رفتن به مطلب
انجمن تخصصی پرشین هویز

فیشینگ؛ راهی برای سرقت اطلاعات


saeed

ارسال‌های توصیه شده

كلاهبرداری های متعددی از طریق اینترنت انجام می شود كه موجب به سرقت رفتن اطلاعات محرمانه بسیاری می گردد. این امر سبب شده شركت ها و افرادی كه از طریق اینترنت مبادلات خود را انجام می‌دهند مجبور باشند تمامی جوانب امنیت را در نظر بگیرند.

رمز عبور، نام كاربری، اطلاعات اعتباری و ... اطلاعات محرمانه ای هستند که افرادی همچون هكرها آن ها را از طریق اینترنت و ایمیل به دست می آورند و به این امر فیشینگ و یا دزدی الكترونیكی گویند. یکی از روش های رایج در فیشینگ ارسال آدرس های غیر واقعی و جعلی از طریق ایمیل برای افراد است این آدرس ها همانند سایت های اصلی است با این تفاوت كه یک یا دو حرف آن كم یا زیاد است.

فیشینگ؛ راهی برای سرقت اطلاعات

در فیشینگ افراد اطلاعات محرمانه خود را در وب سایت های جعلی که کاملا شبیه وب سایت های اصلی است، وارد می كنند. در واقع فیشینگ از ضعف امنیتی یك وب سایت برای سرقت اطلاعات افراد استفاده می كند. برای اولین بار فیشینگ در سال 1987 معرفی شد.

حملات وب، حملات فیشینگ و نرم افزارهای جاسوسی خسارات بسیاری به اشخاص و شرکت ها وارد می کنند که در بسیاری از موارد جبران آنها امکان پذیر نیست .

در گزارشی كه توسط شرکت امنیتی وب روت مبنی بر حملات فیشینگ ارائه شده بود. این گزارش نشان می داد در سال 2012 از هر 10 شرکت و سازمان، 8 مورد از آن ها مورد حملاتی از طریق سرویس های وب قرار گرفته اند .

این سرقت ها حتی از طریق درگاه های بانك ها نیز صورت می گیرد. به عنوان مثال اگر شما قصد خریداری شارژ را از اینترنت داشته باشید ابتدا می بایست وارد سایت بانك مربوطه شوید. همواره به آدرس سایت دقت داشته باشید چرا كه به راحتی می توان از این راه كلاهبرداری كرد.

فیشینگ؛ راهی برای سرقت اطلاعات

در شكل بالا درگاه ورودی بانك را مشاهده می كنید كه می توان به خرید پرداخت. این سایت می تواند به راحتی موجب دستكاری هكرها شده و از اطلاعات شما سوء استفاده كنند.

فیشینگ؛ راهی برای سرقت اطلاعات

دو تصویر بالا كاملا شبیه یكدیگر هستند که کمتر کسی به تفاوت آن ها پی می برد. همواره می بایست به آدرسی كه وارد می كنید مطمئن باشید توجه به URL سایت نیز می تواند تاثیر داشته باشد به عبارتی در ابتدای آدرس سایت می بایست عبارت //:https نوشته شده باشد.

به طور كلی می توان گفت كه نحوه كار فیشینگ به این صورت است كه ابتدا كاربر را از طریق ایمیل و یا آگهی های تبلیغاتی ترغیب می كنند تا به این صفحه سایت های قلابی وارد شود. سپس از كاربر درخواست می شود تا اطلاعاتی را مانند اطلاعات كارت اعتباری كه حساس و مهم هستند را آنجا وارد كند. با وارد كردن این اطلاعات توسط كاربر فیشرها می توانند به این اطلاعات دسترسی داشته باشند.

یكی از ترفندهای فیشینگ تمركز بر یك كاربر خاص یا یك حوزه خاص در یك تشكیلات (كارخانه و یا شركت اطلاعاتی) است

فیشینگ به دو دسته تقسیم می شود: فیشینگ كلاسیك و فیشینگ دسكتاپ

**در نوع اول یا همان فیشینگ كلاسیك، صفحه ای در مقابل كاربر قرار می گیرد كه شبیه صفحه لاگین یک سایت شناخته شده است که در آن یك كد خاص تعبیه شده است که آنچه شما در قسمت نام کاربری و رمز عبور وارد می کنید را  به طور مخفیانه و بدون اطلاع شما برای هکر می فرستد. 

** در نوع دوم یا دسکتاپ فیشینگ كه جدیدتر از فیشینگ است، تفاوت هایی وجود دارد. مهم ترین تفاوت دسكتاپ فیشینگ با فیشینگ معمولی در آدرس صفحه ای كه دارای كد مخرب است این آدرس هیچ تفاوتی با آدرس سایت اصلی ندارد در حالی كه در فیشینگ كلاسیك فرد با كمی دقت می توانست متوجه این تفاوت شود.

فیشینگ؛ راهی برای سرقت اطلاعات

به طور كلی می توان این دو نوع فیشینگ را به صورت زیر دسته بندی كرد:

**  فیشینگ كلاسیك از طریق آدرس آن قابل شناسایی است اما در فیشینگ دسكتاپ اینطور نیست.

** فیشینگ كلاسیك نیازی به آی پی خاص ندارد اما در دسكتاپ فیشینگ به آی پی و دامنه خاصی نیاز است.

** احتمال كمتری وجود دارد تا فیشینگ كلاسیك توسط آنتی ویروس شناسایی شود اما آنتی ویروس ها با احتمال بالاتری می توانند دسكتاپ فیشینگ را شناسایی كنند.

 

به گفته یكی از كارشناسان، یكی از ترفندهای فیشینگ تمركز بر یك كاربر خاص یا یك حوزه خاص در یك تشكیلات (كارخانه و یا شركت اطلاعاتی) است.

شروع این كار توسط یك نامه جعلی اتفاق می افتد. نامه جعلی كه ظاهرا هیچ مشكل غیرقانونی نداردکه از طرف یكی از اعضای حوزه مربوطه ارسال می شود و موضوع در آن طوری نوشته شده است كه این طور به نظر برسد كه شخص فرستنده تنها به شخص گیرنده اعتماد دارد و از او كمك می خواهد و خواسته است تا او رمز یا رمزهای عبور را برایش بفرستد.

