امنیت تجهیزات شبکه

امنیت تجهیزات شبکه

برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.

اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :

الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.

ب – برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می‌شود.

در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :

- امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه

- امنیت تجهیزات شبکه در سطوح منطقی

- بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها

موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند :

- امنیت فیزیکی

- امنیت منطقی

۱ – امنیت فیزیکی

امنیت فیزیکی بازه‌ وسیعی از تدابیر را در بر می‌گیرد که استقرار تجهیزات در مکان‌های امن و به دور از خطر حملات نفوذگران و استفاده از افزونگی در سیستم از آن جمله‌اند. با استفاده از افزونگی، اطمینان از صحت عملکرد سیستم در صورت ایجاد و رخداد نقص در یکی از تجهیزات (که توسط عملکرد مشابه سخت‌افزار و یا سرویس‌دهنده مشابه جایگزین می‌شود) بدست می‌آید.

در بررسی امنیت فیزیکی و اعمال آن،‌ ابتدا باید به خطر‌هایی که از این طریق تجهزات شبکه را تهدید می‌کنند نگاهی داشته باشیم. پس از شناخت نسبتاً کامل این خطرها و حمله‌ها می‌توان به راه‌حل‌ها و ترفند‌های دفاعی در برار این‌گونه حملات پرداخت.

۱-۱ – افزونگی در محل استقرار شبکه

یکی از راه‌کارها در قالب ایجاد افزونگی در شبکه‌های کامپیوتری، ایجاد سیستمی کامل،‌ مشابه شبکه‌ی اولیه‌ی در حال کار است. در این راستا، شبکه‌ی ثانویه‌ی، کاملاً مشابه شبکه‌ی اولیه، چه از بعد تجهیزات و چه از بعد کارکرد،‌ در محلی که می‌تواند از نظر جغرافیایی با شبکه‌ی اول فاصله‌ای نه چندان کوتاه نیز داشته باشد برقرار می‌شود. با استفاده از این دو سیستم مشابه، علاوه بر آنکه در صورت رخداد وقایعی که کارکرد هریک از این دو شبکه را به طور کامل مختل می‌کند (مانند زلزله) می‌توان از شبکه‌ی دیگر به طور کاملاً جایگزین استفاده کرد، در استفاده‌های روزمره نیز در صورت ایجاد ترافیک سنگین بر روی شبکه، حجم ترافیک و پردازش بر روی دو شبکه‌ی مشابه پخش می‌شود تا زمان پاسخ به حداقل ممکن برسد.

با وجود آنکه استفاده از این روش در شبکه‌های معمول که حجم جندانی ندارند، به دلیل هزینه‌های تحمیلی بالا، امکان‌پذیر و اقتصادی به نظر نمی‌رسد، ولی در شبکه‌های با حجم بالا که قابلیت اطمینان و امنیت در آنها از اصول اولیه به حساب می‌آیند از الزامات است.

۱-۲ – توپولوژی شبکه

طراحی توپولوژیکی شبکه،‌ یکی از عوامل اصلی است که در زمان رخداد حملات فیزیکی می‌تواند از خطای کلی شبکه جلوگیری کند.

در این مقوله،‌ سه طراحی که معمول هستند مورد بررسی قرار می‌گیرند :

الف – طراحی سری : در این طراحی با قطع خط تماس میان دو نقطه در شبکه، کلیه سیستم به دو تکه منفصل تبدیل شده و امکان سرویس دهی از هریک از این دو ناحیه به ناحیه دیگر امکان پذیر نخواهد بود.

ب – طراحی ستاره‌ای : در این طراحی، در صورت رخداد حمله فیزیکی و قطع اتصال یک نقطه از خادم اصلی، سرویس‌دهی به دیگر نقاط دچار اختلال نمی‌گردد. با این وجود از آنجاییکه خادم اصلی در این میان نقش محوری دارد، در صورت اختلال در کارایی این نقطه مرکزی،‌ که می‌تواند بر اثر حمله فیزیکی به آن رخ دهد، ارتباط کل شبکه دچار اختلال می‌شود، هرچند که با درنظر گرفتن افزونگی برای خادم اصلی از احتمال چنین حالتی کاسته می‌شود.

ج – طراحی مش : در این طراحی که تمامی نقاط ارتباطی با دیگر نقاط در ارتباط هستند، هرگونه اختلال فیزیکی در سطوح دسترسی منجر به اختلال عملکرد شبکه نخواهد شد،‌ با وجود آنکه زمان‌بندی سرویس‌دهی را دچار اختلال خواهد کرد. پیاده‌سازی چنین روش با وجود امنیت بالا، به دلیل محدودیت‌های اقتصادی،‌ تنها در موارد خاص و بحرانی انجام می‌گیرد.

۱-۳ – محل‌های امن برای تجهیزات

در تعیین یک محل امن برای تجهیزات دو نکته مورد توجه قرار می‌گیرد :

- یافتن مکانی که به اندازه کافی از دیگر نقاط مجموعه متمایز باشد، به گونه‌ای که هرگونه نفوذ در محل آشکار باشد.

- در نظر داشتن محلی که در داخل ساختمان یا مجموعه‌ای بزرگتر قرار گرفته است تا تدابیر امنیتی بکارگرفته شده برای امن سازی مجموعه‌ی بزرگتر را بتوان برای امن سازی محل اختیار شده نیز به کار گرفت.

با این وجود، در انتخاب محل، میان محلی که کاملاً جدا باشد (که نسبتاً پرهزینه خواهد بود) و مکانی که درون محلی نسبتاً عمومی قرار دارد و از مکان‌های بلااستفاده سود برده است (‌که باعث ایجاد خطرهای امنیتی می‌گردد)،‌ می‌توان اعتدالی منطقی را در نظر داشت.

