دانلود نمونه سوالات کارشناسی ارشد مهندسی کامپیوتر
سوالات ارشد سراسری رو براتون گذاشتم.
امیدوارم استفاده کنید.
برای دانلود به ادامه مطلب بروید:
سوالات ارشد سراسری رو براتون گذاشتم.
امیدوارم استفاده کنید.
برای دانلود به ادامه مطلب بروید:
*از میان لایه های osi لایه های فیزیکی و پیوند داده مورد توجه است.
-زیر لایه llc
-زیر لایه mac :tokenpassing && csma
-پروتکل های لایه پیوند داده(ethernet&& token bus && fddi && wireless)
*PING(نحوه آدرس دهی:دستی و اتوماتیک)
*کابل های زوج تابیده(utp && stp)
*کابل های هم محور(THIN && THICK)
*فرمت فريم اترنت
*شبكه هاي بي سيم
*REMOTE CONTROL
*انواع سوييچ از نظز عملکرد و معماری و کاربرد
*سایر سخت افزار شبکه :
هاب - روتر - تکرار کننده - ترانسیور - پل - کارت شبکه -
*شبکه VLAN
*شبکه WLAN
*مدل های شبکه ای (CLIENT SERVER && BASE SERVER&& .... )
*اشتراک گذاری اینترنت
*اصطلاحات زیر :
NODE- RFC - FLOW CONTROL - PROTOCOL - UNI CAST - MULTICAST - BROAD CAST - MEDIUM
TOPOLOGY -
*آدرس های IP
*مشخصات IEEE802
*انواع اترنت :
10BASE5 / 10BASE T / 10 BASE 2 /10BASE FB / 10BASE FN / 100 BASE T /
........ / 1000BASE T /10 GB ETHERNET
wifi مخفف كلمات Wireless Fidelity مي باشد و در حقيقت يك شبكه بي سيم است كه مانند امواج راديو و تلويزيون و سيستم هاي تلفن همراه از امواج راديويي استفاده مي كند. برقراري ارتباط با شبكه بي سيم شباهت زيادي به يك ارتباط راديويي دو طرفه (مانند بي سيم پليس) دارد
آشنايي بيشتر با پورت Fire wire يا IEEE_1394
طراح پورت USB چند هدف عملي در ذهن داشت كه در نهايت به ساخت اين پورت انجاميد از آن جمله:
هدف از طراحي اين پورت جايگزيني آن با پورت هاي مختلف (پورت موازي، سريال پورت هاي مخصوص كي برد، موس و غيره) در كامپيوتر بوده است. با يك استاندارد ساده USB به سادگي به همه اين اهداف دست پيدا كرد. و در آينده اي نه چندان دور كامپيوترهايي خواهيم داشت كه در پشت آنها فقط چند پورت USB وجود داشته باشد. اما پورت Fire wire ابتدا بوسيله كمپاني Apple ابداع شد و بعدها با كد IEEE_1394 به عنوان يك پورت استاندارد شناخته شد. اين پورت در حقيقت اهدافي مشابه USB را دنبال مي كرد. اما تفاوت در اين بود كه IEEE_1394 اصولاً به گونه اي طراحي شده بود كه براي دستگاههاي با حجم اطلاعات بالا مناسب باشد. تجهيزاتي مانند camcorder, DVD player، دستگاههاي صوتي ديجيتال براي اين پورت بسيار مناسب بودند. USB و IEEE_1394 در چندين خصوصيت با يكديگر تشابه و تفاوت دارند كه به اختصار خدمتتان عرض مي كنم:
ــ IEEE_1394 و USB هر كدام يك باس سريال هستند كه براي انتقال اطلاعات از يك جفت سيم به هم تابيده استفاده مي كنند.
ــ سرعت انتقال اطلاعات پورت IEEE_1394 اين رقم تا 400 مگابايت بر ثانيه مي رسد. كه البته پورت USB هم با استانداردهاي جديد به كمي بيش از اين سرعت رسيده است.
ــ مي توان 127 دستگاه را به يك باس USB متصل كرد ولي اين براي IEEE_1394 عدد 63 است.
ــ هر دوي USB وIEEE_1394 از مفهوم دستگاه آيزوكرونوس پشتيباني مي كنند. منظور از اصطلاح دستگاه آيزوكرونوس به دستگاهي گفته مي شود كه براي انتقال اطلاعات به مقدار مشخصي از پهناي باند احتياج دارد. اين قابليت براي دستگاههاي صوتي و تصويري ديجيتال عالي است.
ــ هر دوي USB و IEEE_1394 به شما اجازه مي دهند در هر زماني آنها را وصل يا قطع كنيد.
بيشتر دوربين هاي ديجيتال يك پورت IEEE_1394 دارند. زمانيكه دوربين خود را با اين پورت به كاميپيوتر وصل مي كنيد. نتيجه شگفت انگيز است. اگر نرم افزار مناسب را نصب كرده باشيد با اين پورت به راحتي و با وضوح ديجيتال بالا تصاوير و فيلم هاي خود را از دوربين دانلود خواهيد كرد.
با سلام
یکی از سیگنالینگهای مهم در زمینه انتقال صوت در شبکه اینترنت سیگنالینگ SIP است و در انتقال صوت بر رویIP و شبکههای مبتنی بر IP نظیر شبکه نسل آینده(IMS)، شبکه تلفن همراه نسل سه و غیره از آن استفاده میشود. این سیگنالینگ در سطح کنترلی شبکهها و به منظور تنظیم و برقراری ارتباط کاربران با سرورهای شبکهIP و تنظیمات مربوط به کیفیت ارتباط و غیره استفاده میشود. این سیگنالینگ بر رویTCP و UDP قابل انتقال هست که البته به دلیل ماهیت ارتباط صوت بیشتر بر رویUDP منتقل میشود و انتقال آن رویTCP به دلیل افزایش تاخیرها و ارسال مجدد درTCP، کاهش کیفیت صوت منتقل شده را در بر خواهد داشت
کابل در شبکه
در شبکه های محلی از کابل به عنوان محيط انتقال و به منظور ارسال اطلاعات استفاده می گردد.ازچندين نوع کابل در شبکه های محلی استفاده می گردد. در برخی موارد ممکن است در يک شبکه صرفا" از يک نوع کابل استفاده و يا با توجه به شرايط موجود از چندين نوع کابل استفاده گردد. نوع کابل انتخاب شده برای يک شبکه به عوامل متفاوتی نظير : توپولوژی شبکه، پروتکل و اندازه شبکه بستگی خواهد داشت . آگاهی از خصايص و ويژگی های متفاوت هر يک از کابل ها و تاثير هر يک از آنها بر ساير ويژگی های شبکه، به منظور طراحی و پياده سازی يک شبکه موفق بسيار لازم است .

ما برای انجام این کار به ۲ ابزار اصلی نیاز داریم
۱- آچار شبکه
۲- استریپر (سیم لختکن)
ضمنا یکعدد سیم چین هم لازم داریم

حالا میریم سراغ اصلی ترین ماده مورد نیازمون یعنی کابل شبکه که در توپ های ۱۰۰۰ فوتی که میشه ۳۰۴ متر فروخته میشه البته به صورت خرده فروشی هم میتونید بخرید


استریپر رو میندازیم دور کابل و یک دور میچرخونیم و اگه تازه کارید اندازه ۵ سانت روکش سیم رو بردارید تا راحت تر بتونید کار کنید


هشت تا سیم داریم که اول دو به دو به هم پیچیده شده و شده چهار جفت بعد این چهار جفت هم دوباره دور هم پیچیدن
اول جفت ها رو از هم جدا کنید

حالا هر کدوم از جفت ها رو هم باز کنید و خوب صافشون کنید

حالا باید سیمها رو طبق استاندارد کنار هم بچینید
۲ تا استاندارد واسه ترتیب رنگی کابل داریم
۵۶۸-A که عکسشو این بالا میبینید و به ترتیب از پچ به راست:
سفید/سبز-سبز-سفید/نارنجی-آبی-سفید/آبی-نارنجی-سفید/قهوه ای - قهوه ای

استاندارد بعدی ۵۶۸-B هست که رنگاش به این ترتیب از چپ به راسته:
سفید/نارنجی-نارنجی-سفید/سبز-آبی-سفید/آبی-سبز-سفید/قهوه ای-قهوه ای
*نکته: در حالی که این دو استاندارد با هم فرقی ندارند ولی این استاندارد دوم رو بیشتر استفاده میکنند
حالا که استانداردها رو یاد گرفتیم سیمها رو به ترتیب استاندارد کنار هم میچینیم و با انگشت شصت و سبابه پایین سیمها رو نگه میداریم تا بهم نریزه


حالا سر سیم رو به اندازه ۳ سانت و به طور ۹۰ درجه قطع میکنیم تا صاف و یکدست بشه

حالا سوکت رو طوری دستمون میگیریم که ضامنش پایین باشه و با دقت در حالی که زیر سیم رو محکم نگه داشتیم درون سوکت جا میزنیم به طوری که هر سیم درون شیار خودش قرار بگیره
*نکته: اجرای این قسمت برای افرادی که ناخنهاشونو بلند میکنند! بخصوص خانمها مشکله (باور ندارید از خانمهایی که سر کلاس ما از این قسمت تو امتحان عملی نمره کم گرفتند بپرسید!)


