تبلیغات
مرکز ترفند آموزش و دانلود نرم افزار كافی نت و شبكه

  نرم افزار های كافی نت
منوی اصلی
 صفحه اصلی
ارتباط ما ما
ایمیل
انجمن سایت
بازیهای آنلاین  
موضوعات


» نرم افزار آنتی ویروس
» نرم افزار مدیریت شبكه
» نرم افزار مدیریت ویندوز
» نرم افزار امنیت شبكه
» نرم افزار كافی نت و گیم نت
» نرم افزار ضد جاسوسی
» نرم افزار ضد هك(فایروال)


» آموزش امنیت شبكه
» آموزش مدیریت شبكه
» آموزش عمومی
» آموزش لینوكس
» ترفندهای ویندوز
» ترفندهای رجیستری


» لینک باکس این وب
» قالب وبلاگ
»اسكریپت و كد جاوا

خبرنامه

با وارد کرن ایمیل خود در این قسمت  می توانید از به روز شدن سایت با خبر شوید .

 

 
اضافهحذف
آخرین ویروسها
فروشگاه

آخرین نسخه ویندوز اکس پی سرویس پک 2 با ظاهر ویندوز ویستا + 180 نرم افزار کاربردی و حرفه ای همراه + نصب آسان و اتوماتیک فقط در یک DVD

تبلیغات

بزرگترین منبع نرم افراهای كافی نت و گیم نت

tablighat1

طرز کار برنامه‌های ضد ویروس

ضد ویروس اصطلاحی است که به برنامه یا مجموعه ای از برنامه ها اطلاق می شود که برای محافظت از کامپیوتر ها در برابر ویروس ها استفاده می شوند. مهم ترین قسمت هر برنامه ضد ویروس موتور اسکن (Scanning engine) آن است.

جزئیات عملکرد هر موتور متفاوت است ولی همه آنها وظیفه اصلی شناسایی فایل های آلوده به ویروس را با استفاده از فایل امضای ویروس ها بر عهده دارند. فایل امضای ویروس یک رشته بایت است که با استفاده از آن می توان ویروس را به صورت یکتا مورد شناسایی قرار داد و از این جهت مشابه اثر انگشت انسان ها می باشد.

ضد ویروس متن فایل های موجود در کامپیوتر را با نشانه های ویروس های شناخته شده مقایسه می نماید. در بیشتر موارد در صورتی که فایل آلوده باشد برنامه ضدویروس قادر به پاکسازی آن و از بین بردن ویروس است. در مواردی که این عمل ممکن نیست مکانیزمی برای قرنطینه کردن فایل آلوده وجود دارد و حتی می توان تنظیمات ضدویروس ها را به گونه ای انجام داد که فایل آلوده حذف شود.

بعضی از برنامه های ضد ویروس برای شناسایی ویروس های جدیدی که هنوز فایل امضای آنها ارائه نشده از روش های جستجوی ابتکاری استفاده می کنند. به این ترتیب داده های مشکوک در فایل های موجود در سیستم و یا فعالیت های مشکوک مشابه رفتار ویروس ها (حتی در صورتی که تعریف ویروسی منطبق با آنچه که در فایل مشکوک یافت شده موجود نباشد) علامت گذاری می شوند. اگر ضد ویروس فعالیت مشکوکی را مشاهده نماید، برنامه ای که فعالیت مشکوک انجام داده را قرنطینه نموده و به کاربر در مورد آن اعلام خطر می کند (به عنوان مثال اعلام می شود که برنامه مشکوک مایل به تغییر Windows Registry می باشد). دقت این روش پایین است و در بسیاری از مواقع در شناخت فایل های مشکوک به ویروس اشتباهاتی رخ می دهد. در چنین مواقعی فایل قرنطینه شده برای شرکت های سازنده ضد ویروس ها ارسال می شود که پس از تحقیق و آزمایش آن، در صورتی که واقعا فایل آلوده به ویروس باشد نام، امضاء و مشخصات آن مشخص شده و پادزهر آن ارائه می گردد. در این صورت کد مشکوک تبدیل به یک ویروس شناخته شده می شود.

ضد ویروس اصطلاحی است که به برنامه یا مجموعه ای از برنامه ها اطلاق می شود که برای محافظت از کامپیوتر ها در برابر ویروس ها استفاده می شوند. مهم ترین قسمت هر برنامه ضد ویروس موتور اسکن (Scanning engine) آن است. جزئیات عملکرد هر موتور متفاوت است ولی همه آنها وظیفه اصلی شناسایی فایل های آلوده به ویروس را با استفاده از فایل امضای ویروس ها بر عهده دارند.

فایل امضای ویروس یک رشته بایت است که با استفاده از آن می توان ویروس را به صورت یکتا مورد شناسایی قرار داد و از این جهت مشابه اثر انگشت انسان ها می باشد. ضد ویروس متن فایل های موجود در کامپیوتر را با نشانه های ویروس های شناخته شده مقایسه می نماید. در بیشتر موارد در صورتی که فایل آلوده باشد برنامه ضدویروس قادر به پاکسازی آن و از بین بردن ویروس است. در مواردی که این عمل ممکن نیست مکانیزمی برای قرنطینه کردن فایل آلوده وجود دارد و حتی می توان تنظیمات ضدویروس ها را به گونه ای انجام داد که فایل آلوده حذف شود. بعضی از برنامه های ضد ویروس برای شناسایی ویروس های جدیدی که هنوز فایل امضای آنها ارائه نشده از روش های جستجوی ابتکاری استفاده می کنند. به این ترتیب داده های مشکوک در فایل های موجود در سیستم و یا فعالیت های مشکوک مشابه رفتار ویروس ها (حتی در صورتی که تعریف ویروسی منطبق با آنچه که در فایل مشکوک یافت شده موجود نباشد) علامت گذاری می شوند.

اگر ضد ویروس فعالیت مشکوکی را مشاهده نماید، برنامه ای که فعالیت مشکوک انجام داده را قرنطینه نموده و به کاربر در مورد آن اعلام خطر می کند (به عنوان مثال اعلام می شود که برنامه مشکوک مایل به تغییر Windows Registry می باشد). دقت این روش پایین است و در بسیاری از مواقع در شناخت فایل های مشکوک به ویروس اشتباهاتی رخ می دهد. در چنین مواقعی فایل قرنطینه شده برای شرکت های سازنده ضد ویروس ها ارسال می شود که پس از تحقیق و آزمایش آن، در صورتی که واقعا فایل آلوده به ویروس باشد نام، امضاء و مشخصات آن مشخص شده و پادزهر آن ارائه می گردد. در این صورت کد مشکوک تبدیل به یک ویروس شناخته شده می شود.

● قابلیت های نرم افزار های ضدویروس سطح محافظت نرم افزار بسته به جدید و بروز بودن آن متغیر است. محصولات جدیدتر قابلیت‌های مانند بروز رسانی خودکار، اسکن های زمان بندی شده، محافظت از سیستم به صورت ماندگار در حافظه و همچنین امکان یکپارچه شدن با برنامه های کاربردی اینترنتی مانند برنامه های e-mail و مرورگرهای وب را دارند. نسخه های قدیمی تر نرم افزارهای ضدویروس تنها یک اسکنر بودند که باید به صورت دستی راه اندازی می شدند. همه نرم افزار های ضدویروس در صورتی که به صورت منظم به روز رسانی شده و عملیات اسکن بر روی دیسک های سخت، تجهیزات قابل انتقال (مانند فلاپی و Zip disk) انجام شود می توانند دستگاه کامپیوتر را در برابر ویروس ها مقاوم کنند. در واقع نقطه برتری محصولات جدید ضد ویروس در قابلیت های آنها برای محافظت از سیستم در مواقعی است که کاربر دانش و یا دقت لازم برای به کارگیری آن را ندارد.

حداقل توقعی که از یک برنامه ضد ویروس خوب می توان داشت این است که در برابر ویروس‌های boot-sector، ماکرو، اسب های تروا و فایل های اجرایی آلوده به ویروس و کرم اقدامات محافظتی لازم را به عمل آورد. از محصولات جدیدتر می توان انتظار محافظت در برابر صفحات وب، اسکریپت ها، کنترل های ActiveX و اپلت های جاوای خطرناک، همچنین کرم های e-mail را داشت.

منبع: گروه امداد امنیت کامپیوتری ایران



منبع:
http://feeds.feedburner.com

ارسال شده بوسیله امید در مورخه : دوشنبه 16 شهریور 1388 ( 08:03 ق.ظ )
( | نوع مطلب : | ارسال نظر | لینک مطلب | نظرات : )
چگونه امنیت شبکه های بیسیم را بالا ببریم

هفت نکته ی کلیدی برای افزایش امنیت شبکه های بیسیم

این روزها لوازم شبکه های بیسیم همه جا قابل دسترس و ارزان می باشند و هر کس بخواهد می تواند با کمتر از ۱۰۰ هزار تومان در عرض چند دقیقه یک شبکه بیسیم را راه اندازی نماید.این حجم استفاده از شبکه های بیسیم بدان معناست که شبکه های بیسیم این پتانسیل را دارند که در آینده ای نه چندان دور همه ی دنیا را احاطه کنند.

چه باید کرد:

اغلب سخت افزارهای شبکه های بیسیم آنقدر پیشرفت کرده اند که کابران می توانند به راحتی آنها را نصب کنند ولی نکته قابل توجه در شبکه، امنیت آن است که کاربران به آن توجهی نمی کنند. پس لازم است چند روش برای ارتقاء امنیت شبکه توضیح دهیم:

۱- امنیت روتر شبکه را بالا ببرید:

اغلب روترها یک رمز اصلی برای برقراری ارتباط با ابزارهای شبکه و تغییردادن تنظیمات پیکربندی دارند.البته بعضی هم اصلا رمزی ندارند. این رمز در بعضی لوازم به صورت پیش فرض خیلی ساده مثل password یا نام تولید کننده دستگاه می باشد. زمانی که شما یک شبکه ی بیسیم را راه اندازی می کنید اولین کاری که باید انجام دهید عوض کردن رمز پیش فرض است . پس یک رمز جدید انتخاب کنید و آنرا یک جای مطمئن بنویسید تا اگر یادتان رفت بتوانید آنرا پیدا کنید.اگر رمز یادتان رفت می توانید با ریست کردن دستگاه آنرا به حالت پیش فرض کارخانه برگردانید.

۲- SSID شبکه را غیر فعال کنید:

روترهای بیسیم به صورت اتوماتیک و منظم اسم شبکه یا شناسه سرویس دستگاه(SSID ) را در محیط انتشار می دهند . غیر فعال کردن انتشار SSID ، شبکه را از همسایه ها و عابران مخفی نگه می دارد. (البته هنوز هم احتمال دسترسی به شبکه توسط هکرها وجود دارد)

 ۳- از سیستم رمزگذاری WPA به جای WEP استفاده کنید:

سیستم رمزگذاری WEP مبتنی بر ۸۰۲.۱۱ از نظر امنیت ضعیف بوده و به راحتی می توان نوع سیستم را مشخص کرد و به شبکه دسترسی پیدا کرد.یک روش بهتر برای حفاظت از شبکه بیسیم استفاده از WPA می باشد، زیرا WPA حفاظت بهتری ارائه می دهد و کار با آن آسانتر است. در WPA کاراکترهای رمز شما به اعداد ۰ تا ۹ و حروف A تا F محدود نمی شوند. WPA توسط آخرین نسخه ویندوز XPو سیستم عامل های جدیدتر حمایت می شود. ورژن جدیدتر این رمزگذار، ۲ WPA می باشد که از نظر رمزگذاری قوی تر و امنیت آن بالاتر است.