سوتیتر: نحوه كار فیشینگ به این صورت است كه ابتدا كاربر را ترغیب می كنند تا به این صفحه سایت های قلابی وارد شود. سپس از كاربر درخواست می شود تا اطلاعاتی را مانند اطلاعات كارت اعتباری را آنجا وارد كند

در این روش نام یك شخص حقیقی را ذكر می كنند و گاهی از كاربر می خواهند كه به دلیل خاصی اطلاعات خود را آپدیت كرده و یا درستی آنها را بررسی كند. با استفاده از این روش سوء استفاده كنندگان وارد سیستم امن شبكه یك شركت و یا یك تشكیلات می شوند.

**در اولین قدم می بایست سیستم خود را به آنتی ویروس و دیوار آتش مجهز كنید.

** در صورتی كه می خواهید اطلاعات مهم خود را در اختیار مسئولین وب سایت ها قرار دهید بهتر است فقط از طریق سایت هایی که دارای پروتکل https هستند و یا تلفن همراه این كار را انجام دهید.

** از بازکردن لینک هایی كه در Spam ایمیل شما قرار دارند و فایلهای ضمیمه شده که از طرف افراد ناآشنا ارسال شده اند، خودداری نمایید.

** اطلاعات مالی خود را هیچ گاه از طریق ایمیل حتی به نزدیک ترین فرد نیز ارسال نکنید.

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

Subnetting به زبان ساده

 

سابنتینگ یعنی تقسیم کردن یک رینج آی پی برای این که حداکثر استفاده را از آی پی ها شبکه بکنیم و  آی پی ها هدر نرود.

 

سابنتینگ یک مفهوم ساده است. بگذارید با یک مثال شروع کنیم. فرض کنید دو شبکه داریم که در هر شبکه 100 هاست قرار گرفته که می خواهیم هر کدام از این شبکه ها در دو Broadcast دامین جدا قرار بگیرد.

subnetting به زبان ساده

اگر شبکه ما از کلاس C باشه پس Subnet Mask به صورت زیر هست.

11111111.11111111.111111111.00000000

ما این شبکه را به دو تا 128 تا تقسیم می کنیم که بتوانیم دو تا برودکست دامین جدا درست کنیم. برای این کار کافیست بیت آخر از اوکتد اول را یک بار 0 و بار دیگر 1 بگذاریم. یعنی

11111111.11111111.11111111.00000000 تا 11111111.11111111.11111111.10000000

و

11111111.11111111.11111111.10000001 تا 11111111.11111111.11111111.11111111

همانطور که می بینید دو تا برودکست دامین جدا برای هرکدام از این 100 هاست ساختیم. بیت اول و آخر برودکست دامین که همانطور که می دانید رزرو شده است. یعنی از 128 تا دو تا کم می شود و هر کدام از این شبکه ها می توانند تا 126 هاست داشته باشند.

همیشه اعدادی که بین subnet address و broad cast address می‌باشند هاست‌های قابل قبول هستند

این کاری که در بالا کردیم ساده ترین مثال یک سانتینگ ساده از شبکه بود. یعنی تقسیم کردن یک رینج آی پی برای این که حداکثر استفاده را از آی پی های شبکه بکنیم و  آی پی ها هدر نرود.

 

زمانی که می خواهیم عملیات subnetting را بر روی یک IP انجام دهیم باید پنج سوال زیر را مد نظر داشته باشیم:

1- چه مقدار subnets می توانیم داشته باشیم

2- چه مقدار هاست در هر subnet موجود است

3- چه subnet هایی قابل قبول هستند

4- تعیین  broadcast address

5- چه هاست هایی قابل قبول است

 

در IP 192.168.10.10 و subnet mask 255.255.255.0 می خواهیم 55 هاست (دستگاه) به هم شبکه کنیم، عملیات subnetting به قرار زیر می باشد:

به دلیل اینکه IP ما در کلاس C می باشد عملیات subnetting را در بیت آخر انجام می دهیم و آن را بسط می دهیم.

192.168.10.2^7 2^6 2^5 2^4 2^3 2^2 2^1 2^0

با توجه به اینکه 55 هاست میخواهیم و 55 بین 64 و 32 است 6^2 را انتخاب میکنیم در نتیجه 6 بیت به host address  تعلق می گیرد و 2 بیت به  network address.

(2^0=1 , 2^1=2 , 2^2=4 , 2^3=8 , 2^4=16 , 2^5=32 , 2^6=64 , 2^7=128)

subnetting به زبان ساده

1- چه مقدار subnet می توانیم داشته باشیم

برای بدست آوردن تعداد subnet از فرمول زیر استفاده می کنیم.n  تعداد بیتهای تعلق گرفته به قسمت network address  است.

2^n ---> 2^2=4

2- چه مقدار هاست در هر subnet موجود است

برای بدست آوردن هاست از فرمول زیر استفاده می کنیم. n تعداد بیت های تعلق گرفته به قسمت Host Address است.

2^n-2 ----> 2^6-2=62

در هر subnet شصت و دو هاست موجود است و 2- همان network address و broadcast address است که not valid  هستند.

3- چه subnet هایی قابل قبول هستند

برای بدست آوردن subnet های قابل قبول  (block size)از فرمول زیر استفاده می کنیم:

256 - subnet mask = block size

با توجه به اینکه الگوی استاندارد را به الگوی غیر استاندارد تبدیل کردیم subnet mask به غیر استاندارد تبدیل می شود و به آنCSN Customize Subnet Mask  می گوییم

طریقه بدست آوردن آن به این صورت است که بیت هایی را که به network address در بیت آخر تعلق دارد را جمع می کنیم

2^7 + 2^6 = 128+64 = 192 ---> CSN

256 - 192 = 64 --> Block size

 

4- تعیین broad cast address برای هر subnet

برودکست آدرس، پیامی است که به تمامی ایستگاه ها توزیع می شود.

این آسانترین قسمت است. broadcast address در هر subnet می شود block size - 1 مثلا اگر block size ما 64 باشد، broadcast ما می شود 63 و بطور کامل می شود 192.168.10.63 .

5- چه host هایی قابل قبول است

همیشه اعدادی که بین subnet address و broad cast address می باشند هاست های قابل قبول هستند.

