Tag - خرید کسپرسکی

پشتیبانی , خرید کسپرسکی antivirus kaspersky

پشتیبانی , خرید کسپرسکی antivirus kaspersky

درباره پشتیبان گیری و بازیابی در انتی ویروس کسپرسکی
پشتیبان گیری داده ها برای محافظت از اطلاعات شما در برابر ضرر و زیان زمانی که کامپیوتر شما از کار می افتد یا می شودبه سرقت رفته، یا زمانی که آن را به طور تصادفی حذف شده و یا توسط هکرها خراب شده است.برای پشتیبان گیری از داده ها، ایجاد  یک کار پشتیبان. این کار را می توان به صورت خودکار آغاز کردبا توجه به برنامه یا دستی. این برنامه همچنین به شما امکان مشاهده اطلاعات مربوط به تکمیل شده را میدهدوظایف پشتیبانتوصیه می شود برای ذخیره نسخه پشتیبان از اطلاعات در درایوهای قابل جابجایی و یا در ذخیره سازی آنلاین.Kaspersky Total Security اجازه می دهد از انواع ذخیره سازی زیر برای ایجاد نسخه پشتیبان استفاده کنید: برای خرید کسپرسکی antivirus kaspersky به این برگه بروید. پشتیبانی شامل موارد زیر میشود.
– درایو محلی
درایو متحرک (به عنوان مثال، یک درایو سخت خارجی)
– درایو شبکه
 سرور FTP
 ذخیره سازی آنلاین
ایجاد یک کار پشتیبان

( مراحال  پشتیبانی ), خرید کسپرسکی antivirus kaspersky

۱٫ پنجره برنامه اصلی را باز کنید.
۲٫ روی دکمه Backup and Restore کلیک کنید.
۳٫ در پنجره پشتیبان گیری و بازگردانی که باز می شود، عملیات زیر را انجام دهید:
– اگر فایل پشتیبان تهیه نشده است، روی گزینه انتخاب فایلها برای دکمه پشتیبان کلیک کنید.اگر شما قبلا یک موجود داشته اید، روی کپی پشتیبان از دکمه های دیگر فایل کلیک کنیدکار پشتیبان گیری و مایل به ایجاد یک جدید.جادوگر ایجاد نسخه پشتیبان ایجاد می کند.جادوگر شامل یک سری از صفحات (مراحل) است که شما می توانید از طریق آن حرکت کنیدبا کلیک بر روی دکمه برگشت و بعدی. برای بستن جادوگر پس از اتمام، بر روی Finish کلیک کنیددکمه. برای متوقف کردن جادوگر در هر مرحله، روی دکمه لغو کلیک کنید.
اجازه دهید جزئیات مراحل جادو را بررسی کنیم.

پشتیبانی , خرید کسپرسکی antivirus kaspersky

مرحله ۱٫ فایل ها را انتخاب کنید
در این مرحله از جادوگر، نوع فایل را انتخاب کنید یا پوشه هایی را که می خواهید پشتیبان بگیرید را مشخص کنید:
– یکی از انواع فایل های از پیش تعیین شده (فایل ها از پوشه های من و پوشه های دسکتاپ،عکس ها و تصاویر، فیلم ها و فیلم ها، فایل های موسیقی) برای انجام تنظیمات سریع. اگر شمااین گزینه را تأیید کنید، جادوگر شما را مستقیما به مرحله ۴ “انتخاب ذخیره سازی پشتیبان” می برد.Kaspersky Total Security کپی های پشتیبان از فایل های موجود در آن را ایجاد نمی کندپوشه های “Desktop” و “My Documents” اگر این پوشه ها در یک درایو شبکه قرار گرفته باشند.
– انتخاب نسخه پشتیبان از فایل ها از گزینه های پوشه های مشخص را به صورت دستی انتخاب کنیدپوشه هایی را که می خواهید پشتیبان بگیرید را مشخص کنید.

محافظت ظبط صدا در انتی ویروس کسپرسکی ۲

محافظت ظبط صدا در انتی ویروس کسپرسکی ۲

 

جزء نرم افزار کنترل به فعال باشد برای این قابلیت به کار است. اگر برنامه شروع به دریافت جریان صوتی قبل از کنترل برنامهجزء آغاز شده بود، این راهکار، امنیت اجازه می دهد تا نرم افزار برای دریافت جریان صوتی و هیچ اطلاعیه نشان نمی دهد.
پس از تنظیمات در انتی ویروس کسپرسکی از دسترسی  به نرم افزار به صدا دستگاه های ضبط تغییر یافته است به عنوان مثال، برنامه را از دریافت جریان صوتی در ممنوع شده است
تنظیمات نرم افزار کنترل پنجره، این نرم افزار به دوباره راه اندازی شود به متوقف کردن آن ازدریافت جریان های صوتی.کنترل دسترسی به صدا دستگاه های ضبط مستقل از تنظیمات از نرم افزار استدسترسی به وب کم.
– اگر رابط کاربری گرافیکی نرم افزار کسپرسکی لود نشده است، برنامه های کاربردی که “اعلان برای عمل”اجازه تنظیم شده مجاز به دریافت جریان های صوتی.
– راهکار امنیت محافظت از دسترسی به میکروفن های داخلی و میکروفن خارجیفقط. دیگر دستگاه های پخش صوت پشتیبانی نمی شوند.درخواست می کند

در صورت خرید کسپرسکی از حفاظت از جریان های صوتی از دستگاه های مانند DSLR را تضمین نمی کنددوربین، دوربین، و دوربین های اکشن.

محافظت ظبط صدا در انتی ویروس کسپرسکی 2

محافظت ظبط صدا در انتی ویروس کسپرسکی

محافظت ظبط صدا در انتی ویروس کسپرسکی

مجرمان ممکن است تلاش برای به دست آوردن دسترسی غیر مجاز به دستگاه های ضبط صدای خود را با استفاده ازنرم افزار خاص. دستگاه های ضبط صدا میکروفن که به هم متصل و یا ساخته شده را به میکامپیوتر و قادر به انتقال جریان صوتی از طریق رابط کارت صدا (ورودیسیگنال). راهکار امنیتی کنترل دسترسی توسط برنامه  انتی ویروس کسپرسکی به صدا دستگاه های ضبط ومحافظت در برابر رهگیری غیر مجاز از جریان های صوتی فراهم می کند.
به طور پیش فرض، این راهکار، امنیت بلوک برنامه های کاربردی از اعتماد محدود غیر قابل اطمینان و بالاگروه از دریافت جریان صوتی از دستگاه های ضبط صدا متصل بهکامپیوتر. شما می توانید دستی اجازه می دهد برنامه های کاربردی برای دسترسی به دستگاه ضبط صدا (بخش”تنظیم کسپرسکیبه قسمت دسترسی به نرم افزار به صدا دستگاه های ضبط” .اگر یک برنامه را از گروه محدود پایین است درخواست دسترسی در کسپراسکای به یک دستگاه ضبط صدا،راهکار امنیتی نمایش اطلاع رسانی و شما برای انتخاب می کنید یا نه اجازه می دهداین برنامه برای دسترسی به دستگاه ضبط صدا. اگر این راهکار، امنیت قادر به استنمایش این اطلاع رسانی (برای مثال زمانی که رابط گرافیکی این راهکار، امنیت نیستلود نشده)، برنامه از پایین گروه اعتماد محدود اجازه دسترسی به صدای ضبط دستگاه.تمام برنامه های کاربردی در گروه مورد اعتماد هستند مجاز به دسترسی به صدا دستگاه های ضبط به طور پیش فرض.قابلیت است که کنترل دسترسی توسط برنامه های کاربردی به صدا دستگاه های ضبط زیر را دارد. در پست بعدی با ادامه بحس با شما خواهیم بود. برای استفاده از این قابلیت میتوانید به صفحه خرید .کسپرسکی مراجع کنید.       http://www.datascan.ir/wp-content/uploads/2017/06/محافظت-ظبط-صدا-در-انتی-ویروس-کسپرسکی.png


 

اموزش وب کم در کسپرسکی ۱

اموزش وب کم در کسپرسکی ۱

 

قابلیت وب کم حفاظت از دسترسی دارای ویژگی های زیر و محدودیت ها در انتی ویروس کسپرسکی  :
نرم افزار کنترل های ویدئویی و عکس حاصل از پردازش داده ها وب کم. نرم افزار کنترل سیگنال های صوتی اگر آن را بخشی از جریان های ویدئویی که از استوبکم. راهکار امنیتی و گروه شاهد فقط وب کم از طریق USB یا IEEE1394 که به هم متصلنمایش داده شده در ویندوز مدیریت دستگاه به عنوان تصویربرداری دستگاه.


برای مشاهده لیست از وب کم پشتیبانی  ، این لینک کلیک کنیدبرای فعال شدن حفاظت در مقابل دسترسی های غیر مجاز به وب کم، کنترل برنامهجزء باید فعال باشد.پیکربندی تنظیمات برنامهدسترسی به وب کم
► برای پیکربندی کسپرسکی و تنظیمات برنامه اجازه دسترسی به وب کم:
۱٫ پنجره برنامه اصلی را باز کنید.
۲٫ کلیک بر روی دکمه در قسمت پایین پنجره.پنجره تنظیمات باز می شود.
۳٫ در بخش حفاظت، در بخش سمت راست پنجره را انتخاب کنید وب کم دسترسی.
۴٫ پیکربندی تنظیمات دسترسی به وب کم کامپیوتر خود قرار دهید:
برای مسدود کردن تمام برنامه های کاربردی را از دسترسی به وب کم، این مسدود کردن دسترسی به را انتخاب کنیدوب کم برای همه برنامه چک باکس.این امکانات در صورت خرید انتی ویروس کسپرسکی خواهد بود.

برای دریافت اطلاعیه زمانی که وب کم است که توسط یک برنامه کاربردی است که مجاز به انجام استفادهبنابراین، انتخاب اطلاع رسانی نمایش زمانی که وب کم در حال استفاده است توسط یک برنامه کاربردی برایکه دسترسی وب کم اجازه جعبه چک کنید.
برای اجازه دسترسی وب کم برای همه برنامه ها در پنجره تنظیمات در حفاظتتب استفاده از سوئیچ ضامن برای غیر فعال کردن وب کم دسترسی.


نرم افزار وب کم کسپرسکی

۱٫ پنجره برنامه اصلی را باز کنید.
۲٫ با کلیک بر بیشتر ابزار را فشار دهید.پنجره ابزار باز می شود.
۳٫ در پنجره ابزار، کلیک بر روی دکمه جزییات در بخش نرم افزار کنترل.پنجره برنامه کنترل باز می شود.
۴٫ در پنجره نرم افزار کنترل، در بخش نرم افزار، با کلیک بر مدیریتلینک برنامه های کاربردی برای باز کردن پنجره برنامه های مدیریت.

۵٫ در لیست، انتخاب نرم افزار که شما می خواهید برای اجازه دسترسی وب کم. دوبار کلیک کنیدبرنامه برای باز کردن پنجره قوانین برنامه.
۶٫ در پنجره قوانین برنامه، به زبانه حقوق است.
۷٫ در لیست از دسته حقوق تغییرات سیستم عامل را انتخاب کنید  مشکوکتغییرات در سیستم عامل .
۸٫ در ستون اقدام، با کلیک بر آیکون برای باز کردن منوی زمینه و اجازه انتخاب کنید.
۹٫ با کلیک بر روی دکمه ذخیره.

انتی ویروس ۲۰۱۸

انتی ویروس ۲۰۱۸
انتی ویروس ۲۰۱۸ مجموعه ای از شبکه های محل ی گسسته ای است که توسط یک بستر ارتباطی به یکدیگر WAN شبکه
مرتبط می شوند .
فرض کنيد یک شرکت دارای دو ساختمان در منطقه جغرافيایی متفاوت به طور مثال در دو شهر مختلف
می بایست ازسرویسهای LAN باشند ، برای برقراری ارتباط این دو ساختمان و یا به عبارتی دو شبکه
استفاده کرد که این کار را برای ما انجام دهد .
را فراهم کند . LAN خواهد بود که این بستر ارتباطی بين دو شبکه service Provide با این تفکر نياز به یک
بنابراین قسمتی از این شبکه تحت مدیریت شما نخواهد بود و شما فقط دریافت کننده سرویسارائه
خواهيد بود . Service Provider شده توسط
به Service Provider نياز به یک ارتباط امن دارید . بنابراین Customer دربعضی از مواقع شما به عنوان یک
می تواند برقرار کننده یک ارتباط امن Leased Line همچون یک خط VPN عنوان فراهم کننده یک ارتباط
بين نقاط مورد نظرتان باشد.
٤٦٣
© ۲۰۰۲ Cisco Systems Inc All rights reserved ICND v2 0 7 ٧
WAN Connection Types: Layer 1
۴۶۴ انتی ویروس ۲۰۱۸
انواع ارتباطات :
ارائه می شود را می توان به سه دسته کلی زیر تقسيم بندی Service Provider سرویسهایی که توسط
کرد :
Leased Line .١
Circuit-Switched .٢
Packet-Switched .٣
: Leased Line
Leased Line . ارائه می شود Service Provider عبارتنداز یک ارتباط نقطه به نقطه و مستقيم که توسط
ارتباطی است که همواره برقرار می باشد و با مشخص بودن دو سر آن به عنوان یک ارتباط اخت ص اصی به
ارائه می شود . Service Provider توسط Secure عنوان یک ارتباط
۴۵ باشد . Mbps پهنای باند این ارتباط می تواند تا
: Circuit-Switched انتی ویروس ۲۰۱۸

نهایی تعریف می شود . Station در این روش همانطور که از نامشپيداست یک مدار مجازی بين دو
نهایی برقرار شده و سپس اطلاعات منتقل می شود انتی ویروس ۲۰۱۸ . Station در سوئيچينگ مداری ابتدا ارتباط بين دو
نمونه شبکه سوئيچينگ مداری ، شبکه تلفن می باشد . در این شبکه بعد از برقراری ارتباط بين دو نقطه
نهایی ، یک ارتباطی فيزیکی برقرار شده و طرفين می توانند به مکالمه و یا حتی انتقال دیتا بپردازند و تا
زمانی که طرفين به صورت کامل این ارتباط را قطع نکنند این مدار آزاد نخواهد شد . انتی ویروس ۲۰۱۸

بنابراین می توان گفت که یکی از نقاط ضعف سوئيچينگ مداری ، اشغال کانال های فيزیکی حتی در
زمانی که هيچ گونه اطلاعاتی ردوبدل نمی شود، است .
این بدان معنی است که با محدود بودن ظرفيت س و ئيچينگ و با اشغال شدن یک کانال، حتی اگر طرفين
ISDN برای مدتی انتقال سيگنال نداشته باشند کانال اشغال خواهد ماند . شبکه تلفن معمولی و شبکه
نمونه ای از سوئيچينگ مداری هستند . انتی ویروس ۲۰۱۸ کسپرسکی

:Packet-Switched
نهایی برق رار نمی شود ، بلکه در این Station در این روش برخلاف سوئيچينگ مداری ، مداری بين دو
روش اطلاعات به بسته های کوچکی تقسيم شده و به همراه یکسری اطلاعات کنترلی به شبکه
سوئيچينگ پکتی تحویل داده می شود . بنابراین سوئيچ های مختلف با در نظر گرفتن بهترین مسير پکت
را هدایت کرده و به مقصد می رسانند . خرید کسپرسکی  لذا در این روش منابع ش بکه درگير برقراری یک مدار دائمی بين
نهایی نخواهند شد. Station دو
را به عنوان شبکه سوئيچينگ پکتی معرفی کرد. X. و ۲۵ Frame-relay برای نمونه می توان شبکه های
٤٦٥
© ۲۰۰۲ Cisco Systems Inc All rights reserved ICND v2 0 7 ٩
Serial Point-to-Point Connections
۴۶۶  انتی ویروس ۲۰۱۸
: Serial اینترفيس
صورت می گيرد . ( Serial ) اینترفيسی است که در آن انتقال دیتا به صور ت متوالی ، Serial اینترفيس
این بدان معنی است که در هر زمان یک المان سيگنال روی کانال ارتباطی ارسال می شود ، بنابراین
بيتهای دیتا پشت سر هم روی خط حرکت خواهند کرد .
ساپورت می کنند : Serial روترهای  سيسکو استانداردهای زیر را برای اینترفيس
EIA/TIA-232 •
EIA/TIA-449 •
V.35 •
X.21 •
EIA-530 • کسپراسکای اینترنت سکیوریتی  کسکیوریتی برای اندروید
و به ( DB- 60 می باشد ( ۶۰ Pin نيز گفته می شود یک پورت WAN که به آن اینترفيس Serial اینترفيس
متصل می شود . DB- آن یک کانکتور ۶۰ سکیوریتی برای اندروید
DB- می بایست از کابلی استفاده شود که از یک سو دارای کانکتور ۶۰ WAN درصورت ارتباط روتر با شبکه
روتر متصل شود و از سوی دیگر می توان خرید کسپرسکی با توجه به سرویسی که استفاده Serial باشد که به اینترفيس
می شود کانکتور مشخصی داده باشد .
و یا مودم به عنوان سخت افزاری است که دیتای CSU/DSU همانطور که در شکل مشاهده می کنيد
می کند . WAN دریافتی از روتر را قابل ارسال به شبکه کسپرسکی
در انتقال سریال دیتا می بایست سرعت انتقال دیتا در اینترفيس سریال گيرنده و فرستند یکسان باش د .
یا همان نرخ ارسال دیتا در اینترفيسسریال فرستنده و گيرنده یکسان Clock Rate درواقع می بایست
باشد .
که در این شکل روتر درنظر گرفته شده است ، نياز به تعيين ، Data terminal equipment یا همان DTE
دارد تا سرعت ارسال دیتا براساس نرخ مشخص شده باشد . CSU/DSU از سوی مودم و یا Clock Rate
می باشد وظيفه تبدیل CSU/DSU که معمولا یک مودم و یا یک Data Circuit terminating یا همان DCE
وظيفه DCE را به عهده دارد و از طرفی WAN به فرمت قاب ل قبول شبکه DTE اطلاعات دریافتی از یک
را به عهده دارد . Clock Rate تعيين سپراسکای توتال سکیوریتی مولتی دیوایس  کسپراسکای اینترنت
را داشته باشند ، به طور مثال در استاندارد DCE و یا DTE می توانند نقش Serial بنابراین اینترفيسهای
باشد . DTE روتر فقط می تواند EIA/TIA-530
٤٦٧
© ۲۰۰۲ Cisco Systems Inc All rights reserved ICND v2 0 7
Typical WAN Encapsulation Protocols:
Layer 2
۴۶۸
در لایه دوم : WAN بررسی پروتکلهای
بسته بندی شده و سپس Ethernet دیتا به صورت فریم های Ethernet همانطور که می دانيد در شبکه
نيز قبل از اینکه اطلاعات تحویل بستر ارتباطی WAN در اختيار لایه فيزیکی قرار داده می شود . در شبکه
شود ،در فریم های مشخصی بسته بندی می شود . WAN
نحوه این بسته بندی را مشخص می کنند . با توجه به سرویس و WAN پروتکلهای لایه دوم در شبکه
استانداردی که استفاده می شود پروتکلهای لایه دوم خاصی می بایست استفاده کرد .
پروتکل های م تفاوتی به ، WAN همانطور که در شکل مشاهده می کنيد متناسب به انواع شبکه های
منظور بسته بندی اطلاعات استفاده می شود .
آشنا خواهيد شد . HDLC ، PPP در ادامه این فصل با پروتکلهای
٤٦٩
© ۲۰۰۲ Cisco Systems Inc All rights reserved ICND v2 0 7
Summary
• A WAN makes data connections across a broad
geographic area so that information can be
exchanged between distant sites.
• Some of the WAN connection types available are
leased line, circuit-switched, and packet-switched.
• Cisco routers support the EIA/TIA-232, EIA/TIA-449,
V.35, X.21, and EIA/TIA-530 standards for serial
connections.
• To encapsulate data for crossing a WAN link, you
can choose from a variety of Layer 2 protocols,
including HDLC, PPP, SLIP, X.25/LAPB, Frame Relay,
and ATM.
۴۷۰
خلاصه :
به منظور انتقال دیتا و تبادل اطلاعات شبکه های مختلف در WAN و سرویس های مختص به شبکه WAN
ناحيه های مختلف جغرافيایی ، استاندارد و طراحی شده اند .
دارای انواع مختلفی می باشند به طوریکه در یکی از دسته های زیر قرار می گيرند : WAN ارتباطات
Leased-Line •
Circuit-Switched •
Packet-Switched •
در لایه دوم نيز طبقه بندی می شو ند. به طور مثال پروتکل WAN براساس دسته بندی فوق ، پروتکل های
پروتکلهایی هستند که به منظور فریم بندی اطلاعات قبل از تحو یل به لایه فيزیکی استفاده HDLC و PPP
هستند . Circuit-Switched و Leased-Line می شوند و هر دو جزء پروتکل های دو دسته
روتر و یک کابل نياز Serial اینترفيس ، WAN از دید لایه فيزیکی به منظور برقراری ارتباط یک روتر با شبکه
به منظور اتصال به روتر و از سوی دیگر با DB- می باشد . بنابراین این کابل از یک طرف دارای کانکتور ۶۰
نوع کانکتور متفاوتی خواهد داش ت . روترهای سيسکو پنج استاندارد متفاوت را ، WAN توجه به سرویس
ساپورت می کنند . این پنج استاندارد عبارتنداز : WAN به منظور ارتباط با شبکه
EIA/TIA-232 •
EIA/TIA-449 •
V.35 •
X.21 •
EIA-530 •
دیتا را به صورت متوالی ارسال و دریافت می ک نند ، بنابراین می بایست نرخ Serial از آنجایی که اینترفيس
با همان نرخ ارسال اطلاعات در Clock Rate ارسال و دریافت دیتا بين گيرنده و فرستنده یکسان باشد . لذا
تعيين می DCE توسط Clock Rate واحد زمان توسط یکی از طرفين تعيين می شود . در ارتباطات سریال
مشخص شده را پذیرفته و با آن دیتا را ارسال و دریافت می Clock Rate می باشد که DTE شود ، و این
کند .

 

کسپرسکی اورجینال

کسپرسکی اورجینال

کسپرسکی اورجینال معرفي كتاب الكترونيكي
آشنايي داشته باشيد، (Permission) چنانچه با مفاهيم مختص به اجازه هاي دسترسي
بر روي فايل ها و Permission مي دانيد كه يكي از راه هاي حفاظت از اطلاعات استفاده از
فولدرها مي باشد، و از اين طريق مي توان تا حد بسيار زيادي از دسترسي به اطلاعات موجود
بر روي كامپيوتر توسط ساير كاربران جلوگيري نمود.

کسپرسکی اورجنال. اصلی.لایسنس کسپراسکای.خرید لایسنس کسپرسکی . خرید کسپرسکی.کسپرسکی . کلید کسپراسکای.خرید کسپراسکای.kasper sky internet security .لایسنس اصلی کسپراسکی.کسپرسکی اورجنال.kaspersky antivirus.kaspersky total security. انتی ویروس کسپرسکی.Kaspersky Internet Security for Android,اموزش نصب کسپرسکی . اموزش نصب kasper sky internet security.

 

اموزش نصب kasper sky total security.کسپر برای موبایل.

ولي يكي از روش هايي كه استفاده از آن به مراتب امنيت بالاتري را مي تواند براي شما
مي باشد، با استفاده از اين قابليت (Encryption) فراهم آورد، بحث مختص به رمزگذاري
مي توانيد تمامي اطلاعات موجود بر روي كامپيوتر را به صورت رمزنگاري شده تبديل كرده و
امكان دسترسي به اطلاعات خودتان را توسط ساير افراد به صفر نزديك نماييد.در واقع شما مي توانيد اطلاعات را به طور كامل
كامپيوتر نگهداري نماييد، در اين حالت تنها شخصي كه مي تواند به محتواي اطلاعات
دسترسي داشته باشد فقط خود شما خواهيد بود.
حتي اگر يك فرد هكر اقدام به نفوذ به كامپيوتر شما نماييد باز هم فقط با اطلاعاتي مواجه
مي باشد كه رمزگذاري شده اند و عملاً امكان استفاده از اطلاعات شما را نخواهد داشت.
يكي از راه هاي بسيار مف کسپرسکی اورجنال يد براي حفاظت از اطلاعات Encryption بنابراين استفاده از
مي باشد و شما در زمينه هاي شخصي و يا حرفه ايي مي توانيد از آن در سطح وسيعي
استفاده نماييد.معرفي كتاب الكترونيكي خرید کسپرسکی خرید کسپرسکی.
ولي بايد توجه داشته باشيد كه استفاده از اين ابزار نيازمند شناخت مناسب از عملكرد آن
مي باشد و شما مي بايست داراي دانش استفاده از علم رمزگذاري باشيد تا استفاده از آن براي
شما بسيار موثر و مفيد تر واقع گردد.
در هر صورت در كتاب الكترونيكي پيش رو مختص به آموزش رايگان گروه آموزشي فرزان
شما با تمامي مباحث و موارد مربوط به رمزگذاري اطلاعات در ابتدا به صورت از پايه آشنا
شده و سپس چگونگي پياده سازي و استفاده كاربردي از اين ابزار در سيستم عامل هاي
را فرا خواهيد آموخت. Windows XP & Windows 7معرفي كتاب الكترونيكي
با توجه به شيوه منحصر به فرد آموزش داده شده، اين اطمينان وجود دارد كه پس از مطالعه
مفاهيم موجود در اين كتاب بتوانيد به آساني و با سطح دانش و آگاهي بسيار مطلوبي از راهكار
براي حفظ و رمزگذاري اطلاعات ارزشمند خو خرید کسپرسکی خرید کسپرسکی. دتان استفاده نماييد. کسپرسکی اورجینال  Encryption مختص به
اينكه بتوانيد اطلاعات خود را به صورت رمز شده مبدل نماييد و سپس راه هاي تهيه نسخه
Encryption پشتيبان از اطلاعات خودتان را بياموزيد و از تمامي نكات و مسائل مختص به
اطلاع پيدا كرده و از آنان به طور كاربردي و مفيد استفاده نماييد از اهداف كتاب الكترونيكي
پيش رو مي باشد.کسپرسکی اورجینال

کسپرسکی اورجنال. اصلی.لایسنس کسپراسکای.خرید لایسنس کسپرسکی .کسپرسکی . کلید کسپراسکای.خرید کسپراسکای.kasper sky internet security .لایسنس اصلی کسپراسکی.کسپرسکی اورجنال.kaspersky antivirus.kaspersky total security. انتی ویروس کسپرسکی.Kaspersky Internet Security for Android,اموزش نصب کسپرسکی . اموزش نصب kasper sky internet security.

اموزش نصب kasper sky total security.کسپر برای موبایل.
مطالعه مفاهيم اين كتاب براي تمامي كساني كه مي خواهند شرايطي را محيا نمايند تا از
اطلاعات ارزشمند خودشان در برابر دسترسي افراد غير مجاز جلوگيري گردد و همچنين
تمامي كاربران عادي و متخصصي كه قصد دارند از قابليت رمزگذاري براي محيط هاي كاري
و يا شخصي استفاده نمايند توصيه مي گردد.معرفي درس
قصد داريم در اين درس با NTFS Partition هاي مختص به Features   کسپرسکی اورجینال بعنوان يكي از
آشنا شويم، در قسمت اول از اين مبحث با مقدمات مفاهيم رمزگذاري Encryption قابليت
آشنا خواهيد گشت و در درس بعدي به پياده سازي مفاهيم فوق خواهيم پرداخت، در درس
Encrypt با رمزگذاري و Workgroup پيش رو به طور مقدماتي و تحت مدل شبكه ايي
نمودن اطلاعات آشنا خواهيد گشت.(Cryptography) آشنايي با رمزنگاري خرید کسپرسکی خرید کسپرسکی.خرید کسپرسکی خرید کسپرسکی.خرید کسپرسکی خرید کسپرسکی.خرید کسپرسکی خرید کسپرسکی.خرید کسپرسکی خرید کسپرسکی.خرید کسپرسکی خرید کسپرسکی.خرید کسپرسکی خرید کسپرسکی
يكي از مفاهيمي كه امروزه بسيار مورد توجه قرار گرفته است و لزوم استفاده از آن براي تمامي
كاربران و متخصصان ضروري شده است، بحث مختص به مديريت دسترسي افراد به ديتا
مي باشد كه با استفاده از مكانيخرید کسپرسکی خرید کسپرسکی.سم هاي متعددي قابل پياده سازي مي باشد، اعمال مواردي
كاربران به سيستم، مديريت دسترسي كاربران به منابع كامپيوتر و … login همچون مديريت
نمونه هايي از اين موارد هستند.بعنوان مثال،

