تقسیم یک خط اینترنت بین چند کامپیوتر

تقسیم یک خط اینترنت بین چند کامپیوتر

دا یاد آوری می کنم که ارتباط بین کامپیوتر ها به سه روش ممکن است:

١. از طریق کابل شبکه (RJ-45) که برای این نوع اشتراک به تعدادی از این کابل ها و یک دستگاه تقسیم کننده یا HUB نیاز دارید. تعداد پورت های HUB باید حداقل یکی بیشتر از تعداد کامپیوترهای شما باشد (مگر اینکه از یکی از خود کامپیوترها برای تقسیم اینترنت استفاده کنید). استفاده از این کابل ها بهترین، ارزانترین و پرطرفدارترین روش برای تشکیل شبکه است. اشکال این روش نیاز به سیم کشی است.

٢. روش دوم استفاده از شبکه های بی سیم یا WiFi است که این روزها خیلی ها بجای استفاده از کابل از این سیستم ها استفاده می کنند. برتری این کار عدم نیاز به سیم کشی و امکان حمل و نقل است که به ویژه برای laptop ها احمیت دارد. اشکال آن یکی هزینه بسیار بالای آن (چند صد دلار برای یک شبکه ساده) است و دیگری اینکه مقدار زیادی از قدرت آن بجای افزایش سرعت برای جلوگیری از اشکال در ارتباطات مصرف می شود. ولی با این همه سرعت این سیستم ها خوب است و قیمت بالا اشگال عمده آنها است.

٣. روش دوم استفاده از خط تلفن یا HomePNA است که همانطور که در مقاله ٢٧ توضیح دادم روش خوبی است چون خیلی از سیستمهای بی سیم ارزانتر است و برخلاف شبکه های کابلی نیاز به سیم کشی ندارد. اگر از این روش استفاده می کنید حتما از کارتهای جدیدتر استفاده کنید که سریعتر هستند. سیستم های قدیمی که به HPNA1 مشهور است آرام هستند و ممکن است گاهی دچار قطع ارتباطات شوند.

اگر فقط از دو کامپیوتر استفاده می کنید خیلی از شرکتهای ارائه دهنده سرویس به شما اجازی استفاده هر دو کامپیوتر را از طریق HUB می دهند و نیازی به تقسیم اینترنت نخواهید داشت. ولی برای بیشتر از دو کامپیوتر، از هر کدام از روشهای بالا که استفاده کنید سه روش برای تقسیم یک (یا چند) خط اینترنت بین تمام کامپیوترهای شبکه وجود دارد:

١. پر طرفدارترین روش استفاده از دستگاهی بنام Router است که یک خط اینترنت را بین چند کامپیوتر تقسیم می کند. این روش برای استفاده از شبکه های کابلی بخصوص برای تعداد محدودی کامپیوتر بهترین راه است چون اکثر Router ها یک دستگاه HUB در داخل خود دارند و میتوانید مستقیما کامپیوترها را به آنها وصل کنید. بعضی شرکتهای اینترنت به شما امکان این را می دهند که از Router بجای Modem های معمولی که در اختیارتان قرار می دهند استفاده کنید. البته برای این کار باید از Router ویژه ای که شرکتها در اختیارتان قرار می دهند استفاده کنید. متاسفانه فعلا هیچکدام از شرکتهای اصلی در تورنتو این امکان را ندارند ولی برخی شرکتهای جدید DSL بجای اجاره Modem به شما امکان خرید Router یا Modem را می دهند که در این صورت اجازه انتخاب دارید. ویندوز XP و لینوکس کامپیوترها را براحتی برای استفاده از Router تنظیم می کنند. قبل تنظیم کردن کامپیوترها ابتدا آنها را آزامایش کنید زیرا معمولا نیازی به تنظیم آنها نخواهید داشت. اگر کامپیوترها قبلا مستقیما به Modem وصل می شدند باید ابتدا تنظیمات Modem را پاک کنید.

٢. بجای استفاده از Router میتوانید یکی از کامپیوترها را مستقیما به اینترنت وصل کنید تا کامپیوترهای دیگر از اینترنت آن استفاده کنند. خرج این کار کم است، ولی برای اینکه کامپیوترهای دیگر به اینترنت وصل شوند، کامپیوتر اصلی باید همیشه روشن باشد. در ضمن این کامپیوتر نیاز به دو کارت شبکه دارد که یکی به شبکه وصل میشود و دیگری به Modem (مگر اینکه Modem طور دیگری به کامپیوتر وصل شود – مانند USB). برای استفاده از این روش در ویندوز باید از Internet Connection Sharing و در لینوکس از سرویس هایی به همین نام یا مشابه آن (بستگی به پخش لینوکس) استفاده کنید. برای تنظیم کامپیوترهای دیگر کامپیوتر اصلی حکم یک Router را دارد.