با توجه به عملیات بالا subnetting به قرار زیر می باشد:

subnetting به زبان ساده
لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

پنج تفکر اشتباه در مورد امنیت شبکه‌های بی‌سیم

 

شاید شما هم یک مودم وای‌فای در منزل دارید و از طریق آن به اینترنت متصل می‌شوید. مسلما برای شارژ کردن آن هم مبلغی را می‌پردازید. حالا هرچه که سرعت و حجم دانلود بیشتر باشد، تعرفه آن نیز بالاتر خواهد بود. مطمئنا شما دوست ندارید که کسی به شبکه بی‌سیم‌تان متصل شده و از طریق شروع به گشت‌وگذار در اینترنت کند. در این مطلب می‌خواهیم به پنج طرز فکر غلط در مورد امنیت شبکه‌های بی‌سیم اشاره کنیم.
 
پنج تفکر اشتباه در مورد امنیت شبکه‌های بی‌سیم١- استفاده از رمزنگاری نوع  WEP

به صورت کلی باید گفت که هرچه رمزنگاری یک شبکه قوی تر باشد، عبور کردن از سدهای امنیتی آن مشکل تر می شود. اما همه انواع رمزنگاری نیز باعث امنیت بیشتر شبکه های بی سیم نمی شوند. رمزنگاری نوع WEP یکی از همین نوع رمزنگاری هاست که به راحتی دور زده می شود.

در روترهایی که امروزه فروخته می شوند، امکان استفاده از رمزنگاری WEP نیز وجود دارد. اما این قابلیت بیشتر برای دستگاه هایی قرار داده شده است که قدیمی هستند و امکان استفاده از روش های رمزنگاری جدید مثل WPA و WAP2 را ندارند. پس اگر دستگاه شما مشکلی در پشتیبانی از روش های رمزنگاری جدید ندارد، حتما به جای استفاده از WEP از WPA یا WPA2 استفاده کنید (ترجیحا از WPA2 استفاده شود).

اما اگر دستگاه شما قدیمی است و تنها از WEP یا WPA پشتیبانی می کند، مثل original Xbox یاNintendo DS  ، می توانید با بروز رسانی کردن، پشتیبانی از WPA2 را نیز به دستگاه خود اضافه کنید.

 

٢- مخفی کردن نام شبکه

اکثر روترها به شما اجازه می دهند تا SSID یا همان نام شبکه تان را مخفی کنید. اما SSID برای مخفی شدن طراحی نشده است. اگر SSID را مخفی کرده و سپس به صورت دستی به آن متصل شوید، کامپیوتر شما به صورت مداوم نام شبکه شما را منتشر می کند و به دنبال آن می گردد. حتی زمانی که شما گوشه ی دیگری از کشورتان باشید، کامپیوتر شما هیچ راهی برای متصل شدن به شبکه تان که نزدیک شما قرار دارد پیدا نمی کند و همچنان به دنبال آن خواهد گشت. همین انتشار نام شبکه شما توسط کامپیوترتان به افراد نزدیک تان این اجازه را خواهد داد تا نام شبکه شما را مشاهده کنند. البته روش پنهان کردن SSID به راحتی قابل دور زدن است. در واقع نرم افزاری کنترل ترافیک شبکه های بی سیم می توانند به راحتی SSID مربوط به شبکه شما را تشخیص دهند.

پنج تفکر اشتباه در مورد امنیت شبکه‌های بی‌سیم

٣- روش فیلتر کردن آدرس های MAC

هر دستگاهی دارای یک شناسه منحصر به فرد است که با عنوان Media Access Control address یا همان MAC address شناخته می شود. لپ تاپ، گوشی هوشمند، تبلت، کنسول بازی شما و یا هر چیزی که از شبکه های وای فای پشتیبانی کند، دارای این شناسه می باشد. روتر شما می تواند لیستی از مک آدرس های متصل شده به آن را نمایش دهد. همچنین روترها به شما اجازه می دهند تا مک آدرس ها را فیلتر کرده و مثلا به یک یا چند مورد از آن اجازه دسترسی به شبکه تان را ندهید. مثلا فرض کنید که چند نفر مهمان دارید و از آن خوره های دانلود هستند! می توانید بلافاصله پس از متصل شدن به شبکه تان، مک آدرس دستگاه شان را فیلتر کنید تا نتوانند به شبکه دسترسی پیدا کنند!

با این حال این روش نیز چندان باعث بالا رفتن امنیت تان نخواهد شد. شاید در مورد افراد عادی این روش کارساز باشد، اما افراد حرفه ای می توانند ترافیک وای فای شما را شنود کرده و به راحتی مک آدرس هایی که به شبکه شما متصل شده اند را پیدا کند. سپس مک آدرس دستگاه خود را به یکی از مک آدرس های مجاز تغییر دهد و به شبکه شما متصل شود. البته علاوه بر تغییر مک آدرس باید کلمه عبور شبکه شما را هم داشته باشد.

بهترین روش برای حفاظت از شبکه شما، استفاده از یک کلمه عبور قدرتمند و همچنین رمزنگاری WPA2 است. بهتر است به توصیه افرادی که تبحر زیادی در زمینه امنیت شبکه ندارند، توجه نکنید

این روش شاید مزایایی داشته باشد، اما مسلما معایبی نیز دارد. مثلا اگر یکی از آشنایان شما بخواهد به شبکه تان متصل شود، نیازمند این است که شما در تنظیمات بخش فیلترینگ مک آدرس ها تغییراتی بوجود بیاورید.

به نظر من هنوز استفاده از یک کلمه عبور قدرتمند و رمزنگاری WPA2 بهترین روش برای حفاظت در برابر دسترسی غیر مجاز به شبکه تان است.

٤- آی پی آدرس های استاتیک

یکی دیگر از باورهای اشتباهی که برخی افراد در مورد شبکه های وای فای دارند این است که استفاده از آی پی آدرس های استاتیک می تواند باعث افزایش امنیت آنها شود. به صورت پیشفرض روترها دارای یک DHCP Sever یکپارچه هستند. هنگامی که شما یک کامپیوتر یا هر دستگاه دیگری را به شبکه تان متصل می کنید، آن دستگاه از روتر شما درخواست یک آدرس آی پی می کند و DHCP Server نیز یک آدرس آی پی به آن دستگاه خواهد داد.

