..:::وبلاگ تخصصی آموزش ودانلود نرم افزار:::..
آموزش و راه کارهای کامپیوتر -مقاله کامپیوتر-قالب -ویندوز XP- ویستا -رمز

منوی کاربری

وبلاگ را صفحه ی خانگی خود کنید ارسال ایمیل برای مدیر وبلاگ اضافه کردن به علاقمندی ها


پیغام مدیر :

بازدیدکننده ی عزیز ورود شما را خوش آمد می گویم . امیدوارم مطالب این وبلاگ مورد استفاده ی شما قرار گیرد و لحظات خوشی را در این وبلاگ سپری کنید . نقطه نظرات خود را برای بهبود وبلاگ مطرح نمایید .

خبرنامه





لوگو

©Copyright


Copyright © 2003-2010
Ali Faryabi


All rights reserved

www.alisalar.blogsky.com


آرشیو

مشاهده آرشیو


[خوش آمدید]

دوشنبه 28 آبان‌ماه سال 1386
تاریخ اینترنت

پیدایش اینترنت به دهه ۱۹۶۰ برمیگردد زمانی که دولت ایالات متحده براساس طرحی موسوم به “Arpa” مخفف ” آژانس تحقیق پروژه‌های پیشرفته” که در آن زمان برای کارکردهای دفاعی بوجود آمده بود، این طرح را اجرا نمود. طرح این بود که کامپیوترهای موجود در شهر های مختلف ( در آن زمان چیزی بنام کامپیوتر شخصی وجود نداشت بلکه سازمانهای بزرگ و دانشگاهها و مراکز دولتی معمولا دارای سیستمهای کامپیوتر بزرگ “MainFrame” بودند) که هر کدام اطلاعات خاص خود را در آن ذخیره داشتند بتوانند در صورت نیاز با یکدیگر اتصال بر قرار نموده “Connect” و اطلاعات را به یکدیگر منتقل کرده “Communicate” و یا در صورت ایجاد بستر مناسب اطلاعات را در حالت اشتراک “Share” قرار دهند. در همان دوران سیستمهایی بوجود آمده بودند که امکان ارتباط بین کامپیوترهای یک سازمان را از طریق مختص همان سازمان فراهم می نمودند طوریکه کامپیوتر های موجود در بخشها یا طبقات مختلف با یکدیگر تبادل اطلاعات نموده و امکان ارسال نامه بین بخشهای مختلف سازمان را فراهم می کردند که اکنون به این سیستم ارسال نامه پست الکترونیک (Email) می گویند. اما برای اتصال و ارتباط دادن این شبکه‌های کوچک و پراکنده که هر کدام به روش و استاندارد های خودشان کار میکردند استانداردهای جدید و مشخصی که همان پروتکل ها “Protocol” هستند توسط کارشناسان وضع شد. سرانجام درسال ۱۹۶۱ تعداد ۴ کامپیوتر در ۲ ایالت مختلف باموفقیت ارتباط بر قرار کردند و با اضافه شدن واژه نت “Net” به طرح اولیه نام آرپانت “ArpaNet” برای آن منظور شد. در دهه ۱۹۷۰ با تعریف پروتکلهای جدیدتر از جمله “TCP” که تا به امروز رواج دارد و نیز مشارکت کامپیوترهای میزبان “Host” بیشتر به آرپانت وحتی گسترده شدن آن به برخی نواحی فراتر از مرزهای ایالات متحده، آرپانت شهرت بیشتری یافت وایده اینترنت همراه با جزییات بیشتر راجع به شبکه‌های کامپیوتری مطرح گشت تا اینکه طی سالهای پایانی دهه ۱۹۷۰ شبکه‌های مختلف تصمیم گرفتند به صورت شبکه‌ای با یکدیگر ارتباط بر قرار نمایند و آرپانت را بعنوان هسته اصلی انتخاب کردند. بعدها در سال ۱۹۹۳ نام اینترنت “Internet” روی این شبکه بزرگ گذاشته شد. وب یا همان “www”که مخفف “WorldWideWeb” ” تار جهان گستر” می‌باشد توسط آزمایشگاه اروپایی فیزیک ذرات Cern بخاطر نیاز آنها به دسترسی مرتب تر و آسان تر به اطلاعات موجود روی اینترنت ابداع گشت. در این روش اطلاعات به صورت مستنداتی صفحه‌ای “Page” بر روی شبکه اینترنت قرار می گیرند و بوسیله یک مرورگر وب ” WebBrowser ” قابل مشاهده هستند و هم اکنون کارکردهای بسیاری دارند.

تاریخچه اینترنت در ایران

• • سال ۱۳۷۱: تعداد کمی از دانشگاه‌های ایران، از جمله دانشگاه صنعتی شریف و دانشگاه گیلان، توسط مرکز تحقیقات فیزیک نظری و از طریق پروتکل UUCP به اینترنت وصل می‌شوند تا با دنیای خارج ایمیل رد و بدل کنند.

• • سال ۱۳۷۲ : در سال 1372 هجری شمسی ایران نیز به شبکه اینترنت پیوست. نخستین رایانه ای که در ایران به اینترنت متصل شد مرکز تحقیقات فیزیک نظری در ایران بود. در حال حاضر نیز این مرکز یکی از مرکزهای خدمات اینترنت در ایران است .مرکز تحقیقات فیزیک نظری و ریاضیات،‌ بعنوان تنها نهاد ثبت اسامی قلمرو [ir.] در ایران به رسمیت شناخته می‌شود. این قلمرو مشخّصه تعیین شده برای هویّت ایران در فضای اینترنت است.


• • سال ۱۳۷۳ : مؤسسه ندا رایانه تأسیس می‌شود. پس از راه‌اندازی اوّلین بولتن بورد (BBS)، در عرض یک سال نیز اوّلین وب سایت ایرانی داخل ایران را راه‌اندازی می‌کند. همچنین، این مؤسسه روزنامه «همشهری» را به زبان فارسی در اینترنت منتشر می‌کند، که این اوّلین روزنامه رسمی ایرانی در وب محسوب میشود. در همین سال بدنبال اتصال به اینترنت از طریق ماهواره کانادائی «کد ویژن» (Cadvision)، مؤسسه ندا رایانه فعالیت بازرگانی خود را بعنوان اوّلین شرکت خدمات سرویس اینترنتی (ISP) آغاز می‌کند.

• • سال ۱۳۷۴ : مجلس ایران تأسیس شرکت «امور ارتباطات دیتا» تحت نظر شرکت مخابرات ایران را تصویب می‌کند و مسؤلیت توسعه خدمات دیتا در سطح کشور را بطور انحصاری در اختیار آن شرکت قرار می‌دهد.

• • سال ۱۳۷۷ : پروژه یونیکد در ایران با قرارداد شورای عالی انفورماتیک و همکاری بنیاد دانش و هنر واقع در انگلستان و با نظارت و مدیریت فنّی دانشگاه صنعتی شریف تحت عنوان «فارسی وب» آغاز می‌شود. هدف پروژه اینست که با گنجاندن کامل و جامع الفبای فارسی در استاندارد یونیکد، نشر فارسی در کامپیوتر، مخصوصاً اینترنت و وب، استاندارد شود و اصولاً مشکل قلم (فونت) های غیر استاندارد موجود در نرم افزارهای ایرانی حل شود.


دوشنبه 28 آبان‌ماه سال 1386
معرفی مادربردهای سری 73 از سوی GIGABYTE

 مادربردهای سری 73 از سوی GIGABYTE   


    قدرتمند ترین پردازنده گرافیکی داخلی در میان تمامی چیپ ست ها
    شرکت UNITED GIGABYTE به عنوان یکی از تولید کنندگان بزرگ مادربردها و کارت های گرافیکی امروز آخرین سری از مادربردهای خود را با نام مادربردهای سری 73 و در مدل های GA-73UM-S2H و GA-73PVM-S2H به بازار عرضه کرد. این مادربردها بر پایه چیپ ست های سری NVIDIA Geforce 7 تولید شده اند و اولین سری از مادربردهای با پردازنده گرافیکی داخلی هستند که نه تنها از پخش ویدویو با وضوح بالا به همراه درگاه HDMI پشتیبانی می کنند بلکه دارای کارایی گرافیکی بالا در حد سیستم هایی هستند که از کارت های گرافیکی استفاده می کنند.