۳. روش بهتر ساختن Router خودتان با استفاده از یک کامپیوتر قدیمی است. (همانطور که گفتم اگر از شبکه های کابلی برای تعداد کمتری کامپیوتر استفاده می کنید و هنوز دستگاه HUB تهیه نکرده اید بهتر است بجای آن یک دستگاه Router بخرید، در غیر این این صورت احتمالا این روش سوم بهترین است). برای این کار به یک کامپیوتر قدیمی (مانند 386) با دو کارت شبکه و یک Floppy Drive و یک نرم افزار رایگان (نرم افزار هفته را بخوانید) نیاز دارید. این سیستم بهتر از یک Router پرقدرت و گرانقیمت عمل می کند و برای کاربرای منزل و حتی شرکت های بزرگتر ایده عال است. در شماره بعدی تهیه این سیستم را توضیح می دهم

 

شبکه VPN چیست؟

مقاله : vpn چیست ؟

 

شبکه های خصوصی مجازی

در طی ده سال گذشته دنیا دستخوش تحولات فراوانی در عرصه ارتباطات بوده است . اغلب سازمانها و موسسات ارائه دهنده کالا و خدمات که در گذشته بسیار محدود و منطقه ای مسائل را دنبال و در صدد ارائه راهکارهای مربوطه بودند ، امروزه بیش از گذشته نیازمند تفکر در محدوده جهانی برای ارائه خدمات و کالای تولیده شده را دارند. به عبارت دیگر تفکرات منطقه ای و محلی حاکم بر فعالیت های تجاری جای خود را به تفکرات جهانی و سراسری داده اند. امروزه با سازمانهای زیادی برخورد می نمائیم که در سطح یک کشور دارای دفاتر فعال و حتی در سطح دنیا دارای دفاتر متفاوتی می باشند . تمام سازمانهای فوق قبل از هر چیز بدنبال یک اصل بسیار مهم می باشند : یک روش سریع ، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگی در اقصی نقاط یک کشور و یا در سطح دنیا اکثر سازمانها و موسسات بمنظور ایجاد یک شبکه WAN از خطوط اختصاصی (Leased Line) استفاده می نمایند.خطوط فوق دارای انواع متفاوتی می باشند. ISDN ( با سرعت 128 کیلوبیت در ثانیه )، ( OC3 Optical Carrier-3) ( با سرعت 155 مگابیت در ثانیه ) دامنه وسیع خطوط اختصاصی را نشان می دهد. یک شبکه WAN دارای مزایای عمده ای نسبت به یک شبکه عمومی نظیر اینترنت از بعد امنیت وکارآئی است . پشتیانی و نگهداری یک شبکه WAN در عمل و زمانیکه از خطوط اختصاصی استفاده می گردد ، مستلزم صرف هزینه بالائی است .

همزمان با عمومیت یافتن اینترنت ، اغلب سازمانها و موسسات ضرورت توسعه شبکه اختصاصی خود را بدرستی احساس کردند. در ابتدا شبکه های اینترانت مطرح گردیدند.این نوع شبکه بصورت کاملا" اختصاصی بوده و کارمندان یک سازمان با استفاده از رمز عبور تعریف شده ، قادر به ورود به شبکه و استفاده از منابع موجود می باشند. اخیرا" ، تعداد زیادی از موسسات و سازمانها با توجه به مطرح شدن خواسته های جدید ( کارمندان از راه دور ، ادارات از راه دور )، اقدام به ایجاد شبکه های اختصاصی مجازی VPN)Virtual Private Network) نموده اند.

یک VPN ، شبکه ای اختصاصی بوده که از یک شبکه عمومی ( عموما" اینترنت ) ، برای ارتباط با سایت های از راه دور و ارتباط کاربران بایکدیگر، استفاده می نماید. این نوع شبکه ها در عوض استفاده از خطوط واقعی نظیر : خطوط Leased ، از یک ارتباط مجازی بکمک اینترنت برای شبکه اختصاصی بمنظور ارتباط به سایت ها استفاده می کند.

عناصر تشکیل دهنده یک VPN

دو نوع عمده شبکه های VPN وجود دارد :

● دستیابی از راه دور (Remote-Access) . به این نوع از شبکه ها VPDN)Virtual private dial-up network)، نیز گفته می شود.در شبکه های فوق از مدل ارتباطی User-To-Lan ( ارتباط کاربر به یک شبکه محلی ) استفاده می گردد. سازمانهائی که از مدل فوق استفاده می نمایند ، بدنبال ایجاد تسهیلات لازم برای ارتباط پرسنل ( عموما" کاربران از راه دور و در هر مکانی می توانند حضور داشته باشند ) به شبکه سازمان می باشند. سازمانهائی که تمایل به برپاسازی یک شبکه بزرگ " دستیابی از راه دور " می باشند ، می بایست از امکانات یک مرکز ارائه دهنده خدمات اینترنت جهانی ESP)Enterprise service provider) استفاده نمایند. سرویس دهنده ESP ، بمنظور نصب و پیکربندی VPN ، یک NAS)Network access server) را پیکربندی و نرم افزاری را در اختیار کاربران از راه دور بمنظور ارتباط با سایت قرار خواهد داد. کاربران در ادامه با برقراری ارتباط قادر به دستیابی به NAS و استفاده از نرم افزار مربوطه بمنظور دستیابی به شبکه سازمان خود خواهند بود.