شما می توانید DHCP Server روتر خود را غیر فعال کنید. پس از آن هر دستگاهی که بخواهد به شبکه شما وصل شود، روتر به صورت اتوماتیک به آن دستگاه یک آدرس آی پی نخواهد داد. اکنون شما باید یک آدرس آی پی را به صورت دستی در دستگاهی که قصد اتصال به شبکه تان را دارد وارد کنید.

اما باید به یک نکته توجه کرد اگر کسی بتواند به یک شبکه بی سیم متصل شود، دیگر برای آن فرد کاری ندارد که یک آدرس آی پی نیز روی دستگاه خود تنظیم کند.

پنج تفکر اشتباه در مورد امنیت شبکه‌های بی‌سیم

٥- استفاده از کلمات عبور ضعیف

همه می دانند که استفاده از کلمات عبور ساده و قابل حدس بسیار خطرناک است. شاید فکر کنید که استفاده از روش رمزنگاری WPA2 باعث امنیت کامل شما خواهد شد. اما حتی اگر از WPA2 نیز به منظور رمزنگاری استفاده کنید ولی کلمه عبورتان ضعیف باشد، هیچ تاثیری در افزایش امنیت شما نخواهد داشت.

سعی کنید که کلمه عبور شبکه بی سیم تان کمتر از 8 کراکتر نباشد. چون با استفاده از حملات «دیکشنری» که بر پایه حدس زدن ترکیب کلمات، اعداد و نشانه ها کار می کنند، به راحتی در هم می شکنند. بهتر است که کلمه عبورتان بین 15 تا 20 کراکتر باشد. همچنین این کلمه عبور باید ترکیبی از حروف بزرگ و کوچک، اعداد و نشانه ها باشد تا حدس زدن آن تقریبا غیرممکن شود.

نتیجه

بهترین روش برای حفاظت از شبکه شما، استفاده از یک کلمه عبور قدرتمند و همچنین رمزنگاری WPA2 است. بهتر است به توصیه افرادی که تبحر زیادی در زمینه امنیت شبکه ندارند، توجه نکنید!

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

چند نوع شبکه داریم؟

 


توپولوژی شبکه تشریح‌کننده نحوه اتصال کامپیوترها در یک شبکه به یکدیگر است. پارامترهای اصلی در طراحی یک شبکه، قابل اعتماد بودن و مقرون‌به‌صرفه بودن است. درواقع پیکربندی یا آرایش شبکه‌ای که از طریق اتصالات بین وسایل یک یا بین دو یا بیش از دو LAN تشکیل می‌شود را توپولوژیهای شبکه گویند.

 

چند نوع شبکه داریم؟

 

انواع توپولوژی

Bus توپولوژی- Ring توپولوژی- Star توپولوژی- Hybrid توپولوژی- Mesh توپولوژی

 

 BUS Topology (توپولوژی خطی یا اتوبوسی)

نوعی پیکربندی برای یک شبکه محلی که در آن تمام گره ها به یک خط ارتباطی اصلی متصل می شوند. هر گره در یک شبکه خطی بر فعالیت خط نظارت دارد. پیامها توسط تمامی گره ها آشکار می شوند اما تنها گره یا گره های مورد نظر آنها رامی پذیرند گره ای که به درستی عمل نمی کند ارتباطش متوقف می شود، اما وقفه ای در عملیات به وجود نمی آورد.

 

 

چند نوع شبکه داریم؟

در واقع در یک شبکه خطی چندین کامپیوتر به یک کابل بنام اتوبوسی متصل می شوند. در این توپولوژی، رسانه انتقال بین کلیه کامپیوترها مشترک است. یکی از مشهورترین قوانین نظارت بر خطوط ارتباطی در شبکه های محلی اترنت است. توپولوژی اتوبوس از متداولترین توپولوژی هایی است که در شبکه محلی مورد استفاده قرار می گیرد. سادگی، کم هزینه بودن و توسعه آسان این شبکه، از نقاط قوت توپولوژی اتوبوسی می باشد. نقطه ضعف عمده این شبکه آن است که اگر کابل اصلی که بعنوان پل ارتباطی بین کامپیوترهای شبکه می باشد قطع شود، کل شبکه از کار خواهد افتاد.

Ring Topology (توپولوژی حلقوی)

نوعی شبکه محلی که وسایل (گره ها) در آن در یک حلقه بسته به یکدیگر متصل می شوند. پیام ها در این نوع شبکه در یک جهت از گره ای به گره دیگر انتقال می یابند. وقتی گره ای پیام را دریافت می کند ابتدا نشانی مقصد آن را بررسی می کند، اگر نشانی پیام با نشانی گره یکسان باشد گره پیام را می پذیرد، در غیر اینصورت سیگنال را از نو تولید و پیام را برای گره بعدی ارسال می کند. افزودن گره های جدید به دلیل بسته بودن حلقه دشوار است.

چند نوع شبکه داریم؟

در این توپولوژی کلیه کامپیوترها به گونه ای به یکدیگر متصل هستند که مجموعه آنها یک حلقه را می سازد. کامپیوتر مبدا اطلاعات را به کامپیوتری بعدی در حلقه ارسال نموده و آن کامپیوتر آدرس اطلاعات را برای خود کپی می کند، آنگاه اطلاعات را به کامپیوتر بعدی در حلقه منتقل خواهد کرد و به همین ترتیب این روند ادامه پیدا می کند تا اطلاعات به کامپیوتر مبدا برسد. سپس کامپیوتر مبدا این اطلاعات را از روی حلقه حذف می کند.

نقاط ضعف توپولوژی فوق عبارتند از:

*اگر یک کامپیوتر از کار بیفتد، کل شبکه متوقف می شود.

* به سخت افزار پیچیده نیاز دارد و کارت شبکه آن گران قیمت است.

* برای اضافه کردن یک ایستگاه به شبکه باید کل شبکه را متوقف کرد.

نقاط قوت توپولوژی فوق عبارتند از :

* نصب شبکه با این توپولوژی ساده است.

* توسعه شبکه با این توپولوژی به راحتی انجام می شود.

* در این توپولوژی از کابل فیبر نوری می توان استفاده کرد.