به دقت سوکت رو بررسی کنید و مطمئن بشید که سیمها مرتب و یکسان تا ته سوکت رفته باشه ضمنا رنگها رو هم چک کنید که احیانا جابجا نرفته بشه
ته سوکت فلزهای تیغ مانندی هست که بعد از پرس شدن درون سیم ها فرو میره و اتصال الکتریکی رو برقرار میکنه

حالا وقتشه که سوکت رو با آچار شبکه پرس کنید

اگه هر دو سر کابل رو پرس کردید کارتون تموم شده
نکته ۱: اگه هر دو سر کابل رو با یکی از استانداردهای A یا B ببنید از این کابل میتونید برای اتصال کامپیوتر به سویچ یا مودم/روتر استفاده کنید
نکته ۲: اگه یکی از سرها رو A و دیگری رو B ببندید اصطلاحا یک کابل کراس آور یا کراس یا همون ضربدری دارید و باهاش میتونید ۲ تا کامپیوتر رو بدون نیاز به سویچ به هم شبکه کنید یعنی سرش رو بزنید و کارت شبکه هر دو کامپیوتر و تنظیمات نرم افزاریش رو انجام بدید
|
تکنولوژیهای مختلف Ethernet برای سرعت های ۱۰، ۱۰۰ و ۱۰۰۰ کدامند ؟ |
استانداردهای مختلف با پهنای باند ۱۰ مگابیت در ثانیه : ▪ سیستم ۱۰ Base ۵ : ۱۰ Base ۵ نـام سیـستمی است که در آن اطلاعات با سرعت ۱۰Mb/s در باند پایه (Base Band) در کابل هم محور RG-۸ منتقل می شود . در ۱۰ Base ۵ طول یک قطعه کابل حداکثر می تواند ۵۰۰ متر باشد . حداکثر سه قطعه کابل می توانند بوسیله دو تکرار کننده بهم متصل شده و شعاع عمل سیستم را تا ۱۵۰۰ متر افزایش دهند . برای اتصال ایستگاهها به سیستم ۱۰ Base ۵ از Transciever استفاده می شود . این Trnasciever ها به کابل RG-۸ وصل شده و بوسیله یک کابل رابط کوتاه به ایستگاه متصل می شوند . حداکثر تعداد ایستگاهها بر روی یک قطعه کابل ، ۱۰۰ عدد و کمترین فاصله بین دو Transciever برابر ۵/۲ متر است . ▪ سیستم ۱۰ Base ۲ : این سیستم اطلاعات را بـا سرعت ۱۰Mb/s در باند پایه در کابل هم محور RG-۵۸ منتقل می کند . این سیستم با نام Chipernet یا Thinnet نیز شناخته می شود . حداکثر طول کابل در این سیستم ۱۸۵ متر است ، اما بسیاری از بردهای شبکه امکان کار با کابلی به طول ۳۰۰ متر را دارند . نصب این سیستم نسبتـاً سـاده بوده و بعلت نداشتن هزینه Transciever ارزان است . هر ایستگاه بوسیله یک اتصال انشعابی (T Connector) به شبکه متصل می شود . حداکثر سه قطعه کابل را می توان بوسیله دو تکرار کننده به هم متصل کرد . کمترین فاصله مجاز بین دو ایستگاه در این سیستم ۵/۰ متر است . حداکثر ۳۰ ایستگاه را می توان بروی یک قطعه کابل RG-۵۸ قرار داد . ▪ سیستم ۱۰ Base T : در ۱۰ Base T از سیم به هم تابیده (UTP) به عنوان محیط انتقال استفاده می شود . نصب این سیستم به علت استفاده از کابلهای از پیش نصب شده تلفن ، بسیار ساده و ارزان است . در این سیستم ، ایستگاههای شبکه بجای وصل شدن به یک کابل اصلی ، به یک دستگاه مرکزی بنام Concentrator متصل می شوند . این دستگاه ، ترافیک اطلاعاتی را هدایت نموده و در صورت بروز اشکال در شبکه ، امکان جدا کردن قسمت خراب را فراهم می کند . حداکثر طول مجاز کابل بین Cocentrator و یک ایستگاه ۱۰۰ متر است . این سیستم می تواند با قرارداد ISDN ( Integered Standard Data Network ) در یک شبکه کابل کار کند . ـ اترنت و یا استاندارد IEEE ۸۰۲.۳ از توپولوژی bus ا ستفاده می کند ـ در توپولوژی bus ، رسانه انتقال بین کلیه ایستگاه ها مشترک است . ـ اترنت برای دسترسی به شبکه از پروتکل CSMA/CD استفاده می کند. ـ سرعت انتقال داده ها در اترنت ۱۰ Mbps است. ـ حداکثر اندازه یک Frame در اترنت ۱۵۱۲ بایت می باشد. ـ کارت شبکه اترنت با سه نوع کانکتور( DIX,BNC,RJ-۴۵) به کار می رود. ـ Base۲ ۱۰ یا ThinNet دارای ویژگی های زیر است : سرعت ۱۰ Mbps ، دارای باند پایه ، در هر سگمنت طول کابل کواکسیال با استفاده از کانکتور ۲۰۰ BNC متر است. ـ ۱۰ BaseT رسانه انتقالی با ویژگی های زیر است : سرعت ۱۰ Mbps، دارای باند پایه ، استفاده از کابل UTP با کانکتور RJ-۴۵. ـ ۱۰ BaseT به یک هاب یا تکرار کننده نیاز دارد. ـ ۱۰ Base۵یا ThichNet دارای ویژگی های زیر است : سرعت ۱۰ Mbps، دارای باند پایه ، استفاده از کابل کواکسیال با کانکتور DIX و با طول برابر ۵۰۰ متر برای هر سگمنت . ـ ۱۰ Base۵ به عنوان کابل اصلیbackbone ) ( بکار می رود و یک فرستنده / گیرنده خارجی اتصال ما بین کابل و کارت شبکه را برقرار می کند. ـ حداکثر از چهار (Repeator) یا تکرار کننده می توان در اتر نت استفاده کرد. استانداردهای مختلف با پهنای باند ۱۰۰ مگابیت در ثانیه : ـ ۱۰۰ Baser –FX : با استفاده از فیبر نوری ـ ۱۰۰ Base –T : با استفاده از کابل زوج به هم تابیده ـ Base –T۴ : با استفاده از چهار جفت کابل به هم تابیده در حد متوسط تا بالا ـ Base –TX : با استفاده از دو جفت کابل زوج به هم تابیده در حد بالا ـ Base -VG: با استفاده از کابل زوج به هم تابیده در حد voice انتقال داده است . ـ سرعت مبادله داده ها در اترنت سریع برابر ۱۰۰ Mbps است. اترنت سریع می تواند از سه نوع رسانه انتقال استفاده کند که عبارتند از : ۱) ۱۰۰Base FX ۲) ۱۰۰Base TX ۳) ۱۰۰Base T۴. ـ اترنت سریع همان فرمت Frame را استفاده می کند که در اترنت از آن استفاده می شود . ۱۰۰ Base T۴ از چهار جفت سیم CAT-۳ کابل ۱۰۰ Base TX, UTP از دو جفت سیم CAT-۵ کابل UTP و ۱۰۰Base از کابل فیبر نوری استفاده می کنند. ـ اترنت سریع برای اتصال کارتهای شبکه به رسانه های انتقال مختلف از تکرار کننده های کلاس I استفاده می کند. ـ اترنت سریع برای اتصال ایستگاه هایی که دارای کارت شبکه یکسان می باشند از تکرار کننده کلاس II استفاده می کند. ـ در اترنت سریع استفاده از یک تکرار کننده کلاس I مجاز می باشد. ـ اترنت سریع ، فقط از دو تکرار کننده کلاس II می تواند استفاده کند . استاندارد پهنای باند ۱۰۰۰ مگابیت در ثانیه : ▪ Gigabit Ethernet : استاندارد IEEE به نام z۳/۸۰۲ که امکان انتقال با سرعت یک گیگا بیت در ثانیه را از طریق یک شبکه اترنت فراهم می کند . کمیته IEEE ۸۰۲.۳z استاندارد های اترنت گیگا بیت را وضع کرد . مشخصات اترنت گیگا بیت عبارتند از : ـ مبادله داده ها با سرعت ۱۰۰۰ Mbps ـ استفاده از فرمت IEEE ۸۰۲.۳ ـ عمل کردن در مدهای half –duphx ـ Full-duplex ـ استفاده از رسانه های انتقال مسی و فیبر نوری ـ استفاده از روش CSMA/CD برای عملکرد halt-duplex . اترنت گیگا بیت لایه فیزیکی را برای پرتوکل های زیر تعیین کرد : ۱) ۱۰۰۰ Base CX ۲) ۱۰۰۰ Base SX ۳) ۱۰۰۰ Base LX ۴) ۱۰۰۰ Base T. ▪ ۱۰۰۰ Base LX به معنی سرعت ۱۰۰۰مگا بیت بر ثانیه و باند پایه است . همچنین در آن L به معنی نور لیزری با طول موج بلند ۱۳۰۰ نا نو متر ، و X به معنی فیبر نوری چند حالته یا تک حالته می باشد. ▪ ۱۰۰۰ Base SX به معنی سرعت ۱۰۰۰ Mbps و باند پایه است . همچنین در آن S به معنی نور لیزری با طول موج کوتاه ۸۵۰ نانومتر می باشد . ▪ ۱۰۰۰ Base CX از کابل STP به عنوان رسانه انتقال استفاده می کند و ۱۰۰۰ Base T از کابل STP CAT-۵ UTP استفاده می کند. |
آشنائي با شبكه هاي بي سيم
مقدمه :
نياز روز افزون به پويايي كارها ، استفاده از تجهيزاتي مانند تلفن همراه ، پيجرها و ...