کسپرسکی اورجنال. اصلی.لایسنس کسپراسکای.خرید لایسنس کسپرسکی .کسپرسکی . کلید کسپراسکای.خرید کسپراسکای.kasper sky internet security .لایسنس اصلی کسپراسکی.کسپرسکی اورجنال.kaspersky antivirus.kaspersky total security. انتی ویروس کسپرسکی.Kaspersky Internet Security for Android,اموزش نصب کسپرسکی . اموزش نصب kasper sky internet security.
در درس هاي قبل (از دوره Permission با يك نمونه بسيار قوي و مناسب تحت عنوان
آشنا شده ايد، ولي ممكن است اطلاعات به (Windows XP & Windows آموزشي ۷
صورت فيزيكي مورد سرقت و دسترسي قرار گيرند، در اين حالت روش هايي كه در شبكه مورد
پياده سازي قرار مي گيرد نمي تواند جلوي دسترسي غير مجاز به اطلاعات را بگيرد.
چرا كه با استفاده از اجازه هاي دسترسي مي توانيد مديريت دسترسي كاربران را به منابع
بر روي كامپيوتر قرار دارند مديريت نماييد، Local شده و يا منابعي كه به صورت Share
مثلاً اجازه دهيدكه يكسري از كاربران به بعضي از فايل ها دسترسي داشته باشند و يكسري از
اعمال را بر روي آنان انجام دهند.خرید کسپرسکی خرید کسپرسکی.
(Cryptography) آشنايي با رمزنگاريبنابراين مي بايست از متد و روشي استفاده گردد كه يك لايه امنيتي بر روي خود ديتا ايجاد
گردد كه در واقع ديتا را به تنهايي و در همه حال امن و غير قابل دسترس نماييد، فرض نماييد
بر روي آن (Confidentiality) كه يك ديتا به سرقت رفته و در صورتي كه اصول محرمانگي
فايل اعمال نشده باشد در اين حالت ممكن است به راحتي در دسترس افراد غير مجاز قرارکسپرسکی اورجنال. اصلی.لایسنس کسپراسکای.خرید لایسنس کسپرسکی .کسپرسکی . کلید کسپراسکای.خرید کسپراسکای.kasper sky internet security .لایسنس اصلی کسپراسکی.کسپرسکی اورجنال.kaspersky antivirus.kaspersky total security. انتی ویروس کسپرسکی.Kaspersky Internet Security for Android,اموزش نصب کسپرسکی . اموزش نصب kasper sky internet security.خرید کسپرسکی خرید کسپرسکی.
گيرد، منظور از اين محرمانگي به عدم امكان دسترسي به محتواي ديتا بر مي گردد.
ولي مي توان ديتا و به طور كلي اطلاعات را با استفاده از مكانيسم ها و  کسپرسکی اورجینال روش هاي مختلف
درآورد. (Confidential) ديگري به صورت محرمانه
(Cryptography) آشنايي با رمزنگاري(Cryptography) آشنايي با رمزنگاري
در لغت به معناي رمز نگاري مي باشد، علم رمزنگاري در واقع بر همين Cryptography علم
اساس و براي جلوگيري از دسترسي غير مجاز به محتواي ديتا و بر پايه الگوريتم هاي پيچيده
داشته باشيم Cryptography رياضي ابداع شده است، اگر نگاهي گذرا به تاريخچه علم
متوجه مي شويم كه نيازهاي نظامي در ايجاد و پيشرفت اين علم بسيار موثر بوده است.
از يونان مي باشد و به معناي نوشتن به صورت پنهاني مي باشد. Cryptography ريشه لغتآشنايي با مفاهيم رمزنگاري
يكي از اصلي ترين رسالت هاي ايجاد علم رمزنگاري ابداع و به كارگيري روش هايي است كه
از اطلاعات را به فرمتي رمز آلود و سري تبديل نمود، Plain Text بر اساس آن بتوان فرمت
ابداع شده است. (كه در لغت به معناي Cipher براي همين اساس مفهوم ديگري تحت لغت
رمز و سري شده نمي باشد) کسپرسکی اورجنال
مي باشد به فرمت Plain Text براساس اين مفهوم مي توان اطلاعات و ديتا را كه به فرمت
تبديل نمود. Cipherآشنايي با مفاهيم رمزنگاري
مي توان گفت: Cipher در تعريف
گفته مي شود، cipher به صورتي كه معناي آن پنهان باشد plain text به روشي براي تبديل
به بيان بسيار ساده قرار است اطلاعات از فرمت ساده و روشن كه به صورت نرمال داراي آن
مي باشند به فرمتي رمزي و پيچيده تغيير فرم دهند، به اين ترتيب در هر صورتي كه در
دسترس افراد غير مجاز قرار گيرند خاصيت محرمانگي آنان حفظ مي گردد، حتي اگر اطلاعات
به صورت فيزيكي هم در دسترس قرار گيرند (مثلاً هارد ديسك به سرقت رود)، در اين حالت
باز هم فرد سارق با اطلاعات رمزگذاکسپرسکی اورجنال. اصلی.لایسنس کسپراسکای.خرید لایسنس کسپرسکی .کسپرسکی . کلید کسپراسکای.خرید کسپراسکای.kasper sky internet security .لایسنس اصلی کسپراسکی.کسپرسکی اورجنال. کسپرسکی اورجینال kaspersky antivirus.kaspersky total security. انتی ویروس کسپرسکی.Kaspersky Internet Security for Android,اموزش نصب کسپرسکی . اموزش نصب kasper sky internet security.ري شده روبه رو خواهد گشت، و عملاً امكان استفاده از خرید کسپرسکی خرید کسپرسکی.
ديتاي سرقت شده را نخواهد داشت.آشنايي با مفاهيم  کسپرسکی اورجینال رمزنگاري
مي توان گفت: Cipher در تعريف
گفته مي شود، cipher به صورتي كه معناي آن پنهان باشد plain text به روشي براي تبديل
به بيان بسيار ساده قرار است اطلاعات از فرمت ساده و روشن كه به صورت نرمال داراي آن
مي باشند به فرمتي رمزي و پيچيده تغيير فرم دهند، به اين ترتيب در هر صورتي كه در
دسترس افراد غير مجاز قرار گيرند خاصيت محرمانگي آنان حفظ مي گردد، حتي اگر اطلاعات
به صورت فيزيكي هم در دسترس قرار گيرند (مثلاً هارد ديسك به سرقت رود)، در اين حالت
باز هم فرد سارق با اطلاعات رمزگذاري شده روبه رو خواهد گشت، و عملاً امكان استفاده ازکسپرسکی اورجنال. اصلی.لایسنس کسپراسکای.خرید لایسنس کسپرسکی .کسپرسکی . کلید کسپراسکای.خرید کسپراسکای.kasper sky internet security .لایسنس اصلی کسپراسکی.کسپرسکی اورجنال.kaspersky antivirus.kaspersky total security. انتی ویروس کسپرسکی.Kaspersky Internet Security for Android,اموزش نصب کسپرسکی . اموزش نصب kasper sky internet security.
ديتاي سرقت شده را نخواهد داشت.آشنکسپرسکی اورجنال ا يي با مفاهيم رمزنگاري خرید کسپرسکی خرید کسپرسکی.
مي توان گفت: Cipher در تعريف
گفته مي شود، cipher به صورتي كه معناي آن پنهان باشد plain text به روشي براي تبديل
به بيان بسيار ساده قرار است اطلاعات از فرمت ساده و روشن كه به صورت نرمال داراي آن
مي باشند به فرمتي رمزي و پيچيده تغيير فرم دهند، به اين ترتيب در هر صورتي كه در
دسترس افراد غير مجاز قرار گيرند خاصيت محرمانگي آنان حفظ مي گردد، حتي اگر اطلاعات
به صورت فيزيكي هم در دسترس قرار گيرند (مثلاً هارد ديسك به سرقت رود)، در اين حالت
باز هم فرد سارق با اطلاعات رمزگذاري شده روبه رو خواهد گشت، و عملاً امكان استفاده از
ديتاي سرقت شده را نخواهد داشت.آشنايي با مفاهيم رمزنگاري
مي توان گفت: Cipher در تعريف
گفته مي شود، cipher به صورتي كه معناي آن پنهان باشد plain text به روشي براي تبديل
به بيان بسيار ساده قرار است اطلاعات از فرمت ساده و روشن كه به صورت نرمال داراي آن
مي باشند به فرمتي رمزي و پيچيده تغيير فرم دهند، به اين ترتيب در هر صورتي كه در
دسترس افراد غير مجاز قرار گيرند خکسپرسکی اورجنال. اصلی.لایسنس کسپراسکای.خرید لایسنس کسپرسکی .کسپرسکی . کلید کسپراسکای.خرید کسپراسکای.kasper sky internet security .لایسنس اصلی کسپراسکی.کسپرسکی اورجنال.kaspersky antivirus.kaspersky total security. انتی ویروس کسپرسکی.Kaspersky Internet Security for Android,اموزش نصب کسپرسکی . اموزش نصب kasper sky internet security.اصيت محرمانگي آنان حفظ مي گردد، حتي اگر اطلاعات کسپرسکی اورجینال خرید کسپرسکی خرید کسپرسکی.
به صورت فيزيكي هم در دسترس قرار گيرند (مثلاً هارد ديسك به سرقت رود)، در اين حالت
باز هم فرد سارق با اطلاعات رمزگذاري شده روبه رو خواهد گشت، و عملاً امكان استفاده از
ديتاي سرقت شده را نخواهد داشت.در رمزگذاري اطلاعات از كليد هايي استفاده مي شود كه با استفاده از آنان و بر اساس يكسري
الگوريتم هاي رياضي بتوان اقدام به رمزگذاري و رمز گشايي ديتا و اطلاعات نمود.
اين كليد ها دو دسته مي باشند كه شامل:
 Public Keyکسپرسکی اورجنال کسپرسکی اورجنال کسپرسکی اورجنال کسپرسکی اورجنال
 Private Key
كليد هاي عمومي و كليد خصوصي ناميده مي شوند.
Encryption معرفيو به صورت رمزگشايي (Encrypt) با استفاده از اين كليد ها ديتا به صورت كد گذاري شده
در مي آيد، در متدها و روش هاي مختص به متقارن و نامتقارن از كليد هاي Decrypt شده
استفاده مي گردد. (Public or Private) فوق
در تعريف كليد ها مي توان گفت:
و Cipher text را به Plain text به اطلاعات و الگوريتم هايي كه با استفاده  کسپرسکی اورجینال از آنان بتوان
بلعكس تبديل كرد كليد گفته مي شود.
Encryption معرفيSymmetric روش
نمودن ديتا Encrypt & Decrypt و يا متقارن از يك كليد براي Symmetric در روش
استفاده مي گردد.
بعنوان مثال،کسپرسکی اورجنال کسپرسکی اورجنال کسپرسکی اورجنال کسپرسکی اورجنال
در اين روش براي باز و بسته كردن يك در از يك كليد استفاده مي گردد.
مي باشد، در واقع كليد ها Public Key كليد مورد استفاده در اين متد
با هم متقارن مي باشند و از همان كليدي كه براي رمزگذاري ديتا
استفاده مي شود از همان كليد براي رمزگشايي نيز استفاده مي گردد.Symmetric روش
نمودن ديتا Encrypt & Decrypt و يا متقارن از يك كليد براي Symmetric در روش
استفاده مي گردد.
بعنوان مثال،
در اين روش براي باز و بسته كردن يك در از يك كليد استفاده مي گردد.
مي باشد، در واقع كليد ها Public Key كليد مورد استفاده در اين متد
با هم متقارن مي باشند و از همان كليدي كه براي رمزگذاري ديتا
استفاده مي شود از همان كليد براي رمزگشايي نيز استفاده مي گردد.Symmetric روش
خيلي نمي توانند بالا باشند ولي داراي سرعت Symmetric امنيت الگوريتم هاي مبتني بر
نمودن اطلاعات مي باشند، در بيشتر مواقع از اين متد در Encrypt مناسبي در انجام اعمالکسپرسکی اورجنال. اصلی.لایسنس کسپراسکای.خرید لایسنس کسپرسکی .کسپرسکی . کلید کسپراسکای.خرید کسپراسکای.kasper sky internet security .لایسنس اصلی کسپراسکی.کسپرسکی اورجنال.kaspersky antivirus.kaspersky total security. انتی ویروس کسپرسکی.Kaspersky Internet Security for Android,اموزش نصب کسپرسکی . اموزش نصب kasper sky internet security.
نقل و انتقال اطلاعات استفاده مي گردد، يكسري از الگوريتم هاي امنيتي زير با متد كليد هاي
متقارن كار مي نمايند، از قبيل:
 DES, 3DES, AES,…Asymmetric روش کسپرسکی اورجینال
براي رمزگذاري و رمز گشايي ديتا استفاده مي Public & Private در اين متد از هر دو كليد
گردد، در اين روش از يك كليد براي رمزگذاري و از يك ديگر براي رمزگشايي استفاده مي
شود، در واقع در اين روش از كليد هايي استفاده مي نماييد كه نامتقارن مي باشند، براي درك
بهتر از عملكرد اين متد به مثالي در همين رابطه توجه نماييد.Asymmetric روش
فرض نماييد دو كامپيوتر تحت عنوان فرستنده و گيرنده وجود دارند، در اين حالت كامپيوتر
كامپيوتر گيرنده اقدام به رمزگذاري ديتا مي نماييد، سپس Public Key فرستنده با استفاده از
ديتا را براي كامپيوتر گيرنده ارسال مي نماييد، در ادامه كامپيوتر گيرنده با استفاده از
كه مختص به خودش است اقدام به رمزگشايي ديتا مي نماييد. Private Key خرید کسپرسکی خرید کسپرسکی.
كامپيوتر گيرنده مي باشد. Public Key بنابراين كامپيوتر فرستنده فقط دارايAsymmetric روش
نكته جالب توجه در مثال اين مي باشد، کسپرسکی اورجنال کسپرسکی اورجنال کسپرسکی اورجنال کسپرسکی اورجنال
كامپيوتر گيرنده، فقط همين Public Key شدن ديتا با استفاده از Encrypt كه با توجه به
نماييد، چرا كه كليد مختص به Decrypt كامپيوتر (يعني كامپيوتر گيرنده) مي تواند ديتا را
را فقط خودش دارا مي باشد. Private KeyAsymmetric روش
كرده است هم نمي Encrypt پس مي توان گفت حتي كامپيوتر فرستنده كه خودش ديتا را
كردن ديتا نماييد!!! Decrypt تواند اقدام به کسپرسکی اورجنال کسپرسکی  اورجنال کسپرسکی اورجنال کسپرسکی اورجنال
از محصولات فرزان با مفاهيم فوق به (Security) در دوره هاي آموزشي مختص به امنيت
طور كامل آشنا خواهيد گشت.EFS معرفي  خرید کسپرسکی خرید کسپرسکی.
Encrypt در سيستم عامل ويندوز نيز يكي از روش هايي كه بر اساس آن مي توان اقدام به
در مدل شبكه ايي EFS مي باشد، كاركرد EFS نمودن اطلاعات نمود مختص به روش
بسيار ساده و داراي مفاهيم قابل فهم و راحتي مي باشد، ولي كاركرد و پياده Workgroup
در محيط شبكه ايي دامين نيازمند ياکسپرسکی اورجنال. اصلی.لایسنس کسپراسکای.خرید لایسنس کسپرسکی .کسپرسکی . کلید کسپراسکای.خرید کسپراسکای.kasper sky internet security .لایسنس اصلی کسپراسکی.کسپرسکی اورجنال.kaspersky antivirus.kaspersky total security. انتی ویروس کسپرسکی.Kaspersky Internet Security for Android,اموزش نصب کسپرسکی . اموزش نصب kasper sky internet security.دگيري و شناخت مفاهيم متعددي EFS سازي استفاده از
ها مي باشد. Certificate و PKI از جمله کسپرسکی اورجنال کسپرسکی اورجنال کسپرسکی اورجنال کسپرسکی اورجنال
كه مفاهيم كتاب الكترونيكي فوق Windows و يا ۷ Windows XP در دوره آموزشي
تحت مدل شبكه ايي EFS مربوط به آنان مي باشد، به طور كامل اقدام به بررسي و استفاده از
خواهيم نمود. Local و كامپيوترها به صورت WorkgroupEFS معرفي
در دامين را به دوره هاي آتي واگذار مي نمايم، EFS پياده سازي مفاهيم تخصصي مختص به
نمودن ديتا را توسط كاربران در محيط دامين در دوره Encrypt ولي چگونگي استفاده و
مورد بررسي قرار خواهيم داد. Server 2003 or آموزشي ۲۰۰۸
در درس بعدي به پياده سازي مفاهيم فوق و بررسي شرايط مختلف مختص به آن خواهيم
پرداخت.معرفي درس کسپرسکی اورجنالکسپرسکی اورجنال
در EFS در ادامه مبحث درس قبل به بررسي شرايط مختص به پياده سازي استفاده از قابليت
خواهيم پرداخت، همچنين در انتهاي قسمت دوم از Workgroup محيط هاي شبكه ايي
درس فوق به بررسي عملي موارد گفته شده خواهيم پرداخت.
در اين درس به بررسي شرايط استفاده و پياده سازي قابليت فوق تحت سيستم عامل
خواهيم پرداخت و در درس هاي بعدي به بررسي اين قابليت در Windows XP
خواهيم پرداخت. Windows 7EFS معرفي
بر Workgroup مي باشد و در مدل شبكه ايي Encryption File System مخفف EFS
روي هر كامپيوتر به صورت مجزا قابل پياده سازي مي باشد، كاربراني كه از يك كامپيوتر مثلاً
استفاده مي نمايند، مي توانند فايل ها خود را به سادگي به Windows XP سيستم عامل
شده در آورند، براي اين منظور مي بايست چك مارك گزينه مختص به Encrypt صورت
را انتخاب نماييد. EncryptionEFS پياده سازي کسپرسکی اورجنال کسپرسکی اورجنال کسپرسکی اورجنال کسپرسکی اورجنال
را مشاهده مي نماييد: Encryption در شكل زير نمايي از گزينه مختص به
و سپس وارد شدن به Properties بر روي تمامي فايل ها و فولدرها مي توانيد با گرفتن
چك مارك گزينه فوق را انتخاب نماييد، فقط بايد توجه داشته باشيد كه Advanced قسمتکسپرسکی اورجنال. اصلی.لایسنس کسپراسکای.خرید لایسنس کسپرسکی .کسپرسکی . کلید کسپراسکای.خرید کسپراسکای.kasper sky internet security .لایسنس اصلی کسپراسکی.کسپرسکی اورجنال.kaspersky antivirus.kaspersky total security. انتی ویروس کسپرسکی.Kaspersky Internet Security for Android,اموزش نصب کسپرسکی . اموزش نصب kasper sky internet security.
مي باشد. NTFS File System از جمله توانمندي هاي مختص به EFS EFS پياده سازي
باشد تا فايل ها و فولدرهاي داخل NTFS بنابراين پارتيشن هاي شما حتماً مي بايست از نوع
به صورت XP نماييد، فايل ها و فولدرهايي كه در ويندوز Encrypt آن را بتوانيد
شده درآمده اند داراي رنگ سبز مي باشند: EncryptedEFS پياده سازي
Compress توجه نماييد كه در يك زمان يك فايل و يا فولدر را نمي توانيد به صورت هاي
تبديل نماييد، بلكه مي بايست تنها يكي از دو گزينه فوق را در يك زمان   کسپرسکی اورجینال & Encrypted
هم مي توانيد اقدام به Command Prompt و Cipher انتخاب نماييد، با استفاده از دستور
نمودن ديتا نماييد. Encrypt کسپرسکی اورجنال کسپرسکی اورجنال کسپرسکی اورجنال کسپرسکی اورجنال
به همراه سويچ هاي زير استفاده نماييد: Cipher براي اين منظور مي بايست از دستور
نمودن Decrypt براي /d نمودن و سويچ مختص به Encrypt براي /e سويچ مختص به
ديتا استفاده مي گردد.
 /E
 /DEFS پياده سازي
و اجبار بر روي تمامي فايل ها و فولدرهايي كه حتي قبلاً Force براي /F سويچ مختص به
شده باشند استفاده مي گردد Encrypt ممكن است
 /F
مي شودند) Skip شده باشند Encrypt (در اين حالت آنهايي كه از قبلEFS پياده سازي
را به صورت خالي و بدون سويچ اجرا نماييد وضعيت مختص به فايل ها و Cipher اگر دستور
بودن نمايش مي دهد: Encrypt فولدرهايي را كه دستور در آن قرار دارد از لحاظ
مي باشد. Encrypt به صورت E: در Data در شكل مشاهده مي نماييد كه فولدر
درآمده Decrypt به صورت /d با سويچ Data در شكل زير نيز مشاهده مي نماييد كه فولدر
است.EFS نقل و انتقال
Move or Copy شده شما را Encrypted همچنين كاربران ديگر نمي توانند  کسپرسکی اورجینال فايل هاي
شدن توسط Delete شده از Encrypted نمايند، ولي بايد توجه داشته باشيد كه فايل هاي
ساير كاربران درامان نمي باشد!!!EFS استفاده از فايل هاي کسپرسکی اورجنال کسپرسکی اورجنال کسپرسکی اورجنال کسپرسکی اورجنال
تعريف شده اند، هر دو كاربر (Windows XP) فرض نماييد دو كاربر بر روي يك كامپيوتر
مي باشند. Administrators فوق عضو گروه
شده درآورده است در اين حالت Encrypt به صورت C: يكي از كاربران فايل هاي خود را در
و يا Move كاربر ديگر نمي تواند محتواي فايل هاي فوق را مشاهده نماييد و يا آنها را
نماييد!!! Delete نماييد ولي مي تواند فايل هاي فوق را CopyEFS استفاده از فايل هاي
Administrators است كه به گروه Full Control دليل اين امر به دارا بودن اجازه دسترسي
به صورت ييش فرض به تمامي فايل ها و فولدرها بر روي كامپيوتر داده شده است، براي
برطرف نمودن اين مشكل در زمان ايجاد فايل ها و فولدرها بر روي كامپيوتري كه داراي دو
Owner ليست و ACL را از Admiکسپرسکی اورجنال. اصلی.لایسنس کسپراسکای.خرید لایسنس کسپرسکی .کسپرسکی . کلید کسپراسکای.خرید کسپراسکای.kasper sky internet security .لایسنس اصلی کسپراسکی.کسپرسکی اورجنال.kaspersky antivirus.kaspersky total security. انتی ویروس کسپرسکی.Kaspersky Internet Security for Android,اموزش نصب کسپرسکی . اموزش نصب kasper sky internet security.nistrators مي باشد مي بايست گروه Administrator
فايل ها و فولدرهايي كه ايجاد كرده ايد حذف نماييد.
نمودن فايل ها و فولدرهاي هيچ كاربري Encrypt با انجام عمل گفته شده در صفحه قبل، با
نمودن آنان را نخواهد داشت. (حتي كاربراني كه عضو گروه Delete امكان مشاهده و يا
مي باشند.) AdministratorsEFS استفاده از فايل هاي
مي باشند و در واقع كاربراني محدود تلقي Users بايد توجه نماييد كه كاربراني كه عضو گروه
Encrypt مي شوند اين كاربران نيز مي توانند ديتا هايي را كه خودشان ايجاد كرده اند را
هم نمي تواند محتويات ديتا هاي رمزگذاري شده Administrator نمايند، در اين حالت حتي
كاربران فوق را مشاهده نماييد!!!
وجود Administrator نمودن ديتا هاي كاربران محدود توسط Delete ولي كماكان امكان
خواهد داشت!!!EFS استفاده از فايل هاي
نموده Encrypt گردد به جز كاربري كه آن را Encrypt بنابراين در صورتي كه يك فايل
است هيچ كاربر ديگري نمي تواند به محتواي آن دسترسي داشته باشد، دسترسي و مشاهده
شده به هيچ وجه حتي با داشتن Encrypt محتويات يك فايل  خرید کسپرسکی خرید کسپرسکی.
به آن فايل نيز ميسر نخواهد بود. Full Control Permission
شدن يك فايل از مبحث اجازه دسترسي Encrypt در نتيجه مبحث مختص به
داشتن به آن فايل متفاوت مي باشد. (Permission)مثال
شده Encrypt به صورت C: مي باشد يك فايل را در Users كاربر محدودي كه عضو گروه
درآورده است.
مي نماييد در اين حالت Login با حساب كاربري خود به همين كامپيوتر Administratorمثال
شده Encrypt به صورت C: مي باشد يك فايل را در Users كاربر محدودي كه عضو گروه
درآورده است.
مي نماييد در اين حالت Login با حساب كاربري خود به همين كامپيوتر Administrator
اعمالي كه وي مي تواند بر روي فايل رمزگذاري شده فوق انجام دهد را توضيح دهيد؟
در جواب بايد گفت:
نماييد و فقط مي تواند فايل را Open, Move, Copy نمي تواند فايل فوق کسپرسکی اورجینال را Administrator
نماييد. Delete    خرید کسپرسکی خرید کسپرسکی.
اعمالي كه وي مي تواند بر روي فايل رمزگذاري شده فوق انجام دهد را توضيح دهيد؟
در جواب بايد گفت:
نماييد و فقط مي تواند فايل را Open, Move, Copy نمي تواند فايل فوق را Administrator
نماييد. DeleteEFS موارد امنيتي
شده مي گردد مختص Encrypt يكي از موارد مهم امنيتي كه باعث ارتقاي امنيت اطلاعات
شده توسط هكرها و افراد نفوذگر مي باشد، همان Encrypt به عدم امكان مشاهده فايل هاي
طور كه گفته شده فقط كاربري كه ديتا را رمزگذاري كرده است مي تواند ديتا خودش را
Reset مشاهده نماييد، در اين حالت ممكن است يك فرد نفوذگر بتواند پسورد يك كاربر را
نماييد و با استفاده از نام كاربري وي وارد ويندوز گردد.EFS موارد امنيتي
گردد، مثلاً به وسيله Reset در چنين شرايطي كه پسورد يك كاربر بنا به هر دليليکسپرسکی اورجنال. اصلی.لایسنس کسپراسکای.خرید لایسنس کسپرسکی .کسپرسکی . کلید کسپراسکای.خرید کسپراسکای.kasper sky internet security .لایسنس اصلی کسپراسکی.کسپرسکی اورجنال.kaspersky antivirus.kaspersky total security. انتی ویروس کسپرسکی.Kaspersky Internet Security for Android,اموزش نصب کسپرسکی . اموزش نصب kasper sky internet security.
:Computer Manager و با استفاده از كنسول Administrator
نمودن آن Reset و يا يك هكر اقدام به شكستن پسورد كاربر و کسپرسکی اورجنال کسپرسکی اورجنال کسپرسکی اورجنال کسپرسکی اورجنال کسپرسکی اورجنال کسپرسکی اورجنال کسپرسکی اورجنال کسپرسکی اورجنال کسپرسکی اورجنال کسپرسکی اورجنال کسپرسکی اورجنال کسپرسکی اورجنالکسپرسکی اورجنال کسپرسکی اورجنال کسپرسکی اورجنال کسپرسکی اورجنال
Encrypt نماييد، در هر دو حالت فوق فايل هايي كه به صورت
شده بر روي كامپيوتر مربوط به كاربر مورد نظر هستند به هيچ وجه
امكان مشاهده را نخواهند داشت.EFS موارد امنيتي    خرید کسپرسکی خرید کسپرسکی.
تنها را مشاهده مجدد فايل هاي رمزگذاري شده استفاده از همان پسورد قبلي كاربري مي باشد
كرده ايد، در اين شرايط بايد گفت اگر كاربر Reset Password وي را Account كه
نمودن پسورد خود شده است، و يا Reset پسورد خود را فراموش كرده است و مجبور به
كرده Reset سازمان به خاطر ترك نمودن كاربر از سازمان پسورد وي را Administrator
باشد.
شده مختص به كاربر Encrypt در تمامي موارد فوق مي بايست براي هميشه با فايل هاي
مورد نظر خداحافظي نماييد!!!EFS موارد امنيتي
يك كاربر را از ليست Administrator ولي ممكن است شما بعنوان
شده توسط Encrypt پاك نماييد، قبل از آنكه از وجود فايل هاي Local Users & Group
آن را Account كاربر فوق اطلاع داشته باشيد، در اين حالت اگر باز هم كاربري را كه
كرده ايد به همان نام قبلي و با همان پسورد قبلي عيناً بسازيد باز هم مشكل عدم Delete
شده آن كاربر به قوت خود باقي خواهد Encrypt مشاهده و امكان دسترسي به فايل هاي
ماند.EFS موارد امنيتي کسپرسکی اورجنال کسپرسکی اورجنال کسپرسکی اورجنال کسپرسکی اورجنالکسپرسکی اورجنال کسپرسکی اورجنال کسپرسکی اورجنال کسپرسکی اورجنالکسپرسکی اورجنال کسپرسکی اورجنال کسپرسکی اورجنال کسپرسکی اورجنالکسپرسکی اورجنال کسپرسکی اورجنال کسپرسکی اورجنال کسپرسکی اورجنال
بر مي گردد، بنابراين مي بايست User Account هر SID بودن Unique دليل اين امر به
شده ايي بر روي كامپيوتر داريد به تمامي اين شرايط و Encrypt در صورتي كه فايل هاي
موارد امنيتي مختص به آن توجه داشته باشيد، در زمان پاك كردن يك كاربر از ديتابيس
مواجه خواهيد گشت. User هر SID بودن unique نيز با پيغامي مبني بر (SAM) كامپيوترEFS موارد امنيتي
شدن يك كاربر مشخصات مختص Delete در اين پيغام به شما گفته مي شود كه در صورت
آن نيز پاك مي شود و ديگر دسترسي به منابع كامپيوتر حتي در صورت ايجاد به SID به
همان نام قبلي ميسر نخواهد بود:Eکسپرسکی اورجنال. اصلی.لایسنس کسپراسکای.خرید لایسنس کسپرسکی .کسپرسکی . کلید کسپراسکای.خرید کسپراسکای.kasper sky internet security .لایسنس اصلی کسپراسکی.کسپرسکی اورجنال.kaspersky antivirus.kaspersky total security. انتی ویروس کسپرسکی.Kaspersky Internet Security for Android,اموزش نصب کسپرسکی . اموزش نصب kasper sky internet security.FS موارد امنيتي
شده بر روي كامپيوتر مي بايست بسيار Encrypt بنابراين در صورت دارا بودن ديتا به صورت
نگردند، در اين شرايط Reset Password و يا Delete كاربران Account توجه نماييد كه
Windows XP نگه داري از سيستم عامل نيز بسيار مهم است چرا كه كاربران بر روي
تعريف شده اند و بايد مواظب خرابي اين ويندوز نيز باشيد!!!شده Encrypt از فايل هاي Backup تهيه
Backup كرده است يك Encrypt يك كاربر ميتواند از اطلاعات و ديتا كه خودش آنان را  خرید کسپرسکی خرید کسپرسکی.خرید کسپرسکی خرید کسپرسکی.خرید کسپرسکی خرید کسپرسکی.خرید کسپرسکی خرید کسپرسکی.
Encrypt فوق فايل به صورت همان حالت Backup نمودن Restore تهيه نماييد، در زمان
مي تواند فايل ها و فولدرهايي Administrator شده بازيابي مي گردد، توجه داشته باشيد كه
نماييد. Restore گرفته اند را Backup را كه خود كاربران از آنان
بودن اين Encrypt نمودن آنان باز هم به واسطه ماهيت Restore ولي در هر حال بعد از
نمي تواند به آنان دسترسي داشته باشد. Administrator فايل ها و فولدرهاشده Encrypt از فايل هاي Backup تهيه
شده ) Encrypt گرفته است (از فايل هاي Backup بنابراين يك كاربر از فايل هاي خود
هم اقدام به Admin ، داده است Administrator گرفته شده را به Backup سپس فايل
كردن فايل ها كرده است، در نهايت باز هم به جز كاربر اوليه هيچ شخص ديگري Restore
نمي تواند به ديتا دسترسي داشته باشد.شده Encrypt از فايل هاي Copy تهيه
كرده است يك Encrypt ممكن است كاربر بخواهد از اطلاعات و ديتا كه خودش آنان را
تهيه نماييد، در اين حالت بايد توجه نماييد در (CD, DVD, USB Flash) كپي بر روي
و Removable Media نمودن اطلاعات بر روي تجهيزات Paste و سپس Copy صورت
شده خارج مي گردد. Encrypted ديتا از حالت CDRW يابررسي مشكل استفاده از فايل هاي رمزگذاري شده
گرفته و يا مستقيماً بر روي هارد Backup شده را Encrypt در هر صورت چه فايل هايکسپرسکی اورجنال. اصلی.لایسنس کسپراسکای.خرید لایسنس کسپرسکی .کسپرسکی . کلید کسپراسکای.خرید کسپراسکای.kasper sky internet security .لایسنس اصلی کسپراسکی.کسپرسکی اورجنال.kaspersky antivirus.kaspersky total security. انتی ویروس کسپرسکی.Kaspersky Internet Security for Android,اموزش نصب کسپرسکی . اموزش نصب kasper sky internet security.
كپي نماييد، در هر دو حالت فوق فقط كاربري كه فايل هاي فوق را External ديسك
كرده است و فقط بر روي كامپيوتر و سيستم عاملي كه اين كار را انجام داده است Encrypt
مي تواند به فايل هاي فوق دسترسي داشته باشد. کسپرسکی اورجنال کسپرسکی اورجنال کسپرسکی اورجنال کسپرسکی اورجنالکسپرسکی اورجنال کسپرسکی اورجنال کسپرسکی اورجنال کسپرسکی اورجنالکسپرسکی اورجنال کسپرسکی اورجنال کسپرسکی اورجنال کسپرسکی اورجنال
براي درك بهتر از موضوع به مثالي در همين رابطه در صفحه بعد توجه نماييد:بررسي مشكل استفاده از فايل هاي رمزگذاري شده
Copy و يا Backup شده خود يك نسخه Encrypt فرض نماييد كه كاربري از اطلاعات
تهيه نموده است، سپس بنا به دلايلي سيستم عامل ويندوزي كه كاربر فوق با آن كار مي كرده
است يك بار نصب مجدد شده است، در اين حالت كاربر در زماني كه مجدداً فايل هاي
هاي موجود مورد Backup و يا External Hard Disk شده خود را از روي Encrypt
مواجه مي گردد و امكان باز نمودن اين Access is Denied استفاده قرار مي دهد، با پيغام
فايل ها براي وي به هيچ وجه وجود نخواهد داشت.  خرید کسپرسکی خرید کسپرسکی.خرید کسپرسکی خرید کسپرسکی.خرید کسپرسکی خرید کسپرسکی.خرید کسپرسکی خرید کسپرسکی.خرید کسپرسکی خرید کسپرسکی.
بر مي گردد كه هر كاربر مختص به خود دارد، در واقع Private Key دليل اين موضوع به
و رمز Decrypt ديتا هاي رمزگذاري شده فقط به وسيله كليد مختص به هر كاربر امكان
گشايي شدن را خواهند داشت.بررسي مشكل استفاده از فايل هاي رمزگذاري شده
نمودن ديتا هاي خود Encrypt كاربري كه اقدام به Private Key بنابراين مي بايست از
و پشتيبان تهيه نماييد، تا در صورتي كه به هر دليل نرم افزاري و Backup كرده است يك
كاربر و يا Account يا سخت افزاري کسپرسکی اورجنال. اصلی.لایسنس کسپراسکای.خرید لایسنس کسپرسکی .کسپرسکی . کلید کسپراسکای.خرید کسپراسکای.kasper sky internet security .لایسنس اصلی کسپراسکی.کسپرسکی اورجنال.kaspersky antivirus.kaspersky total security. انتی ویروس کسپرسکی.Kaspersky Internet Security for Android,اموزش نصب کسپرسکی . اموزش نصب kasper sky internet security.مجبور به تعويض سيستم عامل و يا پاك كردن    خرید کسپرسکی خرید کسپرسکی.خرید کسپرسکی خرید کسپرسکی.خرید کسپرسکی خرید کسپرسکی.
Encrypt نمودن حساب كاربري آن شويد، و يا حتي اگر بخواهيد ديتا Reset Password
شده يك كاربر را از يك كامپيوتر به كامپيوتر ديگري و براي كاربر ديگري منتقل نماييد.
كرده ايد استفاده نماييد، Export كاربري كه قبلاً آن را Private Key در همه اين موارد از
به اين ترتيب ريسك موجود براي از بين رفتن اطلاعات نزديك به صفر درصد مي شود!!!Private Key نمودن Export
كاربر از كامپيوتر نماييد، Private Key نمودن Export براي اين منظور مي بايست اقدام به
راه هاي متعددي براي انجام عمل فوق وجود دارد كه  کسپرسکی اورجینال در اين درس به بررسي چند نمونه از
آنان خواهيم پرداخت. خرید کسپرسکی خرید کسپرسکی.خرید کسپرسکی خرید کسپرسکی.خرید کسپرسکی خرید کسپرسکی.
مي باشد، براي اين منظور Cipher نمودن استفاده از دستور Export نخستين راه حل براي
استفاده نماييد. /R به همراه سويچ Cipher مي بايست از دستورPrivate Key نمودن Export
نمودن Export اقدام به MMC Certificates Console همچنين مي توانيد طريق
كاربري كه قصد داريد Account كاربر نماييد، نخست مي بايست با Private Key
شويد. MMC كرده و سپس وارد كنسول Login نماييد Export آن را Private KeyPrivate Key نمودن Export
بايد توجه داشته باشيد كه براي استفاده از روش فوق مي بايست حداقل يك فايل به صورت
نماييد بر روي Export آن را Private Key شده توسط كابري كه مي خواهيد Encrypt
شويد. Personal Certificates سيستم از قبل وجود داشته باشد، در ادامه وارد قسمت Private Key نمودن Export
PFX را تكميل نموده كه در انتهاي آن يك فايل با پسوند Wizard در ادامه مي بايست يك
ايجاد خواهد گشت: Private Key مختص بهکسپرسکی اورجنال. اصلی.لایسنس کسپراسکای.خرید لایسنس کسپرسکی .کسپرسکی . کلید کسپراسکای.خرید کسپراسکای.kasper sky internet security .لایسنس اصلی کسپراسکی.کسپرسکی اورجنال.kaspersky antivirus.kaspersky total security. انتی ویروس کسپرسکی.Kaspersky Internet Security for Android,اموزش نصب کسپرسکی . اموزش نصب kasper sky internet security.
حتماً مي بايست گزينه Wizard فقط بايد توجه کسپرسکی اورجینال داشته باشيد كه در طول پروسه
را نيز انتخاب نماييد. Yes, export the private key Private Key نمودن Import
تهيه كرده ايد و در Copy و يا Backup شده است Encrypt كه Data فرض نماييد كه از
مكان امني آنها را نگه داري كرده ايد، در اين شرايط هارد ديسك كامپيوتر دچار مشكل خرابي
مي گردد و تمامي ديتا رمزگذاري شده به همراه سيستم عامل و كاربران تعريف شده در آن
خواهيم Disaster Recovery همگي از بين مي روند، در اين حالت شما نيز به انجام
داشت، در صفحه بعد به چگونگي انجام پروسه فوق خواهيم پرداخت.Private Key نمودن Import
براي رفع مشكل به وجود آمده مي بايست يك بار ديگر سيستم عامل جديدي را نصب نماييد   خرید کسپرسکی خرید کسپرسکی.خرید کسپرسکی خرید کسپرسکی.خرید کسپرسکی خرید کسپرسکی.
(نوع و نگارش مي تواند متفاوت با ويندوز قبلي باشد)، در ادامه مي بايست با نام كاربري
جديدي كه تعريف كرده ايد (مي تواند هم نام كاربر قبلي باشد و يا نام ديگري داشته باشد) به
نماييد. login ويندوز جديد
را باز نماييد. Certificates Snap-in شده و MMC سپس مجدداً وارد Private Key نمودن Import
را انتخاب Import شويد و با راست كليك گزينه Personal Certificates وارد قسمت
مختص به كاربر كه Private Key شدن (import) نماييد، در شكل زير نمايي از وارد نمودن
كرده ايد را مشاهده مي نماييد: Export در مرحله قبل كليد آن را
كرده ايد را Export را دنبال كرده و مسير مختص به فايلي را كه قبلاً Wizard در ادامه
مشخص نموده و مراحل وارد نمودن كليد را كامل نماييد.نكته
شده در آورده است را Encrypt در صورتي كه بخواهيد ديتا هايي را كه يك كاربر به صورت خرید کسپرسکی خرید کسپرسکی.
نمودن Import در كامپيوتر كاربر ديگري مشاهده نماييد، مي بايست همين مراحل مختص به
را بر روي كامپيوتر كاربران ديگر دنبال نماييد، ولي ممكن است بخواهيد بر Private Keyکسپرسکی اورجنال. اصلی.لایسنس کسپراسکای.خرید لایسنس کسپرسکی .کسپرسکی . کلید کسپراسکای.خرید کسپراسکای.kasper sky internet security .لایسنس اصلی کسپراسکی.کسپرسکی اورجنال.kaspersky antivirus.kaspersky total security. انتی ویروس کسپرسکی.Kaspersky Internet Security for Android,اموزش نصب کسپرسکی . اموزش نصب kasper sky internet security.
شده يكي از كاربران را Encrypt روي يك كامپيوتر كه مثلاً داراي دو كاربر مي باشد ديتا
كاربر ديگر بتواند مشاهده نماييد.نكته
Login شده است Encrypt در اين صورت تنها كافي است ابتدا با كاربرل كه داراي ديتا
نموده و اقدام Login نماييد، در ادامه با كاربر ديگر Export نماييد و سپس كليد اين كاربر را
نمودن كليدي مختص به كاربر اول نماييد، در اينصورت كاربر دوم هم مي تواند به Import به
نموده است دسترسي داشته باشد. Encrypt محتويات ديتا كاربر اولي كه اطلاعات خود راشده Encrypt اجازه دسترسي ساير كاربران به فايل هاي
يكي از مواردي كه ممكن است بخواهيد کسپرسکی اورجینال بر روي يك كامپيوتر كه همزمان چندين كاربر از آن
استفاده مي نمايند پياده سازي نماييد، مختص به اجازه دسترسي ساير كاربران به فايل هاي
شده مي باشد. Encrypt
فرض نماييد بر روي يك كامپيوتر هر كاربر فايل هاي خود را رمزگذاري كرده است در اين
حالت ممكن است يكي از كاربران بخواهد به چندين كاربر ديگر اجازه دسترسي به فايل هاي
رمز شده خودش را بدهد.شده Encrypt اجازه دسترسي ساير كاربران به فايل هاي
ساير كاربران را نيز Certificate استفاده كرده و Details در اين حالت مي بايست از گزينه
در ليست افراد مجاز قرار دهيد، براي اين منظور در همان قسمت خواص هاي پيشرفته فايل بر
كليك نماييد: Details روي گزينه خرید کسپرسکی خرید کسپرسکی.
در اين قسمت ليستي از نام كاربراني را مشاهده
Encrypt مي نماييد كه مي توانند به محتواي
شده فايل فوق دسترسي پيدا نماييد، براي اضافه
كليك نماييد: Add كردن ساير كاربرانکسپرسکی اورجنال. اصلی.لایسنس کسپراسکای.خرید لایسنس کسپرسکی .کسپرسکی . کلید کسپراسکای.خرید کسپراسکای.kasper sky internet security .لایسنس اصلی کسپراسکی.کسپرسکی اورجنال.kaspersky antivirus.kaspersky total security. انتی ویروس کسپرسکی.Kaspersky Internet Security for Android,اموزش نصب کسپرسکی . اموزش نصب kasper sky internet security. بر رويشده Encrypt اجازه دسترسي ساير كاربران به فايل هاي
از ليست نمايش داده شده كاربران و يا كاربر مورد نظر را كه Add بعد از كليك بر روي
مي خواهيد به فايل رمز شده شما دسترسي داشته باشد را انتخاب نماييد:
آن را Shirkhodaie وي مي تواند به فايل كه كاربر Mohammad با انتخاب كاربر
كرده است دسترسي داشته باشد. Encryptشده Encrypt اجازه دسترسي ساير كاربران به فايل هاي
در اين مثال فقط به همان يك فايلي كه Mohammad بايد توجه داشته باشيد كه كاربر
به وي اجازه داده است مي تواند دسترسي داشته و به ساير فايل هاي Shirkhodaie كاربر
Per File or دسترسي نخواهد داشت، بنابراين اين روش Shirkhodaie رمز شده كاربر
عمل مي نماييد و بايد براي هر كدام از فايل ها و يا فولدرهايي كه رمز شده است Folder
دسترسي به ساير كاربران اعطا نماييد.
در درس سناريو عملي کسپرسکی اورجینال (در مالتي مديا آموزشي) مثال فوق را مورد پياده سازي قرار خواهيم داد.Encryption Data شرايط مختص به نقل و انتقال
نمي باشد به فولدري كه Encrypt كردن يك فولدر كه Move كپي و يا 
مي باشد. Encrypt
منتقل و يا كپي شده است خود فولدر و Encrypted Folder در نتيجه فولدري كه به يك
شده در خواهند آمد. Encrypt محتويات آن همگي به صورت نكته
به NTFS Partition مي باشد از يك Encrypt در صورتي كه فايلي را كه داراي خواص
شده خواص رمز شده Encrypt منتقل نماييد، فايل هايي كه به صورت FAT Partition يك
شده مي باشند را مي توانيد Encrypt خود را از دست مي دهند، فايل هايي كه به صورت
نماييد. move و يا Copy ، تغيير نام داده
شده را تنها كاربري مي تواند مديريت نماييد Encrypt بايد توجه داشته باشيد كه فايل هايکسپرسکی اورجنال. اصلی.لایسنس کسپراسکای.خرید لایسنس کسپرسکی .کسپرسکی . کلید کسپراسکای.خرید کسپراسکای.kasper sky internet security .لایسنس اصلی کسپراسکی.کسپرسکی اورجنال.kaspersky antivirus.kaspersky total security. انتی ویروس کسپرسکی.Kaspersky Internet Security for Android,اموزش نصب کسپرسکی . اموزش نصب kasper sky internet security.
كه خودش آنها را رمزگذاري نموده است.
بعنوان آخرين نكته توجه داشته باشيد كه فايل ها و فولدرهاي سيستمي را نمي توانيد
نماييد. Encryptتمرين عملي
در تمرين عملي مربوط به مالتي مدياي آموزشي به بررسي موارد گفته شده در طول درس
نمودن اطلاعات، بررسي انجام اعمال مختلف بر روي ديتاهاي Encrypt مختص به چگونگي
از فايل هاي فوق و مشاهده Backup رمزگذاري شده خواهيم پرداخت، چگونگي تهيه كپي و
را پياده سازي خواهيم نمود. Private Key كليد خرید کسپرسکی خرید کسپرسکی.
به درس سناريو Private Key هميچنين براي درك بهتر از عملكرد استفاده از كليدهاي
عملي در همين رابطه مراجعه نماييد.Recovery معرفي
در قسمت قبل بيان شده كه هر زمان بخواهيد امكان دسترسي به ديتا رمزگذاري شده يك
Export مختص به آن كاربر يك Private Key كاربر را داشته باشيم، تنها كافي است از
Import تهيه نمايم و در ادامه آن را در هر كامپيوتر و سيستم عاملي كه مورد نظر است
كاربر فوق را خواهيم داشت. (Encrypted) نماييد، به اين ترتيب امكان مشاهده ديتاي
از اين روش مي توانيد براي ارسال اطلاعات رمزگذاري شده خودتان نيز استفاده نماييد، ولي
مشكلي كه ممكن است به وجود آيد مختص به زماني است كه تعدادي كاربر به صورت
استفاده مي نمايند، در اين حالت هر كدام به صورت Local Computer اشتراكي از يك
نمودن اطلاعات خودشان مي باشند. Encrypt مجزا اقدام بهRecovery معرفي
بنابراين با فرض اينكه از يك كامپيوتر سه كاربر استفاده مي نماند و هر سه نيز اطلاعات خود
براي هر كدام از آنان وجود دارد و مي Private را رمزگذاري مي نمايند، بنابراين سه كليد
Export خود را از كامپيوتر Private Key گردد، هر كاربر مي تواند شخصاً Export بايست
شده Encrypt نماييد، ولي اگر راه حلي باشد كه يك كاربر خاص بتواند تمامي ديتا هاي
كاربران ديگر را مشاهده و مديريت نماييد، و نيازي نباشد كه همه كاربران جداگانه
نمايند، در اين حالت ضريب خطا و همچنين Export هاي خودشان را Private Key
ديتا نيز راحت تر صورت مي گيرد. Recovery مباحث مختص بهData Recovery Agent معرفي
مايكروسافت نام كاربري را كه مي توکسپرسکی اورجنال. اصلی.لایسنس کسپراسکای.خرید لایسنس کسپرسکی .کسپرسکی . کلید کسپراسکای.خرید کسپراسکای.kasper sky internet security .لایسنس اصلی کسپراسکی.کسپرسکی اورجنال.kaspersky antivirus.kaspersky total security. انتی ویروس کسپرسکی.Kaspersky Internet Security for Android,اموزش نصب کسپرسکی . اموزش نصب kasper sky internet security.اند به تمامي ديتاهاي ساير كاربران دسترسي داشته باشد،
Encrypt ناميده است، اين كاربر مي تواند به اطلاعات Data Recovery Agent اصطلاحاً
شده تمامي كاربراني كه بر روي يك كامپيوتر وجود دارد دسترسي داشته باشد.
در صفحه بعد به عملكرد مختص به اين كاربر خواهيم پرداخت.Data Recovery Agent بررسي عملكرد
شما مي بايست نخست يك كاربر را كانديد Data Recovery Agent در عملكردد  خرید کسپرسکی خرید کسپرسکی.
كرده و Export كاربر فوق را Certificate & Private Key نماييد، سپس (Designate)
در كامپيوتر وارد نماييد، بعد از Data Recovery در نهايت تحت عنوان مامور مختص به
انجام پروسه فوق اين كاربر مي تواند ديتا رمزگذاري شده تمامي كاربران را مشاهده و مديريت
نماييد.) Decrypt نماييد (حتي مي تواند ديتا ساير كاربران راData Recovery Agent بررسي عملكرد
كاربر موردنظر كه در نقش مامور بازيابي اطلاعات خواهد بود و هر زمان كه با استفاده از
Encrypted نماييد، مي تواند به تمامي ديتاهاي Login خودش به كامپيوتر Credential
شده بر روي كامپيوتر(از هر كاربر) دسترسي پيدا نماييد.
Recovery Agent در اولين مرحله براي معرفي نمودن يك كاربر كانديد به عنوان
نماييد. Export مختص به وي را Certificate & Private key مي بايستData Recovery Agent كردن كاربر Export
نمودن كاربري كه مي Export براي /R به همراه سويچ Cipher براي اين منظور از دستور
باشد استفاده نماييد، در شكل زير نمايي از Data Recovery Agent خواهيد در نقش
دستور مورد نظر را كه براي كاربر كانديد اجرا شده است را مشاهده مي نماييد:Data Recovery Agent كردن كاربر Export
شدن را نيز مشخص نماييد، همان Export مي بايست مسير مختص به /r در ادامه سويچ
طور كه در شكل صفحه قبل مشاهده گرديد مي توانيد مسير فولدري را كه مي خواهيد براي
در نظر گرفته شود را مشخص نماييد. ExportPrivate Key نمودن Export
در نتيجه دستور صفحه قبل مشاهده گرديد كه:
ايجاد شده (Sh.PFX) و (Sh.CER) دو فايل بنام هاي key و در داخل فولدر C: در مسير
اند.
Data Recovery مي باشد را بعنوان CER در ادامه مي بايست فايلي را كه داراي پسوندکسپرسکی اورجنال. اصلی.لایسنس کسپراسکای.خرید لایسنس کسپرسکی .کسپرسکی . کلید کسپراسکای.خرید کسپراسکای.kasper sky internet security .لایسنس اصلی کسپراسکی.کسپرسکی اورجنال.kaspersky antivirus.kaspersky total security. انتی ویروس کسپرسکی.Kaspersky Internet Security for Android,اموزش نصب کسپرسکی . اموزش نصب kasper sky internet security.
معرفي نماييد. AgentData Recovery Agent تعيين
Local Security Policy براي اين منظور وارد
شويد سپس مسير Administrative Tools از
مشخص شده در شكل را باز نماييد.
در اين قسمت گزينه
Add Data Recovery Agent
را مشاهده انتخاب نماييد:Data Recovery Agent تعيين خرید کسپرسکی خرید کسپرسکی.
مسير فايلي Browse مي بايست به با كليك بر روي گزينه Wizard در نخستين قسمت از
كرده ايد را مشخص نماييد: Export را كه در مرحله قبل *.CER
را تا انتها Wizard كاربر كانديد بايد پروسه Certificate در نهايت بعد از مشخص نمودن
را در انتها انتخاب نماييد. Finish دنبال نماييد و گزينهData Recovery Agent تعيين
Encrypting File جديد در قسمت مختص به Value بعد از تكميل پروسه مي بايست يك
بنام كاربر كانديد ايجاد شده باشد: System
را مشاهده File Recover نيز حتماً مي بايست عبارت Intended Purpose در قسمت
نماييد.Data Recovery Agent تعيين
از آن خروجي گرفته شد(يعني فايلي Cipher در ادامه مي بايست فايل دومي را كه با دستور
نمودن آن را Import مختص به Wizard مي باشد را اجرا و پروسه (PFX كه داراي پسوند
PFX كردن مامور بازيابي و اجراي فايل Add طي نماييد، بعد از تكميل نمودن پروسه
نماييد. Restart مختص به كاربر فوق،کسپرسکی اورجنال. اصلی.لایسنس کسپراسکای.خرید لایسنس کسپرسکی .کسپرسکی . کلید کسپراسکای.خرید کسپراسکای.kasper sky internet security .لایسنس اصلی کسپراسکی.کسپرسکی اورجنال.kaspersky antivirus.kaspersky total security. انتی ویروس کسپرسکی.Kaspersky Internet Security for Android,اموزش نصب کسپرسکی . اموزش نصب kasper sky internet security. مي بايست يك بار كامپيوتر را
تا تغييرات صورت گرفته اعمال گردد، سپس براساس شرايط مختص به هر كدام از سناريو
ديتاهاي Recovery هايي كه در ادامه درس بيان مي گردد، مي بايست مراحل مختص به
رمزگذاري شده را انجام دهيد.نمودن ديتا هاي رمزگذاري شده Recover چگونگي
در دو سناريو مختلف مي توان ديتاهاي رمزگذاري شده را بازيابي نمود:
Encrypt نخست قبل از آنكه كاربري بر روي كامييوتر ديتاهاي خودش را به صورت 
بر روي سيستم تعريف كرده باشيد. Data Recovery Agent شده درآورده باشد يك
مي تواند به تمامي ديتاهاي كاربران بعد از آنكه ديتاهاي فوق Agent در حالت فوق كاربر
گرديد، دسترسي داشته باشد. Encryptنمودن ديتا هاي رمزگذاري شده Recover چگونگي
در حالت مختص به سناريو يك:
Encrypt نماييد و فايل ها و فولدرهاي Login فقط كافي است مامور بازيابي به كامپيوتر
شده را باز كرده و محتواي آنان را مشاهده نماييد.نمودن ديتا هاي رمزگذاري شده Recover چگونگي
در سناريو دوم،
ممكن است قبل از معرفي كاربري بعنوان مامور بازيابي كاربران بر روي كامپيوتر ديتاهاي خود
كرده باشند. Encrypt را از قبل
در حالت دوم بايد هر كاربر بعد از تكميل شده پروسه معرفي مامور بازيابي يك بار با کسپرسکی اورجنال. اصلی.لایسنس کسپراسکای.خرید لایسنس کسپرسکی .کسپرسکی . کلید کسپراسکای.خرید کسپراسکای.kasper sky internet security .لایسنس اصلی کسپراسکی.کسپرسکی اورجنال.kaspersky antivirus.kaspersky total security. انتی ویروس کسپرسکی.Kaspersky Internet Security for Android,اموزش نصب کسپرسکی . اموزش نصب kasper sky internet security.
با Recovery Agent نماييد، سپس Logoff و سپس Login خودش Account
شده كاربران Encrypted كرده و اقدام به باز كردن ديتاهاي login خودش Account
نماييد.نمودن ديتا هاي رمزگذاري شده Recover چگونگي
در واقع در سناريو دوم،
خود كاربران به كامپيوتر مي بايست صورت login & logoff يك مرحله اضافه تر مختص به
گيرد.نكته
Administrator را Recovery Agent پيشنهاد شده است هميشه كاربر كانديد براي
انتخاب نماييد، چرا كه داراي دسترسي هاي بسياري به صورت پيش فرض نيز مي باشد و مي
نيز محسوب گردد، بايد توجه داشته Data Recovery Agent تواند گزينه مناسبي براي
را نيز مي توانيد تحت عنوان (Users باشيد كه كاربران محدود (يعني عضو گروه خرید کسپرسکی خرید کسپرسکی.
معرفي نماييد. Data Recovery Agentنكته
مي باشد Administrators ولي براي انجام عمل فوق مي بايست با يك كاربر كه عضو گروه
كرده و سپس پروسه گفته شده را براي كاربر محدود انجام دهيد، براي مشاهده Login ابتدا