در مجموع می‌توان اصول زیر را برای تضمین نسبی امنیت فیزیکی تجهیزات در نظر داشت :

- محدود سازی دسترسی به تجهیزات شبکه با استفاده از قفل‌ها و مکانیزم‌های دسترسی دیجیتالی به همراه ثبت زمان‌ها، مکان‌ها و کدهای کاربری دسترسی‌های انجام شده.

- استفاده از دوربین‌های پایش در ورودی محل‌های استقرار تجهیزات شبکه و اتاق‌های اتصالات و مراکز پایگاه‌های داده.

- اعمال ترفند‌هایی برای اطمینان از رعایت اصول امنیتی.

۱-۴ – انتخاب لایه کانال ارتباطی امن

با وجود آنکه زمان حمله‌ی فیزیکی به شبکه‌های کامپیوتری، آنگونه که در قدیم شایع بوده، گذشته است و در حال حاضر تلاش اغلب نفوذگران بر روی به دست گرفتن کنترل یکی از خادم‌ها و سرویس‌دهنده‌های مورد اطمینان شبکه معطوف شده است،‌ ولی گونه‌ای از حمله‌ی فیزیکی کماکان دارای خطری بحرانی است.

عمل شنود بر روی سیم‌های مسی،‌ چه در انواع Coax و چه در زوج‌های تابیده، هم‌اکنون نیز از راه‌های نفوذ به شمار می‌آیند. با استفاده از شنود می‌توان اطلاعات بدست آمده از تلاش‌های دیگر برای نفوذ در سیستم‌های کامپیوتری را گسترش داد و به جمع‌بندی مناسبی برای حمله رسید. هرچند که می‌توان سیم‌ها را نیز به گونه‌ای مورد محافظت قرار داد تا کمترین احتمال برای شنود و یا حتی تخریب فیزیکی وجود داشته باشد، ولی در حال حاضر، امن ترین روش ارتباطی در لایه‌ی فیزیکی، استفاده از فیبرهای نوری است. در این روش به دلیل نبود سیگنال‌های الکتریکی، هیچگونه تشعشعی از نوع الکترومغناطیسی وجود ندارد، لذا امکان استفاده از روش‌های معمول شنود به پایین‌ترین حد خود نسبت به استفاده از سیم در ارتباطات می‌شود.

۱-۵ – منابع تغذیه

از آنجاکه داده‌های شناور در شبکه به منزله‌ی خون در رگهای ارتباطی شبکه هستند و جریان آنها بدون وجود منابع تغذیه، که با فعال نگاه‌داشتن نقاط شبکه موجب برقراری این جریان هستند، غیر ممکن است، لذا چگونگی چینش و نوع منابع تغذیه و قدرت آنها نقش به سزایی در این میان بازی می‌کنند. در این مقوله توجه به دو نکته زیر از بالاترین اهمیت برخوردار است :

- طراحی صحیح منابع تغذیه در شبکه بر اساس محل استقرار تجهیزات شبکه‌. این طراحی باید به گونه‌ای باشد که تمامی تجهیزات فعال شبکه، برق مورد نیاز خود را بدون آنکه به شبکه‌ی تامین فشار بیش‌اندازه‌ای (که باعث ایجاد اختلال در عملکرد منابع تغذیه شود) وارد شود، بدست آورند.

- وجود منبع یا منابع تغذیه پشتیبان به گونه‌ای که تعداد و یا نیروی پشتیبانی آنها به نحوی باشد که نه تنها برای تغذیه کل شبکه در مواقع نیاز به منابع تغذیه پشتیبان کفایت کند، بلکه امکان تامین افزونگی مورد نیاز برای تعدادی از تجهیزات بحرانی درون شبکه را به صورت منفرد فراهم کند.

۱-۶ – عوامل محیطی

یکی از نکات بسیار مهم در امن سازی فیزیکی تجهیزات و منابع شبکه، امنیت در برار عوامل محیطی است. نفوذگران در برخی از موارد با تاثیرگذاری بر روی این عوامل، باعث ایجاد اختلال در عملکرد شبکه می‌شوند. از مهمترین عواملی در هنگام بررسی امنیتی یک شبکه رایانه‌ای باید در نظر گرفت می‌توان به دو عامل زیر اشاره کرد :

- احتمال حریق (که عموماً غیر طبیعی است و منشآ انسانی دارد)

- زلزله، طوفان و دیگر بلایای طبیعی

با وجود آنکه احتمال رخداد برخی از این عوامل، مانند حریق، را می‌توان تا حدود زیادی محدود نمود، ولی تنها راه حل عملی و قطعی برای مقابله با چنین وقایعی،‌ با هدف جلوگیری در اختلال کلی در عملکرد شبکه، وجود یک سیستم کامل پشتیبان برای کل شبکه است. تنها با استفاده از چنین سیستم پشتیبانی است که می‌توان از عدم اختلال در شبکه در صورت بروز چنین وقعایعی اطمینان حاصل کرد.

۲ – امنیت منطقی

امنیت منطقی به معنای استفاده از روش‌هایی برای پایین آوردن خطرات حملات منطقی و نرم‌افزاری بر ضد تجهیزات شبکه است. برای مثال حمله به مسیریاب‌ها و سوئیچ‌های شبکه بخش مهمی از این گونه حملات را تشکیل می‌‌دهند. در این بخش به عوامل و مواردی که در اینگونه حملات و ضد حملات مورد نظر قرار می‌گیرند می‌پردازیم.

