط کارکنان کنجکا و و يا ناراضی صورت می پذيرد تا از طريق مهاجمان خارج از شبکه .
بخاطر داشته باشيد که ايمن سازی شبکه های کامپيوتری مستلزم اختصاص زمان لازم و کافی برای برنامه ريزی است . سازمان ها و موسسات علاقه مندند به موازات عرضه فن آوری های جديد ، به سرعت از آنان استفاده نموده تا بتوانند از مزايای آنان در جهت اهداف سازمانی خود استفاده نمايند. تعداد و تنوع گزينه های انتخابی در خصوص پيکربندی هر سيستم عامل ، به سرعت رشد می نمايد . امروزه وجود توانائی لازم در جهت شناسائی و پياده سازی سرويس ها و پروتکل های مورد نياز در يک شبکه خود به يک مهارت ارزشمند تبديل شده است. بنابراين لازم است کارشناسان فن آوری اطلاعات که مسئوليت شغلی آنان در ارتباط با شبکه و ايمن سازی اطلاعات است ، به صورت مستمر و با اعتقاد به اصل بسيار مهم " اشتراک دانش و تجارب " ، خود را بهنگام نمايند. اعتقاد عملی به اصل فوق ، زمينه کاهش حملات و تهديدات را در هر شبکه کامپيوتری به دنبال خواهد داشت .

حملات ( Attacks )
با توجه به ماهيت ناشناس بودن کاربران شبکه های کامپيوتری ، خصوصا" اينترنت ،امروزه شاهد افزايش حملات بر روی تمامی انواع سرويس دهندگان می باشيم . علت بروز چنين حملاتی می تواند از يک کنجکاوی ساده شروع و تا اهداف مخرب و ويرانگر ادامه يابد.
برای پيشگيری ، شناسائی ، برخورد سريع و توقف حملات ، می بايست در مرحله اول قادر به تشخيص و شناسائی زمان و موقعيت بروز يک تهاجم باشيم . به عبارت ديگر چگونه از بروز يک حمله و يا تهاجم در شبکه خود آگاه می شويم ؟ چگونه با آن برخورد نموده و در سريعترين زمان ممکن آن را متوقف نموده تا ميزان صدمات و آسيب به منابع اطلاعاتی سازمان به حداقل مقدار خود برسد ؟ شناسائی نوع حملات و نحوه پياده سازی يک سيستم حفاظتی مطمئن در مقابل آنان يکی از وظايف مهم کارشناسان امنيت اطلاعات و شبکه های کامپيوتری است .شناخت دشمن و آگاهی از روش های تهاجم وی ، احتمال موفقيت ما را در روياروئی با آنان افزايش خواهد داد. بنابراين لازم است با انواع حملات و تهاجماتی که تاکنون متوجه شبکه های کامپيوتری شده است ، بيشتر آشنا شده و از اين رهگذر تجاربی ارزشمند را کسب تا در آينده بتوانيم به نحو مطلوب از آنان استفاده نمائيم . جدول زير برخی از حملات متداول را نشان می دهد :

انواع حملات
Denial of Service (DoS) & Distributed Denial of Service (DDoS) Back DoorSpoofingMan in the MiddleReplay TCP/IP HijackingWeak Keys Mathematical Password Guessing Brute ForceDictionary BirthdaySoftware ExploitationMalicious CodeVirusesVirus HoaxesTrojan HorsesLogic BombsWormsSocial EngineeringAuditingSystem Scanning

[FONT=Helvetica, Geneva, Arial]
[/FONT]
 

HOSSEINSAFAEI

کاربر بیش فعال
WAP چيست؟

WAP چيست؟

WAP سيستمي است كه در آن پرو تكل ارتباطي و محيط برنامه نويسي جهت پياده سازي سيستم هاي پياده سازي سيستم هاي اطلاعاتي مبتني بر وب روي گوشي هاي تلفن همراه ارايه مي شود .

پروتكل ارتباطي
پروتكل ارتباطي كه در حال حاضر در اينترنت براي ديدن صفحات وب استفاده مي شود HTTP است .( البته در سطح شبكه اينترنت براي فعاليت هاي متفاوت پروتكل هاي متفاوتي در سطح لايه Application استفاده مي شود ولي پروتكلي كه جهت ديدن سايت ها از آن استفاده مي شود HTTP است ) .
وقتي آدرس سايتي را به اينترنت اكسپلورر مي دهيد تا صفحه مربوط به آن سايت را ببينند ، در پشت پرده ، اينترنت اكسپلورر بسته اي را حاوي اطلاعاتي جهت در خواست صفحه آن سايت است به اينترنت مي فرستد . اطلاعات اين بسته به فرمتي است كه در پروتكل HTTP تعريف شده است . با اين توصيف ، وقتي صحبت از تلفن همراه مي شود در نگاه اول مساله حل شده است و فقط كافي است اين بار تلفن همراه شما چنين بسته اي ساخته و به اينترنت بفرستد . ولي اين كار براي يك تلفن همراه شدني نيست . زيرا بسته هايي كه در پروتكل HTTP ساخته مي شوند حجم زيادي دارند و لذا لازم است فرستنده داراي حافظه مناسبي باشد .
در حالي كه تلفن همراه از نظر حافظه بسيار محدود است ( البته به تازگي گروهي از تلفن هاي همراه با نام Smart phone وارد بازار شده اند كه از نظر حافظه نسبت به انواع قديمي تر بسيار قوي تر ند . ) همچنين جهت پردازش بسته هايي كه با پروتكل HTTP ارسال و دريافت مي شوند ، نياز به پردازشگري قوي تر از آن چه كه در يك تلفن همراه وجود دارد ، مي باشد . لذا جهت ورود تلفن همراه ، به دنياي اينترنت ضروري است با توجه به قابليت هاي يك تلفن همراه پروتكل ويژه اي طراحي شود. اين پروتكل WAP نام دارد . البته WAP فراتر از يك پروتكل ساده در لايه Application مي باشد و بهتر است به آن پشته پروتكل WAP (Protocol Stack) بگوييم .
پشته پروتكل WAP داراي شش لايه مي باشد و يك ارتباط connection less را در دنياي تلفن هاي همراه ايجاد مي كند . در اين جا اشاره مختصري به كار هر يك از لايه ها مي كنيم .


Bearer Layer:
1- معادل همان لايه فيزيكي در TCP/lP مي باشد ولي اين بار محيط ارتباطيwireless است و لذا پروتكل هاي ديگري در اين لايه استفاده مي شود .

WDP:
2- اين لايه در واقع همان UDP است . به عبارت ديگر فعاليت و ساختاري مانند پروتكل UDP در لايه انتقال TCP/lP دارد .
3- WTLS: لايه اي است كه امنيت ارتباطات را فراهم مي كند . در اين لايه از پروتكل SSL استفاده مي شود .
4- WTP : اين لايه مديريت در خواست ها و پاسخ ها را بر عهده دارد .
5-WSP : همانند لايه session در OSi مي باشد ، با تفاوت هاي مختصري جهت بهينه سازي .
6- WAE : همانند لايه Application در TCP/lP مي باشد . در واقع تمام برنامه هايي كه پياده سازي مي شوند در اين لايه قراردارند و كاربر تلفن همراه و برنامه نويس WAP ، هر دو، با لايه ارتباط برقرار مي كنند .
مشكل عدم توانايي تلفن همراه جهت استفاده از پروتكل HTTP با طراحي پشته پرو تكلي جديد ي با در نظر گرفتن محدوديت هاي تلفن همراه حل شد . ولي استفاده از اين پروتكل مشكل جديدي را ايجاد مي كند . كه ضروري است تدبير خاصي براي حل آن انديشيده شود .

دو پروتكل متفاوت ، دو دنياي متفاوت
فرض كنيد تصميم داريم كه با استفاده از تلفن همراه به اينترنت وصل شويم و از اطلاعات موجود در اينترنت استفاده كنيم . براي اين كار ضروريست تلفن همراه با زباني ( يا پروتكل ) كه در حال حاضر در اينترنت استفاده مي شود (HTTP) صحبت كند ولي همان طور كه اشاره شد اين امر امكان پذير نمي باشد . راه حل مشكل استفاده از يك مترجم مي باشد ، مترجمي كه پروتكل تلفن هاي همراه (WAP) را به پروتكل وب كنوني (HTTP) و برعكس ترجمه كند. اين مترجم اصطلاحاWAP gatewavay ناميده مي شود.
WAPgateway در واقع يك نرم افزار است كه بين اين دو شبكه قرار مي گيرد و وقتي كه در خواست صفحه خاصي از تلفن همراه ارسال مي شود ، WAP gateway اين در خواست را گرفته و به در خواستي با فرمت HTTP تبديل كرده و به اينترنت مي فرستد و در ادامه پس از دريافت پاسخ از web server مربوطه ، پاسخ را به فرمت پروتكل WAP تبديل كرده و به تلفن همراه بر مي گرداند .WAP gaterway مي تواند در شبكه مخابراتي و يا در شبكه lSP و يا در شبكه خودتان قرارگيرد . در حال حاضر شركت هاي مختلف به گونه هاي متفاوتي از WAP gaterway را ارائه كرده اند . توجه كنيد كه برخي از توليد كنندگان قابليت هاي RAS را هم به خود اضافه كرده اند تا به نصب RAS server و تنظيم آن وجود نداشته باشد .

Browser
تا اين جا پروتكل ارتباطي و نحوه ارتباط با اينترنت مشخص شد . مشكل ديگري كه وجود دارد عدم وجود Browser يا مرورگر در تلفن همراه نمي تواند از lEكه درPC استفاده مي شود استفاده كند براي حل اين مشكل ، توليد كنندگان گوشي در قسمتي از ROM دستگاه يك micro browser قرار داده اند كه در واقع كاري شبيه به اينترنت اكسپلورر ويندوز مي كند . البته در چند سال آينده اين ريز مرورگرها روي سيم كارت قرار خواهند گرفت كه اين امر جهت راحتي در پياده سازي سيستم هاي WAP مي گيرد . (همان طور كه در حال حاضر ممكن است يك مرورگر صفحه اي را به گونه خاصي نمايش دهد و مرورگر ديگري به شكل ديگر، دردنياي تلفن هاي همراه هم مرورگر هاي مختلفي وجود دارد .

محتويات سايت
محتويات سايت هاي اينترنتي كه در اينترنت اكسپلورر مشاهده مي كنيد با زبان HTML و يا XML و .... نوشته مي شوند . اينترنت اكسپلوررمحتويات يك فايل HTML را خوانده و آن را تفسير مي كند و به صورتي كه لازم است نمايش مي دهد با اين وصف ، ريز مرورگر هم لازم است صفحات HTML را گرفته و تفسيركرده و نمايش دهد . ولي اين كار عملي نيست . اولا جهت نمايش يك صفحه HTML، صفحه نمايش بزرگي لازم است كه تلفن همراه ندارد . ثانيا حجم فايل هاي HTML زيادتر ازآن است كه دريك تلفن همراه معمولي قرار گيرد . ثالثا جهت پردازش Tag هاي HTML نياز پردازندهاي قوي تراز آنچه كه در تلفن همراه موجود است مي باشد . طراحان WAP با ارايه زباني مانند HTML ولي مناسب براي يك تلفن همراه اين مشكل را حل كردند . يعني به زباني به نام (Wireless Markup lamguage) WML هم به زباني به نام WML Script ايجاد شده است . براي تبديل كدهاي HTML به WML نيز نرم افزارهاي ديگري ساخته شده است وليكن عملكرد آن ها چندان مطلوب نبوده است . لذا اگر قصد داريد سايتي را جهت استفاده تلفن هاي همراه پياده سازي كنيد بهتر است از همان ابتدا صفحات WML را خودتان بنويسيد ( WML بسيار شبيه به HTML است ) و روي web server تان قراردهيد . اگر با ASP.NET آشنايي كافي داريد مي توانيد با استفاده از امكاناتي كه مايكرو سافت در VS.NET جهت توليد سايت براي PDAها قرار داده است سايت خود را پياده سازي كنيد . البته در VS.NET مفاهيمي غير از آنچه كه در WML خواهيد ديد نيز مطرح مي شود . در مورد web server هم مي توانيد از lls مايكرو سافت استفاده كنيد و فقط تنظيمات خاصي را روي آن بايد انجام دهيد .
 