    مادربردهای سری 73 از GIGABYTE نسل جدیدی از مادربردها هستند که بر پایه اولین از سری چیپ ست های با پردازنده داخلی از NVIDIA برای پشتیبانی از پردازنده های Intel ساخته شده اند. این مادربردهای قادرند تا از تمامی پردازنده‌های جدید شرکت Intel مانند پردازنده های چند هسته ای Intel Core 2 پشتیبانی کنند. مادربردهای سری 73 از GIGABYTE قادر هستند تا با پشتیبانی از گذرگاه پردازنده 1333 مگاهرتزی و حافظه های DDR2 با فرکانس 800 مگاهرتز سطح جدیدی از کارایی و و عملکرد را برای کامپیوترهای میان قیمت فراهم کرده و محصولاتی با قیمت مناسب و توانایی های اجرای Windows Vista Premium را در اختیار کاربرانی قرار دهند که به نسبت کارایی بدست آمده در قبال پول پرداختی خود اهمیت بسیار زیادی می دهند.
    مادربردهای GIGABYTE GA-73UM-S2H و GA-73PVM-S2H به ترتیب با بهره گیری از پردازنده های گرافیکی Geforec 7150 و Geforce 7100 قادر به ایجاد یک سیستم کارآمد مخصوص سرگرمی هستند. با پشتیبانی از تمامی عملکردهای DirectX 9.0 در نرم افزارهای مختلف و بهره گیری از سایه زن های نسخه 3.0، مادربردهای سری 73 از GIGABYTE می توانند به راحتی افکت های تصویری پیچیده سه بعدی را اجرا کرده و یک محیط کامل را برای اجرای بازی ها ایجاد نمایند. علاوه بر پشتیبانی از پخش ویدیو های با وضوح بالا، این چیپ ست از اتصال HDMI به همراه تکنولوژی حفاظت از مزامین با وضوح بالا (HDCP) پشتیبانی می کند تا به کاربران امکان دهد فیلم های ذخیره شده بر روی دیسک های Blu-Ray یا HD-DVD و دیگر مزامین محافظت شده را اجرا و پخش نمایند. مادربردهای سری 73 از GIGABYTE همچنین به خروجی های VGA و DVI مجهز هستند و از اتصال درگاه eSATA در پانل پشتی خود پشتیبانی می کند تا بتوان با اتصال دیسک های سخت خارجی پر سرعت به راحتی داده ها را جا به جا کرده و به اشتراک گذاشت.

    علاوه بر این با پشتیبانی از صدای با وضوح بالا در مادربردهای سری 73 از GIGABYTE، هر دو این مادربردها از کد کننده صوتی Realtek ALC889A که قادر به ارایه یک خروجی صدای 7.1 کاناله فراگیر به همراه یک خروجی 2 کاناله استریو است پشتیبانی می کنند. این کد کننده صوتی از یکی مبدل دیجیتال به آنالوگ (DAC) با کیفیت بالا با نسبت سیگنال به نویز 106 دسی بل برای پخش صدا پشتیبانی می کند. کد کننده صوتی ALC889A همچنین به تکنولوژی DTS Connect نیز مجهز است که قادر به ایجاد افکت های صوتی سینمایی فراگیر با بالاترین کیفیت و واقع نمایی بوده و می تواند یک تجربه کامل از سرگرمی های در دسترس برای PC را در اختیار کاربران قرار دهد.

    مشخصات مادربردهای سری S2
    هر دو مادربرد GA-73UM-S2H و GA-73PVM-S2H به تکنولوژی های منحصر به فرد مادربردهای سری S2 از GIGABYTE ، شامل امنیت و هوشمندی، مجهز هستند.

    تکنولوژی های هوشمند از GIGABYTE شامل نرم افزارهایی چون Xpress Install، مرکز دانلود، @BIOS/ Q-Flash، منوی بوت و Smart Fan است که مدیریت BIOS و درایورها را به سادگی هر چه تمام تر ممکن می سازند.

    تکنولوژی های امنیتی GIGABYTE طراحی بی نظیر سخت افزاری را با نرم افزارهای کاربردی کارآمد همراه می کنند تا ثبات و قابلیت اطمینان کامپیوتر را افزایش دهند. این تکنولوژی ها شامل مواردی چون Virtual Dual BIOS، بازیابی تنظیمات BIOS، HDD S.M.A.R.T.، C.O.M. (مدیریت متحد آن لاین)، Xpress Recovery 2 و PC Health Monitor می باشد.


یکشنبه 27 آبان‌ماه سال 1386
شبکه Vpn چیست؟
Virtual Private Network

VPN

شبکه های خصوصی مجازی

همزمان با عمومیت یافتن اینترنت ، اغلب سازمانها و موسسات ضرورت توسعه شبکه اختصاصی خود را بدرستی احساس کردند. در ابتدا شبکه های اینترانت مطرح گردیدند.این نوع شبکه بصورت کاملا" اختصاصی بوده و کارمندان یک سازمان با استفاده از رمز عبور تعریف شده ، قادر به ورود به شبکه و استفاده از منابع موجود می باشند. اخیرا" ، تعداد زیادی از موسسات و سازمانها با توجه به مطرح شدن خواسته های جدید ( کارمندان از راه دور ، ادارات از راه دور )، اقدام به ایجاد شبکه های اختصاصی مجازی VPN)Virtual Private Network) نموده اند.

یک VPN ، شبکه ای اختصاصی بوده که از یک شبکه عمومی ( عموما" اینترنت ) ، برای ارتباط با سایت های از راه دور و ارتباط کاربران بایکدیگر، استفاده می نماید. این نوع شبکه ها در عوض استفاده از خطوط واقعی نظیر : خطوط Leased ، از یک ارتباط مجازی بکمک اینترنت برای شبکه اختصاصی بمنظور ارتباط به سایت ها استفاده می کند.

عناصر تشکیل دهنده یک VPN

دو نوع عمده شبکه های VPN وجود دارد :

● دستیابی از راه دور (Remote-Access) . به این نوع از شبکه ها VPDN)Virtual private dial-up network)، نیز گفته می شود.در شبکه های فوق از مدل ارتباطی User-To-Lan ( ارتباط کاربر به یک شبکه محلی ) استفاده می گردد. سازمانهائی که از مدل فوق استفاده می نمایند ، بدنبال ایجاد تسهیلات لازم برای ارتباط پرسنل ( عموما" کاربران از راه دور و در هر مکانی می توانند حضور داشته باشند ) به شبکه سازمان می باشند. سازمانهائی که تمایل به برپاسازی یک شبکه بزرگ " دستیابی از راه دور " می باشند ، می بایست از امکانات یک مرکز ارائه دهنده خدمات اینترنت جهانی ESP)Enterprise service provider) استفاده نمایند. سرویس دهنده ESP ، بمنظور نصب و پیکربندی VPN ، یک NAS)Network access server) را پیکربندی و نرم افزاری را در اختیار کاربران از راه دور بمنظور ارتباط با سایت قرار خواهد داد. کاربران در ادامه با برقراری ارتباط قادر به دستیابی به NAS و استفاده از نرم افزار مربوطه بمنظور دستیابی به شبکه سازمان خود خواهند بود.

● سایت به سایت (Site-to-Site) . در مدل فوق یک سازمان با توجه به سیاست های موجود ، قادر به اتصال چندین سایت ثابت از طریق یک شبکه عمومی نظیر اینترنت است . شبکه های VPN که از روش فوق استفاده می نمایند ، دارای گونه های خاصی در این زمینه می باشند:

▪ مبتنی بر اینترانت . در صورتیکه سازمانی دارای یک و یا بیش از یک محل ( راه دور) بوده و تمایل به الحاق آنها در یک شبکه اختصاصی باشد ، می توان یک اینترانت VPN را بمنظور برقرای ارتباط هر یک از شبکه های محلی با یکدیگر ایجاد نمود.