بواسطه وجود شبكه هاي بي سيم امكان پذير شده است.
اگر كاربر يا شركت يا برنامه كاربردي خواهان آن باشد كه داده و اطلاعات مورد نياز خود را به صورت متحرك در هر لحظه در اختيار داشته باشند شبكه هاي بي سيم جواب مناسبي براي آنها ست.
اين مقاله دربخشهاي مختلفي ارائه ميشود، در بخش حاضر فقط به بيان كلياتي در رابطه با شبكههاي بيسيم و كابلي پرداخته شده، در بخشهاي بعدي به جزئيات بيشتري در رابطه با شبكههاي بيسيم خواهيم پرداخت.
شبکه های بی سیم اشاره به هر نوع از شبکه رایانه ای است که بی سیم ، و معمولا در ارتباط با شبکه مخابراتی که روابط متقابل بین گره ها سیم های اجرا شده بدون استفاده از. ارتباطات از راه دور شبکه های بی سیم به طور کلی سیستم اجرا شده با بعضی از نوع انتقال اطلاعات از راه دور که با استفاده از امواج الکترومغناطیسی ، مانند امواج رادیویی ، برای حمل و معمولا این پیاده سازی می گیرد در سطح فیزیکی و یا "لایه" از شبکه می باشد.
تشريح مقدماتي شبكه هاي بي سيم و كابلي
شبكه هاي محلي (LAN ) براي خانه و محيط كار مي توانند به دو صورت كابلي (Wired ) يا بي سيم (Wireless ) طراحي گردند . درابتدا اين شبكه ها به روش كابلي با استفاده از تكنولوژي Ethernet طراحي مي شدند اما اكنون با روند رو به افزايش استفاده از شبكه هاي بي سيم با تكنولوژي Wi-Fi مواجه هستيم .
در شبكه هاي كابلي (كه در حال حاضر بيشتر با توپولوژي ستاره اي بكار مي روند ) بايستي از محل هر ايستگاه كاري تا دستگاه توزيع كننده (هاب يا سوئيچ ) به صورت مستقل كابل كشي صورت پذيرد(طول كابل ازنوع CAT5 نبايستي 100 متر بيشتر باشد در غير اينصورت از فيبر نوري استفاده ميگردد) كه تجهيزات بكار رفته از دونوع غير فعال (Passive ) مانند كابل ، پريز، داكت ، پچ پنل و.......... . و فعال (Active )مانند هاب ،سوئيچ ،روتر ، كارت شبكه و........... هستند .
موسسه مهندسي IEEE استانداردهاي 802.3u را براي Fast Ethernet و 802.3ab و802.3z را براي Gigabit Ethernet) مربوط به كابلهاي الكتريكي و نوري ) در نظر گرفته است.
شبكه هاي بي سيم نيز شامل دستگاه مركزي (Access Point ) مي باشد كه هر ايستگاه كاري مي تواند حداكثر تا فاصله 30 متر ي آن (بدون مانع ) قرار گيرد.
شبكه هاي بي سيم (Wlan ) يكي از سه استاندارد ارتباطي Wi-Fi زير را بكار مي برند:
802.11b كه اولين استانداردي است كه به صورت گسترده بكار رفته است .
802.11a سريعتر اما گرانتر از b802.11 مي باشد.
802.11g جديدترين استاندارد كه شامل هر دو استاندارد قبلي بوده و از همه گرانتر ميباشد.
هر دونوع شبكه هاي كابلي و بي سيم ادعاي برتري بر ديگري را دارند اما انتخاب صحيح با در نظر گرفتن قابليتهاي آنها ميسر مي باشد.
عوامل مقايسه :
در مقايسه شبكه هاي بي سيم و كابلي مي تواند قابليتهاي زير مورد بررسي قرار گيرد:
*-نصب و راه اندازي
*-هزينه
*-قابليت اطمينان
*-كارائی
*-امنيت
*-نصب و راه اندازي
در شبكه هاي كابلي بدليل آنكه به هر يك از ايستگاههاي كاري بايستي از محل سويئچ مربوطه كابل كشيده شود با مسائلي همچون سوارخكاري ، داكت كشي ، نصب پريز و......... مواجه هستيم در ضمن اگر محل فيزيكي ايستگاه مورد نظر تغيير يابد بايستي كه كابل كشي مجدد و .......صورت پذيرد .
شبكه هاي بي سيم از امواج استفاده نموده و قابليت تحرك بالائي را دارا هستند بنابراين تغييرات در محل فيزيكي ايستگاههاي كاري به راحتي امكان پذير مي باشد براي راه اندازي آن كافيست كه از روشهاي زير بهره برد:
Ad hoc كه ارتباط مستقيم يا همتا به همتا (peer to peer ) تجهيزات را با يكديگر ميسر مي سازد.
Infrastructure كه باعث ارتباط تمامي تجهيزات با دستگاه مركزي مي شود.
بنابراين ميتوان دريافت كه نصب و را ه اندازي شبكه هاي كابلي يا تغييرات در آن بسيار مشكلتر نسبت به مورد مشابه يعني شبكه هاي بي سيم است .
هزينه :
تجهيزاتي همچون هاب ، سوئيچ يا كابل شبكه نسبت به مورد هاي مشابه در شبكه هاي بي سيم ارزانتر مي باشد اما درنظر گرفتن هزينه هاي نصب و تغييرات احتمالي محيطي نيز قابل توجه است .
قابل به ذكر است كه با رشد روز افزون شبكه هاي بي سيم ، قيمت آن نيز در حال كاهش است .
قابليت اطمينان :
تجهيزات كابلي بسيار قابل اعتماد ميباشند كه دليل سرمايه گذاري سازندگان از حدود بيست سال گذشته نيز همين مي باشد فقط بايستي در موقع نصب و يا جابجائي ، اتصالات با دقت كنترل شوند.
تجهيزات بي سيم همچون Broadband Router ها مشكلاتي مانند قطع شدنهاي پياپي، تداخل امواج الكترومغناظيس، تداخل با شبكههاي بيسيم مجاور و ... را داشته اند كه روند رو به تكامل آن نسبت به گذشته(مانند 802.11g ) باعث بهبود در قابليت اطمينان نيز داشته است .
كارائي :
شبكه هاي كابلي داراي بالاترين كارائي هستند در ابتدا پهناي باند 10 Mbps سپس به پهناي باندهاي بالاتر( 100 Mbps و 1000Mbps ) افزايش يافتند حتي در حال حاضر سوئيچهائي با پهناي باند 1Gbps نيز ارائه شده است .
شبكه هاي بي سيم با استاندارد 802.11b حداكثر پهناي باند 11Mbps و با 802.11a و 802.11g پهناي باند 54 Mbps را پشتيباني مي كنند حتي در تكنولوژيهاي جديد اين روند با قيمتي نسبتا بالاتر به 108Mbps نيز افزايش داده شده است علاوه بر اين كارائي Wi-Fi نسبت به فاصله حساس مي باشد يعني حداكثر كارائي با افزايش فاصله نسبت به َAccess Point پايين خواهد آمد. اين پهناي باند براي به اشتراك گذاشتن اينترنت يا فايلها كافي بوده اما براي برنامه هائي كه نياز به رد و بدل اطلاعات زياد بين سرور و ايستگاهاي كاري (Client to Server ) دارند كافي نيست .
امنيت :
بدليل اينكه در شبكه هاي كابلي كه به اينترنت هم متصل هستند، وجود ديواره آتش از الزامات است و تجهيزاتي مانند هاب يا سوئيچ به تنهايي قادر به انجام وظايف ديواره آتش نميباشند، بايستي در چنين شبكه هايي ديواره آتش مجزايي نصب شود.
تجهيزات شبكه هاي بي سيم مانند Broadband Routerها ديواره آتش بصورت نرم افزاري وجود داشته و تنها بايستي تنظيمات لازم صورت پذيرد. از سوي ديگر به دليل اينكه در شبكههاي بيسيم از هوا بعنوان رسانه انتقال استفاده ميشود، بدون پياده سازي تكنيكهاي خاصي مانند رمزنگاري، امنيت اطلاعات بطور كامل تامين نمي گردد استفاده از رمزنگاري WEP (Wired Equivalent Privacy ) باعث بالا رفتن امنيت در اين تجهيزات گرديده است .