۲-۱ – امنیت مسیریاب‌ها

حملات ضد امنیتی منطقی برای مسیریاب‌ها و دیگر تجهیزات فعال شبکه، مانند سوئیچ‌ها، را می‌توان به سه دسته‌ی اصلی تقسیم نمود :

- حمله برای غیرفعال سازی کامل

- حمله به قصد دستیابی به سطح کنترل

- حمله برای ایجاد نقص در سرویس‌دهی

طبیعی است که راه‌ها و نکاتی که در این زمینه ذکر می‌شوند مستقیماً به امنیت این عناصر به تنهایی مربوط بوده و از امنیت دیگر مسیرهای ولو مرتبط با این تجهیزات منفک هستند. لذا تأمین امنیت تجهیزات فعال شبکه به معنای تآمین قطعی امنیت کلی شبکه نیست، هرچند که عملاً مهمترین جنبه‌ی آنرا تشکیل می‌دهد.

۲-۲ – مدیریت پیکربندی

یکی از مهمترین نکات در امینت تجهیزات، نگاهداری نسخ پشتیبان از پرونده‌ها مختص پیکربندی است. از این پرونده‌ها که در حافظه‌های گوناگون این تجهیزات نگاهداری می‌شوند،‌ می‌توان در فواصل زمانی مرتب یا تصادفی، و یا زمانی که پیکربندی تجهیزات تغییر می‌یابند، نسخه پشتیبان تهیه کرد.

با وجود نسخ پشتیبان،‌ منطبق با آخرین تغییرات اعمال شده در تجهیزات، در هنگام رخداد اختلال در کارایی تجهزات، که می‌تواند منجر به ایجاد اختلال در کل شبکه شود، در کوتاه‌ترین زمان ممکن می‌توان با جایگزینی آخرین پیکربندی، وضعیت فعال شبکه را به آخرین حالت بی‌نقص پیش از اختلال بازگرداند. طبیعی است که در صورت بروز حملات علیه بیش از یک سخت‌افزار، باید پیکربندی تمامی تجهیزات تغییریافته را بازیابی نمود.

نرم‌افزارهای خاصی برای هر دسته از تجهیزات مورد استفاده وجود دارند که قابلیت تهیه نسخ پشتیبان را فاصله‌های زمانی متغیر دارا می‌باشند. با استفاده از این نرم‌افزارها احتمال حملاتی که به سبب تآخیر در ایجاد پشتیبان بر اثر تعلل عوامل انسانی پدید می‌آید به کمترین حد ممکن می‌رسد.

۲-۳ – کنترل دسترسی به تجهیزات

دو راه اصلی برای کنترل تجهزات فعال وجود دارد :

- کنترل از راه دور

- کنترل از طریق درگاه کنسول

در روش اول می‌توان با اعمال محدودیت در امکان پیکربندی و دسترسی به تجهیزات از آدرس‌هایی خاص یا استاندارها و پروتکل‌های خاص، احتمال حملات را پایین آورد.

در مورد روش دوم، با وجود آنکه به نظر می‌رسد استفاده از چنین درگاهی نیاز به دسترسی فیزکی مستقیم به تجهیزات دارد، ولی دو روش معمول برای دسترسی به تجهیزات فعال بدون داشتن دسترسی مستقیم وجود دارد. لذا در صورت عدم کنترل این نوع دسترسی، ایجاد محدودیت‌ها در روش اول عملاً امنیت تجهیزات را تآمین نمی‌کند.

برای ایجاد امنیت در روش دوم باید از عدم اتصال مجازی درگاه کنسول به هریک از تجهیزات داخلی مسیریاب، که امکان دسترسی از راه‌دور دارند، اطمینان حاصل نمود.

۲-۴ – امن سازی دسترسی

علاوه بر پیکربندی تجهیزات برای استفاده از Authentication، یکی دیگر از روش‌های معمول امن‌سازی دسترسی، استفاده از کانال رمز شده در حین ارتباط است. یکی از ابزار معمول در این روش SSH(Secur Shell) است. SSH ارتباطات فعال را رمز کرده و احتمال شنود و تغییر در ارتباط که از معمول‌ترین روش‌های حمله هستند را به حداقل می‌رساند.

از دیگر روش‌های معمول می‌توان به استفاده از کانال‌های VPN مبتنی بر IPsec اشاره نمود. این روش نسبت به روش استفاده از SSH روشی با قابلیت اطمینان بالاتر است، به گونه‌ای که اغلب تولیدکنندگان تجهیزات فعال شبکه، خصوصاً تولید کنندگان مسیریاب‌ها،‌ این روش را مرجح می‌دانند.

۲-۵ – مدیریت رمزهای عبور

مناسب‌ترین محل برای ذخیره رمزهای عبور بر روی خادم Authentication است. هرچند که در بسیاری از موارد لازم است که بسیاری از این رموز بر روی خود سخت‌افزار نگاه‌داری شوند. در این صورت مهم‌ترین نکته به یاد داشتن فعال کردن سیستم رمزنگاری رموز بر روی مسیریاب یا دیگر سخت‌افزارهای مشابه است.

۳ – ملزومات و مشکلات امنیتی ارائه دهندگان خدمات

زمانی که سخن از ارائه دهندگان خدمات و ملزومات امنیتی آنها به میان می‌آید، مقصود شبکه‌های بزرگی است که خود به شبکه‌های رایانه‌ای کوچکتر خدماتی ارائه می‌دهند. به عبارت دیگر این شبکه‌های بزرگ هستند که با پیوستن به یکدیگر، عملاً شبکه‌ی جهانی اینترنت کنونی را شکل می‌دهند. با وجود آنکه غالب اصول امنیتی در شبکه‌های کوچکتر رعایت می‌شود، ولی با توجه به حساسیت انتقال داده در این اندازه، ملزومات امنیتی خاصی برای این قبیل شبکه‌ها مطرح هستند.