▪ مبتنی بر اکسترانت . در مواردیکه سازمانی در تعامل اطلاعاتی بسیار نزدیک با سازمان دیگر باشد ، می توان یک اکسترانت VPN را بمنظور ارتباط شبکه های محلی هر یک از سازمانها ایجاد کرد. در چنین حالتی سازمانهای متعدد قادر به فعالیت در یک محیط اشتراکی خواهند بود.

استفاده از VPN برای یک سازمان دارای مزایای متعددی نظیر : گسترش محدوه جغرافیائی ارتباطی ، بهبود وضعیت امنیت ، کاهش هزینه های عملیاتی در مقایسه با روش های سنتی WAN ، کاهش زمان ارسال و حمل اطلاعات برای کاربران از راه دور ، بهبود بهره وری ، توپولوژی آسان ،... است . در یکه شبکه VPN به عوامل متفاوتی نظیر : امنیت ، اعتمادپذیری ، مدیریت شبکه و سیاست ها نیاز خواهد بود.

شبکه های LAN جزایر اطلاعاتی

فرض نمائید در جزیره ای در اقیانوسی بزرگ ، زندگی می کنید. هزاران جزیره در اطراف جزیره شما وجود دارد. برخی از جزایر نزدیک و برخی دیگر دارای مسافت طولانی با جزیره شما می باشند. متداولترین روش بمنظور مسافرت به جزیره دیگر ، استفاده از یک کشتی مسافربری است . مسافرت با کشتی مسافربری ، بمنزله عدم وجود امنیت است . در این راستا هر کاری را که شما انجام دهید ، توسط سایر مسافرین قابل مشاهده خواهد بود. فرض کنید هر یک از جزایر مورد نظر به مشابه یک شبکه محلی (LAN) و اقیانوس مانند اینترنت باشند. مسافرت با یک کشتی مسافربری مشابه برقراری ارتباط با یک سرویس دهنده وب و یا سایر دستگاههای موجود در اینترنت است . شما دارای هیچگونه کنترلی بر روی کابل ها و روترهای موجود در اینترنت نمی باشید. ( مشابه عدم کنترل شما بعنوان مسافر کشتی مسافربری بر روی سایر مسافرین حاضر در کشتی ) .در صورتیکه تمایل به ارتباط بین دو شبکه اختصاصی از طریق منابع عمومی وجود داشته باشد ، اولین مسئله ای که با چالش های جدی برخورد خواهد کرد ، امنیت خواهد بود. فرض کنید ، جزیره شما قصد ایجاد یک پل ارتباطی با جزیره مورد نظر را داشته باشد .مسیر ایجاد شده یک روش ایمن ، ساده و مستقیم برای مسافرت ساکنین جزیره شما به جزیره دیگر را فراهم می آورد. همانطور که حدس زده اید ، ایجاد و نگهداری یک پل ارتباطی بین دو جزیره مستلزم صرف هزینه های بالائی خواهد بود.( حتی اگر جزایر در مجاورت یکدیگر باشند ) . با توجه به ضرورت و حساسیت مربوط به داشتن یک مسیر ایمن و مطمئن ، تصمیم به ایجاد پل ارتباطی بین دو جزیره گرفته شده است . در صورتیکه جزیره شما قصد ایجاد یک پل ارتباطی با جزیره دیگر را داشته باشد که در مسافت بسیار طولانی نسبت به جزیره شما واقع است ، هزینه های مربوط بمراتب بیشتر خواهد بود. وضعیت فوق ، نظیر استفاده از یک اختصاصی Leased است . ماهیت پل های ارتباطی ( خطوط اختصاصی ) از اقیانوس ( اینترنت ) متفاوت بوده و کماکن قادر به ارتباط جزایر( شبکه های LAN) خواهند بود. سازمانها و موسسات متعددی از رویکرد فوق ( استفاده از خطوط اختصاصی) استفاده می نمایند. مهمترین عامل در این زمینه وجود امنیت و اطمینان برای برقراری ارتباط هر یک سازمانهای مورد نظر با یکدیگر است . در صورتیکه مسافت ادارات و یا شعب یک سازمان از یکدیگر بسیار دور باشد ، هزینه مربوط به برقرای ارتباط نیز افزایش خواهد یافت .

با توجه به موارد گفته شده ، چه ضرورتی بمنظور استفاده از VPN وجود داشته و VPN تامین کننده ، کدامیک از اهداف و خواسته های مورد نظر است ؟ با توجه به مقایسه انجام شده در مثال فرضی ، می توان گفت که با استفاده از VPN به هریک از ساکنین جزیره یک زیردریائی داده می شود. زیردریائی فوق دارای خصایص متفاوت نظیر :

دارای سرعت بالا است .

هدایت آن ساده است .

قادر به استتار( مخفی نمودن) شما از سایر زیردریا ئیها و کشتی ها است .

قابل اعتماد است .

پس از تامین اولین زیردریائی ، افزودن امکانات جانبی و حتی یک زیردریائی دیگرمقرون به صرفه خواهد بود

در مدل فوق ، با وجود ترافیک در اقیانوس ، هر یک از ساکنین دو جزیره قادر به تردد در طول مسیر در زمان دلخواه خود با رعایت مسایل ایمنی می باشند. مثال فوق دقیقا" بیانگر تحوه عملکرد VPN است . هر یک از کاربران از راه دور شبکه قادربه برقراری ارتباطی امن و مطمئن با استفاده از یک محیط انتقال عمومی ( نظیر اینترنت ) با شبکه محلی (LAN) موجود در سازمان خود خواهند بود. توسعه یک VPN ( افزایش تعداد کاربران از راه دور و یا افزایش مکان های مورد نظر ) بمراتب آسانتر از شبکه هائی است که از خطوط اختصاصی استفاده می نمایند. قابلیت توسعه فراگیر از مهمتزین ویژگی های یک VPN نسبت به خطوط اختصاصی است .

امنیت VPN

شبکه های VPN بمنظور تامین امنیت (داده ها و ارتباطات) از روش های متعددی استفاده می نمایند :

● فایروال . فایروال یک دیواره مجازی بین شبکه اختصای یک سازمان و اینترنت ایجاد می نماید. با استفاده از فایروال می توان عملیات متفاوتی را در جهت اعمال سیاست های امنیتی یک سازمان انجام داد. ایجاد محدودیت در تعداد پورت ها فعال ، ایجاد محدودیت در رابطه به پروتکل های خاص ، ایجاد محدودیت در نوع بسته های اطلاعاتی و ... نمونه هائی از عملیاتی است که می توان با استفاده از یک فایروال انجام داد.

● رمزنگاری . فرآیندی است که با استفاده از آن کامپیوتر مبداء اطلاعاتی رمزشده را برای کامپیوتر دیگر ارسال می نماید. سایر کامپیوترها ی مجاز قادر به رمزگشائی اطلاعات ارسالی خواهند بود. بدین ترتیب پس از ارسال اطلاعات توسط فرستنده ، دریافت کنندگان، قبل از استفاده از اطلاعات می بایست اقدام به رمزگشائی اطلاعات ارسال شده نمایند. سیستم های رمزنگاری در کامپیوتر به دو گروه عمده تقسیم می گردد :

رمزنگاری کلید متقارن

رمزنگاری کلید عمومی

در رمز نگاری " کلید متقارن " هر یک از کامپیوترها دارای یک کلید Secret ( کد ) بوده که با استفاده از آن قادر به رمزنگاری یک بسته اطلاعاتی قبل از ارسال در شبکه برای کامپیوتر دیگر می باشند. در روش فوق می بایست در ابتدا نسبت به کامپیوترهائی که قصد برقراری و ارسال اطلاعات برای یکدیگر را دارند ، آگاهی کامل وجود داشته باشد. هر یک از کامپیوترهای شرکت کننده در مبادله اطلاعاتی می بایست دارای کلید رمز مشابه بمنظور رمزگشائی اطلاعات باشند. بمنظور رمزنگاری اطلاعات ارسالی نیز از کلید فوق استفاده خواهد شد. فرض کنید قصد ارسال یک پیام رمز شده برای یکی از دوستان خود را داشته باشید. بدین منظور از یک الگوریتم خاص برای رمزنگاری استفاده می شود .در الگوریتم فوق هر حرف به دوحرف بعد از خود تبدیل می گردد.(حرف A به حرف C ، حرف B به حرف D ) .پس از رمزنمودن پیام و ارسال آن ، می بایست دریافت کننده پیام به این حقیقت واقف باشد که برای رمزگشائی پیام لرسال شده ، هر حرف به دو حرق قبل از خود می باطست تبدیل گردد. در چنین حالتی می باطست به دوست امین خود ، واقعیت فوق ( کلید رمز ) گفته شود. در صورتیکه پیام فوق توسط افراد دیگری دریافت گردد ، بدلیل عدم آگاهی از کلید ، آنان قادر به رمزگشائی و استفاده از پیام ارسال شده نخواهند بود.