انتخاب صحيح كدام است؟
با توجه به بررسي و آناليز مطالبي كه مطالعه كرديد بايستي تصميم گرفت كه در محيطي كه اشتراك اطلاعات وجود دارد و نياز به ارتباط احساس مي شو د كدام يك از شبكه هاي بي سيم و كابلي مناسبتر به نظر مي رسند .
جدول زير خلاصه اي از معيارهاي در نظر گرفته شده در اين مقاله مي باشد . بعنوان مثال اگر هزينه براي شما مهم بوده و نياز به استفاده از حداكثر كارائي را داريد ولي پويائي براي شما مهم نمي باشد بهتر است از شبكه كابلي استفاده كنيد.
بنابراين اگر هنوز در صدد تصميم بين ايجاد يك شبكه كامپيوتري هستيد جدول زير انتخاب را براي شما ساده تر خواهد نمود.
انواع شبكه هاي بي سيم
WLANS(Wireless Local Area Networks ) :
اين نوع شبكه براي كاربران محلي از جمله محيطهاي(Campus) دانشگاهي يا آزمايشگاهها كه نياز به استفاده از اينترنت دارند مفيد مي باشد. در اين حالت اگر تعداد كاربران محدود باشند مي توان بدون استفاده از Access Point اين ارتباط را برقرار نمود .در غير اينصورت استفاده از Access Point ضروري است.مي توان با استفاده از آنتن هاي مناسب مسافت ارتباطي كاربران را به شرط عدم وجود مانع تاحدي طولاني تر نمود.
WPANS(Wireless Personal Area Networks ) :
دو تكنولوژي مورد استفاده براي اين شبكه ها عبارت از :IR (Infra Red ) و Bluetooth (IEEE 802.15 ) مي باشد كه مجوز ارتباط در محيطي حدود 90 متر را مي دهد البته در IR نياز به ارتباط مستقيم بوده و محدوديت مسافت وجود دارد .
WMANS(Wireless Metropolitan Area Networks ) :
توسط اين تكنولوژي ارتباط بين چندين شبكه يا ساختمان در يك شهر برقرار مي شود براي Backup آن مي توان از خطوط اجاره اي ،فيبر نوري يا كابلهاي مسي استفاده نمود .
WWANS(Wireless Wide Area Networks ) :
براي شبكه هائي با فواصل زياد همچون بين شهرها يا كشورها بكار مي رود اين ارتباط از طريق آنتن ها ي بي سيم يا ماهواره صورت مي پذيرد .
امنيت در شبكه هاي بي سيم
سه روش امنيتي در شبكه هاي بي سيم عبارتند از :
: WEP(Wired Equivalent Privacy )
در اين روش از شنود كاربرهايي كه در شبكه مجوز ندارند جلوگيري به عمل مي آيد كه مناسب براي شبكه هاي كوچك بوده زيرا نياز به تنظيمات دستي( KEY ) مربوطه در هر Client مي باشد.
اساس رمز نگاري WEP بر مبناي الگوريتم RC4 بوسيله RSA مي باشد.
: SSID (Service Set Identifier )
شبكه هاي WLAN داراي چندين شبكه محلي مي باشند كه هر كدام آنها داراي يك شناسه (Identifier ) يكتا مي باشند اين شناسه ها در چندين Access Point قرار داده مي شوند . هر كاربر براي دسترسي به شبكه مورد نظر بايستي تنظيمات شناسه SSID مربوطه را انجام دهد .
MAC (Media Access Control ):
ليستي از MAC آدرس هاي مورد استفاده در يك شبكه به AP (Access Point ) مربوطه وارد شده بنابراين تنها كامپيوترهاي داراي اين MAC آدرسها اجازه دسترسي دارند به عبارتي وقتي يك كامپيوتر درخواستي را ارسال مي كند MAC آدرس آن با ليست MAC آدرس مربوطه در AP مقايسه شده و اجازه دسترسي يا عدم دسترسي آن مورد بررسي قرار مي گيرد .اين روش امنيتي مناسب براي شبكه هاي كوچك بوده زيرا در شبكه هاي بزرگ امكان ورود اين آدرسها به AP بسيار مشكل مي باشد.
انواع استاندارد 802.11
اولين بار در سال 1990 بوسيله انستيتيو IEEE معرفي گرديد كه اكنون تكنولوژيهاي متفاوتي از اين استاندارد براي شبكه هاي بي سيم ارائه گرديده است .
802.11
براي روشهاي انتقال FHSS(frequency hopping spared spectrum ) يا DSSS (direct sequence spread spectrum ) با سرعت 1 Mbpsتا 2Mbps در كانال 2.4 GHz قابل استفاده مي باشد.
802.11a
براي روشهاي انتقال OFDM (orthogonal frequency division multiplexing ) با سرعت 54Mbps در كانال 5GHz قابل استفاده است.
802.11b
اين استاندارد با نام WI-Fi يا High Rate 802.11 قابل استفاده در روش DSSS بوده و در شبكه هاي محلي بي سيم نيز كاربرد فراواني دارد همچنين داراي نرخ انتقال 11Mbps مي باشد.
802.11g
اين استاندارد براي دستيابي به نرخ انتقال بالاي 20Mbps در شبكه هاي محلي بي سيم و در كانال 2.4GHz كاربرد دارد.
Bluetooth
نوع ساده اي از ارتباط شبكه هاي بي سيم است كه حداكثر ارتباط 8 دستگاه را با تكنولوژي Bluetooth پشتيباني مي كند دستگاههايي از قبيل PDA ، نوت بوك ، تلفن هاي همراه و كامپيوترهاي شخصي از جمله اين موارد هستند مي دهد اگرچه اين تكنولوژي ممكن است در صفحه كليدها ،موس ها و Headset و Hands-free تلفن هاي همراه نيز ديده شود اين تكنولوژي در سال 1994 توسط شركت اريكسون ايجاد شد در سال 1998 تعداد كوچكي از كمپانيهاي مشهور مانند اريكسون ،نوكيا ، اينتل و توشيبا استفاده شد . بلوتوس در فواصل كوتاهي بين 9 تا 90 متر كار مي كنند اين فاصله پشتيباني به امنيت اين تكنولوژي مي افزايد .چرا كه اگر كسي بخواهد ارتباط شما را شنود كند گر چه به ابزار خاصي نياز ندارد اما بايستي در فاصله نزديكي از شما قرار بگيرد مهمتري ويژگي بلوتوس اين است كه بر خلاف Infrared موانعي مانند ديوار تاثيري بر روي سيگنال آن ندارند از تكنولوژي راديوئي استفاده كرده كه خيلي گران نبوده و مصرف برق خيلي كمي دارد .
محققان دانشگاه هاروارد واقع در واشنگتن نوع جدیدی از شبکه های بی سیم موبایل را در سکوی geni مورد آزمون قرار می دهند ... تحقیقات این گروه روی شبکه هایی متمرکز شده است که کاربران همواره به آن ها متصل نمی شوند ... به این نوع شبکه ها که اتصال به آن ها به طور متناوب صورت می گیرد، اصطلاحاظ شبکه های اقتضایی (opportunistic) می گویند ... شبکه های اقتضایی معمولا شبکه های بی سیم ناهمگامی هستند که در آن ها تجهیزات قابل حملی که توسط کاربران جابه جا می شوند، گره های شبکه را تشکیل می دهند ... محققان دانشگاه هاروارد واقع در واشنگتن نوع جدیدی از شبکه های بی سیم موبایل را در سکوی geni مورد آزمون قرار می دهند ... تحقیقات این گروه روی شبکه هایی متمرکز شده است که کاربران همواره به آن ها متصل نمی شوند ... به این نوع شبکه ها که اتصال به آن ها به طور متناوب صورت می گیرد، اصطلاحاظ شبکه های اقتضایی (opportunistic) می گویند ... شبکه های اقتضایی معمولا شبکه های بی سیم ناهمگامی هستند که در آن ها تجهیزات قابل حملی که توسط کاربران جابه جا می شوند، گره های شبکه را تشکیل می دهند ... در این نوع شبکه ها وجود زیرساخت های متداول ضروری نیست؛ پس از راه اندازی شبکه گره ها به طور خودکار یکدیگر را شناسایی کرده و بدون دخالت کاربران به طور مستقیم با یکدیگر ارتباط برقرار می کنند.
شناسایی حفره جدید امنیتی در شبکه های بی سیم :
محققان مسائل امنیتی در حوزه بی سیم از شناسایی آسیب پذیری جدیدی در پروتکل امنیتی wpa2 خبر داده اند ... به گزارش فارس به نقل از پی سی ورلد، این پروتکل برای رمزگذاری اطلاعات در شبکه های بی سیم وای – فای مورد استفاده قرار می گیرد و از آن برای شناسایی هویت کاربران هم استفاده می شود ... این فرمت از جمله استانداردهای متداول و در دسترس برای شبکه های بی سیم است و انتشار اخباری در مورد عدم امنیت آن موجب نگرانی بسیار شده است ... هکرها و مهاجمان اینترنتی با سوءاستفاده از این آسیب پذیری که حفره 196 نام گرفته می توانند به درون شبکه های بی سیم نفوذ کنند ... این حفره، رمزگشایی اطلاعات در حال تبادل در شبکه های بی سیم را ممکن کرده و دسترسی به انواع اطلاعات را ممکن می کند ... هکرها همچنین از این طریق می توانند ترافیک شبکه را افزایش دهند و دیگر کاربران را هم به خطر بیندازند ... نفوذ به نرم افزارهای در حال استفاده در این شبکه ها از جمله خطرات این حفره است.