 ۴- در صورت نبودن رمزگذار ، WEP هم گزینه خوبی است:

اگر ابزارهای بیسیم شبکه شما فقط سیستم WEP را حمایت می کنند ( که اغلب در PDAها و DVRها این اتفاق می افتد) حتما WEP را بکار ببرید زیرا WEP از هیچی بهتر است. اگر از WEP استفاده می کنید از رمزی استفاده نکنید که بتوان به راحتی آنرا حدس زد. هر هفته رمز دستگاه را عوض کنید تا مانع از دسترسی دیگران به شبکه شوید.

 ۵- از فیلتر MAC برای کنترل دسترسی ها استفاده کنید:

برخلاف آدرس IP، آدرس MAC مخصوص آداپتورهای شبکه است. بنابراین با فعال کردن فیلتر MAC دسترسی به شبکه را فقط برای افراد آشنا و ابزارها شبکه محدود کنید.برای بکار بردن فیلتر MAC شما باید آدرس ۱۲ کاراکتری MAC هر سیستم را که می خواهید به شبکه وصل کنید بدانید. اگر شما تعداد زیادی ابزار جهت اتصال به شبکه داشته باشید و بخواهید آدرس MAC آنها را پیدا کنید ، این روش بسیار خسته کننده است . آدرس MAC ممکن است توسط افراد زیرک به سرقت برود پس از نظر امنیتی این روش کاملا تضمین نمی شود ولی یک مانع برای جلوگیری از مزاحمت ها محسوب می شود.

 ۶- برد شبکه بیسیم را کم کنید:

این ویژگی را در همه روترها نخواهید یافت ولی بعضی از روترها به شما این اجازه را می دهند تا نیروی فرستنده روتر را کم کنید.بدین معنی که برد سیگنال ارسالی کم می شود.این تقریبا غیر ممکن است که بتوان یک سیگنال را طوری تنظیم کرد که به بیرون از خانه یا محل کار انتشار پیدا نکند، ولی بوسیله روش آزمون و خطا می توانید مسافتی که سیگنال قابل دسترسی می باشد را تنظیم کنید و فرصت دستیابی به سیگنالها را توسط افراد خارج از محدوده کم کنید.

 ۷- کنترل از راه دور را غیر فعال کنید:

اغلب روترها این ویژگی را دارند که از طریق اینترنت و از راه دور کنترل شوند. در واقع شما باید کنترل از راه دور را زمانی فعال کنید که بتوان برای روتر یک IP خاص تعریف کرد.به عنوان یک راهنمایی تا زمانی که کنترل از راه دور را احتیاج ندارید بهتر است آنرا خاموش کنید و از آن استفاده نکنید.

منبع: Network Prof



منبع:
http://feeds.feedburner.com

ارسال شده بوسیله امید در مورخه : یکشنبه 15 شهریور 1388 ( 05:41 ق.ظ )
( | نوع مطلب : | ارسال نظر | لینک مطلب | نظرات : )
مبانی شبکه : سخت افزار شبکه ( بخش دوم )

در بخش اول با عناصر سخت افزاری پایه نظیر هاب و سوئیچ که از آنها به منظور ایجاد یک شبکه کامپیوتری استفاده می گردد ، آشنا شدیم . در این بخش ، با یکی دیگر از عناصر سخت افزاری مهم با نام روتر (Router ) آشنا خواهیم شد.

اگر اخیرا” با شبکه های کامپیوتری آشنا شده اید ، احتمالا” تاکنون نام روتر را شنیده باشید .

ارتباطات Broadband اینترنت ، نظیر آنهائی که از مودم های کابلی و یا مودم های DSL استفاده می نمایند، تقریبا” همواره نیازمند استفاده از یک روتر می باشند . وظیفه روتر ، ارائه ارتباط با اینترنت نیست . روتر مسئولیت انتقال بسته های اطلاعاتی از یک شبکه به شبکه دیگر را برعهده دارد . تاکنون روترهای مختلفی تولید و عرضه شده است . از روترهای ساده و ارزان قیمت که از آنها به منظور ارتباط اینترنت در منازل و یا سازمان های کوچک استفاده می شود تا روترهای گرانقیمت که از آنها در سازمان های بزرگ استفاده می گردد . صرفنظر از قیمت و پیچیدگی ، عملکرد تمامی روترها مبتنی بر یک مجموعه اصول اساسی است .

در ادامه بر روی یک روتر ساده که معمولا” از آن به منظور اتصال یک دستگاه کامپیوتر به یک اتصال Broadband اینترنت استفاده می شود ، متمرکز خواهیم شد .

همانگونه که در بخش اول این مقاله اشاره گردید ، فرض ما بر این است که مخاطبان این سری از مقالات ، علاقه مندانی هستند که اخیرا” قدم در دنیای شبکه های کامپیوتری گذاشته اند . بنابراین، یک روتر ساده انتخاب شده است تا ضمن بررسی جایگاه آن در شبکه های کامپیوتری، بتوانیم عملکرد آن را نیز تشریح نمائیم .

همانگونه که اشاره گردید ، وظیفه روتر انتقال بسته های اطلاعاتی (packet ) از یک شبکه به شبکه ای دیگر است . در مواردی که یک دستگاه کامپیوتر را به یک اتصال broadband اینترنت متصل می نمائیم ، در یک طرف اینترنت و در سمت دیگر یک دستگاه کامپیوتر را خواهیم داشت . با توجه به این که وظیفه روتر انتقال ترافیک بین شبکه ها است و اینترنت یکی از آن شبکه ها است ، شبکه دیگر کجا است ؟ کامپیوتر متصل شده به روتر ، به عنوان یک شبکه ساده پیکربندی شده است .

در شکل های ۱ و ۲ یک روتر نمونه را از دو زاویه متفاوت ( نمای جلو و نمای پشت ) مشاهده می نمائیم .

 

CiscoRouter

در نمای جلو روتر ، چیز خاص و قابل ملاحظه ای مشاهده نمی گردد و شاید این تصویر برای آندسته از علاقه مندانی که تاکنون یک روتر را مشاهده نکرده اند ، جالب و مفید باشد . در شکل ۲ ، سه مجموعه پورت را مشاهده می نمائید . پورت سمت چپ ، محلی است که از طریق آن برق به روتر متصل می گردد . پورت میانی ، یک پورت Rj-45 است که از آن به منظور اتصال روتر به شبکه راه دور استفاده می گردد . در این مورد خاص ، از پورت فوق به منظور اتصال روتر به یک مودم کابلی و یا مودم DSL استفاده می گردد . توجه داشته باشید که ارتباط اصلی با اینترنت را مودم فراهم می نماید .

در سمت راست شکل ۲ ، چهار پورت Rj-45 مشاهده می گردد که نظیر این نوع پورت ها را می توان در سایر دستگاه های شبکه ای نظیر هاب و یا سوئیچ نیز مشاهده نمود . از پورت های RJ-45 در هاب و یا سوئیچ به منظور اتصال کامپیوترها به شبکه استفاده می گردد . پورت های فوق بر روی روتر نیز دارای عملکردی مشابه می باشند . با استفاده از روتر فوق می توان چهار دستگاه کامپیوتر را به شبکه متصل نمود .

همانگونه که اشاره گردید ، وظیفه روتر انتقال بسته های اطلاعاتی از یک شبکه به شبکه دیگر است و در این روتر خاص ، اینترنت بیانگر یک شبکه و کامپیوتر نشاندهنده شبکه دوم است .
نحوه عملکرد روتر
به منظور آشنائی با نحوه عملکرد روتر ، لازم است که در ابتدا با پروتکل TCP/IP بیشتر آشنا شویم .

هر دستگاه متصل شده به یک شبکه TCP/IP ،‌ دارای یک آدرس منحصربفرد IP است که به اینترفیس شبکه آن نسبت داده می شود . آدرس IP یک عدد سی و دو بیتی است که به صورت چهار عدد ( octet ) که توسط نقطه از یکدیگر جدا می شوند ،‌ نمایش داده می شود . IP: 192.168.0.1 یک نمونه آدرس IP است .

آدرس IP را می توان با آدرس یک خیابان مقایسه نمود . فرض کنیم آدرس هر خیابان شامل یک عدد و نام خیابان باشد .عدد ، مشخص کننده یک ساختمان خاص در خیابان است . یک آدرس IP نیز به روشی مشابه کار می کند . آدرس IP به دو بخش شماره شبکه و شماره یک دستگاه تقسیم می گردند . در صورت مقایسه یک آدرس IP با آدرس یک خیابان ، می توان اینگونه تصور نمود که شماره شبکه همانند نام خیابان و شماره دستگاه همانند شماره منزل است . شماره شبکه نشاندهنده شبکه ای است که دستگاه در آن قرار دارد و شماره دستگاه یک شماره شناسائی در شبکه را برای دستگاه مورد نظر مشخص می نماید .

شاید این سوال برای شما مطرح شده باشد که چگونه مشخص می گردد که شماره شبکه تمام و شماره دستگاه شروع شده است ؟ این وظیفه subnet mask است . subnet mask به کامپیوتر می گوید که کجا بخش شماره شبکه یک آدرس IP پایان و از کجا شماره دستگاه شروع می شود . بررسی جامع subnetting خارج از حوصله این مقاله است و در مقاله ای جداگانه به تشریح آن خواهیم پرداخت .

یک subnet mask ، شباهت زیادی به یک آدرس IP دارد و به صورت چهار عدد ( octet ) که توسط نقطه از یکدیگر جدا شده اند ، نمایش داده می شود . subnet :255.255.255.0 یک نمونه در این زمینه می باشد .

در این مثال خاص ، سه عدد اول ( که به آنان octet گفته می شود ) هر یک معادل ۲۵۵ و آخرین عدد معادل صفر می باشد . عدد ۲۵۵ ، نشاندهنده این موضوع است که تمامی بیت ها در مکان مربوطه در آدرس IP بخشی از شماره شبکه می باشند . عدد صفر نشناندهنده این موضوع است که هیچکدام از بیت ها در مکان های مورد نظر در آدرس IP بخشی از شماره شبکه نبوده و تمامی آنها متعلق به شماره دستگاه می باشند .

برای روشن شدن مطلب ، اجازه دهید ادامه کار را با یک مثال دنبال نمائیم . فرض کنید دارای یک دستگاه کامپیوتر با آدرس IP:192.168.1.1 و subnet:255.255.255.0 باشیم . در مثال فوق ، سه عدد اول ( octet ) مربوط به subnet معادل ۲۵۵ می باشند . این بدان معنی است که سه octet اول آدرس IP ، جملگی مربوط به شماره شبکه می باشند . بنابراین بخش شماره شبکه آدرس IP فوق ، معادل network number : 192.168.1.x خواهد بود .

تمامی دستگاه های موجود در یک شبکه ، یک شماره شبکه را به اشتراک می گذارند . مثلا” اگر شماره شبکه کامپیوترهای متصل شده به روتر نشان داده شده در شکل ۲ ، معادل network number : 192.168.1.x باشد ، آدرس IP چهار کامپیوتر موجود در شبکه عبارتند از :

۱۹۲.۱۶۸.۱.۱
۱۹۲.۱۶۸.۱.۲
۱۹۲.۱۶۸.۱.۳
۱۹۲.۱۶۸.۱.۴
همانگونه که مشاهده می گردد ، هر کامپیوتر موجود بر روی شبکه محلی ، از یک شماره شبکه یکسان و یک شماره دستگاه متفاوت استفاده می نماید . هر کامپیوتر به منظور مبادله اطلاعات با سایر کامپیوترها از آدرس IP آن کامپیوتر ( به عنوان یک مرجع ) استفاده می نماید . مثلا” در این مثال خاص ، کامپیوتری با آدرس IP:192.168.1.1 به سادگی قادر به ارسال داده به کامپیوتری با آدرس IP:192.168.1.3 می باشد ،‌ چراکه هر دو کامپیوتر به عنوان بخشی از یک شبکه فیزیکی مشابه محسوب می گردند .