در رمزنگاری عمومی از ترکیب یک کلید خصوصی و یک کلید عمومی استفاده می شود. کلید خصوصی صرفا" برای کامپیوتر شما ( ارسال کننده) قابل شناسائی و استفاده است . کلید عمومی توسط کامپیوتر شما در اختیار تمام کامپیوترهای دیگر که قصد ارتباط با آن را داشته باشند ، گذاشته می شود. بمنظور رمزگشائی یک پیام رمز شده ، یک کامپیوتر می بایست با استفاده از کلید عمومی ( ارائه شده توسط کامپیوتر ارسال کننده ) ، کلید خصوصی مربوط به خود اقدام به رمزگشائی پیام ارسالی نماید . یکی از متداولترین ابزار "رمزنگاری کلید عمومی" ، روشی با نام PGP)Pretty Good Privacy) است . با استفاده از روش فوق می توان اقدام به رمزنگاری اطلاعات دلخواه خود نمود.

● IPSec . پروتکل IPsec)Internet protocol security protocol) ، یکی از امکانات موجود برای ایجاد امنیت در ارسال و دریافت اطلاعات می باشد . قابلیت روش فوق در مقایسه با الگوریتم های رمزنگاری بمراتب بیشتر است . پروتکل فوق دارای دو روش رمزنگاری است : Tunnel ، Transport . در روش tunel ، هدر و Payload رمز شده درحالیکه در روش transport صرفا" payload رمز می گردد. پروتکل فوق قادر به رمزنگاری اطلاعات بین دستگاههای متفاوت است :

روتر به روتر

فایروال به روتر

کامپیوتر به روتر

کامپیوتر به سرویس دهنده

● سرویس دهنده AAA . سرویس دهندگان( AAA : Authentication ,Authorization,Accounting) بمنظور ایجاد امنیت بالا در محیط های VPN از نوع " دستیابی از راه دور " استفاده می گردند. زمانیکه کاربران با استفاده از خط تلفن به سیستم متصل می گردند ، سرویس دهنده AAA درخواست آنها را اخذ و عمایات زیر را انجام خواهد داد :

شما چه کسی هستید؟ ( تایید ، Authentication )

شما مجاز به انجام چه کاری هستید؟ ( مجوز ، Authorization )

چه کارهائی را انجام داده اید؟ ( حسابداری ، Accounting )

تکنولوژی های VPN

با توجه به نوع VPN ( " دستیابی از راه دور " و یا " سایت به سایت " ) ، بمنظور ایجاد شبکه از عناصر خاصی استفاده می گردد:

نرم افزارهای مربوط به کاربران از راه دور

سخت افزارهای اختصاصی نظیر یک " کانکتور VPN" و یا یک فایروال PIX

سرویس دهنده اختصاصی VPN بمنظور سرویُس های Dial-up

سرویس دهنده NAS که توسط مرکز ارائه خدمات اینترنت بمنظور دستیابی به VPN از نوع "دستیابی از را دور" استفاده می شود.

شبکه VPN و مرکز مدیریت سیاست ها

با توجه به اینکه تاکنون یک استاندارد قابل قبول و عمومی بمنظور ایجاد شVPN ایجاد نشده است ، شرکت های متعدد هر یک اقدام به تولید محصولات اختصاصی خود نموده اند.

- کانکتور VPN . سخت افزار فوق توسط شرکت سیسکو طراحی و عرضه شده است. کانکتور فوق در مدل های متفاوت و قابلیت های گوناگون عرضه شده است . در برخی از نمونه های دستگاه فوق امکان فعالیت همزمان 100 کاربر از راه دور و در برخی نمونه های دیگر تا 10.000 کاربر از راه دور قادر به اتصال به شبکه خواهند بود.

- روتر مختص VPN . روتر فوق توسط شرکت سیسکو ارائه شده است . این روتر دارای قابلیت های متعدد بمنظور استفاده در محیط های گوناگون است . در طراحی روتر فوق شبکه های VPN نیز مورد توجه قرار گرفته و امکانات مربوط در آن بگونه ای بهینه سازی شده اند.

- فایروال PIX . فایروال PIX(Private Internet eXchange) قابلیت هائی نظیر NAT ، سرویس دهنده ***** ، ***** نمودن بسته ای اطلاعاتی ، فایروال و VPN را در یک سخت افزار فراهم نموده است .

Tunneling( تونل سازی )

اکثر شبکه های VPN بمنظور ایجاد یک شبکه اختصاصی با قابلیت دستیابی از طریق اینترنت از امکان " Tunneling " استفاده می نمایند. در روش فوق تمام بسته اطلاعاتی در یک بسته دیگر قرار گرفته و از طریق شبکه ارسال خواهد شد. پروتکل مربوط به بسته اطلاعاتی خارجی ( پوسته ) توسط شبکه و دو نفطه (ورود و خروج بسته اطلاعاتی ) قابل فهم می باشد. دو نقظه فوق را "اینترفیس های تونل " می گویند. روش فوق مستلزم استفاده از سه پروتکل است :

پروتکل حمل کننده . از پروتکل فوق شبکه حامل اطلاعات استفاده می نماید.

پروتکل کپسوله سازی . از پروتکل هائی نظیر: IPSec,L2F,PPTP,L2TP,GRE استفاده می گردد.

پروتکل مسافر . از پروتکل هائی نظیر IPX,IP,NetBeui بمنظور انتقال داده های اولیه استفاده می شود.

با استفاده از روش Tunneling می توان عملیات جالبی را انجام داد. مثلا" می توان از بسته ای اطلاعاتی که پروتکل اینترنت را حمایت نمی کند ( نظیر NetBeui) درون یک بسته اطلاعاتی IP استفاده و آن را از طریق اینترنت ارسال نمود و یا می توان یک بسته اطلاعاتی را که از یک آدرس IP غیر قابل روت ( اختصاصی ) استفاده می نماید ، درون یک بسته اطلاعاتی که از آدرس های معتبر IP استفاده می کند ، مستقر و از طریق اینترنت ارسال نمود.

در شبکه های VPN از نوع " سایت به سایت " ، GRE)generic routing encapsulation) بعنوان پروتکل کپسوله سازی استفاده می گردد. فرآیند فوق نحوه استقرار و بسته بندی " پروتکل مسافر" از طریق پروتکل " حمل کننده " برای انتقال را تبین می نماید. ( پروتکل حمل کننده ، عموما" IP است ) . فرآیند فوق شامل اطلاعاتی در رابطه با نوع بست های اطلاعاتی برای کپسوله نمودن و اطلاعاتی در رابطه با ارتباط بین سرویس گیرنده و سرویس دهنده است . در برخی موارد از پروتکل IPSec ( در حالت tunnel) برای کپسوله سازی استفاده می گردد.پروتکل IPSec ، قابل استفاده در دو نوع شبکه VPN ( سایت به یایت و دستیابی از راه دور ) است . اینترفیش های Tunnel می بایست دارای امکانات حمایتی از IPSec باشند.

در شبکه های VPN از نوع " دستیابی از راه دور " ، Tunneling با استفاده از PPP انجام می گیرد. PPP بعنوان حمل کننده سایر پروتکل های IP در زمان برقراری ارتباط بین یک سیستم میزبان و یک سیستم ازه دور ، مورد استفاده قرار می گیرد.