در پایان نمونه ای از تصاویر شبکه های wireless را در صفحه بعد داریم :
نقش عوامل انسانی در امنيت شبکه های کامپيوتری
يک سيستم کامپيوتری از چهار عنصر : سخت افزار ، سيستم عامل ، برنامه های کاربردی و کاربران ، تشکيل می گردد.
سخت افزار شامل حافظه ، دستگاههای ورودی ، خروجی و پردازشگر بوده که بعنوان منابع اصلی پردازش اطلاعات ، استفاده می گردند. برنامه های کاربردی شامل کمپايلرها ، سيستم های بانک اطلاعاتی ، برنامه های تجاری و بازرگانی ، بازی های کامپيوتری و موارد متنوع ديگری بوده که روش بخدمت گرفتن سخت افزار جهت نيل به اهداف از قبل تعريف شده را مشخص می نمايند. کاربران ، شا مل انسان ، ماشين و ديگر کامپيوترها می باشد . هر يک از کاربران سعی در حل مشکلات تعريف شده خود از طريق بکارگيری نرم افزارهای کاربردی در محيط سخت افزار می نمايند. سيستم عامل ، نحوه استفاده از سخت افزار را در ارتباط با برنامه های کاربردی متفاوتی که توسط کاربران گوناگون نوشته و اجراء می گردند ، کنترل و هدايت می نمايد. بمنظور بررسی امنيت در يک سيستم کامپيوتری ، می بايست به تشريح و تبين جايگاه هر يک از عناصر موجود در يک سيستم کامپيوتری پرداخته گردد.
در اين راستا ، قصد داريم به بررسی نقش عوامل انسانی دررابطه با امنيت اطلاعات پرداخته و جايگاه هر يک از مولفه های موجود را تبين و تشريح نما ئيم . اگر ما بهترين سيستم سخت افزاری و يا سيستم عامل را بخدمت بگيريم ولی کاربران و يا عوامل انسانی درگير در يک سيستم کامپوتری، پارامترهای امنيتی را رعايت ننمايند ، کاری را از پيش نخواهيم برد. وضعيت فوق مشابه اين است که شما بهترين اتومبيل با درجه بالای امنيت را طراحی و يا تهيه نمائيد ولی آن را در اختيار افرادی قرار دهيد که نسبت به اصول اوليه رانندگی توجيه نباشند ( عدم رعايت اصول ايمنی ) .
ما می بايست به مقوله امنيت اطلاعات در عصر اطلاعات نه بصورت يک کالا و يا محصول بلکه بصورت يک فرآيند نگاه کرده و امنيت را در حد يک محصول خواه نرم افزاری و يا سخت افزاری تنزل ندهيم .هر يک از موارد فوق ، جايگاه خاص خود را با وزن مشخص شده ای دارند و نبايد به بهانه پرداختن به امنيت اطلاعات وزن يک پارامتر را بيش از آنچيزی که هست در نظر گرفت و پارامتر ديگری را ناديده گرفته و يا وزن غير قابل قبولی برای آن مشخص نمائيم . بهرحال ظهور و عرضه شگفت انگيز تکنولوژی های نو در عصر حاضر ، تهديدات خاص خود را نيز بدنبال خواهد داشت . ما چه کار می بايست بکنيم که از تکنولوژی ها استفاده مفيدی را داشته و در عين حال از تهديدات مستقيم و يا غير مستقيم آنان نيز مصون بمانيم ؟ قطعا" نقش عوامل انسانی که استقاده کنندگان مستقيم اين نوع تکنولوژی ها می باشند ، بسيار محسوس و مهم است .
با گسترش اينترنت و استفاده از آن در ابعاد متفاوت ، سازمانها و موسسات با مسائل جديدی در رابطه با امنيت اطلاعات و تهاجم به شبکه های کامپيوتری مواجه می باشند. صرفنظر از موفقيت و يا عدم موفقيت مهاجمان و عليرغم آخرين اصلاحات انجام شده در رابطه با تکنولوژی های امنيتی ، عدم وجود دانش و اطلاعات لازم ( سواد عمومی ايمنی ) کاربران شبکه های کامپيوتری و استفاده کنندگان اطلاعات حساس در يک سازمان ، همواره بعنوان مهمترين تهديد امنيتی مطرح و عدم پايبندی و رعايت اصول امنيتی تدوين شده ، می تواند زمينه ايجاد پتانسيل هائی شود که توسط مهاجمين استفاده و باعث بروز مشکل در سازمان گردد. مهاجمان همواره بدنبال چنين فرصت هائی بوده تا با اتکاء به آنان به اهداف خود نائل گردند. در برخی حالات اشتباه ما زمينه موفقيت ديگران! را فراهم می نمايد . اگر سعی نمائيم بر اساس يک روش مناسب درصد بروز اشتباهات خود را کاهش دهيم به همان نسبت نيز شانس موفقيت مهاجمان کاهش پيدا خواهد کرد.
مديران شبکه ( سيستم ) ، مديران سازمان و کاربران معمولی جملگی عوامل انسانی در يک سازمان می باشند که حرکت و يا حرکات اشتباه هر يک می تواند پيامدهای منفی در ارتباط با امنيت اطلاعات را بدنبال داشته باشد . در ادامه به بررسی اشتباهات متداولی خواهيم پرداخت که می تواند توسط سه گروه ياد شده انجام و زمينه بروز يک مشکل امنيتی در رابطه با اطلاعات حساس در يک سازمان را باعث گردد.
اشتباهات متداول مديران سيستم
مديران سيستم ، به افرادی اطلاق می گردد که مسئوليت نگهداری و نظارت بر عملکرد صحيح و عملياتی سيستم ها و شبکه موجود در يک سازمان را برعهده دارند.در اغلب سازمانها افراد فوق ، مسئوليت امنيت دستگاهها ، ايمن سازی شبکه و تشخيص ضعف های امنيـتی موجود در رابطه با اطلاعات حساس را نيز برعهده دارند. بديهی است واگذاری مسئوليت های متعدد به يک فرد، افزايش تعداد خطاء و اشتباه را بدنبال خواهد داشت . فشار عصبی در زمان انجام کار مستمر بر روی چندين موضوع متفاوت و بصورت همزمان ، قطعا" احتمال بروز اشتباهات فردی را افزايش خواهد داد. در ادامه با برخی از خطاهای متداولی که ممکن است توسط مديران سيستم انجام و سازمان مربوطه را با تهديد امنيتی مواجه سازد ، آشنا خواهيم شد.
مورديک : عدم وجود يک سياست امنيتی شخصی
اکثر قريب به اتفاق مديران سيستم دارای يک سياست امنيتی شخصی بمنظور انجام فعاليت های مهمی نظير امنيت فيزيکی سيستم ها ، روش های بهنگام سازی يک نرم افزار و روشی بمنظور بکارگيری patch های جديد در زمان مربوطه نمی باشند .حتی شرکت های بزرگ و شناخته شده به اين موضوع اذعان دارند که برخی از سيستم های آنان با همان سرعت که يک باگ و يا اشکال تشخيص و شناسائی می گردد ، توسط patch مربوطه اصلاح نشده است .در برخی حالات ، مديران سيستم حتی نسبت به آخرين نقاط آسيب پذيرتشخيیص داده شده نيز آگاهی بهنگام شده ای را نداشته و قطعا" در چنين مواردی انتظار نصب patch مربوطه نيز توقعی بی مورد است . وجود نقاط آسيب پذير در شبکه می تواند يک سازمان را در معرض تهديدات جدی قرار دهد . امنيت فرآيندی است که می بايست بصورت مستمر به آن پرداخته شود و هرگز به اتمام نمی رسد.در اين راستا لازم است، بصورت مستمرنسبت به آخرين حملات بهمراه تکنولوژی ها ی مربوطه ، آگاهی لازم کسب و دانش خود را بهنگام نمائيم .اکثر مديران سيستم ، کارشناسان حرفه ای و خبره امنيتی نمی باشند ، در اين رابطه لازم است ، بمنظور افزايش حفاظت و ايمن سازی شبکه ، اطلاعات و دانش مربوطه بصورت مستمر ارتقاء يايد .افراديکه دارای گواهينامه های خاصی امنيتی و يا دانش و اطلاعات اضافه در رابطه با امنيت اطلاعات می باشند ، همواره يک قدم از کسانی مهارت آنان صرفا" محدود به شبکه است ، جلوتر می باشند . در ادامه ، پيشنهاداتی بمنظور بهبود وضعيت امنيتی سازمان و افزايش و ارتقاء سطح معلومات مديران سيستم ، ارائه می گردد :
مورد دو : اتصال سيستم های فاقد پيکربندی مناسب به اينترنت
همزمان با گسترش نيازهای سازمان، سيستم ها و سرويس دهندگان جديدی بر اساس يک روال معمول به اينترنت متصل می گردند. قطعا" توسعه سيستم با هدف افزايش بهره وری در يک سازمان دنبال خواهد شد.اکثر اينچنين سيستمهائی بدون تنظيمات امنيتی خاص به اينترنت متصل شده و می تواند زمينه بروز آسيب و حملات اطلاعاتی توسط مهاجمان را باعث گردد ( در بازه زمانی که سيستم از لحاظ امنيتی بدرستی مميزی نشده باشد ، اين امر امکان پذير خواهد بود).