مي باشد و يا خير،  کسپرسکی اورجینال مي بايست به قسمت Recover Agent اينكه آيا يك فايل داراي
مراجعه نماييد: Advanced Properties از Detailsنكته

 

در ادامه نام كاربري را كه بعنوان مامور بازيابي مشخص شده است را مي توانيد مشاهده نماييد،
بعنوان مامور بازيابي مشخص شده اکسپرسکی اورجنال. اصلی.لایسنس کسپراسکای.خرید لایسنس کسپرسکی .کسپرسکی . کلید کسپراسکای.خرید کسپراسکای.kasper sky internet security .لایسنس اصلی کسپراسکی.کسپرسکی اورجنال.kaspersky antivirus.kaspersky total security. انتی ویروس کسپرسکی.Kaspersky Internet Security for Android,اموزش نصب کسپرسکی .

اموزش نصب kasper sky internet security.ست. Administrator در شكل مشاهده مي نماييد كه نامکسپرسکی اورجنال. اصلی.لایسنس کسپراسکای.خرید لایسنس کسپرسکی .کسپرسکی . کلید کسپراسکای.خرید کسپراسکای.kasper sky internet security .لایسنس اصلی کسپراسکی.کسپرسکی اورجنال.kaspersky antivirus.kaspersky total security. انتی ویروس کسپرسکی.Kaspersky Internet Security for Android,اموزش نصب کسپرسکی . اموزش نصب kasper sky internet security.

خرید کسپراسکای

خرید کسپراسکای .

خرید کسپراسکای .
امنيت برنامه هاي وب ( بخش اول )
هر برنامه کامپيوتري که براي اجراء در محيط شبکه، طراحي و پياده سازي مي گردد ، مي بايست توجه خاصي به
مقوله امنيت داشته باشد .برنامه هاي وب از زيرساخت شبکه ( اينترانت ، اينترانت ) براي ارائه خدمات خود به کاربران
استفاده نموده و لازم است نحوه دستيابي کاربران به اين نوع از برنامه ها ، کنترل و با توجه به سياست هاي موجود ،
امکان دستيابي فراهم گردد .در ابتدا مي بايست کاربران شناسائي و پس از تائيد هويت آنان ، امکان دستيابي به
پلات فرم مايکروسافت براي طراحي و پياده سازي ) ASP.NET . برنامه با توجه به مجوزهاي تعريف شده ، فراهم گردد
برنامه هاي وب ) ، از سه روش عمده به منظور شناسائي کاربران و اعطاي مجوزهاي لازم در جهت دستيابي و
استفاده از يک برنامه وب ، استفاده مي نمايد :
Windows Authentication
Forms Authentication
Authentication Passport
در مجموعه مقالاتي که ارائه خواهد شد به بررسي هر يک از روش هاي فوق در جهت پياده سازي امنيت در برنامه
با کاربران ناشناس ASP.NET هاي وب خواهيم پرداخت . در بخش اول اين مقاله ، به بررسي نحوه برخورد
روش هاي متفاوت شناسائي کاربران و پارامترهاي لازم در خصوص انتخاب يک استراتژي به منظور ، ( Anonymous )
شناسائي کاربران با توجه به نوع برنامه ها ، خواهيم پرداخت .
شناسائي و تائيد کاربران
فرآيند اعطاي ، Authorization . فرآيندي است که بر اساس آن کاربران شناسائي مي گردند ، Authentication
امکان ايمن سازي ،Authorization و Authentication دستيابي به کاربران با توجه به هويت آنان مي باشد . با تلفيق
برنامه هاي وب در مقابل افراد مزاحم و غير مجاز ، فراهم مي گردد .
( Anonymous ) دستيابي از طريق کاربران ناشناس
استفاده مي نمايند . در چنين مواردي ، اطلاعات موجود بر ، “Anonymous” اغلب سايت هاي وب از روش دستيابي
روي سايت جنبه عمومي داشته و امکان دستيابي تمامي کاربران به اطلاعات وجود خواهد داشت . اين نوع سايت ها ،
، ASP.NET ضرورتي به بررسي مجاز بودن کاربران براي استفاده از منابع موجود ، نخواهند داشت . برنامه هاي وب
ارائه مي نمايند . Impersonation را به منابع موجود بر روي سرويس دهنده توسط Anonymous امکان دستيابي
Anonymous دستيابي Account . به يک کاربر ناشناس است Account فرآيند نسبت دهي يک ، Impersonation
فوق ، امکان کنترل کاربران ناشناس Account مي باشد. با استفاده از ، IUSER_computername ، بصورت پيش فرض
که به منابع موجود بر سرويس دهنده دستيابي دارند ، وجود خواهد داشت . به منظور مشاهده و تغيير مجوزهاي
استفاده مي گردد : Computer Management فوق از برنامه Account دستيابي در نظر گرفته شده براي
به عنوان مديريت شبکه ( Logon ) ورود به شبکه
( Tools Start | Programs | Administrator : از طريق ) Computer Management اجراي.خرید-کسپرسکیخرید-کسپرسکیخرید-کسپرسکیخرید-کسپرسکیخرید-کسپرسکیخرید-کسپرسکیخرید-کسپرسکی
به منظور نمايش ليست کاربران Users انتخاب فولدر
کاربران . ( Member of فوق به عنوان عضوي از آنان مي باشد( کليک بر روي Account مشاهده گروههائي که
از ASP.NET . بوده که داراي مجوزهاي اندکي مي باشد Guests بصورت پيش فرض ، عضوي از گروه ، Anonymous
با توجه به تنظيمات پيش فرض) ، به منظور اجراي برنامه وب استفاده مي نمايد . بدين ترتيب ، در ) ASP.NET Account
وجود نداشته باشد ، يک ASP.NET Account صورتيکه برنامه اي سعي در انجام عملياتي نمايد که در ليست مجوزهاي
مورد خاص امنيتي بوجود آمده و امکان دستيابي آن تائيد نخواهد شد.

خرید کسپراسکای.
به منظور اعمال محدوديت در دستيابي کاربران ناشناس مي توان از تنظيمات مربوط به مجوزهاي فايل ويندوز استفاده
و يا FAT باشد . سيستم هاي فايل NTFS نمود . براي ايمن سازي ، سرويس دهنده مي بايست داراي سيستم فايل
ايمن سازي در سطح فايل را ارائه نمي نمايند . ، FAT32

خرید کسپرسکی خرید کسپراسکای
۱
دستيابي از طريق کاربران تائيد شده
گزينه اي مناسب براي دستيابي به اطلاعات عمومي و عام است . در صورتيکه برنامه هاي ، Anonymous دستيابي
وب شامل اطلاعاتي خاص و خصوصي باشند ، مي بايست در ابتدا کاربران شناسائي و در ادامه با توجه به مجوزهاي
و Authentication از سه روش عمده به منظور ASP.NET تعريف شده ، امکان دستيابي فراهم گردد. در برنامه هاي وب
کاربران استفاده مي گردد : Authorization
در روش فوق ، شناسائي و تائيد کاربران بر اساس ليست کاربران تعريف شده : Windows integrated authentication
، Account بر روي سرويس دهنده انجام خواهد شد. در ادامه با توجه به مجوزها و امتيازات نسبت داده شده به هر
امکان دستيابي و يا عدم دستيابي به منابع موجود بر روي سرويس دهنده ، فراهم مي گردد.
هدايت مي گردند . در ادامه ، اطلاعات مربوط ، Logon در روش فوق ، کاربران به يک فرم وب : authentication Forms
به نام و رمز عبور آنان اخذ و فرآيند شناسائي و تائيد بر اساس يک لسيت کاربران و يا از طريق يک بانک اطلاعاتي که
برنامه حمايت مي نمايد ، انجام خواهد شد.
در روش فوق ، کاربران جديد به يک سايت که توسط مايکروسافت ميزبان شده است ، : Passport authentication
هدايت مي گردند .پس از ريجستر شدن کاربران ، امکان دستيابي آنان به چندين سايت ، فراهم خواهد شد( تمرکز در
شناسائي کاربران و استفاده از سايت هاي متعدد با توجه به تائيد بعمل آمده ) .خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.
داراي مزاياي مختص به خود بوده و براي نوع ، Anonymous هر يک از رويکردهاي فوق ، به همراه روش دستيابي
خاصي از برنامه هاي وب ، مناسب مي باشند :
نوع برنامه : برنامه وب عمومي اينترنت
خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.Anonymous : روش تائيد کاربران
وجود Logon توضيحات : روش عمومي دستيابي براي اغلب سايت هاي وب ، مي باشد. در اين روش ، ضرورتي به
مي توان ايمن سازي منابعي را که قصد اعمال محدوديت در ، NTFS نداشته و با استفاده از مجوزهاي سيستم فايل
رابطه با دستيابي به آنان وجود دارد را انجام داد .
نوع برنامه : برنامه وب اينترانت
integrated Windows : روش تائيد کاربران
تائيد مي ، Domain توضيحات : در روش فوق ، سيستم معتبر سازي ويندوز ، کاربران شبکه را از طريق کنترل کننده
نمايد. امکان دستيابي به منابع برنامه هاي وب بر اساس مجوزهاي تعريف شده بر روي سرويس دهنده ، براي هر يک
از کاربران فراهم مي گردد .
نوع برنامه : برنامه هاي وب تجاري
Forms : روش تائيد کاربران
توضيحات : برنامه هائي که نيازمند دريافت اطلاعات مالي مي باشند ، مي بايست از روش فوق به منظور اخذ و ذخيره
سازي اطلاعات ، استفاده نمايند .
نوع برنامه : برنامه هاي متعدد تجاري
Passport : روش تائيد کاربران
نموده ( از طريق يک مرکز تائيد کاربران ) و امکان دستيابي و Sign in توضيحات : در روش فوق ، کاربران يک مرتبه
استفاده مي نمايند ، وجود خواهد داشت . اطلاعات کاربران Passport SDK استفاده آنان از تمامي برنامه هائي که از
نگهداري خواهدشد ( در مقابل استفاده از يک بانک اطلاعاتي محلي ) . Passport profile در يک
HTML و يا HTM در فايل هاي Authentication استفاده از
ارائه شده است ، صرفا” در رابطه با فايل هائي که به عنوان بخشي از ASP.NET سه روش تائيد کاربران که توسط
ماژول ها ( فايل هائي با ، ( . aspx برنامه وب مي باشند ، بکار گرفته مي شود .فرم هاي وب ( فايل هائي با انشعاب
و يا HTM فايل هائي با انشعاب ) HTML نمونه هائي در اين زمينه مي باشند. فرآيند فوق ، صفحات ، ( . asax انشعاب
واگذار شده است. در ( ASP.NET در مقابل ) IIS را شامل نمي گردد و مسئوليت آن بصورت پيش فرض به ( HTML
۲
را داشته باشيم که به ( Passport و Windows,Forms صورتيکه فصد تائيد کاربراني ( استفاده از يکي از روش هاي
مپ ، executable ASP.NET از طريق برنامه وب دستيابي دارند ، مي بايست اين نوع فايل ها به HTML صفحات
مراحل زير را دنبال مي IIS پس از اجراي ، ASP.NET executable به html گردند .به منظور مپ نمودن فايل هاي
نمائيم :
Properties جعبه محاوره اي ، IIS در ادامه برنامه . Action Menu از طريق Properties انتخاب فولدر شامل برنامه وب و
را نمايش خواهد داد .
در ادامه جعبه محاوره اي IIS . را انتخاب مي نمائيم Configuration کليک نموده و در ادامه گزينه Directory Tab بر روي
را نمايش خواهد داد Application Configuration
را نمايش Add/Edit Application Extension Mapping جعبه محاوره اي IIS کليک نموده و در ادامه Add بر روي دکمه
خواهد داد .

خرید کسپرسکی خرید کسپراسکای
Windows را انتخاب مي نمائيم .فايل فوق در دايرکتوري aspnet_isapi.dll کليک نموده و فايل Browse بر دکمه
قرار داشته و مسير آن مشابه زير است : Microsoft .Net Framework
aspnet_isapi.dll Path for
C:windowsMicrosoft.NETFrameworkversionnumberaspnet_isapi.dll
تايپ مي نمائيم . File Extension را در فيلد .htm
تکرار مي گردد. ، html مراحل فوق ، براي فايل هاي با انشعابخرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.
۳
امنيت برنامه هاي وب ( بخش دوم )
خواهيم پرداخت . Windows Authentication در اين مقاله به بررسي
از سه روش عمده به منظور تائيد کاربران ASP.NET همانگونه که در بخش اول اين مقاله اشاره گرديد ، برنامه هاي وب
استفاده مي نمايند :
Authentication Windows
Forms Authentication
Passport Authentication
برنامه هاي وب مسئوليتي را در ارتباط با تائيد کاربران برعهده نگرفته و اين وظيفه تماما” ، Windows Authentication در
به سيستم عامل ويندوز ، واگذار مي گردد. فرآيند تائيد کاربران در روش فوق، بصورت زير است :
کاربر درخواستي مبني بر دريافت يک صفحه وب ايمن را از برنامه وب ، مي نمايد .خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.
عمليات بررسي صلاحيت کاربر را انجام خواهد داد . در اين IIS ، پس از دريافت درخواست توسط سرويس دهنده وب
نام و رمز عبور) ، با اطلاعات موجود بر روي سرويس دهنده وب ) logon راستا ، اطلاعات ارائه شده توسط کاربر در زمان
مقايسه مي گردد . ، Domain و يا
در صورتيکه پس از بررسي مدارک ارائه شده توسط کاربر ( نام و رمز عبور ) ، وي به عنوان کاربر غير مجاز تشخيص داده
شود ، درخواست وي ناديده گرفته خواهد شد .
را توليد و از کاربر درخواست درج اطلاعات مورد نياز ( نام و رمز Logon کامپيوتر سرويس گيرنده ، يک جعبه محاوره اي
IIS ” عبور ) ، مي گردد . پس از درج اطلاعات درخواستي توسط کاربر و ارسال آنان براي سرويس دهنده ، مجددا
بررسي لازم در خصوص صحت آنان را انجام خواهد داد . در صورتيکه صحت اطلاعات ارسالي کاربر ( نام و رمز عبور )
درخواست اوليه کاربر را به سمت برنامه وب هدايت مي نمايد . IIS ، تائيد گردد
در آخرين مرحله و پس از بررسي و تائيد صلاحيت کاربر ، صفحه وب درخواستي براي کاربر ارسال مي گردد .
استفاده مشترک از يک مدل امنيتي به منظور دستيابي به منابع ، Authentication Windows مهمترين مزيت روش
موجود در شبکه و برنامه هاي وب است . پس از تعريف و اعطاي مجوزهاي لازم به کاربر ، امکان دستيابي وي به منابع
موجود در شبکه و برنامه هاي وب بر اساس يک سيستم امنيتي مشابه و يکسان ، فراهم مي گردد .
بصورت پيش Windows Authentication در زمان ايجاد يک پروژه جديد برنامه وب توسط ويژوال استوديو دات نت ، از روش
فرض به منظور تائيد کاربران استفاده مي گردد .پس از ايجاد يک پروژه جديد برنامه وب در ويژوال استوديو دات نت ، فايل
که اطلاعات متفاوتي را در ارتباط با پيکربندي رنامه وب XML بصورت اتوماتيک ايجاد مي گردد . ( يک فايل Web.Config
در خود ذخيره مي نمايد ) . محتوي پيش فرض اين فايل بصورت زير است ( صرفا” بخشي که با موضوع اين مقاله ارتباط
دارد ، منعکس مي گردد ) :
٠خرید کسپرسکی خرید کسپراسکای

سياست تائيد کاربران برنامه هاي وب مخشص مي گردد . براي مشخص ، authentication در بخش مربوط به عنصر
استفاده شده که مي تواند يکي از مقادير : ، authentication مربوط به عنصر mode نمودن سياست فوق از خصلت
سياست هاي مربوط به کاربران مجاز ، authorization را دارا باشد . در بخش None و يا Windows , Forms ,Passport
۴
برنامه وب مشخص مي گردد . در اين رابطه مي توان ، امکان دستيابي و يا عدم دستيابي به برنامه هاي وب را با
مشخص نمودن کاربران و يا با توجه به وظايف آنان ، فراهم نمود. ( استفاده از کاراکتر ” * ” ، به معني همه کاربران بوده
، Windows Authentication و کاراکتر “؟” به منزله کاربران ناشناس و غيرمجاز است) . براي آشنائي با عملکرد روش
مراحل زير را دنبال مي نمائيم :
را بصورت زير تغيير مي نمائيم : Web.Config در فايل authorization بخش
خرید کسپرسکی خرید کسپراسکای
را تعريف مي نمايند ، در فرم وب شروع برنامه وب ، قرار مي دهيم : HTML تگ هاي زير را که يک جدول
HTML Table in Startup web form
<TABLE id=”tblUser”>خرید کسپراسکای
</TABLE>
فرم وب شروع برنامه ، قرار مي دهيم : Code Behind سوئيچ نموده و کد زير را در فايل Design view به حالت
Web form’s code-behind file
Private Sub Page_Load( ByVal sender As System.Object,ByVal e As System.EventArgs ) Handles
Myb
End Sub
تائيد کاربر را بر اساس نام و رمز عبوري که براي ورود به ويندوز استفاده ASP.NET ، پس از اجراي پروژه بصورت محلي
شده است ، انجام خواهد د اد .
۵
يک جعبه محاوره اي رادر مرورگر نمايش ASP.NET ، ( پس از اجراي پروژه از راه دور ( مثلا” دستيابي از طريق اينترنت
داده تا از طريق آن نام و رمز عبور کاربر دريافت گردد .
ASP.NET ، شبکه ، مطابقت نمايد Domain در صورتيکه نام و رمز عبور درج شده توسط کاربر با تعاريف انجام شده در
authorization يک ، ASP.NET کاربر را تائيد و مجوز لازم به منظور استفاده از برنامه وب صادر خواهد شد . در اين رابطه
کاربر، Session . کاربر ، نگهداري و از آن استفاده مي گردد Session را به شکل يک کوکي صادر که در حين certificate
و يا بستن مرورگر ، خاتمه مي يابد . برنامه وب اجراي خود را متناسب با مجوزهاي تعريف Time out پس از اتمام زمان
آغاز مي نمايد . Account شده در ارتباط با
بهتر کار خواهد کرد . شبکه هائي که از Domain در يک شبکه مبتني بر integrated authentication Windows روش
داراي محدوديت هاي خاص خود به منظور استفاده از ( Domain استفاده مي نمايند ( در مقابل استفاده از Workgroup
به منظور تائيد و Domain از يک کنترل کننده ، Domain ويژگي هاي امنيتي ، مي باشند. شبکه هاي مبتني بر
معتبرسازي کاربران شبکه ، استفاده مي نمايد .خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.

خرید کسپراسکای
مي توان يک لايه امنيتي مضاعف را ايجاد نمود . دراين راستا ، Web.Config با استفاده از امکانات ارائه شده در فايل
مي توان تنظيمات لازم به منظور دستيابي و يا عدم دستيابي کاربران و يا گروه هاي خاصي از کاربران را نيز انجام داد .
اعمال محدوديت براي کاربران خاص ( دستيابي و يا عدم دستيابي )
ليست تائيد موجود در فايل ، ASP.NET ، استفاده مي گردد Windows integrated authentication در موارديکه از روش
را به منظور آگاهي از صلاحيت کاربران شبکه براي استفاده ازبرنامه وب ، بررسي مي نمايد. کاراکترهاي Web.Config
“*” و “؟” داراي معاني خاصي در ليست تائيد مي باشند : کاراکتر “* ” ، نشاندهنده تمامي کاربران و کاراکتر “؟”،
امکان دستيابي تمامي ، Web.Config نشاندهنده کاربران غير مجاز( ناشناس) مي باشد . مثلا” ليست تائيد زير در
کاربران ناشناس به برنامه وب را حذف و مي بايست تمامي کاربران به منظور استفاده از برنامه وب ،تائيد گردند .
Authorization element
<authorization>
<deny users=”?” />
</authorization>
استفاده و اسامي تمامي کاربران <allow> به منظور اعمال محدوديت در دستيابي کاربراني خاص ،مي توان از عنصر
مجاز را با صراحت مشخص نمود (اسامي توسط ويرگول از يکديگر تفکيک مي گردند) . پس از معرفي کاربران مجاز با
امکان دستيابي به برنامه توسط کاربران غير ، <deny> مي بايست با بکارگيري عنصر ، <allow> استفاده از عنصر
مجاز، سلب مي گردد .