هر یک از پروتکل های زیر با استفاده از ساختار اولیه PPP ایجاد و توسط شبکه های VPN از نوع " دستیابی از راه دور " استفاده می گردند:

- L2F)Layer 2 Forwarding) . پروتکل فوق توسط سیسکو ایجاد شده است . در پروتکل فوق از مدل های تعیین اعتبار کاربر که توسط PPP حمایت شده اند ، استفاده شد ه است .

PPTP)Point-to-Point Tunneling Protocol) . پروتکل فوق توسط کنسرسیومی متشکل از شرکت های متفاوت ایجاد شده است . این پروتکل امکان رمزنگاری 40 بیتی و 128 بیتی را دارا بوده و از مدل های تعیین اعتبار کاربر که توسط PPP حمایت شده اند ، استفاده می نماید.

- L2TP)Layer 2 Tunneling Protocol) . پروتکل فوق با همکاری چندین شرکت ایجاد شده است .پروتکل فوق از ویژگی های PPTP و L2F استفاده کرده است . پروتکل L2TP بصورت کامل IPSec را حمایت می کند. از پروتکل فوق بمنظور ایجاد تونل بین موارد زیر استفاده می گردد :

سرویس گیرنده و روتر

NAS و روتر

روتر و روتر

عملکرد Tunneling مشابه حمل یک کامپیوتر توسط یک کامیون است . فروشنده ، پس از بسته بندی کامپیوتر ( پروتکل مسافر ) درون یک جعبه ( پروتکل کپسوله سازی ) آن را توسط یک کامیون ( پروتکل حمل کننده ) از انبار خود ( ایترفیس ورودی تونل ) برای متقاضی ارسال می دارد. کامیون ( پروتکل حمل کننده ) از طریق بزرگراه ( اینترنت ) مسیر خود را طی ، تا به منزل شما ( اینترفیش خروجی تونل ) برسد. شما در منزل جعبه ( پروتکل کپسول سازی ) را باز و کامپیوتر ( پروتکل مسافر) را از آن خارج می نمایید.

چهارشنبه 23 آبان‌ماه سال 1386
همکاری و اتحاد کاربران اینترنت، رویکردی جدید در ارتقای امنیت

 

تا سال ها پس از اختراع ماشین چاپ در قرن پانزدهم میلادی، این دستگاه جدید و عجیب، هیچ ارزش و اعتباری نداشت و تنها به عنوان یک ابداع صرف، آن هم برای بخش بسیار کوچکی از اجتماع محسوب می شد. در آن سال ها، اکثر مردم سواد، چندانی نداشتند و کتاب ها چیزی نبودند،‌ جز ابزاری ویژه درس خوانده ها و کالایی مخصوص  نجیب زادگان.

 

اینترنت در دهه 1970 و در بدو شروع خود نیز درست در چنین شرایطی قرار داشت. یک سیستم ارتباطی، تنها برای کاربرانی بسیار حرفه ای و پیشرفته که امکانات محدود اتصال به آن را نیز در اختیار داشتند.

 

 

امروز، در روندی کاملاً مشابه، صنعت چاپ و ‌شبکه اینترنت،‌ هرکدام با فراگیری بسیار و حتی نفوذ در عمیق ترین و پایین ترین لایه های اجتماع، به عنوان مهمترین و تأثیرگذارترین دستاوردهای بشر محسوب می شوند.

 

اما اکنون با پر رنگ شدن تئوری Web 2.0، وقت آن رسیده است که روند پیشرفت استفاده از صنعت چاپ و فراگیری اینترنت، بطور کامل از یکدیگر جدا شده و هرکدام مسیر خاص خود را دنبال کنند.

 

اینک حتی معمولی ترین کاربر اینترنت، امکان یافته است که خود به تولیدکننده فعال اطلاعات و دانش در اینترنت تبدبل شود، و این اطلاعات را با سایر کاربران، در سرتاسر جهان به اشتراک بگذارد. نمونه هایی از این همکاری و مشارکت که مقدمات ورود به مرحله دیگری از دنیای وب با نام Web 2.0 را فراهم کرده اند کم نیستند. به عنوان مثال میتوان از وب سایت مشهور wikipedia یاد کرد که  با استفاده از دانش کلیه کاربران اینترنت، ایجاد، تکمیل و اصلاح شده است؛ "دانش و اطلاعات به اشتراک گذاشته شده".

 

سیستم اشتراکی تبادل اطلاعات، که با کمک همه کاربران اینترنت و بدون توجه به موقعیت جغرافیایی، اقتصادی و سیاسی آنها قابل اجراست، بخش مهمی از تعریف Web 2.0 را به خود اختصاص می دهد و میتواند به زمینه ها و حوزه های دیگری از فن آوری اطلاعات نیز تعمیم پیدا کند.

 

"امنیت" یکی از مهمترین مسائل موجود در بحث فن آوری اطلاعات محسوب می گردد که متاسفانه نه تنها با پیشرفت تکنولوژی های حفاظتی، بهبود نیافته، بلکه رو به وخامت نیز نهاده است.

 

با توجه به وضعیت کنونی خلق، انتشار و عملکرد سریع کدهای مخرب و افزایش چشمگیر تعداد و تنوع آنها، آزمایشگاه های امنیتی جهان قادر به دریافت، تحلیل و بررسی تمام این بدافزارها به منظور ارائه روش های پاکسازی، نخواهند بود و این کاملاً قابل پیش بینی ست.

 

کارشناسان امنیتی پاندا بر این عقیده هستند که در شرایط رو به وخامت فعلی، اشتراک اطلاعات امنیتی توسط خود کاربران اینترنت، برای ارتقای امنیت IT، بسیار سودمند و مؤثر واقع خواهد شد. چرا که گردآوری و به اشتراک گذاشتن اطلاعات و داده های امنیتی توسط همه کاربران اینترنت، به یک آگاهی و هوش یکپارچه در جامعه جهانی اطلاعات منجر خواهد شد و در نهایت با استفاده از فن آوری های مبتنی بر این روش، تعداد و انواع بیشتر و دقیقتری از کدهای مخرب، خصوصاً موارد ناشناخته و بسیار جدید آنها، ردیابی، کشف و خنثی خواهند شد و در نهایت، امنیت تک تک رایانه های متصل به اینترنت تا حد بسیار زیادی افزایش خواهد یافت.

 

این شکل خاص از همکاری و مشارکت امنیتی کاربران که بر پایه Web 2.0 انجام می شود، میتواند منجر به ابداع سیستم جهانی مدرن و هوشمندی گردد که بدون نیاز به بررسی، تحلیل و نیز شناخت قبلی کدهای مخرب، بتواند کلیه بدافزارها و بویژه بدافزارهای بسیار جدید و ناشناخته را نیز کشف کند.

 

خوشبختانه، امروز تکنولوژی لازم برای طراحی و تولید این سیستم وجود دارد و حتی تلاش هایی هم در این جهت صورت گرفته که میتوان به تولید فن آوری هوش یکپارچه (Collective Intelligence)، توسط شرکت Panda Software اشاره کرد.

با استفاده از نسل پیشرفته این فن آوری، میتوان اطلاعات مربوط به وضعیت امنیتی رایانه های سرتا سر جهان را بررسی کرده، کدهای مخرب ناشناخته، بسیار جدید و در حال انتشار را ردیابی و کشف نمود و اطلاعات مربوط به آن را بلافاصله و سریعاً در اختیار کلیه کاربران رایانه قرار داد. به این ترتیب مقدار تخریب ایجاد شده در رایانه ها به طرز چشمگیری کاهش خواهد یافت، زیرا شناسایی و کشف بدافزارها نیز بسیار سریع انجام گرفته است.

 

به این منظور تمام کاربران اینترنت در سرتاسر دنیا، می توانند با مراجعه به آدرس www.infectedornot.com ورود به دنیای Web 2.0 و نیز برآورد و ارتقای وضعیت جهانی امنیت IT را تسهیل کنند.این وب سایت به کاربران اینترنت در هر نقطه از جهان امکان می دهد که وضعیت امنیتی  رایانه های خود را به طور رایگان بررسی کرده، در ردیابی کدهای مخرب ناشناخته، ثبت نشده و بسیار جدید مؤثر باشند و موجب افزایش عمومی امنیت اطلاعات گردند.