HOSSEINSAFAEI

کاربر بیش فعال
در زمینه شبکه و امنیت

در زمینه شبکه و امنیت


سلام.
یه چند تا PDF در زمینه شبکه و امنیت داشتم و آپلود کردم واسه شما دوستان.
کلمه عبور را : HOSSEINSAFAEI وارد کنید


1-ارائه يک روش ارتباطي براي شبکه هاي کامپيوتري بي سيم داخل ساختمان بر مبناي امواج مادون قرمز http://persiandrive.net/396704

2-آشنايي با پروتکل امنيتي در اينترنت http://persiandrive.net/724639


3-امنيت در شبکه هاي سنسوري بي سيم http://persiandrive.net/827825

4-تاثير شرايط جوي بر شبکه هاي wireless http://persiandrive.net/60130

5-راهنماي تصويري تجهيزات شبکه http://persiandrive.net/205705


 

Salah Rostami

عضو جدید
سلام بر مهندس فعال
دستت درد نکنه،
مهندس عزیز می خواستم بپرسم که یک فایل در باره امنیت شبکه های سیار و بخصوص شبکه های موبایل دارید ممنونم.
 

HOSSEINSAFAEI

کاربر بیش فعال
شبکه سيار Ad Hoc

شبکه سيار Ad Hoc

سلام بر مهندس فعال
دستت درد نکنه،
مهندس عزیز می خواستم بپرسم که یک فایل در باره امنیت شبکه های سیار و بخصوص شبکه های موبایل دارید ممنونم.

سلام به دوست عزیزم. من دقیقا نمی دونم که شما چی می خواین ولی یه سری اطلاعات واستون پایین گذاشتم

يک شبکه سيار Ad Hoc سيستمي است متشکل از مسيرياب هاي سيار که به وسيله لينک هاي بي سيم به هم متصل شده اند. مسيرياب ها مي توانند آزادانه حر کت کنند و به دلخواه سازماندهي خود را تغيير دهند, بنابر اين ممکن است سازماندهي شبکه به سرعت و به شکل غير منتظره اي تغيير نمايد. اين نوع شبکه ها ممکن است که به اينترنت متصل باشند و يا مستقل عمل کنند. Multi-hop، حرکت, تنوع تجهيزات، محدوديت باطري و پهناي باند از چالش هاي اصلي طراحي پروتکل مناسب مسيريابي براي شبکه هاي Ad Hoc مي باشد. در سالهاي اخير پروتکل هاي مسيريابي زيادي براي MANET پيشنهاد شده اندکه اين پروتکل ها را مي توان به دو دسته اصلي تقسيم کرد: پروتکل هاي On_Demand نظير AODV و DSR[2] و پروتکل هاي Proactive مانند DSDV[3] و OLSR[4]. در مرور و مقايسه اين پروتکل ها آمده است و [8] مرور جامعي ارائه مي دهد. در اين گزارش بر پروتکل مسيريابي خاصي تکيه نمي کنيم و بجاي آن به طرح برخي ايده هاي پيشنهادي جديد جهت بهبود گذردهي و مقياس پذيري MANET در روش هاي گوناگون، معيارهاي جديد مسيريابي و فن آوري هاي جديد نظير Multi-Rate, Multi-Channel و ساختارهاي سلسله مراتبي با استفاده از طراحي Cross-Layer مي پردازيم


نوشته شده توسط: کهکشان​
 

HOSSEINSAFAEI

کاربر بیش فعال
جی پی آر اس چیست ؟ GPRS

جی پی آر اس چیست ؟ GPRS

GPRS ( خدمات رادیویی جیبی عمومی ) یک مرحله بین GSM و شبکه سلولی ۳G می
باشد. GPRS ارسال سریعتر اطلاعات را از طریق یک شبکه GSM مطابق با یک رنج بین
۹.۶Kbits تا ۱۱۵Kbits ارایه می دهد. این تکنولوژی جدید مکالمه تلفنی و ارسال
اطلاعات را برای کاربران در یک زمان ممکن می سازد. مزیت اصلی GPRSاین می باشد
که منابع رادیویی را فقط زمانیکه اطلاعات برای ارسال موجود باشند ذخیره می کند و
اتکا به قطعات شبکه مدارات سوییچ شده را کاهش می دهد. به وسیله GPRS ،یک
پروتکل ارسال داده IP ، که مشخصه شبکه های کامپیوتری می باشد معرفی GSM را
آغاز می کند.
● مشخصات اصلیGPRS
قبل از معرفی GPRS، ظرفیت امواج رادیویی برای تماس و ارسال داده ها مطابق شبکه
GSM در یک روش نسبتا نامناسب استفاده می شد. تمام کانال برای ارسال داده
استفاده می شد در نتیجه نامناسب استفاده می شد. با تکنولوژی GPRS ، این کانال
به طور مناسبتر امکان مشارکت بیشتر از یک کاربر از همان کانال را دارا می شود.
بنابراین کاربران تلفن های GPRS چندین کانال برای ارسال داده ها به کمک می گیرند.
پیدایش GPRS و تلفن های همراه سرعت ارسال داده را به میزان ۱۳.۴Kbits در هر کانال
تایید میکند.علامت دهی GPRS و مخابره داده ها به واسطه شبکهGSM حرکت نمی
کنند.شبکه GSM فقط برای مراجعه به جدول در ثبات وضعیت پایگاه داده ها ( HLRوVLR)
،برای بدست آوردن جدول نمودار کاربر داده استفاده می شود.
● تلفن هایGPRS
از آنجایی که بیشتر از یک کانال برای downlink استفاده می شود ، تلفن های همراه
GPRS سرعت های ارسال داده بزرگتر را ممکن می سازند. انواع مختلف تلفن ها در
خصوص تعداد کانالهایی که کاربران برای انتقال داده ها استفاده می کنند وجود دارد.
▪ نوع ۱+۲ : دو کانال downlink و یک کانال ارسال داده uplink
▪ نوع ۱+۳ : سه کانال downlink و یک کانال ارسال داده uplink
▪ نوع ۱+۴ : چهار کانال downlink و یک کانال ارسال داده uplink
تلفن های همراه GPRS در صورت امکان تماس همزمان ( از طریق GSM) و ارسال داده
ها ( از طریق GPRS) به سه دسته زیر طبقه بندی می شوند.
۱) طبقه اول : تماس همزمان( از طریق GSM) و ارسال داده ( از طریق GPRS)
۲) طبقه دوم : سوئیچینگ اتوماتیک بین مد GSM و GPRS مطابق تنظیمات تلفن ممکن
باشد.
۳) طبقه سوم : عملکرد سوئیچینگ دستی بین مد GSM و GPRS
● سرعت ارسال داده ها
سرعت ارسال داده های پشتیبانی شده در هر کانال Kbits۱۳.۴ می باشد. منوط به نوع
تلفن به صورت تئوری سرعت های ارسال داده های زیر ممکن می باشد.
۱) نوع ۱+۲ : دریافت ۲۶.۸Kbits و ارسال Kbits۱۳.۴
۲) نوع ۱+۳ : دریافت ۴۰.۲Kbits و ارسال Kbits۱۳.۴
۳) نوع ۱+۴ : دریافت ۵۳.۶Kbits و ارسال Kbits۱۳.۴
▪ شبکه
در شبکه مرکزی ، GSM های موجود مبنی بر تکنولوژی مدار شوئیچ شده می باشند و
آنها نمی توانند روش مخابره جیبی GPRS را به کار ببرند. بنابراین دو مؤلفه جدید به نام
گره های پایه GPRS اضافه شدند :
ـ گره پایه خدمات (SGSN)
ـ گره پایه گذرگاه (GGSN)
SGSN به صورت یک GSM سوئیچ شده جیبی نشان داده می شود،که بسته ها را به
ایستگاه های سیار (MSs) در منطقه خدماتیشان تحویل می دهد. SGSN ها تقاضا ها
را به ثبات های وضعیت خانگی(HLRs) می فرستند تا پروفایل اطلاعات مشترکان GPRS
را بدست آورند. SGSN ها ایستگاههای سیار جدید GPRS در یک منطقه خدماتی مفروض
، فرآیند ثبت نام مشترکان سیار جدید و نگهداری گزارش وضعیتشان در یک منطقه
مفروض را نمایان می سازد. بنابراین SGSN قابلیت تحرک عملکرد مدیریتی از قبیل مونتاژ
و جداسازی مشترکان سیار و مدیریت مسیر را نمایش می دهد.
SGSN به سیستم فرعی ایستگاه مبنا از طریق یک منطق اتصال رله ای به PCUدر BSC
متصل است. گره های پایه گذرگاه به عنوان رابط با شبکه های IPخارجی از قبیل اینترنت
عمومی،دیگر خدمات سیار سرویس های GPRS تهیه کننده یا شرکتهای اینترنت
استفاده می شود.GGSN ها اطلاعات مسیریابی را نگهداری می کنند که برای کانال
ساختن واحد های پروتکل اطلاعات (PDUs) به SGSN ها که ایستگاههای سیار ویژه را
سرویس میدهند لازم می باشند.فعالیتهای دیگر شامل پوشش شبکه ومشترکان و
آدرس دهی نگاشت می شود. یکGGSN (یا بیشتر) قادر به فراهم نمودن پشتیبانی
SGSN های چندگانه می باشد.
▪ ایمنی
به طوراصولی ایمنی GPRS و GSM موجود یکسان می باشد.SGSN تاییدات و روشهای
تنظیمات رمز را مبنی بر الگوریتم های یکسان ، کلید ها و معیار ها به صورت آنچه در
GSM موجود می باشد نمایش می دهد. GPRS از یک الگوریتم کودینگ بهینه برای
ارسال داده های جیبی استفاده می کند.
▪ پروتکل های مورد استفاده شبکه
در تجهیزات شبکه چندین پروتکل مورد استفاده وجود دارد. این پروتکل ها در دو سطح
علامت دهی و اطلاعات عمل می کند. موارد زیر خلاصه توضیحات هر لایه می باشد.
_ شبکه فرعی وابسته به پروتکل همگرایی (SNDCP) : این پروتکل یک پروتکل مسطح از
قبیل IP یا X.۲۵ را برای کنترل خطی منطقی اصولی ترسیم می کند. همچنین SNDCP
عملکرد های دیگر از قبیل فشرده سازی ، قطعه قطعه سازی ، و انتقال و تقسیم پیا م
های شبکه لایه ای را برای یک ارتباط مجازی واحد فراهم می سازد.
ـ کنترل منطقی خطوط (LLC) :
یک پروتکل لایه ای خطوط داده برای GPRS که مشابه با دستیابی خطوط پروتکل D
(LAPD)عمل می کند. ای لایه ها انتقال معتبر اطلاعات کاربررا در طول یک شبکه بدون
سیم بیمه می کند.
ـ پروتکل سیستم ایستگاه اصلی GPRS (BSSGP): BSSGP مسیر یابی و کیفیت خدمات
(QOS) اطلاعات را برای BSS به انجام می رساند. BSSGP پروتکل مرکزی Q.۹۲۲رله ای
منطقی را به عنوان مکانیزم حمل و نقلش استفاده می کند.
ـ پروتکل تونل(GTP) GPRS:
پروتکلی که واحدهای اطلاعات پروتکل را در میان یک رشته بلند IP توسط اطلاعات مسیر
یابی اضافی تونل می زند. GTP بر روی TCP/UDP بیشتر از IP عمل می کند.
ـ قابلیت تحرک مدیریتی GPRS (GMM):
پروتکلی که در ترسیم علامت دهی GPRS و قابلیت انتشار دستی از قبیل تکاپو،تاییدات
و گزینش الگوریتم های مخفی عمل می کند.
ـ خدمات شبکه :
پروتکلی که همگرایی لایه فرعی را که بین BSSGP و هسته Q.۹۲۲ رله منطقی توسط
ترسیم تقاصاهای خدماتی BSSGP برای اختصاص دادن خدمات رله ای منطقی عمل
می کند مدیریت می کند .
ـ BSSAP+ :
پروتکلی که صفحه بندی برای اتصالات صوتی و داده ای و بهینه سازی صفحه بندی برای
مشترکان سیار را مدیریت میکند.همچنین BSSAP+ برای جدیدساختن وضعیت و
مسیریابی به خوبی ایستگاههای سیار اعلام خطر می باشد.
حداکثرسرعت اطلاعات با ۸ وقفه زمانی ۷۲.۴ kb/s ۱۰۷.۲ kb/s ۱۲۴.۸ kb/s ۱۷۱.۲ kb/s
انتخاب جداول کودینگ به وضعیت کانال در دسترس توسط شبکه لانه زنبوری بستگی
دارد. اگر این کانال خیلی نویزگیر باشد ، ممکن است شبکه CS-۱ را برای تامین اعتبار
بالاتر استفاده کند . در این مورد ، میزان انتقال اطلاعات فقط Kbits۹.۰۵ در هر وقفه
زمانی مورد استفاده GSM می باشد.
اگر کانال یک وضعیت خوب را فراهم کند، شبکه CS-۳ یا CS-۴ را برای فراهم کردن
سرعت بهینه استفاده می کند، و در آنصورت تا ۲۱.۴Kbits را در هر وقفه زمانی GSM
احضار کند
 

HOSSEINSAFAEI

کاربر بیش فعال
DHCP چيست؟

DHCP چيست؟

DHCP يا (dynamic host configuration protocol) يك پروتكل ارتباطي در شبكه محلي است كه به مدير شبكه امكان اختصاص ip به رايانه ها به صورت خودكار و از طريق يك سرور را فراهم مي كند هر دستگاهي كه بخواهد به اينترنت متصل شود،‌يك ip يكتا لازم دارد بنابراين در يك شبكه براي اتصال به اينترنت همه دستگاه ها بايد ip داشته باشند.
اگر از dhcp استفاده نشود،‌بايد براي تك تك رايانه ها به صورت دستي ip وارد كرد ولي استفاده از dhcp باعث مي شود كه اختصاص ip به دستگاه ها به صورت خودكار انجام شود هر رايانه هنگامي كه روشن مي شود از طريق سيستم عامل يك پيغام درخواست ip براي سرور dhcp مي فرستد و dhcp هم يك ip از محدوده ipهاي مجاز شبكه، به آن دستگاه اختصاص مي دهد.
 