خرید کسپراسکای

ليست مجاز فوق ، امکان دستيابي دو کاربر که اسامي آنان با صراحت مشخص شده است را به برنامه وب خواهد داد.
در مثال فوق ) علاوه بر ليست مجاز deny ساير کاربران ، امکان دستيابي به برنامه وب را دارا نخواهند بود ( نقش عنصر
فوق که اسامي دو کاربر را مشخص و آنان را براي استفاده از برنامه وب مجاز مي نمايد ، دو کاربر فوق ، مي بايست
شبکه نيز باشند . Domain لازم در Account داراي
۶
تائيد کاربران بر اساس نوع وظيفه
براي تائيد کاربران به منظور استفاده از يک برنامه مي توان ، مجوزهاي لازم را بر اساس وظيفه آنان در سازمان ، صادر و
وظايف به اسامي مپ شده تا از اين ، XP و NT امکان دستيابي و يا عدم دستيابي را براي آنان فراهم نمود. در ويندوز
طريق امکان شناسائي گروه هاي کاربران ، فراهم گردد. ويندوز، چندين گروه را بصورت اتوماتيک از قبل ايجاد مي نمايد :
در ليست استفاده کنندگان مجاز برنامه وب <roles> در اين رابطه مي توان از عنصر . Guests و Administrators ,Users
استفاده و امکان دستيابي به يک برنامه را با توجه به وظايف کاربر ، فراهم نمود. مثلا” ليست زير، Web.Config در فايل
به شبکه وارد مي شوند ، فراهم مي Administrator امکان دستيابي به برنامه وب را صرفا” براي کاربراني که به عنوان
نمايد.
Authorization element
<authorization>
<allow roles =”Administrators” />
<deny users=”*” />
</authorization>
مربوط به Identity پس از تائيد کاربر و صدور مجوز لازم به منظور استفاده از برنامه وب ، مي توان با استفاده از خصلت
هويت کاربر ( نام و نوع وظيفه ) را از طريق برنامه شناسائي نمود.خصلت فوق، يک شي را که شامل ، User شي
اطلاعات مربوط به نام و وظيفه کاربراست را برمي گرداند .
Web form’s code-behind file
Private Sub Page_Load( ByVal sender As System.Object,ByVal e As System.EventArgs ) Handles
Mybase.Load
spnAuthenticated.InnerText = User.Identity.IsAuthenticated
spnUserName .InnerText = User.Identity.Name
spnAuthenticationType.InnerText = User.Identity.AuthenticationType
End Sub
به منظور آگاهي و انجام عمليات لازم با توجه به نوع وظيفه کاربر که از برنامه وب استفاده مي نمايد ، مي توان از متد
استفاده نمود . ، User شي IsInRole
IsInRole method
If User.IsInRole(“Administrators”) Then
انجام عمليات دلخواه’
End If
Authentication Windows به همراه IIS استفاده از تنظيمات
مي شوند . در صورتيکه Overlap با يکديگر IIS با تنظيمات انجام شده در Web.Config در فايل Authorization تنظيمات
بررسي و در ادامه IIS تنظيم شده باشد ، در ابتدا تنظيمات IIS و هم توسط Web.Config هم در فايل Authorization
IIS در authorization مورد توجه قرار خواهند گرفت. به منظور مشاهده تنظيمات ، Web.Config تنظيمات موجود در فايل
مراحل زير را دنبال مي نمائيم :
IIS را انتخاب مي نمائيم . برنامه Properties بر روي فولدر برنامه وب کليک سمت راست نموده و در ادامه گزينه IIS در
مربوط به فولدر را نمايش خواهد داد . Properties در ادامه جعبه محاوره اي
۷
Anonymous Access And Authentication را در گروه Edit کليک و در ادامه دکمه Directory Security Tab بر روي
را نمايش خواهد داد . Authentication Methods جعبه محاوره اي ، IIS . کليک مي نمائيم Control
را انجام مي دهد ( همه کاربران ). غير فعال Anonymous اولين گروه از تنظيمات در جعبه محاوره اي ، کنترل دستيابي
است. Web.config در فايل < deny User = “?”> نمودن گزينه فوق ، معادل
Digest و يا Basic هاي موجود در قسمت دوم جعبه محاوره اي ، مجاز بودن برنامه به منظور استفاده از Check Box
مشخص مي نمايد. روش هاي فوق ، ايمني بمراتب کمتري را ، Windows Authentication را علاوه بر Authentication
فعال نمود . در IIS را در authentication ارائه مي نمايند .مي توان چندين روش Windows Integrated نسبت به
از ، Identity مربوط به شي AuthenticationType صورتيکه چندين روش فعال شده باشد ، مي توان با استفاده از متد
روش استفاده شده به منظور تائيد کاربر ، آگاهي يافت .
AuthenticationType method
Response.Write(User.Identity.AuthenticationType)
۸
امنيت برنامه های وب ( بخش سوم )
خواهيم پرداخت . Authentication Forms در اين مقاله به بررسي
از سه روش عمده به منظور تائيد کاربران ASP.NET همانگونه که در بخش اول اين مقاله اشاره گرديد ، برنامه هاي وب
استفاده مي نمايند :

خرید کسپرسکی . کلید کسپراسکای.خرید کسپراسکای.kasper sky internet security .لایسنس اورجنالکسپرسکای. اصلی.لایسنس کسپراسکای.خرید لایسنس کسپرسکی

ا تائيد کاربران برعهده نگرفته و تنظيمات امنيتي IIS برنامه ، Forms Authentication در

مي باشد . فرآيند تائيد کاربران در روش فوق، بصورت زير است : Anonymous رابطه با برنامه وب ، دستيابي
تائيد و در ادامه ،Anonymous کاربر را به عنوان IIS ، زمانيکه سرويس گيرنده درخواست يک صفحه ايمن را مي نمايد
ارسال مي نمايد . ASP.NET درخواست وي را براي
بررسي لازم در خصوص وجود يک کوکي خاص بر روي کامپيوتر سرويس گيرنده را انجام خواهد داد . ، ASP.NET
درخواست کاربر را ناديده گرفته و براي وي يک صفحه ASP.NET ، در صورتيکه کوکي ، موجود نبوده و يا غيرمعتبر باشد
.( Login.aspx ” را ارسال مي نمايد ( مثلا Logon
موجود Submit به عنوان نمونه ) درج و در ادامه دکمه ) Logon.aspx کاربر اطلاعات لازم ( نام و رمز عبور ) را در صفحه
بر روي فرم را به منظور ارسال اطلاعات براي سرويس دهنده ، فعال مي نمايد.
ارسال مي نمايد . ASP.NET تائيد و درخواست وي را براي ،Anonymous مجددا” کاربر را به عنوان ، IIS
تائيد کاربر را بر اساس اطلاعات ارسالي ( نام و رمز عبور ) انجام و يک کوکي را ايجاد مي نمايد . ، ASP.NET
در نهايت ، صفحه وب ايمن درخواست شده به همراه کوکي جديد براي سرويس گيرنده ارسال مي گردد. ماداميکه
کوکي معتبر باشد ، کاربر قادر به درخواست و مشاهده ساير صفحات وب مي باشد.
فرآيند فوق را مي توان به دو حالت متفاوت تعميم و مورد توجه قرار داد :
حالت اول : درخواست يک صفحه ايمن از سرويس دهنده ، توسط يک کاربر غيرمجاز و تائيد نشده
مرحله اول : پس از درخواست يک سرويس گيرنده براي دستيابي به يک صفحه ايمن ، درخواست ارسالي وي در ابتدا
Forms پيکربندي شده تا امکان استفاده از Anonymous بصورت IIS بررسي و با توجه به اينکه تنظيمات IIS توسط
ارسال مي ASP.NET Forms Authentication فراهم گردد ، درخواست کاربر ، مستقيما” براي ماژول Authentication
گردد .

خرید کسپرسکی . کلید کسپراسکای.خرید کسپراسکای.kasper sky internet security .لایسنس اورجنالکسپرسکای. اصلی.لایسنس کسپراسکای.خرید لایسنس کسپرسکی
را انجام خواهد داد . با Authentication بررسي لازم در خصوص وجود ( داشتن ) يک کوکي ، ASP.NET : مرحله دوم
توجه به اينکه کاربر اولين مرتبه است که درخواست اطلاعاتي را نموده و داراي يک کوکي نمي باشد ، سرويس گيرنده
هدايت مي گردد . ، Logon به صفحه
درج و پس ازارسال آنان ،فرآيند بررسي Logon مرحله سوم : کاربراطلاعات ضروري ( نام و رمز عبور ) خود را در صفحه
اطلاعات ارسالي آغاز مي گردد. در يک برنامه بزرگ ، بررسي اطلاعات کاربر از طريق يک بانک اطلاعاتي شامل
۹
مشخصات کاربران انجام مي شود .
مرحله چهارم : در صورتيکه اطلاعات ارسالي کاربر ( نام و رمز عبور ) ، پس از بررسي توسط برنامه وب ، معتبر شناخته
نگردند ، مجوز دستيابي براي کاربر صادر نشده و امکان دستيابي وي سلب مي گردد .
مرحله پنجم : در صورتيکه پس از بررسي اطلاعات ارسالي، اعتبار وصحت آنان تائيد گردد ، يک کوکي تائيد ايجاد و در
ادامه به کاربر مجوز لازم به منظور دستيابي به صفحه ، اعطاء مي گردد .(هدايت کاربر به صفحه درخواست اوليه ) .
حالت دوم : درخواست يک صفحه ايمن از سرويس دهنده ، توسط يک کاربر مجاز و تائيد شده
بهمراه درخواست وي Authentication مرحله اول : پس از درخواست يک صفحه ايمن توسط سرويس گيرنده ، کوکي
براي سرويس دهنده ، ارسال مي گردد.
دريافت و با توجه به تنظيمات انجام شده IIS مرحله دوم :درخواست ارسالي توسط سرويس گيرنده در ابتدا توسط
ارسال مي گردد . ASP.NET Forms Authentication درخواست وي مستقيما” براي ، ( Anonymous ( دسيتابي
بررسي لازم در خصوص کوکي را انجام و در صورتيکه کوکي ، ASP.NET Forms Authentication مرحله سوم : ماژول
معتبر باشد ، سرويس گيرنده تائيد و امکان دستيابي و مشاهده صفحه وب درخواستي براي وي ، فراهم مي گردد .
بصورت اتوماتيک يک فرم وب طراحي شده به منظور اخذ اطلاعات مربوط به نام و رمز ، Forms Authentication در روش
عبور کاربران ، نمايش داده مي شود . کد مرتبط با فرم وب ، عمليات تائيد و معتبرسازي کاربر را بر اساس ليست ذخيره
Forms برنامه و يا از طريق يک بانک اطلاعاتي جداگانه ، انجام مي دهد. مزيت مهم Web.Config شده در فايل
شبکه به منظور دستيابي به برنامه وب ، مي باشد . Domain عدم ضرورت عضويت کاربران در ، Authentication
Forms Authentication فعال نمودن
به منظور استفاده از روش فوق ، مي بايست مراحل زير را دنبال نمود :
Forms به Web.config در فايل Authentication mode مقداردهي
( Logon Page ) ايجاد يک فرم وب به منظور اخذ اطلاعات کاربران
ايجاد يک فايل و يا بانک اطلاعاتي به منظور ذخيره نام و رمز عبور کاربران
نوشتن کد لازم به منظور افزودن کاربر جديد به فايل و يا بانک اطلاعاتي کاربران
نوشتن کد لازم به منظور تائيد کاربران با استناد به فايل و يا بانک اطلاعاتي کاربران
استفاده مي نمايد . به System.Web.Security با نام namespace از کلاس هاي موجود در ، Forms Authentication
و در ويژوال سي شارپ از Imports منظور استفاده از کلاس هاي فوق، مي بايست در ويژوال بيسک دات نت از عبارت
. ( System.Web.Security Imports : استفاده گردد ( در ابتداي هر ماژول که عمليات تائيد را انجام خواهد داد Using
Authentication mode مقداردهي
مشخص Web.config در فايل <authentication> نوع تائيد کاربران در يک برنامه وب ، مي بايست با استفاده از عنصر
تغييرات زير را در فايل ، Forms Authentication گردد. به منظور تنظيم برنامه مورد نظر خود براي استفاده از
اعمال مي نمائيم : ، Web.Config
Web.Config setting for Forms Authentication
خرید کسپرسکی . کلید کسپراسکای.خرید کسپراسکای.kasper sky internet security .لایسنس اورجنالکسپرسکای. اصلی.لایسنس کسپراسکای.خرید لایسنس کسپرسکی
۱۰
را نشان مي دهد . در اين رابطه ، اغلب از تعاريف و تنظيمات Forms کد فوق، يک نوع ساده از تائيد کاربران به روش
در Forms Authentication پيش فرض و يک ليست کاربران مجاز، استفاده شده است. از عناصر متفاوتي در ارتباط با
استفاده مي گردد.هر يک از عناصر داراي خصلت هاي خاص خود مي باشند : Web.Config فايل
<authentication> عنصر
با استفاده از خصلت فوق ، روش تائيد و شناسائي کاربران مشخص مي گردد. با مقدار دهي خصلت ، Mode خصلت
انتخاب خواهد شد. Authentication Forms روش ، Forms فوق به
<forms> عنصر
از خصلت فوق به منظور مشخص نمودن نام کوکي که اطلاعات مربوط به نام و رمز عبور را ذخيره مي . name خصلت
مي باشد . در صورتيکه بيش از يک برنامه بر روي سرويس . authaspx ، نمايد ، استفاده مي شود . مقدار پيش فرض
استفاده مي نمايند ، مي بايست براي هر يک از آنان نام منحصربفردي در نظر Forms Authentication دهنده از روش
گرفته شود .

