تقسیم یک خط اینترنت بین چند کامپیوتر
دا یاد آوری می کنم که ارتباط بین کامپیوتر ها به سه روش ممکن است:
١. از طریق کابل شبکه (
RJ-45) که برای این نوع اشتراک به تعدادی از این کابل ها و یک دستگاه تقسیم کننده یا HUB نیاز دارید. تعداد پورت های HUB باید حداقل یکی بیشتر از تعداد کامپیوترهای شما باشد (مگر اینکه از یکی از خود کامپیوترها برای تقسیم اینترنت استفاده کنید). استفاده از این کابل ها بهترین، ارزانترین و پرطرفدارترین روش برای تشکیل شبکه است. اشکال این روش نیاز به سیم کشی است.٢. روش دوم استفاده از شبکه های بی سیم یا
WiFi است که این روزها خیلی ها بجای استفاده از کابل از این سیستم ها استفاده می کنند. برتری این کار عدم نیاز به سیم کشی و امکان حمل و نقل است که به ویژه برای laptop ها احمیت دارد. اشکال آن یکی هزینه بسیار بالای آن (چند صد دلار برای یک شبکه ساده) است و دیگری اینکه مقدار زیادی از قدرت آن بجای افزایش سرعت برای جلوگیری از اشکال در ارتباطات مصرف می شود. ولی با این همه سرعت این سیستم ها خوب است و قیمت بالا اشگال عمده آنها است.٣. روش دوم استفاده از خط تلفن یا
HomePNA است که همانطور که در مقاله ٢٧ توضیح دادم روش خوبی است چون خیلی از سیستمهای بی سیم ارزانتر است و برخلاف شبکه های کابلی نیاز به سیم کشی ندارد. اگر از این روش استفاده می کنید حتما از کارتهای جدیدتر استفاده کنید که سریعتر هستند. سیستم های قدیمی که به HPNA1 مشهور است آرام هستند و ممکن است گاهی دچار قطع ارتباطات شوند.اگر فقط از دو کامپیوتر استفاده می کنید خیلی از شرکتهای ارائه دهنده سرویس به شما اجازی استفاده هر دو کامپیوتر را از طریق
HUB می دهند و نیازی به تقسیم اینترنت نخواهید داشت. ولی برای بیشتر از دو کامپیوتر، از هر کدام از روشهای بالا که استفاده کنید سه روش برای تقسیم یک (یا چند) خط اینترنت بین تمام کامپیوترهای شبکه وجود دارد:١. پر طرفدارترین روش استفاده از دستگاهی بنام
Router است که یک خط اینترنت را بین چند کامپیوتر تقسیم می کند. این روش برای استفاده از شبکه های کابلی بخصوص برای تعداد محدودی کامپیوتر بهترین راه است چون اکثر Router ها یک دستگاه HUB در داخل خود دارند و میتوانید مستقیما کامپیوترها را به آنها وصل کنید. بعضی شرکتهای اینترنت به شما امکان این را می دهند که از Router بجای Modem های معمولی که در اختیارتان قرار می دهند استفاده کنید. البته برای این کار باید از Router ویژه ای که شرکتها در اختیارتان قرار می دهند استفاده کنید. متاسفانه فعلا هیچکدام از شرکتهای اصلی در تورنتو این امکان را ندارند ولی برخی شرکتهای جدید DSL بجای اجاره Modem به شما امکان خرید Router یا Modem را می دهند که در این صورت اجازه انتخاب دارید. ویندوز XP و لینوکس کامپیوترها را براحتی برای استفاده از Router تنظیم می کنند. قبل تنظیم کردن کامپیوترها ابتدا آنها را آزامایش کنید زیرا معمولا نیازی به تنظیم آنها نخواهید داشت. اگر کامپیوترها قبلا مستقیما به Modem وصل می شدند باید ابتدا تنظیمات Modem را پاک کنید.٢. بجای استفاده از