● سایت به سایت (Site-to-Site) . در مدل فوق یک سازمان با توجه به سیاست های موجود ، قادر به اتصال چندین سایت ثابت از طریق یک شبکه عمومی نظیر اینترنت است . شبکه های VPN که از روش فوق استفاده می نمایند ، دارای گونه های خاصی در این زمینه می باشند:

▪ مبتنی بر اینترانت . در صورتیکه سازمانی دارای یک و یا بیش از یک محل ( راه دور) بوده و تمایل به الحاق آنها در یک شبکه اختصاصی باشد ، می توان یک اینترانت VPN را بمنظور برقرای ارتباط هر یک از شبکه های محلی با یکدیگر ایجاد نمود.

▪ مبتنی بر اکسترانت . در مواردیکه سازمانی در تعامل اطلاعاتی بسیار نزدیک با سازمان دیگر باشد ، می توان یک اکسترانت VPN را بمنظور ارتباط شبکه های محلی هر یک از سازمانها ایجاد کرد. در چنین حالتی سازمانهای متعدد قادر به فعالیت در یک محیط اشتراکی خواهند بود.

استفاده از VPN برای یک سازمان دارای مزایای متعددی نظیر : گسترش محدوه جغرافیائی ارتباطی ، بهبود وضعیت امنیت ، کاهش هزینه های عملیاتی در مقایسه با روش های سنتی WAN ، کاهش زمان ارسال و حمل اطلاعات برای کاربران از راه دور ، بهبود بهره وری ، توپولوژی آسان ،... است . در یکه شبکه VPN به عوامل متفاوتی نظیر : امنیت ، اعتمادپذیری ، مدیریت شبکه و سیاست ها نیاز خواهد بود.

شبکه های LAN جزایر اطلاعاتی

فرض نمائید در جزیره ای در اقیانوسی بزرگ ، زندگی می کنید. هزاران جزیره در اطراف جزیره شما وجود دارد. برخی از جزایر نزدیک و برخی دیگر دارای مسافت طولانی با جزیره شما می باشند. متداولترین روش بمنظور مسافرت به جزیره دیگر ، استفاده از یک کشتی مسافربری است . مسافرت با کشتی مسافربری ، بمنزله عدم وجود امنیت است . در این راستا هر کاری را که شما انجام دهید ، توسط سایر مسافرین قابل مشاهده خواهد بود. فرض کنید هر یک از جزایر مورد نظر به مشابه یک شبکه محلی (LAN) و اقیانوس مانند اینترنت باشند. مسافرت با یک کشتی مسافربری مشابه برقراری ارتباط با یک سرویس دهنده وب و یا سایر دستگاههای موجود در اینترنت است . شما دارای هیچگونه کنترلی بر روی کابل ها و روترهای موجود در اینترنت نمی باشید. ( مشابه عدم کنترل شما بعنوان مسافر کشتی مسافربری بر روی سایر مسافرین حاضر در کشتی ) .در صورتیکه تمایل به ارتباط بین دو شبکه اختصاصی از طریق منابع عمومی وجود داشته باشد ، اولین مسئله ای که با چالش های جدی برخورد خواهد کرد ، امنیت خواهد بود. فرض کنید ، جزیره شما قصد ایجاد یک پل ارتباطی با جزیره مورد نظر را داشته باشد .مسیر ایجاد شده یک روش ایمن ، ساده و مستقیم برای مسافرت ساکنین جزیره شما به جزیره دیگر را فراهم می آورد. همانطور که حدس زده اید ، ایجاد و نگهداری یک پل ارتباطی بین دو جزیره مستلزم صرف هزینه های بالائی خواهد بود.( حتی اگر جزایر در مجاورت یکدیگر باشند ) . با توجه به ضرورت و حساسیت مربوط به داشتن یک مسیر ایمن و مطمئن ، تصمیم به ایجاد پل ارتباطی بین دو جزیره گرفته شده است . در صورتیکه جزیره شما قصد ایجاد یک پل ارتباطی با جزیره دیگر را داشته باشد که در مسافت بسیار طولانی نسبت به جزیره شما واقع است ، هزینه های مربوط بمراتب بیشتر خواهد بود. وضعیت فوق ، نظیر استفاده از یک اختصاصی Leased است . ماهیت پل های ارتباطی ( خطوط اختصاصی ) از اقیانوس ( اینترنت ) متفاوت بوده و کماکن قادر به ارتباط جزایر( شبکه های LAN) خواهند بود. سازمانها و موسسات متعددی از رویکرد فوق ( استفاده از خطوط اختصاصی) استفاده می نمایند. مهمترین عامل در این زمینه وجود امنیت و اطمینان برای برقراری ارتباط هر یک سازمانهای مورد نظر با یکدیگر است . در صورتیکه مسافت ادارات و یا شعب یک سازمان از یکدیگر بسیار دور باشد ، هزینه مربوط به برقرای ارتباط نیز افزایش خواهد یافت .