 

Star Topology (توپولوژی ستاره ای)

یک شبکه محلی که در آن هر وسیله (گره) به صورت پیکربندی ستاره ای شکل به یک کامپیوتر مرکزی متصل می شود. این شبکه عموما از یک کامپیوتر مرکزی (هاب) که پایانه هایی احاطه شده است تشکیل می شود.

چند نوع شبکه داریم؟

شبکه های متوسط و بزرگ اغلب از توپولوژی ستاره ای استفاده می کنند. در این پیکربندی از کابل و سخت افزار بیشتری استفاده می شود اما مدیریت آن آسانتر و احتمال خرابی آن کمتر است. در پیکربندی ستاره ای هر کامپیوتر به یک هاب متصل میشود. یک سر کابل به کارت شبکه یک کامپیوتر متصل می شود و سر دیگر آن به هاب که نقطه اتصال مرکزی کابل کشی شبکه را نزد هم می کند متصل می شود. هاب ها به اندازه های مختلف عرضه می شوند و مدلهای پیشرفته آنها میتواند خطا های موجود در سیگنالها را تقویت کند. آماده سازی توپولوژی ستاره ای آسان است و و عیب یابی در آن آسانتر از شبکه باس است چرا که یک کابل آسیب دیده تنها به روی یک کامپیوتر تاثیر می گذارد. توپولوژی ستاره ای به کابل بسیار زیاد و یک هاب نیاز دارد. تمامی اینها منجر به بالا رفتن هزینه شبکه می شود با این مزیت که این روش بسیار مفید است.

مزایای توپولوژی STAR

* سادگی سرویس شبکه. توپولوژی STAR شامل تعدادی از نقاط اتصالی در یک نقطه مرکزی است. ویژگی فوق تغییر در ساختار و سرویس شبکه را آسان می نماید.

* در هر اتصال یک دستگاه. نقاط اتصالی در شبکه ذاتاً مستعد اشکال هستند. در توپولوژی STAR اشکال در یک اتصال، باعث خروج آن خط از شبکه و سرویس و اشکال زدائی خط مزبور است. عملیات فوق تاثیری در عملکرد سایر کامپیوترهای موجود در شبکه نخواهد گذاشت.

* کنترل مرکزی و عیب یابی. با توجه به این مسئله که نقطه مرکزی مستقیماً به هر ایستگاه موجود در شبکه متصل است، اشکالات و ایرادات در شبکه بسادگی تشخیص و مهار خواهند گردید.

* روش های ساده دستیابی. هر اتصال در شبکه شامل یک نقطه مرکزی و یک گره جانبی است. در چنین حالتی دستیابی به محیط انتقال حهت ارسال و دریافت اطلاعات دارای الگوریتمی ساده خواهد بود.

 توپولوژی شبکه تشریح‌کننده نحوه اتصال کامپیوترها در یک شبکه به یکدیگر است. پارامترهای اصلی در طراحی یک شبکه، قابل اعتماد بودن و مقرون‌به‌صرفه بودن است

معایب توپولوژی STAR 

* زیاد بودن طول کابل. بدلیل اتصال مستقیم هر گره به نقطه مرکزی، مقدار زیادی کابل مصرف می شود. با توجه به اینکه هزینه کابل نسبت به تمام شبکه، کم است، تراکم در کانال کشی جهت کابل ها و مسائل مربوط به نصب و پشتیبنی آنها بطور قابل توجهی هزینه ها را افزایش خواهد داد.

* مشکل بودن توسعه. اضافه نمودن یک گره جدید به شبکه مستلزم یک اتصال از نقطه مرکزی به گره جدید است. با اینکه در زمان کابل کشی پیش بینی های لازم جهت توسعه در نظر گرفته می شود، ولی در برخی حالات نظیر زمانی که طول زیادی از کابل مورد نیاز بوده و یا اتصال مجموعه ای از گره های غیر قابل پیش بینی اولیه، توسعه شبکه را با مشکل مواجه خواهد کرد.

* وابستگی به نقطه مرکزی. در صورتی که نقطه مرکزی (هاب) در شبکه با مشکل مواجه شود، تمام شبکه غیرقابل استفاده خواهد بود.

 

 

چند نوع شبکه داریم؟

 

توپولوژی ترکیبی (Hybrid)

این توپولوژی ترکیبی است از چند شبکه با توپولوژی متفاوت که توسط یک کابل اصلی بنام استخوان بندی "Back bone" به یکدیگر مرتبط شده اند. هر شبکه توسط یک پل ارتباطی "Bridg" به کابل استخوان بندی متصل می شود.

 

 

 

چند نوع شبکه داریم؟

 

 

توپولوژی توری (Mesh)

در این توپولوژی هر کامپیوتری مستقیماً به کلیه کامپیوترهای شبکه متصل می شود. مزیت این توپولوژی آن است که هر کامپیوتر با سایر کامپیوتر ها ارتباطی مجزا دارد. بنابراین، این توپولوژی دارای بالاترین درجه امنیت و اطمینان می باشد. اگر یک کابل ارتباطی در این توپولوژی قطع شود، شبکه همچنان فعال باقی می ماند. در واقع یک شبکه ارتباطی که در آن دویا بیش از دو مسیر برای هر گره وجود دارد.

از نقاط ضعف اساسی این توپولوژی آن است که از تعداد زیادی خطوط ارتباطی استفاده می کند، مخصوصاً زمانی که تعداد ایستگاه ها افزایش یابند. به همین جهت این توپولوژی از نظر اقتصادی مقرون به صرفه نیست.

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

نگاهی نو به امنیت در آی تی

(قسمت اول)

 

 
تعریف امنیت از نظر واژه نامه Webster یعنی احساس آرامش بدون ترس و تشویش. امروزه با پیشرفت علوم مختلف و مخصوصا صنعت آی تی نیاز به داشتن محیطی امن به منظور انجام کلیه امور یک ضرورت بسیار مهم می باشد. در این مقاله سعی بر توضیح و بحث پیرامون امنیت در آی تی و شبکه شده است.
 
نگاهی نو به امنیت در آی تیامنیت دو قسم دارد

Feeling ( بعد احساسی): بخش احساسی شامل تفکر و اطمینان از امن بودن بستر آی تی مانند شبکه داخلی دارید. این احساس می تواند درست و یا نادرست باشد. بعنوان مثال صرف داشتن یک آنتی و یروس بر روی سیستم و یا شبکه دلیل بر اطمینان از ویروسی نشدن آن نیست. زیرا ممکن است آنتی ویروس فقط نصب باشد و مشکلی در بروز رسانی آن وجود داشته باشد.