Router میتوانید یکی از کامپیوترها را مستقیما به اینترنت وصل کنید تا کامپیوترهای دیگر از اینترنت آن استفاده کنند. خرج این کار کم است، ولی برای اینکه کامپیوترهای دیگر به اینترنت وصل شوند، کامپیوتر اصلی باید همیشه روشن باشد. در ضمن این کامپیوتر نیاز به دو کارت شبکه دارد که یکی به شبکه وصل میشود و دیگری به Modem (مگر اینکه Modem طور دیگری به کامپیوتر وصل شود – مانند USB). برای استفاده از این روش در ویندوز باید از Internet Connection Sharing و در لینوکس از سرویس هایی به همین نام یا مشابه آن (بستگی به پخش لینوکس) استفاده کنید. برای تنظیم کامپیوترهای دیگر کامپیوتر اصلی حکم یک Router را دارد.۳. روش بهتر ساختن
Router خودتان با استفاده از یک کامپیوتر قدیمی است. (همانطور که گفتم اگر از شبکه های کابلی برای تعداد کمتری کامپیوتر استفاده می کنید و هنوز دستگاه HUB تهیه نکرده اید بهتر است بجای آن یک دستگاه Router بخرید، در غیر این این صورت احتمالا این روش سوم بهترین است). برای این کار به یک کامپیوتر قدیمی (مانند 386) با دو کارت شبکه و یک Floppy Drive و یک نرم افزار رایگان (نرم افزار هفته را بخوانید) نیاز دارید. این سیستم بهتر از یک Router پرقدرت و گرانقیمت عمل می کند و برای کاربرای منزل و حتی شرکت های بزرگتر ایده عال است. در شماره بعدی تهیه این سیستم را توضیح می دهم
مقاله :
vpn چیست ؟ شبکه های خصوصی مجازیدر طی ده سال گذشته دنیا دستخوش تحولات فراوانی در عرصه ارتباطات بوده است . اغلب سازمانها و موسسات ارائه دهنده کالا و خدمات که در گذشته بسیار محدود و منطقه ای مسائل را دنبال و در صدد ارائه راهکارهای مربوطه بودند ، امروزه بیش از گذشته نیازمند تفکر در محدوده جهانی برای ارائه خدمات و کالای تولیده شده را دارند. به عبارت دیگر تفکرات منطقه ای و محلی حاکم بر فعالیت های تجاری جای خود را به تفکرات جهانی و سراسری داده اند. امروزه با سازمانهای زیادی برخورد می نمائیم که در سطح یک کشور دارای دفاتر فعال و حتی در سطح دنیا دارای دفاتر متفاوتی می باشند . تمام سازمانهای فوق قبل از هر چیز بدنبال یک اصل بسیار مهم می باشند : یک روش سریع ، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگی در اقصی نقاط یک کشور و یا در سطح دنیا اکثر سازمانها و موسسات بمنظور ایجاد یک شبکه
WAN از خطوط اختصاصی (Leased Line) استفاده می نمایند.خطوط فوق دارای انواع متفاوتی می باشند. ISDN ( با سرعت 128 کیلوبیت در ثانیه )، ( OC3 Optical Carrier-3) ( با سرعت 155 مگابیت در ثانیه ) دامنه وسیع خطوط اختصاصی را نشان می دهد. یک شبکه WAN دارای مزایای عمده ای نسبت به یک شبکه عمومی نظیر اینترنت از بعد امنیت وکارآئی است . پشتیانی و نگهداری یک شبکه WAN در عمل و زمانیکه از خطوط اختصاصی استفاده می گردد ، مستلزم صرف هزینه بالائی است .همزمان با عمومیت یافتن اینترنت ، اغلب سازمانها و موسسات ضرورت توسعه شبکه اختصاصی خود را بدرستی احساس کردند. در ابتدا شبکه های اینترانت مطرح گردیدند.این نوع شبکه بصورت کاملا" اختصاصی بوده و کارمندان یک سازمان با استفاده از رمز عبور تعریف شده ، قادر به ورود به شبکه و استفاده از منابع موجود می باشند. اخیرا" ، تعداد زیادی از موسسات و سازمانها با توجه به مطرح شدن خواسته های جدید ( کارمندان از راه دور ، ادارات از راه دور )، اقدام به ایجاد شبکه های اختصاصی مجازی
VPN)Virtual Private Network) نموده اند.یک
VPN ، شبکه ای اختصاصی بوده که از یک شبکه عمومی ( عموما" اینترنت ) ، برای ارتباط با سایت های از راه دور و ارتباط کاربران بایکدیگر، استفاده می نماید. این نوع شبکه ها در عوض استفاده از خطوط واقعی نظیر : خطوط Leased ، از یک ارتباط مجازی بکمک اینترنت برای شبکه اختصاصی بمنظور ارتباط به سایت ها استفاده می کند.عناصر تشکیل دهنده یک