با توجه به موارد گفته شده ، چه ضرورتی بمنظور استفاده از VPN وجود داشته و VPN تامین کننده ، کدامیک از اهداف و خواسته های مورد نظر است ؟ با توجه به مقایسه انجام شده در مثال فرضی ، می توان گفت که با استفاده از VPN به هریک از ساکنین جزیره یک زیردریائی داده می شود. زیردریائی فوق دارای خصایص متفاوت نظیر :

دارای سرعت بالا است .

هدایت آن ساده است .

قادر به استتار( مخفی نمودن) شما از سایر زیردریا ئیها و کشتی ها است .

قابل اعتماد است .

پس از تامین اولین زیردریائی ، افزودن امکانات جانبی و حتی یک زیردریائی دیگرمقرون به صرفه خواهد بود

در مدل فوق ، با وجود ترافیک در اقیانوس ، هر یک از ساکنین دو جزیره قادر به تردد در طول مسیر در زمان دلخواه خود با رعایت مسایل ایمنی می باشند. مثال فوق دقیقا" بیانگر تحوه عملکرد VPN است . هر یک از کاربران از راه دور شبکه قادربه برقراری ارتباطی امن و مطمئن با استفاده از یک محیط انتقال عمومی ( نظیر اینترنت ) با شبکه محلی (LAN) موجود در سازمان خود خواهند بود. توسعه یک VPN ( افزایش تعداد کاربران از راه دور و یا افزایش مکان های مورد نظر ) بمراتب آسانتر از شبکه هائی است که از خطوط اختصاصی استفاده می نمایند. قابلیت توسعه فراگیر از مهمتزین ویژگی های یک VPN نسبت به خطوط اختصاصی است .

امنیت VPN

شبکه های VPN بمنظور تامین امنیت (داده ها و ارتباطات) از روش های متعددی استفاده می نمایند :

● فایروال . فایروال یک دیواره مجازی بین شبکه اختصای یک سازمان و اینترنت ایجاد می نماید. با استفاده از فایروال می توان عملیات متفاوتی را در جهت اعمال سیاست های امنیتی یک سازمان انجام داد. ایجاد محدودیت در تعداد پورت ها فعال ، ایجاد محدودیت در رابطه به پروتکل های خاص ، ایجاد محدودیت در نوع بسته های اطلاعاتی و ... نمونه هائی از عملیاتی است که می توان با استفاده از یک فایروال انجام داد.

● رمزنگاری . فرآیندی است که با استفاده از آن کامپیوتر مبداء اطلاعاتی رمزشده را برای کامپیوتر دیگر ارسال می نماید. سایر کامپیوترها ی مجاز قادر به رمزگشائی اطلاعات ارسالی خواهند بود. بدین ترتیب پس از ارسال اطلاعات توسط فرستنده ، دریافت کنندگان، قبل از استفاده از اطلاعات می بایست اقدام به رمزگشائی اطلاعات ارسال شده نمایند. سیستم های رمزنگاری در کامپیوتر به دو گروه عمده تقسیم می گردد :

رمزنگاری کلید متقارن

رمزنگاری کلید عمومی

در رمز نگاری " کلید متقارن " هر یک از کامپیوترها دارای یک کلید Secret ( کد ) بوده که با استفاده از آن قادر به رمزنگاری یک بسته اطلاعاتی قبل از ارسال در شبکه برای کامپیوتر دیگر می باشند. در روش فوق می بایست در ابتدا نسبت به کامپیوترهائی که قصد برقراری و ارسال اطلاعات برای یکدیگر را دارند ، آگاهی کامل وجود داشته باشد. هر یک از کامپیوترهای شرکت کننده در مبادله اطلاعاتی می بایست دارای کلید رمز مشابه بمنظور رمزگشائی اطلاعات باشند. بمنظور رمزنگاری اطلاعات ارسالی نیز از کلید فوق استفاده خواهد شد. فرض کنید قصد ارسال یک پیام رمز شده برای یکی از دوستان خود را داشته باشید. بدین منظور از یک الگوریتم خاص برای رمزنگاری استفاده می شود .در الگوریتم فوق هر حرف به دوحرف بعد از خود تبدیل می گردد.(حرف A به حرف C ، حرف B به حرف D ) .پس از رمزنمودن پیام و ارسال آن ، می بایست دریافت کننده پیام به این حقیقت واقف باشد که برای رمزگشائی پیام لرسال شده ، هر حرف به دو حرق قبل از خود می باطست تبدیل گردد. در چنین حالتی می باطست به دوست امین خود ، واقعیت فوق ( کلید رمز ) گفته شود. در صورتیکه پیام فوق توسط افراد دیگری دریافت گردد ، بدلیل عدم آگاهی از کلید ، آنان قادر به رمزگشائی و استفاده از پیام ارسال شده نخواهند بود.