۳-۱ – قابلیت‌های امنیتی

ملزومات مذکور را می‌توان، تنها با ذکر عناوین، به شرح زیر فهرست نمود :

۱ – قابلیت بازداری از حمله و اعمال تدابیر صحیح برای دفع حملات

۲ – وجود امکان بررسی ترافیک شبکه، با هدف تشخیص بسته‌هایی که به قصد حمله بر روی شبکه ارسال می‌شوند. از آنجاییکه شبکه‌های بزرگتر نقطه تلاقی مسیرهای متعدد ترافیک بر روی شبکه هستند، با استفاده از سیستم‌های IDS بر روی آنها، می‌توان به بالاترین بخت برای تشخیص حملات دست یافت.

۳ – قابلیت تشخیص منبع حملات. با وجود آنکه راه‌هایی از قبیل سرقت آدرس و استفاده از سیستم‌های دیگر از راه دور، برای حمله کننده و نفوذگر، وجود دارند که تشخیص منبع اصلی حمله را دشوار می‌نمایند، ولی استفاده از سیستم‌های ردیابی، کمک شایانی برای دست یافتن و یا محدود ساختن بازه‌ی مشکوک به وجود منبع اصلی می‌نماید. بیشترین تآثیر این مکانیزم زمانی است که حملاتی از نوع DoS از سوی نفوذگران انجام می‌گردد.

۳-۲ – مشکلات اعمال ملزومات امنیتی

با وجود لزوم وجود قابلیت‌هایی که بطور اجمالی مورد اشاره قرار گرفتند، پیاده‌سازی و اعمال آنها همواره آسان نیست.

یکی از معمول‌ترین مشکلات،‌ پیاده‌سازی IDS است. خطر یا ترافیکی که برای یک دسته از کاربران به عنوان حمله تعبیر می‌شود، برای دسته‌ای دیگر به عنوان جریان عادی داده است. لذا تشخیص این دو جریان از یکدیگر بر پیچیدگی IDS افزوده و در اولین گام از کارایی و سرعت پردازش ترافیک و بسته‌های اطلاعاتی خواهد کاست. برای جبران این کاهش سرعت تنها می‌توان متوسل به تجهیزات گران‌تر و اعمال سیاست‌های امنیتی پیچیده‌تر شد.

با این وجود،‌ با هرچه بیشتر حساس شدن ترافیک و جریان‌های داده و افزایش کاربران، و مهاجرت کاربردهای متداول بر روی شبکه‌های کوچکی که خود به شبکه‌های بزرگتر ارائه دهنده خدمات متصل هستند، تضمین امنیت، از اولین انتظاراتی است که از اینگونه شبکه‌ها می‌توان داشت.

cisco packet trace

Packet Tracer  یک محیط شبیه سازی برای کسانی است که قصد طراحی شبکه، توپو لوژی، پیکر بندی، بررسی مشکلات و ... را دارند. کار بران میتونند  براحتی ابزا رهای مورد نظر خود را در محیط شبیه سازی وارد نموده و توپولوژی مورد نظر خود را ایجاد کنند. آنگاه پس از پیکر بندی شبکه ایجاد شده می توانند به برسی تحلیل وبرسی ورفع مشکلات آن بپردازند.

 

دوستان برای یادگیری  نحوه کار با این نرم افزار میتونن به این لینک مراجعه کنند:

 

http://persiandrive.com/937587

نکاتی که در مورد سرچ گوگل

سرچ کردن محتوای مورد نیاز در موتورهای جستجو از ابتدایی ترین کارهایی است که هر کسی که سر و کارش به اینترنت افتاده باشد با آن آشنایی دارد.

در میان بزرگ ترین و معروف ترین موتور جستجو، گوگل، سهم زیادی در سرچ روزانه مردم دنیا دارد. تا جایی که "گوگل کردن" به فعل تبدیل شده و معادل سرچ کردن در اینترنت به حساب می آید.

اما به راستی چقدر با ریزه کاری های سرچ کردن آشنایی داریم؟ مثلا خود شما چقدر طول می کشد تا با سرچ به محتوای مورد نظرتان برسید؟ اگر این زمان برای شما طولانی است با دانستن چند نکته کوچک می توانید سرچ خود را بهبود دهید و زودتر به محتوای مورد نظرتان برسید.

در ابتدا لازم است بگوییم که جستجوی گوگل بر مبنای کلمات کلیدی است که وارد می کنید. هر چه این کلمات دقیق تر باشند، موتور گوگل شما را زودتر به محتوای مورد نظرتان می رساند. وقتی عبارت information and communications technology را در تایپ می کنید، گوگل به دنبال صفحاتی می گردد که این سه عبارت در آن وجود داشته باشد. در این حالت ترتیب برای گوگل اهمیتی ندارد.

چیزی که در بین عموم جا افتاده این است که استفاده از کلمات زیاد برای سرچ بد است. این باور درست نیست. چون استفاده از کلمات محدود هم گستره سرچ شما را بسیار بزرگ می کند. برای جستجو استفاده از سه تا پنج واژه مناسب است.

سرچ کردن محتوای مورد نیاز در موتورهای جستجو از ابتدایی ترین کارهایی است که هر کسی که سر و کارش به اینترنت افتاده باشد با آن آشنایی دارد. در میان بزرگ ترین و معروف ترین موتور جستجو، گوگل، سهم زیادی در سرچ روزانه مردم دنیا دارد

● عملگر ""

همانگونه که قبلاً نیز گفته شد، برای جستجوی عبارتی خاص بصورت کامل (نه بصورت کلمات جدا از هم) بایستی آن عبارت را در داخل کوتیشن (" ") قرار داد.

اگر می خواهید این عبارت را دقیقا به همین ترتیب جستجو کنید کافی ست آن را در کوتیشن قرار دهید.

"information and communications technology"

دقت کنید در گوگل عباراتی که میان کوتیشن قرار می گیرند نباید بیشتر از ده کلمه باشد. گوگل بیشتر از ده کلمه را نمی پذیرد.