مديران سيستم ممکن است به اين موضوع استناد نمايند که سيستم جديد بوده و هنوز کسی آن را نمی شناسد و آدرس IP آن شناخته شده نيست ، بنابراين امکان شناسائی و حمله به آن وجود نخواهد داشت .طرز فکر فوق ، يک تهديد برای هر سازمان بشمار می رود . افراد و يا اسکريپت های پويش اتوماتيک در اينترنت ، بسرعت عمليات يافتن و تخريب اين نوع سيستم های آسيب پذير را دنبال می نمايند. در اين راستا ، شرکت هائی خاصی وجود دارد که موضوع فعاليت آنان شبکه بوده و برای تست سيستم های توليدی خود بدنبال سيستم های ضعيف و آسيب پذير می گردند.( سيستم آسيب پذير ما ابزار تست ديگران خواهد شد). بهرحال همواره ممکن است افرادی بصورت مخفيانه شبکه سازمان شما را پويش تا در صورت وجود يک نقطه آسيب پذير، از آن برای اهداف خود استفاده نمايند. لازم است در اين راستا تهديدات و خطرات را جدی گرفته و پيگری لازم در اين خصوص انجام شود. در اين رابطه موارد زير پيشنهاد می گردد :
مورد سه : اعتماد بيش از اندازه به ابزارها
برنامه های پويش و بررسی نقاط آسيب پذير،اغلب بمنظور اخذ اطلاعات در رابطه وضعيت جاری امنيتی شبکه استفاده می گردد . پويشگرهای تشخيص نقاط آسيب پذير ، اطلاعات مفيدی را در ارتباط با امنيت سيستم نظير : مجوزهای فايل ، سياستهای رمز عبور و ساير مسائل موجود، ارائه می نمايند . بعبارت ديگر پويشگران نقاط آسيب پذير شبکه ، امکان نگرش از ديد يک مهاجم را به مديريت شبکه خواهند داد. پويشگرها ی فوق ، عموما" نيمی از مسائل امنيتی مرتبط را به سيستم واگذار نموده و نمی توان به تمامی نتايج بدست آمده توسط آنان بسنده و محور عمليات خود را بر اساس يافته های آنان قرار دهيم . در اين رابطه لازم است متناسب با نوع سيستم عامل نصب شده بر روی سيستم ها از پويشگران متعدد و مختص سيستم عامل مربوطه استفاده گردد( اخذ نتايج مطلوبتر) . بهرحال استفاده از اين نوع نرم افزارها قطعا" باعث شناسائی سريع نقاط آسيب پذير و صرفه جوئی زمان می گردد ولی نمی بايست اين تصور وجود داشته باشد که استفاده از آنان بمنزله يک راه حل جامع امنيتی است . تاکيد صرف بر نتايج بدست آمده توسط آنان ، می تواند نتايج نامطلوب امنيتی را بدنبال داشته باشد . در برخی موارد ممکن است لازم باشد ، بمنظور تشخيص نقاط آسيب پذير يک سيستم ،عمليات دستی انجام و يا حتی تاسکريپت های خاصی در اين رابطه نوشته گردد .
مورد چهار : عدم مشاهده لاگ ها ( Logs )
مشاهده لاگ های سيستم، يکی از مراحل ضروری در تشخيص مستمر و يا قريب الوقوع تهديدات است . لاگ ها، امکان شناسائی نقاط آسيب پذير متداول و حملات مربوطه را فراهم می نمايند. بنابراين می توان تمامی سيستم را بررسی و آن را در مقابل حملات مشخص شده ، مجهز و ايمن نمود. در صورت بروز يک تهاجم ، با استفاده از لاگ های سيستم ، تسهيلات لازم بمنظور رديابی مهاجمان فراهم می گردد.( البته بشرطی که آنان اصلاح نشده باشند ) . لاگ ها را بصورت ادواری بررسی و آنها را در يک مکان ايمن ذخيره نمائيد.
مورد پنج : اجرای سرويس ها و يا اسکريپت های اضافه و غير ضروری
استفاده از منابع و شبکه سازمان ، بعنوان يک زمين بازی شخصی برای تست اسکريپت ها و سرويس های متفاوت ، يکی ديگر از اشتباهات متداولی است که توسط اکثريت قريب به اتفاق مديران سيستم انجام می شود . داشتن اينچنين اسکريپت ها و سرويس های اضافه ای که بر روی سيستم اجراء می گردند ، باعث ايجاد مجموعه ای از پتانسيل ها و نفاط ورود جديد برای يک مهاجم می گردد ( در صورتيکه سرويس های اضافه و يا اسکريپت ها بر روی سرويس دهنده اصلی نصب و تست گردند ، مشکلات می تواند مضاعف گردد ). در صورت نياز به تست اسکريپت ها و يا اجرای سرويس های اضافه ، می بايست عمليات مورد نظر خود را از طريق يک کامپيوتر ايزوله شده انجام داد (هرگز از کامپيوتری که به شبکه متصل است در اين راستا استفاده نگردد ) .
اشتباهات متداول مديران سازمان ها
مديران سازمان، به افرادی اطلاق می گردد که مسئوليت مديريت ، هدايت و توسعه سازمان را بر عهده داشته و با منابع متفاوت موجود در سازمان نظير بودجه ، سروکار دارند. امروزه استفاده از اينترنت توسط سازمان ها و موسسات ، مزايای متعددی را بدنبال دارد. واژه " تجارت الکترونيکی" بسيار متداول و استراتژی تجارت الکترونيکی ، از جمله مواردی است که در هر برنامه ريزی تجاری به آن توجه خاص می گردد. در صورتيکه سازمان ها و موسسات دارای يک استراتژی امنيتی مشخص شده ای نباشند ، اتصال به شبکه جهانی تهديدی در ارتباط با اطلاعات حساس خواهد بود. در ادامه به برخی از اشتباهات متداول که از ناحيه مديران سازمان بروز و تاثير منفی در ارتباط با امنيت اطلاعات در سازمان را بدنبال خواهد داشت ، اشاره می گردد :
مورد يک : استخدام کارشناسان آموزش نديده و غيرخبره
بدون ترديد ، کارشناسان آموزش ديده و خبره ، يکی از منابع ارزشمند درهر سازمان محسوب می گردند. همواره می بايست از کارشناسان ورزيده در ارتباط با امنيت در يک سازمان استفاده گردد. فرصت سعی و خطاء نيست و ممکن است در اين محدوده زمانی چيزی را که يک سازمان از دست می دهد بمراتب بيشتر از چيزی است که می خواهد بدست آورد. امنيت اطلاعات از جمله مقولاتی است که برای يک سازمان دارای جايگاهی است و همواره می بايست بهترين تصميم دررابطه با استفاده از منابع انسانی ماهر ، اتخاذ گردد. استفاده از يک کارشناس غير ماهر در امور امنيت اطلاعات و شبکه در يک سازمان ، خود تهديدی امنيتی است که بر ساير تهديدات موجود اضافه خواهد شد . ( ما نمی توانيم مسئوليت پياده سازی استراتژی امنيتی در سازمان را به افرادی واگذار نمائيم که در اين رابطه اطلاعات و دانش لازم را ندارند ) .
مورد دوم : فقدان آگاهی لازم در رابطه با تاثير يک ضعف امنيتی بر عملکرد سازمان
بسياری از مديران سازمان بر اين باور می باشند که " اين مسئله برای ما اتفاق نخواهد افتاد " و بر همين اساس و طرز فکر به مقوله امنيت نگاه می نمايند . بديهی است در صورت بروز مشکل در سازمان ، امکان عکس العمل مناسب در مقابل خطرات و تهديدات احتمالی وجود نخواهد داشت . اين مسئله می تواند بدليل عدم آشنائی با ابعاد و اثرات يک ضعف امنيتی در سازمان باشد . در اين رابطه لازم است به اين نکته اشاره گردد که همواره مشکل برای ديگران بوجود نمی آيد و ما نيز در معرض مشکلات فراوانی قرار خواهيم داشت .بنابراين لازم است همواره و بصورت مستمر مديران سازمان نسبت به اثرات احتمالی يک ضعف امنيتی توجيه و دانش لازم در اختيار آنان قرار گيرد . در صورت بروز يک مشکل امنيتی در سازمان ، مسئله بوجود آمده محدود به خود سازمان نشده و می تواند اثرات منفی متعددی در ارتباط با ادامه فعاليت سازمان را بدنبال داشته باشد. در عصر اطلاعات و دنيای شديد رقابت ، کافی است سازمانی لحظاتی آنچيزی باشد که نمی بايست باشد ، همين امر کافی است که تلاش چندين ساله يک سازمان هرز و در برخی حالات فرصت جبران آن نيز وجود نخواهد داشت .