HOSSEINSAFAEI

کاربر بیش فعال
DNS چيست؟

DNS چيست؟

شايدتا به حال اصطلاح DNS را بارها شنيده باشيد، کسانی که وبگرد حرفه ای هستند، حتماDNS را بارها ديده و يا شنيده اند. DNS مخفف Domain Name Server"" است.

وقتی شما می خواهيد وارد سايتی بشويد، بايد آدرسweb server خود را در web browser خود وارد کنيد.يک روش برای مشخص کردن server ، دانستن IP آدرس آن است. مثلا 63.72.51.85=www.ciwcertified.com.. اما به هر حال همه کاربر ها ترجيح می دهند تا به جای استفاده از اين اعداد و ارقام از domain names استفاده کنند، چرا که استفاده کردن و به خاطر سپردن آنها به مراتب راحت تر است.
در حقيقت DNS، IP addresses را به اسامی مشخص و ساده ترجمه می کند. مثلا وب سرور سايت yahoo می تواند 65.20.35.79 باشد.( اعداد IP صرفا برای مثال است.) که می توان از صريق آدرس http://www.yahoo.com هم به آن دسترسی پيدا کرد.

هم domain name و هم IP address، کاربر را به يک وب سرور مشخص هدايت می کند، اما domain name، هم برای استفاده، و هم برای به خاطر سپردن به مراتب راحت تر است. بدون DNS کاربرها مجبور هستند برای وارد شدن به هر بخشی از اينترنت از اعداد خسته کننده IP address استفاده کنند.

يکی از راه های به خاطر سپردن domain name، يادگيری ساختار آن است. چيزی که بسيار مهم است انتخاب domain name است. شرکت های تجاری دقت بسيار زيادی در انتخاب domain name خود می می کنند، هر چه انتخاب domain name با دقت بيشتری صورت بگيرد امکان ارتباط راحت تر و سريع تر مخاطبين را بيشتر فراهم می کند. هر domain name هم منحصر به فرد است و هيچ دو فرد حقوقی و يا حقيقی هم نمی توانند از 2 domain name واحد و شبيه به هم استقاده کنند.

هر domain name از حروف و يا اعدادی تشکيل شده است که به وسيله نقطه از هم جدا می شوند.

مثلا http://www.yahoo.com را در نظر بگيريد،
قسمت www که server(host) name است.
Yahoo قسمت registered company domain name
و قسمت com يا همان domain category يا

برگرفته از www.iritn.com
 

HOSSEINSAFAEI

کاربر بیش فعال
HUB چیست ؟

HUB چیست ؟

هاب از جمله تجهيزات سخت افزارى است كه از آن به منظور برپاسازى شبكه هاى كامپيوترى استفاده مى شود . گرچه در اكثر شبكه هائى كه امروزه ايجاد مى گردد از سوئيچ در مقابل هاب استفاده مى گردد، ولى ما همچنان شاهد استفاده از اين نوع تجهيزات سخت افزارى در شبكه هاى متعددى مى باشيم .
در اين مطلب قصد داريم به بررسى هاب و نحوه عملكرد آن اشاره نمائيم . قبل از پرداختن به اصل موضوع لازم است در ابتدا با برخى تعاريف مهم كه در ادامه بدفعات به آنان مراجعه خواهيم كرد ، بيشتر آشنا شويم .
Domain : تمامى كامپيوترهاى عضوء يك domain هر اتفاق و يا رويدادى را كه در domain اتفاق مى افتد ، مشاهده و يا خواهند شنيد .
Collision Domain : در صورت بروز يك تصادم ( Collision ) بين دو كامپيوتر، ساير كامپيوترهاى موجود در domain آن را شنيده و آگاهى لازم در خصوص آن چيزى كه اتفاق افتاده است را پيدا خواهند كرد . كامپيوترهاى فوق عضوء يك Collision Domain يكسان مى باشند. تمامى كامپيوترهائى كه با استفاده از هاب به يكديگر متصل مى شوند ، عضوء يك Collision Domain يكسان خواهند بود ( بر خلاف سوئيچ ) .
Broadcast Domain : در اين نوع domain ، يك پيام broadcast ( يك فريم و يا داده كه براى تمامى كامپيوترها ارسال مى گردد) براى هر يك از كامپيوترهاى موجود در doamin ارسال مى گردد . هاب و سوئيچ با موضوع broadcast domain برخورد مناسبى نداشته ( ايجاد حوزه هاى مجزاء ) و در اين رابطه به يك روتر نياز خواهد بود .
به منظور برخورد مناسب ( ايجاد حوزه هاى مجزاء ) با collision domain ، broadcast domain و افزايش سرعت و كارائى يك شبكه از تجهيزات سخت افزارى متعددى استفاده مى شود . سوئيچ ها collision domain مجزائى را ايجاد مى نمايند ولى در خصوص broadcast doamin بدين شكل رفتار نمى نمايند . روترها ، broadcast domain و collision domain مجزائى را ايجاد نموده و در مقابل هاب ، قادر به ايجاد broadcast doamin و Collision domain جداگانه نمى باشد . شكل زير يك نمونه هاب هشت پورت را نشان مى دهد ( D-Link DE-808TP 10Mbps Ethernet 8-Port Mini-Hub ) .

آشنائى با نحوه عملكرد هاب

هاب ، يكى از تجهيزات متداول در شبكه هاى كامپيوترى و ارزانترين روش اتصال دو و يا چندين كامپيوتر به يكديگر است . هاب در اولين لايه مدل مرجع OSI فعاليت مى نمايد . آنان فريم هاى داده را نمى خوانند ( كارى كه سوئيچ و يا روتر انجام مى دهند ) و صرفا" اين اطمينان را ايجاد مى نمايند كه فريم هاى داده بر روى هر يك از پورت ها ، تكرار خواهد شد.
گره هائى كه يك اترنت و يا Fast Ethernet را با استفاده از قوانين CSMA/CD به اشتراك مى گذارند ، عضوء يك Collision Domain مشابه مى باشند . اين بدان معنى است كه تمامى گره هاى متصل شده به هاب بخشى از Collision domain مشابه بوده و زمانى كه يك collision اتفاق مى افتد ، ساير گره هاى موجود در domain نيز آن را شنيده و از آن متاثر خواهند شد .
كامپيوترها و يا گره هاى متصل شده به هاب از كابل هاى ( UTP (Unshielded Twisted Pair ، استفاده مى نمايند. صرفا" يك گره مى تواند به هر پورت هاب متصل گردد. مثلا" با استفاده از يك هاب هشت پورت ، امكان اتصال هشت كامپيوتر وجود خواهد داشت .زمانى كه هاب ها به متداولى امروز نبودند و قيمت آنان نيز گران بود ، در اكثر شبكه هاى نصب شده در ادارات و يا منازل از كابل هاى كواكسيال، استفاده مى گرديد.
نحوه كار هاب بسيار ساده است . زمانى كه يكى از كامپيوترهاى متصل شده به هاب اقدام به ارسال داده ئى مى نمايد ، ساير پورت هاى هاب نيز آن را دريافت خواهند كرد ( داده ارسالى تكرار و براى ساير پورت هاى هاب نيز فرستاده مى شود ) . شكل زير نحوه عملكرد هاب را نشان مى دهد .

همانگونه كه در شكل فوق مشاهده مى نمائيد ، گره يك داده ئى را براى گره شش ارسال مى نمايد ولى تمامى گره هاى ديگر نيز داده را دريافت خواهند كرد . در ادامه ، بررسى لازم در خصوص داده ارسالى توسط هر يك از گره ها انجام و در صورتى كه تشخيص داده شود كه داده ارسالى متعلق به آنان نيست ، آن را ناديده خواهند گرفت .
عمليات فوق از طريق كارت شبكه موجود بر روى كامپيوتر كه آدرس MAC مقصد فريم ارسالى را بررسى مى نمايد ، انجام مى شود .كارت شبكه بررسى لازم را انجام و در صورت عدم مطابقت آدرس MAC موجود در فريم ، با آدرس MAC كارت شبكه ، فريم ارسالى دور انداخته مى گردد .
اكثر هاب ها داراى يك پورت خاص مى باشند كه مى تواند به صورت يك پورت معمولى و يا يك پورت uplink رفتار نمايد . با استفاده از يك پورت uplink مى توان يك هاب ديگر را به هاب موجود، متصل نمود. بدين ترتيب تعداد پورت ها افزايش يافته و امكان اتصال تعداد بيشترى كامپيوتر به شبكه فراهم مى گردد .روش فوق گزينه اى ارزان قيمت به منظور افزايش تعداد گره ها در يك شبكه است ولى با انجام اين كار شبكه شلوغ تر شده و همواره بر روى آن حجم بالائى داده غير ضرورى در حال جابجائى است. تمامى گره ها ، عضوء يك Broadcast domain و collision domain يكسانى مى باشند ، بنابراين تمامى آنان هر نوع collision و يا Broadcast را كه اتفاق خواهد افتاد ، مى شنوند .
در اكثر هاب ها از يك LED به منظور نشان دادن فعال بودن ارتباط برقرار شده بين هاب و گره و از LED ديگر به منظور نشان دادن بروز يك collision ، استفاده مى گردد . ( دو LED مجزاء ) . در برخى از هاب ها دو LED مربوط به فعال بودن لينك ارتباطى بين هاب و گره و فعاليت پورت با يكديگر تركيب و زمانى كه پورت در حال فعاليت است ، LED مربوطه چشمك زن شده و زمانى كه فعاليتى انجام نمى شود، LED فوق به صورت پيوسته روشن خواهد بود .

LED مربوط به Collision موجود بر روى هاب ها زمانى روشن مى گردد كه يك collision بوجود آيد . Collision زمانى بوجود مى آيد كه دو كامپيوتر و يا گره سعى نمايند در يك لحظه بر روى شبكه صحبت نمايند . پس از بروز يك Collision ، فريم هاى مربوط به هر يك از گره ها با يكديگر برخورد نموده و خراب مى گردند . هاب به منظور تشخيص اين نوع تصادم ها به اندازه كافى هوشمند بوده و براى مدت زمان كوتاهى چراغ مربوط به collision روشن مى گردد . ( يك دهم ثانيه به ازاى هر تصادم ) .
تعداد اندكى از هاب ها داراى يك اتصال خاص از نوع BNC بوده كه مى توان از آن به منظور اتصال يك كابل كواكسيال ، استفاده نمود . پس از اتصال فوق ، LED مربوط به اتصال BNC روى هاب روشن مى گردد.
 

HOSSEINSAFAEI

کاربر بیش فعال
Router چیست؟

Router چیست؟

به معنی مسیریاب، کامپیوتر ویژه ای است که وظیفه تعیین مسیر ارسال پیام های ارتباطی بین کامپیوترهای متعدد در یک شبکه را بر عهده دارد . در واقع این روتر است که بهترین مسیر را برای ارسال پیام ارسال شده از یک کامپیوتر به کامپیوتری دیگر در شبکه از بین مسیر های متعدد موجود انتخاب می کند. روترهای با سرعت بالا به عنوان بخشی از ساختار شبکه جهانی اینترنت مورد استفاده قرار دارند.

روتر(Router) به دودسته تقسیم میکنن :
روتر های سخت افزاری:( که یک دستگاه صرفآ برای ماکار routing رو انجام میده,وبرای کارش هیچ احتیاجی به یه کامپیوترنداره,بلکه خودش درست مثل یک کامپیوتر Ram,CPU,System-Board,Slot,… داره و البته سیستم عامل مخصوص به خود که به
اسم IOS هم اون رو میشناسن . یه روتر سخت افزاری درست مثل یه کامپیوتر محل های برای اضافه کردن کارت های جانبی و ... رو داره .