در صورتی که یک کامپیوتر بخواهد به کامپیوتر موجود بر روی‌ یک شبکه دیگر دستیابی داشته باشد ، روش کار با آنچه بدان اشاره گردید ، تفاوت هائی خواهد داشت . فرض کنید ، یکی از کاربران شبکه قصد دستیابی و استفاده از وب سایت http://www.google.com را داشته باشد . همانگونه که می دانید ، یک وب سایت توسط یک سرویس دهنده host می گردد و همانند سایر کامپیوترها ، یک سرویس دهنده وب دارای یک آدرس IP منحصربفرد است . آدرس وب سایت فوق IP:66.249.85.99 است .

با نگاه به آدرس فوق به سادگی متوجه خواهید شد که این آدرس متعلق به شبکه network number : 192.168.1.x نمی باشد . کامپیوتری که قصد دستیابی به وب سایت فوق را داشته باشد ، صرفا” نمی تواند اقدام به ارسال بسته های اطلاعاتی بر روی شبکه محلی نماید ، چراکه سرویس دهنده وب بر روی شبکه محلی موجود نمی باشد . بنابراین ، کامپیوتر ارسال کننده داده می بایست بسته های اطلاعاتی را به مقصد آدرس gateway پیش فرض ارسال نماید .

gateway پیش فرض ، بخشی از پیکربندی پروتکل TCP/IP است و روشی است که به کمک آن به کامپیوتر گفته می شود در صورتی که نمی داند بسته های اطلاعاتی را کجا ارسال نماید ، می تواند آنها را به آدرس gateway پیش فرض ارسال نماید . آدرس gateway پیش فرض ، می تواند آدرس IP روتر باشد . در این مورد خاص ، آدرس IP روتر معادل IP:192.168.1.0 می باشد .

توجه داشته باشید که آدرس IP روتر از شماره شبکه مشابه سایر کامپیوترهای موجود بر روی شبکه محلی استفاده می نماید و بدین ترتیب امکان دستیابی به آن توسط سایر کامپیوترها وجود خواهد داشت . یک روتر حداقل دارای دو آدرس IP است . یکی از آدرس ها از شماره شبکه مشابه شبکه محلی استفاده می نماید. آدرس IP دیگر روتر ، توسط مرکز ارائه دهنده سرویس اینترنت نسبت داده می شود . آدرس فوق از شماره شبکه مشابه شماره شبکه مرکز ارائه دهنده سرویس اینترنت استفاده می نماید . بنابراین وظیفه روتر ،‌ انتقال بسته های اطلاعاتی ‌از شبکه محلی به شبکه مرکز ارائه دهنده سرویس اینترنت می باشد .مرکز ارائه دهنده سرویس اینترنت نیز دارای روتری که دارای عملکردی مشابه با روتر استفاده شده در شبکه محلی است و بسته های اطلاعاتی را در صورت ضرورت به سایر بخش های اینترنت ارسال می نماید .

 

روتر یک عنصر حیاتی در شبکه های کامپیوتری است که بدون وجود آن ، ارتباط بین شبکه ها رویائی بیش نخواهد بود.



منبع:
http://feeds.feedburner.com

ارسال شده بوسیله امید در مورخه : یکشنبه 15 شهریور 1388 ( 05:23 ق.ظ )
( | نوع مطلب : | ارسال نظر | لینک مطلب | نظرات : )
مبانی شبکه : سخت افزار شبکه ( بخش اول )

تاکنون مقالات متعددی در رابطه با شبکه و تجهیزات سخت افزاری بکار گرفته شده در آن بر روی سایت منتشر شده است . در تهیه مقالات فوق ، فرض ما بر این بوده است که خوانندگان محترم از جمله کاربران آشنا به دنیای شبکه های کامپیوتری می باشند .شاید نوبت آن باشد که مطالبی برای علاقه مندانی که اخیرا” قدم در این عرصه گذاشته اند نیز بر روی سایت منتشر شود . در مجموعه مطالبی که با این هدف بر روی سایت منشتر خواهد شد با مفاهیم مهم و کلیدی شبکه آشنا خواهیم شد تا از این رهگذر بتوانیم یک شبکه عملیاتی را ایجاد نمائیم .
در اولین بخش به بررسی سخت افزار شبکه خواهیم پرداخت .


کارت شبکه
اولین عنصر سخت افزاری که به تشریح جایگاه و عملکرد آن در یک شبکه خواهیم پرداخت ، کارت شبکه است . به کارت شبکه ، کارت اینترفیس شبکه و یا NIC ( برگرفته از Network Interface Cards ) نیز گفته می شود . مهمترین رسالت و یا وظیفه کارت شبکه ، اتصال فیزیکی یک کامپیوتر به شبکه است تا امکان مبادله اطلاعات برای وی فراهم گردد .

کارت شبکه می بایست با نوع محیط انتقال مطابقت و به نوعی با آن سازگار باشد . منظور از محیط انتقال ، نوع کابلی است که از آن در شبکه استفاده می گردد ( شبکه های بی سیم شرایط مختص به خود را دارند که در مطالب جداگانه ای به تشریح آنها خواهیم پرداخت ) .

با توجه به وجود استانداردهای متعدد ، تشخیص سازگاری کارت شبکه با محیط انتقال ، کار چندان مشکلی بنظر نمی آید . قبل از ایجاد شبکه و خرید تجهیزات سخت افزاری مورد نیاز( نظیر کارت شبکه و کابل ) ، می بایست در ابتدا مشخص گردد که قصد استفاده از کدام استاندارد شبکه را داریم . اترنت ، Token ring و Arcnet نمونه هائی از استانداردهای مختلف شبکه می باشند . توجه داشته باشید که هر فناوری شبکه دارای نقاط قوت و ضعف مختص به خود می باشد و همواره می بایست گزینه ای انتخاب گردد که قادر یه تامین نیازهای یک سازمان با شرایط مطلوب تری باشد .

اکثر فناورهای شبکه که به آنها اشاره گردید ، منسوخ و در حال حاضر تقریبا” اترنت تنها گزینه برای ایجاد شبکه های کابلی در اکثر سازمان ها (صرفنظر از ابعاد آنها ) می باشد . شکل زیر یک نمونه کارت شبکه را نشان می دهد .

در شبکه های اترنت پیشرفته ، از کابل های بهم تابیده موسوم به twisted pair با هشت رشته سیم استفاده می شود که با یک نظم خاص سازماندهی می گردند . از یک کانکتور RJ-45 در دو سر کابل استفاده می گردد . کانکتور RJ-45 نظیر کانکتورهای استفاده شده در خطوط تلفن است با این تفاوت که اندازه آن بزرگتر می باشد . در خطوط تلفن از کانکتورهای RJ-11 استفاده می شود . شکل زیر یک کابل اترنت به همراه یک کانکتور RJ-45 را نشان می دهد .
هاب و سوئیچ
کامپیوتر های موجود در یک شبکه از کارت شبکه به منظور ارسال و دریافت داده استفاده می نمایند. داده بر روی کابل های اترنت منتقل می گردد . معمولا” نمی توان صرفا” از یک کابل اترنت بین دو کامپیوتر استفاده نمود و نام آن را هم شبکه گذاشت .

همزمان با گسترش و عمومیت دستیابی سریع به اینترنت ، احتمالا” با واژه broadband بدفعات برخورد نموده اید . در شبکه های broadband ، ارسال و دریافت داده بر روی رشته سیم های مشابه انجام می شود . در شبکه های اترنت از فناوری Baseband به منظور مبادله اطلاعات استفاده می گردد . در این نوع شبکه ها به منظور ارسال و دریافت داده از رشته سیم های جداگانه ای استفاده می گردد . این بدان معنی است که اگر کامپیوتری در حال ارسال داده از طریق رشته سیم هائی خاص از یک کابل اترنت باشد ، کامپیوتر دریافت کننده داده نیازمند رشته سیم هائی است که به پورت دریافت هدایت شده اند.

با استفاده از روش فوق می توان دو دستگاه کامپیوتر را به یکدیگر متصل نمود . در چنین مواردی می بایست از یک کابل کراس ( cross ) استفاده نمود . کابل کراس ، یک کابل شبکه است که رشته سیسم های ارسال و دریافت آن بصورت معکوس بسته شده اند . بدین ترتیب ، می توان دو کامپیوتر را مستقیما” به یکدیگر متصل نمود .

با استفاده از کابل کراس نمی توان شبکه ای با بیش از دو دستگاه کامپیوتر را ایجاد نمود . در مقابل استفاده از کابل کراس ، در اکثر شبکه ها از کابل های اترنت معمولی استفاده می گردد . در این نوع کابل ها رشته سیم های ارسال و دریافت بصورت معکوس نخواهند بود .

به منظور مبادله موفقیت آمیز داده ، رشته سیم های دریافت و ارسال می بایست در نقاط خاصی معکوس گردند . این وظیفه بر عهده هاب و یا سوئیچ است . در ابتدای شکل گیری شبکه های کامپیوتری ، استفاده از هاب بسیار متداول بود ولی امروزه این وضعیت وجود ندارد و سوئیچ جایگزین آن شده است . به منظور تشریح عملکرد سوئیچ ، بد نیست که در ابتدا با نحوه عملکرد هاب آشنا شویم .

با این که هاب در شکل و اندازه های متعددی تولید و ارائه شده است ولی آنها چیزی بیشتر از یک جعبه به همراه تعداد محدودی پورت RJ-45 نمی باشند .هر کامپیوتر موجود در شبکه از طریق یک کابل اترنت به هاب متصل می شود . شکل زیر یک نمونه هاب را نشان می دهد .
هاب دارای دو وظیفه عمده در شبکه است :
ارائه یک نقطه مرکزی برای اتصال تمامی کامپیوترهای موجود در شبکه . هر کامپیوتر موجود در شبکه به هاب متصل می گردد . در صورت نیاز می توان چندین هاب را به یکدیگر متصل تا بتوان کامپیوترهای بیشتری را به شبکه متصل نمود .
سازماندهی پورت های ارسال و دریافت داده . در صورتی که یک کامپیوتر اقدام به ارسال داده نماید ، داده بر روی رشته سیم های دریافت کننده ارسال گردد .
شاید برای شما این سوال مطرح شده باشد که در صورت اتصال بیش از دو دستگاه کامپیوتر به هاب ، چگونه و بر اساس چه مکانیزمی داده به مقصد مورد نظر خواهد رسید . رمز این کار در کارت شبکه است . هر کارت شبکه اترنت در کارخانه تولید کننده برنامه نویسی شده و یک آدرس MAC ( برگرفته از Media Access Control ) منحصربفرد در آن نوشته می گردد . زمانی که یک کامپیوتر موجود در یک شبکه اترنت که شامل چندین دستگاه متصل به هاب است ، اقدام به ارسال داده می نماید ، داده برای هر یک از کامپیوترها ارسال خواهد شد . کامپیوترهای دریافت کننده پس از دریافت داده ، آدرس مقصد آن را با آدرس MAC خود مقایسه می نمایند و در صورت مطابقت دو آدرس ( آدرس ارسالی موجود در بسته اطلاعاتی با آدرس کامپیوتر دریافت کننده ) ،‌ مقصد داده مشخص خواهد شد و در صورتی که دو آدرس اشاره شده با یکدیگر مطابقت ننمایند ، کامپیوتر دریافت کننده از داده صرفنظر خواهد کرد .