خرید کسپرسکی . کلید کسپراسکای.خرید کسپراسکای.kasper sky internet security .لایسنس اورجنالکسپرسکای. اصلی.لایسنس کسپراسکای.خرید لایسنس کسپرسکی
براي کاربران تائيد نشده ، استفاده مي Login از خصلت فوق به منظور مشخص نمودن نام فرم وب . loginUrl خصلت
است . Default.aspx ، گردد . مقدار پيش فرض خصلت فوق
که بر روي کامپيوتر سرويس گيرنده Authentication با استفاده از خصلت فوق روش حفاظت کوکي . protection خصلت
بوده که عمليات رمزنگاري و بررسي اعتبار و All ، ذخيره مي گردد ، مشخص خواهد شد. مقدار پيش فرض خصلت فوق
مي None و Encryption,Validation ، صحت داده در رابطه با آن اعمال مي گردد. ساير گزينه هاي موجود در اين راستا
باشد .
بر روي ماشين کاربر مشخص Authentication با استفاده از خصلت فوق ، مدت زمان نگهداري کوکي . timeout خصلت
پس از دريافت يک درخواست جديد توسط کاربر و مشروط به ، ASP.NET . مي گردد . مقدار پيش فرض ٣٠ دقيقه است
خواهد کرد . ( Renew ) گذشت بيش از نصف زمان تعريف شده ، کوکي را تجديد
با استفاده از خصلت فوق ، مسير مورد نظر به منظور ذخيره سازي کوکي بر روي ماشين کاربر مشخص . path خصلت
مي گردد . مقدار پيش فرض ، “” است .
<credentials> عنصر
با استفاده از خصلت فوق ، الگوريتم لازم به منظور رمزنگاري رمز عبور کاربر ، مشخص مي ، passwordFormat خصلت
بدون رمزنگاري ) ) Clear و MD مي باشد . ساير گزينه هاي موجود در اين رابطه ، ۵ SHA گردد . مقدار پيش فرض ، ۱
مي باشد .
<users> عنصر
با استفاده از خصلت فوق ، نام کاربر مشخص مي گردد. ، name خصلت
با استفاده از خصلت فوق ، رمز عبور کاربر مشخص مي گردد. ، password خصلت
فراهم مي نمايد . رويکرد فوق ، روشي Web.Config امکان ذخيره سازي ليست کاربران را در ، <credentilas> عنصر
ساده به منظور تعريف کاربران مجاز يک برنامه وب مي باشد . در چنين مواردي ، مديريت سيستم مي تواند بسادگي و
در صورت لزوم نام و رمز عبور کاربران ديگري را به ليست مجاز کاربران ، اضافه نمايد . مکانيزم فوق ، در مواردي که قصد
داشته باشيم ، امکان تعريف نام و رمز عبور را در اختيار کاربران قرار دهيم ، گزينه مناسبي نبوده و مي بايست از يک
فايل و يا بانک اطلاعاتي به منظور ذخيره سازي اطلاعات کاربران ، استفاده گردد.
۱۱
استراتژي حفاظت از اطلاعات در شبکه هاي کامپيوتري ( بخش اول )
مقدمه
اطلاعات در سازمان ها و موسسات مدرن، بمنزله شاهرگ حياتي محسوب مي گردد . دستيابي به اطلاعات و عرضه
مناسب و سريع آن، همواره مورد توجه سازمان هائي است که اطلاعات در آنها داراي نقشي محوري و سرنوشت ساز
است . سازمان ها و موسسات مي بايست يک زير ساخت مناسب اطلاعاتي را براي خود ايجاد و در جهت انظباط
اطلاعاتي در سازمان خود حرکت نمايند . اگر مي خواهيم ارائه دهنده اطلاعات در عصر اطلاعات بوده و صرفا” مصرف
کننده اطلاعات نباشيم ، در مرحله نخست مي بايست فرآيندهاي توليد ،عرضه و استفاده از اطلاعات را در سازمان خود
قانونمد نموده و در مراحل بعد ، امکان استفاده از اطلاعات ذيربط را براي متقاضيان ( محلي،جهاني ) در سريعترين زمان
ممکن فراهم نمائيم . سرعت در توليد و عرضه اطلاعات ارزشمند ، يکي از رموز موفقيت سازمان ها و موسسات در
عصر اطلاعات است . پس از ايجاد انظباط اطلاعاتي، مي بايست با بهره گيري از شبکه هاي کامپيوتري زمينه استفاده
قانومند و هدفمند از اطلاعات را براي سايرين فراهم کرد . اطلاعات ارائه شده مي تواند بصورت محلي ( اينترانت ) و يا
جهاني ( اينترنت ) مورد استفاده قرار گيرد . فراموش نکنيم در اين هنگامه اطلاعاتي، مصرف کنندگان اطلاعات داراي
حق مسلم انتخاب مي باشند و در صورتيکه سازمان و يا موسسه اي در ارائه اطلاعات سهوا” و يا تعمدا” دچار اختلال و
يا مشکل گردد ، دليلي بر توقف عملکرد مصرف کنندگان اطلاعات تا بر طرف نمودن مشکل ما ، وجود نخواهد داشت .
سازمان ها و موسسات مي بايست خود را براي نبردي سخت در عرضه و ارائه اطلاعات آماده نمايند و در اين راستا
علاوه بر پتانسيل هاي سخت افزاري و نرم افزاري استفاده شده ، از تدبير و دورانديشي فاصله نگيرند . در ميدان عرضه
و ارائه اطلاعات ، کسب موفقيت نه بدليل ضعف ديگران بلکه بر توانمندي ما استوار خواهد بود. مصرف کنندگان
اطلاعات، قطعا” ارائه دهندگان اطلاعاتي را برمي گزيند که نسبت به توان و پتانسيل آنان اطمينان حاصل کرده باشند .
آيا سازمان ما در عصر اطلاعات به پتانسيل هاي لازم در اين خصوص دست پيدا کرده است ؟ آيا در سازمان ما بستر و
ساختار مناسب اطلاعاتي ايجاد شده است ؟ آيا گردش امور در سازمان ما مبتني بر يک سيستم اطلاعاتي مدرن است
؟ آيا سازمان ما قادر به تعامل اطلاعاتي با ساير سازمان ها است ؟ آيا در سازمان ما نقاط تماس اطلاعاتي با دنياي
خارج از سازمان تدوين شده است ؟ آيا فاصله توليد و استفاده از اطلاعات در سازمان ما به حداقل مقدار خود رسيده
است ؟ آيا اطلاعات قابل عرضه سازمان ما ، در سريعترين زمان و با کيفيتي مناسب در اختيار مصرف کنندگان متقاضي
قرار مي گيرد ؟ حضور يک سازمان در عرصه جهاني ، صرفا” داشتن يک وب سايت با اطلاعات ايستا نخواهد بود . امروزه
ميليون ها وب سايت بر روي اينترنت وجود داشته که هر روز نيز به تعداد آنان افزوده مي گردد . کاربران اينترنت براي
پذيرش سايت سازمان ما ، دلايل موجه اي را دنبال خواهند کرد . در اين هنگامه سايت داشتن و راه اندازي سايت ،
اصل موضوع که همانا ايجاد يک سازمان مدرن اطلاعاتي است ، فراموش نگردد. سازمان ما در اين راستا چگونه حرکت
کرده و مختصات آن در نقشه اطلاعاتي يک سازمان مدرن چيست ؟
بديهي است ارائه دهندگان اطلاعات خود در سطوحي ديگر به مصرف کنندگان اطلاعات تبديل و مصرف کنندگان
اطلاعات ، در حالات ديگر، خود مي تواند بعنوان ارائه دهنده اطلاعات مطرح گردند. مصرف بهينه و هدفمند اطلاعات در
صورتيکه به افزايش آگاهي ، توليد و ارائه اطلاعات ختم شود، امري بسيار پسنديده خواهد بود . در غير اينصورت، مصرف
مطلق و هميشگي اطلاعات بدون جهت گيري خاص ، بدترين نوع استفاده از اطلاعات بوده که قطعا” به سرانجام
مطلوبي ختم نخواهد شد .
شبکه هاي کامپيوتري
در صورتيکه قصد ارائه و يا حتي مصرف بهينه و سريع اطلاعات را داشته باشيم، مي بايست زير ساخت مناسب را در
اين جهت ايجاد کنيم . شبکه هاي کامپيوتري ، بستري مناسب براي عرضه ، ارائه و مصرف اطلاعات مي باشند( دقيقا”
مشابه نقش جاده ها در يک سيستم حمل و نقل) . عرضه ، ارائه و مصرف يک کالا نيازمند وجود يک سيستم حمل و
نقل مطلوب خواهد بود. در صورتيکه سازمان و يا موسسه اي محصولي را توليد ولي قادر به عرضه آن در زمان مناسب
( قبل از اتمام تاريخ مصرف ) براي متقاضيان نباشد، قطعا” از سازمان ها ئي که توليدات خود را با بهره گيري از يک زير
۱۲
ساخت مناسب ، بسرعت در اختيار متقاضيان قرار مي دهند ، عقب خواهند افتاد . شايد بهمين دليل باشد که وجود
جاده ها و زير ساخت هاي مناسب ارتباطي، بعنوان يکي از دلايل موفقيت برخي از کشورها در عصر انقلاب صنعتي ،
ذکر مي گردد. فراموش نکنيم که امروزه زمان کهنه شدن اطلاعات از زمان توليد اطلاعات بسيار سريعتر بوده و مي
بايست قبل از اتمام تاريخ مصرف اطلاعات با استفاده از زير ساخت مناسب ( شبکه هاي ارتباطي ) اقدام به عرضه آنان
نمود. براي عرضه اطلاعات مي توان از امکاناتي ديگر نيز استفاده کرد ولي قطعا” شبکه هاي کامپيوتري بدليل سرعت
ارتباطي بسيار بالا داراي نقشي کليدي و منحصر بفرد مي باشند . مثلا” مي توان مشخصات کالا و يا محصول توليد
شده در يک سازمان را از طريق يک نامه به متقاضيان اعلام نمود ولي در صورتيکه سازماني در اين راستا از گزينه پست
الکترونيکي استفاده نمايد ، قطعا” متقاضيان مربوطه در زماني بسيار سريعتر نسبت به مشخصات کالاي توليده شده ،
آگاهي پيدا خواهند کرد .
امنيت اطلاعات در شبکه هاي کامپيوتري
بموازات حرکت بسمت يک سازمان مدرن و مبتني بر تکنولوژي اطلاعات، مي بايست تدابير لازم در رابطه با حفاظت از
اطلاعات نيز انديشيده گردد. مهمترين مزيت و رسالت شبکه هاي کامپيوتري ، اشتراک منابع سخت افزاري و نرم افزاري
است . کنترل دستيابي و نحوه استفاده از منابع به اشتراک گذاشته شده ، از مهمترين اهداف يک سيستم امنيتي در
شبکه است . با گسترش شبکه هاي کامپيوتري خصوصا” اينترنت ، نگرش نسبت به امنيت اطلاعات و ساير منابع به
اشتراک گذاشته شده ، وارد مرحله جديدي شده است . در اين راستا ، لازم است که هر سازمان براي حفاظت از
اطلاعات ارزشمند ، پايبند به يک استراتژي خاص بوده و بر اساس آن سيستم امنيتي را اجراء و پياده سازي نمايد .
عدم ايجاد سيستم مناسب امنيتي ، مي تواند پيامدهاي منفي و دور از انتظاري را بدنبال داشته باشد . استراتژي
سازمان ما براي حفاظت و دفاع از اطلاعات چيست؟ در صورت بروز مشکل امنيتي در رابطه با اطلاعات در سازمان ،
بدنبال کدامين مقصر مي گرديم ؟ شايد اگر در چنين مواردي ، همه مسائل امنيتي و مشکلات بوجود آمده را به خود
کامپيوتر نسبت دهيم ، بهترين امکان برون رفت از مشکل بوجود آمده است ، چراکه کامپيوتر توان دفاع کردن از خود را
ندارد . آيا واقعا” روش و نحوه برخورد با مشکل بوجود آمده چنين است ؟ در حاليکه يک سازمان براي خريد سخت افزار
نگراني هاي خاص خود را داشته و سعي در برطرف نمودن معقول آنها دارد ، آيا براي امنيت و حفاظت از اطلاعات نبايد
نگراني بمراتب بيشتري در سازمان وجود داشته باشد ؟
استراتژي
دفاع در عمق ، عنوان يک استراتژي عملي بمنظور نيل به تضمين و ايمن سازي اطلاعات در محيط هاي شبکه امروزي
است . استراتژي فوق، يکي از مناسبترين و عملي ترين گزينه هاي موجود است که متاثر از برنامه هاي هوشمند
برخاسته از تکنيک ها و تکنولوژي هاي متفاوت تدوين مي گردد . استراتژي پيشنهادي ، بر سه مولفه متفاوت ظرفيت
هاي حفاظتي ، هزينه ها و رويکردهاي عملياتي تاکيد داشته و توازني معقول بين آنان را برقرار مي نمايد . دراين مقاله
به بررسي عناصر اصلي و نقش هر يک از آنان در استراتژي پيشنهادي، پرداخته خواهد شد.
دشمنان، انگيزه ها ، انواع حملات اطلاعاتي
بمنظور دفاع موثر و مطلوب در مقابل حملات به اطلاعات و سيستم هاي اطلاعاتي ، يک سازمان مي بايست دشمنان،
پتانسيل و انگيزه هاي آنان و انواع حملات را بدرستي براي خود آناليز تا از اين طريق ديدگاهي منطقي نسبت به موارد
فوق ايجاد و در ادامه امکان برخورد مناسب با آنان فراهم گردد .اگر قصد تجويز دارو براي بيماري وجود داشته باشد ،
قطعا” قبل از معاينه و آناليز وضعيت بيمار، اقدام به تجويز دارو براي وي نخواهد شد. در چنين مواري نمي توان براي
برخورد با مسائل پويا از راه حل هاي مشابه و ايستا استفاده کرد .بمنظور ارائه راهکارهاي پويا و متناسب با مسائل
متغير، لازم است در ابتدا نسبت به کالبد شکافي دشمنان ، انگيزه ها و انواع حملات ، شناخت مناسبي ايجاد گردد.
دشمنان ، شامل سارقين اطلاعاتي ، مجرمان ،دزدان کامپيوتري ، شرکت هاي رقيب و … مي باشد.
انگيزه ها ي موجود شامل : جمع آوري هوشمندانه، دستبرد فکري ( عقلاني ) ،عدم پذيرش سرويس ها ، کنف کردن
،احساس غرور و مورد توجه واقع شدن ، با شد .
انواع حملات شامل : مشاهده غيرفعال ارتباطات ، حملات به شبکه هاي فعال، حملات از نزديک( مجاورت سيستم ها )
۱۳
، سوء استفاده و بهره برداري خوديان ( محرمان ) و حملات مربوط به ارائه دهندگان صنعتي يکي از منابع تکنولوژي
اطلاعات ، است .
سيستم هاي اطلاعاتي و شبکه هاي کامپيوتري اهداف مناسب و جذابي براي مهاجمان اطلاعاتي مي باشند .
بنابراين لازم است، تدابير لازم در خصوص حفاظت سيستم ها و شبکه ها در مقابل انواع متفاوت حملاتي اطلاعاتي
انديشيده گردد. بمنظور آناليز حملات اطلاعاتي و اتخاذ راهکار مناسب بمنظور برخورد با آنان، لازم است در ابتدا با انواع
حملات اطلاعات آشنا شده تا از اين طريق امکان برخورد مناسب و سيستماتيک با هريک از آنان فراهم گردد . قطعا”
وقتي ما شناخت مناسبي را نسبت به نوع و علل حمله داشته باشيم ، قادر به برخورد منطقي با آن بگونه اي خواهيم
بود که پس از برخورد، زمينه تکرار موارد مشابه حذف گردد .
انواع حملات اطلاعاتي بشرح ذيل مي باشند :
غيرفعال
فعال
نزديک ( مجاور)
خودي ها ( محرمان )
عرضه ( توزيع )
ويژگي هر يک از انواع حملات فوق ، بشرح زير مي باشد :
اين نوع حملات شامل: آناليزترافيک شبکه ،شنود ارتباطات حفاظت نشده، رمزگشائي ترافيک . (Passive) غير فعال
هاي رمز شده ضعيف و بدست آوردن اطلاعات معتبري همچون رمز عبور مي باشد . ره گيري غيرفعال عمليات شبکه ،
مي تواند به مهاجمان، هشدارها و اطلاعات لازم را در خصوص عمليات قريب الوقوعي که قرار است در شبکه اتفاق
افتند بدهد( قرار است از مسير فوق در آينده محموله اي ارزشمند عبور داده شود !) ، را خواهد داد .پيامدهاي اين نوع
حملات ، آشکارشدن اطلاعات و يا فايل هاي اطلاعاتي براي يک مهاجم ، بدون رضايت و آگاهي کاربر خواهد بود .
اين نوع حملات شامل : تلاش در جهت خنثي نمودن و يا حذف ويژگي هاي امنيتي ، معرفي کدهاي . (Active) فعال
مخرب ، سرقت و يا تغيير دادن اطلاعات مي باشد . حملات فوق ، مي تواند از طريق ستون فقرات يک شبکه ، سوء
استفاده موقت اطلاعاتي ، نفوذ الکترونيکي در يک قلمرو بسته و حفاظت شده و يا حمله به يک کاربر تاييد شده در
زمان اتصال به يک ناحيه بسته و حفاظت شده ، بروز نمايد . پيامد حملات فوق ، افشاي اطلاعات ، اشاعه فايل هاي
اطلاعاتي ، عدم پذيرش سرويس و يا تغيير در داده ها ، خواهد بود.
اين نوع حملات توسط افراديکه در مجاورت ( نزديکي ) سيستم ها قرار دارند با استفاده از تسهيلات . (Close-in) مجاور
موجود ، با يک ترفندي خاص بمنظور نيل به اهدافي نظير : اصلاح ، جمع آوري و انکار دستيابي به اطلاعات باشد، صورت
مي پذيرد . حملات مبتني بر مجاورت فيزيکي ، از طريق ورود مخفيانه ، دستيابي باز و يا هردو انجام مي شود .
حملات خودي ها ، مي تواند بصورت مخرب و يا غير مخرب جلوه نمايد . حملات مخرب از اين نوع . (Insider) خودي
شامل استراق سمع تعمدي ، سرقت و يا آسيب رساني به اطلاعات ، استفاده از اطلاعات بطرزي کاملا” شيادانه و
فريب آميز و يا رد دستيابي ساير کاربران تاييد شده باشد . حملات غير مخرب از اين نوع ، عموما” بدليل سهل انگاري
( حواس پرتي ) ، فقدان دانش لازم و يا سرپيچي عمدي از سياست هاي امنيتي صورت پذيرد.
حملات از اين نوع شامل کدهاي مخربي است که در زمان تغيير سخت افزار و يا نرم افزار در محل . (Distribution) توزيع
مربوطه ( کارخانه ، شرکت ) و يا در زمان توزيع آنها ( سخت افزار ، نرم افزار) جلوه مي نمايد . اين نوع حملات مي تواند،
کدهاي مخربي را در بطن يک محصول جاسازي نمايد . نظير يک درب از عقب که امکان دستيابي غيرمجاز به اطلاعات و
يا عمليات سيستم در زمان آتي را بمنظور سوء استفاده اطلاعاتي ، فراهم مي نمايد .
در اين رابطه لازم است ، به ساير موارد نظير آتس سوزي ، سيل ، قطع برق و خطاي کاربران نيز توجه خاصي صورت
پذيرد . در بخش دوم اين مقاله ، به بررسي روش هاي ايمن سازي اطلاعات بمنظور نيل به يک استراتژي خاص امنيتي
، خواهيم پرداخت .
۱۴
استراتژي حفاظت از اطلاعات در شبکه هاي کامپيوتري ( بخش دوم )
در بخش اول اين مقاله به چالش هاي سازمانها و موسسات براي حرکت بسمت يک سازمان مدرن اطلاعاتي اشاره و
پس از بررسي اهميت ايمن سازي اطلاعات بر لزوم تدوين يک استراتژي امنيتي تاکيد گرديد . در اين زمينه به انواع
حملات اطلاعاتي نيز اشاره و مشخصات هر يک از آنان توضيح داده شد . در اين بخش ، به بررسي عناصر اساسي در
استراتژي پيشنهادي يعني انسان ، تکنولوژي و عمليات خواهيم پرداخت .
ايمن سازي اطلاعات
توفيق در ايمن سازي اطلاعات منوط به حفاظت از اطلاعات و سيستم هاي اطلاعاتي در مقابل حملات است . بدين
منظور از سرويس هاي امنيتي متعددي استفاده مي گردد. سرويس هاي انتخابي ، مي بايست پتانسيل لازم در
خصوص ايجاد يک سيستم حفاظتي مناسب ، تشخيص بموقع حملات و واکنش سريع را داشته باشند. بنابراين مي
توان محور استراتژي انتخابي را بر سه مولفه حفاظت ، تشخيص و واکنش استوار نمود . حفاظت مطمئن ، تشخيص
بموقع و واکنش مناسب از جمله مواردي است که مي بايست همواره در ايجاد يک سيستم امنيتي رعايت گردد.
سازمان ها و موسسات، علاوه بر يکپارچگي بين مکانيزم هاي حفاظتي ، مي بايست همواره انتظار حملات اطلاعاتي
را داشته و لازم است خود را به ابزارهاي تشخيص و روتين هاي واکنش سريع ، مجهز تا زمينه برخورد مناسب با
مهاجمان و بازيافت اطلاعات در زمان مناسب فراهم گردد . يکي از اصول مهم استراتژي “دفاع در عمق” ، برقراري توازن
بين سه عنصر اساسي : انسان، تکنولوژي و عمليات ، است . حرکت بسمت تکنولوژي اطلاعات بدون افراد آموزش
ديده و روتين هاي عملياتي که راهنماي آنان در نحوه استفاده و ايمن سازي اطلاعات باشد ، محقق نخواهد شد .
انسان
موفقيت در ايمن سازي اطلاعات با پذيرش مسئوليت و حمايت مديريت عالي يک سازمان ( معمولا” در سطح مديريت
ارشد اطلاعات ) و بر اساس شناخت مناسب از تهاجمات ، حاصل مي گردد. نيل به موفقيت با پيگيري سياست ها و
روتين هاي مربوطه ، تعيين وظايف و مسئوليت ها ، آموزش منابع انساني حساس ( کاربران، مديران سيستم ) و توجيه
مسئوليت هاي شخصي کارکنان ، حاصل مي گردد.در اين راستا لازم است يک سيستم امنيتي فيزيکي و شخصي
بمنظور کنترل و هماهنگي در دستيابي به هر يک از عناصر حياتي در محيط هاي مبتني بر تکنولوژي اطلاعات ، نيز ايجاد
گردد . ايمن سازي اطلاعات از جمله مواردي است که مي بايست موفقيت خود را در عمل و نه در حرف نشان دهد .
بنابراين لازم است که پس از تدوين سياست ها و دستورالعمل هاي مربوطه ، پيگيري مستمر و هدفمند جهت اجراي
سياست ها و دستورالعمل ها ، دنبال گردد. بهترين استراتژي تدوين شده در صورتيکه امکان تحقق عملي آن فراهم
نگردد ، ( سهوا” و يا عمدا”) ، هرگز امتياز مثبتي را در کارنامه خود ثبت نخواهد کرد .
با توجه به جايگاه خاص منابع انساني در ايجاد يک محيط ايمن مبتني بر تکنولوژي اطلاعات ، لازم است به موارد زير
توجه گردد :
تدوين سياست ها و رويه ها
ارائه آموزش هاي لازم جهت افزايش دانش
مديريت سيستم امنيتي
امنيت فيزيکي
امنيت شخصي
تدابير لازم در خصوص پيشگيري
تکنولوژي
امروزه از تکنولوژي ها ي متعددي بمنظور ارائه سرويس هاي لازم در رابطه با ايمن سازي اطلاعات و تشخيص مزاحمين
اطلاعاتي، استفاده مي گردد. سازمان ها و موسسات مي بايست سياست ها و فرآيندهاي لازم بمنظور استفاده از
يک تکنولوژي را مشخص تا زمينه انتخاب و بکارگيري درست تکنولوژي در سازمان مربوطه فراهم گردد. در اين رابطه مي
۱۵
بايست به مواردي همچون : سياست امنيتي ، اصول ايمن سازي اطلاعات، استانداردها و معماري ايمن سازي
اطلاعات ، استفاده از محصولات مربوط به ارائه دهندگان شناخته شده و خوش نام ، راهنماي پيکربندي ، پردازش هاي
لازم براي ارزيابي ريسک سيستم هاي مجتمع و بهم مرتبط ، توجه گردد . در اين رابطه موارد زير ،پيشنهاد مي گردد :
دفاع در چندين محل . مهاجمان اطلاعاتي( داخلي و يا خارجي ) ممکن است ، يک هدف را از چندين نفطه مورد تهاجم
قرار دهند. در اين راستا لازم است سازمان ها و موسسات از روش هاي حفاظتي متفاوت در چندين محل ( سطح )
استفاده ، تا زمينه عکس العمل لازم در مقابل انواع متفاوت حملات ، فراهم گردد . در اين رابطه مي بايست به موارد زير
توجه گردد :
? دفاع از شبکه ها و زير ساخت . در اين رابطه لازم است شبکه هاي محلي و يا سراسري حفاظت گردند . ( حفاظت
در مقابل حملات اطلاعاتي از نوع عدم پذيرش خدمات )
? حفاظت يکپارچه و محرمانه براي ارسال اطلاعات در شبکه ( استفاده از رمزنگاري و کنترل ترافيک بمنظور واکنش در
مقابل مشاهده غيرفعال )
? دفاع در محدوده هاي مرزي . ( بکارگيري فايروال ها و سيستم هاي تشخيص مزاحمين بمنظور واکنش در مقابل
حملات اطلاعاتي از نوع فعال )
? دفاع در محيط هاي محاسباتي ( کنترل هاي لازم بمنظور دستيابي به ميزبان ها و سرويس دهنده بمنظور واکنش
لازم در مقابل حملات از نوع خودي، توزيع و مجاور ) .
دفاع لايه اي . بهترين محصولات مربوط به ايمن سازي اطلاعات داراي نقاط ضعف ذاتي ، مربوط به خود مي باشند.
بنابراين همواره زمان لازم در اختيار مهاجمان اطلاعاتي براي نفوذ در سيستم هاي اطلاعاتي وجود خواهد داشت.بدين
ترتيب لازم است قبل از سوءاستفاده اطلاعاتي متجاوزان، اقدامات مناسبي صورت پذيرد. يکي از روش هاي موثر
پيشگيري در اين خصوص ، استفاده از دفاع لايه اي در مکان هاي بين مهاجمان و اهداف مورد نظر آنان ،مي باشد . هر
يک از مکانيزم هاي انتخابي ، مي بايست قادر به ايجاد موانع لازم در ارتباط با مهاجمان اطلاعاتي ( حفاظت ) و
تشخيص بموقع حملات باشد . بدين ترتيب امکان تشخيص مهاجمان اطلاعاتي افزايش و از طرف ديگر شانس آنها
بمنظور نفوذ در سيستم و کسب موفقيت، کاهش خواهد يافت . استفاده از فايروال هاي تودرتو ( هر فايروال در کنار خود
از يک سيستم تشخيص مزاحمين ، نيز استفاده مي نمايد) در محدوده هاي داخلي و خارجي شبکه ، نمونه اي از
رويکرد دفاع لايه اي است . فايروال هاي داخلي ممکن است امکانات بيشتري را در رابطه با فيلتر سازي داده ها و
کنترل دستيابي به منابع موجود ارائه نمايند
تعيين ميزان اقتدار امنيتي هر يک از عناصر موجود در ايمن سازي اطلاعات (چه چيزي حفاظت شده و نحوه برخورد با
تهاجم اطلاعاتي در محلي که از عنصر مربوطه استفاده شده ، به چه صورت است ؟) . پس از سنجش ميزان اقتدار
امنيتي هر يک از عناصر مربوطه ، مي توان از آنان در جايگاهي که داراي حداکثر کارآئي باشند ، استفاده کرد . مثلا”
مي بايست از مکانيزم هاي امنيتي مقتدر در محدوده هاي مرزي شبکه استفاده گردد .
استفاده از مديريت کليد مقتدر و زير ساخت کليد عمومي، که قادر به حمايت از تمام تکنولوژي هاي مرتبط با ايمن
سازي اطلاعات بوده و داراي مقاومت مطلوب در مقابل يک تهاجم اطلاعاتي باشد.
بکارگيري زيرساخت لازم بمنظور تشخيص مزاحمين ، آناليز و يکپارچگي نتايج بمنظور انجام واکنش هاي مناسب در
رابطه با نوع تهاجم . زير ساخت مربوطه مي بايست به پرسنل عملياتي، راهنمائي لازم در مواجه با سوالاتي نظير : آيا
من تحت تهاجم اطلاعاتي قزار گرفته ام ؟ منبع تهاجم چه کسي مي باشد ؟ به چه فرد ديگري تهاجم شده است ؟ راه
حل ها و راهکارهاي من در اين رابطه چيست ؟ ، را ارائه نمايد.
عمليات
منظور از عمليات ، مجموعه فعاليت هاي لازم بمنظور نگهداري وضعيت امنيتي يک سازمان است . در اين رابطه لازم
است ، به موارد زير توجه گردد :
پشتيباني ملموس و بهنگام سازي سياست هاي امنيتي
اعمال تغييرات لازم با توجه به روند تحولات مرتبط با تکنولوژي اطلاعات. در اين رابطه مي بايست داده هاي مورد نظر
۱۶
جمع آوري تا زمينه تصميم سازي مناسب براي مديريت فراهم گردد ( تامين اطلاعات ضروري
براي مديريت ريسک ) .
مديريت وضعيت امنيتي با توجه به تکنولوژي هاي استفاده شده در رابطه ايمن سازي اطلاعات
امنيتي، بهنگام سازي ويروس ها ، پشتيباني ليست هاي کنترل دستيابي ) Patch ( نصب
ارائه سرويس هاي مديريتي اساسي و حفاظت از زيرساخت هاي مهم ( خصوصا” زير ساخت
هائي که براي يک سازمان ختم به درآمد مي گردد ) .خرید کسپراسکای .خرید کسپراسکای .خرید کسپراسکای .خرید کسپراسکای .خرید کسپراسکای .خرید کسپراسکای .خرید کسپراسکای .خرید کسپراسکای .خرید کسپراسکای .خرید کسپراسکای .خرید کسپراسکای .خرید کسپراسکای .خرید کسپراسکای .خرید کسپراسکای .خرید کسپراسکای .خرید کسپراسکای .خرید کسپراسکای .خرید کسپراسکای .
ارزيابي سيستم امنيتي
هماهنگي و واکنش در مقابل حملات جاري
تشخيص حملات و ارائه هشدار و پاسخ مناسب بمنظور ايزوله نمودن حملات و پيشگيري از موارد مشابه
بازيافت و برگرداندن امور به حالت اوليه (بازسازي )
مدرسه هكرها !
اشاره
در حال حاضر سياست آشورهاي جهان بر اين است آه نفوذ و نفوذگري را ممنوع آنند و هر آن چه را آه بوي هك از آن به مشام م يرسد
محكوم نمايند. اما ميوه ممنوعه وسوس هآننده است و اقداماتي آه در جهت بستن دست هكرها صورت م يگيرد، غالباً براي خود هكرها مثل
مبارزه جويي و حري فطلبي است. اما در بارسلونِ اسپانيا با پديده هك نوع ديگري برخورد م يشود. در اين شهر براي مبارزه با نفوذگري پروژه
جديدي طرح شده است.
مدرسه هكرها ●
همان دپارتماني در دانشگاه <لاساله> آه برخي از بهترين طراحان بارسلون را فار غالتحصيل مي آند، متولي تشكيل
<دبيرستان هك> نيز شده است. هدف از اين طرح، برخلاف آن چه آه در ابتداي امر به ذهن م يرسد، را هاندازي يك
<آارگاه شيطاني> نبوده، بلكه هدف آگاه سازي و آشنا آردن جوانان با يك تابو مدرن امروزي، يعني پديده هك است. به
گفته پِت هرتزوگ، مدير اجرايي دبيرستان: <هك چيزي است آه در دنياي واقعي وجود دارد و نم يتوان آن را آتمان آرد.
اما هيچ آس نيامده بگويد اين هك واقعاً چگونه است. همه م يگويند صندوق پستي شما ممكن است با آرم آلوده
شود، يك نفر ممكن است تروجاني را به آامپيوتر شما وارد آند يا م يآيند و اطلاعات شما را م يدزدند. ولي هيچ آس
تا به حال ياد نداده آه اين آارها را چگونه انجام م يدهند. همه صرفاً م يگويند اين آار غيرقانوني است و هر آس از اين
آارها بكند آدم بدي است>.
تنظيم شده است، يك (www.isecom.org مؤسسه امنيت و متدولوژ يهاي باز (نشاني ،ISECOM اين برنامه از طرف
مؤسسه غيرانتفاعي آه سعي دارد جوانان را با ناهنجارهاي اينترنتي و بدآموز يهايي آه از طرف نااهلان ترويج
مي شود آشنا آند. دانش آموزان به نوعي يك دوره دفاع شخصي ديجيتالي م يبينند و ياد م يگيرند با آلاهبرداري هاي
اينترنتي چگونه برخورد آنند، دزدان را چگونه تشخيص دهند و در مقابل حملاتي آه به سيستم شان مي شود چگونه به
دفاع بپردازند. پت هرتزوگ ادامه م يدهد: <ما به بچه ها نشان م يدهيم آه اين آارهاي غيرقانوني چگونه انجام
مي شود و چه اتفاقي در سيستم م يافتد. با اين آار، آ نها يك درك فني از موضوع به دست مي آورند و م يفهمند آه
چگونه با حملات مقابله آنند>.
يكي از معلمين اين مدرسه م يگويد: <دانش آموز بايد ياد بگيرد آه وقتي نام هاي دريافت مي آند چگونه تشخيص بدهد
آه اين نامه واقعاً از طرف چه آسي فرستاده شده، آيا محتواي آن راست است يا دروغ. آن ها بايد به همه چيز شك
داشته باشند و هر چه م يبينند زود باور نكنند>.
براي ISECOM بديهي است آه براي ياد دادن اين مسائل، به سيستم هاي واقعي نفوذ نم يآنند، بلكه مسؤولين
آموزش و آزمايش دان شآموزان، چهار سرور آزمايشي تهيه آرده اند آه دانش آموزان آارهاي خود را روي آ نها انجام دهند:
۱۷
<اگر بچه ها دوست داشته باشند هك آردن را تجربه آنند، ما محيط آنتر لشده اي را در اختيارشان قرار مي دهيم تا هر
آار دلشان م يخواهد انجام دهند. منتها از آن ها مي خواهيم آه به معلمشان بگويند چه آرد هاند و از چه راهي وارد
شده اند. ما مي خواهيم نفوذگري سالم را به آ نها ياد بدهيم و از آ نها هكرهاي بااخلاقي بسازيم آه تواناي يهاي خود
را مي دانند و حدود خود را هم م يدانند>.
مسؤولين مدرسه معتقدند آه براي اين هكرهاي با اخلاق شغل در بازار بيرون فراوان پيدا م يشود، چرا آه يكي از
پررونق ترين مشاغل در صنعت آامپيوتر همين مشاغل حوزه امنيت است.
متجاوزين فضاي سايبر ●
در علم حقوق معروف است آه م يگويند: اگر ٩٠ درصد چيزي را تصاحب آني، قانوناً مالك آن هستي. اما به نظر
را خريد، فكر م يآرد تا itunes.co.uk مي رسد در فضاي سايبر از اين حر فها خبري نيست. وقتي بنيامين آوهن دامنه
هر وقت بخواهد م يتواند صاحبش باشد. اما بعدها اپل آمد و سايتي را براي دانلود موسيقي راه انداخت به نام
و از اينجا بود آه موضوع جالب شد. .iTunes.com
نام، يكي از ارزشمندترين داراي يهاي هر شرآت يا شخص است، و از زماني آه سرماي هگذاران براي نشاني ساي تهاي
اينترنتي خود شروع به خريد اسامي مشهور آردند، شكايت هاي بسياري از سوي اشخاص حقيقي و حقوقي مطرح
شد. بسياري از اشخاص يا سازما نها قانوناً موفق شدند آنترل ساي تهاي هم نامِ خودشان را به دست بگيرند، و
<متجاوزين فضاي سايبر> را عقب بنشانند. اما اگر آسي اسمي را بخرد آه بعدها مشهور مي شود، چه؟ بنيامين
آوهن يك جوان ٢٢ ساله است آه در ساختماني در شرق لندن زندگي م يآند. اين جوان در اينترنت ناشناس نيست،
چرا آه در سن ١٧ سالگي با را هاندازي چندين و بسايت مشهور از همين اتاق آوچك خودش، به يك ميليونر <دات آام>
هم سود آلاني ببرد. iTunes.co.uk تبديل شد. و انتظار داشت از
<شرآت من در دور هاي آه به غرش دا تآام معروف شد نزديك به ٢٠٠ نام دامنه را ثبت آرد، و ما يك سرويس دانلود
داشت به عضو مهمي در مجموعه وب سايت هاي Itunes.co.uk . موسيقي راه انداختيم آه موتور جستجو هم داشت
اپل وجود نداشت>. اين اظهارات بن آوهن بود. ITunes دانلود موسيقي تبديل مي شد. آن زمان اصلاً
را خلق آرد، و دو سال بعد از آن، در سال ٢٠٠٣ ، يك وب سايت براي ،iPod يك سال بعد، شرآت بزرگ آامپيوتري اپل
را افتتاح آرد. اپل خيلي زود توانست از طريق اين سايت هزاران آهنگ را در هر روز به iTunes دانلود موسيقي به نام
فروش برساند. اپل تصميم گرفت با آوهن تماس بگيرد و پيشنهاد خوبي به او بدهد. خود بنيامين مي گويد: <آن ها گفتند
حاضرند پن جهزار دلار بابت اين نام به من بدهند، اما من قبول نكردم. گفتند خودت چقدر در نظر داري؟ من گفتم حداقل
پنجاه هزار تا، چون به نظر ما اين اسم بيشتر از اي نها مي ارزد>.
وجود دارد، آه تمام UK اپل عقب ننشست و شكايتي را تنظيم آرد. در حال حاضر، چهار ميليون نام دامنه با پسوند
ثبت م يشوند. همه مي توانند با پرداخت ۵ دلار از اين دامنه ها براي Nominet آن ها از طريق يك شرآت خصوصي به نام
خود ثبت آنند و هر آس زودتر بيايد، دامنه به اسم او ثبت م يشود. اين شرآت يك نقش مهم ديگر هم دارد و آن اين
است آه اگر اختلافي بر سر نام دامن هها در بگيرد، شرآت به حل و فصل آن م يپردازد. خيلي از اين اختلافات با
و به طور رايگان رفع م يشوند، اما بعضي از آن ها آه جد يتر هستند (مثل همين مورد اپل) به يك Nominet ميانجيگري
آارشناس مستقل امور حقوقي سپرده م يشود تا مورد رسيدگي دقيق تر قرار بگيرد. اميلي تايلور، مدير بخش حقوقي
اين شرآت م يگويد: <اآثر اختلافات خيلي زود با پادرمياني ما حل م يشوند و به ندرت آار به شكايت حقوقي
مي آشد>.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.
به فروش بيشتري برسد، چرا آه آوهن پس از مدت iTunes اپل حتي به دنبال اين نبوده آه از طريق آدرس انگليسي
آوتاهي، سرويس دانلود موسيقي را از سايت خود حذف آرده بوده است. اين سايت سا لها آار نمي آرد، يا گاهي هم
آه آار مي آرد، بازديدآننده را به سايت ديگري م يبرد آه آوهن براي فروش يك سري خرت و پرت بر پا آرده بود. اما اپل
۱۸
هدايت آرد، يعني رقيب اپل. اما وقتي اپل از Napster زماني واقعاً نگران شد آه آوهن بازديدآنندگان سايت خود را به
قطع آند، آوهن پذيرفت و اين آار را آرد. Napster آوهن خواست آه لينك سايتش را از
رفت و پيشنهاد فروش سايتش را به آن ها داد: <ما به اين علت اين پيشنهاد را به Napster بعد آوهن به سراغ
داديم آه فكر م يآرديم يك شرآت فعال در زمينه موسيقي به موتور جستجوي سايت ما علاق همند باشد. Napster
درست است آه ما از فروش اين سايت به رقيب اپل سود م يبرديم, ولي اين آار آه غيرقانوني نيست>.
نظر ديگري دارد: <نام دامنه آه مثل ملك و اتومبيل نيست آه از يك دست بخري و از دست ديگر Nominet اما
بفروشي. دامنه را م يگيري تا از آن استفاده آني. ثبت هر دامنه اي يك سري الزامات را به دنبال دارد آه بايد رعايت
شوند>.
بايد به اپل سپرده شود. اما بن iTunes.co.uk تشخيص داد آه Nominet ماه گذشته، آارشناس مستقل حقوقي
آوهن، اولين نوجوان ميليونر دا تآام، نه تنها قصد دارد شكايتي را از اپل به دادگاه عالي ببرد، بلكه م يخواهد از
معتقد است آه تصميمش قانوني و منصفانه Nominet . سؤال آند آه به چه حقي چنين آاري آرده است Nominet
iTunes و iPod است و هفته گذشته آنترل اين نام را به اپل داد. در حال حاضر، اپل از اين آدرس براي عرضه و نمايش
بهره مي گيرد
Security Task Manager : معرفي نرم افزار
اشاره :
آيا تا به حال برا ي شما پيش آمده است که به برخي از برنام ههاي مقيم در حافظه کامپيوترتان
مشکوک شويد و بخواهيد بدانيد آيا اين برنام هها کار غير مجازي انجام ميدهند يا نه؟
اگر کاربر سيست معامل ويندوز باشيد و هشدارهايي پي در پي که اين روزها نسبت
به اهميت ايمن کردن کامپيوترها منتشر مي شود را جدي گرفته باشيد، احتمالا
براي شما پيش آمده مواقعي که نسبت به هويت يک برنامه بارگذاري شده در
حافظه سيستم مشکوک م يشويد.
و DLL ويندوز را باز کرد هايد و در آنجا اسامي چند فايل Task Manager احتمالا پنجره
را ديد هايد که معلوم نيست برخي از آنها واقعا متعلق به کدام برنام هاند و چه EXE
مي کنند.
در اين مواقع خيلي مايليد بدانيد کدام يک از اين برنام هها مشکوک هستند و دس تکم مي خواهيد محل فيزيکي آنها
روي هارد ديسک را بدانيد تا شايد با مراجعه به پوش هاي که دربرگيرنده آن فايل است، بتوانيد هويت برنامه را معلوم
کنيد.
برنامه ساده و مفيدي براي پاسخ دادن به همين سوالات است. پس از نصب و اجراي Security Task Manager نرم افزار
ويندوز ديده Task Manager اين نرم افزار مي توانيد فهرستي از برنام ههاي مقيم در حافظه، يعني همانهايي که در پنجره
Security Task Manager مي شوند را مشاهده کنيد. اين فهرست به ترتيب ميزان مشکوک بودن اين برنامه ها از ديدگاه
درباره آن فايل جمع آوري کرده STM مرتب شده است و با کليک روي نام هر برنامه م يتوانيد تمام اطلاعاتي که ((STM
نتواند اطلاعات چنداني درباره آن برنامه بدست آورد، با اختصاص يک نوار قرمز رنگ که طول آن STM است را ببينيد. اگر
به آن فايل است، نظر خود را دراين باره نشان م يدهد. STM بيانگر درصد مشکوک بودن
۱۹
خوشبختانه بسياري از فايلهايي که در رديف فايلهاي مشکوک قرار م يگيرند، توسط اطلاعاتي که خود برنامه جمع اوري
کرده است قابل تشخيص هستند. مثلا اگر يک برنامه متعلق به شرکت سيمانتک بود، م يتوانيد نتيجه بگيريد که
خطري از ناحيه آن متوجه کامپيوتر شما نيست زيرا احتمالا بخشي از برنامه امنيتي نورتون است. ولي برخي از فايلها
هستند که در صدر ليست برنامه هاي مظنون قرارگرفت هاند و هويت درست و حسابي هم ندارد. در اين صورت براي
را از منويي که باز م يشود Google It مشخصي کردن هويت آنها م يتوانيد با رايت کليک روي نام آن برنامه، گزينه
انتخاب کنيد و ببينيد آيا م يتوانيد اطلاعاتي درباره آن فايل در اينترنت بيابيد يا نه. در اينصورت ابتدا برنامه م يکوشد
بيابد، در غير اينصورت مي توانيد STM صفحه اي هم نام فايل مذکور در بانک اطلاعاتي مربوط به سايت شرکت سازنده
به کمک موتور جستجوي گوگل تحقيق کنيد و مطمئن باشيد که اگر آن فايل مثلا يک اسب تروا يا نرم افزار غير مجاز
شناخته شده در اينترنت باشد، حتما اطلاعات سودمندي درباره آن پيدا خواهيد کرد که شما را براي تصمي مگيري نسبت
به حذف آن فايل يا باقي نگهداشتن آن ياري خواهد کرد.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.
را از منوي مذکور انتخاب کنيد، مي توانيد موقتا يک برنامه مشکوک را از حافظه خارج کنيد و يا آنرا Remove اگر گزينه
براي هميشه در قرنطينه (پوشه مخصوصي که يک نسخه پشتيباني از اين فايل در آنجا ذخيره م يشود) نگه داريد و آن
را پوشه فعلي دربرگيرنده آن حذف کنيد.
سازندگان اين برنامه ادعا م يکنند که شرکت مايکروسافت از آن براي آزمايش امن بودن ويندوز لانگ هورن (ويستا)
استفاده کرده است و شرکت هاي سازنده آنتي ويروس آن را براي يافتن انواع جديد اسب تروا ب هکار مي گيرند. اگر
مبناي اين ادعا را اطلاعات اندک اما مفيدي قرار دهيم که اين برنامه درباره هر فايل مقيم در حافظه مي دهد، ممکن
است آن را باور کنيم.
اين نرم افزار Shareware را امتحان کنيد. نسخه STM شما هم م يتوايند
سودمند از اين نشاني قابل دريافت است.
نفوذ در يك چشم برهم زدن
سارقان اطلاعات چگونه ممكن است بتوانند از ديواره آتش شما عبور آرده و
صدها مگابايت اطلاعات را به سرقت ببرند بدون اين آه هيچ ردپايي از خود به
است آه USB جاي بگذارند؟ يك راهِ ممكن، از طريق همين درايوهاي آوچك
امروزه من و شما در جيب خود م ي گذاريم و به هر جايي م ي بريم. همان طور آه
هم م يگويند، اما اسم شان هرچه آه باشد، بسياري از شرآ تها و Flash Drive و Flash Disk مي دانيد، به اين درايوها
سازمان ها هيچ سياست مشخصي براي شناسايي اين درايوها و قاعد همند آردن موارد استفاده آنها وضع نكرد هاند . به
همين جهت يك مشتري آه به ملاقات شما آمده، آارشناسي آه سيست م تان را چك م ي آند، همكاري آه هر روز به
شما سر م ي زند، يا هر فرد باهوش ديگري، به آساني م ي تواند فلش ديسك خود
آامپيوتر شما وصل آرده و صدها ف ايل اطلاعاتي USB را در اولين فرصت به پورت
براي خود آپي آن د . ظرفيت فلش ديس ك هاي USB مهم را با سرعت بالاي ۲٫۰
امروزي از مرز دو گيگابايت گذشته است و همچنان رو به بالا در حرآت است و با
ابعاد آوچكي آه دارند، خيلي راحت م يتوان آنها را پنهان آرد. پس چاره چيست؟
سرقت اطلاعات تنها تهديد از جانب اين وسيله آوچك نيست. از آنجا آه آاربران
فلش ديسك عمدتاً به خاطر قابل حمل بودن آن، به استفاده از اين وسيله روي
۲۰
آورده اند، بنابراين در حال سفر يا مأموريت نيز از آن استفاده م يآنند و زماني آه به اداره برم يگردند، بدون توجه به
احتمال ويروسي بودن فاي لها، فلش ديسك را به آامپيوتر خود وصل و سيستم را آلوده م يآنند. نفوذگران مي توانند
انواع ابزارهاي تخصصي خود را به اين وسيله منتقل آنند، از جمله جاسوس افزارها، رمزشكن ها، آليدنگارها، و
پورت خوان ها، آه براي شروع نفوذ به يك سيستم اساس يترين ابزار نفوذگر محسوب مي شوند. بعد از اين آار، نفوذگر
به شيوه هاي گوناگون مهندسي اجتماعي، سعي م يآند به اتاق تان راه يافته يا به آامپيوترتان دست پيدا آند، تا از
به اعمال شيطاني خود بپردازد. گذشته از اينها، در صورت مفقود شدن فلش ديسك، تمام فاي لهاي USB طريق درايو
موجود در آن به دست آسي مي افتد آه آن را پيدا آرده و اين م يتواند براي آل سازمان خطرناك باشد.
چگونه مي توان از شبكه سازمان در مقابل اين تهديد محافظت آرد؟ اولين قدم، آموزش دادن به پرسنل است. ابتدا در
را تشريح آرده و لزوم داشتن مجوز USB مجموعه سياست هاي امنيتي سازمان، استفاده صحيح و ناصحيح از درايوهاي
براي استفاده از فلش ديسك را توضيح دهيد. سپس اين موارد را به پرسنل خود آموزش داده و دلايل وجودي هر آدام را
برايشان بازگو آنيد.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.رخرید کسپراسکای.خرید کسپراسکای.
قدم بعدي اين است آه آامپيوترها را طوري تنظيم آنيد آه در صورت ب يآار ماندن، بعد از ٣ تا ۵ دقيقه (يا هر مدتي آه
screen خودتان صلاح مي دانيد) به طور خودآار قفل شوند. در ويندوز اآس پي آسا نترين راه براي اين آار، استفاده از
محصول شرآت نر مافزاي Desktop Lock است. نرم افزارهاي جانبي زيادي نيز وجود دارند آه از جمله م يتوان به saver
محصول StayOut و Spytech Software محصول SpyLock،Ixis محصول PC Lockup، TopLang Software
اشاره آرد. Tomorroware
Lexar Media ، درايوهاي مطئمني را تهيه آنيد. به عنوان مثال USB ، قدم ديگر اين است آه براي پرسنل مورد نظر خود
است آه به صورت توآار با رمزعبور محافظت م يشود. شرآت USB يك فلش درايو JumpDrive Secure
را همراه با فل شدرايوهاي خود عرضه م يآند آه امكان گذاشتن آلمه عبور و رمز CruzerLock نرم افزاري به نام SanDisk
آردن فاي لها را به شما م يدهد. حتي بعضي شرآ تها محصولاتي دارند آه فقط با اثر انگشت صاحب اصلي آار
مي آنند.
نكته ديگر اين است آه نر مافزار ويروس ياب خود را طوري تنظيم آنيد آه تمام درايوها و ابزارهاي جاب هجا شدني را در
هنگام اسكن در نظر بگيرد. به آاربران ياد بدهيد آه قبل از آپي آردن چيزي به آامپيوتر خود، ابتدا مطمئن شوند اسكن
حتماً انجام گرفته يا خودشان به طور دستي به اسكن فلش ديسك بپردازند.
را غيرفعال آنيد. اين يكي شايد زيادي امنيتي باشد، ولي اگر USB حتي براي تضمين امنيت بيشتر، م يتوانيد پورت هاي
آامپيوترها را قفل آنيد. اما اگر به دنبال يك شيوه حفاظتي حرفه اي BIOS لازم است م يتوانيد حتي از طريق رمزعبور
را پيش بگيريد، آه اجازه م يدهد دسترسي آاربران نهايي به بعضي SecureWave محصول SecureNT هستيد، را هحل
را تحت آنترل خود درآوريد. با استفاده از اين نر مافرار حتي م يتوانيد (USB قطعات ورودي-خروجي (از جمله پورت هاي
فهرستي از قطعات مورد تأييد را ايجاد آنيد تا دسترسي به هر وسيل هاي خارج از اين فهرست ممنوع شود. همچنين
مي توانيد بر موارد استفاده تمام اين وسايل نظارت داشته باشيد.
نكته آخر اين آه، به تمام آاربران بگوييد يك فايل متني حاوي اسم و نشاني خود روي فلش ديسك درست آنند تا 􀀱
در صورت مفقود شدن آن، يابنده بتواند آنها را پيدا آند. منتها دقت آنيد آه خود اين فايل نبايد رمز شده باشد.
يكي از استدلا لهايي آه طرفداران جنبش اپ نسورس در حمايت از اين حرآت مطرح م يآنند (اگر بخواهيم خيلي آلي
آه معروف ترين شان مايكروسافت است، در ، closedsource و خودماني بگوييم) اين است آه م يگويند شرآت هاي
اشتباهند آه فكر م يآنند در دسترس نبودن سورس آد برنام ههاي آنها امنيت محصولات شان را بالاتر مي برد.
۲۱
مدافعان اپن سورس با تحقير چنين طرز فكري آن را تأمين> امنيت از طريق
مي نامند و تأآيد دارند آه اشكالات و > security through obscurity ابهام
حفره هاي موجود در محصولات، خواهي نخواهي برملا م يشوند و در مقابل اين
استدلال آاملاً متضاد را م يآورند آه محصولات اپ نسورس اتفاقاً امنيت بيشتري
خواهند داشت، چرا آه هر آس مي تواند به معاينه آن ها پرداخته و اشكالات آن
را برطرف آند.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.رخرید کسپراسکای.
چنين نظريه اي تا چه اندازه مي تواند صحيح باشد؟ به زودي خواهيم فهميد، چرا
و ۲۰۰۰ به اينترنت نشت آرده است. NT آه قسمت هايي از سورس ويندوز ۴
پيش بيني شده است آه انتشار اين آد موجب افزايش حملات به ويندوز خواهد شد. اگر اين پيش بيني درست از آب در
بيايد، پس بايد قبول آنيم آه امنيت با ابهام تأمين مي شود. اگر با پنهان آردن چيزي امنيت آن بيشتر نمي شود، پس با
آشكار آردن آن نبايد امنيتش آمتر شود .
مربوط به NT توجه داشته باشيد آه بحث ما بر سر آد دو محصولي است آه سا لها از عمرشان م يگذرد. سورس ۴
آن هم ۴ بود. آد ويندوز ٢٠٠٠ هم زيرمجموعه بسيار آوچكي از IE نداشت و IIS سرويس پك ٣ ان تي است، آه
مي شود. بعيد است آه افشا شدن SDK و يك سري آد PKI ،SNMP ، IE سرويس پك ١ ويندوز ٢٠٠٠ است آه شامل ۵
اين آدها خطر جديد آنچنان مهمي براي ويندوزهاي جديد باشد. با آن همه شلوغ آاري هايي آه براي نوشتن يك برنامه
در آن زما نها مجبور بوديم انجام دهيم، بعيد است آسي حاضر شود آه ميان ۵۵ هزار فايل به جستجو بپردازد تا حفره
يا راه نفوذي پيدا آند.
اولاً آسي آه سيستمي با اين نسخ ههاي ويندوز داشته باشد، خود به خود در معرض خطر حمله به نقط هضعف هاي
شناخته شد هاي قرار داد آه قبل از افشا اين سور سها آشف شده بودند. پس غيرمنطقي نيست آه فرض آنيم
آسي از اين سورس ها سوءاستفاده نخواهد آرد. ثانياً مگر چه مقدار از آد ويندوز امروز با آد ويندوزهاي نامبرده مشترك
است؟ به عبارت ديگر، چه ميزان از حملات امروز م يتواند بر اساس سور سهاي ٣ يا ۴ سال گذشته پاي هريزي شده
باشد؟ اگر اين ميزان زياد باشد، پس باز هم بايد قبول آنيم در ابهام است آه امنيت بهتر حفظ م يشود. نفوذگران آلاه
سياه و آلاه سفيد سا لها توان خود را براي شكستن اين آدها صرف آردند و حالا اگر حمله قابل ملاحظه اي با افشاي
اين آدها صورت بگيرد، پس بايد بپذيريم آه سورس ها مهم بوده اند.
اگر به فهرست مؤسساتي آه مجوز سورس آد ويندوز را دارند نگاه آنيد) در اين نشاني (تعجب مي آنيد آه پس چرا
درز آردن سور سهاي ويندوز اين همه طول آشيده است. ولي با توجه به تواف قنامه هايي آه مايكروسافت امضاء آ نها
را هنگام ارائه مجوز از خريداران مي گيرد و يك سري الزامات قانوني ديگر، معلوم است آه چرا چنين اتفاقاتي زود به زود
رخ نمي دهند.
تحليلگر ديگري در اين رابطه معتقد است آه اين حادثه همان قدر ب ياهميت است آه مثلاً يك ژنرال روسي جنگ
جهاني دوم را امروز دستگير آنيم .البته اين حرف شايد خيلي اغرا قآميز باشد، ولي به هر ترتيب نشا ندهنده اين
واقعيت است آه آد افشا شده تا حدود زيادي منسوخ شده است.
در مجموع، تمام حرف و حديث هايي آه بعد از افشا شدن اين آدها درباره افزايش احتمالي حملات به ويندوز در گوشه
و آنار نقل م يشوند (صرف نظر از صحت و سقم آ نها) نشان مي دهند آه مردود دانستن استدلال امنيت از طريق ابهام
زياد هم آسان نيست. به هر ترتيب، در اين رابطه حد مياني وجود ندارد: بسته بودن آد يا موجب امنيت بيشتر م يشود
يا نمي شود. بايد صبر آنيم ببينيم در آينده چه اتفاقي مي افتد.
۲۲
شبکه اترنت
دستيابی به اطلاعات با روش های مطمئن و با سرعت بالا يکی از رموز موفقيت هر سازمان و موسسه است . طی
ساليان اخير هزاران پرونده و کاغذ که حاوی اطلاعات با ارزش برای يک سازمان بوده ، در کامپيوتر ذخيره شده اند. با
تغذيه دريائی از اطلاعات به کامپيوتر ، امکان مديريت الکترونيکی اطلاعات فراهم شده است . کاربران متفاوت در
اقصی نقاط جهان قادر به اشتراک اطلاعات بوده و تصويری زيبا از همياری و همکاری اطلاعاتی را به نمايش می گذارند.
شبکه های کامپيوتری در اين راستا و جهت نيل به اهداف فوق نقش بسيار مهمی را ايفاء می نمايند.اينترنت که عالی
ترين تبلور يک شبکه کامپيوتری در سطح جهان است، امروزه در مقياس بسيار گسترده ای استفاده شده و ارائه
دهندگان اطلاعات ، اطلاعات و يا فرآورده های اطلاعاتی خود را در قالب محصولات توليدی و يا خدمات در اختيار
استفاده کنندگان قرار می دهند. وب که عالی ترين سرويس خدماتی اينترنت می باشد کاربران را قادر می سازد که
در اقصی نقاط دنيا اقدام به خريد، آموزش ، مطالعه و … نمايند.
با استفاده از شبکه، يک کامپيوتر قادر به ارسال و دريافت اطلاعات از کامپيوتر ديگر است . اينترنت نمونه ای عينی از
يک شبکه کامپيوتری است . در اين شبکه ميليون ها کامپيوتر در اقصی نقاط جهان به يکديگر متصل شده اند.اينترنت
شبکه ای است مشتمل بر زنجيره ای از شبکه های کوچکتراست . نقش شبکه های کوچک برای ايجاد تصويری با نام
اينترنت بسيار حائز اهميت است . تصويری که هر کاربر با نگاه کردن به آن گمشده خود را در آن پيدا خواهد کرد. در اين
بخش به بررسی شبکه های کامپيوتری و جايگاه مهم آنان در زمينه تکنولوژی اطلاعات و مديريت الکترونيکی اطلاعات
خواهيم داشت .خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.
شبکه های محلی و شبکه های گسترده
تاکنون شبکه های کامپيوتری بر اساس مولفه های متفاوتی تقسيم بندی شده اند. يکی از اين مولفه ها ” حوزه
WAN)Wide و (network LAN)Local area جغرافيائی ” يک شبکه است . بر همين اساس شبکه ها به دو گروه عمده
مجموعه ای از دستگاه های موجود در يک حوزه جغرافيائی LAN تقسيم می گردند. در شبکه های (network area
تعدادی دستگاه که از يکديگر کيلومترها WAN محدود، نظير يک ساختمان به يکديگر متصل می گردند . در شبکه های
فاصله دارند به يکديگر متصل خواهند شد. مثلا” اگر دو کتابخانه که هر يک در يک ناحيه از شهر بزرگی مستقر می
ايجاد و کتابخانه ها را به يکديگر متصل WAN باشند، قصد اشتراک اطلاعات را داشته باشند، می بايست شبکه ای
استفاده (Leased) نمود. برای اتصال دو کتابخانه فوق می توان از امکانات مخابراتی متفاوتی نظير خطوط اختصاصی
دارای سرعت بيشتری می باشند. با رشد و توسعه دستگاههای WAN نسبت به شبکه های LAN نمود. شبکه های
تغيير و بهبود پيدا کرده است . امروزه با بکارگيری و استفاده از ، WAN متفاوت مخابراتی ميزان سرعت شبکه های
امکان ارتباط دستگاههای متعدد که در مسافت های طولانی نسبت بيکديگر قرار LAN فيبر نوری در شبکه های
دارند، فراهم شده است .خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.رخرید کسپراسکای.رخرید-کسپراسکای
تفسيم بندی شبکه ها
.شبکه های کامپيوتری را بر اساس مولفه های متفاوتی تقسيم بندی می نمايند. در ادامه به برخی از متداولترين
تقسيم بندی های موجود اشاره می گردد .
تقسيم بندی بر اساس نوع وظايف . کامپيوترهای موجود در شبکه را با توجه به نوع وظايف مربوطه به دو گروه ●
تقسيم می نمايند. کامپيوترهائی در شبکه که (Clients) و يا سرويس گيرندگان (Servers) عمده : سرويس دهندگان
۲۳
برای ساير کامپيوترها سرويس ها و خدماتی را ارائه می نمايند ، سرويس دهنده ناميده می گردند. کامپيوترهائی که
از خدمات و سرويس های ارائه شده توسط سرويس دهندگان استفاده می کنند ، سرويس گيرنده ناميده می شوند .
يک کامپيوتر در شبکه نمی تواند هم بعنوان سرويس دهنده و هم بعنوان سرويس ، Client-Server در شبکه های
گيرنده ، ايفای وظيفه نمايد.
يک کامپيوتر می تواند هم بصورت سرويس دهنده و هم بصورت سرويس گيرنده ايفای ، Peer-To-Peer در شبکه های
وظيفه نمايد.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.
در ساده ترين حالت از اجزای زير تشکيل شده است : LAN يک شبکه
– دو کامپيوتر شخصی . يک شبکه می تواند شامل چند صد کامپيوتر باشد. حداقل يکی از کامپيوترها می بايست
باشد ). سرويس دهنده، کامپيوتری Client-Server بعنوان سرويس دهنده مشخص گردد. ( در صورتيکه شبکه از نوع
است که هسته اساسی سيستم عامل بر روی آن نصب خواهد شد.
برای هر دستگاه. کارت شبکه نظير کارت هائی است که برای مودم و صدا در کامپيوتر (NIC) – يک عدد کارت شبکه
استفاده می گردد. کارت شبکه مسئول دريافت ، انتقال ، سازماندهی و ذخيره سازی موقت اطلاعات در طول شبکه
است . بمنظور انجام وظايف فوق کارت های شبکه دارای پردازنده ، حافظه و گذرگاه اختصاصی خود هستند.
تقسيم بندی بر اساس توپولوژی . الگوی هندسی استفاده شده جهت اتصال کامپيوترها ، توپولوژی ناميده می ●
شود. توپولوژی انتخاب شده برای پياده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه
خواهد بود. انتخاب يک توپولوژی خاص نمی تواند بدون ارتباط با محيط انتقال و روش های استفاده از خط مطرح گردد.
نوع توپولوژی انتخابی جهت اتصال کامپيوترها به يکديگر ، مستقيما” بر نوع محيط انتقال و روش های استفاده از خط
تاثير می گذارد. با توجه به تاثير مستقيم توپولوژی انتخابی در نوع کابل کشی و هزينه های مربوط به آن ، می بايست
با دقت و تامل به انتخاب توپولوژی يک شبکه همت گماشت . عوامل مختلفی جهت انتخاب يک توپولوژی بهينه مطرح
می شود. مهمترين اين عوامل بشرح ذيل است :
انتخاب گردد، در نهايت می بايست عمليات نصب شبکه در يک LAN – هزينه . هر نوع محيط انتقال که برای شبکه
ساختمان پياده سازی گردد. عمليات فوق فرآيندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل
ها در ساختمان است . در حالت ايده آل کابل کشی و ايجاد کانال های مربوطه می بايست قبل از تصرف و بکارگيری
ساختمان انجام گرفته باشد. بهرحال می بايست هزينه نصب شبکه بهينه گردد.
توانائی پردازش داده ها و گستردگی و توزيع گره ها در يک محيط ، LAN – انعطاف پذيری . يکی از مزايای شبکه های
است . بدين ترتيب توان محاسباتی سيستم و منابع موجود در اختيار تمام استفاده کنندگان قرار خواهد گرفت . در
ادارات همه چيز تغيير خواهد کرد.( لوازم اداری، اتاقها و … ) . توپولوژی انتخابی می بايست بسادگی امکان تغيير
پيکربندی در شبکه را فراهم نمايد. مثلا” ايستگاهی را از نقطه ای به نقطه ديگر انتقال و يا قادر به ايجاد يک ايستگاه
جديد در شبکه باشيم .
استفاده می گردد : LAN سه نوع توپولوژی رايج در شبکه های
RING § STAR § BUS §
۲۴
است . در مدل فوق از يک کابل بعنوان LAN يکی از رايجترين توپولوژی ها برای پياده سازی شبکه های BUS . توپولوژی
ستون فقرات اصلی در شبکه استفاده شده و تمام کامپيوترهای موجود در شبکه ) سرويس دهنده ، سرويس گيرنده )
به آن متصل می گردند .
BUS مزايای توپولوژی
– کم بودن طول کابل . بدليل استفاده از يک خط انتقال جهت اتصال تمام کامپيوترها ، در توپولوژی فوق از کابل کمی
استفاده می شود.موضوع فوق باعث پايين آمدن هزينه نصب و ايجاد تسهيلات لازم در جهت پشتيبانی شبکه خواهد
بود.
دارای يک ساختار ساده است . در مدل فوق صرفا” از يک کابل برای انتقال اطلاعات BUS – ساختار ساده . توپولوژی
استفاده می شود.
– توسعه آسان . يک کامپيوتر جديد را می توان براحتی در نقطه ای از شبکه اضافه کرد. در صورت اضافه شدن
استفاده کرد. Repeater ايستگاههای بيشتر در يک سگمنت ، می توان از تقويت کننده هائی به نام
BUS معايب توپولوژی
امکان بروز اشتباه را کاهش می دهند، ولی در BUS – مشکل بودن عيب يابی . با اينکه سادگی موجود در تويولوژی
صورت بروز خطاء کشف آن ساده نخواهد بود. در شبکه هائی که از توپولوژی فوق استفاده می نمايند ، کنترل شبکه
در هر گره دارای مرکزيت نبوده و در صورت بروز خطاء می بايست نقاط زيادی بمنظور تشخيص خطاء بازديد و بررسی
گردند.
– ايزوله کردن خطاء مشکل است . در صورتيکه يک کامپيوتر در توپولوژی فوق دچار مشکل گردد ، می بايست کامپيوتر
را در محلی که به شبکه متصل است رفع عيب نمود. در موارد خاص می توان يک گره را از شبکه جدا کرد. در حالتيکه
اشکال در محيط انتقال باشد ، تمام يک سگمنت می بايست از شبکه خارج گردد.
– ماهيت تکرارکننده ها . در موارديکه برای توسعه شبکه از تکرارکننده ها استفاده می گردد، ممکن است در ساختار
شبکه تغييراتی نيز داده شود. موضوع فوق مستلزم بکارگيری کابل بيشتر و اضافه نمودن اتصالات مخصوص شبکه
است .
در اين نوع توپولوژی همانگونه که از نام آن مشخص است ، از مدلی شبيه “ستاره” استفاده می STAR . توپولوژی
گردد. در اين مدل تمام کامپيوترهای موجود در شبکه معمولا” به يک دستگاه خاص با نام ” هاب ” متصل خواهند شد .
STAR مزايای توپولوژی
شامل تعدادی از نقاط اتصالی در يک نقطه مرکزی است . ويژگی فوق STAR – سادگی سرويس شبکه . توپولوژی
تغيير در ساختار و سرويس شبکه را آسان می نمايد.
اشکال در يک اتصال STAR – در هر اتصال يکدستگاه . نقاط اتصالی در شبکه ذاتا” مستعد اشکال هستند. در توپولوژی
، باعث خروج آن خط از شبکه و سرويس و اشکال زدائی خط مزبور است . عمليات فوق تاثيری در عملکرد ساير
کامپيوترهای موجود در شبکه نخواهد گذاشت .
۲۵
– کنترل مرکزی و عيب يابی . با توجه به اين مسئله که نقطه مرکزی مستقيما” به هر ايستگاه موجود در شبکه
متصل است ، اشکالات و ايرادات در شبکه بسادگی تشخيص و مهار خواهند گرديد.
– روش های ساده دستيابی . هر اتصال در شبکه شامل يک نقطه مرکزی و يک گره جانبی است . در چنين حالتی
دستيابی به محيط انتقال حهت ارسال و دريافت اطلاعات دارای الگوريتمی ساده خواهد بود.
STAR معايب توپولوژی
– زياد بودن طول کابل . بدليل اتصال مستقيم هر گره به نقطه مرکزی ، مقدار زيادی کابل مصرف می شود. با توجه به
اينکه هزينه کابل نسبت به تمام شبکه ، کم است ، تراکم در کانال کشی جهت کابل ها و مسائل مربوط به نصب و
پشتيبنی آنها بطور قابل توجهی هزينه ها را افزايش خواهد داد.
– مشکل بودن توسعه . اضافه نمودن يک گره جديد به شبکه مستلزم يک اتصال از نقطه مرکزی به گره جديد است . با
اينکه در زمان کابل کشی پيش بينی های لازم جهت توسعه در نظر گرفته می شود ، ولی در برخی حالات نظير
زمانيکه طول زيادی از کابل مورد نياز بوده و يا اتصال مجموعه ای از گره های غير قابل پيش بينی اوليه ، توسعه شبکه
را با مشکل مواجه خواهد کرد.
– وابستگی به نقطه مرکزی . در صورتيکه نقطه مرکزی ( هاب ) در شبکه با مشکل مواجه شود ، تمام شبکه غيرقابل
استفاده خواهد بود.
توپولوژی RING . کامپيوترها بصورت يک حلقه به يکديگر مرتبط می گردند. تمام کامپيوترهای در اين نوع توپولوژی تمام
می گردند. شبکه ( سرويس دهنده ، سرويس گيرنده ) به يک کابل که بصورت يک دايره بسته است ، متصل موجود در
از گره مجاور دريافت و به گره بعدی در مدل فوق هر گره به دو و فقط دو همسايه مجاور خود متصل است . اطلاعات
.حرکت کرده و از ايستگاهی به ايستگاه ديگر انتقال پيدا می کنند ارسال می شوند. بنابراين داده ها فقط در يک جهت
RING مزايای توپولوژی
نبوده و طول BUS – کم بودن طول کابل . طول کابلی که در اين مدل بکار گرفته می شود ، قابل مقايسه به توپولوژی
کمی را در بردارد. ويژگی فوق باعث کاهش تعداد اتصالات ( کانکتور) در شبکه شده و ضريب اعتماد به شبکه را
افزايش خواهد داد.
– نياز به فضائی خاص جهت انشعابات در کابل کشی نخواهد بود.بدليل استفاده از يک کابل جهت اتصال هر گره به گره
همسايه اش ، اختصاص محل هائی خاص بمنظور کابل کشی ضرورتی نخواهد داشت .
– مناسب جهت فيبر نوری . استفاده از فيبر نوری باعث بالا رفتن نرخ سرعت انتقال اطلاعات در شبکه است. چون در
توپولوژی فوق ترافيک داده ها در يک جهت است ، می توان از فيبر نوری بمنظور محيط انتقال استفاده کرد.در صورت
تمايل می توان در هر بخش ازشبکه از يک نوع کابل بعنوان محيط انتقال استفاده کرد . مثلا” در محيط های ادرای از
مدل های مسی و در محيط کارخانه از فيبر نوری استفاده کرد.خرید کسپرسکی . کلید کسپراسکای.خرید کسپراسکای.kasper sky internet security .لایسنس اورجنالکسپرسکای. اصلی.لایسنس کسپراسکای.خرید لایسنس کسپرسکی
۲۶
RING معايب توپولوژی
– اشکال در يک گره باعث اشکال در تمام شبکه می گردد. در صورت بروز اشکال در يک گره ، تمام شبکه با اشکال
مواجه خواهد شد. و تا زمانيکه گره معيوب از شبکه خارج نگردد ، هيچگونه ترافيک اطلاعاتی را روی شبکه نمی توان
داشت .
– اشکال زدائی مشکل است . بروز اشکال در يک گره می تواند روی تمام گرههای ديگر تاثير گذار باشد. بمنظور عيب
يابی می بايست چندين گره بررسی تا گره مورد نظر پيدا گردد.
– تغيير در ساختار شبکه مشکل است . در زمان گسترش و يا اصلاح حوزه جغرافيائی تحت پوشش شبکه ، بدليل
ماهيت حلقوی شبکه مسائلی بوجود خواهد آمد .
– توپولوژی بر روی نوع دستيابی تاثير می گذارد. هر گره در شبکه دارای مسئوليت عبور دادن داده ای است که از گره
مجاور دريافت داشته است . قبل از اينکه يک گره بتواند داده خود را ارسال نمايد ، می بايست به اين اطمينان برسد
که محيط انتقال برای استفاده قابل دستيابی است .
تقسيم بندی بر اساس حوزه جغرافی تحت پوشش . شبکه های کامپيوتری با توجه به حوزه جغرافيائی تحت ●
پوشش به سه گروه تقسيم می گردند :
LAN ( شبکه های محلی ( کوچک §
MAN شبکه های متوسط §
WAN شبکه های گسترده §
حوزه جغرافيائی که توسط اين نوع از شبکه ها پوشش داده می شود ، يک محيط کوچک نظير يک . LAN شبکه های
ساختمان اداری است . اين نوع از شبکه ها دارای ويژگی های زير می باشند :
توانائی ارسال اطلاعات با سرعت بالا §
محدوديت فاصله §
قابليت استفاده از محيط مخابراتی ارزان نظير خطوط تلفن بمنظور ارسال اطلاعات §
نرخ پايين خطاء در ارسال اطلاعات با توجه به محدود بودن فاصله §
حوزه جغرافيائی که توسط اين نوع شبکه ها پوشش داده می شود ، در حد و اندازه يک شهر و يا . MAN شبکه های
شهرستان است . ويژگی های اين نوع از شبکه ها بشرح زير است :
پيچيدگی بيشتر نسبت به شبکه های محلی §
قابليت ارسال تصاوير و صدا §
قابليت ايجاد ارتباط بين چندين شبکه §
۲۷
حوزه جغرافيائی که توسط اين نوع شبکه ها پوشش داده می شود ، در حد و اندازه کشور و قاره . WAN شبکه های
است . ويژگی اين نوع شبکه ها بشرح زير است :
قابليت ارسال اطلاعات بين کشورها و قاره ها §
LAN قابليت ايجاد ارتباط بين شبکه های §
LAN سرعت پايين ارسال اطلاعات نسبت به شبکه های §
نرخ خطای بالا با توجه به گستردگی محدوده تحت پوشش §خرید-کسپرسکیخرید-کسپرسکیخرید-کسپرسکیخرید-کسپرسکیخرید-کسپرسکیخرید-کسپرسکیخرید-کسپرسکیخرید-کسپرسکیخرید-کسپرسکیخرید-کسپرسکی
راه هايي آسانتر براي عيب يابي شبكه ها
راهنماي عيب يابي اولين چيزي آه باعث مي شود تكنسين شبكه بتواند ايراد احتمالي را تشخيص دهد ، بررسي اين
موضوع است آه پيش از اين شبكه در چه شرايطي به طور صحيح آار مي آرده است . شناخت آن شرايط باعث
تشخيص آسانتر عامل پديد آورنده خطا مي گردد . اما متاسفانه بعضي از تجهيزات شبكه فاقد داده هاي فني لازم براي
رفع عيب يا مستنداتي براي آگاهي يافتن از شرايط آارآرد صحيح آن ها هستند و متخصصان هنگامي در آار با آن
هاموفق هستند آه نمونه هاي مختلفي از آن ها را ديده ، نصب آرده و با شرايط آارآرد آن ها آشنا باشند . اما همان
متخصصان هم ممكن است فراموش آنند آه آدام يك از دستگاه ها ، در آدام شرايط بهترعمل مي آردند يا آدام پيكر
بندي براي آدام محيط مناسب تر بوده است . براي آنكه فاصله بين تكنسين هاي مختلف با يكديگر آمتر شود و راه
يافتن خطا ها آوتاه تر گردد ، رعايت نج نكته ضروري است . اين موارد را مي توان پنج گام براي آسب موفقيت در آشف
خطا نام گذاشت .
گام اول : مستند سازي شبكه
در دست داشتن آخرين نقشه هاي فيزيكي و منطقي شبكه ، آمك شاياني به شناخت وضعيت فعلي شبكه مي
نمايد . با اين نقشه ها مي توان ادوات مختلف ، پيكر بندي ها ، و آدرس ها راتحت نظارت داشت . ضمن آنكه از اين
طريق آار عيب يابي آسانتر مي گردد.
گام دوم : جمع آوري آليه اطلاعات و تحليل خطاي پيش آمده
فرض آنيد آه اشكال آار مي دانيد ، آيا مي توانيد آن را مستند آنيد ؟ آيا قبل ازبروز خطا ، هشداري از ايستگاه هاي
محصول شرآت ،LinkRunner آاري صادر نشده است ؟ براي اين آه اين مرحله را ساده تر آنيئ . مي توانيد از دستگاه
استفاده آنيد . اين ابزار آه به سادگي قابل حمل است مي تواند اشكالات اوليه درلايه فيزيكي را Fluke Networks
نشان دهد . اين ابزار مي تواند در خدمت تكنسين ها باشد تا در صورتي آه اشكال شبكه ، فراتر از اشكالات معمولي
بود ، از متخصصان مجرب تري استفاده گردد. پس در گام دوم ، با استفاده از ابزارهاي آمكي به جمع آوري آليه
اطلاعات موجود مي پردازيم و اشكالات لايه فيزيكي رابررسي مي نماييم .
گام سوم : دامنه مشكل ايجاد شده را محدود آنيد
قدم بعدي محدود آردن دامنه مشكل ايجاد شده است . بايد يررسي آنيم آه مشكل مربوط به بخشي از شبكه است
يا فقط به يك آانيت محدود است ؟ مثلا اگر مشكل مربوط ب هكلانيت است پس به آابل فيزيكي يا ايستگاه آاري
محدود مي گردد. يعني پس از جمع آوري اطلاعات،بايد آن را به مشكل پيش آمده محدود نماييم .
گام چهارم : مشكل را رفع آنيد
پس از محدود آردن دامنه مشكل ، رفع آن آسان خواهد شد . در مورد ادوات سخت افزاري ، معمولا بايد آن را تعويض
يا تغيير پورت سوئيچ يا تعويض آارت شبكه آلانيت . اين گام وقتي تكميل مي شود آه Patch Cable نمود . مثلا تعويض
پس از رفع عيب ، شبكه مجددا تست شودتا ازرفع آامل اشكال اطمينان حاصل گردد.
گام پنجم : آارهاي انجام نشده را مستند آنيد
۲۸
حالا بايد مجددا گام اول را تكرار آنيد . يعني مشكل پيش آمده و نحوه رفع آن را مستند سازي آنيد . اين آاربر براي
مراجعات بعدي بسيار مفيد خواهد بود .
اما آيا انجام اين دادن همه اين مراحل لازم است ؟
گاهي پيش مي آيد آه مشكلات شبكه ، ناشي از اشكلات سيستم عامل است . غلب تكنسين هايي آه در
يك بار آامپيوترتان را بوت » واحدهاي فني مستقر هستند ، هنگام انجام راهنمايي تلفني ، به آاربران مي گويند آه
اين راه حل ، در بعضي موارد مشكل را مرتفع مي آند و ديگر نياز به طي آردن گام هاي پنج گانه نيست . «. آنيد
حسن اين آاردر اين است آه تكنسين بدون اين آه محل آارش را ترك آند ، مشكل را برطرف نموده است .
اما بعضي مشكلات با بوت آردن ساده از بين نمي روند . در اين موقع ، در صورتي آه آاربر آامپيو تر بتواند از خط فرمان
سيستم عامل استفاده نمايد ، راهنمايي تلفني را همچنان مي توان ادامه داد . يعني فرمان (Command Prompt)
مي تواند وجود اتصال فيزيكي را بررسي نمايد . IPCONFIG
را بر مي گرداند ، (X.X. پيكر بندي شده اما آدرس پيش فرض ويندوز ( ١۶٩٫٢۵۴ DHCP براي پروتكل PC مثلا وقتي
ارتباط برقرار آند . DHCP مشخص مي شود آه آلانيت نمي تواند با سرور
يا وقتي يك آامپيوتر پر تابل را به شبكه متصل مي آنيم ، بايستي آدرس همان شبكه راداشته باشد . اما آگاهي اوقات
ارتباط برقرار آند . DHCP
يا وقتي يك آامپيوتر پرتابل را به شبكه متصل مي آنيم ، بايستي آدرس همان شبكه را داشته باشد . اما گاهي گاهي
ipconfig/release<:C ديگري را به آن اختصاص مي دهد . اآنون آاربر مي تواند دودستور subnet آدرس ،DHCP اوقات
جديدي داشته باشد . اگر سيستم پاسخ دهد lP را وارد مي نمايد. يعني مي خواهد آه آدرس ipconfig/renew<:C و
ااستاتيك استفاده آرده lP ميسر نيست . آن گاه اين احتمال وجو دارد آه آاربر از پيكر بندي DHCP آه انجام عمل
باشد . در اين حالت جهت بررسي صحت گزارش ، بايد به مستندات شبكه مراجعه نمود .
آاربر ، پاسخ PC آردن ، آن بررسي نمود . اگر ping را اعلام آند ، بايد از طريق lP در حالتي ديگر ، اگرآاربر يك آدرس
مناسب مي دهد ، يعني آ ن آه انجام فعاليت هاي متداول نظير باز آردن صفحه وب انجام پذير است . در غيراين صورت
بايستي آامپيوتر را از نزديك مورد بررسي قرارداد.
بررسي مشكل به صورت حضوري
پس از حضور در محل آاربر ، آار جمع آوري اطلاعات شروع مي شود . سؤال اول اين است آه انجام آدام عمل باعث
بروز مشكل شد ه است . گاهي اوقات پاسخ اين سؤال، چندان روشنگرنيست . زيرا آاربرمي گويد آه وي آارخاصي
انجام نداده است و همه آارها صورت گرفته در حد آارهاي معمولي روزانه بوده است يا آن آه دقيقا مي داند چه
اتفاقي افتاده ولي ترجيح مي دهد درباره آن توضيحي ندهد ، يا مسئووليت انجام آن را بر عهده نگيرد .
در اين مواقع بايد آاربر را مطمئن سازيد آه توضيح درباره نحوه بروز مشكل به رفع سريع آن آمك خواهد آرد . به غير از
اين ها از انجام تغييرات محلي نيز سؤال آنيد . مثلا اين آه به تازگي دآوراسيون اتاق محل آار تغيير آرده است ي يك
برنامه محافظ نمايش جديد نصب شده است يا مواردي از اين دست .
بعد از آن آه تا حد ممكن دانسته هايتان را افزايش داديد ، موارد ي آه تلفني به آاربر گفتيد را مجددا خودتان آزمايش
به سرور شبكه به درستي انجام مي شود يا ادوات شبكه به درستي پاسخ مي دهند ، نشان ping آنيد . اگر عمل
دهنده آن است آه ايستگاه آاري در لايه ٣، به درستي به شبكه متصل است و در نتيجه به انجام تست در لايه هاي
پايين تر نيازي نيست . پس بايد توجه را به لايه هاي بالايي شبكه معطوف نمود . اگر اين قسمت درست جواب ندهد
يعني اين آه بايد به سراغ لايه هاي پايين تر رفت . حالا بايد از يك لايه شروع آنيد . اگراتصال شبكه قطع باشد ،
دستور زيزر استفاده ، (response Time) اين موضوع را به خوبي نشان مي دهد . براي ديدن زمان پاسخ ping دستور
C:ping-t x x x x : مي شود
مورد نظر device براي بررسي مسير ها به سمت PATHPING و TERACERT نتيجه حاصله را مي توان با استفاده از
تحليل نموده است .
نمودن به شما مي گويد آه چگونه در طول مسير شبكه ، پكت ممكن است از بين برود . يعني رفع عيب route Trace
۲۹
اين آار را انجام مي patping<:C يا tracert x.x.x.x<:C لايه يك شبكه را مي توان از همين راه آغاز آرد . دستور
دهند.
آيا به سطح پيشرفته تري از اشكال يابي احتياج است ؟
اگر هنوز ايراد مشخص نشده است يا براي تعيين آن به اطلاعات يا به جزييات بيشتري نياز است ،بايد چند آزمايش ديگر
را نيز انجام داد .
پس از اطمينان از اين آه ، وارد نشدن آاربربه شبكه دراثرجابه جايي آابل يت جدا شدن آابل و اتصالات آن نمي باشد ،
به اين نتيجه مي رسيد آه مشكل پيش آمده ، پيچيده تر از اشكلات معمولي شبكه هااست.
مي تواند به سرعت به آشف اشكالات آمك آند . LinkRunner در اين جا داشتن ابزاري مانند
آزمون هاي مستقيم
١. تست لينك
ها Segment ٢. بررسي فعاليت
به عنوان ابزار تشخيص DHCP ٣. استفاده از
به صورت محلي و راه دور ping ۴. انجام

خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید-کسپراسکای.
تست لينك
روي آارت شبكه نشان دهنده برقرار بودن لينك (LED) بعضي از تكنسين هاي شبكه معتقد ند آه روشن بودن چراغ
Link ) است . اما اين مساله در مورد تجهيزات مختلف ، معاني متفاوتي دارد . در بعضي تجهيزات ، چراغ هاي لينك
توسط نرم افزارهاي مستقر در سيستم ميزبان آنترل مي شوند و وقتي روشن مي شوند آه لايه هاي بالايي (LED
شبكه مشغول فعاليت باشند . بعضي آارت هاي شبكه چراغ لينك را وقتي روشن مي آنند آه ترافيكي روي شبكه در
دليل محكمي بر سالم بودن يا سالم نبودن لينك ارتباطي نيست . حتي ، LED جريان باشد . در نتيجه روشن بودن
يا نشان دادن (haft or full Dplex) ها براي نشان دادن يك طرفه يا دو طرفه بودن ارتباط LED بعضي از تجهيزات از
١٠ ) استفاده مي آنند . / سرعت ارتباط ( ٠٠
انجام مي شود آه در طي آن ، طرف لينك اطلاعاتي را با Negotiation-Auto برقراري لينك از طريق انجام روندي به نام
يكديگر تبادل مي آنند . اين اطلاعات شامل سرعت ارتباط يا يك طرفه / دو طرفه بودن آن مي شود . در حين اين تبادل ،
دو طرف ارتباط قابليت هاي يكديگر را مقايسه مي آنند و سعي مي آنند ارتباط رابابالاترين سرعت ممكن برقرار نمايند .
اگر يكي از طرفين ارتباط نتوانند به درستي خود را پيكر بندي آنند يا درايو هاي مورد نياز نداشته باشند . اينارتباط نمي
تواند ادامه پيدا آند . آن گاه يا روند فوق مجددا تكرار مي گردد و يا ارتباط به آلي قطع مي گردد.
سعي مي آند ابتدا ارتباط خودش را با هر يك از طرفين لينك Link Runner . وقتي ارتباط در يك شبكه قطع شده است
برقرار سازد . مثلا خودش را به آارت شبكه يا سوئيچ ( دو طرف يك ارتباط ) متصل مي آند . سپس روند
آغاز مي آند . اين ارتباط در سطح سخت افزار خواهد بود و lEEE را بااستفاده از استاندارد ۸۰۲٫۳ Auto Negotiation
روشن مي شود و سرعت و نوع LinkRunner توسط نرم افزار آنترل نخواهد شد . پس از انجام اين آار ، چراغ سبز رنگ
ارتباط ( يك طرفه / دو طرفه ) روي صفحه نمايش دستگاه نشان داده مي شود.
(VPN) آموزش راه اندازي شبكه خصوصي مجازي
در اذهان تصور يك مطلب پيچيده براي استفاده و پياده (VPN (Virtual Private Network شبكه خصوصي مجازي يا
آنندگان آن به وجود آورده است . اما اين پيچيدگي ، در مطالب بنيادين و مفهومي آن است نه در پياد هسازي .
داراي روش خاصي نبوده و هر سخ تافزار و نر مافزاري روش پياد هسازي خود VPN اين نكته را بايد بدانيد آه پياد هسازي
را داراست و نم يتوان روش استانداردي را براي آليه موارد بيان نمود . اما اصول آار همگي به يك روش است .
VPN مختصري درباره تئوري
چيزي جز برقراري يك آانال ارتباطي خصوصي براي دسترسي آاربران راه دور به منابع شبكه VPN مفهوم اصلي
۳۰
نيست . در اين آانال آه بين دو نقطه برقرار م يشود ، ممكن است آه مسيرهاي مختلفي عبور آند اما آسي قادر به
در هر جايي استفاده نمود اما استفاده آن VPN وارد شدن به اين شبكه خصوصي شما نخواهد بود . گرچه م يتوان از
آار غير ضروري است (در ادامه به دليل آن پي خواهيد برد). Leased و Dialup در خطوط
شبكه يا شبكه ها مي توانند به هم متصل شوند و از اين طريق آاربران از راه دور به شبكه به راحتي VPN در يك ارتباط
دسترسي پيدا م يآنند. اگر اين روش از ارائه دسترسي آاربران از راه دور را با روش خطوط اختصاصي فيزيكي
مقايسه آنيم ، مي بينيد آه ارائه يك ارتباط خصوصي از روي اينترنت به مراتب از هر روش ديگري ارزا نتر تمام (Leased)
مي شود .