روترهای نرم افزاری : ( که در واقع بک روترسخت افزاری شبیه-سازی شده هستن.) ازنظر کارکردی عملآ کار یک روتر نرم افزاری رومیکنن ولی خیلی مزایا و کارها هست که فقط توسط یک روتر واقعی ( سخت-افزاری) قابل انجام هست ... . روترهای نرم افزاری رو همون سیستم عامل ها شبیه سازی میکنن . و در واقع میشه گفت که یک سیستم عامل رو (توسط امکاناتی که خودش بما داده , مثلآ Routing and Remote access در ویندوزهای سرور مایکروسافت . ) جوری تنظیم میکنن که کار یک روتر رو برای ما انجام بده.

در یک سیستم عامل مثل ویندوز 2000 سرور,این کار به راحتی نصب 2 عدد کارت شبکه و
راه-اندازی یک سرویس هست ! ولی در سیستم عاملی مثل یونیکس/لینوکس با کمی دردسر بیشتر هم همراه خواهد بود .


کار یک Router چیست؟
روترها همونطور که از اسمشون پیداست (Router=مسیر یاب ) کارشون مسیر یابی برای
بسته ها (Packet)ی اطلاعات در شبکه هست .روتر میگرده و بطور مثال کوتاه ترین مسیر رو برای رسیدن این متن از سرور ما به کامپیوتر شما , کوتاه ترین مسیر رو از بین هزاران-هزار
کامپیوتر متصل به اینترنت پیدا میکنه.البته این کار به این سادگی که شنیدین نیست و بر عکس یک کار پیچیده هست که فقط روتر ها اون کار رو بلدن , به کسی هم یادش نمیدن. J یه روتر همچنین میتونه دو شبکه مجزا رو که هر کدوم nodeهای خودشون دارن رو به هم وصل کنه .

یه روتر همچین میتونه مثلآ بصورت به Access Server عمل کنه . این اکسس سرور دقیقآ همون چیزی هست که شما وقتی شماره ISP رو میگیرید , ارتباط شما رو با سرور اونجا برقرار میکنه . IP هم که شما بعنوان Server-IP و یا Default-Gateway در گزارش IPConfigمی بینید.

در واقع IP همون Access Servere که یه روتر هست که به اون ابزاری ( کارت جانبی) اضافه کردن که کنترل و مدیریت مودم ها رو به عهده داره .

البته حتمآ میدونید که , این اکسس سرور نیست که به شما ip میده یا شما رو تغذیه یکنه ....
البته این ها تنها کاهایی نیستن که یه روتر میکنه, بلکه کارهای بسیار زیاد و قابلیتهای مفید دیگری هم هستن که خارج از حوصله این متنه.



Routerدستور کار خودش رو از کجا تهیه میکنه ؟
خوب ... . وقتی یه مدیر شبکه میخواد یه کاربر برای سرورش تعریف کنه, کامیوتری رو به شبکه اش اضاف کنه با مثلآ یه میل-سرور راه اندازی کنه , خیلی راحت میشینه پشت سرورش ( فرض میکنیم Win2000 AS) وبکمک Active-Directory service کابر جدید و کامپیوتر جدید رو به دامین (Domain) اضافه میکنه , و با نصب Exchange server میل سرورش رو هم راه میندازه.

ولی یه روتر که هیچکدام از این چیرها رو نداره... !!!! L نهایت لطفی که ممکنه جناب روتر
بما کنه اینه که IOS prompt رو در اختیار ما بذاره که اون هم بصورت Text-Base هست,یعنی شما فقط با چیزی شبیه محیط Dos سر و کار دارید.

حتمآ با ناراحتی تمام پیش خودتون این فکر رو میکنین که :" لعنتـــــــــی ... باید بشینم همه چی رو دونه دونه و با زیر-رو کردن قسمت های مختلف و زمخت و خشک ISO , وارد کنم ... " .

خوب این هم روشی هست واسه خودش.ولی احمقانه ترین کاری هست که یه admin
ممکه انجام بده !!!

این کار مثل این میمونه که بشینی تموم تنظیمات active-directory رو از طریق ابزارهای اغلب تحت داس microsoft active-directory support tools انجام بدی , اون هم از روی همون سرور !!!!!!!

ولی خوشبختانه راه دیگری هم هست که اون , همونStartup-Config روتر ماست .

این startup-config فایلی هست که برای یک روتر , دقیقآ همانند یک Command.com/Autoexec.bat/Config.sys برای سیستم عامل داس عمل میکنه . البته اضافه کردن command.com به لیست این مثال بنا به دلایلی درست نیست , ولی به همون دلایل هم (بعدآ خواهید دونست چرا ... ) میشه این رو حساب کرد .
 

HOSSEINSAFAEI

کاربر بیش فعال
Proxy Server چيست ؟

Proxy Server چيست ؟

منبع : http://www.sgnec.net

Proxy Server نرم افزاري است كه در يك شبكه حد واسط بين اينترنت و كاربران واقع مي شود. فلسفه ايجاد Proxy Server قراردادن يك خط اينترنت در اختيار تعداد بيش از يك نفر استفاده كننده در يك شبكه بوده است ولي بعدها امكانات و قابليتهايي به Proxy Server افزوده شد كه كاربرد آن را فراتر از به اشتراك نهادن خطوط اينترنت كرد . بطور كلي Proxy Server ها در چند مورد كلي استفاده مي شوند .

يك كاربرد Proxy Server ها ، همان به اشتراك گذاشتن يك خط اينترنت براي چند كاربر است كه باعث كاهش هزينه و كنترل كاربران و همچنين ايجاد امنيت بيشتر مي شود . كاربرد دوم Proxy Serverها ، در سايتهاي اينترنتي به عنوان Firewall مي باشد . كاربرد سوم كه امروزه از آن بسيار استفاده مي شود ، Caching اطلاعات است . با توجه به گران بودن هزينه استفاده از اينترنت و محدود بودن پهناي باند ارتباطي براي ارسال و دريافت اطلاعات ، معمولا" نمي توان به اطلاعات مورد نظر در زمان كم و با سرعت مطلوب دست يافت . امكان Caching اطلاعات ، براي كمك به رفع اين مشكل در نظر گرفته شده است . Proxy Server ، سايتهايي را كه بيشتر به آنها مراجعه مي شود را دريك حافظه جداگانه نگاه مي دارد. به اين ترتيب براي مراجعه مجدد به آنها نيازي به ارتباط از طريق اينترنت نيست بلكه به همان حافظه مخصوص رجوع خواهد شد .

اين امر باعث مي گردد از يك طرف زمان دسترسي به اطلاعات كمتر شده و از سوي ديگر چون اطلاعات از اينترنت دريافت نمي شود ، پهناي باند محدود موجود با اطلاعات تكراري اشغال نشود . بخصوص آنكه معمولا" تغييرات در يك Website محدود به يك يا دو صفحه مي باشد و گرفتن اطلاعات از اينترنت بدون Caching به معناي گرفتن كل سايت مي باشد حال آنكه با استفاده از Proxy Server و امكان Caching اطلاعات ، ميتوان تنها صفحات تغيير كرده را دريافت كرد .



ويژگيهاي Proxy Server

ويژگي اول : با استفاده از Proxy Server مي توان از اكثر پروتكلهاي موجود در شبكه هاي محلي در محدوده نرم افزارهاي كاربردي در شبكه هاي LAN مرتبط با اينترنت استفاده كرد .

Proxy Server پروتكلهاي پر كاربرد شبكه هاي محلي مانند IPX/SPX (مورد استفاده در شبكه هاي ناول) ، NETBEUI (مورد استفاده در شبكه هاي LAN با تعداد كاربران كم) و TCP/IP (مورد استفاده در شبكه هاي Intranet) را پشتيباني مي كند. با اين ترتيب براي اينكه بتوان از يك نرم افزار كاربردي شبكه LAN كه مثلا" با پروتكل IPX/SPX روي ناول نوشته شده ، روي اينترنت استفاده كرد نيازي نيست كه قسمتهاي مربوط به ارتباط با شبكه كه از Function Call هاي API استفاده كرده را به Function Call هاي TCP/IP تغيير داد بلكه Proxy Server خود اين تغييرات را انجام داده و مي توان به راحتي از نرم افزاري كه تا كنون تحت يك شبكه LAN با ناول كار مي كرده است را در شبكه اي كه مستقيما" به اينترنت متصل است ، استفاده كرد .

همين ويژگي درباره سرويسهاي اينترنت مانند , FTP , Telnet , Gopher , IRC RealAudio , Pop3 و . . . وجود دارد . به اين معنا كه هنگام پياده سازي برنامه با يك سرويس يا پروتكل خاص ، محدوديتي نبوده و كدي در برنامه براي ايجاد هماهنگي نوشته نمي شود .



ويژگي دوم : با Cache كردن اطلاعاتي كه بيشتر استفاده مي شوند و با بروز نگاه داشتن آنها ، قابليت سرويسهاي اينترنت نمايان تر شده و مقدار قابل توجهي در پهناي باند ارتباطي صرفه جويي مي گردد.



ويژگي سوم : Proxy Server امكانات ويژه اي براي ايجاد امنيت در شبكه دارد . معمولا" در شبكه ها دو دسته امنيت اطلاعاتي مد نظر است . يكي آنكه همه كاربران شبكه نتوانند از همه سايتها استفاده كنند و ديگر آنكه هر كسي نتواند از روي اينترنت به اطلاعات شبكه دسترسي پيدا كند . با استفاده ازProxy Server نيازي نيست كه هر Client بطور مستقيم به اينترنت وصل شود در ضمن از دسترسي غيرمجاز به شبكه داخلي جلوگيري مي شود . همچنين مي توان با استفاده از SSL (Secure Sockets Layers) امكان رمز كردن داده ها را نيز فراهم آورد.



ويژگي چهارم : Proxy Server بعنوان نرم افزاري كه مي تواند با سيستم عامل شما مجتمع شود و همچنين با IIS (Internet Information Server) سازگار مي باشد، استفاده مي گردد.



خدمات Proxy Server

Proxy Server سه سرويس در اختيار كاربران خود قرار مي دهد:

1-Web Proxy Service : اين سرويس براي Web Publishing يا همان ايجاد Web Site هاي مختلف درشبكه LAN مفيد مي باشد . براي اين منظور قابليت مهم Reverse Proxing در نظر گرفته شده است . Reverse Proxing امكان شبيه سازي محيط اينترنت درمحيط داخل مي باشد. به اين ترتيب فرد بدون ايجاد ارتباط فيزيكي با اينترنت مي تواند برنامه خود را همچنان كه در محيط اينترنت عمل خواهد كرد، تست كرده و مورد استفاده قرا دهد. اين قابليت در بالا بردن سرعت و كاهش هزينه توليد نرم افزارهاي كاربردي تحت اينترنت موثر است.

2-Winsock Proxy Service : منظور، امكان استفاده از API Callهاي Winsock در Windows است . در Windows ، Function Call هاي مورد استفاده در سرويسهاي اينترنت مانند Telnet ، FTP ، Gopher و . . . ، تحت عنوان Winsock Protocols معرفي شده اند. در حقيقت براي استفاده از اين سرويسها در نرم افزارهاي كاربردي نيازي نيست كه برنامه نويس چگونگي استفاده از اين سرويسها را پيش بيني كند.

3-Socks Proxy Service : اين سرويس، سرويس Socks 4.3a را پشتيباني مي كند كه در واقع زير مجموعه اي از Winsock مي باشد و امكان استفاده از Http 1.02 و بالاتر را فراهم مي كند. به اين ترتيب مي توان در طراحي Website خارج از Firewall ، Security ايجاد كرد.



معيارهاي موثر در انتخاب Proxy Server

1- سخت افزار مورد نياز : براي هر چه بهتر شدن توانمنديهاي Proxy Server ، بايد سخت افزار آن توانايي تحمل بار مورد انتظار را داشته باشد .

2- نوع رسانه فيزيكي براي ارتباط با اينترنت : راه حلهاي مختلفي براي اتصال به شبكه اينترنت وجود دارد . ساده ترين راه ، استفاده از مودم و خطوط آنالوگ مي باشد . راه ديگر استفاده از ISDN و خطوط ديجيتال است كه هم احتياج به تبديل اطلاعات از آنالوگ به ديجيتال و برعكس در ارسال و دريافت اطلاعات ندارد و هم از سرعت بالاتري برخوردار است . روش ديگر استفاده از خط هاي T1/E1 با ظرفيت انتقال گيگا بايت مي باشد .

پيشنهاد مي شود كه در شبكه هاي با كمتر از 250 كاربر از ISDN و از 250 كاربر به بالا از T1/E1 استفاده شود . ( البته در ايران به علت عدم وجود خطوط ISDN و كمبود خطوط T1/E1 اين استانداردها كمتر قابل پياده سازي هستند. )
3- هزينه ارتباط با اينترنت : دو عامل موثر در هزينه اتصال به اينترنت ، پهناي باند و مانايي ارتباط مي باشد . هر چه مرورگرهاي اينترنتي بيشتر و زمان استفاده بيشتر باشد ، هزينه بالاتر خواهد بود . با توجه به اينكه Proxy Server مي تواند با Caching اطلاعات اين موارد را بهبود بخشد ، بررسي اين عامل مي تواند در تعيين تعداد Proxy هاي مورد استفاده موثر باشد .