مورد سوم : عدم تخصيص بودجه مناسب برای پرداختن به امنيت اطلاعات
مجاب نمودن يک مدير سازمان مبنی بر اختصاص بودجه مناسب برای پرداختن به مقوله امنيت اطلاعات در سازمان از حمله مواردی است که چالش های خاص خود را خواهد داشت .مديران، تمايل دارند بودجه را به حداقل مقدار خود برسانند، چراکه آنان يا اطلاعات محدودی در رابطه با تاثير وجود ضعف های امنيتی در عملکرد سازمان را دارند و يا در برخی حالات بودجه ، آنان را برای اتخاذ تصميم مناسب محدود می نمايد.اينترنت يک شبکه جهانی است که فرصت های جذاب و نامحدود تجاری را برای هر بنگاه تجاری فراهم می نمايد، با رعايت امنيت اطلاعات و حفا ظت مناسب از داده های حساس ،امکان استفاده از فرصت های تجاری بيشتری برای يک سازمان فراهم خواهد شد. با اختصاص يک بودجه مناسب برای پرداختن و بهاء دادن به مقوله امنيت اطلاعات در يک سازمان ، پيشگيری های لازم انجام ودر صورت بروز مسائل بحرانی ، امکان تشخيص سريع آنان و انجام واکنش های مناسب فراهم می گردد . بعبارت ديگر با در نظر گرفتن بودجه مناسب برای ايمن سازی سازمان ، بستر مناسب برای حفاظت سيستم ها و داده های حساس در يک سازمان فراهم خواهد شد . قطعا" توليد و عرضه سريع اطلاعات در سازمان های مدرن و مبتنی بر اطلاعات ، يکی از مهمترين شاخص های رشد در عصر حاضر بوده و هر آنچيزی که می تواند خللی در فرآيند فوق ايجاد نمايد ، باعث توقف و گاها" برگشت به عقب يک سازمان ، می گردد.
مورد چهارم : اتکاء کامل به ابزارها و محصولات تجاری
اگر از يک سازمان سوال شود که چگونه خود را در مقابل حملات حفاظت نموده ايد ؟ اغلب آنان در پاسخ خواهند گفت :" ما از يک فايروال شناخته شده و يک برنامه ويروس ياب بر روی سرويس دهنده استفاده می کنيم ، بنابراين ما در مقابل حملات ايمن خواهيم بود " . توجه داشته باشيد که امنيت يک فرآيند است نه يک محصول که با خريداری آن خيال خود را در ارتباط با امنيت راحت نمائيم . مديران سازمان لازم است شناخت مناسب و اوليه ای از پتانسل های عمومی يک فايروال و يا برنامه های ويروس ياب داشته باشند ( قادر به انجام چه کاری می باشند و چه کاری را نمی توانند انجام دهند. مثلا" اگر ويروس جديدی نوشته و در شبکه توزيع گردد ، برنامه های ويروس ياب موجود قادر به تشخيص و برخورد با آن نخواهند بود.اين نوع برنامه ها صرفا" پس از مطرح شدن يک ويروس و آناليز نحوه عملکرد آن می بايست بهنگام شده تا بتوانند در صورت بروز وضعيتی مشابه با آن برخورد نمايند) . ابزارهائی همچون فايروال و يا برنامه های ويروس ياب ، بخشی از فرآيند مربوط به ايمن سازی اطلاعات حساس در يک سازمان بوده و با بکارگيری آنان نمی توان اين ادعا را داشت که آنان سازمان را بطور کامل در مقابل تهاجمات ، حفاظت خواهند نمود .
مورد پنجم : يک مرتبه سرمايه گذاری در ارتباط با امنيت
امنيت مفهمومی فراگير و گسترده بوده که نيازمند هماهنگی و سرمايه گذاری در دو بعد تکنولوژی و آموزش است. هر روز ما شاهد ظهور تکنولوژی های جديدی می باشيم . ما نمی توانيم در مواجهه با يک تکنولوژی جديد بصورت انفعالی برخورد و يا عنوان نمائيم که ضرورتی به استفاده از اين تکنولوژی خاص را نداريم . بکارگيری تکنولوژی عملا" صرفه جوئی در زمان و سرمايه مادی را بدنبال داشته و اين امر باعث ارائه سرويس های مطلوبتر و ارزانتر به مشتريان خواهد شد. موضوع فوق هم از جنبه يک سازمان حائز اهميت است و هم از نظر مشتريان ، چراکه ارائه سرويس مطلوب با قيمت تمام شده مناسب يکی از مهمترين اهداف هر بنگاه تجاری محسوب شده و مشتريان نيز همواره بدنبال استفاده از سرويس ها و خدمات با کيفيت و قيمت مناسب می باشند. استفاده از تکنولوژی های جديد و سرويس های مرتبط با آنان،همواره تهديدات خاص خود را بدنبال خواهد داشت . بنابراين لازم است به اين موضوع توجه شود که امنيت يک سرمايه گذاری پيوسته را طلب می نمايد، چراکه با بخدمت گرفتن تکنولوژی ها ی نو بمنظور افزايش بهره وری در يک سازمان ، زمينه پرداختن به امنيت می بايست مجددا" و در ارتباط با تکنولوژی مربوطه بررسی و در صورت لزوم سرمايه گذاری لازم در ارتباط با آن صورت پذيرد . تفکر اينکه، امنيت يک نوع سرمايه گذاری يکبار مصرف است ، می تواند از يکطرف سازمان را در استفاده از تکنولوژی ها ی نو با ترديد مواجه سازد و از طرف ديگر با توجه به نگرش به مقوله امنيت ( يکبار مصرف ) ، بهاء لازم به آن داده نشده و شروع مناسبی برای پياده سازی يک سيستم امنيتی و حفاظتی مناسب را نداشته باشيم .
اشتباهات متداول کاربران معمولی
کاربران ، به افرادی اطلاق می گردد که طی روز با داده ها ی حساس در يک سازمان سروکار داشته و تصميمات و فعاليت های آنان، داده ها ی حساس و مقوله امنيت و حفاظت از اطلاعات را تحت تاثير مستقيم قرار خواهد داد. در ادامه با برخی از اشتباهات متداولی که اين نوع استفاده کنندگان از سيستم و شبکه مرتکب می شوند ، اشاره می گردد.
مورد يک : تخطی از سياست امنينی سازمان
سياست امنيتی سازمان ، اعلاميه ای است که بصورت جامع ، مسئوليت هر يک از پرسنل سازمان ( افراديکه به اطلاعات و سيستم های حساس در سازمان دستيابی دارند ) در ارتباط با امنيت اطلاعات و شبکه را تعريف و مشخص می نمايد. سند و يا اعلاميه مورد نظر ، بعنوان بخش لاينفک در هر مدل امنيتی بکارگرفته شده در سازمان محسوب می گردد.هدف عمده اعلاميه فوق ، ارائه روشی آسان بمنظور شناخت و درک ساده نحوه حفاظت سيستم های سازمان در زمان استفاده است . کاربران معمولی ، عموما" تمايل به تخطی از سياست های تدوين شده امنيتی در يک سازمان را داشته و اين موضوع می تواند عاملی مهم برای تحت تاثير قراردادن سيستم های حساس و اطلاعات مهم سازمان در مواجهه با يک تهديد باشد. پيامد اين نوع عمليات ، بروز اشکال و خرابی در رابطه با اطلاعات ارزشمند در يک سازمان خواهد بود.بهمين دليل است که اکيدا" توصيه می گردد که اطلاعات لازم در رابطه با نقش کاربران در تبعيت از سياست های امنيتی در سازمان به آنان يادآوری و بر آن تاکيد گردد .
مورد دوم : ارسال داده حساس بر روی کامپيوترهای منزل
يکی از خطرناکترين روش ها در رابطه با داده های حساس موجود در يک سازمان ، فعاليتی است که باعث غير فعال شدن تمامی پيشگيری های امنيتی ايجادشده و در گير شدن آنان در يک فرآيند غير امنيتی می گردد . پرسنل سازمان عادت دارند،اطلاعات حساس سازمان را بر روی کامپيوتر منزل خود فوروارد ( ارسال ) نمايند . در حقيقت کاربران تمايل به فوروارد نمودن يک پروژه ناتمام و يا برنامه ريزی تجاری به کامپيوتر منازل خود را داشته تا از اين طريق امکان اتمام کار خود در منزل را پيدا نمايند. کاربران به اين موضوع توجه نکرده اند که تغيير محيط ايمن سازمان با کامپيوتر منزل خود که دارای ايمنی بمراتب کمتری است ، بطور جدی اطلاعات را در معرض آسيب و تهاجم قرار خواهد داد . در صورتيکه ضروری است که اطلاعات را به کامپيوترهای منزل فوروارد نمود ، يک سطح مناسب ايمنی می بايست وجود داشته باشد تا اين اطمينان بوجود آيد که نوت بوک ها و يا کامپيوترهای منازل در مقابل مهاجمين اطلاعاتی حفاظت شده و ايمن می باشند.