● عملگر «یا»

گوگل از یای منطقی پشتیبانی میکند. بدین معنا که اگر دنبال کلمه ای خاص «یا» بجای آن کلمه ای دیگر می گردید، می توانید در بین این دو کلمه از «یا» استفاده کنید. برای مثال اگر در کادر جستجو تایپ کنید «تعطیلات در شیراز یا اصفهان» آنگاه گوگل دنبال سایتهایی می گردد که در خصوص تعطیلات در شیراز یا در اصفهان باشند.

حالا فرض کنید می خواهید به دنبال صفحاتی بگردید که یا دارای عبارات information باشند یا communication و یا technology. در این حالت از عملگر OR استفاده می کنیم. عملگرهای منطقی در گوگل دقیقا بر همان مبنای ریاضی کار می کنند.

Information OR communications OR technology

همچنین می توانید به جای عبارت OR از علامت مخصوص آن | (پایپ نامیده می شود) استفاده کنید.

▪ از آوردن حروف اضافه خودداری کنید

گوگل بطور پیش فرض فقط سایتهائی را لیست می نماید که تمام کلمات مورد جستجو در آنها باشند. و نیازی نیست که شما بین کلمات جستجو از کلمة پیوند دهندة "و" استفاده نمائید. به خاطر داشته باشید

که وارد نمودن چنین کلماتی و کلماتی نظیر در، به، و... بر نتیجه جستجو تاثیر خواهد گذشت. بطور مثال برای جستجو در مورد تعطیلات در شمال بجای تایپ نمودن "گذراندن تعطیلات در شمال" بهتر است تنها بنویسید: "تعطیلات شمال".

خودف گوگل هم برای بالا بردن کیفیت جستجوها بطور اتوماتیک کلمات معمولی و کاراکترهائی همچون "کجا" و "چطور" را از کلمات مورد جستجو حذف می نماید. چون این گونه کلمات باعث کندی عمل جستجو می شوند و تاثیری هم در بهبود جستجو ندارند و حتی کیفیت نتایج جستجو را کاهش هم می دهند.

● عملگر +

همانگونه که قبلاً گفتیم گوگل از یک سری کلمات معمولی بصورت خودکار چشم پوشی می کند، ولی در صورتی که شما ضروری می دانید که اینگونه کلمات حتماً مورد جستجو قرار گیرند، می توانید با قرار دادن یک علامت "+" در جلوی آنها مطمئن شوید که در نتایج جستجو حتماً وجود خواهند داشت. (دقت کنید که قبل از کاراکتر "+" یک فاصله (space) وجود داشته باشد ولی کلمه بعدی بدون فاصله، فوراً پس از آن بیاید).

راه دیگر مقید نمودن گوگل برای جستجوی کلمه ای خاص این است که کلمه مورد نظر را در کوتیشن (" ") قرار دهید. برای مثال اگر بخواهیم دنبال داستان جنگ ستارگان ۱ (Star Wars Episode I) را مورد جستجو قرار دهیم، گوگل کلمة I را مورد جستجو قرار نمی دهد مگر آنکه آنرا بصورت Star Wars Episode +I و یا "Star Wars Episode I" بنویسیم.

در جستجوهای گوگل، عبارتی مانند to، a، the و مانند اینها دور ریخته می شود و به حساب نمی آید. اگر می خواهید این عبارت ها حتما در سرچ لحاظ شوند کافیست از علامت + استفاده کنید.

● عملگر

علامت (منفی) نیز کاربرد جالبی دارد و بسیار کارآمد است. فرض کنید به دنبال محتوایی هستید که دارای عبارت information and communications technology باشد ولی از شرکت apple در آن حرفی زده نشده باشد. برای این کار کافی است مانند نمونه زیر سرچ کنید.

“information and communications technology” – “apple”

با این کار، گوگل تمام محتواهایی که عبارت information and communications technology را دارد پیدا می کند و آنهایی که کلمه apple در آنها ذکر شده را فیلتر می کند و سپس نتایج را به شما نشان می دهد.

● عملگر *

ترفند دیگری که نیاز دارید، * است. فرض کنید دنبال محتوایی هستید که دقیقا نمی دانید برای سرچ کردن آن باید از چه واژه ای استفاده کنید. کافی است به جای واژه ای که نمی دانید از علامت * استفاده کنید. به مثال زیر توجه کنید.

microsoft * windows

اگر بخواهید به دنبال عنوان های یک سایت مشخص بگردید چه می کنید؟ با تایپ کردن عبارت INTITLE در مقابل اسم سایت، عناوین برایتان به نمایش در خواهد آمد. البته این در شرایطی ایت که برای صفحات آن وبسایت اینتایتل تعریف شده باشد.

فرض کنید می خواهید دوربین دیجیتالی بخرید و محدوده قیمت برای تان اهمیت دارد. چه طور سرچ می کنید؟ برای این منظور کافیست از "..." استفاده کنید. برای مثال:

Camera digital $۸۰۰…۱۰۰۰

● عملگر SITE

اگر به دنبال موضوعی در سایت خاصی هستید، می توانید از عبارت site: در قسمت سرچ بهره ببرید. با این کار گوگل تنها صفحاتی را به عنوان نتیجه نشان تان می دهد که مربوط به سایت ذکر شده باشند.

همچنین اگر محقق هستید و به سرچ دقیق احتیاج دارید، می توانید از صفحه جستجوی پیشرفته گوگل تحت عنوان Advanced Search و به آدرس http://www.google.com/advanced_search مراجعه کنید.

قبل از سرچ کردن کمی روی معنای عبارت فکر کنید و بهترین کلید واژه ها برای جستجو را بیابید و استفاده کنید.