 


چهارشنبه 16 آبان‌ماه سال 1386
حفاظت یکپارچه در برابر کلاهبرداری های آنلاین

 

شرایطی را تصور کنید که در آن دوستی به شما میگوید یکی از جزیره های اقیانوس آرام، در حال ناپدید شدن است. سپس شروع می کند به شرح اطلاعات و جزییاتی که در این خصوص می داند و در پایان بسیار جدی و محکم می گوید: "این را از تلوزیون شنیدم!" ممکن است با خود بگویید: آها! بدون شک درست است؛ چون در تلویزیون این خبر را دیده است!!

 

اما کسی چه می داند شاید دوست شما یک برنامه علمی تخیلی دیده و یا شاید هم واقعاً یک مستند علمی تماشا کرده باشد، اما به هرحال صرف دیدن و یا شنیدن وقایع در رسانه ها، ملاک خوبی برای درستی یک خبرنیست.

 

اغلب بسیاری از مردم مسئله ای را صرف شنیدن و دیدن آن در رسانه ها باور می کنند.اما برعکس خوشبختانه افرادی نیز وجود دارند که اخبار و وقایع شنیده و یا دیده شده خود را نمی پذیرند تا آن وقت که صحت و سقم آن ها را بررسی کنند.

 

اکنون هفت سال از قرن بیست و یکم نیز می گذرد و روش های شایعه پردازی و انتشار اخبار و وقایع نیز کمی تغییر کرده است. هرچند که در زمینه ای مردد و نا مطمئن باشید،‌ آخرین جمله ای که میگویید این است که اخبار و موارد مورد نظرتان را اینترنت خوانده اید. اصولاً برای بیشتر مردم هرچیزی که در صفحه نمایش مقابلشان دیده شود قابل اعتنا و غیر قابل انکار است. حتی اگر اطلاعاتی که از طریق پست الکترونیک به ما می رسند، احمقانه و مسخره به نظر برسند باز هم تا حدی قابل پذیرش هستند. متاسفانه این طرز تلقی از اینترنت که یک رسانه جهانی محسوب می شود می تواند به صدمات و خسارات جبران ناپذیری برای کاربران رایانه و اینترنت بیانجامد.

 

با توجه به آمار، ارقام و وضعیت پیش رو، مهمترین مسئله امنیتی برای کاربران اینترنت در سال 2007 کلاهبرداری های آنلاین خواهد بود که مشهورترین روش آن همان Phishing از نوع کلاسیک است. اگر کاربران ساده و بی تجربه اینترنت، فکر کنند که یک نامه الکترونیک از طرف بانک خود دریافت کرده اند، هرچه که در آن نامه نوشته شده است را انجام داده و هر نوع اطلاعاتی که از آنها خواسته شده است را وارد می کنند، بدون این که لحظه ای دقیقتر شوند که آیا صفحه وب مورد نظر، صفحه ای امن است یا خیر. خوشبختانه تعداد کاربران ساده و بی تجربه کاهش چشمگیری نسبت به گذشته یافته است و آگاهی کاربران اینترنت رفته رفته به سطح قابل قبولی می رسد. حتی بانک ها وموسسات مالی اعتباری نیز اکنون می دانند که چه خطراتی آنها و کاربران آنها را تهدید می کند و همواره به کاربران خود در زمینه سوء استفاده های مالی توسط خرابکاران اینترنتی هشدار می دهند.

 

کلاهبرداری های آنلاین علاوه بر کاربران اینترنت، مدیران شبکه را نیز به درد سر خواهد انداخت؛ اما از دو بعد کاملاً متفاوت. اول اینکه این مدیران باید شبکه و کارکنان متصل به آن را از گزند این کلاهبرداری ها محافظت کنند تا ریسک سرقت از حساب های بانکی شرکت ها و سازمان ها به حداقل برسد.

 

و دوم حفاظت از کاربران ساده و بی تجربه متصل به شبکه ها که خود اغلب حفره های امنیتی مناسبی برای حملات مخرب و کلاهبرداری های آنلاین محسوب می گردند. مدیران شبکه، مسئول امنیت شبکه شرکت ها و سازمان ها نیز هستند و باید ورود کدهای مخرب و محتویات اطلاعاتی خطرناک را به شبکه مسدود نمایند نه تنها از بعد اطلاعاتی و نرم افزاری بلکه از بعد انسانی و کاری . ایجاد شرایط امنیتی صرف در شرکت ها و سازمانها قادر به حفاظت کامل، همه جانبه و مستمر شبکه آنها در برابر حمله ها و نفوذهای آنلاین نمی باشد. در واقع در این نوع حفاظت،  ارزش افزوده ای وجود دارد که مدبران شبکه اغلب به آن توجهی نمی کنند.

 

با وجود همه اقدامات حفاظتی، همیشه کدهای مخربی وجود دارند که بتوانند شبکه ها و کاربران را با مشکل مواجه کنند. برای مثال فیلم کوتاه داونلود شده توسط یک کاربر ممکن است برای اجرا به یک codec مستقر در وب سایت های آلوده نیاز داشته باشد،  بنابراین با داونلود codec مورد نظر، یک تروژان نیز در رایانه کاربر نصب شود که دارای انتشار بسیار محدودی در شبکه اینترنت است و به همین دلیل تا کنون توسط برنامه های امنیتی شناخته نشده است. در این حالت کشف و ردیابی این تروژان برای نرم افزارهای امنیتی با روش های کلاسیک ویروس یابی بسیار دشوار و تقریباً غیر ممکن خواهد بود. در این صورت تنها روش ممکن استفاده از سیستم های حفاظتی پیشگیرانه است که قادر هستند تهدیدات و حمله های ناشناخته و بسیار جدید را شناسایی و خنثی نمایند.

 

در یک رایانه شخصی، نصب یک سیستم حفاظتی کار ساده ای است و فقط بستگی به دانش کاربر و نحوه استفاده از اینترنت توسط وی دارد. در صورتی که کاربر تمایل داشته باشد می تواند برای تمام انواع تهدیدات و کدهای مخرب یک سیستم حفاظتی نصب کند که این سیستم ها می تواند شامل حفاظت در برابر کدهای بسیار جدید و ناشناخته نیز باشد.

 

اما نصب نرم افزار ها و سیستم های حفاظتی در شبکه شرکت ها و سازمانها دارای ابعاد و دشواری های خاصی است. شبکه مورد نظر تا چه حد در معرض خطر است؟ آیا تهدیدات اینترنتی به خوبی ردیابی و خنثی می شوند و راه نفوذ آنها به کاربران متصل به شبکه مسدود است؟ اگر کاربران به خوبی محافظت نشده باشند، دارای مشکلاتی از قبیل حذف شدن و ازبین رفتن فایل ها و یا توقف عملکرد رایانه خود روبرو می شوند که امروزه جزو مشکلات کوچک و کلاسیک امنیتی محسوب می گردند. اما اگر یک نقطه آسیب پذیر در سیستم امنیتی وجود داشته باشد که نامه های الکترونیکی مربوط به کلاهبرداری های آنلاین با استفاده از آن وارد شبکه گردند، اشکال امنیتی بزرگتر و مهم تری ایجاد خواهد شد. مهمترین و شدیدترین مشکل وقتی ایجاد می شود که کاربر فریب خورده از طرف شرکت بخواهد تغییراتی در حساب های اعتباری و مالی صورت دهد که در این صورت،‌ بدترین عملکرد را انجام داده است.

 

به منظور حفاظت از شبکه ها،‌ کافی نیست که فقط یک برنامه ضد ویروس در آن نصب کنیم. حفاظت چامع و کامل در یک شبکه باید بتواند امنیت خوبی در برابر کلاهبرداری ها و حقه های اینترنتی نیز ایجاد نماید، متمرکز بوده و دارای سیستم های مدیریت ریسک های امنیتی باشد.