مثال دیگر داشتن دیواره آتش در شبکه است که معمولا باعث اطمینان خاطر کاربران و مدیران شبکه می شود در حالی که پیکربندی نادرست بر روی دیواره آتش می تواند صدمات جبران ناپذیری را بر سیستم ها وارد نماید. بعبارت ساده تر می توان گفت که ما امن نیستیم ولی احساس امنیت می کنیم.

 

Realistic (بعد واقعی): این قسم از امنیت دقیقا برعکس حالت احساسی می باشد. یعنی ضریب امنیتی ما در حد مطلوب است ولی این احساس در ما وجود ندارد و موجب درگیری ذهن مدیران امنیتی و شبکه و در حالت بد کاربران سیستم ها می باشد.

حال چرا در بحث امنیت چنین احساس می شود؟

دلیل این نوع تفکر حالت  Transparent بودن امنیت می باشد. یعنی اکثر کارها و تنظیماتی که در زمینه امنیت بر روی سیستم ها و شبکه انجام می شود جنبه فیزیکی نداشته و قابل لمس نمی باشد و این خود این حس عدم امنیت در سیستم ها را تقویت می نماید. بعنوان مثال زمانیکه یک سیستم چک کردن اثر انگشت به منظور ورود به سازمان وجود داشته باشند و یا داشتن نگهبان با وسیله های حفاظتی در یک سازمان حس امنیت را به صورت واقعی در ذهن کاربران ایجاد می کند. حال شما بالاترین ضریب امنیتی را در سیستم ها پیاده سازی کنید آیا این حس به کاربر دست می دهد که سیستمش امن باشد؟ خیر!

 بسیاری از سازمان ها براین باورند که داشتن فقط یک آنتی ویروس و یک دیواره آتش آنها را از بسیاری از خطرات امن نگه می دارد و هیچ وقت به تنظیمات و پیکربندی های آنها توجه نمی کنند

حال چه کنیم که حس امن بودن در سازمان بین مدیران و کاربران فراهم شود؟

در اولین قدم می بایست کلیه سیاست های امنیتی را برای کاربران شرح داد. ارائه دفترچه های بسیار کوچک و توضیع بین کاربران، درج خبر و توضیح در سایت های داخلی سازمان، زدن اعلامیه در تابلو اعلانات سازمان و در بهترین حالت برگزاری کلاس های لازم به منظور آشنائی و توضیح برای مدیران و کاربران سازمان راه حل های مفید و نتیجه گذاری برای این امر می باشد.

نگاهی نو به امنیت در آی تی

در این ضمینه چه چیزهائی را می بایست توضیح داد؟

جلسات توضیح پیرامون امنیت بدلیل داشتن موارد بسیار زیاد تخصصی و نا آشنائی بسیاری از مدیران و کارکنان سازمان،یک جلسه خشک و غیر جداب می باشد،لذا می بایست در زمان مشخص و کم کلیه مطالب طوری پوشش داده شود که از نگاه کاربر هم قابل درک و هم جذاب به نظر برسد.دلیل انجام موارد امنیتی، چگونگی انجام آن،تلاش ها برای رسیدن به این نتیجه به منظور پیاده سازی آن در سازمان،نتیجه پیاده سازی آن مواردی است که می بایست در این جلسات در مورد آن با زبان ساده  و قابل درک برای حاضرین در جلسه گفته شود.

اینکه کاربر بداند در مقابل چه خطراتی امین شده و این سیاست های امنیتی چه سودی برای وی سازمان دارد خود حس اشتیاق به کارکرد و آسودگی خاطر برای وی به ارمغان میاورد.

سه بعد اصلی امنیت در آی تی

در شکل زیر مثلث معروف امنیت وجود دارد که هر ضلع آن بیانگر مبحث و قابلیتی به منظور امن کردن و ایجاد احساس امنیتی می باشد.

نگاهی نو به امنیت در آی تی

Confidentiality یا محرمانگی به منظور نگه داشتن صحیح اطلاعات از دسترسی های غیر مجاز و حفظ حریم خصوصی آن می باشد. این امر هم باید بصورت فیزیکی و هم بصورت منطقی انجام شود.

بعنوان مثال:

**استفاده از تعریف سطح دسترسی (ACL) بمنظور جلوگیری از دسترسی های غیر مجاز

** استفاده از نام کاربری و پسورد به منظور دسترسی به منابع سازمان

** رمز نگاری اطلاعات با استفاده از الگوریتم های قوی

Integrity یا یکپارچگی به منظور حفظ اطلاعات از گزند تغییر و یا آلوده شدن؛ به تعبیر کلی تر در آی تی.

یکپارچگی کلیه اجزاء و هماهنگ بودن آنها به منظور انجام کار می باشد. مانند اینکه همه چی بخوبی کارکند ولی لینک های ارتباطی قطع باشد. حال به مثال هائی در این ضمینه می پردازیم:

**رمزنگاری اطلاعات به منظور انتقال

**شناسائی دو طرف به منظور ارسال و دریافت

** مدیریت و رصد کلیه سرویس ها به منظور یکپارچه بودن و نبود اختلال در سیستم ها

Availability یا در دسترس بودن بدین معنی می باشد که سیستم برای افراد مجاز می بایست در شرایط تعیین شده همیشه قابل دسترس بوده و سرویس های موجود همیشه بصورت کامل به کلیه درخواست ها پاسخ دهند.