● کلمات اصلی تر را بنویسید

40 میانبر صفحه کلید که زشت است بلد نباشید

 همیشه دانستن و استفاده از میانبرهای صفحه کلید (Keyboard shortcuts به معنی انجام فرامین متداول با کلید های ترکیبی صفحه کلید رایانه به جای استفاده از منوها و راست کلیک کردن) می تواند نقش موثری در افزایش سرعت کار و بهره وری بالا تر داشته باشد. به این ترتیب صدها نوع میانبر صفحه کلید های به طور کلی به وجود آمده و حتی میانبرهای صفحه کلید برای هر نرم افزاری به طور مجزا وجود دارد.


معرفی میانبرهای صفحه کلید سیستم عامل ویندوز.


کلید عملکردی ۱ یا کلیدF1 : این کلید در واقع کلید دسترسی به کمک و راهنمایی در کامپیوتر شماست. هنگامی که این کلید را فشار می دهید یک پنجره HELP بالا میآید که به شما اطلاعاتی بسته به محلی که در آن قرار دارید می دهد. به عنوان مثال اگر در موقع دانلود یک فایل با مشکل مواجه شوید و کلید F1 را فشار دهید یک پنجره راهنما ظاهر می شود که برایتان توضیح می دهد دلیل مشکل دانلود چیست و احتمالا راه حل رفع آن چیست.


CTRL + ESC : فشردن همزمان این دو کلید سبب باز شدن منوی استارت ویندوز می شود فرقی هم ندارد که در کدام برنامه مشغول کار باشید.


ALT + TAB : هنگامی که شما در حال کار بر روی یک پروژه هستید و چندین برنامه را بر روی دسکتاپ خود اجرا کرده اید گاهی اوقات برایمان واقعا گیج کننده می شود که هر بار برای گشودن یک برنامه نشانگر ماوس را به نوار وظیفه برده و از پنجره یک برنامه به برنامه دیگر برویم. بنابراین فشردن کلید های ALT و TAB به شما کمک می کند تا به مقابله با این مشکل بشتابید چرا که سوئیچ بین برنامه ها به سرعت انجام خواهد شد.


ALT + F4 : تا کنون شده عجله و استرس در آخرین لحظه را تجربه کنید، زمانی که کسی به سمت شما می آید و شما باید در یک آن تعداد زیادی پنجره های باز شده بر روی کامپیوتر خود را به سرعت ببندید؟ اگر این تجربه برایتان آشناست در آن صورت این ترکیب کلیدهای کیبرد می تواند منجی شما می باشد. این میانبر صفحه کلید شما را قادر می سازد که برنامه های باز شده در ویندوز را به سرعت ببندید.


SHIFT + DELETE : اغلب هارد دیسک خود را مملو از داده های غیر ضروری و یا به قول ویندوز ” Trash ” می یابیم و هنگامی که این زباله ها روی هم جمع شده و حجم عظیمی را اشغال کنند زمان بسیاری از وقتمان را باید صرف فرستادن فایل های غیر ضروری به سطل بازیافت ویندوز و پس از آن "خالی کردن سطل بازیافت” کنیم. این میانبر کمک می کند تا با سرعت بیشتری به حذف داده ها به طور دائم از روی دیسک سخت خود و یا هر نوع دستگاه های قابل نوشتن دیگری اعم از هارد اکسترنال و حافظه فلش کنید و در وقت خود صرفه جویی کنید. البته ریسک از بین رفتن اطلاعاتی که ممکن است در آینده بدان نیاز پیدا کنید را نیز بالا می برد چرا که دیگر داده ها درون سطل بازیافت ذخیره نمی گردند و برای بازیابی چنین اطلاعاتی نیاز به نرم افزارهای ویژه بازیابی اطلاعات پاک شده از روی حافظه است.


کلید لوگوی ویندوز + L : این یک میانبر کاملا مفید و کاربردی است که سبب می شود بتوانید کامپیوتر خود را به سرعت قفل کنید به طوری که زمانی که برای یک استراحت کوچک آن را ترک می کنید هیچ کس دیگری قادر به ورود به ویندوز نباشد.


میانبرهای ویندوز برای نرم افزارها


CTRL + C : برای کپی کردن متن انتخاب شده ، می توان از این میانبر پس از انتخاب همه متن با استفاده از یکی دیگر از میانبر ها که مخصوص این کار است یعنی CTRL + A. استفاده نمود.


CTRL + X : چیدن متن. که بدان معنی است که متن را کپی کرده ، اما از محل فعلی آن را جابجا می کند. پس دیگر در فایل فعلی اثری از متن کات شده نخواهد بود.


CTRL + V : پیست کردن یا چسباندن متن. که به آن معناست که متنی را که قبلا کپی کرده یا چیده ایم را در محل جدید می چسباند.


CTRL + Z : اگر در حالی که مشغول قالب بندی متن خود هستید مرتکب اشتباهی شده و یا حین نوشتن آن و یا هرگونه اشتباه دیگری در برنامه های دیگر کنید این میانبر کمک می کند تا اشتباهات خود را به سرعت با رفتن به یک قدم عقب تر اصلاح کنید. هر چند باید در نظر داشت که برخی از برنامه ها به کاربر اجازه عقب رفتن به ۲ یا ۳ گام پیشین را بیشتر نمی دهند.


CTRL + B : این میانبر کمک می کند تا شما متن انتخابی را به صورت درشت (Bold) درآورید.


CTRL + U : متن انتخاب شده را زیرخط دار یا underline می کند.


CTRL + I : متن انتخابی را italic یا کج می کند: مثال: سلام


میانبرهای عمومی صفحه کلید


کلید عملکردی ۱۰یا F10 : این کلید گزینه های نوار منو را فعال می کند که توسط آن شما می توانید هر دستوری را با کمک کلید های جهتی صفحه کلید و سپس فشردن کلید ENTER روی دستور مورد نظر اجرا کنید. استفاده از این روش برای مواقعی مفید است که به ماوس روی رایانه دسترسی نداشته باشید.