 


یکشنبه 13 آبان‌ماه سال 1386
اینترنت علیه اینترنت

 

 (بررسی گسترش شبکه های پنهان و مخرب در وب و راهکارهای حفاظتی مربوط به آن)

 

بسیاری از کارشناسان امنیتی بر این باورند که کلیه خدمات اینترنتی در سرتاسر جهان تنها توسط یک حمله برنامه ریزی شده و یا چند حمله پی در پی، قابل فروریختن و توقف کامل است.

قدرتی پنهان و زیرزمینی که از میلیون ها رایانه تحت فرمان (زامبی) تشکیل شده، قادر است در یک چشم به هم زدن،‌ مراکز و پایگاه های اصلی شبکه جهانی اینترنت را منهدم سازد. اما ....

 

چگونه؟!

براحتی و به سادگی. همین حالا که این مطلب را می خوانید، به احتمال زیاد رایانه شما هم بدون این که متوجه آن باشید، با نفوذ موذیانه یک Bot، تبدیل به یک زامبی شده و درشبکه ای از میلیون ها زامبی دیگر، درمیان زنجیره ای از پایگاه های آماده، مستقل، تحت فرمان هکرها و مجرمان اینترنتی قرار گرفته است.

 

هرچند قدرت تخریبی منتقل شده از طریق یک یا چند رایانه محدود ممکن است تأثیرگذار و قابل توجه به نظر نرسد، اما با در اختیار داشتن شبکه ای از هزاران و یا میلیون ها رایانه تحت فرمان و ترکیب قدرت های یکپارچه آن ها، می توان براحتی فعالیت هر شرکت، مرکز و پایگاهی را با اختلال کامل و توقف مطلق مواجه کرد.

 

نمونه بارز این مسئله، حمله همزمان هزاران زامبی آلوده به کرم رایانه ای MyDoom، به شرکت مشهور Santa Cruz بود که به ایجاد اختلالات جدی در فعالیت های آنلاین این بنگاه بزرگ تجاری منجر شد.

از خاطر نبریم که این حمله در ژانویه سال 2004 میلادی انجام شد و اکنون تنها با گذشت کمی بیش از 3 سال از آن تاریخ، شرایط اینترنت، تبادلات اطلاعاتی و شبکه های رایانه ای، حداقل از لحاظ کمی، دستخوش تغییرات فراوانی شده است.

 

توسعه و ضد توسعه

به موازات ظهور فن آوری های نوین، در جهت توسعه زیرساختهای ارتباطی و اطلاعاتی و نیز تسریع در سرعت انتقال اطلاعات، امروز بیش از هر زمان دیگری شاهد افزایش تعداد و تنوع نرم افزارهای مخرب و نیز گسترش فن آوری های مدرن برای تولید، انتشار و نفوذ غیرقانونی آنها هستیم.

علاوه بر این، ضریب نفوذ اینترنت در جوامع و نرخ دسترسی به ابزار و تجهیزات ارتباطی و حتی تعداد رایانه های موجود در جهان ( که به روایتی تا یک میلیارد دستگاه فعال رسیده است)، نسبت به گذشته ای نه چندان دور، با یک جهش غیرقابل باور مواجه شده که خود موجب افزایش و تقویت شبکه های مخرب و پنهان ( botnetها ) و رایانه های تحت فرمان مجرمان اینترنتی گردیده است.

 

یارگیری برای افزایش قدرت تخریب

گذشته از تمامی عوامل فوق، یک عامل اساسی، مهمترین و مؤثرترین دلیل تقویت قدرت تخریبی شبکه های bot محسوب می شود: "پهنای باند قابل دسترس توسط رایانه های خانگی" .

صرف نظر از وضعیت اینترنت در تعداد محدودی از کشورها و از جمله همین مرز پرگهر خودمان، ایران، که سرعت اینترنت برای کاربران عادی اینترنت به یکصد کیلو بایت بر ثانیه هم نمی رسد، پهنای باند قابل ارائه به کاربران خانگی کمتر از یک مگابایت در هر ثانیه نیست. سرعتی که تا همین چند سال قبل هم غیر قابل تصور می نمود.

جالب است بدانید که در بسیاری از ممالک پیشرفته و یا حتی غیر پیشرفته، ‌یک پهنای باند با ظرفیت انتقال 4 مگابایت اطلاعات بر ثانیه برای سیستم های خانگی، یک سرعت معمولی و عادی تلقی می شود. همین سرعت در بسیاری از شرکت های کوچک یا متوسط دنیا، ‌سرعتی اندک و غیر قابل اعتناست.

 

افزایش میزان پهنای باند برای تبادل اطلاعات در سیستم ها و شبکه های رایانه ای، به این مفهوم است که کدها،‌ ابزار و نرم افزارهای مخرب هم از این خوان در حال گسترش بهره ای خواهند برد و ظرفیت انتشار و عملکرد بیشتری خواهند یافت.

 طبق آمارهای موجود، تنها در قاره آسیا بیش از 2 میلیون رایانه زامبی یا تحت فرمان وجود دارد. اگر هرکدام از این رایانه ها به طور متوسط فقط به یک مگابایت بر ثانیه از پهنای باند، ‌دسترسی داشته باشند، مجموع فضا و ظرفیت قابل دسترسی برای مجرمان اینترنتی و حملات آنها، مقدار قابل توجهی خواهد بود.

 

نکته نگران کننده تر این است که بنا بر تأیید بسیاری از شرکت های امنیتی،‌ روزانه بیش از بیست هزار رایانه جدید،‌ بدون این که توسط نرم افزارهای امنیتی شناسایی و پاکسازی شوند، به شبکه های پنهان و مخرب botnet اضافه می شوند.

این یارگیری نحس، یقیناً به سود شبکه جهانی اینترنت نخواهد بود و سایه تهدید علیه این دستاورد مبارک بشری را روزبروز گسترده تر و سنگین تر خواهد ساخت.

 

بودن یا نبودن؛ مسئله کدام است؟

حقیقت تلخی ست اما با این قدرت سهمگین که در اختیار هکرها و مجرمان سازمان یافته اینترنتی قرار دارد، هر نوع شبکه ، سازمان، پایگاه  و خدمات مبتنی بر وب قابل انهدام خواهد بود؛ تبادل اطلاعات از طریق اینترنت به طور کامل مختل خواهد شد و این شبکه جهانی به همراه مراکز اصلی مدیریتی و کنترل خود با نابودی مطلق مواجه خواهد گردید.

 

اما چرا؟! نابودی کامل اینترنت و توقف کلیه خدمات آنلاین، چه سودی برای هکرها و تبه کاری های تحت وب خواهد داشت؟ کدام مجرم حرفه ای با از بین رفتن کامل دنیا و انسانها موافق است؛ که آنها منبع خوبی برای کسب سود، لذت و هر آنچه او می خواهد به حساب می آیند؛‌ البته مگر آنکه وی دیوانه ای بیش نباشد.

 

هکرهای حرفه ای با این که قدرت نابودی کامل اینترنت را در اختیار دارند، اما کاملاً عاقل هستند و حتی اندیشه مختل کردن این شبکه جهانی با صدها میلیون کاربر را نیز از  ذهن نمی گذرانند.

چیزی که این مجرمان قدرتمند می خواهند، براحتی، به سرعت و از طریق همین شبکه جهانی، در دسترس آن هاست.

با رسیدن به بزرگترین هدف و تحقق انگیزه خرابکارانه آنها یعنی "پول، ثروت و سپس قدرت و شهرت"، چه نیازی به از بین بردن اینترنت و قطع خدمات آنلاین دارند؟

با سرقت و در اختیار گرفتن میلیون ها شماره حساب از سرتاسر جهان، برداشت تنها مقدار اندکی پول از هرکدام از آنها به صورت نامحسوس و بدون جلب توجه و کسب میلیون ها دلار پول  به سادگی و سرعت هرچه تمام تر،‌ چه نیازی به انهدام اینترنت خواهند داشت؟

 

عملکرد نامحسوس و پیشرفته

عملکرد botnetها یا شبکه های پنهان رایانه های تحت فرمان در اینترنت، نشان داده است که آن ها بیشتر به منظور انجام حملات هدفدار و نامحسوس علیه شرکت ها، سازمان ها و یا بانک ها، و نیز باج گیری از این مراکز مهم به ازای عدم ایجاد اختلال در سرویس های آنلاین انها، بکار گرفته می شوند.