4- نوع و نحوه مديريت سايت : اين عامل نيز در تعيين تعداد Proxyها موثر است . مثلا" اگر در شبكه اي مشكل راهبري وجود داشته باشد ، با اضافه كردن تعداد Proxyها ، مشكل راهبري نيز بيشتر خواهد شد .

5- پروتكل هاي مورد استفاده : Proxy Server ها معمولا" از پروتكلهاي TCP/IP و يا IPX/SPX براي ارتباط با Client ها استفاده مي كنند . بنابراين براي استفاده از Proxy بايد يكي از اين پروتكل ها را در شبكه استفاده كرد .

پيشنهاد مي شود در شبكه هاي كوچك با توجه به تعداد كاربرها Proxy Server و Web Server روي يك كامپيوتر تعبيه شوند و در شبكه هاي متوسط يا بزرگ تعدادserver Proxyها بيش از يكي باشد .
 

HOSSEINSAFAEI

کاربر بیش فعال
VOIP چيست؟

VOIP چيست؟

VOIP چيست؟
امروزه انتقال تماس، كنفرانس هاي تلفني، نمايش‌گر شماره تلفني و ... همه و همه سرويس هايي هستند كه از سوي مراكز مخابراتي و بر پايه شبكه‌هاي مخابراتي ارايه مي‌شوند. با وجود اين، هنوز مشكلات حل نشده بسياري در شبكه‌هاي مخابراتي موجود است كه نياز به بررسي بيش‌تر دارد. مواردي نظير هزينه بالاي نگه‌داري اين شبكه‌ها، ارايه‌ي دشوار سرويس هاي جديد،‌ هزينه‌ي بالاي نصب و راه اندازي و گسترش شبكه‌هاي مخابراتي و ناتواني در ارايه‌ي خدمات خاص از اين مشكلات هستند.
با مطرح شدن شبكه‌هاي كامپيوتري (به خصوص اينترنت) و امكان برقراري ارتباط به صورت سوييچ بين بسته‌هاي داده (Packet Switching) ارسال داده بر روي اين شبكه‌ها به صورت جدي مطرح شد و در تمامي موارد موفقيت آميز نمود. اگر زماني دستگاه هاي فكس و تلكس بر روي شبكه‌هاي مخابراتي سنتي متن و تصوير را از جايي به جاي ديگر منتقل مي‌كردند، امروزه پست الكترونيكي و پيام‌هاي بين كامپيوتري اين جاي‌گاه را به دست آورده‌اند، به نحوي كه صورت قديمي ارسال اطلاعات را تحت شعاع خود قرار داده‌اند.
در جايي كه اطلاعات منتقل شده بر روي شبكه‌هاي كامپيوتري شكل صوتي به خود بگيرند VOIP (Voice Over IP) مطرح مي‌شود. البته شايان گفتن است كه براي داشتن يك ارتباط از نوع VOIP بايد شبكه‌اي بر پايه پروتكل IP داشته باشيم. حال با توجه به اين كه بزرگ‌ترين شبكه بر پايه VOIP شبكه اينترنت است، به طور معمول از اين فناوري به عنوان منتقل كننده صدا بر روي شبكه اينترنت ياد مي‌شود.

انواع مكالمات با استفاده از VOIP
با تفكيك كاربران نهايي گفت‌وگوهاي صوتي به دو شكل دستگاه متصل به شبكه IP و دستگاه متصل به شبكه مخابراتي سنتي، سه نوع مكالمه را مي‌توان متصور شد:

  1. ابزار VOIP با ابزار VOIP:طي اين مكالمه دو وسيله كه به شبكه مبتني بر IP متصل هستند با يكديگر ارتباط بر قرار مي‌كنند. >ابزار VOIP با تلفن سنتي: در اين نوع مكالمه وسيله متصل به پروتكل IP با دستگاه تلفني كه به شبكه مخابراتي سنتي متصل است ارتباط بر قرار مي‌كند. در اين صورت يك دستگاه متصل به IP نقش واسط را در تبديل اطلاعات از شبكه IP به شبكه مخابراتي سنتي به عهده دارد.
  2. تلفن سنتي با تلفن سنتي: اين نوع مكالمه به طور معمول به دليل مسافت بالاي بين دو فرد بر قرار كننده مكالمه و به منظور صرفه‌جويي در هزينه گفت‌وگو شكل مي‌گيرد. در اين نوع ارتباط هر يك از دو تلفن توسط شبكه مخابراتي سنتي به يك دستگاه متصل به شبكه IP مرتبط مي‌شوند و ارتباط VOIP بين اين دو دستگاه كمكي شكل مي‌گيرد. ارتباط تلفني با استفاده از كارت‌هاي تلفن رايج در بازار از اين نوع است.
با اندكي توجه به سه مورد بالا متوجه مي‌شويم كه موارد 2 و 3 مطرح شده در بالا با استفاده تركيبي از شبكه مخابراتي سنتي و شبكه IP برقراري ارتباط صوتي را ممكن مي‌سازند. انواع ديگر مكالمات VOIP نيز وجود دارد كه بررسي آن‌ها نياز به مقدماتي دارد كه در حوصله‌ي اين مقاله نمي‌گنجد:


- ( Virtual Station) ايستگاه مجازي به ايستگاه مجازي
- ايستگاه مجازي به شبكه كامپيوتري
- شبكه كامپيوتري به شبكه كامپيوتري



شبكه‌هاي تلفني آينده




مراكز VOIP نيز همانند مراكز مخابراتي سنتي مي‌توانند شماره تلفني را به صورت اختصاصي به يك كاربر اختصاص دهند. اين شماره‌هاي تلفني از طريق مراكز اينترنتيVOIP در اختيار كاربران قرار مي گيرد، مانند يك آدرس پست الكترونيكي به همراه يك كلمه عبور محافظت مي‌شود. از طريق اين شماره كاربران مي توانند به مركز اينترنتي مزبور متصل شوند و IP دستگاه VOIP خود را به اين مركز اعلام كنند. در نتيجه كاربران ديگر توسط شماره تلفن خود به مركز VOIP متصل مي‌شوند و شماره‌اي كه قصد تماس با آن دارند را در اختيار مركز قرار داده و IP مقصد را دريافت مي‌كنند و از طريق پروتكلIP يك تماس تلفني را آغاز مي‌كنند. از چنين شبكه‌هايي با عنوان شبكه‌هاي مخابراتي آينده ياد مي‌شود و پيش‌بيني مي‌شود كه به سرعت جاي‌گزين شبكه‌هاي مخابراتي كنوني شوند. دلايل اصلي اين جاي‌گزيني برتري‌هايي است كه شبكه‌هاي مخابراتي آينده به شبكه‌هاي مخابراتي كنوني دارند و در زير به برخي از آن‌ها شاره مي‌كنيم:
  1. <هزينه‌ي بسيار پايين نگه‌داري شبكه‌هاي مخابراتي آينده نسبت به شبكه‌هاي مخابراتي كنوني و به دنبال آن،‌ قيمت پايين خريد يك شماره (حتا مجاني) و مكالمه‌ي تلفني.
    >پشتيباني كليه امكانات مخابراتي كنوني و حتي ارايه خدمات جديد، با هزينه‌ي بسيار پايين و سهولت اجرايي بالا.
    >جابه‌جايي آسان شماره‌هاي تلفني به اين معنا كه يك شماره تلفني مانند يك آدرس پست الكترونيكي از هر نقطه‌اي از دنيا قابل دسترسي خواهد بود و مي‌توان از طريق آن تماس گرفت و يا با آن ارتباط بر قرار كرد.
  2. قابليت برنامه‌نويسي بر روي گوشي‌هاي تلفني همانند يك گوشي موبايل و يا حتا پيشرفته‌تر از آن.

در ادامه دو نوع شبكه‌ي مخابراتي سنتي و آينده را از زواياي ديد گوناگون مورد مقايسه قرار مي‌دهيم:
  1. <LI dir=rtl>استاندارد برقرار كننده ارتباط در شبكه‌هاي تلفني VOIP پروتكل‌ها و بسته‌هاي داده هستند (مانند شبكه‌هاي IP) در حالي كه در شبكه‌هاي مخابراتي سنتي واسط‌هاي ارتباطي استاندارد (سوييچ مدارهاي درون شبكه) تعريف شده‌اند.
    <LI dir=rtl>با در نظر گرفتن ماهيت فناوري VOIP و خصوصيات شبكه IP، متوجه خواهيم شد كه اين شبكه‌ها از حالات داخلي بسيار كم‌تري نسبت به يك شبكه مخابراتي سنتي برخوردار هستند. همين امر سبب مي‌شود كه نگه‌داري اين گونه شبكه‌ها بسيار آسان‌تر و كم هزينه‌تر باشد.
    <LI dir=rtl>در شبكه‌هاي مخابراتي سرويس‌هاي مخابراتي درون شبكه مخابراتي (تجهيزات داخلي) مستقر مي‌شوند،‌ يعني براي داشتن يك سرويس خاص بايد مركز مخابراتي پشتيباني كننده آن سرويس باشد. به عبارت ديگر تجهيزات كاربر در اين نوع سرويس‌ها تنها از خدمات بهره مي‌برند و چنانچه آماده‌ي دريافت خدمات خاصي باشند، تا زماني كه آن سرويس از طرف مركز مخابرات ارايه نشود، امكان استفاده از آن وجود ندارد. بر عكس، در شبكه‌هاي مخابراتي بر پايه‌ي پروتكل IP، سيستم‌هاي نهايي در صورتي كه يك سرويس جديد را پشتيباني كنند، مي‌توانند با يكديگر (بدون نياز به تغيير در شبكه‌ي مخابراتي) و با استفاده از آن سرويس ارتباط بر قرار كنند.
    <LI dir=rtl>هنگام استفاده از شبكه‌هاي مخابراتي كنوني، تمامي كنترل‌هاي تماس و بر قراري ارتباط از طريق مركز مخابرات (مستقر در شبكه ارتباطي) اعمال مي‌شود، در صورتي كه در شبكه‌هاي مخابراتي آينده كه بر پايه پروتكلIP خواهند بود، تمامي اين كنترل‌ها توسط سيستم‌هاي نهايي انجام خواهند گرفت. به عبارت ديگر وابستگي به مركز مخابراتي حذف خواهد شد.
    <LI dir=rtl>سيستم‌هاي مخابراتي جديد كه بر پايه IP شكل گرفته‌اند نيز همان درجه اطمينان را كه سيستم‌هاي مخابراتي كنوني از نظر سالم بودن شبكه تضمين مي‌كنند، پشتيباني مي‌كنند. نتايج آماري حاصل از بررسي خرابي‌هاي شبكه و مقايسه آن‌ها اين امر را تاييد مي‌كند.
    <LI dir=rtl>ديگر ويژگي سيستم‌هاي مخابراتي جديد پويايي و تحول سريع آن‌هاست. اين سيستم‌ها به عنوان زير مجموعه‌اي از علم كامپيوتر و فناوري ديجيتال مشمول قانون مور مي‌شوند. به بيان ديگر بايد حدود هر 18 ماه منتظر پيشرفتي در ابعاد دو برابر سابق در اين گونه سيستم‌ها باشيم، در حالي كه شبكه‌هاي مخابراتي قديمي مدت زيادي است كه همان شكل سابق را حفظ كرده‌اند و به ندرت دست‌خوش تغييرات مي‌شوند. نگاهي گذرا بر تاريخ تحولات شبكه‌هاي مخابراتي نشان مي‌دهد كه پس از حدود هر 30 سال شاهد تحولاتي محسوس در آن‌ها هستيم كه در مقايسه با تحولات شبكه‌هاي مخابراتي آينده در عمل ناچيز است.
    <LI dir=rtl>در سيستم‌هاي مخابراتيVOIP سرعت برقراري ارتباط به شدت وابسته به قدرت سيستم‌هاي نهايي در برقراري ارتباط است در حالي كه در سيستم‌هاي مخابراتي كنوني اين زمان بسيار طولاني است. اما بر روي هم رفته سرعت بر قراري ارتباط VOIP كه به وسيله سوييچ بسته‌هاي داده كار مي‌كنند به مراتب سريع‌تر از برقراري ارتباط در شبكه‌هاي سوييچ كننده مدار (شبكه هاي مخابراتي كنوني) است.
  2. در سيستم‌هاي مخابراتي آينده (VOIP) ارايه كنندگان خدمات مخابراتي در عمل نقش واضح و تعريف شده‌اي ندارند؛ زيرا اركان اصلي برقراري ارتباط دو طرف مكالمه كننده هستند. پيش‌بيني مي‌شود كه مراكز مخابراتي آينده از طريق ارايه راهكارهاي متنوع به منظور بهبود برقراري ارتباط امرار معاش كنند. حال اين خدمات ممكن است بين دو مركز مخابراتي، به طور كامل متفاوت باشد.
دروازه‌‌هايVOIP (VOIP Gateways)

دروازه VOIP در واقع يك واسط بين تلفن‌هاي معمولي و شبكه‌هايIP هستند. كار دروازه‌هايVOIP را تا حدي مي‌توان با Modemها مقايسه كرد، با اين تفاوت كه اين دستگاه‌ها به صورت خودكار با دريافت شماره تلفن، نام كاربري و كلمه عبور مي‌توانند به يكISP متصل شوند. افزون بر اين دروازه‌هاي VOIP به منظور ارسال بسته‌هايVOIP بهينه شده‌اند و قادر هستند تا از طريق برقراري ارتباط با مركز مخابراتيVOIP كارهاي برقراري تماس تلفني و ثبت شماره تلفن بر روي شبكه اينترنت را نيز انجام دهند. اين تجهيزات از طريق پروتكل لايه Application خاص مانند SIP با مركز مخابراتي ارتباط بر قرار مي‌كنند. درباره اين پروتكل‌ها در ادامه همين مقاله مطالبي را بيان خواهيم كرد.