CTRL + ESC: این ترکیب کلیدی کمک می کند تا در کجای ویندوز و در هر برنامه ای که باشید منوی Start ویندوز را بتوان باز کرد.


SHIFT + F10 : این میانبر صفحه کلید همان کار راست کلیک را انجام می دهد، یعنی اگر یک آیتم را انتخاب کنید با این کلیدهای ترکیبی منوی راست کلیک برای آن باز می شود.


CTRL + SHIFT + ESC : این میانبر برنامه مدیر وظیفه یا task manager ویندوز را می گشاید.


ALT + DOWN ARROW : این میانبر منوی کشویی را در برنامه هایی که منوی کشویی دارند باز می کند.


SHIFT: وقتی شما یک دیسک را درون CD – ROM می کنید می توانید اجرای خودکار برنامه روی دیسک را با فشار دادن و نگهداشتن کلید SHIFT لغو کنید.


ALT + SPACE : این میانبر نسخه صفحه کلیدی راست کلیک کنید روی پنجره اصلی برنامه است که سبب باز شدن منوی راست کلیک شامل گزینه های بازگردانی (restore) ، حرکت پنجره (move) ، تغییر اندازه پنجره (resize) ، کمینه و بیشینه کردن پنجره (minimize, maximize) ، و یا گزینه بستن پنجره (close) است.


ALT + F6 : اجازه حرکت بین پنجره های متعدد یک برنامه را به کاربر می دهد (مانند زمانی که در برنامه نوت پد کادر محاوره ای Find نمایش داده می شود ، ALT + F6 را می توان برای حرکت از کادر محاوره ای Find و پنجره اصلی برنامه نوت پد استفاده نمود.)

میانبرهای ویندوز اکسپلورر، و کلید های میانبر عمومی پوشه ها


کلید عملکردی ۲ F2 : به کمک این کلید می توان یک فایل یا فولدر انتخاب شده را تغییر نام بدهید این فایل یا فولدر ممکن است یک سند ، یک فایل موسیقی یا هر چیز دیگری باشد.


کلید عملکردی ۳ F3 : بخش Find یا جستجو را فعال می کند برای گشتن به دنبال فایل ها.


ALT + ENTER : پنجره مشخصات یا properties آیتم انتخاب شده را باز می کند.


برای کپی کردن یک فایل: هنگامی که فایلی را از فولدری به یک فولدر دیگر با کلیک ماوس می کشید همزمان کلید CTRL را فشار داده و پایین نگه داشتن. اگر کلید CTRL را نگه ندارید عمل انتقال یا Move انجام می شود.


کلید عملکردی ۵ F5 : کلید صفحه یا پنجره ای را که در حال حاضر فعال است به روز رسانی یا رفرش می کند.


کلید عملکردی ۶ F6 : اجازه می دهد تا در میان پانل های ویندوز اکسپلورر حرکت کنید.


BACKSPACE: با زدن متوالی این کلید برای مثال در اینترنت اکسپلورر می توان به صفحه خانگی بازگشت در حالی که کلید back برای به عقب برگشتن به صورت یک گام یک گام است.


SHIFT+click+Close button: این میانبر برای پوشه ها کاربرد دارد، و شما را قادر به بستن پوشه جاری به علاوه تمام پوشه هایی که پوشه جاری درون آنها قرار دارد می کند.


میانبر های دسترسی


فشردن کلید SHIFT برای ۵ بار متوالی: هر بار که کلید SHIFT را پنج بار متوالی فشار دهید خاصیت Sticky keys فعال یا غیرفعال می شود. Sticky Keys یا کلید های مهم به شما اجازه می دهد از فشرده شدن کلیدهای CTRL ، ALT ، SHIFT یا کلید لوگوی ویندوز ضمن فشرده شدن یک کلید در هر بار به شکل اصوات آگاه شوید.


کلید Shift سمت راست : اگر کلید Shift سمت راست را به مدت ۸ ثانیه فشار داده و نگه دارید قابلیت Filter Keys فعال یا غیر فعال می شود. ***** کردن کلید ها به شما این اجازه را می دهد تا در صورتی که دست شما به اشتباه هنگام تایپ روی برخی کلیدها رفت آن حروف تایپ نشود و برای تایپ نیاز به فشار بیشتری روی دکمه هاست.


SHIFT سمت چپ ALT + سمت چپ + NUM LOCK : سبب فعال یا غیرفعال شدن کلیدهای روی ماوس می شود.


SHIFT سمت چپ ALT + سمت چپ + PRINT SCREEN : قابلیت کنتراست بالا را خاموش یا روشن می کند.


میانبرهای معمول صفحه کلید


کلید لوگوی ویندوز + R: برای گشودن کادر محاوره ای کلاسیک Run که از آن شما می توانید هر برنامه یا صفحه ای را در کامپیوتر خود اجرا کنید.


کلید لوگوی ویندوز + M: دسکتاپ را نشان می دهد. که به معنی به حداقل رساندن همه پنجره های باز شده می باشد.


کلید لوگوی ویندوز M+ SHIFT +: عکس حالت قبلی است. یعنی همه پنجره ها را بیشینه می کند


کلید لوگوی ویندوز + E : باز کردن ویندوز اکسپلورر.


کلید لوگوی ویندوز + F : پیدا کردن فایل ها و یا پوشه ها.


کلید لوگوی ویندوز + D : از نظر کارکرد مانند Windows Key+M است. تمام پنجره های باز شده را به حداقل می رساند و دسکتاپ را نمایش می دهد.