همانگونه که اشاره گردید ، در مواردی که کامپیوترهای موجود در یک شبکه از طریق هاب به یکدیگر متصل می گردند ، هر بسته اطلاعاتی برای هر یک از کامپیوترهای موجود در شبکه ارسال خواهد شد . یکی از نکات قابل تامل در این سناریو ، ارسال فرازمانی داده توسط هر کامپیوتر است ( در هر زمان دلخواه امکان ارسال داده وجود خواهد داشت ) . این وضعیت مشابه طرح سوال همزمان از طرف دو دانشجو در یک کلاس درس است که قصد استفاده از یک منبع مشترک ( معلم ) را دارند . وضعیتی اینچنین بدفعات در شبکه اتفاق می افتد .

زمانی که یک کامپیوتر قصد ارسال داده را داشته باشد ، در ابتدا بررسی می نماید که سایر کامپیوترها چنین قصدی را نداشته باشند و در صورت آزاد بودن محیط انتقال ، اقدام به ارسال داده مورد نظر می نماید . در صورتی که کامپیوتری دیگر سعی در مبادله اطلاعات و در زمان مشابه را داشته باشد ، بسته های اطلاعاتی حاوی داده در طول شبکه با یکدیگر برخورد و از بین خواهند رفت . به همین علت است که به این نوع شبکه ها یک collision domain نیز گفته می شود . در صورت بروز تصادم ، دو کامپیوتر مجبور خواهند بود که پس از یک مدت زمان کاملا” تصادفی ، مجددا” تلاش نمایند تا داده خراب شده را ارسال نمایند .

به موازات افزایش کامپیوترهای موجود در یک collision domain ، احتمال بروز تصادم نیز افزایش خواهد یافت . وضعیت فوق کارآئی شبکه را به شدت کاهش خواهد داد . به همین علت است که سوئیچ در شبکه مطرح و جایگزین هاب گردید .
شکل زیر یک نمونه سوئیچ را نشان می دهد .

 switch2950

عملکرد سوئیچ ، همانند هاب است و تمامی کارهای مشابه یک هاب را انجام می دهد با این تفاوت که زمانی که یک کامپیوتر نیازمند مبادله داده با کامپیوتر دیگر باشد ، سوئیچ از مجموعه ای مدارات منطقی داخلی به منظور ایحاد یک مسیر منطقی و اختصاصی بین دو کامپیوتر استفاده می نماید . این بدان معنی است که دو کامپیوتر بدون نگرانی در خصوص بروز یک تصادم می توانند با یکدیگر داده مبادله نمایند .

استفاده از سوئیچ بطرز کاملا” محسوسی افرایش کارآئی شبکه را به دنبال خواهد شد و باعث حذف تصادم در یک شبکه می گردد . ویژگی فوق تنها مزیت سوئیچ محسوب نمی گردد و علاوه بر آن می تواند مسیرهای مبادله داده موازی را ایجاد نمایند . به عنوان نمونه زمانی که کامپیوتر A با کامپیوتر B ارتباط برقرار می نماید ، دلیلی ندارد که کامپیوتر C نتواند با کامپیوتر D داده مبادله نماید . در یک collision domain این نوع مبادله داده موازی امکان پذیر نمی باشد .
در این مقاله ، با برخی از عناصر پایه و کلیدی که از آنها به منظور ایجاد یک شبکه استفاده می گردد ، آشنا شدیم . در بخش دوم به بررسی سایر عناصر سخت افزاری یک شبکه خواهیم پرداخت .



منبع:
http://feeds.feedburner.com

ارسال شده بوسیله امید در مورخه : یکشنبه 15 شهریور 1388 ( 05:09 ق.ظ )
( | نوع مطلب : | ارسال نظر | لینک مطلب | نظرات : )
برنامه ریزی برای ایجاد یک شبکه

در ایجاد و یا ارتقا یک شبکه، برنامه ریزی درست از اهمیت خاصی برخوردار است. قبل از نصب و یا حتی انتخاب سخت افزارهای جدید باید مسائلی از قبیل سازگاری سخت افزاری، انتخاب قطعات و دستگاههای مناسب و قرار دادن آنها در مکانی مناسب را مد نظر داشت.

تعیین نیازهای شبکه:

اولین گام در برنامه ریزی برای ایجاد یک شبکه تعیین نیازهای شرکت و یا سازمانی می باشد که قرار است از آن شبکه استفاده کند. بعد از آن نیازهای کاربران شبکه باید در نظر گرفته شود.

ارزیابی نیازهای شرکت کارفرما

دلیل اینکه شرکتی از شما درخواست کرده است در آن یک شبکه جدید نصب کنید چیست؟
ممکن است قرار باشد یک شبکه جدید نصب کنید و یا اینکه از شما درخواست شودکه یکسری از گامپیوترهای موجود در شرکت را بهمدیگر شبکه کنید. امکان سومی هم وجود دارد و آن اینکه شرکت در حال حاضر دارای شبکه ای می باشد که می خواهد آنرا ارتقا دهد و یا از یک تکنولوژِی دیگری درآن استفاده کند.

در صورتیکه شرکت کارفرما در حال حاضر دارای شبکه باشد به احتمال زیاد می داند که انتظار چه سرویس هایی از شبکه جدید دارد. اما شرکتی که از شما درخواست ایجاد یک شبکه جدید را کرده است احتمالا از نیازهای خود دقیقا مطلع نمی باشد. اما بطورکلی امکانی که اصولا در همه شبکه ها باید وجود داشته باشد، امکان دستیابی کاربران به اینترنت و درایوها و پرینترهای مشترک می باشد.

این معیارها خود به تنهایی می تواند مدیر شبکه را در اتخاذ یکسری تصمیمات پایه یاری کند. امکان مشترک کردن درایوها و پرینترها هدف اصلی همه شبکه ها می باشد و تقریبا بوسیله همه تکنولوژیهای شبکه ای قابل پیاده سازی می باشند، اما شما می دانید که برای دسترسی به اینترنت کامپیوترهای شبکه باید از TCP/IP استفاده کنند و به یکی از انواع مسیریابها برای متصل شدن به یک ISP مجهز باشند.

باید توجه داشت که وقتی صحبت از کامیپوترها به میان می آید کاسبان و تاجران می دانند که به چه چیزی احتیاج دارند ولی نمی دانند که چطور باید آنرا بدست آورند.
بعنوان مثال ممکن است در یک شرکت نیاز به پایگاه های داده پیچیده ای باشد که طبیعتا نگهداری و کار با آنها نیاز به سرورهای قدرتمند با پردازنده های سریع، هزینه بالا و هارد دیسک های حجیم دارد. در جای دیگر ممکن است نیاز به کار روی تصاویر گرافیکی حجیم و یا تصاویر ویدیویی با کیفیت بالا باشد که در اینصورت باید پهنای باند و فضای ذخیره بسیار بالایی در اختیار قرار گیرد. یک شرکت تجاری بزرگ ممکن است بخواهد برای کاربران خود دستیابی بلادرنگ به اطلاعات بازارهای بورس مناطق مختلف روی زمین مهیا کند، که در اینصورت نیاز به پهنای باند داخلی بسیار بالا و دستیابی پرسرعت به اینترنت می باشد. بنابراین اول باید ببینید که نیاز شرکت کارفرما چیست و تا چه حد می تواند هزینه کند، سپس سعی کنید بنابراین اطلاعات راه جل مناسبی برای آن شرکت پیدا کنید.

علاوه بر مشورت با سرپرستان شرکت در مورد نیازهای آنها، بد نیست صحبتی هم با کاربرانی که قرار است از شبکه استفاده کنند داشته باشید. بدین وسیله ممکن است با مواردی برخورد کنید که انتخاب شما در تجهیزرات شبکه و محل قرار گرفتن هر یک را تحت تاثیر قرار دهند. بعنوان مثال ممکن است مالک شرکت بتواند تصمیم بگیرد که چه تعداد و چه نوع پرینتری برای سرویس دهی به کل کاربران شبکه کافی است اما کاربران بهتری می توانند محل مناسب برای قرارگرفتن پرینترها را تعیین کنند.

ارزیابی محل (سایت ) نصب شبکه
گام بعدی در برنامه ریزی برای ساخت یک شبکه، بررسی سایتی که شبکه باید در آن نصب شود و شرایط محیطی که تجهیزات شبکه باید در آن شرایط کار کنند می باشد. با انجام این بررسی شما راحتتر می توانید نوع شبکه، رسانه شبکه مورد نیاز و روش نصب آن را انتخاب کنید.
با این اطلاعات شما می توانیدبا در نظر گرفتن نیازهای کاربران شروع به انتخاب سخت افزار مناسب کنید. در بخش های بعدی به بررسی بعضی از فاکتورهایی که در زمان ارزیابی محل نصب شبکه باید مورد توجه قرار گیرد می پردازیم.

فاصله بین اجزای مختلف

یکی از مهمترین نکات در ارزیابی سایت، ایجاد یک تصویر کلی از محل قرارگرفتن کامپیوترهای مختلف و تجهیزات شبکه نسبت بهمدیگر می باشد. در یک شبکه اترنت ۱۰۰Base-TX حداکثر فاصله مجاز هر کامپیوتر از هاب ۱۰۰ متر می باشد که در اغلب موارد بیش از حد مورد نیاز است. اما علاوه بر فاصله بین تجهیزات مختلف مسیر کابل ها را هم باید مورد توجه قرار دهید. دربسیاری از موارد لازم است که کابل ها از روی دیوارها، از میان سقف ها، از کنار لامپ ها و تجهیزات روشنایی و موانع دیگر عبور کنند تا یک ارتباط برقرار شود.
مسیر نهایی یک کابل ممکن است بسیار بیشتر از فاصله ای باشد که با تخریب بوسیله قدم زدن از هاب به کامپیوتر بدست آمده است. در موارد دیگر ممکن است مجبور شوید کامپیوترهایی که در فواصل طولانی از همدیگر قرار دارند و یا در ساختمانهای متفاوتی مستقر هستند را بهمدیگر متصل کنید. در چنین شرایطی می توانید از فیبر نوری که فواصل گسترده تری را می تواند تحت پوشش قرار دهد استفاده کنید.

مسئله دیگری که باید مورد توجه قرار گیرد موانعی می باشد که بین کامپیوترهایی که باید به شبکه متصل شوند قرار می گیرند. بعنوان مثال اگر همه کامپیوترهای شبکه مستقر در تنها یک اتاق باشند می توانید از کابل های پیش ساخته استفاده کنید و آنها را با کمی فاصله از سطح زمین، دورتادور اتاق بکشید. البته این مورد یک پروژه ساده میباشد که نیازی به تجهیزات بخصوصی ندارد. اما اگر شبکه بزرگ باشد و کامپیوتردر اتاق های متعددی پخش شده باشند و یا اینکه شکل ظاهری کابل کشی دارای اهمیت باشد، مجبور خواهید شد از کابل کشی توکار استفاده کنید. در این روش کابل ها از داخل دیوار و سقف ها عبور داده میشوند و از یک طرف به یک پنل رابط (این پنل در واقع صفحه ای است که کابل ها به پشت آن وصل می شوند و روی آن سوکت های ساده ای وجود دارند که با استفاده ار کابل های رابط با patch به هاب متصل می شوند) و از طرف دیگر به پریزهای نصب شده روی دیوار متصل می شوند. در روش کابل کشی توکار احتیاج به برنامه ریزی دقیق تر، تجهیزات بیشتر و افراد متخصص می باشد. علاوه بر این هزینه نصب هم در این روش به مراتب بالاتر است.

در روند نصب همه شبکه ها نیاز به بررسی محل قرار گرفتن ایستگاههای کاری و دیگر تجهیزات سرویس گیرنده وجود دارد، اما د رشبکه هایی که کمی پیچیده تر هستند باید بررسی شود که برای استقرار تجهیزات سرویس دهنده مثل هابها، سرورها، مسیریابها و … چه مکانهایی مناسب تر است.