خرید کسپرسکی . کلید کسپراسکای.خرید کسپراسکای.kasper sky internet security .لایسنس اورجنالکسپرسکای. اصلی.لایسنس کسپراسکای.خرید لایسنس کسپرسکی
در نظر گرفته شده بحث امنيت انتقال اطلاعات در اين آانال مجازي م يباشد . يك VPN از اصول ديگري آه در يك شبكه
مي تواند بين يك ايستگاه آاري و يك شبكه محلي و يا بين دو شبكه محلي صورت گيرد. در بين هر دو نقطه VPN ارتباط
يك تونل ارتباطي برقرار مي گردد و اطلاعات انتقال يافته در اين آانال به صورت آد شده حرآت م يآنند ، بنابراين حتي
در صورت دسترسي مزاحمان و هكرها به اين شبكه خصوصي نم يتوانند به اطلاعات رد و بدل شده در آن دسترسي
پيدا آنند.
م يتوان به آمك نرم افزار يا سخ تافزار و يا ترآيب هر دو ، آن را پياد هسازي نمود . به طور ، VPN جهت برقراري يك ارتباط
NT پشتيباني مي آنند . در زمينه نر مافزاري نيز از زمان ارائه ويندوز VPN مثال اآثر ديواره هاي آتش تجاري و روترها از
ويرايش ۴ به بعد آليه سيستم عام لها داراي چنين قابليتي هستند .
بر مبناي ويندوز ٢٠٠٠ گفته خواهد شد . VPN در اين مقاله پياد هسازي
VPN پياه سازي
Routing and گزينه ، /Program/AdministrativeTools بر روي ويندوز ٢٠٠٠ آافيست آه از منوي VPN براي پياد هسازي
وارد پنجره ديگري Next را انتخاب آنيد . پس از زدن دآمه VPN را انتخاب آنيد . از اين پنجره گزينه Remote Access
م ي شويد آه در آن آار تهاي شبكه موجود بر روي سيستم ليست م يشوند .
مي بايست دو آارت شبكه نصب شده بر روي سيستم داشته باشيد . VPN براي را هاندازي يك سرور
از يك آارت شبكه براي ارتباط با اينترنت و از آارت ديگر جهت برقراري ارتباط با شبكه محلي استفاده م يشود. در اي نجا
ها را به صورت پويا بر روي آار تهاي شبكه قرار داد . IP قرار داده شده اما مي توان اين IP بر روي هر آارت به طور ثابت
در پنجره بعد نحوه آدر سدهي به سيستم راه دوري آه قصد اتصال به سرور ما را دارد پرسيده م يشود . هر ايستگاه
داشته باشد . در منوي بعد نحوه VPN براي اتصال IP براي آار در شبكه محلي و يك IP آاري مي تواند يك آدرس
بازرسي آاربران پرسيده مي شود آه اين بازرسي م ي تواند از روي آاربران تعريف شده در روي خود ويندوز باشد و يا
را به RADIUS استفاده از VPN صورت گيرد در صورت داشتن چندين سرور RADIUS آنكه از طريق يك سرويس دهنده
به اشتراك گذاشته شده و نيازي به تعريف VPN شما پيشنهاد مي آنيم . با اين روش آاربران ، بين تمام سرورهاي
آاربران در تمامي سرورها نمي باشد.
پروتكل هاي استفاده شونده
مي باشد . VPN عملياتي آه در بالا انجام گرفت تنها پيكربند يهاي لازم جهت را هاندازي يك سرور
مي باشد. ساده ترين VPN داراي دو پروتكل جهت برقراري تونل ارتباطي Access Service) RRAS Remote Routing) اما
است آه در سرويس هاي PPP است ، اين پروتكل برگرفته از (PPTP (Point to Point Tunneling Protocol پروتكل آن
عمل مي آند . PPP همانند PPTP مورد استفاده واقع مي شود ، در واقع Dialup
PAP در بسياري از موارد آافي و مناسب است ، به آمك اين پروتكل آاربران مي توانند به روش هاي PPTP پروتكل
بازرسي شوند. (Chap (Challenge Handshake Authentication Protocol و (Protocol (Password Authentication
استفاده نمود. RSA جهت آد آردن اطلاعات م يتوان از روش آد سازي
براي آاربردهاي خانگي و دفاتر و افرادي آه در امر شبكه حرف هاي نيستند مناسب است اما در جايگاه امنيتي PPTP
ارائه شده آه CISCO به وسيله شرآت (L2TP (Layer2 Forwarding داراي پايداري زيادي نيست . پروتكل ديگري به نام
به لحاظ امنيتي بسيار قدرتمندتر است.
۳۱
به مزاياي TCP به جاي استفاده از (UDP (User Datagram Protocol اين پروتكل با استفاده از پروتكل انتقال اطلاعات
زيادي دست يافته است . اين روش باعث بهينه و ملمو ستر شدن براي ديوار ههاي آتش شده است ، اما باز هم اين
VPN پروتكل در واقع چيزي جز يك آانال ارتباطي نيست . جهت حل اين مشكل و هر چه بالاتر رفتن ضريب امنيتي در
با آن آمي دچار VPN مطرح نموده آه پيكربندي (IPSec (IP Security شرآت مايكروسافت پروتكل ديگري را به نام
پيچيدگي مي گردد.
را انتخاب آرده ايد و با اين پروتكل راح تتر هستيد تنها آاري آه بايد در روي سرور انجام PPTP اما در صورتي آه پروتكل
در Remote Access Polices مي باشد. اين آار را مي توانيد با آليك بر روي Dial in دهيد فعال آردن قابليت دسترسي
انجام دهيد و با تغيير سياست آاري آن ، آن را راه اندازي آنيد (به طور آلي پيش فرض سياست آاري ، رد آليه RRAS
درخواست ها مي باشد).
VPN دسترسي ايستگاه آاري از طريق
آماده سرويس دهي شده ، براي استفاده از آن بايد بر روي ايستگاه آاري نيز پيكربنديهايي را انجام VPN حالا آه سرور
را بر روي آن VPN مي باشد و روش پياد هسازي XP دهيم . سيستم عاملي آه ما در اين جا استفاده م يآنيم ويندوز
خواهيم گفت اما انجام اين آار بر روي ويندوز ٢٠٠٠ نيز به همين شكل صورت م يگيرد . بر روي ويندوزهاي ٩٨ نيز
را برقرار نمود ، اما روش آار آمي متفاوت است و براي انجام آن بهتر است به آدرس زير مراجعه VPN مي توان ارتباط
آنيد :
www.support.microsot.com
وجود دارد. در صورت انتخاب L2TP و PPTP براي هر دو پروتكل VPN يك نر مافزار جهت اتصال به ، XP بر روي ويندوزهاي
آار بسيار ساده اي است ، آافيست آه بر روي VPN هر آدام ، نحوه پيكربندي با پروتكل ديگر تفاوتي ندارد . راه اندازي
Private Network Through ) آليك نموده و از آن اتصال به شبكه خصوصي از طريق اينترنت Network Connection
را انتخاب آنيد . (Internet
در انجام مرحله بالا از شما يك اسم پرسيده م يشود . در همين مرحله خواسته مي شود آه براي اتصال به اينترنت يك
پرسيده م يشود . VPN تعريف نماييد ، پس از انجام اين مرحله نام و يا آدرس سرور (Dialup) ارتباط تلفني
بر روي ايستگاه هاي آاري م يباشد . آليه عمليات VPN مراحل بالا تنها مراحلي است آه نياز براي پيكربندي يك ارتباط
به صورت خودآار انجام م يگيرد و نيازي به انجام هيچ عملي نيست . براي برقراري ارتباط آافيست آه VPN لازمه براي
بر روي آيكوني آه بر روي ميز آاري ايجاد شده دو بار آليك آنيد پس از وارد آردن آد آاربري و آلمه عبور چندين پيام را
است . VPN مشاهده خواهيد آرد آه نشا ندهنده روند انجام برقراري ارتباط
دسترسي پيدا آنيد اين دسترسي VPN اگر همه چيز به خوبي پيش رفته باشد م يتوانيد به منابع موجود بر روي سرور
مانند آن است آه بر روي خود سرور قرار گرفته باشيد .
(Site-to-Site VPN) ارتباط سايت به سايت
دومي به يكديگر وصل آنيد علاوه بر مراحل بالا بايد چند آار VPN در صورتي آه بخواهيد دو شبكه را از طريق يك سرور
اضافه تر ديگري را نيز انجام دهيد .
انتخاب آرده و منوي RRAS جزئيات آار به پروتكلي آه مورد استفاده قرار م يگيرد . جهت اين آار بايد سرور را در پنجره
آن را بياوريد . (Properties) خاص
انتخاب شده باشند (به طور پيش گزيده انتخاب Demand Dial و LAN مطمئن شويد آه گزينه هاي General در قسمت
آردن آن را داريد فعال است . (Route) شده هستند). هم چنين اطمينان حاصل آنيد آه پروتكل را آه قصد روت
داريد ، اين آار را م يتوانيد با يك آليك راست بر روي واسط روت Dial Demand پس از مراحل بالا نياز به ايجاد يك
انجام دهيد . (Interface Routing)
خود يك نام تعيين آنيد اين نام بايد همان اسمي باشد آه VPN در پنجره بعدي آه ظاهر مي شود بايد براي اين ارتباط
شما برقرار VPN در طرف ديگر آاربران با آن به اينترنت متصل م يشوند در صورتي آه اين مطلب را رعايت نكنيد ارتباط
نخواهد شد .
۳۲
و يا نام دامنه آن را مشخص آنيد و پس از آن نوع پروتكل ارتباطي را تعيين نمود . IP پس از اين مرحله بايد آدرس
، RRAS بر روي سرور ديگر م يباشد بدين منظور بر روي آن سرور در قسمت (Route) اما مرحله نهايي تعريف يك مسير
و سا بنت را در آن وارد آنيد و مطمئن شويد آه قسمت IP را انتخاب آنيد و آدرس Demand Dial
Use This to Initate Demand
به پايان م يرسد . VPN انتخاب شده باشد . پس از انجام مرحله بالا آار را هاندازي اين نوع
پايان
آار ساده اي بود اما اگر بخواهيد از PPTP بر روي ويندوز ٢٠٠٠ تحت پروتكل VPN همان طور آه ديديد را هاندازي يك سرور
بار زيادي را بر روي VPN استفاده آنيد آمي آار پيچيده خواهد شد . به خاطر بسپاريد آه را هاندازي L2TP/IPSec پروتكل
بيشتر باشد بار زيادتري بر روي سرور است آه م يتوانيد از يك VPN پردازنده سرور م يگذارد و هرچه تعداد ارتباطات
آمك بگيرد . VPN وسيله سخ تافزاري مانند روتر جهت پياد هسازي
آشنايي با هاب و نحوه عملکرد آن
هاب از جمله تجهيزات سخت افزاری است که از آن به منظور برپاسازی شبکه های کامپيوتری استفاده می شود .
گرچه در اکثر شبکه هائی که امروزه ايجاد می گردد از سوئيچ در مقابل هاب استفاده می گردد، ولی ما همچنان
شاهد استفاده از اين نوع تجهيزات سخت افزاری در شبکه های متعددی می باشيم . در اين مطلب قصد داريم به
بررسی هاب و نحوه عملکرد آن اشاره نمائيم . قبل از پرداختن به اصل موضوع لازم است در ابتدا با برخی تعاريف مهم
که در ادامه بدفعات به آنان مراجعه خواهيم کرد ، بيشتر آشنا شويم .
اتفاق می افتد ، مشاهده و domain هر اتفاق و يا رويدادی را که در domain تمامی کامپيوترهای عضوء يک : Domain
يا خواهند شنيد .
آن domain بين دو کامپيوتر، ساير کامپيوترهای موجود در ( Collision ) در صورت بروز يک تصادم : Collision Domain
را شنيده و آگاهی لازم در خصوص آن چيزی که اتفاق افتاده است را پيدا خواهند کرد . کامپيوترهای فوق عضوء يک
يکسان می باشند. تمامی کامپيوترهائی که با استفاده از هاب به يکديگر متصل می شوند ، عضوء Collision Domain
يکسان خواهند بود ( بر خلاف سوئيچ ) . Domain Collision يک
يک فريم و يا داده که برای تمامی کامپيوترها ) broadcast يک پيام ، domain در اين نوع : Broadcast Domain
broadcast ارسال می گردد . هاب و سوئيچ با موضوع doamin ارسال می گردد) برای هر يک از کامپيوترهای موجود در
برخورد مناسبی نداشته ( ايجاد حوزه های مجزاء ) و در اين رابطه به يک روتر نياز خواهد بود . domain
و افزايش سرعت و broadcast domain ،collision domain به منظور برخورد مناسب ( ايجاد حوزه های مجزاء ) با
مجزائی را ايجاد collision domain کارائی يک شبکه از تجهيزات سخت افزاری متعددی استفاده می شود . سوئيچ ها
collision و broadcast domain ، بدين شکل رفتار نمی نمايند . روترها broadcast doamin می نمايند ولی در خصوص
جداگانه نمی Collision domain و broadcast doamin مجزائی را ايجاد نموده و در مقابل هاب ، قادر به ايجاد domain
Port Mini–٨ D-Link DE-808TP 10Mbps Ethernet ) باشد . شکل زير يک نمونه هاب هشت پورت را نشان می دهد
. ( Hub
آشنائی با نحوه عملکرد هاب
هاب ، يکی از تجهيزات متداول در شبکه های کامپيوتری و ارزانترين روش اتصال دو و يا چندين کامپيوتر به يکديگر است .
فعاليت می نمايد . آنان فريم های داده را نمی خوانند ( کاری که سوئيچ و يا روتر OSI هاب در اولين لايه مدل مرجع
انجام می دهند ) و صرفا” اين اطمينان را ايجاد می نمايند که فريم های داده بر روی هر يک از پورت ها ، تکرار خواهد
شد.
به اشتراک می گذارند ، عضوء يک CSMA/CD را با استفاده از قوانين Fast Ethernet گره هائی که يک اترنت و يا
۳۳
مشابه می باشند . اين بدان معنی است که تمامی گره های متصل شده به هاب بخشی از Collision Domain
نيز آن را domain اتفاق می افتد ، ساير گره های موجود در collision مشابه بوده و زمانی که يک Collision domain
شنيده و از آن متاثر خواهند شد .
استفاده می نمايند. ، UTP (Unshielded Twisted Pair ) کامپيوترها و يا گره های متصل شده به هاب از کابل های
صرفا” يک گره می تواند به هر پورت هاب متصل گردد. مثلا” با استفاده از يک هاب هشت پورت ، امکان اتصال هشت
کامپيوتر وجود خواهد داشت .زمانی که هاب ها به متداولی امروز نبودند و قيمت آنان نيز گران بود ، در اکثر شبکه های
نصب شده در ادارات و يا منازل از کابل های کواکسيال، استفاده می گرديد.
نحوه کار هاب بسيار ساده است . زمانی که يکی از کامپيوترهای متصل شده به هاب اقدام به ارسال داده ئی می
نمايد ، ساير پورت های هاب نيز آن را دريافت خواهند کرد ( داده ارسالی تکرار و برای ساير پورت های هاب نيز فرستاده
می شود ) .
همانگونه که در شکل فوق مشاهده می نمائيد ، گره يک داده ئی را برای گره شش ارسال می نمايد ولی تمامی گره
های ديگر نيز داده را دريافت خواهند کرد . در ادامه ، بررسی لازم در خصوص داده ارسالی توسط هر يک از گره ها انجام
و در صورتی که تشخيص داده شود که داده ارسالی متعلق به آنان نيست ، آن را ناديده خواهند گرفت . عمليات فوق از
مقصد فريم ارسالی را بررسی می نمايد ، انجام می MAC طريق کارت شبکه موجود بر روی کامپيوتر که آدرس
کارت MAC موجود در فريم ، با آدرس MAC شود .کارت شبکه بررسی لازم را انجام و در صورت عدم مطابقت آدرس
شبکه ، فريم ارسالی دور انداخته می گردد .
رفتار uplink اکثر هاب ها دارای يک پورت خاص می باشند که می تواند به صورت يک پورت معمولی و يا يک پورت
می توان يک هاب ديگر را به هاب موجود، متصل نمود. بدين ترتيب تعداد پورت ها uplink نمايد . با استفاده از يک پورت
افزايش يافته و امکان اتصال تعداد بيشتری کامپيوتر به شبکه فراهم می گردد .روش فوق گزينه ای ارزان قيمت به
منظور افزايش تعداد گره ها در يک شبکه است ولی با انجام اين کار شبکه شلوغ تر شده و همواره بر روی آن حجم
collision domain و Broadcast domain بالائی داده غير ضروری در حال جابجائی است. تمامی گره ها ، عضوء يک
را که اتفاق خواهد افتاد ، می شنوند . Broadcast و يا collision يکسانی می باشند ، بنابراين تمامی آنان هر نوع
ديگر به منظور LED به منظور نشان دادن فعال بودن ارتباط برقرار شده بين هاب و گره و از LED در اکثر هاب ها از يک
مربوط به فعال بودن LED مجزاء ) . در برخی از هاب ها دو LED استفاده می گردد . ( دو ، collision نشان دادن بروز يک
مربوطه LED ، لينک ارتباطی بين هاب و گره و فعاليت پورت با يکديگر ترکيب و زمانی که پورت در حال فعاليت است
فوق به صورت پيوسته روشن خواهد بود . LED ، چشمک زن شده و زمانی که فعاليتی انجام نمی شود
زمانی Collision . بوجود آيد collision موجود بر روی هاب ها زمانی روشن می گردد که يک Collision مربوط به LED
Collision بوجود می آيد که دو کامپيوتر و يا گره سعی نمايند در يک لحظه بر روی شبکه صحبت نمايند . پس از بروز يک
، فريم های مربوط به هر يک از گره ها با يکديگر برخورد نموده و خراب می گردند . هاب به منظور تشخيص اين نوع
روشن می گردد . ( يک دهم collision تصادم ها به اندازه کافی هوشمند بوده و برای مدت زمان کوتاهی چراغ مربوط به
ثانيه به ازای هر تصادم ) .
بوده که می توان از آن به منظور اتصال يک کابل کواکسيال ، BNC تعداد اندکی از هاب ها دارای يک اتصال خاص از نوع
روی هاب روشن می گردد. BNC مربوط به اتصال LED ، استفاده نمود . پس از اتصال فوق
هفت مشکل امنيتی مهم شبکه های بی سيم ۸۰۲٫۱۱ : بخش اول
۳۴
است. همچنانکه ۸۰۲٫۱۱ به ترقی خود ادامه می « اترنت بی سيم » موفقيت حيرت انگيز ۸۰۲٫۱۱ به علت توسعه
دهد، تفاوت هایش با اترنت بيشتر مشخص می شود. بيشتر این تفاوت ها به دليل نا آشنایی نسبی بسياری از
مدیران شبکه با لایه فيزیکی فرکانس رادیویی است. در حاليکه همه مدیران شبکه باید درک پایه ای از لينک رادیویی
داشته باشند، تعدادی از ابزارها برای کمک به آنها به خدمت گرفته می شوند. آنالایزرهای (تحليل کننده ) شبکه های
بی سيم برای مدت ها ابزاری لازم برای مهندسان شبکه در اشکال زدایی و تحليل پروتکل بوده اند. بسياری از آنالایزرها
بعضی کارکردهای امنيتی را نيز اضافه کرده اند که به آنها اجازه کار با عملکردهای بازرسی امنيتی را نيز می دهد.
های بی سيم، راه حل LAN در این سلسله مقاله هفت مشکل از مهم ترین آسيب پذیری های امنيتی موجود در
آنها و در نهایت چگونگی ساخت یک شبکه بی سيم امن مورد بحث قرار می گيرد. بسياری از پرسش ها در این زمينه
در مورد ابزارهایی است که مدیران شبکه می توانند استفاده کنند. یک آنالایزر از اولين خریدهایی است که یک مدیر
شبکه باید انجام دهد. آنالایزرها علاوه بر عملکردهای سنتی تحليل پروتکل و ابزار تشخيص عيب، می توانند برای
تشخيص بسياری از نگرانی های امنيتی که استفاده از شبکه بی سيم را کند می کنند، استفاده شوند. این سلسله
را بررسی می کند و توضيح می دهد که چگونه و چرا آنالایزر بی سيم، یک « هفت مسأله امنيتی » مقاله هریک از این
ابزار حياتی برای تضمين امنيت شبکه های بی سيم است.
مسأله شماره ١: دسترسی آسان
های بی سيم به آسانی پيدا می شوند. برای فعال کردن کلاینت ها در هنگام یافتن آنها، شبکه ها باید فریم LAN
با پارامتر های شبکه را ارسال کنند. البته، اطلاعات مورد نياز برای پيوستن به یک شبکه، اطلاعاتی است Beacon های
توسط هيچ فانکشن اختصاصی پردازش نمی Beacon که برای اقدام به یک حمله روی شبکه نياز است. فریم های
شوند و این به این معنی است که شبکه ۸۰۲٫۱۱ شما و پارامترهایش برای هر شخصی با یک کارت ۸۰۲٫۱۱ قابل
استفاده است. نفوذگران با آنتن های قوی می توانند شبکه ه
را در مسيرها یا ساختمان های نزدیک بيابند و م
ا
مکن است
اقدام به انجام حملاتی کنند حتی بدون اینکه به امکانات شما
دسترسی فيزیکی داشته باشند.
راه حل شماره ١: تقویت کنترل دسترسی قوی
دسترسی آسان الزاماً با آسيب پذیری مترادف نيست.
شبکه های بی سيم برای ایجاد امکان اتصال مناسب طراحی
۳۵
ده اند، اما می توانند با اتخاذ سياستهای امنيتی مناسب تا حد زیادی مقاوم شوند. یک شبکه بی سيم می تو
طيس محدود شود که اجازه نشت سطوح بالایی از فرکانس
وسسات چنين برد هایی لازم نيستند. تضمين اینکه شبکه های بی
ند از خطر سوءاستفاده از شبکه بی سيم بکاهد.
عنوان بخشی از طراحی مطرح است. شبکه ها باید نقاط
ها برای VPN فایروال ها قرار دهند و مدیران شبکه باید به استفاده از
تم قوی تأیيد هویت کاربر باید به کار گرفته شود و ترجيحاً با
۸۰۲٫۱ انواع فریم های جدید برای تأیيد هویت x . هستند IEEE
بهره م RADIUS ی مانند
ش اند تا
حد زیادی در این اتاق محافظت شده از نظر الکترومغنا
رادیویی را نمی دهد. به هرحال، برای بيشتر م
سيم تحت تأثير کنترل دسترسی قوی هستند، می توا
تضمين امنيت روی یک شبکه بی سيم تا حدی به
دسترسی را در بيرون ابزار پيرامونی امنيت مانند
ميسر کردن دسترسی به شبکه توجه کنند. یک سيس
۸۰۲٫۱x استفاده از محصولات جدید که برپایه استاندارد
کاربر را تعریف می کند و از دیتابيس های کاربری جامع ی گيرد. آنالایزرهای باسيم سنتی می
و پاسخ ها، امکا ز RADIUS توانند با نگاه کردن به تقاضاهای
خبره برای تأیيد هویت ۸۰۲٫۱۱ شامل یک روتين عيب ی
می کند و امکان تشخيص عيب را برای مدیران شبکه اج
ندارد. سيستم های آناليز خبره که پيام های تأیيد هوی ده در
۸۰۲٫۱ فوق العاده باارزش x های استفاده کننده از LAN
ی
يم بدون
نظ
ی از
مچنين
را
( ویکردی عملی به امنيت شبکه لایه بندی شده ( ١
قدمه
امروزه امنيت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای
شرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سيستماتيک را برای امنيت شبکه
ی طلبد. در بسياری از صنایع، امنيت به شکل پيشرفته یک انتخاب نيست بلکه یک ضرورت است. {گروه امداد امنيت
مپيوتری ایران}
ن درک پروسه تأیيد هویت را فراهم کنند. یک سيستم آنالي
هاست که ترافيک تأیيد هویت را نظاره LAN ابی مشخص برای
فراهم می کند که به آناليز بسيار دقيق و کدگشایی فریم احتي
۸۰۲٫۱ را دنبال می کنند، ثابت کرده اند که برای استفا x ت
هستند.
هرگونه طراحی، بدون در نظر گرفتن ميزان قدرت آن، باید مرتباً بررسی شود تا سازگاری چينش فعلی را با اهداف
امنيتی طراحی تضمين کند. بعضی موتورهای آناليز تحليل عميقی روی فریم ها انجام می دهند و می توانند چندین
۸۰۲٫۱ را تشخيص دهند. تعدادی از حملات روی شبکه های باسيم در سال های گذشته x مسأله معمول امنيت
شناخته شده اند و لذا وصله های فعلی به خوبی تمام ضعف های شناخته شده را در این گونه شبکه ها نشان م
دهند. آنالایزرهای خبره پياده سازی های ضعيف را برای مدیران شبکه مشخص می کنند و به این ترتيب مدیران شبکه
می توانند با به کارگيری سخت افزار و نرم افزار ارتقاء یافته، امنيت شبکه را حفظ کنند.
های بی س LAN پيکربندی های نامناسب ممکن است منبع عمده آسيب پذیری امنيتی باشد، مخصوصاً اگر
ارت مهندسان امنيتی به کارگرفته شده باشند. موتورهای آناليز خبره می توانند زمانی را که پيکربندی های پيش
فرض کارخانه مورد استفاده قرار می گيرند، شناسایی کنند و به این ترتيب می توانند به ناظران کمک کنند که نقاط
دسترسی را که بمنظور استفاده از ویژگی های امنيتی پيکربندی نشده اند، تعيين موقعيت کنند. این آنالایزرها ه
۸۰۲٫۱ استفاده نمی کنند، علائم هشدار دهنده x ها یا VPN می توانند هنگامی که وسایلی از ابزار امنيتی قوی مانند
ثبت کنند.
ر
م
پي
م
کا
۳۶
ن سازی شبکه به شما معرفی می گردد. این رویکرد هم
ستراتژی تکنيکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و
ستراتژی سازمانی است که مشارکت همه از هيأت مدیره تا قسمت فروش را می طلبد.
ند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنيت شبکه و
پي کرد عملی مناسب برای محافظت از دارایی های دیجيتال است. مخاطبان این سلسله مقالات
مت ری اطلاعات، مدیران تجاری و تصميم گيران سطح بالا هستند.
اطلاعات اختصاصی به منابع مالی نامحدود و عجيب و غریب نياز ندارد. با درکی کلی از مسأله، خلق
یکی و تاکتيکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می
ش وانيد بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنيتی ایجاد کنيد.
در این سلسله مقالات رویکردی لایه بندی شده برای ام
یک ا
هم یک ا
رویکرد امنيتی لایه بندی شده روی نگهداری ابزارها و سيستمهای امنيتی و روال ها در پنج لایه مختلف در محيط
فناوری اطلاعات متمرکز می گردد.
١- پيرامون
٢- شبکه
٣- ميزبان
۴- برنامه کاربردی
۵- دیتا
در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سيستمهای امنيتی
گوناگون که روی هریک عمل می کن
شنهاد یک روی
خصصان فناو
محافظت از
یک طرح امنيتی استراتژ
ود، می ت
افزودن به ضریب عملکرد هکرها
استفاده می کنند که مفهومی مهم در (work factor) متخصصان امنيت شبکه از اصطلاحی با عنوان ضریب عملکرد
پياده سازی امنيت لایه بندی است. ضریب عملکرد بعنوان ميزان تلاش مورد نياز توسط یک نفوذگر بمنظور تحت تأثير
قراردادن یک یا بيشتر از سيستمها و ابزار امنيتی تعریف می شود که باعث رخنه کردن در شبکه می شود. یک شبکه
با ضریب عملکرد بالا به سختی مورد دستبرد قرار می گيرد در حاليکه یک شبکه با ضریب عملکرد پایين می تواند نسبتاً
به حتی مختل شود. اگر هکرها تشخيص دهند که شبکه شما ضریب عملکرد بالایی دارد، که فایده رویکرد لایه بندی
ش نيز هست، احتمالاً شبکه شما را رها می کنند و به سراغ شبکه هایی با امنيت پایين تر می روند و این دقيقاً
ی
را
ده
همان چيزیست که شما می خواهيد.
تکنولوژی های بحث شده در این سری مقالات مجموعاً رویکرد عملی خوبی برای امن سازی دارایی های دیجيتالی
شما را به نمایش می گذارند. در یک دنيای ایده آل، شما بودجه و منابع را برای پياده سازی تمام ابزار و سيستم های
۳۷
که بحث می کنيم خواهيد داشت. اما متأسفانه در چنين دنيایی زندگی نمی کنيم. بدین ترتيب، باید شبکه تان را
ارزیابی کنيد – چگونگی استفاده از آن، طبيعت داده های ذخيره شده، کسانی که نياز به دسترسی دارند، نرخ رشد آن
و غيره – و سپس ترکيبی از سيستم های امنيتی را که بالاترین سطح محافظت را ایجاد می کنند، با توجه به منابع در
دسترس پياده سازی کنيد.
مدل امنيت لایه بندی شده
در این جدول مدل امنيت لایه بندی شده و بعضی از تکنولوژی هایی که در هر سطح مورد استفاده قرار می گيرند،
ارائه شده اند. این تکنولوژی ها با جزئيات بيشتر در بخش های بعدی مورد بحث قرار خواهند گرفت.
ردیف سطح امنيتی ابزار و سيستم های امنيتی قابل استفاده
فایروال
١ پيرامون آنتی ویروس در سطح شبکه
رمزنگاری شبکه خصوصی مجازی
٢ شبکه
سيستم مدیریت آسيب پذیری
کنترل دسترسی/ تایيد هویت کاربر
(IDS/IPS) سيستم تشخيص/جلوگيری از نفوذ
تبعيت امنيتی کاربر انتهایی
٣ ميزبان
تشخيص نفوذ ميزبان
ميزبان
ربر
سيستم
سيستم ارزیابی آسيب پذیری
تبعيت امنيتی کاربر انتهایی
آنتی ویروس
کنترل دسترسی/ تایيد هویت کا
۴ برنامه کاربردی
ن
ن
ربر
سيستم تشخيص نفوذ ميزبا
سيستم ارزیابی آسيب پذیری ميزبا
کنترل دسترسی/ تایيد هویت کا
تعيين صحت ورودی
۵ داده
ی/ تایيد هویت کاربر
رمزنگاری
کنترل دسترس
( رویکردی به ام شبکه لایه ( ٢
شماره قبل به لایه های این نوع رویکرد به اختصار اشاره شد. طی این شماره و شماره های بعد به هریک از این
ا می پردازیم.
س ١: امنيت پيرامون
اولين و « پيرامون » . منظور از پيرامون، اولين خط دفاعی نسبت به بيرون و به عبارتی به شبکه غيرقابل اعتماد است
آخ نقطه تماس برای دفاع امنيتی محافظت کننده شبکه است. این ناحيه ای است که شبکه به پایان می رسد و
عملی نيت بندی شده
در
لایه ه
طح
رین
۳۸
اینترنت آغاز می شود. پيرامون شامل یک یا چند فایروال و مجموعه ای از سرورهای به شدت کنترل شده است که در
معمولاً وب سرورها، مدخل DMZ . شناخته می شود (zone demilitarized) DMZ بخشی از پيرامون قرار دارند که بعنوان
ایم
می توانند با اینترنت و DMZ ورد اینکه چه چيزی می تواند وارد شبکه شود و چگونه سرورها در
ه باشند، دارد.
·
درباره ساختار شبکه تحت پوشش فایروال جلوگيری می کند. یک فایروال
ه سه
قاب ا می کند.
ی
د ارتباط امن بين ابزار دور از یکدیگر، مانند ·
ستند.
را دربرمی گيرد که باید در معرض اینترنت قرار گيرند. فایروال قوانين DNS يل ها، آنتی ویروس شبکه و سرورهای
سفت و سختی در م
شبکه داخلی تعامل داشت
پيرامون شبکه، به اختصار، دروازه شما به دنيای بيرون و برعکس، مدخل دنيای بيرون به شبکه شماست.
تکنولوژیهای زیر امنيت را در پيرامون شبکه ایجاد می کنند:
فایروال معمولاً یک فایروال روی سروری نصب می گردد که به بيرون و درون پيرامون شبکه متصل است. فایروال سه
فایروال کنترل ترافيک را با سنجيدن .VPN عمل اصلی انجام می دهد ١- کنترل ترافيک ٢- تبدیل آدرس و ٣- نقطه پایانی
مبداء و مقصد تمام ترافيک واردشونده و خارج شونده انجام می دهد و تضمين می کند که تنها تقاضاهای مجاز اجازه
داخلی به آدرس های قابل رویت در اینترنت کمک IP عبور دارند. بعلاوه، فایروال ها به شبکه امن در تبدیل آدرس های
می کنند. این کار از افشای اطلاعات مهم
که بعداً بيشتر توضيح داده خواهد شد) عمل کند. این ) VPN مچنين می تواند به عنوان نقطه پایانی تونل های
ليت فایروال را تبدیل به بخشی واجب برای امنيت شبکه شم
نصب می شود و محتوای ایميل های واردشونده و خارج شونده را با DMZ آنتی ویروس شبکه این نرم افزار در ·
پایگاه داده ای از مشخصات ویروس های شناخته شده مقایسه می کند. این آنتی ویروس ها آمد و شد ایميل های
آلوده را مسدود می کنند و آنها را قرنطينه می کنند و سپس به دریافت کنندگان و مدیران شبکه اطلاع می دهند. این
عمل از ورود و انتشار یک ایميل آلوده به ویروس در شبکه جلوگيری می کند و جلوی گسترش ویروس توسط شبکه
شما را می گيرد. آنتی ویروس شبکه، مکملی برای حفاظت ضدویروسی است که در سرور ایميل شما و کامپيوترها
مجزا صورت می گيرد. بمنظور کارکرد مؤثر، دیتابيس ویروس های شناخته شده باید به روز نگه داشته شود.
از رمزنگاری سطح بالا برای ایجا (VPN) یک شبکه اختصاصی مجازی VPN
اساساً یک تونل رمزشده تقریباً با امنيت و محرمانگی یک شبکه VPN . لپ تاپ ها و شبکه مقصد استفاده می کند
فایروال یا یک سرور ،VPN می تواند در یک مسيریاب برپایه VPN اختصاصی اما از ميان اینترنت ایجاد می کند. این تونل
برای تمام بخش های دور و بی سيم شبکه یک عمل مهم است که VPN پایان پذیرد. برقراری ارتباطات DMZ در ناحيه
نسبتاً آسان و ارزان پياده سازی می شود.
مزایا
با توانایيها و IT تکنولوژی های ایجاد شده سطح پيرامون سال هاست که در دسترس هستند، و بيشتر خبرگان
نيازهای عملياتی آنها به خوبی آشنایی دارند. بنابراین، از نظر پياده سازی آسان و توأم با توجيه اقتصادی هستند.
بعضياز فروشندگان راه حل های سفت و سختی برای این تکنولوژیها ارائه می دهند و بيشتر آنها به این دليل پر هزینه
ه
۳۹
ایب
آنجا که بيشتر این سيستم ها تقریباً پایه ای هستند و مدت هاست که در دسترس بوده اند، بيشتر هکرهای
ه روش هایی برای دور زدن آنها نشان داده اند. برای مثال، یک ابزار آنتی ویروس نمی تواند ویروسی را
ش یل
IT
ت
گی معماری شبکه شما می تواند تأثير قابل ملاحظه ای روی ميزان اثر این تکنولوژی ها داشته باشد. برای
مثا
ی
ما
رها را مدیریت کنند.
( رویکردی عملی به امنيت شبکه لایه بندی شده ( ٣
در مطلب قبلی به اولين لایه که لایه پيرامون است، اشاره شد، در این شماره به لایه امنيت شبکه می پردازیم.
سطح ٢- امنيت شبکه
داخلی شما اشاره دارد. شبکه داخلی شما ممکن LAN و WAN سطح شبکه در مدل امنيت لایه بندی شده به
است شامل چند کامپيوتر و سرور و یا شاید پيچيده تر یعنی شامل اتصالات نقطه به نقطه به دفترهای کار دور باشد.
بيشتر شبکه های امروزی در ورای پيرامون، باز هستند؛ یعنی هنگامی که داخل شبکه قرار دارید، می توانيد به راحتی
مع
از
پيشرفت
ناسایی کند مگر اینکه از قبل علامت شناسایی ویروس را در دیتابيس خود داشته باشد و این ویروس داخل یک فا
رمزنگاری مؤثری ارائه می کند، اما کار اجرایی بيشتری را برروی کارمندان VPN رمزشده قرار نداشته باشد. اگرچه
تحميل می کنند، چرا که کليدهای رمزنگاری و گروه های کاربری باید بصورت مداوم مدیریت شوند.
ملاحظا
پيچيد
ل، ارتباطات چندتایی به خارج احتمالاً نياز به چند فایروال و آنتی ویروس خواهد داشت. معماری شبکه بطوری که
تمام این ارتباطات به ناحيه مشترکی ختم شود، به هرکدام از تکنولوژی های مذکور اجازه می دهد که به تنهای
پوشش مؤثری برای شبکه ایجاد کنند.
شما قرار دارد نيز یک فاکتور مهم است. این ابزارها چه ميزان اهميت برای کسب و کار ش DMZ انواع ابزاری که در
دارند؟ هرچه اهميت بيشتر باشد، معيارها و سياست های امنيتی سفت و سخت تری باید این ابزا
۴۰
در ميان شبکه حرکت کنيد. این قضيه بخصوص برای سازمان های کوچک تا متوسط صدق می کند که به این ترتيب این
ها برای هکرها و افراد بداندیش دیگر به اهدافی وسوسه انگيز مبدل می شوند. تکنولوژی های ذیل امنيت را در
س
IDS
م
ها مشخصات مشترک زیادی دارن د . در IPS ها و IDS . ک آسيب رسان را مسدود می کنن د
دارند . تفاوت کليدی بين این تکنولوژی ها از نام آنها استنباط می IDS ها در هس ت ه خود یک IPS حقيقت، بيشتر
·
م
آ
س
ری – سيستم های مدیریت آسيب پذیری دو عملکرد مرتبط را انجام می دهن د : ( ١) شبکه را برای آسيب
ری ها پيمایش می کنند و ( ٢)روند مرمت آسيب پذیری یافته شده را مدیریت می کنن د . در گذشته، این
تخمين آسيب پذیر ی ) ناميده می ش د. اما این تکنولوژی اصلاح شده است، تا جایيکه بيشتر ) VA کنولوژی
سيستم های موجود، عملی بيش از تخمين آسيب پذیری ابزار شبکه را انجام می دهند.
ستم های مدیریت آسيب پذیری ابزار موجود در شبکه را برای یافتن رخنه ها و آسيب پذیری هایی که می
وانند توسط هکرها و ترافيک آسيب ر سان مورد بهره برداری قرار گيرند، پيمایش می کنن د . آنها معمولاً پایگاه
شبکه
طح شبکه برقرار می کنند:
ها (سيستم های جلوگيری از نفوذ) تکنول و ژیهای IPS ها (سيستم های تشخيص نفوذ) و IDS ·
ترافيک گذرنده در شبکه شما را با جزئيات بيشتر نسبت به فایروال تحليل می کنن د . مشابه سيست IPS و
ترافيک را تحليل و هر بسته اطلاعات را با پایگاه داده ای از مشخصات IPS و IDS های آنتی ویروس، ابزارهای
حملات شناخته شده مقایسه می کنن د . هنگامی که حملات تشخ يص داده می شوند، این ابزار وارد عمل می
یک گام جلوتر می روند IPS را از وقوع یک حمله مطلع می سازند؛ ابزارهای IT مسؤولين IDS شوند. ابزارهای
و بصورت خودکار ترافي
از ورود چنين IPS تنها ترافيک آسيب رسان را تشخيص می دهند، در حاليکه محصولات IDS شود. محصولات
استاندارد در شکل نشان داده ش ده IPS و IDS ترافيکی به شبکه شما جلوگيری می کنن د . پيکربندی های
اند:
د
ی
ر
ی
ت
ی
ب
پ
ذ
ی
پذی
ت
سي
ت
۴۱
داده ای از قوانينی را نگهداری می کنند که آسيب پذیری های شناخته شده برای گستره ای از ابزارها و
برنامه های شبکه را مشخص می کنن د . در طول یک پيمایش، سيستم هر ابزار یا برنامه ای را با بکارگير ی
قوانين مناسب می آزماید.
همچنانکه از نامش برمی آید، سيستم مدیریت آسيب پذیری شامل ویژگيهایی است که روند بازسازی را
·
کرده ان د . این عمل جلوی حمله به شبکه از داخل خود شبکه را از طریق سيست م
دهند، اجازه دسترسی می دهن د . هدف آنها از این تست ها معمولاً برای بررس ی ( ١) نرم افزار مورد نياز،
ازمند تأیيد هویت کاربرانی است که به شبکه شما ·
شده می پردازیم. ميان طرح های کنترل دسترسی بين لایه های مختلف
مپوشانی قابل توجهی وجود دار د . معمولاً تر اکنش های تأیيد هویت در مقابل دید کاربر اتفاق می افت د . اما ب ه
مزایا
تکنولو
انجام م
تحليل
آسيب
ستم های مدیریت آسيب پذیری روند بررسی آسيب پذیری های شبکه شما را بصورت خودکار استخراج می
ک
زمان ها سطح بالایی از کنترل بر روی ابزاری را می دهد که به صورت
مدیریت می کند. لازم به ذکر است که ميزان و توانایی این ویژگی ها در ميان محصولات مختلف، فرق می کند.
تابعيت امنيتی کاربر انتهایی – روش های تابعيت امنيتی کاربر انتهایی به این طریق از شبکه محافظت می
کنند که تضمين می کنند کاربران انتهایی استانداردهای امنيتی تعریف شده را قبل از اینکه اجازه دسترسی به
شبکه داشته باشند، رعایت
می گيرد. RAS و VPN های ناامن کارمندان و ابزارهای
روش های امنيت نقاط انتهایی براساس آزمایش هایی که روی سيستم هایی که قصد اتصال دارند، انجام می
مانند سرویس پک ها، آنتی ویروس های به روز شده و غيره و ( ٢) کاربردهای ممنوع مانند اشتراک فایل و نرم
افزارهای جاسوسی است.
کنترل دسترسی تأیيد هویت – کنترل دسترسی ني
دسترسی دارند. هم کاربران و هم ابزارها باید با ابزار کنترل دسترسی در سطح شبکه کنترل شوند.
نکته: در این سلسله مباحث ، به کنترل دسترسی و تأیيدهویت در سطوح شبکه، ميزبان، نرم افزار و دیتا در
چارچوب امنيتی لایه بندی
ه
خاطر داشته باشيد که کنترل دسترسی و تأیيد هویت مراحل پيچيده ای هستند که برای ایجاد بيشترین ميزان
امنيت در شبکه، باید به دقت مدیریت شوند.
و مدیریت آسيب پذیری تحليل های پ ي چيده ای روی تهدیدها و آسيب پذیری های شبکه IPS ،IDS ژی های
تجزیه و IDS و IPS ی دهن د . در حاليکه فایروال به ترافيک، برپایه مقصد نهایی آن اجازه عبور می دهد، ابزار
عميق تری را برعهده دارند، و بنابراین سطح بالاتری از محافظت را ارائه می کنن د . با این تکنولوژی های پيشرفته،
حملاتی که داخل ترافيک قانونی شبکه وجود دارند و می توانند از فایروال عبور کنند، مشخص خواهند شد و قبل از
رسانی به آنها خاتمه داده خواهند شد.
سي
نند. انجام چنين بررسی هایی به صورت دستی با تناوب مورد نياز برای تضمين امنيت، تا حدود زیادی غيرعملی خواهد
بود. بعلاوه، شبکه ساختار پویایی دار د . ابزار جدید، ارتقاءدادن نرم افزارها و وصله ها، و افزودن و کاستن از
کاربران، همگی می توانند آسيب پذیری های جدید را پدید آورن د . ابزار تخمين آسيب پذیری به شما اجازه می دهند که
شبکه را مرتب و کامل برای جستجوی آسيب پذیری های جدید پيمایش کنيد.