بسته‌هاي VOIP
براي برقراري يك ارتباط VOIP در سخت‌افزارهاي كاربري كار نمونه‌برداري از صدا صورت مي‌گيرد. به طور معمولصدايي به طول تقريبي 10 تا 20 ميلي ثانيه در بسته (Packet) اطلاعاتي جهت ارسال قرار مي‌گيرد. البته انواع Codec (رمز گذاري و رمزگشايي) تعريف شده‌اند كه هركدام استاندارد خاص خود را به منظور نمونه‌برداري و ارسال صدا تعريف مي‌كنند. هر بسته VOIP طولي كم‌تر از 100 بايت دارد كه پروتكل لايه ارسال(Transfer Protocol) UDP را جهت مسافرت بر روي شبكه IP انتخاب مي‌كند. 20 تا 40 بايت اول بسته VOIP حاوي IP مقصد است. 8 بايتي كه به دنبال آن مي‌آيد حاوي صدايي است كه در بازه زماني 10 تا 20 ميلي ثانيه نمونه‌برداري شده است. سپس 12 بايت كه اطلاعاتي از نوع پروتكل RTP را داراست در ادامه آن مي آيد. در ادامه همين مقاله توضيحاتي را در مورد اين پروتكل بيان خواهيم كرد. بالاخره در 33 بايت انتهايي اين بسته اطلاعاتي در مورد نحوه كدگذاري و كدگشايي اين بسته (Codec Info) قرار مي‌گيرد.
وا بسته به Codec در نظر گرفته شده در انتقال صدا، بسته‌هاي VOIP مدتي را در سمت ديگر (دريافت كننده صدا) منتظر مي مانند تا كار بافر شدن آنها به حد تعيين شده برسد. با رسيدن حجم بسته‌ها در بافر سمت دريافت كننده به اندازه تعيين شده، صدا در سمت ديگر پخش خواهد شد.

تاخير صدا
همان گونه كه در بالا گفتيم، بسته‌هاي VOIP يكي پس از ديگري از سمتي ارسال و در سمت ديگر بافر مي‌شوند و پس از رسيدن بافر به اندازه‌اي مشخص (و يا گذشتن زماني از پيش تعيين شده) صدا پخش مي‌شود. اين كار در حالت ايده‌آل به نحوي انجام مي‌گيرد كه شنونده صدا متوجه هيچ تاخيري در شنيدن صدا نشود.
تاخير صدا به عنوان يكي از مهم‌ترين عامل‌هاي كيفيت صدا نقش مهمي در شكل‌گيري يك ارتباط صوتي مطلوب دارد. چنانچه اين تاخير از حدي بيش‌تر شود، ادامه مكالمه ميسر نخواهد بود. اين همان تاخيري است كه شايد در هنگام يك مكالمه تلفني راه دور كه با استفاده از كارت تلفني انجام مي‌گيرد، متوجه آن شده باشيد. چنانچه تاخير صدا بيش‌تر از 200 ميلي ثانيه شود، مكالمه تلفني را از حالت مطلوب خارج مي‌كند و كاربران را دچار مشكل مي‌سازد. هر اندازه اين تاخير كاهش يابد به يك مكالمه ايده آل تلفني نزدي‌ تر مي‌شويم.
عامل تاخير صدا به عنوان بزرگ‌ترين چالش در فناوري VOIP مطرح بوده و هست. تاخير صدا به علت تكنولوژي انتخاب شده در شبكه‌هاي مخابراتي سنتي در عمل ناچيز و قابل چشم‌پوشي است اما در VOIP همه چيز به طور كامل متفاوت است. راهكارهاي مختلف كه به منظور كاهش تاخير اعمال شده‌اند و همچنين پيشرفت فناوري ارتباطات و اينترنت موجب شده است كه تاخير يك ارتباط VOIP كه در گذشته‌اي نه چندان دور به بيش از 600 ميلي ثانيه مي‌رسيد و در عمل ادامه مكالمه را ناممكن مي‌ساخت به حد مطلوب 100 ميلي ثانيه برسد.

در زير يك نمودار گويا در مورد تاخير صدا و قابليت ادامه تماس تلفني را مشاهده مي‌كنيد:



به منظور مقابله با تاخير صداي احتمالي كه به هر دليل و از جمله ترافيك بالاي شبكه ارتباطي ايجاد مي‌شود، تدابير واكنشي متعددي انديشيده شده است. در ارتباطاتي كه به صورت متقابل (interactive) هستند، بسته‌هاي صدايي كه خراب مي‌شوند دوباره ارسال نمي‌شوند. اين كار باعث افت كيفيت صدا مي‌شود در حالي كه تاخير را نامحسوس مي‌سازد. بنابراين در اين گونه ارتباطات به طور معمول از پروتكل UDP در لايه ارسال استفاده مي‌شود. در حالي ارسال صدا به صورت offline انجام گيرد، اين بسته‌ها دوباره ارسال مي‌شوند تا بهترين كيفيت ممكن حاصل شود. در اين موارد پروتكل TCP در لايه ارسال بهترين انتخاب است.
اصلاح خطا به صورت FEC (Forward Error Correction) يكي ديگر از تدابيري است كه در هنگام خرابي بسته‌ها و براي جلوگيري از تاخير صدا و افت كيفيت آن انديشيده مي‌شود. به اين ترتيب، وسيله دريافت كننده صدا داراي اين قابليت است كه در صورت خرابي بسته‌ها، آ‌ن‌ها را اصلاح و بازسازي كند. اين كار كه هزينه سخت‌افزاري بالاتري مي‌طلبد و نياز به اطلاعات جانبي و مكملي دارد كه كار شناسايي و اصلاح خطا را ميسر مي‌سازد. اين اطلاعات در همان بسته VOIP جاي مي‌گيرند و البته حجم بسته و ترافيك شبكه را افزايش مي دهند!
شناسايي صدا(Voice Activity Detection كه از صورت مخفف آن به نام VAD استفاده مي شود) و به دنبال آن، شلوغي آرامش بخش (‍Comfort Noise) از ديگر تدابير هوشمندانه در زمينه كاهش ترافيك شبكه هستند.
در سيستم هاي معمولي تلفني و از جمله VOIP همواره از هر يك از دو دستگاه برقرار كننده ارتباط كار نمونه‌برداري صدا و ارسال انجام مي‌شود. حال چه كسي در حال صحبت كردن باشد و يا نباشد. در نظر داشته باشيد كه در يك مكالمه معمولي تلفني در هر زمان تنها يكي از طرفين در حال صحبت هستند و فرد ديگر در حال شنيدن است. به علاوه زمان نهايي نيز وجود دارد كه هيچ يك از طرفين صحبت نمي‌كنند و براي مثال به موضوع خاصي فكر مي‌كنند. حال اگر بتوانيم كاري كنيم كه هر يك از دو دستگاه ارسال كننده صدا تنها زماني اقدام به اين كار كنند كه صدايي با ارزش در محيط وجود داشته باشد،‌ به مقدار زيادي ترافيك شبكه را كاهش داده‌ايم. همين ايده‌ي ساده در بسياري از گوشي‌هايVOIP موجب اضافه شدن وسيله‌اي به نام VAD (Voice Activity Detector) شده است. كار اين وسيله تشخيص صدا در محيط و تعيين فرستادن يا نفرستادن آن است.
 

HOSSEINSAFAEI

کاربر بیش فعال
تکنولوژی WiMax - استاندارد جدید شبكه های بی سیم

تکنولوژی WiMax - استاندارد جدید شبكه های بی سیم



WiMAX یکی از استانداردهای شبکه بی سیم در زمینه دسترسی کاربران به ارتباطی سریع و مطمئن می باشد. این نام از حروف Worldwide Interoperability for Microwave Access گرفته شده است. WiMAX در آینده بسیار نزدیک اینترنت را در کنار شبکه های مخابراتی قرار خواهد داد و چنان انقلابی را در این زمینه به وجود خواهد آورد که روشن کردن اکثر کامپیوتر های قابل حمل و خانگی مساوی با اتصال آنها به اینترنت باشد. این استاندارد از طرف IEEE معتبر شناخته شده و پروتکل ۸۰۲/۱۶ از طرف این سازمان به آن اختصاص یافته است.
از نظر استفاده از امواج مایکروویو برای دسترسی مستقیم کاربران به اینترنت تا حدود زیادی شبیه WiFi است، با این تفاوت که سرعت آن بسیار بالاتر و برد آن به طور چشمگیری وسیع تر است به طوری که سرعت آن را می توان با خطوط پرسرعت با پهنای باند وسیع ( نظیر T3 و DSL) و برد امواج آن را با سرویس تلفن همراه مقایسه کرد. از نظر فراگیری شبکه نیز با هیچ کدام از مقیاس های شناخته شده شبکه قابل مقایسه نیست و حتی از مقیاس MAN که برای شبکه های شهری به کار می رود و در حال حاضر بزرگترین مقیاس شبکه های یکپارچه است هم به مراتب وسیع تر است. این سیستم از دو بخش کلی تشکیل می شود :
• WiMAX BTS که بیشترین شباهت را به BTS های مخابراتی دارد.
• گیرنده WiMAX شامل آنتن گیرنده امواج مایکروویو که میتواند بر حسب موقعیت گیرنده از یک قطعه کوچک گیرنده WiFi در یک لب تاپ تا گیرنده فرستنده داخلی در یک اداره متفاوت باشد.
WiMAX BTS می تواند به طور مستقیم و با یک پهنای باند بالا ( مثلا خط T3 ) با اینترنت در ارتباط باشد و امواج را به کاربران و یا BTS بعدی انتقال دهد.
با توجه به گستره بالای هر BTS با ایجاد BTS های متعدد در انتهای محدوده تحت پوشش یک BTS دیگر، میتوان محدوده قابل توجهی را (مشابه با سیستم تلفن همراه غیر ماهواره ای ) تحت پوشش قرار داد.
سرویس های قابل ارائه بر روی بستر شبکه WiMAX :
بر روی بستر شبکه بی سیم امکان ایجاد اینترنت پر سرعت شبکه های VPN, VoIP و سرویس های Video Conferencing , E-learning , E-banking و Video on Demand میسر می باشد.
شبکه VPN مبتنی بر فناوری WiMAX :
VPN یا همان Virtual Private Network نوعی از پیکربندی های شبکه است که به دلیل امنیت فوق العاده بالاتری که نسبت به دیگر توپولوژی های شبکه های کامپیوتری دارد با استقبال بی نظیری مواجه شده است. VPN در حقیقت با ایجاد یک تونل اختصاصی میان فرستنده و گیرنده اطلاعات ، امکان دسترسی کاربران متفرقه به اطلاعات مبادله شده در شبکه را از میان می برد. VPN هر چند بسته اطلاعاتی را به صورت کپسولی در آورده و ارسال می نماید که این کار سبب میشود داده ها درحین پروسه ارسال برای کاربران متفرقه به هیچ عنوان قابل دسترسی نباشند و امنیت داده ها را تا پایان این پروسه تضمین میکند. VPN شبکه ای است کاملا ایده آل برای سازمان ها و شرکت هایی با تعداد شعبات بالا و پراکنده که برای آنها امنیت داده ها در حین پروسه ارسال و دریافت مهمترین نکته به شمار میرود.