VPNدو نوع عمده شبکه های
VPN وجود دارد :● دستیابی از راه دور (
Remote-Access) . به این نوع از شبکه ها VPDN)Virtual private dial-up network)، نیز گفته می شود.در شبکه های فوق از مدل ارتباطی User-To-Lan ( ارتباط کاربر به یک شبکه محلی ) استفاده می گردد. سازمانهائی که از مدل فوق استفاده می نمایند ، بدنبال ایجاد تسهیلات لازم برای ارتباط پرسنل ( عموما" کاربران از راه دور و در هر مکانی می توانند حضور داشته باشند ) به شبکه سازمان می باشند. سازمانهائی که تمایل به برپاسازی یک شبکه بزرگ " دستیابی از راه دور " می باشند ، می بایست از امکانات یک مرکز ارائه دهنده خدمات اینترنت جهانی ESP)Enterprise service provider) استفاده نمایند. سرویس دهنده ESP ، بمنظور نصب و پیکربندی VPN ، یک NAS)Network access server) را پیکربندی و نرم افزاری را در اختیار کاربران از راه دور بمنظور ارتباط با سایت قرار خواهد داد. کاربران در ادامه با برقراری ارتباط قادر به دستیابی به NAS و استفاده از نرم افزار مربوطه بمنظور دستیابی به شبکه سازمان خود خواهند بود.● سایت به سایت (
Site-to-Site) . در مدل فوق یک سازمان با توجه به سیاست های موجود ، قادر به اتصال چندین سایت ثابت از طریق یک شبکه عمومی نظیر اینترنت است . شبکه های VPN که از روش فوق استفاده می نمایند ، دارای گونه های خاصی در این زمینه می باشند:▪ مبتنی بر اینترانت . در صورتیکه سازمانی دارای یک و یا بیش از یک محل ( راه دور) بوده و تمایل به الحاق آنها در یک شبکه اختصاصی باشد ، می توان یک اینترانت
VPN را بمنظور برقرای ارتباط هر یک از شبکه های محلی با یکدیگر ایجاد نمود.▪ مبتنی بر اکسترانت . در مواردیکه سازمانی در تعامل اطلاعاتی بسیار نزدیک با سازمان دیگر باشد ، می توان یک اکسترانت
VPN را بمنظور ارتباط شبکه های محلی هر یک از سازمانها ایجاد کرد. در چنین حالتی سازمانهای متعدد قادر به فعالیت در یک محیط اشتراکی خواهند بود.استفاده از
VPN برای یک سازمان دارای مزایای متعددی نظیر : گسترش محدوه جغرافیائی ارتباطی ، بهبود وضعیت امنیت ، کاهش هزینه های عملیاتی در مقایسه با روش های سنتی WAN ، کاهش زمان ارسال و حمل اطلاعات برای کاربران از راه دور ، بهبود بهره وری ، توپولوژی آسان ،... است . در یکه شبکه VPN به عوامل متفاوتی نظیر : امنیت ، اعتمادپذیری ، مدیریت شبکه و سیاست ها نیاز خواهد بود.شبکه های
LAN جزایر اطلاعاتیفرض نمائید در جزیره ای در اقیانوسی بزرگ ، زندگی می کنید. هزاران جزیره در اطراف جزیره شما وجود دارد. برخی از جزایر نزدیک و برخی دیگر دارای مسافت طولانی با جزیره شما می باشند. متداولترین روش بمنظور مسافرت به جزیره دیگر ، استفاده از یک کشتی مسافربری است . مسافرت با کشتی مسافربری ، بمنزله عدم وجود امنیت است . در این راستا هر کاری را که شما انجام دهید ، توسط سایر مسافرین قابل مشاهده خواهد بود. فرض کنید هر یک از جزایر مورد نظر به مشابه یک شبکه محلی (