در همه انواع شبکه ها، حتی کوچکترین آنها، بهترین کار اینست که این تجهیزات سرویس دهنده را در مکانهای امنی مثل یک اتاق مخصوص و یا محفظه های قفل دار قرار دهید تا در برابر صدمه های احتمالی، چه عمدی و چه غیر عمدی، مصون باشند.

بنابراین بنابر اندازه شبکه ممکن است نیاز به چندین محفظه قفل دار برای قرار دادن سرورها، هابها و پنل های رابط داشته باشید.

انتخاب تجهیزات مختلف و محل قرار گیری مناسب برای هر یک

بخش مهمی از کار برنامه ریزی برای نصب یک شبکه انتخاب تجهیزات مناسب با محیط کار و قرار دادن آنها در مکانهایی می باشد که به بهترین نحو قابل بهره برداری باشند. بعنوان مثال کاربری را در نظر بگیرید که پرینتر لیزری مورد استفاده شرکت روی میز او قرار دارد. شما می توانید با انتقال آن پرینتر به نقطه ای مناسب تر که قابل دسترسی همه کاربران هم باشد، آن کاربر را خوشحال کنید. گرچه ممکن است برای انجام چنین کاری مجبور شوید یک سرور پرینت خارجی خریداری کنید که مستقیما قابل اتصال به شبکه باشد، اما اگر نسبت به حالت قبل افراد بیشتری بتوانند راحت تر به پرینتر دسترسی داشته باشند، انجام این کار ارزش دارد.

نکته دیگری که باید مورد توجه قرار گیرد تعیین محل ایستگاههای کاری می باشد. اکثر کامپیوترهایی که برای استفاده در اداره ها و شرکت ها طراحی می شوند دارای کیس کوچکی می باشند که یا رومیزی و یا minitower هستند. حتی آن کیس های کوچک هم فضای زیادی از میز کاربر را اشغال می کنند. ممکن است برای اینکه جای زیادی اشغال نشود مجبور شوید کامپیوترهایی خریداری کنید که به راحتی قابل قرار دادن روی زمین باشند و یا زیر میز کاربران جا شوند.

شرایط محیطی
علاوه بر مکان فیزیکی تجهیزات شبکه باید شرایط محیطی محل قرار گیری هر یک از آنها را هم مدنظر قرار دهید. البته اینکار ممکن است در مورد ساختمانهایی که دارای دما و رطوبت ثابتی می باشند به نظر لازم نیاید، اما چند نکته مهم وجود دارد که باید مورد توجه قرار گیرد.
یکی از این نکات مهم اینست که آیا هوای مطلوب دوران ساعت کاری شرکت در ساعات غیر کاری تغییر می کند یا خیر. در بعضی شرکتها سیستم تهویه در طول شب خاموش می شود و اگر قرار باشد کامپیوتری در ساعات غیر کاری شرکت بکار خود ادامه دهدو روشن باشد دمای آن در شب های تابستانی براحتی از حد مجاز بالاتر می رود و دچار مشکل می شود. دمای بشدت سرد هم می تواند روی بازدهی تجهیزات کامپیوتری تاثیر بگذارد.

نکته دیگری که باید مورد توجه قرار گیرد اینست که ممکن است دما ی محفظه ای که قرار است سرورها و تجهیزات دیگر در آن قرار گیرند کنترل شده نباشد. در صورتیکه لازم باشد تعداد زیادی کامپیوتر، مسیریاب و یا هر دستگاه دیگری که حرارت تولید می کند را در یک نقطه مرکزی جمع کنید به احتمال زیاد برای به اندازه کافی خنک نگه داشتن محیط نیاز به سیستم کنترل دمای مستقلی خواهید داشت.
نکته دیگر اینکه برای پشتیبانی از این تعداد تجهیزات الکتریکی نیاز به دستگاههای لازم برای تولید نیروی الکتریکی ثابت می باشد. در اینصورت ممکن است به یک منبع تغذیه یدک و محافظ نوسان برق برای کل شبکه نیاز داشته باشید.
برای تامین چنین شرایطی می توانید از Ups ها استفاده کنید.
البته همه شبکه ها در ساختمانهای بی دردسر نصب نمی شوند. ممکن است در شرایطی از قبیل نواحی صنعتی قرار گیرید که تجهیزات شبکه در معرض مقدار نامتعادلی گرما، سرما، رطوبت، غبار، اختلالات الکترومغناطیسی گازهای شیمیایی و غیره قرار گیرند. محصولات گوناگونی وجود دارند که کامپیوترها را قادر میسازند در چنین شرایطی کار کنند. از جمله این محصولات می توان صفحه های کلید های ضد آب، کامپیوترهای مجهز به سیستم تفیه هوا که گردو غبار . آلودگیهای دیگر را از سیستم دور می کند، تکنولوژی های مناسب با شرایط گوناگون مثل رسانه های بی سیم و فیبر نوری را نام برد

اختلالات الکترومغناطیسی
اگر قرار باشد از کابل کشی توکار استفاده کنید باید محل عبور کابل ها را بررسی کنید که با مانع و یا میدان های الکترومغناطیسی برخورد نکنید.
کابل های مسی بشدت در مقابل میدان های الکترومغناطیسی که توسط لامپهای فلورسانت، موتورهای الکتریکی و یا تجهیزات الکتریکی دیگر تولید می شوند حساس هستند. مواردی بسیار ساده که ممکن است اصلا جلب توجه نکنند از قبیل محل قرارگرفتن تلویزیون، رادیو، و بخاریهای برقی می توانند بازدهی شبکه را تحت تاثیر قرار دهند.
اگر قرار است شبکه ای را ارتقا دهید، به احتمال زیاد متوجه خواهید شد که دلیل دریافت بعضی از پیغام های خطا و مشکلات دیگر شبکه همین نکته های ذکر شده می باشد.

برای گزیز از چنین مسائلی سعی کنید از مسیرهایی برای کابل کشی استفقاده کنید که حتی الامکان در معرض اختلالات الکترومغناطیسی قرار نگیرند. در غیر اینصورت مجبور خواهید شد از فیبر نوری و یا کابل هایی استفاده کنید که دارای شیلد اضافه باشند. نکته دیگر اینکه در صورتیکه قرار باشد کابل کشی روکار انجام شود باید از کابل هایی استفاده کنید که با بالارفتن بیش از حد دما و یا آتش سوزی از خود گازهای سمی خطرناک متصاعد نکنند.

انتخاب سخت افزار
بعد از تعیین نیازهای شرکت و یا موسسه کارفرما ، می توانید طراحی شبکه و انتخاب تجهیزات مورد نیاز را شروع کنید. اگر قرار بر نصب شبکه ای جدید باشد، احتمالا مسئول خرید و یا انتخاب کامپیوترهای شبکه هم خواهید بود. باید توجه داشته باشید که بنابر نیازهای شبکه مدل کامپیوترها را انتخاب کنید.
اما اگر قرار است شبکه ای را ارتقا بدهید باید بررسی کنید که آیا کامپیوترهای فعلی جوابگوی نیازهای شبکه خواهند بود و یا نیاز به ارتقا دارند. مطمئنا نصب یک شبکه پرسرعت حرفه ای برای متصل کردن تعدادی کامپیوتر ۴۸۶ قدیمی احمقانه است. سازگاری سخت افزاری همیشه مسئله مهمی در نصب شبکه ها بوده است، اما اگر قراراست با تجهیزات فعلی شبکه کار کنید این مسئله از اهمیت بیشتری برخوردار می شود. اغلب انتخاباتی که برای خرید تجهیزات شبکه باید اتخاذ کیند بر مبنای پروتکل های شبکه ، بخصوص پروتکل های لایه پیوند-داده خواهد بود.

اغلب محصولات اترنتی، حتی اگر ساخت تولید کننده های متفاوتی باشند، با همدیگر خوب کار می کنند اما بهرحال باید مطمئن باشید که محصولات انتخاب شده همگی از یک نوع اترنت پشتیبانی می کنند. بعنوان مثال اگر قرار باشد شبکه ای را گسترش دهید، ممکن است بخواهید در کامپیوترهای جدید از Fast Ethernet استفاده کنید و کامپیوترهای موجود را بعدا از اترنت به Fast Ethernet ارتقا دهید. اگر برای کامپیوترهای جدید کارت شبکه dual-speed خریداری کنید ولی کارتهای شبکه ۱۰Mbps کامپیوترهای موجود را تغییر ندهید، مجبور خواهید شد یک هاب dual-speed هم خریداری کنید چون اگرچه یک هاب Fast Ethernet از کامپیوترهای جدید در سرعت ۱۰۰Mbps پشتیبانی می کند اما نمی تواند از کامپیوترهای قدیمی در سرعت ۱۰Mbps پشتیبانی کند. در واقع نمی توان یک هاب ۱۰Mbps را به یک هاب ۱۰۰Mbps متصل کرد، بنابراین کامپیوترهای قدیمی و جدید قادر به برقراری ارتباط با همدیگر نخواهندبود. یک هاب dual-speed با پورتهای مناسب برای Fast Ethernet و اترنت معمولی می تواند همه کامپیوترها را به یک شبکه متصل کند.

علاوه بر چنین مسائل مربوط به سازگاری سخت افزاری، موارد کوچک دیگری هم وجود دارند که برای اینکه همه اجزای شبکه بدون مشکل باهمدیگر کار کنند، باید مورد توجه قرار گیرند. بعنوان مثال کانکتور و باس کارت شبکه منتخب شما باید با کامپیوتر و رسانه شبکه سازگار باشد. همچنین اطمینان حاصل کنید که کارت شبکه شما دارای درایوری مناسب با سیستم عامل منتخب باشد. زمان انتخاب گروه کابل توجه داشته باشید که همه اجزای درگیر در کابل کشی که سیگنال های شبکه را حمل می کنند مثلا کانکتورها، پریزهای دیواری، پنل رابط و کابل های رابط باید از یک گروه باشند

ایجاد امکان تحمل خطا
بسیاری از سازمانها و شرکت ها بشدت به کامپیوترهای خود متکی هستند و وقتی آن کامپیوترها را شبکه می کنند به شبکه خود متکی می شوند. بنابر نوع سازمانی که از شبکه استفاده می کند، یک عیب سخت افزاری و یا هر وقفه دیگری که در سرویس شبکه اتفاق بیفتد می تواند باعث پایین آمدن میزان بهره وری، درآمد و و در بعضی مواقع ضربه های جبران ناپذیری بشود.
به همین دلیل در شبکه ها باید مکانیزم هایی برای تحمل خطا وجود داشته باشد. در مواردی مثل بیمارستانها و برج های کنترل پرواز که کار شبکه ها بسیار حیاتی است، مکانیزم های تحمل خطا بسیار پیچیده هستند. اما در اغلب موارد فقط بخش های مهم شبکه در مقابل خطاهای سخت افزاری و یا نرم افزارهای محافظت می شوند. در این بخش به بررسی بعضی از روش های متداول برای محافظت شبکه در مقابل خطاهای سخت افزاری و نرم افزاری می پردازیم.

در دسترس بودن داده ها

بسیاری از سازمانها برای اینکه بتوانند کار خود را انجام دهند باید همیشه به داده های خود دسترسی داشته باشند. اگر یکی از درایورهای سروری از کار بیفتد، داده های آن باید از طریق نسخه پشتیبان مجددا جایگزین شوند، اما زمانیکه طول می کشد تا درایو خراب تعویض و داده های آن روی درایو جدید کپی شود شرکت را می تواند متحمل هزینه های سنگینی کند.