در رمزنگاری عمومی از ترکیب یک کلید خصوصی و یک کلید عمومی استفاده می شود. کلید خصوصی صرفا" برای کامپیوتر شما ( ارسال کننده) قابل شناسائی و استفاده است . کلید عمومی توسط کامپیوتر شما در اختیار تمام کامپیوترهای دیگر که قصد ارتباط با آن را داشته باشند ، گذاشته می شود. بمنظور رمزگشائی یک پیام رمز شده ، یک کامپیوتر می بایست با استفاده از کلید عمومی ( ارائه شده توسط کامپیوتر ارسال کننده ) ، کلید خصوصی مربوط به خود اقدام به رمزگشائی پیام ارسالی نماید . یکی از متداولترین ابزار "رمزنگاری کلید عمومی" ، روشی با نام PGP)Pretty Good Privacy) است . با استفاده از روش فوق می توان اقدام به رمزنگاری اطلاعات دلخواه خود نمود.

IPSec . پروتکل IPsec)Internet protocol security protocol) ، یکی از امکانات موجود برای ایجاد امنیت در ارسال و دریافت اطلاعات می باشد . قابلیت روش فوق در مقایسه با الگوریتم های رمزنگاری بمراتب بیشتر است . پروتکل فوق دارای دو روش رمزنگاری است : Tunnel ، Transport . در روش tunel ، هدر و Payload رمز شده درحالیکه در روش transport صرفا" payload رمز می گردد. پروتکل فوق قادر به رمزنگاری اطلاعات بین دستگاههای متفاوت است :

روتر به روتر

فایروال به روتر

کامپیوتر به روتر

کامپیوتر به سرویس دهنده

● سرویس دهنده AAA . سرویس دهندگان( AAA : Authentication ,Authorization,Accounting) بمنظور ایجاد امنیت بالا در محیط های VPN از نوع " دستیابی از راه دور " استفاده می گردند. زمانیکه کاربران با استفاده از خط تلفن به سیستم متصل می گردند ، سرویس دهنده AAA درخواست آنها را اخذ و عمایات زیر را انجام خواهد داد :

امنیت در شبکه های wireless

امنیت در شبکه های wireless

در این مقاله سعی داریم که ابتدا یک دید کلی و سریع نسبت به شبکه های بیسیم بدست بیاریم و سپس امنیت در شبکه های بیسیم رو مورد بحث قرار بدیم .

 

برای برپایی یک شبکه ی بیسیم ، به یک سری اجزاء احتیاج هست . دقیقاً مثل شبکه های سیم دار ، این اجزا شامل ابزارهای فیزیکی ، ابزارهای انتقال و پروتکلها هستند.

ادامه مطلب ...

ترفندهای ضدجاسوسی

ترفندهای ضدجاسوسی

هر کاربری مطمئنا اطلاعات شخصی بسیاری را مانند اطلاعات مالیاتی، اداری، پروژه‌های تجاری و ... در کامپیوتر خود نگه می‌دارد. ما می‌گوییم که چگونه جلوی جاسوس‌ها را برای دسترسی به اطلاعاتتان بگیرید. در حقیقت باید گفت که اطلاعاتی مانند شماره حساب، رمز عبور، کلیه ورودی نرم‌افزار و ... جایشان تنها در گاو صندوق می‌باشد.
جستجوگران و دزدان اطلاعاتی بسیاری وجود دارند که به راحتی به اطلاعات درون کامپیوتر دسترسی پیدا می‌کنند چرا که این کامپیوترها به اندازه کافی ایمن نیستند. فکر نکنید که این مسئائل تنها مربوط به کاربران شخصی و خانه‌ها می‌باشد. نه، در شرکت‌ها نیز این مشکل وجود دارد.
ما به شما ترفندهایی ارائه می‌کنیم که در مقابل جاسوسان چه در شبکه بی‌سیم، چه در اینترنت و چه در کامپیوتر درون خانه بهتر عمل کنید.
البته به این امیدیم که شما خودتان در ابتدا معجونی از برنامه‌های ضدویروس، فایروال و Antispy مثلا Zone Alarm Free، Antivir PE و Adware را نصب کرده باشید. در صورتی که این نرم‌افزارها را هنوز نصب نکرده‌اید این نرم‌افزارها به صورت مجانی در اینترنت وجود دارند.