LAN) و اقیانوس مانند اینترنت باشند. مسافرت با یک کشتی مسافربری مشابه برقراری ارتباط با یک سرویس دهنده وب و یا سایر دستگاههای موجود در اینترنت است . شما دارای هیچگونه کنترلی بر روی کابل ها و روترهای موجود در اینترنت نمی باشید. ( مشابه عدم کنترل شما بعنوان مسافر کشتی مسافربری بر روی سایر مسافرین حاضر در کشتی ) .در صورتیکه تمایل به ارتباط بین دو شبکه اختصاصی از طریق منابع عمومی وجود داشته باشد ، اولین مسئله ای که با چالش های جدی برخورد خواهد کرد ، امنیت خواهد بود. فرض کنید ، جزیره شما قصد ایجاد یک پل ارتباطی با جزیره مورد نظر را داشته باشد .مسیر ایجاد شده یک روش ایمن ، ساده و مستقیم برای مسافرت ساکنین جزیره شما به جزیره دیگر را فراهم می آورد. همانطور که حدس زده اید ، ایجاد و نگهداری یک پل ارتباطی بین دو جزیره مستلزم صرف هزینه های بالائی خواهد بود.( حتی اگر جزایر در مجاورت یکدیگر باشند ) . با توجه به ضرورت و حساسیت مربوط به داشتن یک مسیر ایمن و مطمئن ، تصمیم به ایجاد پل ارتباطی بین دو جزیره گرفته شده است . در صورتیکه جزیره شما قصد ایجاد یک پل ارتباطی با جزیره دیگر را داشته باشد که در مسافت بسیار طولانی نسبت به جزیره شما واقع است ، هزینه های مربوط بمراتب بیشتر خواهد بود. وضعیت فوق ، نظیر استفاده از یک اختصاصی Leased است . ماهیت پل های ارتباطی ( خطوط اختصاصی ) از اقیانوس ( اینترنت ) متفاوت بوده و کماکن قادر به ارتباط جزایر( شبکه های LAN) خواهند بود. سازمانها و موسسات متعددی از رویکرد فوق ( استفاده از خطوط اختصاصی) استفاده می نمایند. مهمترین عامل در این زمینه وجود امنیت و اطمینان برای برقراری ارتباط هر یک سازمانهای مورد نظر با یکدیگر است . در صورتیکه مسافت ادارات و یا شعب یک سازمان از یکدیگر بسیار دور باشد ، هزینه مربوط به برقرای ارتباط نیز افزایش خواهد یافت .با توجه به موارد گفته شده ، چه ضرورتی بمنظور استفاده از
VPN وجود داشته و VPN تامین کننده ، کدامیک از اهداف و خواسته های مورد نظر است ؟ با توجه به مقایسه انجام شده در مثال فرضی ، می توان گفت که با استفاده از VPN به هریک از ساکنین جزیره یک زیردریائی داده می شود. زیردریائی فوق دارای خصایص متفاوت نظیر :دارای سرعت بالا است .
هدایت آن ساده است .
قادر به استتار( مخفی نمودن) شما از سایر زیردریا ئیها و کشتی ها است .
قابل اعتماد است .
پس از تامین اولین زیردریائی ، افزودن امکانات جانبی و حتی یک زیردریائی دیگرمقرون به صرفه خواهد بود
در مدل فوق ، با وجود ترافیک در اقیانوس ، هر یک از ساکنین دو جزیره قادر به تردد در طول مسیر در زمان دلخواه خود با رعایت مسایل ایمنی می باشند. مثال فوق دقیقا" بیانگر تحوه عملکرد
VPN است . هر یک از کاربران از راه دور شبکه قادربه برقراری ارتباطی امن و مطمئن با استفاده از یک محیط انتقال عمومی ( نظیر اینترنت ) با شبکه محلی (LAN) موجود در سازمان خود خواهند بود. توسعه یک VPN ( افزایش تعداد کاربران از راه دور و یا افزایش مکان های مورد نظر ) بمراتب آسانتر از شبکه هائی است که از خطوط اختصاصی استفاده می نمایند. قابلیت توسعه فراگیر از مهمتزین ویژگی های یک VPN نسبت به خطوط اختصاصی است .امنیت
VPNشبکه های
VPN بمنظور تامین امنیت (داده ها و ارتباطات) از روش های متعددی استفاده می نمایند :● فایروال . فایروال یک دیواره مجازی بین شبکه اختصای یک سازمان و اینترنت ایجاد می نماید. با استفاده از فایروال می توان عملیات متفاوتی را در جهت اعمال سیاست های امنیتی یک سازمان انجام داد. ایجاد محدودیت در تعداد پورت ها فعال ، ایجاد محدودیت در رابطه به پروتکل های خاص ، ایجاد محدودیت در نوع بسته های اطلاعاتی و ... نمونه هائی از عملیاتی است که می توان با استفاده از یک فایروال انجام داد.