برای رفع این مشکل تکنولوژِیهای سخت افزاری مختلفی وجود دارند که به طرق مختلف همیشه در دسترس بودن داده های شبکه را تضمین می کنند. در اینجا به معرفی تعدادی ار این تکنولوژیها می پردازیم:
آینه بندی (mirroring) : در این روش دو هارد دیسک یکسان روی یک سیستم وجود دارد که هر دو به یک آداپتور میزبان متصل هستند و دارای اطلاعات دقیقا مشابه می باشند. از دید کاربر این دو درایو بعنوان یک درایو منطقی بنظر می آیند و هر زمان کسی اطلاعاتی را روی این مجموعه ذخیره کند، کامپیوتر آن اطلاعات را همزمان روی هر دو درایو ذخیره می کند. اگر یکی از درایو ها از کار بیفتد، درایو دیگر تا زمانیکه درایو خراب تعویض شود، بدون هیچ وقفه ای جایگزین می شود.
بسیاری از سیستم عاملها از قبیل ویندوز ۲۰۰۰ و NT و نت ور از آینه بندی پشتیبانی می کنند.
در این تکنیک دو عیب اصلی وجود دارد یکی اینکه سرور فقط نیمی از فضای ذخیره موجود را می تواند در اختیار کاربران قرار دهد و دوم اینکه اگر مشکلی برای خود کامپیوتر و یا آداپتور هارد دیسک ها بوجود آید منجر به عدم در دسترس بودن داده ها می شود.

Duplexing دیسک: duplexing دارای درجه امنیتی بالاتری نسبت به آینه بندی می باشد.
در این تکنیک علاوه بر دو هارد دیسک یکسان از دو آداپتور میزبان هم استفاده می شود. هارد دیسک های متصل به آداپتورهای مجزا همانند روش آینه بندی، یک درایو منطقی ایجاد می کنند و کپی دقیقا یکسان از داده ها ی همدیگر را در خود نگه می دارند. بنابراین در صورت از کار افتادن یک دیسک و یا یک آداپتور، سرور هنوز می تواند به کار خود ادامه دهد.

Volumes ولوم: یک ولوم مقدار فضای ذخیره ثابت از یک هارد دیسک یا هر وسیله ذخیره ساز دیگری می باشد. در یک کامپیوتر نمونه، درایو هارددیسک ممکن است به چندین ولوم مجزا تقسیم شود و به اینصورت واحدهای ذخیره منفردی ایجاد شود بعنوان مثال اگر در کامپیوتر خود یک درایو C و یک درایو D داشته باشید، این دو حرف الفبا می توانند معرف دو هارد دیسک مجزا و یا دو ولوم موجود روی یک هارد دیسک باشند.
سرورهای شبکه هم به همین صورت کار می کنند، اما با انعطاف پذیری بالاتر.
شما می توانید روی یک درایو چندین ولوم ایجاد کنید و یا از چندین درایو یک ولوم بسازید. تکنیک دوم drive spanning نامیده می شود. شما می توانید با استفاده از این تکنیک همه فضای ذخیره موجود روی سرور را بصورت یک ولوم تعریف کنید. عیب این روش اینست که اگر یکی از درایوهای تشکیل دهنده ولوم از کار بیفتد، کل ولوم از بین می رود.

Striping : در این روش با ترکیب دو یا چند درایو یک ولوم ایجاد می شود سپس کامپیوتر هر فایل را به چند بخش می شکند و هر یک را روی یکی از درایوها ذخیره می کند. در این روش چون زمانیکه یک درایو مشغول خواندن یک بخش ار فایل می باشد، هد درایو دیگر می تواند به بخش بعدی فایل منتقل شود، دستیابی به داده ها سریعتر است.
وقتی صحبت بر سر سرورهایی باشد که در آن واحد باید چندین درخواست دستیابی به فایل را پردازش کنند، سرعتی که توسط این روش ایجاد می شود قابل توجه است. معهذا عیب این تکنیک مشابه با ولوم های span شده (یعنی روش قبلی) می باشد، یعنی اگر یکی از درایوها از کار بیفتد ،کل ولوم از بین می رود.

RAID آرایه ای از دیسک های مستقل:
رید از نظر همیشه در دسترس نگهداری داده ها تکنولوژی جامعی است و دارای سطوح مختلفی است که کار همه تکنیک های توضیح داده شده در بالا را می تواند انجام دهد. در ریدهای سطح بالاتر، همراه با داده ها، اطلاعاتی برای تصحیح خطا هم ذخیره می شود، به اینصورت حتی اگر یکی از درایوهای آرایه رید از کار بیفتد، داده های آن از درایوهای دیگر قابل دسترسی است. گرچه می توان رید را بصورت نرم افزاری پیاده سازی کرد و نرم افزارهایی هم وجود دارند که با درایوهای استاندارد کار می کنند و این تکنیک را بکار می گیرند، اما بسیاری از سرورهای حرفه ای از آرایه های اختصاصی رید استفاده می کنند که خود متشکل ار چندین درایو هارد هستند و اغلب دارای امکان hot swap می باشند.

حتما می پرسید hot swap چیست؟
hot swapping تکنولوؤی است که به کمک آن می توان بدون خاموش کردن درایوهای دیگر کامپیوتر درایو خراب را با یک درایو سالم جایگزین کرد.



منبع:
http://feeds.feedburner.com

ارسال شده بوسیله امید در مورخه : یکشنبه 15 شهریور 1388 ( 04:51 ق.ظ )
( | نوع مطلب : | ارسال نظر | لینک مطلب | نظرات : )
کلیدها در رمزنگاری

با روشن شدن اهميت وجود کليدها در امنيت داده‌ها، اکنون بايد به انواع کليدهاي موجود و مکان مناسب براي استفاده هر نوع کليد توجه کنيم. ۱- کليدهاي محرمانه (Secret keys) الگوريتمهاي متقارن مانند DES از کليدهاي محرمانه استفاده مي‌کنند؛ کليد بايد توسط دو طرف تراکنش منتقل و ذخيره شود. چون فرض بر اين است که الگوريتم شناخته شده و معلوم است، اين قضيه اهميت امن بودن انتقال و ذخيره کليد را مشخص مي‌سازد. کارتهاي هوشمند معمولا براي ذخيره کليدهاي محرمانه استفاده مي‌شوند. در اين حالت تضمين اينکه قلمرو کليد محدود است، مهم است: بايد هميشه فرض کنيم که يک کارت ممکن است با موفقيت توسط افراد غيرمجاز تحليل گردد، و به اين ترتيب کل سيستم نبايد در مخاطره قرار گيرد. ۲- کليدهاي عمومي و اختصاصي (Public and private keys) امتياز اصلي و مهم سيستمهاي کليد نامتقارن اين است که آنها اجازه مي‌دهند که يک کليد (کليد اختصاصي) با امنيت بسيار بالا توسط توليد کننده آن نگهداري شود در حاليکه کليد ديگر (کليد عمومي)مي‌تواند منتشر شود. کليدهاي عمومي مي‌توانند همراه پيامها فرستاده شوند يا در فهرستها ليست شوند (شروط و قوانيني براي کليدهاي عمومي در طرح فهرست پيام‌رساني الکترونيکي ITU X.500 وجود دارد)، و از يک شخص به شخص بعدي داده شوند. مکانيسم توزيع کليدهاي عمومي مي‌تواند رسمي (يک مرکز توزيع کليد) يا غيررسمي باشد. محرمانگي کليد اختصاصي در چنين سيستمي مهمترين مساله است؛ بايد توسط ابزار منطقي و فيزيکي در کامپيوتري که ذخيره شده، محافظت گردد. کليدهاي اختصاصي نبايد هرگز بصورت رمزنشده در يک سيستم کامپيوتر معمولي يا بشکلي که توسط انسان قابل خواندن باشد، ذخيره شوند. در اينجا نيز کارت هوشمند براي ذخيره کليدهاي اختصاصي يک فرد قابل استفاده است، اما کليدهاي اختصاصي سازمانهاي بزرگ معمولا نبايد در يک کارت ذخيره شود. ۳- کليدهاي اصلي و کليدهاي مشتق‌شده (Master keys and derived keys) يک روش کاستن از تعداد کليدهايي که بايد منتقل و ذخيره شوند، مشتق گرفتن از آنهاست هر زماني که استفاده مي‌شوند. در يک برنامه اشتقاق کليد، يک کليد اصلي همراه با چند پارامتر مجزا براي محاسبه کليد مشتق‌شده استفاده مي‌شود که بعدا براي رمزنگاري استفاده مي‌گردد. براي مثال، اگر يک صادرکننده با تعداد زيادي کارت سروکار دارد، مي‌تواند براي هر کارت، با استفاده از کليد اصلي، شماره کارت را رمز کند و به اين ترتيب کليد مشتق‌شده حاصل مي‌شود و به آن کارت اختصاص داده مي‌شود. شکل ديگري از کليدهاي مشتق‌شده با استفاده از tokenها که محاسبه‌گرهاي الکترونيکي با عملکردهاي بخصوص هستند، محاسبه مي‌شوند. آنها ممکن است بعنوان ورودي از يک مقدار گرفته شده از سيستم مرکزي، يک PIN وارد شده توسط کاربر و تاريخ و زمان استفاده کنند. خود token شامل الگوريتم و يک کليد اصلي است. چنيني tokenهايي اغلب براي دسترسي به سيستمهاي کامپيوتري امن استفاده مي‌شوند. ۴- کليدهاي رمزکننده‌کليد (Key-encrypting keys) از آنجا که ارسال کليد يک نقطه ضعف از نظر امنيتي در يک سيستم بشمار مي‌رود، رمزکردن کليدها هنگام ارسال و ذخيره آنها بشکل رمزشده منطقي بنظر مي‌رسد. کليدهاي رمزکننده کليد هرگز به خارج از يک سيستم کامپيوتري (يا کارت هوشمند) ارسال نمي‌شوند و بنابراين مي‌توانند آسانتر محافظت شوند تا آنهايي که ارسال مي‌شوند. اغلب الگوريتم متفاوتي براي تبادل کليدها از آنچه که براي رمزکردن پيامها استفاده مي‌شود، مورد استفاده قرار مي‌گيرد. از مفهوم دامنه کليد (key domain) براي محدود کردن ميدان کليدها و محافظت کردن کليدها در دامنه‌شان استفاده مي‌کنيم. معمولا يک دامنه، يک سيستم کامپيوتري خواهد بود که مي‌تواند بصورت فيزيکي و منطقي محافظت گردد.  کليدهاي استفاده شده در يک دامنه توسط يک کليد رمزکننده‌کليد محلي ذخيره مي‌شوند.هنگامي که کليدها مي‌خواهند به يک سيستم کامپيوتري ديگر فرستاده شوند، رمزگشايي و تحت يک کليد جديد رمز مي‌شوند که اغلب بعنوان کليد کنترل ناحيه (zone control key) شناخته مي‌شوند. با دريافت اين کليدها در طرف ديگر، تحت کليد محلي سيستم جديد رمز مي‌شوند. بنابراين کليدهايي که در دامنه‌هاي يک ناحيه قرار دارند از دامنه‌اي به دامنه ديگر بصورتي که بيان گرديد منتقل مي‌شوند. ۵- کليدهاي نشست (Session keys) براي محدودکردن مدت زماني که کليدها معتبر هستند، اغلب يک کليد جديد براي هر نشست يا هر تراکنش توليد مي‌شود. اين کليد ممکن است يک عدد تصادفي توليد شده توسط ترمينالي باشد که در مرحله تصديق کارت قرار دارد باشد. اگر کارت قادر به رمزگشايي روش کليد عمومي باشد، يعني کليد نشست مي‌تواند با استفاده از کليد عمومي کارت رمز شود. بخشي از تراکنش که در آن کليد منتقل مي‌شود اغلب در مقايسه با بقيه تراکنش کوتاهتر است؛ بنابراين بار اضافي اين بخش نسبت به کل تراکنش قابل صرفنظر است. چنانچه بقيه تراکنش بسبب استفاده از کليد متقارن با بالاسري کمتري رمز شود، زمان پردازش براي فاز تاييد هويت و انتقال کليد قابل پذيرش است. (توضيح اينکه روشهاي رمز متقارن از نامتقارن بمراتب سريعتر هستند بنابراين مي‌توان ابتدا يک کليد متقارن را با استفاده از روش نامتقارن انتقال داد و سپس از آن کليد متقارن براي انجام بقيه تراکنش استفاده کرد.) شکل خاصي از کليد نشست، سيستم انتقال کليد است که در برخي سيستمهاي پرداخت الکترونيک و مبادله ديتاي الکترونيک استفاده مي‌شود. بدين صورت که در پايان هر تراکنش، يک کليد جديد منتقل مي‌شود و اين کليد براي تراکنش بعدي مورد استفاده قرار مي‌گيرد.   منبع: گروه امداد امنيت كامپيوتري ايران