نگهداری سیستمی بدین شکل در ظاهر بسیار ساده بنظر می رسد ولی در عمل بسیار مشکل می باشد زیرا عوامل زیادی در دسترس بودن یک سیستم را تحت الشعاع قرار می دهد:

**تجهیزات سخت افزاری

** برق و سیستم های مولد آن

**حملات بر علیه سرویس های یک سیستم

**اختلال ناشی در پیکربندی های نادرست

 سیستم های آی تی به تنهائی مشکلی ندارند. مشکل زمانی پیش میاید که کاربران مشکل دار شروع به فعالیت های خرابکارانه می کنند

موارد تفکر اشتباه درباره امنیت

همانطور که در ابتدای مقاله درباره دو قسم امنیت توضیح داده شد که شامل بحث احساسی و واقعی امنیت بود، ذکر تفکرات اشتباه در این زمینه هم لازم است. بسیاری از سازمان ها براین باورند که داشتن فقط یک آنتی ویروس و یک دیواره آتش آنها را از بسیاری از خطرات امن نگه می دارد و هیچ وقت به تنظیمات و پیکربندی های آنها توجه نمی کنند زیرا این علم برای آنها وجود ندارد که پیکربندی اشتباه گاه می تواند مخرب باشد و نتیجه عکس دهد. پس صرف داشتن چنین محصولاتی تضمینی برای امنیت سیستم ما نیست. همچنین امنیت یک سیستم مفهوم می باشد نه یک محصول؛ و مکمل سیستم آی تی می باشد.

سیستم های آی تی به تنهائی مشکلی ندارند. مشکل زمانی پیش میاید که کاربران مشکل دار شروع به فعالیت های خرابکارانه می کنند. بسیاری از کاربران با دانستن ضعف یک سیستم در صورتی ناراضی بودن و یا از حس کنجکاوی شروع به انجام فعالیت هائی می کنند که سیستم مذکور قادر به انجام آن نیست و یا کاربران به منظور عدم پذیرش سیاست های سازمان شروع به استفاده از ابزارهای غیر مجاز می کنند.

با توجه به موارد فوق می توان نتیجه گرفت که در دنیای آی تی امنیت یک سیستم و مفهوم کلی به منظور تکمیل و برطرف نمودن ضعف های پیش آمده آی تی می باشد نه یک یا چند محصول.

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

چه كسی اینترنت شما را می‌دزدد؟

 

 

استفاده از اینترنت با مودم بی‌سیم بسیار لذت‌بخش است اما باتوجه به آن‌كه كابلی در میان نیست، مسیر اتصال به شبكه برای شما قابل مشاهده نبوده درنتیجه شما نمی‌توانید متوجه شوید فقط خودتان به این شبكه متصل هستید یا افراد دیگری هم همزمان درحال استفاده از اینترنت شما هستند!

 

 
چه كسی اینترنت شما را می‌دزدد؟

این روزها بسیاری از كاربران از اینترنت ADSL در منزل یا محل كارشان استفاده می‌كنند و اغلب نیز مودم‌‌های دارای قابلیت وایرلس را مورد استفاده قرار می‌دهند تا بتوانند در بخش‌های مختلف منزل یا محل كار بدون نیاز به كابل و با استفاده از لپ‌تاپ شخصی خود به اینترنت دسترسی داشته باشند. استفاده از اینترنت با مودم بی‌سیم بسیار لذت‌بخش است اما باتوجه به آن‌كه كابلی در میان نیست، مسیر اتصال به شبكه برای شما قابل مشاهده نبوده درنتیجه شما نمی‌توانید متوجه شوید فقط خودتان به این شبكه متصل هستید یا افراد دیگری هم همزمان درحال استفاده از اینترنت شما هستند!

این مشكل در بسیاری از آپارتمان‌ها مشاهده می‌شود و كاربران در پایان هر دوره از اشتراك اینترنت خود با مشكل كمبود پهنای باند مواجه می‌شوند، در صورتی‌كه اطمینان دارند به‌نحو مطلوبی از پهنای باند موجود استفاده كرده‌اند!

دوست دارید در شبكه وایرلس نیز به همه چیز نظارت داشته باشید و دستگاه‌های متصل به شبكه برای شما قابل مشاهده باشند؟ نرم‌افزار  Who's On My Wif به همین منظور طراحی شده است. به كمك این برنامه می‌توانید براحتی تمامی دستگاه‌های متصل به شبكه وایرلس خود را مشاهده كرده و درصورت لزوم مانع اتصال دستگاه‌های غیرمجاز به شبكه خود شوید.

چه كسی اینترنت شما را می‌دزدد؟

روش كار این نرم‌افزار به‌این شكل است كه ابتدا شبكه شما را بررسی كرده و همه دستگاه‌های متصل به شبكه را به شما نمایش می‌دهد. در این مرحله شما ‌باید مشخص كنید كدام دستگاه‌ها مورد تائید و كدام دستگاه‌ها برای شما ناشناس است.

 این مشكل در بسیاری از آپارتمان‌ها مشاهده می‌شود و كاربران در پایان هر دوره از اشتراك اینترنت خود با مشكل كمبود پهنای باند مواجه می‌شوند، در صورتی‌كه اطمینان دارند به‌نحو مطلوبی از پهنای باند موجود استفاده كرده‌اند!

پس از مشخص شدن دستگاه‌های مورد تائید، نرم‌افزار به‌طورخودكار در بازه‌های زمانی 5 تا 10 دقیقه شبكه را بررسی كرده و در صورت مشاهده دستگاهی غیر از دستگاه‌های تائید شده در اتصال اولیه، با اعلام هشدار، شما را از وجود دستگاه ناشناس باخبر می‌كند. در این مرحله شما ‌باید به فكر چاره باشید و در اولین اقدام رمز اتصال به شبكه وایرلس خود را تغییر دهید؛ زیرا ممكن است لورفتن رمز اتصالتان موجب ورود غیرمجاز كاربران دیگر به شبكه و استفاده بدون اجازه از اینترنت شما باشد!

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

نقض حریم خصوصی در اینستاگرام

 

اگر به عکاسی روی موبایل و اشتراک آن‌ها در شبکه‌های اجتماعی علاقه دارید، مطمئنا با اینستاگرام که چند وقتی می‌شود به مالکیت فیسبوک درآمده است، آشنا هستید.
 
نقض حریم خصوصی در اینستاگرام

اوایل سال جاری میلادی هنگامی که فیسبوک به‌طور رسمی خبر از خرید شبکه اجتماعی اینستاگرام را داد، گزارش‌هایی نیز مبنی بر پیشنهاد توییتر برای خرید این سرویس پیش از آن تاریخ، منتشر شدند. این گزارش‌ها بیان می‌کردند توییتر در مذاکره خود موفق به راضی کردن مدیران اینستاگرام نشده. اما حالا، نیویورک تایمز با انتشار مطلبی، از جنبه‌های دیگر این موضوع پرده برداشته است.