● رمزنگاری . فرآیندی است که با استفاده از آن کامپیوتر مبداء اطلاعاتی رمزشده را برای کامپیوتر دیگر ارسال می نماید. سایر کامپیوترها ی مجاز قادر به رمزگشائی اطلاعات ارسالی خواهند بود. بدین ترتیب پس از ارسال اطلاعات توسط فرستنده ، دریافت کنندگان، قبل از استفاده از اطلاعات می بایست اقدام به رمزگشائی اطلاعات ارسال شده نمایند. سیستم های رمزنگاری در کامپیوتر به دو گروه عمده تقسیم می گردد :
رمزنگاری کلید متقارن
رمزنگاری کلید عمومی
در رمز نگاری " کلید متقارن " هر یک از کامپیوترها دارای یک کلید
Secret ( کد ) بوده که با استفاده از آن قادر به رمزنگاری یک بسته اطلاعاتی قبل از ارسال در شبکه برای کامپیوتر دیگر می باشند. در روش فوق می بایست در ابتدا نسبت به کامپیوترهائی که قصد برقراری و ارسال اطلاعات برای یکدیگر را دارند ، آگاهی کامل وجود داشته باشد. هر یک از کامپیوترهای شرکت کننده در مبادله اطلاعاتی می بایست دارای کلید رمز مشابه بمنظور رمزگشائی اطلاعات باشند. بمنظور رمزنگاری اطلاعات ارسالی نیز از کلید فوق استفاده خواهد شد. فرض کنید قصد ارسال یک پیام رمز شده برای یکی از دوستان خود را داشته باشید. بدین منظور از یک الگوریتم خاص برای رمزنگاری استفاده می شود .در الگوریتم فوق هر حرف به دوحرف بعد از خود تبدیل می گردد.(حرف A به حرف C ، حرف B به حرف D ) .پس از رمزنمودن پیام و ارسال آن ، می بایست دریافت کننده پیام به این حقیقت واقف باشد که برای رمزگشائی پیام لرسال شده ، هر حرف به دو حرق قبل از خود می باطست تبدیل گردد. در چنین حالتی می باطست به دوست امین خود ، واقعیت فوق ( کلید رمز ) گفته شود. در صورتیکه پیام فوق توسط افراد دیگری دریافت گردد ، بدلیل عدم آگاهی از کلید ، آنان قادر به رمزگشائی و استفاده از پیام ارسال شده نخواهند بود.در رمزنگاری عمومی از ترکیب یک کلید خصوصی و یک کلید عمومی استفاده می شود. کلید خصوصی صرفا" برای کامپیوتر شما ( ارسال کننده) قابل شناسائی و استفاده است . کلید عمومی توسط کامپیوتر شما در اختیار تمام کامپیوترهای دیگر که قصد ارتباط با آن را داشته باشند ، گذاشته می شود. بمنظور رمزگشائی یک پیام رمز شده ، یک کامپیوتر می بایست با استفاده از کلید عمومی ( ارائه شده توسط کامپیوتر ارسال کننده ) ، کلید خصوصی مربوط به خود اقدام به رمزگشائی پیام ارسالی نماید . یکی از متداولترین ابزار "رمزنگاری کلید عمومی" ، روشی با نام
PGP)Pretty Good Privacy) است . با استفاده از روش فوق می توان اقدام به رمزنگاری اطلاعات دلخواه خود نمود.●
IPSec . پروتکل IPsec)Internet protocol security protocol) ، یکی از امکانات موجود برای ایجاد امنیت در ارسال و دریافت اطلاعات می باشد . قابلیت روش فوق در مقایسه با الگوریتم های رمزنگاری بمراتب بیشتر است . پروتکل فوق دارای دو روش رمزنگاری است : Tunnel ، Transport . در روش tunel ، هدر و Payload رمز شده درحالیکه در روش transport صرفا" payload رمز می گردد. پروتکل فوق قادر به رمزنگاری اطلاعات بین دستگاههای متفاوت است :روتر به روتر
فایروال به روتر
کامپیوتر به روتر
کامپیوتر به سرویس دهنده
● سرویس دهنده
AAA . سرویس دهندگان( AAA : Authentication ,Authorization,Accounting) بمنظور ایجاد امنیت بالا در محیط های VPN از نوع " دستیابی از راه دور " استفاده می گردند. زمانیکه کاربران با استفاده از خط تلفن به سیستم متصل می گردند ، سرویس دهنده AAA درخواست آنها را اخذ و عمایات زیر را انجام خواهد داد :امنیت در شبکه های wireless
در این مقاله سعی داریم که ابتدا یک دید کلی و سریع نسبت به شبکه های بیسیم بدست بیاریم و سپس امنیت در شبکه های بیسیم رو مورد بحث قرار بدیم .
برای برپایی یک شبکه ی بیسیم ، به یک سری اجزاء احتیاج هست . دقیقاً مثل شبکه های سیم دار ، این اجزا شامل ابزارهای فیزیکی ، ابزارهای انتقال و پروتکلها هستند. ادامه مطلب ...
ترفندهای ضدجاسوسی
هر کاربری مطمئنا اطلاعات شخصی بسیاری را مانند اطلاعات مالیاتی، اداری، پروژههای تجاری و ... در کامپیوتر خود نگه میدارد. ما میگوییم که چگونه جلوی جاسوسها را برای دسترسی به اطلاعاتتان بگیرید. در حقیقت باید گفت که اطلاعاتی مانند شماره حساب، رمز عبور، کلیه ورودی نرمافزار و ... جایشان تنها در گاو صندوق میباشد.
جستجوگران و دزدان اطلاعاتی بسیاری وجود دارند که به راحتی به اطلاعات درون کامپیوتر دسترسی پیدا میکنند چرا که این کامپیوترها به اندازه کافی ایمن نیستند. فکر نکنید که این مسئائل تنها مربوط به کاربران شخصی و خانهها میباشد. نه، در شرکتها نیز این مشکل وجود دارد.