مورد سوم : ياداشت داده های حساس و ذخيره غيرايمن آنان
ايجاد و نگهداری رمزهای عبور قدرتمند ، فرآيندی مستمر است که همواره می بايست مورد توجه قرار گيرد. کاربران همواره از اين موضوع نفرت دارند که رمزعبورهائی را ايجاد نمايند که قادر به بخاطرآوردن آن نمی باشند. سياست امنيتی تدوين شده سازمان می بايست تعيين نمايد که يک رمز عبور چگونه می بايست ايجاد و نگهداری گردد. بخاطر سپردن چنين رمزعبوری همواره مسائل خاص خود را خواهد داشت . بمنظور حل اينچنين مشکلی ، کاربران تمايل دارند که ياداشت های مخفی را نوشته و آنها را زير صفحه کليد ، کيف جيبی و يا هر مکان ديگر در محل کار خود نگهداری نمايند. ياداشت ها ی فوق ، شامل اطلاعات حساس در ارتباط با داده های مربوط به رمزعبور و ساير موارد مرتبط است .استفاده از روشهای فوق برای نگهداری اطلاعات ، يک تخطی امنيتی است .دراين راستا لازم است ،کاربران توجيه و به آنان آگاهی لازم داده شود که با عدم رعايت موارد مشخص شده امنيتی ،پتانسيل های لازم بمنظور بروز مشکل در سيستم افزايش خواهد يافت . لازم است به کاربران ، روش ها و تکنيک های متفاوت بخاطر سپردن رمز عبور آموزش داده شود تا زمينه استفاده کاربران از ياداشت برای ثبت اينگونه اطلاعات حساس کاهش يابد . سناريوی های متفاوت برای آنان تشريح و گفته شود که يک مهاجم با استفاده از چه روش هائی ممکن است به اطلاعات ثبت شده در ياداشت ها ، دست پيدا نموده و زمينه بروز مشکل را فراهم نمايد.
مورد چهارم : دريافت فايل از سايت های غير مطمئن
يکی از سرويس های اينترنت امکان دريافت فايل توسط کاربران است . کاربران بمنظور دريافت فايل از اينترنت ، اغلب از امتيازات خود تعدی و حتی سياست ها ی موجود در سازمان را در معرض مخاطره و آسيب قرار می دهند . دريافت فايل از وب سايت های گمنام و يا غير مطمئن باعث کمک در توزيع برنامه های مهاجم در اينترنت می گردد. بدين ترتيب ما بعنوان ابزاری برای توزيع يک برنامه مخرب در اينترنت تبديل خواهيم شد. فايل ها و برنامه های دريافتی پس از آلودگی به نوع خاصی از برنامه مخرب ( ويروس ، کرم ، اسب تراوا ) ، می تواند تاثيرات منفی فراوانی را در ارتباط با عملکرد يک سازمان بدنبال داشته باشد .کاربران می بايست بندرت فايل هائی را از اينترنت دريافت در موارديکه ضرورت اين کار حس و به برنامه ای خاص نياز باشد ، اکيدا" توصيه می گردد که موضوع با دپارتمان IT ( يا ساير بخش های مسئول در سازمان ) درميان گذاشته شود تا آنان بر اساس تجربه و دانش خود ، اقدام به تهيه برنامه مورد نظر از منابع مطمئن نمايند .
مورد پنجم : عدم رعايت امنيت فيزيکی
ميزان آگاهی و دانش کاربران در رابطه با رعايت مسائل ايمنی خصوصا" امنيت فيزيکی ، بطرز کاملا" محسوسی افزايش امنيت و حفاظت داده ها ی حساس در يک سازمان را بدنبال خواهد داشت . عموما" ، رفتار کاربران در زمان استفاده از ايستگاه های کاری سازمان سهل انگارانه و فاقد سوادعمومی ايمنی است . کاربران ، اغلب ايستگاههای کاری خود را بدون در نظر گرفتن امنيت فيزيکی رها و screensaver آنان ، بندرت دارای رمز عبور بوده و می تواند باعث بروزمسائل متعددی گردد. به کاربران می بايست آموزش های لازم در رابطه با استراتژی های متفاوت بمنظور استفاده از سيستم های سازمان داده شود : مطمئن شويد آنها قادرند بدرستی با اطلاعات حساس در سازمان برخورد نمايند و همواره پيامدهای عدم رعايت امنيت فيزيکی به آنان يادآوری گردد.
خلاصه
در اين مقاله به بررسی اهم اشتباهات متداول که ممکن است از جانب عوامل انسانی در يک سيستم کامپيوتری بروز نمايد ، اشاره و گفتته شد که عدم رعايت مسائل مربوطه می تواند زمينه بروز مشکلات متعدد ايمنی در سازمان را بدنبال داشته باشد . موارداعلام شده را جدی گرفته و در صورت ضرورت مدل امنيتی جاری را بازسازی نمائيد . به کاربران ، مديران شبکه و حتی مديران سازمان آموزش های لازم داده شود تا سطح آگاهی و اطلاعات آنان دررابطه با امنيت افزايش يابد( جملگی می بايست دارای يک سطح مناسب از سوادعمومی در ارتباط با امنيت اطلاعات باشيم ). تداوم عمليات يک سازمان در عصر حاضر ارتباط مستقيم به رعايت مسائل ايمنی توسط عوامل انسانی آن سازمان دارد.
تاحالا شده از طریق اتصال Wireless گیر یه هکر افتاده باشید؟نه! پس حتما این مطلب رو بخونید شاید بتونه کمکی باشه برای شما! البته بعضی از دوستان که خودشون استادن ! ![]()
کرم ها با ویروس ها تفاوت دارند. ویروس ها با اتصال به برنامه های دیگر منتقل و تکثیر می شوند. اما کرم ها بی نیاز از برنامه های دیگر می توانند خودشان را به طور مرتب در کامپیوتر میزبان یا دیگر کامپیوترهای مرتبط کپی کنند و جابجا شوند. کرم ها معمولا به شبکه ها آسیب می زنند. برای مثال از پهنای باند آنها برای فرستادن کپی هایی از خودشان برای دیگران استفاده می کنند.
شبكه جهاني اينترنت بخش حياتي و
غيرقابل تفكيك جامعه جهاني است. در واقع شبكه اينترنت ستون فقرات ارتباطات
كامپيوتري جهاني در دهه 1990 است زيرا اساسا به تدريج بيشتر شبكه ها را به هم متصل
كرده است.در حال حاضر رفته رفته تفكرات منطقه اي و محلي حاكم بر فعاليت هاي تجاري
جاي خود را به تفكرات جهاني و سراسري داده اند. امروزه با سازمانهاي زيادي برخورد
مي نمائيم كه در سطح يك كشور داراي دفاتر فعال و حتي در سطح دنيا داراي دفاتر
متفاوتي مي باشند . تمام سازمانهاي فوق قبل از هر چيز بدنبال يك اصل بسيار مهم مي
باشند : يك روش سريع ، ايمن و قابل اعتماد بمنظور برقراري ارتباط با دفاتر و
نمايندگي در اقصي نقاط يك كشور و يا در سطح دنيا
بدين منظوربايستي يك شبكهي گستردهي خصوصي بين شعب اين شركت ايجاد گردد. شبكههاي
اينترنت كه فقط محدود به يك سازمان يا يك شركت ميباشند، به دليل محدوديتهاي
گسترشي نميتوانند چندين سازمان يا شركت را تحت پوشش قرار دهند. شبكههاي گسترده
نيز كه با خطوط استيجاري راهاندازي ميشوند، در واقع شبكههاي گستردهي امني
هستند كه بين مراكز سازمانها ايجاد ميشوند. پيادهسازي اين شبكهها نياز به
هزينه زيادي دارد راه حل غلبه بر اين مشكلات، راهاندازي يك VPN است.
آشنائی با پروتکل های SLIP و PPP
هر کامپیوتر موجود در شبکه به منظور ایجاد ارتباط با سایر کامپیوتر ها ، می بایست شناسائئ ودارای یک آدرس منحصر بفرد باشد.قطعاً تاکنون به آدرس های IP ویا MAC ( اقتباس شده از کلمات Media Access Contorol ) برخورد داشته اید وشاید این سوال برای شما مطرح شده باشد که اولا ضرورت وجود دو نوع آدرس چیست وثانیا جایگاه استفاده از آنان چیست؟ MAC Address، یک آدرس فیزیکی است در حالی که آدرس های IP به منزله آدرس های منطقی می باشند.آدرس های منطقی شما را ملزم می نماید که به منظور پیکربندی کامپیوتر وکارت شبکه ، درایو ها و یا پروتکل ها ی خاصی را در حافظه مستقر نمایید مثلاً استفاده از آدرس های (IP ). این وضعیت در رابطه با MAC Address صدق نخواهد کرد واینگونه آدرس ها نیازمند درایوهای خاصی نخواهند بود، چرا که آدرس های فوق درون تراشه کارت شبکه قرار می گیرند...