کوین سیستروم در آگوست گذشته رسما اعلام کرده بود که پیش از پیشنهاد فیسبوک، هیچ گونه پیشنهاد رسمی دیگری را برای خرید سرویسش از طرف شرکتی دریافت نکرده است.

اما گزارشات اخیر نشان می‌دهند که او به‌طور شفاهی پیشنهاد 525 میلیون دلاری توییتر برای خرید اینستاگرام را پذیرفته بود اما چند هفته بعد، اتفاقات عجیب دیگری رخ داد و مارک زاکربرگ با پیشنهاد 1 میلیارد دلاری خود توانست این شبکه را از آن خود نماید.

گزارش منتشر شده اذعان می‌کند گفتگوهای انجام شده بین سیستروم و توییتر تماما در خارج از دفاتر رسمی این دو شرکت و در جایی مانند رستوران‌ها انجام شده است. در آن بین نیز مدیر اینستاگرام یک فرم از مشخصات کلی قرارداد را از توییتر دریافت کرد اما آن‌را پیش خود نگه نداشت.

مارک زاکربرگ با پیشنهاد 1 میلیارد دلاری خود توانست این شبکه را از آن خود نماید

در صورتی که این موضوع حقیقت داشته باشد، احتمال ایجاد مشکلات قانونی برای کوین سیستروم وجود خواهد داشت.

حال این اپلیکیشن به تازگی قانون حریم خصوصی خود را تغییر داده و این تغییر پیامدها و بازخوردهای مختلفی را در پی داشته است. از جمله اینکه،بسیاری از کاربران تصور می‌کنند این برنامه قصد فروش عکس‌هایشان را دارد که البته این موضوع از سوی اینستاگرام تکذیب شده است.

البته باید بدانید که بر اساس این تغییرات، اینستاگرام می‌توانست اطلاعات کاربران را در اختیار فیس‌بوک و شرکت‌های تبلیغاتی قرار دهد. اما در این رابطه، کوین سیستروم با اشاره به سه نکته تبلیغات در اینستاگرام، حق مالکیت و تنظیمات حریم خصوصی گفت، مشخص خواهد شد قرار است چه اتفاقی برای عکس‌های کاربران بیفتد.

نقض حریم خصوصی در اینستاگرام

سیستروم - مدیر اینستاگرام - در وبلاگ این شرکت نوشته است:

قصد ما از تغییر قانون حریم خصوصی، همکاری با شرکت‌های تبلیغاتی بود. اما به اشتباه این مساله توسط بسیاری از کاربران اینگونه تفسیر شد که ما قصد فروش عکس‌های آن‌ها به دیگران را داریم. این درست نیست و استفاده از «کلمات پیچیده» در متن قانون جدید باعث برداشت اشتباه کاربران شده است. به طور واضح باید بگویم که ما قصد فروش عکس‌های شما را نداریم.

منظور اصلی ما این بود که ...

 

سیستروم در ادامه مطلبی که خودش در وبلاگ اینستاگرام نوشته توضیح می‌دهد: ایده تبلیغات اینستگرام برای هر دو گروه کاربران و برندها مفید است. آن‌ها می‌توانند عکس‌ها و اکانت‌های خود را برای پیروی‌های معنادار و مرتبط ترویج دهند. اگر شرکتی بخواهد خودش را در اینستاگرام نشان بدهد، فعالیت کاربران، همچون دنبال کردن آن اکانت، به سایرین نمایش داده می‌شود به طوریکه دیگران می‌توانند ببینند چه کسی آن شرکت را دنبال می‌کند.

به عبارت دیگر، اگر شما دنبال کننده یک برند دوچرخه در اینستگرام باشید، تصویر شما و این حقیقت که شما دنبال کننده آن شرکت هستید برای دیگر کاربران نمایش داده خواهد شد.

سیستروم همچنین به این مشکل که آیا عکس‌های کاربران در تبلیغات استفاده خواهد شد نیز اشاره کرد و گفت: «ما برنامه‌ای برای این کار نداریم.»

جنجال پیش آمده بخاطر تغییر قوانین حریم خصوصی اینستاگرام تا جایی پیش رفت که طی روزهای گذشته تعدادی از حساب‌های معروف برندهای بزرگ نیز این شبکه را تهدید به ترک و عدم فعالیت در آن کرده بودند

مسایل دیگر

چیزی از مندرجات کاربران تغییر نکرده است. «اینستگرام هیچ گاه ادعایی مبنی بر مالکیت عکس‌های شما را نداشته است ...» در مورد تنظیمات امنیتی نیز هیچ چیزی تغییر نکرده است.

سیستروم بیان کرده است: «تنظیمات اینکه چه کسی می‌تواند عکس‌های شما را ببیند تغییری نکرده است. اگر عکس خود را به صورت محرمانه و خصوصی تنظیم کرده‌اید، اینستگرام آن را فقط برای افرادی که شما اجازه دیدنش را به آنها داده‌اید، نشان می‌دهد.»

جنجال پیش آمده بخاطر تغییر قوانین حریم خصوصی اینستاگرام تا جایی پیش رفت که طی روزهای گذشته تعدادی از حساب‌های معروف برندهای بزرگ نیز این شبکه را تهدید به ترک و عدم فعالیت در آن کرده بودند.

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

به گفتگو بپیوندید

هم اکنون می توانید مطلب خود را ارسال نمایید و بعداً ثبت نام کنید. اگر حساب کاربری دارید، برای ارسال با حساب کاربری خود اکنون وارد شوید .
توجه: مطلب ارسالی شما پس از تایید مدیریت برای همه قابل رویت خواهد بود.

مهمان
ارسال پاسخ به این موضوع ...

×   شما در حال چسباندن محتوایی با قالب بندی هستید.   حذف قالب بندی

  تنها استفاده از 75 اموجی مجاز می باشد.

×   لینک شما به صورت اتوماتیک جای گذاری شد.   نمایش به صورت لینک

×   محتوای قبلی شما بازگردانی شد.   پاک کردن محتوای ویرایشگر

×   شما مستقیما نمی توانید تصویر خود را قرار دهید. یا آن را اینجا بارگذاری کنید یا از یک URL قرار دهید.

×
  • اضافه کردن...