ما به شما ترفندهایی ارائه میکنیم که در مقابل جاسوسان چه در شبکه بیسیم، چه در اینترنت و چه در کامپیوتر درون خانه بهتر عمل کنید.
البته به این امیدیم که شما خودتان در ابتدا معجونی از برنامههای ضدویروس، فایروال و Antispy مثلا Zone Alarm Free، Antivir PE و Adware را نصب کرده باشید. در صورتی که این نرمافزارها را هنوز نصب نکردهاید این نرمافزارها به صورت مجانی در اینترنت وجود دارند.
● جاسوسی اینترنتی:
▪ حمله:
هنگامی که به جستجو در اینترنت مشغولید، رد پاهایی از خود به جایی میگذارید که باعث ضربه خوردن حقوق شخصیان میشود.
▪ محافظت:
اگر میخواهید مطمئن شوید که هیچ آسیبی به حقوق شخصی شما وارد نمیشود، میتوانید از نرمافزار Torpark استفاده کنید که باعث میشود به عنوان غریبهای در وب باشید. آدرس دانلود:
http://www.pcwelt.de/downloads/browser-n...index.html
کار انجام شده در اینجا استفاده از یک نسخه از پیش تنظیم شده فایرفاکس میباشد. که به طور خودکار از پورتی از شبکه استفاده میکند که نامشخص باقی بماند. این برنامه بلافاصله پس از دانلود قابل استفاده است. گفتنی است که برنامه اعلام شده وابسته به مرورگر استاندارد شما نیست البته در صورت احتیاج از هر کدام میتوانید استفاده کنید. فراموش نکنید که بعدهای منفی نیز وجود دارند:
ارتباط بسیار کند میباشد. با استفاده از برنامههای ما، برای گوگل کمی عجیب به نظر خواهید رسید و باید منتظر باشید که این ماشین جستجو، کنترلی را انجام دهد قبل از اینکه شما بخواهید عملیات جستجو را انجام دهید. این مسئله به این دلیل است که در ورودی شبکه گفته شده تمامی کاربران با همان آدرسهای IP وارد میشوند، پس مسئله مشکل امنیتی ندارد.
● شبکه آسیبپذیر اینگونه عمل میکند:
این در مانند بک peer-to-peer-Network عمل میکند. بعضی از کاربران علاوه بر استفاده از یک tor-Client مانند Torpark از یک Tor-Server نیز استفاده میکنند. در این صورت اگر کاربر یک سایت وب را فراخوانی کند، Client-Software آن را ابتدا به یک Tor-Server مرتبط میکند. این ارتباط، قفل و کدگذاری شده میباشد. این Tor-Server ارتباط جدایی را با Tor- Server دیگری برقرار میکند و آن هم باز به ارتباط سومی میانجامد. در هر سرور آدرس IP نیز تغییر میکند. ابتدا در سرور سوم است که سایت وب فراخوانی میشود و محتوا نمایان میگردد « توجه به عکس بالا» دو سرور اولی نمیدانند که درخواست از یک سرور دیگر است یا از یک کلاینت. این مسئله برای حفاظت از کاربر بسیار مهم است.
اگر جاسوسی با یک Tor-Server مشکلدار به شبکه وارد شود، این نمیتواند درخواستها را به صورت کامل با آدرس IP اولیه مرتبط کند. سیستم Tor عمل نگهبانی را همچنین توسط تغییر زنجیره ارتباطی در شبکه Tor مشکلتر میسازد. به محض اینکه کاربر سایت وب دیگری را فراخونی کند، سرورهای بعدی فعال میشوند.
به همین خاطر هم یک tor-Server نمیتواند به تنهایی، کلیه ارتباطات یک کلاینت را طبقهبندی و گزارش کند. مورد توجه است که تمامی ارتباطات درون شبکههای Tor قفل شدهاند.
● جاسوسی WLAN
▪ حمله:
در بسیاری از WLAN شخص مهاجم تنها احتیاج به این دارد که پشت نوتبوک خود در خانه بنشیند تا اطلاعات را تخلیه کند. یک WLAN که دارای حفاظ ضعیفی میباشد حتی میتواند موجب شود که همسایهای به راحتی با اکانت آن کاربر به جستجو در اینترنت بپردازد و این عمل نه تنها سرعت را پایین میآورد بلکه نتایج خطرناکی را نیز میتواند به دنبال داشته باشد.
▪ دفاع:
با ۵ ترفند ما، دیگر مهاجمان شانسی نخواهند داشت:
۱) قفلگذاری را فعال کنید. با نگاهی به دفترچه راهنمایی روتر WLAN موفق به این کار خواهید شد. امروزه مدل WAP/WPA۲ به عنوان ایمن تلقی میشود.