خرید کسپراسکای
روش های تابعيت امنيتی کاربر انتهایی به سا
سنتی کنترل کمی بر روی آنها وجود داشته اس ت . هکرها بصورت روز افزون به دنبال بهره برداری از نقاط انتهایی برای
گواهی بر این مدعا هستن د . Sasser و ،Sobig ،Mydoom داخل شدن به شبکه هستند، همچانکه پدیده های اخير چون
برنامه های امنيتی کاربران انتهایی این درهای پشتی خطرناک به شبکه را می بندند.
معایب
۴۲
نيز شناخته می شون د . در false positives ها تمایل به توليد تعداد زیادی علائم هشدار غلط دارند، که به عنوان IDS
ممکن است که یک حمله را کشف و به اطلاع شما برساند، این اطلاعات می تواند زیر انبوهی از IDS حاليکه
ممکن اس ت ب ه سرعت حساسيت خود را نسبت به IDS هشدارهای غلط یا دیتای کم ارزش مدفون شو د . مدیران
باید بصورت پيوسته بررسی شود و IDS اطلاعات توليد شده توسط سيستم از دست بدهن د . برای تأثيرگذاری بالا، یک
های مورد استفاده و آسيب پذیری های کشف شده در محيط شما تنظيم گرد د . چنين نگهداری معمولاً ميزان
با
اربران انتهایی، نياز به نصب یک عامل در هر نقطه انتهایی دار د . این عمل
م
ه سيستم های کنترل دسترسی را به بازار عرضه می کنند، و عملکرد می تواند بين
م
ای بيشتری را در شبکه شما به وجود
آو
کنند . سرعت های اتصالی بالاتر تأثيری را که این ابزا ر ها بر کارایی شبکه دارند به حداقل خواهد رسان د . در پياده
سازی این تکنولوژی ها شما باید به مصالحه بين امنيت بهبودیافته و سهولت استفاده توجه کنيد، زیرا بسياری از این
ی کارکرد مؤثر باید به طور پيوسته مدیریت شوند و این ممکن است استفاده از آن محصولا ت را در کل
( رویکردی عملی به امنيت شبکه لایه بندی شده ( ۴
در شماره قبل به دومين لایه که لایه شبکه است، اشاره شد، در این شماره به لایه ميزبان به عنوان سومين لایه
می پردازیم.
سطح ٣- امنيت ميزبان
برای الگو
لایی از منابع اجرایی را مصرف می کند.
ها می تواند به ميزان زیادی در ميان محصولات، متفاوت باش د . بسياری از آنها باید با دقت IPS سطح خودکار بودن در
پيکربندی و مدیریت شوند تا مشخصات الگوهای ترافيک شبکه ای را که در آن نصب شده اند منعکس کنن د . تأثيرات
جانبی احتمالی در سيستمهایی که بهينه نشده اند، مسدود کردن تقاضای کاربران قانونی و قفل کردن منابع شبکه
معتبر را شامل می شود.

خرید کسپراسکای
بسياری، اما نه همه روش های امنيتی ک
ی تواند مقدار قابل توجهی بار کاری اجرایی به نصب و نگهداری اضافه کند.
تکنولوژی های کنترل دسترسی ممکن است محدودیت های فنی داشته باشن د . برای مثال، بعضی ممکن است با
تمام ابزار موجود در شبکه شما کار نکنند، بنابراین ممکن است به چند سيستم برای ایجاد پوشش نياز داشته باشي د .
همچنين، چندین فروشند
حصولات مختلف متفاوت باش د . پياده سازی یک سيستم یکپارچه در یک شبکه ممکن است دشوار باش د . چنين عمل
وصله-پينه ای یعنی رویکرد چند محصولی ممکن است در واقع آسيب پذیری ه
رد.
ملاحظات
موفقيت ابزارهای امنيت سطح شبکه به نحوی به سرعت اتصالات داخلی شبکه شما وابسته اس ت . زیرا ابزارهای
مدیریت آسيب پذیری و امنيت کاربر انتهایی ممکن است منابعی از شبکه ای را که از آن محافظت می کنند، ، IDS/IPS
مصرف
محصولات برا
شبکه با زحمت مواجه سازد.
وقتی که این تکنولوژی ها را در اختيار دارید، بهبود پيوسته شبکه را در خاطر داشته باشي د . در شبکه هایی با پویایی و
سرعت گسترش بالا، تطبيق با شرایط و ابزار جدید ممکن است مسأله ساز گردد.
۴۳
سطح ميزبان در مدل امنيت لایه بندی شده، مربوط به ابزار منفرد مانند سرورها، کامپيوترهای شخصی، سوئيچ ها،
روت و غيره در شبکه است. هر ابزار تعدادی پارامتر قابل تنظيم دارد و هنگامی که به نادرستی تنظيم شوند، می
توان
ی
ک
ات
های
های
رم ه .
ی زیر امنيت را در سطح ميزبان فراهم می کنند:
های شبکه انجام می دهند؛ تفاوت IDS های سطح ميزبان عملياتی مشابه IDS در سطح ميزبان
های سطح ميزبان برای مشخصات عملياتی IDS . در نمایش ترافيک در یک ابزار شبکه به تنهایی است
ظيم می گردند و بنابراین اگر به درستی مدیریت شوند، درجه بالایی از مراقبت را
فراهم می کنند.
سطح ميزبان یک ابزار شبکه مجزا را برای VA زارهای
کاربر انتهایی – روش های تابعيت امنيتی کاربر انتهایی وظيفه دوچندانی ایفا می کنند و ·
های مشخص شده برای ابزار در کنار آنتی ویروس های شبکه ·
·
ی ميزبان وجود دارد.
مزایا
رها
ند سوراخ
های امنيت
نفوذپذیری ایجاد
نند. این
پارامترها شامل
تنظيم
رجيستری،
سرویس ها،
توابع عملياتی
روی خود ابزار یا
وصله
سيستم
عامل یا ن افزار
تکنولوژ های
IDS ·
اصلی
بخصوصی از ابزار ميزبان تن
ای مهم می شود
تخمين آسيب پذیری) سطح ميزبان – اب ) VA ·
آسيب پذیری های امنيتی پویش می کنند. دقت آنها نسبتا بالاست و کمترین نياز را به منابع ميزبان دارند. از
ها بطور مشخص برای ابزار ميزبان پيکربندی می شوند، درصورت مدیریت مناسب، سطح VA آنجایی که
بسيار بالایی از پوشش را فراهم می کنند خرید کسپراسکای.
تابعيت امنيتی
هم شبکه (همانگونه در بخش قبلی مطرح شد) و هم ميزبان های جداگانه را محافظت می کنند. این روش
ها بطور پيوسته ميزبان را برای عمليات زیان رسان و آلودگی ها بررسی می کنند و همچنين به نصب و به
روز بودن فایروال ها و آنتی ویروس ها رسيدگی می کنند.
آنتی ویروس – هنگامی که آنتی ویروس
استفاده می شوند ، لایه اضافه ای برای محافظت فراهم می کنند.
کنترل دسترسیتصدیق هویت- ابزار کنترل دسترسی در سطح ابزار یک روش مناسب است که
تضمين می کند دسترسی به ابزار تنها توسط کاربران مجاز صورت پذیرد. در اینجا نيز، احتمال سطح بالایی از
تراکنش بين ابزار کنترل دسترسی شبکه و کنترل دسترس
۴۴
این تکنولوژی های در سطح ميزبان حفاظت بالایی ایجاد می کنند زیرا برای برآورده کردن مشخصات عملياتی
مخصوص یک ابزار پيکربندی می گردند. دقت و پاسخ دهی آنها به محيط ميزبان به مدیران اجازه می دهد که به سرعت
مشخص کنند کدام
تنظميات ابزار نياز به
به روز رسانی برای
تضمين عمليات امن
دارند.
معایب
بکارگيری و
مدیریت سيستم
های سطح ميزبان
می تواند بسيار
زمان بر باشند. از
آنجایی که این
سيستم ها نياز به
نمایش و به روز
رسانی مداوم دارند،
اغلب ساعات زیادی
برای مدیریت مناسب می طلبند. اغلب نصبشان مشکل است و تلاش قابل ملاحظه ای برای تنظيم آنها مورد نياز
است. همچنين، هرچه سيستم عامل بيشتری در شبکه داشته باشيد، یک رویکرد برپایه ميزبان، گران تر خواهد بود و
مدیریت این ابزار مشکل تر خواهد شد. همچنين، با تعداد زیادی ابزار امنيتی سطح ميزبان در یک شبکه، تعداد
هشدارها و علائم اشتباه می تواند بسيار زیاد باشد.
ملاحظات
بدليل هزینه ها و باراضافی مدیریت، ابزار در سطح ميزبان باید بدقت بکار گرفته شوند. بعنوان یک اصل راهنما، بيشتر
سازمان ها این ابزار را فقط روی سيستم های بسيار حساس شبکه نصب می کنند. استثناء این اصل یک راه حل
تابعيت امنيتی کاربر انتهایی است، که اغلب برای پوشش دادن به هر ایستگاه کاری که تلاش می کند به شبکه
دسترسی پيدا کند، بکار گرفته می شود.
۴۵
رویکردی عملی به امنيت شبکه لایه بندی شده ۵
در شماره قبل به سومين لایه که لایه ميزبان است، اشاره شد. در این شماره به لایه برنامه کاربردی بعنوان چهارمين
لایه و لایه دیتا بعنوان پنجمين لایه می پردازیم.
سطح ۴- امنيت برنامه کاربردی
در حال حاضر امنيت سطح برنامه کاربردی بخش زیادی از توجه را معطوف خود کرده است. برنامه هایی که به ميزان
کافی محافظت نشده اند، می توانند دسترسی آسانی به دیتا و رکوردهای محرمانه فراهم کنند. حقيقت تلخ این است
که بيشتر برنامه نویسان هنگام توليد کد به امنيت توجه ندارند. این یک مشکل تاریخی در بسياری از برنامه های با
توليد انبوه است. ممکن است شما از کمبود امنيت در نرم افزارها آگاه شوید، اما قدرت تصحيح آنها را نداشته باشيد.
برنامه ها برای دسترسی مشتریان، شرکا و حتی کارمندان حاضر در محل های دیگر، روی وب قرار داده می شوند.
این برنامه ها، همچون بخش فروش، مدیریت ارتباط با مشتری، یا سيستم های مالی، می توانند هدف خوبی برای
افرادی که نيات بد دارند، باشند. بنابراین بسيار مهم است که یک استراتژی امنيتی جامع برای هر برنامه تحت شبکه
اعمال شود.خرید کسپراسکای .خرید کسپراسکای .خرید کسپراسکای .خرید کسپراسکای .خرید کسپراسکای .خرید کسپراسکای .خرید کسپراسکای .خرید کسپراسکای .خرید کسپراسکای .خرید کسپراسکای .خرید کسپراسکای .خرید کسپراسکای .
تکنولوژی های زیر امنيت را در سطح برنامه فراهم می کنند:
پوشش محافظ برنامه – از پوشش محافظ برنامه به کرات به عنوان فایروال سطح برنامه یاد می شود و ·
تضمين می کند که تقاضاهای وارد شونده و خارج شونده برای برنامه مورد نظر مجاز هستند. یک پوشش که
معمولاً روی سرورهای وب، سرورهای ایميل، سرورهای پایگاه داده و ماشين های مشابه نصب می شود،
برای کاربر شفاف است و با درجه بالایی با سيستم یکپارچه می شود.
یک پوشش محافظ برنامه برای عملکرد مورد انتظار سيستم ميزبان تنظيم می گردد. برای مثال، یک پوشش
روی سرور ایميل به این منظور پيکربندی می شود تا جلوی اجرای خودکار برنامه ها توسط ایميل های وارد
شونده را بگيرد، زیرا این کار برای ایميل معمول یا لازم نيست.
کنترل دسترسی/تصدیق هویت- مانند تصدیق هویت در سطح شبکه و ميزبان، تنها کاربران مجاز می ·
توانند به برنامه دسترسی داشته باشند.
تعيين صحت ورودی – ابزارهای تعيين صحت ورودی بررسی می کنند که ورودی گذرنده از شبکه برای ·
پردازش امن باشد. اگر ابزارهای امنيتی مناسب در جای خود مورد استفاده قرار نگيرند، هر تراکنش بين افراد
و واسط کاربر می تواند خطاهای ورودی توليد کند. عموماً هر تراکنش با سرور وب شما باید ناامن در نظر
گرفته شود مگر اینکه خلافش ثابت شود!
را در نظر بگيرید. تنها ورودی قابل پذیرش در این قسمت zip code به عنوان مثال، یک فرم وبی با یک بخش
فقط پنج کاراکتر عددی است. تمام ورودی های دیگر باید مردود شوند و یک پيام خطا توليد شود. تعيين صحت
ورودی باید در چندین سطح صورت گيرد. در این مثال، یک اسکریپت جاوا می تواند تعيين صحت را در سطح
مرورگر در سيستم سرویس گيرنده انجام دهد، در حاليکه کنترل های بيشتر می تواند در سرور وب قرار گيرد.
اصول بيشتر شامل موارد زیر می شوند:
باید بررسی و در صورت نياز ،«insert» – کليد واژه ها را فيلتر کنيد. بيشتر عبارات مربوط به فرمانها مانند
مسدود شوند.
– فقط دیتایی را بپذیرید که برای فليد معين انتظار می رود. برای مثال، یک اسم کوچک ٧۵ حرفی یک
ورودی استاندارد نيست.
مزایا
۴۶
ابزارهای امنيت سطح برنامه موقعيت امنيتی کلی را تقویت می کنند و به شما اجازه کنترل بهتری روی برنامه
هایتان را می دهند. همچنين سطح بالاتری از جوابگویی را فراهم می کنند چرا که بسياری از فعاليت های
نمایش داده شده توسط این ابزارها، ثبت شده و قابل ردیابی هستند.
معایب
پياده سازی جامع امنيت سطح برنامه می تواند هزینه بر باشد، چرا که هر برنامه و ميزبان آن باید بصورت مجزا
ارزیابی، پيکربندی و مدیریت شود. بعلاوه، بالابردن امنيت یک شبکه با امنيت سطح برنامه می تواند عملی ترسناک! و
غيرعملی باشد. هرچه زودتر بتوانيد سياست هایی برای استفاده از این ابزارها پياده کنيد، روند مذکور موثرتر و ارزان تر
خواهد بود.
ملاحظات
ملاحظات کليدی برنامه ها و طرح های شما را برای بلندمدت اولویت بندی می کنند. امنيت را روی برنامه ها
کاربردی خود در جایی پياده کنيد که بيشترین منفعت مالی را برای شما دارد. طرح ریزی بلندمدت به شما اجازه می
دهد که ابزارهای امنيتی را با روشی تحت کنترل در طی رشد شبکه تان پياده سازی کنيد و از هزینه های اضافی
جلوگيری می کند.
سطح ۵ – امنيت دیتا
امنيت سطح دیتا ترکيبی از سياست امنيتی و رمزنگاری را دربرمی گيرد. رمزنگاری دیتا، هنگامی که ذخيره می
شود و یا در شبکه شما حرکت می کند، به عنوان روشی بسيار مناسب توصيه می گردد، زیرا چنانچه تمام ابزارهای
امنيتی دیگر از کار بيفتند، یک طرح رمزنگاری قوی دیتای مختص شما را محافظت می کند. امنيت دیتا تا حد زیادی به
سياست های سازمانی شما وابسته است. سياست سازمانی می گوید که چه کسی به دیتا دسترسی دارد، کدام
کاربران مجاز می توانند آن را دستکاری کنند و چه کسی مسوول نهایی یکپارچگی و امن ماندن آن است. تعيين صاحب
و متولی دیتا به شما اجازه می دهد که سياست های دسترسی و ابزار امنيتی مناسبی را که باید بکار گرفته شوند،
مشخص کنيد.

خرید کسپراسکای
تکنولوژی های زیر امنيت در سطح دیتا را فراهم می کنند:
رمزنگاری – طرح های رمزنگاری دیتا در سطوح دیتا، برنامه و ·
سيستم عامل پياده می شوند. تقریباً تمام طرح ها شامل
کليدهای رمزنگاری/رمزگشایی هستند که تمام افرادی که به
دیتا دسترسی دارند، باید داشته باشند. استراتژی های
هستند. RSA و PGP ،PKI رمزنگاری معمول شامل
کنترل دسترسی / تصدیق هویت – مانند تصدیق هویت ·
سطوح شبکه، ميزبان و برنامه، تنها کاربران مجاز دسترسی به
دیتا خواهند داشت.
مزایا
رمزنگاری روش اثبات شده ای برای محافظت از دیتای شما فراهم می کند. چنانچه نفوذگران تمام ابزارهای امنيتی
دیگر در شبکه شما را خنثی کنند، رمزنگاری یک مانع نهایی و موثر برای محافظت از اطلاعات خصوصی و
دارایی دیجيتال شما فراهم می کند.
معایب
بار اضافی برای رمزنگاری و رمزگشایی دیتا وجود دارد که می تواند تأثيرات زیادی در کارایی بگذارد. به علاوه،
مدیریت کليدها می تواند تبدیل به یک بار اجرایی در سازمان های بزرگ یا در حال رشد گردد.
ملاحظات
رمزنگاری تا عمق مشخص باید به دقت مدیریت شود. کليدهای رمزنگاری باید برای تمام ابزارها و برنامه های تحت تأثير
تنظيم و هماهنگ شوند. به همين دليل، یک بار مدیریتی برای یک برنامه رمزنگاری موثر مورد نياز است.
۴۷
رویکردی عملی به امنيت شبکه لایه بندی شده ( ٦) : جمع بندی
در شماره های قبل به لایه های مختلف در امنيت شبکه لایه بندی شده پرداختيم. در این شماره به اختصار به
جمع بندی مباحث فوق می پردازیم.
دفاع در مقابل تهدیدها و حملات معمول
مقالات گذشته نشان می دهد که
چگونه رویکرد امنيت لایه بندی شده
مقابل تهدیدها و حملات معمول از
شبکه شما محافظت می کند و نشان
می دهد که چگونه هر سطح با
داشتن نقشی کليدی در برقراری
امنيت شبکه جامع و مؤثر، شرکت می
کند. بعضی حملات معمول شامل
موارد زیر می شود:

خرید کسپراسکای
در
حملات به وب سرور حملات به ·
وب سرور دامنه زیادی از مشکلاتی را
که تقریباً برای هر وب سرور ایجاد می
شود، در برمی گيرد. از دستکاری های
ساده در صفحات گرفته تا در اختيار
Code Red . امروزه حملات به وب سرور یکی از معمول ترین حملات هستند .DOS گرفتن سيستم از راه دور و تا حملات
به عنوان حمله کنندگان به وب سرورها از شهرت زیادی! برخوردارند. Nimda و
بازپخش ایميل ها بصورت نامجاز سرورهای ایميلی که بصورت مناسب پيکربندی نشده اند یک دليل عمده برای ·
ارسال هرزنامه ها بشمار می روند. بسياری از شرکت های هرزنامه ساز در پيدا کردن این سرورها و ارسال صدها و
هزاران پيام هرزنامه به این سرورها، متخصص هستند.

خرید کسپراسکای
دستکاری ميزبان دور در سطح سيستم تعدادی از آسيب پذیری ها، یک سيستم را از راه دور در اختيار حمله ·
کننده قرار می دهند. بيشتر این نوع کنترل ها در سطح سيستم است و به حمله کننده اختياراتی برابر با مدیر محلی
سيستم می دهد.
فراهم بودن سرویس های اینترنتی غيرمجاز توانایی آسان بکارگيری یک وب سرور یا سرویس اینترنتی دیگر ·
روی یک کامپيوتر ریسک افشای سهوی اطلاعات را بالا می برد. اغلب چنين سرویس هایی کشف نمی شوند، در
حالی که در شعاع رادار دیگران قرار می گيرند!
تشخيص فعاليت ویروسی در حالی که برنامه ضدویروس در تشخيص ویروس ها مهارت دارد، این نرم افزار برای ·
شبکه برای IDS تشخيص فعاليت ویروسی طراحی نشده است. در این شرایط بکارگيری یک برنامه تشخيص نفوذ یا
تشخيص این نوع فعاليت بسيار مناسب است.
نتيجه گيری
هکرها و تروریست های فضای سایبر به طور فزاینده ای اقدام به حمله به شبکه ها می کنند. رویکرد سنتی به
امنيت یعنی یک فایروال در ترکيب با یک آنتی ویروس در محافظت از شما در برابر تهدیدهای پيشرفته امروزی ناتوان
است.

خرید کسپراسکای
اما شما می توانيد با برقراری امنيت شبکه با استفاده از رویکرد لایه بندی شده دفاع مستحکمی ایجاد کنيد. با
نصب گزینشی ابزارهای امنيتی در پنج سطح موجود در شبکه تان (پيرامون، شبکه، ميزبان، برنامه و دیتا) می توانيد از
دارایی های دیجيتالی خود محافظت کنيد و از افشای اطلاعات خود در اثر ایجاد رخنه های مصيبت بار تا حد زیادی
بکاهيد.
۴۸
کليدها در رمزنگاری
با روشن شدن اهميت وجود کليدها در امنيت داده ها، اکنون باید به انواع کليدهای موجود و مکان مناسب برای
استفاده هر نوع کليد توجه کنيم.
(Secret keys) ١- کليدهای محرمانه
از کليدهای محرمانه استفاده م یکنند؛ کليد باید توسط دو طرف تراکنش منتقل و ذخيره DES الگوریتمهای متقارن مانند
شود. چون فرض بر این است که الگوریتم شناخته شده و معلوم است، این قضيه اهميت امن بودن انتقال و ذخيره کليد
را مشخص م یسازد. کارتهای هوشمند معمولا برای ذخيره کليدهای محرمانه استفاده م یشوند. در این حالت تضمين
اینکه قلمرو کليد محدود است، مهم است: باید هميشه فرض کنيم که یک کارت ممکن است با موفقيت توسط افراد
غيرمجاز تحليل گردد، و به این ترتيب کل سيستم نباید در مخاطره قرار گيرد.
(Public and private keys) ٢- کليدهای عمومی و اختصاصی

خرید کسپراسکای
امتياز اصلی و مهم سيستمهای کليد نامتقارن این است که آنها اجازه م یدهند که یک کليد (کليد اختصاصی) با
امنيت بسيار بالا توسط توليد کننده آن نگهداری شود در حاليکه کليد دیگر (کليد عمومی)می تواند منتشر شود.
کليدهای عمومی می توانند همراه پيامها فرستاده شوند یا در فهرستها ليست شوند (شروط و قوانينی برای کليدهای
وجود دارد)، و از یک شخص به شخص بعدی داده شوند. ITU X. عمومی در طرح فهرست پيا مرسانی الکترونيکی ۵۰۰
مکانيسم توزیع کليدهای عمومی م یتواند رسمی (یک مرکز توزیع کليد) یا غيررسمی باشد.
محرمانگی کليد اختصاصی در چنين سيستمی مهمترین مساله است؛ باید توسط ابزار منطقی و فيزیکی در
کامپيوتری که ذخيره شده، محافظت گردد. کليدهای اختصاصی نباید هرگز بصورت رمزنشده در یک سيستم کامپيوتر
معمولی یا بشکلی که توسط انسان قابل خواندن باشد، ذخيره شوند. در اینجا نيز کارت هوشمند برای ذخيره کليدهای
اختصاصی یک فرد قابل استفاده است، اما کليدهای اختصاصی سازمانهای بزرگ معمولا نباید در یک کارت ذخيره شود.
(keys Master keys and derived) ٣- کليدهای اصلی و کليدهای مشتق شده
یک روش کاستن از تعداد کليدهایی که باید منتقل و ذخيره شوند، مشتق گرفتن از آنهاست هر زمانی که استفاده
م یشوند. در یک برنامه اشتقاق کليد، یک کليد اصلی همراه با چند پارامتر مجزا برای محاسبه کليد مشتق شده
استفاده می شود که بعدا برای رمزنگاری استفاده م یگردد. برای مثال، اگر یک صادرکننده با تعداد زیادی کارت سروکار
دارد، می تواند برای هر کارت، با استفاده از کليد اصلی، شماره کارت را رمز کند و به این ترتيب کليد مشتق شده حاصل
می شود و به آن کارت اختصاص داده م یشود.
ها که محاسبه گرهای الکترونيکی با عملکردهای بخصوص token شکل دیگری از کليدهای مشتق شده با استفاده از
وارد PIN هستند، محاسبه می شوند. آنها ممکن است بعنوان ورودی از یک مقدار گرفته شده از سيستم مرکزی، یک
هایی token شامل الگوریتم و یک کليد اصلی است. چنينی token شده توسط کاربر و تاریخ و زمان استفاده کنند. خود
اغلب برای دسترسی به سيستمهای کامپيوتری امن استفاده م یشوند.
(keys Key-encrypting) ۴- کليدهای رمزکننده کليد

خرید کسپراسکای
از آنجا که ارسال کليد یک نقطه ضعف از نظر امنيتی در یک سيستم بشمار می رود، رمزکردن کليدها هنگام ارسال و
ذخيره آنها بشکل رمزشده منطقی بنظر م یرسد. کليدهای رمزکننده کليد هرگز به خارج از یک سيستم کامپيوتری (یا
کارت هوشمند) ارسال نمی شوند و بنابراین م یتوانند آسانتر محافظت شوند تا آنهایی که ارسال م یشوند. اغلب
الگوریتم متفاوتی برای تبادل کليدها از آنچه که برای رمزکردن پيامها استفاده م یشود، مورد استفاده قرار م یگيرد.
برای محدود کردن ميدان کليدها و محافظت کردن کليدها در دامن هشان استفاده (domain key) از مفهوم دامنه کليد
می کنيم. معمولا یک دامنه، یک سيستم کامپيوتری خواهد بود که م یتواند بصورت فيزیکی و منطقی محافظت
گردد. کليدهای استفاده شده در یک دامنه توسط یک کليد رمزکننده کليد محلی ذخيره می شوند.هنگامی که کليدها
می خواهند به یک سيستم کامپيوتری دیگر فرستاده شوند، رمزگشایی و تحت یک کليد جدید رمز می شوند که اغلب
۴۹
شناخته م یشوند. با دریافت این کليدها در طرف دیگر، تحت کليد محلی (key zone control) بعنوان کليد کنترل ناحيه
سيستم جدید رمز می شوند. بنابراین کليدهایی که در دامنه های یک ناحيه قرار دارند از دامنه ای به دامنه دیگر بصورتی
که بيان گردید منتقل می شوند.

خرید کسپرسکی . کلید کسپراسکای.خرید کسپراسکای.kasper sky internet security .لایسنس اورجنالکسپرسکای. اصلی.لایسنس کسپراسکای.خرید لایسنس کسپرسکی
(keys Session) ۵- کليدهای نشست
برای محدودکردن مدت زمانی که کليدها معتبر هستند، اغلب یک کليد جدید برای هر نشست یا هر تراکنش توليد
می شود. این کليد ممکن است یک عدد تصادفی توليد شده توسط ترمينالی باشد که در مرحله تصدیق کارت قرار دارد
باشد. اگر کارت قادر به رمزگشایی روش کليد عمومی باشد، یعنی کليد نشست م یتواند با استفاده از کليد عمومی
کارت رمز شود.
بخشی از تراکنش که در آن کليد منتقل م یشود اغلب در مقایسه با بقيه تراکنش کوتاهتر است؛ بنابراین بار اضافی
این بخش نسبت به کل تراکنش قابل صرفنظر است. چنانچه بقيه تراکنش بسبب استفاده از کليد متقارن با بالاسری
کمتری رمز شود، زمان پردازش برای فاز تایيد هویت و انتقال کليد قابل پذیرش است. (توضيح اینکه روشهای رمز متقارن
از نامتقارن بمراتب سریعتر هستند بنابراین م یتوان ابتدا یک کليد متقارن را با استفاده از روش نامتقارن انتقال داد و
سپس از آن کليد متقارن برای انجام بقيه تراکنش استفاده کرد.)
شکل خاصی از کليد نشست، سيستم انتقال کليد است که در برخی سيستمهای پرداخت الکترونيک و مبادله دیتای
الکترونيک استفاده می شود. بدین صورت که در پایان هر تراکنش، یک کليد جدید منتقل می شود و این کليد برای
تراکنش بعدی مورد استفاده قرار می گيرد.
موفق و پيروز باشيد.خرید کسپراسکایخرید کسپراسکایخرید کسپراسکایخرید کسپراسکایخرید کسپراسکایخرید کسپراسکایخرید کسپراسکایخرید کسپراسکایخرید کسپراسکایخرید کسپراسکایخرید کسپراسکایخرید کسپراسکایخرید کسپراسکایخرید کسپراسکایخرید کسپراسکایخرید کسپراسکایخرید کسپراسکایخرید کسپراسکایخرید کسپراسکایخرید کسپراسکایخرید کسپراسکایخرید کسپراسکایخرید کسپراسکایخرید کسپراسکایخرید کسپراسکایخرید کسپراسکایخرید کسپراسکایخرید کسپراسکایخرید کسپراسکایخرید کسپراسکایخرید-کسپراسکای

خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.خرید کسپراسکای.

خرید کسپرسکی . کلید کسپراسکای.خرید کسپراسکای.kasper sky internet security .لایسنس اورجنالکسپرسکای. اصلی.لایسنس کسپراسکای.خرید لایسنس کسپرسکیخرید کسپرسکی . کلید کسپراسکای.خرید کسپراسکای.kasper sky internet security .لایسنس اورجنالکسپرسکای. اصلی.لایسنس کسپراسکای.خرید لایسنس کسپرسکیخرید کسپرسکی . کلید کسپراسکای.خرید کسپراسکای.kasper sky internet security .لایسنس اورجنالکسپرسکای. اصلی.لایسنس کسپراسکای.خرید لایسنس کسپرسکیخرید کسپرسکی . کلید کسپراسکای.خرید کسپراسکای.kasper sky internet security .لایسنس اورجنالکسپرسکای. اصلی.لایسنس کسپراسکای.خرید لایسنس کسپرسکیخرید کسپرسکی . کلید کسپراسکای.خرید کسپراسکای.kasper sky internet security .لایسنس اورجنالکسپرسکای. اصلی.لایسنس کسپراسکای.خرید لایسنس کسپرسکیخرید کسپرسکی . کلید کسپراسکای.خرید کسپراسکای.kasper sky internet security .لایسنس اورجنالکسپرسکای. اصلی.لایسنس کسپراسکای.خرید لایسنس کسپرسکیخرید کسپرسکی . کلید کسپراسکای.خرید کسپراسکای.kasper sky internet security .لایسنس 
۵۰