کلید لوگوی ویندوز + Break: کادر محاوره ای خواص سیستم (System Properties) را باز می کند

چگونگی جلوگیری از مزاحمت صفحه فیلترینگ

صفحه فیلترینگ صفحه ای آشنا برای کاربران ایرانی است. صفحه ای که در سال اخیر با تغییراتی همراه بوده است و یکی از بدترین تغییرات این صفحه استفاده از جاوا اسکریپت و تغییر اجباری آدرس مرورگر و فرستادن کاربر به سایت پیوندهاست. این جاوا اسکرپیت و تغییر اجباری باعث مشکلات متعددی برای کاربران می شود و فرض کنید حتی اگر شما مستقیما به سایتی فیلتر شده نرفته باشید و اگر سایتی که در حال مطالعه محتوا یا کار با آن هستند در فریم یا اسکریپت از سایتهای دیگر استفاده کند مثلا تبلیغاتی نمایش دهد یا درخواستی برای نمایش اعضای سایت خود در فیس بوک یا تویتر نشان دهد باز هم این صفحه فیلترینگ نمایش و کاربر به صفحه پیوندها فرستاده می شود و تنها دلیلی که کاربران ایرانی آنچنان ای مزاحمت را حس نمی کنند Pop-up Blocker مرورگر است.
این تغییر اجباری آدرس مرورگر اگر برای کاربر ایرانی مشکل ساز است برای سایت پیوندها منفعت داشته و باعث افزایش ترافیک آن شده است در حالیکه عملا کاربران به خواسته خود وارد این سایت نشده اند.

اما روشهای ساده ای برای مسدود کردن جاوا اسکریپ در صفحه فیلترینگ و جلوگیری از تغییر اجباری آدرس وجود دارد. اگر از مرورگر مایکروسافت استفاده میکنید نیازی به ابزار دیگری ندارد کافیست در منوی مرورگر، گزینه Tools را انتخاب و در منوی Tools نیز گزینه Internet Options را انتخاب کنید. سپس در پنجره ظاهرشده تب Security را انتخاب کرده و آنجا نیز آیکون Restricted sites را انتخاب و در پایین این آیکون دکمه Sites را انتخاب کنید. در پنجره ظاهر شده میتوانید آدرس سایتی که مایل هستند جاوا اسکریپ در آن اجرا نشود را وارد کنید. در مخابرات و در بسیاری از شرکتهای سرویس دهنده اینترنت صفحه فیلترینگ در واقع محتوای خود را از سایت دیگری می گیرد و با دیدن Source صفحه فیلترینگ مشخص می شود و آدرس این صفحه معمولا http://10.10.34.34 است. کافیست این آدرس را در پنجره Restricted sites وارد کنید تا دیگر جاواسکریپت تغییر آدرس اجرا نشود. برای درک بهتر تصویری از نحوه کار در ادامه درج شده است.

 

پس از طی کردن روند اشاره شده قاعدتاً نبایستی در هنگام مشاهده صفحه فیلترینگ شماره معکوس پایین این صفحه را ببنید و این عدد احتمالا 0 خواهد بود و آدرس سایت نیز در مرورگر تغییر نخواهد کرد.
روشهای دیگری نیز برای عدم نمایش صفحه فیلترینگ بصورت کامل نیز وجود دارد و آن بلاک کردن کامل آی پی 10.10.34.34 در فایروال است. اگر فایروال بخصوصی ندارید و اگر از ویندوز XP سرویس پک 2 به بالا استفاده می کنید. میتوانید برنامه ساده ای که اینجا گذاشتم استفاده کنید. این برنامه فقط در ویندوز XP کار میکند و با استفاده از ابزار ipseccmd آی پی اشاره شده را مسدود میکند. میتوانید این برنامه از از [اینجا] دانلود کنید و پس از Unzip فایل Remove-FilterPage.bat را اجرا کنید. اگر هم احیانا دلتان دوباره برای صفحه فیلترینگ تنگ شد میتوانید Back-filterpage.bat را برای بازگشت تغییرات اجرا کنید.

باز کردن رمز عبور شبکه های بی سیم – WiFi


گاهی اوقات بدلیل زیاد بودن رمزهای عبور برنامه های مختلف، بیشتر آن ها در دراز مدت فراموش می شوند و به طبع مشکلات فراوانی را بوجود می آورند. مدیران شبکه ها نیز از این واقعیت جدا نیستند و با فراموش کردن رمز عبور مجبور به خرج هزینه های زیاد می شوند اما توسط نرم افزاری که معرفی خواهیم کرد شما می توانید در کامپیوتری که رمز عبوری در آن ثبت می شود، پسوورد را بازیابی کنید

Wireless Key Viewer نرم فزاری رایگان و کم حجم می باشد که می تواند به عنوان یک دستیار کوچک اما موثر به شما و مخصوصا مدیران شبکه های بی سیم کمک کند. توسط این برنامه شما قادرید تا رمز عبور تمامی شبکه های بی سیم WEP / WPA را که در کامپیوتر شما ذخیره شده اند را بازیابی کنید. این نرم افزار نیاز به نصب ندارد و بدون هیچ گونه فایل DLL ای کار می کند. فقط نرم افزار را بر روی سیستم خود کپی کنید و آن را اجرا کنید و کار تمام است.

لازم به ذکر است که این برنامه یک برنامه هک کردن شبکه های بی سیم نیست و در صورتی می تواند رمز عبوری را بازیابی کند که بر روی سیستم هایی اجرا شود که رمز عبور در سیستم عامل ثبت شده باشد. در این صورت قادر به بازیابی رمز عبور است و در کمترین زمان ممکن این کار را برای شما انجام می دهد. همچنین اگر این رمز توسط نرم افزار دیگری محافظت شود، قادر به باز کردن آن نیست