۲) تنظیمات پایه را عوض کنید. یادتان نرود که از رمز عبور استاندارد استفاده نکنید و بنا به علاقه خود آنرا تغییر دهید. چرا که رمز عبور استاندارد دیگر رمز نیست و در دفترچه راهنمایی روتر WLAN که آماده برای دانلود نیز موجود میباشد، وجود دارد.
۳) ***** آدرسی MAC را فعال کنید. باید باعث شوید که تنها کامپیوتر شما اجازه دسترسی به Access point را داشته باشد. برای این کار باید در Access point، آدرس MAC کامپیوتر را وارد کنید. در هر کارت شبکهای، یک شماره شخصی ثبت شده است. این شماره شخصی را میتوانید با خط دستوری IPconfig.EXE یا Start-Run-CMD-Ipconfig بدست آورید.
۴) روتر را در جای درستی قرار دهید. برای مثال آن را در کنار پنجره قرار ندهید بلکه در مرکزیت خانه بگذارید. در غیر اینصورت از خیابان به راحتی قابل مشاهده میباشد و اینگونه شعاع کار را نیز بزرگتر میکنید.
۵) نام مشخصی بر نگزینید. در SSID، Accesspoint را وارد کنید. (Server Set Identifier) در حقیقت این همان شاخصی است که WLAN باید داشته باشد.
صدور و پخش قفل نشده SSID را توسط Access point غیرفعال کنید. البته از آنجا که کلاینتها همیشه SSID را نیز ارسال میکنند، باز هم برای مهاجمان خوانا خواهد بود. به همین خاطر هم باید برای WLAN اسم نامشخصی را برگزینید. در غیر اینصورت مهاجمان سریعا متوجه میشوند که با چه کسی و چه موضوعی سروکار دارند. اگر برای مثال نام SSID را «شبکه خانگی» گذاشته باشید.
سریعا به فکر مهاجم خواهد افتاد که این یک WLAN شخصی بوده و حتما حفاظتی ضعیف دارد و یا مثلا اگر اسم SSID را « اوضاع مالی» بگذارید حتما مهاجم به طرف شما کشیده خواهد شد.
● جاسوسی کامپیوتر
▪ حمله:
اگر جاسوسی بتواند مستقیما به کامپیوتر شما راه پیدا کند، برنده شده است. البته اگر وقت کافی به او داده شود.
در راحتترین حالت فایلها را دانلود میکند. او میتواند زمانی که موفق به در اختیار گرفتن کامل هارد شد، بسیاری از مکانیسمهای امنیتی و محافظتی را دستکاری کند.
▪ دفاع:
در هنگام دزدی هارد تنها یک نرمافزار به شما کمک میکند و آن هم نرمافزاریست که فایلها را کامل قفل کند. ما به شما نرمافزار Truecrypt با آدرس زیر برای دانلود کردن را پیشنهاد میکنیم:
http://www.pcwelt.de/downloads/datenschu...index.html
این نرمافزار یا بهتر بگوییم ابزار، باعث ساخت بخشهای قفل شده مجازی میشود. در این صورت فایلها تنها زمانی در دسترس قرار خواهند گرفت که رمز عبور موجود باشد. ابزار Truecrypt با قفل سازی در زمان اصلی کار میکند و تمامی سیستم فایلی را بدون اینکه اطلاعاتی را ذخیره کند، کدبندی خواهد کرد. پس از نصب میتوانید توسط گزینههای Settings->Language زبان مورد نظر خود را انتخاب کنید.
▪ پشتیبانی راحت:
اگر احساس خطر جدی نمیکنید میتوانید کارهای زیر را انجام دهید تا ایمنی نسبتا خوبی را بدست آورید:
۱) یک رمز عبور بایوس درست کرده و آن را به خاطر بسپارید.
اینکه این کار را چگونه باید انجام بدهید در دفترچه راهنمای مادربرد یا سیپییو نوشته شده است. پس از این کامپیوتر تنها برای کسانی کار خواهد کرد که رمز عبور را در دست داشته باشند.
۲) توسط یک رمز عبور از ویندوز محافظت کنید و در کل، سیستم را قفل کنید حتی اگر تنها زمان کوتاهی میخواهید پشت کامپیوتر نباشید. عمل قفل کردن با دکمههای زیر امکان پذیر است:
+
۳) میتوانید نرمافزار زیر را دانلود کنید که نام Stick Security را به خود گرفته است:
http://www.pcwelt.de/downloads/datenschu...index.html
این نرمافزار باعث میشود که تنها هنگامی کامپیوتر کار میکند که یک USB-Stick به آن متصل شود اگر این Stick را بیرون بکشید کامپیوتر به حالت استاندارد قفل میشود. و با دوباره وصل کردن Stick دوباره باز میشود. این ابزار تنها چند MB میباشد به گونهای که حتی مدلی با حافظه کم نیز از این سیستم پشتیبانی خواهد کرد. کاری بسیار مفید در استفاده از USB-Stick قدیمی.