● جاسوسی اینترنتی:

▪ حمله:
هنگامی که به جستجو در اینترنت مشغولید، رد پاهایی از خود به جایی می‌گذارید که باعث ضربه خوردن حقوق شخصیان می‌شود.
▪ محافظت:
اگر می‌خواهید مطمئن شوید که هیچ آسیبی به حقوق شخصی شما وارد نمی‌شود، می‌توانید از نرم‌افزار Torpark استفاده کنید که باعث می‌شود به عنوان غریبه‌ای در وب باشید. آدرس دانلود:

http://www.pcwelt.de/downloads/browser-n...index.html

کار انجام شده در اینجا استفاده از یک نسخه از پیش تنظیم شده فایرفاکس می‌باشد. که به طور خودکار از پورتی از شبکه استفاده می‌کند که نامشخص باقی بماند. این برنامه بلافاصله پس از دانلود قابل استفاده است. گفتنی است که برنامه اعلام شده وابسته به مرورگر استاندارد شما نیست البته در صورت احتیاج از هر کدام می‌توانید استفاده کنید. فراموش نکنید که بعدهای منفی نیز وجود دارند:
ارتباط بسیار کند می‌باشد. با استفاده از برنامه‌های ما، برای گوگل کمی عجیب به نظر خواهید رسید و باید منتظر باشید که این ماشین جستجو، کنترلی را انجام دهد قبل از اینکه شما بخواهید عملیات جستجو را انجام دهید. این مسئله به این دلیل است که در ورودی شبکه گفته شده تمامی کاربران با همان آدرس‌های IP وارد می‌شوند، پس مسئله مشکل امنیتی ندارد.

● شبکه آسیب‌پذیر اینگونه عمل می‌کند:

این در مانند بک peer-to-peer-Network عمل می‌کند. بعضی از کاربران علاوه بر استفاده از یک tor-Client مانند Torpark از یک Tor-Server نیز استفاده می‌کنند. در این صورت اگر کاربر یک سایت وب را فراخوانی کند، Client-Software آن را ابتدا به یک Tor-Server مرتبط می‌کند. این ارتباط، قفل و کدگذاری شده می‌باشد. این Tor-Server ارتباط جدایی را با Tor- Server دیگری برقرار می‌کند و آن هم باز به ارتباط سومی می‌انجامد. در هر سرور آدرس IP نیز تغییر می‌کند. ابتدا در سرور سوم است که سایت وب فراخوانی می‌شود و محتوا نمایان می‌گردد « توجه به عکس بالا» دو سرور اولی نمی‌دانند که درخواست از یک سرور دیگر است یا از یک کلاینت. این مسئله برای حفاظت از کاربر بسیار مهم است.
اگر جاسوسی با یک Tor-Server مشکل‌دار به شبکه وارد شود، این نمی‌‌تواند درخواست‌ها را به صورت کامل با آدرس IP اولیه مرتبط کند. سیستم Tor عمل نگهبانی را همچنین توسط تغییر زنجیره ارتباطی در شبکه Tor مشکل‌تر می‌سازد. به محض اینکه کاربر سایت وب دیگری را فراخونی کند، سرورهای بعدی فعال می‌شوند.
به همین خاطر هم یک tor-Server نمی‌تواند به تنهایی، کلیه ارتباطات یک کلاینت را طبقه‌بندی و گزارش کند. مورد توجه است که تمامی ارتباطات درون شبکه‌های Tor قفل شده‌اند.