ارسال شده بوسیله امید در مورخه : دوشنبه 18 شهریور 1387 ( 01:27 ق.ظ )
( | نوع مطلب : | ارسال نظر | لینک مطلب | نظرات : )
رمزنگاری

۱- معرفي و اصطلاحات رمزنگاري علم کدها و رمزهاست. يک هنر قديمي است و براي قرنها بمنظور محافظت از پيغامهايي که بين فرماندهان، جاسوسان،‌ عشاق و ديگران ردوبدل مي‌شده، استفاده شده است تا پيغامهاي آنها محرمانه بماند. هنگامي که با امنيت ديتا سروکار داريم، نياز به اثبات هويت فرستنده و گيرنده پيغام داريم و در ضمن بايد از عدم تغيير محتواي پيغام مطمئن شويم. اين سه موضوع يعني محرمانگي، تصديق هويت و جامعيت در قلب امنيت ارتباطات ديتاي مدرن قرار دارند و مي‌توانند از رمزنگاري استفاده کنند. اغلب اين مساله بايد تضمين شود که يک پيغام فقط ميتواند توسط کساني خوانده شود که پيغام براي آنها ارسال شده است و ديگران اين اجازه را ندارند. روشي که تامين کننده اين مساله باشد "رمزنگاري" نام دارد. رمزنگاري هنر نوشتن بصورت رمز است بطوريکه هيچکس بغير از دريافت کننده موردنظر نتواند محتواي پيغام را بخواند. رمزنگاري مخفف‌ها و اصطلاحات مخصوص به خود را دارد. براي درک عميق‌تر به مقداري از دانش رياضيات نياز است. براي محافظت از ديتاي اصلي ( که بعنوان plaintext شناخته مي‌شود)، آنرا با استفاده از يک کليد (رشته‌اي محدود از بيتها) بصورت رمز در مي‌آوريم تا کسي که ديتاي حاصله را مي‌خواند قادر به درک آن نباشد. ديتاي رمزشده (که بعنوان ciphertext شناخته مي‌شود) بصورت يک سري بي‌معني از بيتها بدون داشتن رابطه مشخصي با ديتاي اصلي بنظر مي‌رسد. براي حصول متن اوليه دريافت‌کننده آنرا رمزگشايي مي‌کند. يک شخص ثالت (مثلا يک هکر) مي‌تواند براي اينکه بدون دانستن کليد به ديتاي اصلي دست يابد، کشف رمز‌نوشته (cryptanalysis) کند. بخاطرداشتن وجود اين شخص ثالث بسيار مهم است. رمزنگاري دو جزء اصلي دارد، يک الگوريتم و يک کليد. الگوريتم يک مبدل يا فرمول رياضي است. تعداد کمي الگوريتم قدرتمند وجود دارد که بيشتر آنها بعنوان استانداردها يا مقالات رياضي منتشر شده‌اند. کليد، يک رشته از ارقام دودويي (صفر و يک) است که بخودي‌خود بي‌معني است. رمزنگاري مدرن فرض مي‌کند که الگوريتم شناخته شده است يا مي‌تواند کشف شود. کليد است که بايد مخفي نگاه داشته شود و کليد است که در هر مرحله پياده‌سازي تغيير مي‌کند. رمزگشايي ممکن است از همان جفت الگوريتم و کليد يا جفت متفاوتي استفاده کند. ديتاي اوليه اغلب قبل از رمزشدن بازچيني مي‌شود؛  اين عمل عموما بعنوان scrambling شناخته مي‌شود. بصورت مشخص‌تر، hash functionها بلوکي از ديتا را (که مي‌تواند هر اندازه‌اي داشته باشد) به طول از پيش مشخص‌شده کاهش مي‌دهد. البته ديتاي اوليه نمي‌تواند از hashed value بازسازي شود. Hash functionها اغلب بعنوان بخشي از يک سيستم تاييد هويت مورد نياز هستند؛ خلاصه‌اي از پيام (شامل مهم‌ترين قسمتها مانند شماره پيام، تاريخ و ساعت، و نواحي مهم ديتا) قبل از رمزنگاري خود پيام، ساخته ‌و hash مي‌شود. يک چک تاييد پيام (Message Authentication Check) يا MAC يک الگوريتم ثابت با توليد يک امضاء برروي پيام با استفاده از يک کليد متقارن است. هدف آن نشان دادن اين مطلب است که پيام بين ارسال و دريافت تغيير نکرده است. هنگامي که رمزنگاري توسط کليد عمومي براي تاييد هويت فرستنده پيام استفاده مي‌شود، منجر به ايجاد امضاي ديجيتال (digital signature) مي‌شود.   ۲- الگوريتم‌ها طراحي الگوريتمهاي رمزنگاري مقوله‌اي براي متخصصان رياضي است. طراحان سيستمهايي که در آنها از رمزنگاري استفاده مي‌شود، بايد از نقاط قوت و ضعف الگوريتمهاي موجود مطلع باشند و براي تعيين الگوريتم مناسب قدرت تصميم‌گيري داشته باشند. اگرچه رمزنگاري از اولين کارهاي شانون (Shannon) در اواخر دهه ۴۰ و اوايل دهه ۵۰ بشدت پيشرفت کرده است، اما کشف رمز نيز پابه‌پاي رمزنگاري به پيش آمده است و الگوريتمهاي کمي هنوز با گذشت زمان ارزش خود را حفظ کرده‌اند. بنابراين تعداد الگوريتمهاي استفاده شده در سيستمهاي کامپيوتري عملي و در سيستمهاي برپايه کارت هوشمند بسيار کم است.   ۱-۲ سيستمهاي کليد متقارن يک الگوريتم متقارن از يک کليد براي رمزنگاري و رمزگشايي استفاده مي‌کند. بيشترين شکل استفاده از رمزنگاري که در کارتهاي هوشمند و البته در بيشتر سيستمهاي امنيت اطلاعات وجود دارد data encryption algorithm يا DEA  است که بيشتر بعنوان DES‌ شناخته مي‌شود. DES يک محصول دولت ايالات متحده است که امروزه بطور وسيعي بعنوان يک استاندارد بين‌المللي شناخته ‌مي‌شود. بلوکهاي ۶۴بيتي ديتا توسط يک کليد تنها که معمولا ۵۶بيت طول دارد، رمزنگاري و رمزگشايي مي‌شوند. DES‌ از نظر محاسباتي ساده است و براحتي مي‌تواند توسط پردازنده‌هاي کند (بخصوص آنهايي که در کارتهاي هوشمند وجود دارند) انجام گيرد. اين روش بستگي به مخفي‌بودن کليد دارد. بنابراين براي استفاده در دو موقعيت مناسب است: هنگامي که کليدها مي‌توانند به يک روش قابل اعتماد و امن توزيع و ذخيره شوند يا جايي که کليد بين دو سيستم مبادله مي‌شوند که قبلا هويت يکديگر را تاييد کرده‌اند عمر کليدها بيشتر از مدت تراکنش طول نمي‌کشد. رمزنگاري DES عموما براي حفاظت ديتا از شنود در طول انتقال استفاده مي‌شود. کليدهاي DES ۴۰بيتي امروزه در عرض چندين ساعت توسط کامپيوترهاي معمولي شکسته مي‌شوند و بنابراين نبايد براي محافظت از اطلاعات مهم و با مدت طولاني اعتبار استفاده شود. کليد ۵۶بيتي عموما توسط سخت‌افزار يا شبکه‌هاي بخصوصي شکسته مي‌شوند. رمزنگاري DESسه‌تايي عبارتست از کدکردن ديتاي اصلي با استفاده از الگوريتم DES‌ که در سه مرتبه انجام مي‌گيرد. (دو مرتبه با استفاده از يک کليد به سمت جلو (رمزنگاري)  و يک مرتبه به سمت عقب (رمزگشايي) با يک کليد ديگر) مطابق شکل زير:    اين عمل تاثير دوبرابر کردن طول مؤثر کليد را دارد؛ بعدا خواهيم ديد که اين يک عامل مهم در قدرت رمزکنندگي است. الگوريتمهاي استاندارد جديدتر مختلفي پيشنهاد شده‌اند. الگوريتمهايي مانند Blowfish و IDEA براي زماني مورد استفاده قرار گرفته‌اند اما هيچکدام پياده‌سازي سخت‌افزاري نشدند بنابراين بعنوان رقيبي براي DES  براي استفاده در کاربردهاي ميکروکنترلي مطرح نبوده‌اند. پروژه استاندارد رمزنگاري پيشرفته دولتي ايالات متحده (AES) الگوريتم Rijndael را براي جايگزيتي DES بعنوان الگوريتم رمزنگاري اوليه انتخاب کرده است. الگوريتم Twofish مشخصا براي پياده‌سازي در پردازنده‌هاي توان‌ـ‌پايين مثلا در کارتهاي هوشمند طراحي شد. در ۱۹۹۸ وزارت دفاع ايالات متحده تصميم گرفت که الگوريتمها Skipjack و مبادله کليد را که در کارتهاي Fortezza استفاده شده بود، از محرمانگي خارج سازد. يکي از دلايل اين امر تشويق براي پياده‌سازي بيشتر کارتهاي هوشمند برپايه اين الگوريتمها بود. براي رمزنگاري جرياني (streaming encryption) (که رمزنگاري ديتا در حين ارسال صورت مي‌گيرد بجاي اينکه ديتاي کدشده در يک فايل مجزا قرار گيرد) الگوريتم RC4‌ سرعت بالا و دامنه‌اي از طول کليدها از ۴۰ تا ۲۵۶ بيت فراهم مي‌کند. RC4 که متعلق به امنيت ديتاي RSA‌ است، بصورت عادي براي رمزنگاري ارتباطات دوطرفه امن در اينترنت استفاده مي‌شود.   ۲-۲ سيستمهاي کليد نامتقارن سيستمهاي کليد نامتقارن از کليد مختلفي براي رمزنگاري و رمزگشايي استفاده مي‌کنند. بسياري از سيستمها اجازه مي‌دهند که يک جزء (کليد عمومي يا public key) منتشر شود در حاليکه ديگري (کليد اختصاصي يا private key) توسط صاحبش حفظ شود. فرستنده پيام، متن را با کليد عمومي گيرنده کد مي‌کند و گيرنده آن را با کليد اختصاصي خودش رمزنگاري ميکند. بعبارتي تنها با کليد اختصاصي گيرنده مي‌توان متن کد شده را به متن اوليه صحيح تبديل کرد. يعني حتي فرستنده نيز اگرچه از محتواي اصلي پيام مطلع است اما نمي‌تواند از متن کدشده به متن اصلي دست يابد، بنابراين پيام کدشده براي هرگيرنده‌اي بجز گيرنده مورد نظر فرستنده بي‌معني خواهد بود. معمولترين سيستم نامتقارن بعنوان RSA‌ شناخته مي‌شود (حروف اول پديدآورندگان آن يعني Rivest ، Shamir و Adlemen است). اگرچه چندين طرح ديگر وجود دارند. مي‌توان از يک سيستم نامتقارن براي نشاندادن اينکه فرستنده پيام همان شخصي است که ادعا مي‌کند استفاده کرد که اين عمل اصطلاحا امضاء نام دارد.  RSA شامل دو تبديل است که هرکدام احتياج به بتوان‌رساني ماجولار با توانهاي خيلي طولاني دارد: امضاء، متن اصلي را با استفاده از کليد اختصاصي رمز مي‌کند؛ رمزگشايي عمليات مشابه‌اي روي متن رمزشده اما با استفاده از کليد عمومي است. براي تاييد امضاء بررسي مي‌کنيم که آيا اين نتيجه با ديتاي اوليه يکسان است؛ اگر اينگونه است، امضاء توسط کليد اختصاصي متناظر رمزشده است. به بيان ساده‌تر چنانچه متني از شخصي براي ديگران منتشر شود، اين متن شامل متن اصلي و همان متن اما رمز شده توسط کليد اختصاصي همان شخص است. حال اگر متن رمزشده توسط کليد عمومي آن شخص که شما از آن مطلعيد رمزگشايي شود، مطابقت متن حاصل و متن اصلي نشاندهنده صحت فرد فرستنده آن است، به اين ترتيب امضاي فرد تصديق مي‌شود. افرادي که از کليد اختصاصي اين فرد اطلاع ندارند قادر به ايجاد متن رمز‌شده‌ نيستند بطوريکه با رمزگشايي توسط کليد عمومي اين فرد به متن اوليه تبديل شود. اساس سيستم RSA  اين فرمول است: X = Yk (mod r) که X متن کد شده، Y متن اصلي، k کليد اختصاصي و r حاصلضرب دو عدد اوليه بزرگ است که با دقت انتخاب شده‌اند. براي اطلاع از جزئيات بيشتر مي‌توان به مراجعي که در اين زمينه وجود دارد رجوع کرد. اين شکل محاسبات روي پردازنده‌هاي بايتي بخصوص روي ۸ بيتي‌ها که در کارتهاي هوشمند استفاده مي‌شود بسيار کند است. بنابراين، اگرچه RSA هم تصديق هويت و هم رمزنگاري را ممکن مي‌سازد، در اصل براي تاييد هويت منبع پيام از اين الگوريتم در کارتهاي هوشمند استفاده مي‌شود و براي نشاندادن عدم تغيير پيام در طول ارسال و رمزنگاري کليدهاي آتي استفاده مي‌شود.  ساير سيستمهاي کليد نامتقارن شامل سيستمهاي لگاريتم گسسته مي‌شوند مانند Diffie-Hellman، ElGamal و ساير طرحهاي چندجمله‌اي و منحني‌هاي بيضوي. بسياري از اين طرحها عملکردهاي يک‌ـ‌طرفه‌اي دارند که اجازه تاييدهويت را مي‌دهند اما رمزنگاري ندارند. يک رقيب جديدتر الگوريتم RPK‌ است که از يک توليدکننده مرکب براي تنظيم ترکيبي از کليدها با مشخصات مورد نياز استفاده مي‌کند. RPK يک پروسه دو مرحله‌اي است: بعد از فاز آماده‌سازي در رمزنگاري و رمزگشايي (براي يک طرح کليد عمومي) رشته‌هايي از ديتا بطور استثنايي کاراست و مي‌تواند براحتي در سخت‌افزارهاي رايج پياده‌سازي شود. بنابراين بخوبي با رمزنگاري و تصديق‌هويت در ارتباطات سازگار است. طولهاي کليدها براي اين طرحهاي جايگزين بسيار کوتاهتر از کليدهاي مورد استفاده در RSA‌ است که آنها براي استفاده در چيپ‌کارتها مناسب‌تر است. اما ‌RSA‌ محکي براي ارزيابي ساير الگوريتمها باقي مانده است؛ حضور و بقاي نزديک به سه‌دهه از اين الگوريتم، تضميني در برابر ضعفهاي عمده بشمار مي‌رود. منبع: گروه امداد امنيت كامپيوتري ايران