انواع شبکه VPN قابل ارائه توسط شرکت لایزر :
• IP VPN
• MPLS VPN
• Layer2 VPN
• Layer3 VPN
VOD مبتنی بر فناوری WiMAX :
Video on Demand یا به اختصار VOD سرویس پخش ویدیو و فایل های تصویری بر روی بستر IP می باشد که کاربرد آن در پخش برنامه های تلویزیونی ، پخش زنده همایش ها ، کنفرانس ها و یا مسابقات ورزشی می باشد. در این سرویس محتوا از طریق دریافت کننده های ماهواره ای، دریافت کننده های تلویزیونی و یا دوربین های تلویزیونی دریافت و از طریق دستگاه ها یا کارتهای PCI و AGP وارد سیستم میشود و بوسیله سرورهای Encoding به یکی از استانداردهای قابل پشتیبانی توسط سیستم تبدیل، فشرده و آماده پخش میشود.
شبکه LAN to LAN مبتنی بر WiMAX :
یکی دیگر از امکانات بی نظیر فناوری WiMAX استفاده از این فناوری در شبکه های LAN to LAN است. شبکه LAN to LAN مبتنی بر این فناوری اتصال پرسرعت دو یا چند شبکه LAN را به صورت FULL - MESH امکان پذیر می سازد بدین صورت که دو یا چند شبکه LAN با هر نوع سرویس ارتباطی میتوانند با استفاده از فناوری WiMAX ارتباطی ایمن و پرسرعت با یکدیگر داشته باشند. به عنوان مثال کارمندان یک سازمان یا ارگان بزرگ میتوانند با استفاده از این فناوری در منزل خود نیز به سازمان یا ارگان خود مرتبط باشند و یا از سرویس اینترنت پر سرعت آن استفاده کنند.
کنفرانس ویدئویی Video Conferencing :
در یک تعریف ساده و اولیه می توان گفت Video Conferencing یعنی امکان برقراری ارتباط بین دو یا چند مکان داخل شهری ، بین شهری ، بین کشوری و یا ترکیبی از آنها به نحوی که در هر مکان شخص یا گروه شرکت کننده در کنفرانس بتواند صدا ، تصویر ، اطلاعات دیجیتال و مدارک کاغذی (مستندات ، نقشه ها و … ) اشخاص و گروه های دیگر شرکت کننده در کنفرانس را بشنوند و ببینند

http://www.bargh-electronic.com/post/243
 

HOSSEINSAFAEI

کاربر بیش فعال
آدرس ip خود را از دید هکرها مخفی کنید

آدرس ip خود را از دید هکرها مخفی کنید






آدرس ip خود را از دید هکرها مخفی کنید ip آدرس شماره ای 3٢ بیتی است که به هر رایانه متصل به اینترنت داده می شود تا بتوان به کمک آن شماره به آن رایانه ها دسترسی داشت.تمامی عملیات انتقال اطلاعات در شبکه هایی که مبتنی بر tcp/ipهستند براساس همین شماره هاست. هکرها و نفوذگران نیز برای دسترسی به سیستم های رایانه ای ابتدا اقدام به کشف وشناسایی آدرس های ip قربانیان خود می کنند. اگر شما نیز در دسته افرادی هستید که در سیستم خود از اطلاعات مهمی نگه داری می کنید و قصد دارید بیشترین تلاش خود را انجام دهید تا در مقابل نفوذگران سیستمی ایمن داشته باشید، با ما همراه باشید.در این مطلب نرم افزاری را به شما معرفی می کنیم که به کمک آن قادر خواهید بود آدرس ip خود را مخفی کنید.hide your ip address نرم افزاری است که به وسیله آن کاربران می توانند شماره آدرس ipخود را مخفی کنند. به کمک این نرم افزار و ابزارهای موجود در آن می توانید از دید وب سایت هایی که ip شما را ذخیره سازی می کنند و یا هکرهایی که به دنبال مسیریابی آدرس ip شما هستند، در امان باشید. برای ایجاد امنیت بیشتر در اینترنت این نرم افزار را به شما توصیه می کنیم زیرا به کمک آدرس ip می توان اطلاعات بسیار زیادی از قربانی به دست آورد.برای دانلود این نرم افزار به آدرس زیر مراجعه کنید:www.p30world.com/archives/010788.php more
 

HOSSEINSAFAEI

کاربر بیش فعال
هکرها اطلاعات پنتاگون در مورد هواپیما های جنگنده جدید را سرقت کردند"

هکرها اطلاعات پنتاگون در مورد هواپیما های جنگنده جدید را سرقت کردند"

هکرها موفق شدند با ورود به رایانه های وزارت دفاع آمریکا، چندین ترابایت اطلاعات را که شامل اطلاعات مربوط به طراحی هواپیمای جنگنده جدید با نام joint strike fighter می شد، سرقت کنند.به گزارش فارس ، طرح این هواپیماهای جنگنده 3٠٠میلیارد دلار ارزش داشت و هکرها توانستند با هک کردن رایانه های پنتاگون اطلاعات مربوط به این طرح را سرقت کنند. فایل های سرقت شده از این مرکز مربوط به هواپیمای جنگنده joint strike fighter و سیستم های الکترونیکی می شود و بر این اساس، این اطلاعات هم اکنون می تواند برای ساخت سیستم جدید ضد این جنگنده مورد استفاده قرار گیرد. انتشار این گزارش سوال های بی شماری را مطرح کرده که بیشتر آن ها بی پاسخ باقی مانده است. برای مثال، در این گزارش اعلام نشده است که هکرها چگونه چندین ترابایت از اطلاعات را پیش از آن که شناخته شوند، سرقت کرده اند. بارگذاری یک ترابایت اطلاعات از طریق سریع ترین شبکه های موجود نظیر dsl یا مودم های کابلی چندین هفته طول می کشد. این گزارش اعلام کرده که ممکن است چین در پشت ماجرای این سرقت بزرگ باشد.
 

HOSSEINSAFAEI

کاربر بیش فعال
مواظب کرم توییتر باشید!

مواظب کرم توییتر باشید!






یک کرم اینترنتی، توییتر را مورد هدف قرار داد. توییتر به کاربران این وب سایت هشدار داد که این کرم اینترنتی از وب سایت stalkdaily.com ریشه می گیرد و کاربران توییتر در لینک دادن، یا مراجعه به وب سایت هشیار باشند. توییتر همچنین اعلام کرد کاربرانی را که اطلاعات توییتر خود را به stalkdaily داده اند، سریعا کلمه عبورشان را عوض کنند. جزئیات زیادی هنوز در مورد این کرم منتشر نشده است، اما شنبه شب گذشته، توییتر اعلام کرد که این کرم فعالیت خودش را آغاز کرده است. بنابر گزارشی که techcrunch منتشر کرده است، مشاهده پروفایل کسی که به این کرم آلوده شده است، می تواند منجر به آلوده شدن شخص هم شود. این کرم گویا نسبت به انتشار مطالبی اقدام می کند که کاربران را به مشاهده وب سایت stalkdaily.com تشویق می کند. وب سایت stalkdaily اعلام کرده است که این حملات هیچ ربطی به این وب سایت ندارد. از این که چه کسی و به چه قصدی این کرم اینترنتی را منتشر ساخته است، هنوز اطلاعات بیشتری در دسترس نیست.
 

HOSSEINSAFAEI

کاربر بیش فعال
کوانتوم و امنیت شبکه های کامپیوتری

کوانتوم و امنیت شبکه های کامپیوتری

http://کد-گذاری.iranictnews.ir/images/qv1.gif آنلاین- همشهری آنلاین:تکامل امنیت شبکه های کامپیوتری با معرفی کدگذاری کوانتومی در کنفرانسی در وین وارد مرحله جدیدی شده است.این شبکه، شش مرکز در اطراف شهر وین را با 200 کیلومتر خطوط فیبر نوری به هم متصل می کند و توسط اتحادیه اروپا پشتیبانی می شود و seco-qc نام دارد. کدگذاری کوانتومی اساسا با کدگذاری ها و سیستم های امنیتی که در خانه و محل کار از آن ها استفاده می کنیم تفاوت دارد. کدهای این شبکه محاسبات و معادلات پیچیده ریاضی هستند که تقریبا غیر قابل نفوذ هستند ولی نفوذ به آن ها با در دست داشتن دانش ریاضی کافی و ابزار پیشرفته ممکن است. کلیدهای شبکه (network keys) نیز از همین کدها استخراج می شود و کاربران برای دسترسی به قسمت های مختلف این شبکه نیاز به نوعی شناسه کاربری خاص دارند. ایده پشت این سیستم مربوط به 25 سال پیش است. زمانی که چارلز بنت از شرکت ibm و گیلز براسارد از دانشگاه مونترال این طرح را به صورت مشترک به پایان رساندند و سپس در این کنفرانس شاهد معرفی این سیستم بودند. گیلز براسارد می گوید:«تمامی سیستم های امنتیتی کوانتومی بر اساس اصل عدم قطعیت هایزنبرگ بنا شده اند. با این ایده که دسترسی به اطلاعات کد گذاری بدون دستکاری و تغییر فوتون ها عملی نیست. این نفوذ بدون به جا گذاشتن هیچ گونه اثر غیر قابل انجام است.» در عمل این به معنی شناسایی شعاع های نوری و فوتون هایی است که میلیون ها بار در هر ثانیه بین گره های این شبکه بین ساختمان های شرکت زیمنس (شبکه فیبر نوری این پروژه توسط زیمنس ساخته شده است) حرکت می کنند. از شناسایی فوتون های مشخصی که در این شبکه در حال حرکت هستند، ترکیبی پیچیده از ارقام بوجود می آید. از این قسمت به بعد بیشتر شبیه کد گذاری عادی است. مزیت این کار این است که برای دسترسی به کد ها باید هر کدام از فوتون ها را شناسایی کرد و این کار به دلیل وجود میلیون ها فوتون در شبکه برای افرادی که محل دقیق آن ها را نمی دانند غیر ممکن است. حتی اگر کسی به درون شبکه نفوذ کند و اقدام به شناسایی فوتون ها بکند، نظم فوتون ها به هم می خورد و شبکه به صورت خودکار از کار می افتد ولی این قطع موقتی شبکه به ارتباط گره ها با هم مشکلی وارد نمی کند زیرا ارتباط گره ها با یکدیگر از طریق خطوط دیگر نیز امکان پذیر است و تنها قسمتی که به آن نفوذ شده است دچار قطع می شود. دکتر هانس هوبل از دانشگاه وین مه یکی از تست کنندگان این شبکه است در این مورد می گوید:«ما در حال حاضر با بانک ها و موسسات مالی و بیمه در ارتباط هستیم. برای آن ها از بین رفتن 10میلیون یورو بسیار کم ضررتر از از کار افتادن کار شبکه برای چند ساعت است. به همین دلیل باید به آن ها تضمین بدهیم که قفل ها و کدگذاری ها شبکه ما برای چندین هفته و بدون خطا کار می کند.» برای اینکه از فوتون در کدگذاری استفاده شود چندین راه وجود دارد. یکی اینکه با قطبی کردن و منحرف کردن آن ها، کدها را شناسایی کرد و دیگری اینکه با استفاده از زمانی که طول می کشد تا درون شبکه حرکت کنند و از نقطه ای به نقطه ای دیگر بروند، آن ها را شناسایی کرد. مدیر این پروژه، کریستیان مونیک در این باره می گوید:«همان طور که در یک شبکه تلفن همراه، باید وجود صدها گوشی تلفن از صدها سازنده را انتظار داشت، در کدگذاری کوانتومی نیز باید به مشتریان اجازه انتخاب روش کار شبکه را داد.»
 

HOSSEINSAFAEI

کاربر بیش فعال
امنیت شبکه های کامپیوتری

امنیت شبکه های کامپیوتری

هکر اغلب سعی در آسیب رساندن به شبکه را دارد
مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست.
فرض کنید می خواهید با یک نفر در شبکه تبادل اطلاعات - بصورت email یا chat و ... - داشته باشید، در اینصورت مصادیق امنیت در شبکه به این شکل است :
هیچ کس (فرد یا دستگاه) نباید بتواند
- وارد کامپیوتر شما و دوستتان شود،
- تبادل اطلاعات شما را بشنود و یا از آن کپی زنده تهیه کند،
- با شبیه سازی کامپیوتر دوست شما، بعنوان او با شما تبادل اطلاعات کند،
- کامپیوتر شما یا دوستتان را از کار بیندازد،
- از منابع کامپیوتر شما برای مقاصد خود استفاده کند،
- برنامه مورد علاقه خود - یا یک تکه کد کوچک - را در کامپیوتر شما نصب کند،
- در مسیر ارتباطی میان شما و دوستتان اختلال بوجود آورد،
- با سوء استفاده از کامپیوتر شما به دیگران حمله کند،
- و بسیاری موارد دیگر ...
اما ببینیم که چه کسانی - فرد، دستگاه، نرم افزار و ... - می توانند امنیت ارتباط برقرار شده شما را تهدید کنند.