 

گسترش این شبکه ها نیز اغلب به شکل کاملاً نامحسوس انجام می شود. هرچند تعداد زیادی از رایانه های زامبی، توسط ابزار حفاظتی و نرم افزارهای امنیتی شناسایی و پاکسازی می شوند، اما در اغلب موارد، کاربران با احساس کاذب امنیت و بدون مشاهده نشانه های ظاهری از فعالیت های مخرب در سیستم خود، از هدف قرار گرفتن توسط کدهای Bot بی خبر مانده، به شکل کاملاً ناخواسته به عضوی از شبکه رایانه های تحت فرمان هکرها و پایگاهی برای ترتیب و اجرای حملات زنجیره ای در وب تبدیل می شوند.

 

بسیاری از کدهای Bot و یا سایر کدهای مخرب پیشرفته قادرند در هر چند دقیقه ویرایش های جدیدی از خود تولید کنند تا حتی با وجود ردیابی شدن در آینده، بازهم رایانه مورد حمله آن ها هم چنان آلوده و تحت فرمان باقی بماند.

 

جهت گیری، تعداد، تنوع، سرعت انتشار و پیچیدگی کدهای مخرب جدید به نحوی ست که لابراتوارهای امنیتی، دیگر قادر به کشف، ردیابی و ارائه روش های خنثی سازی برای حتی نیمی از آن ها نمی باشند. با این فرض که این مسئله عملی باشد. فایل حاوی اطلاعات ویروس ها و بدافزارهای کشف شده (Signature File)، که جزء اصلی هر برنامه امنیتی ست، به حدی حجیم خواهد شد که پردازش سریع آن ها به منابع سخت افزاری و نرم افزاری بیشتری نیاز خواهد داشت.

 

چه باید کرد؟

Botها و یا سایر کدهای مخرب پیشرفته براحتی از لایه های امنیتی ایجاد شده توسط روش های سنتی حفاظت از اطلاعات، عبور می کنند. بنابراین برای کشف، ردیابی و پاکسازی آنها، استفاده از روش ها و فن آوری های نوین حفاظتی اجتناب ناپذیر است.

 

اغلب شرکت های امنیتی، فن آوری های مؤثر و قدرتمندی را برای تحلیل رفتاری کدهای مخرب ناشناخته و مشکوک در اختیار کاربران اینترنت قرار داده اند که از مهمترین و با سابقه ترین آنها می توان به فن آوری های TruPrevent® اشاره کرد.

 

با وجود این، کارشناسان امنیتی بر این عقیده اند که زمان ایجاد تحولی انقلابی و عظیم در روش های حفاظتی، ‌فرا رسیده است. با توجه به شرایط موجود، رفته رفته نیاز به وجود ابررایانه های متمرکز و ابر سرورهای یکپارچه در بحث تأمین امنیت و حفاظت از سیستم های اطلاعاتی احساس می شود. در آینده ای نزدیک، پردازشگرها و منابع سخت افزاری در رایانه های خانگی، سرعت و قدرت لازم برای پردازش اطلاعات امنیتی و اقدامات بازدارنده را نخواهند داشت و امنیت، در مفهوم واقعی و مؤثر خود، به مقوله ای کاملاً آنلاین و تحت وب تبدیل خواهد شد.

 

گام های اولیه در تحقق این تئوری، توسط تعداد بسیار محدودی از شرکت ها برداشته شده است که از آن جمله می توان به فن آوری های MegaDetection و یا TotalScan  و نیز به طرح برآورد وضعیت جهانی امنیت اطلاعات به رهبری Google و PANDA اشاره کرد.

 

با تمام این تفاسیر، بازهم کاربران اینترنت، خود مهمترین سلاح علیه روند افزایش ناامنی در اینترنت محسوب می شوند. آن ها با آگاهی، درک صحیح و بکارگیری فن آوری های نوین قادر خواهند بود به میزان زیادی از نا امنی ها، دسترسی های غیرمجاز و حتی فعالیت های تخریبی نا محسوس، بکاهند.

 

 

نویسنده: Fernando de la Quadra


یکشنبه 6 آبان‌ماه سال 1386
آخرین اخبار دنیای تروجان‌ها
 

 تروجان LunchLoad.A به محض فعال شدن روی سیستم، فایل‌هایی به نام backup2_36 را در سیستم ایجاد می‌کند و قادر است با اتصال به یک سرور خاص، فرمان‌های مخرب را از منتشرکننده خود دریافت و اجرا نماید.


آن‌قدر از تروجان‌های جدید در بخش اخبار نوشتیم که دیگر خودمان هم عادت کرده‌ایم جدیدترین تروجان‌ها را ردگیری کرده و گزارش دهیم. این بار می‌خواهیم به سراغ دو تروجان LunchLoad.A و FakeGoogleBar.M برویم.

LunchLoad.A به محض فعال شدن روی سیستم، فایل‌هایی به نام backup2_36 را در سیستم ایجاد می‌کند و قادر است با اتصال به یک سرور خاص، فرمان‌های مخرب را از منتشرکننده خود دریافت و اجرا نماید. مهم‌ترین ویژگی این تروجان، شناسایی آدرس MAC رایانه‌ها و انتقال آن به خراب‌کاران اینترنتی است.

FakeGoogleBar.M هم طوری طراحی شده است که با ایجاد تغییر در Google Toolbar، یک ابزار جانبی پرکاربرد برای مرورگرهای وب، عملکردهای تخریبی خود را آغاز می‌کند. ایجاد تغییرات گسترده در رجیستری سیستم‌عامل و نیز تزریق یک DLL Library در مرورگر مورد استفاده کاربر، از مهم‌ترین اثرات مخرب این کد در سیستم محسوب می‌شوند. مواظب باشید.


شنبه 5 آبان‌ماه سال 1386
کشف حفره های امنیتی جدید در نگارش های مختلف Windows

کارشناسان امنیتی از کشف یک آسیب پذیری خطرناک در نسخه های مختلف سیستم عامل ویندوز خبر می دهند.

 این حفره ها در Windows XP SP2 و Windows Server 2003 SP1 کشف شده و به هکرها و خرابکاران اینترنتی اجازه می دهد تا با نفوذ به رایانه ها، سطح دسترسی خود را افزایش داده، به فعالیت های مخرب و غیرقانونی بپردازند.

 بنا به گزارش PandaLabs، لابراتوارهای امنیتی پاندا، این آسیب پذیری ها که تنها به علت وجود درایور Secdrv.sys، با قابلیت ایجاد نقص امنیتی در برخی از نگارش های خاص ویندوز، ایجاد شده، قادرند سیستم ها و شبکه های رایانه ای را با مشکلات امنیتی شدیدی مواجه کنند.

 پاندا هشدار داده است که بسیاری از وب سایت های "ضد امنیتی"، که توسط هکرها اداره می شوند، اطلاعات مربوط به این آسیب پذیری های جدید را در دسترس تبه کاران و مجرمان اینترنتی قرار داده و هنوز اصلاحیه امنیتی خاصی هم از طرف مایکروسافت برای ترمیم این نقص ها ارائه نشده است، بنا براین رایانه های شخصی و شبکه های محلی در صورت عدم توجه به تأمین ملزومات حفاظتی، در معرض تهدیدهای جدی قرار خواهند گرفت.

 به کاربران خانگی و مدیران شبکه توصیه شده است که در این شرایط، برای اطمینان از امنیت سامانه های خود، به آدرس های www.infectedornot.com و یا www.malwareradar.com مراجعه نمایند.

 منبع خبر:  Panda Security

 


1 2 >>

لینک های مفید

روزانه

نظرسنجی

آمار بازدید کنندگان

تعداد بازدیدکنندگان : 538648


رتبه وب لاگ

 
1 2 >>

کپی برداری از مطالب وبلاگ فقط با ذکر منبع مجاز می باشد .