ارسال شده بوسیله امید در مورخه : دوشنبه 18 شهریور 1387 ( 01:17 ق.ظ )
( | نوع مطلب : | ارسال نظر | لینک مطلب | نظرات : )
ZoneAlarm Internet Security Suite v8.0.015.000 Final دیواره آتشین مطمئن

یکی از بهترین و قدیمی ترین سیستم محافظت از سیستم شما در برابر فایل های مخرب مانند ویروس ها , تروجان ها , هکر ها , کرم های مخرب و دیگر فایلهایی هست . این سیستم که با وجود رقابت بسیار شدید میان محصولات امنیتی ( دیوار آتش ) همچنان بهترین سیستم ضد ویروس و محافظ به حساب می آید. ZoneAlarm® Security Suite مجموعه بسیار کامل شامل لایه های مختلف امنیتی میباشد که شما را برای گشت و گذار در محیط نا امن اینترنت یاری کرده و دیگر نگران آلوده شدن سیستم خود نیستید. و همچنین اگر شخص هکری قصد نفوذ به سیستم شما راداشته باشد. ZoneAlarm شما را آگاه میسازد وIP هکر را نیز به شما نشان میدهد، و نیز اگر برنامه ی مخربی به طور ناخواسته روی سیستم شما قرار گرفته باشد و بخواهد مخفیانه به تبادل اطلاعات بپردازد ZoneAlarm شما را آگاه میکند، در واقع هرگونه فعالیت اینترنتی که بخواهد انجام شود ملزم به کسب تائید شما میباشد و شما میتوانید با توجه به نام و فعالیت این برنامه مخرب بودن یا مفید بودن آن را تشخیص داده و اجازه فعالیت یا محدود سازی آن را به راحتی انجام دهید. ZoneAlarm محصولات خود را در نسخه های مختلفی با قابلیت های مختلف عرضه مینماید و کاربر بر حسب نیاز خود میتواند هر یک را نصب کند. کاملترین نسخه تحت عنوان ZoneAlarm® Security Suite منتشر میشود که شامل: - ديوار اتش قدرتمند نرم افزار , سیستم و شبکه میباشد - آنتی ویروس قدرتمند با قابلیت شناسایی بیش از 200.000 انواع فایل مخرب - محافظ سرقت هویت و رمز های شما - Anti-Spyware قدرتمند - قفل کردن سایت های مخرب - سیستم محافظت فایل های خصوصی - Anti-Spam & Anti-Phishing - جستجوی تمام وقت 7/24 - حالت بازی - و پشتیبانی از ویندوز Vista آخرین نگارش این برنامه ZoneAlarm Security Suite 7.0.467.000 Beta می باشد که بصورت کاملآ رایگان قابل دانلود است.  لينك دانلود:   ZoneAlarm with Antivirus v8.0.015.000 Final + Key

ارسال شده بوسیله امید در مورخه : سه شنبه 5 شهریور 1387 ( 11:58 ق.ظ )
( | نوع مطلب : | ارسال نظر | لینک مطلب | نظرات : )
مطالب پیشین
آشنایی با نسل دوم روتر های ISR
نرم افزار مدیریت کافی نت Turbo Net Manager
مسئولین در مورد فیلترینگ سلیقه ای عمل می کنند
هک کردن شبکه های بی سیم تنها در ۶۰ ثانیه
نحوه ی راه اندازی یک شبکه خانگی – قسمت دوم
نحوه ی راه اندازی یک شبکه خانگی – قسمت اول
انواع کابل های شبکه
ابزار امنیتی جدید ویژه شبکه‌های بی‌سیم به بازار آمد
طرز کار برنامه‌های ضد ویروس
چگونه امنیت شبکه های بیسیم را بالا ببریم
مبانی شبکه : سخت افزار شبکه ( بخش دوم )
مبانی شبکه : سخت افزار شبکه ( بخش اول )
برنامه ریزی برای ایجاد یک شبکه
کلیدها در رمزنگاری
رمزنگاری
مطالب برگزیده و پربیننده

آموزش جامع هکر شدن برای مقابله با هکرها
فیلم آموزش کامل دوره CCNA از شرکت CBT Nuggets در ۴ سی دی
مجموعه آموزشی TestOut MCSE ۲۰۰۳ CorePack در قالب ۱۱ سی دی
کاملترین مجموعه فیلمهای آموزشی دوره های Microsoft و Cisco
فیلم آموزشی DNS Server محصول TRAIN SIGNAL كمپانی مطرح تولید فیلم های آموزشی
بیش از 10 ساعت فیلم آموزشی File Server ، محصول TrainSignal کمپانی مطرح تولید فیلم های آموزشی
فیلم آموزشی WINS server محصول TRAIN SIGNAL كمپانی مطرح تولید فیلم های آموزشی
آموزش کامل Group Policy Editor در قالب 10 ساعت ویدیوی آموزشی محصول TRAINSIGNAL كمپانی مطرح تولید فیلم های آموزشی
فیلم آموزشی web server ، محصول TRAINSIGNAL كمپانی مطرح تولید فیلم های آموزشی
فیلم آموزشی ISA server 2004، محصول TRAINSIGNAL كمپانی مطرح تولید فیلم های آموزشی
فیلم آموزشی Exchange Server 2003 (محصول TrainSignal کمپانی مطرح تولید فیلم های آموزشی)
بیش از ۱۰ ساعت فیلم آموزشی DHCP (محصول TRAINSIGNAL كمپانی مطرح تولید فیلم های آموزشی)
12 ساعت فیلم آموزشی Active Directory (محصول TRAINSIGNAL كمپانی مطرح تولید فیلم های آموزشی)
مجموعه فوق العاده Astalavista Security ToolBox v4.0 بسته جدید نرم افزاری بزرگترین و مطرح ترین گروه امنیتی دنیای رایانه
آخرین نسخه ویندوز اکس پی سرویس پک 2 با ظاهری زیبا به همراه دهها نرم افزار کاربردی و نصب اتوماتیک فقط در یک سی دی
Antamedia Internet Caffe 4.9.3 مدیریت کافی نت و گیم نت کاملا فارسی
Antamedia Internet Caffe 5.4.0 Full قوی ترین نرم افزار مدیریت کافی نت سال ۲۰۰۷
HandyCafe بهترین و قویترین نرم افزار مدیریت کافی نت
Antamedia Internet Caffe 5.2.11 قوی ترین ترین نرم افزار مدیریت کافی نت سال 2006
آخرین نسخه ویندوز اکس پی سرویس پک 2 با ظاهر ویندوز ویستا در یک دی وی دی!
CyberCafePro 5.0 نرم افزار مدیریت کافی نت ها، گیم نت ها و شبکه های کامپیوتری
آرشیو لینكدونی

صفخات وبلاگ

1 2 3 4 5 6 7 ...

آرشیو
اسفند 1388
آذر 1388
شهریور 1388
شهریور 1387
مرداد 1387
تیر 1387
خرداد 1387
اردیبهشت 1387
فروردین 1387
اسفند 1386
بهمن 1386
دی 1386
آذر 1386
آبان 1386
مهر 1386
شهریور 1386
مرداد 1386
آذر 1380
آذر 1378
جستجو
برای جستجو در سایت واژه‌ كلیدی‌ مورد نظرتان را وارد کنید :


اطلاعات
  روز بخیر كاربر مهمان!
آمار بازدیدها:
امروز:
دیروز:
آنلاین:
مجموع:

اطلاعات سایت :
کل نظرات:
کل مطالب :

مدیر سایت :
امید ( 433 )

امید

تبلیغات

لینكستان

نظرسنجی

لوگودونی
لینک به سایت






دوستان


ghatar.com




طراح قالب : امید هاشمی