هکر (
Hacker)
در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میز، مبل و ...) می پردازد. اما امروزه این اصطلاح بیشتر به افرادی اطلاق می شود که علاقمند به کشف رمز و راز برنامه های مختلف نصب شده روی کامپیوترها می باشند تا به این وسیله دانش و توانایی خود را بالا ببرند. اینگونه افراد معمولا" دانش زیادی از نحوه کار کامپیوتر و سیستم های شبکه ای دارند و اغلب بطور غیر مجاز سعی در ورود به سیستم های اطلاعاتی یا کامپیوتر های شخصی افراد می کنند.
اما معنی عمومی تر این لغت امروزه از موارد بالا نیز فراتر رفته و به افرادی گفته میشود که برای خرابکاری و یا سرقت اطلاعات و ... وارد کامپیوترها یا شبکه های کامیپوتری دیگران می شوند. قصد یا غرض این افراد از انجام اینکار ها می تواند تمام مواردی باشد که در مطلب قبل امنیت در دنیای واقعی به آن اشاره کردیم، باشد. امروزه فعالیت این افراد در بسیاری از کشورها در رده فعالیت های جنایی در نظر گرفته می شود.

ویروس (
Viruse)
همانطور که میندانید از لحاظ بیولوژیکی موجودات کوچکی که توانایی تکثیر در درون سلولهای زنده را دارند و اغلب باعث بروز بیماری ها مانند سرما خوردگی، سرخک، هپاتیت و ... می شوند، ویروس نام دارند. ویروس ها عموما" با استفاده از روشهای مختلف در جامعه انسانی - یا حیوانی - منتشر میشوند و در صورت عدم وجود کنترل و درمانها پزشکی خطرات جبران ناپذیری را به جامعه تحمیل می کنند.
با ایده برداری از همین روش یعنی زندگی در بدن یک میزبان و انتقال به هنگام تعامل میزبان با همسان خود، نرم افزارهای عموما" کوچکی تهیه شده است که می توانند در یک دستگاه کامپیوتر اجرا شوند و ضمن به خطر انداختن کار آن دستگاه به هنگام تبادل اطلاعات - به هر شکلی - با دیگر کامپیوتر ها خود را پخش کنند. این تبادل می تواند از طریق کپی کردن اطلاعات در روی دیسک باشد، یا اجرا برنامه های کامپیوتر و ...
کرم های شبکه (
Worms)
همانطور که میدانید حیوانات کوچک، باریک و درازی که بدنی نرم دارند و اغلب در روی زمین، درختان و گیاهان یا حتی زیر خاک زندگی کرده و از برگ گیاهان، حشرات و ... تغذیه میکنند، کرم نامیده می شود.
اما در دنیای کامپیوتر و ارتباطات اینترنتی کرم به گونه ای از نرم افزارها گفته می شود که در گره های شبکه - مثلا" کامپیوتر - مستقر شده و می تواند علاوه بر زندگی و آسیب رسان به آن گره نسخه دیگری از خود را از طریق شبکه به سایر گره ها منتقل کند و آنها را نیز دچار مشکل سازد. بنابراین مشاهده می کنید که سرعت تولید مثل و انتشار یک کرم در شبکه بزرگ چه مقدار می تواند زیاد باشد.
کرم ها معمولا" علاوه بر آنکه باعث تخریب میزبان خود می شوند، با اشغال کردن فضای ارتباطی در شبکه، تاثیری چون ترافیک و کندی ارتباطات در شبکه را به همراه می آورند که این خود می تواند عوارض بعدی برای فعالیت سایر تجهیزات در شبکه و یا حتی بخش عمده ای از شبکه اینترنت شود.
 

HOSSEINSAFAEI

کاربر بیش فعال
وقتی امنیت نداریم

وقتی امنیت نداریم

چند وقتی است که بحث امنیت شبکه های
رایانه ای بالا گرفته است و نوعی از حملات سایبری سازمان یافته در پشت پرده، این تضعیف امنیت را مدیریت می کنند. چندی پیش روزنامه نیویورک تایمز فاش کرد که محققان کانادایی به این نتیجه رسیده اند که یک عملیات جاسوسی الکترونیکی گسترده به رایانه ها راه پیدا کرده است و اطلاعات محرمانه صدها دولت و شرکت خصوصی در سراسر جهان از جمله اسناد دالایی لاما رهبر معنوی تبت، وزارت امور خارجه چندین کشور آسیای شرقی و خاور میانه را سرقت کرده اند. این محققان اعلام کرده اند که مرکز کنترل این حرکات عمدتا در چین است اما نشانه ای از دخالت دولت چین در این امور نیافتند. این اکتشاف پس از آن روی داد که دفتر دالایی لاما رهبر تبعیدی تبت که مرتبا چین را مورد انتقاد قرار می دهد، از این محققان که در مرکز مطالعات بین المللی مونک در دانشگاه تورنتو فعال هستند، خواست رایانه های آنان از نظر احتمال وجود نشانه هایی از نرم افزاری خرابکارانه بررسی و اعلام کنند که آیا اطلاعات رایانه های او آسیب دیده است یا نه؟ این تحقیق از عملیاتی وسیع تر پرده برداشت که در کمتر از دو سال به دست کم 1295 رایانه در 103 کشور نفوذ کرده است. این محققان هشدار دادند این عملیات همچنان در حال گسترش است. دولت های بسیاری از جمله چین، روسیه و آمریکا با استفاده از برنامه های رایانه ای پیچیده مخفیانه اطلاعات جمع آوری می کنند؛ با این حال این عملیات جاسوسی اخیر تاکنون وسیع ترین عملیات از نظر حجم در منطقه است. حال سوال و نکته اینجاست که دولت هایی که با فناوری اطلاعات به شکل سطحی برخورد می کنند آیا امنیت ملی خود را به خطر نمی اندازند؟ آیا استفاده از یک سیستم عامل امن گام اول این صنعت صددرصد انحصاری قدرت های بزرگ نیست؟ ما برای این امنیت خود چه فکری کرده ایم؟
 

HOSSEINSAFAEI

کاربر بیش فعال
هک، شتری که در هوم پیج همه وب سایت ها می خوابد

هک، شتری که در هوم پیج همه وب سایت ها می خوابد

وب سایت بانک رفاه در نخستین روزهای سال جدید توسط هکرها مورد حمله قرار گرفت و هک شد.هکر یا هکرها، در صفحه نخست سایت مزبور، تنها این پیغام را درج کرده بودند: iran white hat defacers owned your box againhappy new year گفتنی است این سایت با 2نشانی bankrefah.ir و refah-bank.ir قابل دستیابی است. گرچه چند روز بعد این مشکل برطرف شد و دسترسی کاربران و مشتریان بانک رفاه به وب سایت این بانک دولتی برقرار شد اما این رخداد، اهمیت تامین امنیت وب سایت های دستگاه های دولتی را بیش از پیش آشکار می سازد، به خصوص وقتی پای سازمان های مالی و بانکی به میان می آید حساسیت موضوع چند برابر می شود. اگرچه هنوز هیچ نوع سیستم تراکنش مالی بر بستر اینترنت در نظام بانکداری ایران به طور جدی انجام نمی شود و لذا خطر چندانی مشتریان بانک ها را تهدید نمی کند اما حتی همین رخداد نیز ضرورت سرمایه گذاری مدیران بانک ها روی تامین امنیت وب سایت ها را بیش از گذشته مشخص می کند. شاید از هر چیزی مهم تر، اعتبار و پرستیژ یک مؤسسه مالی و بانکی در چنین حوادثی باشد که هک شدن وب سایت آن باعث تحقیر آن مؤسسه و سلب اعتماد مشتریان آن می شود و در واقع این سؤال را مطرح می سازد که آن سازمان برای حفظ منافع مشتریان و جلوگیری ازلو رفتن اطلاعات شخصی کاربران چه تدابیر امنیتی اندیشیده است؟ قضیه فقط به بانک رفاه محدود نمی شود کما اینکه طی همین چند هفته از آغاز سال جدید وب سایت معاونت مطبوعاتی وزارت فرهنگ و ارشاد اسلامی نیز مورد حمله هکرها قرار گرفته و هنوز از دسترس خارج است و با درج آدرس اینترنتی وب سایت این معاونت http://www.press.gov.ir با عبارت غیرمعمول «درحال بازسازی» مواجه خواهید شد.طی سال های اخیر موضوع هک شدن وب سایت های دولتی توسط هکرهایی که عمدتا ایرانی نیز هستند به سوژه داغ رسانه های فعال در حوزه فناوری اطلاعات تبدیل شده است. هک شدن سایت وزارت ارتباطات و فناوری اطلاعات که قاعدتا تخصصی ترین نهاد دولتی در زمینه آی تی به شمار می رود در تاریخ 13 فروردین 1386، نشان داده که حتی دستگاه های تخصصی آی تی نیز از حمله هکرها مصون نیستند. هک سایت شبکه 4 سیما، هک سایت وزارت فرهنگ و ارشاد اسلامی، هک سایت بزرگترین سرویس دهنده وبلاگ فارسی یعنی پرشین بلاگ ( که البته از نوع سرقت دامنه بوده و هنوز هم بازگردانده نشده است ) و هک وب سایت های مذهبی ایران طی سال های اخیر از دیگر موارد قابل ذکر در این زمینه هستند. به یاد داریم که در تاریخ 10 آذر 1386 نیز سایت majles8.com که از سوی وزارت کشور برای برگزاری رایانه ای انتخابات مجلس هشتم طراحی شده بود، هک شد و تنها کاری که از دست وزارت کشور برآمد گرفتن دامنه دات آی آر همان وب سایت بود. اگر مقایسه ای با دیگر کشورها صورت گیرد با در نظر گرفتن تعداد وب سایت های دولتی، شاید ایران در رتبه های بالای جدول هک وب سایت های دنیا قرار داشته باشد. به اعتقاد کارشناسان، مهم ترین دلیل هک شدن وب سایت دستگاه های دولتی در ایران ضعف تخصصی تیم های اداره کننده وب سایت ها، واگذاری وب سایت ها به پیمانکاران خصوصی با کمترین بهای ممکن و توجه نکردن به هاستینگ ملی در کشور است. امروز تامین امنیت وب سایت ها مستلزم صرف هزینه هایی گاه برابر طراحی خود وب سایت است. اما از آنجایی که هنوز وب سایت به عنوان یک فناوری اطلاعاتی و خدمات رسانی الکترونیک جدی گرفته نشده و یک پدیده تفننی به شمار می رود، به طور طبیعی به امنیت آنها هم توجه چندانی نمی شود. ساده ترین واکنش در برابر هک شدن ها نیز تکذیب اصل رخداد، فرافکنی و توهم توطئه و راه اندازی دوباره وب سایت بدون توجه به ضربه حیثیتی وارد شده است؛ روز از نو روزی از نو. این شتری است که در خانه همه می خوابد.

منبع :همشهری آنلاین
 

HOSSEINSAFAEI

کاربر بیش فعال
هکرها پارسال 285 میلیون سند الکترونیکی کف رفتند

هکرها پارسال 285 میلیون سند الکترونیکی کف رفتند

مطالعات اخیر نشان می دهد هکرها در سال گذشته میلادی 285 میلیون سند و مدرک الکترونیکی را به سرقت برده اند.آسوشیتدپرس – تحقیقات شرکت مخابراتی verizon نشان می دهد که هکرها با سرقت 285 میلیون سند الکترونیکی در سال 2008، چهار برابر بیش تر از مجموع سال ماقبل اقدام به سرقت اسناد و سوابق الکترونکی کرده اند. در این تحقیق که 90 رخنه اطلاعاتی بزرگ را در برمی گیرد، نام هیچ کدام از شرکت های قربانی عنوان نشده است. گفتنی است درز بسیاری از این اطلاعات به دنبال سرقت لپ تاپ ها بوده، در حالی که سوابق موجود در آنها مورد سواستفاده قرار نگرفته است. به گفته شرکت verizon، 90 درصد از این شکاف های اطلاعاتی با به کارگیری اقدامات امنیتی اولیه قابل پیش گیری بوده است. علاوه بر این 93 درصد از این سرقت های الکترونیکی در بخش تجاری صورت گرفته است.

منبع :فناوران
 

HOSSEINSAFAEI

کاربر بیش فعال
اولین سرویس امنیتی آنلاین مایکروسافت راه اندازی شد

اولین سرویس امنیتی آنلاین مایکروسافت راه اندازی شد

شرکت مایکروسافت اولین سرویس امنیتی آنلاین خود را با نام تجاری فورفرانت راه اندازی کرد.به گزارش فارس ، سرویس یاد شده با هدف مقابله با انواع بدافزارها و هرزنامه ها طراحی شده است. این سرویس برای رفع نیازهای کاربران عادی و شرکت های تجاری با امکانات مختلف طراحی شده است. فورفرانت به طور ویژه از کاربران نرم افزار exchange مایکروسافت در برابر انواع خطرات موجود در فضای مجازی محافظت می کند.

منبع :روزنامه خراسان
 
بالا