● جاسوسی در سرکار:
▪ حمله:
عموما کارمندان و همچنین افراد خارجی بسیاری وجود دارند که علاقه بسیاری به اطلاعات داخلی شرکت و کارمندان و یا مدیران دارند. برای مثال: محققان اعلام کردهاند که ضررهای رسیده به شرکتها به علت ضعف امنیتی در آلمان از لحاظ مالی به عدد دو رقمی در میلیارد رسیده است. بیش از نیمی از این افراد بنا به تحقیقات موسسه Beratungsfirma Result Group در آخر سال ۲۰۰۶، همان کارمندان شرکتهای ثبت نشده و یا ورشکست شده بودهاند.
▪ توسط میل:
در هر صورتی باید گفت که دزدیدن اطلاعات در سر کار بسیار راحت است. یک دزد میتواند برای مثال به راحتی بدون هیچ خطری اسناد را توسط ارتباط قفلگذاری شدهای با کمک وب میل ارسال کند.
به عنوان Backup حتی کسانی که مسئولیت زیادی را حاضر نیستند قبول کنند هم میدانند که بسیار راحت میتوان اسناد داخلی را بر روی USB-Stick، دیویدی هاردهای خارجی MP۳-Player، موبایل و ... به عنوان Backup ذخیره کرد. پس یک جاسوس نیاز به مهارت زیادی ندارد چرا که به راحتی میتواند از سیستم Backup سو استفاده کند.
امروزه دیگر iPodهایی که تا ۸۰ گیگایت حافظه دارند، زیاد شدهاند. این دستگاهها با نام podslurping نیز شناخته شدهاند چرا که به عنوان حافظه خارجی برای دزدی اطلاعات دیگران عالی میباشند. کار با این دستگاه بسیار راحت است چرا که میتوان یک فایل Autostart در آن درست کرد که باعث فراخوانی یک فایل Batch ساده میشود این فایل برای مثال تمامی اسنادی که پسوند PPT ،XLS ،DOC و PDF را دارا میباشند در IPod کپی میکند. این گونه فایلها برای مثال در C:Document and Settings قابل دریافت و مشاهده میباشند. این کار بدون احتیاج به هر گونه دستور یا ورودی انجام میپذیرد و نگهبانی مانند Keylogger هم جاسوس را لو نخواهد داد. برای دیدی واضحتر میتوانید به آدرس زیر مراجعه کنید:
▪ ریسک شما:
به عنوان یک کارمند شما دو برابر بیشتر از بقیه توسط جاسوسان شرکت تهدید میشوید. از یک سو سمت شما به خطر خواهد افتاد. اگر این دزدی اطلاعات به شرکت ضربهای وارد کند و از سوی دیگر این امکان بسیار زیاد وجود دارد که خود شما به شخصه به عنوان دزد این اطلاعات شمرده شوید. از آنجا که در بیشتر شرکتها نرمافزار کاملی برای حفاظت اطلاعات وجود ندارد. بیشتر اوقات همان اشخاصی که راه و دسترسی به این اطلاعات دارند به عنوان جاسوس شناخته میشوند.
▪ دفاع:
ترفند وب میل توسط یک ***** URL تا حدودی برطرف میشود چرا که سدی بر سر راه عرضه کنندهها خواهد بود. اما با podslurping چه کنیم؟ مطمئنا یکی از راهها این است که تمامی وسایل قابل حمل که دارای این قابلیت میباشند را جمع کنید اما این راه سخت بوده و امنیت کاملی ندارد راحتتر از این راه این است که پورتهای ریسکدار را قفل کنید. در کل اینگونه است که در هر شرکت Administrator به عنوان شخصی برای حفاظت و امنیت کامپیوترها در نظر گرفته شده است و برای این کار میتوان به آنها مراجعه کرد.
نرمافزارهایی از Centennial Software وجود دارند که میتوانند کامپیوتر را کنترل کنند و یا کاملا قفل کنند و راههای پورتها را ببندند. اطلاعات بیشتر در مورد این نرمافزارها در
http://www.centennial-software.com
موجود میباشند. یکی از راهحلها برای شرکتهای بزرگ را Infowatch به شما عرضه میکند. دسترسی به راه حل و توضیحات در
http://www.infowatch.com
قرار دارد.
منبع : علم الکترونیک و کامپیوتر + آفتاب