● جاسوسی WLAN

▪ حمله:
در بسیاری از WLAN شخص مهاجم تنها احتیاج به این دارد که پشت نوت‌بوک خود در خانه بنشیند تا اطلاعات را تخلیه کند. یک WLAN که دارای حفاظ ضعیفی می‌باشد حتی می‌تواند موجب شود که همسایه‌ای به راحتی با اکانت آن کاربر به جستجو در اینترنت بپردازد و این عمل نه تنها سرعت را پایین می‌آورد بلکه نتایج خطرناکی را نیز می‌تواند به دنبال داشته باشد.
▪ دفاع:
با ۵ ترفند ما، دیگر مهاجمان شانسی نخواهند داشت:
۱) قفل‌گذاری را فعال کنید. با نگاهی به دفترچه راهنمایی روتر WLAN موفق به این کار خواهید شد. امروزه مدل WAP/WPA۲ به عنوان ایمن تلقی می‌شود.
۲) تنظیمات پایه را عوض کنید. یادتان نرود که از رمز عبور استاندارد استفاده نکنید و بنا به علاقه خود آنرا تغییر دهید. چرا که رمز عبور استاندارد دیگر رمز نیست و در دفترچه راهنمایی روتر WLAN که آماده برای دانلود نیز موجود می‌باشد، وجود دارد.
۳) ***** آدرسی MAC ‌را فعال کنید. باید باعث شوید که تنها کامپیوتر شما اجازه دسترسی به Access point را داشته باشد. برای این کار باید در Access point، آدرس MAC کامپیوتر را وارد کنید. در هر کارت شبکه‌ای، یک شماره شخصی ثبت شده است. این شماره شخصی را می‌توانید با خط دستوری IPconfig.EXE یا Start-Run-CMD-Ipconfig بدست آورید.
۴) روتر را در جای درستی قرار دهید. برای مثال آن را در کنار پنجره قرار ندهید بلکه در مرکزیت خانه بگذارید. در غیر اینصورت از خیابان به راحتی قابل مشاهده می‌باشد و اینگونه شعاع کار را نیز بزرگتر می‌کنید.
۵) نام مشخصی بر نگزینید. در SSID، Accesspoint را وارد کنید. (Server Set Identifier) در حقیقت این همان شاخصی است که WLAN باید داشته باشد.
صدور و پخش قفل نشده SSID را توسط Access point غیرفعال کنید. البته از آنجا که کلاینت‌ها همیشه SSID را نیز ارسال می‌کنند، باز هم برای مهاجمان خوانا خواهد بود. به همین خاطر هم باید برای WLAN اسم نامشخصی را برگزینید. در غیر اینصورت مهاجمان سریعا متوجه می‌شوند که با چه کسی و چه موضوعی سروکار دارند. اگر برای مثال نام SSID را «شبکه خانگی» گذاشته باشید.
سریعا به فکر مهاجم خواهد افتاد که این یک WLAN شخصی بوده و حتما حفاظتی ضعیف دارد و یا مثلا اگر اسم SSID را « اوضاع مالی» بگذارید حتما مهاجم به طرف شما کشیده خواهد شد.

● جاسوسی کامپیوتر

▪ حمله:
اگر جاسوسی بتواند مستقیما به کامپیوتر شما راه پیدا کند، برنده شده است. البته اگر وقت کافی به او داده شود.
در راحت‌ترین حالت فایل‌ها را دانلود می‌کند. او می‌تواند زمانی که موفق به در اختیار گرفتن کامل هارد شد، بسیاری از مکانیسم‌های امنیتی و محافظتی را دستکاری کند.
▪ دفاع:
در هنگام دزدی هارد تنها یک نرم‌افزار به شما کمک می‌کند و آن هم نرم‌افزاریست که فایل‌ها را کامل قفل کند. ما به شما نرم‌افزار Truecrypt با آدرس زیر برای دانلود کردن را پیشنهاد می‌کنیم:

http://www.pcwelt.de/downloads/datenschu...index.html

این نرم‌افزار یا بهتر بگوییم ابزار، باعث ساخت بخش‌های قفل شده مجازی می‌شود. در این صورت فایل‌ها تنها زمانی در دسترس قرار خواهند گرفت که رمز عبور موجود باشد. ابزار Truecrypt با قفل سازی در زمان اصلی کار می‌کند و تمامی سیستم فایلی را بدون اینکه اطلاعاتی را ذخیره کند، کدبندی خواهد کرد. پس از نصب می‌توانید توسط گزینه‌های Settings->Language زبان مورد نظر خود را انتخاب کنید.
▪ پشتیبانی راحت:
اگر احساس خطر جدی نمی‌کنید می‌توانید کارهای زیر را انجام دهید تا ایمنی نسبتا خوبی را بدست آورید:
۱) یک رمز عبور بایوس درست کرده و آن را به خاطر بسپارید.
اینکه این کار را چگونه باید انجام بدهید در دفترچه راهنمای مادربرد یا سی‌پی‌یو نوشته شده است. پس از این کامپیوتر تنها برای کسانی کار خواهد کرد که رمز عبور را در دست داشته باشند.
۲) توسط یک رمز عبور از ویندوز محافظت کنید و در کل، سیستم را قفل کنید حتی اگر تنها زمان کوتاهی می‌خواهید پشت کامپیوتر نباشید. عمل قفل کردن با دکمه‌های زیر امکان پذیر است:
+
۳) می‌توانید نرم‌افزار زیر را دانلود کنید که نام Stick Security را به خود گرفته است:

http://www.pcwelt.de/downloads/datenschu...index.html

این نرم‌افزار باعث می‌شود که تنها هنگامی کامپیوتر کار می‌کند که یک USB-Stick به آن متصل شود اگر این Stick را بیرون بکشید کامپیوتر به حالت استاندارد قفل می‌شود. و با دوباره وصل کردن Stick دوباره باز می‌شود. این ابزار تنها چند MB می‌باشد به گونه‌ای که حتی مدلی با حافظه کم نیز از این سیستم پشتیبانی خواهد کرد. کاری بسیار مفید در استفاده از USB-Stick قدیمی.

● جاسوسی در سرکار:

▪ حمله:
عموما کارمندان و همچنین افراد خارجی بسیاری وجود دارند که علاقه بسیاری به اطلاعات داخلی شرکت و کارمندان و یا مدیران دارند. برای مثال: محققان اعلام کرده‌اند که ضررهای رسیده به شرکت‌ها به علت ضعف امنیتی در آلمان از لحاظ مالی به عدد دو رقمی در میلیارد رسیده است. بیش از نیمی از این افراد بنا به تحقیقات موسسه Beratungsfirma Result Group در آخر سال ۲۰۰۶، همان کارمندان شرکت‌های ثبت نشده و یا ورشکست شده بوده‌اند.
▪ توسط میل:
در هر صورتی باید گفت که دزدیدن اطلاعات در سر کار بسیار راحت است. یک دزد می‌تواند برای مثال به راحتی بدون هیچ خطری اسناد را توسط ارتباط قفل‌گذاری شده‌ای با کمک وب میل ارسال کند.
به عنوان Backup حتی کسانی که مسئولیت زیادی را حاضر نیستند قبول کنند هم می‌دانند که بسیار راحت می‌توان اسناد داخلی را بر روی USB-Stick، دی‌وی‌دی هاردهای خارجی MP۳-Player، موبایل و ... به عنوان Backup ذخیره کرد. پس یک جاسوس نیاز به مهارت زیادی ندارد چرا که به راحتی می‌تواند از سیستم Backup سو استفاده کند.
امروزه‌ دیگر iPodهایی که تا ۸۰ گیگایت حافظه دارند، زیاد شده‌اند. این دستگاه‌ها با نام podslurping نیز شناخته شده‌اند چرا که به عنوان حافظه خارجی برای دزدی اطلاعات دیگران عالی می‌باشند. کار با این دستگاه بسیار راحت است چرا که می‌توان یک فایل Autostart در آن درست کرد که باعث فراخوانی یک فایل Batch ساده می‌شود این فایل برای مثال تمامی اسنادی که پسوند PPT ،XLS ،DOC و PDF را دارا می‌باشند در IPod کپی می‌کند. این گونه فایل‌ها برای مثال در C:Document and Settings قابل دریافت و مشاهده می‌باشند. این کار بدون احتیاج به هر گونه دستور یا ورودی انجام می‌پذیرد و نگهبانی مانند Keylogger هم جاسوس را لو نخواهد داد. برای دیدی واضح‌تر می‌توانید به آدرس زیر مراجعه کنید:

http://www.pcwelt.de/bca

▪ ریسک شما:
به عنوان یک کارمند شما دو برابر بیشتر از بقیه توسط جاسوسان شرکت تهدید می‌شوید. از یک سو سمت شما به خطر خواهد افتاد. اگر این دزدی اطلاعات به شرکت ضربه‌ای وارد کند و از سوی دیگر این امکان بسیار زیاد وجود دارد که خود شما به شخصه به عنوان دزد این اطلاعات شمرده شوید. از آنجا که در بیشتر شرکت‌ها نرم‌افزار کاملی برای حفاظت اطلاعات وجود ندارد. بیشتر اوقات همان اشخاصی که راه و دسترسی به این اطلاعات دارند به عنوان جاسوس شناخته می‌شوند.
▪ دفاع:
ترفند وب میل توسط یک ***** URL تا حدودی برطرف می‌شود چرا که سدی بر سر راه عرضه کننده‌ها خواهد بود. اما با podslurping چه کنیم؟ مطمئنا یکی از راه‌ها این است که تمامی وسایل قابل حمل که دارای این قابلیت می‌باشند را جمع کنید اما این راه سخت بوده و امنیت کاملی ندارد راحت‌تر از این راه این است که پورت‌های ریسک‌دار را قفل کنید. در کل اینگونه است که در هر شرکت Administrator به عنوان شخصی برای حفاظت و امنیت کامپیوترها در نظر گرفته شده است و برای این کار می‌توان به آنها مراجعه کرد.
نرم‌افزارهایی از Centennial Software وجود دارند که می‌توانند کامپیوتر را کنترل کنند و یا کاملا قفل کنند و راه‌های پورت‌ها را ببندند. اطلاعات بیشتر در مورد این نرم‌افزارها در

http://www.centennial-software.com

موجود می‌باشند. یکی از راه‌حل‌ها برای شرکت‌های بزرگ را Infowatch به شما عرضه می‌کند. دسترسی به راه حل و توضیحات در
http://www.infowatch.com
قرار دارد.

منبع : علم الکترونیک و کامپیوتر + آفتاب

امنیت در شبکه های بی سیم

 



از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.
ادامه مطلب ...